Überwachung, Zensur, Kontrolle: Polizeistaat wird Realität – eine Chronik

29.03.2017

FBI sammelt anlasslos Fotos von US-Bürgern

Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt – ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

————————————————————————————

Die US-Bundespolizei sieht sich derzeit mit Vorwürfen konfrontiert, seit 2010 anlasslos Fotos von US-Bürgern für ihre biometrische Datenbank zu sammeln. Die Aufnahmen stammen unter anderem aus den Führerscheinstellen in 18 Bundesstaaten. Nur 20 Prozent der Fotos hat das FBI von Strafverfolgungsbehörden übernommen. Bei einer Anhörung im US-Repräsentantenhaus kritisierten sowohl Abgeordnete als auch Bürgerrechtler das Vorgehen. Fotos seien wie Fingerabdrücke oder DNA zu behandeln, sie sollten nur dann in polizeilichen Datenbanken verwendet werden, wenn eine kriminelle Handlung Anlass dazu gibt.

Die US-Abgeordneten kritisierten zudem, dass das FBI es fünf Jahre lang versäumt habe, ein Gutachten über die Auswirkungen der Gesichtserkennung auf die Privatsphäre nach den Regularien des Privacy Acts zu erstellen. Das sieht das US-Recht eigentlich vor. Stattdessen bemühe sich die US-Bundespolizei weiterhin um Abkommen mit anderen US-Bundesstaaten, um Zugriff auf die Datenbanken der Führerscheinstellen und des US-Außenministeriums zu erhalten, die Reisepässe ausstellen. Abgeordnete kritisierten auch, dass es bislang keine Informationen der Führerscheinstellen über den Zugriff des FBI gebe. Führerscheine gelten in großen Teilen der USA auch als Ausweis.

Rechtlicher Rahmen für die Gesichtserkennung

Zudem sei die vom FBI verwendete Gesichtserkennungssoftware unzuverlässig. Die verwendeten Algorithmen hätten eine Fehlerquote von 15 Prozent und seien deshalb vergleichbarer Software aus dem privaten Sektor deutlich unterlegen. Besonders bei Afroamerikanern sei die Fehlerquote sehr hoch und führe deshalb zu rassistischen Vorurteilen.

Bereits im Mai 2016 hatte der Rechnungshof der Vereinigten Staaten (United States Government Accountability Office) in einem Gutachten das FBI ermahnt, sowohl im Bereich der Privatsphäre als auch an der Zuverlässigkeit der Erkennungssoftware Verbesserungen vorzunehmen. Die Anhörung soll jetzt prüfen, welche zusätzlichen Regularien und Gesetze notwendig sind, um dem Einsatz von Gesichtserkennung bei der Strafverfolgung einen rechtlichen Rahmen zu geben.

https://www.golem.de/news/gesichtserkennung-fbi-sammelt-anlasslos-fotos-von-us-buergern-1703-127015.html

———————————————————————————————————————

29.03.2017

Neuer Entwurf des „Netzwerkdurchsetzungsgesetzes“: Frontalangriff auf das Vertrauen im Internet

Das Justizministerium legt einen neuen Entwurf des „Netzwerkdurchsetzungsgesetzes“ zum Kampf gegen „Hatespeech“ vor. Dieser verschärft die vorgesehene Rechtslage noch einmal und könnte zu nicht weniger als zum Ende der Anonymität im Internet führen.

————————————————————————————

Viele Freunde hatte sich Heiko Maas (SPD) mit seinem Entwurf eines „Netzwerkdurchsetzungsgesetzes“ zum Kampf gegen so genannten „Hatespeech“ in den sozialen Medien nicht gemacht. Branchenverbände, Datenschützer und Bürgerrechtler sahen darin übereinstimmend ein verfassungs- und europarechtswidriges „Zensurinstrument“, das zu einer regelrechten „Löschorgie“ bei Anbietern führen werde.

Grobes Foul des Justizministers

Während Verbände und Interessenvertreter noch an ihren Stellungnahmen zu dem ersten Entwurf arbeiten, legt das Justizministerium nun in der dafür noch laufenden Frist heimlich still und leise eine überarbeitete Version vor. Dies ist bereits ein eher ungewöhnliches Vorgehen im Gesetzgebungsprozess und dürfte von den Beteiligten bereits als grobes Foul bewertet werden. Schlimmer noch: Die überarbeitete Version wurde sogar ohne jede Absprache bereits der EU-Kommission zur Notifikation vorgelegt.

Enthalten sind zwei offenkundige Änderungen. Zunächst ist die Liste der Straftaten, bei denen das Gesetz zur Anwendung kommen soll, erheblich erweitert worden. So finden sich dort nun auch Vorschriften aus dem Sexualstrafrecht. Das überrascht insoweit, als dass wohl kaum jemand Facebook & Co vorgeworfen hat, bei der Löschung von Nacktheit oder gar Pornografie nicht schnell oder energisch genug reagiert zu haben.

Zudem kommt der Neuentwurf Kritikern entgegen, in dem der Teil gelöscht wurde, nach dem ein Anbieter „wirksame Maßnahmen gegen die erneute Speicherung des rechtswidrigen Inhalts“ zu treffen hatte. Kritiker sahen hierin eine Zensur-Verpflichtung, hochgeladene Inhalte zu überwachen und gegebenenfalls zu löschen. Ohnehin dürfte diese Regelung kaum mit europäischen Vorgaben zu vereinbaren gewesen sein.

Heimlich, still und leise

In der Neuregelung versteckt sich jedoch eine auf den ersten Blick eher unscheinbare weitere Änderung – die jedoch der Durchschlagskraft einer mittleren Atombombe für die Anonymität im Internet gleichkommt. Diese sieht vor, dass „in Paragraf 14 Absatz 2 des Telemediengesetzes, (…) nach dem Wort ‚Eigentum‘ die Wörter ‚oder anderer absolut geschützter Rechte‘ eingefügt“ werden sollen.

Dies ist zunächst einmal erstaunlich, da das Telemediengesetz (TMG) eigentlich die Haftung von Providern und Hostern im Internet regelt. Während durch das Netzwerkdurchsetzungsgesetz eigentlich nur eine Handvoll große Social-Media-Anbieter erreicht werden, erfasst das TMG sämtliche Anbieter im Internet, jedem Provider und jeden Website-Betreiber. Mit der Problematiken von „Hatespeech“ hat diese Regelung also überhaupt gar nichts zu tun.

Paragraf 14 TMG regelt in Absatz 2 die Herausgabe von Bestandsdaten. Das sind Informationen, die für die „Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses“ notwendig sind – also Name, E-Mail, Postanschrift und vergleichbare Angaben. Deren Herausgabe ist danach nur eingeschränkt erlaubt, etwa an die Polizei oder, zur Abwehr von Gefahren des internationalen Terrorismus, an die Geheimdienste. Skurrilerweise erlaubt die Vorschrift auch die Weitergabe von persönlichen Daten an die Rechteinhaber aus Musik- und Filmindustrie, soweit dies zur „Durchsetzung der Rechte am geistigen Eigentum erforderlich“ ist. Diese Sonderregel umfasst vor allem Filesharing-Fälle und hatte zu hunderttausenden von Abmahnungen geführt.

Die Nutzer von Foren, Kommentarangeboten oder Social Media konnten bislang also darauf vertrauen, dass ihre höchstpersönlichen Daten allenfalls an Strafverfolgungsbehörden herausgegeben werden, sofern entsprechend ernstzunehmende strafrechtlich relevante Vorwürfe im Raum standen. Ansonsten konnten sie sich aber darauf verlassen, sich ungestört unter Pseudonym öffentlich auszutauschen.

Kampf der Anonymität

Diese vermeintliche Anonymität und die damit verbundene Freiheit im Internet ist sowohl der SPD als auch der CDU/CSU offenbar bereits seit geraumer Zeit suspekt. Offenbar nahm man nun die Diskussion um strafbare Hass-Postings und deren Verhinderung zum Anlass, dort den lange gewollten zivilrechtlichen Auskunftsanspruch quasi zu verstecken – denn mit „Hatespeech“ hat dieser allenfalls sehr am Rande zu tun.

Ziel ist es nach der Gesetzesbegründung (WORD-Datei) das bisherige datenschutzrechtliche Verbot der Weitergabe von persönlichen Daten einzuschränken und einen Auskunftsanspruch nicht nur im Bereich des Terrors oder der Strafverfolgung zu ermöglichen, sondern auch bei Persönlichkeitsrechtsverletzungen oder bei der Verletzung „anderer absolut geschützter Rechte“. Auch eine gerichtliche Entscheidung über die Herausgabe der Daten sieht das Gesetz nicht vor.

Vertrauensverluste

Wem aber soll eine solche Einschränkung des Datenschutzes eigentlich helfen? Zunächst einmal wird dadurch keine einzige rechtswidrige Äußerung verhindert oder gelöscht. Auch können sämtliche strafbare Äußerungen wie bisher verfolgt werden. Neu ist allerdings, als Betroffener einer Verletzung eines „absolut geschützten Rechts“ einen zivilrechtlichen Auskunftsanspruch geltend machen zu können. Praktisch bedeutet dies: Der Anbieter eines Blogs, Forums oder einer Social-Media-Präsenz muss dem Betroffenen ohne gerichtliche Anordnung die höchstpersönlichen Daten des Verfassers mitteilen – der dann anwaltlich abgemahnt und sogar verklagt werden kann.

Zu den „absoluten Rechten“ gehören unter anderem das Persönlichkeitsrecht oder die Immaterialgüterrechte. Praktisch sehr relevant dürfte in diesem Kontext auch das Recht am eingerichteten und ausgeübten Gewerbebetrieb sein, dass unter anderem Unternehmen vor schädigende Werturteile oder abträglichen wahrer Tatsachen schützt.

Zukünftig kann dann also der Zahnarzt einem auf einer Bewertungsseite allzu kritischen Patienten mit teuren Abmahnungen den Zahn ziehen. Wer bei Amazon oder eBay schlecht bewertet und dabei möglicherweise allzu hart Kritik übt, muss mit teuren Anwaltsbriefen rechnen. Auch eine schonungslos offene Auseinandersetzung zwischen ehemaligen oder aktuellen Mitarbeitern von Unternehmen in einem Forum dürfte nur noch eingeschränkt möglich sein – müssen doch die Teilnehmer stets damit rechnen, dass der Anbieter ihre persönlichen Daten an den Arbeitgeber herausgibt.

Die Praxis zum Beispiel im Forum von heise online zeigt, dass es nicht unbedingt immer die seriösen Unternehmen sind, die auf diese Art und Weise eine kritische Auseinandersetzung unterbinden wollen. Gleiches gilt zum Beispiel auch für Politiker, die gegen ihnen nicht genehme Äußerungen vorgehen können. Im Worst-Case-Fall kann man sich so recht bequem die Adressen der politischen Gegner vom Internetanbieter kostenfrei nach Hause schicken lassen.

Güldene Zeiten dürften sich dagegen wieder einmal für Abmahnanwälte einstellen, wobei damit zu rechnen ist, dass sie hier schnell „Kollegen“ finden werden, die sich auf diese neue Verdienstquelle spezialisieren werden. Die Erfahrungen mit der Einführung des entsprechenden Auskunftsanspruchs für Rechteinhaber zeigt, wie schnell sich hier ein Markt für Abmahner gebildet hat.

Enorme gesellschaftliche Kollateralschäden

Neben Datenschützern und Vertretern der Zivilgesellschaft kritisierte nicht nur der Branchenverband BITKOM in einem Gutachten bereits einmal Ende 2016 aufgekommene Pläne zu einer derartigen Gesetzesänderung. Dabei stellte man sich die Frage, ob es angesichts der ja vorhandenen strafrechtlichen Möglichkeiten überhaupt eine Notwendigkeit für eine derartige Reduzierung des datenschutzrechtlichen Schutzes gebe. Dies gilt umso mehr, als damit eine weitreichende Beeinträchtigung der Meinungsäußerungsfreiheit und der informationellen Selbstbestimmung verbunden wäre.

So würden viele, vor allem kleinere Anbieter, bereits jetzt auch rechtlich zulässige Kommentare zu löschen, um einer Haftung zu entgehen. Auch dem e-Commerce und der Entwicklung der Wirtschaft hierzulande dürfte kaum damit gedient sein, wenn ein Gesetzesentwurf dauerhaft das Vertrauen zwischen Anbieter und Kunden beeinträchtigt und die User nicht mehr darauf vertrauen können, dass ihre Daten nicht weitergegeben werden.

Ein derart uferlos erweiterter Auskunftsanspruch würde zu einer noch viel weiteren Beeinträchtigung der Meinungsfreiheit der Nutzer von Plattformen führen. Denn ein User müsste sich bei jeder Äußerung des Risikos bewusst sein, dass seine höchstpersönlichen Daten an Dritte herausgegeben werden und er mit Abmahnungen oder sogar Gerichtsverfahren rechnen muss. Dass dies zu einer gesellschaftlich höchst bedenklichen Schere im Kopf, dem „Chilling Effect“ führen wird, dürfte mehr als offensichtlich sein. Der Gesetzesentwurf von SPD und Union ist daher nicht weniger als ein höchst gefährlicher Frontalangriff auf die Anonymität – und damit auf das Vertrauen im Internet ebenso wie auf die Meinungsfreiheit. (kbe

https://www.heise.de/newsticker/meldung/Neuer-Entwurf-des-Netzwerkdurchsetzungsgesetzes-Frontalangriff-auf-das-Vertrauen-im-Internet-3668533.html

———————————————————————————————————————

08.03.2017

Niemand kann sich entziehen

Die Wikileaks-Enthüllung zeigt: Praktisch jedes digitale Gerät kann zum Überwachungstool werden. Und es besteht die Gefahr, dass Hacker die CIA-Programme missbrauchen. Angeblich ist die Spionagesoftware schon im Umlauf.

————————————————————————————

Die jüngste Wikileaks-Enthüllung über die CIA entwirft ein düsteres Szenario: Praktisch jedes digitale Gerät – Computer, Tablets, Smartphones, Router und sogar Fernseher – kann in ein Überwachungstool verwandelt werden. Die Methoden des amerikanischen Auslandsgeheimdienstes, detailliert beschrieben in 8761 vertraulichen Dokumenten und Dateien, zeichnen das Bild einer sehr mächtigen Behörde, vor der sich kaum ein Internetnutzer schützen kann.

Demnach verfügt die CIA über Hunderte von teils sehr speziellen Spionageprogrammen. Sie umfassen laut Angaben von Wikileaks mehrere hundert Millionen Zeilen Programmcode. Der Zweck dieser Software ist es, in Zielsysteme einzudringen (penetration), dort Schadcode zu plazieren (infestation), die Systeme zu kontrollieren (control) und Daten auszuleiten (exfiltration). Für jedes bekannte Betriebssystem steht eine eigene Angriffssoftware zur Verfügung: „Bartender“ für Windows, „JukeBox“ für Mac und „DanceFloor“ für Linux. Spezielle Programme werden genutzt, um Hardwarekomponenten wie Router (Knotenpunkte, über die der Internetverkehr läuft) oder „smarte“ Fernsehgeräte mit eigener Internetverbindung zu attackieren. Sogar bekannte Virenscanner und andere Sicherheitsprodukte sollen infiltriert werden können.

Das Einfallstor: Zero-Day-Exploits

Im Zentrum der Hacking-Operationen stehen sogenannte Zero-Day-Exploits, bislang unentdeckte Sicherheitslücken. Bei der Entwicklung von Software passieren immer wieder Fehler. Viele von ihnen schränken die Funktionsfähigkeit des Programms nicht ein, bieten jedoch eine Angriffsfläche für Hacker, um sich Zugang zum Gerät zu verschaffen. Ein Schadprogramm, das solche Sicherheitslücken nutzt, nennt man einen Exploit. Hat sich ein Eindringling Zugang zum Computer oder Handy verschafft, kann er Nachrichten, Bilder und Tondateien kopieren oder das Gerät für Angriffe auf weitere Geräte verwenden. Erfährt ein Unternehmen von einer Sicherheitslücke, so entwickelt es normalerweise einen sogenannten Patch, der den Fehler beseitigt. Geschieht ein Angriff durch eine Sicherheitslücke, von der das Unternehmen bisher nichts wusste,  spricht man von einem Zero-Day-Exploit. Die Entwickler haben also keine Zeit mehr (übersetzt: null Tage), um die Nutzer zu schützen. Behalten Hacker ihr Wissen für sich, kann es oft Wochen oder Monate dauern, bis die Sicherheitslücke bekannt und vom Unternehmen geschlossen wird.

Wikileaks wirft der CIA vor, ein eigenes Hacker-Team eingesetzt zu haben, um solche Lücken zu finden und sie für eigene Zwecke zu missbrauchen, statt sie zu veröffentlichen. Damit nähme die CIA die Verwundbarkeit von Milliarden Internetnutzern in Kauf, heißt es, obwohl die Regierung anderes versprochen hätte. Laut Wikileaks sagte das Weiße Haus unter Präsident Barack Obama der amerikanischen Industrie zu, ihr entdeckte Sicherheitslücken zu melden, nachdem die Unternehmen sich über einen drohenden Imageschaden beklagt hatten. Zugleich scheint die Annahme naiv, dass ein Geheimdienst sich freiwillig eine wertvolle Zugangsmöglichkeit verbaut, die zu öffnen ihn viel Geld gekostet hat.

Denn die Sicherheitslücken erleichtern den CIA-Hackern die Arbeit erheblich: Statt zu versuchen, oft verwendete Verschlüsselungstechniken zu knacken, was mit großem Aufwand verbunden wäre, können sie die Verschlüsselung umgehen und Endgeräte dort anzapfen, wo die Daten (beim Schreiben oder Lesen) unverschlüsselt vorliegen. So können sie sogar Anwendungen mit hohem Verschlüsselungsstandard austricksen, etwa die Smartphone-App „Signal“, einen Messenger-Dienst, den der Whistleblower Edward Snowden empfohlen hat und nach eigenen Angaben täglich nutzt. Auch die Kommunikation mit dem verbreiteten „Whatsapp“ oder dem in Sicherheitskreisen beliebten „Threema“ wären demnach nicht vor der CIA sicher.

Die Dokumente beschreiben auch, wie Alltagsgeräte zu Wanzen werden können. Eines der CIA-Programme ist „Weeping Angel“ (weinender Engel), das mit dem Internet verbundene Fernseher infiziert und deren integriertes Mikrofon zum Abhören nutzt. Zusammen mit dem britischen Geheimdienst MI5 griff die CIA laut Wikileaks Samsung-Fernseher an. Ein Schadprogramm hätte dafür gesorgt, dass der Fernseher nur scheinbar ausgeschaltet war, in Wirklichkeit jedoch Tonmitschnitte an geheime CIA-Server schickte. Im Oktober 2014 soll die CIA den Dokumenten zufolge überdies versucht haben, Kontrolle über die Bordcomputer moderner Autos und Lkw zu erlangen. Obwohl das Ziel dieser Invasion nicht bekannt ist, spekuliert Wikileaks, die CIA wolle womöglich Attentate ausführen, die „fast nicht nachzuweisen“ wären.

Cyberkriminelle könnten CIA-Software missbrauchen

Den veröffentlichten Dokumenten lässt sich auch entnehmen, dass die Hacker der CIA Richtlinien entwickelt haben, um die eigene Urheberschaft an der Schadsoftware zu verschleiern. Zugleich haben sie bei der Programmierung angeblich auf einen Code zurückgegriffen, der in anderen Staaten wie etwa Russland entwickelt wurde.

Die Hacker setzen sogenannte Geschütze (ordnance) ein, heißt es, um „Implantate“ auf Zielrechnern zu plazieren. Diese Software zerstört sich angeblich selbst, wenn sie ihr Ziel erreicht hat. Die freigesetzten Implantate hingegen sind dafür gemacht, sich möglichst lange im Zielsystem einzunisten und Daten abzugreifen. Dafür hat die CIA spezielle Server eingerichtet, die in kommerziellen Datencentern betrieben werden und die ausgeleiteten Daten sammeln, sich gegenüber Dritten aber als gewöhnliche Webserver tarnen.

Offenbar verwendet die CIA große Mühe darauf, Apple-Produkte (iPhone, iPads, iCloud) zu knacken. Das ist erstaunlich, da deren Marktanteil im Vergleich zu Googles Android gering ist. Plausibel scheint die Erklärung, dass Apple-Produkte vor allem bei Entscheidungsträgern in Politik und Wirtschaft beliebt sind. Der Gewinn einer Infiltration wäre mithin so groß, dass sich der Aufwand lohnte.

Neben der potentiellen Verwundbarkeit aller digitalen Geräte wirft der Einblick in die Methoden der CIA noch ein zweites grundlegendes Problem auf: Die Hacker-Software könnte leicht in falsche Hände gelangen. Sie könnte, wie jede Software, relativ leicht kopiert und verbreitet werden. Einmal im Umlauf, könnten sich Cyberkriminelle somit des ganzen Arsenals der CIA bedienen, ohne dass jemand davon erfährt. Laut Wikileaks hat die CIA die Kontrolle über ihre Software bereits verloren. Ehemalige Regierungsmitarbeiter und Vertragspartner seien unautorisiert in ihrem Besitz. Weit verbreitete Sicherheitslücken und eine in Hackerkreisen verbreitete Software, um sie auszunutzen – das erscheint als explosive Mischung.

http://www.faz.net/aktuell/politik/ausland/die-tools-der-cia-spione-niemand-kann-sich-entziehen-14915062.html

———————————————————————————————————————

25.10.2016

Stoppt das BND-Gesetz!

 

So hätte sich Edward Snowden die Folgen seiner Enthüllungen sicher nicht vorgestellt. Die Bundesregierung legitimiert mit ihrem Gesetz langjährig illegal praktizierte Überwachungen des Bundesnachrichtendienstes. Und der Bundestag verabschiedet heute sehenden Auges ein offenkundig verfassungswidriges Gesetz.

————————————————————————————

Der deutsche Auslandsgeheimdienst, der tief im Sumpf der illegalen Überwachung mit den USA und Großbritannien steckt, erhält neue, ausgedehnte Befugnisse, die teilweise verfassungswidrig sind. Sie gefährden sogar die Pressefreiheit. Mehr als seltsam ist, dass die Aufklärung des NSA- und BDN-Skandals allenfalls scheibchenweise gelingt.

In welchem Umfang der BND allein an seinem Dienstsitz in Bad Aibling Gesetz und Recht missachtet (hat), verdeutlicht ein im September öffentlich gewordenes Gutachten der Bundesdatenschutzbeauftragten Andrea Voßhoff.

So soll der BND beispielsweise entgegen seiner ausdrücklichen gesetzlichen Verpflichtung Dateien ohne Anordnungen errichtet und personenbezogene Daten ohne Erlaubnis erhoben haben. Weil diese Daten zunächst einmal den Bürgern „gehören“, bedarf es dazu einer Ermächtigung, die der BND schlicht ignorierte.

Beharrlich verhindert die Bundesregierung eine umfassende Aufklärung durch den eingesetzten NSA-Untersuchungsausschuss, zum Beispiel durch die Weigerung der Vorlage von Suchbegriffen, anhand derer die NSA unter Mithilfe des BND weltweit Kommunikation überwachte. Mit diesen so genannten Selektoren ließe sich kontrollieren, wen der BND ausspähte und ob er sich dabei an seine gesetzlichen Vorgaben hielt.

Deren Herausgabe fordert die Opposition schon lange. Dass die Regierung mit ihrer Reform den Abschlussbericht des NSA-Untersuchungsausschusses gar nicht erst abwartet, spricht Bände.

Grundsätzlich müsste das Ziel einer BND-Reform darin liegen, die Arbeit der Nachrichtendienste auf einen rechtsstaatlichen Boden zurückzuholen.

Das kann ohne eine effektive Kontrolle nicht gelingen. Stattdessen verfolgt der Gesetzentwurf trotz aller Rhetorik der Koalitionsfraktionen ein ganz anderes Ziel. Die Koalition setzt auf Rechtssicherheit, zuallererst für die mit der Fernmeldeüberwachung betrauten Mitarbeiter beim BND.

Das Kernstück der jetzigen Reform liegt in der vom Inland aus erfolgenden Überwachung der Inhalte und Umstände der Telekommunikation von Ausländern mit anderen Ausländern im Ausland. Für diese so genannte Ausland-Ausland-Fernmeldeüberwachung schafft die Koalition eine eigene, spezielle Rechtsgrundlage. Diese Neuregelung verstößt gegen Bürger- und Menschenrechte.

Quellenschutz sieht anders aus

Zu Unrecht geht die Bundesregierung davon aus, dass diese Aufklärung nicht am Fernmeldegeheimnis des Art. 10 GG zu messen sei. Das Fernmeldegeheimnis verbietet bekanntlich das unbefugte Abhören bzw. Mitlesen von Gesprächen, Chat-Protokollen und anderen Arten des Informationsaustauschs zwischen Menschen.

Die Bundesregierung argumentiert aber, dass dieses Verbot nicht für die Kommunikation von Ausländern im Ausland gelte, weil die deutsche Staatsgewalt dort nicht an die Grundrechte des Grundgesetzes gebunden sei. Ein im Ausland befindlicher Ausländer kann sich danach nicht auf das Fernmeldegeheimnis berufen.

Dies führt, im Vergleich zu Deutschen im Ausland, zu einem deutlich herabgesenkten Schutz von Ausländern. Sobald nämlich das Fernmeldegeheimnis seinen Schutz entfaltet, darf eine Fernmeldeüberwachung nur unter besonderen Voraussetzungen erfolgen. Dazu gehört ein umfassender Schutz des Kernbereichs privater Lebensgestaltung und der Kommunikation mit Berufsgeheimnisträgern, zum Beispiel mit Rechtsanwälten und Journalisten.

Dass unsere Verfassung jedoch nicht nur die Rechte deutscher Staatsbürger schützt, zeigt sich schon am Text des Grundgesetzes. Die wenigsten Grundrechte sind von der Staatsbürgerschaft abhängig. Fernmeldegeheimnis und Pressefreiheit gehören nicht dazu. Mit ihrer entgegenstehenden Annahme steuert die Bundesregierung geradewegs auf ein verfassungswidriges Gesetz zu.

Die Bundesregierung verkennt darüber hinaus jegliche Gefahr für die Pressefreiheit. Ausländische Journalisten können umfassend überwacht werden. In dem BND-Gesetz fehlt eine Ausnahmeregel für Journalisten, wie sie sich beispielswese im Artikel 10-Gesetz findet.

Der Bundesnachrichtendienst darf die Erhebung und Verarbeitung von Inhaltsdaten vielmehr schon anhand von Suchbegriffen durchführen, um „sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung“ zu gewinnen. Was darunter fällt, bestimmt das Bundeskanzleramt im Einvernehmen mit anderen Bundesministerien.

Angesichts dieses konturenlosen Rechtsbegriffs ist kaum eine Situation vorstellbar, die davon ausgenommen wäre. Man denke bloß an ausländische Journalisten im Nahen Osten oder an solche, die regimekritische Arbeit von Oppositionellen begleiten. Ihre Verkehrsdaten, d.h. die Umstände ihrer Telekommunikation, werden so oder so erst einmal für sechs Monate gespeichert. Journalistischer Quellenschutz sieht anders aus.

Verfassungsbeschwerde ist dringend geboten

Aber auch der Schutz inländischer Journalisten bleibt unzureichend, weil das Gesetz von Voraussetzungen ausgeht, die technisch nicht verlässlich umsetzbar sind. Er basiert im Wesentlichen auf einem Filtersystem, das aus dem Verkehr in den überwachten Telekommunikationsnetzen inländische Vorgänge und Grundrechtsträger ausnehmen soll.

Die Bundesregierung räumt jedoch selbst ein, dass geschützte Verkehre zum Teil nicht unverzüglich als solche erkannt und Anschlusskennungen nicht eindeutig einer Person zugeordnet werden könnten. Ist die Erfassung solch geschützter Daten also bloßer Kollateralschaden?

Ineffizient und deswegen schlecht ist schließlich die Organisation der Kontrolle der Ausland-Ausland-Fernmeldeaufklärung durch das neu zu schaffende Kontrollorgan. Dieses „Unabhängige Gremium“ besteht aus drei Mitgliedern (Bundesrichter beziehungsweise Bundesanwälte beim Bundesgerichtshof), die nebenberuflich mindestens vier Mal im Jahr zusammentreffen sollen.

Sie besitzen weder Sanktionsmöglichkeiten noch Klagebefugnis.

Berufen werden sie nicht durch das Parlament sondern durch das Bundeskabinett, das sich also seine Kontrolleure selbst aussucht. In das Bundeskanzleramt, das für die Anordnung der Fernmeldeüberwachung zuständig ist, werden darüber hinaus regelmäßig Beamte des BND abgeordnet, die dann über die Zulässigkeit der Maßnahmen ihrer eigenen Kollegen entscheiden.

Diese Schaffung und Ausgestaltung des neuen Kontrollorgans zersplittert die nachrichtendienstliche Kontrolle weiter; auf nunmehr allein schon drei Gremien, die mit der rechtlichen Würdigung betraut sind. Die Effizienz der Kontrolle nimmt jedoch mit zunehmender Kenntnis und zunehmendem Sachverstand der Kontrolleure zu. Je mehr Befugnisse auf ein Kontrollgremium entfallen, desto sinnvoller.

Ein vom Deutschen Bundestag gewählter Parlamentarischer Geheimdienstbeauftragter nach dem Vorbild des Wehrbeauftragten ist heute dringender notwendig denn je.

Nach der Verabschiedung im Bundestag bleibt nun abzuwarten, ob die BND-Reform den Bundesrat geräuschlos passiert. Wir beraten in der FDP konkret, wie wir eine Klage vor dem Bundesverfassungsgericht auf den Weg bringen. Eine solche Verfassungsbeschwerde ist dringend geboten. Das BND-Gesetz wird vor dem Bundesverfassungsgericht keinen Bestand haben.

http://www.huffingtonpost.de/sabine-leutheusserschnarrenberger/bnd-gesetz-datenschutz-buergerrechte_b_12635002.html

———————————————————————————————————————

27.09.2016

BND verheimlichte angeblich NSA-Hintertür in Überwachungskameras

Bereits 2005 soll der Bundesnachrichtendienst auf eine Hintertür in Überwachungskameras gestoßen sein. Die sendeten wohl Daten an den US-Geheimdienst NSA. Konsequenzen hatte das keine, denn der BND habe das verheimlicht, berichten deutsche Medien.

————————————————————————————

Der BND hat dem Verfassungsschutz und anderen deutschen Behörden verschwiegen, dass er schon 2005 eine Hintertür in Videoüberwachungssystemen entdeckt hat, die vor allem in hochsensiblen Sicherheitsbereichen wie Serverräumen installiert werden. Das berichtet das MDR-Magazin Fakt in seiner Sendung vom heutigen Dienstag (21:45 Uhr) unter Berufung auf einen als geheim eingestuften BND-Bericht. Demnach hat der US-Hersteller NetBotz gezielt geheime Zugänge in seiner Überwachungskameras eingebaut. Der BND habe davon jahrelang gewusst, aber die Informationen für sich behalten – aus Angst vor politischen Konsequenzen.

Erkenntnisse ohne Konsequenzen

Dem Bericht zufolge wurde der BND bereits im Jahr 2005 auf die Hintertür in den Kameras hingewiesen. Bei einer eigenen Überprüfung sei dann festgestellt worden, dass die Geräte tatsächlich versuchten, unberechtigt eine IP-Adresse zu kontaktieren, die einem US-amerikanischen Militärserver zuzuordnen war. Der deutsche Auslandsgeheimdienst habe diese dem für die Spionageabwehr zuständigen Bundesamt für Verfassungsschutz aber nicht mitgeteilt. Grund sei die Furcht vor möglichen politischen Implikationen gewesen, beispielsweise hätte die NSA ihre Kooperation beenden können. Der Verfassungsschutz habe erst 2015 von den Hintertüren erfahren, da hatte die Bundesanwaltschaft Ermittlungen aufgenommen.

NetBotz stellt Zeit Online zufolge Überwachungsgeräte für Hochsicherheitsbereiche her. Die filmen ihre Umgebung nicht nur, sondern verfügen auch über hochempfindliche Mikrofone und sammeln Temperaturdaten. Diese Daten sind für US-Agenten äußerst wertvoll, etwa um herauszufinden, welche Mitarbeiter in den streng geschützten Bereichen arbeiten und sich als Ziele für weitere Maßnahmen lohnen. Dass die NSA so agiert, geht aus den Snowden-Dokumenten hervor. In Deutschland sind NetBotz-Geräte demnach unter anderem im Rechenzentrum des Frankfurter Flughafens installiert worden. Auch dessen Betreiber sei nicht informiert worden, selbst als BND-Chef August Hanning Ende 2005 ins Innenministerium wechselte, wo er als Staatssekretär für die Flugsicherheit zuständig war.

Überwachungstechnik gezielt für Spionageziele

Fakt zufolge hatte NetBotz im Jahr 2007 gezielt versucht, von einem deutschen Unternehmen übernommen zu werden. So habe der Konzern die US-amerikanische Herkunft der eigenen Technik verschleiern und einen besseren Zugang zu sicherheitsrelevanten Bereichen erlangen wollen. Vorher schon habe das Unternehmen die eigenen Geräte gezielt unter Wert angeboten und vor allem Kunden im Bereich Hightech und Rüstung zu gewinnen gesucht. Das Unternehmen sei dann vom französischen Großkonzern Schneider Electric übernommen worden. Der ist nach eigener Aussage weder von französischen noch von deutschen Behörden über den Spionagevorwurf informiert worden. Keine der von Fakt angefragten Behörden hätten die Vorwürfe kommentiert. 

http://www.heise.de/newsticker/meldung/BND-verheimlichte-angeblich-NSA-Hintertuer-in-Ueberwachungskameras-3333992.html

———————————————————————————————————————

26.09.2016

Kontrolliert uns besser, bittet der BND

Vom Bundestag eingeladene Rechtsexperten halten das geplante BND-Gesetz für problematisch bis gefährlich. Die Regierung sieht das anders.

————————————————————————————

Bitte, kontrolliert den Bundesnachrichtendienst besser – so lässt sich die Stellungnahme zusammenfassen, die der ehemalige BND-Präsident Gerhard Schindler vor dem Innenausschuss des Bundestages abgegeben hat. Er ist einer von sechs Rechtsexperten, die im Ausschuss das von der Bundesregierung geplanteBND-Gesetz bewerten sollten. Schindler findet das Gesetz grundsätzlich nicht schlecht, aber bei dem wichtigen Punkt der demokratischen Kontrolle des Geheimdienstes sei es mangelhaft.

Was der Bundesnachrichtendienst im Ausland abhört und speichert, hat hierzulande viele Jahre lang kaum jemanden interessiert, Daten und Gespräche von Ausländern galten als vogelfrei. Dann kam Edward Snowden. Im Rahmen der NSA-Spionageaffäre wurde schließlich auch die Arbeit des BND Thema vieler Befragungen und Anhörungen. Im Ergebnis sah sich die Bundesregierung genötigt, ein neues Gesetz für den BND zu schreiben. Das soll, so steht es schon in seinem Namen, zum ersten Mal die sogenannte Ausland-Ausland-Fernmeldeaufklärung regeln, dem BND also sagen, wen und was er im Ausland abhören darf und wen nicht.

„Ich bin nicht der Anwalt des Parlaments“, sagte Schindler. „Mir geht es um den BND.“ Denn wenn die Kontrolle nicht funktioniere, leide letztlich der Dienst. Bei einem „Systemfehler der Kontrolle“ werde immer der BND verantwortlich gemacht, ihm werde dann vorgeworfen, er habe niemanden informiert. „Wenn es ihnen genügt, halbjährlich in abstrakter Form berichtet zu bekommen, was 50 Prozent des Datenaufkommens des BND ausmacht, dann ist das ihre Sache“, sagte Schindler an das Parlament gewandt. Er würde es jedoch für besser halten, die Kontrollgremien nicht noch weiter zu zersplittern, sondern sie zu stärken.

„Das Grundgesetz differenziert nicht zwischen Deutschen und Ausländern“

Das ist nicht so einfach, wie auch die öffentliche Anhörung im Innenausschuss zeigte. Denn es gibt, geht es um den Auslandsnachrichtendienst, einen fast religiös anmutenden Streit. Auf der einen Seite stehen die Bundesregierung und der BND, auf der anderen Seite stehen nahezu alle anderen. Die Frage, um die gestritten wird, lautet: Gelten Grundrechte, die für jeden Deutschen selbstverständlich sind, auch für Ausländer? Muss die Überwachung des BND im Ausland also genauso strengen Regeln und Kontrollen unterliegen wie eine Überwachung, die Deutsche betrifft?

Unter den als Sachverständigen geladenen Juristen im Innenausschuss stand eine Mehrheit gegen die Bundesregierung. Die meisten Experten sind der Ansicht, Grundrechte müssten auch im Ausland beachtet werden – was bedeuten würde, dass der BND nicht massenhaft und ohne Begründung Daten sammeln darf, wie es der Gesetzentwurf vorsieht.

„Ich halte diese Grundthese für falsch und daher den Gesetzentwurf in seiner Gesamtheit für verfassungswidrig“, sagt Matthias Bäcker vom Karlsruher Institut für Technologie. „Der Wortlaut des Grundgesetzes differenziert nicht zwischen Deutschen und Ausländern.“

Kurt Graulich war völlig anderer Meinung. Graulich war früher Richter am Bundesverwaltungsgericht und hat für die Bundesregierung die heiklen BND-Suchbegriffe angeschaut, mit denen der Dienst nach europäischen Politikern und Firmen fahndete. Das Bundesverfassungsgericht habe bisher keinen Anlass gesehen, zu entscheiden, ob Grundrechte auch für Ausländer gelten würden, sagte Graulich. Die Vorgabe der Richter habe lediglich gelautet, dass eine Regelung getroffen treffen werden müsse. Das tue der Bundestag nun mit dem Gesetz. Graulich genügt das.

Eric Töpfer vom Deutschen Institut für Menschenrechte hingegen sieht „erheblichen Nachbesserungsbedarf“ bei dem Gesetzentwurf zur Auslandsaufklärung. Es spiele keine Rolle, ob sich die von Überwachung Betroffenen auf deutschem Boden aufhielten oder nicht. Die Überwachung müsse klar auf die Bereiche, Themen und Personen begrenzt sein, bei denen sie notwendig ist. Sämtliche verfügbaren Metadaten einzusammeln und sechs Monate lang zu speichern, gehe viel zu weit.

Ex-BND-Chef Schindler geht genau das noch nicht weit genug. Er würde Metadaten, also alles, was nicht Gesprächsinhalt ist, am liebsten zwei Jahre lang speichern. Schließlich würden viele Anschläge lange vorher geplant, wer anschließend die Verantwortlichen finden wolle, müsse länger speichern.

Datenschutzbeauftragte hält Teile des Gesetzes für „überkommen“

Entschieden wurde der Streit im Innenausschuss nicht. Klarer war die Meinung zu dem von der Bundesregierung geplanten neuen Kontrollgremium, das nach dem Willen der Regierung beim Bundesverwaltungsgericht in Leipzig eingerichtet werden soll. Diesen Plan lehnten bis auf einen alle Rechtsexperten ab. Lediglich Kurt Graulich, der von der Union eingeladene ehemalige Richter an eben jenem Bundesverwaltungsgericht, fand sie gut.

„Die Kontrolle fällt zu schwach aus, es besteht die Gefahr, dass der BND weiter ein Eigenleben führt“, sagte Thorsten Wetzling von der Stiftung Neue Verantwortung, einem Thinktank, der die Politik bei solchen Entscheidungen beraten will.

Die Opposition sah sich durch die Anhörung in ihrer Meinung bestätigt. Sollte das Gesetz so beschlossen werden, sei der „Gang nach Karlsruhe“, also vor das Bundesverfassungsgericht, unausweichlich, sagte Hans-Christian Ströbele von den Grünen. Und André Hahn von der Linkspartei sagte, er fürchte, hier werde ein verfassungswidriges Gesetz beschlossen, das dann erst einmal gelte, bevor es vom Gericht wieder gestoppt werden könne. „Das ist unverantwortliche Politik“, sagte Hahn.

Daten lassen sich nicht sauber trennen

Das fand auch eine ganze Reihe Menschen vor dem Bundestag. Ein Bündnis hatte zu einer Demo aufgerufen und Unterschriften gesammelt. Mehrere Tausend davon übergaben die Demonstranten vor der Anhörung an Bundestagsabgeordnete von Grünen und Linkspartei.

Eher am Rande fand im Innenausschuss eine nicht ganz unwichtige technische Debatte statt. Der Grünenpolitiker Konstantin von Notz, der auch im NSA-Untersuchungsausschuss sitzt, sprach den Elefanten an, der die ganze Zeit im Raum stand: Ob die anwesenden Experten denn sagen könnten, wie man die Daten von Deutschen und von Ausländern technisch trennen wolle? Wie müsse ein Gesetz aussehen, um diese Trennung zu gewährleisten, fragte von Notz.

Die Frage ist ebenso zentral wie der Streit um die Grundrechte. Im NSA-Ausschuss wird seit langem darüber diskutiert, dass es unmöglich ist, in Internetdaten einen Deutschen zu erkennen, wenn er beispielsweise in einer anderen Sprache kommuniziert und amerikanische Internetdienste wie Googlemail nutzt. Der BND hat in seine Überwachungssysteme Filter eingebaut, die das trotzdem gewährleisten sollen, doch gaben diverse BND-Mitarbeiter bei Befragungen zu, dass diese Filter nicht vollständig greifen – was bei der Masse der Daten Millionen Menschen betreffen kann.

Die Bundesdatenschutzbeauftragte Andrea Voßhoff hält daher die Vorstellung, man könne Daten im Internet klar nach Ländern zuordnen, für „überkommen“. Mit der technischen Realität habe das nichts zu tun,schreibt sie in ihrem Gutachten für den Innenausschuss. Auch sie ist daher der Meinung, der Gesetzentwurf genüge nicht den Anforderungen der Verfassung.

Binninger: Gute Arbeit der Koalition

Dieses Problem sei lange bekannt, sagte der Bayreuther Rechtsprofessor Heinrich Amadeus Wolff. Und Gesetze seien nun einmal unvollkommen. Der BND müsse entsprechende Daten, die er in seinen Sammlungen finde, eben löschen.

Für Clemens Binninger von der CDU war das alles nicht so schlimm. Die Regierungskoalition habe gute Arbeit geleistet, sagte er nach der Anhörung. Es habe viel Lob von den Rechtsexperten gegeben. Bislang habe keine Rechtsgrundlage für die Auslandsaufklärung des BND existiert, nun habe man immerhin eine. Die Experten hätten lediglich einen Punkt kritisiert, sagte Binninger, eben das geplante neue Kontrollgremium. Er könne sich vorstellen, mit der SPD noch einmal darüber zu beraten, ob die Kontrolle woanders angesiedelt werden könne.

Viel Zeit bleibt dafür nicht, das Gesetz soll schon im Oktober im Bundestag abgestimmt werden. Wie überhaupt der Zeitplan sehr eng ist bei diesem großen und wichtigen Vorhaben. Es scheint, als wolle die Bundesregierung es so schnell wie möglich regeln – um die Debatte um die Überwachung des BND zu beenden. Die Sitzung im Innenausschuss zeigte das auch. Die sechs geladenen Experten hatten genau zwei Stunden, um ihre Gutachten vorzustellen. Bei einem so vertrackten und offensichtlich neuem Rechtsgebiet ist das nicht gerade viel.

http://www.zeit.de/politik/deutschland/2016-09/bnd-gesetz-anhoerung-bundestag-innenausschuss-ueberwachung

———————————————————————————————————————

07.09.2016

Geheimdienste bekommen mehr Millionen fürs Mitlesen

Das Bundesamt für Verfassungsschutz und der Bundesnachrichtendienst planen für das kommende Jahr mit einem Etatplus von 18 beziehungsweise zwölf Prozent. Das geht aus Unterlagen hervor, die der SZ, dem NDR und dem WDR vorliegen. Ziel ist dabei vor allem, die verschlüsselte Kommunikation im Internet besser überwachen zu können.

————————————————————————————

Der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV) wollen für das kommende Jahr einen deutlich höheren Etat. Laut geheimen Haushaltsunterlagen, die der Süddeutschen Zeitung, dem NDR und dem WDR vorliegen, plant das BfV mit einem Budget von 307 Millionen Euro. Das entspricht einem Plus von 18 Prozent gegenüber dem laufenden Jahr. Der BND will etwa zwölf Prozent mehr, insgesamt 808 Millionen Euro. Über die Bewilligung der Mittel entscheidet nun das Vertrauensgremium des Bundestages.

Der BND plant deutliche Mehrausgaben bei der Entschlüsselung von sogenannter nicht-standardisierter Telekommunikation. Dazu gehören die zahlreichen Messenger-Dienste wie etwa Whatsapp, die in der Vergangenheit auch bei islamistischen Anschlagsplanungen eine Rolle gespielt haben sollen. Viele dieser Dienste operieren bisher noch im toten Winkel der Sicherheitsbehörden: „Die Verschlüsselung hat zur Folge, dass der BND von aktuell weit über 70 verfügbaren Kommunikationsdiensten mit entsprechender Verbreitung nur weniger als 10 erfassen und inhaltlich erschließen kann“, heißt es in dem Haushaltsentwurf.

Ein Projekt mit dem Namen Panos soll dem BND nun Zugang zu diesen Kommunikationsdiensten verschaffen. Dazu will der Geheimdienst unter anderem Schwachstellen in der Verschlüsselung von Messenger-Diensten aufspüren. Das Projekt ist in den Haushaltsplänen mit 21,5 Millionen Euro budgetiert. Darin enthalten ist auch die Vergabe von „entsprechenden Analyseaufträgen an externe Firmen und Dienstleister“. Rund um diese Analyseaufträge ist in den letzten Jahren ein Markt entstanden, auf dem Behörden von privaten Dienstleistern Hinweise auf bislang unbekannte Software-Schwachstellen einkaufen. Auch andere Sicherheitsbehörden investieren in diesem Feld kräftig. So verfügen inzwischen auch Polizei und Verfassungsschutz über eine Zentralstelle, die verschlüsselte Kommunikation dechiffriert.

Verfassungsschützer klagen über Probleme, die Daten von Zielpersonen zu erfassen

Rund 1,6 Millionen Euro will der BND außerdem in die Filterung und Verarbeitung der eingehenden Daten investieren. Das stetig ansteigende Datenvolumen von abgefangenen Chats, Facebook-Posts oder Messenger-Konversationen soll automatisiert sortiert und die Inhalte ausgelesen werden. Metadaten, die Indizien über Ursprungsort und Teilnehmer von Internet-Kommunikation enthalten, sollen ebenfalls erfasst werden.

Der Etat des Bundesamts für Verfassungsschutz soll um insgesamt rund 45Millionen Euro aufgestockt werden. Grund soll unter anderem eine Techniklücke sein. In diesem Sommer hatten führende BfV-Vertreter vor dem Untersuchungsausschuss zur NSA-Abhöraffäre beklagt, ihre eigenen Mittel reichten nicht aus, um ihren Auftrag zu erfüllen. Deshalb sei der Verfassungsschutz darauf angewiesen, mit amerikanischen Geheimdiensten wie der NSA zu kooperieren und unter anderem deren Erfassungs-Software XKeyscore zu nutzen. Deren Existenz hatte der Whistleblower Edward Snowden im Sommer 2013 publik gemacht, der Verfassungsschutz nutzt sie bereits seit2011. Vorher habe der Dienst Probleme gehabt, die Daten einer Zielperson ordentlich zu erfassen.

Mit den zusätzlichen Mitteln möchte das BfV, das zeigen die Dokumente, vor allem die Vernetzung mit anderen Sicherheitsbehörden wie auch mit den Landesämtern für Verfassungsschutz ausbauen. Die „Stärkung der Zentralstellenfunktion im Verfassungsschutzverbund“ soll zum einen die Landesämter an den Ressourcen des BfV teilhaben lassen; es soll jedoch auch eine stärkere Vernetzung der Sicherheitsbehörden untereinander fördern.

Zusätzliche Ausgaben sollen auch vor Hackern schützen

So sollen etwa die Datenbanken des Ausländerzentralregisters (AZR) mit denen der Verfassungsschutzämter verbunden werden, in denen für die Ämter interessante Personendaten gespeichert sind. Hierfür sind 1,6 Millionen Euro und 15 Planstellen vorgesehen. Etwa 55 neue Stellen sollen im Arbeitsfeld Links- und Rechtsextremismus sowie dem des Islamistischen Terrorismus geschaffen werden, auch hier besonders in der Vernetzung des BfV mit anderen Sicherheitsbehörden.

Das zusätzliche Geld soll außerdem dazu verwendet werden, die eigenen IT-Netzwerke besser zu schützen und Hackerangriffe besser analysieren zu können. Dafür möchte das Bundesamt für Verfassungsschutz knapp dreißig Leute einstellen. Diese „Cyberabwehr“ soll fast 4,5 Millionen Euro erhalten. Von dem Geld sollen auch externe Sicherheitsdienstleister bezahlt werden. Schon für das laufende Jahr hat der Dienst 470 neue Planstellen genehmigt bekommen. Sollten die Pläne des BfV umgesetzt werden, stiege das Personal im Jahr 2017auf etwa 2900 Planstellen und 800 Tarifbeschäftigte. Das Budget des BfV hätte sich dann seit dem Jahr 2000 verdreifacht. Insgesamt erhöht sich das geplante Budget des Bundesinnenministeriums, dem auch das Bundesamt für Verfassungsschutz unterstellt ist, im kommenden Jahr um mehr als eine halbe Milliarde Euro. Rund 56 Prozent davon entfallen auf die den Bereich Innere Sicherheit.

http://www.sueddeutsche.de/politik/bnd-und-verfassungsschutz-geheimdienste-bekommen-mehr-millionen-fuers-mitlesen-1.3152028

———————————————————————————————————————

11.08.2016

Im Namen der Sicherheit

Nach den jüngsten Anschlägen und Amokläufen – auch in Deutschland – plant die Regierung, die Sicherheitsgesetze zu verschärfen. Einmal mehr. Denn seit den Anschlägen von 2001 in New York und Washington wurden die Gesetze immer wieder verschärft. Ein Überblick.

————————————————————————————

2001 – Sicherheitspaket I: Das Gesetzespaket unter Federführung des damaligen Innenministers Otto Schily wurde bereits wenige Wochen nach den Anschlägen beschlossen. Der Kern: Auch die Mitgliedschaft oder Unterstützung einer ausländischen terroristischen Vereinigung wurde unter Strafe gestellt – Deutschland sollte von Terroristen nicht länger als Ruheraum genutzt werden können. Genau dies hatten die Attentäter, die am 11. September 2001 die Anschläge in New York und Washington verübten, getan. Außerdem wurde mit dem Gesetz das Religionsprivileg abgeschafft. Alle Vereine mit religiösen Zielen können seither verboten werden – für die Bundesregierung ein weiteres Mittel bei der Bekämpfung radikaler, vor allem islamistischer Gruppierungen. Das Religionsprivileg war bis dahin im Vereinsgesetz verankert. Es beinhaltete, dass Religionsgemeinschaften keine Vereine im Sinne des Vereinigungsgesetzes waren und deshalb auch nicht deren Kontrollen und Einschränkungen unterlagen.

2002 – Sicherheitspaket II: Das Gesetz trägt ebenfalls die Handschrift von Otto Schily. Damit wurden vor allem die Befugnisse der Geheimdienste massiv erweitert: Der Verfassungsschutz darf Informationen bei Telekommunikationsunternehmen, Banken und der Post einholen, die Personendaten dürfen wesentlich länger gespeichert werden. Auch das Bundeskriminalamt bekommt mehr Befugnisse bei der Informationsbeschaffung. Die Regelungen sind zeitlich befristet, 2006 wurde das Gesetz verlängert und dabei ausgeweitet. 2011 wurde eine weitere Verlängerung bis 2015 vereinbart.

2002 – Rasterfahndung: Die vernetzte Durchsuchung von Datenbeständen nach bestimmten Kriterien wurde in den 1970er-Jahren für die Fahndung nach RAF-Terroristen entwickelt. Nach den Anschlägen vom 11. September wurden präventiv die Daten von mehr als acht Millionen Menschen erfasst, mehr als 1600 Menschen näher überprüft – allerdings ohne jedes Ergebnis. 2006 schränkte das Bundesverfassungsgericht die Rasterfahndung erheblich ein. Die Richter stellten fest, dass dieses Instrument nur zum Einsatz kommen darf, wenn eine „konkrete Gefahr“ besteht. Eine präventive Rasterfahndung – bei der die Unschuldsvermutung aufgehoben wird – sei verfassungswidrig.

2003 – Strafrechtsverschärfung: Das Anti-Terror-Strafrecht wird durch den Bundestag verschärft. Die Strafen für solche Taten werden heraufgesetzt.

2004 – Terrorismusabwehrzentrum: Das Zentrum soll die Arbeit der Sicherheitsbehörden auf Länder- und Bundesebne koordinieren. Ziel ist die Bekämpfung des radikalen Islamismus. Im Zentrum arbeiten Angehörige der Landespolizei, der Bundespolizei und der Geheimdienste. Kritiker bemängeln, dass hier die Trennung von Polizei und Nachrichtendiensten aufgehoben werde. Seit 2007 ist zudem das Gemeinsame Internet-Zentrum angeschlossen.

2004 – Zuwanderungsgesetz: Der Bundestag verabschiedet das Zuwanderungsgesetz, das ab 2005 Justiz und Exekutive eine Handhabe gegen terrorverdächtige Ausländer gibt. Diese können künftig – ebenso wie „geistige Brandstifter“ – leichter ausgewiesen werden.

2005 – Luftsicherheitsgesetz: Die Attentäter vom 11. September hatten zivile Flugzeuge entführt und als Waffen eingesetzt. Das Luftsicherheitsgesetz sollte es der Bundeswehr erlauben, in einem solchen Fall voll besetzte Passagierjets notfalls abzuschießen, um einen Anschlag zu verhindern. Ein Jahr nach Inkrafttreten erklärte das Bundesverfassungsgericht das Gesetz allerdings für ungültig, weil es gegen den Schutz der Menschenwürde verstoße und weil der Einsatz der Streitkräfte mit militärischen Waffen im Inland von der Verfassung nicht erlaubt sei. 2012 allerdings korrigierte Karlsruhe die Entscheidung: Das Gericht stellte fest, dass die Bundeswehr durchaus im Inneren eingesetzt werden darf – allerdings nur dann, wenn eine „Ausnahmesituation katastrophischen Ausmaßes“ vorliegt. Ob dies gegeben ist, muss die gesamte Bundesregierung entscheiden. 2013 verwirft Karlsruhe eine Bestimmung, die in Eilfällen dem Verteidigungsminister die alleinige Entscheidung über defensive Maßnahmen erlaubt.

2005 – Biometrischer Reisepass: Reisepässe müssen ein digitalisiertes Passbild enthalten, 2007 kam ein digitalisierter Fingerabdruck hinzu. Das hatten die EU-Staaten bereits 2004 vereinbart. Mit dem neuen Dokument soll den Sicherheitsbehörden die Fahndung erleichtert werden. Zugleich werden die Dokumente fälschungssicherer.

2006 – Anti-Terror-Datei: Polizei und Geheimdienste können auf diese gemeinsame Datei zugreifen. Die Datenbank dient bundesweit 38 Sicherheitsbehörden zum Informationsaustausch über mutmaßliche Terroristen und deren Organisationsstrukturen. Die Einführung stieß nicht nur bei Bürgerrechtlern auf harsche Kritik. Auch die Geheimdienste hatten Vorbehalte, weil sie ihre vertraulichen Daten nicht herausgeben wollten. 2013 erklärte das Bundesverfassungsgericht Teile der Anti-Terrordatei für verfassungswidrig. Bis Ende 2014 müssen sie nachgebessert werden.

2006 – Vorratsdatenspeicherung: Das Gesetz zur Vorratsdatenspeicherung sieht eine sechsmonatige Speicherung von Verbindungsdaten aus der Telefon-, Mail- und Internetnutzung sowie Handy-Standortdaten vor. Abrufbar sind sie für Zwecke der Strafverfolgung sowie der Gefahrenabwehr. Gegen die Regelung hatten zehntausende Bürger geklagt. 2010 kippten die Verfassungsrichter das Gesetz und ordneten die unverzügliche Löschung aller gespeicherten Daten an. Im April 2014 kippte dann der Europäische Gerichtshof die europäische Richtlinie zur Vorratsdatenspeicherung, weil die Richtlinie den Behörden zu weitreichenden Zugriff auf die Daten erlaube. 2015 beschlossen Bundestag und Bundesrat freiwillig ein neues Gesetz zur Vorratsdatenspeicherung, die damit wieder eingeführten Speicherpflichten sind ab Mitte 2017 verbindlich.

2008 – BKA-Gesetz: Mit dem Gesetz kann das Bundeskriminalamt in der Gefahrenabwehr tätig werden, allerdings nur, wenn es um den internationalen Terrorismus geht. Bislang waren die Länder dafür zuständig. Dafür bekam die Behörde eine ganze Reihe neuer Befugnisse. Am umstrittensten ist die Online-Durchsuchung – also das Ausspähen heimischer Festplatten. Das Bundesverfassungsgericht erlaubt diese Durchsuchungen – allerdings nur, wenn es „Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut“ gibt. Dazu gehören „Leib, Leben und Freiheit der Person“.

2009 – Strafe für Terror-Ausbildung: Die Ausbildung in sogenannten Terrorcamps wird unter Strafe gestellt. Außerdem wird das Verbreiten von Anleitungen zur Herstellung von Sprengstoffen unter Strafe gestellt.

2011 – Nationales Cyber-Abwehrzentrum: In dieser Einrichtung kooperieren Sicherheitsorgane des Bundes zur Abwehr elektronischer Angriffe auf die IT-Infrastruktur. Dazu gehören unter anderem Identitätsdiebstahl, Hacking, Trojaner-Angriffe und Distributed Denial of Service-Attacken (gezielte Überlastung von Servern).

2011 – Verlängerung der Anti-Terror-Gesetze: Bundestag und Bundesrat verlängern die Maßnahmen bis 2015. Die Nachrichtendienste können künftig bei zentralen Stellen Auskünfte über Kontodaten oder Flüge einholen.

2012 – Extremismus- und Terrorabwehrzentrum: Aufgabe des Zentrums, das nach dem Vorbild des Terrorismusabwehrzentrums organisiert wurde, ist die Abwehr von Rechtsextremismus, Linksextremismus, Ausländerextremismus und Spionage. Auch hier soll vor allem der Informationsfluss zwischen Polizei und Nachrichtendiensten verbessert werden – davon erhoffte sich der damalige Innenminister Hans-Peter Friedrich die frühere Erkennung von möglichen Bedrohungen. Das nach Bekanntwerden der NSU-Terrorserie gegründete Zentrum gegen Rechtsextremismus geht in der neuen Organisation auf.

2012 – Verbunddatei Rechtsextremismus: Sie geht auf die massiven Fehler und Versäumnisse bei den Ermittlungen gegen die rechtsextreme NSU-Terrorzelle zurück. Verfassungsschutzämter und Polizeibehörden von Bund und Ländern sowie der militärische Abschirmdienst sind damit verpflichtet, ihre Erkenntnisse über gewaltbereite Rechtsextremisten in dieser Datei zu bündeln. Hinweise, ob die in der Datei erfassten Rechtsextremisten V-Leute sind, fehlen jedoch.

2015 – Anti-Terror-Gesetze erneut verlängert: Bundestag und Bundesrat verlängern die Maßnahmen bis ins Jahr 2021. Außerdem werden die Gesetze erneut verschärft. So können die Behörden künftig gewaltbereiten Islamisten den Personalausweis entziehen, um deren Ausreise zu verhindern. Außerdem wird die Finanzierung von Terrorismus unter Strafe gestellt.

2016 – Weiteres Anti-Terror-Gesetz im Bundestag: Der Bundestag beschließt ein weiteres Anti-Terror-Paket. Darin ist unter anderem ein verbesserter Austausch von Geheimdienstinformation mit ausländischen Diensten vorgesehen. Außerdem muss beim Kauf einer Handy-Prepaid-Karte ab jetzt ein Ausweis vorgelegt werden. Die Bundespolizei darf künftig verdeckte Ermittler einsetzen.

http://www.tagesschau.de/inland/sicherheitsgesetze108.html

———————————————————————————————————————

28.06.2016

BND-Reform: Bundesregierung befürwortet großflächige Internetüberwachung

Der BND soll das Netz umfassender ausspionieren und Daten aus ganzen Telekommunikationsnetzen mit Auslandsverkehren auch im Inland abschnorcheln dürfen. Einen entsprechenden Gesetzentwurf hat das Bundeskabinett befürwortet.

————————————————————————————

„Historisch betrachtet sind alle größeren Geheimdienstaffären in der Bundesrepublik zugunsten der Dienste ausgegangen“, weiß der Geschichtswissenschaftler Josef Foschepoth. Die Bundesregierung schickt sich an, dies auch für den NSA-Skandal wahr werden zu lassen, und will umstrittene, bislang größtenteils als rechtswidrig erachtete Praktiken des Bundesnachrichtendiensts (BND) legalisieren.

Vorbild NSA

Laut einem Gesetzentwurf zur „Ausland-Ausland-Fernmeldeaufklärung“, den das Bundeskabinett am Dienstag auf den Weg gebracht und über den sich die Koalition im Prinzip bereits verständigt hat, soll der BND das Internet schier im NSA-Stil überwachen dürfen.

Die Bundesregierung will den Diensten erlauben, aus internationalen Telekommunikationsnetzen abgefischte Datenbestände mit Selektoren zu durchsuchen, Verbindungs- und Standortdaten sechs Monate auf Vorrat zu speichern und mit bislang „unbekannten Anschlusskennungen“ abzugleichen sowie Informationen mit ausländischen Geheimdiensten etwa über „gemeinsame Dateien“ auszutauschen – teils sogar automatisiert. Die Rede ist davon, die „bestehende Rechtslage präzisieren“ und erweitern zu wollen, wie sich dies der scheidende BND-Chef Gerhard Schindler gewünscht hatte.

Konkret geht es beispielsweise um die Spionage an Netzknoten wie dem Frankfurter De-Cix. Bisher setzt der BND dabei Anordnungen nach dem sogenannten G10-Gesetz als Türöffner ein, auf deren Basis Bundesbürger überwacht werden dürfen, um auch an die begehrten „Routineverkehre“ alias „Ausland-Ausland-Kommunikation“ zu kommen. Die Mainmetropole und die dort verteilten De-Cix-Server erklärte der Bundesnachrichtendienst so kurzerhand zum „virtuellen Ausland“. Ähnlich ging er bei der Operation Eikonal an einem Netzknoten der Deutschen Telekom vor und leitete die erhobenen Inhalts- und Metadaten zum Teil an die NSA weiter.

Ausländisches und inlandisches Internet

Die Bundesregierung will nun klarstellen, dass der BND auch „vom Inland aus mit technischen Mitteln Informationen einschließlich personenbezogener Daten aus Telekommunikationsnetzen, über die Telekommunikation von Ausländern im Ausland erfolgt, erheben und verarbeiten“ können soll. Die Formulierung bezieht sich laut Telekommunikationsgesetz auf „die Gesamtheit von Übertragungssystemen“ von Telekommunikationsanbietern, nicht mehr etwa nur auf einzelne Glasfaserstrecken oder sonstige Kabelverbindungen wie bisher. Im globalen Internet mit IP-Verkehren zwischen inländischen und ausländischen Inhalten unterscheiden zu wollen, macht freilich wenig Sinn.

Die Befugnis soll etwa schon greifen, wenn der Geheimdienst mit den Daten „frühzeitig Gefahren für die innere oder äußere Sicherheit der Bundesrepublik Deutschland erkennen und diesen begegnen“ könnte. Der BND soll zudem an die Netze heran dürfen, um die „Handlungsfähigkeit“ der Nation zu wahren oder „sonstige Erkenntnisse“ von außen- und sicherheitspolitischer Bedeutung zu gewinnen.

Auch Freunde ausspähen

Herausfiltern müsste der Auslandsdienst dem Entwurf zufolge „Daten aus Telekommunikationsverkehren von deutschen Staatsangehörigen, von inländischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen“. Vom Vorhaben der Koalition, ein „Ausspähen unter Freunden“ zu untersagen, ist wenig geblieben. Wie bei individuellen G10-Anordnungen gegen Bundesbürger dürfte der BND auch in der EU abhören, wenn etwa Gefahren eines bewaffneten Angriffs oder eines internationalen terroristischen Anschlags hierzulande sowie Proliferation, Geldwäsche oder andere Straftaten organisierter Kriminalität drohen.

Die umfassenden Kompetenzen sollen auch gelten, wenn die Cybersicherheit unterwandert werden könnten. Schnüffeln unter Freunden dürfte der BND zudem weiter, um „ausschließlich Daten über Vorgänge in Drittstaaten“ zu sammeln, die von besonderer Relevanz für die Sicherheit der Bundesrepublik Deutschland sind. Wirtschaftsspionage soll untersagt werden. Anders als bisher müsste das Kanzleramt auf Antrag des BND-Präsidenten oder eines Vertreters die Spionage in internationalen Telekommunikationsnetzen künftig anordnen und die Kooperation mit ausländischen Partnern genehmigen. Die geplante Reform kostet dem Papier nach mindestens rund 6,5 Millionen Euro.

Kein Warten auf den NSA-Ausschuss

Mit der Initiative soll auch die Geheimdienstkontrolle generell verbessert werden. Ein „unabhängiges Gremium“, das unter anderem aus zwei Richtern und einem Bundesanwalt am Bundesgerichtshof besteht, wird dem Willen der Regierung nach der bestehenden parlamentarischen Kontrollinstanz demnächst unter die Arme greifen. Die Aufpasser können dem Papier nach jederzeit die vom BND eingesetzten Selektoren überprüfen.

Der Entwurf geht nun in den Bundesrat und den Bundestag, wo er möglichst rasch behandelt werden soll. Den für 2017 geplanten Abschlussbericht des NSA-Untersuchungsausschusses, der dem BND seit zwei Jahren auf den Zahn fühlt und dabei schon zahlreiche Missstände ausfindig gemacht hat, will Schwarz-Rot nicht abwarten. (mho)

http://www.heise.de/newsticker/meldung/BND-Reform-Bundesregierung-befuerwortet-grossflaechige-Internetueberwachung-3250327.html

———————————————————————————————————————

08.06.2016

NSA-Skandal: FBI will heimlichen Zugriff auf Internet-Vorratsdaten

Seit Jahren kritisieren US-Bürgerrechtler die sogenannten National Security Letter, mit dem FBI-Agenten ohne Zustimmung eines Richters und im Geheimen Nutzerdaten von Unternehmen anfordern dürfen. Nun will das FBI deren Reichweite noch vergrößern.

————————————————————————————

Das FBI soll mit den geheim zu haltenden National Security Lettern künftig auch die Herausgabe der Liste mit den besuchten Websites eines Verdächtigen verlangen können. Wie die Washington Post berichtet, hat der republikanische Senator John Cornyn dazu eine Gesetzesänderung für eine geplante Überarbeitung des Electronic Communications Privacy Acts eingebracht. Dem FBI-Chef James Comey zufolge werde damit lediglich ein „Schreibfehler“ korrigiert. Bürgerrechtler und IT-Unternehmen warnen jedoch davor, dass damit Grundrechte geschleift würden.

Geheim zu haltende Überwachungsverfügung

Mit einem National Security Letter kann das FBI ohne richterliche Zustimmung bei Unternehmen die Herausgabe von Nutzerdaten verlangen. Die Empfänger müssen das unter Strafandrohung geheim halten und können sich höchstens im Nachhinein juristisch dagegen wehren. Wegen dieser strengen Vorschriften war erst im vergangenen Dezember der erste derartige Brief öffentlich geworden. Wie die US-Zeitung erklärt, hatte das US-Justizministerium 2008 klargestellt, dass von Internetunternehmen per National Security Letter nur vier Informationen über Nutzer verlangt werden dürfen: Name, Adresse, Nutzungsdauer und Telefonrechnungsdaten. Diese Auflistung sei vollständig.

Diese Einschränkung wolle das FBI nun aufheben und deutlich mehr Daten einsehen dürfen, ein erster Anlauf war 2010 gescheitert. Dem Gesetzentwurf zufolge soll das FBI per National Security Letter künftig „electronic communication transactional records“ verlangen dürfen. Die könnten unter anderem die IP-Adresse der überwachten Person und die von ihm besuchten Webseiten umfassen. Unklar ist, woher diese Daten genau stammen sollen, denn in den USA sind Provider nicht dazu verpflichtet, sie vorzuhalten. Insgesamt ziele das FBI nur auf die sogenannten Metadaten, aber nicht die Inhalte – etwa der besuchten Webseiten. Was aber auch diese Daten schon über Nutzer verraten, hatte ein Sicherheitsforscher angesichts ähnlicher britischer Pläne im vergangenen Herbst deutlich gemacht.

Unterstützer wenden sich ab

Gegen die Pläne des FBI hat sich nun eine breite Allianz von Bürgerrechtsorganisationen und Unternehmen gebildet. Eigentlich hatten demnach einige davon angekündigt, die Gesetzesänderung zu unterstützen, da sie unter anderem einen Richtervorbehalt für den Zugriff auf E-Mails vorsah. Sollte die Ausweitung der Befugnisse für National Security Letter jedoch erhalten bleiben, wollen sie ihre Unterstützung zurückziehen. In einem offenen Brief haben viele Gegner ihre Kritik an dem Vorschlag begründet, unterzeichnet haben unter anderem die ACLU, die EFF, Human Rights Watch, Google und Yahoo.

http://www.heise.de/newsticker/meldung/NSA-Skandal-FBI-will-heimlichen-Zugriff-auf-Internet-Vorratsdaten-3231010.html

———————————————————————————————————————

07.06.2016

Selbstherrliche Überwachung soll Gesetz werden

Wir reformieren die Geheimdienste, versprach die Bundesregierung. Nun hat sie zwei Gesetzentwürfe vorgelegt – die einfach alles erlauben, was bislang für Ärger sorgte.

————————————————————————————

Vor drei Jahren, als die Politik noch beeindruckt war von den Enthüllungen Edward Snowdens, da waren die Versprechen groß. Als die Medien voll waren von Spionageprogrammen wie XKeyscore, von ausufernden Selektorenlisten und heimlichen Lauschangriffen auf Internetleitungen, da wurden viele Schwüre geleistet, bald etwas ändern zu wollen.

„Rückhaltlose Aufklärung“, wünschte sich Vizekanzler Sigmar Gabriel. Die Geheimdienste sollten besser kontrolliert, die Zusammenarbeit mit fremden Diensten eingeschränkt werden. Geradezu „überfällig“ sei eine Reform der demokratischen Kontrollgremien, sagte Bundesjustizminister Heiko Maas. Mitglieder der Union und sogar Vertreter des Bundesnachrichtendienstes selbst sagten, der BND müsse reformiert werden und seine gesetzlichen Grundlagen überarbeitet. So wie bisher dürfe das alles nicht mehr weitergehen.

Drei Jahre nach Snowden hat die Bundesregierung nun zwei entsprechende Gesetzentwürfe vorgelegt. Sie sind niederschmetternd. Am 1. Juni beschloss das Regierungskabinett das sogenannte Anti-Terror-Paket. Sein Titel: „Entwurf eines Gesetzes zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“. Fast fertig ist außerdem ein Gesetzentwurf, der die Arbeit des BND neu organisieren soll, genannt „Entwurf eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes“.

Beide Gesetzentwürfe liegen ZEIT ONLINE vor. Wer will, kann sie bei Netzpolitik nachlesen, das Blog hat sie gerade publik gemacht. Zumindest der über das „Anti-Terror-Paket“ ist anschließend auch vom Bundesinnenministerium veröffentlicht worden.

Von Kontrolle oder Einschränkung der geheimdienstlichen Selbstherrlichkeit ist in beiden Entwürfen nicht mehr die Rede. Vielmehr wird die Angst vor dem Terrorismus genutzt, um neue Datenzugriffe und Überwachungen zu erlauben, die die Geheimdienste bislang nur deshalb betrieben, weil sie nicht geregelt waren, die aber hoch umstritten bis illegal waren. Das, was selbst für Wohlmeinende höchstens eine Grauzone war, soll jetzt legal werden.

Zum Beispiel der Datenaustausch mit fremden Geheimdiensten. BND und Verfassungsschutz hatten unter anderem mit dem amerikanischen Geheimdienst NSA geheime Verträge über gemeinsame Spionageprojekte ausgehandelt. Die Amerikaner lieferten Ziele und Technik, die Deutschen sammelten Daten und schickten sie über den Atlantik. Das Ganze fand statt ohne rechtliche Grundlage und ohne parlamentarische Kontrolle. Die Verträge – einen hat ZEIT ONLINE hier öffentlich gemacht – waren nur von Geheimdienstleuten verhandelt und unterschrieben worden.

Solche umstrittenen Deals soll es nach dem Willen der Bundesregierung weiterhin geben. Dazu soll mit dem „Anti-Terror-Paket“ ein neuer Paragraf 22b in das Bundesverfassungsschutzgesetz einfügt werden. Er soll es dem Bundesamt für Verfassungsschutz erlauben, mit Geheimdiensten anderer Länder gemeinsame Datenbanken aufzubauen. Die Ziele der Sammlung und die Verwendung der darin gespeicherten Daten sollen in einem Vertrag festgelegt werden, den lediglich das Bundeskanzleramt absegnen muss. Das Parlament bliebe außen vor.

Daten länger speichern

Nach übereinstimmender Meinung von Juristen haben solche Verträge keine völkerrechtliche Bindung. Laut Aussagen von Geheimdienstlern im NSA-Ausschuss haben die Dienste selbst auch keine Möglichkeit, zu überprüfen, ob der Vertragspartner einer solchen Konstruktion sich an das hält, was er versprochen hatte. Eine Kontrolle solcher Datenaustauschprojekte und der zugrunde liegenden Verträge durch das Parlamentarische Kontrollgremium des Bundestages oder durch die G-10-Kommission ist in den Gesetzestexten trotzdem nicht vorgesehen. Nur das Innenministerium müsste zustimmen.

Die Bundesdatenschutzbeauftragte dürfte zwar die Dateien prüfen, die vom Verfassungsschutz in eine solche Kooperation eingebracht würden. Einblick in die Verträge dürfte sie aber wohl nicht verlangen, zumindest legt der Gesetzestext das nicht nahe. Heikle Deals, wie sie beispielsweise mit dem britischen GCHQ im Projekt Monkeyshoulder geschlossen wurden, wären damit problemlos möglich.

Paragraf 22b Abschnitt 2 des Gesetzentwurfes lässt einen ganzen Katalog von Straftaten zu, bei denen solche Kooperationen erlaubt wären: Neben Terrorismus wären das auch Volksverhetzung, Totschlag oder Brandstiftung. Ja, das sind schwere Straftaten. Aber es konterkariert die Beteuerungen, solche Datenabgriffe zusammen mit ausländischen Diensten würden nur dem Kampf gegen Terrorismus und Massenvernichtungswaffen dienen.

Das Terrorpaket des Bundeskabinetts verlängert zudem die Speicherfristen für Daten, die Verfassungsschutz und Bundesnachrichtendienst in solchen Kooperationen sammeln. Statt bislang maximal vier Jahre dürften die Dienste sie dann fünf Jahre lang aufheben.

Im gleichen Stil ist der Entwurf für das neue BND-Gesetz gestaltet. Auch er erlaubt Dinge, die seit den ersten Snowden-Berichten für große Aufregung gesorgt haben.

So enthält er ebenfalls einen Abschnitt, der gemeinsame Datenbanken und Kooperationen mit ausländischen Geheimdiensten erlaubt. Der Paragraf 9b soll regeln, dass der BND Daten tauschen darf, wenn es für die Bundesrepublik von Interesse ist, wenn die Gegenseite „grundlegende rechtsstaatliche Prinzipien“ gewährleistet und wenn sie ebenfalls Daten liefert. Allgemeiner lässt sich das kaum formulieren. Von Einschränkungen der Überwachung ist nichts zu erkennen. Auch hier sollen geheime Verträge ausreichen, die die Geheimdienste untereinander aushandeln. Zustimmen muss nur das Kanzleramt, die Bundesdatenschutzbeauftragte ist lediglich „anzuhören“.

Paragraf 3a des Gesetzentwurfs zum BND-Gesetz soll regeln, dass der Bundesnachrichtendienst ausländische Telekommunikationsnetze überwachen darf, wenn das Bundeskanzleramt das genehmigt hat.

Nachtrag zur Konkretisierung: Gemeint ist hier die Kommunikation zwischen zwei ausländischen Gesprächspartnern, die über deutsches Territorium läuft, beispielsweise über Internetkabel in Frankfurt.

Diese Regel berührt eines der größten Probleme, die während der Untersuchungen des NSA-Bundestagsausschusses zutage getreten waren: die sogenannte strategische Ausland-Ausland-Aufklärung des Bundesnachrichtendienstes. Jede Kommunikation, die im Ausland zwischen Ausländern erfolgt, kann der BND nach Rechtsauffassung der Bundesregierung abhören. Auch wenn sie durch Kabel läuft, die auf deutschem Boden liegen. Im Gegensatz zu Deutschen genießen Ausländer dabei nicht den Schutz des Grundgesetzes.

Verfassungsrechtler und Mitglieder parlamentarischer Kontrollorgane kritisieren das seit vielen Jahren. Der BND hingegen hat in den vergangenen Jahren die Definition der Regierung noch ausgedehnt, er hat Rechtskonstrukte wie das „virtuelle Ausland“ und wie die „Weltraumtheorie“ geschaffen, um unter dem Mantel der Ausland-Ausland-Kommunikation noch mehr Daten abgreifen zu können. Juristen schütteln über diese Interpretationen nur den Kopf. Selbst der vor Kurzem abgelöste BND-Chef Gerhard Schindler hatte angesichts dessen gefordert, dass der Dienst klare Regeln brauche, was er dürfe und was nicht, sonst stehe seine Arbeitsfähigkeit infrage.

Alles sammeln, was irgendwie nützlich scheint

Das geschieht nun, nur anders, als von vielen erwartet und gefordert. Denn statt die Ausland-Ausland-Überwachung einzuschränken, erlaubt der Gesetzentwurf einfach all das, was längst getan wird. So also löst die Bundesregierung ihr Versprechen ein, mit dem neuen Gesetz eine rechtliche Grundlage für die Aufklärung zu schaffen.

Künftig soll das Kanzleramt bestimmen, welche Länder Ziel der Kommunikationsüberwachung sein dürfen. Werden Inhaltsdaten erhoben, also Gespräche oder Mails belauscht, darf der BND mit Suchbegriffen (Selektoren) alles durchsuchen und die Suchergebnisse herausfiltern und speichern. Einzige Bedingung für die Suchbegriffe: Sie müssen „bestimmt und geeignet sein“, damit der BND seine Aufgaben erfüllen kann, und „im Einklang mit den außen- und sicherheitspolitischen Interessen der Bundesrepublik Deutschland stehen“. Mit anderen Worten: Es darf alles abgehört werden, was irgendwie nützlich scheint.

Selbst die Suche nach Freunden und Partnern – die man höflicherweise besser nicht abhört, wie Bundeskanzlerin Angela Merkel einst empört gesagt hat – soll mit dem Entwurf zum BND-Gesetz erlaubt werden. Zur Erinnerung: Bei der Ankündigung dieser Gesetzreform 2015 hatte der SPD-Abgeordnete Burkhard Lischka unter anderem gesagt: „Wichtig ist, dass wir den Satz der Kanzlerin ‚Ausspähen unter Freunden geht gar nicht‘, endlich Realität werden lassen.“ Und der CDU-Abgeordnete Clemens Binninger hatte damals ergänzt: „Wir werden sicher europäische Regierungen und Institutionen schützen.“

In Paragraf 3a Absatz 3 des Entwurfes aber steht nun: „Suchbegriffe, die zur gezielten Erfassung von Einrichtungen der Europäischen Union, von öffentlichen Stellen ihrer Mitgliedsstaaten oder von Unionsbürgern führen, dürfen nur verwendet werden, wenn dies erforderlich ist, 1. um Gefahren im Sinne des § 5 des Artikel-10-Gesetzes zu erkennen und zu begegnen oder 2. um Informationen im Sinne des Absatzes 1 Satz 1 Nummer 1 bis 3 zu gewinnen.“ Das bedeutet, der BND soll gezielt nach Bürgern, Politikern oder Firmen befreundeter Länder suchen dürfen, wenn es um Terrorismus oder Angriffe auf Deutschland geht. Aber auch Schleuserbanden, Drogenhandel oder Geldwäsche rechtfertigen demnach das Ausspähen von europäischen Unternehmen oder politischen Funktionsträgern.

Die einzige Kontrolle, die hier vorgesehen ist, erfolgt nachträglich. Das Bundeskanzleramt genehmigt solche Überwachungen und informiert anschließend das Parlamentarische Kontrollgremium darüber. Einmal im Monat soll das Kanzleramt das geheime Gremium des Bundestages unterrichten. Das kann die Überwachung anschließend stoppen, aber es wird nicht gefragt, bevor die Überwachung beginnt.

Korrektur: Im Gesetzentwurf ist nur von einer „Kommission“ die Rede, die unterrichtet werden muss. Es wird nicht klar gesagt, welche Kommission damit gemeint ist, ob also das Kontrollgremium, die G10-Kommission oder ein völlig neu zu schaffendes Gremium die Überwachungen kontrollieren sollen.

Maulkorb für Telekomfirmen

Diese sehr vorsichtigen Beschränkungen der Überwachung anderer Länder beziehen sich auch nur auf die Inhalte der Kommunikation. Die Metadaten von Gesprächen, SMS, Mails, Faxen, im Gesetzentwurf Verkehrsdaten genannt, kann der BND beliebig sammeln und verarbeiten. Politiker versuchen immer wieder, die Bedeutung dieser Informationen herunterzuspielen. Doch Metadaten verraten nahezu alles über Menschen, deren Bewegungen, Pläne und Bedürfnisse. Daher ist auch die NSA vor allem an solchen Metadaten interessiert und lässt sich vom BND mit Milliarden davon beliefern. Trotzdem soll es bei diesen Daten keine Beschränkungen geben.

Damit es nicht wieder Nachfragen der Telekom und abstruse Freibriefe aus dem Kanzleramt gibt, sollen mit einem neuen Paragrafen 3b im BND-Gesetz Telekommunikationsfirmen gezwungen werden, alle entsprechenden Daten herauszugeben. Außerdem würden sie verpflichtet, niemandem etwas davon zu sagen, was sie an die Dienste geliefert haben. Wer gegen den Maulkorb verstößt und eine solche Überwachungsanordnung verrät, soll „mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe“ bestraft werden. Eine ähnliche Klausel enthält auch der Gesetzentwurf des „Anti-Terror-Pakets“, um die Firmen zu zwingen, auch den Verfassungsschutz zu beliefern.

Wer will, kann der Bundesregierung zugutehalten, dass sie überhaupt über politische Konsequenzen aus Snowdens Enthüllungen diskutiert. Das geschieht in den wenigsten der betroffenen Länder. Und es soll demnächst auch noch ein dritter Entwurf kommen, um die Arbeit der parlamentarischen Kontrollorgane zu reformieren. Es ist kaum zu erwarten, dass er viel besser ausfällt. Denn in diesen Gesetzentwürfen lässt sich problemlos der Versuch erkennen, eben nichts zu ändern. Es sind Gesetze, die die Debatte beenden sollen, damit man danach weitermachen kann wie bisher.

http://www.zeit.de/politik/deutschland/2016-06/nsa-bnd-verfassungsschutz-ueberwachung-gesetz-entwurf

———————————————————————————————————————

22.05.2016

UN wollen weltweite Zensur des Internets durchsetzen

Die Vereinten Nationen und führende Technologiekonzerne arbeiten an einem vollumfänglichen Zensur-System für das Internet. Ziel sei es, sogenannte gefährliche Ideologien und terroristische Propaganda zu unterbinden. Was genau darunter zu verstehen ist, bleibt jedoch unklar.

————————————————————————————

Die Vereinten Nationen und große amerikanische Technologiekonzerne arbeiten an einer Zensur-Infrastruktur für das Internet, wie die UN auf ihrer Website bekanntgeben. Der Sicherheitsrat der Vereinten Nationen (UN) strebt demzufolge die Schaffung eines globalen Rahmenabkommens für Internet-Zensur an und ermuntert Regierungen, gegen sogenannte „Online-Propaganda“, „hasserfüllte Ideologien“ und „digitalen Terrorismus“ vorzugehen. Was genau unter diesen Schlagworten zu verstehen ist, wurde nicht erklärt. Der UN-Sicherheitsrat hat das „Counter-Terrorism Committee“ angewiesen, bis zum kommenden Jahr einen Plan mit weiteren Schritten auszuarbeiten.

Führende Technologiekonzerne haben offenbar ihre Hilfe zur Umsetzung der Pläne angekündigt. Auf einer Konferenz im Mai forderte Microsoft Kooperationen zwischen Staaten und Unternehmen zur Bekämpfung von „Propaganda im Internet“, wie Zerohedge berichtet. Der Vizepräsident von Microsoft, Steve Crown, betonte, dass es keinen Königsweg gäbe, mit dem Extremisten und Terroristen der Zugriff auf das Internet verwehrt werden könne. „Wenn es eine elegante Lösung geben würde, hätte die Industrie sie bereits angewendet.“

Google, Microsoft, Yahoo und weitere Firmen der Hightech-Branche hatten sich den Zielen der UN in diesem Bereich bereits zuvor angeschlossen. Sie unterstützen einen an der 70. Generalversammlung der UN verabschiedeten 15-Jahres-Plan zur Gestaltung der globalen Zukunft. Ziele des „Agenda 2030“ genannten Plans sei „die menschliche Rasse von der Tyrannei der Armut zu befreien“. Die „Zukunft der Menschheit und unseres Planeten liegt in unseren Händen“, heißt es in dem Dokument, wie The American berichtet. Mit der „Agenda 2030“ werde auch bezweckt, Wohlstand in einem globalen Maßstab umzuverteilen und die globalen Institutionen der UN mit weitergehenden Machtbefugnissen auszustatten, schreibt Zerohedge.

Die Initiative der UN könnte vor allem für jene Staaten weitreichende Folgen haben, in denen heute schon jede Art von Kritik an der Regierung in die Nähe des Terrorismus gerückt wird. Zuletzt hatte die Türkei sehr weitreichende Terror-Gesetze verabschiedet. Die EU will die Grundrechte verteidigen und knüpft die Visafreiheit für die Türkei an die Veränderung dieser Gesetze. Facebook arbeitet schon seit längerem intensiv mit der türkischen Regierung zusammen. So werden Websites, die über die PKK berichten, regelmäßig auf Facebook gesperrt. Auch in Deutschland löscht Facebook seit geraumer Zeit Postings im Auftrag der Bundesregierung. In Syrien werden kritische Websites seit längerem von Facebook verbannt.

http://deutsche-wirtschafts-nachrichten.de/2016/05/22/un-wollen-weltweite-zensur-des-internets-durchsetzen/

———————————————————————————————————————

06.05.2016

Studie beweist Selbstzensur durch Überwachung

Chilling Effects Eine neue Studie beweist, was Datenschützer und Bürgerrechts-Aktivisten schon wussten: Massive Überwachung sorgt für Angst, Selbstzensur und konformistisches Verhalten

————————————————————————————

Eine neue Studie des Wissenschaftlers Jon Penney von der Universität von Oxford beweist, was Datenschützer und Bürgerrechts-Aktivisten schon lange betonen: massive Überwachung sorgt für Angst, Selbstzensur und konformistisches Verhalten. Sie schädigt die Meinungsfreiheit und den offenen, demokratischen Austausch von Wissen und Ideen. Nachdem es für dieses Phänomen nun derart aufwändig erhobene Beweise gibt, wird es Zeit, dass es endlich ernst genommen und vor allem entsprechend gehandelt wird. Überwachung muss eingeschränkt werden, um die Demokratie zu schützen.

Neue Studie: Wikipedia-Nutzer haben Angst vor Überwachung

Kürzlich wurde eine Studie des Forschers Jon Penney von der Universität Oxford veröffentlicht, die sich mit den Auswirkungen von Internet-Überwachung auf das Verhalten von Nutzern des Online-Lexikons beschäftigt.

In der Studie konnten Penney und sein Team beweisen, dass Überwachung tatsächlich massive Auswirkungen darauf hat, wie sich die Wikipedia-Nutzer verhalten. Nach dem bekannt werden der massiven NSA-Überwachung großer Teile des Internet (unter anderem durch das PRISM-Programm, das zu den ersten Snowden-Enthüllungen gehörte), wurden kontroverse Artikel weitaus seltener abgerufen.

Laut Studie war nach den ersten Snowden-Leaks im Jahr 2013 – über die 87 % der US-Bürger informiert waren – „ein 20-prozentiger Rückgang der Seitenzugriffe bei Wikipedia-Artikeln, die mit Terrorismus zu tun haben, darunter jenen, in denen ‚al Qaida‘, ‚Autobombe‘ oder ‚Taliban‘ erwähnt wurden“, zu beobachten. Für das Lesen solcher Artikel gibt es natürlich eine Vielzahl vollkommen legitimer Gründe – von reiner Neugier über die Recherche für einen Roman bis hin zum Versuch, Strategien zur Terrorismus-Bekämpfung zu entwickeln – aber viele Nutzer fürchteten offenbar trotzdem, dass das Lesen dieser Artikel sie bereits verdächtig machen könnte (eine Befürchtung, die angesichts einiger der Terror-Panik der letzten 15 Jahre geschuldeter Hexenjagden keineswegs ganz von der Hand zu weisen ist).

Penney drückte sich in seiner Zusammenfassung der Studie so aus: „Wenn Menschen davon abgeschreckt werden, etwas über wichtige politische Fragen wie Terrorismus und nationale Sicherheit zu lernen, ist das eine reale Bedrohung für eine echte demokratische Diskussion.“

Ein wichtiges Argument für Überwachungs-Gegner

Penneys Erkenntnisse sind nicht neu oder überraschend, sondern wurden bereits von anderen Studien – beispielsweise der 2015 veröffentlichten Studie eines Teams von MIT-Forschern, die sich mit den Veränderungen von Google-Suchanfragen durch die Snowden-Enthüllungen befasste – in ähnlicher Form belegt.

Dennoch ist Penneys Studie in ihrem Umfang und ihrer Aussagekraft ein wichtiges Argument für diejenigen, die der ständig zunehmenden Überwachung unserer Telekommunikation mit Besorgnis und Ablehnung gegenüber stehen. Penney beweist, was diese Mahner schon seit Jahren betonen: Überwachung ist Gift für die Demokratie, eine schleichende Gefahr für eine offene Gesellschaft, ein Feind freien Wissens.

Chilling Effects: Eine Bedrohung für die Demokratie

Es wird Zeit, dass gerade diese Problematik endlich ernst genommen wird. Nicht nur, weil Menschen einen privaten Rückzugsraum für das Wohlbefinden und die geistige Gesundheit brauchen, ist Privatsphäre ein Menschenrecht. Auch nicht allein das Risiko eines Missbrauchs erhobener Daten macht Überwachung so brandgefährlich. Die vielleicht größte Gefahr ist die Angst, die durch die Überwachung in unsere Gesellschaft Einzug hält, die Furcht vor offener Meinungsäußerung oder dem neugierigen Suchen nach Informationen und Wissen. Diese Angst hält uns zurück, sie macht unsere Gesellschaft unfreier und weniger zukunftsfähig.

Die von Penney dokumentierten Chilling Effects sind eine ernst zu nehmende Bedrohung und könnten auf lange Sicht weitaus mehr Schaden anrichten, als der Terrorismus selbst. Es gilt, eine Überwachungs-bedingte Eiszeit, ein Zeitalter der Angst und Ignoranz, abzuwenden. Das Streben nach Wissen ist wichtig, nicht verdächtig, und kontroverse Diskussionen sind ein Grundpfeiler unserer Demokratie. Sie müssen bewahrt werden – und das geht nur durch eine Eindämmung von Überwachung und ständiger Kontrolle.

https://www.freitag.de/autoren/netzpiloten/studie-beweist-selbstzensur-durch-ueberwachung

———————————————————————————————————————

20.04.2016

Wer durch das BKA-Urteil nun besser vor Überwachung geschützt ist

Nach dem 11. September stattete der Gesetzgeber das BKA mit weitreichenden Befugnissen aus. Das Verfassungsgericht hat das wuchernde Gesetz nun zurechtgestutzt. Was das konkret bedeutet.

————————————————————————————

Das Stück, das an diesem Mittwoch im Sitzungssaal des Bundesverfassungsgerichts gegeben wurde, kennt man mit geringen Abweichungen seit mehr als einem Jahrzehnt: Der Gesetzgeber verschärft die Gangart im Anti-Terror-Kampf, Bürgerrechtler klagen (in den Hauptrollen auch diesmal Burkhard Hirsch und Gerhart Baum), die Verfassungsrichter zerpflücken das Gesetz und rufen laut „Privatsphäre“ und „Verhältnismäßigkeit“. Man könnte sich an dieses vertraute Ritual fast gewöhnen, steckte da nicht diese trotzige Strategie dahinter: Regierung und Koalitionsfraktionen fertigen Paragrafen, deren Verfassungswidrigkeit sie zumindest ahnen, und schauen dann, was das Gericht davon übrig lässt.

Dieses sarkastische Fazit war am Mittwoch aus den Reihen der Bundesregierung zu hören, und in der Tat: Das BKA-Gesetz von 2009, Herzstück im sogenannten Kampf gegen den Terror, ist ein Werk, das klar jenseits der Grenzen des Grundgesetzes errichtet ist. Das konnte wissen, wer die früheren Urteile des Gerichts gelesen hat.

Deshalb sind neun Grünen-Politiker sowie eine Gruppe um Hirsch und Baum vor Gericht gezogen, zu der auch der Publizist Michael Naumann und Ulrich Schellenberg, Präsident des Deutschen Anwaltvereins, gehören. Nun ist amtlich festgestellt, was man vorhersehen konnte: Das Bundesverfassungsgericht hat die Novelle in vielen Punkten für verfassungswidrig erklärt.

Noch immer darf das BKA sehr viel

Das Bundeskriminalamt wurde 2009 zur Abwehr von Gefahren des internationalen Terrorismus mit einem stattlichen Arsenal an Befugnissen ausgestattet, um Verdächtige und deren Kontaktpersonen heimlich zu überwachen und auszuforschen – in ihren Wohnungen, ihrem Umfeld und durch ihre Computer. Das Karlsruher Urteil sagt zunächst einmal: Grundsätzlich darf das BKA dies nach wie vor.

Online-Durchsuchung mithilfe von Staatstrojanern bei den Syrien-Rückkehrern aus den Reihen des „Islamischen Staates“, Lauschangriffe in Wohnungen, das Abhören von Telefonen, das Observieren Verdächtiger mit Peilsendern und Richtmikrofonen – all das bleibt dem BKA erlaubt. Sogar die „optische Wohnraumüberwachung“ ist gestattet, also die Kamera im Wohnzimmer. Ebenso die sogenannte Quellen-TKÜ, also das Infiltrieren von Computern zum Abhören von Skype-Telefonaten – trotz der Kritik, dass man solche Überwachungen technisch nie auf die bloße Kommunikation beschränken könne. Und dies alles im „Vorfeld“ möglicher Terrorakte.

Allerdings stutzt der Erste Senat des Gerichts – zuständiger Berichterstatter war Johannes Masing – das wuchernde Gesetz auf ein rechtsstaatliches Maß zurück. Und zwar in einem 118-Seiten-Urteil, das den Schlussstein aus seiner Rechtsprechung nach den Anschlägen vom 11. September 2001 bildet, die mit dem Lauschangriff-Urteil im Jahr 2004 begonnen hatte. Es ist das aufwendigste Urteil in dieser Reihe, und es zieht die Summe aus zwölf Jahren des schwierigen Ausbalancierens von Sicherheit und Freiheit. So akribisch, dass Michael Eichberger und Wilhelm Schluckebier in ihren abweichenden Voten rügen, der Senat mache dem Gesetzgeber zu detaillierte Vorgaben.

Das Urteil buchstabiert aus, was der Schutz der Privatsphäre bedeutet

Ein zentraler Punkt des Senats ist der Schutz der Privatsphäre, der in mehreren Paragrafen viel zu dürftig ausgefallen ist. Bereits im Urteil zum Lauschangriff hatte das Gericht festgelegt, dass ein wirksamer Schutzwall um den „Kernbereich privater Lebensgestaltung“ errichtet werden müsse, also um intimste Dinge, die von den Mikrofonen und Kameras der Lauscher aufgenommen werden.

Nun haben die Richter ausbuchstabiert, was das konkret bedeutet: Die Daten aus einer Wohnraumüberwachung müssen von einer „unabhängigen Stelle“ gesichtet werden, bevor sie in die Hände des BKA geraten. Die Protokolle müssen also beispielsweise von einem Richter durchgesehen werden, der vertrauliche Gespräche zwischen Eheleuten aussortiert.

Das ist kein schwächlicher Schutz der Grundrechte, sondern einer, der anpackt: Die Sichtung der Abschriften wird echten Arbeitsaufwand bedeuten. Gleiches gilt für die Online-Durchsuchung. Denn die Festplatte ist nicht weniger intim als das Schlafzimmer, haben die Richter klargestellt. Zwar sieht das Gesetz schon jetzt vor, dass privateste Daten aussortiert werden müssen. Damit betraut sind allerdings BKA-Beamte – der Bock wird zum Gärtner, würde der Volksmund lästern. Karlsruhe ordnet nun an, dass die Prüfer unabhängig vom BKA sein müssen. Und auch sonst dringt das Gericht auf die Wahrung der Privatsphäre, etwa bei der Observierung im Auto oder im Restaurant.

Der Senat hebt die Schwelle, ab der jemand überwacht werden darf

An mehreren Stellen rügt der Senat zudem, die Überwachung werde fast schon ohne nennenswerte Voraussetzungen erlaubt. Das gilt etwa für die Observation von Personen außerhalb von Wohnungen, eine Maßnahme, die harmloser klingt als sie ist: Denn mit allerlei elektronischem Gerät, aber auch mit V-Leuten und verdeckten Ermittlern lässt sich ein ziemlich detailliertes Persönlichkeitsbild zeichnen.

Bevor solche Mittel eingesetzt werden dürfen, müsse wenigstens einigermaßen konkret erkennbar sein, welche Art von Terrorgefahr damit bekämpft werden solle, mahnt das Gericht; die Prognose dürfe sich nicht allein auf „allgemeine Erfahrungssätze“ stützen. Die Schwelle ist also zu niedrig.

Ähnlich verhält es sich mit den sogenannten „Kontakt- und Begleitpersonen“ – also Menschen, die womöglich ins Visier der Fahnder geraten, weil sie einfach nur die falschen Freunde haben. Laut BKA-Gesetz waren gegen sie sogar Lauschangriffe zulässig – was das Gericht nun sehr entschieden unterbunden hat.

Letztlich ist das Urteil also eine Komplettreparatur eines Gesetzes voller rechtsstaatlicher Defekte. Das Gericht mahnt Richtervorbehalte an, führt Protokollierungspflichten ein, verfügt die zügige Löschung nicht mehr erforderlicher Daten. Und es rügt die merkwürdige Differenzierung beim Schutz der „Berufsgeheimnisträger“: Dass Strafverteidiger hier mehr Schutz verdienen als normale Anwälte, leuchtet dem Gericht nicht ein.

Erstmals legt das Gericht zudem fest, unter welchen Voraussetzungen das BKA seine Geheimdaten an ausländische Dienste weitergeben darf. Erstens müsse sich das BKA „vergewissern“, dass dort ein „menschenrechtlich und datenschutzrechtlich vertretbarer Umgang“ mit den Daten herrsche. „Keinesfalls darf der Staat seine Hand zu Verletzungen der Menschenwürde reichen.“ Zweitens müsse ein „angemessenes“ datenschutzrechtliches Niveau herrschen – der Senat zitiert hier ausdrücklich das Facebook-Urteil des Europäischen Gerichtshofs vom vergangenen Herbst. Das Gericht bleibt natürlich abstrakt in diesem Punkt. Aber für den Austausch mit den Partnerdiensten in den USA, wo für Terrorkampf und Datenschutz andere Maßstäbe gelten, könnte diese Einschränkung Konsequenzen haben.

http://www.sueddeutsche.de/politik/anti-terror-gesetze-wer-durch-das-bka-urteil-nun-besser-vor-ueberwachung-geschuetzt-ist-1.2957910

———————————————————————————————————————

16.03.2016

Cyberüberwachung in Großbritannien: Wird Orwells Albtraum doch wahr?

George Orwell beschrieb einst in seinem Roman „1984“ die düstere Vision eines Überwachungsstaats. Bislang wehrten sich britische Menschenrechtler gegen eine solche Antiutopie, diesmal scheint die Prophezeiung aber doch wahr zu werden: In einer zweiten Lesung hat die Mehrheit der Parlamentarier für ein umstrittenes Massenüberwachungsgesetz gestimmt.

————————————————————————————

In den vergangenen Jahren hatte die britische Regierung mehrmals versucht, die Cyber-Überwachung gesetzlich zu verankern, jedes Mal gewann aber der gesunde Menschenverstand der Kritiker die Oberhand.

2014 hatte die  Menschenrechtsorganisation Liberty, vertreten von den britischen Parlamentariern David Davis und Tom Watson, gegen die damalige Auflage des Überwachungsgesetzes „Data Retention and Investigatory Powers Act“ (DRIPA) geklagt.

Das Zentralzivilgericht (High Court of Justice) in London entschied ein Jahr später, dass die vom DRIPA vorgesehene Vorratsdatenspeicherung von Privatdaten (darunter E-Mails, Telefongesprächen, besuchte Websites, Online-Aktivitäten) mit dem europäischen Grundrecht unvereinbar sei.

Der UN-Sonderberichterstatter zum Datenschutz, Joseph Cannataci, bezeichnete dieses Gesetz als einen „bösen“ Scherz, der sogar schlimmer sei als Orwells Visionen, die er vor mehr als 60 Jahren beschrieben habe.

Winston (Hauptfigur in Orwells Roman „1984“, Anm. d. Red.) war zumindest in der Lage, aufs Land zu gehen, wo er unter einem Baum vor den sogenannten Teleschirmen sicher sein konnte. Heute gibt es aber viele Plätze im ländlichen England, wo es mehr Kameras gibt, als George Orwell sich jemals hätte vorstellen können. Somit ist die Situation in einigen Fällen bereits weitaus schlimmer“, sagte Cannataci.

Nun wurde vor einer Woche eine nur wenig überarbeitete Neuauflage des Gesetzes, die sogenannte Investigatory Powers Bill (scherzhaft als IP-Bill bezeichnet), im Parlament  vorgelegt, wobei die Parlamentarier am Vorabend  mit überwältigender Mehrheit von 281 Stimmen dafür und mit nur 15 Stimmen dagegen stimmten.

Briten! Gebt Acht, wie eure Abgeordneten heute für die Bill gestimmt haben. Die ‚Ja‘-Stimmen sowie auch die Enthaltungen sind gegen euch gerichtet“, schrieb  der Whistleblower Edward Snowden in seinem Twitter-Account. Zuvor hatte der Ex-US-Geheimdienstler Großbritannien den Ländern mit den umfangreichsten Überwachungskapazitäten, die nun durch das neue Gesetzt ausgeweitet werden könnten, zugeordnet.

Er äußerte zudem, dass der einzige Weg, das massenhafte Ausspähen zu verhindern, der bessere Schutz der Menschenrechte mithilfe neuer technologischer Mittel wie etwa Verschlüsselung sei, um sicherzustellen, dass die Meldungen von Personen nicht nur privat, sondern auch sicher blieben.


Bei der Neuauflage der DRIPA wurden die Maßnahmen zur Umgehung von Verschlüsselungen abgeschwächt, was aber nur die Provider-Firmen und nicht direkt die Nutzer angeht – wie auch zuvor sollen die Internet-Anbieter 12 Monate lang die Standort- und Verbindungsdaten der User aufbewahren, auf die dann später auch ohne richterlicher Genehmigung zugegriffen werden kann.

Shami Chakrabarti aus der Liberty-Menschenrechtsorganisation scherzte etwa, dass „das klein bisschen Botox“ das Gesetz nicht gerettet habe.

Laut einer aktuellen Umfrage der Nürnberger Open-Source-Firma „Open-Xchange“ erachten  74 Prozent der befragten Briten den Schutz der Privatsphäre als Grundrecht, wobei nur 20 Prozent der Umfrageteilnehmer sich für die Investigatory Powers Bill aussprachen.

Am 14. März veröffentlichte „The Guardian“ einen offenen Brief gegen die IP-Bill, den rund 200 renommierte Juristen und Professoren unterschrieben haben, was die meisten Medien allerdings ignorierten. In diesem Brief wird beschrieben, welche Rechte und internationale Vorschriften das Gesetz verletzt.

http://de.sputniknews.com/panorama/20160316/308481002/orwell-grossbritannien-massenueberwachungsgesetz.html

———————————————————————————————————————

29.02.2016

Massenüberwachung neu verpackt

Die EU und die USA haben sich auf ein neues Abkommen geeinigt, das den Datentransfer in die USA regelt. Doch Massenüberwachung bleibt möglich.

————————————————————————————

Auch nach dem geplanten neuen Datentransfer-Abkommen zwischen der EU und den USA bleibt die umstrittene Massenüberwachung möglich. Das geht aus den Texten zum sogenannten Privacy Shield hervor, die die EU-Kommission am Montag in Brüssel veröffentlicht hat. Die neue Vereinbarung soll in den kommenden Monaten in Kraft treten und das 15 Jahre alte „Safe Harbor“-Abkommen ersetzen. Das war im Herbst vergangenen Jahres vom obersten EU-Gericht gekippt worden.

Das US-Recht biete keinen ausreichenden Schutz gegen eine massenhafte Überwachung, hatte der Datenschutz-Aktivist Max Schrems argumentiert, der das Verfahren ins Rollen brachte, und das Gericht war ihm gefolgt. Die Einwände seien in den Verhandlungen berücksichtigt worden, behauptet EU-Justizkommissarin Věra Jourová.

Doch die nun veröffentlichten Texte, die noch von den Datenschutzexperten der „Artikel 29 Working Party“ begutachtet werden müssen, sprechen eine andere Sprache. Darin heißt es zwar, dass der Zugriff der US-Geheimdienste auf Daten europäischer Nutzer von der Regierung in Washington genehmigt und „möglichst eng zugeschnitten“ sein muss. Zugleich bleiben viele Hintertüren offen.

In Anhang 6 werden gleich sechs Ausnahmen aufgezählt, für die doch eine Massenüberwachung möglich sein soll. Dazu zählen unerwünschte Tätigkeiten „ausländischer Mächte“, Terrorabwehr, Kontrolle der Weiterverbreitung von Massenvernichtungswaffen und Cybersicherheit. Sogar für die Überprüfung von US-Sanktionen sollen die Geheimdienste Zugriff erhalten.

Selbst bei diesen Ausnahmen gebe es noch Absicherungen, beschwichtigt die EU-Kommission. Sollten sich die USA nicht an die Absprachen halten, könnte das Abkommen sogar komplett ausgesetzt werden. Doch sehr realistisch ist das nicht.

http://www.taz.de/Datentransfer-Abkommen-mit-den-USA/!5279060/

———————————————————————————————————————

03.02.2016

Ein Sieb als Schutzschild

Privacy Shield heißt die neue EU-Regelung zum Datentransfer in die USA. Sie beruht auf den schriftlichen Zusagen eines Lügners, die NSA-Überwachung einzuschränken.

————————————————————————————

Noch bevor der Name des Safe-Harbor-Nachfolgers bekannt wurde, hatten Bürgerrechtler, die mit dem Schlimmsten rechneten, einen angemessen maritim klingenden Vorschlag: Pirate Bay. Auf den Sicheren Hafen, den der Europäische Gerichtshof (EuGH) im vergangenen Oktober für unsicher erklärt hatte, werde eine Bucht der Gesetzlosen folgen, fürchteten die Aktivisten von European Digital Rights (EDRi). Sie könnten recht behalten.

Mittlerweile ist klar, wie die angestrebte Regelung zum Datentransfer von der EU in die USA wirklich heißen soll: EU-US Privacy Shield – Privatsphären-Schutzschild. Regelung bedeutet in diesem Zusammenhang: Wie schon Safe Harbor wird auch Privacy Shield kein Abkommen und kein Gesetz, sondern eine Entscheidung der EU-Kommission, die auf EU-Recht beruht und nur in Kraft treten kann, wenn der US-Kongress das EU-US-Datenschutzrahmenabkommen (Umbrella Agreement) sowie den Judicial Redress Act verabschiedet, der EU-Bürgern ein beschränktes Klagerecht in den USA einräumt.

So weit ist es noch nicht. EU-Kommission und US-Regierung haben bisher keinen schriftlichen Entwurf vorgelegt. Die Ausarbeitung werde noch einige Wochen dauern, teilte Justizkommissarin Věra Jourová am Dienstagabend mit. Allein aus dieser Tatsache lässt sich einiges ablesen.

Hauptsache, die Unternehmen sind beruhigt

Erstens war den Verhandlungspartnern offensichtlich der Termin der Verkündung einer Einigung wichtiger als deren Inhalt. Am heutigen Mittwoch nämlich wollten die europäischen Datenschützer in der Artikel-29-Gruppe darüber entscheiden, ob und wie sie jetzt mit Unternehmen umgehen wollen, die Daten von EU-Bürgern zur Verarbeitung in die USA übertragen. Die große Befürchtung der Verhandler scheint es gewesen zu sein, dass die Datenschützer nun ziemlich schnell den Datentransfer einzelner Unternehmen untersagen würden. Die Ankündigung des Privacy Shield dürfte der Versuch sein, Zeit zu gewinnen. Europas Datenschützer sollten den Eindruck vermittelt bekommen, dass es schon bald eine neue, klare rechtliche Grundlage für die Datenübertragung in die USA geben wird.

Zweitens nützt das vor allem der Wirtschaft. Ein erzwungener Datentransferstopp würde vielen Unternehmen immense Probleme bereiten. Jedes Signal, das die Datenschutzbehörden milde stimmen könnte, ist für sie deshalb ein positives Signal. Um es zu diesem Zeitpunkt schon senden zu können, mussten EU-Kommission und US-Regierung aber ihre fundamentalen Differenzen überspielen. Diese Differenzen betreffen das angestrebte Schutzniveau der Daten von EU-Bürgern vor den US-Behörden und damit den Kern des EuGH-Urteils. Das Gericht hatte Safe Harbor unter anderem deshalb gekippt, weil die US-Gesetze es den dortigen Behörden erlauben, „generell auf den Inhalt elektronischer Kommunikation zuzugreifen“.

Briefe von einem Lügner

Womit wir bei Punkt drei wären. Zwar ist in Jourovás Erklärung viel von „fundamentalen Rechten der EU-Bürger“ die Rede. Doch die bisherige Erklärung, wie diese gewahrt bleiben sollen, ist schwammig bis haarsträubend. Kern der Privacy-Shield-Schutzvorkehrungen sind demnach ein paar Briefe von US-Geheimdienstkoordinator James Clapper. Der Mann, der den US-Kongress über das Ausmaß der NSA-Überwachung belogen hat und trotzdem im Amt bleiben durfte, hat der EU-Kommission schriftlich versichert, dass eine „unterschiedslose Massenüberwachung von personenbezogenen Daten, die in die USA übertragen werden“, künftig ausbleiben werde.

Es wird also kein neues US-Gesetz geben, das die Befugnisse der Geheimdienste einschränkt, keine präsidiale Verfügung, nicht einmal einen Vertrag zwischen EU und USA. Nur eine Entscheidung der EU-Kommission, den Briefen eines Lügners zu trauen und den Zusicherungen eines scheidenden US-Präsidenten.

Dabei stecken allein in der vorläufigen Formulierung zur Einschränkung der Überwachung mindestens vier Schlupflöcher: Massenüberwachung mit minimalen Einschränkungen darf es demnach geben? Massenhaftes Abgreifen von nicht unmittelbar personenbezogenen Daten ist in Ordnung? Der Zugriff auf die Daten noch vor ihrer Übertragung in die USA ist möglich? Und ist es überhaupt schon Überwachung, wenn Daten nur gesammelt, aber zunächst nicht analysiert werden? Letzteres bestreiten die USA nämlich vehement.

Vertrauensbildende Maßnahmen sehen anders aus

Vieles wird also von den genauen Formulierungen von Privacy Shield abhängen, von der Unabhängigkeit und den Berechtigungen der Kontrollinstanzen – und eben vom Ehrenwort des Geheimdienstkoordinators. Anlass zur Hoffnung, dass der Schutzschild am Ende doch mehr als ein Sieb sein könnte, gibt es immerhin: Bei der Ausformulierung der endgültigen Kommissionsentscheidung soll der Rat von Europas Datenschützern eingeholt werden. Einmal jährlich wollen EU-Kommission und US-Handelsministerium die Einhaltung der Abmachungen zur beschränkten Überwachung überprüfen, auch hier werden europäische Datenschützer dabei sein. Es soll mehrere Beschwerdemöglichkeiten für EU-Bürger geben, die um den Schutz ihrer Daten in den USA fürchten, bis hin zu einem Ombudsmann im US-Außenministerium.

Ob der EuGH dieses Paket für geeignet hält, die in der EU-Grundrechtecharta verankerten Ansprüche auf Datenschutz und Rechtsmittel zu gewährleisten, ist völlig offen. Klagen zur Klärung werden jedenfalls nicht lange auf sich warten lassen. Aber selbst wenn Privacy Shield rechtlich nicht beanstandet würde – solange es nicht mit einer Änderung der US-Überwachungsgesetze einhergeht, sollte die EU-Kommission nicht versuchen, es als vertrauensbildende Maßnahme für die Bürger der EU zu verkaufen.

http://www.zeit.de/digital/datenschutz/2016-02/safe-harbor-nachfolger-privacy-shield

———————————————————————————————————————

06.12.2015

Initiator des Patriot-Acts warnt die Europäer davor, seine Fehler zu wiederholen

Sensenbrenner hält wenig von digitaler Schleppnetzfahndung

————————————————————————————

F. James Sensenbrenner ist eigentlich ein dinosaurierhafter Republikaner, der sich insbesondere in der Zuwanderungspolitik als Hardliner hervorgetan hatte. Der Vorsitzende des Justizausschusses des Repräsentantenhauses war Initiator des einen Monat nach den Anschlägen vom 11. September 2001 durchgepeitschte Patriot Acts gewesen, den die NSA als Freibrief für massenhafte anlasslose Spionage gegen jedermann ansah. Bereits im September 2013 hatte Sensenbrenner infolge der Snowden-Enthüllungen in einem Schreiben an den US Attorny General („Generalbundesanwalt“) sein Befremden über die Auslegung von Sektion 215 des Patriot Acts geäußert. Die dortigen Befugnisse seien nur für Handlungen gedacht gewesen, die Relevanz für die Terrorismusbekämpfung entfalteten. Insbesondere das massenhafte Ausspähen der eigenen Bevölkerung und das faktische Außerkraftsetzen der Bürgerrechte als Dauerzustand habe der Patriot nicht in seinem Act intendiert.

Nunmehr warnt Sensenbrenner die Europäer davor, die von ihm und seinen Kollegen begangenen Fehler zu wiederholen. Demokratie hänge von der Achtung der bürgerlichen Freiheiten ab, sagte Sensenbrenner zum Magazin Politico und verwies auf die nach der Französischen Revolution erkämpften Menschenrechte. Nach den Anschlägen auf Charlie Hebdo und nunmehr nach den Pariser Attentaten vom November hatte der französische Staat seine Gesetze ähnlich verschärft, weitere europäische Staaten wie Belgien folgen. Statt die Nadel im Heuhaufen zu suchen, wie es die NSA mit ihren gigantischen Datenbänken praktiziert, empfiehlt Sensenbrenner, besser die üblichen Verdächtigen zu beobachten. Tatsächlich war auch der Drahtzieher der Pariser Anschläge kein Unbekannter.

Sensenbrenner wird im gegenwärtigen politischen Klima vermutlich wenig Gehör finden. Obwohl die Attentäter von Paris offenbar keine Anonymisierung und Verschlüsselung verwendeten, sondern sich sogar auf Facebook präsentierten und am Tattag über leicht zu überwachende SMS kommunizierten, nutzen reaktionäre Politiker abermals die Anschläge zu einer Kampagne gegen elektronische Privatsphäre. Ähnliche Sicherheitsesoterik hatte etwa nach den Anschlägen von Anders Breivik Bundesinnenminister Friedrich gefordert, obwohl Breivik seine Gesinnung im Internet offen preisgegeben hatte. Wie jüngst NSA-Kenner James Bamford bemerkte, hatte NSA hat mit ihrer milliardenschweren Massenüberwachung gerade einmal einen Taxifahrer in San Diego erwischt, der 7.500 US-Dollar an eine somalische Gruppe geschickt hatte.

Eine ursächliche Bekämpfung des Terrors durch Verzicht auf Kriege und drohnenbasierte Abschüsse in islamischen Ländern scheint hingegen aktuell politisch chancenlos zu sein. Die gegenwärtige militärische Strategie der Bundesregierung, die mehrheitlich vom 18. Deutschen Bundestag mitgetragen wird, lässt an Substanz zu wünschen übrig.

http://www.heise.de/tp/news/Initiator-des-Patriot-Acts-warnt-die-Europaeer-davor-seine-Fehler-zu-wiederholen-3032889.html

———————————————————————————————————————

01.12.2015

US-Überwachung: Erster National Security Letter vollständig öffentlich

Seit vierzehn Jahren verschickt das FBI massenhaft sogenannte National Security Letter: Firmen müssen dann Kundendaten herausgeben, dürfen das aber niemandem sagen. Nun wurde der erste komplett veröffentlicht – und bestätigt die schlimmsten Befürchtungen.

————————————————————————————-

Elf Jahre nachdem ein kleiner US-amerikanischer Internetprovider (ISP) einen geheimen National Security Letter (NSL) des FBI bekommen hat, darf dessen Inhalt nun vollständig veröffentlicht werden. Mit NSL verlangt die US-Bundespolizei von Unternehmen die Herausgabe von Kundendaten und verpflichtet sie gleichzeitig zum völligen Stillschweigen darüber. Nicholas Merrill erhielt als Betreiber des New Yorker ISP Calyx im Jahr 2004 solch einen Brief und kämpfte seitdem juristisch dagegen. Veröffentlichen durfte er ihn auch nicht, nachdem das FBI den Ruf nach den Daten zurückgezogen hatte, schreibt die Washington Post. Im September schließlich siegte er vor Gericht und darf den ganzen National Security Letter 90 Tage nach dem Urteil nun öffentlich machen.

Unkontrollierter Griff nach allen Daten

Aus dem Dokument geht nun hervor, welche Daten das FBI alles verlangte, ohne dass ein Richter das abgesegnet hatte. So forderte die US-Bundespolizei alle mit dem Account verbundenen Adressen und die „Tages/Abendtelefonnummern“ des Accountinhabers. Außerdem im sogenannten Radius Log die Daten zu An- und Abmeldungen des DSL-Accounts sowie Standortdaten eines zugehörigen Mobilfunkvertrags. Hinzu kommen alle Namen, die mit dem Kundenkonto verbunden sind, Aufzeichnungen über Produkt-Bestellungen, alle E-Mail- sowie IP-Adressen. Auch alle mit dem Account verbundenen Internetadressen sollten demnach herausgegeben werden. Selbst wenn der ISP nicht alle diese Daten abspeichert, ermöglicht das eine allumfassende Überwachung. Wohlgemerkt, ohne dass ein Richter die Aufforderung überprüft hat.

Merrill hatte anfangs den Beistand der US-Bürgerrechtsorganisation ACLU (American Civil Liberties Union) gesucht und erreicht, dass das FBI die Aufforderung zurückzog. Gemeinsam erreichten sie ein Urteil gegen die NSL, eine Änderung der gesetzlichen Grundlagen und eine Beschränkung der eingeforderten Kundendaten. Unterdessen durfte Merrill den erhaltenen Brief aber trotzdem nicht vollständig öffentlich machen. Jahrelang durfte er nicht einmal eingestehen, dass er ihn überhaupt bekommen hat. Anonym berichtete er 2007 in der Washington Post von seinem Fall. Später durfte er das aber offenlegen und den Brief zumindest stark geschwärzt veröffentlichen. Das reichte ihm nicht und unterstützt durch ein Programm der Universität Yale setzte er sich schließlich vor Gericht durch.

Die nun veröffentlichte Fassung macht die ganze Tragweite der National Security Letter deutlich. Wie die ACLU erläutert, waren die bis zu den Anschlägen vom 11. September 2001 nur selten eingesetzt worden. Dann gab der Patriot Act dem FBI neue Befugnisse und die Zahl ausgestellter NSL schnellte in die Höhe. Allein zwischen 2003 und 2005 seien mehr als 140.000 zugestellt worden. Was genau die US-Regierung an Kundendaten einforderte, wollte sie immer möglichst geheim halten. Angeblich, um den potenziellen Zielpersonen nicht zu viel zu verraten.

Kritik an Schwärzung: geschwärzt

Im aktuellen Fall machen die erst geschwärzten und nun lesbaren Stellen aber deutlich, worum es den Behörden bei Geheimhaltungswünschen auch geht. So hat Richter Victor Marrero in seinem aktuellen Urteil den „extremen und übermäßigen Charakter der Schwärzungen“ kritisiert. So wäre die Regierung bereit, öffentlich zu machen, dass sie mit NSL eine „Adresse“ und „Telefonnummer“ einsehen will. Dass es sich dabei aber um den Plural handle, müsse geschwärzt werden – in dem Fall durch einen schwarzen Balken über dem Buchstaben „s“. Auch eine „dämliche“, potenzielle Zielperson könne sich jedoch zusammenreimen, was sich hinter dieser Schwärzung versteckt, meinte Marrero (Seite 25). Diese richterliche Kritik an der Schwärzungspraxis war in dem zuerst veröffentlichten Urteilstext geschwärzt. (mho)

http://www.heise.de/newsticker/meldung/US-Ueberwachung-Erster-National-Security-Letter-vollstaendig-oeffentlich-3028076.html

————————————————————————————————————————

04.11.2015

Großbritannien: Entwurf für Netzüberwachungsgesetz vorgestellt

Die britische Innenministerin Theresa May hat im Parlament den Entwurf für ein neues Gesetz zur Netzüberwachung vorgestellt und verteidigt. Er sieht weit reichende Speicher- und Entschlüsselungspflichten für alle TK-Provider vor.

————————————————————————————-

Die britische Innenministerin Theresa May hat ihren Entwurf des Investigatory Power Bill (IP) im britischen Unterhaus vorgestellt. Sie bezeichnete das Gesetz zur Netzüberwachung als „zentrales und zeitgemäßes Aktionsmittel gegen Kriminelle, Terroristen und Kinderschänder„. Es könne nicht angehen, „dass wir Kinderschänder fangen können, wenn sie Telefone benutzen, aber hilflos sind, wenn sie über Social Media miteinander kommunizieren“.

Domain-Namen sollen gespeichert werden

Deshalb sollen Provider unter dem IP zwölf Monate lang die von ihren Kunden besuchten Domain-Namen speichern, nicht aber die einzelnen abgerufenen Seiten. Außerdem sollen sie die Fähigkeit sicherstellen, verschlüsselte Kommunikation entschlüsseln zu können, sofern sie Verschlüsselungsmöglichkeiten offerierten.

Zuvor hatte der britische Premierminister David Cameron das geplante Gesetz als die wichtigste Gesetzesinitiative seiner (zweiten) Amstzeit bezeichnet. May betonte anschließend, dass es nach gründlicher Vorarbeit eine veraltetes Gesetz ablösen soll, das vor 15 Jahren entwickelt worden war und keineswegs eine Fortführung des Kommunikationsgesetzes von 2012 darstelle, das am Widerstand der damals mit regierenden Liberaldemokraten gescheitert war. „Wir wollen ein modernes Gesetz, das die Technik und Möglichkeiten von heute berücksichtigt und von den strengsten Schutzmaßnahmen in der gesamten demokratischen Welt begleitet wird.“

Strenger Richtervorbehalt, außer wenn es eilt

Der Zugriff von Polizei und Geheimdiensten auf die zwölf Monate lang gespeicherten Vorratsdaten werde unter einem strengen Richtervorbehalt durch eigens ausgebildete Richter stehen, die von einem „Investigatory Powers Commissioner“ kontrolliert werden. Der Zugriff auf die Kommunikationsdaten von Parlamentariern sei zudem nur mit Genehmigung des Premierministers möglich. Allerdings sieht das Gesetz eine fünftägige Notfallregelung ohne richterliche Genehmigung vor, wenn Eilbedürftigkeit besteht.

Neben der verpflichtenden Speicherung von IP-Daten durch die Provider verteidigte May die Vorschrift, die Namen besuchter Internet-Domains zu speichern. Dies sei notwendig, um Licht in Verbrechensstrukturen zu bringen, etwa um zu wissen, welcher Social-Media-Dienst benutzt worden ist: „Das Gesetz ist in diesem Punkt nichts anderes als ein Einzel-Gesprächsnachweis auf der alten Telefonrechnung.“ Sie bestätigte, dass der Gesetzentwurf auch die bislang rechtlich nicht abgesicherte Speicherpraxis des Geheimdienstes GCHQ legalisiert.

Opposition begrüßt das Gesetz

Andy Burnham von der oppositionellen Labour Party begrüßte die Gesetzesinitiative, sorgte sich aber um den Schutz von Journalisten und Gewerkschaftern, deren Arbeit nicht beeinträchtigt werden dürfe. Burnham fragte auch, wie das Gesetz von Unternehmen befolgt werden müsse, die nicht in Großbritannien angesiedelt sind.

Als erste ausländische Firma hat Microsoft UK zum Gesetz Stellung genommen. Es werde darauf zu achten sein, wie sich das Gesetz auf Beziehungen außerhalb Großbritannien auswirken wird, und ob es „innovationen oder Beziehungen mit alliierten Ländern“ beeinträchtige.

Die Beratungen über den Gesetzentwurf sollen May zufolge im Frühling 2016 abgeschlossen werden, damit das Gesetz zügig verabschiedet werden kann. (anw)

http://www.heise.de/newsticker/meldung/Grossbritannien-Entwurf-fuer-Netzueberwachungsgesetz-vorgestellt-2877521.html

————————————————————————————————————————

21.10.2015

Geheimdienste sollen Computer kapern dürfen

Weil die britischen Geheimdienste es immer schwerer hätten, Verdächtige technisch zu überwachen, will die Regierung ihnen wohl mehr Befugnisse zugestehen. Einem Zeitungsbericht zufolge soll das Eindringen in Computer und Mobiltelefone legal werden.

————————————————————————————-

Den britischen Sicherheitsdiensten wird es in Zukunft womöglich erlaubt sein, in Computer und Mobiltelefone einzudringen. Wie die Zeitung „The Times“ berichtet, wird die britische Regierung im nächsten Monat einen Gesetzesvorschlag vorlegen, der Möglichkeiten der technischen Überwachung durch die Dienste MI5, MI6 und GCHQ erweitern soll. Den Spionen soll es demnach erlaubt sein, in die technischen Geräte einzudringen und sich Zugriff zu sämtlichen auf dem Gerät gespeicherten Daten – wie Bilder, Dokumente und Videos – zu verschaffen. Wie die „Times“ berichtet, setzten die Dienste diese Techniken zwar schon ein, doch stehe das auf wackligen rechtlichen Füßen, was durch das neue Gesetz geändert werden soll.

Warnungen von Bürgerrechtlern

Bürgerrechtler warnten demnach schon länger vor den Möglichkeiten, die das Hacken bietet. James Welch, Sprecher der Bürgerrechtsgruppe „Liberty“, sagte, das Kapern biete „der Regierung das unbegrenzte und ungeprüfte Potential, gegen die Sicherheit und ökonomischen Interessen seiner eigenen Bürger zu verstoßen, bewusst oder unbewusst“.

Die Geheimdienste leiden nach dem Bericht der „Times“ darunter, dass sie immer weniger die Kommunikation von Terroristen und Kriminellen überwachen können. Diese nutzten in immer größerem Ausmaß Verschlüsselungsprogramme, um diese zu schützen. Die Abhörmaßnahmen der Dienste seien deshalb nicht mehr ausreichend. Während beim Abhören das Gespräch direkt belauscht wird, würden die Geheimdienstler beim Kapern in die Geräte eindringen und dort auf die Daten zugreifen. Außerdem könnten sie auch die Steuerung der Geräte übernehmen oder Überwachungssoftware installieren.

Anwalt: Hacking auf solide rechtliche Grundlage stellen

Die Dienste berufen sich laut „Times“ bei dieser Praxis bislang auf ein Gesetz aus dem Jahr 1994. Dieses biete Kritikern zufolge aber nicht die Plattform für das Kapern von Computern, Mobiltelefonen, Laptops, Routern oder Servern. Das neue Gesetz soll nun klarstellen, wie die Dienste, nachdem sie die Befugnis des Innenministeriums erhalten haben, ihre Möglichkeiten nutzen sollen.

Der Rechtsanwalt David Anderson, ein unabhängiger Prüfer der Anti-Terrorismus-Gesetze, hatte im Juni empfohlen, die Hacking-Möglichkeiten der Dienste auf ein solides rechtliches Fundament zu stellen. Er sagte, das Kapern biete den Diensten ein schwindelerregendes Angebot an Möglichkeiten. Einige Methoden seien angemessen, andere so intrusiv, dass deren Anwendung außergewöhnliche Absicherungen benötigten, um legal zu sein. Es müsse dringend eine Debatte darüber geführt werden.

http://www.faz.net/aktuell/politik/britische-regierung-will-befugnisse-der-geheimdienste-ausweiten-13868681.html

————————————————————————————————————————

06.10.2015

Safe-Harbor-Urteil: Triumph für Snowden, Blamage für Merkel

Der Europäische Gerichtshof hat die zentrale Datenschutzvereinbarung zwischen EU und USA kassiert. Das Urteil ist die bislang gravierendste Folge von Edward Snowdens Enthüllungen und peinlich für die Bundesregierung.

————————————————————————————-

Die Klarheit des Urteils, das der Europäische Gerichtshof am Dienstag verkündet hat, dürfte selbst Max Schrems ein bisschen überrascht haben. Der Österreicher prozessiert schon seit Jahren gegen Facebooks Umgang mit Nutzerdaten. 2013 bekamen seine Anstrengungen durch die Snowden-Enthüllungen neuen Aufwind – insbesondere durch das Prism-Programm, in dessen Rahmen die NSA offenbar direkt auf Daten diverser US-Internetriesen zugreift. Schrems vertrat die Meinung, das verstoße gegen europäische Datenschutzregelungen.

Sogar die EU-Kommission selbst hatte schon im November 2013 festgestellt, dass alle US-Unternehmen, die bei Prism mitmachen, sich der sogenannten Safe-Harbor-Regelung unterworfen haben. Diese Regelung stellt US-Firmen gewissermaßen einen Freibrief aus: Wenn sie erklären, dass sie sich an die darin vereinbarten Grundregeln halten, sollen sie von weiteren Überprüfungen ausgenommen werden.

Die Kommission schrieb 2013: „Die Safe-Harbor-Regelung ist damit einer der Kanäle, über die US-Nachrichtendienste Zugriff auf personenbezogene Daten bekommen, die ursprünglich in der EU verarbeitet wurden.“ Man habe das von Snowden enthüllte „Ausmaß nicht vorhersehen können“, als die Regelung im Jahr 2000 in Kraft trat.

Seitdem verhandelt die Kommission mit den USA über eine Neufassung der Vereinbarung – bislang ohne greifbares Resultat. Das Urteil des Europäischen Gerichtshofs, in dem Safe Harbor de facto für ungültig erklärt wird, muss die EU als zusätzlichen Hebel nutzen: Einmal mehr stellt sich der EuGH schützend vor die Bürger der EU und pocht auf die Einhaltung der Grundrechte – auch gegenüber dem Verbündeten USA.

Äußerst peinlich für die Bundesregierung

Ein Triumph ist das Urteil nicht nur für Max Schrems, sondern vor allem für den NSA-Whistleblower Edward Snowden. Seine Enthüllungen sind der Anlass und die Basis für die Entscheidung des EuGH. Der Gerichtshof verweist in seiner Mitteilung in seltener Klarheit auf Grundrechtsverletzungen durch die US-Geheimdienste: Sowohl der massenhafte Zugriff auf personenbezogene Daten als auch die Tatsache, dass EU-Bürger nicht einmal juristisch dagegen vorgehen können, verletzten „den Wesensgehalt“ von gleich zwei Grundrechten. Snowden selbst wird sowohl im Urteilstext als auch in der Vorlage des EuGH-Generalanwalts mehrmals namentlich genannt.

Der Whistleblower hatte seine Enthüllungen stets damit begründet, dass er die Praktiken der NSA und ihrer Verbündeten für einen Verstoß gegen Grundrechte hält. Der oberste europäische Gerichtshof gibt ihm nun explizit Recht. Das Urteil gegen Safe Harbor ist die bislang gravierendste Folge von Snowdens Enthüllungen – und das stärkste Signal, dass sich Europa die schrankenlose Überwachung seiner Bewohner nicht länger bieten lassen will.

Für die deutsche Bundesregierung, die sich seit über zwei Jahren davor drückt, Konsequenzen aus der NSA-Affäre zu ziehen, ist das Urteil damit mehr als peinlich. Das Argument, man wisse doch noch gar nicht so genau, was die NSA und ihre Verbündeten eigentlich wirklich tun, klingt ab jetzt noch ein bisschen lächerlicher als bisher.

http://www.spiegel.de/netzwelt/netzpolitik/safe-harbor-urteil-triumph-fuer-snowden-blamage-fuer-merkel-kommentar-a-1056438.html

————————————————————————————————————————

25.09.2015

Von Webradio zu Pornoseiten: „Weltgrößte Überwachungsmaschine“ der Briten

Neue Snowden-Dokumente zeigen angeblich, wie die GCHQ mithilfe von Programmen wie „Karma Police“ auf Basis von Milliarden Metadaten und Cookies die Spuren und Gewohnheiten von Online-Nutzern verfolgt und daraus umfangreiche Profile erstellt.

————————————————————————————-

Dass der Geheimdienst GCHQ das Internet noch massiver ausschnüffelt als die NSA, gehörte mit zu den ersten Enthüllungen Edward Snowdens. Demnach hat sich die Spionagebehörde mit der Operation „Tempora“ Zugang zu zahlreichen transatlantischen Glasfaserkabeln verschafft und schöpft dort „Unmengen von Daten“ ab. Licht in das Dunkel, was das „Kommunikationshauptquartier“ der britischen Regierung mit den Informationen macht und wie es dabei detaillierte personenbezogene Profile von Internetnutzern erstellt, bringen jetzt 28 neue Snowden-Dokumente, die The Intercept veröffentlicht hat.

Alle Internetnutzer im Visier

Das darin umrissene ambitionierte Ziel: die Surfgewohnheiten „aller im Internet sichtbaren Nutzer“ aufzuzeichnen. Das GCHQ hat demnach einschlägige Operationen den Papieren nach vor rund sieben Jahren ohne öffentliche Debatte oder Kontrolle gestartet. Neben einer Datenbank für aufgerufene Webseiten gebe es weitere etwa für die Analyse von Chats, E-Mail, Internet-Telefonaten, SMS, Standortdaten und Interaktionen über soziale Netzwerke. Separate Systeme registrierten „verdächtige“ Suchen via Google im Netz und über den Kartendienst Maps.

Ein konkretes Geheimprogramm aus dem großen Plan hört dem Bericht zufolge auf den Namen „Karma Police“. Die Spione im Auftrag Ihrer Majestät ließen sich dabei offenbar vom gleichnamigen Song der britischen Indie-Band Radiohead inspirieren. Der Schwerpunkt von Karma Police liegt darauf, alle erhältlichen Daten über die Nutzer von Webradio zu horten. Das GCHQ sammelte dazu sieben Millionen Verbindungsdaten binnen drei Monaten, um die Hörgewohnheiten von 200.000 Personen in 185 Ländern einschließlich den USA, Großbritannien, Irland, Kanada, Spanien, Frankreich oder Deutschland ausfindig zu machen.

Eine Zusammenfassung des Projekts legt dar, es sei darum gegangen, „möglichen Missbrauch“ von Radiostationen im Netz durch das Verbreiten radikalislamischer Ideen zu erforschen. Das Netzwerkanalysezentrum des GCHQ habe dafür aber eine Liste erstellt, die auch viele Mainstream-Sender enthielt wie den französischen „Hotmix“. Stationen, auf denen Koran-Suren rezitiert wurden, wie populäre irakische Sender, waren ebenfalls enthalten.

Ein Programm von vielen

Mithilfe von Karma Police fanden die Lauscher demnach mehr heraus über die ausgemachten Zuhörer, indem sie diese etwa auch als Nutzer von Skype, Yahoo oder Facebook identifizierten. Bei einem ägyptischen Webradio-Fan, den sie für eine gesonderte Profilanalyse aussuchten, vermerkten sie, dass dieser unter anderem das Porno-Portal Redtube, Blogspot, YouTube, Flickr, eine Webseite über den Islam und eine arabische Werbeseite aufgerufen habe.

Für das Verfolgen von Nutzern und das darauf aufbauende „Profiling“ setzt das Government Communications Headquarter vor allem auf Metadaten. Einschlägige Informationen, zu denen die Behörde neben Verbindungs- und Standortdaten etwa auch Kontaktlisten, Logs oder sogar Passwörter zählt, werden in der Regel 30 Tage in einem als „Black Hole“ bezeichneten System gespeichert. Bis 2012 soll die Sammlung auf 50 Milliarden pro Tag aufgezeichneter Metadaten angewachsen, ein Ausbau auf eine Kapazität von 100 Milliarden in Arbeit gewesen sein.

Die Behörde brüstet sich damit, so Data Mining über „ganze Bevölkerungen“ hinweg durchführen zu können. Man strebe an, auf diesem Weg bis 2013 die „weltgrößte“ Überwachungsmaschine aufzubauen.

Wertvolle Cookies

Um beispielsweise eingefangene IP-Adressen auf konkrete Personen zu beziehen, verwendet das GCHQ vor allem Cookies. Die Browserdateien gelten ihm als Mittel zur Zielidentifikation, da in ihnen neben Internetkennungen weitere begehrte Informationen wie Nutzernamen, E-Mail-Adressen, Passwörter oder benutzte Browser gespeichert werden können. Als ergiebige Cookie-Quellen werden beliebte Webseiten wie Hotmail, YouTube, YouPorn, Facebook, Google, Yahoo, Reddit, WordPress, Amazon und Online-Auftritte großer Medien wie BBC oder CNN aufgeführt.

Für das Zusammenführen von IP-Adressen und Daten aus Cookies können die Agenten auf spezielle Programme wie Mutant Broth zurückgreifen. Allein zwischen Ende 2007 und Mitte 2008 sollen darüber 18 Milliarden einschlägige Einträge zugänglich gewesen sein. Mithilfe der erhobenen Identifikations- und Suchmerkmale in Form der viel diskutierten Selektoren lassen sich den Dokumenten zufolge „Lebensmuster“ ausfindig machen. Sie können zudem in weitere ausgefeilte Analyseprogramme wie XKeyscore eingegeben werden, das die vergleichbare Methoden beherrschende NSA auch den Briten zur Verfügung gestellt hat. Mutant Broth soll den GCHQ-Agenten geholfen haben, massive Cyberangriffe auf den niederländischen Smartcard-Hersteller Gemalto und den belgischen Provider Belgacom auszuführen.

Viele neue Überwachungsprogramme

Um Metadaten zu durchforsten setzt die Behörde den Papieren nach eine Reihe weiterer, auf spezielle Zwecke zugeschnittener Programme mit Codenamen wie Social Anthropoid, Memory Hole, Marbled Gecko, Samuel Pepys oder Infinite Monkeys ein. Andere Dokumente belegen demnach, wie das GCHQ gezielt nationale Gesetzeslücken ausnutzt, um auch die eigenen Bürger zu beschnüffeln. (mho)

http://www.heise.de/newsticker/meldung/Von-Webradio-zu-Pornoseiten-Weltgroesste-Ueberwachungsmaschine-der-Briten-2826716.html

————————————————————————————————————————

29.08.2015

NSA darf weiter US-Telefondaten sammeln

Das Sammeln von Telefondaten durch die NSA beleibt vorerst legal. Ein Berufungsgericht in Washington kam am Freitag zu dem Entschluss – aus formalen Gründen. Zur inhaltlichen Debatte äußerste sich die Institution nicht.

————————————————————————————-

Der US-Geheimdienst NSA kann nach einer Gerichtsentscheidung nun zunächst doch weiter Telefondaten in den Vereinigten Staaten sammeln. Ein Berufungsgericht in Washington wies am Freitag die Entscheidung einer niedrigeren Instanz zurück, die das Sammeln für illegal erklärt hatte.

Das Berufungsgericht entschied aus formalen Gründen. Es äußerte sich nicht inhaltlich zu der Frage, ob das Sammeln illegal ist. Die drei Richter befanden mit zwei Stimmen zu einer, die Kläger hätten nicht mit letzter Gewissheit unter Beweis gestellt, dass ihre Telefondaten aufgezeichnet worden seien.

US-Präsident Barack Obama hatte vor einigen Monaten Gesetze unterzeichnet, die die Macht der NSA in Teilbereichen beschneiden. Da diese Gesetze aber erst am 29. November in Kraft treten, sind noch mehrere Klagen bei verschiedenen Gerichten anhängig.

Obama war mit der Reform hinter den vor allem in Europa hochgesteckten Erwartungen zurückgeblieben. Dennoch waren es die umfangreichsten Reformen für die NSA seit den Enthüllungen ihres früheren Mitarbeiters Edward Snowden. Die Affäre um die NSA hat auch die deutsch-amerikanischen Beziehungen schwer belastet.

http://www.handelsblatt.com/politik/international/nach-gerichtentscheid-nsa-darf-weiter-us-telefondaten-sammeln/12250776.html

————————————————————————————————————————

16.08.2015

Spähaffäre: US-Telekommunikationsriese tief verstrickt in NSA-Aktionen

Der US-Telekommunikationsgigant AT&T ist tiefer in die Spähaktionen des Geheimdienstes NSA verstrickt als bisher angenommen. Ex-NSA-Mitarbeiter Edward Snowden sollen Dokumente vorliegen, die beweisen, dass der Anbieter der NSA Zugang zu Milliarden von E-Mails ermöglichte.

————————————————————————————-

Der US-Telekommunikationsgigant AT&T war nach Informationen der „New York Times“ tiefer in die Spähaktionen des Geheimdienstes NSA verstrickt als bisher angenommen. Das geht der Zeitung zufolge aus Dokumenten hervor, die der ehemalige NSA-Mitarbeiter Edward Snowden zur Verfügung gestellt hat. Demnach stufte der Geheimdienst die Zusammenarbeit mit AT&T bei der Überwachung des Internets als „besonders produktiv“ ein. Das Unternehmen sei „höchst kooperativ“ und „extrem hilfsbereit“ gewesen, zitierte das Blatt am Samstag online aus den Dokumenten, die aus den Jahren 2003 bis 2013 stammten.

Demnach gab AT&T der NSA mit Hilfe verschiedener gesetzlich gedeckter Methoden Zugang zu Milliarden von E-Mails. Die Gesellschaft habe „binnen weniger Tage“ nach Beginn des Programmes zur Überwachung ohne richterliche Vollmacht im Oktober 2001 damit angefangen, Unterlagen an die NSA weiterzuleiten.

400 Milliarden Internet-Metadatenunterlagen

Im September 2003 sei sie der erste „Partner“ gewesen, der eine neue Technik zur Datensammlung freigeschaltet habe, durch die der NSA zufolge eine „live-Präsenz im globalen Netz“ möglich geworden sei. In einem der ersten Monate der Operation seien der NSA 400 Milliarden Internet-Metadatenunterlagen zugeleitet worden.

AT&T hat der Zeitung zufolge auch technische Hilfe bei der Ausführung eines geheimen richterlichen Beschlusses geleistet, mit dem das Abhören aller Internet-Kommunikationen im New Yorker UN-Hauptquartier genehmigt worden sei.

http://www.focus.de/finanzen/news/wirtschaftsticker/spaehaffaere-us-telekommunikationsriese-tief-verstrickt-in-nsa-aktionen_id_4883735.html

————————————————————————————————————————

24.06.2015

Frankreich im Visier der NSA: Die düpierte Grande Nation

Jetzt erlebt auch Frankreich, was es heißt, vom Freund ausspioniert zu werden: Der US-Geheimdienst NSA hat den Élysée abgehört. Das Selbstverständnis der Grande Nation als Partner der USA ist erschüttert, die Reaktionen sind furios.

————————————————————————————-

Die US-Botschaft in Paris liegt verkehrsgünstig und zentral: gleich neben der Place de la Concorde und den Champs-Élysées. Gegenüber, auf der anderen Seite der Seine, die Nationalversammlung, das Ministerium für Justiz, Verteidigung und Inneres sind nicht einmal einen Kilometer weit entfernt. Und höchstens 200 Meter Luftlinie weiter liegt der Élysée-Palast, der Sitz des französischen Staatschefs.

Die amerikanische Vertretung residiert in einem ehrwürdigen Palais, dessen Dach eine nicht ganz passende Ergänzung aus Spezialplanen ziert – von außen sind Fenster aufgemalt, sie sollen ein normales Geschoss vortäuschen.

Tatsächlich sind hier, im Herzen der Hauptstadt, die Antennenanlagen und Parabolspiegel des US-Geheimdiensts versteckt – ganz wie in Berlin, wo DER SPIEGEL ähnliche Einrichtungen enttarnte. Mit der Dach-Elektronik in Paris spähten die Spione der „National Security Agency“ (NSA) zwischen 2006 und 2012 einen ihrer engsten Verbündeten aus – die französische Regierung.

„Es handelt sich um Tatsachen, die inakzeptabel sind und die bereits Ende 2013, nach den ersten Enthüllungen, Gegenstand von Erläuterungen waren“, so die ebenso dürre wie bittere Mitteilung des Élysée nach einer Sondersitzung des Verteidigungsrates. „Diese Vereinbarungen gehören strengstens beachtet.“

„Spionage unter Alliierten ist schlicht nicht hinnehmbar“, ergänzt Regierungssprecher Stéphane Le Foll trotz der Versicherungen aus den USA, dass sich die Kommunikation von Hollande nicht „im Visier“ der NSA-Lauscher befände. Für den Nachmittag wurde der US-Botschafter in Paris ins französische Außenministerium einbestellt.

Präsident François Hollande telefonierte inzwischen US-Präsident Barack Obama über die Vorwürfe. Dabei habe Obama seine Zusage bekräftigt, „mit Praktiken zu brechen, die in der Vergangenheit stattgefunden haben können und die zwischen Verbündeten inakzeptabel sind“, teilte der Élyséepalast mit.

So viel ist schon jetzt klar: Die WikiLeaks-Enthüllungen über die Abhöraktionen gegen die drei Präsidenten Jacques Chirac, Nicolas Sarkozy und Hollande haben das Vertrauen in die USA zutiefst erschüttert.

Der Schock sitzt tief

„Die Amerikaner schulden uns Entschuldigungen und die Garantie, dass diese Praktiken vorbei sind“, schimpft Éric Ciotti, Berater von Nicolas Sarkozy und bei den Republikanern zuständig für Sicherheitsfragen. „Frankreich ist zum Protektorat der USA verkommen“, so ein Kommuniqué von Frankreichs Souveränisten, und der Chef der Linkspartei fordert den sofortigen Abbruch der TTIP-Verhandlungen.

Der Schock sitzt tief, denn die jahrelangen Aktionen richteten sich gegen einen historischen Alliierten, Mitglied im Uno-Sicherheitsrat und Nato-Partner. Dass die USA das Handy von Kanzlerin Angela Merkel überwacht hatten wurde zwar in Paris gerügt; Frankreich hingegen sah sich an der Seite der USA als ebenbürtige Großmacht in Verteidigungs- und Geheimdienstfragen, im Nahen Osten als militärischer Verbündeter beim Kampf gegen Terrorismus – jedoch nicht als Zielobjekt hinterhältiger Ausforschungen.

Dabei richtete sich die Neugier der NSA-Lauscher zunächst nur auf Jacques Chirac, wenig gelitten, wegen seiner Kritik an der US-Intervention im Irak; Nicolas Sarkozy, angesichts seiner erklärten Nähe zu „Freund“ George W. Bush zu Hause als „Sarko der Amerikaner“ verschrien, geriet allerdings ebenfalls ins Visier der US-Spionage.

Gesamte Führungsriege belauscht

Belauscht wurde, kaum gewählt, auch Nachfolger Hollande. Dabei hatte sich der Sozialist nach den ersten Offenbarungen über NSA-Aktionen in Sicherheit geglaubt: „Ich lebe nicht in der Steinzeit, ich kommuniziere nicht per Morseapparat“, sagte er nach einem EU-Gipfel im Oktober 2013. „Wir haben mit der Amtsübernahme alle Vorkehrungen getroffen, damit unsere Telefone gesichert sind.“ Pech für Hollande: Auf den WikiLeaks-Unterlagen ist auch die Handynummer des Präsidenten unter den NSA-Selektoren aufgelistet.

„Die gesamte Republik wurde von seinem angeblichen Alliierten systematisch abgehört“, sagt Edwy Plenel, Chef des Internetportals „Médiapart“, das zusammen mit der Tageszeitung „Libération“ die Dokumente veröffentlicht. „Es handelt sich um eine Spionageaktion von industrieller Breite.“

Tatsächlich belegen die als „top secret“ eingestuften Unterlagen, dass nicht nur die Staatschefs, sondern die gesamte Führungsriege der Republik von den US-Spionen belauscht wurde:

engste Berater der Präsidenten

Diplomaten

Kabinettsmitglieder

Regierungssprecher

hohe Beamte und Abteilungsleiter in Ministerien

der Botschafter Frankreichs in den USA.

Die Amerikaner hörten zudem Gespräche aus dem Präsidentenflugzeug ab, schnitten die Unterhaltungen von verschlüsselten Handys mit oder wählten sich in die Telefonzentrale des Wirtschaftsministeriums ein.

Französische Großunternehmen tief beunruhigt

Bei den bislang veröffentlichten NSA-Unterlagen kann man nicht von Staatsgeheimnissen sprechen, aber peinlich ist es doch, dass sie jetzt an die Öffentlichkeit kommen: Da berät sich François Hollande nach der Amtsübernahme 2012 mit seinem Premier über die Gefahr eines „Grexit“; er lästert nach seiner ersten Begegnung mit der Kanzlerin, sie habe „keine Substanz“; und er organisiert, kurz danach, ein Treffen mit deutschen Oppositionellen, ganz heimlich, um „diplomatische Verwicklungen zu vermeiden“.

Von Sarkozy berichten die NSA-Späher, dass er sich 2008 „als Einziger“ für fähig hielt, die Finanzkrise in den Griff zu bekommen. In einer anderen Note beklagt der Franzose, dass es im März 2010 nicht zu einer Zusammenarbeit zwischen den Geheimdiensten kommt. Seine Berater resümieren: „Das wichtigste Hindernis ist der Wunsch der USA, Frankreich weiter auszuspionieren.“

Jacques Chirac hingegen äußerte sich laut NSA-Bericht abfällig über seinen damaligen Außenminister Philippe Douste-Blazy und schilderte die Bemühungen Chiracs, den wenig geschätzten Politiker auf einen Posten bei der Uno abzuschieben.

Keine Erkenntnisse von größter Wichtigkeit, gewiss. Doch als Nebensache werden die WikiLeaks-Enthüllungen in Paris nicht gehandelt. Denn auch wenn der Skandal bislang nur politische Petitessen zutage förderte, hat die Affäre nicht nur die Regierung, sondern auch Frankreichs Großunternehmen tief beunruhigt. Befürchtet wird, dass auch ökonomische Interessen der Republik von den US-Spionen ausgeforscht wurden.

Offenbar zurecht: „Libération“ und „Médiapart“ haben bereits neue Berichte angekündigt – vor allem zur Wirtschaftsspionage.

http://www.spiegel.de/politik/ausland/nsa-spionage-in-frankreich-regierung-und-wirtschaft-erschuettert-a-1040423.html

————————————————————————————————————————

22.06.2015

Freiwild für die Geheimdienste

Ausländische Unternehmer als Freiwild für die Geheimdienste – das ermöglicht ein Gesetz, das die französische Regierung derzeit auf den Weg bringt. Doch sogar innerhalb des Kabinetts gibt es nun massiven Widerstand.

————————————————————————————-

Werden ausländische Unternehmer, die sich nach Investitionen und Geschäftsmöglichkeiten in Frankreich umsehen, demnächst zum Freiwild für die dortigen Geheimdienste? Genau so wird geschehen, falls ein Gesetz durchkommt, das einer der engsten Vertrauten des Premierministers Manuel Valls maßgeschneidert hat.

Dann sollten alle, die ihre gesammelten Informationen nicht unbedingt mit den Spionagediensten teilen wollen, ihr Notebook zu Hause lassen, bevor sie sich in den Zug oder Flieger nach Frankreich setzen. Denn der Abgeordnete Jean-Jacques Urvoas, der für Valls durch dick und dünn geht, hat das ohnehin umstrittene Abhörgesetz weiter verschärft.

Urvoas fügte in der vergangenen Woche während der Beratung des Vermittlungsausschusses von Senat und Nationalversammlung einen Absatz ein, der alle Nicht-Franzosen und nicht permanent in Frankreich lebenden Personen zum potenziellen Beobachtungsobjekt der Exekutive machen würde.

Auf einfache Entscheidung des Premierministers könnte jede technisch mögliche Art von Spionage gegen sie eingesetzt werden. Das Kontrollgremium, das normalerweise Abhörmaßnahmen gutheißen muss, soll im Falle von Ausländern ausgeschaltet werden.

Dieser Schachzug des Valls-Vertrauten wurde von der Mehrheit der Senatoren im Ausschuss als bedenklich und nicht verfassungskonform gewertet. Urvoas brachte aber die Mehrheit der Vertreter der Nationalversammlung und einen Senatoren auf seine Seite – und konnte so die Abhör-Passage ins Gesetz schmuggeln, ohne dass sie vorher jemals debattiert worden wäre.

Regierung hat Zweifel an eigenem Gesetzentwurf

Inzwischen allerdings scheint auch die Regierung selber Bedenken zu bekommen. Am Montag sagte ein Sprecher der Nationalversammlung, die Exekutive selber werde einen Änderungsantrag einbringen, der bereits am Dienstag im Senat behandelt werde.

Der ziele darauf ab, die umstrittene Passage wieder aus dem Gesetz zu streichen. Nun kommt es darauf an, ob die Senatoren – mehrheitlich konservativ – der sozialistischen Regierung folgen oder sie auflaufen lassen. Stimmt der Senat dem Änderungsantrag zu und entfernt die Ausländer-Bestimmungen aus dem Abhörgesetz, ist die Nationalversammlung am Mittwoch gezwungen, dem Senatsvotum zu folgen. Andernfalls gilt das gesamte Gesetz als abgelehnt, und das wird die sozialistische Mehrheit der Nationalversammlung sicher nicht wollen.

Die Frage ist, wie es soweit kommen konnte. Abgesehen von der fragwürdigen politischen Haltung, die hinter einem so weitgehenden Freibrief für die Geheimdienste steckt, stellt sich die Frage nach dem Respekt für das EU-Recht.

Mit dem ist eine allgemeine Ungleichbehandlung von Franzosen und Ausländern nicht vereinbar. Das hätte der eifrige Abgeordnete Urvoas wissen müssen, er wurde sogar von Senatoren darauf hingewiesen, leugnete aber einen Rechtsbruch. Da der Valls-Vertraute kaum auf eigene Faust eine Passage formuliert hat, die direkt die Kompetenzen des Premiers regelt, waren wohl auch die Mitarbeiter des Regierungschefs eingeweiht – und sahen keine Probleme.

Frankreich-Reisende dürfen nun mit einiger Spannung der Abstimmung am Dienstag im Senat entgegen sehen. Was nicht alle Tage geschieht.

http://www.handelsblatt.com/politik/international/abhoer-gesetz-in-frankreich-freiwild-fuer-die-geheimdienste/11950502.html

————————————————————————————————————————

23.05.2015

NSA-Skandal: US-Senat lehnt Reform der US-Telefonüberwachung ab

Knapp hat der US-Senat den USA Freedom Act zur Einschränkung der Überwachung im eigenen Land gestoppt. Das Gesetzt hatte zuvor im Repräsentantenhaus eine klare Mehrheit gefunden.

————————————————————————————-

Der US-Senat hat das Gesetz zur Einschränkung der massiven Ausspähung von US-Amerikanern durch den Geheimdienst NSA am frühen Samstagmorgen gestoppt. Sollte bis Ende Mai keine Einigung erreicht werden, würde deswegen die rechtliche Basis für einen großen Teil der Überwachungsaktivität des Geheimdienstes entfallen.

Keine Mehrheit

Statt der erforderlichen 60 Senatoren stimmten nur 57 für die Vorlage der Regierung. 42 Senatoren stimmten dagegen, wie US-Medien am Samstag berichteten. Zuvor hatte das Repräsentantenhaus mit überraschend klarer Mehrheit für die NSA-Reform gestimmt.

Der sogenannte USA Freedom Act sieht vor, dass die NSA künftig nicht mehr unterschiedslos die Herausgabe von Telefon-Verbindungsdaten verlangen darf. Die würden stattdessen von den Telefongesellschaften gespeichert und nur auf Anfrage herausgegeben. Eine Einschränkung der Späh-Aktivität im Ausland war dabei nicht vorgesehen.

Drängen aus dem Weißen Haus

Regierungssprecher Josh Earnest hatte die Senatoren vergeblich zu raschem Handeln aufgerufen. Sollte es im Senat an diesem Wochenende keine Einigung geben, drohe die Arbeit der NSA lahmgelegt zu werden. Vor dem 1. Juni müssten die Spähbefugnisse der Geheimdienste erneuert werden. Am 31. Mai –einem Sonntag – wollen die Senatoren erneut eine Einigung suchen.

Das millionenfache Datensammeln war 2013 durch den Whistleblower Edward Snowden enthüllt worden. Präsident Barack Obama hatte darauf eine Reform angestoßen, von der allerdings ausschließlich US-Amerikaner profitieren würden. (mit Material der dpa) / (fo)

http://www.heise.de/newsticker/meldung/NSA-Skandal-US-Senat-lehnt-Reform-der-US-Telefonueberwachung-ab-2663655.html

————————————————————————————————————————

16.05.2015

Ende der Freiheit: Polizei-Staat in Europa nimmt gespenstische Form an

Die englische Königin wird in Kürze die Einführung drakonischer Gesetze verkünden. In Großbritannien sollen Bürger nicht mehr danach beurteilt werden, ob sie sich an die Gesetze halten, sondern ob sie einem bestimmten Wertekanon entsprechen. Presseerzeugnisse sollen demnach künftig nur nach Genehmigung durch die Polizei erlaubt werden. Mit den neuen Gesetzen setzt sich eine gefährliche Entwicklung in der EU fort.

————————————————————————————-

Die Rede von Königin Elisabeth zur Einführung der neuen Regierung in Großbritannien wird eine dramatische Einschränkung der bürgerlichen Freiheiten beinhalten. Wie der Guardian aus der Rede vorab berichtet, sollen die Gesetze zwar zunächst dem Krieg gegen den Terror gelten, und die Aktivitäten von islamischen Extremisten im Keim ersticken. Doch die Gesetze sind so allgemein formuliert, dass sie faktisch auf jede Meinungsäußerung angewendet werden können, die den Positionen der Regierung widerspricht.

Die Königin verliest traditionell die Rede des Premierministers. Mit dieser Rede will David Cameron bewirken, dass der öffentliche Diskurs in Großbritannien künftig nach von der Regierung vorgegebenen Regeln zu erfolgen hat. Cameron wollte dieses Gesetz schon längst umsetzen, scheiterte jedoch am Widerstand der Liberaldemokraten in seiner Koalition. Nun, da die Konservativen allein regieren, will Cameron das Vorhaben verwirklichen.

Cameron weicht mit seinem Gesetzesvorschlag erstmals von einer der wesentlichen Grund-Traditionen einer Demokratie ab. Der Guardian berichtet, dass die neue Regierung die Polizei ermächtigen will, bei den Höchstgerichten Verfügungen zu erwirken, um „schädliche Aktivitäten“ von extremistischen Individuen zu beschränken. Die Definition von „schädlich“ soll das Risiko der öffentlichen Unruhe, das Risiko der Beleidigung sowie die „Bedrohung der Funktionsfähigkeit der Demokratie“ umfassen. Die Demokratie ist in diesem Zusammenhang ausdrücklich erwähnt. So sollen künftig nicht nur Aktivitäten bestraft werden, die mit Hass zu tun haben, sondern auch solche, die „den Zweck verfolgen, die Demokratie zu überwältigen“.

Zu diesem Zweck soll eine Verordnung erlassen werden, derzufolge jede neue Publikation im Internet, den Sozialen Medien oder in gedruckter Form der Polizei vorab zur Genehmigung vorgelegt werden muss.

Laut Guardian wird die Queen im Namen Camerons die drastischen neuen Regeln grundsätzlich begründen:

Wir sind für eine zu lange Zeit eine passiv tolerante Gesellschaft gewesen, in dem wir unseren Bürgern gesagt haben: Solange ihr die Gesetze befolgt, lassen wir euch in Ruhe. Es wurde oft gedacht, wir stünden damit verschiedenen Werten neutral gegenüber. Diese Haltung hat dazu beigetragen, dass Missstände und Extremismus entstanden sind. Diese Regierung wird daher diese verfehlte Entwicklung beenden. Als die Partei einer Nation, werden wir für eine Nation regieren und unser Land vereinen. Das bedeutet, dass wir aktiv bestimmte Werte voranbringen werden. Diese sind Freiheit der Rede, Freiheit der Religionsausübung, Demokratie, Recht und Gesetz, gleiche Rechte unabhängig von Rasse, Geschlecht oder sexueller Orientierung. Wir müssen unseren Bürgern sagen: Dies ist es, was uns als Gesellschaft definiert.“

Großbritannien folgt damit dem Beispiel Frankreichs und Spaniens. Die französische Nationalversammlung hatte erst vor wenigen Tagen ein revolutionäres Gesetz beschlossen. Demnach können Geheimdienste und Polizeibehörden künftig die Bürger weitgehend ohne richterliche Kontrolle überwachen. So können künftig Telefonleitungen angezapft werden, die Bürger über ihre Mobiltelefone lokalisiert werden, E-Mails abgefangen werden, heimliche Fotografien gemacht und Wohnungen verwanzt werden. All diese Maßnahmen bedürfen künftig keine richterlichen Erlaubnis mehr. Eine neue Behörde soll vom Premierminister kontrolliert die Arbeit der Geheimdienste überwachen.

Auch Großbritannien wird diese umfassende Überwachung einführen. So soll die umstrittene Spitzel-Verordnung eingeführt werden, mit der die Behörden autorisiert werden, Telefongespräche, E-Mails und andere Daten zu überwachen. In Spanien herrscht seit einigen Monaten ein strenges Regime hinsichtlich von Demonstrationen und öffentlichen Versammlungen.

Die Briten sind über die geplanten Maßnahmen alarmiert. Tausende Kommentatoren auf der Seite des Guardian befürchten, dass die Maßnahmen nicht nur gegen die Muslime gerichtet sind, sondern zu einer weitgehenden Einschränkung der Bürgerrechte führen werden. Die Kommentatoren schreiben, dass künftig offenbar nur noch Meinungen vertreten werden dürfen, die sich mit den Auffassungen der Regierung decken. Die Kommentatoren stellen sich zurecht die Frage, worin denn der Unterschied zwischen einer passiven und aktiven Toleranz bestehe. Von der Einführung einer Diktatur und des Faschismus ist die Rede, und davon, dass mit dieser Gesetzgebung die Terroristen endgültig über die freiheitliche Gesellschaft gesiegt hätten.

Tatsächlich erweckt das neue Regelwerk den Eindruck, dass die Einführung des Polizeistaats in Europa eine denkbare Möglichkeit für die Zukunft ist. Vor allem die Pressefreiheit scheint in einem solchen System gefährdet. Es ist ein Unikum, dass in Europa Publikationen vor ihrer Veröffentlichung einer Polizeibehörde vorgelegt werden sollen.

Allerdings hat die EU für eine solche Entwicklung schon vor zwei Jahren die Grundlage gelegt. In einem Bericht der damals für digitale Fragen zuständigen Kommissarin Neelie Kroes hatte die EU vorgeschlagen, allen EU Staaten unabhängige Medienräte vorzuschreiben, welche die Entwicklung der Medien überwachen sollen. Insbesondere sollte überwacht werden, dass sich diese Medienräte an die europäischen Werte halten. Das Papier der EU ist zwar nie in eine konkrete Regulierung eingeflossen. Doch zeigt der Vorgang, dass die Kontrolle der freien Meinungsäußerung schon seit längerem auf der Agenda der EU Politik und der Mitgliedsstaaten steht.

Welche Probleme die Politiker in einer sich zuspitzenden Krise und einer komplexen Welt mit der Pressefreiheit haben, zeigte in Deutschland erst kürzlich das Beispiel von Bundeskanzlerin Angela Merkel. Sie erteilte der Tagesschau der ARD ein Drehverbot – ein klassischer Fall von Zensur. Grotesk dabei ist, dass dieses Drehverbot einen öffentlich-rechtlichen Sender betraf, also einen Sender, von dem man erwarten könnte, dass er über die Werte der Demokratie in Deutschland ausreichend Bescheid weiß.

http://deutsche-wirtschafts-nachrichten.de/2015/05/16/ende-der-freiheit-polizei-staat-in-europa-nimmt-gespenstische-form-an/

————————————————————————————————————————

07.05.2015

NSA-Telefondatensammlung ist illegal

Ein US-Bundesgericht hat das massenhafte Sammeln von US-Telefon-Verbindungsdaten durch die NSA für illegal erklärt. Der Geheimdienst überschreite die Befugnisse, die der Kongress ihr gegeben habe. Dieser plant bereits, die Sammelwut einzuschränken.

————————————————————————————-

Ein US-Bundesgericht hat das millionenfache Datensammeln des Geheimdienstes NSA für illegal erklärt. Das massive Sammeln von Telefon- und Internet-Metadaten sei nicht gesetzlich gedeckt, befand das Berufungsgericht in New York. Außerdem betont das Gericht, dass solche Metadaten, die keine Inhalte der Kommunikation weitergeben, sehr wohl Rückschlüsse auf Privates ermöglichen.

Erlaubtes Maß überschritten

Das Sammeln von Metadaten „übersteigt das Ausmaß, das der Kongress erlaubt hat“. Zudem betonte der Richter, Metadaten würden ein „alarmierendes Ausmaß an detaillierten Informationen“ vermitteln – auch wenn es sich dabei nicht um Inhalte der Kommunikation, sondern lediglich um die Verbindungsdaten handelt.

In dem fast 100-seitigen Urteil betont der vorsitzende Richter Gerard Lynch, auch das Sicherheitsgesetz „Patriot Act“, das kurz nach den Terroranschlägen vom 11. September 2001 verabschiedet wurde, lasse ein derart massives Abschöpfen von Daten nicht zu. Die Bürgerrechtsorganisation ACLU, die vor dem Gericht klagte, sprach von einem richtungsweisenden Urteil.

Der Whistleblower Edward Snowden hatte 2013 die millionenfache Überwachung durch die NSA enthüllt und damit weltweite Empörung ausgelöst – auch das Handy von Bundeskanzlerin Angela Merkel war ausspioniert worden. Später hatte Präsident Barack Obama zwar eine Reform angestoßen, doch noch wird im Kongress darüber diskutiert.

Die NSA wollte die Entscheidungen zunächst nicht bewerten. Man wolle das Urteil erst genauer ansehen, sagte der NSA-Sprecher Edward Price. Zugleich verwies er auf die gegenwärtigen Reformbestrebungen im Kongress.

Kongress will NSA-Aktionen einschränken

Derzeit debattiert der Kongress eine neue Fassung des sogenannten „USA Freedom Act“, der unter anderem die massenhafte Sammlung von US-Telefonverbindungsdaten stoppen soll. Die Zeit drängt, am 1. Juni laufen die bislang geltenden Bestimmungen aus dem „Patriot Act“ aus. An den Spähaktivitäten der NSA im Ausland würde das Gesetz aber nichts ändern.

http://www.tagesschau.de/ausland/usa-nsa-urteil-101.html

————————————————————————————————————————

27.04.2015

NSA-Überwachung: Zu geheim fürs US-Geheimgericht

Nun freigegebene Dokumente in den USA zeigen, wie problematisch die große Geheimhaltung rund um eines der bekanntesten NSA-Überwachungsprogramme war. Es wurde sogar vor der Mehrheit der Richter am geheimen Spionagegericht FISC versteckt.

————————————————————————————-

Das NSA-Überwachungsprogramm Stellarwind war anfangs so geheim, dass es von den eingeweihten Analysten nicht wirklich gewinnbringend eingesetzt werden konnte. Außerdem wurde es sogar der Mehrzahl der Richter am geheimen Spionagegericht FISC (Foreign Intelligence Surveillance Court) verheimlicht, berichtet die New York Times unter Berufung auf nun freigegebene Dokumente. Demnach bestand ein Jurist im US-Justizministerium erst Monate nach Einführung des Programms darauf, den Vorsitzenden Richter am FISC zu informieren. Danach sei sichergestellt worden, dass Anträge auf Durchsuchungsbefehle, die auf Stellarwind basierten, nur an diesen Richter beziehungsweise seinen dann ebenfalls eingeweihten Nachfolger gingen.

Die große Geheimhaltung um das Programm habe demnach auch dafür gesorgt, dass bei der CIA und dem FBI nur wenige Analysten eingeweiht wurden. Deswegen sei es aber auch nicht so hilfreich gewesen, wie nach der Legalisierung des Programms im Jahr 2007, wurde intern konstatiert. Bereits 2004 war den Dokumenten zufolge beim FBI überprüft worden, wie viele Tipps sich aus den Beiträgen aus Stellarwind ergeben hatten. Lediglich 1,2 Prozent der Anhaltspunkte hätten einen „signifikanten Anteil“ an der Identifizierung eines Terroristen oder an anderweitigen Erkenntnissen über Terrorismus gehabt. Bei der nächsten Überprüfung 2006 sei gar kein hilfreicher Anhaltspunkt mehr gefunden worden.

Das Überwachungsprogramm Stellarwind hat seine Wurzeln in einer Verfügung des ehemaligen US-Präsidenten George W. Bush. Kurz nach den Terroranschlägen vom 11. September 2001 hatte er der NSA im Geheimen erlaubt, internationale Telefonate von US-Amerikanern zu überwachen und Daten darüber zu sammeln. Die Öffentlichkeit erfuhr erst 2005 erste Details dazu, als die New York Times darüber berichtete. 2009 war dann bekannt geworden, dass das Programm auch unter US-Präsident Barack Obama nicht beendet worden war. Einen wirklichen Blick hinter die Kulissen ermöglichte aber erst Edward Snowden. (mho)

http://www.heise.de/newsticker/meldung/NSA-Ueberwachung-Zu-geheim-fuers-US-Geheimgericht-2622443.html

————————————————————————————————————————

14.04.2015

Überwachung: Doppelzüngigkeit beim „französischen Patriot Act“

Der Regierung wird vorgeworfen, dass sie das Ausmaß der Überwachungsmöglichkeiten für Geheimdienste verharmlost

————————————————————————————-

Um nur einen Punkt herauszugreifen: Das neue Gesetz Frankreich: Geheimdienstüberwachung ohne richterliche Ermächtigung) autorisiert die geheimdienstliche Überwachung, wenn „essentielle ökonomische und wissenschaftliche Interessen Frankreichs“ betroffen sind. Die Spielräume, die diese weich markierten Kategorien eröffnen, sind offensichtlich. Wann ökonomische und wirtschaftliche Kerninteressen berührt werden, darüber befinden hauptsächlich die politischen Maßgaben, nicht juristische. Das neue französische Geheimdienstgesetz vollzieht eine Schwerpunktverlagerung der Kontrolle über die Überwachung, weg vom juristischen hin zum politischen. Dass damit viele Möglichkeiten zum Missbrauch geschaffen werden, daran stoßen sich gegenwärtig nur wenige in der französischen Öffentlichkeit. Das ist ein bemerkenswertes Phänomen.

Im Parlament hat das Gesetz kaum Opposition. Es wird von den regierenden Sozialdemokraten eingebracht, die konservative UMP hat ihr Einverständnis erklärt und bleibt den Debatten fern. Gestern waren zur Vorstellung des Gesetzesentwurfs etwa 30 Parlamentarier in der Nationalversammlung (577 Abgeordnete) anwesend. Die Medien konstatieren den sonderbaren Fakt, dass nur die Abgeordneten der „Grünen“ (Europe Écologie – Les Verts) und des Front National sich im Namen der Bürgerrechte gegen das Geheimdienstgesetz stellen. Die Kritiker in den beiden Lagern der großen Parteien sind rar.

Selbstverständlich gibt es Bürgerrechtsorganisationen, Datenschützer und Juristen, die „Expansion von Überwachungsbefugnissen“ kritisieren und und den Gesetzesentwurf dem berüchtigten amerikanischen „Patriot Act“ gleichstellen. Aber Kritik und Empörung scheinen zu verpuffen, ohne Wirkung zu bleiben. Es gibt Webseiten, die das neue Gesetz genau analysieren, aber deren Wirkung auf Debatten ist kaum zu spüren. Noch nicht?

Auch im Fall des Hadopi-Gesetzes zur umfassenden Überwachung und anschließender Bestrafung von „File-Sharern“ hat es vor einigen Jahren ziemlich gedauert, bis sich die Opposition zum Gesetz derart mobilisierte, dass sich der Widerstand im Parlament deutlicher zeigte und das Gesetz in der Öffentlichkeit großen Kontoversen unterzogen wurde. Möglicherweise geschieht dies auch beim neuen Gesetz zur Arbeit der Geheimdienste. Nur: Die Opposition gegen das Gesetz würde zu spät kommen. Es wird derzeit mit einem Eilverfahren durchs Parlament gebracht.

Gegen eine öffentlich wirkungsvolle Gegenrede spricht auch, dass die Öffentlichkeit in Frankreich seit den Attentaten im Januar und den dazu folgenden Solidaritätskundgebungen augenblicklich nicht „den Nerv“ für Kontroversen und Skrupel gegen ein Überwachungsgesetz hat, das mit dem Emblem „Anti-Terror“-Gesetz versehen ist. Doch ist die Demonstration einer wachen Gegenwehr gerade bei diesem Gesetz nötig, weil es, wie oben angedeutet, den politischen Faktor der Autorisierung von Überwachung stark betont. Bürgerrechtler müssen, wie es aussieht, auf die vage Hoffnung bauen, dass eine Mobilisierung, die das Gesetz im Nachhinein in die Mangel nimmt, die Missbrauchsspielräume durch genaues Auf-die-Finger-schauen begrenzen kann.

Ein realer Ansatzpunkt dafür ist durch einen Passus im Gesetzesentwurf gegeben, der dem Überwachten gestattet, die Kontrollinstanz, die „Commission nationale de contrôle des techniques de renseignement“ (CNCTR) anzurufen, wenn sie oder er illegal überwacht wird. Ein Richter würde in diesem Fall entscheiden. Nicht auszuschließen ist die Möglichkeit, dass ein eklatanter Fall öffentlich würde und das Gesetz neu in die Debatte bringt. Aber das sind pure Spekulationen.

Die Mehrheitsverhältnisse sprechen derzeit eindeutig für das neue Gesetz. Dass die Sozialdemokraten dabei nicht unbedingt nur gute Gefühle haben, zeigt sich an der „gespaltenen Zunge“, die sie laut Textanalysen offenbaren. Der Observateur hat die Texte, mit der Regierungsvertreter das Gesetz präsentieren, mit dem Gesetzestext verglichen und dabei mehrere signifikante Ungleichheiten festgestellt.

So würde Jean-Jacques Urvoas zum Beispiel vor den Abgeordenten davon sprechen, dass es sich um eine Überwachung handele, die auf Personen beschränkt sei, die eine verstärkte Drohung darstellen, mit ernsthaften Motiven. Der Gesetzestext selbst liefert sieben Gründe – wie zu Anfang genannt ökonomische oder wissenschaftliche Kerninteressen – die die öffentliche Ordnung stören könnten und damit eine Überwachung rechtfertigen, die „Verhinderung von Terrorismus“ ist nur einer der Gründe.

Die Publikation Nextinpact hat die „falschen und wahren Aussagen“ zum neuen Gesetz gegenübergestellt. Daraus läßt sich ablesen, dass die neue Gesetzgebung Massenüberwachung ermöglicht, aber auch dass das bisherige Gesetz dagegen kaum Schutz bot. Der Unterschied ist, dass nun umstrittene Methoden legitimiert werden.

http://www.heise.de/tp/artikel/44/44649/1.html

————————————————————————————————————————

23.03.2015

Snowden-Dokumente: Spähwerkzeuge des kanadischen Geheimdienstes enthüllt

Snowden-Dokumenten zufolge hat der kanadische Geheimdienst CSE den USA bei Spähangriffen auf Rechner im Ausland geholfen. Dabei wurden offenbar auch europäische Netzwerke infiltriert.

————————————————————————————-

Bisher ist Kanada bei den Enthüllungen des Whistleblowers Edward Snowden kaum in Erscheinung getreten. Doch nun zeigen geheime Dokumente, dass der kanadische Geheimdienst heimlich ein ganzes Arsenal an Spionagetools entwickelt hat, um Schnüffelsoftware auf Rechnern zu installieren und Telefongespräche zu belauschen. Das geht aus Berichten der Enthüllungsplattform „The Intercept“ und der kanadischen Rundfunksendung „CBC News“ hervor.

Die Dokumente stammen aus den Unterlagen des früheren Geheimdienstmitarbeiters Edward Snowden. Einem aus 2013 datierenden Papier zufolge soll Kanada ein wichtiger Verbündeter der USA bei Spähoperationen sein und sich aktiv an Angriffen auf Netzwerke in Europa beteiligt haben. Außerdem sollen kanadische Agenten auch Computer in Mexiko und im Nahen Osten ausspioniert haben. Welche Techniken gegen die einzelnen Länder eingesetzt worden sind, geht aus den Dokumenten nicht hervor.

Laut den Medienberichten benutzt der kanadische Geheimdienst CSE ein „breites Angebot an mächtigen Programmen, um Computernetzwerke auszuforschen und zu attackieren“. In einer CSE-Präsentation aus dem Jahr 2011 werden insgesamt 32 Methoden aufgelistet. Der Geheimdienst greift unter anderem auf Spionagesoftware zurück, die von US-Agenten der National Security Agency (NSA) entwickelt wurden. So sollen die Kanadier auch das Infiltrationsprogramm „Quantumtheory“ eingesetzt haben.

Die NSA wollte sich gegenüber „The Intercept“ nicht zu den Berichten äußern. Ein Sprecher des kanadischen Geheimdiensts sagte dem Portal, dass die Snowden-Dokumente „nicht unbedingt die aktuellen Praktiken des CSE widerspiegeln“. Auf die Frage, welche Spionagetechniken nicht eingesetzt würden, wollte sich der Sprecher nicht äußern. Er verwies stattdessen auf das kanadische Gesetz, das diese Informationen als Staatsgeheimnisse deklariert.

http://www.spiegel.de/netzwelt/netzpolitik/snowden-enthuellungen-kanada-hilft-usa-bei-spaehangriffen-a-1025116.html

————————————————————————————————————————

06.03.2015

Der neue „Tätertyp“ ist militärisch bewaffnet

Der Chef der Innenministerkonferenz fordert im Kampf gegen Terroristen „Waffengleichheit“. SPD-Politiker Lewentz will die Polizei mit gepanzerten Fahrzeugen und schweren Waffen aufrüsten.

————————————————————————————-

Im August 2011 musste sich Roger Lewentz entscheiden: Sollte man nach einer Bombendrohung einen Jahrmarkt mit mehreren Zehntausend Besuchern räumen? Der Innenminister von Rheinland-Pfalz entschied sich dafür. Als neuer Vorsitzender der Innenministerkonferenz bekommt der SPD-Politiker in diesen Wochen ganz genau mit, wie groß die Terrorgefahr hierzulande ist. Im Interview spricht Lewentz über Lücken in der Terrorabwehr, steigende Flüchtlingszahlen und das Abschieben von abgelehnten Asylbewerbern.

Herr Minister, wie konkret ist die Terrorgefahr in Deutschland?

Roger Lewentz: Ich kenne keine konkreten Vorbereitungen für Terroranschläge bei uns. Aber nach den Vorfällen in Paris, Kopenhagen und auch Brüssel ist die Bedrohung deutlich näher gekommen. Und die Grenzen im Schengen-Raum der EU sind offen. Die Terrorgefahr gegen die europäische Wertegemeinschaft ist sehr real.

In Braunschweig wurde der Karnevalsumzug wegen einer Terrorwarnung abgesagt. In Bremen war jetzt ein Großaufgebot schwer bewaffneter Polizisten im Einsatz, um die Bevölkerung zu schützen. Zwei Verdächtige wurden festgenommen, aber wieder freigelassen. Überziehen die Sicherheitsbehörden, weil sie nervös sind?

Lewentz: Nein. Die Polizei in Bremen musste die Hinweise darauf ernst nehmen, dass ein Anschlag verübt werden sollte. Es geht zudem darum, an die islamistische und salafistische Szene ein starkes Signal zu senden: Unsere Demokratie ist wehrhaft. Natürlich wollen wir dieser Szene durch die öffentliche Sichtbarkeit von Anti-Terror-Maßnahmen auch zeigen, dass die Sicherheitsbehörden äußerst wachsam sind.

Stimmen Sie Bundesinnenminister Thomas de Maizière zu, der Sicherheitslücken bei der Anti-Terror-Abwehr sieht?

Lewentz: Seit Paris ist klar: Die Polizei hat es mit einem völlig neuen Tätertyp zu tun. Dieser verübt Anschläge mit Kriegswaffen, ist daran gut ausgebildet und sehr erfahren. Außerdem geht er extrem kaltblütig vor. Die Bereitschaftspolizeien der Länder sind dagegen noch nicht optimal gewappnet. Sie benötigen beispielsweise mehr und bessere schusssichere Westen, die etwa Kalaschnikows standhalten. Außerdem sind mehr gepanzerte Fahrzeuge nötig, um Polizisten sicher zum Anschlagsort transportieren zu können. Die Polizei braucht auch schwere Waffen, die auf längere Distanz schießen können.

Hat die Innenministerkonferenz schon den Bedarf für die Polizeien der 16 Bundesländer ermittelt?

Lewentz: Nein. Das macht derzeit jedes Land selbst. Da alle 16 Länder eine bessere Ausrüstung beschaffen wollen, gibt es bereits Engpässe auf dem Markt. Ich habe in Rheinland-Pfalz durchgesetzt, dass die Polizei jetzt entsprechend aufgerüstet wird. Das kostet allein bei uns fast vier Millionen Euro. Grundsätzlich gilt: Wir müssen für Waffengleichheit sorgen.

Bei der Speicherung von Telekommunikationsdaten gibt es die bisher nicht. Die Polizei hat bei schweren Straftaten keinen Zugriff auf die Verbindungsdaten. Unterstützen Sie de Maizière, der eine Neuregelung der Speicherung prüft?

Lewentz: Meine Experten von der Polizei sagen mir, dass eine Speicherung von Daten ein wichtiges Instrument zur Verbrechens- und auch zur Terrorismusbekämpfung ist. Insofern halte ich die Diskussion für richtig und angebracht. Eine Speicherung für mindestens drei Monate scheint mir angemessen. Natürlich muss die Debatte über die Vorratsdatenspeicherung in den Leitplanken geführt werden, die uns das Bundesverfassungsgericht und auch der Europäische Gerichtshof vorgegeben haben.

De Maizière lässt auch überprüfen, ob es Verbesserungen bei der Strategie gegen Terroranschläge geben muss, die mehrere Tage dauern. Ist in einem föderalen Staat dann Chaos vorprogrammiert?

Lewentz: Ich glaube nicht, dass es Chaos geben würde. Die Länder sind gut aufgestellt. Sie unterstützen sich gegenseitig. Für die Polizei in Rheinland-Pfalz und Baden-Württemberg gibt es etwa den Südwestverbund, der gemeinsame Trainings macht. Kleinere Länder könnten aber bei besonders schwierigen Lagen auf die Hilfe etwa des Bundes angewiesen sein. Die Innenministerkonferenz wird Herrn de Maizière sicher nicht daran hindern, wenn er Anti-Terror-Einheiten der Bundespolizei schaffen will.

http://www.n24.de/n24/Nachrichten/Politik/d/6260898/der-neue–taetertyp–ist-militaerisch-bewaffnet-.html

————————————————————————————————————————

24.02.2015

NSA-Chef will gesetzliche Regelung für Hintertüren

Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.

————————————————————————————-

In einer Fragerunde hat der Yahoo-Sicherheitschef Alex Stamos den neuen Direktor des US-Auslandsgeheimdienstes NSA, Mike Rogers, in Bedrängnis gebracht. Dabei ging es um den Zugriff auf die Daten von Yahoos Kunden, wie es seit geraumer Zeit von US-Behörden und jüngst auch vom britischen Premier David Cameron verlangt wird. Stamos wollte auf einer Sicherheitskonferenz am Montag in Washington wissen, ob Yahoo seine Hintertüren auch anderen Regierungen zur Verfügung stellen sollte. Eine Frage, die Rogers nur ausweichend beantworte: „Ich denke, wir können das durcharbeiten.“

Unter Berufung auf Verschlüsselungsexperten wie Bruce Schneier und Ed Felton verwies Stamos darauf, dass Kryptoprogramme nicht wirklich mit Hintertüren ausgestattet werden könnten. „Das ist so, als würde man ein Loch in eine Windschutzscheibe bohren“, sagte Stamos. Dem widersprach Rogers. „Ich habe einige Kryptographen von Weltformat bei der National Security Agency“, sagte er und fügte hinzu: „Ich halte es für eine Lüge, dass das nicht technisch machbar ist.“

Rogers hält allerdings dafür einen rechtlichen Rahmen für erforderlich. „Es ist nicht zu wünschen, dass das FBI oder die NSA das einseitig entscheiden“, sagte der NSA-Direktor. Er sei der Ansicht, dass man einen gesetzlichen Rahmen schaffen könne. Dann müsse man auch nicht mehr von einer Hintertür sprechen, sondern der Zugang sei „sehr öffentlich“.

Großbritanniens Premierminister Cameron hatte sich Mitte Januar 2015 für ein Verbot verschlüsselter Kommunikation ausgesprochen, wenn diese es unmöglich macht, dass Sicherheitsbehörden die Verkehrsdaten und die Inhalte komplett überwachen. Ein entsprechendes Gesetz werde kommen, falls er wiedergewählt werde, hatte Cameron gesagt. Unterstützung erhielt er von US-Präsident Barack Obama. Soziale Medien und das Internet seien die bevorzugten Kommunikationsmittel von Terroristen. Deshalb müsse es legale Mittel geben, sie zu überwachen, hatte dieser gesagt. Er forderte eine Debatte in den USA und Großbritannien darüber, ob die bestehenden Regeln für die traditionellen Abhörmaßnahmen noch ausreichten.

http://www.golem.de/news/streitgespraech-mit-yahoo-nsa-chef-will-gesetzliche-regelung-fuer-hintertueren-1502-112572.html

—————————————————————————————————

24.02.2015

BND griff Daten offenbar über Tarnfirma ab

Die Kooperation des BND mit der CIA für die Operation Glotaic wirft neue Fragen auf. Möglicherweise betrieb der deutsche Geheimdienst einen getarnten Provider, um Daten abzugreifen.

————————————————————————————-

Bei der Geheimdienstkooperation zwischen dem Bundesnachrichtendienst (BND) und der US-amerikanischen CIA ist der Provider MCI offenbar nur unvollständig eingeweiht gewesen. Für die sogenannte Operation Glotaic zwischen 2003 und 2006 wurden im nordrhein-westfälischen Hilden Daten abgegriffen. „Teile von MCI wussten nicht, was dort stattfindet“, sagte die Linke-Ausschussobfrau im NSA-Untersuchungsausschuss, Martina Renner, am Dienstag in Berlin. Um zu verschleiern, dass die Daten zur BND-Außenstelle Rheinhausen weitergeleitet würden, sei offenbar eine Tarnfirma zwischengeschaltet worden, die sich möglicherweise als kommerzieller Provider oder Datenverarbeitungsunternehmen ausgegeben habe.

Die Konstruktion bei Glotaic sei daher eine andere als bei der Operation Eikonal gewesen, sagte Renner. Bei Eikonal hatte die Deutsche Telekom nach Intervention des Bundeskanzleramtes einen Vertrag mit dem BND zur Ausleitung von Daten am Internetknoten Frankfurt am Main geschlossen. In diesem Fall wusste die Telekom allerdings nicht, dass der BND seine Daten auch an den US-Geheimdienst NSA weitergab.

Standort für internationale Datenvermittlung bei MCI

Wie genau im Falle von Glotaic vorgegangen wurde, ist aber noch unklar. Daher will der Ausschuss nach Angaben Renners sowohl Vertreter von MCI (heute Verizon) aus den USA als auch aus Deutschland einladen. Laut einem Bericht der Rheinischen Post aus dem Jahr 2004 betrieb MCI damals in Deutschland neun inländische Schaltzentralen und „zwei internationale Übertragungssysteme“, eines davon in Hilden und eines am Firmenhauptsitz in Frankfurt am Main. Wie der Spiegel berichtete, war die Operation nur auf Intervention der CIA ermöglicht worden. Dies lässt darauf schließen, dass zumindest die US-Konzernmutter damals über die Datenausleitung informiert worden war. Möglicherweise war dies bei der deutschen Firmentochter jedoch nicht der Fall.

Sollte dies zutreffen, erscheint es jedoch ungewöhnlich, dass ein Provider seinen Datenverkehr zu einem weiteren Provider doppelt, wie das bei Glotaic der Fall gewesen sein soll. Von der Tarnfirma aus wären die Daten dann an die BND-Außenstelle weitergeleitet worden. Wie viele Tarnfirmen die deutschen Geheimdienste betreiben, ist nicht bekannt. Die Bundesregierung wollte eine entsprechende Anfrage der Linke-Fraktion im vergangenen September nicht beantworten. Dies würde „die Preisgabe von Informationen beinhalten, die das Staatswohl in besonderem Maß berühren“. Tarnfirmen oder sonstige Einrichtungen werden demnach genutzt, „um den Hintergrund z.B. für Beschaffungen oder Reisen zu verdecken. Dadurch werden Mitarbeiter, Operationen und Methoden der Informationsbeschaffung des Bundesnachrichtendienstes geschützt.“

Nur wenige Fakten zu Glotaic bekannt

In einer Vernehmung durch den NSA-Ausschuss des Bundestags hatten zwei BND-Mitarbeiter nur spärlich Auskunft zu Glotaic gegeben. Nicht einmal den Namen, der in kaum verhüllter Form das Kürzel CIA enthält, durfte offiziell genannt werden.

Was bestätigt wurde: Der BND hörte bei einem Provider zwischen 2003 und 2006 leitungsvermittelte, ausländische Telefonverkehre ab und leitete die Daten über verschlüsselte Leitungen nach Rheinhausen. Die Leitungen wurden anhand von Metadaten ausgewählt und nach bestimmten Anschlüssen durchsucht. Zudem wurden noch Filter eingesetzt, die Inhalte deutscher und US-amerikanischer Staatsbürger aussortiert haben sollen. Die relevanten Inhalte der ausgewerteten Gespräche wurden mit einem ausländischen Geheimdienst geteilt, wobei die Ausbeute sehr spärlich gewesen sein soll. „Der Partner war von den Ergebnissen genauso enttäuscht wie wir“, sagte der Zeuge W.K., Unterabteilungsleiter Abteilung Technische Aufklärung (TA) beim BND.

Weitere Aufklärung in dem Fall soll am kommenden Donnerstag die Vernehmung eines BND-Mitarbeiters der Außenstelle Rheinhausen ergeben. Allerdings erscheint es unwahrscheinlich, dass die Bundesregierung ihre restriktive Aussagepolitik in der Zwischenzeit geändert haben sollte.

http://www.golem.de/news/operation-glotaic-bnd-griff-daten-offenbar-ueber-tarnfirma-ab-1502-112571.html

—————————————————————————————————

21.02.2015

Regierung will Rechtsbrüche der Geheimdienste legalisieren

Deutsche Geheimdienste verstoßen bei ihrer Überwachung gegen Gesetze. Ein Entwurf des Innenministeriums will das nicht etwa härter bestrafen, sondern sogar erlauben. von Kai Biermann

————————————————————————————-

Als Reaktion auf die Morde des NSU und die Aufklärungsbemühungen des Bundestages hat das Bundesinnenministerium einen Gesetzentwurf geschrieben, um die Zusammenarbeit der Geheimdienste zu verbessern. Der Entwurf ist 76 Seiten lang und ein Beispiel für all das, was beim Thema Geheimdienste und Überwachung schief geht.

Vor einer Woche gab es erste Berichte über diesen Gesetzentwurf, das Blog Netzpolitik hat ihn nun zur Gänze online gestellt, sodass jeder sich ein Bild machen kann. Das ist nur dringend zu empfehlen, auch wenn das Ganze schrecklich zu lesen ist.

Geschrieben wurde der Entwurf als sogenanntes Artikelgesetz, es werden darin Artikel aus vielen verschiedenen Gesetzen zum Teil in nur wenigen Worten oder Sätzen geändert. Dadurch ist es mühsam, zu verstehen, was genau wo passiert und welche Wirkung das hat. Dabei sind die Wirkungen erheblich.

Im Kern geht es darum, das Bundesamt für Verfassungsschutz größer und wichtiger zu machen – und somit die Landesämter zu schwächen, die Arbeit der V-Leute gesetzlich zu regeln, den Informationsaustausch zwischen Geheimdiensten und anderen Behörden zu verbessern und darum, dem Bundesnachrichtendienst mehr Möglichkeiten und Gründe für Überwachung zu geben.

Ein paar Beispiele:

V-Leute sind ein Problem. Oft handelt es sich um Kriminelle, denen der Staat Geld dafür gibt, weiter kriminell zu sein. So wichtig sie zur Informationsgewinnung sein mögen, so bedenklich sind teilweise ihre Taten. Das zeigte der NSU-Ausschuss zu Genüge. Mit dem Gesetzentwurf soll V-Leuten nun ausdrücklich erlaubt werden, kriminell zu handeln. Im Zweifel sollen auch Straftaten „von erheblicher Bedeutung“ nicht geahndet werden. Das ist kein klar definierter Rechtsbegriff, meint im Zweifel aber eine ganze Menge, vom Einbruch bis hin zur Körperverletzung.

Datensammlungen sind ein Problem. Der Verfassungsschutz muss sich genau wie der BND jede Datei, in der persönliche Daten gesammelt werden, vom Kanzleramt und vom Bundesdatenschutzbeauftragten genehmigen lassen. Das passierte bisher schon nicht – womit klar ein Gesetz gebrochen wurde. Der Rechtsbruch soll nun legalisiert werden. Ein neuer Absatz 3 zu Artikel 14 des Verfassungsschutzgesetzes ließe zu, dass die Verfassungsschützer sich in dringenden Fällen selbst eine Erlaubnis erteilen, private Daten zu sammeln. Die Erlaubnis müsse lediglich „unverzüglich“ nachgeholt werden, was auch immer das bedeutet.

Der Datenaustausch zwischen Behörden ist ein Problem. In Deutschland gilt das sogenannte Trennungsgebot. Das fordert, dass nur die Polizei Zwangsmaßnahmen wie beispielsweise Verhaftungen vornehmen darf. Sie muss dabei offen vorgehen und sich von Staatsanwaltschaften beaufsichtigen lassen. Und es fordert, dass nur die Geheimdienste heimlich Informationen sammeln und verdeckt agieren dürfen. Beides soll voneinander getrennt sein, damit es nie wieder eine Geheimpolizei gibt, die aufgrund von Gerüchten und Verdächtigungen Menschen einsperrt. Dieses Trennungsgebot wurde schon oft aufgeweicht, zum Beispiel durch die gemeinsamen Zentren für Terrorismus, Internetkriminalität oder illegale Einwanderung, in denen alle Dienste an einem Tisch sitzen.

Der neue Entwurf will die Tür noch weiter öffnen. So entfernt er einen Satz aus Paragraf 19 des Verfassungsschutzgesetzes. Der regelt, wer Informationen an den Verfassungsschutz liefert und wer welche vom Verfassungsschutz bekommt. Bislang steht im Gesetz: „Der Empfänger darf die übermittelten Daten, soweit gesetzlich nichts anderes bestimmt ist, nur zu dem Zweck verwenden, zu dem sie ihm übermittelt wurden.“ Der Satz soll entfallen. Die geheim gesammelten und von keinem Gericht überprüften Angaben der Spione würden den Behörden damit frei zur Verfügung stehen. Das ist gefährlich.

Kommunikationsüberwachung ist ein Problem. Die wohl gravierendste Änderung findet sich unter dem Punkt „Änderung des Artikel-10-Gesetzes“. Artikel 10 des Grundgesetzes schützt das Fernmeldegeheimnis. Das Artikel-10-Gesetz schränkt diesen Schutz ein, erlaubt also, die eigentlich geschützte Kommunikation zu überwachen.

Der Katalog der Straftaten, bei denen künftig eine Überwachung erlaubt sein soll, würde mit dem Entwurf enorm vergrößert. Überwacht werden soll demnach auch, wer fremde Daten ausgespäht oder abgefangen hat, wer Computer sabotiert oder „Daten verändert“ hat. Bislang war die Überwachung nur bei schweren Taten wie Terrorismus, Entführung ect. erlaubt. Nun soll jeder, den die Dienste als „Hacker“ sehen, zum Ziel werden können.

Diese Idee zieht sich durch mehrere Teile des Entwurfes. Vor allem der Bundesnachrichtendienst soll demnach zu einem Kämpfer gegen „Cyber-Gefahren“ werden. In der Gesetzesbegründung steht, was genau darunter verstanden wird: „Denial-of-Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage), Man-in-the-Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen), Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen, Hardwaremanipulation von Netzwerkgeräten“.

BND als international agierende Cyberpolizei

Das ist eine Generalerlaubnis, jeden zu überwachen, der irgend etwas mit einem Computer angestellt hat. Jeder Jugendliche, der bei einer Anonymous-Aktion mitmacht, kann damit zum Ziel einer strategischen Rasterfahndung im Netz werden. Oder, wie Netzpolitik schreibt: „Damit ist klar, dass auch der deutsche Geheimdienst die Snowden-Enthüllungen als Machbarkeitsstudie statt als Warnung betrachtet.“

Ganz offensichtlich soll der BND als eine Art international agierende Cyberpolizei aufgestellt werden – und damit auch rechtlich zu einem Partner der amerikanischen NSA und des britischen GCHQ mutieren. Faktisch ist er es ja bereits. Das Ganze ist ein Freibrief, massenhaft Daten aus dem Internet zu saugen und zu speichern.

Schon jetzt sammelt der BND in riesigem Umfang im Internet Daten und spioniert Netzwerke aus. Dafür hat er eigentlich keine Grundlage, wie verschiedene Rechtsexperten immer wieder betonen, er verstößt also mit anderen Worten gegen die Verfassung.

Eine Beschränkung, die jetzt schon nicht greift

Die flächendeckende Kommunikationsüberwachung des BND beruht eben auf dem G-10-Gesetz. Allerdings wurde das Gesetz 2001 geschrieben und sollte die damals übliche Erfassung von Daten regeln, die über Fernmeldesatelliten übertragen werden. Die spielen heute nur noch teilweise eine Rolle, viel Kommunikation wird via Internet übertragen, als sogenannter IP-vermittelter Datenverkehr über Glasfaserleitungen. Der BND argumentiert, das sei das gleiche und saugt einfach weiter alles ab, was er finden kann. Das Kanzleramt deckt das ungerührt.

Viele Experten, allen voran der ehemalige Vorsitzende Richter des Bundesverfassungsgerichts Hans-Jürgen Papier sagen, dass die BND-Überwachung von Internetdaten keine rechtliche Grundlage hat. Trotzdem wird auf diesem schon schwachen Fundament der Überwachung mit dem neuen Gesetzentwurf nun ein noch viel größeres Haus errichtet. Zugegeben, der Entwurf ist noch mit keinem Bundesland und auch nicht mit dem Parlament abgestimmt, er hat noch nicht einmal die Ebene des „Referentenentwurfs“ erreicht, wie es im parlamentarischen Betrieb heißt. Nichtsdestotrotz meint das Innenministerium ihn ernst.

Nur eine Einschränkung enthält der Gesetzentwurf beim Datensaugen: Es soll die gleiche Regelung gelten wie auch jetzt schon im G-10-Gesetz. Nur 20 Prozent der Kapazität einer Leitung dürften demnach mitgeschnitten werden. Dabei hat der NSA-Untersuchungsausschuss des Bundestages gezeigt, dass auch diese Argumentation in der Praxis nicht existiert. Mitgeschnitten wird erst einmal alles, jedes Datenpaket, das durch die angebohrte Leitung geht.

Das spricht der Arbeit des Bundestagsuntersuchungsausschusses zum Thema NSA Hohn. Der zerrt das Ausmaß der Überwachung mühsam ans Licht und deckte bereits diverse Rechtsverstöße auf. Die Konsequenz sind jedoch nicht etwa härtere Strafen, wie sie sonst so schnell gefordert werden. Der Entwurf will das illegale Verhalten vielmehr legalisieren. Die Bundesregierung genehmigt sich einfach ihr verfassungswidriges Tun.

Nebenbei: Nähme der Bundesnachrichtendienst seine ihm zugedachte Rolle als Cyberpolizist ernst, müsste er als erstes gegen die NSA spionieren und vorgehen. Immerhin ist der US-Geheimdienst derzeit die wohl größte Bedrohung für die Sicherheit im Netz. Doch kann es getrost als unwahrscheinlich gelten, dass das Ziel des Gesetzentwurfs ist.

http://www.zeit.de/politik/deutschland/2015-02/verfassungsschutz-bnd-ueberwachung-gesetzentwurf

—————————————————————————————————

21.02.2015

Google attackiert Obama: FBI will Zugriff auf jeden Computer der Welt

Die US-Regierung will die staatlichen Überwachungs-Befugnisse im Netz ausweiten. Das Hacken von Computern durch das FBI soll durch eine unauffällige Gesetzesänderung legal werden. Das FBI will laut Google in der Lage sein, auf jeden Computer der Welt ohne richterliche Anordnung zugreifen zu können. Google hat Beschwerde eingelegt und warnt vor staatlicher Ausspähung durch Botnetze und Malware.

————————————————————————————-

Die US-Regierung weitet die staatliche Überwachung des Internets aus. Statt die Macht der Geheimdienste nach Bekanntwerden teils illegaler Überwachungsmethoden zu beschränken, will die Regierung diese legalisieren und die Befugnisse auf das FBI ausweiten: Das Hacken von Computern soll einem neuen Gesetzesvorhaben zufolge künftig auch dem FBI erlaubt werden.

Der IT-Konzern Google hat jetzt Beschwerde gegen das Vorhaben eingelegt und warnt vor einem drohenden Machtmissbrauch. Die neuen Gesetze würden der Regierung erlauben, sich legal weltweit in Computer einzuhacken. Auf dem offiziellen Google-Blog hat der IT-Konzern ein Schreiben veröffentlicht, das „monumentale Bedenken“ darlegt. Das FBI würde demnach durch das Gesetz bevollmächtigt, weltweit Computer und Netzwerke anzugreifen, abzuhören und zu durchsuchen.

Konkret geht es um eine Änderung der Federal Rule Strafprozessordnung 41, einer „geheimnisvollen, aber wichtige Verfahrensregel für die Ausgabe von Durchsuchungsbefehlen.“ Derzeit verbietet Regel 41 einem Bundesrichter die Ausgabe eines Durchsuchungsbefehls außerhalb seines richterlichen Bezirks, mit einigen Ausnahmen. Die vorgeschlagene Änderung würde diese Ausnahmen in Fällen, in denen Computer und Netzwerke betroffen sind, deutlich erweitern.

Dies würde es der US-Regierung erlauben, per „Fern-Zugriff“ Durchsuchungen von elektronischen Speichermedien durchzuführen, wenn die physische Position der Medien „durch Benutzung technischer Mittel verborgen“ ist. Damit würden auch Ermittlungen durch staatliche Botnetze erleichtert.

Der Plan werfe „eine Reihe von monumentalen und hochkomplexen verfassungsrechtlichen und geopolitischen Bedenken auf, die dem Kongress und dem Präsidenten zur Entscheidung überlassen werden sollten, und nicht dem Advisory Committee“, so der Director Law Enforcement und Information Security bei Google, Richard Salgado.

Die Regierung strebt eine beunruhigende Erweiterung ihrer Macht an, um heimlich Computer hacken zu können, einschließlich der Verwendung von Malware“, so auch ACLU Chief Technologist Christopher Soghoian gegenüber dem Guardian. Die American Civil Liberties Union ACLU hat ihrerseits ein Schreiben veröffentlicht, indem sie vor der geplanten Gesetzesänderung warnt.

Das Gesetz betrifft bisher nur Computer im US-Inland, die bei Vorliegen eines Gerichtsbeschlusses offiziell gehackt werden dürften. Google sorgt sich vor allem um eine durch die schwammige Formulierung mögliche Ausweitung des Gesetzes, die der Regierung erlauben könnte sich offiziell in ausländische Computer einzuhacken.

Kurz zuvor war bekannt geworden, dass der US-Geheimdienst NSA seit Jahrzehnten Festplatten mit Viren verseucht. Eine NSA-nahe Hackergruppe hat seit Jahrzehnten Spähsoftware auf Festplatten installiert. Sicherheitsexperten fanden infizierte Computer in 30 Ländern.

US-Präsident Obama warf den Europäern wegen des Misstrauens und der laufenden Untersuchungen gegen Google und Facebook jüngst Protektionismus vor: „We have owned the Internet – uns gehört das Internet“, sagte er zu den europäischen Vorbehalten, die ihm zufolge eine Diskriminierung amerikanischer Unternehmen in Europa gleichkämen. „Unsere Unternehmen haben das Internet geschaffen, es ausgebaut und es in einer Weise perfektioniert, bei der sie (die Europäer) nicht mithalten können“, zitiert der Business Insider den Präsidenten.

Obama hatte erst kürzlich die Europäer aufgefordert, doch nicht immer das Schlechteste über das Wirken der Geheimdienste anzunehmen.

http://deutsche-wirtschafts-nachrichten.de/2015/02/21/google-attackiert-obama-fbi-will-zugriff-auf-jeden-computer-der-welt/

—————————————————————————————————

20.02.2015

Was Sie über den Sim-Karten-Hack wissen müssen

Britische und amerikanische Geheimdienste haben den größten Sim-Karten-Hersteller der Welt infiltriert. Sie können so unbemerkt Millionen Mobiltelefone überwachen. Wer ist betroffen, wie kann man sich schützen?

————————————————————————————-

Britische und amerikanische Geheimdienste haben sich Zugang zum Computernetzwerk des weltweit größten Herstellers von Sim-Karten verschafft. Das Investigativportal The Intercept hat Dokumente des Whistleblowers Edward Snowden ausgewertet. Demnach haben NSA und GCHQ bereits 2010 das niederländische Unternehmen Gemalto infiltriert. Die Geheimdienste haben offenbar Verschlüsselungscodes abgefangen, mit deren Hilfe sie sämtliche mobile Kommunikation überwachen können. Gemalto produziert jährlich rund zwei Milliarden Sim-Karten und beliefert alle großen Telekommunikations-Provider, darunter auch die Deutsche Telekom, Vodafone und Telefónica.

Welche Folgen hat der Hack?

„Wir haben erfolgreich mehrere Maschinen verwanzt und glauben, dass wir ihr gesamtes Netzwerk haben“. Diese Erfolgsmeldung findet sich in einem geheimen GCHQ-Dokument. Dem „Mobile Handset Exploitation Team“, einer gemeinsamen Einheit von GCHQ und NSA, ist es anscheinend gelungen, in großem Umfang Authentifizierungsschlüssel von Gemalto abzugreifen. Diese werden auf der Sim-Karte gespeichert und verschlüsseln die Übertragung zwischen Handy und Provider. Wer die Codes kennt, kann verschlüsselte Kommunikation im Klartext mitschneiden, selbst wenn die bisher als relativ sicher geltenden Mobilfunkstandards LTE oder UMTS verwendet werden. Die Späh-Attacken hinterlassen keine Spuren und können weder von Providern noch von Kunden nachvollzogen werden. Das sei „der Todesstoß für mobile Verschlüsselung“, sagte ein Kryptographie-Spezialist The Intercept.

Wie reagiert Gemalto?

Paul Beverly, der stellvertretende Vorsitzende von Gemalto, sagte The Intercept, er sei beunruhigt und sehr besorgt. Das Unternehmen selbst stand für Rückfragen nicht zu Verfügung, da derzeit alle Ressourcen in die Aufklärung fließen würden. Man habe keinerlei Informationen über einen möglichen Angriff gehabt und könne den Bericht bislang nicht bestätigen.

Wer ist davon betroffen?

Womöglich wurden noch andere Sim-Karten-Hersteller ausspioniert. In den Unterlagen des GCHQ heißt es, dass auch Giesecke & Devrient, ein deutscher Konkurrent von Gemalto ins Visier genommen worden sei. Dort gebe es bislang allerdings keine Anzeichen für eine Infiltrierung durch ausländische Geheimdienste, sagte ein Sprecher der Süddeutschen Zeitung. Man habe alle möglichen Sicherheitsmaßnahmen getroffen. Die Verschlüsselungscodes würden von Rechnern erzeugt, die nicht ans Internet angeschlossen seien.

Was bedeutet das für deutsche Kunden?

Fast alle Mobilfunk-Anbieter beziehen ihre Sim-Karten von mehreren Herstellern. Sämtliche großen deutschen und amerikanischen Provider kaufen auch bei Gemalto. Sprecher von Vodafone und Telefónica bezeichneten den Hack als „branchenweites Problem“, zu dem allerdings noch keine weiteren Informationen oder Details vorliegen würden. Die Deutsche Telekom forderte schnelle Aufklärung von Gemalto und gab an, den von Niederländern genutzten Verschlüsselungsalgorithmus bei ihren eigenen Karten abgeändert zu haben. Bisher würden keine Erkenntnisse vorliegen, dass dieser zusätzliche Schutzmechanismus ebenfalls kompromittiert wurde. Ausschließen ließe sich das aber nicht. Potenziell ist also jeder betroffen, der ein Mobiltelefon mit einer Sim-Karte nutzt.

Was ist noch unklar?

Die Dimension der Späh-Attacke. Aus den Dokumenten geht nur hervor, dass Anfang des Jahres 2010 innerhalb von drei Monaten mehrere Millionen Schlüssel für Sim-Karten in Mobiltelefonen erbeutet wurden. Die von Gemalto produzierten Smartcard-Chips werden aber auch in elektronischen Personalausweisen, Bank- und Kreditkarten oder Tan-Generatoren für Online-Banking eingebaut. Laut The Intercept ist es bislang unklar, ob GCHQ und NSA auch Zugriff auf Schlüssel für diese Produkte erhalten habe. Das Bundesamt für Sicherheit in der Informationstechnik sieht die Sicherheit von elektronischen Personalausweisen und Reisepässen aber nicht in Gefahr.

Wie können sich Kunden schützen?

Die gute Nachricht: Mobilfunk-Nutzer sind nicht wehrlos. Selbst wenn die Sim-Verschlüsselung der Hersteller geknackt wurde, bleibt die Verschlüsselung durch Kommunikations-Software bestehen. Die meisten großen E-Mail-Provider verwenden SSL/TLS-Verschlüsselung, die zwar auch geknackt werden kann, aber immerhin einen zusätzlichen Schutz bietet; noch sicherer ist die E-Mail-Verschlüsselung durch die Software PGP. Die besseren Alternativen zur Kommunikation per SMS sind Apps wie Textsecure, Telegram, Redphone oder Threema.

http://www.sueddeutsche.de/digital/mobilfunk-ueberwachung-was-sie-ueber-den-sim-karten-hack-wissen-muessen-1.2361115

—————————————————————————————————

17.02.2015

Equation-Group: „Höchstentwickelte Hacker der Welt“ infizieren u.a. Festplatten-Firmware

Seit Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst hochentwickelte Technik, behauptet Kaspersky. Details bereits bekannter Malware impliziert Verbindungen zum US-Geheimdienst NSA.

————————————————————————————-

Die russische IT-Sicherheitsfirma Kaspersky Lab hat Details zu einer Equation Group getauften Hackergruppe veröffentlicht, die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr als 30 Ländern angegriffen haben soll. Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das die NSA oder ein anderer US-Geheimdienst dahinter steckt. Als besonders intensive Angriffsmethode hebt Kaspersky die Fähigkeit der Gruppe hervor, die Firmware von Festplatten bekannter Hersteller zu manipulieren. Die entsprechende Malware habe man in zwei Festplatten gefunden. Dass die NSA intern erklärt, dazu in der Lage zu sein, hatten bereits Jacob Appelbaum und Der Spiegel anlässlich des 30C3 in Hamburg öffentlich gemacht.

Verbindung zu US-Geheimdiensten

Kaspersky bringt die Equation Group zwar nicht direkt mit US-Behörden wie der NSA in Verbindung, erklärt aber, dass es „solide Hinweise“ dafür gebe, dass mit den Erschaffern von Stuxnet und Flame zusammengearbeitet wurde. So hätten die Entwickler Zero-Day-Lücken ausgetauscht, die in einigen Fällen von der Equation Group genutzt worden seien, bevor sie bei Stuxnet oder Flame eingesetzt wurden. Als Verantwortliche hinter diesen beiden äußerst hochentwickelten Malware-Programmen waren bereits US-Geheimdienste wie die NSA und die CIA ausgemacht worden.

Angegriffen wurden dem ausführlichen Bericht zufolge Ziele in mehr als 30 Ländern, darunter auch Deutschland, Frankreich, Großbritannien und in den USA. Zu den Opfern gehörten Regierungen und diplomatische Institutionen, Rüstungskonzerne, Forschungseinrichtungen, Massenmedien sowie Kryptographieentwickler. Während in Deutschland Telekommunikationsunternehmen betroffen seien, habe man in Großbritannien und den USA islamische Gelehrte und Aktivisten als Ziele ausgemacht. Diese Länder seien aber weniger stark betroffen, besonders viele Infektionen gebe es dagegen etwa im Iran und in Russland.

Hochentwickelte Angriffsmethoden

Die Gruppe nutzt demnach ein mächtiges Arsenal an Trojanern. Die Infizierung der Firmware von Festplatten sei darunter nur eine, wenn auch die intensivste Angriffsmethode. Diese Malware überlebt eine Formatierung der Festplatte oder Neuinstallation des Betriebssystems und sei nicht zu entdecken. Gleichzeitig werde sie genutzt, um einen versteckten Bereich auf der Festplatte zu schaffen, auf dem Daten gesichert werden, um sie später abgreifen zu können.Die einzige Methode, die Malware loszuwerden, sei die physische Zerstörung der Festplatte, twitterte Kaspersky-Forscher Fabio Assolini.

[Update 17.02.2015 – 11:05 Uhr] Betroffen sind demnach Festplatten von Western Digital, Maxtor, Samsung, Toshiba und Seagate. Eingesetzt würden eine Reihe nicht-dokumentierter ATA-Befehle. Gleichzeitig sei diese Umprogrammierung von Festplatten-Firmware so selten, dass der Schluss naheliege, dass sie nur gegen ganz besondere Ziele oder unter ganz außergewöhnlichen Umständen eingesetzt würde. Als Namen des Moduls gibt Kaspersky „nls_933w.dll“ an. [/Update]

Eine andere Software, die Kaspersky Fanny getauft hat, könne Netzwerke scannen, die keine Verbindung zur Außenwelt beziehungsweise ins Internet haben. Dabei komme ein infizierter USB-Stick zum Einsatz, der Informationen sammelt, sobald er an einen Computer in dem Netzwerk angeschlossen ist. Wenn er an einem Rechner mit Internetverbindung steckt, würden Daten gesendet und empfangen. Über diesen Umweg könnten sogar Manipulationen an dem abgetrennten Netzwerk vorgenommen werden.

Anderen Zielpersonen sei auf klassischerem Wege Malware untergejubelt worden. So hätten sie nach einer wissenschaftlichen Konferenz in Houston (USA) eine CD mit Konferenzmaterialen zugesandt bekommen. Darüber sei dann eine Malware auf dem persönlichen Rechner installiert worden. An welcher Stelle diese CDs kompromittiert wurden, sei nicht klar.

[Update 17.02.2015 – 10:30 Uhr] Auf den Namen Equation Group (etwa „Gleichungsgruppe“) hat Kaspersky die Angreifer nach eigenen Angaben wegen deren Vorliebe für Verschlüsselungsalgorithmen getauft. Seit wann sie aktiv ist, sei nicht bekannt, aber einige der ältesten Malware-Programme stammten aus dem Jahr 2002. Anhand anderer Spuren ließe sie sich sogar bis ins Jahr 1996 zurückverfolgen.

[Update 17.02.2015 – 11:05 Uhr] An einer Stelle erklärt Kaspersky, dass beobachtete Angriffe über dschihadistische Diskussionsforen im Internet ausgeführt wurden. Durch ein spezielles PHP-Skript seien nur tatsächlich eingeloggte Besucher kompromittiert wurden. Die eingebaute Abfrage der IP-Adresse zeige aber, dass offenbar großen Wert darauf gelegt wurde, Nutzer aus bestimmten IP-Adressbereichen nicht zu infizieren. Bereiche, die auf diese Weise ausgenommen wurden, gehören demnach vor allem zu Jordanien, der Türkei und Ägypten.
Die analysierte Malware läuft demnach in allen Fällen unter Windows, aber man habe Hinweise auf Exploits für andere Betriebssysteme. So nutzten offenbar viele Ziele einer betroffenen Gruppe in China Computer mit Mac OS X. Außerdem habe man einen Hinweis dafür gefunden, dass iPhones infiziert werden können, da deren Nutzer von einem PHP-Skript auf eine Seite mit einem Exploit gelotst würden.
Zu den modernsten gefundenen Malware-Programmen gehört demnach ein Implantant, das Kaspersky Grayfish getauft hat. Es sei offenbar zwischen 2008 und 2013 für verschiedenste Windows-Versionen und in 32-Bit- sowie 64-Bit-Versionen entwickelt worden. Grayfish übernehme den Bootvorgang und habe dann die volle Kontrolle. Angelegt würde etwa ein eigenes verschlüsseltes Dateiensystem in der Registry, während zusätzlich bestimmte gültige Treiber – unter anderem einer von CloneCD – infiziert würden. In einem anderen Fall wird eine seit 2009 bekannte Sicherheitslücke ausgenutzt, trotz der die digitale Signatur noch nicht zurückgezogen worden sei.

http://www.heise.de/newsticker/meldung/Equation-Group-Hoechstentwickelte-Hacker-der-Welt-infizieren-u-a-Festplatten-Firmware-2550779.html

—————————————————————————————————

15.02.2015

New York: Polizei gründet Anti-Terror-Einheit gegen Demonstranten

Der Polizei-Chef von New York, William „Bill“ Bratton, unterscheidet nicht zwischen Terroristen und Demonstranten. Er will eine Spezial-Einsatztruppe gründen, um sie gegen beide Gruppen einzusetzen. Nebenbei verfolgt Bratton offenbar auch geschäftliche Ziele, da er mehrere Posten bei Sicherheitstechnologie-Firmen hat.

————————————————————————————-

Der Chef der Polizei von New York (NYPD), William „Bill“ Bratton, hat die Gründung einer neuen Anti-Terror-Einheit angekündigt. Diese werde aus 350 Polizisten bestehen, die High-Tech-Waffen einsetzen sollen. Ihre spezielle Aufgabe wird es sein, sich mit Terroristen und Demonstranten auseinanderzusetzen. Der offizielle Name der Einheit werde Strategic Response Group lauten.

Sie wird für den Umgang mit Ereignissen wie unsere jüngsten Proteste (…) oder das, was in Paris passiert ist, eingesetzt (…) Sie werden mit den extra-schweren Schutzausrüstungen, langen Gewehren und Maschinengewehren ausgerüstet. Das ist leider manchmal notwendig in solchen Fällen“, zitiert CBS New York Bratton.

Der NYPD-Chef fordert zudem vom Bürgermeister der Stadt New York, Bill de Blasio, die Einstellung von mehr Polizisten.

Bratton äußerte sich auf Fox News auch zu den landesweiten Protesten für Eric Garner, der im Zuge eines Polizei-Einsatzes getötet wurde:

Immer wenn es Demonstrationen gibt, ist das unangenehm für die Menschen (…) Wir befinden uns in interessanten Zeiten, ähnlich wie in den sechziger und siebziger Jahren. Damals hatten wir eine Zeit eines unbeschreiblichen Widerstands der Anti-Kriegs-Bewegung (…) Wir hatten die Bürgerrechts-Bewegung in den sechziger und siebziger Jahren.“

Aufgrund dieser Ansichten herrscht zwischen Bratton und de Blasio ein Streit. Der Bürgermeister hatte sich im Verlauf der landesweiten Ferguson- und Garner-Proteste auf Seiten der Demonstranten gestellt und die Polizei kritisiert. Bratton hingegen steht nicht nur aufgrund seines Beamten-Postens, sondern auch aus geschäftlichen Gründen auf Seiten der Sicherheitsbranche.

Er ist nicht nur Polizei-Chef, sondern auch Geschäftsmann im Bereich von Sicherheits-Technologien. So ist Bratton Chefberater beim Sicherheitsunternehmen Kroll Advisory Solutions, berichtet Forbes. Weiterhin ist er Vorsitzender von Altegrity Security Consulting, Mitgründer von Bratton Technologies, Chef des Beratungsunternehmens für Sicherheit, Bratton Group, und Vize-Vorsitzender im Homeland Security Advisory Council des US-Präsidenten.

http://deutsche-wirtschafts-nachrichten.de/2015/02/15/new-york-polizei-gruendet-anti-terror-einheit-gegen-demonstranten/

—————————————————————————————————

09.02.2015

Samsung warnt vor Überwachung durch Fernseher

Samsung hat seine Nutzer vor dem eigenen Stimmerkennungsprogramm für Smart-TVs gewarnt. Dieses könne persönliche Gespräche im Wohnzimmer aufzeichnen und an Drittanbieter schicken. Nutzer sollten daher aufpassen, keine privaten Informationen vor dem Fernseher auszutauschen.

————————————————————————————-

Der Technologie-Anbieter Samsung hat seine Nutzer vor dem Gebrauch des eigenen Stimmerkennungsprogramms gewarnt. Dieses könne persönliche Gespräche im Wohnzimmer aufzeichnen und an Drittanbieter schicken. Nutzer sollten daher aufpassen, keine privaten Informationen vor dem Fernseher auszutauschen.

Wie das Online-Magazin Daily Beast berichtet, hat Samsung in seiner Bedienungsanleitung einen expliziten Warn-Hinweis untergebracht: „Bitte beachten sie, dass persönliche oder andere sensible Informationen aus ihren Gesprächen als Daten aufgenommen und an einen Drittanbieter gesendet werden, wenn Sie die Stimm-Erkennung benutzen.“

Was diese Drittanbieter mit den gesendeten Informationen machen, dafür ist Samsung den AGBs zufolge nicht verantwortlich: „Samsung ist nicht verantwortlich für die Datenschutz oder Sicherheitspraktiken dieser Anbieter. Sie sollten vorsichtig sein und die entsprechenden Datenschutz-Erklärungen der Drittanbieter dieser Dienstleistungen lesen.“

Immerhin weist Samsung explizit darauf hin, so dass Nutzer bei Zweifel die Möglichkeit haben, die Stimmerkennung auszuschalten. Wie viele der mittlerweile zahlreichen Geräte mit Stimmerkennung einen ähnlichen Warnhinweis oder Haftungsausschluss haben ist nicht bekannt.

Datenschützer warnen seit längerem auch vor der Gefahr, der diese Datensammlungen durch Hacker ausgesetzt sind. denn neben dem Mikrofon zur Stimmerkennung haben die smarten TV-Geräte eine eingebaute Kamera, die etwa eine Steuerung über Gesten ermöglicht. Diese visuellen Daten werden ebenfalls an Samsung gesendet und gespeichert. Zumindest die Gesichtserkennung funktioniert jedoch im Fall von Samsung nach eigenen Angaben über eine lokale Speicherung, so dass das Foto des Nutzers nicht an Samsung übermittelt wird.

http://deutsche-wirtschafts-nachrichten.de/2015/02/09/samsung-warnt-vor-ueberwachung-durch-fernseher/

—————————————————————————————————

06.02.2015

Britisches Gericht entscheidet: Massenüberwachung durch GCHQ war illegal

Wie ein Gericht in Großbritannien entschieden hat, war die Massenüberwachung durch die britische Regierungsbehörde GCHQ illegal. Der Nachrichten- und Sicherheitsdienst hatte auf Kommunikationsdaten von Millionen Menschen aus der NSA-Datenbank zugegriffen. Das Investigatory Powers Tribunal, das für Geheimdienste zuständige Gericht, hat dies heute als nicht rechtens verurteilt.

————————————————————————————-

Illegale Überwachung: Gericht verurteilt Geheimdienst

Geklagt hatte die Organisation Privacy International, die für mehr Privatsphäre der Menschen weltweit kämpft, im Juli 2013. Nun hat das britische Gericht entschieden, dass es illegal war, auf die persönliche Kommunikation der überwachten Menschen zuzugreifen. Gesammelt wurden die Informationen zwar von der NSA, laut dem Gerichtsurteil ist aber die bloße Verwendung schon illegal. Das Urteil ist besonders deshalb überraschend, da das Gericht in seiner 15-jährigen Geschichte nun das erste Mal gegen einen britischen Geheimdienst geurteilt hat.

Tatsächlich illegal war die Schnüffel-Aktion allerdings nur bis Dezember 2014. Daten, die von PRISM gesammelt wurden, wurden mit geheimen Regelungen und Voraussetzungen gespeichert. Nachdem diese Regeln für den Austausch zwischen NSA und britischem Geheimdienst offen gelegt wurden, ist die Erhebung persönlicher Daten legal. Deshalb will die Privacy International nun erreichen, dass zumindest die bis Dezember 2014 illegal gesammelten Daten gelöscht werden.

Oberstes Gebot für mehr Datenschutz und Privatsphäre im Internet ist ein sicheres Passwort. Wie Sie ein solches am besten anlegen, zeigen wir in unserem Video. Außerdem haben wir die besten Tools gesammelt, an denen selbst Geheimdienste wie NSA und GCHQ scheitern. (fvo)

http://www.chip.de/news/Britisches-Gericht-entscheidet-Massenueberwachung-durch-GCHQ-war-illegal_76313610.html

—————————————————————————————————

02.02.2015

Ex-NSA Chef: „Wir hören nicht böse Typen ab, sondern alles Interessante“

Michael Hayden zeigt in einer Rede ein fragwürdiges Rechtsverständnis; er musste als NSA-Chef den Kongress „nicht wie meine Mutter“ um Erlaubnis fragen

————————————————————————————-

Vier-Sterne-General, Ex-CIA-Direktor, Ex-NSA-Chef: Michael Hayden hat in einer Karriere so gut wie alle wichtigen Posten der US-Geheimdienstwelt durchlaufen – und dabei Spuren hinterlassen: In seine Zeit als NSA-Chef (1999-2005) fiel die Einführung der Internet-Massenüberwachung, als CIA-Direktor (2006-2009) war Haydens Agentur für Geheimgefängnisse und als „erweiterter Verhörmethoden“ verschleierte Folterpraktiken berüchtigt. Doch Hayden ist immer noch davon überzeugt, alles richtig gemacht zu haben.

Kongress nicht „wie Mutter um Erlaubnis“ bitten

In einer ausführlichen Rede wollte Hayden nun seinen Kritikern Paroli bieten – und zeigte dabei laut Ansicht vieler US-Aktivisten und Journalisten nur noch eindrücklicher, welche fragwürdige Denkart hinter seinen Handlungen steckte. Denn de facto zeigte Hayden ein sehr merkwürdiges Verständnis von Rechtsstaatlichkeit.

So bezeichnete er die Verfassung als „lebendiges Dokument“, das aufgrund der äußeren Umstände interpretiert werden müsse. Der vierte Verfassungszusatz verbiete zwar „unbegründetes Durchsuchen und Beschlagnahmen“ von Privateigentum, allerdings könne dies „vernünftig“ anders ausgelegt werden

Kongress nicht „wie Mutter um Erlaubnis“ bitten

„Was ich am 10. September 2001 als unverhältnismäßig angesehen habe, spielte nach dem Tod von 3.000 US-Bürgern keine Rolle mehr“, so Hayden. Wie TheAtlantic richtig analysiert: Hayden schlägt im Endeffekt vor, dass Geheimdienst-Chefs selbst interpretieren dürfen, was verfassungsmäßig ist. Denn, so Hayden: „Ich muss doch nicht zum Kongress gehen und ihn um Erlaubnis bitten, als ob er meine Mutter wäre.“ Auch der Präsident muss theoretisch keine Befugnisse geben, da es laut Hayden im Ermessen des NSA-Chefs liege, was abhörwürdig sei.

„Bei Sowjets regte sich kein Aktivist auf“

„Als wir im Kalten Krieg die Sowjets belauschten, um bestimmte Schlagwörter für einen Raketenstart rauszuhören, hat sich auch kein Datenschützer aufgeregt“, so Hayden weiter. Mittlerweile seien nun einmal E-Mails und soziale Netzwerke statt Funk die Kommunikation, die „Terroristen, Drogenschmuggler und Waffenhändler“ nutzten, erklärt Hayden. „Wir hören nicht böse Jungs ab, sondern suchen alles, was interessant.“ Die Snowden-Enthüllungen dürften dabei nicht isoliert vom 11. September gesehen werden, fordert Hayden weiter. Denn bei der NSA-Überwachung handle es sich lediglich um einen „dritten Akt“. (fsc, derStandard.at, 2.2.2015)

http://derstandard.at/2000011155578/Ex-NSA-Chef-Wir-hoeren-nicht-boese-Typen-ab-sondern

—————————————————————————————————

30.01.2015

BND speichert 220 Millionen Telefondaten – jeden Tag

Der Auslandsgeheimdienst sammelt in großem Stil Metadaten und liefert sie an die NSA. Das erfuhr ZEIT ONLINE. Die Amerikaner nutzen solche Daten zum Töten. von Kai Biermann

————————————————————————————-

Metadaten helfen Amerikas Geheimdiensten beim Töten. Und der Bundesnachrichtendienst hilft der NSA und der CIA, genau solche Metadaten zu sammeln. Nicht gezielt, sondern massenhaft. Viele Millionen Metadaten fischt der BND ab und reicht sie an die amerikanischen Dienste weiter. Genauer: 220 Millionen jeden Tag.

Im deutschen Auslandsgeheimdienst vollzieht sich ein Paradigmenwechsel. Statt einzelnen Verdächtigen nachzuforschen, setzt der BND auf Massenüberwachung. Recherchen von ZEIT ONLINE zeigen nun zum ersten Mal, wie umfangreich dieser Umbau ist und wie problematisch.

Früher belauschten Spione Menschen, sie kopierten heimlich Briefe und hörten Telefonate ab. Sie wollten wissen, was die Leute sagen, was sie miteinander verabreden und sich gegenseitig weitererzählen. Bis heute bestimmt der mithörende Agent mit den Kopfhörern auf den Ohren die Vorstellung davon, wie Überwachung funktioniert. Doch das ist die Vergangenheit.

Die Spione der Gegenwart interessieren sich für ganz andere Spuren: Metadaten. Aus ihnen können die Geheimdienste herauslesen, wer wann wo mit wem und wie lange kommunizierte. Jede E-Mail trägt solche Metadaten, jede SMS, jedes digitale Bild, jede WhatsApp-Nachricht. Wer sie interpretieren kann, weiß nicht nur, was Menschen einander erzählen. Metadaten verraten viel mehr: Wo Menschen gerade sind, woher sie kamen, was sie im Moment tun, sogar was sie planen. Sie enttarnen jedes Versteck und jeden heimlichen Kontakt. „We kill people based on metadata“, sagte der frühere NSA- und CIA-Chef Michael Hayden 2014. Wer die passenden Metadaten kennt, weiß, wohin er die tödliche Drohne schicken muss.

Genau so gehen NSA und CIA vor. Die menschlichen Ziele, auf die amerikanische Drohnen im Jemen, in Somalia oder Afghanistan ihre Hellfire-Raketen abschießen, werden mit ebensolchen weltweit mitgeschnittenen Metadaten ermittelt – mit GPS-Standortkoordinaten, mit Kommunikationsmustern, mit Kennungen von Mobiltelefonen. Anhand dieser Informationen lassen sich auch Profile erstellen und Muster im Verhalten der Zielperson erkennen. So können die Geheimdienste mit großer Sicherheit voraussagen, was eine bestimmte Person als Nächstes tun wird, wo sie sich zu einem bestimmten Zeitpunkt aufhalten wird. Für die NSA sind Metadaten eine der wichtigsten Informationsquellen.

Auch im BND weiß man schon lange um die Macht der Metadaten. Seit dem 11. September 2001 wird dort überlegt, die Arbeit stärker auf solche Daten zu stützen. Seit 2002 nahmen diese Überlegungen Kontur an, belegen Aktenvermerke des Dienstes. Sie zeigen auch, dass der BND inzwischen große Teile seiner Überwachung auf die Auswertung von Metadaten umgestellt hat.

ZEIT ONLINE hat von geheimen Akten des Auslandsnachrichtendienstes erfahren, aus denen hervorgeht, dass fünf Dienststellen daran beteiligt sind, Metadaten in großem Stil zu sammeln. In den BND-Außenstellen in Schöningen, Reinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag. Zwischen einer Woche und sechs Monaten werden sie dort gespeichert und nach bislang unbekannten Kriterien sortiert. Die Daten werden aber nicht nur gesammelt. Sie werden auch genutzt, um Verdächtige zu beobachten und zu verfolgen.

Woher der BND die Daten genau bezieht, ist noch unklar. Der NSA-Untersuchungsausschuss des Bundestages hat aufgedeckt, dass der Geheimdienst sowohl Satellitenkommunikation als auch Internetkabel abhört. Die 220 Millionen Metadaten sind nur ein Teil dessen, was bei diesen Abhöraktionen anfällt. Sicher ist, dass die Metadaten allein aus „ausländischen Wählverkehren“ stammen, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten geführt und verschickt wurden.

Daten werden zehn Jahre lang gespeichert

Von diesen 220 Millionen Daten, die jeden Tag anfallen, wird ein Prozent dauerhaft archiviert. Zwei Millionen Metadaten landen also in einer fünften Dienststelle. Dort werden sie in einer Datenbank für „Langfristanalysen“ für zehn Jahre abgelegt. In diesem Langfrist-Speicher ist noch keine Internetkommunikation enthalten, keine Daten aus sozialen Netzwerken, keine E-Mails. Auch für diese interessiert sich der BND und sammelt sie in bislang noch unbekanntem Umfang. Allein der Telefondatenspeicher enthält jedoch schon „circa 11 Milliarden Einträge pro Jahr“.

Doch offensichtlich ist das dem BND längst noch nicht genug. ZEIT ONLINE konnte weitere Geheimakten einsehen. Dort finden sich Hinweise, dass der Geheimdienst noch viel mehr solcher Informationen sammeln will. So hat der BND schon vor einigen Monaten im Bundestag beantragt, seinen Etat um 300 Millionen Euro aufzustocken. Mit diesem Geld soll die elektronische Ausstattung hochgerüstet werden. Der Name des Projekts: Strategische Initiative Technik (SIT). Darin findet sich ein Programm mit dem Namen EASD. Die Abkürzung steht für „Echtzeitanalyse von Streaming-Daten“. Wie die Akten belegen, will der BND fast 700.000 Euro investieren, um eine spezielle Datenbank-Software namens Hana zu installieren. Hergestellt wird sie vom deutschen Software-Konzern SAP.

Das System Hana ist eine sogenannte In-Memory-Datenbank. Alle dort gespeicherte Daten liegen nicht auf Festplatten, sondern im sogenannten RAM, dem Arbeitsspeicher. Auf diesen kann innerhalb von Millisekunden zugegriffen werden. Hana kann deshalb Suchanfragen in einer Sekunde beantworten, für die ein festplattengestütztes System mindestens einen halben Tag brauchen würde. Fragt ein Agent ein solches System: Wo ist uns dieser Terrorist schon einmal aufgefallen?, erhält er unmittelbar ein Ergebnis. Wichtiger allerdings ist, dass Hana auch komplexe Anfragen fast ebenso schnell verarbeiten kann. Das heißt, die Datenbank kann viele verschiedene Daten miteinander verknüpfen, um Muster herauszulesen. Solche Technik braucht man, wenn man Metadaten in großem Stil auswerten will.

Verschleiert als Routineverkehr

Vielen Bürgern ist nicht bewusst, wie aussagekräftig Metadaten sind. Der BND tut einiges dafür, dass das so bleibt. Während der Anhörungen vor dem NSA-Untersuchungsausschuss sprechen die Geheimdienstler beispielsweise konsequent von „Routineverkehren“, wenn sie Metadaten meinen. Das klingt nach schlechtem Sex und soll verschleiern, dass sich dahinter eine flächendeckende, anlasslose und massenhafte Überwachung verbirgt.

Außerdem argumentieren die Agenten, dass sie solche Routineverkehre überall in der Welt ohne Beschränkungen absaugen und nach Gutdünken verwenden dürfen. Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar teilt diese Ansicht ganz und gar nicht. Er ist der Meinung, dass auch Metadaten durch das Grundrecht des Brief- und Postgeheimnisses geschützt sind.

Aber selbst wenn Metadaten nicht unter dem Schutz des Grundgesetzes stehen sollten, müsste sich der BND eine Langfrist-Datenbank, die nach dem Gesetz eine „automatisierte Datei“ ist, vom Kanzleramt genehmigen lassen. Über jede automatisierte Datei, in der Daten länger als sechs Monate gespeichert werden sollen, muss außerdem die Bundesbeauftragte für Datenschutz informiert werden.

Leider ist nicht zu erfahren, ob Letzteres geschehen ist. Dateianordnungsverfahren zu geheimen Dateien sind ebenfalls geheim, lautet die Antwort der Bundesbeauftragten auf entsprechende Fragen. Man könne sich dazu nicht äußern und die Existenz einer solchen Anordnung weder dementieren noch bestätigen. Es bleibt also nur die Hoffnung, dass die Datensammlung ordentlich genehmigt wurde. Eine kleine Hoffnung. Denn der BND hat schon andere Datenbanken teilweise über Jahre hinweg ohne die gesetzlich vorgeschriebene Zustimmung der Kontrollbehörden betrieben.

Informationen werden nur „reaktiv“ preisgegeben

Die Nebelmaschine des BND funktioniert offenbar auch gegenüber der Bundesregierung. Es war 2013, in der Zeit der großen Aufregung um die Enthüllungen Edward Snowdens. Im Juni und Juli des Jahres versicherten Regierungsmitglieder wie Kanzleramtsminister Ronald Pofalla immer wieder, NSA und BND hielten sich an deutsche Gesetze.

Diskutiert wurden damals jedoch nur Inhaltsdaten, also Gesprächsmitschnitte sowie die Inhalte von Faxen und E-Mails. Um Metadaten ging es noch gar nicht. Erst Mitte August 2013 deutet der Grünen-Politiker Hans-Christian Ströbele erstmals an, dass es noch eine zweite Überwachungsebene geben könnte. Nach einer Sitzung des Parlamentarischen Kontrollgremiums sagte er, er habe erfahren, dass der Bundesnachrichtendienst „Hunderte von Millionen von Informationen von Kommunikationsverbindungen“ aus der Auslandsaufklärung speichere und an die USA weiterleite. Die Dimension des Problems jedoch erkannte auch Ströbele damals offenbar nicht.

Im BND war man wohl ganz zufrieden damit, dass sich die öffentliche Debatte an anderen Themen abkämpfte und wirkte darauf hin, dass sich das auch nicht änderte. Ein Beispiel: ZEIT ONLINE hat Kenntnis von geheimen Akten, aus denen hervorgeht, dass der BND die Information über die Anzahl der abgefischten Metadaten für die Sitzung des Parlamentarischen Kontrollgremiums am 26. Juni 2013 zusammengestellt hatte. Doch selbst vor dem geheim tagenden und sehr verschwiegenen Kontrollgremium wollte der Dienst seine Aktivitäten nicht direkt offenbaren. Die Informationen sollten nur „reaktiv“ vorgetragen werden, ist in der Akte vermerkt – also nur, wenn die Parlamentarier gezielt danach fragen.

Kontrolleure erfahren nur, was sie schon wissen

Die Geheimdienstler gehen oft so vor. Damit erschweren sie es den Parlamentariern gewaltig, ihrer Kontrollaufgabe nachzukommen. Denn auf diese Weise können die Abgeordneten die Geheimdienstler nur noch dazu zwingen, zuzugeben, was die Kontrolleure ohnehin schon wissen. „Sie können ja nur nach konkreten Vorgängen fragen, wenn sie davon schon Kenntnis haben“, sagt Gisela Piltz. Sie war für die FDP im Bundestag und zur fraglichen Zeit Mitglied im Parlamentarischen Kontrollgremium. „Es war immer schwierig, umfassende Informationen zu erhalten, offensichtlich trauen die Nachrichtendienste auch Parlamentariern nicht unbegrenzt.“

Ähnlich geht es gegenwärtig im NSA-Untersuchungsausschuss zu. Ein Unterabteilungsleiter des BND namens W.K. hatte beispielsweise im November 2014 im Ausschuss zum ersten Mal eine Zahl genannt: 500 Millionen. Das sei die Menge an Metadaten, die vom BND an die NSA gesandt werde – jeden Monat. Die große Menge erkläre sich dadurch, dass ein einzelnes Telefonat schon Dutzende von Metadaten enthalte. Vermitteln wollte er: So viel ist das alles nicht.

Tatsächlich steckt schon hinter diesen 500 Millionen Metadaten des Herrn K. ein Gegenwert von vielen Millionen Telefonaten oder SMS. Und das ist nur ein Bruchteil dessen, was wahrscheinlich übermittelt wird. Denn die 500 Millionen im Monat beziehen sich allein auf das Satellitenabhörprogramm in Bad Aibling, das unter dem Namen Eikonal bekannt ist. Wie viele der 220 Millionen täglich gesammelten Metadaten aus den anderen Abhörprogrammen in die USA gesendet werden, ist bislang nicht öffentlich geworden. W.K. verlor darüber kein Wort.

FDP-Politikerin Piltz und auch verschiedene Mitglieder des NSA-Ausschusses fordern daher längst eine Überarbeitung der Geheimdienstkontrolle. Sie wünschen sich mehr Leute, mehr Sachverstand. Vor allem aber: mehr Einblick in die Arbeit der Agenten.

http://www.zeit.de/digital/datenschutz/2015-01/bnd-nsa-metadaten-ueberwachung

—————————————————————————————————

28.01.2015

Kanada überwachte Downloads

Der kanadische Geheimdienst CSE hat nach Angaben des früheren NSA-Mitarbeiters Edward Snowden als Teil eines globalen Ausspäh-Programmes im großen Stil Datentransfers im Internet überwacht.

————————————————————————————-

Es seien bis zu 15 Millionen Downloads am Tag ausgewertet worden, meldete der Sender CBC unter Berufung auf Dokumente Snowdens. Dabei seien auch Daten in verbündeten Ländern wie den USA, Deutschland, Großbritannien, Spanien und Portugal ins Visier genommen worden.

Der Geheimdienst sei mit seinem Projekt „Levitation“ monatlich auf rund 350 „interessante Downloads“ gestoßen, hieß es weiter. Als interessant eingestuft worden seien dabei unter anderem Informationen über Extremisten-Organisationen.

Zuletzt war dem kanadischen Geheimdienst vorgeworfen worden, im großen Umfang Telefongespräche mitgehört und Emails mitgelesen zu haben. Die umfassenden Überwachungs-Aktivitäten Kanadas waren im Rahmen der Snowden-Enthüllungen ans Licht geraten. Snowden legte auch das Ausmaß der Überwachung durch den US-Geheimdienst NSA offen. (Reuters)

http://www.fr-online.de/politik/snowden-kanada-ueberwachte-downloads,1472596,29691090.html

—————————————————————————————————

27.01.2015

Trojaner im Kanzleramt war NSA-Werkzeug

„Regin“ ist hochkomplex und spioniert bei Behörden sowie Unternehmen. Der Trojaner wurde in mindestens 14 Ländern, bei der EU-Kommission und einer Mitarbeiterin des Bundeskanzleramtes eingesetzt. Eine Softwareanalyse zeigt Verbindungen zur NSA.

————————————————————————————-

Der Trojaner „Regin“ ist höchstwahrscheinlich ein von der National Security Agency eingesetztes Spionagewerkzeug. Dies hat eine Analyse der ebenfalls auf den US-Geheimdienst zurückverfolgbaren Schadsoftware „Qwerty“ ergeben. Der russischen IT-Sicherheitsfirma Kaspersky zufolge sind signifikante Teile des enthaltenen Codes identisch. Ein Nachbau sei nahezu unmöglich, da die Architektur der Software zu komplex ist, schlussfolgern die Experten. Entweder stamme der Code von den identischen Entwicklern, oder sie arbeiteten eng zusammen.

„Regin“ war auf dem Rechner einer Kanzleramts-Mitarbeiterin entdeckt worden, bei der EU-Kommission und insgesamt mindestens 14 Ländern. Das Werkzeug gilt als eines der ausgefeiltesten Spionageprogramme überhaupt. Am meisten betroffen waren Russland und Saudi-Arabien: Über Jahre spähte der Trojaner dort Unternehmen und Behörden aus.

Das Programm sei so aufwendig, dass nur Staaten als Auftraggeber infrage kämen, erklärte die IT-Sicherheitsfirma Symantec im November 2014. Das US-Unternehmen hatte die Software entdeckt. „Regin“ spiele technisch in einer Liga mit dem Sabotage-Programm „Stuxnet“, das einst das iranische Atomprogramm untergrub. Die NSA nannte die Berichte „Spekulationen“.

Schon im vergangenen Jahr schrieb die Nachrichten-Website „The Intercept“ den Trojaner „Regin“ der NSA und dem britischen Geheimdienst GCHQ zu, die mit dem Programm demnach eine „geheime Überwachungsoperation“ durchführten. Dabei beriefen sich die Autoren auf verschiedene anonyme Quellen und eigene Analysen. Diese Angaben bestätigt Kaspersky nun durch seine eigenen Nachforschungen.

Symantec zufolge kann die komplexe Software auf infizierten Rechnen Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wieder herstellen. „The Intercept“ zufolge wird „Regin“ seit 2008 eingesetzt, um Informationen von Regierungen, Firmen und Forschungsinstituten zu stehlen.

http://www.n-tv.de/politik/Trojaner-im-Kanzleramt-war-NSA-Werkzeug-article14402262.html

—————————————————————————————————

25.01.2015

Online-Überwachung: Frankreich baut Spionage-Netz im Inland aus

Die französische Regierung will 1.000 neue Stellen bei den nationalen Geheimdiensten schaffen. Das neue Personal soll vor allem damit beauftragt werden, den Online-Bereich zu überwachen. In der Nationalversammlung soll über ein Gesetz abgestimmt werden, welches die Privatssphäre im Internet komplett aufhebt.

————————————————————————————-

Die französische Regierung will bis 2017 insgesamt 1.000 neue Stellen bei nationalen Geheimdiensten besetzen. Diesen sollen damit betraut werden, Überwachungsmaßnahmen im Internet durchzuführen.

Das Gesetz dazu ist bereits ausgearbeitet und erlaubt Zugriffe auf Computer“, die unter Verdacht stehen, zitiert Le Monde den Abgeordneten der Sozialistischen Partei (PS), Jean-Jacques Urvoas, der der Vorsitzender der parlamentarischen Delegation für Nachrichtendienste ist. „Wir haben die Ressourcen für unsere Dienste mittlerweile erhöht. Wir verfügen über sechs Dienste mit 13.000 Mitarbeitern. Das Budget beläuft sich jährlich auf zwischen 1,3 und 1,6 Milliarden Euro“, so Urvoas.

Aus dem Syrien-Krieg seien bisher 200 Menschen zurückgekehrt. Doch es könne sehr gefährlich für Frankreich werden, wenn diese Anzahl auf 300 oder 400 Rückkehrer ansteige. Die erste wichtige parlamentarische Abstimmung über das Nachrichtendienst-Gesetz soll in den kommenden zwei oder drei Monaten stattfinden.

Der Zweck des Gesetzes sei es, rechtzeitig auf Bedrohungen reagieren und eingreifen zu können. „Wir wollen beispielsweise Skype überwachen, was wir im Rahmen der aktuellen Gesetzeslage nicht können“, sagt der Abgeordnete aus dem Département Finistère. Ein Zugriff auf die Privatsphäre sei an dieser Stelle wichtig. Denn in diesem Raum würden terroristische Aktivitäten geplant.

Nach Angaben der Cyber-Abteilung des französischen Militärs soll es nach den Attentaten von Paris zu 19.000 Cyber-Attacken gegen französische Computer-Systeme gekommen sein. Darunter sollen sich auf zahlreiche Computer von Institutionen befinden.

Das haben wir niemals zuvor erlebt (…) Es ist das erste Mal, dass ein Land mit einer derartigen Cyber-Angriffs-Welle konfrontiert wird“, zitiert AP den Chef der Abteilung für Cyber-Abteilung des französischen Militärs, Arnaud Coustilliere.

http://deutsche-wirtschafts-nachrichten.de/2015/01/25/online-ueberwachung-frankreich-baut-spionage-netz-im-inland-aus/

—————————————————————————————————

19.01.2015

Künftig straffrei: Geheimdienste dürfen Straftaten „zur Tarnung“ begehen

Die Bundesregierung bereitet eine Strafbefreiung für Geheimdienst-Mitarbeiter vor. Die Regierung möchte, dass Straftaten „zur Tarnung“ ohne Rechtsfolgen für die Anstifter bleiben. Die CSU möchte darüber hinaus, dass die Geheimdienste mehr Geld bekommen, um die Bürger im Internet überwachen zu können.

————————————————————————————-

Die WAZ meldet:

Die Bundesregierung bereitet eine Strafbefreiung für Mitarbeiter der Geheimdienste vor. Noch in diesem Jahr werde eine Gesetzesreform auf den Weg gebracht, erfuhr die Westdeutsche Allgemeine Zeitung (WAZ) aus Regierungskreisen. Von einer “Schutzlücke” spricht der CDU-Außenpolitiker Philipp Mißfelder. Die Mitarbeiter der Dienste bräuchten “den Rechtsschutz, dass sie nicht für Straftaten von V-Leuten belangt werden, die zur Tarnung verübt wurden“, sagte er der WAZ. Schon auf Empfehlung des NSU-Untersuchungssauschusses bereitet das Innenministerium eine Änderung des Verfassungsschutzgesetzes vor. Der CSU-Innenpolitiker Stephan Meyer forderte, dann die Rechtslage klarzustellen, den Sicherheitsbehörden und ihren Mitarbeitern Rechtssicherheit zu geben.

Nutznießer wären V-Leute wie ihre Agentenführer. Die Politik reagiert nicht zuletzt auf ein Urteil des Oberlandesgerichts Düsseldorf aus dem Jahr 2011. Damals sahen die Richter keinen Grund, bei einem kriminell gewordenen V-Mann des Bundesnachrichtendiensts von einer Strafe abzusehen. Juristisch ist in einem solchen Fall der V-Mann der Haupttäter, sein Agentenführer der Anstifter. Für Irritation hatte im April 2014 eine Expertise von Mitarbeitern des Generalbundesanwalts gesorgt. Sie kamen zum Ergebnis, dass für den V-Mann-Einsatz die gesetzliche Ermächtigung fehle.

Die Geheimdienste sorgen sich, dass ihre Mitarbeiter sich strafbar machen. Zur Diskussion stehen zwei Modelle: Eine Generalklausel zur Strafbefreiung oder ein Katalog, in dem definiert wird, was V-Leute dürfen oder nicht. Ihr Einsatz sei “unverzichtbar”, doch dürfe ihre Tätigkeit “kein Freibrief für Straftaten sein”, erläuterte Meyer. Es werde darauf ankommen, eine “praktikable Lösung” zu finden. Nach dem Anschlag von Paris fällt die Forderung auf fruchtbaren Boden. So rief Mißfelder dazu auf, die Geheimdienste zu stärken. Er forderte mehr Mittel und Befugnisse, um die Kommunikation über Skype oder WhatsApp zu überwachen.

Diese Entwicklung ist seltsam in einer Zeit, in der die Geheimdienste eine immer größere Rolle spielen und von der Regierung gerne als Ausrede vorgeschoben werden, um politische Entscheidungen durchzusetzen. Für die Bürger ist es in der Regel nicht nachvollziehbar, welche Rolle die Geheimdienste spielen. Das Demonstrationsverbot für Dresden wurde verhängt, weil inländische Geheimdienste von ausländischen Geheimdiensten “verlässliche” Informationen erhalten hätten, dass eine “abstrakte” Gefährdung für eine “konkrete” Person aus dem Kreis der Pegida-Organisatoren vorliegt.

Zur Aufklärung von Verbrechen – wie dem Abschuss von MH17 oder den Anschlägen von Paris – tragen die Geheimdienste dagegen wenig bei. Der Abschuss von MH17 ist bis heute unaufgeklärt. Von den Hintermännern von Paris fehlt bis heute jede Spur. Französische Militärfachleute gehen davon aus, dass es sich um eine militärisch geplante Kommandoaktion gehandelt habe.

Es gäbe also genug Arbeit für die Dienste. Sie sollten ihre vom Steuerzahler zu finanzierenden Ressourcen nicht damit verschwenden, Straftaten “zur Tarnung” zu begehen und sich dafür noch gleich die umfassende Strafbefreiung sichern. Gerade die deutsche Geschichte (Gestapo, Stasi) sollte dazu führen, dass Geheimdienste zur Aufklärung und nicht zur Provokation eingesetzt werden müssen – in engen rechtlichen Grenzen und mit starker parlamentarischer Kontrolle.

http://deutsche-wirtschafts-nachrichten.de/2015/01/19/kuenftig-straffrei-geheimdienste-duerfen-straftaten-zur-tarnung-begehen/

—————————————————————————————————

19.01.2015

Späher spähen Späher aus

Die NSA hat eine eigene Abteilung für die Spionage anderer Spionagedienste. Der „Spiegel“ berichtet auch von Attacken auf Nordkorea.

————————————————————————————-

Der US-Geheimdienst NSA hat nach Medienberichten die Online-Spähaktionen fremder Geheimdienste beobachtet und teilweise deren Erkenntnisse abgeschöpft. Dabei habe sich die NSA auch einen Zugang zu Netzen und Personen in Nordkorea verschafft, berichtete die New York Times am Montag. Die NSA haben sich bei der Aktion teilweise auch Spähaktionen des südkoreanischen Geheimdienstes zunutze gemacht.

Der US-Geheimdienst habe „eine Vielzahl von Cyberattacken aus andere Staaten für ihre eigenen Zwecke genutzt“, schrieb das Nachrichtenmagazin Der Spiegel bereits am Wochenende. Der Geheimdienst habe sich demnach in Spionageaktionen von China einklinken können und die Ergebnisse abgreifen können.

Die NSA habe dafür eine eigene Abteilung namens „Transgression“ (Übertretung, Grenzüberschreitung), die auf diese Art der Spionage spezialisiert sei. Der Spiegel beruft sich dabei auf Unterlagen, die Edward Snowden kopiert hatte. Das Magazin veröffentlichte eine Reihe der Dokumente online.

Die NSA habe sich zudem in nordkoreanische Rechner gehackt, berichtete die New York Times. Die USA hätten sich 2010 erstmals Zugriff auf Computer-Netzwerke Nordkoreas verschafft. Sie hätten dort Software platziert, um Aktivitäten des Landes zu überwachen.

Die New York Times nennt diese Technik als Grund dafür, dass die USA Nordkorea für den Hacker-Angriff auf das Filmstudio Sony verantwortlich machten. Allerdings stelle sich die Frage, warum die USA von dem Angriff offenbar überrascht wurden und das Unternehmen nicht hätten warnen können.

http://www.taz.de/Neue-Snowden-Dokumente/!153085/

—————————————————————————————————

17.01.2015

Obama unterstützt Cameron gegen Verschlüsselung

Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

————————————————————————————-

Soziale Medien und das Internet seien die bevorzugten Kommunikationsmittel von Terroristen. Deshalb müsse es legale Mittel geben, sie zu überwachen. Das sagte US-Präsident Barack Obama laut der Webseite The Hill auf einer Pressekonferenz. Er forderte eine Debatte in den USA und Großbritannien darüber, ob die bestehenden Regeln für die traditionellen Abhörmaßnahmen noch ausreichten. Obama erklärte, er wolle nicht auf die Möglichkeiten verzichten, die Kommunikation zu überwachen, solange dies im Rahmen der Gesetzgebung geschehe. „Es ist eine neue, veränderte Welt“, sagte er.

Obama pflichtet damit dem britischen Premierminister David Cameron bei. Dieser hatte sich kurz nach den Anschlägen in Paris für ein Verbot verschlüsselter Kommunikation ausgesprochen, wenn diese es unmöglich macht, dass Sicherheitsbehörden die Verkehrsdaten und die Inhalte komplett überwachen. „Wollen wir in unserem Land wirklich Kommunikation zulassen, die wir im Extremfall nicht mitlesen können, selbst wenn wir einen vom Home Secretary persönlich unterschriebenen Beschluss haben? (…) Meine Antwort auf diese Frage ist: Nein, das müssen wir nicht,“ sagte Cameron. Er rief Unternehmen wie Apple, Google und Facebook dazu auf, Regierungen Zugang zu verschlüsselter Kommunikation zu erlauben. „Wir fordern keine Hintertüren, sondern legale Haupteingänge, um unser Land sicher zu machen.“

Später revidierte Cameron seine Aussagen, sie seien aus dem Kontext zitiert worden. Er habe sich nicht für ein generelles Verbot der Verschlüsselung ausgesprochen.

Bereits im Oktober 2014 hatte der Leiter der US-Bundespolizei, James Comey, die zunehmende Verwendung von Verschlüsselungstechnologien kritisiert. Er sorge sich, dass seine Ermittler dadurch „im Dunkeln“ blieben und keine Beweise gegen Kriminelle sammeln könnten. In einer Rede an der Brookings Institution in Washington forderte er deswegen freizügigere Regeln fürs Ausspionieren.

http://www.golem.de/news/ueberwachung-obama-unterstuetzt-cameron-gegen-verschluesselung-1501-111774.html

—————————————————————————————————

09.01.2015

US-Telefonriese ließ BND mithören

Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bundesnachrichtendienst (BND) Zugang zu seinen Telefonleitungen.

————————————————————————————-

Das geht aus vertraulichen Unterlagen des Dienstes hervor. MCI war bis zu seiner Übernahme durch Verizon im Jahr 2006 eines der größten Telekommunikationsunternehmen der USA. Vor dem Untersuchungsausschuss hatte der BND-Projektleiter bereits im November über die Operation berichtet. Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt. Bei seiner Aussage nannte der BND-Projektleiter allerdings zunächst einen falschen amerikanischen Provider. Auch über den Namen der Operation gab es Verwirrung: Sie lautete nicht „Globe“, sondern „Glotaic“, wobei die letzten drei Buchstaben für die CIA stehen.

http://www.spiegel.de/spiegel/vorab/us-telefonriese-liess-bnd-mithoeren-a-1012219.html

—————————————————————————————————

07.01.2015

FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

————————————————————————————-

Der US-Kongress drängt auf eine rechtliche Klärung für den Einsatz sogenannter Imsi-Catcher durch Ermittlungsbehörden. Hintergrund sind Berichte, wonach US-Behörden die Geräte zur Handyortung sogar mit Flugzeugen einsetzen und dabei die Daten Tausender Nutzer auf der Suche nach Verdächtigen scannen. Die US-Bundespolizei FBI räumte in Gesprächen mit Mitarbeitern der US-Senatoren Patrick Leahy und Chuck Grassley ein, dass die Beamten in vielen Fällen keinen richterlichen Beschluss benötigten, um Imsi-Catcher zu verwenden. Dazu gehöre auch, wenn die Geräte „an öffentlichen Orten“ genutzt würden, heißt es in einer Stellungnahme der Senatoren.

Die Imsi-Catcher sind nach der Teilnehmerkennung „International Mobile Subscriber Identity“ (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung „International Mobile Station Equipment Identity“ (Imei) ist möglich. Dabei geben sich die Geräte dem Handy gegenüber als Basisstation aus, anderen Funkmasten hingegen als Mobilfunkgerät. Dieser Man-in-the-Middle-Angriff erlaubt unter bestimmten Bedingungen das Abhören der Gespräche. In den USA sind die Geräte auch unter dem Produktnamen Stingray des Herstellers Harris bekannt.

Einsatzgebiete und Datenschutz unklar

In einem Brief an US-Justizminister Eric Holder und US-Heimatschutzminister Jeh Johnson monieren die Senatoren, dass der Gebrauch der Geräte durch die verschiedenen Behörden sowie die Richtlinien für deren Einsatz unklar seien. Der Justizausschuss, dem Leahy vorsteht, benötige daher zahlreiche weitergehende Informationen, um unter anderem einzuschätzen, ob die Privatsphäre derjenigen Nutzer geschützt sei, die zufällig erfasst würden.

Die Electronic Frontier Foundation (EFF) wies zu Beginn des Jahres darauf hin, dass lokale Polizeibehörden den Einsatz der Imsi-Catcher oft vor Richtern geheim hielten. Allerdings hätten neun Bundesstaaten inzwischen Gesetze erlassen, die für eine solche Handyüberwachung einen richterlichen Beschluss forderten.

Das Wall Street Journal hatte im November 2014 berichtet, dass US-Marshals die Imsi-Catcher in Flugzeugen einsetzen, um Mobiltelefone großflächig zu erfassen. Die mit der Technik ausgestatteten Kleinflugzeuge seien auf mindestens fünf Standorte in den USA verteilt. Von dort sollen sie Daten von Mobiltelefonen sammeln, egal von welchem Provider.

Verantwortlich für die Datenerfassung ist der United States Marshals Service, eine bundesweite Strafverfolgungsbehörde. Im September 2014 gab es zudem Berichte, wonach Nutzer des Kryptohandys Cryptophone 500 in den USA merkwürdige Mobilfunkmasten entdeckt hatten, die sich als Imsi-Catcher entpuppten.

Richterlicher Beschluss in Deutschland erforderlich

In Deutschland setzten Bundesbehörden wie das Bundeskriminalamt (BKA), der Verfassungsschutz und der Zoll solche Geräte im ersten Halbjahr 2014 in mehr als 100 Fällen ein. Rechtlich ist der Einsatz beispielsweise in Paragraf 100i der Strafprozessordnung (StPO) geregelt und setzt einen richterlichen Beschluss voraus. Bei Gefahr im Verzug kann die Anordnung aber auch durch die Staatsanwaltschaft erfolgen, beim BKA durch dessen Präsidenten.

Inzwischen gibt es technische Möglichkeiten, den Einsatz von Imsi-Catchern auf einem Mobilfunkgerät zu erkennen. Dazu präsentierten Security Research Labs auf dem 31C3 eine App, die Angriffe auf das eigene Telefon erkennen kann. Die App Snoopsnitch erkennt verdächtige Aktivitäten des Baseband-Prozessors, wie sie bei SS7-Angriffen, sogenannten stillen SMS zur Ortung oder bei Attacken durch Imsi-Catcher typisch sind.

http://www.golem.de/news/handyueberwachung-fbi-nutzt-imsi-catcher-ohne-richterlichen-beschluss-1501-111514.html

—————————————————————————————————

28.12.2014

Regin: GCHQ und NSA hinter Überwachung von EU-Kommission vermutet

Sicherheitsexperten konnten Schadcode nun zweifelsfrei identifizieren

————————————————————————————-

Die IT-Experten, die derzeit einen umfassenden Cyberangriff auf die EU-Kommission im Jahr 2011 analysieren, haben neue Entdeckungen präsentiert. Sie haben festgestellt, dass es sich beim gefundenen Schadcode um Spuren von „Regin“ handelt, berichtet der Spiegel vorab. „Es gibt eindeutige Übereinstimmungen“, bestätigt dies das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI).

USA und Großbritannien unter Verdacht

Regin war auch bereits für einen Angriff gegen das Telekom-Unternehmen Belgacom verwendet wurden. Dazu war die Malware auch schon gegen die Internationale Atombehörde in Wien im Einsatz, wie der WebStandard herausfinden konnte.

Hinter Regin sollen „westliche Geheimdienste“, wie die NSA oder der britische GCHQ stecken. Dementsprechend trifft der Verdacht bezüglich des Angriffs gegen die EU-Kommission nun die USA und Großbritannien. Aus Dokumenten von Snowden geht zudem hervor, dass die NSA in der Vergangenheit auch schon EU-Botschaften in den Vereinigten Staaten überwacht hat. (gpi, derStandard.at, 28.12.2014)

http://derstandard.at/2000009824704/Regin-Schadcode-auf-PCs-von-EU-Kommission-gefunden

—————————————————————————————————

18.12.2014

BND plante Überwachung weiterer Internetkabel

Mehrere Jahre lang zapfte der BND Informationen aus einem Internetkabel ab, einen Teil bekam die NSA. Selbst im BND gab es Bedenken gegen das Projekt. Gleichzeitig sollten weitere Verbindungen angezapft werden.

————————————————————————————-

Der Bundesnachrichtendienst hat offensichtlich geplant, neben einem Internetkabel in Frankfurt weitere Kabel abzuhören. Das sagte der ehemalige Abteilungsleiter des Bundesnachrichtendienstes, Reinhardt Breitfelder (69), am Donnerstag im NSA-Untersuchungsausschuss des Bundestags. „Es gab schon weitere Projekte und Pläne.“ Breitfelder war bis 2006 Abteilungsleiter beim BND.

Der SPD-Abgeordnete Christian Flisek hatte gefragt, ob der BND neben dem Projekt „Eikonal“ weitere Zugriffe auf Internetkabel durchgeführt oder geplant habe. Im Rahmen der Operation „Eikonal“, die 2004 startete und 2008 beendet wurde, erfasste der BND massiv Internet-Daten aus einem Kabel der Deutschen Telekom im Raum Frankfurt. Er leitete einen Teil der Kommunikation an den US-Geheimdienst NSA weiter. Breitfelder wollte öffentlich keine weiteren Details zu den Plänen nennen. Der Ausschuss kann Zeugen auch in geheimer Sitzung vernehmen.

Der ehemalige BND-Abteilungsleiter bestätigte, dass es innerhalb des Nachrichtendienstes Bedenken gegen Eikonal gegeben habe. „Wir hatten die Furcht, dass G10-Material irgendwo abfließt, ohne dass wir es merken. Das war der Kern unseres rechtlichen Problems.“ Als G10-Material gilt die Kommunikation von Deutschen, die nach Artikel 10 des Grundgesetzes mit dem Briefgeheimnis besonders geschützt ist. Der BND darf diese Daten nicht weitergeben. Der Geheimdienst filterte die abgefangenen Daten in mehreren Stufen automatisch und von Hand, um eine Weiterleitung unerlaubter Daten Deutscher an den US-Geheimdienst NSA zu verhindern.

Der Zeuge schloss kategorisch aus, dass die USA möglicherweise ohne Wissen der Deutschen ungefilterte Daten von dem Kabel abgreifen konnten. Daten hätten nicht heimlich in Frankfurt abgezapft werden können. „Das kann ich mit Sicherheit ausschließen“, sagte er. Das nötige Equipment wäre aufgefallen.

Die Filterung war dagegen allem Anschein nach dringend nötig. Die Telekom habe den Geheimdienst darauf hingewiesen, dass „bis zu 90 Prozent der Verkehre“ aus dem angezapften Kabel unter den Schutz des G10-Gesetzes fallen würden, also Kommunikation von Deutschen enthalten. Das gehe aus einem Schreiben in den Akten hervor, sagte der Grünen-Bundestagsabgeordnete Konstantin von Notz.

Die Linken-Abgeordnete Martina Renner warf Breitfelder vor, der BND habe verheimlicht, dass Daten aus dem Anzapfen der Kabel unter Eikonal an die NSA weitergegeben wurden. Das habe der BND weder dem betroffenen Betreiber, also der Telekom, noch den Geheimdienst-Kontrolleuren des G10-Gremiums gesagt. Das sei nicht absichtlich geschehen, sagte Breitfelder. „Wenn man uns gefragt hätte, hätten wir es gesagt.“

Breitfelder warb dafür, dass der BND stärker über seine Arbeit informieren solle. Der Dienst betreibe keine „anlasslose Massenüberwachung“. Der Anlass sei das Aufspüren von abstrakten Gefahren. Breitfelder trieb in seinen zehn Jahren beim BND den Ausbau der digitalen Überwachungsmöglichkeiten maßgeblich voran und leitete unter anderem die Abteilung Technische Aufklärung.

http://www.handelsblatt.com/politik/deutschland/ex-abteilungsleiter-sagt-aus-bnd-plante-ueberwachung-weiterer-internetkabel/11141356.html

—————————————————————————————————

21.11.2014

Zero-Day-Exploit: „Der BND destabilisiert das Internet“

Deutsche Behörden arbeiten mit Privat-Firmen aus dem Ausland zusammen, von denen sie Informationen über Sicherheitslücken im Internet einkaufen. Was sie genau mit den Informationen anfangen wollen ist unklar. Zumindest wird die Öffentlichkeit über mögliche Sicherheitslücken im Internet nicht informiert.

————————————————————————————-

Der Linkspolitiker Andrej Hunko hatte eine Anfrage an die Bundesregierung bezüglich der Nutzung von Zero-Day-Exploits durch den BND gestellt.

Ein Zero-Day-Exploit nutzt eine Security-Lücke am selben Tag aus, an dem diese bekannt wurde. Es liegen somit Null Tage zwischen dem Entdecken der Sicherheitslücke und dem ersten Angriff“, beschreibt searchsecurity.de. Es gibt einen großen Schwarzmarkt für Zero-Day-Exploits.

Hunko wollte von der Bundesregierung auch Auskünfte über die Zusammenarbeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) mit der französischen Firma Vupen einholen.

Hunko meldet in einer Mitteilung:

Das Bundesinnenministerium rechtfertigt die Zusammenarbeit mit Firmen die mit Informationen zu Schwachstellen in Software handeln. Ich halte dies für hochgefährlich. Der Markt für Sicherheitslücken kann meiner Meinung als

organisierte Kriminalität begriffen werden“, erklärt der Bundestagsabgeordnete Andrej Hunko anlässlich einer Antwort auf eine

entsprechende Anfrage.

Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) hat bis

vor Kurzem Geschäftsbeziehungen mit der französischen Firma Vupen

unterhalten. Darüber erlangte Informationen zu sogenannten Zero day-Exploits wurden laut der Bundesregierung aber nicht bekannt gemacht. In der Anfrage ging es auch um entsprechende Aktivitäten des Bundesnachrichtendienstes.

Sämtliche Auskünfte hierzu bleiben aber geheim.“

Andrej Hunko weiter:

Das BSI fungiert – um es mit den Worten seines obersten Dienstherren zu

sagen – als Brandbeschleuniger zur Destabilisierung des Internet. Die

Geschäfte mit Firmen wie Vupen ermutigen Hacker, ihre Kenntnisse

gewinnbringend zu verkaufen anstatt diese der digitalen Öffentlichkeit

zugänglich zu machen. Mit Sicherheit hat das nichts zu tun.

Die Heimlichtuerei der Bundesregierung zu entsprechenden Aktivitäten des BND ist nicht hinnehmbar. Nach dem NSA-Skandal muss der Dienst seine Fähigkeiten schonungslos offenlegen – und nicht hinter die Mauern der Geheimschutzstelle verbannen. Ich gehe davon aus, dass der BND in weit größerem Umfang als das BSI mit „Zero day-Exploits“ dealt. Nicht nur deshalb erteilen wir der neuen Wunschliste ‚Strategische Initiative Technik‘ eine Absage.“

http://deutsche-wirtschafts-nachrichten.de/2014/11/21/zero-day-exploit-der-bnd-destabilisiert-das-internet/

—————————————————————————————————

19.11.2014

NSA-Skandal: Republikaner verhindern „Freedom Act“ zur Beschränkung der NSA-Befugnisse

Der Streit um die gerechtfertigten Mittel für Terrorabwehr in den USA eskaliert. Die Demokraten wollten dem Geheimdienst NSA endlich engere Zügel anlegen – doch sie scheiterten am Widerstand der Republikaner.

————————————————————————————-

Die seit langem geforderte Reform der Spionagepraktiken des US-Geheimdienstes NSA ist vorerst gescheitert. Im Senat in Washington fehlten am Dienstagabend zwei der benötigten 60 Stimmen, um den sogenannten „Freedom Act“ zur Debatte und anschließenden Abstimmung zu bringen. Das Gesetz sollte der Sammlung von Telefondaten im Rahmen des „Patriot Act“ engere Grenzen setzen; unter anderem war vorgesehen, dass die NSA keinen direkten Zugriff mehr auf Verbindungs- und Standortdaten aus der Telekommunikation bei Providern haben soll.

„Gebundene Hände“

Vor allem Republikaner blockierten das Vorhaben des demokratischen Senators Patrick Leahy. Sie argumentierten, die USA könnten bei einer Verabschiedung nicht mehr ausreichend vor Terroranschlägen beschützt werden. Mitch McConnell, der künftige Mehrheitsführer in der Kammer, brachte auch die Terrormiliz Islamischer Staat (IS) und die brutalen Enthauptungen entführter US-Geiseln ins Spiel. Es sei der „ungünstigsten Zeitpunkt, um unsere Hände hinter unseren Rücken zu binden“ und die Arbeit der Geheimdienste zu beschränken.

Leahy warf seinen Gegnern dagegen „Panikmache“ vor und appellierte in einer emotionalen Rede an die Senatoren, die amerikanische Verfassung zu schützen. Die Abstimmung sei aber das bislang stärkste Signal für eine NSA-Reform gewesen. „Die Gegner dieses Gesetzes verkennen, dass die meisten Amerikaner zutiefst, zutiefst besorgt sind über die Sammlung ihrer persönlichen Informationen“, sagte Senator Mike Lee.

Vorratsspeicherung

Der Entwurf sah nicht einmal vor, die Schnüffelei der NSA beziehungsweise die Vorratsspeicherung der Meta- und Verbindungsdaten jeglicher Kommunikation ganz zu unterbinden. Vielmehr sollte durch ihn festgelegt werden, dass Verbindungsdaten künftig nicht mehr von der NSA, sondern von den Telefonanbietern direkt gespeichert werden. Die National Security Agency sollte diese dann erst mit einer Genehmigung des Geheimgerichts FISC durchsuchen dürfen. Der Geheimdienst hätte bei der Suche nach Terroristen nach bestimmten Namen fragen müssen, statt sämtliche Daten zu einer Telefon-Vorwahl oder einer Stadt zu sammeln. Zudem hätte die NSA ihre Anfragen einzeln begründen müssen.

Das Repräsentantenhaus hat seine Version des Gesetzesvorhabens bereits im Mai auf den Weg gebracht, den ursprünglichen Entwurf dabei aber an mehreren entscheidenden Stellen abgeschwächt. Demnach bliebe den Sicherheitsbehörden etwa viel Spielraum dabei, Suchbegriffe zu definieren. Die zunächst vorgesehene Schiedsstelle bei dem für rechtliche Belange der Auslandsaufklärung zuständigen Geheimgericht haben die Abgeordneten zudem gestrichen.

Der aktuelle, nun abgelehnte Senatsentwurf hätte die Abschwächungen des Repräsentantenhauses größtenteils wieder rückgängig gemacht, die Vorgaben für die NSA zum Sammeln und Auswerten von Inhaltsdaten aber ebenfalls unangetastet lassen. Bürger von Drittstaaten sollen zudem in keinem Fall ernsthaft von den Änderungen profitieren.

Unzureichende Schritte

Datenschützern und Bürgerrechtler kritisierten das Gesetzesvorhaben immer wieder als unzureichend, bezeichneten es aber als notwendigen Schritt. Präsident Barack Obama hatte sich für das Vorhaben stark gemacht. Zudem setzte sich besonders die IT-Branche für das Gesetz ein. US-Unternehmen hätten aufgrund der Angst vor Spionage bereits Verträge in Millionenhöhe verloren, hatte der Präsident der Consumer Electronics Association (CEA), Gary Shapiro, vergangene Woche in einem Brief an alle Senatoren geschrieben. Zu dem 2000 Mitglieder zählenden Branchenverband gehören unter anderem die Schwergewichte Apple, Google und Microsoft.

Ab Januar halten die Republikaner die Mehrheit im Senat. Dass der „Freedom Act“ dann erneut auf den Tisch kommt, ist unwahrscheinlich. Im Juni laufen allerdings die Anti-Terror-Gesetze im Rahmen des „Patriot Act“ aus und damit die rechtliche Grundlage für die NSA, im großen Stil Daten zu sammeln. Erneuter Streit um die vom Informanten Edward Snowden enthüllte Schnüffelei ist damit vorprogrammiert.

http://www.heise.de/newsticker/meldung/NSA-Skandal-Republikaner-verhindern-Freedom-Act-zur-Beschraenkung-der-NSA-Befugnisse-2460042.html

—————————————————————————————————

14.11.2014

USA sammeln Handy-Daten mit Flugzeugantennen

Das US-Justizministerium sammelt mit Hilfe von Antennen an Flugzeugen zahlreiche Handy-Daten, berichtet eine US-Zeitung. Ziel sind zwar konkrete Verdächtige, doch viele Unbeteiligte werden mitüberwacht.

————————————————————————————-

Das US-Justizministerium erfasst laut einem Zeitungsbericht mit Hilfe fingierter Mobilfunkantennen auf Spezialflugzeugen die Daten und Aufenthaltsorte Zehntausender Handy-Nutzer. Ziel sei, Verdächtige ausfindig zu machen, aber zunächst würden auch Informationen vieler unbeteiligter in das System hineingesogen, berichtete das „Wall Street Journal“ (Freitag).

Die Handys verbinden sich demnach mit den Antennen, weil sie grundsätzlich darauf getrimmt sind, den Mobilfunkmast mit dem stärksten Signal anzusteuern. Dabei werden auch Daten übermittelt, mit denen sich ein Mobiltelefon eindeutig identifizieren lässt, etwa zu Abrechnungszwecken. Dem Bericht zufolge pickt das System die Handys Verdächtiger aus dem Datenstrom heraus und verwirft die restlichen Informationen. Bei Personen, für die sich die Behörden interessieren, lasse sich der Aufenthaltsort bis auf etwa drei Meter genau feststellen, hieß es unter Berufung auf Insider.

Die Kleinflugzeuge mit den Antennen würden regelmäßig von mindestens fünf Flugplätzen im Umfeld von US-Großstädten eingesetzt, schrieb das „Wall Street Journal“. Offiziell wolle das Justizministerium die Existenz des Systems weder bestätigen noch dementieren.

http://www.handelsblatt.com/politik/international/fingierte-masten-usa-sammeln-handy-daten-mit-flugzeugantennen/10980410.html

—————————————————————————————————

09.11.2014

Aufrüsten für den Cyberkampf

Der Bundesnachrichtendienst will auch geschützte Internet-Verbindungen besser überwachen – und dafür insgesamt 300 Millionen Euro ausgeben. Auch soziale Netzwerke will der Geheimdienst intensiver ausspähen. Angeblich aber nicht in Deutschland.

————————————————————————————-

Der Bundesnachrichtendienst (BND) will künftig auch durch die Verschlüsselungstechniken SSL und HTTPS geschützte Verbindungen im Internet überwachen und deshalb technisch massiv aufrüsten. Für das Jahr 2015 beantragte der Nachrichtendienst nach Informationen von Süddeutscher Zeitung, NDR und WDR vergangene Woche im Vertrauensgremium des Bundestages 28 Millionen Euro für die „Strategische Initiative Technik“ (SIT).

Bis zum Jahr 2020 sollen für SIT insgesamt 300 Millionen Euro bewilligt werden. Mit dem Programm will der BND unter anderem soziale Netzwerke im Ausland überwachen und ein Frühwarnsystem für Cyberangriffe einrichten. In diesem Jahr wurden für die Vorbereitung des Programms bereits 6,22 Millionen Euro ausgegeben. Die in vertraulichen Plänen zusammengefasste digitale Aufrüstung ist so umfassend wie kompliziert: Daten aus Vermittlungsanlagen – darunter fallen Knotenpunkte im Ausland – sollen besser erfasst werden. Im nächsten Jahr will sich der Dienst einen weiteren verdeckten Zugang zu einer Vermittlungsstelle im Ausland verschaffen. Das Programm unter dem Kürzel Swop soll 4,5 Millionen Euro kosten.

Der Dienst will einerseits aus Sicherheitsgründen die Abhängigkeit von externen Dienstleistern verringern und mehr auf eigene IT-Fachleute setzen. Andererseits möchte der BND mithilfe externer Spezialisten künftig die Transportverschlüsselung SSL entschlüsseln, die von vielen Shoppingportalen verwendet wird. Dieses Programm, über das auch der Spiegel in seiner neuen Ausgabe berichtet, läuft unter dem Namen Nitidezza und soll ebenfalls 4,5 Millionen Euro kosten.

Sicherheitslücken für geziehlte Spähattacken nutzen

Durch Nitidezza könnten in Zukunft möglicherweise HTTPS-Verbindungen, wie sie von deutschen Anbietern als besonders sicher beworben werden, vom Dienst decodiert werden. Offenbar will der Dienst Software-Sicherheitslücken für gezielte Spähattacken nutzen können. Andererseits soll das Projekt dem Ziel dienen, Software-Schwachstellen besser zu erkennen, um so Regierungsnetze besser schützen zu können.

Kritiker sehen in dem Einkaufsbummel auf zwielichtigem Markt die Gefahr, dass die Händler, die den BND beliefern würden, ihre Kenntnisse auch an Onlinekriminelle weiterreichen könnten. Wer zahlt, befördert das Geschäft. Um besser zu tarnen, wie er Daten abgreift, möchte der BND nun sogenannte Umwegserver einsetzen. Die nennt der Dienst „Honey Pot“. Ein solcher Honigtopf – im Moment geht es um ein Exemplar – kostet 1,1 Millionen Euro.

Die Überwachung sozialer Netzwerke in Echtzeit befindet sich offenbar noch in der Aufbauphase. Erst im Juni nächsten Jahres soll ein Prototyp starten. Ziel ist zunächst, Daten von Twitter und von Blogs aufzubereiten. Nach BND-Angaben sollen nur öffentlich zugängliche Daten benutzt werden. So will man sich ein genaueres Bild der Lage im Ausland verschaffen. In die Analyse sollen angeblich keine Datenpakete in deutscher Sprache einfließen; Daten, deren Koordinaten in Deutschland liegen, sollen per Filter ausgesondert werden.

http://www.sueddeutsche.de/digital/bundesnachrichtendienst-aufruesten-fuer-den-cyberkampf-1.2211761

—————————————————————————————————

06.11.2014

London droht Deutschland mit Landeverbot

Deutsche Fluglinien sollen den britischen Behörden mehr Daten über ihre Passagiere geben. Sonst sollen sie bald nicht mehr landen dürfen, droht die Regierung.

————————————————————————————-

Großbritannien droht deutschen Fluglinien mit einem Landeverbot. Künftig sollen sie nur noch dann auf der Insel landen dürfen, wenn sie mehr Daten über ihre Passagiere an die britischen Behörden melden. Das aber würde den deutschen Datenschutzgesetzen widersprechen – oder der Möglichkeit, zwischen den beiden Ländern nur mit Personalausweis zu reisen.

Die britische Zeitung „Guardian“ berichtet, die Regierungen in London und Berlin seien in heißen Gesprächen über die Probleme.

Im Kampf gegen den Terror verlangt Großbritannien demnächst deutlich ausführlichere Passagierlisten von den Fluggesellschaften. Darauf sollen zum Beispiel auch die Wohnadresse und Kreditkartennummern vermerkt sein, damit die Behörden die Passagiere besser überprüfen können. Ziel ist es, europäische Dschihadisten nicht nach Syrien und Irak kommen zu lassen und ausländische Terroristen von der Insel fernzuhalten.

Für 90 Prozent der Flüge bekomme Großbritannien diese Daten schon, zitiert der Guardian einen hochrangigen Beamten des Innenministeriums. Zu den übrigen zehn Prozent gehörten auch deutsche Fluggesellschaften. Zum Teil lägen die Differenzen in unterschiedlichen Datenschutzregeln, zum Teil gehe es um Reisen mit Personalausweisen.

http://www.faz.net/aktuell/wirtschaft/unternehmen/passagierlisten-grossbritannien-droht-mit-landeverbot-13251837.html

—————————————————————————————————

06.11.2014

BND durchsuchte Datenströme für NSA

Amerikaner und Deutsche arbeiten in Bad Aibling gemeinsam an der Auswertung abgefangener Daten. Der BND benutze Geräte und Programme der NSA, sagt ein BND-Mitarbeiter. Daten von Deutschen seien nicht weitergegeben worden.

————————————————————————————-

Als wir angefangen haben, war das Verhältnis etwa 1:4. Vier amerikanische auf einen deutschen Selektor“, sagte der Mann am Donnerstag vor dem NSA-Untersuchungsausschuss des Bundestages. Selektoren sind Kriterien, nach denen Daten durchsucht werden – etwa eine Mailadresse, eine Telefonnummer oder eine Kontaktperson. Der BND prüfe allerdings vorher, ob Deutsche oder „deutsche Interessen“ betroffen seien.

Der BND-Mitarbeiter, der nur als „T.B.“ identifiziert wurde, arbeitete für eine gemeinsame Analyseeinheit (JSA) von BND und NSA. Er war von 2002 bis 2007 im oberbayerischen Bad Aibling tätig.

Der BND-Mann betonte, dass damals keine Informationen über Deutsche an andere Nachrichtendienste weitergegeben worden seien. Der Grünen-Abgeordnete Konstantin von Notz stellte diese Aussage in Frage: „Das ist eine steile These angesichts der Aktenlage, die wir hier haben“, sagte er.

Der Untersuchungsausschuss soll die Spähaffäre rund um den US-Geheimdienst NSA aufarbeiten. Vor mehr als einem Jahr war ans Licht gekommen, dass dieser massenhaft auch in Deutschland Daten ausforscht. In der Affäre gerieten auch die deutschen Geheimdienste in die Kritik – allen voran der Auslandsdienst BND.

Medienberichten zufolge soll der BND bei der Operation „Eikonal“ jahrelang auch Daten deutscher Staatsbürger an die NSA übermittelt haben. Die Daten habe der BND zwischen 2004 und 2008 am Internet-Knotenpunkt in Frankfurt abgegriffen, hieß es. Filter, die Informationen über Deutsche herausfischen sollten, hätten nur zu 95 Prozent funktioniert.

T.B.“ dagegen erklärte, die Zahl von 95 Prozent stamme aus einem Testbetrieb des Filtersystems. Später habe man 99 Prozent erreicht. Durch eine zusätzliche Prüfung von Hand seien alle Daten von Deutschen herausgelöscht worden. „Meines Wissens wurde aus diesem Ansatz kein Datum eines Deutschen abgeleitet.“

Gleichzeitig räumte der Geheimdienst-Mitarbeiter ein, dass es schwer sei, deutsche Daten aus dem Datenstrom zu entfernen. „Das war eines der schwierigsten Probleme überhaupt“, sagte er. Besonders gelte das für Daten aus angezapften Glasfaserkabeln. Auch solche Daten wurden nach Aussage von „T.B.“ in Bad Aibling verarbeitet.

http://www.handelsblatt.com/politik/deutschland/mitarbeiter-packt-aus-bnd-durchsuchte-datenstroeme-fuer-nsa/10946000.html

—————————————————————————————————

03.11.2014

Briten hacken nicht nur zur Terror-Abwehr

Das Datensammeln, Ausspionieren, Hacken scheint bei Wirtschaft und Politik unverzichtbar. ZDF-Terrorismusexperte Elmar Theveßen sieht in den Aussagen der britischen Abhörbehörde GCHQ ein ehrliches Eingeständnis: Es werden nicht nur zur Terror-Abwehr Daten gesammelt, sondern auch aus wirtschaftlichen und politischen Interessen.

————————————————————————————-

Jeder Hackingangriff, jede Datenspionage, jede verteilte Überlastattacke beruht immer auf einer Sicherheitslücke. „Da ist ein riesiger Markt entstanden, auf dem solche Sicherheitslücken gehandelt werden“, berichtet Gerd Rademann, Chef der Sicherheitssparte von IBM in Deutschland. Sein Kollege Art Gililand, der die Sicherheitsabteilung bei Hewlett-Packard weltweit verantwortet, ergänzt: „Auf diesem Schwarzmarkt sind definitiv Regierungsvertreter unterwegs, die mit Kriminellen Verträge schließen.“

Ohne Sicherheitslücke kein Spionageangriff

So kostet zum Beispiel eine Sicherheitslücke, die ausgenutzt werden kann, um in Firmenserver einzudringen, je nach Anbieter und Wirksamkeit zwischen 10.000 und 1,5 Millionen US-Dollar. Die vier bedeutendsten Schwachstellen, über die die National Security Agency (NSA) virtuelle private Netzwerke ausgespäht hat, wurden Anfang 2010 für weit über zwölf Millionen Dollar auf Handelsplattformen im Darknet genannten dunklen Teil des Internet angeboten.

Deshalb haben vor allem die Regierungen der Vereinigten Staaten, Großbritanniens und Deutschlands im Laufe der NSA-Affäre die Tatsache immer wieder heruntergespielt, dass ohne Sicherheitslücken keine staatliche Spionage möglich wäre. Regierungskäufer halten mit ihren Angeboten die Preise für Sicherheitslücken auf einem hohen Niveau stabil.

Programmierte Schwachstellen

Solche Schwachstellen oder Sicherheitslücken gibt es, weil Programmierer einen Fehler gemacht haben. Auf 1.000 Programmzeilen entfallen erfahrungsgemäß gut 30 bis 40 Fehler. Teilweise werden solche Fehler oder Hintertüren auch bewusst – etwa auf Wunsch eines Nachrichtendienstes – in Programme eingebaut, um hier nachträglich manipulieren zu können.

Deshalb fordern immer mehr Unternehmenschefs – amerikanische allen voran – ein wirksames Schwachstellenmanagement. „Da gibt es sogar die Forderung von US-Unternehmen, dass man das komplette Schwachstellen-Business eigentlich austrocknen müsste, indem man so viel wie möglich Schwachstellen von staatlicher Seite aufkauft und dann diese entsprechenden Schwachstellen als freie Information der Welt zur Verfügung stellt“, sagt Lukas Grunwald, Cheftechniker bei Greenbone Networks aus Osnabrück.

Unternehmen gründen Schutzverband

Doch sowohl die amerikanische, als auch die britische oder die deutsche Regierung stellten sich bei diesen Forderungen taub. Deshalb greifen die Unternehmen jetzt zur Selbsthilfe. „Wir müssen diesen Schwarzmarkt zerstören“, ruft HPs Sicherheitschef Art Gililand zum Handeln auf. Mehr als 70 Unternehmen weltweit haben daher eine Initiative zur Suche nach Schwachstellen, die sogenannte Zero-Day-Exploit-Initiative, mit einem hohen Millionenbetrag ausgestattet, damit Sicherheitslücken von Forschern und Analytikern schneller gefunden werden. Sie erhalten für jede gefundene Schwachstelle ein ansehnliches Preisgeld.

Einmal aufgedeckte und veröffentlichte Sicherheitslücken werden in der Regel so schnell geschlossen, dass sie weder von der Organisierten Kriminalität noch von staatlichen Sicherheitsbehörden weiterhin für Angriffe genutzt werden können.

Die Firmen wehren sich – gegen ihre Regierungen

Die Botschaft der Wirtschaftsvertreter an die Regierungen ist unmissverständlich. So löste denn auch der Chief Information Security Officer von Hewlett-Packard, Brett Wahlin, Diskussionen nicht nur in der amerikanischen Regierung aus, als er Mitte Oktober auf einer Sicherheitsveranstaltung in London formulierte: „Egal, ob nun die Vereinigten Staaten oder China oder eine andere Regierung in diesem Bereich tätig werden: Ich schütze Hewlett Packard!“ Der amerikanische Sicherheitsexperte Jacob West ergänzte: „Ich zerbreche mir nicht groß den Kopf darüber, wer der Angreifer ist, sondern konzentriere mich darauf, die Angreifer daran zu hindern, unsere Systeme zu kompromittieren.“

Bei der NSA und dem britischen Geheimdienst GCHQ sorgte das für helle Aufregung. Bisher war man in westlichen Nachrichtendienstkreisen davon ausgegangen, dass die patriotische Grundhaltung amerikanischer Manager zumindest für eine weitgehende Toleranz der Spionagetätigkeit ihrer Geheimdienste sorge. Doch mit der deutlichen Ansage, Sicherheitslücken jetzt schnell aufspüren und schließen zu wollen, drohen die Wirtschaftsvertreter den Geheimdiensten das Geschäftsmodell zu entziehen. Ohne Sicherheitslücken funktioniert nämlich keine Spionagesoftware.

http://www.heute.de/london-britischer-geheimdienst-gchq-sammelt-daten-offenbar-auch-zu-wirtschaftlichen-zwecken-35727448.html

—————————————————————————————————

03.11.2014

NSA-Skandal: Auch GCHQ spionierte Klimagipfel aus

Nicht nur die NSA, auch der GCHQ betreibt offenbar intensive Spionage gegen die Teilnehmer an UN-Klimagipfeln. Um der eigenen Delegation Vorteile zu verschaffen, gehört immer ein Geheimdienstmitarbeiter zur Delegation.

————————————————————————————-

Zur britischen Delegation beim Klimagipfel 2010 im mexikanischen Cancún gehörte ein Mitarbeiter des Geheimdiensts GCHQ. Das geht aus neuen Dokumenten des NSA-Whistleblowers Edward Snowden hervor, die die dänische Tageszeitung Dagbladet Information veröffentlicht hat. Demnach haben die Briten unter anderem Erkenntnisse aus ihrem Zugriff auf Glasfaserkabel benutzt, um ihrer Delegation in den Verhandlungen Vorteile zu verschaffen. Anfang des Jahres hatte das Blatt bereits enthüllt, wie der US-Geheimdienst NSA die Kopenhagener Klimakonferenz im Jahr 2009 ausspioniert hat.

Die neuen Dokumente geben wenig neue Einzelheiten über die Spionage bei den Klimakonferenzen preis, bestätigen aber, dass der GCHQ mit ähnlichen Mitteln versuchte, den Konferenzverlauf zu beeinflussen, wie die NSA. Unter anderem seien Informationen – etwa Passwörter zu E-Mail-Konten – die beim G20-Gipfel 2009 in London abgegriffen wurden, für die Spionage gegen andere Regierungen benutzt worden. Dank dieses Zugriffs, unter anderem seien auch Blackberrys gehackt worden, habe der GCHQ dann 2010 ausspionieren können, was andere Delegationen nach Hause meldeten und welche Instruktionen sie daraufhin bekamen. Dass die Teilnehmer dieses Gipfels vom GCHQ ausgespäht wurden – etwa mit präparierten Internetcafés – war eine der ersten Enthüllungen im NSA-Skandal.

Verbindung zwischen GCHQ und Delegation

Der in die britische Delegation eingebettete GCHQ-Mitarbeiter, sei mutmaßlich damit beauftragt gewesen, die im Hauptquartier bei London gesammelten Informationen mit auszuwerten und schnell an die entsprechenden Personen weiterzugeben. Richard J. Aldrich, Sicherheitsexperte von der Universität von Warwick, erklärte der dänischen Zeitung, dass das Ziel dabei immer sei, dass ein „Kunde“ Informationen über die Verhandlungspositionen seines Gegenübers bekommt, während beide zusammen sitzen und diskutieren.

Bereits in seinem ersten Bericht hatte Dagbladet Infromation erläutert, dass die dänische Regierung bei der Vorbereitung der Klimakonferenz 2009 nicht an das Risiko von (Cyber-)Spionage gedacht habe. Deswegen seien vertrauliche Informationen unverschlüsselt per Mail ausgetauscht worden, während ausgedruckte Berichte oft nach Besprechungen wieder eingesammelt wurden, um eine nicht genehmigte Verbreitung zu verhindern. Gegen die vereinten Kräfte der Geheimdienste aus den USA und Großbritannien, zusammen mit den Partnern der Five Eyes, hat das offenbar nicht einmal ansatzweise gereicht. Beim GCHQ wird der – in Klimafragen gescheiterte – Kopenhagen-Gipfel jedenfalls als Erfolg gewertet. Dort sei erstmals ein GCHQ-Mitarbeiter Teil der Delegation gewesen.

Wahrung von Interessen

Die neue Enthüllung kommt passend zum jüngsten Bericht des Weltklimarats, der die Regierungen der Welt eindrücklich zu mehr Engagement im Kampf gegen den Klimawandel auffordert. Die dramatischen Warnungen lassen die Spionagebemühungen in einem besonderen Licht erscheinen. Vor allem die USA – als größter weltgrößter Produzent von CO2 – haben ganz eigene Interessen, die in Klimafragen nicht immer mit denen der restlichen Welt übereinstimmen dürften. Spione helfen ihnen, diese zu wahren und sind ein Vorteil gegenüber ärmeren Ländern, wie Umweltschützer gegenüber der dänischen Zeitung kritisieren.

http://www.heise.de/newsticker/meldung/NSA-Skandal-Auch-GCHQ-spionierte-Klimagipfel-aus-2441075.html

—————————————————————————————————

21.10.2014

Kameras erfassen in ganz Deutschland Nummernschilder

Wer fährt wann wo rein und raus? An Parkhäusern, Campingplätzen oder Autowaschanlagen in ganz Deutschland erfassen Kameras privater Firmen Nummernschilder – und viele Bürger merken es nicht. Doch was passiert mit den Daten?

————————————————————————————-

Bundesweit werden in Hunderten Parkhäusern, auf Campingplätzen und Firmenparkplätzen automatisch alle Kennzeichen einfahrender Autos erfasst. Das haben Recherchen von NDR und Süddeutscher Zeitung ergeben. Mehrere Datenschutzbehörden sehen diese Praxis kritisch. Eine eindeutige rechtliche Handhabe gibt es derzeit allerdings nicht.

Betroffene Autofahrer wissen häufig nicht, dass ihre Kennzeichen erfasst und ihre Daten gespeichert werden. Unklar ist zudem, wie lange die Daten gesichert bleiben und wer darauf Zugriff hat. Für den Einsatz solcher Anlagen durch private Betreiber gibt es bislang keine gemeinsame Linie der zuständigen Landesbehörden.

In vielen Ländern haben die Datenschützer noch keine derartigen Fälle geprüft. Das Landeszentrum für Datenschutz Schleswig-Holstein erklärt auf Anfrage, dass die automatisierte Erfassung von KFZ-Kennzeichen in Parkhäusern und bei der Zufahrt zu Campingplätzen einer ersten Einschätzung nach datenschutzrechtlich nicht legitimiert sei. Die existierenden Ein- und Ausfahrtkontrollen stellten eine Bezahlung und damit die berechtigten Unternehmensinteressen sicher, so die schleswig-holsteinischen Datenschützer.

Andere Länder wie Niedersachsen, Berlin oder Bayern haben dagegen vereinzelt in den vergangenen Jahren Kennzeichen-Erfassungs-Systeme überprüft und unter bestimmten Voraussetzungen als zulässig erachtet – beispielweise, um Manipulationen von Parkzeiten zu unterbinden. 2008 hat das Bundesverfassungsgericht der Polizei untersagt, zu Fahndungszwecken massenhaft Autokennzeichen zu erfassen und zu speichern.

Der Verkauf von Kennzeichen-Erfassungs-Systemen ist in den vergangenen Jahren allerdings deutlich angestiegen. Dutzende Hersteller bieten sie an. Einer von ihnen hat nach eigenen Angaben mittlerweile 80 Campingplätze in Deutschland ausgestattet. Ein anderer Produzent teilte NDR und SZ mit, dass sie in diesem Jahr bereits etwa 200 Parkhäuser und Parkplätze mit Kennzeichen-Erfassungssystemen ausgerüstet hätten. Die Nachfrage sei extrem hoch.

In Nordrhein-Westfalen wird die Praxis nun erstmals untersucht, unter anderem am Parkplatz des Aachener Uniklinikums. Nils Schröder von der zuständigen Datenschutzbehörde warnt, mit einem Auto-Kennzeichen lasse sich der Name des Halters leicht herausfinden. Deshalb sei ein Nummernschild besonders schutzwürdig, sagt Schröder.

Auch in Hamburg wird zurzeit das erste Parkhaus überprüft, am Flughafen. Der Hamburgische Datenschutzbeauftragte Johannes Caspar sagt, dass seine Behörde den dortigen Einsatz der Erfassungs-Technik als problematisch erachte. Beispielsweise liege von den Dauerparkern keine Einwilligung zur Speicherung ihrer Daten vor. Der Flughafen wollte sich nicht äußern, solange das Verfahren noch läuft.

http://www.sueddeutsche.de/digital/datenschutz-kameras-erfassen-in-ganz-deutschland-nummernschilder-1.2184726

—————————————————————————————————

17.10.2014

FBI fordert Hintertüren überall

Comeback der Cryptowars? Der FBI-Direktor will Netzfirmen verpflichten, Hintertüren in ihre Produkte einzubauen – weil Verschlüsselung ein Problem für die Polizei ist. von Patrick Beuth

————————————————————————————-

„Ich war nie ein Panikmacher. Aber …“, sagte FBI-Direktor James B. Comey am Donnerstag in einer Rede in Washington. Aber ein bisschen Panikmache musste dann doch sein. „Verschlüsselung droht, uns an einen sehr dunklen Ort zu führen„, sagte er. Einen Ort voller Terroristen und Kinderschänder. Comey machte klar, was er von Verschlüsselung hält: nichts. Jedenfalls nicht, wenn andere sie benutzen. Er ist damit nicht allein.

Comey beklagte, dass es in vielen Onlinediensten keine Schnittstellengibt, über die das FBI jemanden abhören könnte. Und er beschwerte sich darüber, dass Apple und Google bestimmte Nutzerdaten künftig so auf ihren mobilen Geräten verschlüsseln, dass auch die Firmen selbst nicht mehr darauf zugreifen können, selbst wenn sie physischen Zugriff auf das Gerät haben. Das heißt, die Polizei kann nicht wie bisher ein beschlagnahmtes Handy zu Apple schicken und das Unternehmen auffordern, persönliche Daten des Besitzers auszulesen.

Für den FBI-Direktor ist das ein Problem. Ausgeklügelte Verschlüsselung könne die Regierung bei der Strafverfolgung und Überwachung von Terrorverdächtigen „in eine Sackgasse führen – alles im Namen von Privatsphäre und Netzwerksicherheit“.

Klarer, quasi unverschlüsselter, hätte er kaum ausdrücken können, dass er Privatsphäre und Netzwerksicherheit für zweitrangig hält.

Comey fordert Überwachungsschnittstellen in allen Kommunikationsdiensten und -kanälen, um Verschlüsselung direkt aushebeln zu können. Die Anbieter sollen diese Hintertüren von Beginn an einbauen, dazu solle es auch eine gesetzliche Grundlage geben.

Es ist nicht das erste Mal, dass das FBI ein neues Calea-Gesetz fordert. Calea steht für Communications Assistance for Law Enforcement Act und verpflichtet US-Telekommunikationsanbieter zur Einrichtung von Hintertüren. Betroffen sind Telefon- und Internetanbieter sowie Voice-over-IP-Dienste. Unternehmen wie Apple, Google und Facebook aber sehen sich nicht als Telekommunikationsanbieter, daher die Forderung nach einem zweiten Calea.

Comey versucht das schönzureden, indem er die Hintertür kurzerhand zur Vordertür erklärt. „Wir suchen keinen Hintertür-Ansatz. Wir wollen die Vordertür benutzen, mit Transparenz und klaren gesetzlichen Vorgaben“, sagte er. Dass eine solche Vordertür aber immer auch eine potenzielle Hintertür für Kriminelle und fremde Geheimdienste ist, die sich nicht an Gesetze halten, kann er nicht ausschließen. Trotzdem will er, dass Unternehmen verpflichtet werden, ihre Produkte für alle Nutzer unsicherer zu machen.

Neuauflage der Cryptowars der neunziger Jahre?

Letzten Endes würde das zu einem Verbot bestimmter Verschlüsselungsverfahren führen. Das wollte die US-Regierung zur Zeit der Cryptowars schon einmal einführen, in den neunziger Jahren. Daraus wurde aber nichts. Sicherheitsforscher und Aktivisten befürchten nun eine Neuauflage der Cryptowars.

Vielleicht beruhigen sich aber alle Beteiligten auch wieder. Das FBI könnte anfangen und sich dieses Redemanuskript von Shawn Henry aus dem Jahr 2011 durchlesen. Darin steht sehr anschaulich und leicht verständlich beschrieben, warum Verschlüsselung eine gute Methode für Unternehmen und Privatpersonen ist, ihre Daten vor Kriminellen zu schützen. Henry war damals stellvertretender geschäftsführender Direktor des FBI.

BKA und MAD suchen nicht die Hintertür, sondern den Seiteneingang

In Deutschland gibt es übrigens eine ähnliche Diskussion. Hier geht es nicht um Hinter- oder Vordertüren, sondern um Seiteneingänge. Aus einer Antwort des Bundesinnenministeriums auf eine Kleine Anfrage des Linken-Abgeordneten Andrej Hunko zu „Neuen digitalen Überwachungsmethoden“ geht hervor, was deutsche Behörden schon können und woran sie arbeiten und forschen:

Das Bundeskriminalamt setzt „kommerziell verfügbare Softwarewerkzeuge“ ein, um Sperrcodes an beschlagnahmten Smartphones zu überwinden. Wenn das gelingt, sind alle Daten auf dem Gerät frei zugänglich. Die Verschlüsselung von Apple und Google wäre in so einem Fall nutzlos. Nur wer sein Gerät mit einem sehr starken Passwort sichert oder seine Daten mit Software von Drittanbietern verschlüsselt, ist geschützt.

Der Militärische Abschirmdienst (MAD) ist laut Innenministerium in der Lage, „übermittelte Passwörter mitzulesen“. Details dazu werden nicht genannt, und weil Passwörter häufig verschlüsselt übertragen werden, dürfte die MAD-Technik nur von begrenztem Nutzen sein. Aber wo sie funktioniert, hebelt sie weitere Verschlüsselungsmaßnahmen der Betroffenen unter Umständen aus, weil sich der Militärgeheimdienst mit den Daten in ihre Konten einloggen kann. Davor schützt nur Ende-zu-Ende-Verschlüsselung, weil dann zum Lesen einer Nachricht auch der private Schlüssel eines Nutzers benötigt wird.

BKA, Bundespolizei und das Bundesamt für Verfassungsschutz beschäftigen sich auch mit Daten, die jemand in der Cloud ablegt. Aus dem Schreiben des Innenministeriums geht hervor, dass Paragraf 110 Absatz 3 der Strafprozessordnung die rechtliche Grundlage dafür darstellt, auch solche Speicherplätze durchsuchen zu dürfen. Wie die Behörden dabei mit verschlüsselten Daten umgehen, ist unklar.

Im Verteidigungsministerium gibt es ein Projekt mit dem Titel „System zur Aufklärung zellularer Netze, 2. Generation (AZN)“. Es soll zur Überwachung des Mobilfunkverkehrs „in den Einsatzgebieten der Bundeswehr“ dienen und einen „Beitrag zur militärischen Nachrichtenlage“ liefern. Vereinfacht gesagt: Befindet sich die Bundeswehr zum Beispiel in einem Auslandseinsatz, könnte sie mit AZN erkennen, wer in ihrer Nähe mit wem telefoniert und daraus auf dessen Pläne schließen. Das System verfüge über „einen Filtermechanismus, der eine automatische Filterung von G10-Metadaten“ durchführt. Die Details sind Verschlusssache. Aber gemeint sein dürfte, dass die Kommunikation von Bundesbürgern aussortiert wird. Telefoniert etwa ein Afghane mit einem Deutschen, sollte der Filter das erkennen. Wie gut beziehungsweise schlecht das funktioniert, davon kann der Bundesnachrichtendienst ein Lied singen.

http://www.zeit.de/digital/datenschutz/2014-10/fbi-hintertueren-verschluesselung-cryptowars

—————————————————————————————————

11.10.2014

NSA sabotiert offenbar auch direkt in Deutschland

Neuen Dokumenten zufolge greifen NSA-Agenten nicht nur in den USA Postsendungen ab, um sie zu manipulieren, sondern wohl auch in Deutschland. Außerdem kooperieren nicht nur US-Unternehmen, um die Überwachung zu erleichtern.

————————————————————————————-

Die NSA hat offenbar auch in Deutschland Agenten stationiert, die beispielsweise Postsendungen abfangen und darin enthaltene Netzwerktechnik manipulieren, bevor sie an ihr eigentliches Ziel weitergeleitet wird. Das deuten Dokumente des NSA-Whistleblowers Edward Snowden an, die The Intercept nun veröffentlicht hat. Darin geht es um verschiedene „Kerngeheimnisse“ („Core Secrets“) des US-Geheimdiensts, die nur ausgewählten US-Offiziellen bekannt sind. Zur Sprache kommt unter anderem ein Programm namens „TAREX“ zu dem auch der „Eingriff in Lieferketten“ gehört. TAREX-Einheiten gibt es demnach nicht nur in den USA (Hawaii, Texas und Georgia) sondern auch in Südkorea, China (Peking) und eben Deutschland.

Aus dem Dokument, das lediglich Klassifizierungsstufen für bestimmte Geheimnisse auflistet, gehe nicht hervor, was genau die TAREX-Einheiten machen. Allgemein gehörten zu ihren Aufgaben aber verschiedene Maßnahmen, um Zugriff auf Hardware zu bekommen. Der Journalist Glenn Greenwald hatte bereits vor Monaten enthüllt, dass die NSA Postsendungen mit Cisco-Geräten abfängt, um die Technik zu manipulieren. Wenn die dann an ihren eigentlichen Empfänger gegangen ist, haben die Agenten aus der Ferne Zugriff. Den neuen Enthüllungen zufolge könnten davon nicht nur Cisco und andere US-Unternehmen betroffen sein, sondern auch welche aus Südkorea, China und Deutschland. In allen drei Staaten gibt es große Hersteller von Netzwerktechnik.

Kooperation mit ausländischen Unternehmen

Aber nicht nur im Rahmen von TAREX stehen auch ausländische Unternehmen deutlich stärker im Fokus der NSA als bislang gedacht. Zu den Kerngeheimnissen gehört demnach auch eine Reihe anderer Programme, die unter „Sentry Eagle“ („Wachadler“) zusammengefasst werden. Bei „Sentry Owl“ („Wacheule“) etwa, gehe es um bislang unbekannte Kooperationen mit ausländischen Unternehmen. Demnach arbeitet die NSA „mit bestimmten ausländischen Partnern und ausländischen Unternehmen“ daran, Geräte und Produkte für die Überwachung nutzbar zu machen.

Zwar werden weder Unternehmensnamen noch Umfang der Kooperation genannt, trotzdem lässt die Enthüllung einen Wechsel auf vermeintlich sichere Technik, etwa aus Deutschland, in einem anderen Licht erscheinen. Immer wieder hatte es in den vergangenen Monaten Initiativen gegeben, US-Technik zu meiden, um die Überwachung zu verhindern. Wenn die NSA aber auch mit ausländischen Konzernen kooperiert, würde ihr Zugriff so wohl nicht erschwert. Im Rahmen von „Sentry Hawk“ („Wachhabicht“) wiederum arbeitet die NSA „mit US-amerikanischen und ausländischen Konzernen bei Angriffen auf Computernetzwerke [Computer Network Exploitation] zusammen“. Unklar sei, ob die jeweiligen Regierungen davon wüssten.

NSA-Agenten in Unternehmen

Nach Einsicht in die Akten forderte der NSA-Whistleblower William Binney ausländische Regierungen auf, die Unternehmen im eigenen Land genauer zu prüfen. Die müssten unter Eid zu einer möglichen Kooperation mit der NSA befragt werden. Dass das aber nicht reichen könnte, zeigt ein weiteres Detail aus den neuen Enthüllungen. Demnach umfasst „Sentry Eagle“ („Wachadler“) auch Undercover-Agenten der NSA bei US-amerikanischen und eventuell auch ausländischen Unternehmen. Dabei handle es sich nicht um Mitarbeiter mit Sicherheitsfreigaben, die oft von US-Sicherheitsbehörden in die Konzerne wechseln, um die gesetzlich erlaubte Weitergabe von Informationen zu regeln. Stattdessen gehe es hier um Angestellte, von denen niemand im Unternehmen wisse, dass sie eigentlich für den Staat arbeiten. Die könnten etwa an besonders vertrauliche Daten, wie die privaten Kryptographie-Schlüssel gelangen.

Zuletzt weist The Intercept noch auf ein weiteres Detail hin. Zu „Sentry Eagle“ gehöre auch ein Programm namens „Sentry Raven“ (Wachrabe“). Laut der Beschreibung arbeitet die NSA dabei mit „bestimmten US-Konzernen zusammen, Kryptographie-Systeme aus den USA für die Überwachung nutzbar zu machen“. Zwar werden auch hier keine Namen genannt, aber das erinnert an die Enthüllung, dass RSA Geld erhalten hat, um ein Verschlüsselungsprogramm zu schwächen. Es bestätigt gleichzeitig, dass Verschlüsselungssystemen aus den USA nicht vertraut werden kann.

http://www.heise.de/newsticker/meldung/NSA-sabotiert-offenbar-auch-direkt-in-Deutschland-2415559.html

—————————————————————————————————

06.10.2014

US-Polizei verteilt kostenlose Spyware an Familien

In den USA haben lokale Polizeibehörden eine Sicherheitssoftware verteilt. Tatsächlich war ein Keylogger im Code, der alle Tastenanschläge der Nutzer speicherte.

————————————————————————————-

Die US-Polizei hat Spyware mit dem Namen ComputerCOP an zahlreiche Eltern und in Schulen verteilt. Die Software mit der die eigenen Kinder gefahrlos im Internet surfen können, diene dem Wohl der Minderjährigen. Zumindest war dies das angegebene Motto. Insgesamt waren rund 245 Polizeibehörden in 35 US-Staaten daran beteiligt.

Die Software wurde nicht vom Staat entwickelt. Offenbar haben die einzelnen Einrichtungen Tausende von Kopien von ComputerCOP gekauft, durchschnittlich für etwa 5 US-Dollar pro Stück – natürlich auf Kosten der Steuerzahler. Die Sicherheits-CDs wurden in der Regel kostenlos an die Bevölkerung weitergegeben, meldet das Technologie-Portal engadget.

Ein Zusammenschnitt von vielen Spots auf YouTube zeigt, wie sehr die Behörden bis hin zu Staatsanwälten für die Software die Werbetrommel gerührt haben.

Mit Sicherheit hat kaum einer dieser Beamten ausreichend Ahnung, um zu überprüfen, ob der ComputerCOP harmlos ist. Dennoch sollte eine derartig flächendeckend verbreitete CD vorher genau von unabhängigen Profis analysiert werden. Das ist aber offenbar nicht geschehen.

Wie sich jetzt herausgestellt hat, schützte die Software nicht nur die Kinder vor gefährlichen Seiten und Inhalten im Internet. Vielmehr wurden bei vielen Versionen des Programms auch zahlreiche Nutzerdaten, bis hin zu den genauen Tastenanschlägen, aufgenommen und an die Softwarehersteller weitergeleitet. Was im Fachjargon als Keylogger bezeichnet wird und ähnlich gefährlich sein kann, wie ein Virus, wurde also von der Polizei verteilt.

Doch das war noch lange nicht das Ende der Fahnenstange. Sie Software war scheinbar auch veraltet, so dass der angepriesene Schutz für Kinder längst nicht existierte.

Einen besonders bitteren Beigeschmack hat die Geschichte, weil die Polizeistationen sogar Spenden von den Machern bekommen haben, die hinter ComputerCOP stecken. So hat zum Beispiel der Bezirk Suffolk 1.500 US-Dollar als Wahlkampfspende für den Sheriff erhalten. Zuvor wurden dort 43.000 Kopien der Software bestellt.

Eine Hand wäscht also die andere im Spiel um die Spionage bei der Bevölkerung. Bisher gibt es zwar noch keine Nachrichten, ob die Firma mit den gestohlenen Informationen etwas Illegales angestellt hat – von der illegalen Aneignung einmal abgesehen. Die gesammelten Daten, die ComputerCOP speicherte, umfassen Benutzernamen, Passwörter und Bankinformationen.

Glücklicherweise ist aber zumindest die Software so programmiert, dass sie auch wieder schnell vom eigenen Computer gelöscht werden kann. Inzwischen gibt es auch schon Anleitungen im Internet, wie Eltern ihren eigenen PC wieder vor dem ComputerCOP schützen können.

Unterm Strich war das gesamte Projekt also eine Verschwendung von Steuergeldern, um private Haushalte auszuspionieren. Und selbst wenn man den Behörden glauben mag, dass sie nichts von der Spyware wussten, sind die Spendengelder für einzelne Polizeistationen mehr als fragwürdig.

In einem ausführlichen Report von eff.com wird detailliert erklärt, wie der Keylogger arbeitet und welche Suchfunktionen darin ausgeführt werden können. Insbesondere die Suche nach Benutzernamen und Passwörter ist kinderleicht. Für Hacker also ein gefundenes Fressen.

Trotz der expliziten Auflistung der Spionagefunktionen gibt es unter anderem in Alabama immer noch Sheriffs, die weiterhin für das Programm werben. Ihrer Meinung nach liege es nur an der korrekten Verwendung durch die Eltern, damit ComputerCOP auch richtig funktioniert, berichtet arstechnica.

Sheriff Mike Blakely aus Limestone politisiert die Kritik von EFF und bezeichnet sie als „ultra-liberale Organisation, die in keinster Weise glaubwürdig ist.“ Seine eigenen IT-Leute hätten die Software untersucht und keine Spyware entdecken können. Somit sei EFF „mehr daran interessiert Pädophile zu schützen, als unsere Kinder“.

Offenbar ist die aktuelle Taktik lieber stur zu bleiben und die gemachten Fehler zu ignorieren, als zugeben, dass Hunderttausende von Steuerdollar in eine Spionagesoftware investiert wurden, die ihre beworbene Funktion völlig verfehlte.

http://deutsche-wirtschafts-nachrichten.de/2014/10/06/us-polizei-verteilt-kostenlose-spyware-an-familien/

—————————————————————————————————

30.09.2014

„Geheimgesetz“: NSA-Überwachung basiert auf Reagan-Dekret

Die Massenüberwachung durch die NSA basiert größtenteils auf einem wenig beachteten Dekret aus dem Jahr 1981. Das geht aus Geheimakten hervor, in denen auch steht, was US-Geheimdienste unter „Informationssammlung“ verstehen.

————————————————————————————-

Die Überwachungsprogramme der NSA basieren mehrheitlich nur auf Regelungen von US-Präsident Ronald Reagan aus dem Jahr 1981. Das geht aus bislang geheimen Akten hervor, deren Herausgabe die American Civil Liberties Union (ACLU) und die MFIA der Yale Law School erreicht haben. Dass Reagans präsidiales Dekret 12333 eine juristische Säule der Überwachung ist, war bekannt, aber im Zuge des NSA-Skandals war ihm bislang die mit Abstand geringste Aufmerksamkeit zuteil geworden. Dabei heißt es in einem NSA-Memo vom 19. Juni 2013 – also nach Beginn der Snowden-Enthüllungen: „Die NSA unternimmt die Mehrzahl ihrer Überwachungsaktivitäten ausschließlich unter den Befugnissen des Dekrets 12333.“

Wie die ACLU eingesteht, ist diese Enthüllung nicht komplett überraschend, sieht die NSA doch einige der umfangreichsten bislang enthüllten Überwachungsprogramme von Executive Order 12333 legitimiert. Dazu gehört nicht nur die Überwachung von Handys und Smartphones in aller Welt, sondern auch der Angriff auf interne Leitungen von Google und Yahoo sowie die Sammlung von Millionen Adressbüchern und die komplette Telefonüberwachung in mindestens zwei Staaten. Viel überraschender sei allerdings, dass das zugrunde liegende Dekret bislang so wenig beachtet wurde und nicht einmal Teil der versprochenen – inzwischen aber fraglich gewordenen – Reformvorhaben sei.

Dabei gebe es zwischen dem Dekret und den beiden anderen Grundlagen der Überwachung – Abschnitt 215 des Patriot Acts und Abschnitt 702 des FISA Amendment Acts – einen ganz entscheidenden Unterschied. Da das Dekret 12333 direkt vom US-Präsidenten stammt und auch von der Exekutive implementiert wurde, gebe es so gut wie keine Kontrolle durch das Parlament oder die Gerichte, schreibt die ACLU. Stattdessen sei es im Geheimen ausgelegt worden und dadurch habe sich eine Art Geheimgesetz etabliert, das der Massenüberwachung durch die NSA zugrunde liege. Genau deswegen hatten mehrere US-Abgeordnete und Bürgerrechtler US-Präsident Obama vor ein paar Wochen in einem offenen Brief aufgefordert, alle geltenden und künftigen Auslegungen des Dekrets 12333 öffentlich zu machen, denn „Geheimrecht ist eine Gefahr für die Demokratie.“

Neusprech der Geheimdienste

Die nun veröffentlichten Dokumente machen weiterhin deutlich, wie die Geheimdienste nicht nur die Öffentlichkeit mit einem abenteuerlichen Wortverständnis täuschen. So wird im „Intelligence law Handbook“ erklärt, was man beim Militärgeheimdienst DIA unter „collection of information“ versteht. Eingestanden wird zuerst, dass es „in die Irre führen kann“, wenn man bestimmte Begriffe so versteht, wie sie allgemein benutzt werden. So bedeute „Informationssammlung“ bei der US Army, die „Sammlung von Informationen für jeden möglichen Empfänger“. Im Rahmen des Geheimdienstes gelten Informationen aber nur als „gesammelt“, wenn sie von einem Analysten „im Rahmen seiner offiziellen Arbeit empfangen wurden und ein Angestellter durch eine bestätigende Handlung deutlich macht, dass er sie benutzen oder behalten will“. „Sammlung von Informationen“ heiße deswegen also nicht „Sammlung“ (gathering“) sondern eher „Sammlung, plus…“ (gathering, plus“).

Die unterschiedliche Vorstellung davon, ab wann eine Information als „gesammelt“ gilt, war bereits in den vergangenen Monaten des NSA-Skandals offenbar geworden. Immer wieder hatten Verantwortliche der US-Geheimdienste und Politiker die Überwachungspraxis verteidigt. So viele Daten würden ja gar nicht gesammelt oder „berührt“. Dass die so beruhigten normalen Bürger unter „Sammeln“ etwas anderes verstehen, wurde zumindest bewusst in Kauf genommen. Wahrscheinlicher ist aber noch, dass die Umdeutung der Worte sogar vorgenommen wurde, um derartige Missverständnisse herbeizuführen und die Debatte zu erschweren.

Ausnahmen vom Überwachungsverbot

Ein weiterer Punkt in den neu veröffentlichten Dokumenten, der für Diskussionen sorgen dürfte, sind 16 Ausnahmen, in denen die Defense Intelligence Agency sogar US-Personen überwachen darf. Eigentlich sollten die vor Überwachung geschützt sein. Laut einem Leitfaden darf die DIA – und damit mutmaßlich auch andere Geheimdienste wie die NSA – aber öffentlich verfügbare Informationen sammeln. Hier gilt es zu bedenken, dass die zugrunde liegende Regelung aus einer Zeit weit vor den ersten sozialen Netzwerken stammt. Darüber hinaus dürfen Unternehmen überwacht werden, „von denen angenommen wird, dass sie eine irgendwie geartete Beziehung zu ausländischen Organisationen oder Mitarbeitern haben“. Das könnte im Fall einer US-Firma schon gelten, wenn ein Ausländer angestellt ist.

An anderer Stelle wird in dem „Intelligence Law Handbook“ noch erläutert, wann US-Bürger keine „vernünftige Erwartung auf Privatsphäre“ haben und nicht durch die Verfassung vor Überwachung geschützt sind. In einer Auflistung steht unter anderem, dass das etwa für Nutzer eines „kabellosen Telefons“ gilt. Auch die Einrichtung eines „pen registers“ zur Überwachung der ein- und ausgehenden Telefonate eines Anschlusses verletzt demnach nicht das Recht auf Schutz vor staatlichen Eingriffen.

Insgesamt unterstreichen die veröffentlichten Dokumente die Aussagen von John Napier Tye, einem ehemaligen Mitarbeiter des US-Außenministeriums. Der hatte Ende Juli erklärt, das Dekret 12333 müsse als Grundlage für die weltweite Überwachung herhalten und unterliege keinerlei demokratischer oder juristischer Kontrolle. In dem auch von ihm unterzeichneten öffentlichen Brief an den US-Präsidenten Barack Obama heißt es, betroffen seien nicht nur in den USA garantierte Rechte: „Diese Aktivitäten untergraben die Rechte von Internetnutzern in aller Welt.“ (mho)

http://www.heise.de/newsticker/meldung/Geheimgesetz-NSA-Ueberwachung-basiert-auf-Reagan-Dekret-2405517.html

—————————————————————————————————

22.09.2014

Die USA betreiben mehr Industrie-Spionage als Russland

Die USA sind im Bereich der industriellen Cyber-Spionage aktiver als Russland. Alle anderen EU-Staaten sind ohnehin abgeschlagen. 11 Prozent aller Cyber-Angriffe gingen im ersten Quartal des aktuellen Jahres auf das Konto der USA. Russland konnte lediglich 2,9 Prozent verzeichnen. Doch weltweiter Spitzenreiter ist mit 41 Prozent China.

————————————————————————————-

Der Großteil der Cyber-Angriffe und der Industrie-Spionage im Westen gingen im ersten Quartal 2014 von den USA aus. Die USA sind im Vergleich zu Russland ebenfalls führend.

Während 11,0 Prozent der weltweiten Angriffe auf das Konto der Amerikaner gingen, sind es bei den Russen 2,9 Prozent gewesen. Die weltweiten Angriffe verlaufen ohnehin oftmals über US-amerikanische Internet-Ports wie zum Beispiel Microsoft-DS, Universal Plug & Play oder Telnet.

Unter den Top 10 der Cyber-Angriffs-Staaten findet sich kein einziges Land aus Europa. Das geht aus einer aktuellen Studie der Internetfirma AKAMAI hervor. Doch China ist aktuell weltweiter Spitzenreiter. 41 Prozent aller Cyber-Angriffe entfielen aus das Land. Die USA liegen hingegen weltweit auf dem zweiten Platz.

Zu den Angriffs-Objekten zählen mit 55 Prozent Handels- oder Produktionsfirmen. Darauf folgen mit 20 Prozent der öffentliche Sektor, mit 16 Prozent Medienunternehmen und mit 9 Prozent Hightech-Unternehmen. Es finden vor allem Distributed-Denial-of-Service-Angriffe (DDoS) statt.

Weltweit waren im vergangenen Jahr 78 Prozent aller mittelgroßen und großen Unternehmen von DDoS-Attacken betroffen, berichtet ZDnet. DDoS-Attacken dienen hauptsächlich der Industrie-Spionage.

Das Center for Strategic and International Studies (CSIS) meldet, dass die globalen Kosten von Cyber-Spionage und Cyber-Kriminalität sich jährlich auf 450 Milliarden US-Dollar belaufen. Deutschland ist eines der wichtigsten Angriffsziele. Denn vor allem deutsches Know-How ist begehrt (mehr hier).

http://deutsche-wirtschafts-nachrichten.de/2014/09/22/die-usa-betreiben-mehr-industrie-spionage-als-russland/

—————————————————————————————————

21.09.2014

Die NSA betreibt keine Massenüberwachung, sie sammelt Daten“

Mehr als 60 Parlamentarier aus ganz Europa folgten der Einladung des amerikanischen Abgeordneten Robert Pittenger nach Washington, um über Spionage zu sprechen. Der Republikaner empfahl ihnen die amerikanische Geheimdienstkontrolle als Vorbild.

————————————————————————————-

Herr Abgeordneter, Sie hatten mehr als 60 Parlamentarier aus Europa zu Gast, um nach den NSA-Enthüllungen über Geheimdienstfragen zu reden. Was war das Ziel?

Wir wollten unsere Verfahren offenlegen. Es schwirren sehr viele Fehlinformationen herum über das, was wir tun und was nicht. Deshalb haben wir erklärt, was passiert, wenn Terroristen jemanden in den Vereinigten Staaten kontaktieren – oder irgendwo anders auf der Welt. Wir haben allein in Europa 24 Anschläge verhindert, weil wir die Terroristen im Auge behalten haben.

Viele Europäer wollen nicht mehr hören, dass alles nur ein Missverständnis sei, solange Amerika sich weigert, etwa der deutschen Regierung Auskunft über seine Spähprogramme zu erteilen.

Und die andere Seite der Medaille sieht so aus: Deutschland betreibt selbst seit Jahrzehnten Spionage. Länder tun das, um sich zu verteidigen. Das weiß man.

Wollen Sie sagen, die NSA macht qualitativ nichts anderes als die Deutschen?

Nun, die NSA hat außergewöhnliche Fähigkeiten, um Leute im Auge zu behalten. Aber sie gehorcht Gerichten. Wir haben eine einzigartige Rechenschaftsstruktur, die es so in Deutschland nicht gibt. Unsere Geheimdienste legen der Regierung, dem Kongress und der Justiz Rechenschaft ab.

Um zu erfahren, was die NSA treibt, brauchte aber auch der Kongress einen „whistleblower“ namens Edward Snowden…

Nein, Sir! Er war kein „Whistleblower“. Wäre er das gewesen, hätte er das vorgesehene Verfahren eingehalten. Er war ein Verräter. 95 Prozent der Dokumente, die er an sich nahm, hatten nichts mit Datenschutz und Privatsphäre zu tun. Er hat enorme Mengen an Informationen über unsere Verteidigungspläne mitgenommen – die übrigens auch Europa betreffen.

Woher wissen Sie das? Die NSA sagt, es sei unklar, welche Dateien Snowden sich kopiert habe.

Die NSA hat keinen Grund offenzulegen, was sie weiß. Wir haben eine recht klare Vorstellung davon, was jetzt alles in den Händen von Russen und Chinesen liegt und so unsere nationale Sicherheit schwächt.

Zurück zur eigentlichen Frage: Wie können Sie das amerikanische System der Geheimdienstkontrolle loben, wenn selbst Mitglieder der zuständigen Ausschüsse sagen, sie hätten manches erst durch Snowdens Enthüllungen erfahren?

Ich gebe Ihnen vollkommen Recht. Aber seit das passiert ist, hat sich die Kontrolle verbessert. Jetzt würde niemand mehr Zugang zu den Daten bekommen wie Snowden. Er war sehr effektiv darin, sich im System vorzuarbeiten, um sich die nötigen Freigaben zu verschaffen.

Aber die Aufseher im Kongress waren weniger effektiv, denn sie wussten nicht, was vor sich ging.

Das stimmt.

Können Sie also nicht verstehen, dass sich Europäer ungern damit beschwichtigen lassen, dass der Kongress die Dienste überwache?

Wie jedes Land haben auch wir im Laufe der Jahre immer wieder Probleme mit Verrätern gehabt. Das war immer so, aber jetzt sind wir in einer neuen Ära, wegen der neuen Medien.

Sie reden wieder von Snowdens Datenklau, aber was ist mit den Enthüllungen selbst? Betreibt die NSA Massenüberwachung in Europa?

Die NSA betreibt überhaupt keine Massenüberwachung, sie sammelt Daten, etwa Telefonnummern und E-Mails. Diese Daten werden nicht durchsucht, ohne dass ein Gericht dem zustimmt. Die Obama-Regierung hat einen Aufsichtsrat, das „Privacy and Civil Liberties Oversight Board“. Und das ist nur eines der Gremien, die dafür sorgen, dass die Geheimdienste immer vor einem Gericht beweisen müssen, dass eine als Terrorist bekannte Person jemanden kontaktiert hat, bevor sie diese Spur verfolgen. Wenn wir diese Fähigkeit damals schon gehabt hätten, dann hätten wir den „11. September“ verhindert.

Sie sehen nicht in der Sammlung, sondern erst in der Nutzung von Daten einen Eingriff in die Privatsphäre?

Das ist ein Riesenunterschied. Aber wenn der Gesetzentwurf in Kraft tritt, den wir im Repräsentantenhaus schon gebilligt haben, werden wir die Daten gar nicht mehr sammeln.

Das gilt doch nur für die Metadaten von Telefonaten, die innerhalb der Vereinigten Staaten geführt werden, nicht zum Beispiel für E-Mails von Europäern.

Für alle Daten gilt: Die Ermittler erhalten nur Zugriff darauf, wenn sie vor Gericht beweisen, dass sie einen Grund für eine Abfrage haben.

Sie haben dafür gestimmt, dass die NSA die amerikanischen Telefondaten nicht mehr selbst sammelt, weil das besser die Privatsphäre der Bürger schütze. Warum gilt das nicht auch für deutsche Bürger?

Ich kann Sie nur noch einmal auf den Umstand hinweisen, dass wir uns nur Daten von Leuten ansehen, die von Terroristen kontaktiert werden. Wir kennen diese Terroristen, wir behalten sie im Auge.

Ist es denn in Ordnung, im Ausland die Daten unbescholtener Bürger zu sammeln?

Das ist doch ein Missverständnis. Einmal kam heraus, dass wir angeblich 70 Millionen Datensätze von Franzosen gesammelt hätten. Doch am Ende wurde klar, dass die Franzosen uns diese Daten selbst zur Speicherung überlassen hatten – aber das wollten sie nicht zugeben. Die Regierungen und ihre Geheimdienste arbeiten ausgiebig zusammen. Vielleicht ist den deutschen Bürgern und ihren Abgeordneten nicht bewusst, wie weit diese Kooperation reicht. Es ist doch nicht unsere Aufgabe, das bekanntzumachen.

Wollen Sie sagen, die amerikanischen Geheimdienste betreiben in Deutschland keinerlei Überwachung, von der die deutschen Dienste nichts ahnen?

Ich sage nur, dass beide Regierungen und Dienste zusammenarbeiten, Hand in Hand. Aber nur in Amerika geben die Dienste gegenüber dem Kongress, den Gerichten und der Regierung Rechenschaft ab. So etwas fehlt in Europa.

Bundeskanzlerin Merkel sagt: „Abhören unter Freunden – das geht gar nicht.“ Stimmen Sie ihr zu?

Dazu möchte ich lieber nichts sagen.

Warum?

Da scheint mir zu viel Unaufrichtigkeit mitzuschwingen.

Sollte Amerika seinen Bürgern mehr Datenschutzrechte zuzubilligen als Ausländern im Ausland?

Ich kann nur wiederholen: Die Dienste verstehen sehr gut, was die andere Seite macht. Glauben die Europäer wirklich, dass wir in diesem Land Zeit haben, um ihren Telefonaten zuzuhören und ihre E-Mails zu lesen? Das ist doch absurd. Diese Daten sind erst dann von Bedeutung, wenn ein Terrorist jemanden kontaktiert. Ich habe die Geheimakten über die 24 Anschläge gelesen, die wir allein in Europa verhindert haben.

Sie sprechen von der guten Kooperation der Geheimdienste, aber einige europäische Dienste beschweren sich über geheime Aktivitäten der Amerikaner.

So ist das im Geheimdienstwesen! Die Deutschen tun auch Dinge, über die wir nicht Bescheid wissen. Ich habe neulich in Wien den Ständigen Vertreter Deutschlands bei der OSZE, Rüdiger Lüdeking, getroffen. Er hat das Dilemma in einem Satz zusammengefasst: „Wir wollen Datenschutz, aber wir wollen auch Eure Geheimdienstinformationen.“ Ein Außenminister, den ich am selben Tag traf, sagte mir: Ohne Eure Informationen stehe wir nackt da.

Wenn Europäer auf Kooperation mit den amerikanischen Diensten angewiesen sind, müssen sie also alles akzeptieren, was die Amerikaner bei ihnen tun wollen?

Wir sind doch Freunde. Wir verlieren die lange Geschichte unserer Freundschaft aus den Augen. Ich bin seit 36 Jahren verheiratet. Meine Frau und ich hatten immer wieder Probleme. Aber wir haben über einen Streit nie die ganze Beziehung weggeworfen.

Paartherapeuten raten streitenden Eheleuten, aufeinander zuzugehen – es kann nicht ein Partner verlangen, dass der andere alles akzeptiert. Muss Amerika den Europäern entgegenkommen?

Woher wollen Sie wissen, dass das nicht längst geschehen ist – auf Ebene der Dienste?

Sie haben gerade drei Tage lang mit mehr als 60 europäischen Abgeordneten diskutiert. Sehen Sie nicht auch eine Rolle für die Parlamente?

Ein Ergebnis unserer Beratungen war, dass manche europäische Länder die Kontrolle ihrer Geheimdienste weiterentwickeln müssen, damit die Parlamente besser Bescheid wissen. Wir sind da sehr transparent. Es muss anerkannt werden, dass es ein Ungleichgewicht der Informationen gibt. Aber jeder Paartherapeut weiß: Eine Sitzung löst noch keine Ehekrise.

Müssen sich beide Seiten bewegen? Oder wollen Sie die Europäer nur belehren?

Ich glaube, dass der Unmut zu einem guten Teil auf die Unkenntnis über unsere Verfahrensweisen bei der Geheimdienstkontrolle zurückgeht. Mehr darüber zu erfahren, wird den Europäern in ihren Überlegungen helfen, welche Verfahren sie bei sich einführen wollen. Es ist unverantwortlich, nur auf Amerika einzuschlagen. Das ist zu einfach. Wir werden nicht zurückschlagen. Wir werden nicht enthüllen, was die europäischen Dienste selbst tun. Mike Rogers, der Vorsitzende unseres Geheimdienstausschusses, hat auf der Konferenz nur so viel gesagt: „Ihr macht viel. Fragt Eure eigenen Regierungen nach den Details.“

Haben Sie während der Konferenz von Ihren Gästen etwas gehört, das Sie zum Nachdenken gebracht hat?

Wir müssen auf die Sorgen eingehen – aber zunächst müssen wir die Ausgangsbedingungen auf beiden Seiten angleichen. Ich bin nicht im Geheimdienstausschuss. Aber ich vertraue den Kollegen dort. Wir müssen Vertrauen wiederherstellen, das durch die Enthüllungen verloren ging.

http://www.faz.net/aktuell/politik/ausland/amerika/streit-um-spionage-die-nsa-betreibt-keine-massenueberwachung-sie-sammelt-daten-13165182.html

—————————————————————————————————

13.09.2014

Snowden-Dokumente: NSA und britischer Geheimdienst haben offenbar Zugang zu Telekom-Netzen

Die amerikanische NSA und das britische GCHQ haben offenbar Zugriff auf das Netz der Deutschen Telekom. Das geht aus Geheimdokumenten hervor, die dem SPIEGEL vorliegen. Auch der Kölner Internetanbieter Netcologne taucht darin als „Zugangspunkt“ auf.

————————————————————————————-

Die NSA und das britische GCHQ verfügen ausweislich eigener, als streng geheim eingestufter Unterlagen über verdeckte Zugänge in die Netze der Deutschen Telekom und des Kölner Anbieters Netcologne. Dies geht aus grafischen Ansichten hervor, die mit einem NSA-Programm namens Treasure Map erstellt wurden und die der SPIEGEL einsehen konnte. In dem undatierten Dokument sind die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heißt es dazu erklärend, die rote Markierung bedeute, dass es „innerhalb“ dieser Netze „Zugangspunkte“ für die technische Überwachung gebe.

Die ganze Geschichte lesen Sie hier im neuen SPIEGEL.

Das Treasure-Map-Programm folgt demnach dem Ziel, „das komplette Internet zu kartografieren“. Jenseits der großen Glasfaserkabelverbindungen können die Geheimdienstanalysten in „nahezu Echtzeit“ auch wichtige Netzverbindungsstellen wie einzelne Router visualisieren – und sogar Endgeräte wie Rechner, Smartphones und Tablets, sofern sie mit dem Internet verbunden sind. Das Ziel sei, „jedes Gerät, überall, jederzeit“ sichtbar zu machen, heißt es in einer Präsentation, die der SPIEGEL veröffentlicht. Das Programm, eine Art Google Earth für das Internet, diene unter anderem der „Planung von Computerattacken“ und der „Netzwerkspionage“. NSA und GCHQ wollen sich dazu nicht äußern.

Neben der Telekom und Netcologne sind auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Kernen markiert. Vom SPIEGEL mit den Unterlagen zum Angriff auf das Unternehmen konfrontiert, erklärte Stellar IT-Chef Ali Fares, sie enthielten „Geschäftsgeheimnisse und sensible Informationen“. Tatsächlich listet ein GCHQ-Dokument nicht nur eine Reihe von Mitarbeitern namentlich als Zielpersonen auf, es enthält auch Kennworte für die Server von Stellar-Kunden. Geschäftsführer Christian Steffen sagt: „Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar.“

Der SPIEGEL hat auch die Telekom und Netcologne mit den Schaubildern aus den Snowden-Unterlagen konfrontiert. Beide Unternehmen haben nach eigenen Angaben Nachforschungen betrieben, aber bislang keine verdächtigen Vorrichtungen oder Datenverkehre festgestellt. „Der Zugriff ausländischer Geheimdienste auf unser Netz wäre völlig inakzeptabel“, sagt Telekom-Sicherheitschef Thomas Tschersich . „Wir gehen jedem Hinweis auf eine mögliche Manipulation nach. Zudem haben wir die deutschen Sicherheitsbehörden eingeschaltet.“

http://www.spiegel.de/netzwelt/netzpolitik/deutschen-telekom-nsa-und-gchq-haben-offenbar-zugang-a-991419.html

—————————————————————————————————

08.09.2014

NSA-Skandal: Memos beleuchten Rechtfertigung der Überwachung

Die US-Regierung hat zwei Memos veröffentlicht, die die juristische Rechtfertigung für die massenhafte Überwachung von US-Bürgern erklären sollen. Schwärzungen an entscheidender Stelle lassen eine wichtige Frage aber weiter unbeantwortet.

————————————————————————————-

In den USA wurden Dokumente öffentlich gemacht, die detaillierter zeigen, wie sich die US-Regierung die Überwachung des US-amerikanischen Internet- und Telefonverkehrs rechtfertigte. Das wichtigere der beiden Memos war bereits teilweise öffentlich und wurde nun in einer etwas weniger stark zensierten Version freigegeben. Erneut werde darin deutlich, wie schwer es der Bush-Regierung intern fiel, die Überwachung zu legitimieren, meint Patrick Toomey von der American Civil Liberties Union (ACLU), die die Herausgabe der Dokumente erreichte, gegenüber der Washington Post. Die US-Zeitung weist darauf hin, dass die Hintergründe einer massiven Auseinandersetzung über diese Legitimationsversuche weiter unklar bleiben.

In dem Dokument des Office of Legal Counsel (OLC), das den US-Justizminister in juristischen Fragen berät, geht es um die Rechtfertigung von Überwachungsmaßnahmen in Folge der Anschläge vom 11. September 2001. Demnach war man im US-Justizministerium überzeugt, der Präsident habe im Rahmen eines bewaffneten Konflikts als Oberbefehlshaber (Commander in Chief) das Recht, die Überwachungsfähigkeiten der NSA innerhalb der USA einzusetzen: „Diese Vollmacht kann auch der US-Kongress nicht einschränken.“ Mit dieser Begründung wurde nicht nur die Sammlung und Speicherung von Telefon-Verbindungsdaten und -Inhalten legitimiert, sondern auch das Abgreifen von Internetkommunikation und den dazugehörigen Metadaten.

Interner Streit um Überwachungsprogramm

Der Text entstand wenige Wochen nach einer heftigen Auseinandersetzung hinter den Kulissen der US-Regierung. Aber über die genauen Hintergründe liefert er keine neuen Erkenntnisse, schreibt die Zeitung. Dabei ging es um die massenhafte Sammlung von E-Mail-Metadaten und die juristische Grundlage dafür. Im März 2004 war das OLC noch zu dem Schluss gekommen, dieses Programm sei illegal, und der stellvertretende Justizminister James Comey hatte sich geweigert, die nötige Erlaubnis dafür abzusegnen. Comey handelte dabei in Vertretung für John Ashcroft, der schwer krank im Krankenhaus lag. Doch George W. Bush wollte sich damit nicht abfinden und schickte seinen Berater Alberto Gonzales und seinen Stabschef Andrew Card ans Krankenbett des Justizministers. Sie sollten ihn auffordern, die Entscheidung zu ändern. Der ans Bett gefesselte Ashcroft weigerte sich.

Mit welcher Begründung das Justizministerium die E-Mail-Überwachung von US-Amerikanern für illegal erklärt hat, ist weiterhin unklar. Auch in dem nun veröffentlichten Memo, das letztlich doch noch eine Grundlage für die Massenüberwachung liefert, sind entscheidende Stellen geschwärzt. Für das Weiße Haus sollte sich das Problem aber auch auf andere Art erledigen: Das geheime US-Spionagegericht FISC (Foreign Intelligence Surveillance Court) genehmigte die E-Mail-Überwachung wenige Wochen danach. Eigentlich eingerichtet, um über einzelne Überwachungsmaßnahmen zu befinden, legte es dabei ganze Gesetzestexte überwachungsfreundlich aus. Die Öffentlichkeit bekam davon erst im Dezember 2005 etwas mit, das fragliche Programm lief 2011 aus. Dass die massive Überwachung aber andauert, hat Edward Snowden gezeigt.

Keine Hilfe aus dem Weißen Haus

In den nun veröffentlichten Dokumententeile ist nun nachzulesen, wie die US-Regierung eine Erlaubnis zur Vorratsdatenspeicherung aus der Zeit vor dem Internet auf Metadaten der Internetkommunikation ausweitet; zur Aufklärung der offenen Fragen rund um das Geschehen tragen sie dagegen nicht viel bei. Warum das angesichts der völlig anderen Funktionsweise des Internets mindestens zweifelhaft ist, hatte bereits Ars Technica dargelegt. Während Telefonprovider zumindest in einem begrenzten Zeitraum wissen müssen, wer mit wem telefoniert (etwa aus Abrechnungsgründen), müssen die Betreiber von Internetinfrastruktur die Kommunikationspartner nicht identifizieren. Das Argument, der Kunde gebe diese Daten wissentlich weiter, greife hier nicht. Die juristischen Unterschiede, die sich daraus ergeben, könnten zur Weigerung des US-Justizministeriums beigetragen haben.

Dass die US-Regierung zur Klärung dieser Fragen beitragen wollte, ist aber sowieso zu bezweifeln. Eine naheliegendere Erklärung für die nun getätigte Teilveröffentlichung, hat die unabhängige Journalistin Marcy Wheeler parat: In den kommenden Wochen sollen im US-Kongress Gesetze debattiert werden, die die NSA-Überwachung begrenzen sollen. Das Memo, dass die US-Regierung wohl als weiterhin gültig anerkennt, soll demnach den Parlamentariern verdeutlichen, dass das Weiße Haus überzeugt ist, das Parlament habe in Bezug auf die Überwachung gar kein Mitspracherecht. So könnten allzu starke Reformen im Vornherein abgewürgt werden. (mho)

http://www.heise.de/newsticker/meldung/NSA-Skandal-Memos-beleuchten-Rechtfertigung-der-Ueberwachung-2363666.html

—————————————————————————————————

02.09.2014

Angebliche Funkmasten sollen Handys ausspähen

Sie sehen aus wie gewöhnliche Funkmasten, können aber viel mehr: Wenn sich das Handy mit ihnen verbindet, können die mysteriösen Türme angeblich Gespräche abfangen oder Spionagesoftware installieren. Sie zu entdecken, geht nur mit speziellen Geräten.

————————————————————————————-

In den USA  gibt es geheimnisvolle Funkmasten, die Handygespräche und Nachrichten abfangen können. Sie sehen aus wie gewöhnliche Funktürme und könnten nur mit speziellen Crypto-Handys identifiziert werden. Das berichtet das Internetportal „Popular Science“.

Die Firma ESD, der Hersteller eines Crypto-Handys, will 17 dieser angeblichen Funkmasten allein im Juli im ganzen Land ausgemacht haben. Sie würden aussehen wie gewöhnliche Funkmasten. Sobald das Mobiltelefon sich aber mit ihnen verbinde, könnten die Anlagen Gespräche oder Textnachrichten ausspionieren oder Spionagesoftware auf dem Gerät installieren, so „Popular Science“ weiter.

Wem gehören die Anlagen?

Der Gebrauch solcher Abfanganlagen komme in den USA viel häufiger vor, als angenommen, sagte ESD-Chef Les Goldsmith, zu „Popular Science“. „Was uns komisch vorkommt, ist, dass viele davon auf den Dächern von US-Militärstützpunkten stehen“, so Goldsmith weiter. „Also fragen wir uns: gehören einige davon der US-Regierung? Oder den Chinesen? Wer hört Telefongespräche im Bereich von Militärstützpunkten ab? Ist es nur das US-Militär oder sind es fremde Regierungen? Fakt ist: Wir wissen nicht wirklich, wem sie gehören.“

Die Attacken der Türme würden auf dem sogenannten Baseband-Prozessor des Crypto-Handys sichtbar. Der Baseband-Prozessor funktioniere als Verbindung zwischen dem Betriebssystem des Handys und den Funktürmen, so „Popular Science“. Gewöhnlichen Handys sei er nicht zugänglich. Ein Sicherheitsexperte sagte der Online-Plattform, der Baseband-Prozessor sei besonders schwer zu hacken. Man benötige spezielle Hardware und es sei außerdem schwer, die empfangenen Daten zu entschlüsseln. „Für die normale Community ist das in der Realität kaum möglich.“

Die Attacken der Türme würden auf dem sogenannten Baseband-Prozessor des Crypto-Handys sichtbar. Der Baseband-Prozessor funktioniere als Verbindung zwischen dem Betriebssystem des Handys und den Funktürmen, so „Popular Science“. Gewöhnlichen Handys sei er nicht zugänglich. Ein Sicherheitsexperte sagte der Online-Plattform, der Baseband-Prozessor sei besonders schwer zu hacken. Man benötige spezielle Hardware und es sei außerdem schwer, die empfangenen Daten zu entschlüsseln. „Für die normale Community ist das in der Realität kaum möglich.“

http://www.focus.de/digital/handy/mysterioese-abhoeranlagen-entdeckt-angebliche-funkmasten-sollen-handys-ausspaehen_id_4102952.html

—————————————————————————————————

26.08.2014

Die Suchmaschine der NSA

Wer im Internet nach Informationen sucht, nutzt meist die Suchmaschine von Google. Eine ähnliche Suchmaschine hat sich der amerikanische Geheimdienst NSA gebaut: Dort können Behörden wie FBI und CIA Milliarden Informationen über jeden von uns finden.

————————————————————————————-

Der amerikanischen Geheimdienst NSA hat eine eigene Suchmaschine programmiert, um auf diesem Weg Milliarden Informationen an amerikanische Behörden zu übermitteln. Die NSA-Suchmaschine sieht aus wie das populäre Pendant von Google und heißt Icreach. Das geht aus einem Bericht der Enthüllungsplattform „The Intercept“ hervor, für die auch der Vertraute des ehemaligen NSA-Mitarbeiters Edward Snowden, Glenn Greenwald, arbeitet.

Dem „Intercept“-Bericht zufolge hat die NSA mit der Suchmaschine Icreach mehr als 850 Milliarden Informationen über Telefonanrufe, E-Mails, Standortdaten von Handys sowie Internetchats an tausende Analysten in fast zwei Dutzend amerikanischen Behörden geschickt.

Die Dokumente, die die Existenz und Arbeitsweise der NSA-Suchmaschine Icreach beweisen sollen, habe „The Intercept“ aus den Unterlagen von Edward Snowden. Damit würde erstmals bewiesen, dass die NSA in großem Umfang gesammelte Daten an amerikanischen Behörden weitergegeben hat. Zwar hatte die NSA schon zuvor eingeräumt, dass sie Informationen mit Behörden wie dem FBI teile. Wie und in welchem Umfang diese Informationen jedoch übermittelt werden, war bislang nicht bekannt.

Hauptnutzer von Icreach sind laut „The Intercept“ das FBI, die Defense Intelligence Agency und die amerikanische Drogenbekämpfungsbehörde Drug Enforcement Agency (DEA). Icreach ermöglicht demnach Zugriff auf Informationen über private Nachrichten von Ausländern und offenbar auch auf Daten von unbescholtenen Amerikanern.

Mit den Informationen, die durch Icreach geteilt werden, können Bewegungen von Menschen nachverfolgt und ihre sozialen Netzwerke und Freundschaften ausgekundschaftet werden. Zudem sollen es die Informationen ermöglichen, einzelne Handlungen vorauszusagen sowie Rückschlüsse auf ihre Religion und ihre politische Haltung zulassen.

Allerdings soll Icreach keine direkte Verbindung zur eigentlichen NSA-Datenbank bieten, die mehrere Millionen Informationen über Telefonanrufe von Bürgern hat. Im Gegensatz zu dieser Datenbank, zu der nur wenige NSA-Mitarbeiter Zugang haben, können mehr als 1000 Analysten der amerikanischen Regierungsbehörden via Icreach auf eine riesige Datenmenge zugreifen.

Laut der Geheimdokumenten der NSA war die Gründung von Icreach ein Meilenstein in der Geschichte der geheimen Überwachung. Das Suchmaschinenteam hat den Behörden bereits im Dezember 2007 erste Daten zur Verfügung gestellt, heißt es auf der Internetplattform „The Intercept.“ Pro Tag können dadurch zwei bis fünf Milliarden Aufzeichnungen von E-Mails, Telefonanrufen, Faxen, Chats, Nachrichten und Standortbestimmungen verarbeitet werden.

http://www.faz.net/aktuell/politik/ausland/geheimprojekt-icreach-die-suchmaschine-der-nsa-13117326.html

—————————————————————————————————

19.08.2014

Das Ende der Bürgerrechte: Geheimdienste haben Internet weltweit im Griff

Dokumente über amerikanische, britische und kanadische Geheimdienste belegen, wie die Ausspähung ganzer Länder funktioniert. Ein Team aus Wissenschaftlern und Journalisten hat ausgewertet, wie die Spione das Internet systematisch kartieren und manipulieren. Sie sprechen von einer „Kolonialisierung des Netzes.“

————————————————————————————-

Der britische Geheimdienst GCHQ hat zum Ziel, das gesamte Internet vollständig zu überwachen. Mit einem Programm namens HACIENDA bieten die Spione bereits Vollscans für 27 Länder an. Weder Regeln noch Begründungen finden sich in einer Werbe-Präsentation für das Tool, die ein Team aus Wissenschaftler und Journalisten auf heise.de veröffentlicht und ausgewertet hat.

Unter den Autoren sind preisgekrönte internationale Enthüllungs-Journalisten wie Jacob Appelbaum und Laura Poitras und Henrik Moltke, sowie Forscher für Internetsicherheit und Spionage.

Dem Expertenteam zufolge ist vor allem die massive, praktisch lückenlose Ausnutzung dieser bekannten Technik „gegen beliebige Systeme und praktisch alle Nutzer im Netz“ schockierend. Die Dokumente zeigten, wie die Spione das Internet systematisch kartieren und manipulieren. Am Ende stehe das Ziel, das Internet zu „beherrschen“. Die Experten sprechen daher von einer „Kolonialisierung des Netzes.“

Das breit angelegte Ausspähen verschiedenster Dienste, samt der verfügbaren Dienstinformationen über das gesamte Netz hinweg, zeigt, dass das Ziel die aktive Kartierung und Sammlung verletzlicher Systeme weltweit ist und nicht etwa Aufklärung zu bestimmten Zielsystemen oder Personen.“

Systeme und Menschen würden laut dem Bericht Opfer von Angriffen, wenn die gewonnen Zugangsdaten auch nur indirekt nützlich sein könnten:

Die Geheimdienste attackieren jedes nur mögliche System, vermutlich allein deshalb, weil es Zugang zu weiteren Systemen eröffnen kann. Denn möglicherweise öffnet sich ja dabei irgendwo der Pfad zu einem wertvollen Zielobjekt.“

Wie die Methode klingt auch das Ziel der Überwachung totalitär: Die Geheimdienste bauen demnach ihre Macht aus, indem sie Systeme im Internet zu übernehmen und „folgen dabei den typischen Mustern von Cyber-Kriminellen, die Portscans nutzen, um potenzielle Opfer zu identifizieren.“

Das Scannen der Server ganzer Länder und die Suche nach verwundbaren Stellen in der Infrastruktur der Netze folgt letztlich konsequent dem Ziel der „Beherrschung des Internet“, einem von der GCHQ koordinierten Programm zum Abhören von Netzwerkverbindungen.“

Aus den Scans entstehe eine Datenbank, die im Klub der Five-Eyes-Spione verteilt werde, zu dem das Vereinigte Königreich, die USA, Kanada, Australien und Neuseeland gehören.

Das deutsche Innenministerium hat indes wenig überrascht auf die Enthüllungen reagiert. „Seit Jahren werden elektronische Angriffe gegen Verwaltungseinrichtungen, Forschungsinstitute und Wirtschaftsunternehmen festgestellt.“ Art, Herkunft und Ausrichtung sprächen dafür, dass fremde Nachrichtendienste dahinter stehen. Von einer Verfolgung solcher Angriffe, wisse das BMI aber nichts.

http://deutsche-wirtschafts-nachrichten.de/2014/08/19/das-ende-der-buergerrechte-geheimdienste-haben-internet-weltweit-im-griff/

—————————————————————————————————

01.08.2014

Großbritannien auf dem Weg zum Überwachungsstaat 

Nirgendwo sonst in Europa wird so viel geschnüffelt wie im Vereinigten Königreich. Jetzt wurden die staatlichen Befugnisse noch weiter ausgedehnt, praktisch alles darf überwacht werden

————————————————————————————-

In Großbritannien werden zurzeit viele Freiheiten im Namen der Sicherheit aufgegeben. Wenige Tage vor der Sommerpause hatte die britische Regierung ein Eilgesetz durchs Parlament gepeitscht. Die Gefahr durch Terroristen, hieß es, verlange schnellstes Handeln. Alle wesentlichen großen Parteien inklusive der Opposition stellten sich hinter das Gesetz. Binnen einer Woche wurde die Data Retention and Investigatory Powers Bill, kurz DRIP, zu geltendem Recht.

Damit haben die britischen Geheimdienste nun Zugriff auf die Kommunikationsdaten der Bürger: wer sich wann wo wie lange und mit wem in Verbindung gesetzt hat, sei es über Telefon, E-Mail, Facebook-Nachricht oder andere moderne Kommunikationsformen.

Den Bürger auf der Straße regt die Schnüffelei nicht auf. Die Briten scheinen beruhigt durch die Versicherung des Premierministers David Cameron, dass keiner etwas zu befürchten habe, der nichts zu verbergen hätte. Großbritannien als Überwachungsstaat zu bezeichnen, ist keine Übertreibung: Heute werden die Bürger so intensiv und in so viel unterschiedlichen Weisen überwacht, wie es in keinem anderen Land in Europa möglich wäre.

Eine Kamera für 14 Bürger

Das fängt mit den Videokameras in den Straßen an. Es wird geschätzt, dass rund 4,2 Millionen sogenannte Closed-Circuit-TV-Kameras (CCTV) die Briten auf Schritt und Tritt verfolgen – auf 14 Bürger kommt da eine Big-Brother-Linse. Wer durch Londons Straßen geht, wird täglich von 300 verschiedenen Videokameras erfasst. Natürlich kann die Polizei mithilfe ausgereifter Software für die Gesichtserkennung die Wege verfolgen.

Großbritannien hat auch die größte forensische DNA-Datenbank der Welt, die die genetischen Daten von rund 7,2 Millionen Briten speichert, also von mehr als zehn Prozent der Bevölkerung. Auf britischen Straßen wird jedes Fahrzeug erfasst. Die Nummernschilderkennung über Kameras operiert nicht gezielt, sondern praktisch überall und automatisch, was in Deutschland gegen den Datenschutz verstößt.

Im Königreich dagegen wird massenhaft erfasst und gespeichert: Die Automatic-Number-Plate-Recognition-Datenbank in Hendon in Nordlondon notiert täglich 27 Millionen Fahrzeuge.

Im Februar wurde bekannt, dass der britische Abhördienst Government Communications Headquarters (GCHQ) eine moderne Variante von George Orwells Telescreen entwickelt hat: Durch den Telescreen kann Big Brother in die Wohnstuben hineinschauen, der Fernseher wird zum Überwachungsinstrument.

„Unerwünschte Nacktheit“

GCHQ polte einfach den Computer um: Man hackte sich ein, alle fünf Minuten machte es Klick, und die Webcam, die im Bildschirm eingebaute Kamera, schoss ein Standbild von der Person, die vor dem Computer saß. Die bekam nichts davon mit, doch die Daten wurden direkt an den Geheimdienst Ihrer Majestät weitergeleitet. Die Schlapphüte beschwerten sich dann über zu viel „unerwünschte Nacktheit“: „Unglücklicherweise“, hieß es in einem internen Dokument, „scheint es so zu sein, dass erstaunlich viele Leute die Webcam-Konversationen dazu benutzen, intime Körperteile zu zeigen.“

Warum ist die Überwachung gerade in Großbritannien, der sogenannten „Wiege der Demokratie“, wo früher als anderswo in Europa Freiheits- und Bürgerrechte festgeschrieben wurden, so groß? Eine Antwort mag sein, dass das Königreich keine traumatischen Erfahrungen mit seinen Sicherheitsdiensten erlebt hat. Der Bürger vertraut seinen Beschützern. Man ist überzeugt: James Bond ist ein Held, und die Geheimdienste werden schon kein Schindluder mit den Informationen treiben.

Keine schlechte Erfahrung

Im Kampf gegen Nazi-Deutschland war es der GCHQ-Vorgänger Bletchley Park, der mit der Überwachung des Nazi-Funkverkehrs half, den Krieg zu gewinnen. In den 1970er-Jahren schwappte der nordirische Bürgerkrieg nach England über, und die Terrorattacken führten zu einem Ausbau des CCTV-Netzes. Und als im Juli 2005 Selbstmordbomber das Londoner U-Bahn-System angriffen, war die Antwort der Sicherheitsdienste: mehr Überwachung. Es ist so banal wie zutreffend: Die Bürger glauben einfach, dass sie nichts zu befürchten haben, wenn sie nichts zu verbergen haben. (Jochen Wittmann aus London, DER STANDARD, 1.8.2014)

http://derstandard.at/2000003833736/Grossbritannien-auf-dem-Weg-zum-Ueberwachungsstaat

—————————————————————————————————

31.07.2014

CIA spähte ihre Überwacher aus

Die CIA hat den Geheimdienstausschuss des amerikanischen Senats ausgespäht, während dieser die umstrittenen Verhörmethoden des Dienstes untersuchte. CIA-Chef Brennan hatte zunächst von „unberechtigten Vorwürfen“ gesprochen – nun musste er sich entschuldigen.

————————————————————————————-

Der amerikanische Geheimdienst CIA hat den für die Überwachung der Nachrichtendienste zuständigen Ausschuss des amerikanischen Senats bespitzelt. CIA-Sprecher Dean Boyd räumte ein, dass Mitarbeiter des Dienstes die Computer von Mitgliedern des Geheimdienstausschusses überwacht hätten, während das Gremium die CIA-Praxis in Geheimgefängnissen untersucht habe. Der Dienst habe in den Computern auch Dokumente entfernt, die CIA-Programme aus der Amtszeit des ehemaligen Präsidenten George W. Bush betrafen. CIA-Chef John Brennan hatte entsprechende Berichte bislang zurückgewiesen und den Senatoren vorgeworfen, sie verbreiteten „unberechtigte Vorwürfe“.

Nun musste Brennan nach den Ergebnissen einer internen Untersuchung seine Anschuldigungen zurücknehmen. Er habe die Vorsitzende des Ausschusses, Dianne Feinstein, über das Fehlverhalten einiger Mitarbeiter informiert und sich entschuldigt, erklärte sein Sprecher Dean Boyd. Innerhalb des Geheimdienstes solle nun ein Ausschuss über mögliche disziplinarische Maßnahmen entscheiden und generelle Probleme der CIA benennen. Dafür gab es Lob aus den Reihen der Ausgespähten. Dianne Feinstein sprach von „ersten positiven Schritten“ der CIA.

Die Enthüllung setzt den CIA-Chef auch persönlich unter Druck: Der demokratische Senator Mark Udall, der dem Geheimdienstausschuss ebenfalls angehört, erklärte, er habe jegliches Vertrauen in Brennan und seine Fähigkeiten verloren. Er forderte von Präsident Barack Obama die Einrichtung einer unabhängigen Kommission, die mögliche Kompetenzüberschreitungen und Gesetzesverstöße durch die CIA untersuchen solle.

Der Bericht des Geheimdienstausschusses über die Verhörmethoden und die Geheimgefängnisse der CIA ist geheim. Eine freigegebene Zusammenfassung der Ergebnisse wird vermutlich noch in dieser Woche an den Kongress weitergeleitet. Nach Angaben von Insidern kommen die Senatoren zu dem Ergebnis, dass die von vielen Experten als Folter gewerteten Verhörmethoden der CIA keine spürbaren Erfolge im Anti-Terror-Kampf in den Jahren nach den Anschlägen vom 11. September 2001 gebracht haben. Die Ergebnisse des Verhörprogramms seien zudem gegenüber anderen Diensten und dem Kongress übertrieben dargestellt worden, etwa durch die Behauptung, die harten Verhörmethoden hätten geholfen, Anschlagspläne aufzudecken.

http://www.faz.net/aktuell/politik/ausland/amerika/geheimdienstausschuss-des-senats-cia-spaehte-ihre-ueberwacher-aus-13075504.html

—————————————————————————————————

19.07.2014

Private Daten nicht sicher: Snowden warnt vor Dropbox

Der Anbieter von Online-Speicherplatz Dropbox bietet keinen ausreichenden Schutz für die Privatsphäre, sagt der frühere NSA-Mann Snowden. Technisch sei es längst möglich, die Nutzerdaten sicher zu verwahren. Doch Dropbox habe andere Ziele, wie auch die Berufung der früheren US-Ministerin Condoleezza Rice in den Vorstand des Unternehmens zeige.

————————————————————————————-

Nach Angaben des früheren NSA-Mitarbeiters Edward Snowden gefährdet Dropbox die Privatsphäre. Der Anbieter von Online-Speicherplatz hat im April die frühere US- Außenministerin Condoleezza Rice in seinen Vorstand geholt.

Snowden fordert die Internet-Dienste dazu auf, die Nutzerdaten auf eine Weise zu verschlüsseln, dass nicht einmal sie selbst einen Zugang dazu haben. Nur so könnten die Nutzerdaten effektiv vor dem Zugriff durch staatliche Behörden geschützt werden.

Dropbox sei ein gewünschter Partner von Prism, sagte Snowden dem Guardian. „Die haben gerade Condoleezza Rice in ihren Vorstand geholt […], die wahrscheinlich die größte Gegnerin der Privatsphäre ist, die man sich vorstellen kann.“

Cloud-Unternehmen, die Nutzerdaten online speichern, sollten das „Zero Knowledge System“ verfolgen, so Snowden. Dabei verwalten die Unternehmen die Daten im Auftrag des Kunden, ohne selbst auf sie zugreifen zu könne.

Sie sollten es sich selbst unmöglich machen, die Informationen ohne Zustimmung des Kunden zu lesen, zu analysieren und zu manipulieren. Das ist die einzige Möglichkeit, wie sie dem Kunden beweisen können, dass er ihnen mit seinen Informationen vertrauen kann.“

Snowden lobt ausdrücklich den Dropbox-Rivalen Spideroak, der ebenfalls die Online-Speicherung von Dokumenten, Bildern und Videos anbietet. Doch aufgrund der Verschlüsselung können weder Hacker noch die Regierung darauf zugreifen.

Spideroak hat sein System so aufgebaut, dass man dort alle seine Informationen wie bei Dropbox speichern kann. Doch das Unternehmen selbst kann nicht auf den Inhalt zugreifen. Zwar kann es gezwungen werden, den Inhalt herauszugeben. Doch die Behörden müssen erst zu einem Richter gehen, um eine Vollmacht zu erhalten, damit sie vom Nutzer den Schlüssel bekommen.“

Denn ohne den Schlüssel des Nutzers, der aus einer extrem langen Zahl besteht, kann niemand auf die Daten zugreifen.

Allerdings gibt es noch andere Systeme, die ähnliche Funktionen erfüllen, wie der Economist bereits vor einigen Jahren in einem interessanten Artikel darlegte.

Ob Snowden wirtschaftliche Beziehungen zu Spideroak unterhält ist nicht bekannt. Snowden selbst hat sich dazu noch nicht geäußert.

http://deutsche-wirtschafts-nachrichten.de/2014/07/19/private-daten-nicht-sicher-snowden-warnt-vor-dropbox/

—————————————————————————————————

16.07.2014

Massen-Überwachung von E-Mails keine Ausnahme

Die Überwachung des privaten Datenverkehrs hat aus Sicht der Vereinten Nationen (UN) höchst besorgniserregende Ausmaße angenommen. Massen-Überwachungen durch Regierungen entwickeln sich laut den Vereinten Nationen zu einer gefährlichen Gewohnheit und sind keine Ausnahme mehr.

————————————————————————————-

Massen-Überwachungen durch Regierungen „entwickeln sich zu einer gefährlichen Gewohnheit und sind keine Ausnahme mehr“, sagte die UN-Hochkommissarin für Menschenrechte, Navi Pillay, am Mittwoch in Genf bei der Vorstellung eines Berichts zur Datensicherheit. Die Praktiken in vielen Staaten zeigten Mängel bei einer angemessenen nationalen Gesetzgebung und einer entsprechenden Strafverfolgung. Zugleich ermutigte sie Firmen, die von Regierungen zur Weitergabe von Daten gedrängt würden, sich stärker zu wehren.´

Einrichtung unabhängiger Institutionen, die die Überwachung unter die Lupe nehmen

Laut Pillay sind Programme zur massenhaften Überwachung von E-Mails selbst dann zu hinterfragen, wenn sie legitime Ziele hätten. Es reiche nicht aus, wenn gezielt die Nadel im Heuhafen gesucht werde. „Der angemessene Maßstab ist die Wirkung auf den Heuhafen im Vergleich zur Bedrohung.“ Als eine Maßnahme empfiehlt Pillay die Einrichtung unabhängiger Institutionen, die die Überwachung unter die Lupe nehmen. „Einige unglaublich wichtige Prinzipien, die den Kern jedermanns Persönlichkeitsrechte betreffen, stehen auf dem Spiel“, betonte Pillay.

Bericht auf Wunsch der Vollversammlung der Vereinten Nationen

Die UN-Hochkommissarin wies darauf hin, dass Firmen, die den Regierungen Daten zur Verfügung stellten, selbst riskierten, zum Mittäter bei Menschenrechtsverletzungen würden. Falls es solche Regierungsanfragen gebe, sollten Unternehmen so knapp wie möglich darauf eingehen, die rechtliche Begründung klären und gegebenenfalls erst auf Drängen eines Gerichts kooperieren. „Es gibt dafür positive Beispiele in der Industrie, sowohl von einzelnen Firmen als auch von Bündnissen von Unternehmen und Interessensgruppen.“

Der Bericht ist auf Wunsch der Vollversammlung der Vereinten Nationen erstellt werden. Im Dezember war eine von Deutschland und Brasilien eingebrachte Resolution gegen Internetspionage angenommen worden. Darin war die Hochkommissarin für Menschenrechte aufgefordert worden, sich mit dem „Schutz der Privatsphäre bei digitaler Kommunikation“ zu befassen. Der Bericht soll im Oktober in der UN-Vollversammlung vorgestellt und beraten werden.

http://www.focus.de/digital/computer/datenschutz-un-massen-ueberwachung-von-e-mails-nimmt-zu_id_3994814.html

—————————————————————————————————

04.07.2014

Bundesnachrichtendienst „ein Wurmfortsatz der NSA“

Der frühere NSA-Mitarbeiter Thomas Drake wirft dem deutschen Auslandsgeheimdienst in seiner Zeugenaussage vor dem Untersuchungsausschuss des Bundestags vor, Daten für Drohnenangriffe der Amerikaner zu liefern.

————————————————————————————-

Der frühere NSA-Mitarbeiter Thomas Drake hat im Geheimdienst-Untersuchungsausschuss des Parlaments schwere Vorwürfe gegen den Bundesnachrichtendienst (BND) erhoben. Der BND habe sich in einen „Wurmfortsatz der NSA“ verwandelt, sagte Drake in der Nacht zum Freitag im NSA-Ausschuss in Berlin. Der BND arbeite eng mit dem amerikanischen Geheimdienst NSA zusammen und verstoße potentiell gegen die Verfassung, indem er Daten des Partners nutze. Die Behauptung des BND, man habe dort nichts von der massenhaften Datenüberwachung durch die NSA gewusst, sei angesichts dieser Kooperation „jenseits jeder Glaubwürdigkeit“.

Vor einem Jahr war ans Licht gekommen, dass die National Security Agency (NSA) massenhaft auch in Deutschland Daten ausspäht. Der frühere NSA-Mitarbeiter Edward Snowden hatte die Überwachungspraxis offengelegt. Der Untersuchungsausschuss des Bundestages soll die Spähaffäre aufarbeiten. Dabei geht es auch um die Rolle der deutschen Nachrichtendienste, allen voran des Auslandsgeheimdienstes BND.

Nicht auf einen deutschen Snowden warten“

Das Schweigen des BND ist schrecklich“, kritisierte Drake. Die Menschen hätten das Recht zu erfahren, was geschehe. Die Bundesregierung müsse den BND zwingen, seine Aktivitäten transparenter zu machen und dafür geradezustehen, forderte er. „Man sollte nicht warten, bis es einen deutschen Edward Snowden gibt, der den Schleier lüftet.“

Drake beklagte, BND und NSA streuten aber „kryptologischen Sand“ in die Augen der Menschen, um ihre Verbindungen und „geheimen Schattenbeziehungen“ zu verschleiern. Für die Überwachung deutscher Bürger durch deutsche Geheimdienste gebe es strenge Vorgaben, nicht aber für die Überwachung von Nicht-Deutschen. Drake mahnte, das deutsche Grundgesetz müsse auch außerhalb Deutschlands gelten. „Die schwache Kontrolle in Deutschland ist hier eine Zeitbombe.“ Eine stärkere rechtliche Kontrolle sei dringend nötig.

Der ehemalige Agent erklärte, es sei üblich, dass ein Geheimdienst, wenn er selbst gesetzlichen Beschränkungen unterliege, für Erkenntnisse aus dem eigenen Land auf Informationen ausländischer Partnerdienste zurückgreife. „Das ist mehr oder weniger schon Routine geworden.“

BND-Daten für Amerikas Drohnenkrieg

Nach Drakes Aussagen lieferte der BND ebenso Daten für Drohnenangriffe der Vereinigten Staaten. Auch aus BND-Quellen oder aus Zugängen, die dem BND offenstanden, seien kritische Informationen für solche Operationen gekommen. „Deutschland wurde als Plattform genutzt, um diese Drohnentechnologie zu nutzen.Solche Einsätze seien nicht nur von amerikanischen Einrichtungen von deutschem Boden aus durchgeführt worden, es habe auch Unterstützung nachrichtlicher Dienste gegeben. Daten seien auch genutzt worden, um Kommando-Entscheidungen zu treffen.

Unions-Obmann Roderich Kiesewetter (CDU) kündigte an, der Ausschuss werde sich im September eingehend mit der Rolle der deutschen Nachrichtendienste befassen und dazu Zeugen befragen. Der SPD-Obmann Christian Flisek sagte zu, auch die Rolle Deutschlands beim amerikanischen Drohnenkrieg werde das Gremium näher beleuchten.

„Totalitärer Ansatz“

Zuvor hatte auch der frühere NSA-Mitarbeiter William Binney eine massenhafte und fast grenzenlose Datenüberwachung seines früheren Arbeitgebers angeprangert. Niemand in Deutschland sei davor geschützt. „Das ist wirklich ein totalitärer Ansatz, den man bislang nur bei Diktatoren gesehen hat.“

Ziel sei die Kontrolle der Menschen. „Sie wollen Informationen über alles haben“, sagte der frühere NSA-Technik-Direktor. Binney schied 2001 nach mehr als 30 Jahren aus der NSA aus, Drake war von 2001 bis 2008 dort angestellt.

Es war die erste Zeugenbefragung des Untersuchungsausschuss. Mit mehreren Unterbrechungen dauerte die Sitzung mehr als elf Stunden.

http://www.faz.net/aktuell/politik/thomas-drake-im-nsa-untersuchungsausschuss-13027055.html

—————————————————————————————————

03.07.2014

Neue NSA-Enthüllung alarmiert Politik

In Erlangen ist ein Student ins Visier der NSA geraten. Für die SPD hat die Spähaffäre damit eine neue Qualität erreicht. Nun soll der Generalbundesanwalt ermitteln. Auch die Bundesregierung steht unter Handlungsdruck.

————————————————————————————-

Nach neuen Medienberichten über die gezielte Ausspähung deutscher Bürger hat die SPD umgehende Ermittlungen des Generalbundesanwalts gefordert. Es gebe nun „keinen Grund mehr für den Generalbundesanwalt, ein Ermittlungsverfahren wegen der Massenüberwachung deutscher Bürger zurückzuhalten“, sagte der SPD-Obmann im NSA-Ausschuss des Bundestags, Christian Fliesek, am Donnerstag in Berlin. Generalbundesanwalt Harald Range müsse ein solches Verfahren nun „möglichst schnell“ in Gang bringen.

Den Berichten zufolge späht der US-Geheimdienst NSA zufolge gezielt Deutsche aus, die sich mit Verschlüsselung und Anonymisierung im Internet beschäftigen. Wie der NDR und der WDR berichteten, geriet der Erlanger Student Sebastian Hahn ins Visier der NSA, weil er einen Server für das Anonymisierungsnetzwerk Tor betreibt.

Fliesek sagte dazu: „Es kann nicht sein, dass Bürger, die sich mit Kryptografie beschäftigen, automatisch in den Fokus des amerikanischen Geheimdiensts geraten.“ Der Grünen-Abgeordnete Konstantin von Notz sprach mit Blick auf die neuen Vorwürfe gegen die NSA von einem „echten Skandal“. Das Abhören müsse „sofort beendet werden“.

Der Vizepräsident des Deutschen Anwaltvereins (DAV), Ulrich Schellenberg, forderte die Bundesregierung zum Handeln auf. „Nach den Berichten kann niemand in der Bundesrepublik sicher sein, nicht von der NSA ausspioniert zu werden“, sagte Schellenberg, der auch Vorsitzender des Berliner Anwaltsvereins ist, Handelsblatt Online. „Die Bundesregierung ist daher dringend aufgefordert, einen effektiven Grundrechtsschutz zu gewährleisten, der die Daten aller Bundesbürger sichert – und zwar gerade auch vor ausländischen Geheimdiensten.

Schellenberg führt die NSA-Ausspähaktionen auf „eine Art Sicherheitshysterie“ zurück. „Es geht dem US-amerikanischen Geheimdienst offenbar nicht darum Risiken zu erkennen, sondern jegliche Daten zu überwachen, auszuwerten und zu nutzen“, sagte er.

Das Ziel ist die Totalüberwachung aller Bürger.“

Generalbundesanwalt Range hatte im Juni nach längerem Zögern bekanntgegeben, dass er wegen des mutmaßlich von der NSA betriebenen Abhörens des Handys von Bundeskanzlerin Angela Merkel (CDU) ein Ermittlungsverfahren gegen Unbekannt eingeleitet habe.

Auf ein Ermittlungsverfahren wegen der massenhaften Datenausspähung von Bürgern will die Generalbundesanwaltschaft aber vorerst verzichten, weil es dafür keine hinreichenden Belege gebe. Diese Entscheidung stieß vielfach auf Kritik.

Der Erlanger Student Hahn ist laut NDR und WDR nach Kanzlerin Angela Merkel (CDU) das zweite namentlich bekannte Opfer der NSA in Deutschland. Alle Nutzer die auf den von Hahn bereitgestellten Server zugreifen, würden von der NSA speziell markiert, ihre Verbindungen würden gespeichert. Die Nutzer des Anonymisierungsnetzwerks landeten in einer speziellen NSA-Datenbank. Täglich griffen Hunderttausende Nutzer allein auf Hahns Server zu.

Es ist unentschuldbar, so zu agieren, dass ist ein echter Skandal“, sagte der Grünen-Fraktionsvize von Notz. Ärzte, Anwälte und andere gerieten so ins Visier von Geheimdiensten. Flisek sagte, nun sei klar, dass es um globale Massenüberwachung gehe.

Die Innenexpertin der Linksfraktion, Martina Renner, kritisierte, die Geheimdienste kriminalisierten Menschen, die versuchten, sich vor Ausspähung zu schützen. Die neuen Berichte über Probleme der Datensicherheit müssten sehr ernst genommen werden, sagte Unions-Obmann Roderich Kiesewetter (CDU).

http://www.handelsblatt.com/politik/deutschland/ausspaehung-deutscher-buerger-neue-nsa-enthuellung-alarmiert-politik/10145442.html

—————————————————————————————————

01.07.2014

Geheime NSA-Spionageliste veröffentlicht

Die NSA kann praktisch ohne Grenzen operieren: Das geheime FISC-Gericht erlaubt dem US-Geheimdienst das Ausspionieren fast jeder Regierung – auch der deutschen – und den wichtigsten Organisationen der Welt.

————————————————————————————-

Der US-Geheimdienst NSA darf laut einem Bericht der „Washington Post“ fast jede Regierung und die wichtigsten internationalen Organisationen der Welt ausspionieren. Bis auf Großbritannien, Kanada, Australien und Neuseeland, die mit den USA die sogenannten „Five Eyes“ bilden, muss die Spionagebehörde vor keiner Regierung haltmachen.

Das geht aus einer von der „Washington Post“ veröffentlichten Liste hervor, die 193 Länder als erlaubtes Ziel für die NSA-Schnüffelei aufführt, darunter auch Deutschland. Zudem werden die Europäische Union, der Internationale Währungsfonds (IWF), die Weltbank und die Atomenergiebehörde IAEA genannt.

Die Liste sei vom Geheimgericht FISC genehmigt worden und ein Teil der vom NSA-Enthüller Edward Snowden erlangten Dokumente, heißt es. Die NSA spioniere zwar nicht zwingend all diese Länder und Organisationen aus, schreibt die Zeitung unter Berufung auf weitere Geheimpapiere.

Die Liste zeige aber die mögliche Reichweite der NSA, sagte Jameel Jaffer von der Bürgerrechtsorganisation ACLU dem Bericht zufolge. Ein ehemaliger Regierungsbeamte erklärte dagegen, dass jedes Land gelistet sein müsse – etwa um im Fall einer humanitären Krise das US-Militär auch in befreundete Staaten schicken zu können und dort sämtliche Amerikaner zu evakuieren.

http://www.handelsblatt.com/politik/international/lizenz-zum-lauschen-geheime-nsa-spionageliste-veroeffentlicht/10131134.html

—————————————————————————————————

01.07.2014

Verraten durch das Stromnetz

Schwankungen im Stromnetz geben Zeit und Ort jeder Tonaufnahme preis. Die Polizei macht sich diese Methode zunutze, um Erpresser und Mörder dingfest zu machen. Nachrichtendienste enttarnen damit Whistleblower.

————————————————————————————-

Bei Tonaufnahmen werden immer Umgebungsgeräusche mit aufgenommen. Und zu diesen Umgebungsgeräuschen zählt ein für den Menschen nicht hörbares Summen. Es wird durch das Stromnetz verursacht. Anhand dieses Summens können IT-Forensiker ermitteln, wann und wo die Tonaufnahme entstanden ist. Die Polizei macht sich diese Methode zunutze, um Erpresser und Mörder dingfest zu machen. Nachrichtendienste enttarnen damit Whistleblower.

Es begann mit einem Mordfall und einem gleich zu Beginn der Ermittlungen feststehenden Täter. Die Polizei fand eine Tonaufnahme auf dem Smartphone der toten Frau, die mit den Worten endete: „Ich bringe dich um“. Als Sprecher ergab ein Stimmenvergleich den Nachbarn der Frau. Für die Kriminalpolizisten war der Fall klar, die Indizienlage eindeutig. Doch den IT-Forensikern genügte das nicht. Sie fanden zunächst heraus, dass die Tonaufnahme bereits einige Monate alt war. Das war Anlass für weitere Ermittlungen, und an deren Ende stand das Ergebnis, dass der Ehemann der Mörder war. Er hatte die Aufzeichnung aufwendig bearbeitet, um den Verdacht auf den Nachbarn zu lenken.

Frequenzschwankungen sind wie Fingerabdrücke

Der Schwankungsverlauf der elektrischen Netzfrequenz gab den Ausschlag für die Lösung dieses Kriminalfalls“, erläutert der Computerwissenschaftler und IT-Forensiker Niklas Fechner von der Westfälischen Wilhelms-Universität in Münster. Dadurch konnte die Aufnahmezeit der Morddrohung genau bestimmt werden. Die elektrische Netzfrequenz überträgt sich nämlich durch ein Summen in jede Tonaufnahme. In Westeuropa ist diese Frequenz auf 50 Hertz festgelegt worden. „Das Besondere dieser Frequenz ist aber, dass sie sich ständig geringfügig verändert“, erläutert Fechner. Bei einer Aufnahme von nur fünf oder zehn Sekunden können die Forensiker die minimalen Schwankungen von 50,001 Hertz auf 49,9999 Hertz und wieder auf zum Beispiel 50,002 Hertz genau verfolgen. Diese einzigartigen Schwankungen sind wie ein Fingerabdruck.

Um diesen Fingerabdruck zu erstellen, wird die Aufnahme auf den 50-Hertz-Bereich konzentriert, „heruntergesampelt“. Anschließend wird die Datei mit einem sogenannten Bandpassfilter bearbeitet, so dass nur das Summen der Netzfrequenz übrig bleibt. „Damit haben wir einen klaren Verlauf der Netzfrequenz vorliegen“, berichtet Fechner. Dieser Frequenzverlauf wird mit den tatsächlichen Netzschwankungen in der Vergangenheit abgeglichen. Dafür gibt es entsprechende Datenbanken, die von den Energieversorgern, aber auch zum Beispiel vom Bundeskriminalamt betrieben werden. Seit dem Jahr 2005 gibt es solche Frequenzdatenbanken auch in Deutschland, und sie stellen sekündliche Abbildungen der Frequenz zur Verfügung.

Vermummen und verzerren reicht nicht mehr

In dem geschilderten Mordfall ließ sich die Aufnahmezeit genau bestimmen, und der Aufnahmeort lässt sich über einen Abgleich der regional unterschiedlichen Frequenzschwankungen ebenfalls eingrenzen. Das hat der Polizei schon in manchem Erpressungsfall entscheidende Hinweise geliefert.

Aber nicht nur nach Erpressern und Mördern fahnden die Sicherheitsbehörden. Die Nachrichtendienste wenden sie an, um Whistleblower zu enttarnen. Das stellt Journalisten vor neue Herausforderungen, um ihre Informanten zu schützen. Bisher zeigten zum Beispiel Fernsehjournalisten ihre Informanten vermummt und verhüllt auf dem Bildschirm, die Stimmen wurden verzerrt. Doch das reicht nicht mehr. Denn mit dem geschilderten Verfahren können Whistleblower unschwer enttarnt werden. Der amerikanische Auslandsgeheimdienst CIA hat in einem Fall sogar flächendeckend das Material von Überwachungskameras in den Bundesländern Rheinland-Pfalz, Hessen und Baden-Württemberg ausgewertet, um einem Whistleblower auf die Spur zukommen. Nach fünf Tagen war der Mann enttarnt.

Schauspieler stellen Interviews nach

In solchen Fällen muss die Identität von mehreren tausend Menschen ermittelt werden“, berichtet ein früherer Mitarbeiter des amerikanischen Geheimdienstes. Für jede ermittelte Person wird ein Profil erstellt, mit dem abgeklärt wird, ob sie an die fraglichen Informationen gekommen sein kann. Dafür werden die maßgeblich vom Bundeskriminalamt in den siebziger Jahren entwickelten Methoden der Rasterfahndung eingesetzt. Für Journalisten bedeutet das: Whistleblower dürfen nicht mehr vor eine Kamera, wenn ihre Identität geheim und geschützt bleiben soll. Interviewszenen müssen von Schauspielern nachgestellt werden. Alles andere ist zu riskant.

http://www.faz.net/aktuell/technik-motor/whistleblower-koennen-mit-neuer-technik-enttarnt-werden-13017604.html

—————————————————————————————————

01.07.2014

Im Visier der NSA: Europäische Zentralbank setzt auf US-Provider Verizon

Die Europäische Zentralbank (EZB) gehört zu den Kunden des US-Konzerns Verizon. Der stellt jedoch alle Telefondaten direkt dem Geheimdienst National Security Agency (NSA) zur Verfügung. Im Gegensatz zur Bundesregierung sieht die EZB keinen Grund, den Anbieter zu wechseln.

————————————————————————————-

Nicht nur im Berliner Regierungsviertel, auch in Frankfurt am Main ist der US-Konzern Verizon tätig. Die EZB nimmt bereits seit zehn Jahren Internetzugänge des Unternehmens in Anspruch. Verizon arbeitet eng mit den US-Geheimdiensten zusammen. Die EZB hält ihre Kommunikation dennoch für sicher.

Nach Erkenntnissen der Süddeutschen Zeitung ist die deutsche Tochter des amerikanischen Providers seit dem Jahr 2004 für einen Teil der IT-Infrastruktur bei der EZB verantwortlich. „Die Dienstleistung umfasst Datenverkehr wie E-Mails, aber keine Telefonate, heißt es hierzu.

Welche Leistungen Verizon für die EZB erbringt, wird aus einer Bekanntmachung vergebener Aufträge vom Dezember 2012 ersichtlich. Demnach werden von Verizon folgende Dienstleistungen erbracht:

Bereitstellung eines Internet-Zugangsdienstes einschließlich der erforderlichen Infrastruktur für den Zugang im Gebiet Frankfurt-Rhein-Main,
– Erbringung verbundener Dienstleistungen, z. B. für DNS- und SMTP-Dienste,
– Erbringung von Präventions-/Mitigierungs-Sicherheitsdienstleistungen (saubere Leitung) für DDos und DoS wie Standarddienstleistungen, Anti-Malware-Lösungen, Anti-Spam-Lösungen und WAF-Servicemanagement.“

Die entsprechende Akte „Top Secret//SI//Noforn“ aus dem April 2013, ist bereits seit längerem bekannt (mehr hier) Am 26. Juni 2014 erklärte die Bundesregierung nun, künftig nicht mehr mit Verizon zusammenarbeiten zu wollen. Das Kommunikationsnetz soll von der Deutschen Telekom betrieben werden. Auch der Bundestag will nicht länger auf den US-Konzern bauen.

Verizon vernetzt für die Bundesverwaltung verschiedene Standorte. Einbezogen ist der Konzern auch in die Wartung der IT-Sicherheit. Bundesbehörden haben das Unternehmen in den vergangenen Jahren ebenfalls mit Netzaufträgen betraut.

Konsequenzen sollte nach Ansicht des grünen Europaparlamentariers Sven Giegold nun auch die EZB ziehen. Wenn der Verdacht bestünde, dass ein Unternehmen eng mit Geheimdiensten kooperiere, dann sollte man auf Distanz gehen, zitiert ihn die Süddeutsche Zeitung. Dem Blatt zufolge erklärte die EZB hierzu jedoch: „Wir gehen grundsätzlich davon aus, dass es im Internet keinen sicheren Übertragungsweg gibt, und senden deshalb keine vertraulichen Dokumente über das Internet.“ Ob man es der Bundesregierung und dem Bundestag gleichtun und sich einen neuen kontinentaleuropäischen Anbieter suche, dazu wolle sich die EZB bislang nicht äußern.

Verizon zufolge soll es 2013 keine Anfragen der amerikanischen Regierung gegeben haben, auf im Ausland gespeicherte Verizon-Kundendaten zuzugreifen. Solche Bestrebungen der US-Regierung würde man für gesetzwidrig halten.

Der US-Geheimdienst NSA hat außerdem direkten Zugriff auf die Systeme großer Internet-Plattformen wie Google, Facebook und Apple. Dadurch ist es den Behörden möglich, den Suchverlauf, die E-Mails, die Chats und andere Dokumente weltweit einzusehen. Einen Gerichtsbeschluss benötigt sie hierfür nicht (mehr hier).

http://deutsche-wirtschafts-nachrichten.de/2014/07/01/im-visier-der-nsa-europaeische-zentralbank-setzt-auf-us-provider-verizon/

—————————————————————————————————

29.06.2014

NSA knackt neue „Krypto-Handys“ der Bundesregierung

Sie sollten Kanzlerin Angela Merkel und ihre Minister vor weiteren Lauschangriffen der NSA schützen – doch offenbar halten die neuen Hochsicherheitstelefone der Bundesregierung nicht, was sie versprechen. Einem Medienbericht zufolge hat die NSA die neuen deutschen „Krypto-Handys“ bereits geknackt.

————————————————————————————-

Die neuen Krypto-Handys, mit denen Bundeskanzlerin Angela Merkel (CDU) und ihre Minister vor Lauschangriffen geschützt werden sollen, sind nicht abhörsicher. Wie die „Bild am Sonntag“ berichtet, hat der US-Geheimdienst National Security Agency (NSA) die Hochsicherheitstelefone vom Typ Blackberry 10 bereits entschlüsselt.

Weißes Haus schweigt zu Vorwürfen

Das bestätigte ein ranghoher US-Geheimdienstmitarbeiter in Deutschland gegenüber der Zeitung. „Die technischen Veränderungen der Handys beeinträchtigen unsere Arbeit nicht“, sagt er. Das Weiße Haus wollte sich dazu auf Anfrage nicht äußern. Caitlin Hayden, Sprecherin des Nationalen Sicherheitsrats, sagte: „Wir kommentieren das nicht.“

Rund 2500 der Krypto-Telefone, die mit einer speziellen Verschlüsselungstechnik ausgerüstet sind, hat die Düsseldorfer Firma Secusmart bereits an die Bundesregierung geliefert. Der Kauf der Hochsicherheitstelefone steht im Zusammenhang mit der NSA-Abhöraffäre. Der US-Geheimdienst hatte auch Merkels Handy mehr als zehn Jahre lang ausgespäht.

Einige Minister werden weiterhin ausgespäht

Nach dem Bekanntwerden der Abhöraffäre hatte US-Präsident Barack Obama versprochen, dass Merkels Handy künftig nicht mehr überwacht wird. Aber weiterhin belauscht die NSA mehrere Mitglieder der Bundesregierung sowie Entscheidungsträger aus Politik und Wirtschaft, heißt es in dem Bericht.

Die Düsseldorfer Firma Secusmart, die den Verschlüsselungscode für die neuen Krypto-Handys entwickelt hat, bestreitet Sicherheitsmängel. „Die hier verwendete standardisierten Verschlüsselungsverfahren sind vor allen bekannten Angriffsmethoden sicher- auch vor solchen, die auf Supercomputern beruhen“, teilte das Unternehmen gegenüber „Bild am Sonntag“ mit.

http://www.focus.de/politik/deutschland/sperrfrist-29-06-00-00-uhr-von-wegen-abhoersicher-nsa-knackt-neue-krypto-handys-der-bundesregierung_id_3954090.html

—————————————————————————————————

29.06.2014

Ex-NSA-Spion: „Deutschland ist Abhörziel Nummer Eins“

Dem frühere NSA-Mitarbeiter Drake zufolge hat die Zusammenarbeit von BND und NSA sich „über alle verfassungsmäßigen Beschränkungen hinweggesetzt.“Nach den Anschlägen vom 11. September 2001 sei Deutschland zum Ausspähziel Nummer Eins geworden. Drake will kommenden Donnerstag im NSA-Untersuchungsausschuss aussagen.

————————————————————————————-

Der frühere NSA-Mitarbeiter Thomas Drake hat in mehrerern Zeitungs-Interviews das Ausmaß der Zusammenarbeit von BND und NSA verdeutlicht. Die Beziehung habe sich demzufolge „über alle verfassungsmäßigen Beschränkungen hinweggesetzt.“ Drake will kommenden Donnerstag im NSA-Untersuchungsausschuss aussagen.

Nach den Anschlägen vom 11. September 2001 sei Deutschland zum Ausspähziel Nummer Eins geworden, sagte Drake dem Magazin Spiegel. Demnach habe die NSA die Bundesrebublik dafür bestrafen wollen, dass die Attentäter dort leben, trainieren und kommunizieren konnten. Das habe das Verhältnis zu „euren Jungs vom BND“ noch vertieft, so Drake.

Nach einem erstmals erschienen Transparenzbericht hat die NSA im vergangenen Jahr fast 90.000 ausländische Ziele ausgespäht. Glaubt man der Darstellung Drakes, richtete sich davon der Großteil gegen Deutschland. Drake war ein hochrangiger Mitarbeiter der NSA. Auch dessen früherer Kollege William Binney ist für Donnerstag zum NSA-Untersuchungsausschuss des Bundestags geladen. Es wird das erste Mal, dass dort öffentlich Zeugen vernommen werden.

http://deutsche-wirtschafts-nachrichten.de/2014/06/29/ex-nsa-spion-deutschland-ist-abhoerziel-nummer-eins/

—————————————————————————————————

26.06.2014

Bundestag und Regierung werfen Verizon raus

Schlechte Nachrichten für Verizon: Bundestag und Bundesregierung wollen ihre Netz-Infrastruktur nicht länger von dem umstrittenen US-Provider betreiben lassen und künftig auf nationale Lösungen setzen. Zumindest bei der Regierung könnte das aber noch dauern.

————————————————————————————-

Bundesregierung und Bundestag reagieren auf den NSA-Skandal und planen, die Zusammenarbeit mit dem amerikanischen Telekommunikationskonzern Verizon zu beenden. Die im Zuge der NSA-Affäre offenbar gewordenen Beziehungen zwischen ausländischen Nachrichtendiensten und Firmen hätten gezeigt, „dass für die sicherheitskritische Kommunikationsinfrastruktur der Bundesregierung besonders hohe Anforderungen zu stellen sind“, hieß es in einer Mitteilung des Innenministeriums. Auch der Ältestenrat des Deutschen Bundestags beschloss am Donnerstag, die Zusammenarbeit mit Verizon zu beenden.

Die Ankündigung kommt zumindest im Fall der Bundesregierung überraschend. Bislang war nur der Bundestag in der Kritik gestanden, weil er seine Internetinfrastruktur teilweise von Verizon bezieht. Die Zusammenarbeit der Bundesregierung mit dem Provider aus den USA hatte bislang in der Debatte keine Rolle gespielt. Die Bundesregierung ist derzeit aber ohenhin dabei, ihre IT-Infrastruktur neu zu planen. Verizon gilt dabei als politisch brisanter Internetanbieter, da das Unternehmen offenbar von dem US-Geheimdienst NSA zu einer engen Kooperation gezwungen wird.

Mit ihrem Schritt will die Bundesregierung wohl einer Ausweitung der Debatte zuvorkommen. Aus dem Ministerium hieß es, die Ankündigung sei auch eine Reaktion auf die Schlagzeilen, die der Bundestag mit seiner Zusammenarbeit hervorgerufen habe. Die Netzinfrastruktur des Bundes basiert derzeit auf drei unterschiedlichen Systemen. An zwei dieser Systeme war offenbar auch Verizon beteiligt. Allein der Informationsverbund Berlin-Bonn (IVBB) wird laut Angaben des Ministeriums ausschließlich von der Telekom betrieben. Über dieses System kommunizieren die Bundesministerien und Sicherheitsbehörden.

Kein sofortiges Ende

Die Bundesregierung wird die Zusammenarbeit mit Verizon aber nicht sofort beenden. Ein Ministeriumssprecher sagte, dass manche Vereinbarungen eine Laufzeit bis zum Jahr 2015 hätten. Künftig wolle man ausschließlich mit der Telekom zusammenarbeiten. Ein entsprechendes Angebot des Unternehmens liege bereits vor und müsse nun vom Haushaltsausschuss des Bundestags genehmigt werden.

Obwohl die Kommunikationsinfrastrukturen des Bundestags und der Bundesregierung voneinander unabhängig sind, ist es kein Zufall, dass beide Verfassungsorgane mit Verizon zusammenarbeiten. Das Bundesinnenministerium hatte im Jahr 2005 einen Rahmenvertrag mit Verizon ausgehandelt, der laut Informationen aus Ministeriumskreisen sehr günstige Konditionen umfasst. Die Konditionen dieses Vertrags habe sich auch der Bundestag zu Nutze gemacht und ebenfalls auf Verizon gesetzt.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe sich für die Kooperation ausgesprochen, sagte Bundetagsvizepräsidentin Petra Pau (Die Linke). Steffi Lemke, Parlamentarische Geschäftsführerin der Grünen und Obfrau in der Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und Kommunikationsmedien (IuK-Kommission) des Ältestenrates, sagte, sie erwarte nun eine weitere vorausschauende Überprüfung möglicher anderer Kooperationen mit privaten Anbietern, die im Zusammenhang mit der NSA stehen.

http://www.sueddeutsche.de/digital/internet-infrastruktur-bundestag-und-regierung-werfen-verizon-raus-1.2019225

—————————————————————————————————

25.06.2014

BND leitete Telefondaten an NSA weiter

Als „politisch viel zu heikel“ wurde diese Zusammenarbeit von NSA und BND 2007 eingestellt. Zuvor aber hatte der Bundesnachrichtendienst jahrelang einen Datenknoten in Frankfurt angezapft und Rohdaten an die Amerikaner weitergeleitet. Ursprünglich soll die NSA noch mehr gefordert haben.

————————————————————————————-

Der US-Geheimdienst NSA hatte mit Hilfe des Bundesnachrichtendienstes (BND) in Frankfurt jahrelang Zugriff auf große Mengen von Telekommunikationsdaten. Nach Recherchen von Süddeutscher Zeitung, NDR und WDR leitete der BND in der Zeit der rot-grünen Bundesregierung mindestens drei Jahre lang in Frankfurt abgefangene Rohdaten direkt an den US-Partnerdienst weiter. Als Kanzleramtschef verantwortlich war damals zunächst der heutige Außenminister Frank-Walter Steinmeier (SPD).

Die Operation von BND und NSA, die von 2004 bis 2007 gedauert haben soll, wurde beendet, weil die Aktion „politisch viel zu heikel“ gewesen sei, erinnert sich ein mit den Abläufen vertrauter Beteiligter. Die NSA habe gegen die Einstellung der Operation protestiert.

Nach einer damals zwischen NSA und BND geschlossenen Vereinbarung seien Daten deutscher Staatsbürger dabei jedoch nicht übermittelt worden. Ein Sprecher der Bundesregierung erklärte auf Anfrage dazu: Die Arbeit des Auslandsnachrichtendienstes BND unterliege „der parlamentarischen Kontrolle. Grundsätzlich gilt daher, dass der BND zu Aspekten seiner operativen Arbeit ausschließlich der Bundesregierung und den zuständigen, geheim tagenden Gremien des Deutschen Bundestages berichtet“.

Schröder verweigerte NSA direkten Zugang

Wie mehrere Quellen erklären, sei der Fall Frankfurt im vergangenen Jahr von der Spitze des BND in dem zuständigen Parlamentarischen Kontrollgremium vorgetragen worden. Dabei sei aber lediglich erklärt worden, der BND zapfe an diesem Datenknotenpunkt Leitungen an. Es sei aber nicht erwähnt worden, dass der BND über Jahre einen Teil der Daten an die NSA weitergeleitet habe.

Es soll sich bei der 2004 gestarteten deutsch-amerikanischen Zusammenarbeit um einen Kompromiss gehandelt haben. Zuvor sollen die Amerikaner darauf gedrungen haben, ihnen einen direkten Zugriff am Telekommunikationsstandort Frankfurt zu gewähren. Diesen Zugang soll die damalige Bundesregierung unter Kanzler Gerhard Schröder (SPD) verweigert haben, aber dafür im Gegenzug einer Weiterleitung von Teilen der abgefangenen Daten zugestimmt haben.

Frankfurt ist Telekommunikationsstandort Nummer eins in Europa und Drehkreuz für den nationalen wie internationalen Internetverkehr. In der Vergangenheit hatte es im Zuge der Snowden-Debatte Gerüchte gegeben, dass die NSA in der Vergangenheit Zugriff auf Daten in Frankfurt gehabt habe. „Wenn ein ausländischer Dienst den Internetknoten in Frankfurt anzapfen würde, wäre das eine Verletzung unserer Souveränitätsrechte“, hatte im vergangenen Jahr der damalige Innenminister Hans-Peter Friedrich (CSU) erklärt.

Nach Angaben aus Regierungskreisen lauschen heute am Knotenpunkt Frankfurt angeblich nur die deutschen Dienste. Statt Rohdaten erhalte die NSA lediglich Zusammenfassungen interessanter Erkenntnisse.

http://www.sueddeutsche.de/digital/geheimdienste-bnd-leitete-telefondaten-an-nsa-weiter-1.2016504

—————————————————————————————————

15.06.2014

NSA-Material aus Deutschland für Tötungen genutzt?

Die NSA-Zweigstelle in Darmstadt spielt eine Hauptrolle im Anti-Terror-Krieg. Gewonnene Daten wurden offenbar zur Tötung von Terrorverdächtigen genutzt. Die Grünen halten den Zustand für „untragbar“.

————————————————————————————-

Die USA haben offenbar Daten, die von der Hauptstelle ihres Geheimdienstes NSA in Deutschland abgefangen wurden, für die Tötung von Terrorverdächtigen genutzt. Die von Deutschland aus erlangten nachrichtendienstlichen Erkenntnisse seien „für die Festnahme oder Tötung von mehr als 40 Terroristen verantwortlich“, zitiert der „Spiegel“ aus einem NSA-Bericht aus dem Jahr 2005, der aus dem Bestand des Informanten Edward Snowden stammt.

Die Daten hätten zum Erfolg des weltweiten „Kriegs gegen den Terror“ und der US-Politik in Afrika beigetragen, hieß es in dem Dokument weiter. In dem Papier berichtet der Geheimdienst, dass die NSA-Führung 2003 beschlossen habe, das Personal in Deutschland zu verstärken.

Eine Gruppe von Analysten habe dann damit begonnen, gezielt nach Informationen über Terrorgruppen in Nordafrika zu suchen. So wurden etwa anhand der überwachten Satellitentelefone die Bewegungsmuster von Verdächtigen in Mali, Mauretanien und Algerien erstellt und an das Europakommando der US-Streitkräfte und zum Teil auch an die jeweiligen Regierungen in Afrika weitergeleitet.

Größte europäische NSA-Zweigstelle

Aus der kleinen Gruppe der NSA-Analysten in Deutschland erwuchs laut „Spiegel“ die inzwischen größte europäische Zweigstelle der NSA in Griesheim bei Darmstadt. Von dem geheimen Standort aus werden laut den NSA-Dokumenten inzwischen 26 Aufklärungsmissionen betrieben. Zu den überwachten Daten zählten europäische Kommunikation sowie „Ziele in Europa“. Einer der Horchposten sind die Abhöranlagen im bayerischen Bad Aibling.

Dabei kann das Griesheimer NSA-Zentrum offenbar nicht nur auf Metadaten zurückgreifen, sondern mehrere Tage lang auf vollständige Kommunikationsinhalte, die unter anderem vom britischen Geheimdienst GCHQ bereitgestellt würden. Laut einem Bericht von 2012 kann die NSA dabei „komplexe Analysen von Lebensgewohnheiten“ erstellen. Dabei kommt unter anderem das Programm „XKeyscore“ zum Einsatz.

Mit „XKeyscore“ kann nicht einfach nur ermittelt werden, wer, wann mit wem kommuniziert hat. Das Programm speichert auch über mehrere Wochen den Dateninhalt, woraus die Informationen über Lebensgewohnheiten abgeleitet werden können. Eine NSA-Sprecherin wollte sich zu konkreten Punkten nicht äußern, sagte dem „Spiegel“ aber, es gebe einen „ausführlichen und engen Austausch“ mit den deutschen Sicherheitsbehörden.

Grüne kritisieren Merkels Schweigen

Konstantin von Notz, Fraktionsvize der Grünen-Bundestagsfraktion und Mitglied im NSA-Untersuchungsausschuss des Bundestags, hält es denn auch für unglaubwürdig, dass die deutschen Geheimdienste von den Aktivitäten der NSA nichts gewusst haben. Die neuen Enthüllungen seien von einer „neuen Qualität“ und bestärkten ihn in diesem Verdacht.

„Es ist ein untragbarer Zustand, dass sich die Bundesregierung nicht zur Überwachung der Deutschen durch die NSA äußert“, sagte von Notz der „Welt“. Die Ignoranz von Bundeskanzlerin Angela Merkel (CDU) bezüglich der bekannt gewordenen Totalüberwachung der Bevölkerung, ausgerechnet im Jahr 25 nach dem Ende des Überwachungsstaates DDR, sorge zunehmend für eine Verunsicherung der Bevölkerung und auch der Unternehmen: „Merkels Schweigen schadet dem Vertrauen in den Rechtsstaat und den Wirtschaftsstandort Deutschland.“

Die Rolle des BND hinterfragen

Die jetzt bekannt gewordenen Geheimberichte der NSA zu ihren Aktivitäten in Deutschland bestärken von Notz in seinem Zweifel an der Aussage des früheren Kanzleramtsministers Ronald Pofalla (CDU), wonach sich die NSA auf deutschem Boden streng an deutsches Recht halte.

„Es spricht vieles dafür, dass es zwischen der NSA, den deutschen Behörden und anderen Geheimdiensten eine Art Ringtausch gibt“, sagte von Notz. „Die Deutschen besorgen dann Massenüberwachungsdaten beispielsweise aus Afghanistan und erhalten wahrscheinlich im Gegenzug von den Amerikanern in Deutschland gesammelte Daten. Das wäre ein System des institutionalisierten Verfassungsbruchs.“

Von Notz sieht in den neuen Erkenntnissen einmal mehr eine Bestätigung für das Anliegen des NSA-Untersuchungsausschusses, auch die Rolle des BND genauer zu hinterfragen. Das Gremium trifft sich am 26. Juni zu seiner nächsten Sitzung.

Als erwiesen gilt bislang, dass der US-Geheimdienst das Mobiltelefon der Kanzlerin überwacht hat. Der Generalbundesanwalt Harald Range hat inzwischen ein Ermittlungsverfahren gegen unbekannte NSA-Mitarbeiter eingeleitet.

http://www.welt.de/politik/deutschland/article129098954/NSA-Material-aus-Deutschland-fuer-Toetungen-genutzt.html

—————————————————————————————————

15.06.2014

Spionage: 200 US-Geheimdienstler spionieren offiziell in Deutschland

In Deutschland sind mehr als 200 US-Agenten als Diplomaten akkreditiert und belauschen auch deutsche Bürger. Wie der Spiegel bei der Auswertung der Unterlagen von Edward Snowden feststellte, wusste die Bundesregierung davon – und half aktiv bei der Ausspähung.

————————————————————————————-

In Deutschland spionieren insgesamt mehr als 200 US-Agenten, die hier offiziell mit Diplomatenstatus akkreditiert sind. Hinzu kommen vermutlich mehrere Hundert Angestellte privater Firmen, die im Auftrag der National Security Agency (NSA) arbeiten. Wie der Spiegel in seiner jüngsten Ausgabe berichtet, enthält ein Vertrag zwischen dem US-Geheimdienst NSA und dem Bundesnachrichtendienst (BND) für die Kooperation am Lauschposten im bayerischen Bad Aibling eine Ausnahmeklausel zur Ausspähung von Deutschen. Das am 28. April 2002 unterzeichnete Memorandum of Agreement (MoA) ist sechs Seiten lang, hat einen Anhang von 74 Seiten und ist als „streng geheim“ gestempelt. Der Spiegel

http://german.ruvr.ru/news/2014_06_15/Spionage-200-US-Geheimdienstler-spionieren-offiziell-in-Deutschland-4124/

—————————————————————————————————

12.06.2014

Verfassungsschutz weitet Zusammenarbeit mit US-Geheimdiensten aus

Trotz der Snowden-Affäre intensiviert der deutsche Verfassungsschutz laut Recherchen von SZ, NDR und WDR die Zusammenarbeit mit US-Nachrichtendiensten wie CIA und NSA. Die Zahl der an die Amerikaner übermittelten Datensätze hat sich in den vergangenen Jahren demnach verfünffacht.

————————————————————————————-

Der Verfassungsschutz hat seine Zusammenarbeit mit amerikanischen Geheimdiensten in den vergangenen Jahren ausgebaut – und sich dabei offenbar auch von den Snowden-Enthüllungen nicht bremsen lassen. Wie aus geheimen Regierungsdokumenten hervorgeht, die SZ, WDR und NDR einsehen konnten, ist die Zahl der Datensätze, die der Verfassungsschutz an US-Dienste übermittelt hat, erheblich gestiegen. Im Jahr 2013 schickte der Verfassungsschutz 1163 Datensätze an die Amerikaner. Allein in den ersten drei Monaten dieses Jahres waren es bereits etwa 400. In den vergangenen vier Jahren hat sich die Zahl damit fast verfünffacht. Bei den übermittelten Daten soll es sich unter anderem um Handynummern, Reisebewegungen und Aufenthaltsorte verdächtiger Personen handeln.

Das Pikante daran: Der Verfassungsschutz ist Deutschlands Inlandsgeheimdienst, er arbeitet also nur auf deutschem Boden. Es liegt also nahe, dass der Dienst in Deutschland erhobene Daten an die Amerikaner weitergibt. Das Ganze ist Teil eines großen Tauschgeschäfts unter „befreundeten Diensten“: Deutschlands In- und Auslandsgeheimdienste, also der Verfassungsschutz sowie der Bundesnachrichtendienst, leiten Daten an die Amerikaner weiter und bekommen im Gegenzug dann Informationen von CIA, NSA und Co. Der Verfassungsschutz erklärte auf Anfrage, mit US-Nachrichtendiensten zusammenzuarbeiten. Man halte sich dabei strikt an die gesetzlichen Aufgaben und Befugnisse.

Nach Informationen von SZ, NDR und WDR übermittelte der Inlandsgeheimdienst zuletzt Informationen an die Nachrichtendienste des US-Heeres und der Luftwaffe sowie an die Bundespolizei FBI. Die meisten Daten gingen aber an die CIA und das Joint Issues Staff, womit die CIA-Dependencen im Ausland gemeint sind. Im Falle Deutschlands wären das vor allem die Stützpunkte in der Berliner Botschaft und dem Generalkonsulat in Frankfurt. Dort sitzt auch der Special Collection Service: jene Spezialeinheit von CIA und NSA, die das Handy von Angela Merkel ausgespäht haben soll.

Fokus auf Spione aus China und Russland

Mit den Ausspähungen der Amerikaner beschäftigt sich derzeit ein Untersuchungsausschuss, zudem ermittelt der Generalbundesanwalt. Diese ausländische Spionage in Deutschland zu verhindern, ist eigentlich Aufgabe des Verfassungsschutzes. Der blickt aber fast ausschließlich auf die Spione von Staaten wie China und Russland. Es existiert zwar ein Plan, künftig auch das Treiben der Briten und Amerikaner besser im Auge zu behalten, er wurde vor einigen Monaten auch im Bundeskanzleramt vorgestellt. Bislang ist dem Vernehmen nach aber noch keine Entscheidung gefallen.

Es ist derzeit nicht zu erwarten, dass die Regierung dem Plan zustimmt. Er würde die Verfassungsschützer vor eine schwierige Aufgabe stellen: Sie müssten Dienste beobachten, auf deren Informationen sie angewiesen sind. Allein der Inlandsgeheimdienst bekommt jedes Jahr mehr als 1000 Datensätze von den Amerikanern, beim Bundesnachrichtendienst sind es sogar etwa 100 000 Datensätze. Außerdem nutzt der BND die NSA-Spionagesoftware XKeyscore. Der Verfassungsschutz besitzt eine Testversion des Programms.

http://www.sueddeutsche.de/politik/spionage-verfassungsschutz-weitet-zusammenarbeit-mit-us-geheimdiensten-aus-1.1995426

—————————————————————————————————

01.06.2014

NSA sammelt Millionen Bilder

Neue Enthüllungen von Edward Snowden: Unter dem Codenamen „Tundra Freeze“ sammelt der amerikanische Geheimdienst NSA täglich Millionen Bilder aus dem Internet. Mittels Gesichtserkennung sollen Personen besser aufgespürt werden.

————————————————————————————-

Die NSA greift laut neuesten Snowden-Enthüllungen Massen an Bildern aus dem Internet ab, um sie mit Gesichtserkennungssoftware zu prüfen. Der amerikanische Geheimdienst hoffe, mit Hilfe der Technik das Auffinden von Zielpersonen rund um die Welt zu revolutionieren, schrieb die amerikanische Zeitung „New York Times“ in der Nacht zum Sonntag.

Laut Unterlagen aus dem Jahr 2011 sammelt die NSA täglich Millionen Bilder, davon hätten rund 55.000 eine für die Gesichtserkennung geeignete Qualität. Genauso jage der Dienst der Spur von Fingerabdrücken und anderen biometrischen Daten hinterher, hieß es unter Berufung auf Papiere aus dem Fundus des Informanten Edward Snowden.

Die wichtigste Gesichtserkennungssoftware der NSA trage den Namen „Tundra Freeze“ und kann laut dem Beispiel in einem Dokument eine Person auch erkennen, wenn sie sich die Haare abrasiert. Zugleich wird an anderer Stelle eingestanden, dass Bärte das Programm verwirren können.

Eine NSA-Sprecherin wollte sich auf Anfrage der Zeitung nicht dazu äußern, ob der Dienst Zugang zur Datenbank des amerikanischen Außenministeriums habe, in der Bilder zu Visa-Anträgen gespeichert werden, und ob er Fotos aus Online-Netzwerken abgreife.

http://www.faz.net/aktuell/politik/ausland/amerika/nsa-sammelt-millionen-bilder-fuer-gesichtserkennung-12966828.html

—————————————————————————————————

31.05.2014

NSA Intercepts Millions Of Photos For Massive Facial Recognition Database

The National Security Agency intercepts „millions of images per day“ for use in a previously undisclosed facial recognition database, James Risen and Laura Poitras report in The New York Times, citing documents leaked by former NSA contractor Edward Snowden.

————————————————————————————-

In addition to using faces to track and identify targets, one top-secret PowerPoint presentation released by the Times showed efforts to use other information unique to individuals, including iris scans, fingerprints, voices, and manner of walking.

While the NSA’s primary mission is in foreign intelligence, the Times report noted it was unclear whether photos of Americans were caught in the database, as neither surveillance or federal privacy laws „provide specific protections for facial images,“ wrote Risen and Poitras.

An NSA spokesperson told The Times the agency is required to get a court order to collect imagery of U.S. citizens, however.

„We would not be doing our job if we didn’t seek ways to continuously improve the precision of signals intelligence activities — aiming to counteract the efforts of valid foreign intelligence targets to disguise themselves or conceal plans to harm the United States and its allies,“ Vanee M. Vines, the agency spokeswoman, told The Times.

The facial recognition effort of the U.S.-based NSA brings to mind previous reporting from The Guardian in February — also citing Snowden documents — which revealed that Britain’s GCHQ surveillance agency had collected millions of still webcam images from Yahoo users with a program called Optic Nerve.

While the Yahoo images were collected by GCHQ — as one of the trusted „five eyes“ intelligence services with an information-sharing agreement — it is possible the NSA had access to them, although the documents The Guardian reported on did not make that fully clear.

An interesting use case from the NSA’s software is in determining location, according to the Times. One photo, showing a group of men standing near a waterfront dock, was able to be matched up with a spy satellite image of the same dock to determine that location as a militant training facility in Pakistan.

http://www.businessinsider.com/nsa-facial-recognition-2014-5#ixzz33fawSmjv

—————————————————————————————————

26.05.2014

Enthüllungsjournalist Greenwald: „Österreich ist ständiger und diskreter Partner der NSA“

Laut dem Snowden-Vertrauten gibt es unveröffentlichte Dokumente, die von Zusammenarbeit berichten. Als einziger Journalist hat Glenn Greenwald Zugriff auf alle Dokumente des Whistleblowers Edward Snowden. Im Gespräch mit dem STANDARD spricht er über die diskrete Zusammenarbeit zwischen Österreich und der NSA und kündigt weitere Enthüllungen an.

————————————————————————————-

STANDARD: Warum sollte der durchschnittliche Bürger über die Aktivitäten der NSA besorgt sein – und macht er sich genug Sorgen?

Glenn Greenwald: Ich glaube, jeder versteht, dass man Privatsphäre braucht: Menschen versehen ihre Bade- und Schlafzimmertüren mit Schlössern, sie schützen ihre E-Mail- und Social-Media-Accounts mit Passwörtern. Menschen verstehen, wie wichtig ein Rückzugsort ist, an dem man nachdenken und etwas ausprobieren kann, ohne dass einem jemand dabei zusieht.

Sozialwissenschaftliche Studien belegen, dass sich Menschen weniger frei verhalten, wenn sie wissen, dass sie beobachtet werden. Viele Länder, europäische genauso wie die USA, haben Erfahrung damit, wie leicht Regierungen ihre Macht durch Überwachung missbrauchen können. Sie bauen ihre eigene Macht aus, indem sie Bürgerrechte verletzen. Ich glaube aber, dass Bürger auf der ganzen Welt hervorragend auf die NSA-Enthüllungen reagiert haben. Das Interesse ist nach wie vor hoch und hat meine Erwartungen weit übertroffen.

STANDARD: Reden wir über Österreich: Der österreichische Verteidigungsminister Gerald Klug hat lediglich bekanntgegeben, dass österreichische Geheimdienste „fallweise“ mit der NSA zusammenarbeiten. In Ihrem Buch wird Österreich allerdings als Land in der Tier-B-Kategorie und „Third Party SIGINT-Partner“ erwähnt, was nach einer langfristigen, ständigen Kooperation klingt?

Greenwald: Allgemein lässt sich sagen, dass die NSA mit Österreich genau wie mit anderen Ländern in diesen Kategorien zusammenarbeitet: für spezifische Ziele und diskret. Man sammelt vielleicht gemeinsam Daten aus Afghanistan oder nimmt bestimmte Organisationen ins Visier. Die NSA sieht Länder in der Tier-B-Kategorie aber primär als Überwachungsziel, nur sekundär als Partner.

Ich kann keine Details zu Dokumenten verraten, die noch nicht veröffentlicht wurden, aber: Es gibt eine Partnerschaft zwischen der NSA und Österreich, und zwar nicht nur „gelegentlich“, sondern ständig. Die Kooperation ist allerdings diskret und für spezifische Ziele. Ich denke, dass zum Thema der Zusammenarbeit zwischen NSA und Österreich noch mehr folgen wird.

STANDARD: Es werden also noch Dokumente über die Kooperation zwischen Österreich und der NSA veröffentlicht werden?

Greenwald: Ich kann es nicht fix ankündigen, halte es aber für wahrscheinlich. Ich verstehe, dass die österreichische Bevölkerung auf mehr Informationen wartet und schätze das Interesse. Wir denken momentan darüber nach, wie wir die Anzahl der Journalisten, die Zugriff auf die Snowden-Dokumente haben, erweitern können, damit die Berichterstattung schneller erfolgt. Es braucht Zeit, sich mit der Situation in den jeweiligen Ländern auseinanderzusetzen, weswegen wir bevorzugt gemeinsam mit Journalisten aus den betroffenen Ländern zusammenarbeiten.

STANDARD: In Wien sind viele internationale Institutionen, etwa OPEC oder die UNO, beheimatet. Können Sie darüber sprechen, wie die NSA diese Ziele überwacht?

Greenwald: Ich kann hier aus den vorher genannten Gründen nicht ins Detail gehen, allgemein lässt sich sagen, dass die UNO und UNO-Unterorganisationen ins Visier genommen wurden. Es wäre also schockierend, würde die NSA nicht auch in Wien Organisationen wie die IAEA überwachen wollen.

STANDARD: Wie zieht man die Grenze zwischen einer gewissen Skepsis gegenüber den Handlungen und Aussagen der Regierung und Verschwörungstheorien? Was entgegen Sie beispielsweise Menschen, die den Hergang der Terroranschläge vom 11. September 2001 infrage stellen?

Greenwald: Das Wichtigste ist, dass jede Skepsis immer auf Beweisen gründen muss. Es ist absolut in Ordnung, Behauptungen der Regierungen oder von anderen Stellen mit Skepsis zu begegnen. Man sollte gar nichts glauben, ohne Beweise vorgelegt zu bekommen, die dann untersucht werden können. Mich beeindrucken weder Verschwörungstheoretiker noch Regierungsstatements, solange keine Beweise präsentiert werden.

STANDARD: Glauben Sie, dass die Angst vor einem weiteren Terroranschlag wie dem 11. September 2001 das Hauptmotiv für die Autorisierung der massiven NSA-Überwachung war? Noam Chomsky führt etwa aus, dass einer der Hauptgegner der staatlichen Autorität die eigene Bevölkerung ist, die kontrolliert werden müsse?

Greenwald: Wenn man sich den 9/11-Report ansieht, wird klar, dass die US-Regierung eigentlich über ausreichend Informationen verfügt hat, um die Attacke vorherzusagen. Sie konnten sie aber nicht verhindern, weil sie aufgrund der Menge an Daten unfähig waren, diese auszuwerten und zu verstehen.

Als Reaktion darauf fingen sie allerdings an, noch mehr Daten, ja alles zu sammeln. Das macht ungefähr so viel Sinn, als würde jemand, bei dem Lungenkrebs diagnostiziert wird, anfangen, jetzt fünf Schachteln Zigaretten mehr zu rauchen. Das Motiv hinter dem NSA-System ist teilweise wirtschaftlicher Natur, außerdem geht es um Macht. Ziel ist es, die Bevölkerung besser zu überwachen und zu kontrollieren, um sich vor Bedrohungen für die eigene Macht zu schützen.

STANDARD: Sollte die politische Führung, die für die Ausweitung der NSA-Überwachung verantwortlich war, strafrechtlich verfolgt werden? Etwa der ehemalige Präsident Bush oder sein Vizepräsident Dick Cheney, die der NSA erlaubten, die eigene Bevölkerung zu belauschen?

Greenwald: Man muss hier unterscheiden: Die NSA-Programme, von denen wir in den letzten Monaten berichtet haben, sind nicht deckungsgleich mit dem von Bush eingesetzten Programm, dass den Lauschangriff gegen US-Bürger erlaubt hat. Letzteres war eindeutig illegal, weil die Gespräche von US-Bürgern belauscht wurden, ohne die dafür nötige richterliche Anordnung einzuholen.

Das war genauso eindeutig ein Verbrechen wie all jene Taten, für die andere im Gefängnis sitzen. Wenn wir das Prinzip der Gleichheit vor dem Recht hätten, dann würden George W. Bush und andere Offizielle, die diese Dinge angeordnet und damit das Gesetz verletzt haben, im Gefängnis sitzen – aber so funktioniert die USA nicht. Die ökonomische und politische Elite wird nicht derart bestraft, wenn sie das Gesetz bricht.

STANDARD: Wie sehen Sie den Konflikt zwischen den USA und China, der vergangene Woche rund um das Thema Cyberspionage ausgebrochen ist?

Greenwald: Seit Beginn der Snowden-Enthüllungen hat es öffentlich keinen größeren Akt der Scheinheiligkeit gegeben. Dass die US-Regierung jemandem Wirtschaftsspionage und das Überschreiten einer imaginären „roten Linie“ vorwirft – wo sie diese doch selbst oft überschritten hat. Es ist bemerkenswert, da die Snowden-Dokumente sich großteils mit Wirtschaftsspionage befassen und zeigen, dass die US-Regierung diese genauso betreibt.

STANDARD: Wenn Sie einen Tag lang NSA-Direktor wären, welches Spionage-Programm würden Sie ins Leben rufen? Wie kann legitime Überwachung aussehen?

Greenwald: Die wichtigste Unterscheidung ist jene zwischen gezielter und großflächiger Überwachung. Hört man jemanden ab, der aufgrund von Beweisen verdächtigt wird, in kriminelle Handlungen verwickelt zu sein, ist das etwas anderes als die willkürliche, nicht auf Verdachtsmomenten begründete Massenüberwachung.

Es ist niemals vertretbar, wenn Regierungen über jene Informationen sammeln, die sich nichts zuschulden haben kommen lassen. Man kann darüber diskutieren, welche Verdächtigungen ausreichen, um eine Überwachung zu rechtfertigen, diese muss aber von einem Gericht erlaubt werden.

STANDARD: Wie kann eine Veränderung herbeigeführt werden? Liegt es an den Regierungen, dem US-Kongress; an großen IT-Konzernen wie Google oder Facebook oder kann die Bevölkerung, etwa durch die Verwendung von Verschlüsselungssoftware, das System verändern?

Greenwald: All diese Dinge sind ähnlich wichtig, um das Überwachungssystem aufzubrechen.

STANDARD: Zu welchen Tools raten Sie jemandem, der seine Daten schützen möchte?

Greenwald: Das Problem ist, dass es zwar sehr effektive Tools wie PGP-Verschlüsselung,  Tails oder den Tor-Browser gibt, diese sind aber meist zu kompliziert, um von der breiten Masse verwendet zu werden. Die Technikszene muss Programme schaffen, die einfacher zu handhaben sind – das wird auch passieren.

STANDARD: Eine letzte, persönliche Frage: Können Sie vielleicht darüber sprechen, wie Sie das letzte Jahr verändert hat? Setzt es Sie unter Druck, Zugang zu allen Snowden-Dokumenten zu haben?

Greenwald: Ja, natürlich verspürt man dadurch Druck. Klarerweise birgt es auch Risiken, hunderttausende Dokumente zu besitzen, die jeder Nachrichtendienst der Welt in die Hände kriegen möchte. Es gibt so manche Drohungen von Personen, die nicht mit deiner Vorgehensweise einverstanden sind. Und dann ist da noch der Druck, diese Dokumente so schnell wie möglich zu publizieren, damit die Welt umfassend informiert wird. Gleichzeitig halte ich an der Vorgehensweise fest, die ich mit meiner Quelle (Edward Snowden) ausgemacht habe und muss sicherstellen, der Regierung kein Geschenk zu machen, indem ich unverantwortlich oder waghalsig vorgehe.

Denn sollte jemand durch die Veröffentlichungen zu Schaden kommen, würde das die Glaubwürdigkeit der Sache untergraben und meiner Quelle sowie den Journalisten, die am Material arbeiten, schaden. Es ist ein Balanceakt, der sehr stressig ist – aber es ist die Art Journalismus, die ich mir wünsche, daher ist es das auf jeden Fall wert. (Das Gespräch führte Fabian Schmid, Mitarbeit: Markus Sulzbacher, DerStandard.at, 25.5. 2014)

Wissen

Der Journalist Glenn Greenwald (47) wurde heuer für seine Berichterstattung zur Massenüberwachung der NSA mit dem renommierten Pulitzer-Preis ausgezeichnet. Greenwald ist der weltweit einzige Journalist, der Zugriff auf alle Dokumente des Whistleblowers Edward Snowden besitzt. Vor kurzem erschien sein Buch „Die globale Überwachung„, das die Geschehnisse der letzten Monate analysiert.

Nachlese:

Greenwald-Buch zeigt: Österreich ist Partner der NSA

USA klagen chinesische Militärs wegen Cyberspionage an

Tails 1.0: Von Edward Snowden empfohlenes Linux im Test

Österreich: Weiter „kein Kommentar“ zu NSA-Partnerschaft

Links:

Noam Chomsky (Wikipedia)

PGP (Wikipedia)

Tails

Tor

GlennGreenwald.net

http://derstandard.at/2000001523904/Enthuellungsjournalist-Greenwald-Oesterreich-ist-staendiger-und-diskreter-Partner-der-NSA

———————————————————————————————————————

23.05.2014

Airbnb liefert in New York Nutzerprofile an den Staatsanwalt

Die Plattform zur Privat-Vermietung Airbnb muss tausende Nutzerdaten an die New Yorker Staatsanwaltschaft herausgeben. Die Behörden halten die private Untervermietung für illegal. Der Staat will bei dem Geschäft mitverdienen. Der Fall zeigt; Wenn der Staat will, kommt er an alle elektronisch gespeicherten Daten.

Tausende New Yorker könnten bald Post von der Staatsanwaltschaft New Yorks erhalten. Der Vorwurf lautet illegale Vermietung und Steuerhinterziehung. Sie haben ihre Wohnung teilweise oder komplett an Dritte weitervermietet. Da der Staat bei dem lukrativen Geschäft außen vor war, wird nun gegen Airbnb-Nutzer aus New York ermittelt.

Im vergangenen Jahr wurden rund 300.000 Übernachtungen in New York über die Plattform zur privaten Vermietung gebucht. Offiziell ist der Stadt das ein Dorn im Auge, weil der Wohnraum in New York knapp ist. Tatsächlich sieht sich die Stadt um ihre Steuereinnahmen gebracht, wenn Touristen lieber private Unterkünfte buchen, statt in teuren Hotels zu übernachten. Deshalb wurde Airbnb in New York kurzer Hand für illegal erklärt (mehr hier).

Nun willigte Airbnb ein, einen Teil der Daten seiner Nutzer an den New Yorker Staatsanwalt Eric Schneiderman herauszugeben. Durch die Herausgabe der Daten endet ein monatelanger Rechtsstreit zwischen dem Unternehmen aus San Francisco und der Staatsanwaltschaft, wie die Financial Times berichtet.

Schneiderman forderte die Nutzerdaten inklusive Name und Anschrift von 15.000 Gastgebern aus New York, um gegen diese wegen Steuerhinterziehung ermitteln zu können. Airbnb gab zwar die Anschriften heraus, anonymisierte aber die Namen und Kontaktdaten der Nutzer. Darüber hinaus muss Airbnb all seine New Yorker Nutzer über geltende Richtlinien zur Vermietung und Steuergesetze in Kenntnis setzen.

Airbnb und das Büro des Staatsanwalts haben in den letzten sechs Monaten ohne Unterlass an einer Einigung gearbeitet, welche einen Kompromiss zwischen Staatsanwalt Schneidermans Verpflichtung zum Schutz der New Yorker Bürger und Touristen vor illegaler Vermietung und den Bedenken von Airbnb zum Schutz der Privatsphäre tausender Nutzer darstellt“, zitiert die FT aus einer gemeinsamen Stellungnahme.

Die New Yorker Staatsanwaltschaft wird die anonymisierten Daten in den nächsten zwölf Monaten nach Bürgern durchforsten, die „Gegenstand einer Ermittlung oder möglichen Vollstreckung“ sind. Der Einigung zufolge muss Airbnb dann die kompletten Daten der betroffenen Personen herausgeben.

Das Unternehmen sagte auf die Zwangsmaßnahme, dass es den Staatsanwalt zwar „im Kampf gegen illegale Vermietung unterstützen“ will, aber die Datenabfrage für eine „ungerechtfertigt breite, durch die Regierung gestützte und willkürliche Datensammlung“ hält, zitiert die FT einen Sprecher von Airbnb.

Der oberste Gerichtshof in den Vereinigten Staaten bestätigte Airbnb in der Auffassung, dass die Datenabfrage ungerechtfertigt breit angelegt war, wies aber daraufhin, dass eine beträchtliche Zahl der Airbnb-Nutzer das Gesetz breche.

Schneiderman verteidigte das Vorgehen und nannte Firmen wie Airbnb und den Car-Sharing-Dienst Uber „Cybercowboys“, die das Internet zu einem der „primären Tatorte des 21. Jahrhunderts machen“.

Auch in Deutschland regte sich staatlicher Widerstand gegen die private Vermietung. Seit 2014 ist die private Untervermietung in Berlin verboten. Airbnb und ähnlichen Plattformen wurde durch das Gesetz zur „Zweckentfremdung von Wohnraum“ des Berliner Senats die Geschäftsgrundlage entzogen. Bei Zuwiderhandlungen drohen Bußgelder in Höhe von bis zu 50.000 Euro (hier).

http://deutsche-wirtschafts-nachrichten.de/2014/05/23/airbnb-liefert-in-new-york-nutzerprofile-an-den-staatsanwalt/

———————————————————————————————————————

19.05.2014

Beweisfotos: NSA manipulierte Router vor ihrer Auslieferung

Der Enthüllungs-Journalist Glenn Greenwald untermauert seine Vorwürfe, die NSA würde amerikanische Netzwerkgeräte wie Router und Server vor der internationalen Auslieferung abfangen und mit Spionage-Werkzeugen ausstatten. Fotos zeigen die Maschinen, mit denen die Spionage-Einheiten in die Geräte implementiert werden und wie NSA-Mitarbeiter abgefangene Pakete vorsichtig öffnen.

————————————————————————————-

In seinem Buch „Die globale Überwachung“ veröffentlichte Journalist Glenn Greenwald kürzlich neue Informationen über die Spionage-Techniken der NSA. Im Zuge dessen warf er der Behörde vor, sie würde Netzwerkgeräte US-amerikanischer Unternehmen vor ihrer Auslieferung an internationale Kundschaft heimlich abfangen und mit Beacons ausstatten, die es der Behörde im Falle von Routern und Servern angeblich ermöglichen, ganze Netzwerke problemlos auszuhorchen. In einem nun veröffentlichten, internen Report werden diese Vorwürfe weiter untermauert: Auf einem Bild ist zu sehen, wie zwei Männer und eine Frau ein versiegeltes Gerät vorsichtig und ohne es zu beschädigen zu öffnen versuchen. Ein weiteres Foto zeigt eine sogenannte „Load Station“, mit der die Geräte anschließend augenscheinlich mit den Spionage-Werkzeugen ausgestattet werden.

Vertrauen in US-Dienstleister dank NSA-Skandal stark angeschlagen

Eine der betroffenen Firmen ist Cisco, deren Chefsyndikus Mark Chandler sich in einem Blog-Eintrag wenig erfreut zeigt. Die Aktionen der US-Regierung hätten die Ziele der freien Kommunikation untergraben und seien ohne das Einverständnis des Unternehmens vonstatten gegangen: „Das Vertrauen in ein offenes, globales Internet hat den Vereinigten Staaten und Milliarden Menschen auf der ganzen Welt enorme, wirtschaftliche Vorteile eingebracht. Dieses Vertrauen wurde durch Enthüllungen bezüglich der staatlichen Überwachung, durch Versuche der US-amerikanischen Regierung, US-Unternehmen zu zwingen, ihr Zugang zu Kommunikationsdaten von Bürgern anderer Länder zu verschaffen und durch Vorwürfe, laut denen Regierungen Sicherheitslücken selbst ausnutzen, anstatt die Öffentlichkeit darüber zu informieren, untergraben.“

Mark Chandler stellt drei spezifische Forderungen, mit denen sich Cisco gegen dieses Verhalten künftig wehren möchte. Informationen zu Sicherheitslücken sollen von den Behörden grundsätzlich an die betroffenen Unternehmen weitergegeben werden, damit diese sie schließen können. Die Behörden sollen Lieferungen von Routern und Servern nicht länger abfangen und es sollen klare Standards eingeführt werden, um die Kommunikationsdaten der Menschen zu sichern, die keine Bürger der Vereinigten Staaten sind, aber trotzdem US-amerikanische Produkte nutzen und so in den vermeintlichen Zuständigkeitsbereich der US-Behörden fallen. Gibt es auch in Zukunft keine klaren und transparenten Regeln, warnt Chandler, werde dies das Internet fragmentieren und die freie Meinungsäußerung sowie das globale, wirtschaftliche Wachstum einschränken.

http://www.gulli.com/news/23866-beweisfotos-nsa-manipulierte-router-vor-ihrer-auslieferung-2014-05-19

———————————————————————————————————————

12.05.2014

„Wir töten Menschen auf Basis von Metadaten“

Der frühere NSA-Chef Michael Hayden ist für provokante Äußerungen bekannt. Nun bestätigte er freimütig, zu welchen Zwecken Verbindungsdaten genutzt werden können.

————————————————————————————-

Der frühere US-Geheimdienstchef Michael Hayden hat bestätigt, was durch die Enthüllungen von Edward Snowden schon seit längerem diskutiert wird: „Wir töten Menschen auf der Basis von Metadaten“, sagte Hayden vor einigen Wochen auf einer Diskussionsveranstaltung der John-Hopkins-Universität (ab Min. 18:00) in Baltimore. In der Debatte hatte ihm der Juraprofessor David Cole, der das Zitat nun bekanntmachte, vorgehalten, dass es alleine mit Verbindungsdaten möglich sei, über das Leben eines Menschen fast alles zu erfahren. Dies sei „absolut korrekt“, sagte Hayden. Allerdings würden die Daten, die von US-Amerikanern gesammelt würden, nicht zum Töten von Menschen eingesetzt.

Der frühere NSA- und CIA-Chef Hayden bezog sich mit seiner Äußerung offenbar auf das US-Drohnenprogramm, mit dem Angriffe auf mutmaßliche Terroristen weltweit zunehmend geflogen werden. Die Opfer werden dabei unter anderem über ihre Mobiltelefone geortet. Dabei nimmt die US-Regierung Berichten zufolge auch den Tod unschuldiger Opfer in Kauf, weil weder geprüft wird, ob es sich tatsächlich um das anvisierte Opfer handelt noch ob sich in seiner unmittelbaren Nähe unbeteiligte Zivilisten befinden. Auch der Bundesnachrichtendienst (BND) gibt eigenen Angaben zufolge die Mobilfunknummern von Terrorverdächtigen an ausländische Geheimdienste weiter. Für eine zielgenaue Ortung sollen GSM-Daten nach Darstellung des BND allerdings nicht geeignet sein, was von Experten bezweifelt wird.

Freedom Act soll Metadaten-Sammlung einschränken

Seit Beginn der Enthüllungen von US-Whistleblower Snowden wird über das Ausmaß und die Möglichkeiten diskutiert, die das Sammeln und Analysieren von Metadaten bietet. Einer jüngsten Studie der Stanford-Universität zufolge lassen sich bei der Auswertung von Verbindungsdaten schon mit öffentlich zugänglichen Informationen Rückschlüsse auf privateste Dinge ziehen. Um den Zugriff der NSA auf die Verbindungsdaten von US-Bürgern zu beschränken, will der Kongress den sogenannten USA Freedom Act beschließen. In der vergangenen Woche stimmten sowohl der Geheimdienstausschuss als auch der Rechtsausschuss des Repräsentantenhauses einstimmig für den entsprechenden Entwurf. So kann sich nun das gesamte Repräsentantenhaus damit befassen. Auch der Senat müsste noch zustimmen, damit US-Präsident Barack Obama das Gesetz in Kraft treten lassen kann.

Der Freedom Act sieht vor, dass Verbindungsdaten künftig nicht mehr von der NSA, sondern von den Telefonanbietern direkt gespeichert werden. Der Geheimdienst soll diese dann erst im Einzelfall mit Zustimmung des Geheimgerichts FISC durchsuchen dürfen. Für David Cole gehen diese Vorschläge aber längst nicht weit genug. Zum einen werde das Einschleusen von Sicherheitslücken in Computersysteme nicht eingeschränkt, was Haydens Nachfolger an der NSA-Spitze, Keith Alexander, jüngst verteidigt hatte. Zum anderen seien Ausländer von den Neuerungen nicht betroffen, monierte Cole.

http://www.golem.de/news/ex-nsa-chef-hayden-wir-toeten-menschen-auf-basis-von-metadaten-1405-106409.html

———————————————————————————————————————

29.04.2014

Die Globalisierung amerikanischen Rechts

Amerikanische Ermittler müssen sich bei Datenabfragen an keine Landesgrenzen mehr halten. So hat es ein amerikanisches Gericht entschieden. Das amerikanische Recht kolonialisiert das Netz.

————————————————————————————-

Das Internet ist allenfalls bei Youtube-Musikclips an nationale Grenzen gebunden, zum rechtsfreien Raum wird es dadurch aber doch nicht. Vielmehr wird nationales Recht per Internet globalisiert. Ein amerikanisches Bundesgericht hat nun entschieden, dass amerikanische Unternehmen nach staatlichen Anfragen zur Herausgabe von Daten verpflichtet sind, unabhängig davon, wo diese Daten physisch gespeichert werden. Dass die fraglichen Daten in ihren Kabeln mehrere Landesgrenzen überschreiten, interessierte den Richter schon, allerdings zog er eigene Schlussfolgerungen. Der bürokratische Aufwand, den der übliche Rechtsweg verursache, stehe in keinem Verhältnis zur möglichen Datensammlung in Lichtgeschwindigkeit, lässt sich aus der Urteilsbegründung herauslesen.

Die Meldung ist für normale Nutzer, die sich für die Erledigung ihrer alltäglichen Aufgaben zwischen vielen kostenlosen Diensten unterschiedlicher Anbieter entscheiden können, interessant. Für Unternehmen, die Milliarden von Dollar in Rechenzentren investieren, ist sie fatal. Unternehmen wie IBM standen im vergangenen Jahr vor einem wahren Dilemma. Sie wollten das Wachstum des Datenmarktes nicht verpassen, gleichzeitig mussten sie den kritischen Klagen in der Spähaffäre begegnen. IBM entschied sich, in diesem Jahr Datenzentren für 1,2 Milliarden Dollar zu bauen und sie auf allen Kontinenten zu verteilen. Europäischen Unternehmenskunden sollte so das Versprechen gegeben werden, dass europäische Daten mit europäischer Sensibilität behandelt würden. Diese vertrauensbildende Maßnahmen konterkariert das Urteil nun auf breiter Front.

Daten halten sich nicht an Grenzen – und das Recht?

Tatsächlich schürt das Urteil sogar neues Misstrauen. Denn unbekannt bleibt, welche staatliche Behörde mit welchen Anliegen den Antrag auf Herausgabe der Daten hervorbrachte. Die Vertraulichkeit gilt, wenn auch nur mit Bezug auf das Handeln von Polizei und Justiz. Betroffen ist ein Nutzer der Dienste Microsofts, dessen Daten in Irland gespeichert werden. Microsofts Einspruch, dass geltendes Recht der Herausgabe widerspreche, konterte laut Reuters Richter James Francis mit einem Verweis darauf, dass dies „traditionelles“ Recht sei. Für digitale Güter gelte es nicht. Der New Yorker Rechtsprofessor Orin Kerr hält dies für einen exemplarischen Fall. Er sei Beleg für den Trend, dass Daten überall sein können. Wenn sich Daten nicht an Grenzen halten, sollte das für das Recht ebenso gelten.

Für die amerikanische Regierung heißt das neue Wege zu suchen, um den Exportchancen der Silicon-Valley-Ideen und –Technologien wieder auf die Sprünge zu helfen. Viele Optionen bleiben dem Weißen Haus allerdings nicht mehr. Erst kürzlich begann etwa Vizepräsident Joe Biden die sozialen Netzwerke intensiv zu nutzen. Anfang April ließ sich Präsident Obama auf einem Selfie mit Baseballspielern ablichten. Vor zwei Wochen – Joe Biden war gerade einen Tag aktiv auf Instagram – gab es das erste Selfie, das Obama und Biden gemeinsam in der Präsidentenlimousine zeigt. Die Bilder sollten zeigen, dass den Nutzern die Freude am schnellen Spaß im Internet nicht verloren gegangen ist. Für alle Angelegenheiten, bei denen es um etwas mehr geht, steigerte sich jedoch die Notwendigkeit, darüber nachzudenken, was man im Internet tut und mit wessen Hilfe.

http://www.faz.net/aktuell/feuilleton/amerikanisches-urteil-die-globalisierung-amerikanischen-rechts-12915858.html

———————————————————————————————————————

27.04.2014

Die USA kämpfen gegen Deutschlands Pläne zur Spionageabwehr

Die Vereinigten Staaten greifen deutsche Pläne zum Schutz vor Spähaktionen im Internet an. Das könnte einen neuen Streit um die Vormacht im Netz entfachen.

————————————————————————————-

Das brisante Dokument trägt den unscheinbaren Titel „2014 Section 1377 Review“. Nur das Siegel auf dem Deckblatt mit dem Wappentier der USA, dem Weißkopfseeadler, verrät: Das Weiße Haus in Washington hat das Papier abgesegnet. Fein säuberlich fächern die Autoren – das US-Präsident Barack Obama unterstellte und für Freihandel kämpfende Gremium US Trade Representative (USTR) – auf 21 Seiten auf, welche Barrieren den grenzüberschreitenden Internet-Verkehr ausbremsen und welche Länder der US-Regierung die größten Sorgen bereiten.

Am Pranger des jährlich veröffentlichten Berichts stehen in der Regel Staaten wie die Türkei und China, die das Grundrecht auf freie Meinungsäußerung auch im Internet mit Füßen treten. Die stärksten Restriktionen gebe es in der Türkei, klagt das USTR an. Per Gesetz werden missliebige Web-Seiten gesperrt, und die Kommunikation per Twitter wird blockiert.

Im jüngst erschienenen Bericht für 2014 stellt das USTR zum ersten Mal die EU auf eine Stufe mit den Internet-Zensoren in der Türkei. Ungewöhnlich scharf rügt das USTR den radikalen Vorschlag der Deutschen Telekom, zur besseren Abwehr von Spionageangriffen aus dem Ausland künftig nicht mehr alle E-Mails und Datenpakete über die Transatlantik-Route und große Internet-Knotenpunkte in den USA und Großbritannien laufen zu lassen. Sie sollen stattdessen auf direktem Weg in Deutschland (National Routing) oder zwischen den EU-Ländern mit Ausnahme von Großbritannien (Schengen-Routing) transportiert werden. Internet-Knoten in den USA und England stehen seit den Enthüllungen des Ex-NSA-Agenten Edward Snowden unter dem Generalverdacht, von den dortigen Geheimdiensten observiert zu werden.

Washington will die Spielregeln bestimmen

Zwischen Europa und den USA droht ein Konflikt um die Vormacht im Internet. Washington will weiter die Spielregeln im Web bestimmen und sieht das Internet, wie Vorschläge für das Transatlantische Handels- und Investitionsabkommen zeigen, als elektronische Handelsplattform an, mit einem möglichst uneingeschränkten grenzüberschreitenden Transfer von Daten. Die Dominanz der überwiegend in den USA ansässigen und für das Datensammeln bekannten Web-Giganten wie Google, Apple und Microsoft soll so verteidigt werden.

Europa dagegen will sich als vertrauenswürdiger IT-Standort profilieren und ein Bollwerk gegen die Spähprogramme ausländischer Geheimdienste aufbauen. Mit besonders sicheren IT-Produkten ohne Hintertüren made in Germany soll ein Stück weit die IT-Souveränität zurückgewonnen und die Abhängigkeit von ausländischen Anbietern reduziert werden.

USA fühlen sich diskriminiert

Entzündet hat sich der Streit am National Routing, einem von der Telekom entwickelten Plan zur Abwehr der Abhöraktionen. Die Idee: Ein gesetzlich vorgeschriebenes Internet der kurzen Wege für innerdeutsche und -europäische Mails und andere Datentransfers würde mehr Schutz bieten, weil kein Byte – auch nicht vorübergehend – die Grenze überschreitet.

Kanzlerin Angela Merkel unterstützt den Plan. Denn er ist kurzfristig realisierbar. „Warum sollte eine E-Mail von Bonn nach Berlin über London oder New York geleitet werden?“, fragt der zuständige Telekom-Vorstand Thomas Kremer. „Zumal der Verdacht im Raum steht, dass Internet-Verkehre bewusst über bestimmte Länder geleitet werden, um Daten abzugreifen.“

Leichte Beute für die NSA

Die USA weisen den Vorschlag entschieden zurück. Das sei „Protektionismus“ zum Schutz der europäischen IT-Industrie und eine „drakonische Maßnahme“, mit der Europa den freien Datenverkehr im Netz untergrabe. Denn profitieren würden europäische Anbieter von Kommunikations- und IT-Diensten wie Cloud Computing, wenn die Daten stärker über europäische Netze geleitet und in europäischen Rechenzentren gelagert werden. „Ausländische Anbieter würden ausgeschlossen und diskriminiert“, schimpft das USTR.

Über diese Rüge wundern sich Experten wie Karl-Heinz Neumann: „Nicht zuletzt durch Subventionen der USA sind die transkontinentalen Übertragungsstrecken so kostengünstig, dass die preiswerteste Route meist über diese Knotenpunkte führt“, sagt der Direktor des Wissenschaftlichen Instituts für Infrastruktur und Kommunikationsdienste in Bad Honnef. „Damit wird dieser Datenverkehr eine leichte Beute der Abhörwut der NSA.“

Auch die Telekom ist „irritiert“, dass die Kritik ausgerechnet aus den USA kommt. Denn dort schreiben die Behörden allen Mobilfunk- und Festnetzanbietern vor, sämtliche Datentransfers zwischen US-Kunden in den USA zu halten. Wenn es um die eigenen Interessen geht, messen die Amerikaner offenbar mit zweierlei Maß.

http://www.wiwo.de/unternehmen/it/zweierlei-mass-die-usa-kaempfen-gegen-deutschlands-plaene-zur-spionageabwehr-/9769750.html

———————————————————————————————————————

21.04.2014

Router-Firmen reparierten Datenleck nur zum Schein

Hersteller von Internet-Routern zögerten Sicherheits-Update lange hinaus – und reparierten das Leck dann nicht, sondern versteckten es. Nun spekulieren Experten über eine Hintertür für Geheimdienste.

————————————————————————————-

Anfang Januar entdeckten Sicherheitsforscher eine schwere Sicherheitslücke in WLAN-Routern der Hersteller Cisco, Netgear und Linksys: Über eine versteckte Funktion konnten Hacker Passwörter auslesen, die Routerkonfiguration ändern oder den Internetverkehr der Nutzer umlenken.

Die Hersteller reagierten teils zögerlich, erkannten aber schließlich das Problem an und veröffentlichten Updates, um das Leck zu beheben. So weit, so üblich. Doch nun entdeckte der französische Sicherheitsforscher Eloi Vanderbeken am Osterwochenende, dass das Update seines Netgear-Routers keineswegs die Sicherheitslücke schließt. Stattdessen hatten die Programmierer des Updates laut Vanderbeken die Lücke nur besser versteckt.

Vanderbeken ist Spezialist für die Analyse von Geräte-Software, er veröffentlichte zu Ostern unter dem Logo seiner Sicherheitsfirma Synacktiv entsprechende Screenshots. Zumindest für den weit verbreiteten DSL-Router Netgear DGN 1000 gilt demnach, dass die Lücke keineswegs beseitigt wurde, sondern im Gegenteil erstens besser verborgen, zweitens sogar ausgebaut wurde.

Nun fragen Sicherheitsforscher wie Vanderbeken laut, ob die Lücke kein Fehler, sondern ein geplantes Feature sein könnte, um Hackern oder Geheimdiensten eine Hintertür in die Geräte zu verschaffen.

Tausende verwundbare Router hierzulande

Die Lücke erlaubt es Angreifern, über den Netzwerk-Port 32764 auf die Konfigurationsoberfläche der Router zuzugreifen und dort Änderungen vorzunehmen und Passwörter auszulesen. Wer diese Lücke nutzt, kann alle Nutzer und Geräte ausspionieren, die über den betroffenen Router mit dem Internet verbunden sind – sogar SSL-Zertifikate zur Verschlüsselung sicherer VPN-Verbindungen ließen sich so auslesen.

Die Hersteller hatten behauptet, dass die Lücke nur innerhalb des lokalen Netzes problematisch sei. Cisco sprach zunächst von einer „undokumentierten Test-Interface“. Doch Sicherheitsforscher des Heise-Verlages zeigten im Januar: Zumindest bei einigen Geräten war der Zugriff auch direkt aus dem Internet möglich – und bei allen Geräten können Internetprovider und damit auch Behörden die Lücke nutzen, da sie physisch im selben Netz angeschlossen sind wie die DSL-Router.

Die Heise-Forscher hatten Anfang des Jahres allein in Deutschland Tausende verwundbare Router im Netz gefunden. Eine aktuelle Suche der Netzsuchmaschine Shodan nach Routern mit einem offenen Port 32764 zeigt noch immer Tausende potenziell verwundbare Geräte.

Kein Wunder: Teils veröffentlichten die Hersteller Updates der Router-Firmware sehr zögerlich: Netgear etwa hatte das Update der Software für den DGN 1000 erst am 7. April, drei Monate nach der ursprünglichen Entdeckung, zur Verfügung gestellt. Genau in diesem Update fand Vanderbeken nun erneut das Einfallstor über Port 32764.

Zögerliche Reaktion der Hersteller

Weitere Nachforschungen zeigen: Der Erhalt der Lücke scheint irgendjemandem geradezu am Herzen zu liegen. Schon die Formulierung „undokumentierte Testfunktion“ in Ciscos Sicherheitsbulletin aus dem Januar scheint anzudeuten, dass zumindest die Zugriffsmöglichkeit auf Port 32764 den Herstellern bereits bekannt war.

Nutzerkommentare in Supportforen zeigen zudem: Die „undokumentierte Testfunktion“ existiert seit mindestens vier Jahren in diversen Routern, doch die Hersteller reagierten nicht auf Nutzerfragen zu verdächtiger Aktivität in ihren Netzwerken.

Cisco etwa hatte Nutzerhinweise im eigenen Supportforum ignoriert, der US-Hersteller Netgear wurde gar bereits im Jahr 2003 im eigenen französischen Nutzer-Forum auf den Port 32764 angesprochen. Erst als im Januar Sicherheitsforscher die Lücke und ihre Folgen nachwiesen und veröffentlichten, wurden die Hersteller aktiv.

Die Analyse des Fehlers im Januar hatte zu dem Verdacht geführt, dass die Lücke ihren Ursprung in der Software des taiwanischen Auftragsfertigers Sercomm haben könnte – die Firma aus Taipeh entwickelt im Auftrag der und zusammen mit den Markenherstellern Router und baut diese unter anderem in Fabriken auf dem chinesischen Festland.

Sollte eine Hintertür gelassen werden?

Nun tauchten in der aktualisierten Firmware erneut Code-Passagen auf, die den Port 32764 öffnen, und den Forscher Vanderbeken Sercomm zuordnet. Welches Interesse Sercomm oder Netgear daran haben könnten, die Lücke offenzuhalten, bleibt vorerst unklar.

Dokumente über Methoden der US-Geheimdienste, die der NSA-Whistleblower Edward Snowden im vergangenen Jahr veröffentlicht hatte, listen explizit die Möglichkeit auf, versteckte Hintertüren in Netzwerk-Hardware unterzubringen, um Sicherheitsbehörden einen Vorteil zu verschaffen.

Auch chinesische Hersteller gerieten bereits mehrfach unter Verdacht, ihre Geräte für Avancen der chinesischen Geheimdienste zu öffnen. Eine Anfrage der „Welt“ bei Netgear am Ostermontag blieb vorerst unbeantwortet.

http://www.welt.de/wirtschaft/webwelt/article127157698/Router-Firmen-reparierten-Datenleck-nur-zum-Schein.html

———————————————————————————————————————

11.04.2014

Der ungeheure „Heartbleed“-Verdacht

Der amerikanische Geheimdienst soll die Schwachstelle in der Verschlüsselungssoftware OpenSSL laut einem Medienbericht seit Jahren systematisch ausgenutzt haben. Die NSA weist die Vorwürfe zurück.

————————————————————————————-

Seit Januar 2012 klaffte die Sicherheitslücke „Heartbleed“ in der Verschlüsselungssoftware „OpenSSL“. Mindestens seit April 2012 soll die NSA davon gewusst haben. Statt die Sicherheitslücke als Problem anzusehen und es zu lösen, nutzte der Geheimdienst allerdings die sich  bietenden Chancen, um sicherheitsrelevante Daten von rund der Hälfte aller Server im Internet abzuziehen. Dieser Vorwurf steckt in einem am Freitag veröffentlichten Bericht der Nachrichtenagentur Bloomberg, der sich auf die Aussagen von zwei mit der Materie vertrauten Personen bezieht.

Die NSA hat in einer ersten Reaktion per Twitter den Vorwürfen widersprochen. Auch das Weiße Haus und der Nationale Geheimdienstdirektor beteuerten, erst seit diesem Monat von der Schwachstelle in der Verschlüsselungssoftware erfahren zu haben. Die Agentur Bloomberg blieb bei ihrer Darstellung.

Technisch ähnelt das Vorgehen, zu dem die NSA in der Lage gewesen sein soll, dem Fischen. Die Agenten warfen Angeln aus und zogen bei jedem Versuch ein bis zu 64 Kilobyte großes Datenpaket an Land. Was es beinhaltete, konnte zuvor nicht festgelegt werden. Doch es stammte aus dem Arbeitsspeicher der Server, könnte potentiell Passwörter, entschlüsselte Dateien und sogar Sicherheitszertifikate beinhalten. Weder in der Anzahl noch in der Frequenz der Auswürfe ihrer Köder waren den Agenten Grenzen gesetzt. Erst der Google-Ingenieur Neel Mehta setzte dem Treiben ein Ende, als er am Montag die Verwundbarkeit der Server entdeckte und das Schließen der Sicherheitslücke ermöglichte.

Da OpenSSL als Verschlüsselungs-Programm weit verbreitet ist, waren mehrere hunderttausend Websites von der Sicherheitslücke betroffen. Mit Diensten der Internet-Giganten Yahoo und Google geht es um potentiell Hunderte Millionen Nutzer, die zu möglichen Angriffszielen wurden. Auch deutsche Websites waren davon betroffen.

Eine von vielen digitalen Waffen

Bereits in den vergangenen Tagen wurde darüber diskutiert, ob hinter dem technischen Problem nicht tatsächlich ein soziales stecke. Die für die Sicherheit im Internet so relevante Software würde tatsächlich von einer kleinen Gruppe schlecht bezahlter Forscher entwickelt, die aus Idealismus und persönlichem Interesse daran arbeite, heißt es nun auch im Bericht von Bloomberg. Diesen Personen stünden mindestens 1000 gut ausgebildete und gut finanzierte Experten in der NSA gegenüber. Das nun als „Heartbleed“ bekannte Softwareproblem sei für die Agenten eine von vielen digitalen Waffen, die von dem Geheimdienst aufgespürt, aufbereitet und genutzt würden.

Die NSA behalte ihr Wissen über diese und „tausende“ vergleichbare Sicherheitsprobleme aus strategischen Gründen geheim, heißt es. Dieses Handeln, aus Agentensicht im Sinne der nationalen Sicherheit, setze dabei die Sicherheit der Bevölkerung bewusst großen Gefahren aus, heißt es weiter. Denn auch die Agenten der NSA wissen nicht, welche anderen Akteure und Organisationen über dieses Wissen verfügen und wie es eingesetzt wird.

Der Bloomberg-Bericht wird durch ein interessantes Indiz untermauert. In keinem der bisher veröffentlichten Dokumente aus dem Fundus Edward Snowdens scheint die Transportverschlüsselung im Internet für die Geheimdienstarbeit eine besondere Hürde darzustellen. In einer Folie wird explizit davon gesprochen, dass es unerheblich sei, ob Verbindungen im Internet verschlüsselt seien oder nicht – sofern nicht Ende-zu-Ende-Verschlüsselung wie beispielsweise PGP verwendet wird. Auch auf Rückfragen hat Edward Snowden stets betont, dass zwar die Verschlüsselungsmathematik auch für die NSA unüberwindbar sei. Dem stehe allerdings gegenüber, dass die Verschlüsselung technisch zu häufig unsicher verbaut sei.

Die Führung der NSA hat in den vergangenen Monaten wiederholt betont, dass sie ihre Arbeit als Dienst für die nationale Sicherheit sieht. Ihr Mandat, Kommunikation zu schützen und an Technologien zu forschen, die die Sicherheit in Kommunikationsnetzen verbessern, habe sie nun allerdings nicht erfüllt, lauten erste Kritiken. Sie habe stattdessen, sollten sich die Vorwürfe erhärten, das genaue Gegenteil getan.

http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/nsa-dementiert-ausnutzen-der-heartbleed-luecke-12892263.html

———————————————————————————————————————

07.04.2014

NSA zielt auf Österreich

Eines der sechs Länder, deren komplette Telekommunikation die NSA abhört und ein Monat lang speichert, ist mit hoher Wahrscheinlichkeit Österreich. Das Innenministerium schweigt.

————————————————————————————-

Der Datenhunger der US-Geheimdienste ist schier unstillbar. Die Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden fördern laufend neue Erkenntnisse über die technischen Möglichkeiten zum Abhören und Auswerten der Telekommunikation ganzer Länder zu Tage. Jüngste Aufregung: Die NSA ist in der Lage quasi in die Vergangenheit zu lauschen.

Von sechs Ländern soll demnach die komplette Kommunikation bis zu einem Monat gespeichert werden können. Darin sind alle Telefonate (Handy und Festnetz), sämtliche E-Mails und alle Kommunikationskanäle über Online-Medien wie Twitter, Facebook, etc. enthalten. Rechtfertigung der Amerikaner: Mit dieser Rückwärts-Speicherung sollen auch über Personen Erkenntnisse gewonnen werden können, die zu einem möglichen Tatzeitpunkt von Anschlägen noch nicht am Radar der US-Behörden standen.

Langsam lüftet sich auch der Schleier, welche die sechs Länder sein könnten. Ein Ex-NSA-Vizechef outete nach Vorberichten der Washington Post zuletzt wenig überraschend den Irak. Brisanter ist allerdings, dass zumindest zwei Länder aus Europa von der Abhör-Offensive mit dem Programm „Mystic“ betroffen sind. Darunter soll sich ein NATO-Bündnispartner wie Polen befinden, möglicherweise auch Frankreich. Aus FORMAT vorliegenden Unterlagen und Aussagen geht allerdings mit sehr hoher Wahrscheinlichkeit hervor, dass insbesondere Österreich eines der sechs Länder sei, deren kompletter Datenverkehr für ein Monat gespeichert wird. Dies wäre auch der logische nächste Schritt in Bezug auf die Speicherung von Verbindungsdaten. Und: Das Innenministerium ist über diesen Mega-Lauschangriff eingeweiht.

Geheimvertrag mit Österreich

Die Fakten: Wie zahlreiche Medien, darunter „Die Presse“ schon im Vorjahr berichteten, gibt es einen Geheimvertrag zwischen der NSA und dem österreichischen Heeresnachrichtenamt (HNaA) über weitestgehenden Informationsaustausch. Dieser Vertrag wurde zuletzt nach den Terrorattacken vom 11. September 2001 erneuert und sichert dem US-Militärgeheimdienst die Abschöpfung des kompletten Datenverkehrs unseres Landes. Süffisant wurde in den letzten Jahren in informierten Nachrichtendienst-Kreisen immer wieder berichtet: Österreich räume ausländischen Diensten die Möglichkeit ein, die eigenen Entscheidungsträger zu belauschen und stelle dafür auch noch die Daten zur Verfügung. Neu ist jetzt, dass die NSA die technischen Möglichkeiten hat, diese Datenflut 30 Tage lang zu speichern und auszuwerten.

Aus FORMAT vorliegenden Dokumenten, Gesprächsprotokollen und Aktennotizen geht unzweifelhaft hervor, dass der Chef des heimischen Bundesamts für Verfassungsschutz, Peter Gridling, spätestens seit 20. Dezember 2012 über diesen NSA-HNaA-Vertrag informiert war. Schon der Vorgänger von Gridling scheint konkrete Anhaltspunkte und Hinweise auf diesen Geheimvertrag gehabt zu haben. Immerhin war das dem Innenministerium unterstehende BVT nicht untätig und hat im Vorjahr eine Anzeige bei der Staatsanwaltschaft eingebracht. Auf diese Position zieht sich das Ministerium bis heute zurück und verweist auf konkrete Nachfrage von FORMAT auf die staatsanwaltschaftlichen Ermittlungen und verweigert Antworten auf genauer definierte Fragen.

Auch der Grün-Abgeordnete Peter Pilz hat eine Strafanzeige eingebracht. Die Staatsanwaltschaft hat diese Anzeigen in einem Verfahren zusammengelegt. Konkrete Auskünfte über den Verfahrensstand oder den ermittelnden Staatsanwalt werden nicht gegeben. Die Vorwürfe betreffen die Delikte „Geheimer Nachrichtendienst zum Nachteil Österreichs“ und „Militärischer Nachrichtendienst für einen fremden Staat“.

Abhör-Drehscheibe Österreich

Es stellt sich die Frage, warum die NSA ausgerechnet Österreich zu einem bevorzugten Ziel für Lauschangriffe gewählt hat. Die Erklärung liegt einerseits in der hohen Dichte an internationalen Organisationen in Wien, der historischen Nähe zu Russland und Osteuropa, sowie der Vielzahl der technischen Überwachungsanlagen, die seit den 1960er Jahren auf österreichischem Territorium errichtet wurden (Königswarte (Bild), Neulengbach, etc.). Hinzu kommt die Kooperationsbereitschaft der Politik und die günstige Rechtslage. So ist etwa die Preisgabe von Informationen aus dem zuständigen Unterausschuss des Landesverteidigungsausschusses verboten. Die zuständigen Minister Johanna Mikl-Leitner (Inneres) und Gerald Klug (Heer) zeigten sich bei Fragen zur NSA auffallend wortkarg.

http://www.format.at/articles/1414/524/374054/nsa-oesterreich

———————————————————————————————————————

02.04.2014

Keine Antworten aus Amerika

Von Aufklärung keine Spur: Bis heute haben die Amerikaner auf die Fragen der deutschen Regierung in der NSA-Spähaffäre nicht reagiert. Das hat die Bundesregierung nun auf Anfrage der Linkspartei eingestanden.

————————————————————————————-

Die Amerikaner haben bis heute nicht auf schriftliche Fragenkataloge der Bundesregierung zur NSA-Spähaffäre reagiert. Das geht aus einer Antwort der Bundesregierung auf eine Anfrage von Linksfraktionsvize Jan Korte hervor, die der Nachrichtenagentur dpa vorliegt. Demnach übermittelte das Bundesinnenministerium am 11. Juni, am 26. August und am 24. Oktober 2013 Fragen an die amerikanische Botschaft in Berlin. „Auf keines dieser Schreiben liegt bisher eine Antwort vor“, teilte die Regierung nun mit. Korte warf der Regierung Untätigkeit in der Affäre vor.

Im vergangenen Sommer war bekanntgeworden, dass der amerikanische Geheimdienst NSA im großen Stil die Kommunikation in Deutschland überwacht. Auch das Handy von Kanzlerin Angela Merkel (CDU) hatte der Nachrichtendienst über Jahre abgehört. Der Bundestag hatte vor zwei Wochen einen Untersuchungsausschuss eingesetzt, der die Affäre aufarbeiten soll. Das Gremium nimmt am Donnerstag seine Arbeit auf.

Auch die damalige Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) hatte ihren amerikanischen Amtskollegen Eric Holder bereits im Juni 2013 schriftlich um Aufklärung gebeten und ihn im Oktober 2013 noch einmal an das Anliegen erinnert. Doch auch er ließ nichts von sich hören. „Eine Antwort des amerikanischen Justizministers liegt bisher nicht vor“, erklärte die Bundesregierung.

Linkspartei: Deutschland ist Komplize

Ähnlich erfolglos waren Anfragen an die Briten. Auf ein Schreiben des Innenressorts aus dem Juni 2013 – mit einem Fragenkatalog zur Affäre – ließ die britische Botschaft in Berlin demnach lediglich wissen, dass man zu nachrichtendienstlichen Angelegenheiten grundsätzlich nicht öffentlich Stellung nehme. Auch weitere Fragen blieben unbeantwortet. Der britische Geheimdienst GCHQ soll ebenfalls ausgiebig Daten in Deutschland ausspioniert haben.

Korte kritisierte, die Bundesregierung habe keinerlei Druck auf Amerikaner und Briten gemacht, die Fragen zu beantworten. „Einmal mehr wird das ganze Desinteresse und die Untätigkeit der Bundesregierung in Sachen NSA-Ausspähung deutlich“, sagte er der dpa. „Diese Duldsamkeit ist nur mit Komplizenschaft zu begründen.“

Der Linke-Innenpolitiker hatte die Bundesregierung auch gefragt, welche Gespräche oder Verhandlungen es mit den Amerikanern über ein „No-Spy-Abkommen“ gegeben habe – und mit welchen Ergebnissen. Die Regierung erklärte dazu, es handele sich um einen laufenden Prozess mit vertraulichen Gesprächen. Aus Gründen des Staatswohls könne es dazu keine weiteren Auskünfte geben. Auch diese Antwort liegt dpa vor. Die Bundesregierung hatte gehofft, mit Amerika ein Abkommen schließen zu können, das der gegenseitigen Ausspähung klare Grenzen setzt. Die deutschen Hoffnungen haben sich inzwischen aber zerstreut.

Korte kritisierte scharf, dass die Bundesregierung keine Auskunft zu den Gesprächen über ein Abkommen gebe. „Mit dem als Totschlagargument benutzten Verweis auf eine angebliche Gefährdung des Staatswohls wird jegliche Aufklärung verhindert“, beklagte er. Das sei offenbar ein erster Vorgeschmack auf das Agieren der Regierung im NSA-Ausschuss. „So wird der Untersuchungsausschuss lediglich ein Feigenblatt ohne Wirkung und sein Auftrag, zu mehr Sicherheit für Grund- und Bürgerrechte zu kommen, ad absurdum geführt.“

http://www.faz.net/aktuell/politik/regierung-bis-heute-keine-antworten-aus-amerika-in-der-nsa-spaehaffaere-12875888.html

————————————————————————————————————————

29.03.2014

Überwachungsskandal: 

NSA speicherte mehr als 300 Berichte über Merkel

Der US-Geheimdienst NSA hat nach SPIEGEL-Informationen mehr als 300 Berichte über Angela Merkel erfasst. Die Kanzlerin ist gespeichert in einer Sonderdatenbank für Staats- und Regierungschefs. Für die Bundesanwaltschaft könnten die Dokumente nun ein entscheidendes Beweisstück sein.

————————————————————————————-

Die NSA hat über Bundeskanzlerin Angela Merkel mehr als 300 Berichte gespeichert, die in einer besonderen Datenbank für Staats- und Regierungschefs erfasst waren. Das geht aus einem streng geheimen NSA-Dokument aus dem Archiv des ehemaligen Geheimdienstmitarbeiters Edward Snowden hervor, das der SPIEGEL einsehen konnte.

Demnach tauchte Merkels Name in einer Liste von hochrangigen Zielen auf, in der offenbar 122 Staatschefs aufgeführt waren, über die die NSA im Mai 2009 Informationen sammelte. Zwölf Namen werden exemplarisch aufgelistet, darunter der von Merkel. Die Liste beginnt bei „A“ wie Abdullah Badawi, dem gerade zurückgetretenen malaysischen Premierminister, und führte die Präsidenten von Peru, Somalia, Guatemala, Kolumbien ebenso auf wie den Weißrussen Alexander Lukaschenko. Der letzte Name auf der Liste, Nummer 122, ist Julija Timoschenko, die damals noch ukrainische Premierministerin war und von der NSA mit „Y“ geschrieben wird. Die Staatschefs sind alphabetisch geordnet, nach Vornamen.

Merkel ist unter „A“ an Position neun geführt, hinter dem damaligen malischen Präsidenten Amadou Toumani Touré und vor dem syrischen Diktator Baschar al-Assad. Als durchsuchbare Quelle wird in dem Dokument unter anderem die SigInt-Datenbank „Marina“ genannt, die abgeschöpfte Kommunikationsmetadaten aus aller Welt enthält.

Die Datenbank diene dazu, „über Zielpersonen Informationen zu finden, die sonst schwer aufzufinden seien“. Das Dokument belegt, dass die Kanzlerin offiziell als Spionageziel erfasst war und die NSA über sie nachrichtendienstliche Erkenntnisse sammelte.

Im Oktober 2013 enthüllte der SPIEGEL erstmals, dass die NSA nicht nur die Daten von Millionen Bundesbürgern sammelte, sondern jahrelang auch das Handy der Kanzlerin abhörte.

Bundesanwaltschaft prüft Verfahren wegen Spionageverdachts

Die Sonderdatenbank könnte ein wichtiges Beweisstück für die Bundesanwaltschaft sein, die in den kommenden Tagen entscheiden will, ob sie ein Ermittlungsverfahren wegen des Verdachts der Spionage einleitet.

Indizien dafür liefert auch ein Bericht der Abteilung „Special Sources Operations“ vom März 2013, jener Abteilung, die unter anderem für den Zugang der NSA zu den großen Internet-Datentrassen zuständig ist. Dem Dokument zufolge autorisierte das für Anträge des Geheimdienstes zuständige Sondergericht die NSA am 7. März 2013, Deutschland zu überwachen. Welche Daten genau davon betroffen sind, lässt sich anhand der Dokumente nicht sagen, die NSA möchte sich dazu nicht äußern. Die amerikanische Bürgerrechtsorganisation ACLU geht davon aus, dass der NSA damit der Zugriff auf die Kommunikation aller deutschen Staatsbürger erlaubt ist.

US-Präsident Barack Obama hatte am Donnerstag angekündigt, die Spähaktivitäten der NSA einschränken zu wollen. Geht es nach Obama, sollen die Telefondaten künftig nicht mehr von der NSA selbst, sondern von den Telefonanbietern gespeichert werden, 18 Monate lang. Um die Daten zu durchsuchen, bräuchte der Geheimdienst einen Gerichtsbeschluss.

In einer weiteren Operation, über die in dem neuen SPIEGEL-Buch „Der NSA-Komplex“ berichtet wird, hat der britische Geheimdienst GCHQmehrere deutsche Internetanbieter überwacht. Das geht aus einem Dokument hervor, in dem die drei Satellitennetzanbieter Stellar, Cetel und IABG als Ziele aufgeführt sind. Es gehe darum, „umfangreiches Wissen über zentrale Satelliten-IP-Diensteanbieter in Deutschland aufzubauen“, heißt es in einem streng geheimen, undatierten GCHQ-Papier.

Ziel sei es, „in Deutschland vorbeifließende Internetverkehre auszukundschaften“. Die betroffenen Firmen versorgen beispielsweise Ölbohrplattformen und die Außenstellen von Großunternehmen und internationalen Organisationen mit Netzzugang. In dem Bericht des Geheimdienstes sind Kundenlisten der Firmen, persönliche Angaben zu Mitarbeitern sowie technische Details zu Servern aufgeführt, die überwacht werden sollen.

http://www.spiegel.de/politik/deutschland/ueberwachung-nsa-speicherte-mehr-als-300-berichte-ueber-merkel-a-961414.html

————————————————————————————————————————

23.03.2014

Was ist faul bei Huawei?

Muss Huawei als das gefährlichste Unternehmen der Welt gelten, in dessen Geräten gleich zwei Geheimdienste anwesend sind? Die NSA hört den Internetkonzern ab. China reagiert mit Stolz und Wut.

————————————————————————————-

Mit einer Mischung aus Sarkasmus und Stolz reagiert das chinesische Internet auf die Operation „Shotgiant“, die neueste Eskalationsstufe des amerikanisch-chinesischen Cyberkriegs. „Amerika stellt sich auf den Standpunkt“, schreibt ein Blogger auf der Webseite Sina.com: „Ich darf klauen, weil die Sachen, die ich geklaut habe, zu legalen Zwecken verwendet werden, aber andere dürfen nicht klauen, weil ihre Absichten illegal sind.“ Das bezieht sich auf die jüngste, durch den „Spiegel“ und die „New York Times“ veröffentlichte Enthüllung Edward Snowdens, dass die NSA jahrelang nicht bloß chinesische Regierungsstellen einschließlich des Staatschefs ausspioniert hat, sondern auch das private Elektronikunternehmen Huawei, mit 150.000 Angestellten und einem Jahresumsatz von 28 Milliarden Euro einer der größten Netzwerkanbieter der Welt.

Die Vereinigten Staaten hatten China immer zum Vorwurf gemacht, dass dessen Hackeraktivitäten über die übliche Spionage unter Staaten hinausgingen und in das trübe Feld der Betriebsspionage reichten. Und auch jetzt versucht eine NSA-Sprecherin, sich von China mit dem Hinweis abzusetzen, ihre Organisation nutze ihre Kapazitäten nicht dazu, „Betriebsgeheimnisse bei ausländischen Unternehmen zu stehlen und sie US-Firmen zur Verfügung zu stellen, um deren Wettbewerbsfähigkeit zu steigern.“ Die gestohlenen Betriebsgeheimnisse ausländischer Firmen blieben, mit anderen Worten, streng geheim.

Die Grenzen zwischen Auslandsspionage und Wirtschaftskrieg verwischen sich mit jedem Fall. Ein NSA-Dokument formuliert, über Huawei bekomme man „Zugang zu interessanten Netzwerken“, etwa von nichtwestlichen Staaten (allerdings auch zum Beispiel von Deutschland, wo Huawei-Router weit verbreitet sind). Dieses Argument könnte sich China bei seinen ausgedehnten Schnüffelaktionen in unterschiedlichsten amerikanischen Branchen auch zueigen machen. Umgekehrt kann schon der Verdacht, dass Elektronikprodukte mit Spionagesoftware kontaminiert sind, rufschädigend und damit ein Eingriff in den Wettbewerb sein. „Man darf die Produkte von Huawei nicht mehr benutzen“, meint daher ein chinesischer Blogger, und ein anderer folgert daraus: „Amerika will Huawei vernichten, indem es die Leute seinen Produkten abspenstig macht. So grausam sind die Amerikaner.“ Wird Huawei in Zukunft womöglich als das gefährlichste Unternehmen der Welt gelten, in dessen Geräten gleich zwei Geheimdienste anwesend sind? Oder wird man das demnächst ohnehin über alle großen Elektronikfirmen sagen?

Zwickmühle der digitalen Konfrontation

Die Begründung für das Ausspionieren des Unternehmens ist jedenfalls der in Amerika seit langem gehegte Argwohn, dass Huawei mit der Volksbefreiungsarmee unter einer Decke stecke und mit seinen WLAN-Routern die halbe Welt infiltriere. Manche Kommentatoren im chinesischen Netz weisen diesen Verdacht rundheraus zurück und vergleichen ihn mit der Behauptung, dass der Irak Massenvernichtungswaffen besitze. Nur weil Amerika die Technik Huaweis nicht enträtseln könne, dichtete es ihm etwas Böses an. Andere dagegen halten die Vorstellung offenbar für so plausibel, dass sie ihnen Stolz einflößt: „Huawei ist eine chinesische Firma, die Amerika das Fürchten lehrt!“ Huawei sei der Stolz der Chinesen. Und wieder andere fordern im patriotischen Überschwang dann gleich: „Huawei soll möglichst bald Apple und Samsung überholen oder vernichten“. Ob die NSA Huawei tatsächlich eine Verbindung mit dem Militär nachweisen konnte, geht aus Snowdens Papieren nicht hervor.

Manchen amerikanischen Falken wie dem ehemaligen FBI-Mann Dennis F. Poindexter zufolge kommt es darauf noch nicht einmal an: Entscheidend sei bloß, schrieb er in seinem Buch „The Chinese Information War“, dass eine Firma wie Huawei das Militär gar nicht abhalten könne, seine Hardware für Spionage oder die Zerschlagung aller Netzverbindungen zu benutzen. Dann aber hängt die Legitimität allein von den Absichten ab, die man selbst für sich in Anspruch nimmt, und aus der Zwickmühle der digitalen Konfrontation der beiden Mächte gibt es kein Entrinnen. Einem chinesischen Blogger fällt dann auch nur noch der Rat ein, China dürfe bei der Zurückweisung Amerikas „nicht bloß auf der verbalen Ebene“ bleiben.

http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/wie-china-die-nsa-ueberwachung-huaweis-diskutiert-12860251.html

————————————————————————————————————————

23.03.2014

Wir haben einen Freund schlecht aussehen lassen“

Für die Spähaffäre als solche wollte sich der frühere NSA-Chef Michael Hayden bei Deutschland nicht entschuldigen – wohl aber für die Folgen der Abhöraktionen. Der Fehler der NSA: „Wir konnten es nicht geheim halten.“

————————————————————————————-

Der ehemalige Chef der NSA, Michael Hayden, hat bei den Deutschen wegen der Auswirkungen der NSA-Affäre um Entschuldigung gebeten – nicht aber wegen der Abhöraktionen selbst. „Ich gestehe, dass wir Amerikaner nicht nur die Auswirkungen auf die Kanzlerin, sondern auch auf die deutsche Bevölkerung unterschätzt haben“, sagte Hayden dem „Spiegel“. Er sei zwar nicht zu einer Entschuldigung wegen der nachrichtendienstlichen Beobachtung bereit. „Aber ich bin bereit, mich dafür zu entschuldigen, dass wir einen guten Freund schlecht haben aussehen lassen“, sagte Hayden. „Wir konnten es nicht geheim halten und haben damit einen Freund in eine sehr schwierige Lage gebracht. Schande über uns, das ist unser Fehler.“

Weiter sagte der frühere NSA-Chef, wahrscheinlich habe Deutschland bei dem Thema „eine andere Empfindsamkeit“. Er habe während der Münchener Sicherheitskonferenz gemerkt, „dass die Deutschen Privatsphäre etwa so betrachten wie wir Amerikaner vielleicht Meinungs- oder Religionsfreiheit“. Das sei vielleicht nicht ausreichend berücksichtigt worden.

Hayden war in den Jahren 1999 bis 2005 NSA-Chef. Der frühere Bundeskanzler Gerhard Schröder (SPD) soll seit dem Jahr 2002 abgehört worden sein, Merkels Handy später ebenfalls. Ans Licht kamen die Aktivitäten durch den Geheimdienstenthüller Edward Snowden. Hayden sagte zu den Abhöraktionen weiter, es sei zwar nicht sehr wahrscheinlich, dass das Weiße Haus davon nichts gewusst habe. „Aber es war keine Entscheidung des Präsidenten.“

Vor diesem Hintergrund erteilte Hayden einem von der Bundesregierung gewünschten Anti-Spionage-Abkommen eine Absage. „Wir haben mit niemandem ein entsprechendes Abkommen geschlossen, nicht einmal mit den Briten“, sagte der frühere Geheimdienstchef dem „Spiegel“. „Ein solches Abkommen wird es nicht geben.“

http://www.handelsblatt.com/politik/international/ex-nsa-chef-zur-spaehaffaere-wir-haben-einen-freund-schlecht-aussehen-lassen/9655172.html

————————————————————————————————————————

20.03.2014

Wen die NSA mit ihrer „Zeitmaschine“ bespitzelt

Der Google-Chef kritisiert NSA-Spähprogramme als Gefahr für die Demokratie. Russische Experten kommentieren den jüngsten US-Zeitungsbericht, wonach die NSA alle Telefonate eines Landes mitgeschnitten haben soll.

————————————————————————————-

Google-Chef fordert mehr Transparenz

Die Überwachung im Internet durch den US-Geheimdienst NSA gefährdet nach Ansicht von Google-Chef Larry Page die Demokratie. Das meldete am Donnerstag die russische Agentur Itar-Tass.

Es bekümmert mich immer, dass die US-Regierung das insgeheim tut, ohne uns in Kenntnis gesetzt zu haben. Aus meiner Sicht werden wir nicht in einer demokratischen Gesellschaft leben, falls wir gezwungen sind, die Internet-Nutzer vor der Regierung in schützen“, sagte Page auf einer Konferenz in Vancouver.

Der Google-Chef betonte, er streite zwar nicht ab, dass die Geheimdienste im Interesse der nationalen Sicherheit zur elektronischen Überwachung greifen müssten. Die Öffentlichkeit müsse jedoch informiert werden, wie und warum diese Überwachung stattfindet.

Wenn die Regierung das geheim tut, schadet sie sich selbst. Wir sollten das aktiv besprechen, sonst funktioniert die Demokratie kaum“, so Page.

Telefonate von Normalverbrauchern interessieren keinen“

Experten kommentieren unterdessen den jüngsten Bericht der „Washington Post“, wonach die NSA alle Telefonate eines (allerdings nicht konkret genannten) Landes für 30 Tage aufgenommen und gespeichert habe.

Der russische Militärexperte Igor Korotschenko sagte der Agentur Ria Nowosti, der Bericht sei ein weiterer Beleg für globale Ausmaße der NSA-Aktivitäten: „Dass Details zu diesem System publik wurden, ist eine Demonstration technologischer Möglichkeiten der NSA. Das ist ein Beleg dafür, dass der Geheimdienst dazu fähig ist.“

Die Frage sei allerdings, ob man all diese Optionen nutze. Denn es bestehe kein praktischer Bedarf daran. „Es steht nicht fest, dass diese Daten zu 100 Prozent bearbeitet wurden. Die Telefongespräche eines Nordmalverbrauchers und dessen Geheimnisse interessieren natürlich niemanden. Man interessiert sich vor allem für die Personen, die in der Lage sind, politische Entscheidungen zu beeinflussen. Das sind Politiker, Unternehmer, Geheimnisträger“, sagte Korotschenko.

Die „Washington Post“ hatte in der laufenden Woche berichtet, das Spähprogramm MYSTIC ermögliche dem Geheimdienst nicht nur Zugriff auf alle Telefongespräche in einem Land, sondern gebe auch Aufschluss über den Aufenthalt der überwachten Personen. Da die mitgeschnittenen Daten einen Monat lang gespeichert werden, wurde das Programm im Bericht mit einer Zeitmaschine verglichen.

Zeke Johnson von der „Amnesty International“ kommentierte: „Die NSA scheint die Welt von George Orwell real zu machen. Die jüngste Enthüllung sollte ein Signal für eine Reform sein. Von seiner Natur her verstößt das massive Sammeln von Kommunikationsdaten gegen das völkerrechtlich verankerte Recht auf Privatsphäre.“

Die russische „Nesawissimaja Gaseta“ kommentiere: „Experten können zwar nicht sagen, welches konkrete Land ins Visier genommen wurde, schließen aber nicht aus, dass es um die USA selbst handelt. Diese Vermutung entspricht durchaus den bereits bekannten Informationen über andere NSA-Programme. Bei weiteren Überwachten könnte es sowohl um Länder gehen, die nach Ansicht von Washington seine Interessen besonders gefährden (wie Iran oder Russland), als auch um Verbündete mit wichtigen wirtschaftlichen Geheimnissen (Frankreich oder Deutschland). Experten nennen auch Pakistan, das für die USA in Sachen Anti-Terror-Kampf besonders relevant ist.“

http://german.ruvr.ru/2014_03_20/Wen-die-NSA-mit-ihrer-Zeitmaschine-bespitzelt-6493/

————————————————————————————————————————

12.03.2014

Militärgeheimdienst der Niederlande der illegalen Datenweitergabe überführt

Der militärische Geheimdienst der Niederlande (MIVD) hat illegaler Weise Daten an ausländische Geheimdienste weitergegeben. Das geht aus einem Bericht hervor, den das niederländische Parlament beim dafür zuständigen Geheimdienst-Kontrollgremium (CTIVD) beantragt hat. Das CTIVD ist ein dreiköpfiges Gremium, das Einsicht in alle Geheimdienstinformationen hat. Es kann ausserdem Zeugen befragen, auch unter Eid.

Der Geheimdienst hat zwar die Erlaubnis, im Rahmen von Abkommen Daten an andere Staaten weiterzugeben. Es wurden aber Beweise gefunden, dass Art und Umfang der Datenweitergabe unrechtmäßig waren. Welche Daten genau illegal weitergegeben wurden, und vor allem an wen, sagt der öffentlich gemachte Bericht leider nicht.

In einem weniger beachteten Snowden-Leak hatte die niederländische Zeitung NRC Handelsblad allerdings erst vor wenigen Tagen über ein Beispiel der Zusammenarbeit berichtet. Dabei geht es um das flächendeckende Abschöpfen von Telefonverkehr in Somalia durch die niederländischen Geheimdienste MIVD und AIVD. Durch die Weitergabe an die NSA dürften diese Informationen auch für Drohneneinsätze eine wichtige Rolle spielen.

Im November hatte ein Bündnis aus Personen und Organisationen, darunter der Journalistenverband und die Privacy First Foundation, die niederländische Regierung verklagt, weil diese zwar öffentlich Empörung über Spähaktionen geäußert hatte, allerdings schon damals klar war, dass niederländische Geheimdienste ebenso wie die Dienste anderer europäischer Staaten fleissig mitmachen beim Überwachen und Datentauschen.

https://netzpolitik.org/2014/militaergeheimdienst-der-niederlande-der-illegalen-datenweitergabe-ueberfuehrt/

————————————————————————————————————————

11.03.2014

US-Senatorin Feinstein beschuldigt CIA des Verfassungsbruchs

Der Geheimdienst soll Dokumente von Computern des Kongresses gelöscht haben

————————————————————————————-

In einer beispiellosen Rede vor dem US-Senat hat die demokratische Abgeordnete Dianne Feinstein am Dienstag das Vorgehen der CIA kritisiert. Der Geheimdienst habe heimlich Dokumente von den Computern des Geheimdienstausschusses des Kongresses ausspioniert und gelöscht. Feinstein wirft der CIA vor, damit Gesetze verletzt und Verfassungsprinzipien gebrochen zu haben.

Feinstein und einige weitere Abgeordnete waren dabei, ein kontroversielles Verhörprogramm der CIA näher zu untersuchen. Dokumente mit insgesamt 6,2 Millionen Seiten seien ihnen vom Geheimdienst dafür zur Verfügung gestellt worden, darunter auch heikle interne CIA-Papiere mit der vorläufigen Beurteilung des Verhörprogramms.

Dokumente plötzlich nicht mehr zugänglich

Im Jahr 2010 hätten Ermittler des Kongresses aber festgestellt, das einige Dokumente plötzlich nicht mehr zugänglich waren. Erst machte die CIA Auftragnehmer verantwortlich, dann das Weiße Haus – das allerdings entgegnete, die Beseitigung der Dokumente überhaupt nicht angeordnet zu haben.

Feinstein erklärte, die Justiz sei damit beauftragt, eine Anklage gegen die CIA zu prüfen. Sie selbst habe sich eine Entschuldigung und eine Rückmeldung der CIA erwartet, dass die Löschung der Dokumente unangebracht, so Feinstein: „Ich habe aber nichts dergleichen erhalten.“ 

Feinstein war als Vorsitzende des Geheimdienstausschusses bisher eher als Fürsprecherin der Geheimdienste bekannt. Sie erhielt nach ihrem Statement viel Applaus. „Das war eine der besten und wichtigsten Reden, die ich in den vergangenen 40 Jahren gehört habe“, sagte Senator Patrick J. Leahy.

Bericht zu Geheimdiensten weiter unter Verschluss

Der 6.300 Seiten lange Bericht des Geheimdienstausschusses ist nach wie vor geheim. Feinstein rief den Senat dazu auf, ihn nun öffentlich zu machen. „Wenn der Senat diesen Bericht freigeben kann, werden wir sicherstellen können, dass ein unamerikanisches, brutales Inhaftierungs- und Verhörprogramm niemals wieder in Betracht gezogen oder genehmigt wird.“

CIA-Direktor John Brennan wies Feinsteins Bericht zurück und warf den Senatoren vor, sie verbreiteten „unberechtigte Vorwürfe, die überhaupt nicht von Fakten untermauert sind“. Wenn die CIA oder der Ausschuss unangemessen gehandelt hätten, sei er der Erste, der den Dingen auf den Grund gehen wolle, so Brennan. Präsident Barack Obama stellte sich hinter Brennan, er habe nach wie vor „großes Vertrauen“ in ihn. (APA/tee, derStandard.at, 11.3.2014)

http://derstandard.at/1392687870288/US-Senatorin-Feinstein-beschuldigt-CIA-des-Verfassungsbruchs

————————————————————————————————————————

06.03.2014

CIA soll auch die Gremien zu ihrer Kontrolle im Senat bespitzelt haben

Der US-Geheimdienst CIA wird beschuldigt, auch die Computer von Senatoren angezapft zu haben, die für die Kontrolle ihrer Agenten zuständig sind. Es ging offenbar um einen sehr heiklen Untersuchungsbericht.

————————————————————————————-

Der amerikanische Auslandsgeheimdienst CIA steht im Verdacht, Mitarbeiter des Geheimdienstausschusses im Washingtoner Senat ausgespäht zu haben. Die demokratische Senatorin und Ausschussvorsitzende Dianne Feinstein bestätigte am Mittwoch entsprechende Medienberichte und erklärte, dass die CIA die Angelegenheit in einer internen Untersuchung prüfe.

Laut Recherchen der „New York Times“ klinkte sich der Geheimdienst in das Computernetzwerk des Senats ein und überwachte Mitarbeiter und Assistenten, die an einem Gutachten über die Misshandlung von Terrorverdächtigen in Geheimgefängnissen der CIA schrieben. Der 6000 Seiten starke, geheim gehaltene Bericht, der im Dezember 2012 vom Geheimdienstausschuss angenommen wurde, geht mit den Agenten offensichtlich hart ins Gericht.

Feinstein erklärte damals, dass der Einsatz von Verhörmethoden wie das sogenannte Waterboarding ein „schrecklicher Fehler“ gewesen sei. Beim Waterboarding wird das Ertrinken simuliert, Menschenrechtler stufen die Technik als Folter ein. Unter Präsident Barack Obama waren die umstrittenen Zwangsmaßnahmen aus der Ära seines Vorgängers George W. Bush verboten und auch als illegale Folter deklassiert worden.

Die Überwachungsaktion durch den Geheimdienst sorgte im Senat für Empörung. „In einer Demokratie darf das nicht passieren“, beklagte etwa der republikanische Senator John McCain. Sein demokratischer Kollege Mark Udall sprach von einer „beispiellosen Tat“ und schrieb laut „New York Times“ einen Beschwerdebrief an Präsident Barack Obama…

http://www.dw.de/cia-soll-auch-die-gremien-zu-ihrer-kontrolle-im-senat-bespitzelt-haben/a-17478372

————————————————————————————————————————

01.03.2014

Britischer Geheimdienst späht Bürger über Webcams aus

Jahrelang hat der britische Geheimdienst Webcams benutzt, um die Bürger auszuspionieren. Alle fünf Minuten wurde ein Standbild gespeichert, oft „sexueller Natur“. Diese Form der Spionage ist legal, so der Geheimdienst.

————————————————————————————-
Der britische Geheimdienst GCHQ hat Bilder der Webcams von Yahoo-Kunden abgegriffen. Mehr als zwei Jahre lang soll das Programm mit dem Namen „Optiv Nerve“ alle fünf Minuten Standbilder der Nutzer gespeichert haben.

Allein über einen Zeitraum von sechs Monaten wurden mehr als 1,8 Millionen Fotos gespeichert – darunter auch viele „Bilder sexueller Natur“, berichtet der Guardian mit Verweis auf Dokumente von Edward Snowden.

Laut einem Bericht des GCHQ habe der Geheimdienst versucht, die Personen auf den Bildern durch eine automatische Gesichtserkennung zu identifizieren. Dabei wurden die Personen mit einer bereits existierende Liste abgeglichen. Gleichzeitig wurden neue „Ziele“ ausgemacht.

Die Chats wurden wahllos belauscht. Aufgrund dessen, das nicht das gesamte Gespräch mitgeschnitten wurde, sondern nur alle fünf Minuten ein Standbild gemacht wurde, hat der GCHQ nach eigenen Angaben rechtliche Beschränkungen eingehalten.

Der britische Geheimdienst hat die Daten der NSA zukommen lassen. Sie wurden in die NSA-Datenbank „XKeystore“ gespeichert. Die NSA lieferte auch das Wissen, wie man aus den transatlantischen Internetkabeln Webcam-Übertragungen von Yahoo identifizieren kann.

Dabei bildet der GCHQ selber Agenten zur Unterwanderung des Internets aus. Sie versuchen kritische Diskussionen zu steuern und zu stören. Die Agenten nutzen sogar Cyber-Attacken und Sex-Fallen, um ihre Opfer zu zermürben (mehr hier).

http://deutsche-wirtschafts-nachrichten.de/2014/03/01/britischer-geheimdienst-spaeht-buerger-ueber-webcams-aus/

————————————————————————————————————————

Scheut die Bundesregierung den Kampf gegen Wirtschaftsspionage?

Nach den massiven Enthüllungen von Edward Snowden zu den Abhörpraktiken amerikanischer und britischer Geheimdienste auf deutschem Boden rückt das Thema Wirtschaftsspionage immer weiter in den Fokus. Die Bundesregierung agiert äußerst passiv und drückt das brisante Thema weitgehend weg. Wir haben nachgefragt.

————————————————————————————-

Die defensive Haltung der Bundesregierung in Hinblick auf die NSA-Affäre und der damit einhergehenden drastischen Ausweitung von Wirtschaftsspionage ist praktisch nicht nachvollziehbar. Abgesehen von dem massiven Misstrauen, dass seit der NSA-Affäre schwelt, werden die aus Wirtschaftsspionage resultierenden Schäden auf jährlich rund 50 Milliarden Euro geschätzt. Im Gespräch mit Prof. Dr. Heinz-Michael Winkels. Der Experte lehrt an der Fachhochschule Dortmund Datenverarbeitung und Logistik. Er war langjährig international auf diesem Gebiet als Berater tätig – insbesondere auch für die Logistik-Arbeitsgruppe der Weizsäcker-Kommission “Gemeinsame Sicherheit und Zukunft der Bundeswehr”.

Herr Prof. Winkels, kommt in Hinblick auf den NSA-Skandal nicht die Problematik der Wirtschaftsspionage viel zu kurz?

Zunächst muss man leider feststellen, dass sich die Strategie der Bundeskanzlerin, alles auszusitzen, mal wieder bestens bewährt hat. Deutschland hat die nächste Vertuschungsaffäre, ein überfälliges Bauernopfer musste gehen und aus der NSA-Affäre ist weitestgehend bis auf ein wenig Nachplätschern die Luft entwichen.

Von der deutschen Öffentlichkeit größtenteils ignoriert bleibt jetzt einzig zu hoffen, dass die Strafanzeige der Bürgerrechtler um den Chaos Computer Club noch eine Reaktion bringt, aber nach allem, was deutsche Gerichte in jüngster Vergangenheit gezeigt haben, kann man auch da nicht viel Hoffnung haben.

Das Ausspähen deutscher Unternehmen im ganz großen Stil lässt sich doch nicht einfach ad acta legen?

Doch, derzeit jedenfalls ist die Luft raus aus dem Thema der Wirtschaftsspionage, also dem Ausspähen deutscher Unternehmen durch ausländische Geheimdienste zum Wohle derer Wirtschaft und derer Unternehmen – im Gegensatz zur Industrie- oder Konkurrenzspionage. Das Abhören des oder besser gesagt der Kanzler-Handys, Altkanzler Schröder wurde ja auch abgehört, hat die deutsche Volksseele – anders als bei der Verletzung der eigenen Grundrechte – zwar sehr erregt, aber bei der Wirtschaftsspionage geht es noch um einiges mehr, um die Zukunftsfähigkeit unseres Landes und um die Sicherung unseres Wohlstands.

Was genau bedeutet “es geht um einiges mehr”?

Das Thema ist seit je her ein zentrales für das Auf und Ab von Kulturen. In jüngerer Vergangenheit mussten 2004 die Abhörvorrichtungen des ECHELON Projektes der USA in Bad Aibling auf Druck der EU wegen des Verdachtes auf Wirtschaftsspionage geschlossen werden. Seit Juni des letzten Jahres wissen wir alle, dass die USA im gleichen Augenblick damit begonnen haben, etwas viel Effizienteres aufzubauen, was bis dahin nur Gegenstand von Science Fiction und schlimmsten Alpträumen war.

Die Wirtschaftsspionage wurde während der bisherigen NSA-Affäre unverständlicherweise immer nur sporadisch und am Rande erwähnt. Friedensnobelpreisträger Obama hat ja auch immer wieder darauf hingewiesen, dass die gesamte Massenausspähung einzig und allein wegen der Terrorbekämpfung stattfinden würde und das Ausspionieren der Wirtschaft befreundeter Staaten wiederholt dementiert. Am 10. Dezember 2013 berichtete das Nachrichtenmagazin Frontal 21 im ZDF über einen Daten-Einbruch bei dem Essener Ferrostaal-Konzern und bot Einblicke in sehr interessante Details. Dass Wirtschaftsspionage absolut ein Thema der USA sei, hat dann auch Edward Snowdon in seinem NDR-Interview am 16. Januar 2014 bestätigt.

Es geht im Wesentlichen um ökonomische und militärische Vorteile?

So sieht es aus. Diesbezüglich berichtete beispielsweise der Tagesspiegel vom 17. Januar 2014 auf der Grundlage eines als geheim qualifizierten Papiers, das auf der Enthüllungsplattform Cryptome veröffentlicht wurde. Dort steht als Ziel der Wirtschaftsspionage der USA die Informationsgewinnung zur Verhinderung technologischer Überraschungen:

Die Mission konzentriert sich demnach auf kritische Technologien, die zu militärstrategischer, politischer oder ökonomischer Überlegenheit führen. Aufgeführt sind unter anderem Laser-, Computer- und Informationstechnologie sowie Waffen-, Luftfahrt-, Nano- und Tarntechnologie. Die NSA sieht dabei als Herkunftsländer solcher neu entstehenden technologischen Bedrohungen ausdrücklich Russland, China, Indien, Japan, Deutschland, Frankreich, Korea, Israel, Singapur und Schweden.”

Nun spionieren ja nicht nur die Vereinigten Staaten von Amerika…

Das ist richtig. Bisher wurde im Zusammenhang mit Wirtschaftsspionage zumeist nur die USA erwähnt. Fairerweise muss man aber auch anmerken, dass das bei Weitem kein Privileg der Amerikaner ist, vielmehr weiß man – auch das seit mehr als mindestens zwanzig (!) Jahren aus dem Enthüllungsbuch “Wirtschaftsspionage” des damaligen FAZ-Redakteurs U. Ulfkotte, dass sich zu diesem Zweck ganz besonders auch andere befreundete Staaten in der Bundesrepublik tummeln: neben den Briten insbesondere der französische Auslandsgeheimdienst Direction Générale de la Sécurité Extérieure (DGSE), die Israelis, Japan und dann selbstverständlich die üblichen Verdächtigen, vornehmlich: China, Rußland und Nordkorea. Um ein Wort des Menschenfreundes und ehemaligen Bundespräsidenten Johannes Rau mal sarkastisch in den Mund zu nehmen: “Wir sind von Freunden nur so umzingelt”.

Wie können diesbezügliche Schäden für die deutsche Wirtschaft aussehen und mit welchen Konsequenzen muss gerechnet werden?

Aus dem Innenministerium um den damaligen Minister Friedrich stammt eine Schätzung von jährlich(!) 50 Milliarden Euro Schaden (Münchener Abendzeitung vom 28.August 2013), 1998 waren das noch geschätzte 20 Milliarden DM, also hat sich der Schaden verfünffacht und unsere Regierung hat diesbezüglich die Zeit gut mit Schlafen und Nichtstun überbrückt. Der Präsident des Inlandgeheimdienstes Maaßen nahm im August noch ausdrücklich Länder wie die USA und Großbritannien in Schutz und versicherte, dass er “…nicht blind oder naiv sei…”. Was danach an Enthüllungen auf uns einbrach, braucht ja wohl nicht mehr erwähnt werden. Die Schätzung scheint dabei sogar noch sehr verhalten ausgefallen zu sein.

Wo bleibt ein deutliches Statement aus der deutschen Wirtschaft?

Immerhin spricht der deutsche Ingenieursverband VDI am 3. Februar 2014 in Focus Online von einem geschätzten Schaden in Höhe von 100 Milliarden Euro (jährlich) und beruft sich auf Angaben des Industrieverbandes BDI. Nun gut, über solche Zahlen scheint sich heute wohl niemand mehr so richtig aufzuregen, schließlich sind wir über unsere Staatsverschuldung und den Beträgen zur Rettung von Banken oder des Euro durch ganz andere Größenordnungen in unserem Zahlenverständnis abgestumpft. Um also diese Zahl etwas einzuordnen möchte ich auf eine Meldung vom 27. Februar 2014 im Focus Online hinweisen, dass die deutschen Kommunen insbesondere in NRW mit 130 Milliarden Euro Schulden (gesamt, nicht jährlich!) vor dem Finanzkollaps stehen. Kultureinrichten müssen geschlossen werden, Schwimmbäder, Jugendhäuser, Sportvereine werden nicht mehr unterstützt, Straßen nicht mehr beleuchtet, die Infrastruktur verarmt.

Worin liegt explizit der durch Wirtschaftsspionage verursachte Schaden?

Ein Teil des Schadens entsteht natürlich durch entgangene Aufträge an die deutsche Industrie, indem Wettbewerber das deutsche Angebot kennen, erlangen sie für ihre eigene Angebotserstellung klare Vorteile. Herausragende bekannt gewordene Beispiele sind wie zitiert Ferrostaal im vergangenen Jahr ebenso wie der Klassiker im Jahr 1993: Damals verschaffte sich im Hinblick auf die Lieferung von Hochgeschwindigkeitszügen nach Südkorea der französische Hersteller Alstom (TGV) über die DGSE durch Spionage einen Wettbewerbsvorteil gegenüber dem deutschen Konkurrenten Siemens (ICE).

Viel wichtiger ist aber der Diebstahl von Forschungs- und Entwicklungsergebnissen. Hier lässt man deutsche Unternehmen zunächst beträchtliche Summen investieren: Flugzeuge, Autos, U-Boote, Umwelttechnologie, Medikamente etc. und stellt dann auf dieser Basis eine Kopie von ganzen Industrieanlagen oder Produkten dagegen, mit erheblich geringeren Anschubs- und Produktionskosten. Gute Beispiele sind die Cyber Angriffe auf EADS und Thyssen, in der Zeit vom 24.Februar 2013 an. Effekte sind bei uns Fehlinvestitionen, Umsatzeinbußen, Verlust von Arbeitsplätzen und Firmeninsolvenzen. Zyniker mögen die Wirtschaftsspionage also als ein adäquates Mittel zur Verringerung des deutschen Außenhandelsüberschuss ansehen.

Sind sich zu wenige Unternehmen diesen Gefahren bewusst und falls ja, wie lässt sich gegensteuern?

In der Sendung vom 10. Dezember 2013 berichtete Frontal 21 auch über eine Umfrage der norddeutschen Industrie und Handelskammer in 713 anonymisierten Unternehmen unterschiedlicher Branchen. Demnach reden diese über die ihnen bekannt gewordenen Angriffe nicht, weil sie einen Imageverlust fürchten. Das kann ich persönlich nachvollziehen. Mir hat es auch nicht besonders gefallen, von Vodafone einen Brief mit der Mitteilung zu erhalten, dass Daten ehemaliger Kunden gestohlen wurden inklusive der persönlichen Angaben und Kontenverbindungen und ich doch deshalb bitte meine Kontoauszüge genau studieren möchte. Jedes dritte Unternehmen sei in den letzten zwölf Monaten Opfer einer Netzattacke geworden, doch nur rund jedes zehnte angegriffene Unternehmen meldete das den Ermittlungsbehörden, also dem Verfassungsschutz.

Gibt es dennoch konkrete Vorschläge aus der Wirtschaft, welche Maßnahmen sinnvoll wären?

Doch, die gibt es. BDI Chef Ulrich Grillo schlug angesichts der massiven Schäden vor, “Wirtschaftsspionage im Völkerrecht zu ächten” (28. August 2013). Das erscheint mir allerdings vorsichtig ausgedrückt reichlich blauäugig. Pragmatischer ist dagegen wohl der Ansatz des Vorstandsvorsitzenden Tom Enders von der Airbus Group (ehemals EADS), “man möge aufhören zu lamentieren und endlich eine gescheite Spionageabwehr aufbauen” (Handelsblatt Online 4.11.2013).

Nach einem Bericht der Süddeutschen Zeitung und des Spiegel vom 16. Februar 2014 gibt es im Bundesamt für Verfassungsschutz Pläne, die Abteilung Spionageabwehr massiv auszubauen. Das kann man dann aber nicht halbherzig machen, sondern muss richtig Geld investieren zur eigenen Netzabsicherung und zu eigenen Verschlüsselungsverfahren. Das Potential ist wie gesagt enorm, aber wie will man ein solches Unterfangen angehen, wenn die Staatsfinanzen auf Kante genäht sind und ein Zwang zum Sparen besteht? Und außerdem: Wie soll das bei den überwältigenden Fähigkeiten der NSA bewerkstelligt werden, wenn das Bundesamt für Sicherheit im Internet (BSI) noch nicht einmal mehr den eigenen Verschlüsselungstechniken traut?

Auch das geplante No-Spy-Abkommen kommt scheinbar nicht zum Abschluss. Welche Gründe vermuten Sie dahinter und welche Folgen hat das ggf. für die Wirtschaft?

Es gibt seit 1947 ein Abkommen zwischen den USA und Großbritannien zur Zusammenarbeit der Geheimdienste dieser beiden Länder, dem sich Commonwealth Staaten Australien, Neuseeland und Kanada anschlossen und die gemeinhin als “Five Eyes Allianz” bekannt ist. Ursprünglich war das während des Kalten Krieges ein Bündnis gegen die Sowjetunion, danach änderte sich der Zweck wohl auf Wirtschaftsspionage. Es gibt die Abmachung, sich untereinander nicht auszuspionieren. Nachdem Bundeskanzlerin Angela Merkel offiziell davon erfuhr, ausgespäht worden zu sein, hat sie ja medienwirksam nach einem “No-Spy”-Abkommen mit den USA verlangt und damit zunächst die Volksseele als “Macherin” beruhigt und vertröstet.

Aus welchen Gründen? Die Fakten liegen doch auf der Hand und ein Abwiegeln macht ungeachtet der Bewahrung der freundschaftlichen Beziehungen keinen Sinn.

Meines Erachtens war die ganze Geschichte von Anfang an entweder extrem naiv oder (wahrscheinlicher) ein geschicktes Täuschungsmanöver. Von den Amerikanern gab es freundliche Worte, aber US Präsident Barak Obama sagt ganz klar, dass er sich nicht für die überragenden Fähigkeiten seines Geheimdienstes entschuldigt und (Wirtschafts-)Spionage gängiges Geschäft zwischen den Völkern sei, also quasi ein sportlicher Wettstreit. Bei dem Staatsbesuch von Francois Hollande erklärt er sogar, selbst mit Großbritannien (sic!) gäbe es kein solches Abkommen (Spiegel Online 11. Februar 2014). Man möchte fast hinzufügen, dass – wenn der BND die Wirtschaftsspionage ganz offiziell nicht zu seinen Aufgaben zählt – dies eben Sache (sprich: Dummheit) der Bundesrepublik sei. Warum sollte die amerikanische Wirtschaft auch auf einen so tollen Service wie das sogenannte “Advocacy Center” verzichten und damit quasi per Antragsformular deutsche Unternehmen und speziell deren Manager durch die NSA ausspionieren zu lassen?

Etwas anders sähe die Geschichte natürlich aus, wenn Deutschland schon mangels Souveränität dazu gar nicht in der Lage wäre. Die Stellungnahme von Manfred Murk, Leiter Verfassungsschutz Hamburg, in der Frontal 21 Sendung, dass man “… die Spionagetätigkeit der Amerikaner aus politischen und anderen Gründen nicht so hoch hänge…” lässt da aufhorchen, insbesondere wenn man sich an die gleichen Zwischentöne von Ronald Pofalla am 19.8.2013 und von Bundesanwalt Harald Range am 11.12.2013 erinnert. Auf die Frage nach der Rechtmäßigkeit der NSA-Ausspähungen (siehe hierzu die Ausführungen des Historikers Josef Foschepoth auf dem 30C3 Kongress des Chaos Computer Club) auf deutschem Boden warten wir ja immer noch auf eine Antwort des Generalbundesanwalts.

Gibt es denn aus Ihrer Sicht überhaupt noch Hoffnung, dass es zu einem No-Spy-Abkommen kommt?

Ganz klar: Nein! Das Thema ist vom Tisch. Deutschland kümmert sich auch schon wieder um andere Affären. Business as usual.

http://www.spreezeitung.de/14870/scheut-die-bundesregierung-den-kampf-gegen-wirtschaftsspionage/

————————————————————————————————————————

24.02.2014

US-Armee sucht deutsche Experten zur Internet-Überwachung

Die US-Armee hat einen Auftrag zur Analyse von sozialen Medien in Europa ausgeschrieben. Sie sucht in den Ländern Europas IT-Firmen, die mit der jeweiligen Kultur vertraut sind. Dieses Vorgehen soll den Massen-Daten der NSA überlegen sein.

————————————————————————————-

Die US-Armee sucht in Europa Marketing- und Kommunikationsexperten, welche die Daten sozialer Netzwerke auswerten sollen.

Auch in Deutschland suchen die US-Streitkräfte „einheimische“ Experten, die bei der Überwachung deutscher Internet-Seiten helfen sollen, berichtet der Radiosender FM4. Dabei geht es nicht nur um die „Analyse und Erforschung sozialer Netzwerke“, sondern auch die „gezielte Kommunikation“, heißt es in der Vorausschreibung der US-Armee.

Interessierte Unternehmen benötigen eine Sicherheits-Überprüfung, um den Fragenkatalog zur Bewerbung zu bekommen. Der Projektstandort ist Wiesbaden. Die US-Armee will nach eigenen Angaben Gefahren für Einrichtungen der US-Streitkräfte frühzeitig erkennen und verhindern. Damit ist der Auftrag fast deckungsgleich mit der Mission der NSA.

Doch die NSA beschäftigt lediglich US-Amerikaner. Daher ist der Nachrichtendienst bei der Analyse fremdländischer Kommunikation sehr beschränkt. Denn selbst wenn die NSA-Analysten Deutsch können, verstehen sie aufgrund kultureller Hürden oft nicht, was in den sozialen Netzwerken geschieht.

Diese Lücke will die US-Armee nun offenbar schließen. Sie sucht Firmen, die hierzulande gut verankert sind. Nur so sind in sozialen Netzen durch Data-Mining aussagekräftige Resultate zu erzielen.

http://deutsche-wirtschafts-nachrichten.de/2014/02/24/us-armee-sucht-deutsche-experten-zur-internet-ueberwachung/

————————————————————————————————————————

24.02.2014

Wegen NSA-Affäre: Brasilien plant direkte Internetverbindung nach Europa

Brasiliens Präsidentin diskutiert mit der EU über eine direkte Internetverbindung. So will sich Brasilien aus der Abhängigkeit von US-Unterseekabeln lösen. Die Verhandlungen werden als Reaktion auf die NSA-Abhöraffäre gesehen.

————————————————————————————-

Brasilien macht sich angesichts der NSA-Abhöraffäre für eine direkte Kabelverbindung mit Europa stark und trifft bei der EU dabei auf offene Ohren. Auf dem EU-Brasilien-Gipfel, zu dem Präsidentin Dilma Rousseff am Montag in Brüssel eintraf, sollte über die Finanzierung eines solchen Projekts beraten werden, hieß es in Delegationskreisen beider Seiten.

Brasilien ist bei seiner Kommunikation mit Europa fast völlig von US-Unterseekabeln abhängig. Nach der Enthüllung der US-Abhöraktionen sucht das Land eine Alternative dazu. Auch in Europa wird vermehrt über solche Alternativen nachgedacht. So wollen Frankreich und Deutschland die Möglichkeit eines europäischen Internets ausloten (mehr hier).

Brasilien zeigte sich besonders verärgert darüber, dass auch Telefongespräche und Mails von Rousseff ausspioniert worden waren. Die Präsidentin sagte deswegen im vergangenen Jahr einen Besuch in Washington ab. Das geplante Unterseekabel könnte etwa 185 Millionen Dollar kosten und von einem Gemeinschaftsunternehmen aus Brasiliens Telekomkonzern Telebras und der spanischen Firma IslaLink Submarine Cables verwirklicht werden.

Die EU, die von den Abhöraktionen des US-Geheimdienstes NSA ebenfalls betroffen ist, zeigte sich grundsätzlich offen für das Kabelprojekt. Was das Internet betreffe, hätten beide Seiten gleiche Interessen hinsichtlich der Ausgewogenheit von Offenheit und Privatsphäre, sagte EU-Ratspräsident Herman Van Rompuy beim Empfang von Rousseff. Zu dem Kabelprojekt äußerte er sich allerdings zunächst nicht konkret.

http://deutsche-wirtschafts-nachrichten.de/2014/02/24/wegen-nsa-affaere-brasilien-plant-direkte-internetverbindung-nach-europa/

————————————————————————————————————————

23.02.2014

De Maizère statt Merkel

NSA hört jetzt verstärkt das Umfeld der Kanzlerin ab

Weil sie die Bundeskanzlerin nicht mehr belauschen sollen, hören die US-Geheimdienste nun offenbar verstärkt Angela Merkels Umfeld ab. In einer Stellungnahme vom Weißen Haus heißt es lapidar: „Wir werden uns nicht dafür entschuldigen, dass unsere Dienste möglicherweise effektiver arbeiten.“

Anstelle von Bundeskanzlerin Angela Merkel belauschen US-Geheimdienste nach einem Bericht der „Bild am Sonntag“ verstärkt das Umfeld der deutschen Regierungschefin. „Wir haben die Order, keinerlei Informationsverluste zuzulassen, nachdem die Kommunikation der Kanzlerin nicht mehr direkt überwacht werden darf“, zitierte das Blatt einen ranghohen US-Geheimdienstmitarbeiter in Deutschland. Ins Visier genommen werde dabei beispielsweise Bundesinnenminister Thomas de Maizière, der als enger Vertrauter Merkels gilt.

Die US-Regierung hat deutlich gemacht, dass die Vereinigten Staaten nachrichtendienstliche Informationen der Art sammeln, wie sie von allen Staaten gesammelt werden“, sagte die Sprecherin des Nationalen Sicherheitsrats der USA, Caitlin Hayden, dazu der „BamS“. Sie wies darauf hin, dass auch die Nachrichtendienste anderer Staaten Informationen über die Absichten von Regierungen auf der ganzen Welt sammeln würden. „Wir werden uns nicht dafür entschuldigen, dass unsere Dienste möglicherweise effektiver arbeiten“, fügte Hayden hinzu.

Merkel zu de Maizère: „Was soll ich denken?“

Die „BamS“ berichtete weiter unter Berufung auf nicht näher bezeichnete eigene Informationen, der US-Geheimdienst NSA habe derzeit 297 Mitarbeiter in Deutschland stationiert und überwache im Moment 320 Personen in Deutschland. Dabei handele es sich vorwiegend um Entscheidungsträger aus Politik und Wirtschaft. Aus der Überwachung de Maizières sei hervorgegangen, wie eng sein Vertrauensverhältnis zu Merkel sei. So habe die Kanzlerin den Minister vor wichtigen Entscheidungen mehrfach telefonisch um Rat gefragt und dabei die ungewöhnliche Formulierung gebraucht: „Was soll ich denken?“

Als ein Beispiel für US-Wirtschaftsspionage nannte die Zeitung die Ausforschung des deutschen DAX-Konzerns SAP, der mit US-Unternehmen wie Oracle konkurriert. Hayden wies dies allerdings zurück. „Die Vereinigten Staaten sammeln keine nachrichtendienstlichen Informationen, um US-Unternehmen Wettbewerbsvorteile zu verschaffen“, sagte sie der „Bams“. Die Geheimdienst-Aktivitäten der USA seien vielmehr „auf die Bedürfnisse der nationalen Sicherheit unseres Landes ausgerichtet“.

http://www.focus.de/politik/deutschland/maizere-statt-merkel-die-neue-abhoer-strategie-der-us-geheimdienste_id_3636598.html

————————————————————————————————————————

23.02.2014

Wirtschaftsspionage: NSA späht Anwaltskanzleien aus

Die NSA schreckt nicht davor zurück, landeseigene Kanzleien zu überwachen. Vor allem, wenn sie ausländische Kunden haben. So kommt die NSA an geheime Informationen über die Vorhaben der Unternehmen und anderer Staaten.

Ein weiteres NSA-Dokument zeigt, dass die amerikanische Regierung entgegen ihrer Beteuerungen durchaus Spionage betreibt. In dem Dokument, das der New York Times vorliegt geht es um die Überwachung von amerikanischen Anwaltskanzleien. Und dass, obwohl es der NSA eigentlich nach amerikanischen Recht untersagt ist, die eigenen Bürger bzw. Unternehmen zu bespitzeln. Doch mithilfe des australischen Geheimdienstes lässt sich auch dies schnell umgehen. Schließlich gehört der australische Geheimdienst zum Spionageclub Five Eyes – genauso wie die USA, Großbritannien, Kanada und Neuseeland.

In dem Dokument vom Februar 2013 geht es um eine US-Kanzlei, die von der indonesischen Regierung angeheuert wurde, um sie in Handelsstreitigkeiten mit den USA zu beraten. Für die amerikanische Regierung waren das sicherlich keine uninteressanten, bedeutungslosen Informationen, die durch die Bespitzelung herauskamen. Die Ausspähung der Kanzlei lief jedoch nicht direkt über die NSA, sondern über das australische Pendant, den australischen Geheimdienst (Australian Signals Directorate).

Der australische Geheimdienst hatte NSA-Beamten aus einem gemeinsamen Büro in Canberra (Australien) darüber informiert, dass man die Gespräche zwischen der US-Kanzlei und indonesischen Beamten abhöre, und bot der NSA an, mit ihr die Informationen zu teilen. Nach kurzer Rücksprache mit dem Chefjustiziar der NSA, so das Dokument, erhielten die NSA-Beamten vor Ort in Australien und deren australische Partner klare Anweisungen zum Umgang und die Spionage konnte fortgeführt werden.

Im Dokument selbst befand sich kein Hinweis auf den Namen der Kanzlei. Aber die amerikanische Kanzlei Mayer Brown aus Chicago beriet zu der Zeit die indonesische Regierung in Handelsfragen. In einem Handelsstreit, bei dem die Anwaltskanzlei beratend zur Seite stand, ging es um den Import indonesischer „Nelkenzigaretten“. Die USA hatten die Einfuhr dieser Ware verwehrt. Der zweite Handelsstreit betraf die Einfuhr indonesischer Garnelen.

Es gibt keinen Grund daran zu zweifeln, dass die deutsche Industrie und der deutsche Mittelstand für die Amerikaner mindestens so interessant sind. Die Aufgabe der NSA besteht nicht darin, die privaten Daten der Bürger zu durchschnüffeln – hier mögen sich Kollateralschäden ergeben. Der geldwerte Vorteil der NSA-Spionage entsteht dadurch, dass die Amerikaner ihre Wirtschaftsinteressen mit allen Mitteln durchsetzen wollen.  Vor allem mit Blick auf das Freihandelsabkommen zwischen den USA und Deutschland ist davon auszugehen, dass die USA weiterhin versuchen werden, sich über ihren Geheimdienst Vorteile gegenüber deutschen Unternehmen zu verschaffen.

http://deutsche-wirtschafts-nachrichten.de/2014/02/23/wirtschaftsspionage-nsa-spaeht-anwaltskanzleien-aus/

————————————————————————————————————————

22.02.2014

Obama führt Vorstufe zu umfassender Zensur ein

Die US-Regierung will Beamte in die Medien-Redaktionen des Landes entsenden. Die Journalisten müssen Rechenschaft darüber ablegen, ob sie über die richtigen Dinge berichten oder ob sie Vorurteile haben.

Die US-Regierung will die Medien des Landes stärker überwachen. Dazu wird sie Beamte als Beobachter in die Nachrichten-Redaktionen entsenden, welche diese von innen kontrollieren sollen. Ein Regierungsbeamter warnt nun die Bürger vor den Plänen.

Das Bundesamt für Kommunikation (FCC) wird im Rahmen einer Studie Beobachter in die Medien-Organisationen in den ganzen USA „einbetten“. Sie sollen prüfen, ob die Medien ihre Arbeit richtig machen. Dies enthüllte ein aktiver FCC-Beamter, Ajit Pai, in einem Artikel für das Wall Street Journal:

Die Nachrichten-Organisationen haben oft verschiedene Meinung darüber, was die Amerikaner wissen müssen. (…) Und auch das amerikanische Volk ist uneins darüber, was sie sehen wollen. Doch in einer Sache sollten sich alle einig sein: Es ist nicht die Sache der Regierung, den Medien die Berichterstattung über bestimmte Geschichte aufzudrängen. Leider ist die FCC, wo ich Beamter bin, anderer Meinung.“

Im vergangenen Mai schlug die FCC eine Initiative vor, wie die US-Regierung sich in die Nachrichten-Redaktionen im ganzen Land drängen kann. Mit ihrer ‚Studie über die Bedürfnisse nach entscheidenden Informationen‘ plant die Behörde, Forscher auszusenden. Diese sollen Reporter, Redakteure und die Besitzer des Senders in die Mangel zu nehmen, wenn diese entscheiden, über welche Geschichte sie berichten.“

Ziel der Studie sei das Aufspüren von Informationen aus TV- und Radio-Sendern darüber, „wie Geschichten ausgewählt werden“, so die Behörde. Zudem interessiert sich die FCC dafür, wie oft die Sender „entscheidende Informationsbedürfnisse“ befriedigen. Auch „Vorurteile der Sender“ sollen beobachtet werden.

Als erstes wählte die Behörde acht Kategorien ‚entscheidender Informationen‘ wie ‚Umwelt‘ und ‚wirtschaftliche Chancen‘, von denen sie glaubt, dass lokale Nachrichtensender darüber berichten sollten. Sie plant, die Manager, Journalisten und Moderatoren und aufzufordern, der Regierung über ihre ‚Nachrichten-Philosophie‘ zu berichten und darüber, wie der Sender sicherstellt, dass die Kommunikation entscheidende Informationen erhält.“

Theoretisch ist die Teilnahme an der Studie für die Medien des Landes freiwillig. Doch sie benötigen von der FCC eine Lizenz, sonst werden sie geschlossen. Diese Lizenz muss alle acht Jahre erneuert werden.

http://deutsche-wirtschafts-nachrichten.de/2014/02/22/obama-fuehrt-vorstufe-zu-umfassender-zensur-ein/

————————————————————————————————————————

18.02.2014

Dokumente zeigen, wie GCHQ und NSA Wikileaks ins Visier nahmen

Neu veröffentlichte Dokumente, die Snowden aus dem Netzwerk der NSA leakte zeigen, wie Wikileaks und andere in deren Umfeld im Fadenkreuz der Geheimdienstbeobachtung standen, das berichtete heute das neue Magazin von Glenn Greenwald und anderen für investigative Recherche, The Intercept.

 

Dokumente von GCHQ zeigen, dass unter einem Programm namens “ANTICRISIS GIRL” auch die IP-Adressen derjenigen gesammelt und ausgewertet werden, die die Seite aufriefen, ebenso wie die Suchbegriffe, mit denen sie auf Wikileaks gestoßen sind. Dazu benutzte GCHQ unter anderem die weit verbreitete Open Source Webanalyse-Software Piwik. Dieses Tracking ist besonders kritisch in Hinblick auf die bis 2010 bereitgestellte “Dropbox” Wikileaks, mit der anonym Dokumente geleakt werden konnten. Kennen die Geheimdienste die IP-Adresse, mit der die Dropbox aufgerufen wurde, kann daraus die Identität des Informanten ermittelt werden, solange keine Anonymisierungs-Software wie TOR verwendet wurde.

Außerdem ist eine Diskussion zwischen NSA-Vertretern dokumentiert, die beschließen, Wikileaks als “für Zwecke der Überwachung böswilligen auswärtigen Akteur” darzustellen. Diese Einstufung bringt besondere Befugnisse mit sich und entbindet den Geheimdienst davon, US-Personen aus den Ermittlungen auszuschließen – auch The Pirate Bay wird in einer anderen Veröffentlichung als potentieller Kandidat für eine solche Einstufung erwähnt.

Es zeigt sich überdies, dass Assange in der “Manhunting Timeline” der USA von 2010 auftauchte, die verzeichnet, dass die USA 10 Staaten aufforderte, Anklagen gegen Assange zu erheben. Namentlich verzeichnet sind darunter Großbritannien, Australien und Deutschland. 2010 war auch das Jahr, in dem Wikileaks die Afghanistan War Logs veröffentlichte.

Assange reagierte auf die neuen Enthüllungen mit dem Kommentar, eventuell weitere rechtliche Schritte in Erwägung zu ziehen:

Wir haben unseren Rechtsberater, Richter Baltasar Garzón, damit beauftragt, eine angemessene Antwort vorzubereiten. […] Die Nachforschungen über die Versuche, Wikileaks zu sabotieren werden so wie es nötig ist weiter gehen. Keine Frage: Die Verantwortlichen werden zur Verantwortung gezogen und vor Gericht gebracht werden.

Im Zusammenhang mit der Strafverfolgung Wikileaks waren gestern zeitlich passend ebenso aus anderer Quelle zwei neue Dokumente aufgetaucht, die die Ermittlungen der US Grand Jury gegen die Whistleblower-Plattform dokumentieren.

https://netzpolitik.org/2014/dokumente-zeigen-wie-gchq-und-nsa-wikileaks-ins-visier-nahmen/

————————————————————————————————————————

16.02.2014

NSA überwachte offenbar auch eine US-Firma

Mithilfe Australiens soll der US-Geheimdienst NSA auch eine Anwaltskanzlei in den USA überwacht haben. Die Kanzlei vertrat die indonesische Regierung in einem Handelsstreit mit den USA.

Der US-Geheimdienst NSA war offenbar auch an der Überwachung einer amerikanischen Firma beteiligt. Das geht aus einem am Samstag veröffentlichten Bericht der „New York Times“ hervor, der sich auf Dokumente des Ex-NSA-Mitarbeiters Edward Snowden beruft. Der NSA ist es gesetzlich verboten, amerikanische Bürger oder Unternehmen mit Sitz in den USA zu überwachen.

Im konkreten Fall aus dem Februar 2013 habe es sich um eine amerikanische Anwaltskanzlei gehandelt, die die Interessen der indonesischen Regierung in einem Handelsstreit mit den USA vertreten habe.

Bei der Aktion sei zunächst die australische Regierung federführend gewesen und habe den USA angeboten, die Erkenntnisse zu teilen.

Zudem hätten die australischen Partner um Handlungsempfehlungen für die Überwachung gebeten. Sie hätten von der NSA „eindeutige Handlungsempfehlungen“ erhalten, wodurch der australische Nachrichtendienst in der Lage gewesen sei, „die Überwachung der Gespräche fortzusetzen und US-Interessenten höchst nützliche Geheimdienstinformationen anzubieten“.

Die NSA erklärte, sie habe ihre ausländischen Partner nicht gebeten, geheimdienstliche Aktivitäten zu unternehmen, die der US-Regierung gesetzlich verboten gewesen seien.

http://www.welt.de/politik/ausland/article124889835/NSA-ueberwachte-offenbar-auch-eine-US-Firma.html

————————————————————————————————————————

13.02.2014

US-Senator Rand Paul verklagt Barack Obama

In der NSA-Affäre kommt auf Barack Obama möglicherweise ein Gerichtsverfahren zu. Der republikanische Senator Rand Paul hat eine Sammelklage gegen den US-Präsidenten eingereicht. Er will damit das willkürliche Sammeln von Telefondaten beenden.

US-Präsident Barack Obama sieht sich wegen der NSA-Affäre mit einer Klage konfrontiert. Der als möglicher Präsidentschaftskandidat der Republikaner gehandelte Senator Rand Paul reichte am Mittwoch Sammelklage gegen Obama ein. Er handele im Namen „von jedem in den Vereinigten Staaten, der ein Telefon hat“, sagte Paul in Washington. Ziel der Klage sei es, das vom US-Geheimdienst NSA weitflächig betriebene Abgreifen von Telefondaten in den USA zu beenden.

NSA bespitzelte auch Angela Merkel

Es gibt einen starken und stetig anschwellenden Protest in diesem Land von Menschen, die erzürnt sind, dass ihre Daten ohne jeden Verdacht und ohne richterlichen Erlass abgefasst werden“, sagte Paul vor Journalisten in Washington. Bei seinem Auftritt vor den Kameras hielt er in jeder Hand demonstrativ ein Handy. Paul gilt als möglicher Kandidat der Republikaner für die US-Präsidentschaftswahl 2016. Er steht der extrem konservativen Tea Party nahe.

Die Spähaktivitäten der NSA waren seit vergangenem Sommer durch die Enthüllungen des früheren US-Geheimdienstmitarbeiters Edward Snowden nach und nach ans Licht gekommen. In den USA greift die NSA demnach willkürlich die Metadaten von Millionen Telefonanrufen ab. Zudem hörte der US-Geheimdienst auch Spitzenpolitiker aus befreundeten Staaten ab, darunter Bundeskanzlerin Angela Merkel (CDU).

http://www.focus.de/politik/ausland/wegen-nsa-affaere-us-senator-rand-paul-verklagt-barack-obama_id_3611132.html

————————————————————————————————————————

13.02.2014

Niederlande haben eigene Bürger an NSA verraten

Der niederländische Innenminister musste zugeben, dass er seine Bürger monatelang belogen hat. Er hatte behauptet, die NSA habe in den Niederlanden Millionen Telefonate und SMS abgehört. Tatsächlich war es der eigene Geheimdienst.

Der niederländische Innenminister Ronald Plasterk machte die NSA für 1,8 Millionen abgehörte Telefongespräche und SMS verantwortlich. Jetzt muss er zugeben, dass er gelogen hat. Der heimische, nationale Sicherheitsdienst (AIVD) steckt hinter der Abhör-Aktion.

Die gesammelten Informationen sind an die USA weitergegeben worden. Natürlich sei es nur um „Terrorismusbekämpfung“ und „militärische Operationen im Ausland“ gegangen, so Plasterk im Parlament.

Er selbst habe so wie alle Niederländer aus deutschen und französischen Medien von dem Lauschangriff erfahren und einfach angenommen, es sei die NSA gewesen.

Seit November wusste Plasterk allerdings Bescheid, dass es der heimische Sicherheitsdienst war. Allerdings hat er das Parlament und die Öffentlichkeit weiterhin nicht über die wahren Hintergründe informiert – und hielt an seiner NSA-Version fest.

Dieser „Fehler“ tue ihm leid, sagte er jetzt im niederländischen Parlament. Er wollte den heimischen Sicherheitsdienst schützen, berichtet EurActiv.

http://deutsche-wirtschafts-nachrichten.de/2014/02/13/niederlande-haben-eigene-buerger-an-nsa-verraten/

————————————————————————————————————————

10.02.2014

Deny / Disrupt / Degrade / Deceive” – GCHQs Methoden werden immer schmutziger

Eine gutaussehende Agentin verführt eine Zielperson, um ihr Informationen zu entlocken oder sie in eine Falle zu leiten – das ist ein Muster, dass jedem passionierten James-Bond-Fan vertraut ist. Wie NBC News letztes Wochenende bekanntgab, wurde es auch von GCHQ eingesetzt. Die zuständige Einheit Joint Threat Research and Intelligence Group (JTRIG) ist die gleiche, die auch für die Angriffe auf Anonymous zuständig war, welche wenige Tage vorher ans Licht kamen. Wie jetzt klar wurde sind sie auch für eine ganze Reihe anderer Operationen verantwortlich, die in den Bereich “schmutzige Tricks” bei der Geheimdienstarbeit fallen.

Das Sammeln von Informationen durch Beeinflussung und Zerrütung  sowie technische Störungen werden als Einsatzzweck in der zugehörigen veröffentlichten Präsentation genannt. Sie werden “4Ds” genannt:

Deny / Disrupt / Degrade / Deceive

Die How-Tos lesen sich beinahe wie ein schlechter Witz, wenn man nicht wüsste, dass sie ernst gemeint sind. Ein Schritt bei “Honey Trap”-Operationen, bei denen die Zielperson klassischerweise verführt und damit in eine Falle gelockt wird, beinhaltet, das Opfer danach öffentlich bloßzustellen. Beispielsweise indem Fotos auf Onlineprofilen geändert werden. Dieser Punkt ist mit der Vortragsnotiz “Kann ‘Paranoia’ auf eine gänzlich neue Ebene heben” versehen.

Nicht nur Einzelpersonen, auch Firmen lassen sich mit ähnlichen Mitteln bekämpfen, indem man für die Zerstörung öffentlichen Ansehens und damit wichtiger Geschäftsbeziehungen und Finanzierungsquellen sorgt.

Das Versenden von Viren gehört ebenso zum Geschäft der JTRIG-Einheit. Hingewiesen wird auf den Virus AMBASSADORS RECEPTION, der sich selbst verschlüssele, alle E-Mails und Dateien auf einem Rechner lösche und jeglichen Login verhindere – den Präsentationsfolien zufolge “in vielen verschiedenen Bereichen eingesetzt und sehr effektiv.”

Wenngleich es keine offizielle Stellungnahme von GCHQ zu den Dokumenten gibt, sagte ein britischer Geheimdienstvertreter, die Folien würden zeigen, dass GCHQ den US-Spionen “ein wenig voraus” sei, was das offensive Vorgehen gegen Gegner angehe. Zusammen mit dem weiteren Verharren auf dem Standpunkt, man bewege sich vollständig im legalen und angemessenen Rahmen, ist das an Arroganz und Zynismus kaum zu überbieten.

https://netzpolitik.org/2014/deny-disrupt-degrade-deceive-gchqs-methoden-werden-immer-schmutziger/

————————————————————————————————————————

08.02.2014

NSA schöpft nur 30 Prozent aller Daten ab

Der US-Geheimdienst NSA schöpft offenbar nur noch knapp 30 Prozent aller Verbindungsdaten ab. Vor allem der Zugriff auf US-Handys macht der Behörde Probleme. Jetzt will sie die Unternehmen zur Herausgabe zwingen.

Die US-Geheimdienstbehörde NSA schöpft Medienberichten zufolge nur noch weniger als 30 Prozent der Verbindungsdaten aller in den USA geführten Telefongespräche ab – und damit deutlich weniger als zuletzt angenommen. Wie die Zeitungen „Washington Post“ und „Wall Street Journal“ am Freitag unter Berufung auf US-Regierungsvertreter berichteten, hat die NSA Schwierigkeiten, an die Daten von Handy-Telefonaten zu kommen.

Wie aktuelle und ehemalige Regierungsvertreter den Zeitungen sagten, schöpfte die NSA in der Vergangenheit nahezu 100 Prozent der Telefonverbindungsdaten in den USA ab. Durch die kräftigen Zuwächse bei der Mobilfunknutzung sei der Anteil im vergangenen Jahr aber auf 20 bis 30 Prozent gesunken. Mindestens zwei Mobilfunkanbieter, Verizon Wireless und T-Mobile, werden demnach gar nicht abgedeckt. Ob auch Telefongespräche über das Internet ausgespäht werden, blieb unklar.

Die NSA arbeitet den Berichten zufolge aber daran, die Lücke zu schließen. Die Telekommunikationsfirmen sollen demnach über Gerichtsbeschlüsse dazu gezwungen werden, auch die Handy-Daten herauszugeben. Die NSA wollte die Berichte auf Anfrage der Nachrichtenagentur AFP nicht kommentieren. Die NSA äußere sich nicht zu einzelnen Überwachungsprogrammen, hieß es. Die eigene Arbeit werde aber ständig überprüft, um mit „technologischen Veränderungen Schritt zu halten“.

Seit Juni sind durch die Enthüllungen des früheren US-Geheimdienstmitarbeiters Edward Snowden eine Reihe von Spähprogrammen der NSA und verbündeter Geheimdienste ans Licht gekommen. So überwachte die NSA nicht nur massenhaft E-Mails und Telefonate von unbescholtenen Bürgern rund um die Welt, sondern hörte auch Spitzenpolitiker aus befreundeten Staaten ab, darunter Bundeskanzlerin Angela Merkel (CDU).

US-Präsident Barack Obama kündigte Mitte Januar eine Begrenzung der weltumspannenden Spähprogramme der NSA an. Die Sammlung der Telefonverbindungsdaten von US-Bürgern soll in ihrer jetzigen Form beendet werden. Die Metadaten wie Telefonnummern und Anrufdauer sollen zwar weiter abgeschöpft, aber nicht mehr von der NSA selbst gespeichert werden.

http://www.handelsblatt.com/politik/international/probleme-beim-spaehen-nsa-schoepft-nur-30-prozent-aller-daten-ab/9451976.html

————————————————————————————————————————

30.01.2014

Bundesregierung glaubt Zusicherung der Firma CSC Solutions, nicht gegen Geheimschutzauflagen verstoßen zu haben

Im November hatten wir hier beschrieben, wie die US-Firma Computer Science Corporation (CSC) über ihre Ableger in Deutschland in viele große IT-Vorhaben in Deutschland eingebunden ist. Hierzu gehören unter anderem De-Mail, nPa, ePa, Staatstrojaner, Waffenregister, E-Gerichtsakte oder das E-Strafregister. Die Süddeutsche Zeitung und der Norddeutsche Rundfunk hatten in ihrem Enthüllungsprojekt “Geheimer Krieg” darauf aufmerksam gemacht, dass die Beraterfirma mit ihren elf Tochtergesellschaften aber auch für heikle US-Geheimdienstmissionen angeheuert wurde. Es fiel demnach auf, dass CSC-Firmen häufig “in der Nähe von US-Militärstützpunkten” residieren. Unter anderem sollen Tausende MitarbeiterInnen der NSA zu CSC gewechselt sein. Ein Abhörprogramm der NSA wurde durch ein von CSC geführtes Konsortium durchgeführt. Die Autoren von “Geheimer Krieg” beschrieben CSC als die “EDV-Abteilung der amerikanischen Geheimdienstwelt”.

Viele der im Buch und dem Film versammelten Fakten gehen auf parlamentarische Anfragen (aka “Spähangriffe”) der Linksfraktion und der Grünen zurück. Nun haben Omid Nouripour, Konstantin von Notz und Hans-Christian Ströbele nachgelegt und von der Bundesregierung eine Antwort zu “Sicherheitsrisiken durch die Beauftragung des US-Unternehmens CSC und anderer Unternehmen, die in engem Kontakt zu US-Geheimdiensten stehen” verlangt. Die Drucksache ist diese Woche in das Informationssystem des Bundestag eingestellt worden.

Bundesregierung wäre gern vorher von NDR und Süddeutscher Zeitung informiert worden

Die Angelegenheit bleibt aber weiter nebulös. Das zuständige Bundesinnenministerium (BMI) will jedenfalls von dem Verdacht (“Behauptungen”) nichts gewusst und hiervon erst durch die “jeweiligen Presseveröffentlichungen” erfahren haben. Moniert wird, dass die Kanzlerin vom Rechercheteam der Zeitung bzw. des Senders nicht vorab informiert wurden. Dies hatte beispielsweise der Spiegel getan, als seine Journalisten zum abgehörten Mobiltelefon der Kanzlerin recherchierten.

Also hat das BMI eine schriftliche Stellungnahme der CSC Deutschland eingefordert. Zudem wurden Gespräche mit dem Vorstandsvorsitzenden geführt und die Antworten “mit eigenen Erkenntnissen zusammengeführt”. Heraus kam:

Die Bundesregierung hat keine Anhaltspunkte dafür, dass die CSC Deutschland Solutions GmbH in irgendeiner Weise gegen Sicherheits- oder Vertraulichkeitsauflagen verstoßen hat. Es bestehen insbesondere auch keinerlei Anhaltspunkte dafür, dass die CSC Deutschland als selbstständige Gesellschaft vertrauliche Informationen an die amerikanische CSC weitergegeben hat, die von dort aus in andere Hände gelangt sein können.

Es sei aber “potenziell möglich”, dass ausländische Geheimdienste “Erkenntnisse auch mit Hilfe privater Firmen sammeln”. Deshalb werden mit Firmen, die in sensiblen Bereichen tätig sind, Verabredungen zum Geheimschutz getroffen (die sogenannte “Geheimschutzbetreuung”). Hierzu gehören unter anderem Sicherheitsüberprüfungen, aber auch das Versprechen dass niemand etwas Verbotenes tut. Das hat die CSC brav erfüllt. Denn wenn überhaupt sei der Mutterkonzern in den USA für die Zusammenarbeit mit US-Geheimdiensten zuständig:

Die CSC Deutschland Solutions GmbH hat vorgetragen, dass sie in keiner vertraglichen Beziehung zu der US-Regierung, insbesondere nicht zu NSA, FBI und CIA steht. Innerhalb des Gesamtkonzerns sei eine andere Tochterfirma, die CSC North American Public Sector (NPS) als eigenständiger Geschäftsbereich mit Sitz in den USA, für das Geschäft mit US-Behörden zuständig.

Die CSC Deutschland Solutions GmbH operiere also “organisatorisch und personell völlig getrennt”, man habe gegenseitig “keinerlei Einblick in die Verträge und Tätigkeiten”. Folglich hat Bundesregierung laut eigener Aussage keine Anhaltspunkte dafür, dass die CSC Deutschland “in irgendeiner Weise gegen Sicherheits- oder Vertraulichkeitsauflagen verstoßen hat”.

Immerhin: Externe MitarbeiterInnen dürfen keine Unterlagen an private Adressen senden

Das gleiche blinde Vertrauen gilt für die Möglichkeit, dass sich die Firma über die Ansprachen hinwegsetzen könnte, etwa wenn sie von US-Geheimdiensten zur Herausgabe von Informationen gezwungen würde:

Die Bundesregierung hat keinerlei Erkenntnisse, dass durch die CSC Deutschland Solutions GmbH versucht wurde, vertragswidrige Soft- oder Hardware einzubringen, um Informationen zum Nachteil der Bundesrepublik Deutschland abzuschöpfen.

Auch für Wirtschaftsspionage und Konkurrenzausspähung gebe es keine Anhaltspunkte. Allerdings wird erklärt, dass das Bundesamt für Verfassungsschutz zwar für die Bekämpfung der Wirtschaftsspionage (einer “durch staatliche Stellen durchgeführten oder organisierten Ausspähung von internen Betriebsgeheimnissen”) zuständig ist, nicht aber für das Ausspähen unter privaten Wirtschaftsunternehmen.

In der Antwort werden zahlreiche Maßnahmen des Geheimschutzes aufgezählt, die von den Angehörigen betreffender Firmen einzuhalten sind. Unter anderem wird in einigen Arbeitsgruppen “ausschließlich mit Hardware (u. a. Computer)” gearbeitet, die durch Bundesbehörden zur Verfügung gestellt werden. Externen MitarbeiterInnen ist es untersagt, Unterlagen an ihre geschäftlichen oder privaten Adressen zu senden. Dienstlich relevante Informationen müssen vor dem Versand “mit einem durch den Bund bereitgestellten Verschlüsselungsmechanismus (Chiasmus) verschlüsselt werden”. Wenn “belastbare Erkenntnisse vorliegen, die Zweifel an der Einhaltung von Vereinbarungen zum Geheimschutz begründen”, bestehe die Möglichkeit des Ausschlusses aus der Geheimschutzbetreuung.

Laut dem Bundesinnenministerium gebe es auch keine rechtliche Handhabe für einen Ausschluss aus dem reglementierten Verfahren zur Vergabe öffentlicher Aufträge. Geprüft wird allerdings, ob die Verträge mit CSC öffentlich gemacht werden könnten: Entweder im Rahmen ihres “Open-Government-Konzeptes” oder wenigstens in der Geheimschutzstelle des Bundestages, wo diese von Abgeordneten eingesehen werden können.

Keine Einsicht in den Quellcode

Zur Auftragsvergabe an CSC bzw. weiteren Firmen enthält die Antwort eine stattliche Tabelle von 109 Seiten. Dort wird auch angegeben, in welchen Fällen die jeweils belieferte Behörde Einsicht in den Quellcode von Software genommen hat: Nämlich niemals. Dies wird teilweise damit begründet, dass die Anwendungen durch das Bundesamt für Sicherheit in der Informationstechnik oder die NATO geliefert wurden. Dort seien sie zuvor zertifiziert worden.

Allerdings handelt es sich durchaus um delikate Anwendungen: CSC war beispielsweise für die Wartung des Maritime Command and Control Information Systems (MCCIS) zuständig, mit dem alle NATO-Staaten ihre Küsten sichern. CSC hat auch am “Führungsinformationssystem der Streitkräfte” mitgearbeitet. Die ebenfalls beteiligte deutsche Firma ESG Elektroniksystem- und Logistik beschreibt das System als “IT-Plattform, die es ermöglicht, auf dem Rechnerbildschirm am Arbeitsplatz, vom Bundesministerium der Verteidigung bis in das Einsatzland, ein gemeinsames Lagebild abzurufen”.

Update: Behauptet wurde in der Antwort, die Bundesregierung sei vom Rechercheteam nicht vorab informiert worden. Auf unsere Nachfrage hat Christian Fuchs, einer der Autoren von “Geheimer Krieg”, dies nun dementiert: “Die Bundesregierung sagt nicht die Wahrheit. Wir haben das Innenministerium erstmals am 26.7.2013 über CSC informiert und standen bis 8.8. manchmal mehrmals täglich in Kontakt mit drei Sprechern. Zudem haben wir am 20.10. vor der SZ/NDR-Berichterstattung nochmals Fragenkataloge an das BMI gesandt und den Kontakt bis 15.11. mit dem BMI wegen CSC gehalten.”

https://netzpolitik.org/2014/bundesregierung-glaubt-zusicherung-der-firma-csc-solutions-nicht-gegen-geheimschutzauflagen-verstossen-zu-haben/

————————————————————————————————————————

27.01.2014

Geheimdienste spionieren Daten über Spiele-Apps aus

Die Sammelwut der Geheimdienste kennt keine Grenzen: Auch über Spiele-Apps wie „Angry Birds“ können auf Smartphones Daten über Alter, Aufenthaltsort oder sexuelle Orientierung abgegriffen werden.

Die NSA und ihr britischer Partnerdienst GCHQ haben auch Daten im Visier, die von Apps über die Nutzer gesammelt werden, das berichtete die New York New York Times mit Bezug auf Dokumente des britischen Geheimdienstes. Als ein Beispiel nannte die „New York Times“ am Montag das populäre Spiel „Angry Birds“. Die beiden Geheimdienste lauerten im Hintergrund, um auf Informationen wie Aufenthaltsort, Alter oder Geschlecht der Spieler zuzugreifen, hieß es. Das Blatt bezog sich bei seinem Bericht auf Unterlagen aus dem Fundus des Informanten Edward Snowden.

Dass vor allem kostenlose Apps nebenbei viele Daten über Nutzer erheben, ist schon lange ein Thema. Als klassisches Beispiel gilt eine Anwendung, die den Smartphone-Blitz als Taschenlampe leuchten ließ – und nebenbei Informationen wie den aktuellen Ort und die Identifikationsnummer des Geräts abgriff. Diese Daten wurden dann an Werbe-Netzwerke weitergegeben. Die Android-App war mindestens 50 Millionen Mal heruntergeladen worden.

Ausmaß der Datensammlung unklar

Aber viele Apps sammeln die Daten auch mit ausdrücklichem Einverständnis der Nutzer, zum Beispiel die von sozialen Netzwerken oder Kartendiensten. Die Geheimdienste hätten unter anderem gemeinsam daran gearbeitet, Ortsinformationen abzugreifen, wenn eine Zielperson Google -Karten nutze – oder an Adressbücher heranzukommen, wenn jemand Apps von Online-Netzwerken einsetze, schreibt die „New York Times“.

In einem geheimen britischen Dokument aus dem Jahr 2012 sei die Rede davon, dass man auf Apps zugreifen könne, die Details wie die politische oder sexuelle Orientierung von Nutzern enthielten. Zugleich bleibe das Ausmaß der Datensammlung mit Hilfe von Apps anhand der vorliegenden Dokumente unklar, schränkte das Blatt ein. In den internen Präsentationen würden Quellen wie „Social Apps“, „Geo-Apps“ oder Daten aus mobiler Werbung genannt. Dort heiße es auch, diese Daten könnten Fragen beantworten wie etwa: „Wo war meine Zielperson, als sie das gemacht hat?“ oder „Wohin ist meine Zielperson unterwegs?“

Die neuen Enthüllungen fügen einen weiteren Mosaikstein zum Wissen über das große Überwachungssystem der NSA hinzu. Bereits bekannt geworden war, dass der amerikanische Geheimdienst verschiedene Arten elektronischer Kommunikation abgreift, ebenso begleitende Informationen zu Telefonanrufen, Inhalte von Adressbüchern und zumindest in der Vergangenheit auch den internen Datenverkehr zwischen Rechenzentren von Internet-Konzernen wie Google und Yahoo.

http://www.faz.net/aktuell/politik/ausland/nsa-geheimdienste-spionieren-daten-ueber-spiele-apps-aus-12772583.html

————————————————————————————————————————

18.01.2014

Ex-NSA-Mitarbeiter kritisieren Obamas Strategie

Die Rede von US-Präsident Barack Obama zur Spionage-Praxis der NSA wird von verschiedenen Seiten kritisiert. Während einige deutsche Politiker an Obamas Worte glauben, sind drei ehemalige NSA-Mitarbeiter skeptisch.

Nach der Rede von US-Präsident Barack Obama zur NSA haben nicht nur Politiker und Datenschützer kritische Töne für die aus ihrer Sicht zu schwachen Reformen gefunden. Auch drei Ex-Mitarbeiter des US-Geheimdienstes gingen mit Obama nach dessen Ansprache hart ins Gericht.
Die angekündigten Korrekturen gingen nicht weit genug, sagte Ex-NSA-Mann Russ Tice vor Journalisten in Washington. „
Die NSA lügt, wenn sie behauptet, keine US-Bürger zu bespitzeln.“ Er könne bezeugen, dass die Behörde den Kongress, den Obersten Gerichtshof und Journalisten überwacht habe. Es seien ranghohe Politiker überwacht worden – darunter auch Barack Obama. Beweise dafür könne er jedoch nicht vorlegen. Tice bezweifelte, dass es der NSA nur um Metadaten wie Gesprächsdauer und Telefonnummern gehe: „Bisher sammeln sie Inhalte, Wort für Wort.“

Sein Ex-Kollege J. Kirk Wiebe kritisierte, dass Obama das massenhafte Sammeln und Speichern von Daten nicht angesprochen habe. „Die NSA sammelt jede SMS. Das sind keine Metadaten.“ Er forderte eine unabhängige Gruppe von IT-Spezialisten, die sicherstellen sollten, dass die NSA keine Daten missbraucht.

Der ehemalige NSA-Mitarbeiter Bill Benney lobte Obamas Absicht, die Arbeit des Geheimdienstes transparenter zu machen. Es müsse aber sichergestellt sein, dass nur verdächtige Menschen überwacht werden.

In Deutschland kamen Reaktionen auf Obamas mit Spannung erwartete Rede vor allem von der Politik. Die CSU begrüßte die in Aussicht gestellten Konsequenzen aus der NSA-Affäre als erfreulichen ersten Schritt. „Die Amerikaner haben verstanden, dass sie so nicht weitermachen können wie bisher“, sagte der CSU-Abgeordnete Stephan Mayer, Mitglied im Bundestagsgremium zur Kontrolle der deutschen Geheimdienste. Nun müssten aber konkrete rechtliche Änderungen folgen, etwa was den Zugriff auf Daten und deren Speicherung betreffe. Wichtig sei zudem, dass die US-Regierung ihre Zusage einhalte, mit Deutschland ein Geheimdienstabkommen über Einschränkungen der NSA-Spionage abzuschließen. „Es darf nicht dabei bleiben, dass nur Ankündigungen gemacht werden, sondern jetzt muss auch konkret gehandelt werden.“

Der Grünen-Politiker Hans-Christian Ströbele nannte Obamas Vorschläge im ZDF-„heute journal“ bemerkenswert. „Das ist ein Fortschritt, das habe ich so von unseren Politikern, von unserer Kanzlerin, aber auch von unseren Geheimdiensten bisher nicht gehört.“ In der „Passauer Neuen Presse“ (Samstag) forderte er: „Die Kanzlerin sollte jetzt auch endlich das Thema zur Chefsache machen.“

Der künftige Regierungskoordinator für die transatlantischen Beziehungen, Philipp Mißfelder (CDU), sagte im Deutschlandradio Kultur, es könne ein zäher Prozess werden, wenn die Vorschläge Obamas den Kongress passieren müssten. Der Chef des Bundestagsgremiums zur Kontrolle der deutschen Geheimdienste, Clemens Binninger (CDU), sprach in den „Stuttgarter Nachrichten“ (Samstag) von einer wegweisenden Rede Obamas. „Der Präsident hat deutlich gemacht, dass ihn die Sorgen der Menschen im Ausland nicht ungerührt lassen.“

Der CDU-Europapolitiker Elmar Brok äußerte sich enttäuscht über die Obama-Rede. „Es gibt Zusagen, aber keine rechtlichen Verpflichtungen, die überprüfbar sind“, sagte der Vorsitzende des Auswärtigen Ausschusses im Europäischen Parlament. „Es war eine Beruhigungsrede. Aber in der Sache ist das kein wesentlicher Fortschritt zu dem, was bisherige Praxis war.“

Auch der CDU-Innenpolitiker Wolfgang Bosbach erwartet nach der Rede keine wesentlichen Änderungen in der US-Spionagepraxis. Er sei nicht überzeugt, dass US-Regierung und Kongress „ernsthaft daran denken, Art und Umfang der bisherigen Ausspähpraxis grundsätzlich zu ändern. Das heißt, einzuschränken und zu konzentrieren auf Staaten, Personen und Organisationen, die unter Terrorverdacht stehen“, sagte der Vorsitzende des Bundestags-Innenausschusses am Samstag im Deutschlandfunk. „Das war eine klassische Einerseits-Andererseits-Rede.“

Mit Blick auf die stockenden deutsch-amerikanischen Verhandlungen über ein Geheimdienstabkommen, mit dem die US-Spionage beschränkt werden soll, sagte Bosbach: „Ein Abkommen, das wirklich keine substanziellen Fortschritte bringt in Richtung mehr Schutz von Grund- und Bürgerrechten, sollte man erst gar nicht unterschreiben.“ Er ergänzte: „Wenn man auch nur den Eindruck erweckt, hier wird nur weiße Salbe aufgetragen, das Abkommen ist nicht mehr als eine Art Good-Will-Erklärung der Amerikaner, dann ist es nicht tragfähig.“ Notwendig seien „Zusicherungen, aus denen wirklich deutlich hervorgeht, dass die bisherige Ausspähpraxis von Art und Umfang her wirklich geändert wird“.

Justizminister Heiko Maas (SPD) sagte der „Bild am Sonntag“, Obama habe erste Schritte gemacht. Ein rechtlich verbindliches Abkommen mit den USA sei dringend erforderlich: „Wir dürfen nichts unversucht lassen, um die Daten unserer Bürger vor dem Zugriff der Geheimdienste besser zu schützen.“

Zuvor hatte sich bereits die Bundesregierung und Außenminister Frank-Walter Steinmeier (SPD) Obamas Ankündigungen begrüßt. Wikleaks-Gründer Julian Assange hingegen hatte dem US-Präsidenten vorgeworfen, die Tatsachen zu verdrehen. „Wir haben in Obamas Rede eine Menge Lügen gehört“, sagte Assange im CNN-Interview am Freitag.

http://www.handelsblatt.com/politik/international/reaktionen-auf-die-spionage-rede-ex-nsa-mitarbeiter-kritisieren-obamas-strategie/9352154.html

————————————————————————————————————————

16.01.2014

Spähprogramm „Dishfire“NSA sammelt fast 200 Millionen SMS pro Tag

Fast 200 Millionen SMS pro Tag soll die NSA nach Recherchen des „Guardian“ weltweit von Handynutzern abgegriffen haben. Mithilfe des geheimen Spähinstruments „Dishfire“ wurde so ziemlich alles gesammelt, was möglich ist: Standorte, Reisepläne, Adressbücher – oder Kreditkarteninformationen.

Die NSA kann fast 200 Millionen SMS-Nachrichten pro Tag abgreifen. Das gehe aus einem Dokument aus dem Jahr 2011 hervor, berichtete die britische Zeitung „Guardian“ am Donnerstagabend. Das Programm mit dem Namen „Dishfire“ sammele wahllos „so ziemlich alles, was es kann“, gehe aus Papieren des britischen NSA-Partnerdienstes GCHQ hervor. 

Die Geheimdienste fischten aus den Kurznachrichten Informationen etwa über Reisepläne, Adressbücher oder Finanz-Transaktionen aus, hieß es. Außerdem gäben zum Beispiel Benachrichtigungen über entgangene Anrufe Informationen über den Bekanntenkreis eines Nutzers. Jeden Tag schnappe die NSA den Unterlagen zufolge über fünf Millionen davon auf. Genauso wiesen 1,6 Millionen registrierte Roaming-Benachrichtigungen auf Grenzübertritte hin. Ebenso seien aus über 76.000 Kurznachrichten Geodaten extrahiert worden. 

NSA: Fähigkeiten gegen Aufklärungsziele eingesetzt 

Der Präsentation von 2011 zufolge wurden an einem Tag 194 Millionen SMS-Nachrichten eingesammelt, schrieb die Zeitung. Ein weiteres Dokument gebe einen Eindruck von der Auswertungs-Kapazität des Systems: Die Geheimdienst-Analysten würden darin aufgefordert, nach nicht mehr als 1800 Telefonnummern gleichzeitig zu suchen. Die Dokumente stammten aus dem Fundus des Informanten Edward Snowden und seien 2012 von einer Seite mit Anleitungen zum „Dishfire“-System für GCHQ-Mitarbeiter heruntergeladen worden. Das System sei zu diesem Zeitpunkt im Einsatz gewesen. 

Eine NSA-Sprecherin widersprach auf Anfrage der Zeitung dem Eindruck, dass die Daten ohne Verdacht und unkontrolliert gesammelt würden. Die Fähigkeiten würden gegen Aufklärungsziele eingesetzt.

Seit den ersten Enthüllungen Anfang Juni wird deutlich, dass die NSA alle möglichen Arten der Kommunikation überwacht. So greift sie den Unterlagen zufolge E-Mails, Adressbücher und den Datenverkehr zwischen Rechenzentren von Internet-Konzernen ab. Sie kann demnach auch Handy-Gespräche abhören und Mini-Wanzen in Computer einbauen. 

http://www.focus.de/politik/ausland/nsa-spaehprogramm-dishfire-200-millionen-sms-am-tag-sammelt-der-us-geheimdienst-16_id_3547909.html

————————————————————————————————————————

15.01.2014

Briten sperren sich gegen EU-Geheimdienstabkommen

Nach den Snowden-Enthüllungen wollten die EU-Nachrichtendienste gemeinsame Standards entwickeln, um die Privatsphäre der Bürger besser zu schützen. Doch die Briten wollen laut Medienberichten kein förmliches Abkommen.

Bei den von Kanzlerin Angela Merkel (CDU) angestoßenen Verhandlungen über gemeinsame Standards für die Zusammenarbeit der EU-Nachrichtendienste legt sich Großbritannien nach Medienberichten bei der Forderung nach einem förmlichen Abkommen quer. Die diversen Auslandsnachrichtendienste der EU seien sich hier zwar über die Ziele weitgehend einig, berichten die „Süddeutsche Zeitung“ (Donnerstag) und der NDR.

Allerdings wollten verschiedene Länder, vor allem Großbritannien, kein förmliches Abkommen. Nun werde geprüft, ob es stattdessen zu einer gemeinsamen Erklärung kommen könne. Ziel sei ein Verbot gegenseitiger politischer und wirtschaftlicher Spionage.

Eine Regierungssprecherin erinnerte am Mittwochabend daran, dass Merkel im Sommer 2013 Maßnahmen zum besseren Schutz der Privatsphäre angekündigt hatte. Darunter war auch die Vereinbarung gemeinsamer nachrichtendienstlicher Standards für Auslandsnachrichtendienste der EU-Mitgliedstaaten. Der BND war daraufhin beauftragt worden, einen entsprechenden Vorschlag zu erarbeiten und mit europäischen Partnern abzustimmen. „Hierbei handelt es sich um einen laufenden Prozess in vertrauensvollen Gesprächen“, erklärte die Sprecherin.

http://www.handelsblatt.com/politik/international/verbot-von-spionage-briten-sperren-sich-gegen-eu-geheimdienstabkommen/9338784.html

————————————————————————————————————————

15.01.2014

15 US-Sicherheitsbehörden offiziell in Deutschland aktiv

Von Martin Müller-Mertens

US-Beamte in Deutschland. Längst streifen sie über deutsche Flughäfen und Häfen. Bei Flügen über den Atlantik stehen Heimatschutzbehörde & Co vielleicht hinter verspiegelten Scheiben an der Grenzkontrolle. Beim Warentransport entscheiden Amerikaner, wann wo und was genau durchleuchtet wird. Deutsche sind auf dem eigenen Hoheitsgebiet offenbar längst zu Statisten degradiert. Jetzt lieferte die Bundesregierung nach einer schriftlichen Anfrage der Linksfraktion erstmals konkrete Antworten – und offenbart, wie wenig sie über die Aktivitäten des Großen Bruders weiß, oder zugeben will.

So sind inzwischen mehr als ein Dutzend US-Behörden an deutschen Häfen und Flughäfen ganz offiziell mit eigenem Personal aktiv. Wo genau, geruht Washington anscheinend nicht mitzuteilen. Bekannt sei lediglich, daß der US-Grenzschutz mit „mehreren“ Mitarbeitern auf dem Flughafen Frankfurt am Main tätig ist. Washingtons Scheriffs in Übersee „beraten“ demnach am größten deutschen Luftverkehrskreuz „die in die USA verkehrenden Luftfahrtunternehmen“, heißt es ohne weitere Details über die Art derartiger Dienstleistungen.

Immerhin wird Berlin zumindest darüber in Kenntnis gesetzt, welche Behörden über den großen Teich geschickt werden. So enthält die Antwort der Bundesregierung eine Liste amerikanischer Einrichtungen, die sich wie das Who is Who der US-Sicherheitsbehörden auf Bundesebene lesen. Demnach sind beim Auswärtigen Amt angemeldet:

– das berüchtigte Ministerium für Heimatschatschutz mit gleich 17 Mitarbeitern, darunter ein Diplomat.
– die Customs and Border Protection, eine Grenzschutzbehörde innerhalb des Heimatschutzministeriums, mit sechs Beamten.
– die Präsidentengarde Secret Service mit drei Personen.
– die Zollbehörde Immigration and Customs Enforcement mit sieben Mitarbeitern.
– die Küstenwache
– die Transport Security Administration mit 23 Mitarbeitern, davon ein Diplomat.
– die Citizenship and Immigration Service (USCIS) mit drei Mitarbeitern.
– das Office of Policy
– die Katastrophenschutzbehörde Federal Emergency Management Agency (FEMA)
– das Federal Law Enforcement Training Center (FLETC), eine Ausbildungsstätte für Bundespolizisten.
– das National Protection and Programs Directorate (NPPD).
– die Drogenbehörde Drug Enforcement Agency (DEA) mit vier Mitarbeitern.
– die Flugaufsichtsbehörde Federal Aviation Agency (FAA) mit 15 Beschäftigten
– die National Geospatial Agency (GSA) mit einem Vertreter.

Daß Washington zumindest die Namen der eingesetzten Behörden meldet, ist jedoch offenbar kein Zugeständnis an die Bundesrepublik. Im Gegenteil: der Einfluß deutscher Stellen auf die Aktivitäten der Amerikaner wird vermutlich dadurch sogar noch geringer. Die USA nutzen auf diese Weise diplomatische Einrichtungen ganz offiziell als geschützte Residenturen. So sind die Agenten gegenüber dem Berliner Außenministerium ungeniert als Botschaftsangehörige, beziehungsweise Mitarbeiter der Generalkonsulate in Frankfurt am Main und Hamburg ausgewiesen. Damit mißbraucht Washington ein Schlupfloch der Wiener Übereinkunft, in der die Rechte diplomatischer Missionen geregelt sind. So können Staaten ihr Botschaftspersonal nach freiem Ermessen auswählen, ohne das Gastland auch nur zu informieren. Lediglich bei den Militär-, Marine- und Luftattachés ist eine Zustimmung vorgesehen. Ein Recht, welches allerdings auch für deutsche Missionen in anderen Staaten gilt.

Klare Regelungen, mit denen die US-Scheriffs zumindest eingehegt werden können, existieren anscheinend lediglich im Ansatz. So liegt nicht einmal ein völkerrechtliches Abkommen vor, das die Zusammenarbeit auf Häfen und Flughäfen speziell regelt. Stattdessen dient etwa eine 41 Jahre alte Übereinkunft zur Kooperation der Zollverwaltungen als formale Handhabe. Teilweise beruft sich Washington sogar auf Vereinbarungen, die Berlin gar nicht verhandelt hat. So sind US-Behörden auf Basis eines Vertrages „über Grundstoffe und chemische Stoffe, die häufig für die unerlaubte Herstellung von Suchtstoffen oder psychotropen Substanzen verwenden werden“ aktiv. Doch dieses Abkommen wurde nicht von der Bundesrepublik, sondern von der Europäischen Union abgeschlossen – hier kuscht Berlin ein weiteres Mal vor Brüssel.

Sofern deutsche Beamte überhaupt einbezogen werden, dienen sie wohl weitgehend als Hilfstruppen der Amerikaner. Darauf deutet zumindest die Beschreibung der Zustände in den Häfen Bremerhaven und Hamburg im Rahmen der „Container Security Initiative“ hin. Demnach erarbeiten die Amerikaner an beiden Umschlagplätzen Risikoanalysen für den Warenverkehr mit den USA. Einzelheiten werden den deutschen Dienststellen vor Ort offenbar nicht mitgeteilt. Erst, wenn „aus US-Sicht eine weitergehende Kontrolle der Warensendung“ ansteht, erfährt der deutschen Zoll näheres. Dann dürfen Deutsche die Container filzen.

http://www.berliner-umschau.de/news.php?id=25806&title=15+US-Sicherheitsbeh%F6rden+offiziell+in+Deutschland+aktiv&storyid=1001389694778

————————————————————————————————————————

15.01.2014

Obamas Experten streiten über Sammelwut der NSA

Jetzt muss der US-Präsident entscheiden, wie weit die NSA-Reform geht. Denn es soll deutlichere Grenzen geben. Kritisiert wird eine Software, die sich weltweit auf 100.000 Computern eingenistet hat. Von Ansgar Graw , Washington

Die Arbeit des Geheimdienstes NSA soll reformiert werden, ohne der Regierung dadurch allzu viele Steine bei der Jagd nach wichtigen Informationen in den Weg zu legen. Das war der Tenor einer Anhörung vor dem Rechtsausschuss des Senats zur Zukunft der National Security Agency am Dienstag. Eine fünfköpfige Expertengruppe hatte zu diesem Thema im Dezember im Auftrag des Weißen Hauses auf 308 Seiten zum Teil recht detaillierte Empfehlungen vorgelegt.

Die Meinungen der Experten gingen bei der Anhörung erkennbar auseinander – und wichen teilweise deutlich von dem ab, was der Bericht selbst gewissermaßen als Mehrheitsmeinung festgehalten hatte. So lautete eine besonders prägnante Passage auf Seite 104 der Empfehlungen: „Unsere Prüfung legt nahe, dass die … aus Telefon-Metadaten gesammelten Informationen, die der Aufspürung von Terroristen dienen sollen, nicht entscheidend waren, um Anschläge zu verhindern.“

Der ehemalige Vizechef des CIA, Michael Morell, Mitglied der Expertenrunde, betonte nun jedoch, das NSA-Programm zur milliardenfachen Sammlung der „Metadaten“ von Telefonaten oder E-Mail-Kommunikationen müsse „nur ein einziges Mal erfolgreich sein, um unbezahlbar zu werden“. Es habe das Potenzial, „um eine katastrophale Attacke auf die Vereinigten Staaten zu verhindern“.

Metadaten umfassen die Telefonnummern von Anrufer und Angerufenem, ihren Aufenthaltsort und den Zeitpunkt sowie die Dauer ihres Gesprächs, nicht aber den Gesprächsinhalt. E-Mail-Metadaten beinhalten die URL-Adressen von Sender und Empfänger der Nachrichten, die Betreff-Zeile und den Zeitpunkt des Versands der elektronischen Post; der eigentliche Inhalt der E-Mail bleibt dabei aber ausgeblendet.

Internet-Konzerne sollen Daten aufbewahren

Bereits in einem Gastbeitrag für die „Washington Post“ hatte Morell Ende Dezember die potenzielle Gefahrenvereitelung durch die NSA-Ausspähprogramme betont: „Wäre das Programm schon vor über einem Jahrzehnt gestartet worden, hätte es wahrscheinlich 9/11 verhindert“.

Diese optimistische Beurteilung ging Co-Autor Richard A. Clarke, einem Anti-Terrorexperten der Regierung George W. Bush, erkennbar zu weit. Er lehnte es während der Anhörung ab, der Einschätzung Morells zuzustimmen.

In der Summe allerdings blieben die Experten bei ihrer im Bericht formulierten Linie, die massenhafte Sammlung von Daten durch die NSA nicht als unzulässig einzustufen, aber doch umfassende Änderungen vorzuschlagen. Insbesondere sollen die Daten künftig nicht mehr von dem Geheimdienst selbst aufbewahrt werden, sondern von den Telefon- und Internet-Konzernen, bei denen sie anfallen.

Massenhafte Sammlung von Metadaten

Die Idee dahinter: Regierungsbeamte hätten es deutlich schwerer, ein umfassendes Profil von einer bestimmten Person anzulegen oder gesammelte Informationen beispielsweise zur Erpressung politischer Gegner einzusetzen. Zwar gibt es bislang keine Hinweise, dass die vorliegenden Daten einfacher Bürgern in dieser oder ähnlicher Form missbraucht wurden. Doch die technische Möglichkeit sei vorhanden, hatte der einstige NSA-Vertragsarbeiter Edward Snowden behauptet, der sich im Juni mit weit über eine Millionen Seiten über streng geheime Programme des Geheimdienstes abgesetzt hatte und inzwischen in Russland lebt.

Allerdings wird im Kongress derzeit auch ein Gesetzesentwurf diskutiert, dessen Annahme die massenhafte Sammlung von Metadaten in den USA gänzlich stoppen würde. Stattdessen dürften Geheimdienste nur noch Informationen auf der Grundlage konkreter Verdachtsfälle einsammeln. Initiatoren des „Freedom Act“ (Freiheits-Gesetz) sind der demokratische Senator Patrick Leahy aus Vermont und der republikanische Abgeordnete James Sensenbrenner aus Wisconsin.

Der Bericht fordert hingegen mehr Transparenz und höhere rechtliche Hürden für das Sammeln von Daten durch die NSA. So soll der Kongress eine Art Ombudsman berufen, der die Interessen von Bürgern vertritt. Er würde vor dem im geheimen tagenden FISC-Gericht auftreten, das Anträge der NSA zum Zugriff auf die Daten unbescholtener Bürger bewilligen muss. Der Bürger, der gar nicht wüsste, das gegen ihn ermittelt wird, hätte also ohne sein Wissen einen Anwalt in einem Gerichtsverfahren, von dem er nichts weiß.

Spitzenpolitiker als legitime Ausspähobjekte

Interessant war Morells Einschätzung in der Ausschusssitzung, dass auch die schieren Metadaten mitunter einen gewissen Inhalt transportieren können. Hier sei eine klare Grenze nicht immer zu ziehen, so die Einschätzung des einstigen CIA-Vizes. Morell wollte nicht bestätigen, dass ausländische Staats- oder Regierungschefs wie Bundeskanzlerin Angela Merkel abgehört worden seien; er machte aber klar, dass er auch derartige Spitzenpolitiker verbündeter Staaten als legitime Ausspähobjekte ansehe.

Die Debatte im Senatsausschuss um die NSA fand just an dem Tag statt, an dem die „New York Times“ über „Quantum“, ein bislang unbekanntes Programm des Geheimdienstes berichtete. Es habe seit seinem Start 2008 rund 100.000 Computer weltweit mit einem Virus ausgestattet, der den USA Zugriff auf diese Rechner und ihre theoretische Instrumentalisierung für eine Cyberattacke ermögliche.

Die Infizierung mit dem Virus sei dabei nicht nur durch E-Mails oder die Verbindung mit entsprechender Hardware, etwa einem USB-Stick, möglich, sondern auch durch Radiowelle. Betroffen seien vor allem Ziele in der Armee der Volksrepublik China, Netzwerke des russischen Militärs, Polizei und Drogenkartelle in Mexiko, Handelseinrichtungen in der Europäischen Union sowie Länder wie Saudi-Arabien, Indien und Pakistan.

Obama hat eigene Pläne zu Reform

Die Empfehlungen des Gremiums binden den Präsident nicht. Barack Obama will am Freitag seine eigenen Pläne für eine Reform der NSA vorstellen. Dabei wird er einige Ideen der Experten übernehmen. So will er bei seiner Rede im Justizministerium dem Vernehmen nach den Vorschlag übernehmen, die Vorratsdatenspeicherung künftig zu den Telefon- und Internet-Konzernen auszulagern.

Nicht übernehmen dürfte er hingegen die Forderung nach einer Aufspaltung der NSA in einen zivilen Geheimdienst, geleitet von einem durch den Kongress zu bestätigenden Nicht-Militär, und dem Cyberkrieg-Oberkommando (Information Assurance Directorate) unter einem Vier-Sterne-General.

Offenkundig will Obama auch die Form des „Clearings“ für den Umgang mit geheimen und sehr geheimen Unterlagen gründlich überarbeiten. Das Gremium hatte eine genauere Differenzierung empfohlen und zudem vorgeschlagen, Geheimnisträger strenger und häufiger zu überprüfen.

Bislang wird eine einmal erteilte Clearing kaum je widerrufen und nicht untersucht, ob der Geheimnisträger möglicherweise Schulden oder Drogenprobleme hat, spielsüchtig ist oder Staaten besucht, die als tendenziell USA-feindlich eingestuft werden.

Die Anhörung im Senatsausschuss soll am Mittwoch weiter gehen.

http://www.welt.de/politik/ausland/article123875119/Obamas-Experten-streiten-ueber-Sammelwut-der-NSA.html

————————————————————————————————————————

15.01.2014

NSA spielte auf 100.000 Computern weltweit Software

Neue Enthüllungen über die Internet-Überwachung durch die NSA: Der US-Geheimdienst kann Computer angeblich auch so präparieren, dass er auf sie zugreifen kann, wenn sie nicht einmal online sind.

Die NSA hat einem Medienbericht zufolge in knapp 100 000 Computern weltweit ihre Software eingespeist. Damit sei es dem US-Geheimdienst einerseits möglich, die Geräte und private Netzwerke heimlich zu überwachen, berichtete die „New York Times“ (online) in der Nacht auf Mittwoch. Zudem könne die NSA dies aber auch für Cyberattacken nutzen. Der Dienst selbst beschrieb das Programm mit dem Codenamen „Quantum“ dem Bericht zufolge als „aktive Verteidigung“ und nicht als Angriffsinstrument.

Die NSA setze auch verstärkt eine Technologie ein, die ihr Zugriff auf Computer erlaube, auch wenn diese gar nicht mit dem Internet verbunden sind. Dabei würden Radiowellen dazu genutzt, die Daten über heimlich in die Computer eingesetzte Bauteile zu übermitteln.

Diese Implantate müssten demnach von Agenten, Herstellern oder ahnungslosen Nutzern in die Geräte eingebaut worden sein. In den meisten Fällen werde NSA-Software über Computer-Netzwerke installiert, berichtete die Zeitung unter Berufung auf Geheimdienstdokumente, Computerexperten und US-Regierungsvertreter.

Mit der Software würden unter anderem das chinesische und russische Militär sowie Computer der mexikanischen Polizei und dortiger Drogenkartelle, aber auch Handelsinstitutionen innerhalb der Europäischen Union infiziert, hieß es. Zudem seien Länder wie Indien, Pakistan und Saudi-Arabien ins Visier des Programms geraten. Es gebe keine Belege dafür, dass die Spähsoftware in den USA eingesetzt worden sei, was nach US-Recht illegal gewesen wäre.

In China sei auf diese Weise auch eine Abteilung der chinesischen Armee angegriffen worden, die nach Vermutung der USA hinter Cyberattacken im Westen steht. Chinesische Behörden hatten die Vorwürfe stets zurückgewiesen.

Über einen Teil der Informationen der „New York Times“, unter anderem zum Einbau von Ausspäh-Bauteile, hatte jüngst zunächst der „Spiegel“ berichtet. Das Magazin veröffentlichte auch Auszüge aus einem internen Katalog für Spionage-Hardware.

http://www.handelsblatt.com/politik/international/medienbericht-nsa-spielte-auf-100-000-computern-weltweit-software-/9333804.html

————————————————————————————————————————

13.01.2014

Studie: NSA hat fast keinen Einfluss auf Terrorbekämpfung

Eine Untersuchung von mehr als 200 Fällen nach 9/11 kam zum Ergebnis, dass die riesige Datenerfassung der NSA praktisch keinen Einfluss auf die Terrorbekämpfung hat. Fast alle terroristischen Aktivitäten seien durch herkömmliche Polizeiarbeit verhindert und aufgeklärt worden.

Die gigantische Datensammelei der National Security Agency (NSA) hat nach einer Studie der New America Foundation praktisch keinen Einfluss auf die Terrorbekämpfung. Für den Bericht wurden 225 Terrorismusfälle nach dem 11. September 2001 untersucht mit dem Ergebnis, dass die Behörde “keinen erkennbaren Einfluss auf die Verhinderung von Terroraktivitäten hatte.”

Der Beitrag der NSA-Überwachungsprogramme sei in der Mehrzahl der Fälle minimal gewesen. In fast allen Fällen hätte nicht die NSA, sondern herkömmliche Polizeiarbeit terroristische Aktivitäten festgestellt und verhindert, so die in Washington ansässige Foundation in ihrem Bericht. Nur bei höchstens 1,8 Prozent der Fälle habe die riesige Datensammlung der NSA überhaupt eine Rolle gespielt. Die Autoren der Studie schrieben, dass das Ergebnis der Studie die allgemeine Notwendigkeit der Datenerfassung der NSA in Frage stelle.

Die NSA sammelt Daten von nahezu allen Bürgern, erstellt Profile zu deren privaten Verbindungen und überwacht täglich 1,7 Milliarden Datenkommunikationen, welche in einem 5 Zettabytes (= 5 Milliarden Terabytes oder 5 x 250 Milliarden DVDs) großen Archiv abgespeichert werden.

Der Geheimdienst geriet neulich in der Mainstreampresse aufgrund von Informationen eines Whistleblowers in die Kritik, welcher Überwachungsprogramme, u.a. in Deutschland aufgedeckt hatte, was jedoch seit Jahrzehnten bekannt ist. Einige unabhängige Medien vermuteten darin eine PR-Aktion.

Bei anderen US-Behörden sieht die Erfolgsbilanz ähnlich aus: Das FBI trägt laut einer anderen Studie aus dem Jahr 2011 sogar überhaupt nicht zur Bekämpfung von Terrorismus bei und konnte seit dem 11. September 2001 keinen einzigen Terroranschlag verhindern.

Hier der komplette Bericht:

http://www.gegenfrage.com/studie-nsa-hat-fast-keinen-einfluss-auf-terrorbekaempfung/

————————————————————————————————————————

03.01.2014

Amerikanische Regierung legt Berufung ein

Washington geht gegen die Entscheidung eines Bundesgerichts vor, in dem das millionenfache Abspeichern von Telefondaten in den Vereinigten Staaten für „wahrscheinlich verfassungswidrig“ erklärt worden war.

Im Rechtsstreit um das massenhafte Sammeln von Daten durch den Geheimdienst NSA hat die amerikanische Regierung Berufung eingelegt. Das gab das Justizministerium am Freitag in Washington bekannt.

Die Regierung geht damit gegen die Entscheidung eines Bundesgerichts vor, in dem das millionenfache Abspeichern von Telefondaten in den Vereinigten Staaten und die weltweit kritisierte Überwachungspraxis der NSA für „wahrscheinlich verfassungswidrig“ erklärt worden war.

Zudem hatte das Gericht in seinem Urteil von Mitte Dezember die Behauptung der Geheimdienste zurückgewiesen, durch die Überwachung seien Terroranschläge verhindert worden. Dies sei in keinem einzigen Fall wirklich bewiesen, hatte das Bundesgericht in Washington festgestellt.

Dagegen hat ein Bundesgericht in New York in einem getrennt laufenden Verfahren das millionenfache Sammeln der Telefon-Daten von amerikanischen Bürgern vergangene Woche für legal erklärt. Gegen diese Entscheidung legte die Bürgerrechtsorganisation ACLU Berufung ein.

Experten erwarten, dass der Oberste Gerichtshof der Vereinigten Staaten am Ende die Frage klären muss. Die NSA-Massenüberwachung hatte der ehemalige Mitarbeiter Edward Snowden publik gemacht.

http://www.faz.net/aktuell/politik/ausland/amerika/nsa-prozess-amerikanische-regierung-legt-berufung-ein-12736815.html

————————————————————————————————————————

03.01.2014

NSA entwickelt Super-Computer zum Ausspähen

Laut Dokumenten von Edward Snowden soll die NSA an einem sogenannten Quantencomputer arbeiten. So ein Rechner könnte nahezu alle Verschlüsselungen knacken. Der BND hingegen hat seine Überwachung deutlich zurückgefahren.

Der US-Geheimdienst NSA arbeitet einem Zeitungsbericht zufolge an der Entwicklung eines sogenannten Quantencomputers. Dieser solle in der Lage sein, nahezu alle Verschlüsselungen zu knacken, berichtete die US-Tageszeitung „Washington Post“ am Donnerstag unter Berufung auf Dokumente des früheren US-Geheimdienstmitarbeiters Edward Snowden. Der Geheimdienst könnte sich dem Bericht zufolge damit umfangreichen Zugriff auf Bank-, Gesundheits-, Regierungs- oder Wirtschaftsnetzwerke verschaffen.

Die Entwicklung könne sich noch über Jahre hinziehen, berichtet die Zeitung. Die Forschung zur Entwicklung des Computers sei Teil eines mit fast 80 Millionen Dollar ausgestatteten Projekts namens „Eindringen in harte Ziele“.

Große Technologieunternehmen wie etwa der US-Konzern IBM arbeiten bereits seit längerer Zeit an der Entwicklung entsprechender Rechner, die wesentlich schneller und sicherer sein sollen als digitale Computer. Die NSA wolle sich zu dem Bericht nicht äußern. Experten sagten der Zeitung jedoch, es sei unwahrscheinlich, dass der Geheimdienst die Entwicklung von Quantencomputern vorantreibe, ohne dass die Technologieindustrie davon wisse.

Seit Juni kamen durch die Enthüllungen Snowdens eine Reihe von Spähaktivitäten der NSA und verbündeter Geheimdienste ans Licht. Vor einigen Tagen legte eine Expertengruppe US-Präsident Barack Obama 46 Vorschläge für eine Begrenzung der Geheimdienstbefugnisse vor. Obama will sich im Januar dazu äußern.

Der Bundesnachrichtendienst (BND) hingegen hat einem Zeitungsbericht zufolge im Jahr 2012 deutlich weniger E-Mails, Telefonate, Faxe und SMS überwacht als in den beiden Vorjahren. Insgesamt seien 851.691 Telekommunikationsvorgänge ausgespäht worden, berichtete die Zeitung „Die Welt“ am Freitag unter Berufung auf die Vorabfassung eines Berichts an das Parlamentarische Kontrollgremium des Bundestags. Im Jahr 2011 waren demnach noch etwa 2,9 Millionen solcher Kontakte überprüft worden, im Jahr 2010 mehr als 37 Millionen.

Mit Blick auf die höheren Zahlen gab der BND laut der Zeitung an, es habe damals eine „weltweite Spamwelle“ gegeben, in deren Folge das „automatische Selektionsverfahren“ weiter optimiert worden sei. Im „Gefahrenbereich Internationaler Terrorismus“ wurden demnach im Jahr 2012 insgesamt 1804 Telekommunikationsvorgänge überwacht. 137 seien als nachrichtendienstlich relevant eingestuft worden. Im Jahr 2011 hatte die Gesamtzahl der erfassten Konversationen in diesem Bereich dem Bericht zufolge bei 327.557 gelegen.

Zeitungen fordern Gnade für Snowden

Unterdessen haben sich die „New York Times“ und der „Guardian“ für eine Begnadigung von NSA-Whistleblower Edward Snowden stark gemacht. Für seine Enthüllungen verdiene der frühere Geheimdienstmitarbeiter keine Bestrafung, sondern vielmehr Lob, schrieben die renommierten Blätter in Leitartikeln vom Donnerstag. So seien die Einblicke in das weltumspannende US-Überwachungsprogramm von solch großer öffentlicher Wichtigkeit, dass sie jegliches Fehlverhalten überwögen.

Daher verdiene Snowden mehr als ein Leben in permanentem Exil, Furcht und Flucht“, hieß es bei der „New York Times“. Das Blatt forderte einen Gerichtsvergleich, strafmildernde Umstände, oder eine „deutliche niedrigere Bestrafung“.

Der „Guardian“ drückte die Hoffnung aus, dass „ruhige Köpfe in der aktuellen (US)-Regierung an einer Strategie arbeiten, die Herrn Snowden eine würdevolle Rückkehr in die USA“ erlaube. Zugleich erwarte man, dass US-Präsident Barack Obama seine exekutiven Vollmachten dazu nutze, human mit Snowden umzugehen. Allerdings räumte das britische Blatt auch ein, dass eine Begnadigung Snowdens durch Obama schwer vorstellbar sei.

Die „New York Times“ und der „Guardian“ hatten im Vorfeld Berichte über die umfangreichen Ausspähprogramme der NSA veröffentlicht, die Snowden im Sommer 2013 publik gemacht hatte. Die jüngsten Meinungsartikel erschienen mit wenigen Stunden Abstand in der Online-Ausgabe der jeweiligen Blätter. „Guardian“-Chefredakteur Alan Rusbridger erklärte, die Veröffentlichung der Appelle sei vorab nicht abgesprochen worden. „Reiner Zufall“, schrieb er dazu in einer E-Mail weiter.

Snowdens Enthüllungen haben eine weltweite Debatte über bürgerliche Freiheiten und die Grenzen der Überwachung angestoßen. Doch wegen der Weitergabe streng vertraulicher Daten will sein Heimatland den 30-Jährigen unter Spionageanklage vor Gericht stellen.

http://www.handelsblatt.com/politik/international/neue-snowden-enthuellungen-nsa-entwickelt-super-computer-zum-ausspaehen/9282678.html

————————————————————————————————————————

30.12.2013

Neue Dokumente: Der geheime Werkzeugkasten der NSA

Die NSA hat eine geheime Abteilung, die Spezialausrüstung herstellt: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Hier sehen Sie Auszüge aus dem hausinternen Bestellkatalog der Abteilung ANT – Preise inklusive.

Wenn die NSA-Abteilung Tailored Access Operations (maßgeschneiderte Operationen, kurz TAO) ein Netzwerk oder einen Rechner infiltrieren möchte, wendet sie sich an ihre Technikspezialisten. Die entsprechende Einheit des US-Geheimdienstes wird hausintern ANT genannt. Vermutlich stehen die Buchstaben für Advanced Network Technology, denn was ANT herstellt, sind Angriffswaffen zur Penetration von Netzwerkausrüstung, zur Überwachung von Handys und Computern.

ANT-Produkte helfen den NSA-Mitarbeitern dabei, überall dort einzudringen, Daten auszuleiten oder sie gar zu verändern, wo die herkömmlichen Methoden der NSA nicht ausreichen. Mehr über die Abteilung TAO, ihre Stärken und ihre Tricks lesen Sie in der aktuellen Ausgabe des SPIEGEL.

Dem SPIEGEL liegt auch ein NSA-interner Katalog vor, in dem Ausrüstung der TAO-Abteilung ANT feilgeboten wird, Preise inklusive. Ein manipuliertes Monitorkabel etwa, dass es „TAO-Personal erlaubt zu sehen, was auf dem anvisierten Monitor angezeigt wird“, gibt es demnach für 30 Dollar, eine „aktive GSM Basisstation“, die es erlaubt, sich als Handy-Funkmast auszugeben, um so Mobiltelefone zu überwachen, für 40.000 Dollar. Eine als normaler USB-Stecker getarnte Computerwanze, die unbemerkt über eine Funkverbindung Daten senden und empfangen kann, kostet im Fünfzigerpack über eine Million Dollar.

Solche Geräte benutzen übrigens nicht nur Geheimdienste – kürzlich etwa wurde ein Fall von Hightech-Drogenschmuggel im Hafen von Antwerpen bekannt, bei dem ebenfalls derart modifizierte USB-Stecker eine Rolle spielten.

EU-Niederlassungen, Staatschefs, Telekommunikationskonzerne

Das ANT-Arsenal wird keineswegs nur zur Verfolgung von Terrorverdächtigen eingesetzt, wie mittlerweile bekannt ist. Mit GSM-Basisstationen etwa lassen sich Handys überwachen, auch solche von Staat- und Regierungschefs wie Bundeskanzlerin Angela Merkel. Mit Radarsystemen wie Dropmire wurden auch Verbündete ausgeforscht, etwa die EU-Vertretung in Washington. Auch Hardware-„Implantate“, wie sie im ANT-Katalog zu finden sind, kamen dort offenbar zum Einsatz, etwa um ein Gerät für verschlüsselte Faxe anzuzapfen.

NSA-Schadsoftware wird auch gegen internationale Telekommunikationsunternehmen eingesetzt, etwa den halbstaatlichen belgischen Konzern Belgacom (SPIEGEL 46/2013) und Mobilfunk-Abrechnungshäuser wie Mach. In einem NSA-internen Dokument aus dem Jahr 2004 heißt es über eine Spähsoftware namens „Validator“, sie richte „eine einzigartige Hintertür auf den Personalcomputern von Zielpersonen von nationalem Interesse“ ein, und zwar „einschließlich terroristischer Zielpersonen, aber nicht beschränkt auf diese“.

In unserer Grafik können Sie knapp 50 Seiten aus dem ANT-Katalog durchblättern – sortiert nach dem potentiellen Einsatzort und um Namen und E-Mail-Adressen von Mitarbeitern bereinigt. Es gibt „Implantate“, wie die NSA das nennt, für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken – ihre Signale werden mit Radarwellen ausgelesen. Viele sind dafür gemacht, die technische Infrastruktur von Telekommunikationskonzernen zu unterwandern, um sie unbemerkt für NSA-Zwecke zu missbrauchen, oder um Unternehmensnetze anzuzapfen.

Auch Spähsoftware für Handys war schon 2008 im Angebot. Der Trojaner für den Vollzugriff auf das damals noch neue iPhone befand sich da noch in der Entwicklung, seine Spezifikationen aber sind im Katalog nachzulesen.

„Implantate“ für viele große Firmen

Die Zusammenstellung ist nicht aktuell: Viele der angebotenen Softwarelösungen stammen aus dem Jahr 2008, manche betreffen Server-Systeme oder Handys, die heute nicht mehr verkauft werden. Die Zusammenstellung, die dem SPIEGEL vorliegt, dürfte auch bei weitem nicht vollständig sein. Dennoch gibt sie einen guten Eindruck von den Möglichkeiten, die die NSA schon vor Jahren hatte – und von der Schrankenlosigkeit ihrer Ambitionen. Zudem ist davon auszugehen, dass die Hacker der Abteilung ANT ihr Arsenal permanent weiterentwickeln. Oft sind weitere Systeme aufgeführt, die „bald unterstützt“ würden.

Betroffen sind auch Produkte namhafter US-Hersteller sowie Router und Hardware-Firewalls für den professionellen Gebrauch, die etwa von Internet- und Mobilfunkbetreibern eingesetzt werden. ANT hat laut diesem Katalog Schadsoftware- und Hardware-Einbauten für Rechner von Cisco, Dell, Juniper, Hewlett-Packard (HP) und dem chinesischen Konzern Huawei im Angebot.

Aus den Unterlagen ergibt sich nicht, dass die erwähnten Unternehmen die NSA unterstützt hätten oder überhaupt Kenntnis von den Überwachungslösungen hatten. „Cisco arbeitet mit keiner Regierung zusammen, um eigene Produkte zu verändern oder sogenannte Sicherheitshintertüren in unseren Produkten zu installieren“, heißt es in einer Stellungnahme des Konzerns, in einem Eintrag im hauseigenen Blog kommentiert die Firma bereits die erste Veröffentlichung des SPIEGEL: Man sei sehr besorgt über alles, was die Integrität der eigenen Produkte gefährden könnte.

HP schrieb, dem Unternehmen seien diese Sachverhalte nicht bekannt und man glaube auch nicht, dass sie stimmten. Die Firma selbst entwickle wissentlich keine Produkte, die Sicherheitslücken enthalten. Bei Juniper Networks und Huawei hieß es, man wisse ebenfalls nichts von derlei Modifizierungen. Dell beteuerte generell, sich an die Gesetze aller Länder zu halten, in denen die Firma tätig sei.

TAO-Implantate in aller Welt sind maßgeblich daran beteiligt, dass der US-Geheimdienst ein globales Schattennetzwerk errichten konnte, das zum Teil aus NSA-eigener Hardware, zum Teil aber auch aus zweckentfremdeten Computern besteht.

Pakete auf dem Postweg geöffnet, Rechner manipuliert

Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren, einer Software, die direkt auf der Hauptplatine eines Rechners sitzt und beim Einschalten als erstes geladen wird. Selbst wenn die Festplatte gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiterhin und können dafür sorgen, dass später erneut Späh- und Schnüffelsoftware nachgeladen wird.

Neben dem Bios von Rechnern und Servern attackieren die Staatshacker auch die Firmware von Festplatten, gewissermaßen die Software, die die Hardware erst zum Laufen bringt. Im Angebot ist etwa ein Spähprogramm, das sich so unbemerkt auf Festplatten von Western Digital, Seagate und Samsung einnisten kann – auch die beiden erstgenannten Unternehmen stammen aus den USA. Auf Nachfrage gibt Western Digital an, nichts von dieser Einnistung durch die Regierung zu wissen, geschweige denn, ihr dabei geholfen zu haben. Von anderen Firmen liegen bislang keine Stellungnahmen vor.

Viele der digitalen Angriffswaffen lassen sich per Fernzugriff installieren, also über das Internet. Andere erfordern einen direkten Eingriff, Interdiction heißt das im NSA-Jargon. Das bedeutet, dass ausgelieferte, nagelneue Produkte auf dem Postweg heimlich abgefangen werden, um Hard- oder Software-Implantate einzusetzen. Erst dann wird das Paket an seinen eigentlichen Bestimmungsort weitergeleitet.

Windows-Fehlermeldungen als potentielle Informationsquelle

Wie kreativ die Truppe vorgeht, zeigt sich zum Beispiel auch bei einer Methode, die auf die Fehleranfälligkeit des Microsoft-Betriebssystems Windows setzt. Wohl jeder Windows-Nutzer hat das Standardfensterchen schon einmal gesehen, das den Kunden auffordert, mit einem Klick einen Problembericht an Microsoft zu senden. Diese Berichte würden „vertraulich und anonym“ behandelt, versichert das Fenster.

Für die TAO-Spezialisten sind oder waren die Fehlerberichte laut interner Dokumente eine potentielle Informationsquelle. Haben sie einen ans Internet angeschlossenen Computer irgendwo auf der Welt einmal zum Ausspähziel erklärt, können sie dafür sorgen, dass sie benachrichtigt werden, sobald der überwachte Benutzer einen solchen Fehlerbericht abschickt.

Die automatisierten Crash-Meldungen seien eine „hübsche Methode“, um sich „passiven Zugriff“ auf eine „anvisierte Maschine zu verschaffen“, heißt es in einem NSA-Dokument. Mit passivem Zugriff ist hier gemeint, dass nur die Daten, die von diesem Rechner aus ins Internet wandern, erfasst und mitgeschnitten und noch keine aktiven Veränderungen auf dem Rechner selbst durchgeführt werden. Doch auch dazu bieten die Fehlermeldungen wertvolle Informationen. Etwa darüber, welche Sicherheitslücken des entsprechenden Rechners sich möglicherweise ausnutzen lassen, um dem Nutzer Schadsoftware unterzujubeln.

Obwohl die Methode in der Praxis kaum Bedeutung haben soll, haben die Agenten offenbar ihren Spaß daran: In einer internen Grafik heißt es im Fenster statt des Originaltextes von Windows hämisch: „Diese Meldung kann von einem ausländischen Sigint-System abgefangen werden, um Ihren Computer besser anzuzapfen.“

Die Abteilung TAO sei ein einzigartiges Instrument der USA, heißt es in einer Stellungnahme der NSA. Sie versetze den Dienst in die Lage, „die Nation und ihre Verbündeten an vorderster Front zu verteidigen. Sie konzentriert sich dabei auf die Informationsbeschaffung im Ausland durch die Ausbeutung von Computernetzen“. Zu Einzelheiten über die Aufgaben der TAO äußere sich die NSA nicht.

Eine Spur der Hacker führt auch nach Deutschland: Ausweislich eines Papiers aus dem Jahr 2010, das die „wichtigsten TAO-Kontaktstellen“ im In- und Ausland mit Namen, E-Mail-Adressen und „sicheren Telefonnummern“ auflistet, gab es eine solche TAO-Liaisonstelle dem Dokument zufolge auch in Darmstadt – im „European Security Operations Center“ (ESOC) des Dagger-Complexes in Griesheim.

http://www.spiegel.de/netzwelt/netzpolitik/neue-dokumente-der-geheime-werkzeugkasten-der-nsa-a-941153.html

————————————————————————————————————————

29.12.2013

US-Geheimdienst: NSA spioniert Datenkabel von Europa nach Asien aus

Die NSA nimmt die Telekommunikation zwischen Europa, Nordafrika und Asien ins Visier. Nach Informationen des SPIEGEL forscht der US-Geheimdienst ein wichtiges Unterwasserkabelsystem aus. Um an das sensible Material zu kommen, hackten Spezialisten eine Website der Betreiberfirmen.

Der US-Geheimdienst NSA forscht eine der wichtigsten Telekommunikationsverbindungen zwischen Europa, Nordafrika und Asien aus. Der Abteilung für maßgeschneiderte Operationen („Tailored Access Operations“) des Dienstes sei es gelungen, „Informationen über das Netzwerkmanagement des Sea-Me-We-4-Unterwasserkabelsystems zu erlangen“, heißt es in einem als „streng geheim“ eingestuften Dokument vom 13. Februar 2013, das der SPIEGEL einsehen konnte.

Das Sea-Me-We-4-Kabelsystem verläuft vom französischen Marseille aus über Nordafrika und die Golfstaaten nach Pakistan und Indien und dann weiter bis nach Singapur, Malaysia und Thailand. Zu den Anteilseignern gehören der halbstaatliche französische Konzern Orange (früher France Télécom) und Telecom Italia.

Den internen Dokumenten zufolge hackten NSA-Spezialisten eine Website des Betreiberkonsortiums und griffen dort Unterlagen über die technische Infrastruktur von Sea-Me-We-4 ab. Die US-Spione besitzen nun nach eigenen Angaben Informationen über „bedeutsame Teile“ des Netzwerks. Der Angriff war demnach aber nur ein erster Schritt: „Weitere Operationen sind für die Zukunft geplant, um zusätzliche Informationen über dieses und andere Kabelsysteme zu erlangen.“

http://www.spiegel.de/netzwelt/netzpolitik/nsa-spioniert-datenkabel-von-europa-nach-asien-aus-a-941105.html

————————————————————————————————————————

27.12.2013

US-Gericht erlaubt NSA die Massenüberwachung

Rückschlag für Datenschützer in den USA: Ein Bundesrichter erklärt die massenhafte Speicherung von Verbindungsdaten für legal. Nur so sei der Terrorismus wirkungsvoll zu bekämpfen.

Ein US-Bundesgericht hat die massenhafte Speicherung von Telefonverbindungsdaten durch die NSA für gesetzlich erlaubt erklärt. In seiner 54-seitigen Begründung räumte der New Yorker Bundesrichter William Pauley III. zwar ein, dass die NSA die Daten fast aller Telefongespräche innerhalb der USA oder von und nach den USA sammele. Dies sei jedoch der Gegenschlag der Regierung zu den Attacken vom 11. September 2001 gewesen. So sei es möglich, die dezentrale Kommunikationsstruktur von Al Kaida zu rekonstruieren und das Terrornetzwerk zu zerstören. Der Richter wies damit einen Antrag auf einstweilige Verfügung ab, den die Bürgerrechtsorganisation ACLU gegen die US-Regierung gestellt hatte.

Eine Woche zuvor hatte der Washingtoner Bundesrichter Richard Leon noch von einer nahezu Orwellschen Ausmaß der Überwachung gesprochen und bezweifelt, dass dies mit der US-Verfassung zu vereinbaren sei. Dies sieht Richter Pauley völlig anders. Letzten Endes sei es eine Frage der Angemessenheit und Vernünftigkeit, ob die Vorratsdatenspeicherung gegen die Verfassung verstoße. Jeden Tag würden die Menschen freiwillig ihre Daten an internationale Konzerne weiterreichen, ohne viel darüber nachzudenken. Es gebe jedoch keine Hinweise, dass die Regierung jemals die Datensammlung für etwas anderes gebraucht habe, als Terrorangriffe zu untersuchen und zu verhindern.

Wenn es Verstöße gegen die Richtlinien gegeben habe, seien diese auf menschliche Fehler oder die „unglaublich komplexen Computerprogramme“ zurückzuführen, die dieses „lebensnotwendige Werkzeug“ unterstützten. Verstöße seien nach ihrer Entdeckung sofort gemeldet und gestoppt worden. Die Programme würden durch Regierung und Kongress kontrolliert, zudem durch das sogenannte Fisa-Gericht kontinuierlich überwacht.

Plädoyer für unbegrenzte Vorratsdatenspeicherung

Der Richter sieht nur in der massenhaften Sammlung von Telefondaten eine Möglichkeit, Terrorverdächtigen mit einem solchen Werkzeug auf die Spur zu kommen. Seine Begründung liest sich wie Plädoyer für eine möglichst unbegrenzte Speicherung von Metadaten. Die Regierung könne schließlich nicht wissen, welche einzelnen Verbindungsdaten für die Terrorismusbekämpfung nützlich sein könnten. „Die neue Fähigkeit, kumulierte Verbindungsdaten zu durchsuchen, erhöht signifikant die Möglichkeiten der NSA, die schwächsten Muster zu entdecken, die Personen mit Kontakten zu ausländischen Terrororganisationen hinterlassen haben“, schreibt Richter Pauley.

In seiner Entscheidung kritisierte er mehr oder weniger offen die Enthüllungen Edward Snowdens. Demnach habe der US-Kongress mit den rechtlichen Grundlagen für die Überwachung auch intendiert, dass die Überwachten nichts davon erführen und damit nicht juristisch gegen die Datensammlung vorgehen könnten. „Es kann doch nicht möglich sein, dass das gesetzesbrecherische Verhalten eines Regierungsleiharbeiters, das Staatsgeheimnisse einschließlich der Geheimdienstmethoden enthüllt, die Absicht des Kongresses durchkreuzt.“ Das Wissen eines Überwachungszieles um die Anordnungen nach Abschnitt 215 des Patriot Acts ändere nichts an den Überlegungen des Kongresses.

Wie es mit der Massenüberwachung in den USA weitergeht, ist nun unklar. Angesichts der divergierenden Ansichten innerhalb der Bundesgerichte sei es nun möglich, dass das Oberste Gericht in den USA über den Fall entscheide, schrieben mehrere Medien. Ebenfalls sei möglich, dass US-Präsident Barack Obama in seiner für Anfang des kommenden Jahres angekündigten Entscheidung zur NSA ein höchstrichterliches Urteil vorwegnehme. Die Bürgerrechtler von ACLU zeigten sich erwartungsgemäß „extrem enttäuscht“ über das Urteil und kündigten an, in Berufung zu gehen. Auch Richter Pauley ließ offen, ob die Massenüberwachung in diesem Stil weitergehen solle. Dies müssten nun Kongress und Regierung entscheiden. Er selbst habe nur darüber geurteilt, ob die Methoden derzeit mit dem Gesetz zu vereinbaren seien.

http://www.golem.de/news/verbindungsdaten-us-gericht-erlaubt-nsa-die-massenueberwachung-1312-103604.html

————————————————————————————————————————

26.12.2013

Bundesregierung hält “verdeckte Führung” von JournalistInnen mit geheimdienstlichen “Beschaffungsaufträgen” für denkbar

Mehrere Abgeordnete hatten im November und Dezember parlamentarische Anfragen gestellt, um die Spionageaktivitäten von NSA und GCHQ auszuleuchten und die Aktivitäten der Bundesregierung zu überprüfen. Heraus kam etwa, wie die NSA EU-Passagierdaten nutzt oder das Bundesamt für Sicherheit in der Informationstechnik mit dem US-Militär gegen “Cyberangriffe” trainiert. Nun sind auch weitere Antworten auf Fragen von Jan Korte und Hans-Christian Ströbele beantwortet und ins Informationssystem des Bundestages eingestellt (1, 2).

Dementiert wird mehrfach, dass die deutschen Behörden untätig seien. Dennoch gibt es einen weiteren Freifahrtschein für Dienste aus den USA und Großbritannien: Die “von der Bundesregierung eingeleitete Sachverhaltsaufklärung” habe ergeben, dass der “jeweils in Rede stehende Sachverhalt im Einklang mit den einschlägigen Rechtsgrundlagen steht”. Man sei allerdings noch nicht fertig:

Die Dokumente werden entsprechend der jeweiligen Zuständigkeiten analysiert. Da die bislang veröffentlichten Informationen lediglich Bruchstücke des Sachverhalts wiedergeben, hält die Bundesregierung weitere Sachverhaltsaufklärung für erforderlich, um belastbare Ergebnisse zu erzielen.

Einschränkend wird jedoch erklärt, dass die Spionageabwehr nur bei einem “begründeten Verdacht illegaler nachrichtendienstlicher Tätigkeit” tätig wird. Dies gelte “auch gegenüber den Diensten der USA und Großbritanniens”. Allerdings würden diese “einen Großteil ihres Informationsbedarfs” aus offenen Quellen abdecken. Derartige “Hintergrundinformationen” könnten ihnen “helfen, konspirativ beschaffte Informationen einzuordnen und zu bewerten”. Korte hatte gefragt, inwiefern nach Kenntnis der Bundesregierung etwa das Nachrichtenmagazin Spiegel Ziel von Spähmaßnahmen sein könnte. Nun wird in den Raum gestellt, dass “Medienvertreter” selbst für ausländische Dienste tätig sein könnten:

Gerade Journalisten und sonstige Medienvertreter können hierbei interessante Zielpersonen sein. Auch eine verdeckte Führung solcher Kontaktpersonen mit gezielten Beschaffungsaufträgen ist denkbar.

Inlandsgeheimdienst will vorbeugen

Jedoch habe die Auseinandersetzung um die Snowden-Leaks positive Effekte, auch wenn sich die Vorwürfe gegen NSA und GCHQ nicht bestätigten: Denn das “Bewusstsein für die Anwendung von IT-Sicherheitsmaßnahmen” habe sich “teilweise verbessert”. Daher gelte es, möglichen unrechtmäßigen Maßnahmen “effektiv vorzubeugen”.

Zu entsprechenden Maßnahmen gehören Schulungen durch den Inlandsgeheimdienst. Das Bundesamt für Verfassungsschutz (BfV) warnt hierzu Vorträge bei Behörden und “Multiplikatoren” sowie in “anlassbezogenen Einzelgesprächen” regelmäßig vor Gefahren, “die sich aus der Tätigkeit fremder Nachrichtendienste ergeben”. Das BfV hat eine Sonderauswertung “Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu Deutschland” eingerichtet und Luftaufnahmen von mehreren “Liegenschaften der USA in Deutschland” angefertigt, “um deren Dachaufbauten dokumentieren zu können”. Gemeint sind jene Anlagen, die vermutlich zur Spionage genutzt werden.

Erstmals findet sich in den Antworten der Bundesregierung aber eine Drohgebärde, nämlich hinsichtlich des Abhörens der Kanzlerin. Denn dann hätten die USA gelogen:

Sofern die Hinweise auf eine mögliche Überwachung des Mobiltelefons der Bundeskanzlerin durch die NSA verifiziert werden können, würde dies auf die Aussagen der NSA aus den zurückliegenden Wochen ein neues Licht werfen. Verantwortliche der NSA hatten Vertretern der Bundesregierung und der deutschen Nachrichtendienste mündlich wie schriftlich versichert, dass die NSA nichts unternehme, um deutsche Interessen zu schädigen und sich an alle Abkommen halte, die mit der Bundesregierung – vertreten durch deutsche Nachrichtendienste – geschlossen wurden.

Wann und weshalb Merkel ihre Mobiltelefone ausgetauscht hat, soll geheim bleiben. Denn dies ließe “Rückschlüsse auf das Kommunikations-, Abstimmungs- und Entscheidungsverhalten der Bundeskanzlerin” zu. Gleichwohl heißt es, dass ihr zur dienstlichen Kommunikation “kryptierte Kommunikationsmittel (mobil und festnetzgebunden)” zur Verfügung stünden – jedoch nur, sofern die “Möglichkeit zur Kryptierung auch beim Kommunikationspartner” bestehe. Hierfür sind rund 12.000 “Mobiltelefone/Smartphones mit Kryptofunktion (Sprache und/oder Daten)” beschafft worden. Das Smartphone SecuSUITE auf Basis des Blackberry 10 erlaube demnach die Kommunikation von Inhalten bis zum Geheimhaltungsgrad “VS – Nur für den Dienstgebrauch”. Dies ist allerdings die niedrigste aller Einstufungen.

Weitergabe geheimdienstlicher Daten auch an private Unternehmen möglich

Eine Reihe von Fragen widmeten sich auch der Weitergabe personenbezogener bzw. personenbeziehbarer Daten von und an ausländische Geheimdienste. Während das BfV, der Militärische Abschirmdienst und der Bundesnachrichtendienst (BND) hierzu jeden Vorgang protokollieren müssen, gilt dies nicht umgekehrt:

Eine Protokollierung von Übermittlungen personenbezogener Daten von ausländischen Nachrichtendiensten an deutsche Nachrichtendienste ist gesetzlich nicht vorgeschrieben. Solche Übermittlungen werden allerdings je nach Bedeutung des Einzelfalls dokumentiert.

Personenbezogene Daten dürfen vom BfV, BND und MAD sogar an “nicht-öffentliche ausländische Stellen” übermittelt werden. Gemeint sind private Unternehmen.

In Deutschland haben die Enthüllungen von Edward Snowden zur Einberufung eines “Runden Tischs ‘Sicherheitstechnik im IT-Bereich’” geführt. An einer Sitzung im September hatten laut der Bundesregierung “etwa 30 Vertreter aus Politik, Wirtschaft, Wissenschaft und Verbänden” teilgenommen. Auch der BND ist nicht untätig: Zur “Entwicklung gemeinsamer Standards für die Zusammenarbeit der Auslandsnachrichtendienste der EU-Mitgliedstaaten” habe der BND bereits einen “Vorschlag zum Verfahren” verfasst und die “EU-Partnerdienste” zu einer “ersten Besprechung” eingeladen.

Politische Konsequenzen möchte die Bundesregierung aber vermeiden. So sollen alle wichtigen transatlantischen Bündnisse und Verträge beibehalten werden. Hierzu gehören das TFTP-Abkommen zur Weitergabe von Finanzdaten ebenso wie “Safe Harbor” zum Tausch von personenbezogenen Daten. Die Verhandlungen über die “transatlantische Handels- und Investitionspartnerschaft” (TTIP) werden weiter unterstützt und seien für Deutschland “von überragender politischer und wirtschaftlicher Bedeutung”. Ein Aussetzen sei “nicht zielführend, um die im Raum stehenden Fragen im Bereich NSA-Abhörvorgänge und damit verbundene Fragen des Datenschutzes zu klären”.

Weiterhin kein Ermittlungsverfahren bei der Bundesanwaltschaft

Auch der Generalbundesanwalt agiert zahnlos: So habe die Bundesanwaltschaft keine britischen oder US-Behörden kontaktiert, um die Vorwürfe gegen NSA und GCHQ aufzuklären oder den “Prüfvorgang” gegen die beiden Dienste in ein Ermittlungsverfahren zu überführen. Erst dann kann aber ein Rechtshilfeersuchen gestellt werden, um etwa die Vernehmung von Edward Snowden als Zeugen in Moskau zu bewerkstelligen. Weiterhin gebe es aber keinen hinreichenden Anfangsverdacht für das Vorliegen einer Straftat, für die der Generalbundesanwalt zuständig ist. Für “informelle Befragungen möglicher Auskunftspersonen” sehe der Generalbundesanwalt ebenfalls “keinen Anlass”. Auch die Haltung der Bundesregierung zu einer Aufnahme von Snowden in Deutschland “hat sich nicht geändert”.

Nach Medienberichten herrscht hierzu aber keine Einigkeit: Denn die Bundesjustizministerin hatte erklärt, die Bundesregierung habe sich nicht auf eine vorsorgliche förmliche Zusage an die USA zur Auslieferung Snowdens im Falle seiner Festnahme einigen können. Derartige Dissonanzen sollen aber geheim bleiben:

Die Meinungsbildung der Bundesregierung, sowohl hinsichtlich der Erörterung im Kabinett als auch bei der Vorbereitung von Kabinetts- und Ressortentscheidungen, die sich vornehmlich in ressortübergreifenden und -internen Abstimmungsprozessen vollzieht, gehört zum Kernbereich exekutiver Eigenverantwortung, der einen parlamentarisch grundsätzlich nicht ausforschbaren Initiativ, Beratungs- und Handlungsbereich einschließt.

So liefern der BND, das BfV und der MAD auch weiterhin Daten aus der Überwachung satellitengestützter Internet- und Telekommunikation an Geheimdienste der USA und Großbritanniens – die Medienberichterstattung über die Snowden-Leaks tut dem laut Aussagen der Bundesregierung keinen Abbruch:

Die in der Frage angesprochene Presseberichterstattung hat keinen Anlass gegeben, die sich im Gesetzesrahmen vollziehende Zusammenarbeit mit ausländischen Nachrichtendiensten einzustellen. Die Zusammenarbeit dient insbesondere auch dem Schutz Deutscher vor terroristischen Anschlägen und trägt dazu wesentlich bei.

https://netzpolitik.org/2013/bundesregierung-haelt-verdeckte-fuehrung-von-journalistinnen-mit-geheimdienstlichen-beschaffungsauftraegen-fuer-denkbar/

————————————————————————————————————————

23.12.2013

NSA-Affäre US-Regierung sperrt sich gegen Gerichtsverhandlung

Ein Bundesrichter soll daran gehindert werden, ein Urteil über die Verfassungskonformität der massenhaften Kommunikationsüberwachung durch die NSA zu fällen. Dabei bestätigt die NSA erstmals, dass die Überwachung ohne Gerichtsbeschluss durch Ex-Präsident George W. Bush genehmigt wurde.

Die US-Regierung hat in einem Gerichtsverfahren zur NSA-Überwachung vor einem US-Bundesrichter Einspruch eingelegt. Dort eingebrachte Beweise könnten die nationale Sicherheit gefährden, sollten sie im Zuge der Verhandlung publik gemacht werden. Gleichzeitig bestätigte eine Aussage von NSA-Chef James Clapper, dass Ex-US-Präsident George W. Bush die massenhafte Sammlung von Daten ohne Gerichtsbeschluss genehmigt hatte. Das war kurz nach den Anschlägen auf das World Trade Center im September 2001.

Mit dem Einspruch berufe sich die US-Regierung auf ihr Privileg, Gerichtsverhandlungen im Fall einer Gefährdung der nationalen Sicherheit auch zu verhindern, indem sie Unterlagen zurückhält, die einer entsprechenden Geheimhaltung unterliegen, schreibt die New York Times. Der kalifornische Bundesrichter Jeffrey White hatte, einer Eingabe der Kläger folgend, eine Anfrage gestellt, ob nicht im Zuge der Veröffentlichung von Dokumenten durch Edward Snowden die Geheimhaltung aufgehoben werden könne. Er soll in der Gerichtsverhandlung über die Verfassungskonformität der Überwachung verhandeln. Kläger sind unter anderem die Electronic Frontier Foundation. Die massenhafte Überwachung verstoße gegen den ersten Zusatzartikel der US-Verfassung, der die Redefreiheit garantiert, und gegen den vierten Zusatzartikel, der Durchsuchung ohne Gerichtsbeschluss verbietet, sagen die Kläger.

Geheimhaltung weiterhin notwendig

Die US-Regierung widersprach Whites Antrag. Clapper lieferte dabei die Begründung, die dann veröffentlicht werden durfte. Damit bestätigt die US-Regierung erstmals, dass seit Oktober 2001 sowohl Telefonverbindungsdaten als auch E-Mail-Metadaten in den USA gesammelt und ausgewählte Telefonanschlüsse angezapft würden – alles ohne Gerichtsbeschluss.

Clapper begründet die fortgesetzte Geheimhaltung damit, dass die Maßnahmen der NSA wegen der Bedrohung durch Terroristen weiterhin benötigt würden. Eine von US-Präsident Obama eingesetzte Untersuchungskommission kommt hingegen zu einem ganz anderen Schluss. Es gebe keinerlei Hinweise, dass die massenhafte Datensammlung je einen terroristischen Anschlag verhindert habe.

Der Einspruch der US-Regierung kommt nur wenige Tage, nachdem ein anderer Bundesrichter in einer Empfehlung eine Klage von zwei Privatpersonen zugelassen hatte. Dort geht es ebenfalls um die Verfassungsmäßigkeit der Sammlung von Telefon-Metadaten. Die Kläger hätten große Chancen auf einen Erfolg vor Gericht, sagte der Bundesrichter Richard Leon. Allerdings blieb er bei einer Empfehlung (Opinion), die Klage zuzulassen. Denn auch er erwartet einen Einspruch durch das US-Justizministerium.

http://www.golem.de/news/nsa-affaere-us-regierung-sperrt-sich-gegen-gerichtsverhandlung-1312-103567.html

————————————————————————————————————————

20.12.2013

Briten sollen auch deutsche Ministerien abgehört haben

Dass die NSA die Telefonate von zahlreichen Politkern überwacht hat, ist seit Monaten bekannt. Nun heißt es, die NSA und die britische GCHQ hätten auch das Kommunikationsnetz deutscher Behörden im Blickfeld gehabt – und EU-Wettbewerbskommissar Almunia.

Der britische Geheimdienst GCHQ hat einem Magazinbericht zufolge das Telefonnetz von Behörden und Ministerien in Berlin sowie die Leitung von EU-Wettbewerbskommissar Joaquin Almunia überwacht. Unter Berufung auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden berichtete der „Spiegel“ am Freitag vorab, als weitere Überwachungsziele habe der Geheimdienst ein Postfach des damaligen israelischen Verteidigungsministers Ehud Barak sowie eine Mail-Adresse geführt, die in der internen Zieldatenbank mit „Israelischer Premierminister“ beschriftet gewesen sei.

Die Dokumente enthielten zudem Namen von Unternehmen wie dem französischen Rüstungskonzern Thales und dem Ölkonzern Total sowie Vertreter internationaler Organisationen wie den Vereinten Nationen. Die Dokumente stammten nach „Spiegel“-Darstellung überwiegend aus den Jahren 2008 und 2009. Wie intensiv und über welche Zeiträume die genannten Personen und Ziele überwacht wurden, gehe daraus nicht hervor.

Zahlreiche Nummern aus deutschen Ministerien

In einer Liste aus dem November 2009 werden dem Bericht zufolge als Ziel auch die Telefonnummer der deutschen Botschaft in Ruanda sowie die Einwahlnummer des Informationsverbunds der Bundesregierung angegeben, an die zahlreiche Behörden und Ministerien angeschlossen sind.

Ein Sprecher des Bundesinnenministeriums sagte in einer ersten Reaktion, die Kommunikation innerhalb des Regierungsnetzes sei nach hiesigen Erkenntnissen sicher. Das Ministerium prüfe den Bericht.

Das britische GCHQ wollte laut dem Magazin zu detaillierten Fragen bezüglich deutscher und europäischer Überwachungsziele keine Stellung nehmen, sondern verwies allgemein darauf, dass man sich strikt an die „politischen und rechtlichen Rahmenvorgaben“ halte.

http://www.faz.net/aktuell/politik/ausland/abhoeraffaere-briten-sollen-auch-deutsche-ministerien-abgehoert-haben-12721218.html

————————————————————————————————————————

20.12.2013

Auch EU-Kommissar und israelischer Premier überwacht

Die Spähaffäre geht in die nächste Runde: Laut neuesten Enthüllungen soll ein britischer Geheimdienst auch den EU-Wettbewerbskommissar und Israels Ex-Premier überwacht haben. Unterstützung gab es von der NSA.

Der US-Geheimdienst NSA und sein britischer Partnerdienst GCHQ haben laut neuesten Enthüllungen auch EU-Kommissar Joaquín Almunia und höchstwahrscheinlich Israels damaligen Regierungschef Ehud Olmert überwacht. Zudem sei das Kommunikationsnetz deutscher Regierungsbehörden im Visier der beiden Geheimdienste gewesen, berichteten der „Guardian“, die „New York Times“ und der „Spiegel“ am Freitag.

Sie berufen sich auf Listen aus dem Fundus des Informanten Edward Snowden. In den ausgewerteten Unterlagen aus den Jahren 2008 bis 2011 seien hunderte Telefonnummern mit insgesamt 60 Ländervorwahlen als Überwachungsziele aufgeführt. Aus diesen Dokumenten geht aber nicht hervor, ob und gegebenenfalls wie lange überwacht wurde – sowie welche Informationen dabei gesammelt worden seien.

Almunias Name finde sich unter anderem in einer Auswertung von Januar 2009, hieß es. Er war zu der Zeit inmitten der Finanz-Krise Wirtschaft- und Finanzkommissar. Außerdem werde Almunia in einem weiteren Dokument von 2008 erwähnt, in dem es um Verbindungen aus Frankreich in Richtung Afrika gehe.

Almunia ist aktuell Wettbewerbskommissar und befasst sich auch mit diversen großen Fällen, die US-Unternehmen betreffen. So schmetterte er am Freitagmorgen die Vorschläge von Google zur Beilegung eines Kartellverfahrens ab. Der GCHQ betonte auf Nachfrage der Medien, dass es bei der Überwachung „definitiv nicht um Wirtschaftsspionage“ gehe.

Die EU-Kommission erklärte in einer Reaktion, wenn die Enthüllungen stimmten, sei dies inakzeptabel. „Das ist nicht die Art von Verhalten, das wir von unseren strategischen Partnern, geschweige denn von unseren eigenen Mitgliedsstaaten erwarten.“

Ein Dokument von Januar 2009 enthalte eine E-Mail-Adresse, die ohne Nennung eines Namens dem israelischen Premierminister zugeordnet werde. Im Amt war damals Ehud Olmert. Außerdem enthalten die Listen eine E-Mail-Adresse, die von Verteidigungsminister Ehud Barak genutzt worden sei.

In den Listen sei auch die Vorwahl des Telefonnetzes der Bundesregierung aufgeführt, das von Berliner Ministerien genutzt wird, als „49-30-180“. Außerdem werde die damalige Nummer der deutschen Botschaft in Ruanda genannt.

Im Herbst war bereits bekanntgeworden, dass die NSA das Handy von Bundeskanzlerin Angela Merkel abgehört hatte. Das sorgte für erhebliche Spannungen zwischen Berlin und Washington. Damals hieß es auch, Telefonnummern von mindestens 35 internationalen Spitzenpolitikern seien überwacht worden.

Die Unterlagen zu den jüngsten Enthüllungen enthielten zahlreiche Verweise auf mögliche Terrorverdächtige oder die mutmaßliche Verbreitung von Atommaterial und Geiselnahmen, hieß es. Zugleich fänden sich dort Vertreter der UN-Landwirtschaftsorganisation FAO, des Kinderhilfswerks Unicef und auch der Organisation Ärzte der Welt. Erwähnt würden auch Unternehmen wie der französische Industriekonzern Thales, der unter anderem in Rüstung und Luftfahrt aktiv ist, sowie der Mineralölriese Total.

http://www.handelsblatt.com/politik/international/spaehaffaere-auch-eu-kommissar-und-israelischer-premier-ueberwacht/9251120.html

————————————————————————————————————————

19.12.2013

Geheimdienstausschuss: Obama muss Überwachung von Spitzenpolitikern beschränken

Der US-Geheimdienstausschuss hat Staatspräsident Barack Obama aufgefordert, die Praxis der Überwachung ausländischer Staatsspitzen zu überdenken. 

Um die Abhörpraktiken der US-Geheimdienste war nach Enthüllungen von „Whistleblower“ Edward Snowden ein Skandal entbrannt. Besonders die Beziehungen mit Deutschland und Brasilien, deren Staatsspitzen den Geheim-Materialien nach telefonisch überwacht wurden, haben unter dem „Daten-Leck“ gelitten. 

Wir empfehlen, dass der Präsident eine neue Ordnung aufstellt, mit der die empfindlichsten Bedürfnisse und Aufklärungsmethoden einer Sanktionierung auf höchster Ebene bedürfen“, heißt es in dem Bericht des Ausschusses, der Obama vorgelegt und vom Pressedienst des Weißen Hauses veröffentlicht wurde. 

Dieser Prozess müsse unter anderem die Überwachung von ausländischen Staatsspitzen auf dem Territorium anderer Länder definieren und klare Beschränkungen aufzeigen. „Eine kleine Anzahl von Geheimdienst-Experten muss auf ständiger Ebene das Sammeln von empfindlichen Aufklärungsdaten diskutieren und dem Nationalen Sicherheitsrat Empfehlungen vorlegen“, so der Geheimdienstausschuss.

http://de.ria.ru/world/20131219/267503490.html

————————————————————————————————————————

16.12.2013

US-Gericht: Vorratsdatenspeicherung à la NSA dürfte die Verfassung verletzen

Das US-Bundesgericht für den District of Columbia – den Sitz der US-Regierung – hat am Montag im Rahmen einer einstweiligen Anordnung vorläufig entschieden, dass die Vorratsdatenspeicherung von Telefon-Verbindungsdaten durch die NSA gegen die US-Verfassung verstoßen dürfte. Der einst von Präsident George W. Bush nominierte Bundesrichter Richard J. Leon verurteilt das „Bulk Collection Program“ des Geheimdienstes in sehr deutlichen Worten: Er könne sich keine wahllosere und willkürlichere Verletzung der Privatsphäre vorstellen als die systematische Sammlung und Speicherung personenbezogener Daten mittels “High Tech”, um sie später ohne richterlichen Beschluss zu durchsuchen und zu analysieren, schreibt der Richter in seinem 68-seitigen Beschluss in der Sache Klayman v. Obama – via netzpolitik, OCR-erkannt.

(Datei im Original vom US-Gerichts-Server, derzeit ziemlich wackelig)

Daher verurteilte Judge Leon die US-Regierung, einstweilen keine weiteren Telefon-Verbindungsdaten über die beiden Kläger zu erheben und bereits gespeicherte Daten zu löschen – das Ende des auf Section 215 des Patriot Acts gestützten Daten-Sammel-Programms, jedenfalls soweit es die Kläger angeht.

Wie die New York Times meldet, veröffentlichte der Journalist Glenn Greenwald, der von Edward Snowden dessen NSA-Dokumente bekommen hat, eine Stellungnahme Snowdens zur Entscheidung des US-Gerichts:

Ich habe in der Überzeugung gehandelt, dass die Massen-Überwachungsprogramme der NSA einer verfassungsrechtlichen Prüfung nicht standhalten würden und dass es das amerikanische Volk verdient hat, dass öffentliche Gerichte über diese Fragen entscheiden. Heute wurde festgestellt, dass ein geheimes Programm, das von einem geheimen Gericht genehmigt wurde, die Rechte der Amerikaner verletzt – nachdem es ans Tageslicht kam. Es ist das erste von vielen.“

Die Entscheidung des US-Bundesgerichts ist noch nicht dessen letztes Wort in der Sache. Es handelt sich nur um eine vorläufige Entscheidung, bei der es darum ging, wie der Rechtsstreit später vermutlich ausgehen wird und ob die Kläger währenddessen wesentliche Nachteile in Kauf nehmen müssen. Außerdem setzte der Richter seine eigene einstweilige Anordnung sogleich vorläufig außer Vollzug, um der US-Regierung Gelegenheit zur Anfechtung zu geben. Allerdings lässt Judge Leon kaum einen Zweifel daran, wie er die Sache letztlich entscheiden wird: Er kauft der Regierung nicht ab, dass die Vorratsdatenspeicherung tatsächlich zur Terrorismus-Abwehr von Bedeutung ist – die Regierung habe schließlich keinen einzigen Fall nennen können, wo es auf diese Daten angekommen sei. Außerdem verurteilt er die Vorratsdatenspeicherung durch die NSA in seinem Beschluss als „Orwell-artig“ und verweist darauf, dass der Hauptautor der US-Verfassung, James Madison, wohl schockiert wäre, erführe er vom Ausmaß der Datenspeicherung.

Das historische Argument dürfte vor allem konservative amerikanische Juristen beeindrucken, die besonders gern mit den Vorstellungen der „Founders“ argumentieren, etwa den schillernden Associate Justice des U.S. Supreme Court, Antonin Scalia. Was die Bewertung der NSA-Maßnahmen angeht ist die politische Landschaft in den USA in der Tat komplexer als man es sich oft vorstellt: Aus deutscher Perspektive erscheinen die Republikaner zwar als extrem konservativ. Zugleich aber gibt es auf der amerikanischen Rechten auch freiheitlich-liberale Politiker, die sich mit liberalen Demokraten schnell einig darüber werden, dass die Freiheitsrechte der Bürgerinnen und Bürger besser vor staatlichen Übergriffen geschützt werden sollten. Auch der erste Kläger im heutigen Fall, Larry Klayman, ist ein konservativer Bürgerrechtler. Die Aufarbeitung des NSA-Skandals wird noch manchen Testfall bieten, welchen Einfluss diese parteiübergreifende Strömung letztlich haben wird.

Aus deutscher Sicht ist schließlich ein Aspekt der Begründung des Gerichts besonders bemerkenswert: die Bedeutung, die das Gericht Verbindungs- bzw. Metadaten für die Privatsphäre zumisst. Solche Daten genießen in den USA seit einer Entscheidung des Supreme Court aus dem Jahr 1979 (Smith v. Maryland) eigentlich keinen (Daten-) Schutz. Das Gericht argumentierte damals, jeder wisse ja, dass die Telefonfirmen Verbindungsdaten speichern, also gebe es auch keine berechtigte Erwartung, dass diese Daten nicht von Behörden abgefragt werden. Judge Leon lässt diese Einschätzung aus heutiger Sicht nicht mehr gelten, denn Verbindungsdaten von Telefonen hätten eine völlig andere Bedeutung als vor 34 Jahren:

Datensätze, die einst nur ein paar verstreute Mosaiksteinchen über eine Person geliefert hätten, ergeben heute ein vollständiges Bild – ein lebendiges, sich ständig aktualisierendes Abbild des Lebens der Person.“

Ein Satz, den man der kommenden Großen Koalition ins Stammbuch schreiben möchte.

https://netzpolitik.org/2013/us-gericht-vorratsdatenspeicherung-a-la-nsa-duerfte-die-verfassung-verletzen/

————————————————————————————————————————

16.12.2013

Washingtons Drehscheibe in Deutschland

In Frankfurt betreibt Amerika sein weltweit größtes Konsulat, in Wiesbaden bezieht es gerade das neue Europa-Hauptquartier der Army. Für alle Militär- und Geheimdienst-Operationen der Supermacht ist das Rhein-Main-Gebiet von zentraler Bedeutung.

Die Kranzniederlegung muss Kevin Milas wie eine Erholung vorgekommen sein. Zusammen mit dem hessischen Ministerpräsidenten Volker Bouffier und dem Frankfurter Kämmerer Uwe Becker (beide CDU) gedachte der amerikanische Generalkonsul Ende November in der Paulskirche der Ermordung John F. Kennedys. Für einige Augenblicke war es wie bei deutsch-amerikanischen Terminen in der Vor-Snowden-Ära: Der ausgewiesene Amerika-Freund Becker sprach von Kennedy als großem Freund, den Deutschland damals verloren habe, Bouffier hob die tiefe deutsch-amerikanische Freundschaft hervor, ein Schülerchor intonierte „Amazing Grace“ und „Moon River“. Kein Wort vom Ausspähskandal. Bis Milas das alles überschattende Thema dieser Tage selbst zur Sprache brachte. Freundschaften, sagte der Diplomat, würden daran gemessen, wie die Freunde schwierige Situationen meisterten.

Der Generalkonsul selbst meistert die schwierige Situation, in die ihn die Enthüllungen des früheren Geheimdienstmitarbeiters Edward Snowden gebracht haben, inzwischen mit einer gewissen Routine. Seit Wochen gibt es für den Diplomaten kein offizielles Treffen, keinen öffentlichen Auftritt, kein Gespräch im kleinen Kreis, bei dem die NSA-Affäre nicht eine zentrale Rolle spielt. Immer wieder muss der Einundsechzigjährige gute Miene zum bösen Spiel machen und die Position der amerikanischen Regierung erklären und verteidigen.

Luftaufnahmen vom Verfassungsschutz

Allerdings teilt Milas dieses Schicksal mit vielen seiner Kollegen. Denn Washington bietet gerade alle diplomatischen Kräfte auf, um den massiven Vertrauens- und Imageverlust, den die NSA-Affäre den Vereinigten Staaten hierzulande eingebrockt hat, wettzumachen oder zumindest einzugrenzen. Wie Milas spricht auch der neue amerikanische Botschafter in Berlin, John Emerson, momentan bei jeder Gelegenheit von „partnership“ und „friendship“.

Doch der Frankfurter Generalkonsul hat es besonders schwer. Denn die Vertretung, die er seit Juli vergangenen Jahres leitet, sieht sich seit Monaten heftigen Vorwürfen und Mutmaßungen ausgesetzt. Die haben unter anderen den hessischen Justizminister Jörg-Uwe Hahn (FDP) im August dazu veranlasst, Milas fünf Fragen zu möglichen Abhöraktivitäten der NSA in Frankfurt zu übergeben und ihn zu einem Gespräch zu bitten. Der Verfassungsschutz ließ das Konsulatsgelände von einem Hubschrauber überfliegen und fotografieren. Der Generalkonsul versichert ein ums andere Mal, er werde die Sache mit seinen Vorgesetzten in Berlin und Washington besprechen. Mehr kann er nicht tun.

Vieles von dem, was in diesem Zusammenhang über das Generalkonsulat mit seinen fast tausend Mitarbeitern geschrieben und veröffentlicht wurde, ist längst bekannt gewesen oder reine Spekulation. Unter Rechtfertigungszwang setzen die Mutmaßungen Milas und seine führenden Mitarbeiter trotzdem. Fakt ist, dass das Konsulat mit Abstand die wichtigste amerikanische Einrichtung dieser Art und eine der fünf größten Auslandsvertretungen Washingtons auf der Welt ist. Auf dem mehr als neun Hektar großen Areal im Stadtteil Eckenheim stehen den Mitarbeitern etwa 30 000 Quadratmeter Büro- und Arbeitsfläche zur Verfügung. In dem mit vier Meter hohen Stahlzäunen, Kameras und Wachmannschaften gesicherten Komplex, der im ersten Golfkrieg Anfang der neunziger Jahre noch als größtes Armee-Lazarett in Europa diente, haben Ableger von mehr als 20 amerikanischen Bundesbehörden und Regierungsstellen Platz.

Genau das ist Milas’ Problem. Denn darunter sind auch die CIA, die NSA, der Secret Service, das Heimatschutzministerium und angeblich sogar der „Special Collection Service“, jene Geheimdienst-Abteilung, die in Berlin unter anderem das Mobiltelefon der Bundeskanzlerin abgehört haben soll.

Geheime Operationen von Frankfurt aus gesteuert

Das Frankfurter Generalkonsulat, dessen Führung zu den „begehrtesten Posten im gesamten diplomatischen Dienst“ gehört, wie ein ranghoher Mitarbeiter es formuliert, ist seit dem Umzug in das frühere Militärhospital Ende 2005 zur wichtigsten logistischen Drehscheibe für die amerikanische Präsenz in Europa und weit darüber hinaus ausgebaut worden. Von Frankfurt aus wird gut die Hälfte aller rund 270 Botschaften und Konsulate weltweit versorgt: mit Material vom Kugelschreiber bis zur Computer- und Telefonanlage, mit sämtlichen Sicherheitseinrichtungen, mit Personal und technischer und logistischer Hilfe aller Art. Die Mitarbeiter anderer Vertretungen kommen zu Schulungen und Lehrgängen hierher. „Im Vergleich zu Washington sind wir hier einen Tag näher dran“, sagt ein Diplomat.

Das gilt auch für die Mitarbeiter der Geheimdienste. Genaue Zahlen gibt es selbstverständlich nicht, schon gar keine offizielle Bestätigung, aber schon lange ist von mindestens 200 CIA-Leuten die Rede, die in Frankfurt oder von Frankfurt aus ihren Dienst tun. Die Vorwürfe gegen sie sind massiv und inzwischen teilweise belegt. Ein früherer CIA-Agent, der von 2001 bis 2004 das „Frankfurt Regional Support Terminal“ (Fransupt) geleitet hat und dabei offiziell Mitarbeiter des Konsulats war, hat gegenüber der „New York Times“ schon vor vier Jahren bestätigt, dass von Frankfurt aus geheime Operationen gesteuert und unterstützt und dass Agenten in Afghanistan, Pakistan, auf der Arabischen Halbinsel und in Afrika aus Frankfurt versorgt werden. Auch Geheimgefängnisse des Auslandsgeheimdienstes in Marokko und Osteuropa seien von Frankfurt aus geplant, ausgestattet und organisiert worden. Außerdem wurden dem Mann zufolge Flüge mit Gefangenen über die Mainmetropole abgewickelt.

Wie aktiv die Mitarbeiter des Militärgeheimdienstes NSA in Frankfurt sind und ob die gemeinsam mit der CIA geführte Einheit „Special Collection Service“ dort tatsächlich ein eigenes Abhörprogramm betreibt, ist dagegen unklar. Offiziell hat die NSA ihre Deutschland-Repräsentanz in Stuttgart, wo auch das Oberkommando der amerikanischen Streitkräfte in Europa sein Hauptquartier betreibt. Der Schwerpunkt der NSA-Aktivitäten dürfte dennoch im Rhein-Main-Gebiet liegen. Denn abgesehen von Frankfurts Schlüsselrolle im internationalen Datenverkehr, hat Amerika etwa 40 Kilometer weiter westlich auch seinen wichtigsten militärischen Stützpunkt auf dem Kontinent: die Clay-Kaserne in Wiesbaden.

Der Flugplatz im Stadtteil Erbenheim hat schon bei der Berliner Luftbrücke und später für die U2-Spionageflüge der Air Force eine zentrale Rolle gespielt. Doch seit dem Umzug des Hauptquartiers der Army von Heidelberg in die hessische Landeshauptstadt ist der Stützpunkt die Schaltstelle praktisch aller amerikanischen Militäraktivitäten.

Mit der 2004 von Präsident George W. Bush eingeleiteten Neuordnung der amerikanischen Militärpräsenz in Europa haben Zehntausende Soldaten und fast alle Kampfverbände Deutschland verlassen, das Pentagon hat zudem Hunderte Standorte geschlossen und sämtliche Aktivitäten an drei zentralen Punkten konzentriert. Während in Kaiserslautern und im nahe gelegenen Ramstein mit seinem Flughafen und dem größten Militärhospital außerhalb Amerikas das logistische Herz schlägt und im oberpfälzischen Grafenwöhr sämtliche Trainings- und Übungsaktivitäten zusammengeführt wurden, sitzt in der Clay-Kaserne die Army-Führung.

Mehr als eine halbe Milliarde Dollar hat die amerikanische Regierung in das neue Headquarter investiert – einen großen Teil davon in das Führungs- und Kommandozentrum, das im Juni 2012 offiziell eröffnet wurde. Es bietet auf vier Stockwerken Platz für mehr als 1100 Arbeitsplätze, allein 130 gibt es im „Theater“, einem großen, rund um die Uhr besetzten Saal, in dem alle Informationen auf einer digitalen „knowledge wall“ zusammenlaufen und sämtliche Aktivitäten der Amerikaner in Europa koordiniert und überwacht werden. Es ist das „Nervenzentrum“ der Army, aus dem die rund 30 000 auf europäischem Boden verbliebenen GIs ihre Befehle bekommen und Einsätze amerikanischer Truppen gesteuert werden.

Das nachrichtendienstliche Zentrum des amerikanischen Heeres

Auch wenn es dafür keine Bestätigung gibt, steht außer Frage, dass aus dem „kleinen Pentagon“, wie die Militärs das Kommandozentrum nennen, zahlreiche Operationen auch außerhalb Deutschlands und Europas gesteuert werden. Zudem ist anzunehmen, dass auch Drohnen-Angriffe auf Ziele in Ostafrika, die bisher aus Stuttgart und Ramstein geführt wurden, aus Wiesbaden zumindest unterstützt werden. „Für solche Operationen ist das Center schließlich gebaut worden und nicht für die Lohnabrechnung“, sagt ein Army-Mitarbeiter.

Doch nicht das Kommandozentrum hat in den vergangenen Monaten eine Flut von Spekulationen und einen Sturm der Kritik ausgelöst. Stellung musste der Kommandeur der Wiesbadener Garnison, Oberst David Carstens, zu einem Gebäude nehmen, das noch gar nicht steht: dem „Consolidated Intelligence Center“. Der Bau, der zusammen mit einem ebenfalls noch zu errichtenden „Information Processing Center“ mehr als 120 Millionen Dollar kosten wird, soll das nachrichtendienstliche Zentrum des amerikanischen Heeres werden und ist, wie Colonel Carstens nicht müde wird zu betonen, „eine Einrichtung der US-Army und keine NSA-Einrichtung“.

Das „Consolidated Intelligence Center“ werde den „militärisch-nachrichtendienstlichen Bereich der Armee“ aufnehmen, sagte Carstens schon vor einigen Wochen bei einem Besuch des Wiesbadener Oberbürgermeisters Sven Gerich (SPD). Zu diesem Zweck würden auch die Angehörigen einer derzeit noch bei Darmstadt stationierten Brigade nach Wiesbaden umziehen. Dort könnten sie dann in dem neuen Bau auf knapp 12.000 Quadratmetern unter besseren Bedingungen arbeiten als an ihrem bisherigen Standort.

Die Rede ist von der 66. Intelligence Brigade, die im Dagger-Komplex in Griesheim bei Darmstadt derzeit rund 1100 Mitarbeiter beschäftigt, „Intelligence Professionals“ und „Special Security Officers“, wie es heißt. Die Brigade untersteht dem United States Army Intelligence and Security Command (Inscom), dem nachrichtendienstlichen Hauptkommando des amerikanischen Heeres. Für die Marine und die Air Force gibt es ähnliche Kommandos, zusammen mit Inscom sind sie gewissermaßen die militärischen Arme der NSA. Die personellen Verbindungen zwischen den militärischen Einheiten und dem Geheimdienst sind entsprechend eng. Nicht zuletzt deshalb sind im Dagger-Komplex auch zivile Mitarbeiter der NSA tätig, von derzeit etwa 150 ist die Rede.

Mit dem für 2015 geplanten Umzug des gesamten Komplexes in das neue Intelligence Center in Wiesbaden würde die Clay-Kaserne zum mit Abstand wichtigsten Stützpunkt für die Aktivitäten der militärischen Geheimdienste werden – auch wenn die NSA offiziell sicher nicht als Hauptnutzer auftreten wird.

http://www.faz.net/aktuell/politik/inland/nsa-skandal-washingtons-drehscheibe-in-deutschland-12712833.html

————————————————————————————————————————

15.12.2013

Lauschangriff in der Schweiz: Polizei will ohne Verdacht Handys überwachen

Durch die Hintertür eröffnet die laufende Revision des Bundesgesetzes zur Überwachung des Post- und Fernmeldeverkehrs (Büpf) der Polizei die Möglichkeit, die Identifikation aller Handybesitzer ermöglichen – ohne richterliche Ermächtigung.

Die Polizei soll das Mobiltelefon jeder Bürgerin und jedes Bürgers für Personenkontrollen zu nutzen können – ohne jede richterliche Ermächtigung, ohne konkreten Verdacht und ohne jede Straftat, wie die Zeitung «Schweiz am Sonntag» schreibt.

Damit erhalten die Behörden einen Freipass zur Handyüberwachung. Der Grund dafür liegt in der Überarbeitung der Strafprozessordnung, die parallel zur Büpf-Revision durchgeführt wird und den Einsatz so genannter Imsi-Catcher zur Identifikation und Überwachung von Handynutzern rechtlich regelt.

Der Imsi-Catcher simuliert eine Mobilfunkzelle, in die sich alle eingeschalteten Handys im Umkreis von 300 Metern einloggen und die den Behörden automatisch die «International Subscriber Identity» (IMSI) übermittelt – ein 15stelliger Code auf jeder SIM-Karte, mit der sich jeder Handybesitzer zweifelsfrei identifizieren lässt.

Zur Identifikation von Handynutzern ist nach Darstellung der Justiz- und Sicherheitsbehörden in jedem Fall eine richterliche Ermächtigung nötig. Doch das ist nur die halbe Wahrheit. Bei einer Überwachung mit dem Imsi-Catcher werden nicht nur die Daten der Zielperson erfasst, dessen Überwachung ein Richter bewilligt muss, sondern auch die Daten aller Personen im Umkreis der überwachten Person.

Für die Auswertung dieser Daten, also die Identifikation des Handybesitzers via Imsi-Code, braucht die Polizei keine richterliche Bewilligung, wie Recherchen zeigen. Das Bundesamt für Justiz bestätigt diesen Sachverhalt: «Da es sich um Daten handelt, die dem Fernmeldegeheimnis nicht unterstehen, dürfen sie von der Polizei zwecks Erfüllung von Polizeiaufgaben ohne Anordnung der Staatsanwaltschaft und ohne Genehmigung eines Zwangsmassnahmengerichts verlangt werden.»

Doch damit nicht genug: Die Polizei soll für die Identifikation nicht einmal mehr die Mobilfunkanbieter anfragen müssen, wie die «Schweiz am Sonntag» schreibt: Gemäss Büpf-Entwurf müssen die Anbieter sicherstellen, «dass die Daten […] im Abrufverfahren zugänglich sind und dass die Mitteilung der Daten kostenlos und rund um die Uhr» erfolgen kann.

«Die Polizei kann sich somit selber Auskunft über Personen erteilen, die zu einem bestimmten Zeitpunkt in einem bestimmten Gebiet waren, ohne jede Kontrolle», sagt Martin Steiger, Rechtsanwalt und Mitglied der Digitalen Gesellschaft, welche die Büpf-Revision als «rechtsstaatlich unhaltbar» ablehnt.

Konfrontiert mit den Recherchen reagiert auch FDP-Nationalrat Ruedi Noser alarmiert: «Dass beim Einsatz eines Imsi-Catchers massenhaft Daten von Personen erhoben werden, die weder Verdächtigte noch Beschuldigte sind, ist grundsätzlich ein Problem. Dass die Polizei diese Daten ohne richterliche Verfügung auswerten dürfen soll, ist inakzeptabel». Balthasar Glättli, Nationalrat der Grünen, sagt: «Die Möglichkeit der Massenidentifikation kommt einer polizeilichen Ausweiskontrolle via Handy gleich. Dabei kennt die Schweiz bisher – zu Recht – nicht mal die Ausweispflicht».

http://www.solothurnerzeitung.ch/schweiz/lauschangriff-in-der-schweiz-polizei-will-ohne-verdacht-handys-ueberwachen-127481558

————————————————————————————————————————

14.12.2013

NSA kann auf breiter Front Handys abhören

Die NSA überwachte das Handy von Kanzlerin Merkel, so viel steht fest. Jetzt ist auch bekannt wie: Der Geheimdienst nutzte eine Sicherheitslücke des GSM-Standards aus – unklar ist nur das Ausmaß der Abhör-Aktion.

Die NSA kann nach neuen Enthüllungen massenhaft Handy-Gespräche abhören. Dabei nutze der US-Geheimdienst aus, dass die rund 30 Jahre alte Verschlüsselung des Mobilfunk-Standards GSM geknackt sei, schrieb die „Washington Post“ in der Nacht zum Samstag unter Berufung auf Unterlagen des Informanten Edward Snowden. Mit dieser Fähigkeit dürften auch die Gespräche von Bundeskanzlerin Angela Merkel abgehört worden sein.

Experten warnen schon seit langem, dass der Schutzmechanismus des vor allem in Europa verbreiteten GSM-Standards durchbrochen ist. In Deutschland kündigte bisher die Deutsche Telekom vor wenigen Tagen an, ihre Netze vom ursprünglichen Verschlüsselungssystem A5/1 rasch auf die als sicherer geltende Variante A5/3 umzustellen. Probleme mit älteren Handys hatten einen schnelleren Wechsel verhindert.

Auch in den neuen schnellen UMTS-Datennetzen werden Sprachtelefonate oft noch über den GSM-Funk abgewickelt. Die eigene Verschlüsselung bei UMTS oder dem extrem schnellen LTE-Datenfunk ist deutlich sicherer.

In welchem Ausmaß genau die NSA ihre Fähigkeit zum Abhören der Handy-Gespräche ausnutze, gehe aus Snowdens Unterlagen nicht hervor, schränkte die „Washington Post“ ein. Experten warnten, dass der US-Geheimdienst wahrscheinlich auch neuere Varianten der Verschlüsselung knacken könne. Dies sei angesichts des größeren Aufwands aber vermutlich eher gezielt bei einzelnen Personen sinnvoll, denn auf breiter Front. Um ein Gespräch mit A5/3-Verschlüsselung zu knacken, sei 100.000 Mal mehr Rechenleistung nötig als bei A5/1, sagte der deutsche IT-Sicherheitsexperte Karsten Nohl der „Washington Post“.

Die NSA verteidigte in einer Stellungnahme zu dem Bericht ausdrücklicher als sonst das Knacken von Verschlüsselung. „Im Lauf der Geschichte haben Länder Verschlüsselung eingesetzt, um ihre Geheimnisse zu schützen, und heute nutzen auch Terroristen, Cyber-Kriminelle, Menschenhändler und andere die Technologie, um ihre Aktivitäten zu verschleiern.“ Die US-Geheimdienste kämpften dagegen an, um Schaden von Amerikanern und deren Verbündeten abzuwenden.

Die Enthüllung, dass die NSA das Handy von Kanzlerin Merkel abgehört habe, hatte im Oktober für erhebliche diplomatische Spannungen zwischen Berlin und Washington gesorgt. Das Weiße Haus erklärte damals nur, dass dies derzeit nicht der Fall sei und auch in Zukunft nicht passieren werde. Den Snowden-Unterlagen zufolge sollen Telefone von rund 35 internationalen Spitzenpolitikern abgehört worden sein.

Neben der Standard-Verschlüsselung im GSM-Standard gibt es auch Anbieter zusätzlich verschlüsselter Telefondienste. Diese Systeme gelen weiterhin als sicher und werden zunehmend in Behörden und großen Unternehmen eingesetzt.

http://www.handelsblatt.com/politik/international/snowden-dokumente-nsa-kann-auf-breiter-front-handys-abhoeren/9218344.html

————————————————————————————————————————

09.12.2013

NSA schleust Agenten in Videospiele ein

Neue Snowden-Enthüllung: Geheimdienstmitarbeiter der USA und Großbritanniens überwachen Online-Spiele wie „World of Warcraft“. Die Spione zocken fleißig mit – bislang aber wohl relativ erfolglos.

Es klingt wie ein Kleiner-Jungs-Traum: Den ganzen Tag Computer spielen und dafür auch noch bezahlt werden. Beim britischen und amerikanischen Geheimdienst kann dieser Traum Wirklichkeit werden.

Wie am Montag veröffentlichte Dokumente des Ex-NSA-Mitarbeiters Eward Snowden belegen, ließen die USA und Großbritannien ihre Agenten Online-Spiele überwachen. Um nach Hackern oder Terroristen bei Second Life, World of Warcraft oder dem Online-Spiele-Portal Xbox Live zu suchen, leisteten sich die beiden Länder eine große Zahl von Undercover-Orcs, -Feen und -Elfen.

Wer regelmäßig World of Warcraft spielt, hat also eine gute Chance, schon gegen einen echten Geheimagenten gezockt zu haben, der vielleicht irgendwo in Washington oder in der NSA-Zentrale in Fort Meade gesessen hat. In den USA wurde sogar eigens eine „Konfliktvermeidungs“-Abteilung gegründet, weil so viele verschiedene Agenten von CIA, NSA und Pentagon bei den Online-Spielen unterwegs waren. Die Abteilung sollte verhindern, dass sich Agenten aus Versehen gegenseitig ausspionieren oder sich bei ihrer Arbeit behindern.

Die Dokumente wurden am Montag zeitgleich von der britischen Zeitung „Guardian“, der US-Zeitung „New York Times“ und dem amerikanischen Investigativ-Journalismus-Portal „ProPublica“ veröffentlicht.

Die NSA-Geheimpapiere mit dem Titel „Exploiting Terrorist Use of Games & Virtual Environments“ (Auswertung der terroristischen Nutzung von Spielen und virtuellen Umgebungen) stammen aus dem Jahr 2008. Die NSA bezeichnet Onlinespiele darin als „zielgruppenreiches Kommunikationsnetzwerk“, in dem Terroristen und Kriminelle sich herumtreiben.

Onlinespiele bieten den Agenten eine ganze Reihe von potenziell interessanten Metadaten: Durch die sogenannten Buddy-Listen kann man die sozialen Kontakte der Spieler übersehen, außerdem haben viele Nutzer Bilder von sich gespeichert, chatten mit anderen Spielern und übermitteln automatisch ihre Aufenthaltsorte.

Agenten sollten im virtuellen Raum Informanten anwerben

Die Metadaten waren den Geheimdiensten jedoch nicht genug. Sie setzen auch eigene Agenten ein, die als Spieler getarnt in den virtuellen Welten ermitteln sollten. Unter anderem sollten sie auch andere Nutzer als Informanten anwerben.

In den Dokumenten heißt es: „Terroristen nutzen Online-Spiele, vielleicht aber nicht zur eigenen Unterhaltung. Sie stehen unter Verdacht, sie zu nutzen, um im Geheimen miteinander zu kommunizieren und Gelder auszutauschen.“ Durchaus möglich, dass das stimmt. Allerdings gelang es den Geheimdiensten in mehrere Jahren Undercover-Zocken nicht, diese Vermutung zu beweisen. Im Gegenteil: Kein einziger Terrorist wurde von den daddelnden Agenten am Bildschirm entlarvt.

Immerhin fanden die Geheimdienste Belege, dass mit Terrornetzwerken in Verbindung stehende E-Mail- oder IP-Adressen auch bei den virtuellen Spielen auftauchten. Ein echter Beweis ist das jedoch nicht. Es könnte schließlich gut sein, dass die Terroristen in ihrer Freizeit gern ein bisschen in einem virtuellen Spiel herum ballern.

Außerdem nutzen sie häufig öffentliche Computer in Internetcafés. Die NSA konnte daher nicht ausschließen, dass ein und derselbe Computer erst von einem Terroristen und dann von einem „World of Warcraft“-Fan benutzt wurde.

Blizzard will nichts gewusst haben

Der „World of Warcraft“-Konzern Blizzard beteuerte, nichts von den Schnüffeleien der Geheimdienste gewusst zu haben. Microsoft und der „Second Life“-Betreiber Linden Lab dagegen wollten die Berichte nicht kommentieren.

Zumindest Second Life zeigte sich offenbar in der Vergangenheit sehr hilfsbereit gegenüber der NSA. Laut den Snowden-Dokumenten besuchte ein Second-Life-Manager im Mai 2007 sogar ein NSA-Büro und erklärte den Agenten die Chancen, welche die virtuelle Gemeinschaft böte, nämlich: „das Verhalten von Nicht-Amerikanern durch Überwachung zu verstehen, ohne amerikanischen Boden zu verlassen.“

http://www.welt.de/wirtschaft/webwelt/article122748303/NSA-schleust-Agenten-in-Videospiele-ein.html

————————————————————————————————————————

07.12.2013

Strafverfahren gegen US-Geheimdienstchef Clapper gefordert

Vor den Enthüllungen Edward Snowdens hat US-Geheimdienstchef Clapper dreist den Kongress angelogen. Dafür verlangt ein einflussreicher Kongressabgeordneter nun juristische und persönliche Konsequenzen.

Der republikanische Politiker Jim Sensenbrenner fordert Ermittlungen gegen den amtierenden US-Geheimdienstchef James Clapper wegen Falschaussage vor dem Kongress. „Das Belügen des Kongresses ist ein Verstoß gegen Bundesrecht, und Clapper sollte deswegen entlassen und strafrechtlich verfolgt werden“, sagte das Mitglied des Repräsentantenhauses in einem Interview mit der Washingtoner Tageszeitung The Hill. Das US-Justizministerium solle gegen Clapper ermitteln, weil er im vergangenen März vor dem Geheimdienstausschuss des Senats falsch ausgesagt habe. Damals war er von Senator Ron Wyden gefragt worden, ob der Militärgeheimdienst NSA massenhaft Daten von US-Bürgern sammle. Clapper hatte dies verneint und behauptet, die NSA sammle höchstens „unwissentlich“ solche Daten.

Nach den Enthüllungen Edward Snowdens hatte sich Clapper für seine Aussage entschuldigt. Sie sei am wenigsten von der Wahrheit entfernt gewesen, um keine geheimen Informationen preisgeben zu müssen. Dies will Sensenbrenner jedoch nicht akzeptieren. Gerichte und Kongress seien auf korrekte Antworten angewiesen, um ihre Aufgaben zu erfüllen. „Gesetze sind nur dann wirksam, wenn sie auch durchgesetzt werden“, sagte Sensenbrenner. Wenn Clapper eine strafbare Handlung begangen habe, wovon er ausgehe, müsse das Justizministerium auch aktiv werden.

Sensenbrenner forderte zudem die Entlassung Clappers und des NSA-Chefs Keith Alexander. Beide Posten sollten in Zukunft von Zivilisten besetzt werden, da diese ein besseres Gleichgewicht zwischen Sicherheit und bürgerlichen Freiheiten anstreben könnten. Angehörige des Militärs seien gewöhnlich mehr um die nationale Sicherheit besorgt.

Vor wenigen Wochen hatte Sensenbrenner einen Gesetzesentwurf eingebracht, der die Befugnisse der NSA beschneiden soll. Allerdings vor allem zum Schutz der US-Bürger. Sensenbrenner selbst hatte nach den Anschlägen vom 11. September 2001 den sogenannten Patriot Act auf den Weg gebracht, mit dem der Terrorismus bekämpft werden sollte. Mit dem neuen „Freedom Act“ soll nun das Sammeln von Telefondaten in den USA verboten werden. Außerdem soll der NSA verboten werden, ihre ausländische Kommunikation nach Informationen über US-Bürger zu durchsuchen. Ein ähnlicher Gesetzesvorschlag stammt vom demokratischen Senator Patrick Leahy, der wie Sensenbrenner den jeweiligen Justizausschüssen vorsitzt. In einem Statement begründeten sie ihren Vorstoß unter anderem damit, dass die massenhafte Überwachung der Telefondaten amerikanischer Bürger weit über das hinausgehe, was der US-Kongress mit dem Patriot Act intendiert habe.

http://www.golem.de/news/nsa-affaere-strafverfahren-gegen-us-geheimdienstchef-clapper-gefordert-1312-103224.html

————————————————————————————————————————

05.12.2013

Geheimdienstchef ausspioniert

Daten im Garten

Der Chef des Schweizer Geheimdiensts ist ausspioniert worden, intensiv und mit ausschließlich legalen Mitteln. Das Porträt in der linksalternativen „Wochenzeitung“ ist eine journalistische Meisterleistung.

as Ultimatum war auf Mittwoch, 17 Uhr befristet. Bis zu diesem Zeitpunkt hatte der Chef des Schweizer Geheimdiensts Gelegenheit, die Auflage der linksalternativen „Wochenzeitung“ (WoZ) aufzukaufen. Um zu verhindern, dass Informationen und Indiskretionen aus seinem Privatleben an die Öffentlichkeit gelangen.

Das Angebot der WoZ an Markus Seiler, den Vorsteher des eidgenössischen Nachrichtendienstes des Bundes (NDB), war ein spektakulärer Gag. Aber recherchiert über den Mann, der eine „Lizenz zur Verletzung der Privatsphäre“ besitzt, hat sie sehr wohl – intensiv und mit ausschließlich legalen Mitteln.

Eine journalistische Meisterleistung

Leicht war sein Anwesen in Spiez am Thuner See zu finden, das Grundstück ist gut siebenhundert Quadratmeter groß. Eine Schweizer Fahne hängt im Garten, Tanne und Hecke schützen vor ungewollten Blicken. Am Briefkasten kein Name. In der reformierten Kirche spielt Seiler eine wichtige Rolle. Drei Autos auf dem Einstellplatz, über die geheimen Kennzeichen können die Reporterermittler die Besitzer nicht ausfindig machen. Redseliger war die Steuerbehörde: Jahreseinkommen von etwa 200.000 Franken, Vermögen ein bisschen mehr, das Eigenheim teilt er sich mit seiner Frau. Damit könne er sich den Aufkauf der gesamten Auflage ja sehr wohl leisten, höhnte die WoZ in ihrem Video. Auf 96.000 Franken bezifferte sie den Deal. Seiler hat ihn abgelehnt.

An diesem Donnerstag wurden die 15.000 Exemplare ausgeliefert. Die Ausgabe ist eine Sondernummer zum Thema Daten, Staat und Überwachung und enthält ein langes Interview mit Juli Zeh. Auch die fahrlässige Gleichgültigkeit der Zeitgenossen im Umgang mit ihrer Privatsphäre wird thematisiert. Das Porträt von Markus Seiler ist eine journalistische Meisterleistung. Sie zeigt, was der investigative Journalismus leisten kann – schon noch ein bisschen mehr als Google. Es dient ausschließlich der Provokation und der Public Relation. Die Fakten, die über Markus Seiler publiziert werden, sind weitgehend irrelevant. Natürlich lässt sein Verhalten am Steuer Rückschlüsse auf seinen Charakter zu. Doch als James Bond wird sich ohnehin niemand einen helvetischen Spitzenbeamten vorstellen.

Ein heilsamer Schock?

Die Biederkeit des Herrn Seiler erzeugt verstärkt den Eindruck, das Sammeln und Horten von Daten sei eine harmlose Banalität. Es ist die „Methode der Geheimdienste mit ihrer flächendeckenden, präventiven Überwachung“, schreibt die WoZ. Sie habe zeigen wollen, „was man über einen Menschen erfahren kann, ohne dass man ihn wissen lässt, dass man etwas über ihn herausfinden will“. Offensichtlich hat der Schweizer Geheimdienst von der Überwachung seines Chefs nichts mitbekommen. Das lässt auch seine Spionageabwehr als eher dilettantisch erscheinen.

Das Groteske an der Sammelwut der öffentlichen und geheimen Nachrichtendienste macht die WoZ auf amüsante Weise sichtbar. Deren Gefährlichkeit wird durch den witzigen Gag aber eher verharmlost. Die Enthüllungen aus Seilers Privatleben haben die Öffentlichkeit nicht wirklich aufgeschreckt. Man darf allenfalls hoffen, dass sie beim Geheimdienstchef einen heilsamen Schock auslösen.

http://www.faz.net/aktuell/feuilleton/medien/geheimdienstchef-ausspioniert-daten-im-garten-12696932.html

————————————————————————————————————————

04.12.2013

Globale Vorratsdatenspeicherung: NSA sammelt global 5 Milliarden Funkzellendaten pro Tag

Der US-Geheimdienst NSA sammelt im Rahmen seiner globalen Vorratsdatenspeicherung rund fünf Milliarden Funkzellendaten von hunderten Millionen Handybesitzern – pro Tag, das sind rund 27 TB Daten. Dies berichtet die Washington Post und beruft sich auf Dokumente, die Edward Snowden befreit hat: NSA tracking cellphone locations worldwide, Snowden documents show. Dabei überwacht man zentrale Knotenpunkte von mobilen Netzwerken und greift gleichzeitig auf Datenbanken zu, wo Mobilfunkprovider untereinander das Roaming von Mobilfunkgeräten managen.

Das ist natürlich alles streng nach Gesetz und Recht in den USA, sagt die NSA, weil das Ziel ja die Überwachung des Auslands sei. Nicht namentlich genannte NSA-Mitarbeiter bedauern jedoch, dass beim Überwachen von ausländischen Infrastrukturen die Daten von US-Bürgern als Kollateralschäden versehentlich mitüberwacht werden. Das Ziel der massiven Funkzellenspeicherung ist es, Bewegungsprofile und Beziehungsnetzwerke zu speichern und zu analysieren. Ausgewertet werden diese Datenberge mit einem Programm namens CO-TRAVELLER. Diese Daten können wunderbar zur Industriespionage verwendet werden, oder um Politiker-Netzwerke zu überwachen. Mit wem trifft sich wann und wo Angela Merkel? Und wo reisen die Siemens-Manager mit ihren Smartphones hin, um neue Deals mit wem zu machen?

CO-TRAVELER and related tools require the methodical collection and storage of location data on what amounts to a planetary scale. The government is tracking people from afar into confidential business meetings or personal visits to medical facilities, hotel rooms, private homes and other traditionally protected spaces. […] “Many shared databases, such as those used for roaming, are available in their complete form to any carrier who requires access to any part of it,” said Matt Blaze, an associate professor of computer and information science at the University of Pennsylvania. “This ‘flat’ trust model means that a surprisingly large number of entities have access to data about customers that they never actually do business with, and an intelligence agency — hostile or friendly — can get ‘one stop shopping’ to an expansive range of subscriber data just by compromising a few carriers.”

https://netzpolitik.org/2013/globale-vorratsdatenspeicherung-nsa-sammelt-global-5-milliarden-funkzellendaten-pro-tag/

————————————————————————————————————————

01.12.2013

Amerika spionierte auch in der Schweiz

Von der amerikanischen Botschaft in Genf aus sollen seit 2005 Büros und Vertretungen im Umkreis von einem Kilometer ausspioniert worden sein. Das berichtet die Schweizer „Sonntagszeitung“.

Laut Informationen der Schweizer „Sonntagszeitung“ haben die Vereinigten Staaten auch in der Schweiz spioniert. Dies sei „über Jahre“ und „unter Missachtung der Schweizer Gesetze“ geschehen, berichtete das Blatt am Sonntag. Dokumente belegten überdies, dass der Bundesrat konkret anderslautende Anweisungen dazu gegeben habe. Seit dem Jahr 2005 und möglicherweise bis heute observierten Agenten in Genf Konsulate, Missionen und Einrichtungen der Vereinten Nationen im Umkreis von einem Kilometer rund um die amerikanische Botschaft. Nun habe die Bundesanwaltschaft ein Strafverfahren eröffnet.

Weiter heißt es, die amerikanische Regierung habe den Auftrag 2005 öffentlich im Internet ausgeschrieben. Gesucht worden seien „Sicherheitsspezialisten“ für die amerikanische Botschaft in Genf. „Wer etwas vom Fach versteht, dem war klar, dass es hier um Ermittlungsarbeit auf Schweizer Boden geht“, zitiert die „Sonntagszeitung“ einen „Brancheninsider“. Die Arbeitsinstruktionen seien derart detailliert gewesen, dass sie ein ganzes Ringbuch füllten und hätten gegen mehrere Schweizer Gesetze verstoßen, beispielsweise gegen Artikel 271 über „Verbotene Handlungen für einen fremden Staat“.

Aufträge über 50 Milliarden Dollar seit 2001

Bezahlt worden sei der Auftrag über eine Firma in einem Bürohochhaus in Arlington, Virginia, am Crystal Drive. Über diese Adresse liefen große Rüstungsaufträge. Überwachungs- und Spionageaufträge im Wert von mehr als 50 Milliarden Dollar seien seit 2001 allein in einer Suite im 9. Stock des Gebäudes vergeben worden, unter anderen auch für Maßnahmen in der Schweiz, berichtet das Blatt weiter.

Von dort führe die Spur weiter nach Carouge bei Genf. Versteckt zwischen Wohnblöcken liegt dort das Büro einer Sicherheitsfirma, an welche die Amerikaner jährlich rund eine Million Dollar für Spionagedienste zahlten. Die Verträge sollen der „Sonntagszeitung“ vorliegen. Darüber hinaus habe die Zeitung mit zwei früheren Agenten der Firma gesprochen, die sich als Jane und John Doe ansprechen ließen.

Eingespeist in riesige Datenbanken

Von 2006 bis 2011 seien sie im Auftrag der Amerikaner auf Schweizer Boden aktiv gewesen. Sie erzählen, wie sie Konsulats- und UNO-Gebäude, Bundeseinrichtungen und internationale Organisationen observierten. „Wir nennen das klassische Ermittlungsarbeit“, habe „Jane“ gesagt. Das sogenannte Surveillance Detection Team (SDT) habe acht Personen umfasst.

Ausgerüstet waren wir mit Videokameras, Aufnahmegeräten und Funk“, habe „John“ ergänzt. Unter anderem hätten sie in Zivil „Menschen, Autos und Gebäude in einem Umkreis von einem Kilometer zur amerikanischen Mission“ beschattet und abgehört und seien dabei „ausgerüstet mit Autos, Scootern und Tramtickets“, gewesen, so „Jane“. Gefragt worden sei, was sich in anderen Behörden tue, wer nicht in die Gegend gehörte oder sich auffällig verhalten habe.

Grobe Verstöße gegen Schweizer Recht

Ihre Ergebnisse hätten sie „ins Innere“ der amerikanischen Botschaft gemeldet. „Dort wurden weitere Abklärungen getroffen, etwa Background-Checks. Aber da wurde unser Team nicht mehr rangelassen“, zitiert das Blatt den Informanten namens „John“. Die Daten kamen nach Informationen der „Sonntagszeitung“ in riesige Datenbanken, unter anderem in „Simas“, ein Analysesystem der amerikanischen Nachrichtendienste. In diesem globalen Netzwerk seien vermutlich auch auch mehrere Tausend Schweizer registriert.

Die Verstöße gegen Schweizer Recht seien gravierend, heißt es weiter. Das zeige das eingeleitete Strafverfahren der Bundesanwaltschaft. Im Zentrum der Ermittlungen stehe Artikel 271 über „Verbotene Handlungen für einen fremden Staat“. Hier müsse der Bundesrat entscheiden, ob die Bundesanwaltschaft ermitteln darf. Ein entsprechendes Gesuch habe die Bundesanwaltschaft am vergangenen Freitag gestellt.

Überprüfungen durch Kantonspolizei

Das Blatt nimmt an, dass den Amerikanern klar gewesen sei, dass sie gegen Schweizer Gesetze verstießen. 2006 hätten sie versucht, das Überwachungsteam SDT durch ein Gesuch beim Bundesrat zu legalisieren. Bewilligt werden sollte ein Team in der Nähe der amerikanischen Botschaft, das verdächtige Ereignisse im Zusammenhang mit möglichen Terroranschlägen meldet. Im Jahr 2007sei die Eingabe wiederholt worden. Der Bundesrat habe aber beide Gesuche unter Hinweis auf „mangelnde gesetzliche Grundlage“ abgelehnt. Damals seien „Jane und John“ längst im Einsatz gewesen.

In der Folgezeit habe der Bund die Situation mehrmals vor Ort von der Kantonspolizei Genf überprüfen lassen. Das habe das Bundesamt für Polizei (Fedpol) bestätigt. Dabei seien „keine entsprechenden Aktivitäten“ festgestellt worden, die bewilligungspflichtig gewesen seien. Die Agenten seien nicht entdeckt worden. Von 2010 an habe sich die Geschäftsprüfungsdelegation des Bundes mit dem SDT befasst. Auch hier habe das Resultat gelautet: „Es besteht kein weiterer Handlungsbedarf“, die Schweizer Regierung habe
die Vereinigten Staaten ja bereits informiert.

Auftrag nach Einspruch neu vergeben?

Im Jahr 2010 habe das Fedpol dann geschrieben, es habe im Herbst desselben Jahres Hinweise gegeben, „dass die US-Mission in Genf ein neues Observationserkennungsprogramm unterhält.“ Die Informanten der  „Sonntagszeitung“ gaben dagegen an, von „neu“ könne keine Rede sein, vielmehr sei „alles beim Alten“ geblieben. Das zeigten auch die Verträge.

Im Mai 2011 habe dann auch das Außendepartement reagiert, schreibt das Fedpol. Die Schweiz habe bei den entsprechenden amerikanischen Außenstellen interveniert, auf die Gültigkeit der ablehnenden Entscheide von 2007 verwiesen und die Einstellung allfälliger Aktivitäten gefordert.

Mitgeteilt worden sei dies mittels einer diplomatischen Note. Ob und welche Beweise die Schweizer Behörden für das Programm der Amerikaner hatten, sei nicht bekannt. Entsprechende Anfragen blieben unbeantwortet.

Die diplomatische Note habe aber Wirkung gezeigt, wie „Jane“ und „John Doe“ bestätigten. „Wir wurden sofort entlassen.“ Doch das müsse nichts heissen, die Taktik sei bekannt: „Es kann gut sein, dass die USA den Auftrag einfach neu vergeben haben.“

Abstimmung mit kanadischem Geheimdienst

Am Wochenende wurde überdies bekannt, dass die NSA mit Erlaubnis Kanadas im Jahr 2010 auch die G-8- und G-20-Gipfel auf seinem Boden ausspioniert haben soll. Unterlagen des ehemaligen Geheimdienstmitarbeiters Edward Snowden sei zu entnehmen, dass die NSA ihre Spionageaktion „eng mit dem kanadischen Partner abgestimmt“ habe, zitierte der kanadische  Sender CBC aus einem der Dokumente. Ausgeforscht wurden demnach der  G-8-Gipfel in Huntsville und der G-20-Gipfel, der kurz darauf im 220 Kilometer entfernten Toronto stattfand.

Aus diesem Anlass sei der amerikanische Präsident Barack Obama im Juni 2010 mit 25 anderen Staats- und Regierungschefs zusammengetroffen. Die  Spionageaktion habe dazu gedient, nicht näher ausgeführte „politische Ziele der USA zu unterstützen“, zitierte CBC aus Snowdens Unterlagen. Bei dem G-20-Gipfel ging es insbesondere um Maßnahmen für eine Erholung der Weltwirtschaft und zur Verhinderung einer weiteren Finanzkrise. In diesem Zusammenhang wurde auch eine weltweite Bankensteuer diskutiert, die die Vereinigten Staaten und Kanada entschieden ablehnten und die letztlich auch nicht beschlossen wurde.

Der kanadische Geheimdienst CSEC darf laut Gesetz auf kanadischem  Boden niemanden ohne eine entsprechende Genehmigung ausforschen.  Außerdem verbietet internationales Recht es dem CSEC, die NSA für  ihn spionieren zu lassen. Die britische Zeitung „The Guardian“ hatte Mitte Juni unter Berufung auf Snowdens Dokumente berichtet, der britische Geheimdienst habe 2009 Delegierte von zwei in London stattfindenden G-20-Treffen ausgespäht. Die NSA soll bei dieser Gelegenheit versucht haben, ein Satelliten-Telefongespräch des damaligen russischen Präsidenten Dmitri Medwedew nach Moskau abzuhören.

http://www.faz.net/aktuell/politik/ausland/europa/nsa-amerika-spionierte-auch-in-der-schweiz-12689638.html

————————————————————————————————————————

30.11.2013

Niederländischer Geheimdienst hackt Internet-Foren

Wie aus einem von Snowden geleakten Dokument hervorgeht, dringt der AIVD in Foren ein, um die Userdaten abzugreifen und mit denen sozialer Netzwerke zu verknüpfen.

Wie nrc.nl berichtet, geht aus einem von Edward Snowden geleakten Dokument hervor, dass der niederländische Geheimdienst Internet-Foren gehackt hat. Ziel waren die Daten der User, die zur weiteren Informationsgewinnung mit Daten aus sozialen Netzwerken verknüpft werden sollen.

Nach niederländischem Recht darf sich der AIVD Zugriff auf die Rechner von verdächtigen Personen und Organisationen verschaffen. Das Eindringen in Datenbanken zum Sammeln und Analysieren von Daten, ist nicht geregelt. Nico van Eijk, Professor für IT-Recht, sieht in dieser Aktion einer Überschreitung der gesetzlichen Grenzen durch den Geheimdienst: „Sie nutzen Technologien um die Daten aller User der Web-Foren zu sammeln. Die Verwendungen dieser Technologien könnte leicht von der Regierung zur Massenüberwachung genutzt werden.“

Geheimes Treffen

Das geleakte Dokument ist ein Bericht eines Treffens vom 14. Februar 2013 der NSA mit dem AIVD und dem niederländischen militärischen Geheimdienst MIVD. Darin steht, dass sich der niederländische Geheimdienst mittels eines CNE-Zugangs Zugriff auf mySQL-Datenbanken der Foren verschafft und die Daten der User gesammelt hat.

Laut dem Dokument nutzt der AIVD die Daten, um Ziele für die Überwachung auszuwählen. Zudem soll der niederländische Geheimdienst zu dem Zeitpunkt nach Wegen gesucht haben, um die Daten mit Informationen aus sozialen Netzwerken zu verknüpfen. So könnte möglicherweise versucht werden, die Identität von anonymen Forumsusern herauszufinden oder mit geringerem Aufwand detaillierte Profile von einer großen Anzahl an Personen zu erstellen.

http://futurezone.at/netzpolitik/niederlaendischer-geheimdienst-hackt-internet-foren/38.379.208

————————————————————————————————————————

28.11.2013

Unternehmen spionieren Bürgerinitiativen aus

Nicht nur Staaten spionieren, sondern auch Unternehmen. Ein amerikanischer Bürgerrechtler hat zusammengetragen, wie Firmen Bürgerrechtsgruppen ausgespäht haben.

Viel ist in den vergangenen Monaten über die Spähaktivitäten der amerikanischen Geheimdienste diskutiert worden. Ein Bericht aus den Vereinigten Staaten weist jetzt darauf hin, dass auch Unternehmen Spione beschäftigen. Die Bürgerrechts-Organisation „Essential Information“, gegründet vom Verbraucheranwalt Ralph Nader, hat rund 20 Fälle aus den vergangenen 30 Jahren zusammengestellt, in denen Unternehmen Spionage vorgeworfen oder nachgewiesen wurde. Der Bericht steht als PDF-Datei online.

Der französische Energiekonzern Électricité de France (EDF) wurde zum Beispiel im Jahr 2011 für einen Hackerangriff dazu verurteilt, 1,5 Millionen Euro zu zahlen. Es war ein Streit mit Greenpeace. Die Umweltorganisation und der Energiekonzern lagen im Clinch, weil Greenpeace mit EDFs Kernenergie nicht einverstanden war. Ein Dienstleister von EDF hatte die Computer von Greenpeace gehackt und sich so Zugriff auf 1400 Dokumente verschafft.

Häufig heuerten die Firmen spezielle Unternehmen an, schreibt Berichtsautor Gary Ruskin. Zudem stellten sie immer wieder ehemalige Geheimdienstmitarbeiter ein. Oft gäben sich dann Firmenspione als freiwillige Helfer oder als Journalisten aus, um so an Informationen zu kommen. Der Autor fordert, dass Polizei und Staatsanwaltschaft schärfer gegen die Spionage vorgehen. „Wir wissen wenig über die Spionage von Firmen bei Non-Profit-Organisationen“, schreibt Ruskin. „Und was wir wissen, erfahren wir oft nur durch Zufall.“

Auch ein Spionagevorwurf gegen den deutschen Energiekonzern Eon wird in dem Bericht wiederholt. Zusammen mit einigen anderen Energiefirmen habe Eon eine private Sicherheitsfirma beschäftigt, um Aktivisten bei einer britischen Klima-Demonstration auszuspähen. Die britische Zeitung „Guardian“ berichtete, dass Mitarbeiter der Sicherheitsfirma sich unter die Demonstranten gemischt hätten. Eon bestätigte der Zeitung damals, dass der Konzern die Sicherheitsfirma beschäftigt hatte – aber nur, um öffentliche Informationen zu sammeln.

Wie viel die Spionage den Unternehmen genutzt hat, bleibt offen. Das zeigt ein Gerichtsverfahren, das bis heute läuft: Greenpeace wirft dem Chemiekonzern Dow Chemical vor, die Mülleimer durchsucht zu haben und sich Zugangscodes zu Büros verschafft zu haben. Dow Chemical bestreitet die Vorwürfe. Ob Dow tatsächlich spioniert hat, blieb offen. Mit den meisten seiner Vorwürfe ist Greenpeace vor Gericht schon gescheitert, weil die Organisation keinen Schaden nachweisen konnte.

http://www.faz.net/aktuell/wirtschaft/unternehmen/bericht-unternehmen-spionieren-buergerinitiativen-aus-12686184.html

————————————————————————————————————————

27.11.2013

NSA untersucht Online-Porno-Konsum, um Zielpersonen zu diskreditieren

Die NSA hat untersucht, inwiefern angebliche Verbreiter radikaler Ideen durch das Zusammentragen diskreditierender Informationen blosszustellen sind. Zu diesen Informationen gehören das Betrachten von Pornografie im Internet, aber auch die Benutzung unangemessener Sprache gegenüber “unerfahrenen jungen Mädchen”, die Nutzung von Spendengeldern für den persönlichen Nutzen, hohe Honorarforderungen bei Vorträgen und das Stützen der eigenen Thesen auf fragwürdige Quellen. Das geht aus den neuen Enthüllungen aus dem Fundus von Edward Snowden hervor, die der Journalist Glenn Greenwald für die Huffington Post aufbereitet hat:

The document, provided by NSA whistleblower Edward Snowden, identifies six targets, all Muslims, as “exemplars” of how “personal vulnerabilities” can be learned through electronic surveillance, and then exploited to undermine a target’s credibility, reputation and authority.

Ob die NSA die gesammelten Informationen tatsächlich auch zur Einschüchterung oder durch Leaken verwendet hat, ist allerdings nicht bekannt. Trotzdem lassen die Beteuerungen der NSA, dass intime Informationen nicht missbraucht würden, auf gewohnt ungewohnte Definitionen der verwendeten Begriffe schließen, wie in dem Beitrag auch Jameel Jaffer von der American Civil Liberties Union (ACLU) aufzeigt:

Wherever you are, the NSA’s databases store information about your political views, your medical history, your intimate relationships and your activities online,” he added. “The NSA says this personal information won’t be abused, but these documents show that the NSA probably defines ‘abuse’ very narrowly.”

Von den im NSA-Dokument aufgeführten Zielpersonen wird übrigens keiner eine Verwicklung in terroristische Aktivitäten vorgeworfen. Sie werden vielmehr für die Verbreitung von Propaganda in sozialen Netzwerken verantwortlich gemacht. Auch unter den mehreren Hundert Personen, die auf Grund wie auch immer definierter “Kontakte” mit den Zielpersonen genauer untersucht wurden, gab es kaum Menschen mit Beziehungen zu terroristischen Vereinigungen:

only seven (1 percent) of the contacts in the study of the three English-speaking radicalizers were characterized in SIGINT as affiliated with an extremist group or a Pakistani militant group. An earlier communications profile of [one of the targets] reveals that 3 of the 213 distinct individuals he was in contact with between 4 August and 2 November 2010 were known or suspected of being associated with terrorism

Nicht überraschend, aber doch interessant, dass die NSA auch Bescheid zu wissen scheint, wie es so mit den Einstellungen der Personen aussieht, die auf YouTube oder Facebook entsprechende Beiträge sehen oder lesen:

the NSA believes the targeted individuals radicalize people through the expression of controversial ideas via YouTube, Facebook and other social media websites. Their audience, both English and Arabic speakers, “includes individuals who do not yet hold extremist views but who are susceptible to the extremist message,” the document states. The NSA says the speeches and writings of the six individuals resonate most in countries including the United Kingdom, Germany, Sweden, Kenya, Pakistan, India and Saudi Arabia.

Sehr schön ausserdem die Rechtfertigung durch einen früheren Abteilungsleiter im Heimatschutzministerium, der zufolge dieses Vorgehen “fairer und vielleicht menschlicher” sei als die Bombardierung der Zielperson.

https://netzpolitik.org/2013/nsa-untersucht-online-porno-konsum-um-zielpersonen-zu-diskreditieren/

————————————————————————————————————————

22.11.2013

Bund geschäftet mit US-Spionagefirma

CSC beschäftigt in der Schweiz 600 Mitarbeiter und erhält hierzulande Millionenaufträge – auch vom EJPD. Gleichzeitig dient der IT-Konzern der NSA zu. «Naiv», findet das ein Geheimdienstexperte.

Der US-Geheimdienstapparat hat ein Problem: Er kann die Flut von Überwachungsdaten nicht mehr allein bewältigen. Deswegen setzen Abhörbehörden wie die NSA, die CIA oder das FBI bei ihrer Arbeit vermehrt auf private Firmen. Unbeabsichtigte Bekanntheit erlangte das Beratungsunternehmen Booz Allen Hamilton. Dessen Mitarbeiter Edward Snowden arbeitete für die NSA und löste mit seinen Enthüllungen die weltweite Spionageaffäre aus.

Zum Netzwerk von Geheimdienstpartnern aus der Privatwirtschaft gehört auch der US-Konzern Computer Sciences Corporation (CSC) mit Sitz im Bundesstaat Virginia. Das Tochterunternehmen in der Schweiz, das rund 600 Mitarbeiter beschäftigt, erbringt für den Bund Informatik-Dienstleistungen in Höhe von mehreren Millionen Franken. Dabei haben dessen Angestellte Zugriff auf Daten der Pensions- und Arbeitslosenkasse und auf vertrauliche Dokumente des Eidgenössischen Justiz- und Polizeidepartements (EJPD).

Der deutsche Geheimdienstexperte Erich Schmidt-Eenboom wirft den Behörden Fahrlässigkeit vor. «Die Schweiz kauft sich mit solchen Auftragsvergaben faktisch bei der NSA ein.» Für Kenner sei seit Jahren klar, dass sich die US-Geheimdienste durch Mietspione wie die CSC Zugang zu Orten auf der ganzen Welt verschaffen. Schmidt-Eenboom ist überzeugt: «Wenn die US-Geheimdienste Daten von Auslandaktivitäten der CSC wollen, dann bekommen sie diese auch.» Sei es über den Konzern selbst oder über einzelne Mitarbeiter. «Der Schweizer Ableger ist nicht unabhängig von der Mutterfirma in den USA.»

Die Verantwortlichen beim Bund verweisen auf strenge Sicherheitsmassnahmen. So würden CSC-Angestellte nur mit verwaltungsinterner Infrastruktur arbeiten und meist unter Aufsicht von eigenen Mitarbeitern. Sie berufen sich zudem auf das Datenschutzgesetz. Ursina Barandun, Sprecherin der Pensionskasse des Bundes: «Theoretisch haben die Auftragnehmer Zugriff auf Versichertendaten. Aber nur, wenn sie vertragliche Bestimmungen wie Schweigepflicht und Datenschutz nicht einhalten.»

Den Schweizern überlegen

Schmidt-Eenboom findet das naiv: «Unternehmen wie die CSC halten sich nicht an irgendwelche Klauseln.» Diese Firma sei kein seriöser Geschäftspartner für die Schweizer Regierung. Um das zu merken, reiche eine Google-Recherche. Gleichzeitig ortet er aber auch ein Dilemma. «Die Schweiz hat es verpasst, nationale Kapazitäten im IT-Bereich aufzubauen.» Konzerne wie die CSC seien den Schweizer Pendants meist derart überlegen, dass dem Bund fast nichts anderes übrig bleibt, als sie zu engagieren.

Darauf deutet auch der Umstand hin, dass die Behörden mehrere Aufträge an die CSC trotz Millionensummen ohne öffentliche Ausschreibung vergeben haben. Als Begründung diente immer das gleiche Argument: mangelnde Alternativen.

CIA-Flüge mitorganisiert

Trotzdem: Die Aktivitäten der CSC in den USA sind höchst fragwürdig. Wie wenig Skrupel der Milliardenkonzern hat, zeigten Recherchen des «Boston Globe» und des «Guardian». Gestützt auf US-Gerichtsakten enthüllten die beiden Zeitungen, dass die CSC zwischen 2003 und 2006 über ein Tochterunternehmen die Logistik für illegale Entführungsflüge der CIA mitorganisiert hatte. Es soll auch an der Verschlep-pung des terrorverdächtigen deutschen Staatsbürgers Khaled al-Masri beteiligt gewesen sein.

Für die NSA programmierte die CSC das gigantische Datenabsaugprogramm «Trailblazer». Dieses wurde letztlich zwar nicht realisiert, die Verbindung zu den Agenten sollen aber nach wie vor bestehen. Noch bis 2014 läuft zudem ein 5-Milliarden-Dollar-Vertrag mit der NSA. Der Auftrag: Erneuerung des IT-Systems der Sicherheitsbehörde und Austausch von Technik, elektronischer Infrastruktur und Software im grossen Stil.

Die CSC steht auch in Deutschland unter Spionageverdacht. Die «Süddeutsche Zeitung» enthüllte zusammen mit dem Norddeutschen Rundfunk enge Beziehungen zwischen der deutschen Regierung und dem Geheimdienst-Partner. Die Firma soll den Staatstrojaner des Bundeskriminalamts getestet und das Justizministerium bei der Einführung der elektronischen Akte für Bundesgerichte unterstützt haben. Die CSC selbst wollte zu den Recherchen des «Tages-Anze