Wie deutsche Behörden ihre Bürger ausspionieren – eine Chronik

 04.12.2017

Verordnete Sicherheitslücken

Thomas de Maizière will die Hersteller von Alarmanlagen und Autos verpflichten, der Polizei zu helfen. So könnte leichter abgehört werden.

————————————————————————————

Lauschangriffe der Polizei auf Wohnungen und Autos sollen einfacher werden. Innenminister Thomas de Maizière will eine Hilfspflicht für die Hersteller von Alarmanlagen und Fahrzeugen einführen. Das sieht ein Antrag für die Innenministerkonferenz vor, die am Donnerstag beginnt.

Die Polizei darf seit 1998 zur Strafverfolgung Verdächtige in ihrer Wohnung akustisch überwachen. Mit diesem „großen Lauschangriff“ sollen etwa mutmaßliche Gangster abgehört werden, wenn sie am Küchentisch über die Aufteilung der Beute sprechen. Außerhalb von Wohnungen dürfen Gespräche schon länger überwacht werden, zum Beispiel, wenn die Verdächtigen zusammen im Auto unterwegs sind. Nach Urteilen des Bundesverfassungsgerichts von 2004 und 2016 dürfen aber jeweils keine Gespräche mit Familienangehörigen und Beziehungspartnern abgehört werden.

Der große Lauschangriff spielt in der Praxis bisher fast keine Rolle. Bundesweit hat die Polizei im Jahr 2015 nur sechsmal in Wohnungen abgehört. Zwar darf die Polizei in Wohnungen einbrechen, um dort ein Kleinmikrofon anzubringen. Es ist jedoch sehr aufwändig, unbemerkt eine so genannte Wanze in der Wohnung zu installieren.

Häufiger sind die Lauschaktionen in Autos. Doch auch beim Eindringen in PKWs hat die Polizei zunehmend Schwierigkeiten. So sorgt neue digitale Sicherheitstechnik bei manchen Fahrzeugen dafür, dass der Eigentümer eine SMS erhält, nachdem jemand die Tür des Fahrzeugs öffnete. Die Polizei ärgert das. So werde ein Verdächtiger gewarnt und ein heimliches Abhören sei kaum noch möglich. Seit 2016 gab es laut Innenministerium schon 25 Fälle, in denen ein richterlicher Beschluss zum Abhören eines Autos nicht umgesetzt werden konnte.

Hilfe „im Einzelfall“

De Maizière schlägt nun vor, dass die Hersteller von Autos und Sicherheitstechnik gesetzlich verpflichtet werden sollen, der Polizei zu helfen. Über diesen Vorschlag hatte erstmals das Redaktionsnetzwerk Deutschland berichtet. Wie diese Hilfspflicht konkret aussieht, will der Minister vorerst offen lassen. Eine Möglichkeit wäre, die Hersteller zu verpflichten, in ihre Technik Schwachstellen einzubauen, die nur die Polizei nutzen darf.

Allerdings könnten sich diese Hintertüren schnell auch unter Autodieben herumsprechen. Ein Sprecher de Maizières betonte deshalb, der Minister habe keine „Hintertüren“ vorgeschlagen. Es gehe um Hilfe „im Einzelfall“. Außerdem müsse das Abhören weiterhin vom Richter genehmigt werden.

Kritiker von SPD, Grünen und FDP legten de Maizières Vorschlag so aus, dass Verdächtige künftig in ihrer Wohnung von den eigenen Elektrogeräten abgehört werden sollen. Das Bundesinnenministerium wies dies zurück. De Maizière wolle der Polizei nicht den Zugriff auf Mikrofone von Laptops, Tablets und Smart-TVs erleichtern. Die Nutzung der Mikrofone in „informationstechnischen Systemen“ sei der Polizei zum Abhören von Wohnungen und Autos gar nicht erlaubt. Eindeutig ist das aber nicht. Die entsprechenden Paragraphen der Strafprozessordnung (100c und 100f) sprechen ganz neutral von „technischen Mitteln“.

Die Diskussion ist aber noch ganz am Anfang. Sollten die Innenminster der Länder am Donnerstag und Freitag de Maizières Vorschlag unterstützen, würde nur die Bundesregierung aufgefordert, einen Gesetzentwurf vozulegen, zuständig wäre der Justizminister. Amtsinhaber Heiko Maas (SPD) war in de Maizières Vorstoß aber nicht eingeweiht.

Im Jahr 2001 hatte die Innenministerkonferenz schon einmal die Einführung einer Hilfspflicht vorgeschlagen. Damals ging es um Hausmeister, Handwerker und Schornsteinfeger, die der Polizei den Zutritt zu Wohnungen ermöglichen sollten. Die damalige Justizministerin Brigitte Zypries (SPD) lehnte den Vorschlag ab, der Vorstoß versandete.

http://www.taz.de/Hilfe-bei-polizeilicher-Ueberwachung/!5467312/

———————————————————————————————————————

30.11.2017

Deutsche Behörden schleichen sich in Chats und Internet-Foren ein

Deutsche Sicherheitsbehörden arbeiten in Internet-Foren offenbar auch mit von ahnungslosen Nutzen übernommenen Konten.

————————————————————————————

Deutsche Sicherheitsbehörden arbeiten verdeckt in Internet-Foren, Chats und Messenger-Diensten wie Whatsapp. Dabei unterhalten sie nicht nur eigene Konten, sondern schleichen sich auch unbemerkt in bestehende Accounts von Dritten ein und führen diese fort, wie aus einer Anfrage der Linkspartei hervorgeht.

Die Anfrage der Linken wirft ein Licht auf die Aktivitäten der Bundespolizei. Diese hat demnach im Jahr 2016 174 und im Jahr 2017 284 pseudonyme Accounts unterhalten.

Die Behörden bezeichnen diese Art der Ermittlung als Zugänge, die zuvor ‚von Dritten‘ eingerichtet worden waren. Dies betraf beim Bundeskriminalamt seit 2014 lediglich vier Fälle, in denen jeweils Accounts von Beschuldigten anhängiger Ermittlungsverfahren übernommen wurden. Der Zoll nutzt ebenfalls von ‚Dritten‘ übernommene Accounts, wobei es sich ausschließlich um Zugänge von Beschuldigten gehandelt haben soll. Für die Bundespolizei gibt das Bundesinnenministerium die Zahl von ‚Dritten‘ eingerichteter Accounts für 2016 mit 15 an, in diesem Jahr sind es bereits 21. Es ist unklar, ob dies ebenfalls in Amtshilfe für die Generalstaatsanwaltschaft geschah. Durchgeführt wurde die Maßnahme vermutlich vom Informations- und Kommunikationstechnikzentrum (IKTZ) der Bundespolizei mit Hauptsitz in Potsdam“, schreibt das Magazin Telepolis hierzu.

Bei diesen „Dritten“ handelt es sich offenbar nur in einem Teil der Fälle um Beschuldigte oder Verdächtige in einem Strafverfahren, ein Teil davon sind offenbar unbescholtene Bürger, die nichts von der Nutzung ihrer Konten erfahren.

Insbesondere die Bundespolizei scheint sich dieser Methode zu bedienen. Auf die Frage, in wie vielen Fällen es sich bei den genannten Accounts um solche handelt, die zuvor von Beschuldigten, Zeugen, Hinweisgebern, Informanten oder Kontaktpersonen bereits anhängiger Ermittlungen eingerichtet worden waren, antwortet der Bundestag: „Beim Bundeskriminalamt handelte es sich in allen vier, bei der Bundespolizei in einem der in der Antwort zu Frage 6 aufgeführten Fälle um Accounts von Beschuldigten bereits anhängiger Ermittlungsverfahren.“ Da aber die Bundespolizei im laufenden Jahr 21 Konten von Dritten führt, liegt die Vermutung nahe, dass es sich dabei um weitergeführte Konten ahnungsloser Nutzer handeln könnte.

Dem Bundeskriminalamt (BKA) zufolge stellen Netzwerke von Islamisten in sozialen Medien nach den Worten von BKA-Chef Holger Münch eine wachsende Gefahr dar. Es würden zunehmend Netzwerke im virtuellen Raum gebildet, sagte der Präsident des Bundeskriminalamts am Donnerstag in Berlin. Die Propaganda- und Medienarbeit des sogenannten Islamischen Staates (IS) habe verschiedene Phasen durchlaufen. Derzeit gehe es dem IS vor allem darum, Netzwerke in sozialen Medien zu unterhalten, Anleitungen zu geben und „zu coachen bis zum Anschlag“. Insgesamt gebe es „einen Trend zum individuellen Dschihad in losen Netzwerken“.

Aktuell gibt es nach Angaben des BKA-Chefs in Deutschland 700 islamistische Gefährder sowie mehr als 400 „relevante Personen“, die beispielsweise als Unterstützer bei Anschlägen oder als Finanzierer infrage kämen. Eine immer größere Rolle spielten Anschläge im öffentlichen Raum, „dort wo man viele Menschen trifft“. Eingesetzt würden einfachere Mittel. Dabei spielten Sprengsätze ebenso eine Rolle wie Hieb- und Stichwaffen sowie Fahrzeuge. In Deutschland gab es 15 Anschlagsversuche seit dem Jahr 2000 und sieben islamistische Anschläge seit 2011.

Vor allem gelte es, den weiteren Radikalisierungsverlauf Islamisten von im Auge zu behalten, etwa nach Verbüßung einer Haftstrafe. Die Frage sei auch, was nach dem Zusammenbruch des selbstausgerufenen Kalifats des IS geschehe. Eine große Rückkehrbewegung von Kämpfern sei aber noch nicht zu beobachten.

Sehr ernst nähmen die Sicherheitsbehörden die Gefahr durch Islamisten unter Flüchtlingen, sagte Münch. Aus mehr als 1000 Hinweisen hätten sich 160 Verfahren ergeben.

https://deutsche-wirtschafts-nachrichten.de/2017/11/30/deutsche-behoerden-schleichen-sich-chats-und-internet-foren-ein/

———————————————————————————————————————

14.10.2017

Fahnder im Abhörrausch

Hunderte Bürger wurden in Leipzig von der Polizei abgehört, darunter wohl auch Journalisten und Anwälte – ohne Ermittlungserfolge. Wie kam es aber zu den Lauschangriffen?

————————————————————————————

Der Journalist, der in einem Café in der Leipziger Südvorstadt seine Geschichte erzählt, bezeichnet sich selbst als „Kollateralschaden“. Als Kollateralschaden einer Affäre, die nicht nur diese Stadt erschüttert, sondern ein ganzes Bundesland, den Freistaat Sachsen. Zum Interview ist der Redakteur der Leipziger Volkszeitung nur unter der Bedingung bereit, dass sein Name nicht in der Zeitung genannt wird: „Als Journalist habe ich mit Quellen zu tun, die unerkannt bleiben möchten. Ich kann es mir nicht leisten, dass Gesprächspartner in mir denjenigen sehen, der von der Polizei abgehört wurde“, sagt er.

Es war im November des vergangenen Jahres, als der Reporter von abgeschlossenen Ermittlungen gegen Personen im Umfeld des linken Leipziger Fußballvereins Chemie Leipzig erfuhr. Er begann, darüber zu berichten: Dresdens Generalstaatsanwaltschaft war gegen 14 Beschuldigte wegen des Verdachts auf Bildung einer kriminellen Vereinigung vorgegangen, darunter Fans und Vorstandsmitglieder von Chemie Leipzig. Die Gruppe, so vermuteten es die Staatsanwälte, sollte für Gewaltstraftaten gegen Personen aus dem rechtsextremen Spektrum verantwortlich sein. Es wurde das schwere Arsenal der Strafprozessordnung aufgefahren: Telefonüberwachungen – sogenannte TKÜs – und Observationen. Die Ermittler griffen dabei 56 118 Verkehrs- und 838 Bestandsdatensätze ab. Mindestens 240 Bürger wurden bei Telefongesprächen abgehört. Allein die, wie man sagt, verfahrensrelevanten Gesprächsprotokolle füllen 41 Aktenbände. Nach monatelangen Abhörmaßnahmen in einem dreijährigen Ermittlungsverfahren ergab sich am Ende: keine Anklage. Nichts.

Der LVZ-Redakteur, der schon früher im Umfeld von Chemie Leipzig recherchiert hat, sagt: Anfangs habe ihm die Staatsanwaltschaft mitgeteilt, Journalisten seien von Abhörmaßnahmen nicht betroffen gewesen. „Dann hieß es: Es gab Einzelfälle, aber alles wurde gleich gelöscht. Dann stellte sich heraus: Es wurde nicht alles gelöscht.“

Erst im Juli 2017, nach acht Monaten der Recherche, habe ihm derselbe Staatsanwalt, mit dem er als Journalist regelmäßig über den Fall gesprochen habe, mitgeteilt, dass er, der LVZ-Reporter selbst, ebenfalls abgehört worden sei; dass womöglich mehrere seiner Recherche-Telefonate mitgeschnitten wurden: weil er beruflich mit Mitgliedern des Vereins telefoniert hatte, deren Anschlüsse überwacht wurden. Angeblich sei der Behörde die Anschrift des Reporters nicht bekannt gewesen. Daher habe man ihn nicht früher informieren können.

Jetzt, sagt der Journalist, wolle er schon genau wissen: „Wie viele Gespräche waren das? Was war der Inhalt?“ Bislang sei ihm das völlig unklar. Sein Anwalt hat Antrag auf Akteneinsicht gestellt.

Die Abhöraffäre Chemie Leipzig: Medien und Fußballfans, aber auch Politiker sprechen von einem „Abhörskandal“, der sich hier ereignet habe; der Fall zog im Sommer deutschlandweit Kreise. Der Verdacht: Haben die Ermittlungsbehörden die Rechte von Berufsgeheimnisträgern wie Journalisten, Anwälten und Ärzten verletzt? Was rechtfertigt solch einen immensen Ermittlungsaufwand? Und: Wurden Gesprächsprotokolle tatsächlich mindestens verspätet gelöscht? Natürlich darf und soll jede Staatsanwaltschaft Ermittlungen aufnehmen, wenn sie vermutet, dass sich, wo auch immer, eine kriminelle Vereinigung gebildet hat. Das Besondere an diesem Fall ist: Die Staatsanwaltschaft hat sich außerordentlich lange im linken Milieu umgetan, ohne dass ein Verdacht sich bestätigt hätte. Und sie hat sich offenbar nicht an alle Regeln gehalten. Die Regeln besagen, dass Ermittler zwar die Gespräche von Verdächtigen abhören können, wenn ein Richter das erlaubt hat. Auch Telefonate. Die Regeln besagen aber ebenfalls, dass Gespräche mit sogenannten Berufsgeheimnisträgern nur unter bestimmten Bedingungen verwendet werden dürfen – und insbesondere auch Gespräche mit Journalisten in der Regel gelöscht werden müssen. Dass, außerdem, die betreffenden Personen über die Abhörmaßnahmen informiert werden. All das ist nicht geschehen.

Wie kam es zu den Ermittlungen?

Ein Großteil der Kritik bezieht sich denn auch auf den Umgang der Behörde mit Betroffenen nach Abschluss der Ermittlungen. Mit ihrer Informationspolitik haben die Staatsanwaltschaft und das Justizministerium – geführt von CDU-Mann Sebastian Gemkow – den Eindruck erweckt, nicht allzu sensibel mit den Rechten unbeteiligter Dritter umzugehen. Auf Nachfrage der Grünen-Fraktion im Landtag erklärte es Sachsens Justizministerium etwa zu einer „Wertungsfrage“, ob jemand als Journalist gelte oder nicht, also einfach so abgehört werden kann – oder nur unter sehr erschwerten Bedingungen. Entscheidet die Dresdner Behörde willkürlich darüber, wem sie als Berufsgeheimnisträger besonderen Schutz einräumt?

Warum gerieten Fans und Mitarbeiter eines Fußballclubs in den Fokus der Ermittler?

Für diese Recherche wurde in den vergangenen Monaten mit Dutzenden Beteiligten gesprochen; sowohl mit Betroffenen der Ermittlungen als auch mit Ermittlern, ebenso mit Politikern und Funktionären von Chemie Leipzig. Das Bild, das sich zeichnen lässt, ist das einer Staatsanwaltschaft, die zulässt, dass Menschen verunsichert sind – und die mit ihrer Informationspolitik eher dazu beiträgt, neue Aufregung zu schüren. Die, außerdem, bis heute nicht erklären kann, warum sie in einer Härte und Entschiedenheit gegen mögliche linke Gewalttäter vorgeht, die sie vielfach bei der Verfolgung rechter Gewalttäter in Sachsen nicht an den Tag gelegt hat. Doch von vorn: Wie kam es zu den großflächigen Ermittlungen im linken Leipziger Milieu?

Das Justizministerium erklärt, dass es etwa 60 einzelne Ermittlungsverfahren gewesen seien, die im November 2016 zur sogenannten Leipziger Strukturermittlung mit den weitreichenden Abhörmaßnahmen geführt hätten. Immer sei es bei diesen anfänglichen Ermittlungsverfahren um Gewaltstraftaten gegangen, bei denen Polizei und Staatsanwaltschaft „ein ähnliches Vorgehen“ aufgefallen sei: So sei etwa Personen im Leipziger Kulturverein Werk II der Zutritt verweigert worden mit dem Hinweis auf deren angebliche Rechte-Szene-Kleidung. Anschließend seien diese Personen „von mehreren vermummten Unbekannten attackiert worden“, wie das Ministerium mitteilt. Der Verdacht liegt durchaus nahe, dass bei diesen Überfällen organisierte linke Gewalttäter am Werk waren. Für Vereinigungen krimineller Gewalttäter spreche die „professionelle Vorbereitung und Tatdurchführung“, so das Justizministerium.

Konkret 16 derartige Überfälle aus den Jahren 2012 bis 2014 seien der Anlass gewesen, dann die Strukturermittlungen aufzunehmen. Zudem listet das Ministerium etliche unaufgeklärte Straftaten auf, die es ebenfalls linksorientierten Tätern zuschreibt: Mal hatten „vermummte unbekannte Personen“ Autoreifen und Kisten an einer Kreuzung entzündet. Mal wurde das Auto eines NPD-Kandidaten mit Steinen attackiert. Mal besprühten „vermummte Personen“ das Amtsgericht mit schwarzer Farbe. Einige der aufgeführten Straftaten entsprechen durchaus dem Muster linksautonomer Kommandoaktionen – andere eher nicht. Das Ministerium führt zudem auch Anschläge auf Kabelschächte der Deutschen Bahn vom Juni dieses Jahres auf. Da war das Ermittlungsverfahren gegen die angebliche kriminelle Vereinigung aber schon seit mehr als einem halben Jahr abgeschlossen.

„Im Leipziger Abhörfall steht und fällt alles mit der Frage, ob es tatsächlich Anhaltspunkte gab, die für eine Organisationsstruktur sprachen“, sagt der Rechtswissenschaftler Christoph Gusy, der den Lehrstuhl für Staatsrecht und Öffentliches Recht an der Universität Bielefeld innehat. Warum gerieten vor allem Fans und Funktionäre von Chemie Leipzig ins Visier? Weil Chemie als linker Verein gilt, eine Art FC St. Pauli des Ostens? Oder gab es konkrete Hinweise auf Straftaten im Umfeld des Vereins?

Waren die Abhörmaßnahmen übertrieben?

Auf dem Pressebalkon des Alfred-Kunze-Sportparks, des Stadions von Chemie Leipzig, sitzt Marc Walenta. Seine Worte wägt er genau ab. Walenta ist der Sicherheitsbeauftragte des Clubs. Ihm ist wichtig, klarzustellen, dass nicht der Verein abgehört wurde. Betroffen seien vielmehr Einzelpersonen: Vorstandsmitglieder, ein Sozialarbeiter und Fans. Durch die Abhörmaßnahmen sei aber der ganze Verein kriminalisiert worden.

„Konkret ging es um den Vorwurf, es gebe eine kriminelle Schnittmenge zwischen dem Verein, der antifaschistischen Szene und linken politischen Aktivisten. Diese Unterstellung bestreiten wir. Wir haben keine kriminelle Fanszene“, sagt Walenta. Er räumt ein, dass Beamte der Polizei die Anzahl gewaltbereiter Chemie-Fans im höheren zweistelligen Bereich vermuten, aber die Kooperation mit den Behörden funktioniere eigentlich gut: „Wir waren in der abgelaufenen Saison mit jeweils 600 Fans bei Auswärtsspielen. Es gab eine einzige Strafermittlung. Wir sind überall gern gesehen, weil wir mit vielen Fans kommen und uns vorbildlich verhalten.“

Die Generalstaatsanwaltschaft erklärt auf Nachfrage , für den Anfangsverdacht der kriminellen Vereinigung „spielten konkrete Gewaltdelikte von Anhängern des Vereins Chemie Leipzig keine Rolle“. Da die Ausgangsverfahren überwiegend gegen unbekannt geführt wurden, Täter vielfach nicht ermittelt und eine Gruppenstruktur letztlich nicht nachgewiesen werden konnte, bleibe offen, „ob es überhaupt dieselben Täter waren“, so Wolfgang Klein, der Sprecher der zuständigen Generalstaatsanwaltschaft Dresden. Warum seine Behörde die kriminelle Bande ausgerechnet im Umfeld von Chemie Leipzig vermutete, lässt er offen.

Es gibt indes eine Verbindung, die sich zwischen den Ausgangsverfahren, denen um die Körperverletzungen gegen mögliche Rechtsextremisten, und dem Verein herstellen lässt. Seinerzeit war die gleiche Security-Firma, die etwa den Einlass für das Werk II organisierte, auch für die Sicherheit bei Heimspielen von Chemie Leipzig zuständig. Hier wie da setzte die Firma konsequent die Vorgabe durch, keine Personen mit Rechte-Szene-Kleidung, etwa der Marke Thor Steinar, einzulassen. Einige der späteren Überfall-Opfer waren zuvor am Einlass vom Werk II abgewiesen worden, bevor sie von Vermummten überfallen wurden. „Die Täter tauchten zumeist plötzlich in größerer Anzahl vermummt auf“, erklärt Oberstaatsanwalt Klein. „Das sprach für eine gewisse Organisations- und Kommunikationsstruktur.“

Im Umfeld von Chemie Leipzig haben die Ermittler diese Struktur trotz intensiver Bemühungen nicht gefunden. Waren die Abhörmaßnahmen also übertrieben?

Der Rechtswissenschaftler Gusy erklärt, so einfach könne man das nicht sagen. „Strukturermittlungen basieren immer auf einer vorab aufgestellten Vermutung“, sagt er. Es gebe jedoch die Möglichkeit, schon mal entschiedener vorzugehen, wenn das politisch opportun sei: „Wo vermutet eine Staatsanwaltschaft eine kriminelle Organisation? Genau da ist Raum für politische Intentionen“, sagt Gusy. Vor einigen Jahren verfolgte die Dresdner Staatsanwaltschaft schon einmal mit großem Aufwand eine kriminelle Vereinigung im linken Spektrum, die sie „Antifa-Sportgruppe“ nannte. Nach langwierigen Ermittlungen inklusive heftig umstrittener, großflächiger Handy-Funkzellenabfragen musste die Behörde ihre Suche ergebnislos einstellen. Den Vorwurf, damals wie heute habe man vor allem Informationen über die linke Szene sammeln wollen, weist Oberstaatsanwalt Klein allerdings empört zurück. „An Verschwörungstheorien beteilige ich mich nicht“, sagt er. Dem Anfangsverdacht nachzugehen sei im Falle der Chemie-Anhänger jedenfalls richtig gewesen, auch wenn am Ende nichts Handfestes dabei herauskam.

Zweifel an der Verhältnismäßigkeit

Auffällig ist gleichwohl, dass die sächsischen Staatsanwälte mitunter viel vorsichtiger agieren, wenn es um Gewalt auf der rechten Seite geht. Das mag Zufall sein, das mag auch der sehr unterschiedlichen Gemengelage in den einzelnen Städten geschuldet sein. Aber etwa in Freital wollten oder konnten die Ermittler nach Anschlägen auf ein Flüchtlingsheim und ein Wohnprojekt monatelang keine Gruppenstrukturen erkennen. Wenig später zog die Bundesanwaltschaft den Fall an sich. Diese erkannte sehr wohl eine Gruppenstruktur, beorderte die Spezialeinheit GSG 9 nach Freital. Schließlich wurden acht Rechtsextremisten der so genannten Gruppe Freital angeklagt, unter anderem wegen Bildung einer terroristischen Vereinigung.

Bei der Verhandlung vor dem Dresdner Oberlandesgericht wurde mittlerweile nicht nur die Vernetzung der Angeklagten mit Neonazis und einem NPD-Politiker bekannt, sondern auch, dass die in Freital ermittelnden Polizeibeamten sehr wohl eine kriminelle Vereinigung vermuteten. Sie konnten sich mit dieser Haltung aber nicht bei der zuständigen Generalstaatsanwaltschaft in Dresden durchsetzen. Wie erklärt die Generalstaatsanwaltschaft die unterschiedlichen Vorgehensweisen? „Ob eine Struktur im Sinne einer kriminellen Vereinigung vorliegt, ist auf der Grundlage der vorliegenden Beweismittel und Erkenntnisse in jedem Einzelfall gesondert festzustellen“, sagt Staatsanwalt Klein. „Ein Vergleich verschiedener Verfahren ist von daher von vorneherein unmöglich.“

Der Rechtsschutz ist dünn für Menschen, die unschuldig überwacht werden

Die nüchterne Bilanz sieht indes so aus: In Freital, wo Rechtsextremisten Sprengstoff beschafften und sich arbeitsteilig zu Anschlägen verabredeten, reichten den Dresdner Ermittlern diverse Hinweise auf organisierte Täter nicht aus. In Leipzig genügten offenbar einzelne Puzzleteile, um Großermittlungen auszulösen. Der Anfangsverdacht ist juristisch betrachtet die niedrigste Verdachtsstufe. Der Gesetzgeber versetzt die Ermittler damit in die Lage, bei Verdacht auf erhebliche Straftaten tief in die Persönlichkeitsrechte von Bürgern einzugreifen. Zwar muss ein Richter die Maßnahmen genehmigen, aber der Verdacht muss weder hinreichend noch dringend sein. Der Rechtsschutz von Menschen, die unschuldig in solche Abhörmaßnahmen geraten, sei sehr dünn, so Juraprofessor Gusy: „Schätzungen zufolge wird überhaupt nur ein Prozent der Abgehörten darüber informiert. Und wo kein Kläger, da kein Richter. Selbst wenn anschließend festgestellt werden sollte, dass eine Maßnahme unrechtmäßig erfolgte, bleibt das folgenlos.“

http://www.zeit.de/2017/42/ueberwachung-leipzig-polizei-ermittlungen

———————————————————————————————————————

24.08.2017

Ich sehe was, was du nicht siehst

Die Polizei testet am Berliner Südkreuz den Einsatz von Gesichtserkennungssoftware. Bei den Bürgern trifft der Versuch auf Desinteresse, Zustimmung und heftigen Protest. Innenminister de Maizière spricht derweil schon von einem flächendeckenden Einsatz.

————————————————————————————

Drei Laptops stehen aufgereiht in einem kleinen Arbeitsraum im ersten Stock des Bundespolizeireviers Südkreuz, über die Bildschirme laufen Livebilder der Überwachungskameras. So sieht der Versuchsaufbau für ein Pilotprojekt aus, das derzeit an dem Berliner Bahnhof durchgeführt wird und höchst umstritten ist: Auf jedem der drei Geräte läuft eine andere Software zur Gesichtserkennung.

Die Programme sollen aus dem Material von drei Kameras am Bahnhof registrierte Testpersonen herausfiltern. In einer Vorführung am Donnerstag klappt das bei einer jungen Frau innerhalb von Sekunden. Sie läuft die Treppe in Richtung der Bahnhofshalle hinunter, direkt auf Testkamera G02 zu. In einem kleinen Fenster rechts von dem Überwachungsvideo taucht ihr Gesicht auf, abgeglichen mit einem im System hinterlegten Foto von ihr.

Anlass der Vorführung ist der Besuch des Innenministers Thomas de Maizière. Sein Ministerium hat das Projekt zusammen mit der Bundespolizei und dem Bundeskriminalamt (BKA) vorbereitet, durchgeführt wird es von der Bundespolizei. Die möchte so im nächsten halben Jahr herausfinden, inwiefern es technisch möglich ist, Gesichter von Passanten aus einer Menge heraus automatisch zu erkennen – etwa um mögliche Straftäter auszumachen. Etwa 300 Testpersonen nehmen aktiv an dem Versuch teil, haben sich der Polizei zu erkennen gegeben und ein Foto zur Verfügung gestellt, damit nach ihren Gesichtern in der anonymen Menschenmenge gesucht werden kann. Damit man nachprüfen kann, ob die Person richtig zugeordnet wurde, tragen die Tester einen Transponder bei sich – für den Einsatz winkt ein Amazon-Gutschein.

Der Minister wischt die Kritik beiseite

Nun informiert sich de Maizière vor Ort über das Pilotprojekt und will, begleitet von einem Tross von Journalisten, Bedenken von Datenschützern und Überwachungsgegnern zerstreuen.

„Videoüberwachung ist sehr wichtig“, sagt er und schwärmt vor den Kameras, wie sehr der Polizei bei der öffentlichen Fahndung nach Terroristen, Straftätern, Gefährdern damit geholfen wäre. Und er macht klar, wie Deutschland sich die Sache mit der automatisierten Gesichtserkennung im öffentlichen Raum in Zukunft vorzustellen hat, wenn der Feldversuch erfolgreich sein sollte: „Wenn man die Technik einsetzt, muss man sie flächendeckend einsetzen“, sagt der Minister.

Die kommenden Monate sollen zeigen, ob die Technik schon die Ergebnisse liefern kann, auf die der Minister hofft. Dann, so de Maizière, sei es „dringend geboten, eine solche Technik auch einzusetzen.“

Überwachungsstation für die Hosentasche

Das sehen Datenschützer und Bürgerrechtler anders. Der Test hat viele Feinde. Zum Beispiel kritisiert der Bürgerrechtsverein Digitalcourage schon den Versuchsaufbau scharf. Ein Vorstandsmitglied, der Netzaktivist Padeluun, hat sich als Testperson gemeldet und bekam – anders als offenbar angekündigt – zu seiner Überraschung von der Polizei keinen RFID-Chip in Kreditkartengröße zugeschickt, sondern einen funkenden Transponder, einen sogenannten Beacon. Das Gerät kann aufgrund seiner Sensoren viel mehr Daten sammeln – und senden. So etwas trügen nun alle Testpersonen bei sich – ohne von der Polizei darüber ausreichend informiert worden zu sein, bemängeln die Bürgerrechtler.

Nachdem sie damit vor wenigen Tagen an die Öffentlichkeit gingen, forderte die Bundesdatenschutzbeauftragte Andrea Voßhoff, den Versuch zumindest zu unterbrechen, bis von allen Testern eine entsprechende Einwilligung eingeholt worden sei.

De Maizière kommt bei seinem Besuch darauf zu sprechen und wischt Kritik von Voßhoff weg. Zu einer möglichen umfangreichen Datensendung durch den Transponder sagt der Minister nur: „Die Dinge, die zusätzliche Informationen senden könnten, sind abgeschaltet worden für den Test, die sind inaktiv.“ Die Bedenken der Datenschutzbeauftragten beruhten deshalb auf einer „unzutreffenden Information“, so de Maizière. Trotz der Aussagen des Ministers: Die Beacons der Testpersonen sind zumindest für jeden sichtbar, der sich eine kostenlose App herunterlädt.

Vor unserem Besuch am Südkreuz haben wir uns zwei kostenlose Apps heruntergeladen, die derartige Transponder in der Umgebung erkennen können. Eine davon ist von dem Hersteller, dessen Blukii-Beacons bei dem Test zum Einsatz kommen. Am Bahnhof werden uns sofort mehrere Geräte in der Umgebung angezeigt. Jede Testperson hat eine Nummer auf ihrem Transponder, im Fall von Datenschützer Padeluun lautet sie BXjLTA CC78AB5E8080. Genau so zeigt sie auch die App an, wenn der Transponder in der Gegend ist:

Mit unserer App am Südkreuz haben wir etwa Mittwoch die Nummern BXjLTA CC78AB5E7F99 und BXjLTA AB5E80A1 entdeckt – und noch einige weitere, von denen eine oder zwei zu den fest installierten Geräten im Bahnhof gehören dürften. Wer also die Nummer eines Test-Transponders kennt, kann die Person in der Umgebung ausmachen. Und wer keine Nummern kennt, aber die App auf seinem Telefon hat, kann mit etwas Geduld am Südkreuz Leute ausfindig machen, die an dem Test teilnehmen.

Die anderen Kameras stehen für die Technik schon bereit

Umkreist von Journalisten läuft der Minister am Donnerstag in der Bahnhofshalle noch einmal zu Showzwecken in den Bahnhof ein, und zwar über die Schneise, die von den Kameras mit Gesichtserkennungssoftware erfasst wird. Auf dem Boden sind kleine Aufkleber angebracht, die Passanten und Pendler darauf hinweisen, dass ihre Gesichter in dieser Zone erfasst werden. De Maizière guckt demonstrativ nach unten, dann läuft er an Kamera G01 vorbei, die Teil des Versuchs ist. Kein Problem, alles läuft nach Plan hier, das darf man wohl als Botschaft dieses Besuchs interpretieren.

Am Bahnhof Südkreuz sind insgesamt 77 Überwachungskameras im Einsatz, an dem Pilotprojekt sind aber nur drei davon beteiligt: die Kameras G01, G02 und G03, zumindest sind sie so mit kleinen Aufklebern beschriftet. Sie filmen den Eingangsbereich und eine Treppenpassage. Für den Versuch mussten laut Bundespolizei keine neuen Kameras eingekauft und angeschraubt werden.

Die für den Test eingesetzten Kameras sind baugleich zum Rest – was auch heißt, dass die Gesichtserkennungssoftware später spielend leicht auch bei ihnen eingesetzt werden könnte, wenn das denn politisch gewollt ist. Übrigens sind derartige Kameras seit kurzer Zeit auch am Hamburger Hauptbahnhof zu sehen.

Niemand trifft sichtbar eine Entscheidung, niemand ändert seinen Weg

Das Südkreuz einen Tag vorher, an einem normalen Mittwochvormittag, ohne Minister und ohne Fernsehteams: Im Alltagsbetrieb schenkt kaum einer der Passanten dem Gesichtserkennungssystem Aufmerksamkeit. Die Reisenden blicken weder hoch zu den Kameras noch runter zum Boden auf die Hinweisaufkleber, die sie darauf aufmerksam machen, dass bestimmte Bereiche vom Test ausgenommen sind, dass man zumindest jetzt noch die Wahl hat zwischen „Gesichtserkennung“ und „Keine Gesichtserkennung“.

Fast niemand bleibt stehen, liest die Schilder, trifft erkennbar eine Entscheidung. Nicht die Frau mit dem neongrünen Rucksack, nicht der Mann mit den blauen Kopfhörern, nicht der Mann mit den weißen Haaren, nicht die Mutter mit dem Baby im Tragetuch. Keiner von ihnen ändert plötzlich den Weg und wechselt zwischen blauer und weißer Zone.

Anders sieht das aus bei Manuela Augustin, 49, und ihrem Mann Andreas, 58. Sie haben aus den Nachrichten von dem Test erfahren und gehen bewusst und mit Freude durch die blaue Zone. „Ich finde das super“, sagt Andreas Augustin, „das sollte es überall geben.“ Das Paar wohnt in Neukölln, in der Nähe der Station Hermannstraße, wo der sogenannte U-Bahn-Treter eine Frau brutal angegriffen hat. Das – und die vielen Terroranschläge, ob Barcelona oder Breitscheidtplatz – hat das Paar verunsichert.

„Wir haben alle Angst“, sagt der Mann, seine Frau fügt hinzu, dass sie abends die Straßen von Neukölln meiden. Ihre Mutter sei schon einmal ausgeraubt worden. Die Video-Überwachung in London sei „Spitzenklasse“, findet Herr Augustin, so müsste es hier auch sein. Dass es trotz allem auch in London Terroranschläge gegeben habe, sei für ihn allerdings „rätselhaft“.

Hilflosigkeit und Verzweiflung angesichts grausamer Anschläge, die große Sehnsucht nach Sicherheit, all das zeigt sich hier in der Westhalle, zwischen den Kameras G02 und G03, im Gespräch mit den Augustins aus Neukölln. Der Versuch am Südkreuz macht ihnen Hoffnung.

„Jeder hat doch heute sowieso ein Smartphone in der Tasche“

Auch Reinhard Thieme kommt am Donnerstag auf den Vorfall an der Hermannstraße zu sprechen. Über Kriminalität macht er sich mehr Sorgen als darum, überwacht zu werden, sagt er. Thieme ist einer der Tester, der mit einem Beacon in der Tasche herumläuft. Er hatte Glück, aus seiner Sicht, und ist unter den laut de Maizière zahlreichen Bewerbern für den Pilotversuch als Tester ausgewählt worden.

Thieme ist Mathelehrer an einer Berliner Schule und macht sich, so sagt er, durchaus viele Gedanken, wer in der digitalisierten Welt alles an seine Daten kommt. Die Kritik an dem Projekt sieht er aber als Doppelmoral. „Eigentlich ist es doch so was von egal, welche Sensoren von dem Transponder da was aufnehmen – jeder hat doch heute sowieso ein Smartphone in der Tasche“, sagt er. „Jeder sollte mal bei sich selbst anfangen, bevor er dieses Projekt wegen Datenschutzbedenken kritisiert.“ Unsere App findet Thiemes nummerierten Transponder auf Anhieb.

„Ich habe gesagt, dass ich das nicht gut finde – gebracht hat das aber nichts“

Vanessa Gvozdic, 27, arbeitet in einer Espressobar in der Westhalle und hält wenig von dem Versuch. „Eine ganz schöne Überwachung“ sei das, „außerdem kommt man von der Bahnhofshalle aus nun gar nicht mehr in unseren Laden, ohne durch die blaue Zone zu gehen“. Die nämlich verläuft direkt vor der Tür. Auch beim benachbarten Imbiss führt der einzige Weg durch den Testbereich.

„Die Polizei war vor dem Test bei uns im Café“, sagt Gvozdic. „Die haben Broschüren mitgebracht und gefragt, wie wir das finden. Ich habe gesagt, dass ich das nicht gut finde – gebracht hat das aber nichts.“ Auch viele Stammkunden seien skeptisch. Der Kennzeichnung auf dem Boden traue sie ohnehin nicht: „Der weiße und der blaue Weg kreuzen sich. Wie soll ich da sicher sein, dass mein Gesicht nicht aufgenommen wird?“

Mit Karnevalsmasken auf der Rolltreppe

So treffen am Südkreuz dieser Tage Welten aufeinander: Politiker, desinteressierte Passanten, um ihre Sicherheit besorgte Bürger und Überwachungskritiker. Beim Ministerbesuch halten Vertreter des Vereins Digitalcourage ein paar Plakate in die Luft. Friedemann Ebelt wiederholt die Kritik an dem ausgeteilten Transponder: „Der Test muss abgebrochen werden“, sagt er und spricht von dem großen Bild, in das der Versuch passe: Erst dieses Jahr wurde Behörden die massenhafte automatisierte Abfrage von biometrischen Ausweisbildern der Deutschen erlaubt. Keine Gesichtserkennungssoftware funktioniert ohne entsprechendes Bildmaterial.

Auch der Chaos Computer Club (CCC) hat eine kleine Aktion mit etwa einem Dutzend Teilnehmern organisiert. Mit Karnevalsmasken auf dem Kopf oder einer demonstrativ vors Gesicht gehaltenen Zeitung fahren die Unterstützer ein paar Mal die Rolltreppe im Einzugsbereich einer der am Test beteiligten Kameras auf und ab. De Maizière kriegt davon aber nichts mit.

http://www.spiegel.de/netzwelt/netzpolitik/berlin-suedkreuz-thomas-de-maiziere-praesentiert-gesichtserkennung-a-1164313.html

———————————————————————————————————————

09.06.2017

Bundesregierung will schwere Grundrechtseingriffe im Eilverfahren durch die Hintertür einführen

Stellungnahme von sechs Bürgerrechtsorganisationen zum Gesetzentwurf der Koalitionsfraktionen

————————————————————————————

Sechs Bürgerrechtsorganisationen – Humanistische Union e.V.; Internationale Liga für Menschenrechte e.V.; Komitee für Grundrechte und Demokratie e.V.; Neue Richtervereinigung e.V.; Republikanischer Anwältinnen- und Anwälteverein e.V.; Vereinigung Demokratischer Juristinnen und Juristen e.V. – nehmen zum Gesetzentwurf der Koalitionsfraktionen zur Einführung der Online-Durchsuchung und Quellen-TKÜ im Strafverfahren Stellung. Sie kommen zu dem Ergebnis: „Es ist ein Skandal, dass die Regierung praktisch heimlich und ohne öffentliche Debatte versucht, schwerste Grundrechtseingriffe in die Strafprozessordnung einzuführen.“

Nach jahrelangen Diskussionen über eine StPO-Reform und verschiedenen aktuellen Änderungsgesetzen zum Strafverfahren wird ausgerechnet diese hochproblematische Verschärfung über einen knappen Änderungsantrag der Koalitionsfraktionen in ein laufendes Gesetzgebungsverfahren eingebracht. Innerhalb weniger Wochen und ohne jede öffentliche Debatte, ohne Möglichkeiten der Beteiligung der Zivilgesellschaft soll einer der intensivsten Grundrechtseingriffe, der der Polizei überhaupt gestattet ist, zum Gesetz gemacht werden.

Zum Gesetzentwurf der Koalitionsfraktionen zur Einführung der Online-Durchsuchung und Quellen-TKÜ im Strafverfahren

Kurz vor Ende der Legislaturperiode will die Große Koalition in einem handstreichartigen Verfahren noch die Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) in die Strafprozessordnung einführen. Beide Maßnahmen stellen schwerste Grundrechtseingriffe dar, die in den vergangenen Jahren nicht nur die öffentliche Debatte, sondern auch das Bundesverfassungsgericht intensiv beschäftigt haben.

Sowohl bei der Online-Durchsuchung als auch bei der Quellen-TKÜ dringen die Ermittlungsbehörden heimlich mittels Trojanern in Computer, Tablets oder Handys des betroffenen Bürgers ein. Im Fall der Online-Durchsuchung können die Beamten auf sämtliche auf dem Rechner gespeicherten Daten zugreifen – und erhalten so eine praktisch umfassende Einsicht in das Leben des Betroffenen bis hinein in dessen Gedanken- und Gefühlswelt. Damit geht die Eingriffsintensität dieser Maßnahme noch deutlich über die des großen Lauschangriffs hinaus – der bislang eingriffsintensivsten Ermittlungsmaßnahme.

Nach Auffassung der Bürgerrechtsorganisationen hat eine Überwachungsmaßnahme mit derart totalitärem Potential, die in der Praxis zudem kaum zu kontrollieren ist, in der Strafprozessordnung nichts zu suchen. Der Zugriff auf gespeicherte Daten ist den Ermittlungsbehörden schon heute im Wege der Beschlagnahme des Datenträgers möglich. Diese erfolgt aber offen und nicht – wie die Online-Durchsuchung – heimlich und ist daher besser zu kontrollieren.

Der Gesetzentwurf der Großen Koalition setzt sich über die Vorgaben des Bundesverfassungsgerichts zur heimlichen Infiltration informationstechnischer Systeme hinweg. Das Gericht hatte in seiner Entscheidung zur präventivpolizeilichen Online-Durchsuchung klargestellt, dass diese überaus eingriffsintensive Maßnahme nur in allerengsten Grenzen zulässig sein kann. Der Änderungsantrag der Regierung sieht die Zulässigkeit der Maßnahme allerdings schon bei Straftaten der mittelschweren Kriminalität vor.

Darüber hinaus soll nach den Plänen der Großen Koalition der Schutz des Kernbereichs der privaten Lebensgestaltung deutlich abgesenkt werden. Neben der Online-Durchsuchung soll auch beim Großen Lauschangriff die Maßnahme künftig nur unterbleiben müssen, wenn zu erwarten ist, dass „alleine“ kernbereichsrelevante Daten erhoben werden. Damit geht der Entwurf deutlich hinter die Anforderungen zurück, die seit der Entscheidung des Bundesverfassungsgerichts 2004 für den Kernbereichsschutz beim Großen Lauschangriff Geltung erlangt haben.

Es ist ein Skandal, dass die Regierung praktisch heimlich und ohne öffentliche Debatte versucht, schwerste Grundrechtseingriffe in die Strafprozessordnung einzuführen, erklären die Bürgerrechtsorganisationen. Nach jahrelangen Diskussionen über eine StPO-Reform und verschiedenen aktuellen Änderungsgesetzen zum Strafverfahren wird ausgerechnet diese hochproblematische Verschärfung über einen knappen Änderungsantrag der Koalitionsfraktionen in ein laufendes Gesetzgebungsverfahren eingebracht. Innerhalb weniger Wochen und ohne jede öffentliche Debatte, ohne Möglichkeiten der Beteiligung der Zivilgesellschaft soll einer der intensivsten Grundrechtseingriffe, der der Polizei überhaupt gestattet ist, zum Gesetz gemacht werden.

https://www.heise.de/tp/features/Bundesregierung-will-schwere-Grundrechtseingriffe-im-Eilverfahren-durch-die-Hintertuer-einfuehren-3739576.html

———————————————————————————————————————

24.04.2017

E-Personalausweis: Biometrische Daten für Geheimdienste

Elektronische Identifizierung wird zum Zwang

————————————————————————————

Bis jetzt ist der elektronische Identitätsnachweis (eID) eher ein Ladenhüter. Nur ein Drittel der 51 Millionen Menschen, die seit 2010 einen neuen Personalausweis beantragt haben, entschieden sich für die Aktivierung der eID. Doch nun will Innenminister Thomas de Maiziere (CDU) die Nutzung der eID verpflichtend machen, ein Gesetzesentwurf dazu bietet auch den Geheimdiensten neue Möglichkeiten zum Datensammeln.


Sich bei Behördengängen im Internet zuverlässig zu identifizieren und online shoppen ohne Angst vor Identitätsdiebstahl haben zu müssen, das verspricht die eID-Funktion des neuen Personalausweises im EC-Kartenformat seit seiner Einführung 2010. Einfach den Personalausweis auf das Lesegerät legen, dann prüft der Chip die Berechtigung etwa eines Onlineshops, Daten abzufragen, und die Identität des Kunden. Im nächsten Schritt muss dieser seinen Pin eingeben und dann der Datenübermittlung zustimmen, um den Kauf abzuschließen.

Doch bislang ist die Nutzung der eID-Funktion »nicht der Normalfall und bleibe hinter den Erwartungen zurück«, stellt die Bundesregierung in einem neuen Gesetzesentwurf fest. Über den wurde am Montag bei einer Anhörung im Innenausschuss des Bundestages beraten. Aktuell haben laut Angaben von netzpolitik.org nur 220 Unternehmen und staatliche Stellen eID-Genehmigungen erhalten. Unternehmen und Behörden würden die eID-Funktion »nur zögerlich« nutzen, beklagt die Bundesregierung. Nur wenige Deutsche haben die eID-Funktion bisher aktiviert, zur Benutzung müssen extra Lesegeräte angeschafft werden. Deswegen lohnt es sich für viele Unternehmen offenbar nicht die Identifizierung per eID anzubieten.

Die Bundesregierung wolle es nun Unternehmen einfacher machen eID-Daten auszulesen und mit dem Gesetz »weitere Korrekturen« vornehmen. Welche verschweigt der Ankündigungstext. Der Gesetzesentwurf wird deutlicher: Die eID-Funktion soll zukünftig mit Vergabe eines neuen Ausweises dauerhaft aktiviert sein und auch nicht mehr abgeschaltet werden können. Die einzige Möglichkeit wäre dann die aktive Zerstörung des Chips im Ausweis, der Ausweisdaten und das biometrische Bild speichert, wie sie der Chaos Computer Club (CCC) in einem Video erklärt.

Der CCC fordert den Bürgern »weiterhin die Wahl zu lassen« und dass diese in den Meldeämtern über Sicherheitsrisiken aufgeklärt werden. Doch Broschüren und erklärende Worte in den Meldeämtern über die dann nicht mehr vorhandene Wahlfreiheit soll es in Zukunft nicht mehr geben. Im Gesetzesentwurf preist die Bundesregierung Einsparungen von 12 Millionen Euro, die dadurch entstünden.

Doch das Gesetz enthält weitere grundlegende Änderungen. Ab 2021 dürfen die deutschen Geheimdienste automatisiert Personalausweisdaten von den behördlichen Melderegistern erfragen. Bisher erfolgt dies auf Antrag und wird dann protokolliert. Zwar besagt §26 Abschnitt 4 des Personalausweisgesetzes, dass »eine bundesweite Datenbank« der biometrischen Merkmale im Personalausweis »nicht errichtet« wird. Doch Datenschützer befürchten, dass das neue Gesetz genau das möglich macht.

Schon Mittwoch soll das »Gesetz zur Förderung des elektronischen Identitätsnachweises« im Bundestag verabschiedet werden, mitten in der Nacht um 01:30 Uhr. In Unterabschnitt C der Einleitung zum Gesetzt heißt es zu »Alternativen« nur: »Keine«.

https://www.neues-deutschland.de/artikel/1048973.e-personalausweis-biometrische-daten-fuer-geheimdienste.html

———————————————————————————————————————

15.02.2017

Kabinett beschließt Speicherung von Fluggastdaten

Namen, Adresse Kreditkartennummern: Ab 2018 müssen Fluglinien Datensätze ihrer Passagiere den Behörden überlassen. Das Bundeskabinett hat die Umsetzung einer EU-Richtlinie beschlossen.

————————————————————————————

Die Bundesregierung hat die umstrittene Speicherung von Fluggastdaten auf den Weg gebracht. Das Kabinett hat dazu einen Gesetzentwurf des Bundesinnenministeriums beschlossen.

Ziel ist es, Polizeibehörden bei der Verhinderung geplanter Anschläge oder anderer schwerer Straftaten zu unterstützen. Damit wird eine lange umstrittene EU-Richtlinie umgesetzt.

Das EU-Parlament hatte im April vergangenen Jahres der unter der Abkürzung PNR (Passenger Name Record) bekannten Speicherung von Fluggastdaten zugestimmt. Die PNR-Richtlinie verpflichtet die europäischen Fluggesellschaften, den EU-Ländern ihre Fluggastdatensätze zu überlassen.

Dazu dürfen personenbezogene Daten von Flugpassagieren – wie Name, Adresse und Kreditkartennummer – sechs Monate lang gespeichert werden. Die Sicherheitsbehörden können diese dann überprüfen und unter engen Voraussetzungen austauschen.

Jahrelang umstrittenes Vorhaben

Über diese Richtlinie wurde in der EU fünf Jahre lang gestritten. Der Widerstand gegen die Massenspeicherung bröckelte dann aber unter dem Eindruck vor allem der Anschläge in Paris.

„Terroristen und Schwerkriminelle machen nicht vor Grenzen halt“, sagte Innenminister Thomas de Maizière (CDU). „Um Straftaten zu verhindern oder jedenfalls aufzuklären, müssen wir daher wissen, wer wann die Grenzen des Schengenraumes überschreitet. Und wir müssen gegebenenfalls auch rückblickend nachvollziehen können, wer wann auf dem Luftweg zu uns gekommen ist.“

De Maizière mahnte zugleich eine schnelle Behandlung an. „Die Richtlinie wurde viel zu lange in der EU verhandelt. Jetzt haben wir im Interesse der Sicherheit bei der Umsetzung keine Zeit zu verlieren.“ Die Daten sollen ab 2018 gespeichert werden.

Der CDU-Politiker nannte die Fluggastdatenspeicherung einen wesentlichen Beitrag zur Verbesserung der öffentlichen Sicherheit in Europa. Nun beginnt das parlamentarische Verfahren für die Pläne.

http://www.spiegel.de/netzwelt/netzpolitik/fluggastdatenspeicherung-regierung-bringt-umstrittene-eu-richtlinie-auf-den-weg-a-1134747.html

———————————————————————————————————————

23.06.2016

Neue Behörde soll für Regierung verschlüsselte Kommunikation knacken

Für „Zitis“ sollen bald 400 Menschen arbeiten. Sie sollen Polizei und Geheimdiensten helfen, auf Smartphones und in besonders gut geschützten Messenger-Diensten mitzulesen.

————————————————————————————

James Comey hat Angst vor der Dunkelheit. Der Chef der amerikanischen Bundespolizei FBI fürchtet ein Phänomen namens „going dark“, und zwar nicht im Keller oder in einem langen Flur, sondern im Internet. Dort könnten sich viele dunkle Flecken ausbreiten, warnen Sicherheitsexperten, weil immer mehr Internetdienste und Telekommunikationsfirmen Verschlüsselungssysteme anbieten, die für Polizei und Geheimdienste schwer oder gar nicht zu überwinden sind. Der Staat, warnt Comey, bekomme dann nichts mehr mit. Er könne zwar die Nachrichtenströme im Netz verfolgen, sie aber nicht mehr entziffern. Kurzum, er tappe im Dunkeln.

Über die hereinbrechende Finsternis debattiert man auch in Europa. Der Chef der Polizeibehörde Europol, Rob Wainwright, weist darauf hin, dass Verschlüsselung bereits in 75 Prozent der Fälle eine Rolle spiele, und er verlangt Gegenmittel. Eine Stichprobe im Bundeskriminalamt (BKA) legt den Schluss nahe, dass dort inzwischen das Gros der Fälle betroffen ist.

Die Bundesregierung unternimmt jetzt einen Versuch, das Netz wieder auszuleuchten. Nach monatelangen Diskussionen ließ Innenminister Thomas de Maizière den Abgeordneten der großen Koalition am Donnerstag seinen Plan vorstellen. Die Staatssekretäre Emily Haber und Klaus Vitt erläuterten dabei nach Informationen von Süddeutscher Zeitung, NDR und WDR folgende Grundsätze: Die Regierung wünscht einerseits so viel Verschlüsselung wie möglich, und es soll keine gesetzliche Pflicht für Telekomfirmen geben, Inhalte an Strafverfolger herauszugeben. Ebenso wenig möchte man die Hersteller von Telefonen oder Messenger-Diensten verpflichten, sogenannte back doors oder Hintertüren einzubauen, durch die der Staat auf die Telekommunikation zugreifen kann, oder Schlüssel zu hinterlegen.

Interessen der Bürger kollidieren mit dem Ziel des Staates, Straftaten zu verfolgen

Andererseits aber soll nun eine neue Sicherheitsbehörde entstehen: Zitis, die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“. Hunderte Spezialisten sollen dort die raffinierten Codes der Anbieter und Hersteller knacken, damit Polizei und Verfassungsschutz weiterhin mitlesen können. Zitis soll als Dienstleister fungieren, der Bundespolizei, Bundeskriminalamt und Verfassungsschutz dabei hilft, Licht ins Dunkel zu werfen. Einzelne Bundesländer sollen später andocken können. Um die gebotene Trennung zwischen Polizei und Geheimdienst nicht zu umgehen, soll Zitis nicht selbst abhören, sondern nur die notwendigen Techniken entwickeln, auf dem freien Markt kaufen oder von befreundeten Staaten übernehmen.

Manches spricht dafür, dass „going dark“ die Arbeit der Staatsschützer und Strafverfolger tatsächlich beeinträchtigt. Messenger-Dienste wie Whatsapp verschlüsseln komplett sämtliche Nachrichten, auch das iPhone von Apple bietet diesen Schutz an. Viele Betreiber und Hersteller reagieren damit auf die Enthüllungen des früheren Geheimdienstzuarbeiters Edward Snowden: Er hat aller Welt verraten, wie maßlos die amerikanische National Security Agency (NSA) Telefone und Internet überwacht. Ein internes NSA-Papier zeigt den verstorbenen Apple-Chef Steve Jobs mit einem iPhone in der Hand, daneben steht: „Wer hätte 1984 gedacht, dass dies hier Big Brother wird?“

Regierungen suchen Lösungen für das „going dark“-Problem

In den USA und in Europa ist daraus nicht nur eine neue Debatte über die Grenzen von Sicherheit und Freiheit entstanden, sondern bei vielen Bürgern auch der Wunsch, ihre Kommunikation besser abzuschirmen. Entsprechend schlägt das Silicon Valley nun zurück und fordert den Staat heraus. Den Geheimdiensten erschwert das die Arbeit, jedenfalls ist ihr Zugriff auf die weltweite Telekommunikation nicht mehr vollkommen unbegrenzt. Während Verfechter der Bürgerrechte dies begrüßen, warnen Sicherheitsexperten davor, Teile des Internets oder des Telefonnetzes abzudunkeln: Damit nämlich wird selbst das richterlich angeordnete Abhören von Verdächtigen erschwert – oder gleich unmöglich. Zahlreiche deutsche, französische und belgische Ermittlungsverfahren offenbaren, dass Anhänger der Terrororganisation Islamischer Staat (IS) die neueste Technik benutzen, und dass der IS seine Kämpfer sogar mit raffinierten Verschlüsselungssystemen für Computer und Handys vom Nahen Osten zurück nach Europa schickt.

In den USA führte ein Terroranschlag mit 14 Toten im kalifornischen San Bernardino vor einem halben Jahr sogar zu einen Grundsatzstreit zwischen Apple und dem FBI: Weil die US-Bundespolizisten es nicht schafften, den Code zum Handy des Täters zu knacken, baten sie den Telefonhersteller Apple um Hilfe. Apple lehnte dies mit der Begründung ab, es müsse dafür erst eine spezielle Software entwickeln. Bevor die US-Justiz den Streit grundsätzlich lösen konnte, besorgte sich das FBI die notwendige Software aus unbekannter Quelle. Die neue deutsche Behörde „Zitis“ soll ungefähr nach dieser Logik funktionieren: Sie würde in einem ähnlichen deutschen Fall dem BKA dabei helfen, das gesperrte Telefon doch noch auszuwerten.

Weltweit suchen Regierungen jetzt nach Lösungen für das „going dark“-Problem, und überall steht diese Suche im gleichen Spannungsfeld: Einerseits möchten zumindest Demokratien die Kommunikation ihrer Bürger schützen, andererseits wollen Staaten angesichts terroristischer Gefahren nicht im Dunkeln tappen. Wie die Debatte ausgeht, hängt manchmal davon ab, ob ein Land gerade einen Terrorakt erlebt hat. Seit den Anschlägen im November in Paris zum Beispiel hat das französische Parlament verschiedene Gesetze verschärft; eines davon sieht vor, dass Polizisten und Staatsanwälte künftig auch Aufklärungstechniken benutzen dürfen, die zuvor nur den Geheimdiensten zur Verfügung standen.

In den USA wiederum ist das letzte Wort noch nicht gesprochen. Nach dem Terror in Paris wies CIA-Chef John Brennan sofort auf die Gefahren durch Verschlüsselung hin und verlangte Abhilfe. Im April 2016 legten die US-Senatoren Richard Burr und Dianne Feinstein einen Gesetzentwurf vor, der Tech-Konzerne verpflichten würde, die Nachrichten ihrer Kunden auf richterlichen Beschluss hin zu entschlüsseln. US-Präsident Barack Obama klang noch im März so, als würde er ein solches Gesetz unterstützen. „Man kann hier keine absolutistische Sichtweise einnehmen“, sagte er. Verschlüsselung um jeden Preis sei falsch, denn es würde bedeuten, Telefone zum Fetisch zu erheben und über jeden anderen Wert zu stellen. Allerdings weigert sich der Präsident nun doch, das Burr-Feinstein-Gesetz ausdrücklich zu befürworten. Offenbar liegt dies daran, dass die US-Regierung selbst gespalten ist. Die Befürworter lückenloser Verschlüsselung argumentieren, nur so könnten sich die USA vor den zahlreichen Hackerangriffen aus Russland und China schützen.

Schon 2008 bastelte der damalige Innenminister Wolfgang Schäuble an einem ähnlichen Konzept

Wissenschaftler warnen derweil vor dem Alarmismus, den manche Sicherheitsexperten verbreiten. Das Berkman-Center für Internetfragen der Universität Harvard schreibt in einem neuen Bericht (Titel: „Keine Panik!“), dass die „going dark“-Metapher falsch sei, weil sie unterstelle, dass es im Internet ganz dunkel werden kann. Dies sei übertrieben: Anbieter von Onlinediensten hätten gar kein Interesse an totaler Verschlüsselung, weil sie davon lebten, Kundendaten zu verkaufen. Sollte Verschlüsselung allgegenwärtig und lückenlos sein, müssten sämtliche Anbieter zudem ihre Programme auf einander abstimmen, was unwahrscheinlich sei. Auch seien Metadaten (wer wann wie lange mit wem kommuniziert) meist nicht verschlüsselt. Schließlich schaffe das „Internet der Dinge“, also ferngesteuerte Überwachungskameras oder Haushaltsgeräte, eine Fülle neuer Einfallstore für den Staat.

In Deutschland dürfte die neue Behörde für Entschlüsselung ebenfalls eine neue politische Debatte auslösen. Über Grundzüge der Idee berichtete der Spiegel bereits im vergangenen Jahr, damals schien das Modell noch nicht ausgereift zu sein. Es ähnelte einer Idee, die Thomas de Maizières Vorgänger Wolfgang Schäuble bereits 2008 mit seinem Staatssekretär August Hanning entwickelt hatte. Der Plan wurde rasch als „Mini-NSA“ verspottet, von de Maizière dann zunächst nicht weiterverfolgt und erst wiederbelebt, als die Polizei im vergangenen Jahr immer lauter über die Finsternis im Internet klagte.

Das Innenministerium versichert, dass es das alte Konzept gründlich überarbeitet hat. So ist zum Beispiel der Bundesnachrichtendienst nicht an der neuen Zitis-Behörde beteiligt, obwohl der BND am besten weiß, wie sich Verschlüsselungs-Algorithmen knacken oder umgehen lassen. Aber der BND will auch gar nicht dabei sein: Er möchte es vermeiden, in Strafverfahren vor Gericht erläutern zu müssen, wie er Codes knackt. Denn entgegen vieler öffentlicher Darstellungen sind manche beliebte Internetdienste längst nicht mehr so sicher, wie es die Anbieter behaupten.

Auf ein Gesetz will die Bundesregierung verzichten, womöglich auch, um einer großen Debatte im Bundestag zu entgehen. Ein schlichter „Errichtungserlass“ aus dem Innenministerium soll reichen. Wie fortgeschritten die Pläne sind, zeigen die Haushaltsplanungen: Für das kommende Jahr ist bereits ein niedriger zweistelliger Millionenbetrag vorgesehen, sodass rasch Personal eingestellt werden kann. 400 Mitarbeiter sollen es bis 2022 werden.

http://www.sueddeutsche.de/digital/sicherheitspolitik-neue-behoerde-soll-fuer-regierung-verschluesselte-kommunikation-knacken-1.3047884

———————————————————————————————————————

07.06.2016

Selbstherrliche Überwachung soll Gesetz werden

Wir reformieren die Geheimdienste, versprach die Bundesregierung. Nun hat sie zwei Gesetzentwürfe vorgelegt – die einfach alles erlauben, was bislang für Ärger sorgte.

————————————————————————————

Vor drei Jahren, als die Politik noch beeindruckt war von den Enthüllungen Edward Snowdens, da waren die Versprechen groß. Als die Medien voll waren von Spionageprogrammen wie XKeyscore, von ausufernden Selektorenlisten und heimlichen Lauschangriffen auf Internetleitungen, da wurden viele Schwüre geleistet, bald etwas ändern zu wollen.

„Rückhaltlose Aufklärung“, wünschte sich Vizekanzler Sigmar Gabriel. Die Geheimdienste sollten besser kontrolliert, die Zusammenarbeit mit fremden Diensten eingeschränkt werden. Geradezu „überfällig“ sei eine Reform der demokratischen Kontrollgremien, sagte Bundesjustizminister Heiko Maas. Mitglieder der Union und sogar Vertreter des Bundesnachrichtendienstes selbst sagten, der BND müsse reformiert werden und seine gesetzlichen Grundlagen überarbeitet. So wie bisher dürfe das alles nicht mehr weitergehen.

Drei Jahre nach Snowden hat die Bundesregierung nun zwei entsprechende Gesetzentwürfe vorgelegt. Sie sind niederschmetternd. Am 1. Juni beschloss das Regierungskabinett das sogenannte Anti-Terror-Paket. Sein Titel: „Entwurf eines Gesetzes zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“. Fast fertig ist außerdem ein Gesetzentwurf, der die Arbeit des BND neu organisieren soll, genannt „Entwurf eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes“.

Beide Gesetzentwürfe liegen ZEIT ONLINE vor. Wer will, kann sie bei Netzpolitik nachlesen, das Blog hat sie gerade publik gemacht. Zumindest der über das „Anti-Terror-Paket“ ist anschließend auch vom Bundesinnenministerium veröffentlicht worden.

Von Kontrolle oder Einschränkung der geheimdienstlichen Selbstherrlichkeit ist in beiden Entwürfen nicht mehr die Rede. Vielmehr wird die Angst vor dem Terrorismus genutzt, um neue Datenzugriffe und Überwachungen zu erlauben, die die Geheimdienste bislang nur deshalb betrieben, weil sie nicht geregelt waren, die aber hoch umstritten bis illegal waren. Das, was selbst für Wohlmeinende höchstens eine Grauzone war, soll jetzt legal werden.

Zum Beispiel der Datenaustausch mit fremden Geheimdiensten. BND und Verfassungsschutz hatten unter anderem mit dem amerikanischen Geheimdienst NSA geheime Verträge über gemeinsame Spionageprojekte ausgehandelt. Die Amerikaner lieferten Ziele und Technik, die Deutschen sammelten Daten und schickten sie über den Atlantik. Das Ganze fand statt ohne rechtliche Grundlage und ohne parlamentarische Kontrolle. Die Verträge – einen hat ZEIT ONLINE hier öffentlich gemacht – waren nur von Geheimdienstleuten verhandelt und unterschrieben worden.

Solche umstrittenen Deals soll es nach dem Willen der Bundesregierung weiterhin geben. Dazu soll mit dem „Anti-Terror-Paket“ ein neuer Paragraf 22b in das Bundesverfassungsschutzgesetz einfügt werden. Er soll es dem Bundesamt für Verfassungsschutz erlauben, mit Geheimdiensten anderer Länder gemeinsame Datenbanken aufzubauen. Die Ziele der Sammlung und die Verwendung der darin gespeicherten Daten sollen in einem Vertrag festgelegt werden, den lediglich das Bundeskanzleramt absegnen muss. Das Parlament bliebe außen vor.

Daten länger speichern

Nach übereinstimmender Meinung von Juristen haben solche Verträge keine völkerrechtliche Bindung. Laut Aussagen von Geheimdienstlern im NSA-Ausschuss haben die Dienste selbst auch keine Möglichkeit, zu überprüfen, ob der Vertragspartner einer solchen Konstruktion sich an das hält, was er versprochen hatte. Eine Kontrolle solcher Datenaustauschprojekte und der zugrunde liegenden Verträge durch das Parlamentarische Kontrollgremium des Bundestages oder durch die G-10-Kommission ist in den Gesetzestexten trotzdem nicht vorgesehen. Nur das Innenministerium müsste zustimmen.

Die Bundesdatenschutzbeauftragte dürfte zwar die Dateien prüfen, die vom Verfassungsschutz in eine solche Kooperation eingebracht würden. Einblick in die Verträge dürfte sie aber wohl nicht verlangen, zumindest legt der Gesetzestext das nicht nahe. Heikle Deals, wie sie beispielsweise mit dem britischen GCHQ im Projekt Monkeyshoulder geschlossen wurden, wären damit problemlos möglich.

Paragraf 22b Abschnitt 2 des Gesetzentwurfes lässt einen ganzen Katalog von Straftaten zu, bei denen solche Kooperationen erlaubt wären: Neben Terrorismus wären das auch Volksverhetzung, Totschlag oder Brandstiftung. Ja, das sind schwere Straftaten. Aber es konterkariert die Beteuerungen, solche Datenabgriffe zusammen mit ausländischen Diensten würden nur dem Kampf gegen Terrorismus und Massenvernichtungswaffen dienen.

Das Terrorpaket des Bundeskabinetts verlängert zudem die Speicherfristen für Daten, die Verfassungsschutz und Bundesnachrichtendienst in solchen Kooperationen sammeln. Statt bislang maximal vier Jahre dürften die Dienste sie dann fünf Jahre lang aufheben.

Im gleichen Stil ist der Entwurf für das neue BND-Gesetz gestaltet. Auch er erlaubt Dinge, die seit den ersten Snowden-Berichten für große Aufregung gesorgt haben.

So enthält er ebenfalls einen Abschnitt, der gemeinsame Datenbanken und Kooperationen mit ausländischen Geheimdiensten erlaubt. Der Paragraf 9b soll regeln, dass der BND Daten tauschen darf, wenn es für die Bundesrepublik von Interesse ist, wenn die Gegenseite „grundlegende rechtsstaatliche Prinzipien“ gewährleistet und wenn sie ebenfalls Daten liefert. Allgemeiner lässt sich das kaum formulieren. Von Einschränkungen der Überwachung ist nichts zu erkennen. Auch hier sollen geheime Verträge ausreichen, die die Geheimdienste untereinander aushandeln. Zustimmen muss nur das Kanzleramt, die Bundesdatenschutzbeauftragte ist lediglich „anzuhören“.

Paragraf 3a des Gesetzentwurfs zum BND-Gesetz soll regeln, dass der Bundesnachrichtendienst ausländische Telekommunikationsnetze überwachen darf, wenn das Bundeskanzleramt das genehmigt hat.

Nachtrag zur Konkretisierung: Gemeint ist hier die Kommunikation zwischen zwei ausländischen Gesprächspartnern, die über deutsches Territorium läuft, beispielsweise über Internetkabel in Frankfurt.

Diese Regel berührt eines der größten Probleme, die während der Untersuchungen des NSA-Bundestagsausschusses zutage getreten waren: die sogenannte strategische Ausland-Ausland-Aufklärung des Bundesnachrichtendienstes. Jede Kommunikation, die im Ausland zwischen Ausländern erfolgt, kann der BND nach Rechtsauffassung der Bundesregierung abhören. Auch wenn sie durch Kabel läuft, die auf deutschem Boden liegen. Im Gegensatz zu Deutschen genießen Ausländer dabei nicht den Schutz des Grundgesetzes.

Verfassungsrechtler und Mitglieder parlamentarischer Kontrollorgane kritisieren das seit vielen Jahren. Der BND hingegen hat in den vergangenen Jahren die Definition der Regierung noch ausgedehnt, er hat Rechtskonstrukte wie das „virtuelle Ausland“ und wie die „Weltraumtheorie“ geschaffen, um unter dem Mantel der Ausland-Ausland-Kommunikation noch mehr Daten abgreifen zu können. Juristen schütteln über diese Interpretationen nur den Kopf. Selbst der vor Kurzem abgelöste BND-Chef Gerhard Schindler hatte angesichts dessen gefordert, dass der Dienst klare Regeln brauche, was er dürfe und was nicht, sonst stehe seine Arbeitsfähigkeit infrage.

Alles sammeln, was irgendwie nützlich scheint

Das geschieht nun, nur anders, als von vielen erwartet und gefordert. Denn statt die Ausland-Ausland-Überwachung einzuschränken, erlaubt der Gesetzentwurf einfach all das, was längst getan wird. So also löst die Bundesregierung ihr Versprechen ein, mit dem neuen Gesetz eine rechtliche Grundlage für die Aufklärung zu schaffen.

Künftig soll das Kanzleramt bestimmen, welche Länder Ziel der Kommunikationsüberwachung sein dürfen. Werden Inhaltsdaten erhoben, also Gespräche oder Mails belauscht, darf der BND mit Suchbegriffen (Selektoren) alles durchsuchen und die Suchergebnisse herausfiltern und speichern. Einzige Bedingung für die Suchbegriffe: Sie müssen „bestimmt und geeignet sein“, damit der BND seine Aufgaben erfüllen kann, und „im Einklang mit den außen- und sicherheitspolitischen Interessen der Bundesrepublik Deutschland stehen“. Mit anderen Worten: Es darf alles abgehört werden, was irgendwie nützlich scheint.

Selbst die Suche nach Freunden und Partnern – die man höflicherweise besser nicht abhört, wie Bundeskanzlerin Angela Merkel einst empört gesagt hat – soll mit dem Entwurf zum BND-Gesetz erlaubt werden. Zur Erinnerung: Bei der Ankündigung dieser Gesetzreform 2015 hatte der SPD-Abgeordnete Burkhard Lischka unter anderem gesagt: „Wichtig ist, dass wir den Satz der Kanzlerin ‚Ausspähen unter Freunden geht gar nicht‘, endlich Realität werden lassen.“ Und der CDU-Abgeordnete Clemens Binninger hatte damals ergänzt: „Wir werden sicher europäische Regierungen und Institutionen schützen.“

In Paragraf 3a Absatz 3 des Entwurfes aber steht nun: „Suchbegriffe, die zur gezielten Erfassung von Einrichtungen der Europäischen Union, von öffentlichen Stellen ihrer Mitgliedsstaaten oder von Unionsbürgern führen, dürfen nur verwendet werden, wenn dies erforderlich ist, 1. um Gefahren im Sinne des § 5 des Artikel-10-Gesetzes zu erkennen und zu begegnen oder 2. um Informationen im Sinne des Absatzes 1 Satz 1 Nummer 1 bis 3 zu gewinnen.“ Das bedeutet, der BND soll gezielt nach Bürgern, Politikern oder Firmen befreundeter Länder suchen dürfen, wenn es um Terrorismus oder Angriffe auf Deutschland geht. Aber auch Schleuserbanden, Drogenhandel oder Geldwäsche rechtfertigen demnach das Ausspähen von europäischen Unternehmen oder politischen Funktionsträgern.

Die einzige Kontrolle, die hier vorgesehen ist, erfolgt nachträglich. Das Bundeskanzleramt genehmigt solche Überwachungen und informiert anschließend das Parlamentarische Kontrollgremium darüber. Einmal im Monat soll das Kanzleramt das geheime Gremium des Bundestages unterrichten. Das kann die Überwachung anschließend stoppen, aber es wird nicht gefragt, bevor die Überwachung beginnt.

Korrektur: Im Gesetzentwurf ist nur von einer „Kommission“ die Rede, die unterrichtet werden muss. Es wird nicht klar gesagt, welche Kommission damit gemeint ist, ob also das Kontrollgremium, die G10-Kommission oder ein völlig neu zu schaffendes Gremium die Überwachungen kontrollieren sollen.

Maulkorb für Telekomfirmen

Diese sehr vorsichtigen Beschränkungen der Überwachung anderer Länder beziehen sich auch nur auf die Inhalte der Kommunikation. Die Metadaten von Gesprächen, SMS, Mails, Faxen, im Gesetzentwurf Verkehrsdaten genannt, kann der BND beliebig sammeln und verarbeiten. Politiker versuchen immer wieder, die Bedeutung dieser Informationen herunterzuspielen. Doch Metadaten verraten nahezu alles über Menschen, deren Bewegungen, Pläne und Bedürfnisse. Daher ist auch die NSA vor allem an solchen Metadaten interessiert und lässt sich vom BND mit Milliarden davon beliefern. Trotzdem soll es bei diesen Daten keine Beschränkungen geben.

Damit es nicht wieder Nachfragen der Telekom und abstruse Freibriefe aus dem Kanzleramt gibt, sollen mit einem neuen Paragrafen 3b im BND-Gesetz Telekommunikationsfirmen gezwungen werden, alle entsprechenden Daten herauszugeben. Außerdem würden sie verpflichtet, niemandem etwas davon zu sagen, was sie an die Dienste geliefert haben. Wer gegen den Maulkorb verstößt und eine solche Überwachungsanordnung verrät, soll „mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe“ bestraft werden. Eine ähnliche Klausel enthält auch der Gesetzentwurf des „Anti-Terror-Pakets“, um die Firmen zu zwingen, auch den Verfassungsschutz zu beliefern.

Wer will, kann der Bundesregierung zugutehalten, dass sie überhaupt über politische Konsequenzen aus Snowdens Enthüllungen diskutiert. Das geschieht in den wenigsten der betroffenen Länder. Und es soll demnächst auch noch ein dritter Entwurf kommen, um die Arbeit der parlamentarischen Kontrollorgane zu reformieren. Es ist kaum zu erwarten, dass er viel besser ausfällt. Denn in diesen Gesetzentwürfen lässt sich problemlos der Versuch erkennen, eben nichts zu ändern. Es sind Gesetze, die die Debatte beenden sollen, damit man danach weitermachen kann wie bisher.

http://www.zeit.de/politik/deutschland/2016-06/nsa-bnd-verfassungsschutz-ueberwachung-gesetz-entwurf

———————————————————————————————————————

10.04.2016

Spähsoftware Bundestrojaner ist kaum brauchbar

Seit Februar darf der Bundestrojaner von Sicherheitsbehörden eingesetzt werden. Die staatliche Spähsoftware aber hat gewaltige Defizite – und eine fatale Schwäche für ein bestimmtes Betriebssystem.

————————————————————————————-

Das iPhone vibriert. Die E-Mail sieht unverdächtig aus. Im Anhang befindet sich ein Foto. Der Islamist klickt auf die Bild-Datei. Unbemerkt installiert sich eine Software auf seinem Smartphone. Ab jetzt wird die Kommunikation des Terrorverdächtigen umfassend überwacht. Der WhatsApp-Chat, die Facebook-Nachrichten, alles wird aufgezeichnet. Das Ergebnis: Ein vermeintlicher Anschlagsplan fliegt auf, oder der Terrorverdacht lässt sich ausräumen.

So in etwa sieht der Wunschtraum vieler Polizisten und Geheimdienstler aus. Ein gefährlicher Extremist steht im Verdacht, einen Terroranschlag zu planen. Die Staatsanwaltschaft wird eingeschaltet, es erfolgt eine richterliche Genehmigung zur Überwachung durch die Polizei. Fortan dürfen die Ermittler den potenziellen Attentäter ausforschen. Seinen Computer und sein Handy. Die Realität aber ist eine andere. Deutsche Ermittlungsbehörden konnten bislang mit entsprechender Genehmigung lediglich die Kommunikation von Verdächtigen per Telefon, SMS und E-Mail überwachen. Chat-Programme auf Smartphones oder Internet-Telefonie über den Computer waren ausgenommen.

Der neue sogenannte Bundestrojaner, den das Bundesinnenministerium am 22. Februar offiziell für den Einsatz freigab, soll dies ändern. Programmiert hat ihn das Bundeskriminalamt (BKA). Entwicklungszeit: drei Jahre. Der offizielle Name lautet „Quellen-Telekommunikationsüberwachung (TKÜ)“. Mit dieser staatlichen Spionagesoftware kann die digitale Kommunikation von Terrorverdächtigen umfassend überwacht werden. Die Software wird direkt auf dem Zielgerät installiert und zeichnet dort – an der Quelle sozusagen – Gespräche und Chats auf, bevor diese verschlüsselt und versendet werden. Soweit die Theorie.

Nach Informationen der „Welt“ ist der Bundestrojaner allerdings in der Praxis der Ermittlungsarbeit kaum brauchbar. Denn die Spähsoftware ist lediglich in der Lage, Internettelefonie („Voice over IP“ – VoIP) über das Programm Skype abzuhören. Und auch nur dann, wenn Skype auf einem Computer mit einem Windows-Betriebssystem installiert ist. Chat-Programme wie WhatsApp, Viber, Telegram oder Threema kann der Bundestrojaner nicht knacken. Ebenso wenig kann er auf mobilen Endgeräten, sprich Smartphones oder Tablets, eingesetzt werden.

Bund Deutscher Kriminalbeamter übt heftige Kritik

Aus Sicht der Ermittler von Polizei und Verfassungsschutz ist das digitale Werkzeug zur Gefahrenabwehr damit nahezu unbrauchbar. „Egal ob Dschihadisten oder Rechtsextremisten. Sie alle kommunizieren über WhatsApp oder andere Instant-Messenger. Skype abzuhören bringt bei diesen Leuten nicht viel“, sagte ein LKA-Beamter der „Welt“. Eine Spähsoftware für die Ermittler sei außerdem nur dann sinnvoll, wenn sie auch auf Smartphones funktioniert.

Das Bundesinnenministerium, das den Trojaner in Auftrag gegeben hatte, wollte sich auf Anfrage der „Welt“ dazu nicht äußern. „Ich bitte um Verständnis, dass wir Ihnen keine detaillierten Informationen zu technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Sicherheitsbehörden geben können“, sagte eine Sprecherin. Wie hoch die Anschaffungskosten des Trojaners waren, wollte das Ministerium ebenfalls nicht mitteilen.

Der Bund Deutscher Kriminalbeamter hingegen übt Kritik am neuen Bundestrojaner. „Wir brauchen beim begründeten Tatverdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit, auf sämtliche Formen der digitalen Kommunikation zugreifen zu können“, sagte der BDK-Bundesvorsitzende André Schulz der „Welt“. Insbesondere durch die politischen Vorgaben sei die Polizei zu „zeit- und kostenintensiven Bastellösungen“ gezwungen, so Schulz. „Wobei wir noch nicht mal wissen, ob diese vor dem Verfassungsgericht Bestand haben wird. So werden Steuergelder in Millionenhöhe verschwendet.“

Der neue Bundestrojaner hat offensichtlich Defizite. Und setzt damit die unrühmliche Geschichte der staatlichen Schnüffelsoftware fort. Denn schon das Vorläuferprogramm sorgte für Negativschlagzeilen. Im Jahr 2011 hatte der Chaos Computer Club (CCC) die Quellensoftware eines Trojaners durchsucht, den das bayerische Landeskriminalamt auf dem Computer eines Verdächtigen installiert hatte. Das Ergebnis der IT-Fachleute: Das Programm erlaubte nicht nur den umfassenden Zugriff auf die Festplatte, sondern auch die Fernsteuerung des Computers. Zudem war es möglich, die Software mit weiteren Fähigkeiten auszubauen – sozusagen „nachzuladen“.

Otto Schily genehmigte die erste große Spähaktion

Das war nach Ansicht von Kritikern ein weitgehender Verstoß gegen die Regelung zur Online-Durchsuchung, die das Bundesverfassungsgericht im Februar 2008 festgelegt hatte. Damals war der Einsatz der staatlichen Überwachungssoftware zwar gebilligt worden. Allerdings nur unter strengen Voraussetzungen. Es müssen tatsächliche Anhaltspunkte einer konkreten Gefahr bestehen etwa von „Leib, Leben und Freiheit der Person oder solcher Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt“, urteilten die Richter in Karlsruhe damals.

Zuvor gab es heimliche Online-Durchsuchungen bereits mehrfach ohne eine einheitliche Rechtsgrundlage. Der damalige Bundesinnenminister Otto Schily (SPD) beispielsweise erlaubt eine solche Computerausspähung im Jahr 2005 per Dienstvorschrift. Anfang 2006 genehmigte ein Richter am Bundesgerichtshof ebenfalls einen Trojaner-Einsatz. „Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionagesoftware in Strafverfahren in einer gesetzlichen Grauzone arbeiten“, sagte der CSU-Innenexperte Hans-Peter Uhl.

Nachdem der Chaos Computer Club die Software des Staatstrojaners schließlich 2011 enttarnte, entschied das Bundesinnenministerium, ein neues Programm zu entwickeln. Beauftragt wurde damit das Bundeskriminalamt (BKA). Dort entwickelten IT-Experten ab Januar 2013 eine Software, die ausschließlich einen Kommunikationskanal überwachen soll. So sollen rechtswidrige, umfassende Computerausspähungen wie bei der Vorgängerversion nicht mehr möglich sein. Im Herbst vergangenen Jahres schließlich war der Trojaner nach internen Tests und einer externen Softwareprüfung fertiggestellt.

Zusätzlich beauftrage das Innenministerium auch noch das Unternehmen FinFisher mit der Entwicklung eines „kommerziellen Produkts“. Dieses soll zum Einsatz kommen, falls der BKA-Trojaner entdeckt wird und ausfällt. Außerdem soll der Trojaner von FinFisher auf anderen Betriebssystemen und Programmen passgenau eingesetzt werden. Eine Freigabe ist für diese Software allerdings bislang nicht erfolgt. „Dieses Produkt wird aktuell noch an die definierten Vorgaben angepasst. Anschließend findet eine Überprüfung statt“, teilte eine Sprecherin des Innenministeriums mit.

http://www.welt.de/politik/deutschland/article154173376/Spaehsoftware-Bundestrojaner-ist-kaum-brauchbar.html

———————————————————————————————————————

22.02.2016

Regierung gibt Bundestrojaner frei

Das Innenministerium genehmigt eine höchst umstrittene Software, mit der die Behörden in die Computer und Smartphones von Verdächtigen eindringen können, um Kommunikationsvorgänge zu überwachen.

————————————————————————————-

Seit Jahren ist der Bundestrojaner, also das heimliche Ausspähen privater Computer durch Strafverfolgungsbehörden, umstritten – jetzt ist er vom Bundesinnenministerium für den Einsatz freigegeben worden. Geplant ist der Einsatz einer Eigenentwicklung; die Software soll ausschließlich für die sogenannte Quellen-Telekommunikationsüberwachung eingesetzt werden. Dabei soll die per Computer oder Smartphone stattfindende digitale Kommunikation eines Verdächtigen über das Internet den Ermittlern zugänglich gemacht werden.

Im Februar 2008 hatte das Bundesverfassungsgericht die Regelung im nordrhein-westfälischen Landesverfassungsschutzgesetz zur Online-Durchsuchung für nichtig erklärt und dem Einsatz des Trojaners zumindest teilweise sehr enge Grenzen gesetzt: Zulässig sei „ein heimlicher Fernzugriff“ auf Computer durch die Behörden nur bei überragend wichtigen Rechtsgütern. Darunter fielen die Gefahr für Leib und Leben oder Straftaten gegen den Bestand des Staates. Der Gefahrenverdacht müsse durch bestimmte Tatsachen begründet sein, und ein Richter müsse den Einsatz genehmigen. Das folge aus dem Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme.

Erhebliche Zweifel

Wesentlich geringere Anforderungen als an den Zugriff auf den gesamten Computer und seine Inhalte stellen die Verfassungsrichter hingegen an die reine Überwachung der vom Endgerät aus stattfindenden Telekommunikation. Genau da soll der Bundestrojaner ansetzen. Er soll die Kommunikation mitlesen und abhören. Das ist nach Ansicht der Ermittlungsbehörden der einzige Weg, vor der Verschlüsselung Kommunikation zu überwachen.

Ob es allerdings überhaupt möglich ist, Trojaner nur auf Kommunikationsvorgänge zu beschränken, ist umstritten. Frank Rieger, Sprecher des Chaos Computer Clubs, bezweifelte das im Deutschlandfunk: „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen.“

Rieger hatte mit anderen Hackern 2011 einen Trojaner analysiert, den eine bayerische Polizeibehörde nutzte. Dazu wurden Festplatten eines Verdächtigen ausgewertet, die dessen Anwälte zur Verfügung stellten. Die Analyse ergab, dass die Software den Anforderungen des Bundesverfassungsgerichtes kaum standhalten konnte. Die Software ermöglichte einen weitgehenden Zugriff auf die Systeme der Verdächtigen, auch wenn Behördenvertreter beteuerten, diese ausschließlich für Telekommunikationsüberwachungszwecke eingesetzt zu haben.

Auch der ehemalige Bundesinnenminister Gerhart Baum (FDP) äußerte Zweifel an der Zulässigkeit des neuen Bundestrojaners: „Ich möchte genau wissen, dass mit diesem Trojaner kein Missbrauch getrieben werden kann, und das ist mein Grundrecht auf Gewährleistung und Vertraulichkeit der Integrität informationstechnischer Systeme.“ Es sei fraglich, ob „dieses staatliche Hacking“ vor dem Hintergrund des Grundrechts richtig und nachhaltig sei.

http://www.fr-online.de/datenschutz/ueberwachung-regierung-gibt-bundestrojaner-frei,1472644,33834782.html

———————————————————————————————————————

20.01.2016

Überwachung: Die Stille SMS wird immer beliebter

Die Handy-Kommunikation wurde von den Ermittlungsbehörden im vergangenen Halbjahr deutlich intensiver überwacht. Das geht aus einer Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken hervor.

————————————————————————————-

Die Ermittlungsbehörden des Bundes setzten verschiedene Instrumente zur Überwachung von Telekommunikation im zweiten Halbjahr 2015 intensiver ein als in der Vergangenheit. Dies geht aus einer Antwort der Bundesregierung auf eine Kleine Anfrage der Bundestagsfraktion der Linken hervor, die heise online vorliegt.

Viel mehr Stille SMS

Das Bundeskriminalamt etwa verschickte im zweiten Halbjahr 2015 fünf mal so viele sogenannte Stille SMS wie noch im ersten Halbjahr. Insgesamt waren das demnach 116.948 solcher Kurznachrichten, die dem Empfänger nicht angezeigt werden, jedoch auswertbare Verbindungsdaten erzeugen. Das Bundesamt für Verfassungsschutz hatte die Stille SMS bereits im zweiten Halbjahr 2014 in 142.108 Fällen ähnlich intensiv eingesetzt. Auch der Militärische Abschirmdienst MAD, der Zoll und der Bundesnachrichtendienst haben in den vergangenen Jahren solche Nachrichten verschickt, doch die Fallzahlen bewegten sich bei „1“ oder wurden nicht angegeben.

Der Linken-Abgeordnete Andrej Hunko kritisiert, dass „die zunehmenden Fälle beim Zoll seit einigen Jahren als Verschlusssache eingestuft werden“. Er hält die Stille SMS für als Ermittlungsinstrument für rechtswidrig: „Polizei und Geheimdienste dürfen nur passiv die Kommunikation von Telefonen abhören. Als Ortungsimpulse werden die Stillen SMS aber von den Behörden selbst erzeugt.“ Der Einsatz der Technik höhle das Vertrauen der Bürger in die digitale Privatsphäre aus. Er fordert, dass die Behörden die Betroffenen über den Einsatz Stiller SMS, IMSI-Catchern und Funkzellenabfragen benachrichtigen muss.

Funkzellenauswertungen nahmen im zweiten Halbjahr 2015 nur moderat zu: Die Zahl der Auswertungen bei der Bundespolizei stieg moderat auf 41 und beim Zoll auf 39 Auswertungen. Auffallend ist der deutliche Anstieg wiederum beim Bundeskriminalamt, das 20 Funkzellenauswertungen vornahm – im Halbjahr davor waren es nur sechs gewesen.

IMSI-Catcher für arabische Staaten

Relativ stabil verhielt sich die Anzahl von IMSI-Catcher-Einsätzen, bei denen Mobilfunkzellen simuliert werden, in die sich Mobiltelefone einwählen und überwacht werden können: Die Bundespolizei setzte die Geräte 30 Mal ein, im Halbjahr davor waren es 29. Das Bundeskriminalamt kam demnach auf 24 Einsätze, nach zuvor 19. Der Zoll gab dazu keine Auskunft, genauso wie der Bundesverfassungsschutz. Aus der Antwort des Bundesinnenministeriums geht außerdem hervor, dass die Firma Rohde & Schwarz im zweiten Halbjahr 2015 Ausfuhrgenehmigungen für die IMSI-Catcher in den Libanon und die Vereinigten Arabischen Emirate erhalten hat. (mho)

http://www.heise.de/newsticker/meldung/Ueberwachung-Die-Stille-SMS-wird-immer-beliebter-3077329.html

———————————————————————————————————————

07.11.2015

Bundesinnenministerium plant neue Sicherheitsbehörde für Abhörtechnologie

Das Bundesinnenministerium will eine neue Sicherheitsbehörde aufbauen. Mit deren Hilfe soll Internetkommunikation besser überwacht und Verschlüsselung geknackt werden.

————————————————————————————-

Aufgabe der Behörde sei es unter anderem, neue Methoden zu entwickeln, um in verschlüsselte Kommunikation, etwa bei Messenger-Diensten, eindringen zu können, heißt es in Regierungskreisen.

Auch bei der Onlinedurchsuchung, bei der der Rechner einer Zielperson infiltriert wird, sowie beim Abhören von Gesprächen könnte die Behörde neue technische Werkzeuge entwickeln. Dafür will das Innenministerium bis zu hundert Kryptologen und Netzwerkexperten einstellen. Die Institution soll allerdings nicht selbst überwachen, sondern nur die Technik dafür entwickeln. Die Anwendung würde weiterhin Sicherheitsbehörden wie dem Bundeskriminalamt oder dem Bundesamt für Verfassungsschutz obliegen.

Die Pläne sind allerdings regierungsintern umstritten. Innenminister Thomas de Maizière (CDU) will das Projekt demnächst vor Abgeordneten des Bundestags präsentieren.

http://www.spiegel.de/spiegel/vorab/neue-sicherheitsbehoerde-fuer-abhoertechnologie-geplant-a-1061480.html

———————————————————————————————————————

15.04.2015

Verfassungsschutz baut Internetüberwachung aus

Ziel ist die schnelle Analyse großer Datenmengen trotz des „stetig zunehmenden Kommunikationsverhaltens“ und der „Nomadisierung“ des Nutzungsverhaltens, um Kommunikationsnetze und Bewegungsprofile zu erstellen. Das Bundesamt für Verfassungsschutz (BfV) beabsichtigt den Aufbau einer Einheit „Erweiterte Fachunterstützung Internet“ (EFI). Vorgesehen sind dafür, wie aus einem Konzept des BfV hervorgeht, das Netzpolitik zugespielt wurde und veröffentlicht hat, 6 Referate mit 75 Vollzeitstellen. Bereits im Juni 2014 berichteten Medien über die neue Einheit, mit deren Aufbau im April 2014 begonnen wurde.

————————————————————————————-

Das BfV erachtet angesichts „der sich verändernden Kommunikationsformen und -medien im Internet … in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung“ als erforderlich. Dazu soll die „Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz“ verbessert und ausgebaut werden. Zudem sollen neue Methoden und Maßnahmen zur Datenauswertung entwickelt werden, die eine „Einordnung in einen komplexen Rechtsrahmen, ohne dass G-10 einschlägig ist“.

Nach Netzpolitik.org dient die neue Einheit der Entwicklung eines Systems der automatisierten Massendatenauswertung, obgleich der BfV nur Einzelpersonen überwachen darf. Die Auswertung soll unter den Voraussetzungen der Verschlusssachenanweisung auswerten, um „bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen“.

Dabei scheint es um die TKÜ-Anlage Perseus gehen, die mit 3,5 Millionen im laufenden Haushaltsjahr „regelmäßig modernisiert wird, mit der Telefonie und Internetkommunikation (Email, Chatprotokolle, Websessions und Dateitransfere) ausgewertet werden. Da nach dem BfV immer mehr Menschen mehr Daten mit einer „Vielzahl neuer Dienste und Endgeräte“ (Flatrates, Smartphones, Tablets, IP-TV) verschicken, wurde die Bandbreite bereits auf 1 GB/s erhöht. Das Problem scheint dabei zu sein, dass ein Teil der Rohdaten von Perseus „nicht automatisiert dekodiert“ werden kann. Sie müssten exportiert und mit anderen Werkzeugen ausgewertet werden, um „zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung“ zu erschließen.

Die Referate 3C4 (Köln) und 3C5 (Berln) bilden die „Zentrale Datenanalysestelle“. Deren Aufgabe wird so dargestellt:

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).

Betont wird, dass die Kommunikationsdaten des Perseus-Systems „ausschließlich“ aus der Überwachung „einzelner bestimmter Personen“ stammen, aber das Gesamtvolumen könne eben wegen des „stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden“. Zur zielgerichteten Auswertung müssten die Informationen „anhand der Metadaten“ sortiert werden, wobei diese „Informationsmehrwerte“ nur mit „IT-gestützten Analyse- und Datenbankwerkzeugen“ analysiert werden könnten.

Die „anschlussbasierte konventionelle TKÜ“ reiche aber nicht mehr zur Erfassung des Kommunikationsverhaltens aus, „die ‚Nomadisierung‘ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider“ führe zunehmend zu Lücken. Das Referat 3C6 befasse sich daher mit „informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet“. Dazu würden „konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten“ zählen, aufgeführt werden „Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).

http://www.heise.de/tp/artikel/44/44665/1.html

———————————————————————————————————————

17.03.2015

Geheimpapiere: BSI entwickelte Bundestrojaner mit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe.

————————————————————————————-

Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als „nur für den Dienstgebrauch“ freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild.

Als 2007 ein Mitglied des Chaos Computer Clubs (CCC) in einem Telepolis-Artikel mögliche Wege aufzeigte, wie Staatstrojaner auf Rechnern Verdächtiger eingeschleust werden können und dabei vom BSI zertifizierte Überwachungsgeräte ins Spiel brachte, reagierte die Behörde prompt: Weder sie selbst noch eigene Empfehlungen und Produkte seien mit heimlichen Online-Durchsuchungen verbunden, erklärte sie damals. Mit Trojanern beschäftigten sich die Sicherheitsexperten „ausschließlich mit dem Ziel, solche Angriffe abzuwehren“.

Ein Jahr später wandte sich das Bundeskriminalamt (BKA) an das BSI und bat dieses, den als „Remote Forensic Software“ (RFS) titulierten Bundestrojaner „im Bereich der kryptographischen Absicherung“ mitzuentwickeln. Im Juli 2008 entschied der damalige Bundesinnenminister Wolfgang Schäuble (CDU), dass das BSI dem Gesuch „in vollem Umfang“ nachkommen, aber nicht am „operativen Einsatz“ der Schadsoftware mitwirken solle, um nach außen hin weiter eine weiße Weste präsentieren zu können. Know-how solle über das Kompetenzzentrum Telekommunikationsüberwachung ausgetauscht werden.

Ende 2008 meldete die Sicherheitsbehörde „vollumfänglichen“ Vollzug. Das Kryptokonzept sei erstellt und dafür Quellcode geliefert worden. Die Serverkomponente habe sie abgesichert, Funktionalitätstests durchgeführt. Als sich 2009 herausstellte, dass die RFS-Entwicklung trotzdem noch längere Zeit dauern könne, wollte sich das BSI aus der heiklen Angelegenheit herausziehen. Das Innenministerium ordnete aber an, dass es bis auf Weiteres mit dem BKA zusammenarbeiten solle. Fertig sein sollte der eigene Trojaner der Polizeibehörde Ende 2014. Netzpolitiker der Opposition und der SPD sehen in dem Fall einen weiteren Beweis dafür, dass der dem BSI abverlangte Spagat zwischen Behördendienstleister und Bürgeransprechpartner zu groß sei, und fordert, das Amt neu aufzustellen. (Stefan Krempl) / (anw)

http://www.heise.de/newsticker/meldung/Geheimpapiere-BSI-entwickelte-Bundestrojaner-mit-2577582.html

———————————————————————————————————————

09.03.2015

Der BND hat eine Blankovollmacht fürs Abhören“

Niko Härting nimmt es mit dem Bundesnachrichtendienst auf: Der Berliner Anwalt klagt vor dem Bundesverwaltungsgericht gegen die verdachtslose Datensammlung. Im Cicero-Interview spricht er über das blinde Vertrauen in die Dienste, richterliche Trägheit und die Unmöglichkeit, Beweise vorzubringen

————————————————————————————-

Der Mann, der es mit den Geheimdiensten aufnimmt, hat sein Büro in der Berliner Chausseestraße. Ein schmucker Jugendstilbau, die Decke ist mit Stuck verziert. Nicht weit von hier erstreckt sich die gigantische BND-Zentrale über 10 Hektar.

Der Jurist geht nun schon seit drei Jahren gegen den BND vor. Ein halbes Jahr vor Snowdens Enthüllungen klagte er gegen die massive Fernmelde- und E-Mail-Überwachung. Das Leipziger Bundesverwaltungsgericht wies seine Beschwerde zwar nach einer sieben Stunden langen Verhandlung ab. Härting ließ sich dennoch nicht entmutigen: Im Dezember reichte er eine neue Klage ein. Darin geht es um „VerAS“ – eine Datenbank und ein Verkehrsanalyse-System, das die Verbindungen zwischen einem Verdächtigen und seinen Kontakten bis zum fünften Grad speichert. Die Leipziger Richter werden spätestens Anfang 2016 darüber verhandeln.

Herr Härting, was war die Hauptbeschwerde Ihrer ersten Klage gegen den BND?

Es geht um die strategische Fernmeldeüberwachung, die der BND betreibt und die ihren Ursprung in der Nachkriegszeit hat. Meine Klage wandte sich dagegen, dass diese verdachtslose Überwachung in einem nicht überschaubaren Übermaß erfolgt.

Die Richter wiesen Ihre Klage ab. Ihre Behauptung, dass Ihre Grundrechte beeinträchtigt wurden, sei „abstrakt“ geblieben. Die Beweislast, dass Sie von der E-Mail-Überwachung betroffen waren, lag bei Ihnen, auch wenn die vom BND verübten Massensammlung aus den Akten hervorging.

2010 waren 37 Millionen E-Mails beim BND als potenziell interessant eingestuft, bearbeitet und gelesen worden. Es ist nicht bekannt, dass irgendjemand von den Betroffenen davon erfahren hat. Betroffene können also gar nicht nachweisen, dass sie betroffen sind. Man kann das nur abschätzen. Da ich viel ins Ausland per E-Mail korrespondiert habe, ist es wahrscheinlich, dass da eine oder mehrere E-Mails dabei waren. Nachweisen konnte ich das nicht, weil man dies ganz schlau geregelt hat: Man hat den BND berechtigt und verpflichtet, die Mails sofort zu löschen. Das begründet man damit, dass so dem Datenschutz am besten gedient sei. Das ist einerseits richtig, aber andererseits vereitelt man damit den Rechtsschutz.

Trotzdem scheiterte Ihre Klage nicht sofort, sondern es folgten lange Verhandlungen.

Das Bundesverwaltungsgericht hatte große Mühe mit dem Verfahren. Eine solche Klage eines Betroffenen gab es noch nie. Es war hin und her gerissen: Man muss kritisch fragen dürfen, ob sich der BND an Recht und Gesetz hält. Deswegen haben sie auch sieben Stunden lang verhandelt. Andererseits war ihre etwas egoistische Sorge, dass sie eine Lawine von weiteren Klagen möglicher Betroffenen auslösen könnten. Der eigene Rock war ihnen schließlich am nächsten: Sie haben für diese Klage und alle zukünftigen Klagen den Nachweis der eigenen Betroffenheit verlangt. Aber früher oder später wird das zum Bundesverfassungsgericht kommen, wenn nicht in meinem Verfahren, dann in einem anderen.

In manchen Ländern gibt es Popularklagen, wo die unmittelbare Betroffenheit des Klägers keine Rolle spielt. Wäre es nicht an der Zeit, dass man auch hier in Deutschland Popularklagen in diesem Bereich möglich machen würde?

Im Umweltschutz haben wir die schon lange. Die Umweltschutzverbände haben die Möglichkeit, Popularklagen einzureichen. Bei den Bürgerrechten gibt es das nicht. Die Wächter über die Bürgerrechte sind eigentlich diejenigen, die Klagerechte beim Bundesverfassungsgericht haben, etwa die Fraktionen des Bundestages.

Im Gerichtssaal tauchte damals eine interessante Akte auf. Sie beinhaltete eine lange Liste von 196 Ländern, auch EU-Ländern, in denen der BND Kommunikationsüberwachung betreibt.

Ich bin ganz stolz drauf, dass das durch das Leipziger Verfahren überhaupt bekannt geworden ist. Bei internationaler Kommunikationsüberwachung denkt man an Afghanistan, Pakistan, vielleicht noch an Russland. Eben an schwierige Regionen. Tatsächlich waren aber die USA auf der Liste und fast alle EU-Länder. Polen fehlte. Wenn man das visualisiert, das hat die Süddeutsche Zeitung damals gemacht, dann sieht man, dass es weltumspannend ist.

Diese Gebiete muss der BND alle halbe Jahre angeben. Das ist eine dicke Mappe fürs Bundeskanzleramt, dort gibt es einen Stempel – eine Blankovollmacht fürs Abhören. Die Mappe geht auch durch die G10-Kommission, die wichtiger ist als das Parlamentarische Kontrollgremium, das nur im Nachhinein ein bisschen kontrolliert.

Tatsächlich kooperiert der BND weitgehend mit der NSA bei der verdachtslosen Datensammlung. Snowden sagt: Deutsche und Amerikaner stecken unter einer Decke.

Wir wundern uns, dass die Amerikaner sich so wenig über ihre Geheimdienste aufregen, weil man offensichtlich den eigenen Geheimdienst mit anderen Augen sieht als den fremden. Es gibt auch in Deutschland sehr viel blindes Vertrauen in den BND. Interessanterweise entwickelt sich der NSA-Ausschuss zunehmend zu einem BND-Ausschuss, weil man die NSA-Mitarbeiter nicht verhören kann. Aber je mehr man die BND-Mitarbeiter und die Rechtsexperten befragt, desto mehr wird deutlich, wie fragwürdig die eigene Praxis ist.

Aus geleakten Akten geht hervor, dass der BND 220 Millionen Telefondaten pro Tag aufgreift. Das ist eine Art von Vorratsdatenspeicherung. Ihr Argument ist: Das Karlsruher Verbot der Vorratsdatenspeicherung gilt auch für die Geheimdienste.

Die Befugnisse des BND sind im BND- und im G10-Gesetz geregelt. Was aber mit den Verbindungsdaten ist – also den Metadaten, wer mit wem kommuniziert hat –, ist nirgendwo fixiert. Also darf der BND das nicht: Verbindungsdaten fallen laut Bundesverfassungsgericht unter Artikel 10, sind also durch das Post- und Fernmeldegeheimnis geschützt. Eine staatliche Stelle wie der Nachrichtendienst braucht eine Rechtsgrundlage. Die gibt es nicht, aber der BND tut es trotzdem.

In Deutschland haben wir keine gerichtliche Kontrolle“

Die Opposition im NSA-Ausschuss will solche Grundrechtsverletzungen künftig ausschließen. Was sollte gesetzlich geändert werden?

Das G10-Gesetz. Es ist schon auffällig, dass das seit 2001 niemand angepackt hat. Damals hatte Rot-Grün die Überwachungsbefugnisse erheblich ausgeweitet. Innenminister Otto Schily übertrug das Gesetz auch auf den leitungsgebundenen Verkehr. Seitdem werden auch E-Mails in diesen Datenstaubsauger hineingezogen. Zugleich hat man in das Gesetz hineingeschrieben, dass nur 20 Prozent der Auslandkommunikation überwacht werden dürfen. Damit wollte man den Vorwurf umgehen, man mache jetzt Totalüberwachung. 14 Jahre später gibt es keine einzige Entscheidung über das G10-Gesetz. Wir wissen auch nicht, was Karlsruhe eigentlich von diesem Gesetz hält.

Seit den verheerenden Terroranschlägen in Paris hat sich die Balance zwischen Freiheit und Sicherheit weiter verschoben. Vor den Attentaten hieß es: Die Amerikaner lieben die Sicherheit, die Deutschen die Freiheit.

Das war aber eine Augenblicksaufnahme. Wir erinnern uns: In den 70er Jahren hatten wir in Westdeutschland ein ganz anderes Verhältnis zwischen Freiheit und Sicherheit. Das war die Zeit des deutschen Herbstes – mit Antiterrorismusgesetzen und Grundrechtsbeschränkungen. Andererseits gab es auch in Amerika die Stimmen der Freiheit. Wir sind Gottseidank in den letzten 30 Jahren von Bedrohungen verschont geblieben. Die Pariser Attentate zeigen aber, dass sich die Momentaufnahme – die Freiheitsliebe – auch ganz schnell ändern kann.

Datenschützer wehren sich gegen die Vorratsdatenspeicherung. Innerhalb der Großen Koalition gibt es über die Frage Uneinigkeit. Die Opposition verlangt eine verbesserte Koordination zwischen den Sicherheitsdiensten und eine bessere Ausstattung der Polizei.

Ich kann die Argumente der Sicherheitspolitiker verstehen. Die Tatsache, dass über Verbindungsdaten Terrorakte aufgedeckt werden können, kann man nicht so einfach vom Tisch fegen. Aber dass man einfach alles speichert und dann dürfen die Behörden darauf zugreifen – so geht es natürlich nicht. Das ist das völlige Übermaß. Ich habe noch keinen überzeugenden Vorschlag für eine maßvolle Datenspeicherung gesehen. Der Europäische Gerichtshof hat da sehr enge Grenzen gesetzt.

Es gibt Vorschläge, die Vorratsdatenspeicherung verfassungskonform zu machen: So würde man Geheimnisträger wie Anwälte, Journalisten oder Seelsorger ausklammern.

So diskutiert man zurzeit offenbar in den Ministerien. Eine Lösung wäre, mit Software die Telefonnummern von Geheimnisträgern auszusortieren. Das halte ich nicht für einen Grundrechtseingriff.

Auch der Bereich der gezielten Überwachung scheint mangelhaft kontrolliert zu werden. So wurden Politiker wie Bodo Ramelow oder Petra Pau von der Linken jahrelang vom Verfassungsschutz als verdächtig eingestuft und beobachtet.

Das habe ich noch nie verstanden: Warum bezahlen wir den Verfassungsschutz dafür, dass er Zeitungsartikel oder irgendetwas im Internet sammelt? Weil ein Bundestagsabgeordneter irgendwo im Verdacht steht, eine radikale Position zu haben? Das sind noch Ausläufer aus den siebziger Jahren.

Mehr Kontrolle und Transparenz könnten das Image der Geheimdienste verbessern und ihre Legitimität innerhalb des Rechtsstaates rechtfertigen. Was schlagen Sie konkret vor?

Zurzeit fehlen Anwälte auf beiden Seiten. Das ist auch etwas, das in den USA diskutiert wird: Da gibt es zur Kontrolle des Abhörens durch die NSA den FISA Court. Das ist ein Gericht, das im Geheimen tagt, und wo die NSA mit dem Gericht verhandelt. Das Gericht bestätigt – wie man hört – fast alles, was die NSA beantragt. Einen Anwalt der Bürger gibt es den Kritikern zufolge nicht. Wenn ich ein Gericht bin und ich höre nur die eine Seite, dann werde ich anders entscheiden, als wenn ich beide Seiten höre.

In Deutschland haben wir keine gerichtliche Kontrolle. Wenn der BND abhören möchte, dann geht er nicht zum Gericht, sondern zur G10-Kommission, und zum Bundeskanzleramt, alles im Geheimen. Was auch da fehlt, ist die andere Seite. Die G10-Kommission ist in der Position, dass sie zugleich der Anwalt des Betroffenen und das Gericht sein soll. Deswegen würde ich es befürworten, dass es einen Betroffenenanwalt oder einen Bürgeranwalt gibt. Seine Aufgabe müsste sein, sich die BND-Anträge zur Überwachung durch die Bürgerrechtsbrille anzuschauen und die Gegenposition zu vertreten. Besser als eine Kommission wäre, dass auch bei uns ein Gericht über diese Sachen entscheidet. Dass sie im Geheimen tagen, das wird man nicht ändern können. Sonst müsste man die Geheimdienste ganz in Frage stellen.

Gerät, wer kritisch über Geheimdienste schreibt oder gar gerichtlich gegen sie vorgeht, ins Visier der Geheimdienste?

Da darf man keine Angst haben, sonst braucht man so etwas nicht machen. Ich möchte mit meiner Klage einen Diskussionsprozess in Gang setzen. Man darf nicht alles auf die Betroffenen abwälzen. Es muss schon vorher eine Kontrolle geben. Und nicht erst nachher, wenn die Betroffenen klagen.

Das Interview führte Beatrice Hanssen. Die Autorin lehrte an der Harvard-Universität und veröffentlichte u.a. Critique of Violence.

http://www.cicero.de/berliner-republik/bnd-klaeger-niko-haerting-deutschland-haben-wir-keine-gerichtliche-kontrolle-das

———————————————————————————————————————

27.02.2015

Überwachung mit stillen SMS: Verfassungsschutz weitet heimliche Handy-Ortung aus

Das Bundesamt für Verfassungsschutz hat die umstrittene heimliche Ortung von Mobiltelefonen 2014 erheblich verstärkt. Hintergrund ist laut SPIEGEL die steigende Zahl von Dschihad-Reisenden.

————————————————————————————-

Das Bundesamt für Verfassungsschutz hat eine umstrittene digitale Überwachungstechnik massiv ausgeweitet. Im zweiten Halbjahr 2014 versendete der deutsche Inlandsgeheimdienst rund 142.000 sogenannte stille SMS an die Mobiltelefone von Verdächtigen, wie der SPIEGEL berichtet. Während das Bundeskriminalamt (27.000) und die Bundespolizei (39.000) derartige Aktivitäten zurückfuhren, hat der Verfassungsschutz fast dreimal häufiger Handys heimlich geortet als in den ersten sechs Monaten des Jahres.

Die Ausweitung steht offenbar in Zusammenhang mit der stetig wachsenden Zahl von Dschihad-Reisenden nach und aus Syrien und Irak. Mithilfe stiller SMS können Sicherheitsbehörden Mobiltelefone teils bis auf wenige Hundert Meter genau orten. Die Nachricht wird auf dem Display des Empfängers nicht angezeigt, sein Telefon bestätigt jedoch unbemerkt den Eingang der Nachricht.

Die Methode ist unter Datenschützern umstritten. So können etwa durch eine permanente Ortung Bewegungsprofile von Handynutzern erstellt werden. Die Linken-Abgeordneten Jan Korte und Andrej Hunko, auf deren Anfrage die Bundesregierung die aktuellen Zahlen mitteilte, bezweifeln, dass es dafür eine Rechtsgrundlage gibt: „Die Spitzelei der Geheimdienste höhlt das Vertrauen in die digitale Privatsphäre aus.“

http://www.spiegel.de/politik/deutschland/verfassungsschutz-ueberwachung-mit-stiller-sms-verstaerkt-a-1020874.html

———————————————————————————————————————

25.02.2015

Datenanalyse der Dinge in Echtzeit:

Das „schmutzige Geheimnis“ der Polizei

————————————————————————————-

Die Vorhersage von Straftaten mit Informationen von Ermittlern ist nur der Anfang. Die Polizei wünscht sich ein Softwaremonstrum, das vom Stromverbrauch über die Einkommensverhältnisse alles erfasst und bewertet. Auch Küchengeräte sollen Daten zuliefern.

Beim Europäischen Polizeikongress in Berlin sind die Stuhlreihen bis auf den letzten Platz besetzt, einige Zuhörer müssen stehen. Dieter Schürmann, Kriminaldirektor in Nordrhein-Westfalen, ist Teil einer illustren Runde zum Thema „Predictive Policing“ und steht zuerst am Rednerpult.

Alles hier dreht sich um vorausschauende Polizeiarbeit – also die Wahrscheinlichkeit von Verbrechen an einem bestimmten Ort anzugeben. Ein Vertreter von IBM ist da, von Oracle, vom Beratungsunternehmen CID, der Software „Precobs“, sowie ein Behördenvertreter aus Bayern, wo die Polizei die Software bereits seit fünf Monaten in München und Mittelfranken einsetzt; und aus Nordrhein-Westfalen, wo in Köln und Duisburg die nächsten Testlabore eingerichtet werden.

Das schmutzige Geheimnis ist, dass niemand sicher weiß, ob es funktioniert„, zitiert eine Studie des Landeskriminalamts Niedersachsen aus der Fachliteratur. Doch im Süden Deutschlands helfe die Software vom Oberhausener „Institut für musterbasierte Prognosetechnik“ bereits merkbar gegen Einbruchskriminalität, sagt Günter Okon vom bayerischen LKA. „Wir sind häufiger vor dem Täter am Tatort.“

Tatwaffe nach Klang identifizieren

Die größte Hoffnung im Zusammenhang mit „Predictive Policing“ ist für die Ermittler jedoch das sogenannte „Internet der Dinge„: Konservative Schätzungen gehen davon aus, dass in fünf Jahren etwa ein Fünftel aller Autos in Deutschland vernetzt sein werden. Weltweit werden 26 Milliarden Geräte mit dem Internet verbunden sein, von der Industrieanlage über Küchengeräte bis zur Alarmanlage. „Die Daten sind da, das ist die Zukunft“, heißt es bei der Veranstaltung. Nehmen etwa Mikrofone zufällig eine Schießerei auf, könnten Ermittler damit die Tatwaffe feststellen, ohne sie je gesehen zu haben.

Die niedersächsische Studie grenzt auch ein, auf welche Theorien sich diese vorausschauende Polizeiarbeit stützt. Etwa darauf, dass …

… Personen meist mehr als einmal Kriminalität zum Opfer fallen („Repeat Victimisation“-Hypothese).

… in einem geographischen Gebiet meist mehr als einmal Taten verübt werden („Near Repeat“-Hypothese).

In den USA wurde nachgewiesen, dass für die „Victimisation“ Zusammenhänge bestehen, insbesondere bei Wohnungseinbrüchen, häuslicher Gewalt, Banküberfällen und Diebstahl aus Fahrzeugen. Studien fanden Belege für die örtliche Wiederholung von Straftaten bei Feuergefechten, Autoklau und Raub. Bis 2016 wollen 90 Prozent der Polizeidienststellen in den USA „Predictive Policing“ einführen.

Welche Daten dafür die Software in NRW verwenden wird, ist unklar. „Das werden wir im Verlauf des Projekts sehen“, heißt es nebulös aus der Spitze des LKA. Tatorte, Tatzeiten, Falldateien, auch unstrukturierte Aufzeichnungen werden auf jeden Fall verwendet, sagt Landeskriminaldirektor Schürmann. Es sind bei den Ermittlern ohnehin vorhandene Informationen. Wichtig ist der Polizei, dass sie möglichst schnell Echtzeitdaten einspeisen kann, wie etwa zum Wetter, womöglich auch Angaben zum Energie-, Wasser- und Stromverbrauch, „Auslastung von Kommunikationsnetzen“, also Telefon und Internet, sowie Verkehrsaufkommen. Die Ergebnisse einer Analyse könnten Beamte dann einfach per Smartphone abrufen.

Das Ergebnis der Einbindung personenbezogener Daten präsentiert Mario Walther von dem Unternehmen Accenture. In London führte die Analyse von Falldaten aus der Bandenkriminalität aus fünf Jahren zu einer „Hochrisiko-Liste“ von 300 Personen, die als Bandenmitglieder in den kommenden zwei Wochen besonders wahrscheinlich Straftaten begehen würden. Sechs davon waren der Polizei gar nicht bekannt. Fünf davon wurden innerhalb von 14 Tagen tatsächlich straffällig. „Wir hätten auch Social Media Daten einfließen lassen können“, sagt Walther. Dann hätte CID zum Zuge kommen können, das auch automatisierte Textanalysen von Facebook, Twitter, Blogs und anderen Internetquellen anbietet.

Politisch explosiv

Die in Deutschland eingesetzte Software soll auch lernen. Das birgt Risiken. Was passiert etwa, wenn in einem bestimmten Gebiet vor allem Täter einer bestimmten ethnischen Gruppe in fremde Häuser einsteigen? Sieht das Programm dann vorrangig in Menschen mit diesem ethnischen Hintergrund eine Bedrohung? Die Gefahr der Stigmatisierung ist vorhanden. In Bayern etwa wunderten sich die Ermittler in Mittelfranken, warum es plötzlich zu so vielen Einbrüchen kam. Es stellte sich heraus: Es waren Asylbewerber eines Heims. „Das müssen wir dann in die Software einarbeiten“, sagt Okon. Den Aufenthaltsstatus als Indikator krimineller Handlungen zu definieren – das wäre politisch explosiv.

Innerhalb von sieben Wochen könne die in Bayern verwendete Software „Precobs“ regional angepasst, die Beamten geschult und das System einsatzbereit sein, sagt Thomas Schweer, einer der Geschäftsführer der Entwickler. Doch die Wirksamkeit der Methode ist keineswegs belegt – und die Fehleranfälligkeit nicht dokumentiert. Als Beispiel, was passieren kann, nennt Padeluun vom Verein Digitalcourage die Diebstahldetektoren im Kleidergeschäft: „Wenn es Piep macht, dann wird der Auslöser direkt wie ein Verbrecher behandelt, egal, ob er etwas getan hat oder nicht.“

In Berlin meldet sich ein Beamter aus dem Publikum zu Wort und fordert vehement den Einsatz von „Predictive Policing“. „Ich bin jetzt seit 35 Jahren im Polizeidienst. Und ich frage mich auch in diesem Fall: Warum sind wir immer so zögerlich? Es gibt nichts Gutes, außer man tut es“, zitiert er Erich Kästner.

Doch beim Predictive Policing taucht nicht der Kaufhausdetektiv auf, sondern womöglich das Sondereinsatzkommando in Kampfmontur vor der eigenen Haustür. Der Geschäftsführer von „Precobs“ betont: „Eine Prognose ist nicht falsch, wenn die Menschen festgenommen werden, bevor sie eine mögliche Tat begehen.“ Mindestens ein Widerspruch bleibt aber bestehen: Eine Tat, die nicht begangen wurde, ist keine.

http://www.n-tv.de/politik/Das-schmutzige-Geheimnis-der-Polizei-article14590146.html

———————————————————————————————————————

13.02.2015

Innenministerium bekräftigt Recht auf Ende-zu-Ende-Verschlüsselung

Die Umsetzung einer Krypto-Regulierung auf EU-Ebene dürfte damit erst einmal nicht möglich sein

————————————————————————————-

Am Recht auf Ende-zu-Ende-Verschlüsselung soll weiterhin festgehalten werden, wie der Sprecher des Innenministeriums, Johannes Dimroth, gegenüber Telepolis gestern bekräftige. Die 1999 beschlossenen Eckpunkte der Bundesregierung hätten Bestand. Darin war festgelegt worden, dass Verschlüsselungsverfahren ohne Restriktionen entwickelt, vermarktet und genutzt werden können. Es gäbe nach Auskunft des Ministeriumssprechers keine Absicht, daran etwas zu ändern.

Die Aussagen des Innenministers de Mazière in Lille seien aufgrund des Kontextes der Forderungen des englischen Premiers Cameron missverstanden worden, wie Dimroth weiter ausführte. Anders als bei Cameron stehe von Seiten des Innenministeriums weder die Forderung nach Hintertüren noch eine Schlüsselhinterlegung im Raum. Dies wurde von anderer Seite auch schon aus der Sitzung des Innenausschusses Ende Januar kolportiert. Vielmehr ginge es dem Innenminister darum, aufgrund eines richterlichen Beschlusses individuelle Rechner über die Quellen-TKÜ, oft auch „Bundestrojaner“ genannt, zu überwachen.

Mit diesen Klarstellungen seitens der deutschen Bundesregierung dürfte der englische Premier Cameron Schwierigkeiten haben, sich mit einer generellen Regulierung von Ende-zu-Ende-Verschlüsselung auf EU-Ebene durchzusetzen. Allerdings bleibt die Frage, ob die amerikanischen und englischen Geheimdienste auf andere Weise massenhaft an verschlüsselte Kommunikation kommen können.

Nach Einschätzung des US-Anwalts Aaron Williamson dürften sich die Anstrengungen der Dienste nunmehr auf amerikanische Firmen wie Facebook und Google konzentrieren, damit diese Hintertüren bereitstellen. Es sei dabei zweifelhaft, ob die Rechtsgrundlage für solch einen Eingriff bereits besteht. Letztlich kann es aber sein, dass die diesbezüglichen rechtlichen Debatten ohne Einbeziehung der Öffentlichkeit stattfinden, also Hintertüren durch Hinterzimmergespräche eingeführt werden.

Die ganze Debatte zeigt jedenfalls, dass Ende-zu-Ende-Verschlüsslung offenkundig zu einem zunehmenden Problem bei der Massenüberwachung wird, deren Ausmaß in den zahlreichen Enthüllungen der letzten 18 Monate deutlich wurde. Und von daher dürfte das Thema auch bei zukünftigen Treffen auf der Tagesordnung von Politikern stehen, die die Massenüberwachung der amerikanischen NSA und des britischen GCHQ unterstützen.

http://www.heise.de/tp/artikel/44/44132/1.html

———————————————————————————————————————

23.01.2015

Wie die Bundesregierung Verschlüsselung umgehen will

Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

————————————————————————————-

Das Bundesinnenministerium hat erklärt, dass verschlüsselte Kommunikation in Deutschland per Quellen-TKÜ überwacht werden soll.

Ministeriumssprecherin Pamela Müller-Niese sagte Golem.de auf Anfrage: „Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen.“ Dies könne durch den Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erfolgen. „Mit der Quellen-TKÜ kann laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden“, sagte Müller-Niese.

Bundesinnenminister Thomas de Maizière (CDU) hatte in dieser Woche gefordert, die deutschen Sicherheitsbehörden müssten „befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist“. Unklar bleibt dabei, ob de Maizière neue Befugnisse schaffen will, um bei Anbietern verschlüsselter Kommunikation die Herausgabe allgemeiner Schlüssel verlangen zu dürfen oder Hintertüren in Verschlüsselungsprogrammen einbauen zu lassen.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Unter der Online-Durchsuchung wird „die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind“, wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Sie darf bisher nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün, warnte: „Wenn jede Kommunikation – egal wie gut sie gesichert ist – theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs.“ Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern seien in Gefahr.

Große Sorge äußerte er dazu, verschlüsselte Kommunikation durch Backdoors zu umgehen. So erleichtere die Regierung auch Kriminellen oder ausländischen Geheimdiensten den Zugang zu vertraulichen Informationen und fördere unfreiwillig Wirtschaftsspionage.

http://www.golem.de/news/innenministerium-wie-die-bundesregierung-verschluesselung-umgehen-will-1501-111910.html

———————————————————————————————————————

06.01.2015

Nürnberger Spionageamt

Bundesagentur für Arbeit ordert Software zur Überwachung Erwerbsloser in sozialen Netzwerken. Datenschützer nicht informiert.

————————————————————————————-

Verkäufe bei Ebay, Onlinebuchung eines Fluges, ein Kommentar bei Facebook: An diesen Daten haben nicht nur Konzerne Interesse, die Produkte oder Dienstleistungen bewerben wollen. Auch die Bundesagentur für Arbeit (BA) will wissen, was Erwerbslose im Internet so treiben. Das geht aus einem europaweit ausgeschriebenen Auftrag hervor.

So sucht die Arbeitsvermittlungsbehörde auf der Onlinevergabeplattform des Bundes ein Unternehmen, das ihr ein »Social Media Monitoring Tool« (Programm zum Beobachten sozialer Medien) für zunächst zwei Jahre zur Verfügung stellt. Die Firma, die den Zuschlag erhält, soll die Software warten und BA-Angestellte in der Nutzung schulen. Laut Auftrag geht es um »automatisierte Identifikation und Analyse von Diskussionen und Kommentaren im deutschsprachigen Social Web«. Der Vertrag soll von Mitte März 2015 bis zum Frühsommer 2017 laufen.

Mit solchen »Monitoring Tools« können Foren, Blogs, Verkaufsplattformen oder Kommentarspalten im Internet mit Hilfe von Stichwörtern oder Namen abgescannt werden. Konzerne forschen so persönliche Interessen aus und spüren potentielle Kunden im World Wide Web auf, die sie dann mit Werbung überhäufen. Wie der Anbieter Infospeed auf seiner Internetseite erklärt, dient die Software dafür, »benutzergenerierte Inhalte« zu »identifizieren und zu analysieren«, etwa für »Marktforschungszwecke«. Im Gegensatz zum »Webmonitoring«, wo es darum geht, kommerzielle Nachrichten und Artikel zu durchforsten, würden beim »Social Media Monitoring« Einträge und Daten bestimmter Nutzer ausgewertet. Es eröffne sich eine »breite Quelle an Informationen«, etwa zu Kaufentscheidungen, Ansichten und persönlichen Details, heißt es.

Mit der Onlinedurchsuchung sollen Mitarbeiter aus den Bereichen IT, Presse und dem Institut für Arbeitsmarkt- und Berufsforschung (IAB) betraut werden, wie viele, stehe noch nicht fest, teilte BA-Sprecherin Frauke Wille am Montag auf jW-Nachfrage mit. Ermittelt werde unter anderem in Foren, Blogs und sozialen Netzwerken. Verfolgt werden sollten vor allem »aktuelle Diskussionsthemen mit Bezug auf die BA«, so Wille weiter. Das Bundesministerium für Arbeit und Soziales sei in das Vorhaben nicht involviert. Personenbezogene Daten würden nicht erhoben, versicherte sie. Eine Sprecherin der Bundesbeauftragten für Datenschutz, Andrea Voßhoff, zeigte sich auf Nachfrage überrascht. »Wir wissen nichts von dieser Ausschreibung«, versicherte sie. Sie werde bei der BA nachhaken.

Voßhoffs Vorgänger Peter Schaar hatte bereits 2013 ein ähnliches Vorhaben der BA gerügt. Danach wurde es offiziell gestoppt. Laut Schaar hatten damals Jobcenter bei ihm nachgefragt, ob sie Infos auf Facebook von Hartz-IV-Beziehern verwenden dürften. Keinesfalls, so seine Antwort, habe die BA das Recht, sich in Foren einzuloggen oder Suchmaschinen zu nutzen, um Klienten zu beobachten. Anders liege der Fall nur, wenn es einen konkreten Betrugsverdacht gebe. »Eine Spionage ins Blaue hinein ist immer illegal«, hatte Schaar erklärt. »Unsere Auffassung von damals gilt auch heute«, betonte die Behördensprecherin am Montag.

Die Freude der Bundesagentur an umfassender Beschattung ist weder neu noch auf das Virtuelle beschränkt. Datenschützer hatten schon 2009 eine interne Anweisung der BA gestoppt. Diese erlaubte es, Erwerbslose oder Aufstocker bei Betrugsverdacht zu observieren und Nachbarn oder Verwandte über sie auszufragen. 2010 berichtete Die Zeit über einen Vorstoß des Kieler Jobcenters. Das hatte Fragebögen ausgegeben, in denen Klienten nicht nur ihren gesamten Tagesablauf schildern, sondern auch Angaben zu Angehörigen, Freunden und Bekannten liefern sollten. Mit einem weiteren Versuch im November 2013 zielte die BA darauf ab, Ebay-Verkäufer aufzuspüren. Auch die neue Hartz-IV-Reform, die im April in Kraft treten soll, sieht mehr Überwachung vor, etwa den monatlichen Abgleich von Kontoauszügen oder Arbeitsnachweisen.

https://www.jungewelt.de/2015/01-06/023.php

———————————————————————————————————————

03.12.2014

Big Brother auf dem Schulhof

An bayerischen Lehranstalten wird heimlich gefilmt, gelauscht und gespeichert. Opposition fordert sofortiges Ende der Überwachung.

————————————————————————————

In Bayern wird Überwachung großgeschrieben. Vor zwei Jahren wurden landesweit 17.000 Kameras im öffentlichen Raum gezählt, davon allein 4.700 in München. Heute dürften es deutlich mehr sein. Auch an den Schulen im Freistaat wird gefilmt, gelauscht und gespeichert, laut Innenministerium sind an inzwischen 172 Einrichtungen Videokameras installiert. Nach Einschätzung des obersten Landesdatenschützers bewegen sich die Verantwortlichen damit vielfach im rechtsfreien Raum. Häufig fehle es an Hinweisen auf und einer Rechtfertigung für den Einsatz der Technik. Den übereifrigen Schulleitern steht jetzt eine »krachende Beanstandung« ins Haus.

Wie eine Recherche des Bayerischen Rundfunks (BR) an 20 Schulen ergeben hat, wurden die Kameras in den meisten Fällen faktisch grundlos angebracht. Im Vorfeld habe es weder Vorkommnisse von Gewalt noch Vandalismus gegeben. Dies ist nach geltenden Richtlinien jedoch die Voraussetzung dafür, im öffentlichen Raum Überwachungsmaßnahmen einleiten zu dürfen. Gemäß einer Entschließung der Datenschutzbeauftragten von Bund und Ländern aus dem Jahr 2000 kommt diese nur in Betracht, sofern »wiederholt Straftaten begangen worden sind«, »tatsächliche Anhaltspunkte« für weitere Straftaten bestehen und »mit der Beobachtung neben der Sicherung von Beweisen eine Präventionswirkung erreicht werden kann«. In jedem Einzelfall sei der Grundsatz der Verhältnismäßigkeit »strikt zu beachten«.

Mit diesen Vorschriften nehmen es die bayerischen Schulvorsteher nicht ganz so genau, so wenig wie mit der gebotenen Transparenz. In mehr als der Hälfte der untersuchten Fälle wurde auf die erforderliche Kenntlichmachung der Anwendung von Spitzeltechnologie verzichtet. An einer Schule in der Oberpfalz hingen die Kameras nach dem BR-Bericht »kaum sichtbar unter der Decke«. Solche Zustände alarmieren Bayerns Landesbeauftragten für Datenschutz, Thomas Petri. Es müsse erkennbar sein, »A: Es findet eine Überwachung statt, und B: Wer ist für diese Videoüberwachung verantwortlich«. Laut BR wurden mancherorts auch Tonaufzeichnungen vorgenommen. Dies und heimliches Filmen seien im Freistaat »im Grundsatz unzulässig«, erklärte Petri gegenüber dem BR und betonte: »Die Schulleitung kann sich warm anziehen.«

Beim Kultusministerium geht man nach Auskunft eines Sprechers davon aus, dass die Regeln eingehalten wurden. »Wenn uns Hinweise auf Verstöße gegen den Datenschutz vorliegen, werden wir dem nachgehen.« Den Grünen im Münchner Landtag ist das zu wenig. »Die Kameras müssen sofort abgeschaltet werden«, forderte die Abgeordnete Verena Osgyan in einer Stellungnahme und sprach vom »dicksten Datenschutzverstoß in Bayern seit langem.« Die Schule müsse ein geschützter Raum bleiben, Kameras widersprächen der Selbstbestimmung von Kindern und Jugendlichen, »sie werden dadurch unter Generalverdacht gestellt«, so Osgyan.

Der SPD-Landtagsabgeordnete Florian Ritter hat eine »umfassende Aufklärung der skandalösen Vorgänge« verlangt. Geklärt werden müsse, ob die Schulen über die Rechtsgrundlage informiert waren, ob sie von behördlichen Datenschutzbeauftragten unterstützt werden und wie es um die »juristische oder technische Hilfestellung der Staatsregierung« gestanden habe. Auch für Ritter sind die Anlagen »sofort« außer Betrieb zu nehmen, »bis die gesetzlichen Regeln sicher eingehalten werden«.

Datenschützer warnen im Zusammenhang mit Videoüberwachung auch vor Verdrängungsprozessen. Ungebetene Gäste könnte die Filmerei an der einen Schule dazu bringen, sich eine andere zu suchen, wo sie unbehelligt sind. Über kurz oder lang könnte sich dann jeder Schulleiter genötigt sehen, im punkto Überwachung aufzurüsten. Am Ende stünde dann die Totalüberwachung des öffentlichen Raums. Bayern ist auf dem besten Weg dorthin.

https://www.jungewelt.de/inland/big-brother-auf-dem-schulhof

———————————————————————————————————————

06.11.2014

Der Rechtfertigungsdruck steigt

Was soll der Staat dürfen und was nicht? Der demnächst aus seinem Amt scheidende Chef des Bundeskriminalamts Jörg Ziercke spricht sich für eine neue Debatte über Datenschutz und Polizeibefugnisse aus.

————————————————————————————

Zum Ende seiner Amtszeit hat sich der Chef des Bundeskriminalamts (BKA), Jörg Ziercke, noch einmal für mehr Polizeibefugnisse ausgesprochen. „Das Strafrecht wird an seine funktionalen Grenzen geführt“, kritisierte er im Gespräch mit der Nachrichtenagentur dpa. „Durch die Debatte über Bürgerrechte und Datenschutz spüren wir einen hohen Rechtfertigungsdruck bei der Frage, was der Staat darf und was nicht.“

Vielfach gebe es eine große Ablehnung gegenüber bestimmten Mitteln der Polizeiarbeit. „Wir brauchen darüber eine grundsätzliche Debatte“, forderte Ziercke. Derzeit bestimme der mögliche Missbrauch von Daten die Diskussion. Sinnvoller wäre es nach seiner Ansicht, sich verstärkt über Kontrollinstrumente zu unterhalten, um es aufseiten der Sicherheitsbehörden gar nicht erst zu einem Datenmissbrauch kommen zu lassen.

Der „Bundestrojaner“

Als Beispiel für ein solches Instrument nannte Ziercke die Einführung eines speziellen Richtergremiums. Dieses könne in Fällen von Schwerstkriminalität über Maßnahmen der Vorratsdatenspeicherung, der Online-Durchsuchung oder der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) entscheiden. Bei Letzterer geht es darum, mittels eines Trojaner-Einsatzes („Bundestrojaner“) etwa Internettelefonate zu überwachen, um gegen Schwerkriminalität oder Terrorismus vorzugehen.

Eine derartige Software wird derzeit von uns entwickelt, sie muss aber hohen Anforderungen hinsichtlich Datenschutz und IT-Sicherheit sowie speziellen Vorgaben des Bundesverfassungsgerichts genügen“, erklärte Ziercke. Bis zum Abschluss dieser Entwicklung sei ein kommerzielles Produkt beschafft worden – es entspreche aber noch nicht den verfassungsrechtlichen Vorgaben und werde vom BKA nicht eingesetzt.

Geforderte Vorratsdatenspeicherung

Auch gegen die Vorratsdatenspeicherung gibt es starke rechtliche Bedenken. „Es wird immer so dargestellt, als fordere nur das BKA die Vorratsdatenspeicherung“, sagte Ziercke. „Das ist nicht nur meine Meinung, sondern Konsens unter den Länderinnenministern, Staatsanwälten und Ermittlern.“ Weiter gehende Befugnisse seien auch zur Bekämpfung der Internetkriminalität nötig, sagte Ziercke. Derzeit könnten 70 Prozent der Fälle nicht aufgeklärt werden. „Das hängt auch mit der fehlenden Vorratsdatenspeicherung und der Verschlüsselung der Internettelefonie zusammen“, erläuterte er.

Der Begriff Vorratsdatenspeicherung steht für die systematische Speicherung aller Telefon- und Internetverbindungsdaten. Sie soll Fahndern bei der Jagd nach Terroristen und anderen Schwerverbrechern helfen. Sowohl das Bundesverfassungsgericht als auch der Europäische Gerichtshof hatten Bedenken gegen die Vorratsdatenspeicherung geäußert.

http://www.faz.net/aktuell/feuilleton/polizeiarbeit-datenschutz-der-rechtfertigungsdruck-steigt-13251005.html

———————————————————————————————————————

29.10.2014

Bundesregierung plant umfassende Sammlung von Fluggast-Daten

Die Bundesregierung und die EU wollen eine flächendeckende Sammlung der Flugdaten auch aller unbescholtenen Bürger. Detailliere Datensätze wie IP-Adressen von Computern, die zur Buchung benutzt werden, Essensvorlieben oder gemeinsame Hotelbuchungen mit Mitreisenden sollen protokolliert und der Regierung zugänglich gemacht werden. Als Anlass für diese neue Überwachungsmaßnahme wird der Kampf gegen den Terror genannt.

————————————————————————————

Im Eiltempo soll auf EU-Ebene eine riesige Sammlung von Fluggastdaten beschlossen werden. Als Grund wird die Kontrolle der Ein- und Ausreisen von islamistischen Kämpfern genannt. Dies ist aber mit bereits existierenden Informationssystemen machbar“, erklärt der Bundestagsabgeordnete Andrej Hunko zur Antwort der Bundesregierung auf eine entsprechende Anfrage.

Seit 2008 wird die Einrichtung einer EU-Vorratsdatenspeicherung von Fluggastdatendatensammlung (Passenger Name Records, PNR) diskutiert. Eine Vorlage der Kommission war vom EU-Parlament aus Datenschutzgründen abgelehnt worden. Vorgesehen ist, alle Flüge in oder aus der EU zu erfassen. Den 28 Mitgliedstaaten ist freigestellt, auch innereuropäische Flüge zu verarbeiten. Im Falle einer Errichtung würden rund 60 verschiedene Datensätze protokolliert. Hierzu gehören IP-Adressen von Computern, die zur Buchung benutzt werden, Essensvorlieben oder gemeinsame Hotelbuchungen mit Mitreisenden. Die Daten würden in einer noch zu errichtenden Zentralstelle verarbeitet, so Hunko.

Andrej Hunko:

Laut der Bundesregierung diene ein EU-PNR-System zur Feststellung der Reisebewegungen terrorismusverdächtiger Personen. Allerdings erhält jede Grenzpolizei von Fluggesellschaften bei ankommenden Flügen schon jetzt die Personendaten aller Reisenden (die sogenannten Advance Passenger Informationen, API). Zur Fahndung oder Ausreiseversagung ausgeschriebene Personen können also zügig erkannt werden.

Tatsächlich geht es der Bundesregierung darum, nachträglich in den Datenbergen zu wühlen. Dadurch sollen auffällig gewordene Reisende und deren Mitreisende ausgespäht werden. Hier entsteht eine uferlose Vorratsdatenspeicherung von Flugreisenden, auf die Polizeien und Geheimdienste ungehinderten Zugriff fordern.

Im Windschatten der zweifellos notwendigen Kontrolle von ‚islamistischen Gefährdern‘ werden weitreichende Grundrechtsänderungen vorgenommen. Aus Erfahrung wissen wir, dass neue Informationssysteme später aufgebohrt und um neue Nutzungen erweitert werden. Das EU-PNR-System ist geeignet, Bewegungsprofile von Personen anzulegen und deren persönliches Umfeld in einem Diagramm darzustellen. Sogar die Nutzung zur Verfolgung unerwünschter Migration wird diskutiert.

Schon jetzt werden Daten der privaten Telekommunikation und von Finanztransaktionen aufgehoben und von Behörden analysiert. Die Maßnahmen greifen sämtlich tief in die Grundrechte ein. Ich stehe einer dritten Vorratsdatenspeicherung zu Reisebewegungen deshalb kritisch gegenüber.

Ein EU-PNR-System widerspräche auch der Rechtsprechung. Denn sowohl der Europäische Gerichtshof als auch das Bundesverfassungsgericht hatten der Einrichtung neuer anlassloser Datensammlungen hohe Hürden gesetzt.

Der hektische Aktionismus des Bundesinnenministeriums erinnert an die Terrorismusgesetzgebung nach den Anschlägen des 11. September 2001. Wir dürfen die Deutungshoheit über die Gefahr von ‚ausländischen Kämpfern‘ aber nicht den innenpolitischen Scharfmachern überlassen.

Ich plädiere deshalb dafür, Gesetzesverschärfungen nicht im Eiltempo durchzupeitschen sondern eine Auseinandersetzung über ihre bürgerrechtliche Brisanz zu führen. Im Falle der Fluggastdatensammlung halte ich eine Ausweitung der behördlichen Sammelwut für überflüssig“.

http://deutsche-wirtschafts-nachrichten.de/2014/10/29/bundesregierung-plant-umfassende-sammlung-von-fluggast-daten/

———————————————————————————————————————

28.10.2014

Dürfen Ministerien IP-Adressen speichern?

Der Pirat Patrick Breyer will Behörden verbieten, seine IP-Adresse zu speichern, wenn er ihre Websites besucht. Geht Datenschutz so weit? Das muss der EuGH entscheiden. von Patrick Beuth

————————————————————————————

Der Kieler Piratenabgeordnete Patrick Breyer befürchtet, der Staat könne Profile von Nutzern anlegen, die Websites von Ministerien und Behörden besuchen. Brisant könnte das zum Beispiel für jene sein, die sich online beim Bundesgesundheitsministerium über illegale Drogen informieren. Breyer will deshalb nicht, dass die Betreiber der Websites ungefragt Nutzerdaten speichern, darunter auch die IP-Adresse, wie es unter anderem auf bmi.bund.de, bnd.bund.de oder bundestag.de der Fall ist. Für den Piraten sind IP-Adressen personenbezogene Daten im Sinne des Datenschutzrechts, sie können also einer bestimmten Person zugeordnet werden.

Ob das so ist, darüber streiten Juristen seit Jahren. Am heutigen Dienstag sollte der Bundesgerichtshof (BGH) dazu ein maßgebliches Urteil fällen, doch auch die Karlsruher Richter können oder wollen die Frage noch nicht abschließend beantworten. Sie bitten zunächst den Europäischen Gerichtshof (EuGH) um Hilfe. Für Internetnutzer und Betreiber von Websites wird dessen Entscheidung gleichermaßen wichtig sein.

Worum geht es konkret? Breyer hatte gegen die Bundesrepublik Deutschland geklagt, weil verschiedene Bundesministerien und -behörden ungefragt seine IP-Adresse gespeichert hatten, wenn er ihre Websites aufrief. Die IP-Adresse ist eine Ziffernfolge, mit der sich ein Computer im Netz identifiziert. Private Nutzer wie Breyer bekommen in der Regel dynamische IP-Adressen vom Internetprovider zugewiesen, also bei jedem Einwahlvorgang eine neue. Statische IP-Adressen hingegen bleiben bei jeder Verbindung gleich. In jedem Fall weiß allein der Provider, welcher Anschlussinhaber zu welchem Zeitpunkt einer IP-Adresse zugeordnet ist. Website-Betreiber dagegen sehen nur, dass ein Computer zu einer bestimmten Uhrzeit mit einer bestimmten IP-Adresse auf ihre Seite zugreift.

Breyer sah in der Speicherung seiner IP-Adressen durch die Betreiber der Behörden-Websites dennoch einen ungerechtfertigten Eingriff in sein Grundrecht auf informationelle Selbstbestimmung sowie einen Verstoß gegen das Telemediengesetz, das eine Speicherung von personenbezogenen Daten nur zu Abrechnungszwecken erlaubt. Insbesondere der Staat könne IP-Adressen „ganz leicht bestimmten Personen zuordnen“. Mit der Neuregelung der Bestandsdatenauskunft im vergangenen Jahr etwa ist es für Ermittlungsbehörden und Geheimdienste rechtlich und technisch wesentlich einfacher geworden, Anschlussinhaber mithilfe der Internetprovider zu identifizieren, sogar schon beim Verdacht auf Ordnungswidrigkeiten. Breyer hatte im Juli 2013 zusammen mit anderen eine Beschwerde beim Bundesverfassungsgericht gegen das Gesetz eingereicht.

Breyer vergleicht die Speicherung der IP-Adressen mit „NSA-Methoden“, es handele sich um eine personenbezogene, anlasslose, flächendeckende Aufzeichnung von Metadaten. „Mit meiner Klage fordere ich das Recht der Generation Internet ein, uns im Netz ebenso unbeobachtet und unbefangen informieren zu können, wie es unsere Eltern aus Zeitung, Radio oder Büchern konnten“, teilte er vor Beginn der Verhandlung am BGH mit. Er fordert die Ministerien und Behörden auf, die Speicherung der IP-Adressen zu unterlassen.

Seine Klage war zunächst vom Amtsgericht abgewiesen worden. Breyer ging dann vor dem Landgericht Berlin in Berufung, das am 31. Januar 2013 sein Urteil sprach. Es verbot die Speicherung von IP-Adressen nicht grundsätzlich. Aber sie dürfen demnach nicht gespeichert werden, wenn der Internetnutzer gleichzeitig seinen Namen oder eine E-Mail-Adresse auf der Seite hinterlässt, aus der sein Name hervorgeht.

Das Landgericht hat also zumindest dynamische IP-Adressen als relativ personenbezogen eingestuft. Relativ personenbezogen heißt: Sie gelten als personenbezogene Daten, wenn der jeweilige Nutzer noch weitere Daten hinterlässt, die dem Diensteanbieter Aufschluss auf seine Identität geben – wie eben eine E-Mail-Adresse, die seinen Namen enthält. Für Internetprovider sind IP-Adressen demnach immer personenbezogen, denn sie wissen ja, welchem Kunden sie welche IP-Adresse zuordnen.

EuGH muss klären, ob IP-Adressen personenbezogen sind

Die Steigerungvon relativ personenbezogenen Daten sind absolut personenbezogene. Wenn der Betreiber einer Ministeriums-Website seine Besucher theoretisch anhand ihrer IP-Adresse identifizieren könnte, dann wären IP-Adressen absolut personenbezogen.Dies ist der Knackpunkt im Urteil des Landgerichts: Es hat entschieden, dass der Betreiber einer Website zwar theoretisch einen Nutzer identifizieren könnte, wenn er IP-Adresse sowie Datum und Uhrzeit des Seitenaufrufs an den Internetprovider des Nutzers gibt, der diese Daten auf den Nutzer zurückführen kann. Aber eben nur theoretisch, weil die rechtlichen Hürden für solche Auskunftserteilungen hoch seien. Die Bestandsdatenauskunft, mit der die Hürden gesenkt wurden, war zu diesem Zeitpunkt noch nicht novelliert worden.

Mit dem Urteil waren Kläger und Beklagte unzufrieden, sie legten Revision beim BGH ein. Die Karslruher Richter aber haben nun beschlossen, dass der Europäische Gerichtshof zunächst klären muss, wie die Definition von personenbezogenen Daten nach Artikel 2 Buchstabe a der EG-Datenschutzrichtlinie zu verstehen ist. Dort heißt es:

„Im Sinne dieser Richtlinie bezeichnet der Ausdruck „personenbezogene Daten“ alle Informationen über eine bestimmte oder bestimmbare natürliche Person („betroffene Person“); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann …“

Die Schlüsselbegriffe sind direkt und indirekt. Der BGH will wissen, ob dieser Satz „dahin auszulegen ist, dass eine IP-Adresse, die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn lediglich ein Dritter über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt“. Der EuGH soll also klären, ob IP-Adressen absolut personenbezogene Daten sind. Ob also Breyer allein anhand seiner IP-Adresse als Besucher einer Ministeriums-Website identifiziert werden kann, wenn auch nur mit Hilfe des Providers. Es gibt ein Urteil aus dem Jahr 2011, in dem der EuGH das bejaht, allerdings nur in einem Nebensatz, den man nicht überbewerten sollte. Bekräftigt der EuGH seine Einschätzung von damals, müsste jeder Website-Betreiber jeden Besucher jedes Mal um Erlaubnis bitten, seine IP-Adresse speichern zu dürfen. Bisher passiert das praktisch nie.

Auswirkungen auf Google und alle anderen Website-Betreiber

Und selbst wenn er dann die Erlaubnis hat, dürfte er die IP-Adressen nicht ewig speichern. Wie lange es erlaubt wäre, soll ebenfalls der EuGH klären, weil die EG-Datenschutzrichtlinie an dieser Stelle möglicherweise mehr erlaubt als das deutsche Telemediengesetz. Die Vertreter der Bundesrepublik hatten argumentiert, die IP-Adressen würden „zur Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit der Websites“ benötigt. Die Straßburger Richter sollen nun klären, ob das mehr als nur den laufenden Aufruf einer Seite durch einen Nutzer betrifft. Wenn nicht, müsste die IP-Adresse gelöscht werden, sobald der Nutzer nicht mehr auf der Website unterwegs ist.

Laut Breyer würde das dann nicht nur für Behörden gelten, sondern auch für private Website-Betreiber, nicht zuletzt Google oder Amazon: „Sie müssten ihre Nutzungsströme anonymisieren und hätten keine Möglichkeit mehr, das Verhalten ihrer Nutzer so umfassend zu analysieren, wie sie es jetzt tun.“

http://www.zeit.de/digital/internet/2014-09/bgh-urteil-dynamische-ip-adressen-personenbezogen

———————————————————————————————————————

16.10.2014

Hallo, du wurdest überwacht

Hannover reformiert den VS. Stärkere Kontrollen soll es geben. Einmalig ist: Der Dienst muss Überwachte nun über die Beobachtung informieren.

————————————————————————————

Nach dem Totalversagen im NSU-Skandal und diversen Affären um die Bespitzelung von Journalisten, Rechtsanwälten und engagierten BürgerInnen setzt Niedersachsens rot-grüne Landesregierung auf eine umfassende Reform des landeseigenen Verfassungsschutzes.

Innenminister Boris Pistorius (SPD) will klar regeln, wer wann aus welchen Gründen ins Visier des Geheimdienstes gerät. Außerdem sollen die „V-Leute“ genannten Informanten besser ausgewählt und geführt werden – und auf Wanzen und Kameras in Wohnräumen werden die Mitarbeiter künftig vollständig verzichten müssen.

Dabei ist der entsprechende Gesetzentwurf, der noch im Oktober in den Landtag eingebracht werden soll, ein Kompromiss. Im Wahlkampf hatten die Grünen noch die komplette Abschaffung des Verfassungsschutzes gefordert: Ein „Scheißhaufen“ sei der, befand Fraktionschefin Anja Piel vor zwei Jahren.

Sozialdemokraten und Grüne hatten besonders dem ehemaligen CDU-Innenminister Uwe Schünemann vorgeworfen, die Behörde politisch instrumentalisiert zu haben. So wurden mindestens sieben regierungskritische JournalistInnen bespitzelt. Außerdem gerieten Tausende BürgerInnen zu Unrecht ins Visier der Geheimen – so etwa ein Landwirt, der nach der Teilnahme an gewaltfreien Anti-Atom-Protesten als „linksextrem“ eingestuft wurde.

Der Fall Röpke

In Zukunft dagegen sollen die Geheimdienstmitarbeiter nach einer „Verdachtsgewinnungsphase“ begründen, warum sie welche Person oder Gruppe zum „Beobachtungsobjekt“ machen wollen. Gespitzelt werden darf nur noch mit ausdrücklicher Zustimmung des Ministers. Bei langfristigen Beobachtungen muss das Kontrollgremium des Landtags eingeschaltet werden.

Als bundesweit einmalig gilt, dass der Dienst Überwachte nach Abschluss der Beobachtung darüber informieren muss, dass sie bespitzelt wurden. Bisher geschieht das nur auf Antrag. Zumindest im Fall der taz-Autorin Andrea Röpke hat der Verfassungsschutz sogar versucht, die Überwachung zu vertuschen.

Professioneller soll auch die Nutzung der V-Leute werden: Diese dürfen künftig keine „Straftaten von besonderer Bedeutung“ mehr begangen haben, sollen nicht von den Verfassungsschutzhonoraren abhängig sein. Ihre Führung muss spätestens nach fünf Jahren ausgetauscht werden, damit kein persönliches Verhältnis mit den Informanten entsteht, die aus verfassungsfeindlichen Organisationen wie der NPD berichten.

Sein Gesetz sei bundesweit richtungsweisend, glaubt der amtierende Innenminister Pistorius deshalb schon heute. „Da sind Regelungen drin, die hat es vorher noch in keinem Verfassungsschutzgesetz gegeben“, sagt er. Und glaubt: „Viele andere Länder werden folgen.“

http://www.taz.de/Verfassungsschutz-Niedersachsen/!147821/

———————————————————————————————————————

16.09.2014

Wikileaks veröffentlicht deutschen Staatstrojaner

Angela Merkel und ihre Regierung sind seit langem grosse Kritiker der NSA-Machenschaften. Dabei lassen sie in ihrem Land eine Firma operieren, die ebenfalls Spionagesoftware herstellt. Wikileaks hat heute die Software zum Download bereitgestellt, damit Abwehrwerkzeuge entwickelt werden können.

————————————————————————————

Finfisher/Gamma entwickelt Spionagesoftware, wie dieser Report zeigt. Die Münchner Firma reagiert auf solche Vorwürfe seit jeher mit dem Statement, ihre Produkte nur an staatliche Ermittlungsbehörden zu verkaufen. Allerdings sind unter den Kunden auch Länder, die Oppositionelle verfolgen oder nicht die gleichen Vorstellungen von Menschenrechten haben wie der Rest der Welt. Dies wurde bekannt, weil Finfishera im August Opfer eines Hackangriffs wurde, in dessen Rahmen rund 40 GB an Daten gestohlen wurden. Die Whistleblower-Plattform Wikileaks hat viele davon veröffentlicht, das Interessanteste sind die Kundendatenbank und Teile der Software. Unter anderem der ausführbare Trojaner «FinSpy PC» sowie die Module «FinFisher Relay», «FinSpy Proxy» und «FinySpy Master», sind in den Dokumenten zu finden. Die Tools dienen dazu, Daten von Rechnern zu sammeln, die mit FinFisher-Software infiziert sind. Wikileaks hat die Software veröffentlicht, damit Experten gemäss Wikileaks-Gründer Julien Assange «die Möglichkeit haben, Abwehrwerkzeuge zu entwickeln». Besonders im Umgang mit „FinSpy PC“ wird zur Vorsicht geraten.

Die Liste der Kunden weist für die meisten FinFisher-Käufer nur eine achtstellige Kombination aus Buchstaben und Zahlen aus, die keine Rückschlüsse auf deren Identitäten zulässt. Die Verknüpfung mit Support-Anfragen macht eine Identifizierung aber dennoch in einigen Fällen möglich, schreibt Wikileaks. Zu den bereits identifizierten Ländern gehören unter anderem Belgien, Slowakei, Italien, Estland oder Südafrika. Aber auch Länder wie Katar, Bahrain oder Südafrika. Hinzu kommen der australische, holländische ungarische und bosnische Geheimdienst.

Wikileaks schätzt, dass FinFisher mit seiner Software bislang rund 50 Millionen Euro Umsatz gemacht hat. Unter Berücksichtung der «gelöschten» Lizenzen würde sich dieser Betrag auf rund 100 Millionen Euro verdoppeln.

http://www.computerworld.ch/news/security/artikel/wikileaks-veroeffentlicht-deutschen-staatstrojaner-66412/

———————————————————————————————————————

01.09.2014

Anonymes Leben unmöglich

Der gläserne Bürger ist längst Realität geworden. Wer ein halbwegs anonymes Leben führen möchte, ist gezwungen, gegen bestehende Gesetze und Verordnungen zu verstoßen.

————————————————————————————

Die Bespitzelung der Bürger durch die Behörden gilt als Kennzeichen totalitärer Staaten. So wurden die Einwohner der Sowjetunion überwacht, solange das Land existierte. In den westlichen Demokratien war eine derartige Kontrolle nicht möglich, aus politischen und finanziellen Gründen. Schließlich wendete der KGB eine große Menge an Mitarbeitern und Ressourcen für die Beaufsichtigung seiner Landsleute auf. Kein demokratisches Parlament hätte derartigen Ausgaben zugestimmt.

Doch dann kam ein neuer Faktor ins Spiel: Die Entwicklung der Technologie. Durch die Digitalisierung sanken die Kosten einer flächendeckenden Überwachung auf einen Bruchteil. Diese billige Überwachungstechnologie wird selbstverständlich auch in Demokratien genutzt.

Zu den bekannten Methoden zählt die Telefonüberwachung. Sämtliche Gespräche können ab­gehört, sämtliche SMS mitgelesen werden. Außerdem kann nachvollzogen werden, wer wann mit wem telefoniert hat. Darüber hinaus ist es möglich, Bewegungsprofile der Nutzer von Mobiltelefonen zu erstellen. So weiß man, wer sich wo wann aufgehalten hat oder gerade aufhält.

Ähnlich verhält es sich mit dem Internet. Unverschlüsselte Mails werden mitgelesen als wären es Postkarten. Verschlüsselte Mails können von den Behörden entschlüsselt werden. Das anonyme Surfen im Netz ist gleichfalls nur ein Wunschtraum. Es besteht zwar die Möglichkeit, Proxy-Server zu benutzen, also seine Spuren zu verwischen indem man über unterschiedliche Server auf die gewünschte Seite zugreift. Doch den Anbietern von Proxy-Servern kann man nicht immer vertrauen. Einerseits, weil ihre Technologie technisch nicht immer ausgereift ist, andererseits, weil sie gelegentlich mit den Behörden zusammenarbeiten. Das bisher als sicher geltende Tor-Netzwerk, eine anonyme Zone im Internet, wurde von der NSA gehackt. Es ist nicht ausgeschlossen, dass das inzwischen auch den deutschen Behörden gelungen ist.

Auch das Reisen ist unmöglich, ohne überwacht zu werden. Schiffs- und Flugtickets können nicht anonym erworben werden. Doch auch der Bahnreisende hat es schwer, sein Inkognito zu wahren, selbst wenn er auf die Mitnahme seines Handys verzichtet: Die Bahnhöfe sind ausnahmslos kameraüberwacht. Gesichtserkennungssoftware ermöglicht eine sofortige Identifizierung. Kameras findet man auch in Bussen, Straßen-, U- und S-Bahnen.

Aber besteht nicht die Möglichkeit, das Auto zu benutzen? Der Individualverkehr mag zwar individuell sein, anonym ist er jedoch nicht. Wieder einmal vom Handy abgesehen, gibt es an Autobahnen Mautkameras, die automatisch alle Nummernschilder registrieren. Man könnte natürlich ausschließlich auf Bundesstraßen fahren. Doch auch dort und in Ortschaften gibt es Kameras. Und es sollen Pläne existieren, alle Autobesitzer zu verpflichten, Notrufsysteme zu installieren, die im Fall eines Unfalls automatisch die Position des Fahrzeugs übermitteln würden …

Die Meldepflicht macht es unmöglich, von den Behörden nicht gefunden zu werden. Auch wenn man sich nicht meldet, muss man arbeiten und Steuern zahlen. Auf eine Krankenversicherung wird man gleichfalls ungern verzichten. Somit kennen das Finanzamt und die Krankenkasse die Adresse und werden über die Steuer- bzw. Versicherungsnummer immer fündig. Desgleichen verfügt die Bank über die aktuelle Adresse. Theoretisch könnte man auf ein Konto verzichten und nur für Bargeld arbeiten. Doch wie soll man das versteuern? Abgesehen davon kursieren Pläne zur Abschaffung des Bargelds. In Schweden wird es bald soweit sein; ein Vorbild auch für Deutschland? Wenn die Bürger nicht mehr bargeldlos kaufen und verkaufen können, anonyme Bezahldienste abgeschafft werden und die Kontobewegungen abrufbar sind, entgeht den Behörden nicht das kleinste Geschäft. Abgesehen davon können die Daten zum Erstellen von Bewegungsprofilen verwendet werden: Wann hat wer wo was elektronisch bezahlt?

Auch das Ausweichen ins Ausland ist wenig erfolgversprechend. Ab 2017 wollen 40 Staaten automatisch Daten über Kapitalerträge austauschen. Das Bankgeheimnis ist damit endgültig ein Auslaufmodell. Vorgeblich dient die Maßnahme dem Kampf gegen die Steuerhinterziehung, ermöglicht aber auch die lückenlose weltweite Überwachung der Bürger. Am geplanten automatischen Informationsaustausch werden sich ebenfalls die Länder beteiligen, die bisher als Garanten des Bankgeheimnisses galten: Die Schweiz, Liechtenstein, Luxemburg, die Britischen Jungferninseln, die Bermudas und Singapur. Vor allem amerikanischer Druck war maßgebend für den Beschluss des Datenaustauschs als OECD-Standard. Erfasst werden sollen alle Arten von Kapitalerträgen, beispielsweise Zinsen, Dividenden, Einkünfte aus Versicherungsverträgen oder Verkäufen. Für den Verbraucher bedeutet das zunächst einmal höhere Kosten, die den Banken und Versicherungen entstehen und auf ihn umgelegt werden. Entscheidend ist jedoch, dass das Abkommen eine erhebliche Einschränkung der Anonymität und somit der persönlichen Freiheit nach sich ziehen wird.

Die größte Gefahr für die informationelle Selbstbestimmung stellt jedoch die Vernetzung dar. Seit 2009 forscht man in der EU am INDECT-System. Hier sollen Daten von Kameras, aus sozialen Netzwerken, Datenbanken der Behörden, Ortungsdaten von Handys usw. zusammengeführt werden. Der gläserne Bürger wäre dann endgültig Realität.

Der ehemalige Präsident des Bundesverfassungsgerichts Ernst Benda warnte einst vor einer zu großen Neugier der Exekutive: »Einen Staat, der mit der Erklärung, er wolle Straftaten verhindern, seine Bürger ständig überwacht, kann man als Polizeistaat bezeichnen.« Dem ist schwerlich zu widersprechen.

http://www.freiewelt.net/reportage/anonymes-leben-unmoeglich-10040931/

———————————————————————————————————————

27.08.2014

BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

————————————————————————————

Das Bundeskriminalamt (BKA) fordert neue gesetzliche Regelungen, um kriminelle Nutzer von Anonymisierungstools ermitteln zu können. Bei der Vorstellung des Lagebildes Cybercrime 2013 am Mittwoch in Berlin räumte BKA-Präsident Jörg Ziercke einen Zielkonflikt“ zwischen einer verschlüsselten und anonymen Internetnutzung der Bürger und den Interessen der Behörden bei der Aufklärung von Straftaten ein.

Es brauche daher „gesetzliche Regelungen“, dass der Staat beispielsweise bei der Nutzung des Tor-Netzwerkes durch Kriminelle Strafverfolgung betreiben könne, sagte Ziercke und fügte hinzu: „Insofern ist das im Ergebnis dann kein Zielkonflikt mehr, wenn man tatsächlich die Verschleierung aufgrund gesetzlicher Regelungen mit den entsprechenden Instrumenten wieder aufheben kann.“ Dies gelte „in ganz bestimmten, herausragenden Fällen“. Zugleich forderte Ziercke: „Es muss stärker verschlüsselt werden, es muss eine sichere Kommunikation sein.“

Nach Angaben des BKA hat im vergangenen Jahr die Zahl der Phishing-Fälle und Ransomware-Delikte deutlich zugenommen. Die Zahl der Phishing-Vorfälle beim Onlinebanking stieg im Vergleich zu 2012 um 19 Prozent auf 4.096, die Schadenshöhe entsprechend auf 16,4 Millionen Euro. Die Täter hätten sich „den veränderten Rahmenbedingungen technisch angepasst und neue oder verbesserte Schadsoftware entwickelt, um entsprechende Transaktionsverfahren zu umgehen“. Zum Aushebeln des mTAN-Verfahrens griffen Kriminelle beispielsweise Smartphone und PC gleichzeitig an oder ließen sich eine zweite SIM-Karte zuschicken. Laut BKA sind die Täter auch in der Lage, erfolgreich Man-in-the-Middle-Angriffe mit manipulierten Websites auszuführen.

Deutlich mehr Ransomware-Delikte

Weiter verbreitet hat sich laut BKA die digitale Erpressung mit Ransomware. Im Jahr 2013 seien 6.754 Fälle registriert worden, bei denen Kriminelle die Rechner von Nutzern mit einem Schadprogramm sperrten und ein „Lösegeld“ für die Entsperrung verlangten. „Ende 2012/Anfang 2013 war es einem Täter gelungen, in sechs Tagen 200.000 PCs zu infizieren und 32.000-mal erfolgreich zu sein“, sagte Ziercke. Zum Teil seien nur 100 Euro für die Entsperrung verlangt worden. „Die geringe Summe verführt dazu, sich erpressen zu lassen“, sagte der BKA-Chef.

Im Vergleich zu 2012 nahm die Zahl der registrierten Cybercrime-Delikte im vergangenen Jahr lediglich um ein Prozent auf 64.426 zu. In 257.486 Fällen wurde das Internet als Tatmittel registriert, was allerdings einem Anstieg im Vergleich zum Vorjahr von zwölf Prozent entspricht. Laut Ziercke liegt die Aufklärungsquote bei Cyberkriminalität bei lediglich 25 Prozent, was der BKA-Präsident auch mit dem Fehlen der Vorratsdatenspeicherung und der zunehmenden Anonymisierung begründete. „Cybercrime hat das Potenzial, zu einem Massendelikt zu werden“, sagte Ziercke.

Hohe Dunkelziffer bei Cybercrime

Diese These wird auch mit der hohen Dunkelziffer im Bereich der Internetkriminalität begründet. „Eine Dunkelfelduntersuchung des Landeskriminalamtes Niedersachsen aus dem Jahr 2013 kommt zu dem Ergebnis, dass lediglich 9 Prozent aller Delikte im Bereich Cybercrime angezeigt werden“, heißt es in dem Lagebild. Daher müssten alle statistischen Zahlen mit dem Faktor 11 multipliziert werden.

Unterstützt wird diese Einschätzung durch eine repräsentative Umfrage des IT-Branchenverbandes Bitkom, wonach 55 Prozent der Internetnutzer in den vergangenen zwölf Monaten Opfer krimineller Vorfälle wurden. Das entspreche bundesweit rund 29 Millionen Betroffenen, sagte Bitkom-Präsident Dieter Kempf bei der Vorstellung der Umfrage vom August 2014. Vier von fünf Nutzern befürchten demnach eine Ausspähung persönlicher Daten durch staatliche Stellen, Cyberkriminelle oder Unternehmen.

Jeder Vierte verzichtet auf soziale Netzwerke

Die Enthüllungen durch Edward Snowden über die Geheimdienstaktivitäten und die zahlreichen Berichte über millionenfachen Identitätsdiebstahl haben sich dabei offenbar schon auf das Surfverhalten der Nutzer ausgewirkt. So gab jeder vierte Befragte an, aus Sicherheitsgründen auf eine Mitgliedschaft in sozialen Netzwerken zu verzichten. Bei einer Umfrage im Jahr 2011 lag diese Zahl nur bei 13 Prozent. Jeder fünfte will keine Cloud-Dienste nutzen. Nur noch jeder siebte hat derzeit keine Bedenken, Transaktionen über das Internet auszuführen. 2011 war das noch bei einem Viertel der Befragten der Fall.

Deutlich zugenommen hat der Umfrage zufolge der Anteil der Personen, die ihre E-Mails verschlüsseln. Dieser Wert stieg von sechs Prozent im Juli 2013 auf 16 Prozent im August 2014. Im selben Zeitraum nahm die Nutzung von Anonymisierungsdiensten ebenfalls zu. Der Anteil stieg von 11 auf 16 Prozent. Jeder Dritte hält allerdings die Nutzung von Verschlüsselungsprogrammen für zu aufwendig. 36 Prozent der Befragten gaben an, trotz der Berichte über millionenfache Identitätsdiebstähle ihr Passwort nicht geändert zu haben.

Nach Ansicht Kempfs gibt es mit Blick auf die Zahlen „keinen Grund zur Panik“, aber hinreichend Grund, technisch und auf anderen Wegen Vorsorge zu treffen, um sich als Privatperson oder Unternehmen vor den Gefahren zu schützen. In der Bitkom-Umfrage hatten 30 Prozent der Unternehmen angegeben, dass es bei ihnen in den vergangenen zwei Jahren IT-Sicherheitsvorfälle gegeben habe. Kempf hält diese Zahl allerdings für deutlich zu niedrig und vermutet, „dass es kein Unternehmen, das intensiv in und mit dem Internet arbeitet, gibt, bei dem es bisher noch keine Angriffe gegeben hat“. Ein kleiner Weckruf sei in diesem Fall die NSA-Affäre gewesen. Ein Drittel der befragten Unternehmen gab in der Umfrage an, ihre IT-Sicherheit aus diesem Grund verstärkt zu haben. Fast jedes vierte will sogar mehr Geld für die IT-Sicherheit ausgeben.

http://www.golem.de/news/cybercrime-bka-fordert-gesetze-gegen-kriminelle-tor-nutzer-1408-108846.html

———————————————————————————————————————

25.07.2014

Regierung hält Überwachung sozialer Netzwerke für rechtens

Der Bundesnachrichtendienst und die Bundeswehr wollen künftig auch soziale Medien wie Facebook und Twitter beobachten – das sei grundrechtskonform. Linke und Grüne sind dagegen.

————————————————————————————

Das Bundesinnenministerium hat die von Bundesnachrichtendienst (BND) und Bundeswehr geplante Überwachung sozialer Netzwerke wie Twitter und Facebook als Grundrechtskonform verteidigt. „Es liegt kein Eingriff in das allgemeine Persönlichkeitsrecht vor, wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht weiter eingrenzbaren Personenkreis richten“, schrieb Innenstaatssekretär Ole Schröder am 22. Juli an den Linke-Politiker Andrej Hunko. Es finde daher kein Eingriff in das vom Grundgesetz in Artikel 10 geschützte Briefgeheimnis sowie das Post- und Fernmeldegeheimnis statt.

Bei „Spiegel Online“ warnte Hunko vor der Datensammlung. „Wenn eine Verfolgungsbehörde Daten über eine bestimmte Person zusammenträgt, braucht es dazu eigentlich einen richterlichen Beschluss“, zitiert das Internetportal den Bundestagsabgeordneten. Werde dies von Geheimdiensten und Militärs nach Gutdünken praktiziert, gehe „das Vertrauen in die Privatsphäre der digitalen Kommunikation vollends verloren“. Linke und Grüne lehnen die Überwachung sozialer Netzwerke ab, die Linkspartei ist für die Abschaffung der Nachrichtendienste.

Nach Angaben des Innenministeriums soll das Fraunhofer-Institut bis 2016 erforschen, welche Technologien zur IT-gestützten Nachrichtengewinnung aus offenen Quellen für die Bundeswehr nutzbar sind. Damit solle in den Einsatz- und Interessengebieten der Bundeswehr eine „belastbare Erfassung von Meinungs- und Stimmungslagen der Bevölkerung“ ermöglicht werden. Bei solchen – Leserbriefen vergleichbaren – öffentlich zugänglichen Meinungsäußerungen könnten die Nutzer keinen Anspruch auf Wahrung der Privatsphäre anmelden. Zudem sei der einzelne Nutzer für die Bundeswehr nicht von Interesse.

Auch die vom deutschen Auslandsnachrichtendienst BND geplante Echtzeitanalyse sozialer Netzwerke beziehe sich nicht auf einzelne Personen. Vielmehr sollten in den Streamingdaten von Social-Media-Plattformen mit statistischen Verfahren Trends und Auffälligkeiten erkannt werden. Ziel sei es, krisenhafte Entwicklungen im Ausland und nicht in Deutschland rechtzeitig zu erkennen.

Der BND will bei dem Projekt, das noch im Forschungsstadium steckt, nach dpa-Informationen keine Daten speichern, sondern den laufenden Datenfluss beobachten. Hintergrund der Bemühungen sind die Entwicklungen des sogenannten Arabischen Frühlings. Westliche Geheimdienste und auch der BND hatten die revolutionären Entwicklungen in mehreren arabischen Ländern nicht kommen sehen. Mit der Beobachtung sozialer Netzwerke erhofft sich der BND nun, solche Entwicklungen im Ausland künftig früher zu erkennen.

http://www.handelsblatt.com/politik/deutschland/datensammlung-regierung-haelt-ueberwachung-sozialer-netzwerke-fuer-rechtens/10252758.html

———————————————————————————————————————

04.06.2014

Verfassungsschutz öffnet Briefe von Thüringern

Der Thüringer Verfassungsschutz öffnet Briefe mit Dampferzeugern, um sie zu überprüfen. Anschließend werden sie wieder verschlossen. Dies ist durch eine Anfrage der Landtagsabgeordneten Katharina König bekannt geworden. Wie viele und welche Briefe geöffnet werden, ist bisher unklar.

————————————————————————————-

Per „Dampferzeuger“ kann der Thüringer Verfassungsschutz Postsendungen öffnen, lesen und wieder verschließen. Dies geht aus einer Antwort des Innenministeriums auf eine Anfrage der linken Landtagsabgeordneten Katharina König hervor. Damit bestätigt das Innenministerium, dass Postüberwachung in Thüringen nicht nur bei strafprozessualen Anlässen oder bei der Überprüfung von Haftpost zum Einsatz kommt. Über die genaue Zahl der vom Geheimdienst geöffneten Postsendungen gibt das Innenministerium keine Auskunft, auch nicht über die Einsatzbereiche. In der Antwort heißt es lediglich, das geschehe „in allen Phänomenbereichen des Verfassungsschutzes.“ Rechtsgrundlage für die Überprüfungen sei das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses.

Der Inlandsgeheimdienst verfügt über vier Geräte, darunter zwei „transportable Briefbearbeitungskoffer“. Kosten für einen Koffer: Rund 8000 Euro sowie Zubehör für weitere 1225 Euro, beispielsweise der Dampferzeuger, so König. Die Landesregierung berichtet in ihrer Antwort, dass Thüringer Verfassungsschützer bei Postdienstleistern auch vorsortierte Post öffnen und auswerten oder Sendungen aus dem Postlauf entnehmen und in das Erfurter Verfassungsschutzamt bringen, um sie dort genauer unter die Lupe zu nehmen. Die Dienstleister seien per G10-Gesetz zur Mitwirkung verpflichtet, eigene Räumlichkeiten stünden dem Nachrichtendienst aber nicht zur Verfügung.

„Dass der Thüringer Verfassungsschutz Gerätschaften zur Briefüberwachung ausgerechnet jener Firma einsetzt, die bereits im Zusammenhang mit dem so genannten Staatstrojaner und dessen verfassungsrechtlich-bedenklichen Funktionsumfang in Verruf geraten ist, lässt uns aufhorchen“, so Katharina König mit Bezug auf die DigiTask-Technik.

Sie will deshalb jetzt von der Landesregierung in einer Nachfrage geklärt wissen, ob der Verfassungsschutz die Postüberwachung und Inhaltsentnahmen nach ähnlich sorgfältigen Standards dokumentiert und versiegelt, wie die Polizei es mit ihren Asservaten tut.

Auch soll geklärt werden, ob überhaupt und wenn ja, wie Manipulationen der Briefinhalte bei Öffnungen durch den Geheimdienst ausgeschlossen werden können.

http://www.tlz.de/startseite/detail/-/specific/Verfassungsschutz-oeffnet-Briefe-von-Thueringern-2056528508

—————————————————————————————————

03.06.2014

Datenschützer sieht BND außer Kontrolle

Die Ausspähpläne des deutschen Auslandsgeheimdienstes sorgen nicht nur in der Politik für Entsetzen. Auch Datenschützer Weichert schlägt Alarm. Er fordert neue Regeln für die Spionagetätigkeit des BND.

————————————————————————————-

Der Datenschutzbeauftragte des Landes Schleswig-Holstein, Thilo Weichert, hat die Pläne des Bundesnachrichtendienstes (BND), mit Hilfe neuer Späh-Programme weltweit die sozialen Netzwerke auszuforschen, scharf kritisiert und Konsequenzen gefordert. Das Projekt sei ein Indikator dafür, dass auch der BND, ebenso wie es bei den US-amerikanischen und britischen Geheimdiensten NSA und GCHQ hinreichend dokumentiert sei, „ein unkontrolliertes Eigenleben entwickelt hat, bei dem alles, was technisch an Überwachung möglich ist, im behördlichen Interesse umzusetzen versucht wird“, sagte Weichert Handelsblatt Online. Die gesetzlichen Grundlagen – BND-Gesetz und G-10-Gesetz – seien demnach nicht mehr auf dem Stand der technischen und gesellschaftlichen Entwicklung. „Sie müssen völlig neu konzipiert werden.“

Weichert zweifelte den Nutzen der BND-Pläne an. „Im Vordergrund müsste eine Grundrechtsverträglichkeitsprüfung stehen, die nicht nur fragt, was das bringt, sondern welcher Schaden für die Grundrechte entstehen würde“, sagte er. „Und dieser Schaden wäre gewaltig, da die anonyme Internetnutzung zur Verwirklichung individueller Freiheit massiv beeinträchtigt würde.“ Überdies seien die Erkenntnisse über den Nutzen entsprechender, „wahnsinnig teurer“ Programme bei NSA und GCHQ „desaströs“, fügte er hinzu.

Weichert hält auch die Position des BND für unhaltbar, der seine Pläne mit der Aussage verteidigt hatte, dass es nicht um die Überwachung der Kommunikation der deutschen Bevölkerung, sondern um die Kommunikation von Ausländern im Ausland gehe. Weichert sagte dazu: „Anders als in den USA ist es in Europa unter Verfassungsrechtlern common sense, dass die Grundrechte auf Datenschutz und auf Telekommunikationsgeheimnis auch gelten, wenn Ausländer im Ausland von deutscher Hoheitsgewalt beeinträchtigt werden.“ Die Annahme, hier bestünde ein rechtlicher Freiraum, sei „ein gefährlicher Irrtum beziehungsweise eine unzutreffende Behauptung“.

Weichert wies darauf hin, dass inzwischen in Fachkreisen widerlegt sei, dass Verbindungsdaten weniger sensibel seien als Inhaltsdaten. „Während Inhaltsdaten jeweils nur eine individuelle, möglicherweise banale Kommunikation betreffen, ist eine Auswertung von Verbindungsdaten über Aufenthaltsorte, Dienste-Nutzung und vor allem soziale Kommunikation persönlichkeitsrechtlich oft erheblich sensibler, da sie zu einem – digital einfach zu erstellenden, umfassenden – Persönlichkeitsprofil verwendet werden können“, erläuterte der Datenschützer.

Medienberichten zufolge will der BND seine technische Ausstattung für rund 300 Millionen Euro aufrüsten und soziale Netzwerke wie Facebook und Twitter verstärkt unter die Lupe nehmen. Andere Geheimdienste wie die amerikanische NSA und der britische GCHQ seien dem BND im technischen Bereich weit voraus, sagte eine mit den Plänen vertraute Person am Wochenende der Nachrichtenagentur Reuters. Dies habe unter anderem die NSA-Affäre gezeigt. Ohne Modernisierung drohe der deutsche Auslandsgeheimdienst sogar hinter kleinere Dienste in Staaten wie Spanien und Italien zurückzufallen. Im Bundestag lösten die Pläne ein geteiltes Echo aus.

Unter Berufung auf vertrauliche BND-Unterlagen hatten die „Süddeutsche Zeitung“ sowie NDR und WDR berichtet, der BND wolle Vorkehrungen schaffen, um die sozialen Netze in Echtzeit auszuforschen. Der Dienst plane, Plattformen wie Facebook und Twitter systematisch auszuwerten.

In Geheimdienstkreisen wurde allerdings dem Eindruck entgegengetreten, es sollten Äußerungen deutscher Bürger in sozialen Netzwerken überwacht werden. „Ein Missverständnis darf dabei nicht entstehen: Es geht nicht um die Überwachung der Kommunikation der deutschen Bevölkerung, sondern um die Kommunikation von Ausländern im Ausland“, sagte ein BND-Mitarbeiter, der nicht namentlich genannt werden wollte, der Nachrichtenagentur Reuters. „Ziel ist es, für die Sicherheit Deutschlands relevante Entwicklungen möglichst früh zu erkennen, beispielsweise die Entstehung eines zweiten Arabischen Frühlings.“ Deutsche Bürger und Ausländer in Deutschland würden mit technischen Mitteln aus der Überwachung herausgefiltert.

Der BND darf als Auslandsgeheimdienst nicht im Landesinnern tätig werden. Für die Geheimdienstarbeit innerhalb Deutschlands ist der Verfassungsschutz zuständig.

Nach dem Willen der Linkspartei sollen die BND-Pläne in der neuen Woche Thema bei den Haushaltsverhandlungen im Bundestag sein. „Die Frage, ob der BND eine deutsche NSA wird, ist keine Kleinigkeit – das kann nicht im Hinterzimmer entschieden werden“, sagte Parteichefin Katja Kipping der „Leipziger Volkszeitung“. Das für die Spähprogramme beantragte Geld wäre in der Sozialpolitik sehr viel besser angelegt. „Mit 300 Millionen Euro kann man rund 7.500 Kita-Plätze schaffen“, sagte Kipping.

Auch die Grünen kündigten Widerstand an. „Die Ankündigung des BND zeugt von einer Jetzt-erst-recht-Haltung“, sagte Rechtsexpertin Katja Keul Handelsblatt Online. Während das Parlament über die fehlenden gesetzlichen Grundlagen für geheimdienstliches Handeln diskutiere, erkläre der BND, er wolle auch endlich über die Fähigkeiten der NSA verfügen. „Künftig muss aber klar geregelt werden, dass Datenschutz nicht an der deutschen Grenze aufhört und dass auch Geheimdienste an Recht und Gesetz gebunden sind“, betonte sie.

Der Unions-Obmann im NSA-Untersuchungsausschuss Roderich Kiesewetter (CDU) sagte dagegen am Montag im WDR, er halte es grundsätzlich für richtig, dass sich der BND auf Augenhöhe mit anderen Auslands-Geheimdiensten aufstelle. Der SPD-Obmann Christian Flisek wandte sich gegen eine Überwachung geschützter Kommunikation. Öffentlich zugängliche Informationen dürften aber ausgewertet werden.

Ich glaube, die Amerikaner erwarten – wie auch unsere Nachbarn in Frankreich und in Großbritannien, dass Deutschland einen leistungsfähigen Auslands-Nachrichtendienst hat“, sagte Kiesewetter. Es gebe terroristische Gefahren, „die sich nicht über das Lesen von Zeitungen aufklären und verhindern lassen“. Deshalb werde ein BND benötigt, „der auf Augenhöhe mit anderen Partnern in der Lage ist, solchen Gefahren vorzubeugen“.

Der SPD-Obmann Flisek sagte im Deutschlandfunk, gegen die Auswertung öffentlicher Informationen bei Facebook oder Twitter habe er nichts einzuwenden. Aber „wenn wir eine E-Mail schreiben, oder wenn wir in geschützten Diskussionsräumen sind, dann wird es problematisch“. Denn damit sind „massive Grundrechtsverletzungen verbunden, und da gilt es, genau hinzuschauen“. Dies sei in der Diskussion. Wenn es um das gehe, was dem US-Geheimdienst NSA und anderen Geheimdiensten vorgeworfen werde, „müssen wir hier ein deutliches Stoppschild setzen“.

BND-Chef Gerhard Schindler hatte vor einigen Wochen eine technische Aufrüstung des Dienstes angekündigt, um neuen Gefahren aus dem Internet Herr zu werden. „Nur mit modernster Hardware können wir der rasanten Entwicklung im Cyber-Raum folgen“, sagte er. Es gehe um den Aufbau eines länderübergreifenden Frühwarnsystems, das Bedrohungen aus dem Internet mit technischen Aufklärungsmethoden aufspüren solle. In den Datenpaketen werde dazu nach bestimmten Merkmalen von Schadsoftware geforscht. Die enge internationale Zusammenarbeit solle helfen, die Systematik einer Schadsoftware zu erkennen, noch ehe es zu Angriffen auf Computer in Deutschland komme.

In eine ähnliche Richtung denkt offenbar auch das Bundesverteidigungsministerium. Es hat ein Forschungsprojekt zur Auswertung öffentlich zugänglicher Quellen in Auftrag gegeben, zu denen möglicherweise auch soziale Netzwerke wie Facebook oder Twitter zählen. Ziel des Projekts sei die Gefahrenabwehr durch „Wissenserschließung aus offenen Quellen“, heißt es in einer Antwort der Bundesregierung auf eine kleine Anfrage der Linksfraktion, aus der die Nachrichtenagentur AFP zitiert. Für das vor einem Jahr gestartete Forschungsprojekt sind demnach Haushaltsmittel von 1,35 Millionen Euro vorgesehen. Ende 2016 solle es abgeschlossen sein.

In einer Antwort der Bundesregierung an die Linksfraktion vom März diesen Jahres hatte es zunächst ausdrücklich geheißen, soziale Medien seien von dem Forschungsprojekt „ausgenommen und werden nicht betrachtet“. Zwei Monate später reichte dann das Bundesinnenministerium eine Korrektur der Antwort nach: Die Aussage, dass soziale Medien ausgenommen seien, taucht in der neuen Version nicht mehr auf.

Das Innenministerium habe die nachträglich korrigierte Information mit einem „Büroversehen“ begründet, erklärte der Linken-Abgeordnete Andrej Hunko. Er fügte hinzu: „Mir erscheint das nicht glaubhaft.“ Das Projekt ziele offenbar darauf ab, „sehr wohl soziale Medien zu durchsuchen“. Der Abgeordnete forderte die Bundesregierung zu einem Ausstieg aus dem Forschungsprojekt auf.

Mit den Forschungen wurde laut Bundesregierung die Fraunhofer-Gesellschaft beauftragt. Ein Unterauftrag sei an das US-Computerunternehmen IBM gegangen. „Bei Erfolg werden die Ergebnisse in ein Führungsinformationssystem der Bundeswehr überführt“, heißt es in der schriftlichen Antwort der Bundesregierung auf die Linken-Anfrage.

http://www.handelsblatt.com/politik/deutschland/unkontrolliertes-eigenleben-datenschuetzer-sieht-bnd-ausser-kontrolle/9982578.html

—————————————————————————————————

05.05.2014

Knapp 50.000 Anschlussüberwachungen bei der Telekom

Erstmals legt die Deutsche Telekom einen Transparenzbericht über Auskünfte an Sicherheitsbehörden vor. Der überwiegende Teil der Abhörmaßnahmen wurde von einem Richter oder Staatsanwalt angeordnet.

————————————————————————————-

Die Deutsche Telekom hat erstmals einen Transparenzbericht über Auskünfte an Sicherheitsbehörden vorgelegt. Danach wurden im vergangenen Jahr 49.796 Anschlüsse überwacht. Der überwiegende Teil der Abhörmaßnahmen wurde dem Bericht zufolge nach dem Paragrafen 100a der Strafprozessordnung von einem Richter oder Staatsanwalt angeordnet. Ein kleinerer Teil der Überwachungen gehe auf das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses sowie auf Landespolizeigesetze zurück.

Kurz zuvor hatte am Montag bereits der kleine Berliner E-Mail-Dienstleister Posteo seinen Transparenzbericht veröffentlicht. Dort gab es im vergangenen Jahr nur sieben Anfragen nach Nutzerdaten, die aber von dem Provider nicht beantwortet wurden, weil der Dienst keine Bestandsdaten wie die Anschrift der Nutzer speichert.

Für die zivilrechtliche Verfolgung von Urheberrechtsansprüchen reichte die Telekom massenhaft Daten an die Gerichte – und damit auch an Abmahnanwälte – weiter. In 946 641 Fällen seien im vergangenen Jahr die Inhaber von IP-Adressen ermittelt worden, damit gegen sie nach Paragraf 101 des Urheberrechtsgesetzes ermittelt werden konnte, etwa wegen des illegalen Herunterladens von Videos.

In dem Transparenzbericht versicherte die Telekom, streng darauf zu achten, das Fernmeldegeheimnis und den Datenschutz einzuhalten. „Insbesondere ist gewährleistet, dass die Telekom nur dann tätig wird, wenn die rechtlichen Voraussetzungen dafür erfüllt sind.“ Unterstützungsleistungen für Überwachungsmaßnahmen würden dabei strikt nach dem Vier-Augen-Prinzip erbracht. Es seien immer zwei Mitarbeiter eingebunden, die sich gegenseitig kontrollierten.

http://www.handelsblatt.com/unternehmen/it-medien/im-jahr-2013-knapp-50-000-anschlussueberwachungen-bei-der-telekom/9847558.html

———————————————————————————————————————

06.03.2014

Big Data auch beim Militär: Verteidigungsministerium forscht mit Fraunhofer und IBM zu “Wissenserschließung aus offenen Quellen”

————————————————————————————-

Das Bundesministerium der Verteidigung (BMVg) forscht zur automatischen Auswertung des Internet. Ein entsprechendes Forschungsvorhaben nennt sich “Wissenserschließung aus offenen Quellen” (WeroQ). Dies teilte das Ministerium nun auf eine Kleine Anfrage mit. Allerdings ist nicht klar, welche Medien mit einer entsprechenden Technologie gescannt werden sollen: “Soziale Medien sind davon ausgenommen und werden nicht betrachtet”, schreibt das Ministerium.

Hauptauftragnehmer ist die Fraunhofer Gesellschaft mit dem dort angeschlossenen Forschungsinstitut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). Das FKIE gehörte als Institut der Verteidigungs- und Sicherheitsforschung früher zur Forschungsgesellschaft für Angewandte Naturwissenschaften, die später dem Fraunhofer-Verbund einverleibt wurde.

Ebenfalls an den Forschungen zu “WeroQ” beteiligt ist die Firma IBM, die mit ihrer Abteilung “Content Analytics” einen Unterauftrag übernimmt. IBM bewirbt die Funktionalitäten der “Content Analytics” als Möglichkeit, “Trends, Muster und Beziehungen aus unstrukturierten Daten und zugehörigen strukturierten Daten abzuleiten”. Es handelt sich also um ein klassisches Data Mining, wie es mittlerweile auch beim Bundeskriminalamt Einzug hält.

WeroQ” startet am 2. Mai und läuft bis zum 31. Dezember 2016. Das Budget ist mit 1,35 Millionen Euro angesetzt. Im Erfolgsfall – also wenn ein funktionierender Prototyp entwickelt wurde – sollen die Ergebnisse in ein Führungsinformationssystem der Bundeswehr überführt werden.

Auch das Bundeskriminalamt interessiert sich für IBM-Software, mit der Prognosen für zukünftige Ereignisse erstellt werden können. Die Behörde war hierzu bereits zu Besuch bei IBM in Freiburg. Der Konzern hatte auf der CEBIT 2011 mit der Freiburger Albert-Ludwigs-Universität eine “Strategische Partnerschaft” begonnen. Zu “Testzwecken” hatte das BKA die IBM-Software “InfoSphere Global Name Analytics” beschafft.

Bekannt wurde IBM mit dem System “Blue CRUSH” (Criminal Reduction Utilizing Statistical History), das bereits in mehreren US-Städten eingesetzt wird. Die Software wertet Straftaten aus und zeigt an, an welchen Orten sich womöglich ähnliche Vorfälle ereignen könnten. “Blue CRUSH” kann aber aufgebohrt werden mit weiteren Addons, darunter etwa das vom BKA getestete “InfoSphere” oder Anwendungen, wie sie von IBM nun für die Bundeswehr bereitgestellt werden.

Einige der digitalen Werkzeuge zur Vorhersage von unerwünschtem Verhalten werden von IBM in Deutschland programmiert. Der Tagesspiegel berichtete, dass IBM 2009 in Berlin ein “Analytic Solution Center” mit 40 bis 50 Mitarbeitern einrichtete. Auf der CEBIT warb IBM, dass in Berlin auch Software zur Auswertung Sozialer Medien programmiert wird.

IBM hat hierzulande große Pläne: Die Forschungen zur Einführung einer “Crime Information Platform” seien erst der Anfang einer ausführlichen Kooperation des US-Konzerns mit der Freiburger Albert-Ludwigs-Universität. Laut einer Pressemitteilung soll diese “einzigartige strategische Partnerschaft” in den nächsten Jahren “weiter institutionalisiert” werden.

https://netzpolitik.org/2014/big-data-auch-beim-militaer-verteidigungsministerium-forscht-mit-fraunhofer-und-ibm-zu-wissenserschliessung-aus-offenen-quellen/

————————————————————————————————————————

03.01.2014

BND scannt nach Spam-Flut Millionen weniger Mails

Der Bundesnachrichtendienst hat 2012 nur noch rund 850.000 E-Mails oder Telefonate überwacht. Die Millionen Daten, die an die NSA weitergegeben wurden, tauchen im offiziellen Bericht jedoch nicht auf. Von Manuel Bewarder

————————————————————————————

Der Bundesnachrichtendienst (BND) hat 2012 deutlich weniger E-Mails, Telefonate, Faxe und SMS überwacht als in den Jahren zuvor. Insgesamt wurden 851.691 sogenannte Telekommunikationsverkehre ausgespäht, wie aus der Vorabfassung eines Berichts an das Parlamentarische Kontrollgremium des Bundestags hervorgeht, die der „Welt“ vorliegt.

Die Zahl der ausgespähten Botschaften ist zuletzt rapide gesunken: 2011 wurden noch etwa 2,9 Millionen solcher Kontakte überprüft. 2010 waren es gar mehr als 37 Millionen E-Mails oder Telefonate. Nach Angaben des BND hatte es damals eine „weltweite Spamwelle“ gegeben. In der Folge sei das „automatische Selektionsverfahren“ jedoch weiter optimiert worden, wie es im Bericht an das Kontrollgremium heißt.

Der BND darf als Auslandsgeheimdienst keine Kommunikation deutscher Staatsbürger mitlesen. Bei der strategischen Fernmeldeaufklärung fischt er im internationalen Datenverkehr zum Beispiel mithilfe bestimmter Suchwörter nach nachrichtendienstlich relevantem Material.

Gezielte Suche nach Informationen

Der Nachrichtendienst war im Sommer infolge der Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden stark in die Kritik geraten. Damals war bekannt geworden, dass der BND etwa in einem Monat 2012 fast 500 Millionen Daten an den amerikanischen Geheimdienst weiterleitete.

Der BND versicherte daraufhin, dass Deutsche dabei nicht ausgespäht worden seien. Zudem wies er darauf hin, dass seine Mitarbeiter anders als die NSA oder der britische Nachrichtendienst GCHQ keine Totalausspähung des Internets anstrebe, sondern gezielt nach Informationen suche.

Die Opposition kritisierte die Weitergabe jedoch vehement. Hans-Christian Ströbele, Mitglied für die Grünen im Kontrollgremium, gab zu Bedenken, dass in den Berichten ans Kontrollgremium von einer Zahl in dieser Größenordnung niemals die Rede gewesen sei. Nun kann man feststellen: Auch in dem Bericht für 2012 taucht sie nicht auf.

„Proliferation und konventionelle Rüstung“

Im Gefahrenbereich „internationaler Terrorismus“ wurden im ersten Halbjahr 2012 laut Bericht 1164 und im zweiten Halbjahr 1065 Suchbegriffe angeordnet. Insgesamt 1804 Telekommunikationsverkehre wurden 2012 in dieser Kategorie überwacht. 137 wurden als nachrichtendienstlich relevant eingestuft. 2011 lag die Gesamtzahl der erfassten Konversationen in diesem Bereich noch bei 327.557.

Auch im Gefahrenbereich „Proliferation und konventionelle Rüstung“, in dem es also auch um die Weitergabe von Massenvernichtungswaffen geht, ist die Zahl deutlich zurückgegangen: 2011 wurden noch 2,5 Millionen Inhalte überprüft. 2012 waren es nur noch rund 849.000 mit 107 Konversationen, die als nachrichtendienstlich relevant eingestuft wurden. Im Bereich „illegale Schleusung“ wurden im Jahr 2012 390 Telekommunikationsverkehre überwacht.

Neben den Überprüfungen des BND gab es 2012 auch Abhörmaßnahmen im Inland. Für die jeweilige Genehmigung, die immer nur für kurze Zeit gültig ist und dann erneuert werden muss, ist die G-10-Kommission des Bundestags zuständig. Ihr Name weist auf Artikel 10 des Grundgesetzes hin, der das Brief-, Post- und Fernmeldegeheimnis festschreibt.

Insgesamt 157 Ausspähmaßnahmen im Inland

Laut dem Bericht an das Kontrollgremium genehmigte die Kommission im Jahr 2012 insgesamt 157 Ausspähmaßnahmen. Im Jahr zuvor war es eine weniger. Das Bundesamt für Verfassungsschutz beantragte davon in beiden Halbjahren zusammen 121 Überwachungsaktionen, der BND insgesamt 34 und der Militärische Abschirmdienst (MAD) zwei.

Bei diesen Aktionen gab es im ersten Halbjahr 305 sogenannte Hauptbetroffene, im zweiten 321. Die Zahl der Personen, die als „Nebenbetroffene“ gelten, weil sie zum Beispiel ein abgehörtes Telefon benutzten, lag bei 363 im ersten und 386 im zweiten Halbjahr. Diese Zahlen liegen insgesamt unter denen des Vorjahres.

http://www.welt.de/politik/deutschland/article123487972/BND-scannt-nach-Spam-Flut-Millionen-weniger-Mails.html

————————————————————————————————————————

08.12.2013

LKA-Beamte und BR-Journalist über zwei Monate abgehört

Ein Journalist des Bayrischen Rundfunks und zwei LKA-Beamte wurden in Bayern abgehört und beobachtet. Jedes „Grüß Gott“ und „Servus“ sei nach Angaben des Senders peinlich genau protokolliert worden. Der Staatsanwaltschaft habe dabei eine „Aussage vom Hören-Sagen“ zur Anordnung der Aktion genügt.

————————————————————————————

Die Münchner Staatsanwaltschaft hat nach einem Bericht des Bayerischen Rundfunks (BR) aufgrund einer einzigen Beschuldigung monatelang zwei leitende Beamte des Landeskriminalamtes (LKA) und einen BR-Journalisten im Visier gehabt. Oberstaatsanwalt Thomas Steinkraus-Koch bestätigte der Nachrichtenagentur dpa, dass ein Ermittlungsverfahren gegen zwei LKA-Beamte und einen Journalisten gelaufen sei.

Dem BR-Bericht zufolge hatte ein Informant gegenüber der Staatsanwaltschaft behauptet, die beiden Polizisten hätten mit Hilfe des 62 Jahre alten Reporters Informationen aus dem Verfahren der Hypo Alpe Adria gegen die BayernLB verkaufen wollen – 140 Akten für 30 000 Euro. Ein Vorwurf, der sich als falsch erwies. „Für die Anordnung von Telefonüberwachung und Observation genügt der Staatsanwaltschaft München I wohl eine Aussage vom Hören-Sagen“, heißt es in einem am Wochenende auf der Internetseite des Senders veröffentlichten Artikel.

BKA lehnte die Überwachung des Journalisten zunächst ab

Steinkraus-Koch wehrte sich gegen den Vorwurf: „Sobald die Staatsanwaltschaft einen Anfangsverdacht hat, muss sie tätig werden.“ Deshalb seien beim Amtsgericht nach dem Legalitätsprinzip Anträge gestellt worden. Das Legalitätsprinzip verpflichtet Staatsanwaltschaft und Polizei zu ermitteln, wenn eine mögliche Straftat bekannt wird. Das LKA und die betroffenen Beamten wollten sich nicht detailliert zum Fall äußern. Ein LKA-Sprecher bestätigte allerdings, dass gegen einen Abteilungsleiter und gegen einen Dezernatsleiter ermittelt worden sei.
Laut dem BR-Bericht wurde die Telefonüberwachung vom Bundeskriminalamt (BKA) vorgenommen, obwohl zunächst auch das BKA die Überwachung des Journalisten abgelehnt habe. Später seien dann Telefonate zwischen dem Reporter und den Polizisten abgehört worden. „Peinlich genau protokollieren die Lauscher jeden Telefonkontakt, jedes „Grüß Gott“ und jedes „Servus“ oder „Wie geht’s““, heißt es in dem Artikel. Doch zu dem Bestechungsvorwurf sei nichts gefunden worden, nach zwei Monaten habe das BKA die Telefone wieder abgeklemmt.

http://www.mz-web.de/politik/telefon-ueberwachung-in-bayern-lka-beamte-und-br-journalist-ueber-zwei-monate-abgehoert,20642162,25560960.html

————————————————————————————————————————

12.11.2013

ARD-FAKT: BND darf alle Netzkommunikation abhören, weil Internet international ist

————————————————————————————

Das ARD-Politmagazin FAKT berichtet wie der Bundesnachrichtendienst sich bei NSA und GCHQ einschleimt und wie genau die eigenen Befugnisse uminterpretiert worden sind. Wir hatten sowas bereits vermutet, gingen aber davon aus, dass dies über die 20% Kapazität des G10-Gesetzes uminterpretiert wurde. FAKT meldet, dass der Bundesnachrichtendienst einfach sagt, dass das Internet ja international sei und die Daten automatisch auch übers Ausland fließen würden:

Da Daten ständig über Ländergrenzen fließen wurde der gesamte Datenverkehr per Gesetz zu Auslandskommunikation erklärt. Und die darf der BND abhören.”

Bleibt noch zu klären, wo und wie genau der Bundesnachrichtendienst abhört, wer in der Bundesregierung davon wusste und warum offensichtlich die Geheimdienstkontrolle versagte, wenn das jetzt erst bekannt wird.

https://netzpolitik.org/2013/ard-fakt-bnd-darf-alle-netzkommunikation-abhoeren-weil-internet-international-ist/

————————————————————————————————————————

11.11.2013

Deutschland flirtet mit der Diktatur: Polizei-Staat soll Gesinnung überwachen

Ein neuer Entwurf der CDU-CSU zeigt: Die Bundesregierung will die Umwandlung des Rechts-Systems vorantreiben. Als Grundlage einer umfassenden Überwachung der Bürger soll eine Verdachts-Gesellschaft stehen. Die Türen werden geöffnet für eine Gesinnungs-Justiz, in der das Recht auf freie Rede begraben wird. Deutschland flirtet mit der Diktatur.

————————————————————————————

Bundesinnenminister Hans-Peter Friedrich (CSU) hat zu den Koalitionsverhandlungen ein Papier vorgelegt, in dem weitreichende Beschneidungen der Bürgerrechte vorgesehen sind. Wegen seiner grundsätzlichen Bedeutung kann davon ausgegangen werden, dass Friedrich dieses Papier nicht im stillen Kämmerlein verfasst hat, sondern dass wesentliche Grundzüge mit Bundeskanzlerin Angela Merkel abgestimmt wurden (das Papier hier im Wortlaut).

Denn dieses Papier stellt eine ganz deutliche Verschiebung des deutschen Rechts-Systems von einem Tatbestands-bezogenen Strafrecht zu einem auf Prävention abstellenden Gesinnungs-Strafrecht dar.

Bisher galt in Deutschland wie in allen anderen rechtsstaatlichen Demokratien der Grundsatz: Ein Täter wird für eine Tat bestraft, die er begangen hat.

Das neue, vom Anti-Terror-Kampf getriebene Rechts-System will etwas anderes: Die Gesellschaft bestraft nicht den Täter, sondern denjenigen, von dem sie befürchtet, dass er eine Tat verüben könnte.

In der Schweiz hat neulich ein Fall für Aufsehen gesorgt, bei dem ein Jugendlicher drei Wochen lang im Gefängnis sass, weil er auf Facebook eine Frust-Ankündigung losgelassen hatte, die sein Lehrer als mögliche Ankündigung eines Amok-Laufs interpretiert hatte. Der Jugendliche wurde verurteilt, weil der der Gesellschaft einen Schrecken eingejagt hatte. Schweizer Juristen halten diese Entwicklung für sehr problematisch.

Die Autorin dieser sehr lesenswerten Geschichte im Magazin des Tagesanzeigers fasst das Kernproblem zusammen:

Ich bin mit dem Strafrechtsprofessor, den ich in meinem Text zitiere, einig: Wir leben in einem Zeitalter des Präventionismus. Wir versuchen sämtliche Gefahren auszuschalten, bevor etwas passiert. Egal, ob dies die Freiheitsrechte des Einzelnen einschränkt. Das ist auch darum gefährlich, weil uns dadurch eine Sicherheit suggeriert wird, die es in Wahrheit schlicht nicht gibt. Klar, dass dadurch auch die betroffenen Beamten unter immer grösseren Druck geraten: Niemand will für etwas verantwortlich sein, das man vielleicht hätte verhindern können. In diesem Sinne neigt man vielleicht schon zur Hysterie.“

Das neue Überwachungs-Papier der Union sieht zunächst eine umfassende Überwachung aller Bürger im Internet vor. Die meisten Eingriffe in die Privatsphäre entsprechen jenen, wie sie die US-Geheimdienste seit Jahren praktizieren. In einigen Punkten – etwa der Überwachung der Internet-Knotenpunkte – sind die deutschen Vorschläge sogar noch weiter reichend als die Praxis der Amerikaner.

Viel wichtiger als die Überwachung ist jedoch die Neu-Ordnung rechtsstaatlicher Grundsätze. Und hier bietet das Papier Anhaltspunkte für genau jene tektonischen Verschiebungen, wie wir sie bei der Verdachts- und Polizei-Gesetzgebung in den USA und in Großbritannien beobachtet haben. So wird es bei den Briten ab 2014 eine neue Art der Internet-Filter geben, bei denen sich die Bürger quasi outen müssen, ob sie pornografische oder esoterische Websites freigeschaltet haben möchten: Dieser Ansatz ist in der Regel die Geburtsstunde einer vollumfänglichen, staatlichen Zensur (mehr zu dieser Geisterhand hier).

Diese Tendenz ist der Geist, den Merkels Überwachung-Papier atmet. Es macht schwammige Begriffe zu Normen, innerhalb derer dann der Willkür keine Grenzen mehr gesetzt sind.

So soll die Überwachung gegen Terroristen, Rechtsextremisten und Antisemiten verstärkt werden:

Extremismusprävention und die Bekämpfung von Rassismus, Antisemitismus und Fremdenfeindlichkeit werden als dauerhafte innenpolitische Kernaufgabe definiert und umgesetzt.“

Alle drei Begriffe sind nicht rechtsfest, sondern unterliegen letzten Endes politischen Wertungen.

Fremdenfeindlichkeit ist eine böse Sache, gegen die die Zivilgesellschaft mit Null Toleranz vorgehen muss. Doch das Strafrecht kann erst greifen, wenn es zu Straftaten kommt, die fremdenfeindlich motiviert sind.

Alles andere ist nicht messbar: Sonst könnte der Fall eintreten, dass Ostfriesen-Witze und Spott über österreichische Fußballer als Straftaten der Fremdenfeindlichkeit eine massive Welle der Überwachung rechtfertigen – und die Täter am Ende hinter Schloss und Riegel bringen.

Das Papier beschäftigt sich des weiteren mit der Frage, wie man gegen gewaltbereite Gruppen vorgehen könne.

Auch der Begriff des Gewaltbereitschaft ist juristisch äußerst problematisch. Denn er stellt nicht auf eine begangene Straftat ab, sondern auf ein mögliches zukünftiges Verhalten. Wo beginnt die Bereitschaft zur Gewalt, wo endet sie? Ist Gewalt-Bereitschaft schon identisch mit Gewalt? Ist Gewalttäter jemand, der auf einem Blog zornig schreibt: „Die ganze Berliner Politik ist zum Aus-der-Haut-Fahren?“

Wie in den USA wollen Merkel und Friedrich damit das Rechts-System von einem Straf-System zu einem Präventiv-System verändern. Dies bedeutet auch, dass die Rede- und Meinungsfreiheit drastisch eingeschränkt würde.

Der Friedrich-Entwurf möchte auch die Kompetenzen der Polizei erweitern: In dem Papier wird bedauert, dass Verdächtige heute nur der Ladung von Gerichten und Staatsanwälten Folge leisten müssen. Die CDU/CSU-Regierung will, dass künftig auch das Erscheinen vor polizeilichen Ermittlungsbehörden verpflichtend wird und daher auch erzwungen werden kann.

Das Papier:

Mit einer Erscheinenspflicht bei der Polizei könnten Ermittlungsverfahren effizienter geführt und die Aussagebereitschaft gefördert werden. Eine frühzeitige Vernehmung von wichtigen Zeugen kann für den Ermittlungserfolg entscheidend sein.

Auch die Definition einer kriminellen Gruppe soll erweitert werden. Das Papier dazu:

Art. 1 des Rahmenbeschlusses definiert die Begriffe der „kriminellen Vereinigung“ sowie des „organisierten Zusammenschlusses“. Danach ist die Unterordnung der einzelnen Mitglieder unter einen gemeinsamen Gruppenwillen für das Vorliegen einer „kriminellen Vereinigung“ nicht erforderlich.

Auch der Rahmenbeschluss der Europäischen Union zur Terrorismusbekämpfung sieht für die Bildung einer „terroristischen Vereinigung“ nicht vor, dass ein Gesamt oder Gruppenwille gebildet werden muss. Nach der Rechtsprechung des BGH ist allerdings bislang sowohl für die Bildung einer „kriminellen“ als auch der „terroristischen Vereinigung“ die Bildung eines Gemeinschaftswillens erforderlich und er hat eine europarechtskonforme Auslegung der §§ 129 und 129a StGB abgelehnt.

Der Entwurf der Union sieht vor, das Strafgesetz dahingehend zu ändern, dass die vom BGH abgelehnte, deutsche Regelung nun dahingehend geändert wird, dass das schwammige EU-Recht in Deutschland geltendes Recht werden kann.

Für die Regierung Merkel ist das Internet der ideale Anknüpfungspunkt, um den bösen Absichten der Bürger auf die Schliche zu kommen:

Auf diese Weise entziehen sich Zielpersonen der klassischen anschlussbezogenen Telekommunikationsüberwachung (TKÜ). Weiterhin liegen zahlreiche der häufig genutzten Internet-Dienstleister, wie z. B. E-Mail- oder Speicherplatz-Anbieter, im Ausland und damit jenseits des deutschen Rechtsregimes. Der sicherheitsbehördliche Zugriff auf diese Kommunikation zum Zwecke der Aufklärung bzw. Beweiserhebung ist damit nur auf dem langwierigen Weg der Rechtshilfe möglich (sofern vorhanden) und von der Kooperationsbereitschaft der örtlichen Behörden und Dienstanbieter abhängig.

Es soll daher die Möglichkeit geschaffen werden, die bestehenden Befugnisse zur TKÜ sowie zur Erhebung von aktuell anfallenden Verkehrsdaten nach der StPO, den Polizeigesetzen sowie dem G10 auch durch Ausleitung an den Netzknoten ausüben zu können.“

Über diese Internet-Knoten wird ein Großteil des deutschen Internet-Verkehrs geleitet. Zwar darf der BND schon heute auf den größten Internetknoten in Frankfurt zugreifen. Doch bisher sind seine Zugriffsmöglichkeiten begrenzt. Nun soll die gesamte Kommunikation über die Internetknoten abgehört werden.

Friedrich fordert zudem die Einführung einer Mindestspeicherfrist für Verbindungsdaten. Er kritisiert ausdrücklich das Vorgehen vieler Unternehmen: „Aufgrund der aktuellen Abrechnungsmodelle (Flatrates) speichern Telekommunikationsanbieter allerdings Verkehrsdaten kaum noch oder nur mit äußerst kurzen Fristen.“

Der Zugriff auf die Daten sei unerlässlich für die Strafverfolgung und die Gefahrenabwehr, so das Merkel-Papier. Man müsse daher eine Regelung finden, die entsprechend der EU-Richtlinien Speicherfristen von sechs Monaten bis zwei Jahren ermöglicht. Zuletzt hatte das Bundesverfassungsgericht einen Vorstoß von Schwarz-Gelb zur Vorratsdatenspeicherung gekippt.

Genau hier wird deutlich, warum dieser Vorstoß der Bundesregierung so gefährlich ist: Angela Merkel und Sigmar Gabriel verfügen im Deutschen Bundestag über die Zweidrittel-Mehrheit. Mit dieser können sie die Verfassung ändern.

Deutschland hat als Polizei-Staat die bisher finstersten Kapitel der europäischen Geschichte geschrieben. Wir erinnern uns an den Film „Das Leben der Anderen“, mit Ulrich Mühe, der uns vor Augen geführt hat, wie behaglich und wie mörderisch eine Gesellschaft ist, in der die Spitzel die Realität schaffen oder verdrehen.

Die Amerikaner waren so begeistert von dem Film, dass sie ihn mit einem Oscar prämiert haben.

Sie dachten, das sei ein historischer Film.

Doch Hollywood hat sich geirrt.

Noch sind die alten Gespenster nicht in all ihrer Perfidie zurückgekehrt.

Doch sie steigen aus den Geschichtsbüchern.

Wir sehen die Konturen der Gespenster an den Wänden.

Ihre Schatten schlingen sich um die Netzknoten in Frankfurt, sie legen sich über die WLANs in den Wohnungen, sie werfen ihre Schatten über die Internet-Cafés in Berlin, Hamburg und München.

Ihre kalte, technokratische Sprache verrät sie, macht uns klar, dass sie kommen.

Es ist der Ungeist der Diktatur, der uns anweht.

Deutschland steht vor einer Regierungs-Periode, in der es im Bundestag keine ausreichend große Opposition gibt.

Merkel und Gabriel haben die Lizenz zur absoluten Macht.

Wo absolute Macht herrscht, ist absoluter Missbrauch möglich.

http://deutsche-wirtschafts-nachrichten.de/2013/11/11/polizei-staat-soll-gesinnung-ueberwachen-deutschland-flirtet-mit-der-diktatur/

————————————————————————————————————————

06.11.2013

Union will Internet- und Videoüberwachung ausweiten

Die Union will die Internet- und Videoüberwachung offenbar ausweiten. Dies gehe aus dem Positionspapier des Innenministeriums für die Koalitionsverhandlungen mit der SPD hervor, wie das ARD-Magazin „Monitor“ berichtet. Demnach sieht das 30-seitige Papier, das dem Magazin vorliegt, einen ganzen Maßnahmen-Katalog für die Sicherheitsbehörden vor.
————————————————————————————
Vor allem die Verschärfung der Internetüberwachung ist laut dem Bericht zentrales Anliegen des Positionspapiers. Danach wird eine „Ausleitung des Datenverkehrs an zentralen Internetknoten“ angestrebt. Dadurch sollen mobile Internetnutzer besser überwacht werden können. Zusammenfassend würden die geplanten Maßnahmen eine Überwachung des Netzverkehrs im Stile des US-Geheimdienstes NSA ermöglichen, heißt es in dem „Monitor“-Bericht. Unter der Überschrift „Verwendung von Videotechnik im öffentlichen Raum“ plant die Union außerdem mehr Mittel für die Bundespolizei bereitzustellen, um die Video-Überwachung von öffentlichen Plätzen zu intensivieren. Laut dem Papier wird eine „Bereitstellung der erforderlichen Haushaltsmittel im Haushaltsgesetz 2014“ gefordert. Der Kieler Datenschutzbeauftragte Thilo Weichert übte scharfe Kritik an den Plänen der Union: „Die Vorschläge der Union atmen den Geist der Massendatenüberwachung á la NSA“, sagte Weichert. „Eine schärfere Kontrolle der Geheimdienste wäre notwendig. Aber dazu gibt es leider keinen einzigen Vorschlag in dem Papier, obwohl dies nach dem NSA-Skandal dringend notwendig wäre.“

http://www.wallstreet-online.de/nachricht/6405054-ueberwachung-stil-nsa-union-internet-videoueberwachung-ausweiten

————————————————————————————————————————

06.10.2013

BND lässt sich Abhören von Verbindungen deutscher Provider genehmigen

Der Bundesnachrichtendienst (BND) lässt sich offenbar seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen.

————————————————————————————

Eine entsprechende Anordnung zur „Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“ schickte der Geheimdienst, der für die Aufklärung im Ausland zuständig ist, an den Verband der deutschen Internetwirtschaft. Das vertrauliche dreiseitige Schreiben zur strategischen Fernmeldeaufklärung ist von Bundeskanzleramt und Bundesinnenministerium abgezeichnet. Darin führt der BND 25 Internet-Service-Provider auf, von deren Leitungen er am Datenknotenpunkt De-Cix in Frankfurt einige anzapft. Neben Netzwerken aus dem Ausland hat der BND auch die Verbindungen zu sechs deutschen Firmen aufgelistet: betroffen sind die Internetprovider 1&1, Freenet, Strato AG, QSC, Lambdanet und Plusserver. Nach Einschätzung von Experten läuft über diese Leitungen fast ausschließlich innerdeutscher Datenverkehr. Zwar dürfen die deutschen Geheimdienste in Einzelfällen auch Deutsche abhören. Bei der massenhaften, strategischen Fernmeldeaufklärung – wie im Fall der Anordnung – sind deutsche Telefonate und E-Mails jedoch grundsätzlich tabu. Die Spähangriffe des BND richten sich vornehmlich gegen Länder oder Regionen wie Russland, Zentralasien, den Nahen Osten und Nordafrika. Dort ansässige Provider sind ebenfalls gelistet. Der BND kopiert den Datenstrom und wertet ihn mit Schlagworten zu Themen wie Terrorismus oder Proliferation aus. E-Mails und Telefonate von Deutschen sind nach Angaben des Dienstes nicht darunter. Zu den Einzelheiten der Lauschangriffe wollte sich der BND nicht äußern. Alle Maßnahmen entsprächen jedoch den gesetzlichen Rahmenbedingungen. Doch die Formalitäten handhabt der BND offenbar lax. Immer wieder trafen die vierteljährlichen Abhöranordnungen verspätet beim Internetverband ein. Der drohte im vergangenen Quartal sogar damit, die Abhörleitungen zu kappen, weil die Papiere um Wochen verspätet waren.

http://www.spiegel.de/spiegel/vorab/bnd-laesst-sich-abhoeren-von-verbindungen-deutscher-provider-genehmigen-a-926221.html

————————————————————————————————————————

02.10.2013

Microsoft: Deutsche Behörden forschen immer mehr Nutzer aus

Im ersten Halbjahr haben deutsche Strafverfolgungsbehörden über 5.000 Anfragen zu mehr als 9.500 Nutzerkonten von Microsoft angefordert. Nur die Türkei und die USA haben noch öfter Auskunft von Microsoft verlangt.

————————————————————————————

Der Umfang, in dem deutsche Behörden von internationalen Firmen Informationen über deutsche Bürger verlangen, nimmt stetig zu. Vor allem Microsoft, Google und Facebook sind beliebte Unternehmen, um Auskünfte zu erhalten. Der neue Transparenzbericht von Microsoft zeigt, dass deutsche Behörden in den ersten sechs Monaten 5.185 Anfragen zu Nutzerdaten gestellt haben – 2012 waren es insgesamt 8.419 Anfragen. 9.670 Nutzer waren von diesen Anfragen betroffen. Und in immerhin 4.318 der 5.185 Fälle hat Microsoft tatsächlich Daten zur Identität der Nutzer an die deutschen Behörden herausgegeben.

Mit den 5.185 Anfragen waren die deutschen Behörden in guter Gesellschaft. Nur die Türkei und die USA haben bei Microsoft mehr Anfragen gestellt (6.226 und 7.014). Mit 4.404 Anfragen liegt Großbritannien sogar knapp hinter Deutschland. Danach folgt Frankreich mit 4.379 Anfragen. Insgesamt, so Microsoft, hat es in den ersten sechs Monaten dieses Jahres über 37.000 Anfragen zu mehr als 66.000 Accounts von Strafverfolgungsbehörden weltweit gegeben. Betroffen waren Dienste wie Skype, Hotmail, Outlook und Skydrive.

In 77 Prozent der Anfragen kam es zur Freigabe von Daten ohne Content“, so Microsoft. Dazu zählen beispielsweis Nutzer-Angaben über Alter, Name, E-Mail-Adresse und IP-Adresse. In 2,2 Prozent hatte Microsoft aufgrund von Gerichtsbeschlüssen etc. auch Auskunft über Inhalte der E-Mails und ähnlichem gegeben.

Die deutschen Behörden setzen immer stärker auf Durchleuchtung der deutschen Bürger. Selbst die von den Behörden verlangten Auskünfte über Kontodaten haben rapide zugenommen (hier). Und bei Facebook-Anfragen ist Deutschland ähnlich wie bei Microsoft auch unter den ersten fünf Ländern mit den meisten Anfragen (mehr hier).

http://deutsche-wirtschafts-nachrichten.de/2013/10/02/microsoft-deutsche-behoerden-forschen-immer-mehr-nutzer-aus/

————————————————————————————————————————

24.09.2013

Thüringen gestattet Lauschangriff per Staatstrojaner

Ganz offiziell darf Thüringens Polizei im Rahmen einer Fahndung „Eingriffe in informationstechnische Systeme“ vornehmen. Mit einem neuen Polizeigesetz, das der thüringische Landtag unlängst verabschiedet hat, ist der Einsatz des „Staatstrojaners“ zur Überwachung von Telekommunikation offiziell zulässig.

————————————————————————————

Das durch die großen Koalition verabschiedete überarbeitete Polizeigesetz erlaubt auch die so genannte „Quellen-Telekommunikationsüberwachung“. Mit einem Spähprogramm – dem umstrittenen Staatstrojaner – dürfen Ermittler damit über das Internet geführte Telefonate mithören. Doch das Gesetz räumt der Polizei weitere Möglichkeiten und Befugnisse ein, wie der Branchendienst heise berichtet.

Datenerhebung mit besonderen Mitteln

Dazu gehört die „Datenerhebung mit besonderen Mitteln“ ebenso, wie die Rasterfahndung oder der „große Lauschangriff“ und die Wohnraumüberwachung. Der Einsatz des Staatstrojaners ist jedoch an den Schutz „herausragender Rechtsgüter“ gebunden. Darunter fällt die Gefahr für Freiheit, Gesundheit oder Leben einzelner Personen ebenso, wie die Abwehr konkreter Gefahren für die Sicherheit des Staates.

Staatstrojaner-Einsatz streng geregelt

Das Gesetz sieht für den Einsatz der „geeigneten informationstechnischen Programme“ strenge Regelungen und Beschränkungen vor. So muss sichergestellt sein, dass mit dem Programm ausschließlich eine „laufende Telekommunikation“ überwacht wird. Der Zugriff auf andere Funktionen und Daten des Computers ist dabei unzulässig.

Auch dürfen an dem überwachten Computer nur die Änderungen vorgenommen werden, die „für die Erfassung und Ausleitung von Sprachsignalen am Audiosystem unerlässlich sind“. Zudem müssen diese Veränderungen nach dem Ende der Überwachung so weit wie möglich automatisch rückgängig gemacht werden.

Staatstrojaner kaum einsetzbar?

Damit verbietet das Gesetz einen Großteil der Funktionen, für die gängige Trojaner üblicherweise entwickelt werden. Ob der Staatstrojaner diesen Vorgaben entspricht, ist unklar. Schon 2011 wurde kritisiert, das die damalige Version des Staatstrojaners deutlich mehr konnte, als sie darf. Zudem hat das BKA im Oktober letzten Jahres den Einsatz eines „Bundestrojaners“ gestoppt.

IP-Adressen und Passworte

Weiterhin billigt das überarbeitete Polizeigesetz im Rahmen von Strafverfolgung oder Gefahrenabwehr auch, dass die Fahnder Nutzerdaten wie die IP-Adressen oder Passwörter im Falle von Ordnungswidrigkeiten abfragen dürfen. Das ist auch ohne eine vorherige richterliche Genehmigung zulässig. In diesem Fall setzt Thüringen lediglich die im überarbeiteten Telekommunikationsgesetz beschriebene Bestandsdatenauskunft um.

Das Gesetz regelt, welche Rahmenbedingungen vorliegen müssen, damit dieses Fahndungsmittel zum Einsatz kommen darf. Dabei können die Behörden auch die Herausgabe von Daten eines Anschlussinhabers verlangen, vor allem den Name und die Adresse.

Handy-Ortung mit der Fliegenfalle

Die neuen Regelungen erstrecken sich weiterhin auf die Überwachung von Mobilfunkverbindungen. So dürfen die Ermittlungsstellen den Standort von Mobiltelefonen mit sogenannten IMSI-Catchern orten und eventuell sogar die Mobilfunkverbindung unterbrechen.

Bei diesem Verfahren ahmen die Ortungsgeräte eine Funkzelle nach. Alle Mobilfunkgeräte in Reichweite senden daraufhin ihre auf der SIM-Karte gespeicherte IMSI-Nummer an den Catcher (zu Deutsch: Fänger). Dabei ist der Gerät auch in der Lage, den Standort der so eingefangen Handys einzugrenzen. Diese Form der Handy-Ortung ist allerdings auch nur unter bestimmten Voraussetzungen erlaubt.

Gesetzesnovelle von Gericht erzwungen

Dass der thüringische Landtag das Polizeigesetz umfangreich novellieren musste, hat das Verfassungsgericht des Bundeslandes erzwungen. Am 21. November vergangenen Jahres hatte das Gericht festgestellt, dass das bestehende Gesetz in Teilen gegen die Verfassung und vor allem gegen mehrere Schutzrechte verstößt. Beispielsweise gegen den Schutz des Privatlebens aber auch den Vertrauensschutz von Berufsgeheimnissen beispielsweise von Geistlichen, Ärzten, Abgeordneten und Anwälten.

Das neue Gesetz soll laut Thüringens Innenminister Jörg Geibert (CDU) die entsprechenden Regelungen und Befugnisse wesentlich präziser fassen und ausweiten. Demnach habe eine Überwachung zu unterbleiben, wenn einer der Kernschutzbereiche betroffen ist. Hier ist dann sogar schon die reine Anordnung der Überwachung unzulässig.

Über besonders intensive Grundrechtseingriffe muss ein Richter entscheiden. Eingriffe in den Schutz des Berufsgeheimnisses sind nur dann statthaft, wenn die abzuwehrende Gefahr vom Geheimnisträger selbst ausgeht.

Kritik der Opposition

Kritik kam aus der Opposition aus Linkspartei, Grüne und FDP, die geschlossen gegen den Gesetzentwurf votiert hatten. Die Parteien bemängeln eine Einschränkungen des Persönlichkeitsrechtes durch das neue Gesetz. Wie der MDR berichtet, monieren sie zudem, dass der Schutz von beruflichen Geheimnisträgern aufgeweicht werde. Die Linkspartei betrachtet das neue Polizeiaufgabengesetz abermals als verfassungswidrig. Für die Grünen verwässert das Gesetz die Grenze zwischen den Aufgaben von Polizei und Geheimdienst.

http://www.t-online.de/computer/sicherheit/id_65651544/thueringen-gestattet-lauschangriff-per-staatstrojaner-.html

————————————————————————————————————————

13.09.2013

Verfassungsschutz soll NSA beliefern

Der Inlandsgeheimdienst soll laut Medienberichten Daten an die USA weitergeben. Dort könnten Informationen über in Deutschland ausgespähte Bürger landen. Der Verfassungsschutz versichert, das sei alles rechtens.

————————————————————————————

Im Zuge der NSA-Affäre gerät nun auch das Bundesamt für Verfassungsschutz (BfV) in Erklärungsnot. Nach Recherchen des Norddeutschen Rundfunks und der „Süddeutschen Zeitung“ hat nicht nur der Bundesnachrichtendienst (BND), sondern auch der Inlandsgeheimdienst regelmäßig vertrauliche Daten an die National Security Agency (NSA) in den USA geliefert. Dies gehe aus einem Geheimdokument der Bundesregierung hervor, das den Redaktionen beider Medien vorliege, hieß es in einer am Freitagabend veröffentlichten Vorabmeldung der „Süddeutschen Zeitung“. Dem Papier zufolge habe das Bundesamt allein im vergangenen Jahr 864 Datensätze an die Amerikaner übermittelt.

Das Bundesamt für Verfassungsschutz erklärte am Freitagabend in einer Stellungnahme, bei der Zusammenarbeit mit den US-amerikanischen Diensten halte man sich strikt an seine gesetzlichen Befugnisse. Behördenchef Hans-Georg Maaßen sagte, der Verfassungsschutz pflege „im Rahmen seiner gesetzlichen Aufgabenerfüllung eine enge und vertrauensvolle Zusammenarbeit“ mit verschiedenen ausländischen Diensten, darunter auch mit amerikanischen Diensten: „Diese Kooperation trägt erheblich zur Verhinderung von Terroranschlägen und damit zum Schutz von Leib und Leben in Deutschland bei.“

Die Zusammenarbeit erfolge nach Recht und Gesetz: „Jede gegenteilige Behauptung weise ich mit Nachdruck zurück“, sagte Maaßen. Die Gespräche und Treffen seien dem Parlamentarischen Kontrollgremium des Bundestages bekannt.

Der Verfassungsschutz ist ein Inlandsgeheimdienst und spioniert damit nur auf deutschem Boden. Sollte sich der Bericht bewahrheiten, würde dies bedeuten, dass der Dienst offenbar Informationen über in Deutschland ausgespähte Menschen in die USA weitergibt.

Dem als geheim eingestuften Papier zufolge liefert der Verfassungsschutz Daten und bekommt im Gegenzug Informationen und Spionagesoftware aus den Vereinigten Staaten, hieß es in dem Bericht. Allein in den vergangenen vier Jahren soll der deutsche Dienst 4700 Verbindungsdaten aus den USA erhalten haben. Zudem soll es regelmäßige Treffen zwischen Vertretern der NSA und dem Bundesamt geben.

So treffe sich ein NSA-Mitarbeiter angeblich wöchentlich mit deutschen Geheimdienstlern in der „BfV-Liegenschaft Treptow“ zum Informationsaustausch. Analysten des Bundesamts hätten mehrmals Verabredungen mit ihren amerikanischen Kollegen in der NSA-Kaserne „Dagger-Complex“NSA bei Darmstadt gehabt. In den vergangenen vier Jahren sei daraus offenbar eine Partnerschaft zum gegenseitigen Nutzen erwachsen.

Neben den 864 Datensätzen habe der Verfassungsschutz den Amerikanern laut Dokumenten aus dem Innenministerium „regelmäßig bewertete Sachverhaltsdarstellungen“ übermittelt, berichteten die Zeitung und der Sender weiter. Auf Anfrage habe das Bundesamt bestätigt, dass es eng mit der NSA zusammenarbeite. Wenn Daten an die Amerikaner geliefert würden, geschehe dies aber nach deutschem Recht.

Die beiden Medien berichteten weiter, dass der deutsche Inlandsgeheimdienst den vorliegenden Unterlagen zufolge auch „eine enge und vertrauensvolle Zusammenarbeit“ mit acht weiteren US-Diensten unterhalte, etwa der Central Intelligence Agency (CIA) und einer bislang weithin unbekannten Abteilung 15 der US Army Counterintelligence. Laut eines Jobangebots führe dieser Dienst „offensive Gegenspionage auf der ganzen Welt“ durch, der ausgeschriebene Einsatzort sei Stuttgart gewesen.

http://www.handelsblatt.com/politik/deutschland/spaeh-skandal-verfassungsschutz-soll-nsa-beliefern/8788966.html

————————————————————————————————————————

28.08.2013

Deutschland forschte 2.000 Bürger über Facebook aus

In den vergangenen sechs Monaten hat Deutschland über 1.800 Anfragen zu Benutzerdaten bei Facebook abgefragt. Insgesamt 2.068 Bürger waren davon direkt betroffen. Nur vier Länder haben mehr Anfragen bezüglich ihrer eigenen Bürger gestellt.

————————————————————————————

Wie Microsoft und Google arbeitet auch Facebook mit der NSA zusammen. Doch nicht nur US-Behörden und der amerikanische Geheimdienst haben Zugang zu Facebook-Daten, auch andere Länder. Ein aktueller Bericht von Facebook zeigt, dass zwar die USA mit Abstand die meisten Daten abfragte, Deutschland aber auch zu den Ländern gehört, die von Facebook sehr viele Auskünfte wollten.

Demnach gab es in den ersten sechs Monaten dieses Jahres Facebook zufolge 1.886 Anfragen von deutschen Behörden bezüglich der Benutzer-Daten von deutschen Bürgern. Insgesamt waren 2.068 Personen davon direkt betroffen. Nach eigenen Angaben war Facebook gesetzlich verpflichtet 37 Prozent der deutschen Anfragen zuzulassen.

Die Facebook-Daten zu Anfragen deutscher Behörden bestätigen den Trend, dass der deutsche Bürger zunehmend mehr von den Behörden kontrolliert und überwacht wird. Facebook-Daten, Telekommunikationsdaten aber auch Passwörter und Kontodaten werden immer häufiger von den Behörden abgefragt (hier). Und auch der Zugriff auf diese Informationen wird zunehmend vereinfacht (mehr hier).

Zwar haben beispielsweise die US-Behörden deutlich mehr US-Bürger bei Facebook ausgeforscht (20.000-21.000). Aber Deutschland hinkt keineswegs hinterher. Von den 71 Ländern, die im Bericht auftauchen, haben nur Indien (4.144), Italien (2.306) und Großbritannien (2.337) mehr Bürger ausgeforscht als die deutschen Behörden.

Facebook versichtert jedoch:

Wir sind davon überzeugt, dass dieser Prozess dem Schutz der Daten unserer Nutzer dient und von den staatlichen Behörden die Einhaltung von Rechtsvorschriften bei jeder einzelnen Anfrage bezüglich Nutzerinformationen fordert. Wir prüfen jede Anfrage auch ihre rechtliche Zulässigkeit und ihre Übereinstimmung mit unseren Nutzungsbedingungen sowie mit dem Gesetz. Darüber hinaus fordern wir eine genaue Darlegung der Sachverhalte und Rechtsgrundlagen, auf die die jeweilige Anfrage basiert. Wir fechten viele dieser Anfragen an und weisen sie ab, wenn wir rechtliche Bedenken haben, dies gilt auch für Anfragen, die zu weit gefasst oder zu vage sind. Wenn wir einer Anfrage aus rechtlichen Gründen nachkommen müssen, geben wir oft nur allgemeine Informationen über die Nutzer weiter, wie z. B. den Namen.“

http://deutsche-wirtschafts-nachrichten.de/2013/08/28/deutschland-forschte-2-000-buerger-ueber-facebook-aus/

————————————————————————————————————————

19.08.2013

Big Brother in 
Schleswig-Holstein

Polizei speichert Millionen Kommunikationsdaten

Wer speichert wie lange und wozu die Daten aus der Überwachung von Handys in Schleswig-Holstein? Das wollte die Piratenfraktion im Kieler Landtag mit einer Anfrage an die rot-grüne Landesregierung herausfinden. Das Ergebnis empört nicht nur die Piraten, am Mittwoch kommt das Thema in den Landtag.

————————————————————————————

Seit 2009 wurden bei »Funkzellenabfragen« der Polizei in Schleswig-Holstein millionenfach Handys geortet, das ergab jetzt eine Anfrage der Piratenpartei. Ein Großteil der dabei gewonnenen Daten wird dauerhaft gespeichert – in vielen Fällen auch, wenn die jeweiligen Ermittlungsverfahren längst eingestellt sind. Bei Funkzellenabfragen werden sämtliche Telekommunikationsverbindungsdaten, die in einem zuvor festgelegten, räumlich abgegrenzten Bereich anfallen, erfasst. Voraussetzungen für diese Form der verdeckten Ermittlung sind eine richterliche Anordnung, die Verfolgung einer schweren Straftat und die Untauglichkeit weniger brachialer Ermittlungsmethoden.

Nur 36 Verurteilungen

Umfang und Erfolg der jetzt bekannt gewordenen Maßnahmen in Schleswig-Holstein legen jedoch den Verdacht nahe, dass die Behörden dabei jedes Maß verloren haben. Insgesamt 850 Abfragen wurden seit 2009 in die Wege geleitet, dabei nach Schätzungen der Piratenpartei bis zu sieben Millionen Handys geortet. Begründet wird die umfangreiche Erfassung mit dem Versuch von Polizei und Staatsanwaltschaft, die »Verkehrsdaten« verschiedener Tatorte und Tatzeiten auf Übereinstimmungen abzugleichen. Auf diese Weise sollen »Straftatenserien« aufgeklärt oder überhaupt als solche erkannt werden.

Nach den Zahlen der Landesregierung gelingt genau dies aber nur in den wenigsten Fällen: Gerade einmal 36 Verurteilungen sind unmittelbar auf die »nicht individualisierten Funkzellenabfragen« zurückzuführen, in 111 Fällen brachten sie lediglich neue Ermittlungsansätze. Und noch etwas fällt auf: Die vier Staatsanwaltschaften in Schleswig-Holstein wenden das Instrument in höchst unterschiedlichem Ausmaß an. So wurden im Raum Flensburg gerade einmal 16 Abfragen initiiert, die Kieler Staatsanwaltschaft hingegen machte einundzwanzig Mal häufiger Gebrauch von der Methode – hier wurden im gleichen Zeitraum 336 Abfragen getätigt.

Die dabei gewonnenen Daten werden im Regelfall dauerhaft gespeichert: So wurden seit 2009 lediglich Datensätze aus 122 »Vorgängen« wieder gelöscht – während 184 bis heute »in Bearbeitung« sind. Dabei bleiben offenbar auch Daten aus Verfahren gespeichert, bei denen die Ermittlungen lange abgeschlossen sind. Patrick Breyer, Mitglied der Piratenfraktion, ist fassungslos. Der in Sachen Vorratsdatenspeicherung promovierte Jurist sieht insbesondere in der langen Aufbewahrung der Verbindungsdaten einen klaren Rechtsbruch.

Auch Barbara Körffer hat mit dieser Speicherwut Probleme: Die zuständige Referentin am Unabhängigen Landeszentrum für Datenschutz kündigte gegenüber »nd« an, die Rechtmäßigkeit der Datenerhebung, insbesondere aber die Verhältnismäßigkeit der weiteren Speicherung zu prüfen. »Da sind ungefähr 120 Verfahren, die abgeschlossen sind, bei denen die Daten aber trotzdem noch aufbewahrt werden, weil nicht ausgeschlossen werden kann, dass sie wieder aufgenommen werden«, so Körffer. »Das macht uns schon etwas Sorgen.«

Dissens in der Koalition

Marit Hansen, stellvertretende Datenschutzbeauftragte Schleswig-Holsteins, will sich daneben auch mit der Frage befassen, ob nicht eigentlich sämtliche Besitzer polizeilich erfasster Handys über die Maßnahme informiert werden müssten. Das werde zwar bisweilen als weltfremd abgetan, so Hansen, »aber ich halte das überhaupt nicht für weltfremd.«

In der rot-grünen Regierungskoalition bahnt sich derweil ein Dissens über Art und Umfang der Funkzellenabfragen an. Während sich Grünen-Fraktionschefin Eka von Kalben vom Ausmaß des Datensammelns »überrascht« zeigte und eine vernünftige »Balance« zwischen Sicherheitsbedürfnissen und dem Recht auf Datenschutz anmahnte, sah Innenminister Andreas Breitner (SPD) keinerlei Handlungsbedarf. Gegenüber dem NDR sagte er, die Abfragen seien von der Staatsanwaltschaft beantragt und gerichtlich genehmigt: »Mehr rechtsstaatliche Sicherung geht nicht.« Es wird also spannend, wenn die Piratenpartei das Thema am Mittwoch in den Landtag einbringt, weitere Aufklärung und ein Ende der »Massendurchleuchtung« fordert.

http://www.neues-deutschland.de/artikel/830543.big-brother-in-8232-schleswig-holstein.html

————————————————————————————————————————

07.08.2013

Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

————————————————————————————-

Bundeskriminalamt und Beschaffungsamt des Innenministeriums geben keine Informationen dazu heraus, unter welchen Bedingungen sie einen Staatstrojaner bei den Firmen Elaman und Gamma gekauft haben. Das geht aus Antworten auf eine Anfrage hervor, die Netzpolitik.org bei der Plattform Fragdenstaat.de gestellt hat. Elaman ist der deutsche Partner der britischen Gamma Group. Offenbar handelt es sich um die Software Finfisher.

In den Antworten heißt es vom Bundeskriminalamt: „Eine Einsichtnahme in den Vertrag würde den Erfolg der auf der Quellen-TKÜ basierenden polizeilichen Maßnahmen gefährden, weil Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden/Einsatztaktik möglich wären. Dies führte zu einer eingeschränkten Wirksamkeit polizeilicher gefahrenabwehrender sowie strafverfolgender Maßnahmen der Quellen-TKÜ.“

Es würde „die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigen beziehungsweise gefährden, wodurch die schützenswerten Interessen der Bundesrepublik Deutschland“ und „damit die öffentliche Sicherheit“ „insgesamt beeinträchtigt beziehungsweise gefährdet wären.“

Auch habe die Firma Elaman ihre Einwilligung zur Veröffentlichung des Vertrages verweigert, um geistiges Eigentum, Betriebs- und Geschäftsgeheimnisse zu schützen.

Im Mai 2013 wurde berichtet, dass das Beschaffungsamt des Bundesinnenministeriums einen Vertrag mit Elaman über einen Trojaner für die Quellen-Telekommunikationsüberwachung geschlossen habe. Nach den Informationen gilt die Lizenz für zehn Rechner über einen Zeitraum von zwölf Monaten. Bundesinnenministerium und Bundeskriminalamt bestätigten der Wochenzeitung Die Zeit, dass der Bund rund 147.000 Euro an Elaman gezahlt habe.

Die Menschenrechtsorganisation Reporter ohne Grenzen hat Gamma in die Liste „Feinde des Internets“ aufgenommen. „Mit Produkten dieser Firmen spüren autoritäre Regime kritische Journalisten auf, nehmen sie fest und blockieren ihre Webseiten. Die Anbieter verkaufen ihre Software entweder selbst an solche Regierungen und nehmen Übergriffe damit in Kauf, oder sie haben es versäumt, den Export ihrer Software so zu kontrollieren, dass Missbrauch ausgeschlossen ist“, erklärte Reporter ohne Grenzen (ROG).

Laut einem internen Dokument hatte das Bundeskriminalamt bereits den Staatstrojaner Finfisher/Finspy von Gamma gekauft. Die Bundesregierung hatte schon im Dezember 2010 eingeräumt, dass das BKA eine Testversion von Finspy besitze. Dieselbe Software wurde unter anderem vom Mubarak-Regime in Ägypten eingesetzt.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner zur Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als „Quellen-TKÜ-Software“ jedoch ausschließlich zur Überwachung von VoIP verwendet werden sollte. Der Chaos Computer Club hatte am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält und betont, dass eine gesetzeskonforme Lösung unmöglich sei. Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nannte, konnte auch Inhalte per Bildschirmfoto ausspionieren und nach dem Nachladen von Funktionen wurde der Vollzugriff auf den Rechner möglich. Damit werde das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien ermöglicht.

Ein Sprecher des Chaos Computer Clubs sagte, dass auch Finfisher aus verschiedenen Komponenten bestehe, die bei Bedarf nachgeladen werden könnten. So ließen sich auch Spitzelfunktionen installieren, die weit über die an sich schon fragwürdige Quellen-TKÜ hinausgingen.

http://www.golem.de/news/bundeskriminalamt-vertraege-zum-staatstrojaner-kauf-bleiben-geheim-1308-100845.html

———————————————————————————————————————

04.08.2013

Oberster Datenschützer kritisiert Narrenfreiheit des BND

Der BND hat den US-Geheimdiensten millionenfach deutsche Daten zugespielt. Der BND wird in Deutschland nur von einem geheimen Parlaments-Gremium kontrolliert. Der oberste Datenschützer Peter Schaar will das nicht länger hinnehmen. Er fordert mehr Transparenz vom BND. De facto tanzt der deutsche Geheimdienst sogar dem Parlament auf der Nase herum.

————————————————————————————

Die Neuigkeiten um die Arbeit der Geheimdienste nehmen täglich zu. Nicht nur die NSA auch der britische Geheimdienst und die deutschen Geheimdienste, allen voran der BND, sind in den Überwachungsskandal verwickelt. Die massive Zusammenarbeit zwischen dem BND und der NSA wird immer deutlicher und die Bundesregierung  kündigt Handlungen an, vermeidet es aber strikt, den deutschen Bürgern den tatsächlichen Umfang mitzuteilen. Es geht nicht mehr einfach nur um das permanente Abhören durch den US-Geheimdienst – es geht vielmehr auch um die permanente Zusammenarbeit zwischen den deutschen Geheimdiensten und der NSA. Sowohl der BND als auch der Verfassungsschutz nutzen Programme der NSA (hier). Und die seit Ende des zweiten Weltkrieges geltende Vereinbarung zum legalen Überwachen wurde nur nach zunehmender Kritik durch die deutschen Bürger außer Kraft gesetzt (mehr hier). Doch tatsächliche Informationen über das wahre Ausmaß der Bespitzelung und der deutschen Geheimdienste dabei, wird wohl kaum an die deutsche Öffentlichkeit gelangen. Das kritisiert auch der oberste Datenschützer Peter Schaar deutlich. „Wir brauchen mehr Transparenz – nicht nur gegenüber Geheimgremien, sondern in der Öffentlichkeit“, sagte Schaar in einem Gespräch mit dem Kölner Stadtanzeiger. Er verweist damit auf die Rolle des Parlamentarischen Kontrollgremiums des deutschen Bundestags. Hier sollen die deutschen Geheimdienste regelmäßig Bericht erstatten. Doch das Gesagte in diesem Kontrollgremium unterliegt der Geheimhaltung. Die deutschen Bürger erfahren davon nichts, sie müssen den Abgeordneten wie dem Grünen Ströbele, die dem Gremium angehören, bei der Ausübung ihrer Kontrolle vertrauen. Doch nur mit mehr Transparenz, so Schaar,  „kann in der politischen Debatte bewertet werden, welchen Umfang die Überwachung hat, wie sie begrenzt werden kann und muss.“ Eine Kontrolle, „die selbst nur unter Geheimbedingungen stattfindet, ist sehr begrenzt wirksam. Da sehe ich dringenden Verbesserungsbedarf.“ Vor allem, wenn man bedenkt, dass der BND in großem Umfang Metadaten aus der eigenen Fernmeldeaufklärung direkt an die NSA übermittelt. So sollen Dokumenten von Snowden zufolge im Dezember 2012 allein über den Standort des deutschen Geheimdienstes in Bad Aibling 500 Millionen Metadaten erfasst worden sein, so der Spiegel. An die Unschuldsvermutung gegenüber dem BND glaubt Schaar zumindest nicht: „Wie Herr Pofalla zu sagen, die deutschen Nachrichtendienste hielten zu 100 Prozent den Datenschutz ein, ist sehr mutig. Wenn Sie meine Tätigkeitsberichte lesen, werden Sie feststellen, dass da auch nicht alles zu 100 Prozent datenschutzkonform gelaufen ist. Überdies tauschen in- und ausländische Nachrichtendienste ihre Informationen offenbar aus.“ Aus diesem Grund spricht sich Schaar auch dafür aus, dass beispielsweise der Generalbundesanwalt den Whistleblower Snowden vernehmen sollte.  Diese hat mittlerweile der Mitteldeutschen Zeitung  bestätigt, Ende Juni ein Beobachtungsverfahren eingeleitet zu haben. Schaar zufolge müsse aber generell mehr getan werden. „Ich bin für mehr Transparenz auch im geheimdienstlichen Bereich. Überwachung gehört ans Licht der Öffentlichkeit und muss diskutiert und begrenzt werden. In der Demokratie kann doch eine Entscheidungsfindung sinnvoll nur dann erfolgen, wenn Fakten auf dem Tisch sind. Nur weil das nicht geschieht, bedarf es ja dieser Whistleblower.“ De facto ist die Lage so wie mit allen Geheimdiensten: Der BND genießt völlige Narrenfreiheit. Er ist niemandem Rechenschaft schuldig. Neulich bei einer Anhörung im geheimen Aufsichtsgremium des Parlaments wurden die Abgeordneten völlig im Unklaren gelassen (hier die grotesken Aussagen zur Geheimdienst-Tätigkeit). Der BND kann – wie alle Geheimdienste – völlig im luftleeren Raum operieren. Mit dem Hinweis auf Terror und Bedrohung sind den Politikern alle Mittel entzogen – weshalb ihnen das ganze Daten-Spionage Thema auch so unheimlich ist.

http://deutsche-wirtschafts-nachrichten.de/2013/08/04/oberster-datenschuetzer-kritisiert-narrenfreiheit-fuer-den-bnd/

————————————————————————————————————————

15.07.2013

Vor allem in Hamburg und Bayern hört der Staaat mit

Auch in Deutschland wird fleißig ausgespäht und angezapft. Mit der „Telekommunikationsüberwachung“ werden aber eher gewöhnliche Kriminelle als Terroristen gejagt.

————————————————————————————

Auch deutsche Behörden zapfen Telefone an und lesen E-Mail-Verkehr mit – völlig legal und mit stark steigender Tendenz, wie eine Analyse der „Welt“ ergibt. Mit der „Telekommunikationsüberwachung“, kurz TKÜ, jagen Polizisten und Staatsanwälte vor allem gewöhnliche Kriminelle und nur im Ausnahmefall Terroristen. Unter Berufung auf Statistiken des Bundesjustizministeriums hat die „Welt“ die alljährlich veröffentlichten Zahlen zu TKÜ-Maßnahmen im Zeitraum von 2000 bis 2011 ausgewertet.

Aktuelle Zahlen für 2012 liegen bislang noch nicht vor. Demnach stieg die Zahl der Ermittlungsverfahren, in denen diese Maßnahmen gegen Verdächtige eingesetzt wurden, bundesweit seit dem Jahr 2000 um rund 65 Prozent an. Im Jahr 2011 beantragten deutsche Staatsanwälte in 5516 Strafverfahren die TKÜ (2000: 3353). Insgesamt griffen Strafverfolger in dem Elf-Jahres-Zeitraum in 56.400 Strafverfahren auf Abhöraktionen zurück.

In einigen Bundesländern überwachen Polizei und Staatsanwaltschaften offenbar besonders häufig die Telekommunikation von Verdächtigen. Beispielsweise setzte die Polizei in Bayern im Jahr 2011 in 1316 Verfahren die TKÜ ein. Bei den Abhörmaßnahmen pro Kopf liegt Bayern mit 10,45 Maßnahmen pro 100.000 Einwohner auf Platz zwei hinter Spitzenreiter Hamburg.

Die Hansestadt zählte 201 Verfahren, woraus sich eine Pro-Kopf-Quote von 11,17 ergibt. Die TKÜ-Maßnahmen werden bei einer Vielzahl von Straftaten als Ermittlungswerkzeug eingesetzt. Am häufigsten vertreten sind Verfahren in den Bereichen Drogenkriminalität, Bandendiebstahl, Raub und Erpressung. Aber auch in Fällen von Mord, Subventionsbetrug, Vergewaltigung und Völkermord werden Telefone gezielt angezapft und E-Mails mitgelesen.

Keine flächendeckende Überwachung

Von einer flächendeckenden Überwachung kann trotzdem keine Rede sein – vor allem nicht von den deutschen Nachrichtendiensten. Sie setzen im Vergleich zur Polizei eher in geringem Umfang auf Überwachungsmaßnahmen. So wurde im Jahr 2011 lediglich 156 Mal die Überwachung von verdächtigen Extremisten, Terroristen oder Spionen durch den Bundesnachrichtendienst (BND), das Bundesamt für Verfassungsschutz (BfV) oder den Militärischen Abschirmdienst (MAD) im Rahmen der „G-10-Regelung“ genehmigt.

Die meisten Genehmigungen entfielen auf sicherheitsgefährdende und extremistische Bestrebungen sowie die Beobachtung von Spionen. Es müssen besondere Anhaltspunkte vorliegen, die eine Überwachung ausschließlich deutscher Staatsbürger rechtfertigen. Beispielsweise, dass die Person Terroranschläge plant oder am illegalen Handel mit Nuklearmaterial beteiligt ist.

Die Landesämter für Verfassungsschutz hingegen unterliegen eigenen Ausführungsgesetzen bei geheimen Überwachungsmaßnahmen und legen ihre Zahlen nur in Einzelfällen offen. Der nordrhein-westfälische Verfassungsschutz erklärte gegenüber der „Welt“, zwischen 2009 und 2011 habe die Behörde insgesamt 23 Mal Überwachungsmaßnahmen gegen Rechts- und Linksextremisten sowie Islamisten angewendet. In Bayern gab der VerfassungsschutGreenwald sagte, Snowden sei trotz seiner schwierigen Lage ruhig und besonnen. „Ich habe bei ihm nicht ein Jota Reue oder Bedauern oder Angst über die Lage gespürt, in der er ist“, sagte der 46-jährige frühere Verfassungs- und Bürgerrechtsanwalt. Snowden sei sich bewusst, dass sich seine Lage dramatisch verschlechtern könnte – „und er hat seinen Frieden damit gemacht“.z an, die Zahl der Abhörmaßnahmen liege pro Jahr im unteren zweistelligen Bereich.

Erhöhte Kriminalität von Schleusern

Die Strafverfolgungsbehörden setzen das Instrument der Überwachung hingegen immer öfter ein, wie der Anstieg der Verfahren zeigt. Das Bundesjustizministerium will die Gesamtentwicklung auf Anfrage der „Welt“ nicht kommentieren und verweist stattdessen auf die Zuständigkeit der Länderjustiz. Die Polizei verteidigt den starken Anstieg: „Die Überwachung von Telekommunikation ist ein sehr Erfolg versprechendes Ermittlungswerkzeug, auf das wir nicht verzichten möchten“, sagte Bernd Carstensen, Sprecher des Bundes Deutscher Kriminalbeamter (BDK) der „Welt“.

Das bayerische Justizministerium begründet den häufigen Zugriff auf die Kommunikation Verdächtiger damit, dass in dem Grenzbundesland eine erhöhte Kriminalität von Schleusern und Drogenhändlern zu beobachten sei. Bayerische Staatsanwälte würden die TKÜ bei Drogenhandel, Banden- oder organisierter Kriminalität anwenden und das Instrumentarium der Strafprozessordnung ausschöpfen.

Der Spielraum der Ermittler zur inhaltlichen Überwachung ist in der Strafprozessordnung geregelt. Ein Staatsanwalt kann danach die Kommunikation eines Verdächtigen ohne dessen Wissen verfolgen und aufzeichnen, wenn der Verdacht einer schweren Straftat vorliegt : „Schaden vom Volke abzuwenden – das stelle ich mir anders vor.“ Der Kanzlerkandidat der SPD hat Recht. Die Reflexe des politischen Diskurses trüben den Blick. Wenn man alles Gerede beiseite lässt – worum geht es? Die USA verletzen massenhaft und systematisch die Grundrechte von Menschen, die keine Möglichkeit haben, über diese Praxis in Wahlen abzustimmen. Denn es sind ja nicht unsere Gesetze, nach denen und die Erforschung des Sachverhalts auf anderem Wege „erschwert oder aussichtslos“ wäre. Er braucht dafür aber einen richterlichen Beschluss. Nur wenn Gefahr im Verzug ist, kann ein Staatsanwalt eine Abhörmaßnahme anordnen. Diese muss innerhalb von drei Werktagen von einem Gericht bestätigt werden. Alle Abhörmaßnahmen sind auf drei Monate befristet, können aber verlängert werden.

Gesprächsmitschnitte vom Anbieter

Ist die TKÜ richterlich genehmigt, wendet sich die Polizei meist direkt an den Telefonanbieter des Betroffene Klingt das nicht spannend?” Dieser Post auf der Seite des „n und erhält von diesem die Gesprächsmitschnitte. Dass Wohnungen verwanzt werden, kennt man vielleicht aus dem „Tatort“, in der Realität ist das jedoch äußerst selten der Fall. BDK-Sprecher Carstensen verweist dabei auf die „hohen Datenschutzstandards“ der deutschen Polizei: „Alle überwachten Personen müssen nach Verfahrensende unverzüglich über die Überwachung informiert werden, auch wenn unbeteiligte Personen betroffen sind.“

Die Statistik des Justizministeriums zählt die inhaltliche Erfassung, sowohl Telefonate als auch E-Mails. Pro Verfahren werden dabei meist mehrere Anschlüsse oder Personen überwacht. Auf die 5516 Strafverfahren mit TKÜ im Jahr 2011 kamen deshalb rund 21.000 einzelne Überwachungsanordnungen. Am häufigsten wurde die TKÜ bei Drogenkriminalität angewendet, auf diese entfielen 6601 Abhöranordnungen.

In rund 1200 Fällen richtete sich die Überwachung gegen Verdächtige des Bandendiebstahls, Raubs und der Erpressung. Laut Justizministerium gibt es 39 verschiedene Straftaten, die eine Abhöraktion rechtfertigen. Dazu zählt auch Völkermord: Ende 2008 ließ die Bundesanwaltschaft den ruandischen Ex-Bürgermeister Onesphore Rwabukombe aufgrund der Erkenntnisse einer TKÜ festnehmen. Er wird beschuldigt, drei Massaker befohlen zu haben, bei denen 1994 rund 3730 Tutsi getötet wurden. Er steht zurzeit in Frankfurt vor Gericht.

http://www.welt.de/politik/deutschland/article118037026/Vor-allem-in-Hamburg-und-Bayern-hoert-der-Staat-mit.html

————————————————————————————————————————

14.07.2013

Wie deutsche Behörden ihre Bürger ausspähen

Die USA sind nicht allein: Auch deutsche Sicherheitsbehörden überwachen Telefone, lesen SMS und E-Mails – ohne dass Betroffene davon wissen. Die Zahl solcher Zugriffe ist zuletzt stark gestiegen.

————————————————————————————

Seit den Enthüllungen des amerikanischen Agenten Edward Snowden diskutiert Deutschland über Abhörmaßnahmen durch Geheimdienste und Sicherheitsbehörden: Werden wir total überwacht?

Während sich die Aufmerksamkeit auf den amerikanischen Nachrichtendienst NSA richtet, zeigt die Statistik: Auch in Deutschland hören Staatsanwälte, Polizisten und Agenten Tausende Telefone ab, lesen SMS und E-Mails mit oder öffnen Briefe – ohne dass die Betroffenen davon erfahren.

Und das mit stark steigender Tendenz: Im Jahr 2011, für das die aktuellsten Zahlen vorliegen, beantragten deutsche Staatsanwälte in 5516 Strafverfahren die Telekommunikationsüberwachung – kurz TKÜ – als Ermittlungsmethode. Elf Jahre zuvor war das nur in 3353 Strafverfahren der Fall.

Obwohl die Zahl der Verbrechen in dieser Zeit leicht zurückging, nehmen die Strafverfahren mit Lauschangriff seit 2000 um 65 Prozent zu. Das zeigt die „Welt“-Auswertung einer Aufstellung des Bundesjustizministeriums. Strafverfolger griffen in dem Elf-Jahres-Zeitraum in insgesamt 56.400 Strafverfahren auf Abhöraktionen zurück.

Keine flächendeckende Überwachung

An eine flächendeckende Überwachung reicht die Praxis der deutschen Dienste nicht heran. Das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und der Militärische Abschirmdienst haben 2011 gerade 156 Anträge zur Aufhebung des Fernmeldegeheimnisses gestellt.

Die meisten entfielen auf sicherheitsgefährdende und extremistische Bestrebungen sowie die Beobachtung von Spionen. Deutsche Staatsbürger dürfen nur dann überwacht werden, wenn besondere Anhaltspunkte etwa für die Planung von Terroranschlägen vorliegen.

Nach einem Bericht der „Welt“ überwachen Polizei und Staatsanwaltschaften in manchen Bundesländern besonders häufig die Telekommunikation von Verdächtigen. In Bayern setzte die Polizei 2011 in insgesamt 1316 Verfahren die TKÜ ein. Bei den Abhörmaßnahmen pro Kopf liegt Bayern mit 10,45 Maßnahmen pro 100.000 Einwohner auf Platz zwei hinter dem Spitzenreiter Hamburg. Die Hansestadt zählte insgesamt 201 Verfahren, woraus sich eine Pro-Kopf-Quote von 11,17 ergibt.

Die TKÜ-Maßnahmen werden bei einer Vielzahl von Straftaten als Ermittlungswerkzeug eingesetzt. Am häufigsten vertreten sind Verfahren im Bereich der Drogenkriminalität, des Bandendiebstahls, Raubs und der Erpressung. Aber auch in Fälle von Mord, Subventionsbetrug, Vergewaltigung und Völkermord werden Telefone gezielt angezapft und E-Mails mitgelesen.

Länder legen Zahlen nur in Einzelfällen offen

Die Landesämter für Verfassungsschutz hingegen unterliegen eigenen „Ausführungsgesetzen“ bei geheimen Überwachungsmaßnahmen und legen ihre Zahlen nur in Einzelfällen offen. Der nordrhein-westfälische Verfassungsschutz erklärte gegenüber der „Welt“, zwischen 2009 und 2011 habe die Behörde insgesamt 23 Mal Überwachungsmaßnahmen gegen Rechts- und Linksextremisten sowie Islamisten angewendet. In Bayern gab der Verfassungsschutz an, die Zahl der Abhörmaßnahmen liege pro Jahr im unteren zweistelligen Bereich.

Im Fall des Enthüllers Snowden bemühen sich die USA und Russland um Schadensbegrenzung. US-Präsident Barack Obama erörterte auf eigene Initiative die Lage am Telefon mit seinem Kollegen Wladimir Putin.

Dieser hatte zuvor erklärt, dass Snowden nur dann in Russland bleiben könne, wenn er aufhöre, den USA Schaden zuzufügen. Nach Angaben russischer Behörden hat Snowden bisher keine Asyl-Unterlagen eingereicht.

Globales Datenschutzabkommen

Die deutsche Verbraucherschutzministerin Ilse Aigner sprach sich für ein globales Datenschutzabkommen nach dem Vorbild des Klimaschutzprotokolls von Kyoto aus. „Wir brauchen einen Vertrag, an den sich alle Staaten halten und der dann für alle Unternehmen verpflichtend wird“, sagte die CSU-Politikerin im Interview der „Welt am Sonntag“.

In ihren Augen wäre es „ein historischer Fehler, das jetzt nicht anzupacken“. Während Aigner die Reise von Innenminister Hans-Peter Friedrich (CSU) in die USA guthieß, sprachen Oppositionspolitiker von einem Desaster. „Wir wissen immer noch nichts über die millionenfache Überwachung in Deutschland“, sagte der SPD-Innenpolitiker Thomas Oppermann.

Friedrich selbst lobte die Spähpraxis des den US-Geheimdienst NSA. Dadurch seien 45 Anschläge verhindert worden, fünf davon in Deutschland, sagte er. Alle Geheimdienste der Welt, auch der BND, arbeiteten mit ähnlichen Programmen.

http://www.welt.de/politik/deutschland/article118017253/Wie-deutsche-Behoerden-ihre-Buerger-ausspaehen.html

————————————————————————————————————————

14.07.2013

Friedrich: Speichern von Daten dient einem „edlen Zweck“

Laut Innenminister Hans-Peter Friedrich dient das Speichern von Daten einem „edlen Zweck“ – nämlich dem, Menschenleben durch das verhindern von Terroranschlägen zu retten. Doch die netzpolitische Devise der Regierung stößt auf Kritik. Experten fordern mehr Sachverstand im Kabinett.

————————————————————————————

Es spricht aus jedem Satz des Innenministers: Was soll die ganze Aufregung. Der Datenschutz, die Privatsphäre, alles schon wichtig und notwendig, aber was ist das gegen jedes einzelne gerettete Menschenleben bei einem verhinderten Terroranschlag. So in etwa geht die Argumentation von Hans-Peter Friedrich. 45 Anschläge weltweit seien durch das Spähprogramm Prism der Amerikaner verhindert worden, davon allein fünf in Deutschland, sagt der CSU-Politiker. Konkrete Hintergründe zu den verhinderten Terroranschlägen gebe es noch nicht.

Bekannt ist der Fall der Sauerlandgruppe aus dem Jahr 2007. Auch die sogenannte Düsseldorfer Zelle, vier Islamisten, die einen Anschlag geplant haben sollen, wird immer wieder in Sicherheitskreisen genannt.

Hessens Ministerpräsident Volker Bouffier (CDU) deutete zudem an, dass auch der Großraum Frankfurt mit seiner sicherheitsrelevanten Infrastruktur vom Flughafen bis zur Hochhauskulisse von Hinweisen der Amerikaner profitiert haben könnte. Im Bundesinnenministerium erhofft man sich durch die von den Amerikanern zugesicherte Deklassifizierung der Informationen weitere Erkenntnisse. Diese Deklassifizierung sei generell zugesichert worden, allerdings ohne konkrete Terminvereinbarung, wie es im Ministerium hieß.

Das Speichern von Daten, selbst das gezielte Durchforsten der Kommunikationsinhalte, dient also einem „edlen Zweck“, wie Friedrich sagt. Für ihn steht die Sicherheit im Zweifel vor der Freiheit im Netz. Genau diese Haltung kritisieren die Netzpolitiker häufig. Dem Christsozialen wird seit seinem Amtsantritt im Jahr 2011 vorgeworfen, entweder keine Ahnung vom Internet zu haben oder nur die Gefahren zu betonen. Auch Markus Beckedahl, Mitgründer der netzpolitischen Vereinigung „Digitale Gesellschaft“, verlangt mehr netzpolitische Kompetenz im Kabinett. Beckedahl war Sachverständiger in der Bundestags-Enquete-Kommission „Internet und digitale Gesellschaft“, die unter anderem zu dem Ergebnis kam, dass es gut wäre, einen eigenen Internetminister oder ein Netzministerium zu haben.

Beckedahl sieht in der aktuellen Debatte um das Spähprogramm Prism einen Beleg dafür. „Die Netzpolitik sollte nicht im Innenministerium angesiedelt sein, weil ein Innenminister, der für Netzpolitik zuständig ist, wie ein Überwachungsminister wirkt“, sagte Beckedahl dem Tagesspiegel. Derzeit würden ausgerechnet die beiden für Netzpolitik zuständigen Politiker, Innenminister Friedrich und der Staatsminister für Kultur und Medien, Bernd Neumann (CDU), die internetfeindlichsten Positionen im Kabinett Merkel vertreten. Ein echtes Internetministerium wäre ideal, aber unrealistisch. „Realistisch und im Jahr 2013 auch zwingend notwendig ist dagegen ein im Kanzleramt angesiedelter Staatsminister für Internetpolitik. Der würde an den Kabinettstisch mehr Sachverstand bringen und vor allem eine internetfreundlichere Position“, sagte Beckedahl. Dieser Staatsminister könne eine netzpolitische Gesamtstrategie der Bundesregierung entwickeln, „denn die gibt es bisher nicht“, findet Beckedahl.

Auch Experten von SPD und CDU hatten sich zum Abschluss der Kommission für ein solches Ministerium starkgemacht. Doch im Innenministerium sieht man das naturgemäß anders. „Das Thema ist im Bundesinnenministerium präsent, und es gibt auch eine eigene Abteilung für Informationstechnologie“, sagte ein Ministeriumssprecher. Allerdings wies er auch darauf hin, dass es sich beim Thema Netz- und Internetpolitik um eine Querschnittsaufgabe handele. „Doch statt ein eigenes Ministerium zu gründen, ist es sinnvoller, die bei uns vorhandenen Kompetenzen auszubauen und damit dem Thema am Kabinettstisch den Rücken zu stärken“, sagte der Sprecher.

Tatsächlich gibt es im Innenministerium eine IT-Beauftragte: Staatssekretärin Cornelia Rogall-Grothe. Nur tritt diese kaum in Erscheinung. Ein Vollzeitjob ist das auch nicht, da sie parallel auch normale Staatssekretärsaufgaben erfüllen muss. Sie führt auch den „Nationalen Cyber-Sicherheitsrat“, allerdings tagt der nur drei Mal im Jahr oder anlassbezogen, wie es heißt. Anlass bedeutet: wenn etwas passiert ist, zur Nachbetrachtung. Experten gilt dieser Rat deshalb auch als stumpfes Schwert. Die Netzpolitiker kritisieren wiederum, dass dort auch nur die Gefahren des Internets thematisiert würden.

Der Grünen-Netzpolitiker Konstantin von Notz hält von einem eigenen Internetministerium nicht viel. Aber er sieht Nachholbedarf in Sachen Netzkompetenz: „Die fehlt ganz eindeutig am Kabinettstisch von Frau Merkel.“

http://www.tagesspiegel.de/politik/sicherheit-vor-freiheit-friedrich-speichern-von-daten-dient-einem-edlen-zweck/8495538.html

————————————————————————————————————————

05.07.2013

Auch Deutschland spioniert: Merkel ließ 37 Millionen Emails kontrollieren

Der Bundesnachrichtendienst ist in der Überwachung der Bürger genauso aktiv wie die Kollegen aus den USA oder Frankreichs. Die Aktivitäten sind technisch sehr ausgereift. Über die Spionage herrscht strenge Geheimhaltung. Auch Diplomaten könnten überwacht worden sein. Die Bundesregierung arbeitet bei der Spionage eng mit privaten Providern zusammen.

————————————————————————————

Wenn Angela Merkel und Bundesinnenminister Hans-Peter Friedrich in den kommenden Wochen mit „aller Entschiedenheit“ bei den US-Behörden fragen wollen, warum und in welcher Form die Amerikaner die Internet-Kommunikation von Millionen Europäern ausspioniert haben, werden sie den US-Boys von CIA, FBI und NSA vermutlich eine Standard-Antwort erhalten:

Einzelheiten im übrigen können in diesem Zusammenhang nicht öffentlich dargestellt werden. Aus ihrem Bekanntwerden könnten sowohl staatliche als auch nichtstaatliche Akteure wiederum Rückschlüsse auf die Fähigkeiten und Methoden der Behörde ziehen. Im Ergebnis würde dadurch die Funktionsfähigkeit der Sicherheitsbehörde und mithin die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.“

Diese Antwort hat die Bundesregierung nämlich bereits am 11. Mai 2012 einer Gruppe von Bundestagsabgeordneten gegeben, als diese sich nach der Spionage-Tätigkeit des BND erkundigten.

Die Fakten zeigen, dass der BND seit langem aktiv alles liest, was sich im deutschen Internet bewegt. So räumte die Bundesregierung in einer äußerst lesenswerten Kleinen Anfrage ein:

Der Anteil der mittels Suchbegriffen auf den angeordneten Übertragungswegen zu überwachenden Übertragunskapazität (sic!) (§ 10 Abs. 4 S. 3 G10) liegt als Rohdatenstrom vor, nicht aber in Form einzelner Verkehre. Aus diesem qualifizierten sich im Jahr 2010 ca. 37 Mio. Emails anhand der Suchbegriffe. Diese wurden einer anschließenden SPAM-Filterung zugeführt. Die Größenordnung variiert abhängig von übertragungstechnischen Gegebenheiten und jeweils angeordnetem Suchbegriffsprofil. Bei den erfassten E-Mailverkehren lag der Anteil an SPAM bei etwa 90%.“

Bereits 2012 hatten die Nachrichtendienste BND, der Militärische Abschirmdienst MAD, der Verfassungsschutz und das Zollkriminalamt (ZKA) alle technischen Möglichkeiten, um sich bei den Daten der Bürger zu bedienen. In der Anfrage gibt die Bundesregierung zu, dass die Nachrichtendienste „grundsätzlich in der Lage“ ist, auch vermeintlich sichere Kommunikationswege wie PGP und Secure Shell zu kontrollieren.

Dazu arbeiten die staatlichen Überwachungsstellen eng mit den Providern Utimaco, Ipoque und Trovicor zusammen. Wie die Andrej Hunko und Jan Korte anlässlich dieser kleinen Anfrage feststellten, sind „die vier Provider gegenüber dem Bundesnachrichtendienst zur vollständigen Übergabe aller Daten verpflichtet“.

Eine öffentliche Diskussion über diese Vorfälle ist nicht möglich. Die Provider müssen alle Informationen bei der „Geheimschutzstelle des Deutschen Bundestags“ hinterlegen. Auch Abgeordnete erhalten Einsicht nur nach dem Gutdünken der Regierung. Eine Prüfung der erhobenen Daten durch Anwälte oder Netzaktivisten ist nicht möglich.

Die Argumentation der Bundesregierung macht deutlich, dass die Bürger nicht den Hauch einer Chance haben, an die Daten zu kommen. Die Bundesregierung schreibt, dass die Methoden der Nachrichtendienste keinesfalls öffentlich gemacht werden:

Einzelheiten zu den technischen Fähigkeiten des BND können in diesem Zusammenhang nicht öffentlich dargestellt werden, da aus ihrem Bekanntwerden sowohl staatliche als auch nichtstaatliche Akteure Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Behörde ziehen und so eine Erfassung vermeiden könnten. Bei der Beantwortung findet u.a. entsprechendes operatives Vorgehen Erwähnung. Im Ergebnis könnte dies für die Funktionsfähigkeit der Sicherheitsbehörde und mithin für die Interessen der Bundesrepublik Deutschland schädlich sein oder aber die Sicherheit der Bundesrepublik Deutschland gefährden.“

Großzügiger Weise will „die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen.“ Dabei will die Bundesregierung auch nicht eindeutig garantieren, „dass Abgeordnete, Rechtsanwält/innen, Journalist/innen oder Diplomaten von den Spionagemaßnahmen ausgeschlossen werden“. Die Bundesregierung antwortet dazu sehr schwammig:

Sofern im Rahmen der strategischen Fernmeldeaufklärung nach Abschnitt 3 des G10 Anhaltspunkte dafür bestehen, dass Angehörige des entsprechend geschützten Personenkreises als Teilnehmer erfasst werden, wird durch zusätzliche Recherchemaßnahmen abgeklärt, ob ein materiell vergleichbarer Fall zu § 3b G10 vorliegt und die Erfassung gegebenenfalls rückstandslos gelöscht.“

Im konkreten Fall der 37 Millionen ausspionierter Emails konnte die Geheimdienste die Parlamentarier mit einer Ausrede abspeisen, die faktisch jener von US-Präsident Barack Obama entsprach, als der Prism-Skandal aufgeflogen war: Obama hatte die Amerikaner beruhigt und gesagt, dass flächendeckend nur die Emails von Ausländern kontrolliert würden: Das Parlamentarische Kontrollgremium (PKG) – ein Ausschuss, der dazu installiert wurde, um das Wirken der Geheimdienste zumindest einer gewissen Transparenz zu unterwerfen, sagte, dass es sich bei der massiven Auswertung von Emails nicht um ein „Rasterfahndung“, sondern um eine „strategische Überwachung der gebündelten Funkübertragung etwa über asiatischen oder afrikanischen Ländern“ handle. Deutsche „dürften hiervon kaum betroffen sein“, meinen die ahnungslos gehaltenen Kontrolleure der Geheimdienste.

Fazit: Die Geheimdienst brauchen für ihre Arbeit nur einen Stempel und ein feuchtes Stempelkissen: Sobald auf dem Stempel „Geheim“ steht, tritt der „Auskunftsanspruch“ des Bundestags hinter das „Geheimhaltungsinteresse des BND“ zurück.

Diplomaten, Journalisten, Abgeordnete und Anwälte können sich nicht sicher sein, dass sie nicht von der Bundesregierung kontrolliert werden.

Bürger aus „asiatischen oder afrikanischen Ländern“ sind in Deutschland hinsichtlich des Datenschutzes genauso vogelfrei wie Deutsche und Franzosen in den USA oder wie Deutsche, Afrikaner und Asiaten in Frankreich.

Das Problem beim Ausspionieren sind nämlich nicht die Amerikaner. Das Problem sind die staatlichen Willkür-Strukturen, die es seit eh und je gibt.

Mit den modernen Technologien kann die staatliche Willkür noch viel effizienter agieren als in früheren Zeiten.

Das Kern-Problem ist jedoch die Kombination aus technischen Möglichkeiten und moralischer Verkommenheit: Die Eliten des Westens sind, durch die Schuldenkrise in Bedrängnis und in den immer größer gewordenen Apparate vom Verlust persönlicher Vorteile bedroht, keine vertrauenswürdigen Sachwalter der „res publica“, also der öffentlichen Angelegenheiten.

Wer so hemmungslos in den Zinsmärkten, Geldmärkten, im Rechtswesen, im Datenschutz manipuliert wie die in vielen Bereichen degenerierten politischen Eliten, kann nicht damit rechnen, dass die Bürger den Politikern ausgerechnet in den Grauzonen der Geheimdienste vertrauen.

Massiver politischer Vertrauensverlust kann jedoch der Beginn von revolutionären Zuständen sein.

http://deutsche-wirtschafts-nachrichten.de/2013/07/05/auch-deutschland-spioniert-merkel-liess-37-millionen-emails-kontrollieren/

————————————————————————————————————————

19.06.2013

Deutsche Politiker wollen „Prism“ made in Germany

Trotz der aktuellen Kritik am US-Spionageprogramm „Prism“ befürworten Unions- und SPD-Politiker Investitionen in ein deutsches Pendant. Der BND habe „Nachholbedarf“ bei der Internet-Überwachung.

————————————————————————————

Innenpolitiker von SPD und CDU befürworten einen Ausbau der Internet-Überwachung durch den Bundesnachrichtendienst (BND). „Deutschland hat einen gewaltigen Nachholbedarf im Bereich der Internet-Überwachung“, sagte der SPD-Abgeordnete Michael Hartmann der Dienstagsausgabe der „Berliner Zeitung“. Ähnlich äußerte sich auch der CDU-Politiker Wolfgang Bosbach, während Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) ihre Bedenken gegen die angeblichen Pläne des Auslandsgeheimdienstes bekräftigte.

Keine gezielte Suche in sozialen Netzwerken

Mit Blick auf Presseberichte über ein Programm des BND in Höhe von 100 Millionen Euro sagte Hartmann, es sei wichtig, „Geld in die Hand zu nehmen, damit der BND auf die Höhe der Zeit kommt“.

Warnungen von Datenschützern vor zu viel Überwachung bezeichnete der SPD-Politiker als verfehlt. „Der BND überwacht keine deutschen Staatsbürger. Und wir haben strenge gesetzliche Grundlagen dafür, die das Handeln des Geheimdienstes eingrenzen.“ Vergleiche mit dem umstrittenen US-Spähprogramm „Prism“ bezeichnete Hartmann als unzulässig. Beispielsweise könne mit dem BND-Programm nicht gezielt nach Personen in sozialen Netzwerken gesucht werden.

Schutz vor Cyber-Angriffen

Die Sicherheitsbehörden müssen mit dem technischen Fortschritt mithalten“, sagte Wolfgang Bosbach (CDU) der „Berliner Zeitung“. Der BND dürfe allerdings nur eine begrenzte Datenmenge zu bestimmten Anlässen speichern. Es gehe dabei in erster Linie um den Schutz vor Cyber-Angriffen, fügte der Vorsitzende des Bundestags-Innenausschusses in der Heidelberger „Rhein-Neckar-Zeitung“ vom Dienstag hinzu. „Hier droht der deutschen Wirtschaft durch Wirtschaftsspionage Schaden in Milliardenhöhe.“

Leutheusser und Schaar äußern vorsichtige Bedenken

Bundesjustizministerin Leutheusser-Schnarrenberger sagte dem Deutschlandfunk, sie kenne kein 100-Millionen-Euro-Programm des BND zur Internet-Überwachung. „Eine anlasslose, weit gefächerte Speicherung und Durchforstung jeglicher Kommunikation, ist in der Form bei uns nicht möglich“, sagte die FDP-Politikerin. Aber wie eine Telefonüberwachung in Deutschland unter engen Voraussetzungen erlaubt sei, „so wird das auch in bestimmtem Umfang bei konkreten Anhaltspunkten ein Blick in elektronische Kommunikation sein“. Es wäre falsch, den Behörden generell einen Einblick in elektronische Kommunikation zu verweigern, fügte die Ministerin hinzu.

Der Bundesdatenschutzbeauftragte Peter Schaar bezeichnete die vom Magazin „Spiegel“ für das BND-Programm genannte Summe von 100 Millionen Euro als „sehr beachtlich“. Er verwies im Sender WDR 5 darauf, dass die Kommunikation ins Ausland, für die der BND grundsätzlich zuständig ist, durch die internationale Internetkommunikation häufig wieder nach Deutschland zurückkomme. „Das darf ja eigentlich nicht wahr sein, dass so etwas dann Gegenstand der strategischen Fernmeldeüberwachung wird.“

Der „Spiegel“ hatte am Wochenende über das angebliche 100-Millionen-Euro-Programm des BND berichtet. Nach Angaben der Bundesregierung ist dazu aber bislang kein Beschluss gefasst worden.

http://www.focus.de/politik/deutschland/internet-ueberwachung-mit-einschraenkungen-deutsche-politiker-wollen-prism-made-in-germany_aid_1018937.html

————————————————————————————————————————

03.03.2013

Bildungs-Ministerium finanziert Projekte zur Bürger-Überwachung

Das Bildungs-Ministerium finanziert mehrere Projekte, die den Sicherheitskräften die Überwachung von Menschen erleichtern sollen. Es werden Systeme entwickelt, die etwa anhand der Gestik automatisch erkennen sollen, ob Menschen eine Gefahr darstellen.

————————————————————————————

Das Bundesministerium für Bildung und Forschung (BMBF) fördert derzeit neun verschiedene Projekte zur Mustererkennung. Im Mittelpunkt steht dabei die Entwicklung von Verfahren zur automatischen Erfassung und Verarbeitung von Daten aus Überwachungs-Kameras und anderen Quellen. Die Projekte sollen Sicherheitskräfte darin unterstützt werden, menschliches Fehlverhalten einschätzen und verfolgen zu können.

Bereits seit 2011 fördern das BMBF und das amerikanische Department of Homeland Security (DHS) gemeinschaftlich das VASA-Projekt (Visual Analytics for Security Applications). Entwickelt werden soll eine IT-Lösung, die Einsatzkräfte in die Lage versetzen soll, „in kurzer Zeit komplexe Krisensituationen zu verstehen, zu bewerten und zu beheben“, heißt es in einer Presseerklärung des BMBF. Deutschland und die USA haben je 4 Millionen Euro in das VASA-Projekt investiert.

Auch das ADIS-Projekt (Automatisierte Detektion interventionsbedürftiger Situationen) ist vom Ministerium gefördert worden. Hier sollte ein System entwickelt werden, dass „interventionsbedürftige Situationen“ durch die Analyse von Kamera-Aufnahmen identifiziert und den Sicherheitskräften meldet. Dafür wird die Gestik durch ein spezielles Verfahren in typische Referenzfälle eingeteilt. „Das ermöglicht unmittelbar geeignete Interventionen, wie etwa deeskalierende Durchsagen oder den Einsatz von Sicherheitspersonal“, heißt es in einer Darstellung des Bildungs-Ministeriums.

Das Ministerium begründet die Notwendigkeit des ADIS-Projekts damit, gegen „Gewalt an Haltestellen und Bahnhöfen“ vorgehen zu wollen. Durch die intelligente Überwachung könne sowohl die objektive Sicherheit der Bürger als auch ihr subjektives Sicherheitsempfinden erhöht werde. Zudem sagt das Ministerium , das System werde nur „in einem klar ausgewiesenen Bereich installiert, den jeder Fahrgast bei Bedarf nutzen kann“.

Die Förderung des APFel-Projekts begründet das BMBF mit dem Kampf gegen den Terrorismus (Analyse von Personenbewegungen an Flughäfen). Es soll ein System für die Auswertung von Videodaten entwickelt werden. Ein Operator soll „auffällig erscheinende Personen“ markieren können, sodass diese dann leichter über mehrere Kameras hinweg im Flughafen verfolgt werden können. Durch den Abgleich mit typischen Bewegungsmustern sollen darüber hinaus sogar Prognosen für den weiteren Weg dieser Personen erstellt werden.

Jedes der neun Projekte, die mit vielen Millionen Euro vom Steuerzahler finanziert worden sind, hat einen speziellen Schwerpunkt. Doch die Ergebnisse dieser Projekte könnten nun in weiteren Projekten zusammengeführt werden. Auch der Facebook-Investor Peter Thiel hat erkannt, dass die Überwachung der Büger im Auftrag des Staates ein gutes Geschäft ist (mehr hier).

http://deutsche-wirtschafts-nachrichten.de/2013/03/03/bildungs-ministerium-finanziert-projekte-zur-buerger-ueberwachung/

———————————————————————————————————————

26.02.2013

Bundesregierung lässt Bevölkerungsscanner zur Erkennung “bedrohlicher Handlung” an Mimik und Gestik beforschen

————————————————————————————

In mehreren Projekten finanziert das Bundesministerium für Bildung und Forschung (BMBF) wissenschaftliche Arbeiten zur sogenannten “Mustererkennung”. Automatisierte Verfahren sollen helfen, unerwünschtes Verhalten und dessen menschlichen UrheberInnen zu erkennen und zu verfolgen. Die Vorhaben verfolgen damit das gleiche Ziel wie das höchst umstrittene EU-Sicherheitsforschungsprojekt INDECT. Sogar das Zusammenführen der verschiedenen Analyseverfahren in einer einzigen Überwachungsplattform wird von der Bundesregierung gefördert: In einem einzigartigen, deutsch-amerikanischen Verbund forscht das deutsche Fraunhofer Institut mit dem US-Department of Homeland Security seit 2011 zu “Visual Analytics for Security Applications” (VASA). Nächstes Jahr sollen Ergebnisse präsentiert werden.

Alle anderen Forschungen des Themenfeldes “Musterkennung” sind bereits abgeschlossen oder enden in den nächsten Monaten. Im Mai geht auch das Projekt mit dem sperrigen Namen “Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster” (ADIS) zuende, das vom bayrischen Landeskriminalamt (BLKA) begleitet wird. Dort entwickelte “Auswertungsroutinen” sollen nicht nur das Verhalten, also Bewegungsabläufe einer Person auswerten. Überdies sollen Verfahren programmiert werden, um aus Videodaten jene Gestik und Mimik zu analysieren, die “typischerweise zu einer bedrohlichen Handlung” führe. Üblicherweise besteht die Rolle von an derartigen Forschungen beteiligten Polizeien darin, das inkriminierte unerwünschte Verhalten zu definieren. Es dürfte also das BLKA gewesen sein, das festlegte, welches Verhalten bzw. welche Gesichtszüge als “bedrohlich” zu werten sind.

ADIS soll “Gewalt an Haltestellen und Bahnhöfen” eindämmen. Das heikle Projekt wird von den Beteiligten damit bagatellisiert, dass die Technik zunächst nur in speziell ausgewiesenen Bahnsteigbereichen zum Einsatz kommen soll. Sollte sich die Technik tatsächlich als funktionabel herausstellen, sollen Fahrgäste “individuell entscheiden können, ob sie sich zu ihrer Sicherheit in einem speziell ausgewiesenen Bereich aufhalten wollen”.

Weitere Projekte helfen, Bewegungsprofile von Menschen im öffentlichen Raum zu erstellen. Die “Analyse von Personenbewegungen an Flughäfen mittels zeitlich rückwärts- und vorwärtsgerichteter Videodatenströme” (APFEL) forschte an Verfahren, um “auffällig erscheinende Personen” auf Bildschirmen zu markieren und automatisiert “über mehrere Kameras hinweg” in einem Flughafen zu verfolgen. Die Leistungsfähigkeit derartiger Verfahren hatte die Polizei in Dubai unter Beweis gestellt, als sie vor drei Jahren wegen des Mordes an dem Hamas-Politiker Mahmoud al Mabhouh ermittelte. Innerhalb kürzester Zeit wurden Verdächtige präsentiert, indem deren Weg mit Siemens-Technologie vom Tatort bis zur Einreise am Flughafen zurückverfolgt werden konnte.

Doch APFEL soll noch weiter gehen: Mittels Abgleich “mit typischen Bewegungsmustern” sollen sogar Prognosen für das zukünftige Verhalten der Überwachten erstellt werden, um so eine “frühzeitige Einschätzung ihres Gefahrenpotenzials” zu erhalten. Damit verfolgt APFEL ein ähnliches Ziel, wie das im März zuende gehende Vorhaben “Verteilte, vernetzte Kamerasysteme zur in situ-Erkennung personeninduzierter Gefahrensituationen” (CAMINSENS), das in Echtzeit auf “potenzielle Gefährdungssituationen” aufmerksam machen soll. Polizeilicher Stichwortgeber ist hier das Landeskriminalamt Baden Württemberg.

Weil viele der Forschungen graviernde datenschutzrechtliche, aber auch ethische und juristische Fragen aufwerfen, wurde hierzu ein eigenes Projekt finanziert. Unter dem Titel “Mustererkennung und Video Tracking: sozialpsychologische, soziologische, ethische und rechtswissenschaftliche Analysen” (MUVIT) forschen mehrere Universitäten an der Umsetzung der beschriebenen Verfahren im Rahmen bestehender Gesetze.

Die gleiche Problematik betrifft die Verbundprojekte aus dem Themenfeld “Biometrie”, die ebenfalls vom Bundesministerium für Bildung und Forschung finanziert werden. So sollen durch eine “Multi-Biometrische Gesichtserkennung” (GES-3D) Methoden zur “Gesichts – und Ohrenerkennung” entwickelt werden, um miserable Porträts (etwa aus der Videoüberwachung) zum Abgleich mit polizeilichen Datenbeständen zu nutzen. Für die bis Ende 2014 beforschte Technik interessiert sich insbesondere das Bundeskriminalamt (BKA), das am Projekt beteiligt ist. Das BKA wendet bereits ähnliche Verfahren zum “Lichtbildvergleich” an. Da will auch die Bundespolizei nicht zurückstehen: Ebenfalls bis Ende 2014 forscht das Bundespolizeipräsidium mit der Polizei Hamburg zur “Multi-Biometriebasierten Forensischen Personensuche in Lichtbild- und Videomassendaten” (MisPel). Diese “Bildinhaltsanalyse” soll eine “zeitnahe Erkennung von ermittlungstechnisch relevanten Personen” bewerkstelligen. Wieder ist ein Fraunhofer-Institut mit von der Partie, aber auch die Bochumer Firma L1-Identity Solutions, die von mehreren anderen BMBF-Programmen profitiert.

Mehrfach war auf Netzpolitik zu lesen, dass der Fokus auf das EU-Sicherheitsforschungsprojekt INDECT ähnlich problematische Überwachungsphantasien ausklammert. Zweifellos gibt es genug Gründe, die EU für ihre technokratischen Forschungen zur Handhabung unerwünschten Verhaltens und sozialer Probleme zu kritisieren. Damit dies aber nicht zu einer Betonung nationalstaatlichen Geschwurbels missbraucht werden kann, müssen auch deutsche Vorhaben (die zudem weit über INDECT hinausgehen!) aufs Korn genommen werden. Hierzu bietet die Linksfraktion nun die Mitarbeit an einer Kleinen Anfrage an: Bis 4. März können Fragen zu Forschungen in den Themenfeldern “Biometrie” und “Mustererkennung” beigesteuert werden.

https://netzpolitik.org/2013/bundesregierung-lasst-bevolkerungsscanner-zur-erkennung-bedrohlicher-handlung-an-mimik-und-gestik-beforschen/

———————————————————————————————————————

28.01.2013

Innenminister Friedrich will Bürger verstärkt „präventiv“ überwachen

Bundesinnenminister Friedrich äußerte sich besorgt über die Sicherheitslage in Deutschland. Als Beispiele nennt er den Krieg in Mali und die Ausreise von Salafisten nach Ägypten. Um der Bedrohungslage entgegenzutreten, will er die Bürger verstärkt „präventiv“ überwachen.

————————————————————————————

Bundesinnenminister Hans-Peter Friedrich will die Gesetze im Anti-Terror-Kampf verschärfen. Die Bedrohung habe zugenommen, sodass neue Regelungen notwendig seien, sagte der CSU-Politiker im Deutschlandfunk. Neben dem Terrorismus von rechts gebe es „Linksextremismus und Ausländerterrorismus“, so Friedrich. Eine Regierungskommission wird am Montag mit der Bestandsaufnahme beginnen und eine Bewertung erstellen. Dabei müssten auch die Ergebnisse des NSU-Ausschusses berücksichtigt werden.

Die Sicherheitslage in Deutschland sei „angespannt“, so der Innenminister. „Denken Sie jetzt an Mali. Denken Sie an die Ausreise von vielen Salafisten nach Ägypten zur Weiterreise in die Ausbildungslager, die natürlich auch zurückkommen wollen“, warnt Friedrich. Zudem erinnerte er an den „islamistischen Anschlag in Frankfurt“. Auch der EU-Terrorismus-Koordinator Gilles de Kerchove hat kürzlich auf die erhöhte Anschlagsgefahr in Europa infolge des Mali-Kriegs hingewiesen (mehr hier).

Konkret will Friedrich unter anderem die Videoüberwachung ausweiten und die Vorratsdatenspeicherung durchsetzen: „Tatsache ist, dass unsere Sicherheitsbehörden dringend die Möglichkeit brauchen, auf Daten zurückzugreifen, die zu einer besseren Strafverfolgung aber auch im präventiven Bereich möglicherweise sinnvoll sind.“

Die Kriminalität im Internet nehme zu. Daher brauche die Polizei mehr Instrumente, um die Bürger zu schützen, sagte Friedrich.

http://deutsche-wirtschafts-nachrichten.de/2013/01/28/innenminister-friedrich-sicherheitslage-in-deutschland-ist-angespannt/

————————————————————————————————————————

16.01.2013

Geheimes Dokument: Bundeskriminalamt kauft international bekannten Staatstrojaner FinFisher/FinSpy von Gamma (Updates)

Das Bundeskriminalamt hat sich den Staatstrojaner FinFisher der Firma Elaman/Gamma beschafft. Das geht aus einem geheimen Dokument des Innenministeriums hervor, das wir an dieser Stelle exklusiv veröffentlichen. Ob die auch in autoritären Staaten eingesetze Software die rechtlichen Vorgaben in Deutschland einhalten kann, wird bezweifelt.

————————————————————————————-

Heute tagt im Bundestag der Haushaltsausschuss. Als Tagesordnungspunkt 13 steht dort die “Jährliche Unterrichtung des Haushaltsausschusses des Deutschen Bundestages über die Arbeit des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) im Bundeskriminalamt (BKA)” auf dem Programm. Dort wird ein Dokument mit der “Ausschussdrucksache 17(8)5867″ behandelt, dass unter der Geheimhaltungsstufe “VS – Nur für den Dienstgebrauch” steht.

Dieses Dokument veröffentlichen wir an dieser Stelle: Bericht des Bundesministerium des Innern zum Sachstand und zur Arbeit des Kompetenzzentrums Informationstechnische Überwachung beim Bundeskriminalamt. (Text)

Nach dem Debakel um den von deutschen Behörden eingesetzten Trojaner der Firma DigiTask will der deutsche Staat einen eigenen Trojaner entwickeln. Diese Aufgabe soll das eigens eingerichtete “Kompetenzzentrum für informationstechnische Überwachung (CC ITÜ)” übernehmen. Dafür wurden drei Millionen Euro veranschlagt und 30 neue Stellen ausgeschrieben. Ob die Stellen mittlerweile besetzt sind, geht aus den Dokument mit Stand vom 7. Dezember nicht hervor. Bis Ende 2014 will das BKA “die Eigenentwicklung einer Software zur Quellen-Telekommunikationsüberwachung” abgeschlossen haben.

Bis dahin sollen für die “Übergangszeit” kommerzielle Staatstrojaner eingesetzt werden. Dafür hat das Bundeskriminalamt eine “Marktsichtung” durchgeführt und “drei Produkte als grundsätzlich geeignet bewertet”. Und das ist Ergebnis:

Des BKA hat, für den Fall eines erforderlichen Einsatzes ein kommerzielles Produkt der Firma Elaman/Gamma beschafft.

Staatstrojaner regulieren statt fördern

Gamma ist das Firmengeflecht hinter der in Deutschland entwickelten Trojaner-Suite “FinFisher/FinSpy”, die weltweit von autoritären Regimen gegen politische Aktivisten eingesetzt wird. Die Software ist sehr ausgefeilt, kann alle möglichen Geräte komplett übernehmen und als Man-in-the-Middle über den Provider installiert werden. Qualitativ also das Gegenteil von DigiTask, dafür aber umso gefährlicher. Die britische Regierung hat angefangen, den Export von FinSpy zu regulieren, um Menschenrechte zu schützen. Statt diese Software auch noch in Deutschland einzusetzen und damit zu legitimieren, fordern auch wir Export-Kontrollen für westliche Überwachungstechnologien. Zur Erinnerung: Staatstrojaner sind mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen.

Neben der grundsätzlichen Kritik ist fragwürdig, ob die für den internationalen Markt entwickelte Software überhaupt die Vorgaben des Bundesverfassungsgericht zum Einsatz von Staatstrojanern erfüllen kann. Eine Gesetzesverletzung des DigiTask-Trojaners war die Fähigkeit, einen einmal installierten Trojaner zu updaten und weitere Funktion nachzuladen. Bisherige Analysen zeigen, dass auch die FinFisher/FinSpy-Suite aus einem Basismodul besteht, das “Funktionsmodule” (etwa: Skype überwachen) nachladen kann. Ein mit der Software vertrauter Techniker sagte gegenüber netzpolitik.org:

Beschränkungen, welche Module nachgeladen werden (können) habe ich genauso wenig gesehen wie Überprüfungen von Signaturen von nachgeladenen Modulen.

Im Dokument steht leider kein Preis, wie viel das Bundeskriminalamt an Gamma zahlt. Oder ob sie Software schonmal eingesetzt wurde.

Fragliche Überprüfung

Nachdem der Chaos Computer Club gezeigt hat, dass der DigiTask-Trojaner viel mehr kann, als gesetzlich erlaubt ist, sollen die künftig eingesetzten Trojaner, ob Eigenentwicklung oder kommerziell, überprüft werden. Dafür hat das BKA seit November 2011 eine Standardisierende Leistungsbeschreibung (SLB) entwickelt:

In der SLB wird erläutert, wie vornehmlich rechtliche Vorgaben in geeigneter Form technisch umgesetzt werden sollen. Beispielsweise werden in der SLB das Verschlüsselungsverfahren, der Schlüsselaustausch oder technische Maßnahmen zur Gewährleistung, dass ausschließlich laufende Kommunikation erfasst wird, dargelegt. Um zukünftigen Entwicklungen folgen zu können, ist die SLB einerseits so abstrakt gefasst, dass auch zukünftige technische Veränderungen davon abgedeckt werden, andererseits so konkret, dass auf dieser Grundlage eine Prüfung konkreter Produkte möglich ist.

Laut “eigenem Bekunden” können weder der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit noch das Bundesamt für Sicherheit in der Informationstechnik “eine Prüfung des Quellcodes auf Übereinstimmung mit den Vorgaben der SLB” leisten. Daher wurde die private Firma CSC Deutschland Solutions GmbH mit der Prüfung beauftragt. (Im Satz mit der Firma wurde als einziges nicht von “Quellcodeprüfung” sondern “Qualitätsprüfung” gesprochen.) Die Prüfung sollte “im Dezember 2012 abgeschlossen” und “allen Bedarfsträgern zur Verfügung gestellt sowie dem BfDI und dem BSI mitgeteilt” werden. Ob das passiert ist und ob wer dieses Prüfergebnis hat, war leider nicht auf Anhieb herauszufinden. Falls der Bericht existiert, freuen wir uns über eine Kopie.

Ein weiteres Problem: Der Quellcode wird nur ab und zu überprüft, dazwischen sind Änderungen möglich.

Wegen des erheblichen Aufwands wird die Quellcodeprüfung als sog. Typmusterprüfung durchgeführt, die lediglich bei wesentlichen Veränderungen der Quellcodes wiederholt werden muss. Die im Einsatzfall notwendigen Änderungen werden durch geeignete Protokollierung und Dokumentation erfasst und können somit im Nachhinein nachgewiesen werden. Das vorgenannte Verfahren soll auch für die Eigenentwicklung durchgeführt werden.

Am Ende des Dokuments gibt es noch einen Absatz “Erforschung grundrechtsschonender Alternativen zur Quellen-TKÜ”. Dieser besteht aus einem Satz: Man beobachtet Entwicklungen.

Update: CCC-Sprecher Frank Rieger dazu:

Das BKA hat sich mit dem Ankauf von Gamma FinFisher für einen Anbieter entschieden, der zum Symbol des Einsatzes von Überwachungstechnik in Unterdrückungsregimen weltweit geworden ist. FinFisher besteht zudem aus verschiedenen Komponenten, die bei Bedarf nachgeladen werden können. So lassen sich im Zweifel auch Spitzel-Funktionen installieren, die weit über die an sich schon fragwürdige ‘Quellen-TKÜ’ hinausgehen.

Update 2: Konrad Lischka berichtet auf Spiegel Online:

Das Bundeskriminalamt bestreitet gegenüber SPIEGEL ONLINE den Kauf der Software. Ein Sprecher sagt, die Software werde derzeit “getestet”. Sie erfülle “die Anforderungen derzeit nicht”. Daher sei das Programm gegenwärtig auch nicht im Einsatz.

Gamma-Chef Martin J. Münch kommentiert gegenüber netzpolitik.org:

Wir können weder Auskunft zu unseren bestehenden- oder zukünftigen Kunden geben noch wie diese unsere Produkte benutzen um Straftäter zu überführen. Weder wir noch bestehende Kunden wollen durch die Veröffentlichung von solch vertraulichen Informationen aktive oder zukünftige Ermittlungen gegen Kriminelle gefährden.

Hinzu kommt zudem, dass wir derzeit in aktiven Gesprächen mit verschiedenen Menschenrechtsorganisationen sind um einen möglichen “Code of Conduct” für Firmen wie unsere in dieser Branche zu entwerfen und durchzusetzen und wir wollen diese Gespräche durch Veröffentlichung von Internas nicht in Gefahr bringen.

https://netzpolitik.org/2013/geheimes-dokument-bundeskriminalamt-kauft-international-bekannten-staatstrojaner-finfisherfinspy-von-gamma/

———————————————————————————————————————

13.11.2012

Bundesregierung fordert Zensur: Twitter gehorcht und sperrt „Besseres Hannover“

Die Polizeidirektion Hannover hat das soziale Netzwerk Twitter dazu aufgefordert, das Benutzerkonto einer Neo-Nazi-Gruppe zu blockieren. Das Nachrichtenportal sperrte daraufhin alle Nachrichten der Gruppe in Deutschland.

————————————————————————————

Zum ersten Mal zensiert Twitter einen seiner Benutzer und wendet damit die neuen Geschäftsbedingungen an, die seit Januar gelten. Darin will das Nachrichtenportal die freie Meinungsäußerung aufrecht erhalten, gleichzeitig nationale Gesetzgebung berücksichtigen. Die Polizeidirektion Hannover hat das Kurznachrichten-Portal dazu aufgefordert, das Benutzerkonto und alle Nachrichten der Gruppe „Besseres Hannover“ ersatzlos zu löschen (Originalbrief hier). Bei der Gruppe handelt es sich um Neonazis, die gemäß der polizeilichen Verfügung als verfassungswidrig eingestuft wurden. Ihre Mittel wurden beschlagnahmt und die Gruppe aufgelöst.

Vertreter der Meinungsfreiheit werden wahrscheinlich deswegen nicht auf die Barrikaden gehen. Trotzdem ist die selektive Zensur bestimmter Gruppen für Twitter eine Einschränkung ihrer Unabhängigkeit. Wo Twitter deutsche, rechtsradikale Gruppen zensiert, werden andererseits Präsenzen der Hamas oder der Hisbollah geduldet. Nach Informationen von ForeignPolicy.com gibt es auch einige Benutzerkonten der afghanischen Taliban, in deren Nachrichten öffentlich Angriffe auf Nato-Truppen gefeiert werden.

In den USA gab es bereits Versuche seitens einiger Kongressabgeordneter, das FBI einzuschalten und somit Twitter aufzufordern, bestimmte extremistische Gruppen zu blockieren. Bis jetzt ist das FBI diesem Antrag jedoch nicht nachgekommen. Es scheint, als wären die Informationen, die mutmaßliche Terroristen über das Internet verbreiten für die Ermittlungen des Geheimdienstes wertvoller, als der potenzielle Nutzen eines Verbotes. Tatsächlich sind FBI Agenten als Benutzer von Twitter getarnt im Internet auf der Suche nach extremistischen Netzwerken, die sie infiltrieren können.

Die Zensurbereitschaft von Twitter hat aber auch Grenzen. Der Nachrichtendienst behält sich vor, den Inhalt der Gruppe „Besseres Hannover“ außerhalb Deutschlands weiterhin zur Verfügung zu stellen. Wenn Inhalte blockiert werden, setzt Alex McGillivray, Mitglied des Generalrats, auf Transparenz. In einem Tweet sagte er: „Wir wollen niemals Inhalt zurückhalten, daher ist es gut, dass wir Mittel besitzen, mit denen das in Grenzen gehalten werden kann und transparent geschieht“.

Nutzer, die innerhalb Deutschlands Inhalte der Gruppe über das soziale Netzwerk abrufen wollen, bekommen eine Mitteilung, in der darauf hingewiesen wird, dass dieses Benutzerkonto in Deutschland blockiert wird. Mit einigen Tricks kann dann die Deutschland-Sperre gezielt umgangen werden. Twitter möchte die Meinungsfreiheit wahren und gleichzeitig lokalen Gesetzen gerecht werden. Auf der Homepage heißt es, „wir glauben, dass der offene und freie Meinungsaustausch einen positiven globalen Effekt hat, und dass die Tweets weiter fliessen müssen“.

http://deutsche-wirtschafts-nachrichten.de/2012/11/13/bundesregierung-fordert-zensur-twitter-gehorcht-und-sperrt-besseres-hannover/

————————————————————————————————————————

02.11.2012

CleanIT: Bundesregierung will Internet auf „verdächtige Inhalte“ durchsuchen

Beim von der Bundesregierung geplanten Projekt CleanIT geht es vordergründig um die Bekämpfung von „gewalttätigen oder -befürwortenden Formen des Terrorismus und Extremismus“. In einem versteckten Passus wird jedoch klar, dass das Projekt im Grunde der Zensur Tür und Tor öffnet.

————————————————————————————

Das von den Niederlanden eingebrachte Überwachungsprojekt CleanIT, das die Kommunikation im Internet für die Bekämpfung des Terrorismus vorsieht, ist bei Bürgerrechtsorganisationen auf harsche Kritik gestoßen (hier). Die Pläne zum Projekt sehen vor, Unternehmen dazu zu verpflichten, unerwünschte Inhalte herauszufiltern und die Strafverfolgungsbehörden darüber zu informieren ( aktueller Entwurf hier).

Aus diesem Grund hatte der Bundestagsabgeordnete Andrej Hunko (Die Linke) eine Anfrage an die Bundesregierung zum Projekt CleanIT gestellt. Das Bundesinnenministerium verweist in seiner Antwort darauf, dass lediglich „Terrorismusbekämpfung und gewalttätige oder -befürwortende Formen des Terrorismus und Extremismus“ Gegenstand der Erörterungen zum Clean-IT-Projekt wären (zum Dokument, hier).

Aufgrund der Kritik von Datenschützern fragte der Abgeordnete Hunko, welche Haltung die Bundesregierung unter anderem hinsichtlich folgender Punkte vertreten hätte: etwa zur Strafbarkeit der Verlinkung auf terroristische Inhalte, gesetzliche Grundlagen zur Verwendung von Klarnamen in Onlinediensten, Speicherung von IP-Adressen von Nutzern und Sperr- und Warnsysteme für soziale Netzwerke hinsichtlich des Zugangs zu illagen Inhalten. Die Bundesregierung verwies hier in ihrer Antwort darauf, dass die Teilnehmer nicht das politische Mandat hatten, „im Namen der Bundesregierung verbindliche Vereinbarungen zu treffen (…)“ und deshalb keine „Haltung der Bundesregierung zum Ausdruck gebracht“ wurde.

Wie aus der Antwort des Bundesinnenministeriums hervorgeht, schließen die Projektpartner von CleanIT nicht aus, auch automatische Erkennungssysteme für verdächtige Inhalte einzusetzen. „Filtertechnologien stehen an sich nicht im Widerspruch zu völkerrechtlichen Vereinbarungen und Verträgen“, so das Ministerium, „sondern allenfalls eine bestimmte Art und Weise des Einsatzes solcher“. Auch sei ein Klarnamenzwang nicht „völkerrechtswidrig“. Damit gesteht die Regierung jedoch ein, dass das Internet künftig entgegen allen Beteuerungen sehr wohl auf Inhalte durchsucht werden soll. Auch wenn sich diese Suche zunächst vordergründig nur auf terroristische Inhalte beziehen soll, sind damit im Grunde jeder Art von Zensur Tür und Tor geöffnet. Schließlich ist es eine äußerst dehnbare Definition, wann der Terrorismus beginnt. Dies haben zuletzt die Amerikaner gezeigt, die mit schwerem Militärgerät gegen die Bürger vorgehen wollen, wenn Demonstrationen drohen.

Zu den Beteiligten bei diesem Projekt zählen neben den Niederlanden und Deutschland auch Großbritannien, Spanien und Belgien. Aus der Antwort der Bundesregierung geht hervor, dass für CleanIT insgesamt 407.134 Euro bereitstehen. Deutschland habe sich einmalig mit einem Anteil von 10.000 Euro an den Projektkosten beteiligt. 80 Prozent der Gesamtkosten werden von der EU getragen. „Weitere Fragen der Vergabe, Zweckbindung und Bewilligung der zukünftigen Ausgaben liegen in der Federführung der Niederlande und sind der Bundesregierung nicht bekannt“, heißt es in dem Antwortschreiben.

In Deutschland selbst sind das Innenressort, Mitarbeiter des Bundeskriminalamts und des Verfassungsschutzes beteiligt. An einer Konferenz im Juni waren zudem auch Vertreter der Aufsichtsbehörde jugendschutz.net beteiligt gewesen – wenngleich Jugendschutz dem Antwortschreiben des Ministeriums zufolge gar nicht mehr Gegenstand des Projektes ist. An dem Projekt beteiligte Firmen wollte das Innenministerium jedoch nicht nennen. Die entsprechende Liste der Tagungsteilnehmern sei als vertraulich eingestuft worden. Lediglich Berechtigte könnten diese bei der Geheimschutzstelle des Bundestags einsehen. Eine Veröffentlichung dieser Liste könnte für die Bundesrepublik Deutschland „schädlich sein“ und „würde die Vertraulichkeit internationaler Beratungen gefährden“, so das Ministerium.

http://deutsche-wirtschafts-nachrichten.de/2012/11/02/cleanit-bundesregierung-will-internet-auf-verdaechtige-inhalte-durchsuchen/

———————————————————————————————————————

16.10.2012

Homepageüberwachung: Polizei NRW rasterte jahrelang Besucher ihrer Webseiten, womöglich auch rechtswidrig

Polizeibehörden des Landes Nordrhein-Westfalen haben in 19 Fällen die Besucher ihrer Webseiten überwacht. Das geht aus einer Antwort des Innenministeriums auf eine kleine Anfrage hervor. Pikant ist ein Fall aus dem Jahr 2010, anderthalb Jahre nach dem die Bundesjustizministerin diese Ermittlungsmaßnahme untersagt hat.

————————————————————————————

Vor einem Monat berichtete netzpolitik.org, dass das Bundeskriminalamt mindestens 38 “Homepageüberwachungen” auf der eigenen Webseite bka.de durchgeführt hat. Dabei werden “sämtliche Internetzugriffe auf eine bestimmte Seite der Homepage … erhoben, gespeichert und ausgewertet” und bei “besonders auffälligen Zugriffen” die Anschlussinhaber hinter den zugreifenden IP-Adressen ermittelt. In weiteren 130 Fällen unterstütze das BKA Dienststellen in anderen Bundesländern bei einer solchen Maßnahme.

Jahrelang Webseiten gerastert

Dirk Schatz, Abgeordneter der Piratenpartei im Landtag NRW, hat dazu eine kleine Anfrage an die Landesregierung gestellt, deren Antwort jetzt eingetroffen ist. Daraus geht hervor, dass auch die Behörden des bevölkerungsreichsten Bundeslandes Homepageüberwachungen durchgeführt haben.

Von 2001 bis 2009 ließ man 18 Webseiten durch das Bundeskriminalamt überwachen. Dabei ging es meist um Tötungs- oder Sexualdelikte, aber auch um Brandstiftung oder einmal sogar die “Androhung von Straftaten”. Die Maßnahmen dauerten unterschiedlich lang, von einer Woche bis sechs Jahren im längsten Fall. Statistisch gesehen diente zwischen 2002 und 2009 immer mindestens eine Webseite als Honeypot für Behörden in NRW. Von all diesen Maßnahmen gibt es in nur einem Fall “nachvollziehbare Erkenntnisse”, wonach die Homepageüberwachung “in Kombination mit anderen Spuren zur Identifizierung und Festnahme von zwei Tätern führte”.

Wie man aus allen Besuchern von Webseiten Verdächtige herausfindet und von wie vielen Anschlussinhabern man die Namen und Adressen vom Provider einholt, geht aus der Anfrage leider nicht hervor. Zwar bestätigte ein Sprecher des NRW-Innenministeriums gegenüber netzpolitik.org, dass man “die Leute, die am häufigsten zugreifen” unter die Lupe nehme. In der Antwort heißt es jedoch:

Die Häufigkeit der Zugriffe ist alleine kein ausreichendes Bewertungskriterium. Ein Verdacht ergibt sich erst in Verbindung mit anderen Bewertungskriterien und Ermittlungsspuren.

Homepageüberwachung trotz Anweisung von Bundesministerien

Nachdem der Jurist und Pirat Patrick Breyer gegen die Speicherung von IP-Adressen in den Webserver-Logs vom Bundesjustizministerium klagte und gewann, hinterfragten Justiz- und Innenministerium des Bundes die Rechtmäßigkeit der Homepageüberwachung. Im Februar 2009 äußerten sie “durchgreifende Bedenken” und untersagten den Behörden des Bundes die weitere Überwachung ihrer Webseiten-Besucher. Das Schreiben an die Landesjustizverwaltungen endete mit dem Fazit:

Aufgrund dieser rechtlichen Überlegungen veranlasst der Generalbundesanwalt keine Maßnahmen zur Homepageüberwachung.

Das Bundesministerium des Innern hat parallel zu diesem Schreiben das Bundeskriminalamt über die vorstehenden rechtlichen Gesichtspunkte informiert und das Unterlassen von Maßnahmen zur Homepageüberwachung veranlasst.

Ich rege an, dass Sie die Strafverfolgungsbehörden in Ihrem Zuständigkeitsbereich entsprechend unterrichten.

Laut eigener Aussage hat das Bundeskriminalamt seitdem keine Homepageüberwachung mehr durchgeführt. Die Polizei in Mönchengladbach scheint das Memo jedoch nicht bekommen zu haben und hat trotzdem noch eine Homepageüberwachung eingesetzt, beim Mordfall “Mirco” im Herbst 2010. Immerhin hatten sie einen Beschluss vom Amtsgericht Krefeld.

Juristen bezweifeln Rechtmäßigkeit

Von netzpolitik.org befragte Juristen halten das dennoch für rechtswidrig. Die Anordnung erfolgte gemäß § 100g Strafprozeßordnung, mit dem übrigens auch die Funkzellenabfrage regelmäßig begründet wird. Doch dieser gilt nur für Verkehrsdaten nach Telekommunikationsgesetz, eine Homepageüberwachung bezieht sich aber auf Nutzungsdaten nach Telemediengesetz, so Dr. Patrick Breyer gegenüber netzpolitik.org. Verkehrsdaten fallen bei Netzbetreibern wie Providern an, Nutzungsdaten hingegen bei Inhalteanbietern wie Webseiten-Betreibern. Laut TMG § 13 Abs. 4 Satz müssen “die anfallenden personenbezogenen Daten über den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gelöscht” werden.

Der Polizeikommissar außer Dienst Dirk Schatz hält die Homepageüberwachung sogar für “generell rechtswidrig”. Neue Ermittlungsinstrumente sind ja vollkommen in Ordnung, die benötigen dann aber eine eigene Rechtsgrundlage. Da es für die Homepageüberwachung keine Rechtsgrundlage gibt, sei diese auch nicht zulässig. Zudem verweist der angebrachte § 100g StPO in Abs. 2 auf § 100a Abs. 3, in dem es heißt:

Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss benutzt.

Eine Homepageüberwachung beschränkt sich aber ebenso wie eine Funkzellenabfrage nicht auf “Beschuldigte”, sondern betrifft im Gegenteil zwangsläufig fast nur unschuldige Personen.

Das Amtsgericht Krefeld war für eine Stellungnahme leider nicht zu erreichen.

Kritik auch vom Bundesjustizministerium

Auch im Bundesjustizministerium ist man kritisch, wenn auch vorsichtiger. Das Schreiben an die Landesjustizverwaltungen sagt zwar, dass eine Homepageüberwachung nicht ohne eine gerichtliche Anordnung durchgeführt werden darf. Ob es aber mit einer solchen Anordnung geht, wurde absichtlich offen gelassen. Das Bundesjustizministerium mischt sich nicht in die Unabhängigkeit der Justiz ein, so eine Sprecherin gegenüber netzpolitik.org, “dennoch scheinen Zweifel an der Vorgehensweise angemessen”. Sie verweist auf einen weiteren Teil des Schreibens, in dem es heißt:

Ohne etwaigen gerichtlichen Entscheidungen zu dieser Frage vorgreifen zu wollen, erscheint es auch zweifelhaft, ob diese Regelungen eine – gegenüber einer gewöhnliche Telekommunikationsüberwachung anders geartete – Homepageüberwachung rechtfertigen können.

Für diese “Zweifel” führten Innen- und Justizministerien drei Gründe an. Zum einen den von Dirk Schatz genannten § 100a Abs. 3, dass sich Anordnungen “nur gegen den Beschuldigten … richten” dürfen. Zudem werden bei einer Homepageüberwachung technische Mittel wie Cookies und Zählpixel eingesetzt, von denen unklar ist, ob sie von der Befugnis zur Telekommunikationsüberwachung erfasst sind. Schließlich wird hinterfragt, ob eine solche Rasterfahndung, die ähnlich wie eine Funkzellenabfrage fast nur Unschuldige und nur in seltenen Fällen einige oder wenige Verdächtige betrifft, überhaupt verhältnismäßig ist.

Was denkt ihr?

Update: Das Innenministerium NRW schloss sich der Einschätzung von BMI und BMJ an, dass es keine rechtliche Grundlage für eine Homepageüberwachung gibt. Das erklärte ein Sprecher des Ministeriums gegenüber netzpolitik.org. Daher wurden im April 2009 die Polizeibehörden des Landes angewiesen, diese Maßnahme nicht mehr von sich aus anzuwenden.

Update 2: Das Amtsgericht Krefeld hat “geantwortet”. Man gibt “grundsätzlich keine Antwort auf derartige Anfragen.”

https://netzpolitik.org/2012/homepageuberwachung-polizei-nrw-rasterte-jahrelang-besucher-ihrer-webseiten-womoglich-auch-rechtswidrig/

———————————————————————————————————————

04.04.2012

German Police Have A Secret Hack To Monitor Computers And They’re Teaching It To The FBI

————————————————————————————-

Several international law enforcement agencies, including the FBI, held meetings with German police between 2008-12 to discuss the deployment of a monitoring software to covertly infiltrate computers, according to German government reports and reported by Ryan Gallagher at Slate.

The revelations come in response to questions by Andrej Hunko, a member of German Parliament, after a Berlin-based hacker collective called „Chaos Computer Club“ exposed in October that the German police were using potentially illegal software called „Bundestrojaner” (i.e. federal Trojan horse) to spy on suspects.

The Bundestrojaner spyware can be disguised as a legitimate software update and can monitor Internet use, log messenger chats and keystrokes, record Skype calls and activate microphones or webcams to record audio or snapshots to send back to authorities.

German courts approved requests from officials to employ the programs at least 50 times and German law enforcement officials smuggled the spyware onto hard drives of suspected criminals at least 25 times.

International law enforcement agencies have taken notice.

From Slate: 

In a letter from Secretary of State Ole Schröder on March 6, which I have translated, Hunko was informed that German federal police force, the Bundeskriminalamt (BKA), met to discuss the use of monitoring software with counterparts from the U.S., Britain, Israel, Luxembourg, Liechtenstein, the Netherlands, Belgium, France, Switzerland, and Austria. The meetings took place separately between Feb. 19, 2008, and Feb. 1, 2012.

The letter goes on to say that the FBI, France’s secret service (i.e. DCRI) and UK’s Serious Organized Crime Agency (SOCA) met with German law enforcement to discuss the basic legal requirements and the technical aspects of using the highly intrusive surveillance technology, according to Slate.

In 2011 German authorities acquired a license to test a similar Trojan technology called “FinSpy” that was reportedly used for five months by Hosni Mubarak’s Egyptian state security forces in 2010 to monitor Skype accounts and record conversations over the Internet.

The revelations are informative about the desire of governments to employ shady techniques to track citizens but, as Gallagher notes, „we are left with many more questions than answers.“

http://www.businessinsider.com/german-officials-are-teaching-international-police-how-to-secretly-monitor-computers-2012-4#ixzz2vflpqnlp

————————————————————————————————————————

 

Both comments and pings are currently closed.

Comments are closed.