Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 27 2014

GCHQ hat 1,8 Millionen Yahoo-Nutzer durch ihre Webcams angeschaut

Wir wussten ja bereits, dass sich der britische Geheimdienst GCHQ in seinem steten Bemühen, die Erde zum sichersten Planeten dieses Sonnensystems zu machen, erstaunliche Sachen einfallen lassen hat. Fast wie eine Krönung wirkt dabei das, was der Guardian heute veröffentlicht hat: Mit dem Optic-Nerve-Programm hat GCHQ massenhaft Webcam-Bilder von Yahoo abgegriffen. Dabei wurden innerhalb von sechs Monaten 1,8 Millionen Benutzer Opfer der Spähattacke. Nebenbei diente das System zum Testen von Gesichtserkennungssoftware. An der Stelle kann man dem Dokument ein Detail entnehmen, das Terroristen, die mit dem Yahoo-Messenger videochatten, in die Hände spielt: Man sollte dabei den Kopf möglichst schräg halten, damit haben sie wohl noch Probleme. Ansonsten natürlich prima, dass mit automatisiertem Abgleich Menschen gesucht werden, die einer Zielperson ähnlich sehen. Was soll dabei schon schief gehen, wenn ein Geheimdienst mit experimenteller Software den kompletten Bestand aller Yahoo-Webcam-Nutzer durchscannt?

Mit Unterstützung der NSA, die die gesammelten Daten auch über xKeyscore auffindbar machte, hat GCHQ mit dem System Standbilder abgegriffen, die alle 5 Minuten angefertigt wurden. Das belegen Dokumente aus den Jahren 2008 bis 2010. Darunter sollen auch viele Eingriffe in tiefere Bereiche der Privatsphäre bzw. Intimsphäre sein (es soll ja Leute geben, die Videochat auch ohne Hose benutzen). Darüber klagt der Geheimdienst in einem der Dokumente: Eine “überraschend hohe Anzahl von Leuten” nutzten Webcam-Kommunikation, um einer anderen Person “intime Stellen ihres Körpers” zu zeigen. Versuche, solche Bilder automatisiert zu entfernen, schlugen fehl, weil die Filter Gesichter auf Grund des Anteils freiliegender Haut für “Pornographie” hielten.

GCHQ habe sich bemüht, den Zugriff seiner Mitarbeiter auf sexuell eindeutige Bilder einzudämmen. Auch sonst war man sehr bemüht, da nicht irgendwelche komischen Rechte allzusehr zu verletzen:

Rather than collecting webcam chats in their entirety, the program saved one image every five minutes from the users’ feeds, partly to comply with human rights legislation, and also to avoid overloading GCHQ’s servers.

Es gibt Menschenrechts-Gesetzgebung, die nicht verletzt wird, wenn man die Bilder nur alle 5 Minuten aufnimmt? Erstaunlich. Da ist das mit den Servern irgendwie das glaubwürdigere Argument…

Yahoo hat dem Guardian-Bericht zu Folge wütend auf die Erkenntnisse reagiert. Man habe von nichts gewusst und das Ganze stelle eine komplett neue Ebene der Verletzung der Privatsphäre der Nutzer dar. Man werde sich verstärkt um Verschlüsselung bemühen. Die Daten sollen von GCHQ aus dem abgegriffenen Traffic der Glasfaserkabel extrahiert worden sein.

Auch wenn man es wohl eigentlich nicht mehr erwähnen braucht, der Vollständigkeit halber: GCHQ ist sich keiner Schuld bewusst. Eine genauere Stellungnahme gibt es aber wie immer auch nicht:

GCHQ insists all of its activities are necessary, proportionate, and in accordance with UK law.

Die Möglichkeiten zum Videochat mit ihren Liebsten werden für die Terroristen immer kleiner. Und für alle anderen auch.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 26 2014

Europa nach Snowden: Wo die Debatte auf sich warten lässt (und die Konsequenzen sowieso)

Wieso gab es eigentlich – vom Europaparlament abgesehen – in keinem europäischen Staat eine parlamentarische Untersuchung des Überwachungsskandals? Und wie sehen Menschen und Medien in den anderen Staaten die Enthüllungen von Edward Snowden? Diese Fragen haben uns bereits im Buch “Überwachtes Netz” beschäftigt, in dem verschiedene Autoren und Interviewpartner unter anderem in Bezug auf Österreich, die Niederlande und Dänemark sowie einige aussereuropäische Staaten Antworten gesucht haben.

Martin Holland hat sich nun für die c’t bei Journalisten in Spanien, Frankreich, der Schweiz, Österreich, Italien, den Niederlanden, Schweden, Estland, Rumänien und Litauen umgehört, um herauszufinden, wie die Debatte in diesen Ländern verläuft und wie es um die gezogenen Konsequenzen steht.

Was letzteres betrifft, ist die Ernüchterung groß: Selbst in Staaten, in denen es eine breite Diskussion gab, ist wenig bis gar nichts passiert. In einigen Ländern wurde eine breite Debatte von der Politik schlicht ignoriert, in anderen gab es noch nicht mal eine große Diskussion in den Medien und der Öffentlichkeit. Spannend beispielsweise mal was zu Ländern wie Litauen zu lesen, aus denen man sonst wenig erfährt:

[...] Außerdem wiegelt Radauskas [Chefredakteur der größten Tageszeitung] bei der Sammlung von Verbindungsdaten – etwa im Rahmen von PRISM – ab, immerhin gehe es nicht um Inhalte. Aber die Stimme der Vernünftigen werde in Litauen – wie fast überall sonst – inmitten der “Panikmache von Populisten” nicht gehört.

Düster sieht es auch in Großbritannien aus, von wo überhaupt kein Journalist geantwortet hat. Im Land von George Orwell sei man wohl dank der allgegenwärtigen Kameras eh schon an umfassende Überwachung gewöhnt.

Es gibt viel zu tun…

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 25 2014

Konflikt um Youtube-Videos: Erdogan abgehört und Verbrechen inszeniert? Oder ist das Material echt?

Am Montag Abend wurde auf Youtube ein Video veröffentlicht, das Aufzeichnungen von fünf Telefonaten des türkischen Premierministers Recep Tayyip Erdogan mit seinem Sohn Bilal enthalten soll. Thema: Erdogan wolle Geld vor der Staatsanwaltschaft verstecken, es handele sich um mehrere Millionen Euro. Die Datierung der Gespräche auf den 17. und 18. Dezember passen mit dem Ausbruch der Korruptionsaffäre in Zusammenhang mit Ölgeschäften im Iran zusammen. Im Rahmen dieses Skandals traten türkische Minister zurück, Erdogan tauschte Teile seines Kabinetts aus, entließ Polizeichefs und stieß Mitglieder aus der Regierungspartei aus.

Er bestritt beständig, selbst in die Angelegenheiten verwickelt zu sein, auch wenn es wiederholt Vorwürfe gegen ihn gab. Die jetzt veröffentlichten Telefonate könnten daher seiner Glaubwürdigkeit und Machtposition den entscheidenden Schlag versetzen. Aber Erdogan behauptet, die Aufnahmen seien eine Montage und verweigert den von der Opposition geforderten Rücktritt.

Die Aufnahmen zeigen jedoch eines: Die Regierung der Türkei wird abgehört. Und zwar eigenen Aussagen zufolge von der türkischen Polizei. Das berichtete die regierungsnahe Hürriyet Daily News. Bereits seit 2011 habe es Überwachungs-Anordnungen gegeben, die der Regierung nicht bekannt gewesen seien. Laut Vize-Premierminister Bülent Arınç waren davon insgesamt mindestens 2280 Personen betroffen, deren Telefonnummern man in den Dokumenten der Staatsanwaltschaften gefunden habe. Die Zahlen werden in Regierungskreisen jedoch auf bis zu 7000 geschätzt. Das wird wiederum vom früheren Staatsanwalt Adnan Çimen dementiert, der darauf verweist, man habe gar nicht die Kapazitäten, um so viele Personen zu überwachen. Außerdem befände sich keiner der von der Regierung angeblich ermittelten Namen betroffener Regierungsmitglieder, Firmenchefs und anderer öffentlicher Personen auf der Abhörliste.

Die jetzigen Vorfälle fallen in eine Zeit, in der im Land erst kürzlich weitreichende Netzsperren beschlossen wurden, verbunden mit einer massiven Kompetenzerweiterung der türkischen Geheimdienste und hohen Haftstrafen für Journalisten, die Geheimdienstinformationen veröffentlichen. Nun droht man selbst daran zu scheitern, dass ein anderer Teil dieser Überwachungs-Maschinerie seine Kompetenzen ausufernd genutzt zu haben scheint und wirft ihm das vor.  Obwohl die Abhörmaßnahmen – wie so gerne vorgebracht – rechtmäßig waren, aenn es handelte sich offiziell um Ermittlungen gegen Mitglieder der als terroristisch eingestuften Vereinigung “Selam”.

Ein anderer Aspekt, der gut mit der heute erschienen GCHQ-Enthüllung zusammenpasst, ist die Frage um die Echtheit der Telefonquellen. Am Morgen wurde bekannt, dass der britische Geheimdienst GCHQ Quellen fälscht, um Zielpersonen zu diskreditieren. Dass dies keine britische Exklusiv-Taktik ist, steht nicht ernsthaft in Frage.

Hier kommt immer mehr die Absurdität einer Welt zum Vorschein, in der jeder jeden bespitzelt und in der man die Integrität von Quellen langsam überhaupt nicht mehr nachvollziehen kann. Am Ende bleibt keiner unbeschadet. Und keiner kann glaubhaft behaupten, er gehöre noch zu “den Guten”. Das Muster der Überwachung wiederholt sich auf allen Ebenen und jeder empört sich, dass der jeweils andere seine technischen Möglichkeiten und Kapazitäten nutzt – egal auf welcher Seite er steht.

Das Statement von Yalcin Akdogan, einem Berater von Erdogan, könnte man in viele Debatten der letzten Zeit einfügen, ohne dass der Bezugskontext auffiele:

Vollkommen imaginäre Straftaten werden konstruiert, ein Szenario das auf Telefonüberwachung basiert … Wenn man jemanden fünf Jahre lang abhört, kann man daraus ein Verbrechen mit beliebigen Szenarien konstruieren. [...] Wir sind mit einer Struktur konfrontiert, die jedermann illegal abhört, jedem Bereich des privaten Lebens nachgeht und das benutzt, um Menschen anzuschwärzen und ihnen Straftaten anzuhängen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Endlich: EU-Parlament hat sich für Befragung von Edward Snowden entschieden

Nach monatelangem Hin und Her - Edward Snowden als Zeugen anhören? Per aufgezeichneter Videobotschaft oder interaktiv? – hat sich der Innen- und Justizausschuss des Europaparlaments endlich über ein Vorgehen geeinigt. Die Abgeordneten des Ausschusses haben am Montag mehrheitlich entschieden, Edward Snowden schriftlich zu befragen. Dazu hatte sich Snowden vor etwa zwei Wochen bereiterklärt.

Die Einigung auf diesen kleinsten gemeinsamen Nenner hat funktioniert, da der konservative Flügel sich enthalten hat. Die Parlamentarier hoffen nun, dass Snowdens Antworten baldmöglichst eintreffen, denn so könnten noch Änderungsanträge in den finalen Bericht des Untersuchungsausschusses zur Überwachungsaffäre eingebracht werden, über den am 12. März abgestimmt werden soll. Ein Änderungsantrag, in den Bericht aufzunehmen, dass Strafanzeigen gegen Snowden fallengelassen werden sollen und ihm Asyl gewährt wird, wurde am 12. Februar zuletzt abgelehnt.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Neues aus der JTRIG-Abteilung von GCHQ

In letzter Zeit sind bereits mehrere Enthüllungen um die vorher unbekannte “Joint Threat Research Intelligence Group”-Abteilung von GCHQ veröffentlicht worden. Beginnend mit ihren Operationen gegen Anonymous, über Methoden wie die Verführung von Zielpersonen und die Rufschädigung derer und ganzer Unternehmen und den Einsatz von Viren. Heute ist ein neues Dokument zu den Arbeitstaktiken der Gruppe von Glenn Greenwald publiziert worden.

Die Präsentation mit dem Titel “The Art of Deception – Training for a New Generation of Online Covert Operations” gibt einen Überblick über Vorgehen und Ziele dieser primär nicht-technischen Geheimdienstarbeit. Die drei Säulen, auf denen die Taktiken der Agenten aufbauen sind Online Human Intelligence, Einflussnahme und Informationsbeschaffung und die Störung von Gruppen, sowohl ihrer Infrastruktur und Kommunikationskanäle als auch ihrer sozialen Gefüge.

In den Bereich der Einflussnahme fällt unter anderem das Vortäuschen der Identität einer anderen Person, um sie in Diskredit zu bringen. Für solche Täuschungen bezieht sich GCHQ auf psychologische Erkenntnisse, vor allem darauf, dass Menschen dazu neigen, Dinge so zu sehen, wie sie sie gerne sehen würden. Das bedeutet für die Geheimdienstarbeit, zunächst die Aufmerksamkeit so zu steuern, dass eine Täuschung nicht mehr wahrgenommen wird beziehungsweise auf andere Zusammenhänge zu fokussieren, um falsche Schlüsse zu provozieren. Die Kanäle, auf denen dabei operiert wird, erstrecken sich auf alle Kommunikationsbereiche, angefangen bei SMS über Mails, Social Networks bis hin zu offiziellen Nachrichtenmedien.

Im Zuge der damit angestrebten Verbreitung von Falschinformationen werden 10 Prinzipien erwähnt: Täuschung, Zeit, Kontinuität, Ablenkung, Unehrlichkeit, soziale Anpassung, Geiz und Habgier, Wechselwirkung, Schmeichelei und Gruppendynamik. All das sind psychologische Mechanismen, mit denen die Wahrnehmung von Personen beeinflusst werden kann, um sie mit erwünschten Sichtweisen und Meinungen zu infiltrieren. Als Beispiel wird die Prägung von Marken wie Coca-Cola angeführt, die wesentlich durch die kontinuierlich positive Prägung und Gruppendynamik erfolgreich sind. Aber auch die Beobachtung von vermeintlichen UFOs, die ein gutes Beispiel dafür sind, wie Menschen irrationale Annahmen in Beobachtungen hineininterpretieren. Das wird von GCHQ ausgenutzt, auf persönlicher Ebene, aber auch in der öffentlichen Darstellung von Firmen und Gruppen.

Unter dem Abschnitt “Human Intelligence” werden Hinweise gegeben, wie man die Identität einer Person, im Internet als auch Offline, imitieren kann. Als maßgebliche Faktoren wird hier unter anderem die Dynamik von sozialer Interaktion als gegenseitige Imitation der Kommunikationspartner aufgeführt. Menschen identifizierten sich über ihre Körpersprache, ihre Ausdrucksformen und neigten dabei dazu, sich gegenseitig anzupassen. Diese Mechanismen müssten von den Agenten berücksichtigt werden, um eine möglichst realistische Impersonifikation der vorgegebenen Identität zu erreichen. Am Ende steht die Frage: ” Kann ich das vorspielen?”

Im Bereich der Störung von Gruppen fasst GCHQ seine Taktiken in einem “Playbook” zusammen, die auf Infiltration und dem Handeln unter “falscher Flagge” beruhen. Damit soll ein Keil zwischen bestehende Gruppen getrieben werden und Spannungen erzeugt werden, indem man gemeinsame Ziele und Ansichten durch persönliche Dominanz Einzelner zerstört und die Provokation ideologischer Differenzen hervorruft.

Das illustriert auch die besondere Rolle der mit dem Bekanntwerden von JTRIG offengelegten Vorgehensweise: Ziel dieser Infiltrationen und Täuschungen sind nämlich nicht Nationalstaaten oder Terroristen, denen man eine Gefahr für die nationale Sicherheit unterstellen könnte, sondern “Hacktivisten”, Unternehmen und andere Individualziele. Dieses Vorgehen gegen schlicht unliebsame Gegner entbehrt jeder rechtlichen Grundlage, versucht man es mit noch so abwegigen Argumenten zu rechtfertigen. Genau dasselbe gilt für den Rufmord an Personen, die niemals ungesetzlich gehandelt haben, sondern schlichtweg politisch unerwünscht sind.

Das scheint GCHQ aber nicht davon abzuhalten, ihre Standardargumente des Handelns im strengen gesetzlichen Rahmen vorzubringen. Drei Fragen, die Glenn Greenwald und andere von The Intercept an GCHQ gestellt haben, ob tatsächlich unter falscher Flagge Informationen im Namen anderer verbreitet werden, ob versucht wird, politische Diskussionen im Netz zu manipulieren und man auch gegen gewöhnliche “Straftäter” vorgeht, wurden ignoriert.

Was außerdem aufschlussreich ist: Die Präsentation gibt Auskunft darüber, dass mit dem “Rollout” von JTRIG, das für den Anfang des Jahres 2013 angesetzt war, 150 und mehr Menschen in der Abteilung arbeiten sollten. Angesichts dieser Zahl lassen sich noch einige Aufschlüsse über weitere Operationen der Gruppe erwarten, denn mit der Störung von Anonymous und einigen Einzelzielen ist diese Zahl an Mitarbeitern, die noch dazu von anderen Abteilungen unterstützt werden, mit Sicherheit nicht ausgelastet…

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 24 2014

Bundesinnenministerium beauskunftet 30 Arbeitsgruppen zur Zusammenarbeit von Polizeien, Geheimdiensten und Überwachungsherstellern

Der eher unbekannte Präsident des Zollkriminalamtes, Norbert Drude. Seine Behörde arbeitet mit Geheimdiensten und Überwachungsfirmen an der Standardisierung von Abhörtechnologie

Der wenig bekannte Präsident des Zollkriminalamtes, Norbert Drude. Die Behörde arbeitet mit Geheimdiensten und Überwachungsfirmen an der Standardisierung von Abhörtechnologie

Unter dem Titel “Kooperationen und Projekte europäischer Polizeien im zweiten Halbjahr 2013″ hat das Bundesinnenministerium eine umfangreiche Antwort zu grenzüberschreitenden Zusammenarbeitsformen geben müssen. Abgefragt wurden beispielsweise die Inhalte und Teilnehmenden von Treffen jener 18 “Expertengruppen”, die auf Ebene der Europäischen Union der “Ratsarbeitsgruppe Strafverfolgung” zuarbeiten. Die Antwort hat 70 Seiten, hinzu kommt ein umfangreicher Anhang. Deutlich wird: Das Bundeskriminalamt (BKA) ist in vielen internationalen Arbeitsgruppen ganz vor mit dabei, richtet diese aus oder leitet entsprechende Unterarbeitsgruppen.

Angaben macht der Staatssekretär Günter Krings etwa zur “Cross-Border Surveillance Working Group” (CSW). In dem informellen Netzwerk organisieren sich Mobile Einsatzkommandos, die für die Observation von Personen und Fahrzeugen zuständig sind. Um ihre Beobachtung auch über Grenzen hinweg zu erleichtern, müssen technische Einsatzmittel der jeweiligen Länder synchronisiert werden. Dies betrifft beispielsweise Peilsender oder Systeme zur automatischen Nummernschilderkennung (ANPR). Das deutsche BKA gehört neben Polizeibehörden aus Großbritannien, Frankreich sowie der EU-Polizeiagentur Europol zu den federführenden Teilnehmern der CSW. Immer wieder werden auch Hersteller neuer Überwachungstechnologie zu Treffen der CSW eingeladen.

Auch die Datenbestände von Europol werden beauskunftet. Obwohl hierfür gar nicht zuständig, speichert die Agentur etwa Daten zu “illegaler Einwanderung”. Deutschland zählt weiterhin zu den Power Usern von Europol. Außer dem BKA nutzen 13 weitere Länder mittlerweile den automatisierten “Data Loader”, um Informationen aus den jeweiligen nationalen Datenbeständen an Europol zu liefern.

Die Antwort enthält auch Hinweise zu Geheimdiensten. So verfügt das als “EU-Lagezentrum” bezeichnete INTCEN derzeit über 75 MitarbeiterInnen, das militärische “EUMS INT Directorate” über rund 40 Personen. Nicht mitgezählt sind die von den jeweiligen Mitgliedstaaten entsandten VertreterInnen. Je ein Mitarbeiter des Bundesnachrichtendienstes und des Bundesamtes für Verfassungsschutz arbeiten etwa im INTCEN mit, zwei Angehörige der Bundeswehr im EUMS INT. Bekanntlich arbeitet der Bundesnachrichtendienst daran, die Geheimdienste der EU-Mitgliedstaaten besser zu vernetzen. Welche Treffen es hierzu gegeben hat, wer eingeladen wurde und wer fernblieb, wird aber nicht einmal im geheimen Teil der Antwort mitgeteilt.

Neues gibt es hingegen zum “Europäischen Institut für Telekommunikationsnormen” (ETSI), das unter anderem weltweit gültige Standards zur Überwachung von Telekommunikation (“Lawful Interception”) entwickelt. Im zweiten Halbjahr 2013 fanden drei Treffen der Arbeitsgruppe zum Abhören statt. Regelmäßig nehmen die Landeskriminalämter Nordrhein-Westfalen und Bayern teil, auf Bundesebene der Verfassungsschutz und das Zollkriminalamt (ZKA). Das BKA ist nicht selbst präsent, stimmt sich aber mit dem ZKA ab. Immer noch nimmt der Aachener Hersteller von Abhöranlagen Utimaco an Treffen teil oder richtet diese sogar aus. Auch die deutschen Firmen Siemens, P3 communications und Atis Uher sind vertreten. Die Tagesordnung führt auch das “BMWi Deutschland” auf, womit wohl das Wirtschaftsministerium gemeint ist. Vermutlich geht es aber um das Zollkriminalamt, das dem früher von Wolfgang Schäuble und nun von Sigmar Gabriel geführten Ministerium untersteht. Interessante Hinweise ergeben sich auch zu weiteren Herstellern von Abhörtechnologie. Genannt werden etwa die Firmen Pine Lawful Interception und Group 2000 (beide Niederlande) oder die mit Gamma International zusammenarbeitende AREA Spa (Italien).

Kürzlich hatte der FOCUS derartige Kleine Anfragen als “Spähangriff im Bundestag” bezeichnet. In dem Hetz-Artikel des Wochenblatts kamen Beamte des BKA sowie des Verfassungsschutz Berlin zu Wort – jedoch nicht offiziell, sondern anonym. Anlass war wohl die hier vorliegende Anfrage, für deren Beantwortung die Staatsschutzabteilung des BKA zuständig war und sich gleich zwei Wochen mehr Zeit genommen hatte.

Im damaligen FOCUS-Artikel beschwerte sich der BKA-Staatsschützer über eine frühere, ähnliche Anfrage. Dort wurden polizeiliche Undercover-Agenten sowie Trojaner-Arbeitsgruppen als “Spitzel” bezeichnet – was das Bundesinnenministerium daraufhin ausdrücklich gerügt hatte. Auch in der neuen Antwort werden Angaben zu den Spitzelarbeitsgruppen gemacht.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Überwachung am Arbeitsplatz: Datenberge ersetzen Menschenverstand

Die Financial Times hat vor kurzem in einem Bericht einige Beispiele zusammengefasst, wie in der US-Arbeitswelt Überwachungsmethoden zum Einsatz kommen. Das behauptete Prinzip ist dabei immer dasselbe: Überwachung -> mehr Produktivität.

“Wir finden jede Woche neue Dinge, die wir tracken”, sagt einer der Gründer eines Anbieters solcher Methoden, und verspricht bis zu 5% Produktivitätssteigerung in bis zu zwei Dritteln der Jobs. Weil die Technik so günstig ist, pflanzt ein Anbieter Sensoren in Büromöbel und Gebäude. Eine andere Firma bestückt Namensschildchen mit Sensoren, mit denen mitgeschnitten wird, wie sich Angestellte im Büro bewegen, mit wem sie sprechen und ob ihre Stimme dabei freundlich klingt oder nicht. Die “Bank of America” hat das wohl ausprobiert und herausgefunden, dass man Angestellten erlauben sollte, gemeinsam Pausen zu machen, weil das die Produktivität erhöht. Wie merkbefreit ein Management sein muss, dass für diese Erkenntnis die Dienstleistung eines Tracking-Anbieters benötigt, ist dann nochmal eine andere Frage… Aber gut, immerhin ist das Stresslevel in den Stimmen der Mitarbeiter jetzt 19% niedriger, auch das weiß man nun.

In Europa hatten wir die Debatte vor allem um das Jahr 2008, als windige Unternehmen wie die Supermarktkette Lidl Kameras auf das Personal richtete. Mittlerweile ist das alles fortschrittlicher, nennt sich dank besserer Auswertungsmöglichkeiten Quantification, und der Lifestyle- und Gewöhnungsgrad ist auch deutlich höher als bei den ollen Lidl-Kameras, weil die exakte Vermessung der Freizeit mittlerweile eine ziemliche Massenbewegung ist.

Der Kommissionsentwurf für die europäische Datenschutzgrundverordnung sah übrigens vor, dass Einwilligungen zur Datenverarbeitung im Falle eines “erheblichen Ungleichgewichts” zwischen der betroffenen Person und dem für die Verarbeituung Verwantwortlichen keine gültige Grundlage für die Verarbeitung sind (Art. 7, Absatz 4). Die Formulierung wurde u.a. auch mit Fällen begründet, in denen Arbeitnehmer den Überwachungsmätzchen sozial inkompetenter Führungskräfte zustimmen müssten, um ihren Job zu behalten. Im weiterverhandelten Parlamentstext steht an der Stelle jetzt:

Die Erfüllung eines Vertrages oder die Erbringung einer Dienstleistung darf nicht von der Einwilligung in eine Verarbeitung von Daten abhängig gemacht werden, die für die Erfüllung des Vertrages oder die Erbringung der Dienstleistung nicht im Sinne von Artikel 6 Absatz 1 Buchstabe b erforderlich ist.

Artikel 82 sieht jeweils die Möglichkeit einer nationalstaatlichen Regelung des Arbeitnehmerdatenschutzes gemäß der in der Verordnung verankerten Kriterien vor, was man in Deutschland schon seit längerem hätte haben können, wenn die bisherigen Regelungsversuche nicht weitgehend untauglich gewesen wären. Was weiter draus wird, werden wir sehen, falls sich die Mitgliedstaaten rund um Merkel-Deutschland irgendwann mal dazu durchringen, mit dem Thema weiterzumachen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Buch zu verschenken: Bereits 60.000 Downloads von “Überwachtes Netz”

UeberwachtesNetz_banner_300x250Vergangenen Donnerstag haben wir unser Buch “Überwachtes Netz – Edward Snowden und der größte Überwachungsskandal der Geschichte” zum freien Download online gestellt. Seitdem wurde das eBook über 60.000x heruntergeladen. 24550x wurde das Zip-File mit den beiden eBook-Formaten heruntergeladen, 36632x das PDF. Die Zahl freut uns, weil unser Ziel war, dass möglichst viele Menschen die Inhalte des Buches zum Lesen bekommen. Das spannende ist, dass diese Zahl vollkommen ohne klassische Medienberichterstattung zustande kam, lediglich durch Mundpropaganda über soziale Medien. Danke fürs Weiterversagen!

Ob sich das Verschenken des eBooks auf die Verkaufszahlen des gedruckten Buches auswirken, können wir leider gerade nicht sagen. Die Zahlen erhalten wir verzögert. Ein Rest der gedruckten Auflage sollte noch zum Preis von 14,90 Euro zu kaufen sein. Ebenso sind wir auf die Auswertung gespannt, ob das Verschenken zu mehr Spenden geführt hat, die unser Blog zur Refinanzierung braucht. Das können wir Anfang kommenden Monats sagen.

Herunterladen, lesen, verstehen, weiterkopieren und weitersagen!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

“Spaß” mit Positionsdaten – Video der American Civil Liberties Union

Im letzten Jahr hatte die ACLU eine unterhaltsame Präsentation erstellt, wie in Zukunft eine Person als potentieller Verkehrssünder erkannt werden könnte, indem man massiv Positionsdaten von ihm und Personen in seinem Bekanntenkreis auswertet. Jetzt gibt auch ein Video dazu. Drei Minuten Impressionen davon, was mit Funkzellendaten und Standortabfragen möglich wäre – unterhaltsam und trotzdem abschreckend:

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 23 2014

297 NSA-Mitarbeiter sollen in Deutschland arbeiten – was machen die eigentlich?

Die Bild am Sonntag berichtet heute, dass die NSA im Moment in Deutschland 320 “Personen in Deutschland, vorwiegend Entscheidungsträger aus der Politik, aber auch aus der Wirtschaft” besonders beobachtet. Aber keine Panik, die Kanzlerin ist selbstverständlich nicht mehr dabei, das hat ja Barack Obama Angela Merkel versprochen. Die BAMS macht damit groß auf, dass Innenminister Thomas de Maiziere zu den Überwachten Personen gehört, u.a. weil er von Angela Merkel bei Entscheidungen konsultiert wird. Einzige interessante Neuigkeit ist die Zahl von 297 NSA-Mitarbeitern in Deutschland, wobei wir natürlich nicht nachzählen und die Zahl verifizieren können.

Man kann sich natürlich fragen, warum das ein NSA-Mitarbeiter der Bild-Zeitung mit welcher Motivation erzählt haben soll und inwiefern hier gerade über die Bild-Schiene ein neuer Spin inszeniert wird?

Was man immer berücksichtigen wollte, da jetzt dank BAMS eine Zahl von 320 überwachten Personen im Raum stehen: Falls das so stimmt, dann handelt es sich wahrscheinlich um Personen, die eine besonders individuelle Sonderbehandlung in der Überwachung bekommen. Der Rest wird natürlich auch überwacht, bei fast jedem Klick im Netz.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 21 2014

Debatte im Bundestag: Aus Vorratsdatenspeicherung wird Private Vorsorgespeicherung

Gestern gab es einen kleinen Überblick, wie es um die aktuelle Debatte zur Vorratsdatenspeicherung steht. Heute wurde das Thema im Bundestag besprochen. Den Auftakt machte Konstantin von Notz von Bündnis90/Die Grünen und führte aus, dass die Vorratsdatenspeicherung “maßlos, weitestgehend nutzlos und unverhältnismäßig” sei – und damit abzulehnen. Es habe seitens der SPD nur einen kurzen “bürgerrechtlichern Sturm im Wasserglas” gegeben, aber mittlerweile sei  Justizminister Maas eingeknickt. Besonders stellte Notz heraus, dass die VDS im Angesicht des Überwachungsskandals indiskutabel ist und es sicher dazu kommen werde, dass eine etwaige Umsetzung vom Bundesgerichtshof wieder als verfassunswidrig deklariert werde:

Bon Voyage bei der Umsetzung einer deutschen  Vorratsdatenspeicherung beim Bundesverfassungsgericht, wo Richterinnen und Richter aus Angst vor Überwachung nur noch mit Stift und Papier in Besprechungen gehen.

Dem zu erwartenden Kinderpornoargument versuchte er vorsorglich entgegenzusetzen, dass es auch andere Maßnahmen als die VDS gebe und diese endlich umgesetzt werden müssten.

Volker Ullrich von CDU/CSU warf Grünen und Linken daraufhin vor, dass sie mit der Sprache und der Angst spielten und fälschlicherweise die VDS im Zusammenhang mit der NSA erwähnten. Es gehe darum, “Daten bei Providern, die sowieso da sind, zur Aufklärung von Straftaten gegen wichtigste Rechtsgüter zu nutzen” und den bestmöglichen Datenschutz für diese Daten zu gewährleisten, unter Berücksichtigung des Urteils des Bundesverfassungsgerichtes. Das erinnert stark an den Artikel von Thomas Heilmann, der Ende Januar bei der Zeit erschienen ist, und in dem versucht wurde, VDS als neuen Datenschutz darzustellen.Dann spielt Ullrich selbst mit der Sprache und will die VDS umbenennen in:

private Vorsorgespeicherung

Natürlich wurde auch von ihm der prominente Kinderporno-Bezug hergestellt, wie in den anderen Redebeiträgen der CDU/CSU-Fraktionsmitglieder auch. Die zeichneten sich außerdem durch ihre besondere Polemik aus. Patrick Sensburg überschritt deutlich die Grenzen des guten Geschmacks, indem er den VDS-Gegnern vorwarf:

“Ihnen ist nicht klar,  dass es nicht um das Grundrecht zum Ansehen kinderpornographischen Materials im Internet geht.”

Das rief logischerweise einige Empörung aus. Auch sonst ging es in Sensbergs Redebeitrag darum, Freiheit gegen Sicherheit auszuspielen, denn es könne “kein absolut geschütztes Recht auf die Sicherheit der eigenen Daten im Internet geben, dass diese nicht vom Staat abgerufen werden”. Außerdem stehe Deutschland auch im Vergleich zu seinen Nachbarn schlecht dar, wenn es um die Aufklärung von schweren Straftaten gehe. Da ärgert man sich wohl, dass man bei der Ermittlung nicht die gleichen invasiven Werkzeuge benutzen kann.

Unsachlich argumentierte auch Marian Wendt und warf der Linken vor, in der Debatte vollkommen unglaubwürdig dazustehen. Es befänden sich ehemalige Mitglieder der SED unter den Antragsstellern und DDR und SED seien Garanten für den totalitären Überwachungsstaat und den gläsernen Bürger gewesen. Die Mitglieder der Linken seien selbst aktiver Teil des Überwachungsstaates gewesen. Das impliziert, dass es sich seiner Meinung nach der gesamten Partei verbietet, Stellung zu bürgerrechtlichen und freiheitlich-demokratischen Themen zu beziehen.

Zwei Dinge scheint Wendt nicht sehen zu wollen: Menschen und Parteien können aus ihren Fehlern lernen und an der Aufarbeitung der eigenen Vergangenheit arbeiten. Und vielleicht sollte die CDU darüber nachdenken und sich mit ihrer eigenen DDR-Geschichte als Blockpartei befassen. Vollständig deplaziert und fern der sachlichen Debatte war dann noch sein Nachsatz:

Wenn sie das getan hätten [aus ihrer Geschichte gelernt], warum werden sie dann noch vom Verfassungsschutz kontrolliert?

Weniger polemisierend ging es bei den sprechenden SPD-Mitgliedern Christian Flisek und Christina Kampmann zu. Beide kritisierten die Anträge von Grünen und Linken primär förmlich, da sie so kurz vor dem erwarteten Urteil angebracht wurden und damit vielleicht schon bald unnötig würden. Flisek betonte, es sei nicht passend, in politischen Aktionismus zu verfallen und man solle daher abwarten – eine neue Debatte über die Europäische Richtlinie zur Vorratsdatenspeicherung ergäbe sich dann sowieso. Er positionierte sich aber selbst nicht explizit gegen die VDS. Vielmehr gehe es darum, “Standards für große Datenspeicherungen hinzubekommen” und den “Weg für ein weltweites Datenschutzrecht freizumachen”.

Kampmann machte indessen deutlich klar, dass sie die VDS für indiskutabel hält und verpackte ihre Kritik elegant, indem sie sich fragte, ob die Anträge vielleicht genauso anlasslos seien wie die VDS selbst. Sie scheint auf das Urteil des Europäischen Gerichtshofes zu vertrauen:

Eine verfassungskonforme Ausgestaltung der Vorratsdatenspeicherung kann es nicht geben, weil die Vorratsdatenspeicherung im Kern verfassungswidrig ist.

Auffällig an der Rhetorik der beiden SPD-Redner ist, dass sie versuchen, sich auf die bürgerrechtliche Seite zu stellen. Es schimmert eine Rechtfertigungshaltung durch, ein Ansatz schlechten Gewissens dafür, dass man im Wahlkampf noch behauptete, im Angesicht des Überwachungsskandals dürfe die VDS keinen Bestand mehr haben. An dieses Versprechen erinnerte auch der Abgeordnete der Linken, Jan Korte, und warf der SPD vor, innerhalb der Koalition mit der CDU das Gegenteil von dem zu tun, was sie vorher gesagt hätten.

Er findet im Hinblick darauf, dass man die erwartete EuGH-Entscheidung seitens der Regierungsfraktion vermutlich soweit rechtlich ausnutzen wolle wie möglich, ein passendes Analogon zur viel zitierten Aussage “Nicht alles, was technisch möglich ist, darf erlaubt sein“:

Nicht alles, was juristisch erlaubt ist, sollte auch politisch getan werden.

Die Debatte bringt insgesamt wenig neue Argumente, was nicht überrascht, denn sie wurde in der Vergangenheit bereits mehrmals geführt. Enttäuschend ist dennoch, dass auf Seiten der Regierung keinerlei Umdenken durch die NSA-Affäre geschehen ist. Und keine Einsicht darin, wie schnell Überwachungsmaßnahmen ausufern können. Stattdessen beruft man sich weiter auf notwendige Maßnahmen der Strafverfolgung, auch wenn Studien gezeigt haben, dass die VDS kein wirksames Instrument darstellt.

Und so stehen wieder einmal emotional aufgeladene Beispiele von Kinderpornos und einzelnen Ermittlungserfolgen bei Straftaten gegen die gesamtgesellschaftliche Zersetzung von Grundrechten, die Totalerfassung von Kommunikation und sozialen Verbindungen und die Gefährdung des freien Bürgers. Blicken wir auf die Mehrheiten im Bundestag, sieht es im Wortsinne schwarz aus. Umso mehr hängt von der anstehenden EuGH-Entscheidung ab. Denn nur wenn diese die Vorratsdatenspeicherung so umfassend wie möglich als verfassungswidrig ablehnt, kann eine Ausdehnung der Überwachungsmaßnahmen und damit die weitere, als rechtmäßig gestempelte Einengung unserer Grundfreiheiten verhindert werden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Internet-Überwachung in einem Failed State: Kanadische Filtertechnologie in Somalia gefunden

Somalia ist ein failed state, ein gescheiterter Staat. Nach dem Failed States Index von 2013 sogar der am meisten gescheiterte Staat weltweit. Seit dem Beginn des bewaffneten Widerstands gegen die Herrschaft des Diktators Siad Barre seinem Sturz 1991 existiert in Somalia keine funktionierende Zentralregierung. Der ostafrikanische Staat zerfiel in verschiedene Machtbereiche, die seitdem von Clans und Kriegsherren umkämpft werden. Es gibt zwar eine Übergangsregierung, diese kontrolliert jedoch nur kleine Teile des Landes. 1992 sowie in den Jahren 2010 bis 2012 wurde Somalia von Hungerkrisen geplagt, und die Vereinten Nationen befürchten eine neue Hungerkatastrophe.

Die WissenschaftlerInnen des Citizen Lab an der Universität von Toronto in Kanada forschen u.a. zu Überwachungstechnologien und deren Export, vor allem in Staaten mit bedenklichen Menschenrechts- und staatlichen Praktiken. In einem gestern veröffentlichten Artikel beschreiben die ForscherInnen den Einsatz einer kanadischen Überwachungs- und Filtertechnologie bei drei Internet Service Providern (ISPs) in Somalia. Geblockt wurden dabei neben pornographischen Inhalten auch URLs für Anonymisierungstools.

Internet in Somalia

Nur sehr wenige Menschen in Somalia haben Zugang zum Internet. Nach einer Schätzung der Internationalen Telekommunikationsunion (ITU), nutzten 2012 circa 1.38 Prozent der somalischen Bevölkerung das Internet. Da ein privater Internetanschluss sehr teuer ist, gibt es vor allem Internetcafes in Somalia, 2006 waren es schon über 200.

The fragile political and security situation in Somalia limits the activities of many of its ISPs. [...] Due to widespread piracy off Somalia’s coastlines, most Somalis must rely on satellite rather than undersea cables to connect to the Internet globally. Fear of piracy has deterred cable-laying ships from operating in Somalia’s waters, thereby impeding both the development and maintenance of undersea cables.

Die somalische Internet-Infrastruktur könnte jedoch in naher Zukunft besser werden: Seit 2013 gibt es Bestrebungen von Liquid Telekom und Hormuud, das erste Glasfaserkabel auf dem Land zu verlegen.

Pressefreiheit

In einer 2012 verabschiedeten neuen Verfassung heißt es in den Artikeln 16 und 18 zwar, dass die Meinungs- und Medienfreiheit gewahrt werden sollen. Dennoch berichteten die Reporter ohne Grenzen, dass 2012 18 MedienvertreterInnen in Somalia getötet worden sind, und listet Somalia beim Press Freedom Index von 2013 auf Platz 175 von insgesamt 179 Plätzen.

Gefahr für ISPs durch radikale Gruppen

Die militante Bewegung al-Shabaab sprach im Januar diesen Jahres ein Verbot an somalische ISPs aus, Internetdienste anzubieten und setzte ihnen eine Frist von 15 Tagen. Sollten die Unternehmen sich widersetzen, würden sie als “mit dem Feind kooperierend” angesehen und “be dealt with in accordance with Islamic law”. Daraufhin stellten einige ISPs ihre Internetdienste in Gegenden ein, die von der al-Shabaab kontrolliert werden. Der somalische Innenminister Abdikarim Hussein Guled verurteilte dieses Verbot und rief die Telekommunikationsunternehmen auf, sich dieser Nötigung zu widersetzen:

The Somali Government strongly condemns such acts which show continued brutality and terrorist tactics of intimidation by trying to ban Somalis from using the internet. [...] The Somali Government will work with all telecommunications companies and ensure that they are free to provide internet and other related communications services to our citizens. While the government provides all the necessary assistance to protect the public, we also caution them not to cooperate and work with terrorist groups or bow to threats. We have a responsibility to protect our citizens against all threats.

Internetzensur

Mithilfe der Suchmaschine Shodan durchsuchten die ForscherInnen des Citizen Lab somalische Netzwerke nach Hinweisen auf installierte Überwachungstechnologien. Im November 2013 fanden sie die Filtertechnologie Netsweeper auf drei IP Adressen in Somalia und Somaliland. Im Dezember 2013 untersuchten die WissenschaftlerInnen mit einer eigenen Software die Erreichbarkeit sensibler URLs.

Die drei aktiven Filter konnten den Netzwerken dreier großer somalischer ISPs zugewiesen werden: Hormuud Telecom Somalia, Golis Telecom sowie Telesom. Anschließend testeten die ForscherInnen bei Hormuud die Erreichbarkeit von 49 URLs, um eine Zensur bestätigen zu können.

We were not able to run full test runs from inside the country because of our security concerns over the threats by the al-Shabaab organization to Internet companies and users. Our concern for the security of potential in-country testers prevented us from extensive testing, so there may be websites and content categories beyond those identified here which are blocked.

Neun geblockte URLs wurden gefunden, fünf davon mit pornographischen Inhalten. Vier der geblockten URLs führen zu Anonymisierungs- und Umgehungstools wie Tor oder Peacefire.

Export von Überwachungstechnologien

Einige Fragen stellen sich nach diesen Ergebnissen:

Wieso finden sich kanadische Filtertechnologien in den Netzwerken eines gescheiterten Staates? Durch die eher machtlose Regierung, autonome Regionen und andauernde Aufstände und Kämpfe streiten verschiedene Akteure um die Authorität im Staat. Hat Netsweeper Inc. sorgfältig geprüft, wem hier Filtertechnologien verkauft werden? Hat Netsweeper beurteilen können ob ihre Produkte in Somalia eingesetzt werden könnten um Menschenrechte zu verletzen? Und nutzen die Telekommunikationsunternehmen in Somalia die Netsweeper Technologie dazu, um Filterwünsche radikaler Gruppen umzusetzen?

Die AutorInnen des Artikel schreiben, dass in weiteren Untersuchungen geklärt werden müsste, ob die Netsweeper Installationen bei Golis und Telesom ebenfalls dazu verwendet werden, Inhalte zu blocken sowie welche Inhalte neben pornografischen und Umgehenungstools noch gefiltert werden.

2013 hatten die ForscherInnen des Citizen Lab bereits Netsweeper Technologie bei einem pakistanischen ISP gefunden, die genutzt wurde um politische Inhalte zu blocken. Daraufhin kontaktierten sie Netsweeper und stellten eine Reihe von Fragen, unter anderem zur Unternehmensverantwortung, die öffentlich beantwortet werden sollten. Bis heute hat das Citizen Lab darauf keine Antwort erhalten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 20 2014

Aachener Abhördienstleister Utimaco als “Gold”-Sponsor einer afrikanischen Überwachungsmesse

Banner des

Banner des “Africa Security and Counter-Terrorism Summit”

Der Aachener Überwachungsdienstleister Utimaco gehört zu den “Gold”-Sponsoren einer Konferenz für neue Technologien, die sich an Polizeien und Geheimdienste des Kontinents richtet. Dieser “Africa Security and Counter-Terrorism Summit” ist ähnlich angelegt wie der gestern zuende gegangene “Europäische Polizeikongress”: Zahlreiche Firmen treten als Sponsoren auf und erhalten die Möglichkeit zum Ausstellen. Damit erkaufen sie sich das Recht, auf der Veranstaltung zu reden. So wird aus einer Verkaufsmesse ein vermeintlicher “Kongress”.

Afrika wird beworben als eine der “sich am schnellsten entwickelnden Regionen”. Das gilt wohl nicht für alle Teile der Bevölkerung, denn anscheinend wird mit Unzufriedenheit gerechnet. Auf dem “Kongress” werden daher Techniken zur “Crowd and Riot Control”, dem Schutz von Pipelines oder Anlagen des Transportwesens sowie von “kommerzieller Infrastruktur” gezeigt. Auch “Cyber Security” steht auf dem Programm. Die Deep Packet Inspection-Anwendungen (DPI) von Utimaco firmieren wohl unter dem Programmpunkt “Neue Technologien”.

Utimaco ist auf Abhörschnittstellen (“Lawful Interception Management Systeme”) spezialisiert. Weitere bekannte Hersteller ähnlicher Technik sind die deutschen Firmen Atis Uher sowie Rohde & Schwarz, die französische Firma Amesys, das italienische Hacking Team oder die israelisch-amerikanische Verint. Bürgerrechtsgruppen setzen sich dafür ein, die Spähtechnik als zivil und militärisch nutzbare Dual-Use-Güter unter Exportkontrolle zu stellen.

Hierzu gehört die mittlerweile erfolgte Aufnahme in das “Wassenaar-Abkommen”. Dort ist nun die Rede von “Intrusion software” und “IP network surveillance systems”. Das Wassenaar-Abkommen unterrichtet die teilnehmenden Länder, wenn eine andere Regierung den Export bestimmter Produkte untersagt. Damit wollen die Partner die Umgehung von Ausfuhrbestimmungen verhindern und verbotenen Exporten auf die Spur kommen. Bindend ist die Regelung aber nicht.

Fraglich ist aber, wer über die Länder mit Exportbeschränkungen entscheiden soll. Die afrikanischen Regimes von Gaddhafi, Mubarak und Ben Ali wurden beispielsweise jahrelang bedenkenlos aufgerüstet. Gewöhnlich ist über die Firmen nicht herauszubekommen, wohin exportiert wird.

Es bleibt also wieder Bürgerrechtsgruppen überlassen, Konzernen wie Utimaco in Afrika auf die Finger zu schauen. Utimaco ist auch in internationalen Gremien aktiv, um die Überwachungsschnittstellen zu standardisieren. Eines davon ist das “European Telecommunications Standards Institute” (ETSI), das eine spezielle Abhör-Arbeitsgruppe eingerichtet hat. Dort nehmen regelmässig auch der deutsche Verfassungsschutz und das Zollkriminalamt teil, Utimaco richtet immer wieder Treffen in Aachen aus. Auch in den Verbänden und Zusammenschlüssen 3GPP, ANSI/ATIS, eco, VATM, und Bitkom verfolgt Utimaco laut eigenen Angaben die Vereinheitlichung von Überwachungstechnologie.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Bundeswehr beschafft fahrbares Spionagesystem bald in Serie – Testweises Abhören von Mobilfunk bis dahin “nicht ausgeschlossen”

PlathVor zehn Tagen hatten wir hier über eine neue, Abhörplattform der Bundeswehr für “alle elektromagnetischen Aussendungen” berichtet: Das “Mobile Geschützte Fernmeldeaufklärungssystem (MoGeFA)” wurde im Oktober vergangenen Jahres von der Firma Plath GmbH beschafft. Es dient der Ermittlung “vollständiger Funk-Lagebilder in einsatzrelevanten Frequenzbereichen”. Das “MoGeFa” ähnelt von der Funktion also dem Spionagesystem ISIS, das von EADS gebaut wurde und die Riesendrohne “Euro Hawk” montiert werden sollte. Allerdings arbeitet es am Boden: Die Plattform besteht (bislang) aus insgesamt drei Fahrzeugen. Der Hersteller lobt die “genaue und robuste Peilsensorik des Gesamtsystems”, weitere wesentliche Merkmale sei “die herausragende Empfindlichkeit”.

Am Freitag hatte sich der Abgeordnete Hans-Christian Ströbele dem “MoGeFa” angenommen und beim Verteidigungsministerium Fragen zum Datenschutzkonzept eingereicht. Sie wurden gestern in der Fragestunde beantwortet. Das Protokoll der Plenarsitzung steht nun online.

Laut dem Staatssekretär Ralf Brauksiepe handele es sich beim “MoGeFa” um ein sogenanntes “Demonstratorsystem”, also eine Art Forschungsplattform. Sie befänden sich steht in Daun in der Eifel. Geführt werden sie beim “Kommando Strategische Aufklärung”, das auch den Datenstaubsauger “Euro Hawk” fliegen wollte. Ab 2016 ist geplant, das fahrbare Abhörsystem in größerer Serie zu beschaffen. Bis dahin würde wie beim ISIS die “operationelle Leistungsfähigkeit” geprüft.

Für die “taktische Einsatzprüfung” würden Soldaten “truppeneigenen Funkgeräte” nutzen, die dann abgeschnorchelt (“aufgeklärt”) werden. Weil es sich um ein “künstliches Funkszenario” handele, erübrige sich die Frage nach dem Datenschutz. Allerdings ignoriert der Staatssekretär, dass auch andere Telekommunikationsverkehre erfasst werden könnten. Das meint auch Ströbele und hakte nach. Brauksiepe eiert zunächst herum und führt aus, wie wichtig das System für die “Truppe” sei. Dann sagt er den eigentlich wichtigsten Satz: “Ich bin zwar kein Experte im Bereich des Datenschutzes”. Dennoch behauptet Brauksiepe, dass es für die Tests keine Datenschutzbeauftragten benötige.

Da liegt er wohl falsch, um zum Glück gab sich Ströbele mit der Antwort nicht zufrieden. Zur Frage der sogenannten “Beifangfähigkeit” gewöhnlicher Kommunikation, etwa von Mobilfunk, bejaht Brauksiepe schließlich:

Prinzipiell ist das nach meinem Kenntnisstand allerdings nicht ausgeschlossen. Das heißt aber nicht, dass die Weitergabe irgendwelcher Daten an Dritte beabsichtigt wäre.

In anderen Worten: Ja, das Gerät kann Telefonate in der Eifel abhören, tut es wohl auch, aber das Material wird an keinen Geheimdienst weitergereicht. Also braucht es keine Befassung durch Datenschutzbeauftragte. Das ist ein ziemlich armes Verständnis von Datenschutz, Datensparsamkeit oder Verhältnismäßigkeit. Außerdem wird erneut grob ignoriert, dass bei allen derartigen Beschaffungsvorhaben ein militärisches Datenschutzkonzept vorgelegt werden muss. Dies ist per Weisung aus dem Ministerium festgelegt. Zerknirscht musste das Verteidigungsministerium letztes Jahr zugeben, dass dieses vorgeschriebene Datenschutzkonzept auch beim “Euro Hawk” schlicht ignoriert wurde.

Bei der Bundeswehr kommt der Datenschutz – wenn überhaupt – ganz zuletzt. Brauksiepe, der sich damit ja nicht auskennt, gelobt Besserung:

Aber ich ziehe gern Erkundigungen ein, ob es üblich ist, in dem derzeitigen Erprobungsstadium den Datenschutzbeauftragten hinsichtlich der Erfassung von Daten, deren Erfassung gar nicht beabsichtigt ist, […] und ob dies gegebenenfalls auch erfolgt ist. Das liefere ich gerne nach.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 19 2014

Bitkom streitet über Antworten zum NSA-Skandal

Der IT-Unternehmensverband Bitkom erlebt momentan laut einem Bericht der Wirtschaftswoche einen Richtungsstreit. Hintergrund ist eine Auseinandersetzung über die richtigen Maßnahmen als Antwort auf den NSA-Skandal. Dabei kam es wohl zu Auseinandersetzungen zwischen den US-Mitgliedsunternehmen wie Google und Microsoft, sowie deutschen Unternehmen, die auf IT-Sicherheit “Made in Germany” setzen wollen oder wie die Deutsche Telekom ein Schengenrouting bevorzugen.

Die Wirtschaftswoche zitiert aus internen Protokollen:

Aus geheimen, dem Magazin vorliegenden Protokollen geht hervor, dass sich die amerikanischen Mitglieder des Verbandes vehement gegen den Vorschlag deutscher IT-Unternehmen gewehrt haben, sichere Hard-, Soft- und Kommunikationsware „Made in Germany“ zu forcieren. Insbesondere die Forderung der Deutschen Telekom, dass Datenpakete von und nach Deutschland nicht mehr über die in Verruf geratenen ausländische Server in den USA und Großbritannien verschickt werden sollten, die von der NSA und dem britischen Geheimdienst GCHQ angezapft werden, wurde von den Amerikanern blockiert. Obwohl es solch ein nationales Routing in den USA gibt, lehnten vor allem Microsoft, Google, Oracle, Amazon und Ebay ein deutsches Routing ab und setzten einen weichen Prüfauftrag durch.

Wir freuen uns natürlich über Zusendungen der zitierten Protokolle.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Wir verschenken unser Buch “Überwachtes Netz” – Der Sammelband zum NSA-Skandal

ueberwachtesnetz-197x300Mitte November ist unser Buch “Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte” als eBook in verschiedenen Stores erschienen, kurz vor Weihnachten erschien eine gedruckte Version. Rund 50 Autorinnen und Autoren aus aller Welt reflektieren in dem Sammelband die Folgen des NSA-Überwachungsskandals und schauen voraus:

Wie müssen wir als Gesellschaft(en) darauf reagieren, dass Geheimdienste im Hintergrund in den vergangenen Jahren das Netz zu einer globalen Überwachungsinfrastruktur umgebaut haben? Was sind konkrete Folgen dieser Überwachung? Und was muss technisch und politisch jetzt getan werden, damit wir unser Netz und unsere Privatsphäre zurück erobern können?

Wir verschenken jetzt das Buch in digitaler Form, weil wir wollen, dass die wichtigen und spannenden Inhalte viele Menschen erreichen. Mit dem Verschenken wollen wir auch die dringend notwendige Debatte über die Folgen am Leben erhalten. Wir haben viel Arbeit in das Projekt gesteckt. Wenn Euch die Inhalte etwas wert sind, freuen wir uns über eine Spende zur Unterstützung unserer Arbeit.

Das digitale Buch gibt es als Zip-File mit den Formaten ePub und Kindle-AZW3 drin. (Unser WordPress mag gerade keine eBook-Formate annehmen, daher eine gepackte Datei). Ein schön formatiertes PDF kommt heute Abend noch dazu.

Ein Rest der gedruckten Erstauflage ist zum Preis von 14,90 Euro immer noch über epubli (oder den Buchhandel, die es dort dann bestellen) erhältlich – zumindest solange der Vorrat reicht. Wir würden uns freuen, wenn keine gedruckten Bücher übrig bleiben würden. Die Inhalte sind ja immer noch aktuell.

Das Buch ist unter einer CC-BY-SA-Lizenz erschienen und kann gerne weiterkopiert werden.

Wir müssen verhindern, dass die Enthüllungen als Machbarkeitsstudie für mehr Überwachung angesehen werden. Edward Snowden hat uns eine Warnung geschickt. Wir sollten sie annehmen und uns für den Tritt in den Hintern bedanken.

Herunterladen, lesen, weiterkopieren und weitersagen!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Fliegt Drachen, keine Drohnen! Internationales Aktionswochenende vom 21. bis 23. März

kites-not-drones1Unter dem Motto “Fly Kites Not Drones” ruft die britische Bürgerrechtsorganisation Voices for Creative Non-Violence zu einem internationalen Aktionswoche auf. In Afghanistan, aber auch anderen Ländern sollen Drachen fliegen, um auf die menschenverachtende Politik “gezielter Tötungen” aufmerksam zu machen. Hintergrund ist der Neujahrstag, der in Afghanistan am 21. März gefeiert wird.

Die Organisation erklärt, dass Drachenfliegen zwar eine beliebte Freizeitbeschäftigung sei, von den Taliban aber verboten wird. Stille am Himmel bedeutete dies aber nicht: Stattdessen kreisen in vielen Gebieten permanent mehrere Drohnen der US-Armee oder Großbritanniens. Während deutsche Drohnen nur zur Aufklärung oder Vorbereitung von Kriegshandlungen genutzt werden, verlaufen Einsätze der USA und Großbritanniens oft tödlich: In den letzten fünf Jahren unternahm allein die britische Armee mindestens 547 entsprechende Angriffe, bei denen vielfach auch Kinder oder offensichtlich Unschuldige von Raketen getötet wurden. Für die Bevölkerung bedeutet die Präsenz der Drohnen dauerhaften Psychoterror.

Auch in Pakistan ist dies längst zum Alltag geworden. Am Montag hatte das in Berlin ansässige European Center for Constitutional and Human Rights (ECCHR) pakistanische Aktivisten eingeladen. Unter ihnen war auch Kareem Khan, der vor seiner Abreise neun Tage von 20 unbekannten, uniformierten Männern entführt worden war. Er wollte vor dem beim Internationalen Strafgerichtshof in Den Haag aussagen, seine Verhaftung war wohl eine Drohgebärde. Erfolglos: Nachdem er freikam, bestieg Khan umgehend ein Flugzeug Richtung Europa.

Weltweit sollen nun Drachen aufsteigen und die außergerichtlichen Tötungen kritisieren:

We are encouraging concerned citizens, peace groups and those from the Muslim and Afghan community to fly kites in solidarity with Afghans who now have to live under the mental pressure and physical destruction which British and American drones now inflict upon Afghanistan.

Auch ein Video ist online:

Die Organisation stellt eine Anleitung zum Selberbasteln zur Verfügung. Alle TeilnehmerInnen sollen ihre Aktionen möglichst dokumentieren und berichten. Voices for Creative Non-Violence ruft selbst zu einer Aktion in London auf. Dort organisiert die feministische Gruppe The Activettes eine entsprechende Performance.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 18 2014

How-To Analyze Everyone – Teil III: Ich weiß, wo du heute abend sein wirst

Bisher haben wir erfahren, dass die NSA auswertet, wo wir gerade sind und mit wem wir dort wahrscheinlich in Kontakt stehen. Aber die Forschung strebt nach höherem und möchte aufgrund unserer Bewegungen in der Vergangenheit am liebsten wissen, wo wir uns in Zukunft aufhalten werden. Gründe dafür gibt es viele. Die netteren darunter sind Möglichkeiten von Energieeinsparungen. Beispielsweise wenn ein Smartphone berechnen kann, ob es sich “lohnt”, sich bei einem anderen W-Lan einzuwählen, wenn wir sowieso schnurstracks am Access Point vorbeilaufen. Weniger nette sind Marketingzwecke. Denn wenn mein Smartphone weiß, dass ich bald auf dem Weg ins Stadtzentrum sein werde, kann es mir noch schnell Werbung zu verschiedenen Sonderangeboten schicken.

Entwickelt man in der Forschung Algorithmen, die Daten auswerten und daraus Schlüsse ziehen sollen, ist immer ein großes Problem, geeignete realistische Datensätze zu finden.  In Laborumgebung und mit Testdaten mag vieles optimal funktionieren, in der Realität sieht das meist schon ganz anders aus.

Daher kann man sich denken, wie wertvoll eine Datenbank voller realer Positionsdaten von 200 Einzelpersonen über einen Zeitraum von zwei Jahren hinweg ist. Eine solche erstellte Nokia in den Jahren 2009 bis 2011 in der Lausanne Data Collection Campaign. Gesammelt wurden nicht nur GPS-Position, die IDs der Funkzellen, bei denen das Telefon registriert war und eventuell bekannte WLAN-Access-Points, sondern auch Anruf- und SMS-Metadaten, Bluetooth-Informationen und Logs zur Nutzung von Anwendungen auf dem Mobiltelefon. Aus diesem umfassenden Datensatz entsprangen viele Publikationen zu Verhaltensstudien, sozialen Verbindungen und zur Positionsvorhersage.

Peters langweiliger Alltag

Will man einem Algorithmus beibringen, vorauszusagen, wo sich eine Person vermutlich als nächstes aufhalten wird, geht man in der Regel ähnlich vor, wie jeder Mensch das auch tun würde – man betrachtet die Verhaltensmuster und die vergangenen Aufenthaltsorte. Nehmen wir als Beispiel Peter. Peter arbeitet unter der Woche von 8 bis 17 Uhr in einem Büro in Berlin-Mitte, wohnt in Kreuzberg und trifft sich immer mittwochs abends zur Skatrunde in einer Kneipe im benachbarten Neukölln. Wenn mich nun montags um 18 Uhr jemand fragt, wo Peter sei, und ich behaupte ohne aktuelle Informationen, er sei zu Hause, habe ich gute Chancen, richtig zu liegen. So weit, so trivial. Für den Computer müssten dann bloß einfache Regeln aufgestellt werden:

((Mo ODER Di ODER Mi ODER Do ODER Fr) UND 8 bis 17 Uhr) → ”Arbeit”

((Mo ODER Di  ODER Do ODER Fr) UND NICHT 8 bis 17 Uhr) → ”Zuhause”

(MI UND nach 17 Uhr) → “Skatrunde”

(MI UND vor 8 Uhr) → ”Skatrunde”

nimmt man nun die Angabe Mo 18 Uhr, kann man leicht schlussfolgern:

((Mo ODER Di  ODER Do ODER Fr) UND NICHT 8 bis 17 Uhr) → ”Zuhause

Abweichendes Verhalten

In der wirklichen Welt tendieren Menschen dazu, nicht ganz so regelmäßig zu funktionieren oder ihr Verhalten sogar plötzlich zu ändern. Idealerweise sollte ein Algorithmus flexibel genug und in der Lage sein, auch das zu berücksichtigen. Bringen wir etwas mehr Spannung in Peters Leben, denn die mittwöchentliche Skatrunde findet mittlerweile immer spontan an einem anderen Tag der Woche statt und auch Peter hat manchmal Hunger. Wenn er also nicht gerade zum Skat geht, schaut er in 10% der Arbeitstage noch kurz im Supermarkt vorbei. Es gibt also keine eindeutigen Vorhersagen mehr, sondern nur noch Wahrscheinlichkeiten.  Damit lässt sich ein Modell von Peters Ortsübergängen erstellen (die Möglichkeit, dass Peter sich zwischen den zwei von uns gewählten Zeiträumen nicht bewegt, schließen wir der Übersichtlichkeit halber aus) :

hta

Man könnte jetzt also durch Multiplikation der Übergangswahrscheinlichkeiten die Wahrscheinlichkeit für die nächsten Bewegungsschritte von Peter berechnen. Zum Beispiel für die Folge

Arbeit – Supermarkt – Zuhause – Arbeit – Skat

ergibt sich die Wahrscheinlichkeit

0,1 x 1,0 x 1,0 x 0,2 = 0,02

also 2%. Diese Erkenntnis bringt uns jedoch nicht besonders viel weiter. Denn sie wird immer zu dem Ergebnis kommen, dass Peter mit größter Wahrscheinlichkeit abwechselnd zu Hause und auf der Arbeit ist. Außerdem müsste man jeden der Aufenthaltsorte Peters gesondert überwachen, um an diese Information zu kommen.

Was, wenn ich nicht jeden Ort überwachen kann?

Ignorieren wir kurz, dass das kein Problem für die NSA ist und gehen davon aus, dass derjenige, der gerne wissen möchte, wo Peter als nächstes ist, nur über eine Überwachungskamera an einer Kreuzung verfügt, also nie wirklich sieht, wo Peter gerade ist. An dieser Kreuzung kommt Peter praktischerweise auf jeden Fall vorbei und steigt dort entweder in die Bahn, den Bus bzw. radelt über die Straße. Auch wenn er beinahe immer die Bahn nimmt, wenn er zur Arbeit und zurück fährt, kann es passieren, dass er an einem schönen Tag Lust bekommt, das Rad zu nehmen. Die Beobachtungen lassen also, wie in der Realität, keine 100%ige Sicherheit zu, was dahinter steckt. Das Modell, das man aus den Beobachtungen aufbauen kann, nennt sich “Hidden Markov Model”, das “hidden” deutet auf die quasi versteckten Zustände hin, die man nicht sehen kann, also wo sich Peter wahrscheinlich im Anschluss der Beobachtung aufhält. Man “trainiert” das Modell, indem man ihm Beobachtungsfolgen und die zugehörigen resultierenden Zustände als Beispiele gibt, aus denen es dann die eigentlichen Übergangswahrscheinlichkeiten schätzt.

Und wo bleibt der Kontext?

Vielleicht ist aufgefallen, dass die oben stehenden Modelle, die mit Wahrscheinlichkeiten arbeiten, einen signifikanten Nachteil haben: Bisher wird noch kein Kontext einbezogen, sondern nur die durchschnittlichen Übergangswahrscheinlichkeiten. Man könnte aber realistischer schließen, wenn man berücksichtigen würde, welcher Wochentag gerade ist oder ob die Sonne scheint und damit die Wahrscheinlichkeit, Peter auf dem Fahrrad zu sehen, steigt. Eine Überwachungskamera könnte auch feststellen, ob Peter einen Anzug oder eine Jeans anhat – ebenfalls mögliche Hinweise darauf, wo er sich gerade hinbewegen könnte. Also gibt es nur entweder Kontextregeln ohne flexible Wahrscheinlichkeiten oder Wahrscheinlichkeiten ohne Kontext? Natürlich nicht.

In der letzten Folge wurde schon kurz die Support Vector Machine vorgestellt, bei der man Vektoren aus verschiedenen Eigenschaften zusammensetzt. Der Algorithmus lernt dann mit bekannten Beispielen, welche Vektoren zu welchen Klassen gehören. Für unbekannte Vektoren kann dann die wahrscheinlichste Kategorie geschätzt werden. Aber es gibt noch andere Verfahren. Eines davon nennt sich AdaBoost. Es hat den Vorteil, dass es lernen kann, welche Faktoren wie relevant bei der Schätzung von Ergebnissen sind. Bleiben wir bei Peter und mutmaßen einen bunten Blumenstrauß an Faktoren, die Einfluss darauf haben werden, wo Peter sich in einer Stunde aufhalten wird:

Uhrzeit, Wochentag, Sonnenschein, Temperatur, aktueller Aufenthaltsort, Dauer des aktuellen Aufenthalts, Uhrzeit, Kleidung, …

Klar wird schnell: Uhrzeit und Kleidung sind entscheidender dabei, ob Peter zur Arbeit geht als Sonnenschein und Temperatur. Denn einen Tag blau machen, um ins Schwimmbad zu gehen – so einen “Ausreißer” erlaubt er sich nur selten. Treten solche Ereignisse in den Daten auf, mit denen wir versuchen, Peters Verhalten zu “lernen”, kann das aber zu Verwirrung führen. AdaBoost macht dabei folgendes: Es wählt zuerst (klassischerweise lineare) Unterscheidungskriterien, die nicht optimal sein könnten. Dann schaut man, welche Teile aus unseren bekannten Beispielen noch falsch erkannt werden und weist diesen eine höhere Bedeutung zu. Dann lernt man einen weiteren Unterscheider, unter der Berücksichtigung der Wichtigkeiten. So kann man aus vielen “schlechten” Entscheidungsfunktionen, denen man unterschiedliches Gewicht beimisst, ein “gutes” Modell zusammensetzen.

peterEin einfaches Beispiel

Wir wollen zwischen “Zuhause” und “Arbeit” unterscheiden und kennen Wochentag und Uhrzeit. Aus der letzten Woche haben wir einige Proben aus Peters Alltag genommen und stellen diese in einem 2D-Raum dar.

Jetzt beginnt man, die Kategorien voneinander abzutrennen und gewichtet die Klassifikatoren so, dass am Ende alle (oder ein gewünschter Prozentsatz) richtig erkannt werden.

peter1

In dem Modell sind noch ersichtliche Fehler – Peter würde wahrscheinlich Samstag zwischen 0 und 4 Uhr nicht auf Arbeit sein – , aber durch eine genügende Anzahl an Lernbeispielen ließen auch die sich ausfiltern.

Wer interessiert sich dafür?

Dass sich Marketingfirmen dafür interessieren, wenn wir wahrscheinlich noch einen Abstecher in die Stadt machen werden, ist intuitiv ersichtlich. Was die NSA damit anfangen kann, nicht ganz so sehr. Aber es geht nicht nur um die isolierte Vorhersage oder Bestimmung unseres Aufenthaltsortes, sondern um die Möglichkeit, dass Algorithmen unser Verhalten auswerten und sogar vorhersehen können. Ob die NSA Ortsvorhersage-Maßnahmen benutzt oder selbst entwickelt, ist nicht bekannt. Aber es ist zumindest vorstellbar, dass sich durch solche Techniken elektronische Überwachungslücken schließen lassen, wo der Handyempfang nicht permanent ist und die Zielperson kein Smartphone dabei hat.

Was man bei alledem nicht vergessen darf: Kein Erkennungsverfahren wird in der realen Welt 100%ig korrekte Ergebnisse liefern. Gut für uns? Nicht ganz, wenn ein Computer zufällig ausspuckt, dass ich morgen mit einer Bombe vor der NSA-Hauptzentrale in Fort Meade stehen werde…

Bisher gab es in dieser Reihe:


Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Dokumente zeigen, wie GCHQ und NSA Wikileaks ins Visier nahmen

Neu veröffentlichte Dokumente, die Snowden aus dem Netzwerk der NSA leakte zeigen, wie Wikileaks und andere in deren Umfeld im Fadenkreuz der Geheimdienstbeobachtung standen, das berichtete heute das neue Magazin von Glenn Greenwald und anderen für investigative Recherche, The Intercept.

Dokumente von GCHQ zeigen, dass unter einem Programm namens “ANTICRISIS GIRL” auch die IP-Adressen derjenigen gesammelt und ausgewertet werden, die die Seite aufriefen, ebenso wie die Suchbegriffe, mit denen sie auf Wikileaks gestoßen sind. Dazu benutzte GCHQ unter anderem die weit verbreitete Open Source Webanalyse-Software Piwik. Dieses Tracking ist besonders kritisch in Hinblick auf die bis 2010 bereitgestellte “Dropbox” Wikileaks, mit der anonym Dokumente geleakt werden konnten. Kennen die Geheimdienste die IP-Adresse, mit der die Dropbox aufgerufen wurde, kann daraus die Identität des Informanten ermittelt werden, solange keine Anonymisierungs-Software wie TOR verwendet wurde.

Außerdem ist eine Diskussion zwischen NSA-Vertretern dokumentiert, die beschließen, Wikileaks als “für Zwecke der Überwachung böswilligen auswärtigen Akteur” darzustellen. Diese Einstufung bringt besondere Befugnisse mit sich und entbindet den Geheimdienst davon, US-Personen aus den Ermittlungen auszuschließen - auch The Pirate Bay wird in einer anderen Veröffentlichung als potentieller Kandidat für eine solche Einstufung erwähnt.

Es zeigt sich überdies, dass Assange in der “Manhunting Timeline” der USA von 2010 auftauchte, die verzeichnet, dass die USA 10 Staaten aufforderte, Anklagen gegen Assange zu erheben. Namentlich verzeichnet sind darunter Großbritannien, Australien und Deutschland. 2010 war auch das Jahr, in dem Wikileaks die Afghanistan War Logs veröffentlichte.

Assange reagierte auf die neuen Enthüllungen mit dem Kommentar, eventuell weitere rechtliche Schritte in Erwägung zu ziehen:

Wir haben unseren Rechtsberater, Richter Baltasar Garzón, damit beauftragt, eine angemessene Antwort vorzubereiten. [...] Die Nachforschungen über die Versuche, Wikileaks zu sabotieren werden so wie es nötig ist weiter gehen. Keine Frage: Die Verantwortlichen werden zur Verantwortung gezogen und vor Gericht gebracht werden.

Im Zusammenhang mit der Strafverfolgung Wikileaks waren gestern zeitlich passend ebenso aus anderer Quelle zwei neue Dokumente aufgetaucht, die die Ermittlungen der US Grand Jury gegen die Whistleblower-Plattform dokumentieren.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 17 2014

COSI: Das kleine EU-Innenministerium könnte Gesetze vorbereiten und sich vermehrt dem “Terrorismus” widmen

Wird er zur

Wird er zur “grauen Eminenz” des COSI? Der “Anti-Terror-Koordinator” Gilles de Kerchove

Der Vertrag von Lissabon sollte unter anderem die Zusammenarbeit auf dem Gebiet der “Inneren Sicherheit” vereinheitlichen. Bis 2009 war diese in der sogenannten “Dritten Säule” untergebracht, wichtige Entscheidungen konnten nur im Konsens getroffen werden. Nach der Vergemeinschaftung auch der “Inneren Sicherheit” wurde der “Ständige Ausschuss des Rates für die innere Sicherheit” (COSI) eingerichtet. Er ist als übergeordnetes Gremium gedacht, um operative Maßnahmen der Mitgliedstaaten zu koordinieren. Der COSI soll die Einbindung der EU-Agenturen Europol, Frontex, Eurojust, OLAF, CEPOL besorgen. Zu seinen weiteren Aufgaben gehören die Prüfung und Bewertung der allgemeinen Ausrichtung sowie der Zusammenarbeit. Der Ausschuss hat aber auch eine wichtige politische Funktion: Er spricht “Empfehlungen” für die Beseitigung von Defiziten aus.

Als Themengebiete des COSI wurden die Zusammenarbeit der Polizei- und Zollbehörden, der Schutz der Außengrenzen sowie die justizielle Zusammenarbeit in Strafsachen definiert. Wegen vieler Vorbehalte war seine Arbeit aber vorwiegend auf die “schwere organisierte Kriminalität” beschränkt. Immer mehr werden aber auch Initiativen zu “Terrorismus” behandelt.

Pro Halbjahr tagt der Ausschuss dreimal, die Vorbereitungen der Treffen obliegen der jeweiligen EU-Präsidentschaft. Anwesend sind in der Regel MitarbeiterInnen der betreffenden Ministerien aus den Mitgliedstaaten. Für Deutschland nehmen laut der Bundesregierung regelmäßig das Bundesinnenministeriums (BMI), der Leiter der Unterabteilung ÖS I “Polizeiangelegenheiten” sowie VertreterInnen der Bundesländer teil. Derzeit ist Niedersachsen im COSI vertreten.

Kooperiert mit allen wichtigen Einrichtungen der polizeilichen und justiziellen Zusammenarbeit

Zu den weiteren Beteiligten operativer und koordinierender Maßnahmen des COSI gehören zahlreiche weitere EU-Einrichtungen: Die European Police Chiefs Task Force (EPCTF), die Leiter der nationalen Europol-Verbindungsstellen (HENUs), die Gemeinsamen Ermittlungsgruppen (JITs) sowie ein Treffen aller Leiter von EU-Agenturen zur polizeilichen und justiziellen Zusammenarbeit.

Berichte empfängt der COSI unter anderem vom “EU-Antiterrorismuskoordinator” und der Kommission. Vorgesehen ist eigentlich, dass der COSI auch eine Evaluierungsfunktion wahrnimmt, etwa für Kooperationen mit Drittstaaten oder internationalen Institutionen. Dieser Aufgabe wird der Ausschuss aber nicht gerecht.

KritikerInnen sehen im COSI schon jetzt eine Art “Mini-Innenministerium”. So ist etwa im Fünfjahresplan “Stockholmer Programm” festgelegt, dass der COSI die von der EU erlassene “Strategie der Inneren Sicherheit” umsetzen soll. Mit dem Lissabon Vertrag wurde auch der Art. 222 AEUV (die sogenannte “Solidaritätsklausel”) eingesetzt. Mitgliedstaaten sollen sich im Falle von Katastrophen oder Terroranschlägen gegenseitig unterstützen. Dies schließt sowohl den Einsatz Polizei und Geheimdiensten als auch des Militärs ein. Die Bundesregierung regt an, dass im COSI ein Lagezentrum für Maßnahmen nach Art. 222 eingerichtet werden könnte. Zu dessen Aufgaben könnten “Gefahren- und Risikoabschätzungen aus verschiedenen Bereichen (z. B. Terrorismus, organisierte Kriminalität, Katastrophenschutz, Gesundheit, Klimawandel und Umwelt)” gehören.

Zuarbeit durch Ratsarbeitsgruppen und 18 “Expertengruppen”

Zudem gibt es auf Ebene der EU außerhalb des übergeordneten Gremiums COSI etliche weitere Zusammenarbeitsformen von Polizeibehörden. Dem COSI arbeiten vor allem die sogenannten Ratsarbeitsgruppen zu:

  • Gruppe “Terrorismus” (TWP): Prüft Initiativen zur “Prävention und Bekämpfung von Terrorismus”. Bei Tagungen tauschen sich die Mitgliedstaaten über “relevante Erfahrungen und Initiativen der einzelnen Länder sowie Informationen über aktuelle terroristische Zwischenfälle” aus.
  • Gruppe “Zusammenarbeit im Zollwesen”: Ist für die Koordinierung zwischen den Mitgliedstaaten zuständig. Arbeitet “kontinuierlich an der Verbesserung der Zusammenarbeit zwischen Zollbehörden sowie zwischen Zoll- und Polizeibehörden”. Verabschiedet Aktionspläne, Projekte sowie Vorschläge für gemeinsame Zollaktionen.
  • “Strategischer Ausschuss für Einwanderung, Grenzen und Asyl” (SCIFA): Hat die Aufgabe, die “strategischen Leitlinien für die Zusammenarbeit der EU in den Bereichen Einwanderung, Grenzen und Asyl festzulegen”.
  • Gruppe “Zusammenarbeit in Strafsachen” (COPEN): Beschäftigt sich mit Gesetzesinitiativen, etwa zur gegenseitigen Rechtshilfe bei Ermittlungen, die Auslieferung und Überstellung Verurteilter und die Umsetzung gerichtlicher Entscheidungen.
  • Gruppe “Informationsaustausch und Datenschutz” (DAPIX): Beschäftigt sich mit “Themen des Informationsaustauschs und des Datenschutzes”. Hier wird der Bock zum Gärtner: Es geht darum, den Datentausch zwischen den Behörden der Mitgliedstaaten zu verbessern. Gleichzeitig soll die “Befolgung aktueller Grundsätze und Regeln für den Schutz personenbezogener Daten” im Mittelpunkt stehen.
  • “Koordinierungsausschuss für den Bereich der polizeilichen und gerichtlichen Zusammenarbeit in Strafsachen” (CATS): Bereitet die Arbeit des Rates vor. Fälle der Arbeitsgruppen des Rates werden aus einer “eher strategischen und koordinierenden Perspektive” besprochen, bevor sie dem Rat vorgelegt werden.
  • Gruppe “Strafverfolgung” (LEWP): Prüft Initiativen zu strafrechtlichen Ermittlungen und Strafverfolgung. Ihr unterstehen 18 “Expertengruppen”, darunter zu heimlichen Ermittlungsmethoden, Peilsendern, audiovisuellen Abhörtechniken für Polizeispitzel, Polizeihunden, Spezialtruppen oder neuesten Forschungen im Sicherheitsbereich.

Undurchsichtige Kooperationen, wenig parlamentarische Kontrolle

Allerdings werden die Themen “Terrorismus” oder “schwere organisierte Kriminalität” auch in Kooperationen außerhalb der EU übernommen. Hierzu gehören die “Counter Terrorism Group” (CTG) und die “Police Working Group on Terrorism” (PWGT). Beide sind liebgewordene Einrichtungen aus der Zeit des Kalten Krieges, die auch mit der Inbetriebnahme der EU-Polizeiagentur Europol nicht aufgelöst wurden. Das deutsche Bundesinnenministerium hängt sehr an den undurchsichtigen Netzwerken, die kaum parlamentarisch oder öffentlich kontrollierbar sind.

Nun steht die die Neuausrichtung bzw. Weiterentwicklung des COSI auf der Agenda. Einige Mitgliedstaaten regen an, den COSI weniger mit Terrorismus-Themen zu beauftragen oder wenigstens zu definieren, für welche Aufgabenbereiche eine Zuständigkeit überhaupt einen Mehrwert erzielen würde.

In manchen Mitgliedstaaten sind unterschiedliche Behörden für “Terrorismus” oder “schwere organisierte Kriminalität” zuständig. So könnte es zur Folge haben, dass im COSI mehr und mehr Polizeien und Geheimdienste kooperieren. Im Falle Deutschlands könnte so das verfassungsmäßig verankerte Gebot zur Trennung von Geheimdiensten und Polizei verletzt werden.

Bislang ist die Ausarbeitung von EU-Rechtsakten dem “Ausschuss der Ständigen Vertreter der Mitgliedstaaten” (AStV) vorbehalten. Sie werden dann vom Rat der Innenminister weiter betrieben. Zukünftig könnte aber auch der COSI Empfehlungen für Gesetzgebungsverfahren aussprechen.

Bisher beteiligt sich der COSI auch nicht an der Durchführung von Operationen. Das soll sich zwar nicht direkt ändern. Zur Debatte steht aber, Untergruppen oder “Expertengruppen” einzurichten oder Sitzungen thematisch zu gestalten. Fraglich ist, ob auch die parlamentarische Kontrolle weiterhin als Nebensache behandelt wird. Denn der COSI informiert das Europäische Parlament und die nationalen Parlamente. Ein direkter Einfluss ist aber nicht vorgesehen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl