Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 24 2014

Bundesinnenministerium beauskunftet 30 Arbeitsgruppen zur Zusammenarbeit von Polizeien, Geheimdiensten und Überwachungsherstellern

Der eher unbekannte Präsident des Zollkriminalamtes, Norbert Drude. Seine Behörde arbeitet mit Geheimdiensten und Überwachungsfirmen an der Standardisierung von Abhörtechnologie

Der wenig bekannte Präsident des Zollkriminalamtes, Norbert Drude. Die Behörde arbeitet mit Geheimdiensten und Überwachungsfirmen an der Standardisierung von Abhörtechnologie

Unter dem Titel “Kooperationen und Projekte europäischer Polizeien im zweiten Halbjahr 2013″ hat das Bundesinnenministerium eine umfangreiche Antwort zu grenzüberschreitenden Zusammenarbeitsformen geben müssen. Abgefragt wurden beispielsweise die Inhalte und Teilnehmenden von Treffen jener 18 “Expertengruppen”, die auf Ebene der Europäischen Union der “Ratsarbeitsgruppe Strafverfolgung” zuarbeiten. Die Antwort hat 70 Seiten, hinzu kommt ein umfangreicher Anhang. Deutlich wird: Das Bundeskriminalamt (BKA) ist in vielen internationalen Arbeitsgruppen ganz vor mit dabei, richtet diese aus oder leitet entsprechende Unterarbeitsgruppen.

Angaben macht der Staatssekretär Günter Krings etwa zur “Cross-Border Surveillance Working Group” (CSW). In dem informellen Netzwerk organisieren sich Mobile Einsatzkommandos, die für die Observation von Personen und Fahrzeugen zuständig sind. Um ihre Beobachtung auch über Grenzen hinweg zu erleichtern, müssen technische Einsatzmittel der jeweiligen Länder synchronisiert werden. Dies betrifft beispielsweise Peilsender oder Systeme zur automatischen Nummernschilderkennung (ANPR). Das deutsche BKA gehört neben Polizeibehörden aus Großbritannien, Frankreich sowie der EU-Polizeiagentur Europol zu den federführenden Teilnehmern der CSW. Immer wieder werden auch Hersteller neuer Überwachungstechnologie zu Treffen der CSW eingeladen.

Auch die Datenbestände von Europol werden beauskunftet. Obwohl hierfür gar nicht zuständig, speichert die Agentur etwa Daten zu “illegaler Einwanderung”. Deutschland zählt weiterhin zu den Power Usern von Europol. Außer dem BKA nutzen 13 weitere Länder mittlerweile den automatisierten “Data Loader”, um Informationen aus den jeweiligen nationalen Datenbeständen an Europol zu liefern.

Die Antwort enthält auch Hinweise zu Geheimdiensten. So verfügt das als “EU-Lagezentrum” bezeichnete INTCEN derzeit über 75 MitarbeiterInnen, das militärische “EUMS INT Directorate” über rund 40 Personen. Nicht mitgezählt sind die von den jeweiligen Mitgliedstaaten entsandten VertreterInnen. Je ein Mitarbeiter des Bundesnachrichtendienstes und des Bundesamtes für Verfassungsschutz arbeiten etwa im INTCEN mit, zwei Angehörige der Bundeswehr im EUMS INT. Bekanntlich arbeitet der Bundesnachrichtendienst daran, die Geheimdienste der EU-Mitgliedstaaten besser zu vernetzen. Welche Treffen es hierzu gegeben hat, wer eingeladen wurde und wer fernblieb, wird aber nicht einmal im geheimen Teil der Antwort mitgeteilt.

Neues gibt es hingegen zum “Europäischen Institut für Telekommunikationsnormen” (ETSI), das unter anderem weltweit gültige Standards zur Überwachung von Telekommunikation (“Lawful Interception”) entwickelt. Im zweiten Halbjahr 2013 fanden drei Treffen der Arbeitsgruppe zum Abhören statt. Regelmäßig nehmen die Landeskriminalämter Nordrhein-Westfalen und Bayern teil, auf Bundesebene der Verfassungsschutz und das Zollkriminalamt (ZKA). Das BKA ist nicht selbst präsent, stimmt sich aber mit dem ZKA ab. Immer noch nimmt der Aachener Hersteller von Abhöranlagen Utimaco an Treffen teil oder richtet diese sogar aus. Auch die deutschen Firmen Siemens, P3 communications und Atis Uher sind vertreten. Die Tagesordnung führt auch das “BMWi Deutschland” auf, womit wohl das Wirtschaftsministerium gemeint ist. Vermutlich geht es aber um das Zollkriminalamt, das dem früher von Wolfgang Schäuble und nun von Sigmar Gabriel geführten Ministerium untersteht. Interessante Hinweise ergeben sich auch zu weiteren Herstellern von Abhörtechnologie. Genannt werden etwa die Firmen Pine Lawful Interception und Group 2000 (beide Niederlande) oder die mit Gamma International zusammenarbeitende AREA Spa (Italien).

Kürzlich hatte der FOCUS derartige Kleine Anfragen als “Spähangriff im Bundestag” bezeichnet. In dem Hetz-Artikel des Wochenblatts kamen Beamte des BKA sowie des Verfassungsschutz Berlin zu Wort – jedoch nicht offiziell, sondern anonym. Anlass war wohl die hier vorliegende Anfrage, für deren Beantwortung die Staatsschutzabteilung des BKA zuständig war und sich gleich zwei Wochen mehr Zeit genommen hatte.

Im damaligen FOCUS-Artikel beschwerte sich der BKA-Staatsschützer über eine frühere, ähnliche Anfrage. Dort wurden polizeiliche Undercover-Agenten sowie Trojaner-Arbeitsgruppen als “Spitzel” bezeichnet – was das Bundesinnenministerium daraufhin ausdrücklich gerügt hatte. Auch in der neuen Antwort werden Angaben zu den Spitzelarbeitsgruppen gemacht.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

The State of Privacy 2014

state-of-privacy_2014_cover

Anlässlich des Treffens des UN-Menschenrechtsraates, das in dieser Woche zum zwölften Mal stattfindet, hat Privacy International den “The State of Privacy 2014″-Bericht veröffentlicht. Der Bericht fasst die Aktivitäten von Privacy International zusammen. Etwa die Bemühungen, Datenschutzbewusstsein in Entwicklungsländern zu stärken, insbesondere bei der Abwicklung von Spendengeldern. Dafür haben sie mit Cash Learning Partnership Richtlinien formuliert.

Ein weiterer Arbeitsschwerpunkt war der Kampf um Exportkontrollen für Überwachungstechnologien. Um dieses Ziel weiter voranzutreiben, ist im März der Start der Coalition Against Unlawful Surveillance Exports geplant. Im Zusammenhang mit dem Verkauf von Überwachungstechnologie wurde 2013 auch der Surveillance Industry Index veröffentlicht, in dem Verkaufsdokumente und Präsentationen privater Überwachungsfirmen einsehbar sind, die vorher der Öffentlichkeit vorenthalten blieben.

Natürlich bleibt auch der NSA-Skandal nicht ohne Wirkung. In der Kampagne Neccessary And Proporionate hat PI zusammen mit anderen NGOs 13 Grundsätze für die Anwendung von Menschenrechten in der digitalen Welt formuliert und fordert das Ende der Massenüberwachung. Das gleiche Ziel verfolgt Don’t Spy On Us, das am 12. Februar gestartet ist und bei dem die Aufforderung, sich für ein Ende der Geheimdienstüberwachung einzusetzen, an britische Parlamentarier gesendet werden kann.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Abschaffung der Netzneutralität – Netflix zahlt für Streaming-Qualität

Nachdem Verizon den Gerichtsstreit gegen die Federal Communications Commission in erster Instanz gewonnen hatte, war und ist die Netzneutralität in den USA vorerst außer Kraft gesetzt. Das schadet den Kunden und den Content Providern. Aber nicht nur kleinere Anbieter sind betroffen, sondern auch der Video-Streaming-Dienst Netflix, der von den ISPs gedrosselt wird, um ihn zu Zahlungen zu bewegen, damit die Dienstqualität nicht soweit abnimmt, dass die Kunden sich abwenden.

Netflix verursacht circa ein Drittel des nordamerikanischen Internetverkehrs, was den Dienst zu einem attraktiven Drosselungsziel macht. Daher haben ISPs wie Verizon und Comcast von Netflix Zahlungen verlangt, um deren Streams nicht weiter zu verlangsamen. Gegenüber Comcast, dem größten Kabelnetzbetreiber Amerikas, ist Netflix eingeknickt und wird Zahlungen leisten. Es hatte seit Monaten Verhandlungen gegeben, da Netflix von Comcast die kostenlose Bereitstellung seines Streamingangebots an deren Kunden forderte, damit wäre auch verbunden gewesen, dass Netflix seine Server in Comcasts Datencentern betreiben wollte.

Die Situation hat sich mit dem Ergebnis der Verhandlung ins Gegenteil vergekehrt. Nachdem seit Oktober die Geschwindigkeit der Netflix-Streams für Kunden von Comcast um durchschnittlich 27% abgenommen hatte, willigte Netflix in die Zahlungen ein und darin, seine Server selbst in Datencentern von Drittanbietern zu hosten, auf die Comcast jedoch immerhin direkt zugreifen wird. Das umgeht die Nutzung von externen Content Delivery Networks, deren Nutzung mit zusätzlichen Kosten und Unsicherheiten für die Servicequalität verbunden ist.

Der Ausgang der Verhandlungen dürfte dazu führen, dass andere ISPs wie AT&T, Verizon und Time Warner – die im Übrigen vorraussichtlich bald mit Comcast fusionieren werden – den Druck auf Netflix erhöhen werden, ihrerseits bezahlt zu werden. Vor Netflix hatten Mitte letzten Jahres auch schon Google, Facebook und Microsoft in ähnliche Verträge eingewilligt.

Der genaue Betrag der Zahlungen ist nicht bekannt, die New York Times berichtet von mehreren Millionen Dollar pro Jahr. Auch wenn die FCC es schaffen sollte, ihre Regeln für ein offenes Internet so neuzugestalten, dass auch ISPs davon betroffen sind und ein gewisses Maß an Netzneutralität bieten müssen, ist fraglich, ob solches “Paid Peering” unter diese Regelung fällt. Denn im Gegensatz zu Sponsored Content und Premium-Diensten wird die Verletzung der Netzneutralität nicht direkt am Kunden ausgetragen, sondern hinter den Kulissen. Was am Effekt nichts ändert, denn die Mehrkosten werden sicher weitergegeben.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 22 2014

offene Kampfabstimmung über die Netzneutralität

Der Ausgang der Abstimmung zur Netzneutralität im Industrie Ausschuss des Europa Parlaments am Montag ist immer noch ungewiss. In der vergangenen Woche wurde an den Kompromissvorschlägen verhandelt. Diese Kompromisse werden zwischen den Vertretern aller Fraktionen im Europa Parlament hinter verschlossenen Türen ausgehandelt, doch die Verhandlungen sind in diesem Fall gescheitert. Wir steuern für Montag auf eine Kampfabstimmung zu, mit ungewissem Ausgang.

Kompromissvorschläge sind Teil des normalen Prozedere im Europa Parlament, anstatt über hunderte Einzelanträge abzustimmen, versucht man sich zwischen den Fraktionen vorher einig zu werden und stimmt dann anstatt über einzelne Anträge über Teile eines Kompromisses ab. Besonders war allerdings, dass die Berichterstatterin Pilar del Castillo von der Europäischen Volkspartei in diesen Verhandlungen eher versuchte einen Kompromiss zu sabotieren, als zu suchen. Obwohl Sozialdemokraten, Grüne/Piraten und Liberale sich auf sie zu bewegten und so wie die bisherigen vier Ausschüsse zu guten Lösungen für die Netzneutralität kommen wollten, bewegte sich Castillo nicht. Ihre Taktik war es bis auf die letzte Minute zu warten und dann schlechte Kompromisse vorzuschlagen. Schon in ihrem Ursprungsentwurf für ihren Bericht nahm sie eine hardliner Position gegen Netzneutralität ein und vertrat weder die Position ihrer Partei noch die des Industrie Ausschusses.

Raporteur Pilar del Castillo in comparison with her own partyTrotzdem war ein Kompromiss zwischen Sozialdemokraten, Liberalen und Grünen/Piraten in greifbarer nähe, ja mit einigen wenigen Stunden mehr, wäre eine Mehrheit für einen pro-netzneutralitäts Kompromiss am Donnerstag in realistischer Nähe gewesen. Aber dann hat Pilar del Castillo mit ihrer Macht als Berichterstatterin diesen Schritt in den Verhandlungen für beendet erklärt und ihre  Kompromissvorschläge eingebracht. Diese sind sogar noch weit hinter den bisherigen Kompromissen, die in den letzten Verhandlungsrunden bereits beschlossen und auch von ihr akzeptiert wurden. All das was Jan Philip Albrecht als Berichterstatter beim Datenschutz richtig gemacht hat, scheint Castillo bei der Netzneutralität falsch machen zu wollen.

Catherine Trautmann, die Vertreterin der Sozialdemokraten, lies sich davon aber nicht aufhalten und hat ihrerseits Kompromisse vorgeschlagen, die sie mit Hilfe der Unterstützung der Grünen Fraktion als Alternative am Montag zur Abstimmung bringen wird. Ihr Vorschlag ist auch nicht perfekt und beinhaltet immer noch manche der Lücken des Kommissionsvorschlages. Trautmanns Text ist aber noch immer um Welten besser als der Kompromissvorschlag von Pilar del Castillo. Welcher der Beiden am Montag eine Mehrheit finden wird, hängt noch von der Überzeugungskraft des Internet-Protestes in den nächsten Tagen ab, jede Stimme zählt. Die Liberalen tendieren inzwischen sehr in Richtung Castillo und wollen eine Definition von Specialised Service, die auch große, amerikanischen Internetanbietern den Zugang auf die Überholspur der Datenautobahn ermöglicht.

Weder Konservative noch Sozialdemokraten und Grüne/Piraten haben alleine eine Mehrheit für ihren Vorschlag. Die Stimmen der Liberalen werden also entscheidend sein für die Abstimmung über die Netzneutralität am Montag. Die Österreichische liberale Partei NEOS hat sich heute mit einer Presseaussendung an die europäische Mutterpartei gewandt und auf eine Unterstützung der Sozialdemokraten gedrängt. Auf EU Ebene gibt es keinen harten Fraktionszwang, also könnten theoretisch Abgeordneter aller Fraktionen auch für den Kompromiss der anderen Seite stimmen.

Das Fax-Tool auf SaveTheInternet ist schon auf die Strassburger Büros eingestellt, die Abstimmung wird dort Montags um 19:00 stattfinden. Es bleibt also noch ein bisschen Zeit für ein paar Anrufe bei Abgeordneten am Montag oder ein paar wohlüberlebte E-Mails, Faxe oder Tweets an Abgeordnete. Wer noch mehr über das Dossier erfahren will, dem sei dieser Podcast empfohlen. Das letzte Wort wollen wir Neelie Kroes und ihrem Pressesprecher überlassen:

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 20 2014

Aachener Abhördienstleister Utimaco als “Gold”-Sponsor einer afrikanischen Überwachungsmesse

Banner des

Banner des “Africa Security and Counter-Terrorism Summit”

Der Aachener Überwachungsdienstleister Utimaco gehört zu den “Gold”-Sponsoren einer Konferenz für neue Technologien, die sich an Polizeien und Geheimdienste des Kontinents richtet. Dieser “Africa Security and Counter-Terrorism Summit” ist ähnlich angelegt wie der gestern zuende gegangene “Europäische Polizeikongress”: Zahlreiche Firmen treten als Sponsoren auf und erhalten die Möglichkeit zum Ausstellen. Damit erkaufen sie sich das Recht, auf der Veranstaltung zu reden. So wird aus einer Verkaufsmesse ein vermeintlicher “Kongress”.

Afrika wird beworben als eine der “sich am schnellsten entwickelnden Regionen”. Das gilt wohl nicht für alle Teile der Bevölkerung, denn anscheinend wird mit Unzufriedenheit gerechnet. Auf dem “Kongress” werden daher Techniken zur “Crowd and Riot Control”, dem Schutz von Pipelines oder Anlagen des Transportwesens sowie von “kommerzieller Infrastruktur” gezeigt. Auch “Cyber Security” steht auf dem Programm. Die Deep Packet Inspection-Anwendungen (DPI) von Utimaco firmieren wohl unter dem Programmpunkt “Neue Technologien”.

Utimaco ist auf Abhörschnittstellen (“Lawful Interception Management Systeme”) spezialisiert. Weitere bekannte Hersteller ähnlicher Technik sind die deutschen Firmen Atis Uher sowie Rohde & Schwarz, die französische Firma Amesys, das italienische Hacking Team oder die israelisch-amerikanische Verint. Bürgerrechtsgruppen setzen sich dafür ein, die Spähtechnik als zivil und militärisch nutzbare Dual-Use-Güter unter Exportkontrolle zu stellen.

Hierzu gehört die mittlerweile erfolgte Aufnahme in das “Wassenaar-Abkommen”. Dort ist nun die Rede von “Intrusion software” und “IP network surveillance systems”. Das Wassenaar-Abkommen unterrichtet die teilnehmenden Länder, wenn eine andere Regierung den Export bestimmter Produkte untersagt. Damit wollen die Partner die Umgehung von Ausfuhrbestimmungen verhindern und verbotenen Exporten auf die Spur kommen. Bindend ist die Regelung aber nicht.

Fraglich ist aber, wer über die Länder mit Exportbeschränkungen entscheiden soll. Die afrikanischen Regimes von Gaddhafi, Mubarak und Ben Ali wurden beispielsweise jahrelang bedenkenlos aufgerüstet. Gewöhnlich ist über die Firmen nicht herauszubekommen, wohin exportiert wird.

Es bleibt also wieder Bürgerrechtsgruppen überlassen, Konzernen wie Utimaco in Afrika auf die Finger zu schauen. Utimaco ist auch in internationalen Gremien aktiv, um die Überwachungsschnittstellen zu standardisieren. Eines davon ist das “European Telecommunications Standards Institute” (ETSI), das eine spezielle Abhör-Arbeitsgruppe eingerichtet hat. Dort nehmen regelmässig auch der deutsche Verfassungsschutz und das Zollkriminalamt teil, Utimaco richtet immer wieder Treffen in Aachen aus. Auch in den Verbänden und Zusammenschlüssen 3GPP, ANSI/ATIS, eco, VATM, und Bitkom verfolgt Utimaco laut eigenen Angaben die Vereinheitlichung von Überwachungstechnologie.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Bundeswehr beschafft fahrbares Spionagesystem bald in Serie – Testweises Abhören von Mobilfunk bis dahin “nicht ausgeschlossen”

PlathVor zehn Tagen hatten wir hier über eine neue, Abhörplattform der Bundeswehr für “alle elektromagnetischen Aussendungen” berichtet: Das “Mobile Geschützte Fernmeldeaufklärungssystem (MoGeFA)” wurde im Oktober vergangenen Jahres von der Firma Plath GmbH beschafft. Es dient der Ermittlung “vollständiger Funk-Lagebilder in einsatzrelevanten Frequenzbereichen”. Das “MoGeFa” ähnelt von der Funktion also dem Spionagesystem ISIS, das von EADS gebaut wurde und die Riesendrohne “Euro Hawk” montiert werden sollte. Allerdings arbeitet es am Boden: Die Plattform besteht (bislang) aus insgesamt drei Fahrzeugen. Der Hersteller lobt die “genaue und robuste Peilsensorik des Gesamtsystems”, weitere wesentliche Merkmale sei “die herausragende Empfindlichkeit”.

Am Freitag hatte sich der Abgeordnete Hans-Christian Ströbele dem “MoGeFa” angenommen und beim Verteidigungsministerium Fragen zum Datenschutzkonzept eingereicht. Sie wurden gestern in der Fragestunde beantwortet. Das Protokoll der Plenarsitzung steht nun online.

Laut dem Staatssekretär Ralf Brauksiepe handele es sich beim “MoGeFa” um ein sogenanntes “Demonstratorsystem”, also eine Art Forschungsplattform. Sie befänden sich steht in Daun in der Eifel. Geführt werden sie beim “Kommando Strategische Aufklärung”, das auch den Datenstaubsauger “Euro Hawk” fliegen wollte. Ab 2016 ist geplant, das fahrbare Abhörsystem in größerer Serie zu beschaffen. Bis dahin würde wie beim ISIS die “operationelle Leistungsfähigkeit” geprüft.

Für die “taktische Einsatzprüfung” würden Soldaten “truppeneigenen Funkgeräte” nutzen, die dann abgeschnorchelt (“aufgeklärt”) werden. Weil es sich um ein “künstliches Funkszenario” handele, erübrige sich die Frage nach dem Datenschutz. Allerdings ignoriert der Staatssekretär, dass auch andere Telekommunikationsverkehre erfasst werden könnten. Das meint auch Ströbele und hakte nach. Brauksiepe eiert zunächst herum und führt aus, wie wichtig das System für die “Truppe” sei. Dann sagt er den eigentlich wichtigsten Satz: “Ich bin zwar kein Experte im Bereich des Datenschutzes”. Dennoch behauptet Brauksiepe, dass es für die Tests keine Datenschutzbeauftragten benötige.

Da liegt er wohl falsch, um zum Glück gab sich Ströbele mit der Antwort nicht zufrieden. Zur Frage der sogenannten “Beifangfähigkeit” gewöhnlicher Kommunikation, etwa von Mobilfunk, bejaht Brauksiepe schließlich:

Prinzipiell ist das nach meinem Kenntnisstand allerdings nicht ausgeschlossen. Das heißt aber nicht, dass die Weitergabe irgendwelcher Daten an Dritte beabsichtigt wäre.

In anderen Worten: Ja, das Gerät kann Telefonate in der Eifel abhören, tut es wohl auch, aber das Material wird an keinen Geheimdienst weitergereicht. Also braucht es keine Befassung durch Datenschutzbeauftragte. Das ist ein ziemlich armes Verständnis von Datenschutz, Datensparsamkeit oder Verhältnismäßigkeit. Außerdem wird erneut grob ignoriert, dass bei allen derartigen Beschaffungsvorhaben ein militärisches Datenschutzkonzept vorgelegt werden muss. Dies ist per Weisung aus dem Ministerium festgelegt. Zerknirscht musste das Verteidigungsministerium letztes Jahr zugeben, dass dieses vorgeschriebene Datenschutzkonzept auch beim “Euro Hawk” schlicht ignoriert wurde.

Bei der Bundeswehr kommt der Datenschutz – wenn überhaupt – ganz zuletzt. Brauksiepe, der sich damit ja nicht auskennt, gelobt Besserung:

Aber ich ziehe gern Erkundigungen ein, ob es üblich ist, in dem derzeitigen Erprobungsstadium den Datenschutzbeauftragten hinsichtlich der Erfassung von Daten, deren Erfassung gar nicht beabsichtigt ist, […] und ob dies gegebenenfalls auch erfolgt ist. Das liefere ich gerne nach.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 19 2014

Merkels Kabinett auf Dienstreise in Paris – Staatssekretär Fritsche soll deutsch-französische Geheimdienstzusammenarbeit stärken

Staatssekretär Fritsche forderte bei der letztjährigen Verkaufsmesse

Staatssekretär Fritsche forderte bei der letztjährigen Verkaufsmesse “Europäischer Polizeikongress” mehr Vorratsdatenspeicherung

Beinahe das gesamte Kabinett ist dann mal eben nach Paris zum Deutsch-Französischen Ministerrat gereist. Bundeskanzlerin Angela Merkel (CDU) hatte vorab durchsickern lassen, dass sie auch über eine europäische Abschottung des Internet sprechen will. In ihrem Podcast hatte sie vom Aufbau “europäischer Kommunikationsetzwerke” orakelt, damit “man nicht erst mit seinen E-Mails und anderem über den Atlantik muss”.

Nun steht die gemeinsame Erklärung der beiden Länder online. Ein Schengen-Netz taucht darin nicht auf, wohl aber andere Forderungen zur Regulierung des Internet:

Eine deutsch-französische Arbeitsgruppe wird die Möglichkeiten des Erlasses von Vorschriften und die Möglichkeiten, die Entwicklung der Schlüsseltechnologien Datenspeicherung und Datenverarbeitung (cloud computing, big data) unter anderem mit Hilfe von Technologiepartnerschaften zu begleiten, prüfen. [...] Es werden gemeinsame Vorschläge für eine europäische Regulierung der wichtigsten Internet-Plattformen vorgelegt, durch die Internetdiensten und Internetnutzern offener Zugang gewährt und Interoperabilität, Transparenz und Nichtdiskriminierung sichergestellt werden sollen.

Auch die Zusammenarbeit (“Stärkung”) der Geheimdienste war Thema. Der in der Eadthy-Affäre angeschlagene Staatssekretär Fritsche (nun zuständig für das Bundeskanzleramt und die Arbeit der Geheimdienste) soll sich hier profilieren:

Der französische Staatspräsident und die Bundeskanzlerin haben den französischen Nachrichtendienst-Koordinator, A. Zabulon, und den deutschen Staatssekretär für die Belange der Nachrichtendienste, K.-D. Fritsche, aufgefordert, Vorschläge für eine verstärkte Zusammenarbeit unserer Nachrichtendienste zu erarbeiten.

Zu Drohnen wurde ebenfalls eine engere Kooperation vereinbart. Dabei geht es um die sogenannte “MALE”-Klasse (“Medium Altitude Long Endurance”). Mehrere europäische Rüstungskonzerne buhlen um die Frage, welcher Konzern mit dem Bau einer “europäischen Drohne” beauftragt werden könnte. Keine Regierung konnte sich auf eine spätere Abnahmegarantie einigen, sodass auch keine Gelder für die Entwicklung zugesagt werden können.

Das könnte sich ändern. In der Erklärung heißt es, Paris und Berlin unterstützen “die Entwicklung einer neuen Generation von Überwachungsdrohnen bis 2020-2025″:

[...] wobei ein erster Schritt die Ermittlung des operationellen Bedarfs sein wird. Zu diesem Zweck wird die Einrichtung einer interdisziplinären Arbeitsgruppe erfolgen, die zügig Vorschläge erarbeiten soll, um in dieser Richtung voranzukommen;

Weitere Worthülsen drehten sich um die „verstärkte Kooperation“ insbesondere im „Kampf gegen Terrorismus, gegen die Verbreitung von Massenvernichtungswaffen, gegen organisierte Kriminalität sowie gegen Cyber-Angriffe“. Diese bilaterale Zusammenarbeit könne „die Grundlage für eine Zusammenarbeit mit weiteren europäischen Staaten sein“.

Gemeint ist, dass Deutschland und Frankreich ihre Vorstellungen auf EU-Ebene durchdrücken wollen. In der Vergangenheit hatten die beiden Regierungen vor allem im Bereich der Migration und der Aufhebung der Freizügigkeit im Schengen-Raum entsprechende Einschränkungen durchgesetzt. Nun können Grenzkontrollen nicht nur bei Gipfelprotesten, sondern auch bei zuviel unerwünschter Migration wieder eingeführt werden. Dabei soll es nicht bleiben:

Es werden insbesondere gemeinsame Vorschläge zur Stärkung und Anpassung der Politik für das integrierte Grenzmanagement des Schengen-Raums vorbereitet werden.

Auch die Sicherheitsforschung wird erwähnt, die Rede ist von “gemeinsamen Forschungsprojekten über technologische Systeme zur Bekämpfung von Verbrechen, einschließlich Cyberkriminalität”. Hier hat wohl der mächtige lobbyverband “European Round Table of Industrialists” seine Hand im Spiel, der die beiden Regierungen heute Abend zum Essen lädt.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Fliegt Drachen, keine Drohnen! Internationales Aktionswochenende vom 21. bis 23. März

kites-not-drones1Unter dem Motto “Fly Kites Not Drones” ruft die britische Bürgerrechtsorganisation Voices for Creative Non-Violence zu einem internationalen Aktionswoche auf. In Afghanistan, aber auch anderen Ländern sollen Drachen fliegen, um auf die menschenverachtende Politik “gezielter Tötungen” aufmerksam zu machen. Hintergrund ist der Neujahrstag, der in Afghanistan am 21. März gefeiert wird.

Die Organisation erklärt, dass Drachenfliegen zwar eine beliebte Freizeitbeschäftigung sei, von den Taliban aber verboten wird. Stille am Himmel bedeutete dies aber nicht: Stattdessen kreisen in vielen Gebieten permanent mehrere Drohnen der US-Armee oder Großbritanniens. Während deutsche Drohnen nur zur Aufklärung oder Vorbereitung von Kriegshandlungen genutzt werden, verlaufen Einsätze der USA und Großbritanniens oft tödlich: In den letzten fünf Jahren unternahm allein die britische Armee mindestens 547 entsprechende Angriffe, bei denen vielfach auch Kinder oder offensichtlich Unschuldige von Raketen getötet wurden. Für die Bevölkerung bedeutet die Präsenz der Drohnen dauerhaften Psychoterror.

Auch in Pakistan ist dies längst zum Alltag geworden. Am Montag hatte das in Berlin ansässige European Center for Constitutional and Human Rights (ECCHR) pakistanische Aktivisten eingeladen. Unter ihnen war auch Kareem Khan, der vor seiner Abreise neun Tage von 20 unbekannten, uniformierten Männern entführt worden war. Er wollte vor dem beim Internationalen Strafgerichtshof in Den Haag aussagen, seine Verhaftung war wohl eine Drohgebärde. Erfolglos: Nachdem er freikam, bestieg Khan umgehend ein Flugzeug Richtung Europa.

Weltweit sollen nun Drachen aufsteigen und die außergerichtlichen Tötungen kritisieren:

We are encouraging concerned citizens, peace groups and those from the Muslim and Afghan community to fly kites in solidarity with Afghans who now have to live under the mental pressure and physical destruction which British and American drones now inflict upon Afghanistan.

Auch ein Video ist online:

Die Organisation stellt eine Anleitung zum Selberbasteln zur Verfügung. Alle TeilnehmerInnen sollen ihre Aktionen möglichst dokumentieren und berichten. Voices for Creative Non-Violence ruft selbst zu einer Aktion in London auf. Dort organisiert die feministische Gruppe The Activettes eine entsprechende Performance.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 17 2014

COSI: Das kleine EU-Innenministerium könnte Gesetze vorbereiten und sich vermehrt dem “Terrorismus” widmen

Wird er zur

Wird er zur “grauen Eminenz” des COSI? Der “Anti-Terror-Koordinator” Gilles de Kerchove

Der Vertrag von Lissabon sollte unter anderem die Zusammenarbeit auf dem Gebiet der “Inneren Sicherheit” vereinheitlichen. Bis 2009 war diese in der sogenannten “Dritten Säule” untergebracht, wichtige Entscheidungen konnten nur im Konsens getroffen werden. Nach der Vergemeinschaftung auch der “Inneren Sicherheit” wurde der “Ständige Ausschuss des Rates für die innere Sicherheit” (COSI) eingerichtet. Er ist als übergeordnetes Gremium gedacht, um operative Maßnahmen der Mitgliedstaaten zu koordinieren. Der COSI soll die Einbindung der EU-Agenturen Europol, Frontex, Eurojust, OLAF, CEPOL besorgen. Zu seinen weiteren Aufgaben gehören die Prüfung und Bewertung der allgemeinen Ausrichtung sowie der Zusammenarbeit. Der Ausschuss hat aber auch eine wichtige politische Funktion: Er spricht “Empfehlungen” für die Beseitigung von Defiziten aus.

Als Themengebiete des COSI wurden die Zusammenarbeit der Polizei- und Zollbehörden, der Schutz der Außengrenzen sowie die justizielle Zusammenarbeit in Strafsachen definiert. Wegen vieler Vorbehalte war seine Arbeit aber vorwiegend auf die “schwere organisierte Kriminalität” beschränkt. Immer mehr werden aber auch Initiativen zu “Terrorismus” behandelt.

Pro Halbjahr tagt der Ausschuss dreimal, die Vorbereitungen der Treffen obliegen der jeweiligen EU-Präsidentschaft. Anwesend sind in der Regel MitarbeiterInnen der betreffenden Ministerien aus den Mitgliedstaaten. Für Deutschland nehmen laut der Bundesregierung regelmäßig das Bundesinnenministeriums (BMI), der Leiter der Unterabteilung ÖS I “Polizeiangelegenheiten” sowie VertreterInnen der Bundesländer teil. Derzeit ist Niedersachsen im COSI vertreten.

Kooperiert mit allen wichtigen Einrichtungen der polizeilichen und justiziellen Zusammenarbeit

Zu den weiteren Beteiligten operativer und koordinierender Maßnahmen des COSI gehören zahlreiche weitere EU-Einrichtungen: Die European Police Chiefs Task Force (EPCTF), die Leiter der nationalen Europol-Verbindungsstellen (HENUs), die Gemeinsamen Ermittlungsgruppen (JITs) sowie ein Treffen aller Leiter von EU-Agenturen zur polizeilichen und justiziellen Zusammenarbeit.

Berichte empfängt der COSI unter anderem vom “EU-Antiterrorismuskoordinator” und der Kommission. Vorgesehen ist eigentlich, dass der COSI auch eine Evaluierungsfunktion wahrnimmt, etwa für Kooperationen mit Drittstaaten oder internationalen Institutionen. Dieser Aufgabe wird der Ausschuss aber nicht gerecht.

KritikerInnen sehen im COSI schon jetzt eine Art “Mini-Innenministerium”. So ist etwa im Fünfjahresplan “Stockholmer Programm” festgelegt, dass der COSI die von der EU erlassene “Strategie der Inneren Sicherheit” umsetzen soll. Mit dem Lissabon Vertrag wurde auch der Art. 222 AEUV (die sogenannte “Solidaritätsklausel”) eingesetzt. Mitgliedstaaten sollen sich im Falle von Katastrophen oder Terroranschlägen gegenseitig unterstützen. Dies schließt sowohl den Einsatz Polizei und Geheimdiensten als auch des Militärs ein. Die Bundesregierung regt an, dass im COSI ein Lagezentrum für Maßnahmen nach Art. 222 eingerichtet werden könnte. Zu dessen Aufgaben könnten “Gefahren- und Risikoabschätzungen aus verschiedenen Bereichen (z. B. Terrorismus, organisierte Kriminalität, Katastrophenschutz, Gesundheit, Klimawandel und Umwelt)” gehören.

Zuarbeit durch Ratsarbeitsgruppen und 18 “Expertengruppen”

Zudem gibt es auf Ebene der EU außerhalb des übergeordneten Gremiums COSI etliche weitere Zusammenarbeitsformen von Polizeibehörden. Dem COSI arbeiten vor allem die sogenannten Ratsarbeitsgruppen zu:

  • Gruppe “Terrorismus” (TWP): Prüft Initiativen zur “Prävention und Bekämpfung von Terrorismus”. Bei Tagungen tauschen sich die Mitgliedstaaten über “relevante Erfahrungen und Initiativen der einzelnen Länder sowie Informationen über aktuelle terroristische Zwischenfälle” aus.
  • Gruppe “Zusammenarbeit im Zollwesen”: Ist für die Koordinierung zwischen den Mitgliedstaaten zuständig. Arbeitet “kontinuierlich an der Verbesserung der Zusammenarbeit zwischen Zollbehörden sowie zwischen Zoll- und Polizeibehörden”. Verabschiedet Aktionspläne, Projekte sowie Vorschläge für gemeinsame Zollaktionen.
  • “Strategischer Ausschuss für Einwanderung, Grenzen und Asyl” (SCIFA): Hat die Aufgabe, die “strategischen Leitlinien für die Zusammenarbeit der EU in den Bereichen Einwanderung, Grenzen und Asyl festzulegen”.
  • Gruppe “Zusammenarbeit in Strafsachen” (COPEN): Beschäftigt sich mit Gesetzesinitiativen, etwa zur gegenseitigen Rechtshilfe bei Ermittlungen, die Auslieferung und Überstellung Verurteilter und die Umsetzung gerichtlicher Entscheidungen.
  • Gruppe “Informationsaustausch und Datenschutz” (DAPIX): Beschäftigt sich mit “Themen des Informationsaustauschs und des Datenschutzes”. Hier wird der Bock zum Gärtner: Es geht darum, den Datentausch zwischen den Behörden der Mitgliedstaaten zu verbessern. Gleichzeitig soll die “Befolgung aktueller Grundsätze und Regeln für den Schutz personenbezogener Daten” im Mittelpunkt stehen.
  • “Koordinierungsausschuss für den Bereich der polizeilichen und gerichtlichen Zusammenarbeit in Strafsachen” (CATS): Bereitet die Arbeit des Rates vor. Fälle der Arbeitsgruppen des Rates werden aus einer “eher strategischen und koordinierenden Perspektive” besprochen, bevor sie dem Rat vorgelegt werden.
  • Gruppe “Strafverfolgung” (LEWP): Prüft Initiativen zu strafrechtlichen Ermittlungen und Strafverfolgung. Ihr unterstehen 18 “Expertengruppen”, darunter zu heimlichen Ermittlungsmethoden, Peilsendern, audiovisuellen Abhörtechniken für Polizeispitzel, Polizeihunden, Spezialtruppen oder neuesten Forschungen im Sicherheitsbereich.

Undurchsichtige Kooperationen, wenig parlamentarische Kontrolle

Allerdings werden die Themen “Terrorismus” oder “schwere organisierte Kriminalität” auch in Kooperationen außerhalb der EU übernommen. Hierzu gehören die “Counter Terrorism Group” (CTG) und die “Police Working Group on Terrorism” (PWGT). Beide sind liebgewordene Einrichtungen aus der Zeit des Kalten Krieges, die auch mit der Inbetriebnahme der EU-Polizeiagentur Europol nicht aufgelöst wurden. Das deutsche Bundesinnenministerium hängt sehr an den undurchsichtigen Netzwerken, die kaum parlamentarisch oder öffentlich kontrollierbar sind.

Nun steht die die Neuausrichtung bzw. Weiterentwicklung des COSI auf der Agenda. Einige Mitgliedstaaten regen an, den COSI weniger mit Terrorismus-Themen zu beauftragen oder wenigstens zu definieren, für welche Aufgabenbereiche eine Zuständigkeit überhaupt einen Mehrwert erzielen würde.

In manchen Mitgliedstaaten sind unterschiedliche Behörden für “Terrorismus” oder “schwere organisierte Kriminalität” zuständig. So könnte es zur Folge haben, dass im COSI mehr und mehr Polizeien und Geheimdienste kooperieren. Im Falle Deutschlands könnte so das verfassungsmäßig verankerte Gebot zur Trennung von Geheimdiensten und Polizei verletzt werden.

Bislang ist die Ausarbeitung von EU-Rechtsakten dem “Ausschuss der Ständigen Vertreter der Mitgliedstaaten” (AStV) vorbehalten. Sie werden dann vom Rat der Innenminister weiter betrieben. Zukünftig könnte aber auch der COSI Empfehlungen für Gesetzgebungsverfahren aussprechen.

Bisher beteiligt sich der COSI auch nicht an der Durchführung von Operationen. Das soll sich zwar nicht direkt ändern. Zur Debatte steht aber, Untergruppen oder “Expertengruppen” einzurichten oder Sitzungen thematisch zu gestalten. Fraglich ist, ob auch die parlamentarische Kontrolle weiterhin als Nebensache behandelt wird. Denn der COSI informiert das Europäische Parlament und die nationalen Parlamente. Ein direkter Einfluss ist aber nicht vorgesehen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 16 2014

IM Friedrichs Erbe: Neue EU-Vorratsdatenspeicherung aller Ein- und Ausreisen nur mit Zugriff durch Polizei und Geheimdienste

Die Abnahme aller zehn Fingerabdrücke soll bei Ein- und Ausreisen Pflicht werden. “Vertrauenswürdige Vielreisende” können sich das Privileg einer automatisierten Kontrolle erkaufen und biometrische Daten auf einer Chipkarte hinterlegen.

Die EU-Kommission ist dabei, eine Vorratsdatenspeicherung aller ausländischen Reisenden in der Europäischen Union anzulegen. Dies beträfe sämtliche Ein- und Ausreisen, egal ob diese aus geschäftlichen, touristischen oder schutzbedürftigen Gründen erfolgen. Das geplante “Ein/Ausreiseystem” käme mit einem weiteren Programm zur Bevorzugung von “vertrauenswürdigen Vielreisenden”, die zuvor ihre biometrischen Daten abgegeben haben (“Registrierungsprogramm für Reisende”). Zusammen bilden sie das “Maßnahmenpaket intelligente Grenzen”, das nach gegenwärtigem Stand 1,35 Milliarden Euro kosten würde. Die genauen Ausgaben können nicht beziffert werden: Die Kommission hat noch keine Übersicht über ihre Verteilung auf den EU-Haushalt bzw. die Haushalte der Mitgliedstaaten vorgelegt. Eine Studie soll nun die verschiedenen Möglichkeiten für die Errichtung der beiden Systeme prüfen. Ergebnisse könnten im Herbst vorliegen.

Die Programme des “Maßnahmenpakets intelligente Grenzen” wurden ursprünglich mit einer grenzpolizeilichen Nutzung begründet. Sie sollen dafür sorgen, dass jederzeit die Anzahl ausreisepflichtiger MigrantInnen bestimmt werden kann. Im Fokus stehen mit den sogenannten “Over-Stayern” jene Personen, deren Visa abgelaufen sind. Zwar werden ihre Ein- und Ausreisen in den meisten Mitgliedstaaten schon protokolliert. Die Systeme sind aber nicht grenzüberschreitend vernetzt. Es kann also nicht festgestellt werden, ob eine Person, die über den Flughafen Frankfurt einreiste, längst über eine EU-Landgrenze wieder ausgereist ist. Mindestens 14 Mitgliedstaaten verfügen bereits über ein nationales Ein- und Ausreisesystem. Hierzu gehören Spanien, Litauen, Polen, Rumänien, Bulgarien, Zypern, Portugal und Großbritannien. Womöglich können die Systeme später in die geplante europäische Plattform integriert werden.

Nutzung zur Gefahrenabwehr und Strafverfolgung als Kostenargument

Alle übrigen Staaten müssen nun ihre Grenzübergänge modernisieren. Vorher soll festgelegt werden, welche biometrischen Merkmale einheitlich erhoben werden sollen. Im Moment kursiert der Vorschlag, alle zehn Fingerabdrücke abzunehmen. Dies würde die Beschaffung mobiler Fingerabdruckscanner an allen Übergängen erfordern. Außerdem sollen an Grenzen mit viel Publikumsverkehr elektronische Kontrollgates eingerichtet werden. Das Ziel ist die Beschleunigung von Kontrollen. Die Bundesregierung fordert, derartig automatisierte “eGates” in der gesamten EU einzurichten. In Deutschland sind 100 dieser “EasyPASS-Systeme” an den fünf passagierstärksten Flughäfen Frankfurt am Main, Düsseldorf, Hamburg, München und bald auch Berlin installiert.

Der Umfang der neuen Vorratsdatenspeicherung “Ein/Ausreiseystem” wäre immens: Jährlich wird mit rund 269 Millionen Reisenden gerechnet. Die Innenministerien mehrerer Mitgliedstaaten fordern nun, dass ihre Polizeien und Geheimdienste ebenfalls von den Daten Gebrauch machen dürfen. Im Moment soll dies lediglich zur “Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten” möglich sein. Später könnten die Gründe für Abfragen dann auch auf andere Kriminalitätsbereiche ausgedehnt werden.

Es zeichnet sich sogar ab, dass die Ermittlung von “Over-Stayern” gar nicht mehr im Vordergrund des “Ein/Ausreiseystems” steht: Denn dessen Nutzen zur Gefahrenabwehr und Strafverfolgung wird immer mehr betont. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Linksfraktion hervor. Die neue Datensammlung würde sich demnach nicht lohnen, wenn sie lediglich zur Migrationskontrolle errichtet würde:

Eine Reihe von Mitgliedstaaten äußerte Zweifel am Kosten-Nutzen-Verhältnis, wenn das EES nicht auch zur Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten genutzt werden könne.

Wichtigster Advokat auf heimlichem Parkett: Der frühere Innenminister Friedrich

Die Bundesregierung schlägt sich auf die Seite der Befürworter einer polizeilichen Nutzung der neuen Vorratsdatenspeicherung: In der Antwort erklärt das Bundesinnenministerium, dass “bessere statistische Erkenntnisse zur Zahl der Overstayer allein die Einführung eines Ein/Ausreiseystems nicht rechtfertigen können”. Bei anderen EU-Datenbanken war die polizeiliche Nutzung erst nachträglich erlaubt worden, indem einfach die frühere Zweckbestimmung geändert wurde. Mehrere Regierungen bauen also Druck auf, um den Zugang ihrer Polizeien schon vor dem eigentlichen Aufbau der neuen Datensammlung durchzusetzen.

Auch US-Behörden sind sehr interessiert an der neuen EU-Vorratsdatenspeicherung. Entsprechende Gespräche finden nicht nur auf EU-Ebene statt, sondern auch im informellen Rahmen. Erst letzte Woche hatten sich die Innenminister der sechs einwohnerstärksten EU-Mitgliedstaaten (G6) in Krakau getroffen. Seit 2007 nehmen – auf Initiative des damaligen deutschen Innenministers Wolfgang Schäuble – das US-Heimatschutzministerium und die US-Generalbundesanwaltschaft teil. Mittlerweile firmiert die heimliche Kungelrunde als “G6 +1″.

Mit dem US-Heimatschutzminister und dem US-Generalbundesanwalt wurde in Krakau zum zweiten Mal über das “Maßnahmenpaket intelligente Grenzen” besprochen. Schon auf dem vorigen Treffen im September in Rom stand das “Ein/Ausreiseystem” auf der Tagesordnung: Offensichtlich auf Geheiß des früheren Innenministers Hans-Peter Friedrich (CSU). Er gehört zu den wichtigsten Befürwortern des Systems. Der nun gestrauchelte Geheimnisweitersager setzt sich vehement für den Zugriff durch Polizei und Geheimdienste ein. Dem Tagesspiegel vertraute Friedrich an, dass er den G6 und den USA hierzu ein “Konzept” vorlegen wolle:

Zu prüfen wäre, ob der Datenabgleich auf weitere Datenbestände der Mitgliedstaaten, insbesondere der Sicherheitsbehörden, ausgedehnt werden sollte.

In ihrem Verordnungsentwurf schlägt die Kommission aber vor, den Zugang zunächst auf grenzpolizeiliche Zwecke zu beschränken. Inwiefern weitere Sicherheitsbehörden ebenfalls zugreifen dürfen, soll demnach später diskutiert werden. Hierfür soll abgewartet werden, welche Erfahrungen mit dem polizeilichen Zugriff auf die vor zwei Jahren in Betrieb genommene EU-Visumsdatenbank (VIS) gemacht wurden. Die litauische Ratspräsidentschaft hatte letztes Jahr eine Befragung der Mitgliedstaaten durchgeführt um zu prüfen, inwiefern der Zugriff bei der Aufklärung von Straftaten geholfen hat. Neben den Polizei- und Strafverfolgungsbehörden dürfen auch die Geheimdienste Daten aus dem Visa-Informationssystem abfragen.

Super-Datenbank mit Möglichkeit zur Rasterfahndung

Das “Maßnahmenpaket intelligente Grenzen” könnte auch die Grundlage für eine Super-Datenbank bilden: Denn laut der Bundesregierung wird auch über ein “Zusammenwirken eines EES mit bereits vorhandenen Systemen” nachgedacht. Dann könnten andere polizeiliche Datenbanken miteinander abgeglichen werden, um sogenannte “Kreuztreffer” zu finden. Werden die Reisedaten in Ermittlungen mit weiteren Vorratsdaten abgeglichen (etwa aus der Telekommunikation oder Finanztransaktionen), dient das “Ein/Ausreisesystem” der bequemen Rasterfahndung. Allerdings soll dabei eine Prüfung “der Verfassungsmäßigkeit, der Verhältnismäßigkeit und der Vereinbarkeit mit datenschutzrechtlichen Bestimmungen” berücksichtigt werden – ein schwacher Trost für Datenschutz und Bürgerrechte.

Ein “Zusammenwirken” könnte etwa mit der biometrischen Datenbank EURODAC erfolgen. Auch dort werden Fingerabdrücke genommen, allerdings nur von Angehörigen jener Staaten, die einer Visumspflicht unterliegen. Die EURODAC-Datensammlung wurde ursprünglich eingerichtet, um mehrfache Asylanträge von ein und derselben Person aufzuspüren. Gespeichert werden Fingerabdrücke ab einem Alter von 14 Jahren. Die Daten dürfen 10 Jahre lang genutzt werden. Wie beim Visa-informationssystem wurde Polizeien und Geheimdienste auch für EURODAC erst nachträglich der Zugriff erlaubt.

Denkbar wäre aber auch, das Schengener Informationsystems (SIS II) mit dem “Ein/Ausreiseystem” abzugleichen. Die größte EU-Datensammlung war erst letztes Jahr auf eine Version aufgebohrt worden und kann nun auch Anhänge speichern, darunter auch biometrische Daten. Der Upgrade verzögerte sich um viele Jahre. Ursprünglich waren für die Entwicklung 14,5 Millionen Euro vorgesehen, am Ende kostete das System rund 172 Millionen.

Ein “Ein/Ausreiseystem” würde wohl auch von der neuen “Agentur für das Betriebsmanagement von IT-Großsystemen” (EU-LISA) verwaltet. Sie war vor über einem Jahr zunächst für das SIS, EURODAC und das VIS errichtet worden. Ihr Hauptsitz ist in Tallinn/ Estland, ein Backup existiert in Sankt Johan im österreichischen Pongau, wo auch das SIS gespiegelt wird.

Wegfall der Stempelpflicht

Die Bundesregierung legt nun eine Aufschlüsselung für das SIS II vor. Daraus lässt sich entnehmen, wofür bei derartig neu errichteten Datenbanken später weitere Gelder benötigt werden. Neben der Entwicklung des zentralen SIS II in Strasbourg (74 Millionen Euro) fielen Kosten an für Unterstützung und Qualitätssicherung (14 Millionen Euro), Netzwerkinfrastruktur (32 Millionen Euro), Betriebsmanagement auch der Backup-Station in Österreich (9 Millionen Euro), Sicherheit, Kommunikation, Dienstreisen der Sachverständigen und Werbung unter den angeschlossenen polizeilichen Dienststellen. Für die nationalen Kontaktstellen gab die Kommission weitere 13 Millionen Euro aus. Für den Umzug auf das neue SIS II erhielten die Mitgliedstaaten eine “finanzielle Unterstützung” von insgesamt 4 Millionen Euro.

Das “Registrierungsprogramms für Reisende” sieht vor, dass alle Teilnehmenden einen “Token” mitführen. Dieser wird wohl in Form einer maschinenlesbaren Karte erstellt, auf der die persönlichen Angaben und biometrischen Daten gespeichert sind. Eine umständliche Befragung zum Reiseziel oder dem Lebensunterhalt soll auf diese Weise überflüssig werden. Auch das im Schengener Grenzkodex vorgesehene Stempeln von Reisedokumenten entfiele. Stattdessen lobt die Bundesregierung die dann “automatische Speicherung und Berechnung der Aufenthaltsdauer”.

Die neue Karte kann bei jeder Ein- und Ausreise an den automatischen Schleusen durchgezogen werden. Gespeicherte Informationen werden mit den gleichzeitig gescannten Fingerabdrücken abgeglichen. Alle Daten werden in einem Zentralregister verarbeitet. Sofern erlaubt, würden dann auch andere polizeiliche Vorratsdaten abgefragt.

Das neue “Maßnahmenpaket intelligente Grenzen” ist ein System zur bürokratischen, auf Statistiken basierenden Migrationskontrolle. Der Zugriff auch zur Gefahrenabwehr und Strafverfolgung wird die technischen Möglichkeiten von Polizeien und Geheimdiensten erneut erweitern. Die beiden Systeme fördern eine Zwei Klassen-Gesellschaft für unerwünschte und erwünschte Reisende. Dies bestätigt auch das Bundesinnenministerium. In der Antwort auf die Kleine Anfrage wird die digitale Aufrüstung der EU-Außengrenzen ausdrücklich gelobt:

Die Kontrollen würden strenger, während der Grenzübertritt für vorab sicherheitsüberprüfte Vielreisende aus Nicht-EU-Ländern rascher vonstatten ginge.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Aus #Neuland wird #Schengenland: Merkel für Aufbau “europäischer Kommunikationsnetzwerke”

Die Antworten standen wohl schon vor den Fragen fest: Merkels inszenierter

Die Antworten standen wohl schon vor den Fragen fest: Merkels jüngster inszenierter “Podcast”

Angela Merkel (CDU) hat in einem neuen Vorstoß die Abschottung des Internet gefordert. In ihrem wöchentlichen Podcast orakelte die Bundeskanzlerin vom Aufbau “europäischer Kommunikationsetzwerke”. Begründet wird dies nicht mit vermeintlichen Hackerangriffen aus Asien, sondern ist direkt an die USA gerichtet: Das Ganze sei notwendig, damit “man nicht erst mit seinen E-Mails und anderem über den Atlantik muss”. Das Ganze firmiert als mehr Datenschutz, für den laut Merkel “hier auf europäischer Ebene mehr zu tun” sei. Dies gilt Facebook und Google. Die Unternehmen haben sich in Ländern mit niedrigen Datenschutz-Standards angesiedelt. “Wir wollen nicht, dass unser Datenschutz aufgeweicht wird”, meint Merkel dazu.

Die Antworten wurden ihr von einem Mitglied des deutsch-französischen Jugendwerks in den Mund gelegt. Hintergrund ist die Reise der Kanzlerin mit dem Bundeskabinett nach Paris. Am Mittwoch soll dort der “Deutsch-Französische Ministerrat” stattfinden. Auf der Agenda steht eine “gegenseitige Abstimmung auf allen Politikgebieten”. Neben dem Internet stehen auch die Außen-, Sicherheits- und Verteidigungspolitik sowie die Zusammenarbeit in den Bereichen Innen- und Justizpolitik auf dem Programm.

Großen Einfluß wird der “European Round Table of Industrialists” einnehmen. Der mächtige, EU-weite Lobbyverband hält Mittwoch Abend eine Tagung ab. Dort wollen Merkel, der französische Präsident, der Präsident der Europäischen Kommission und der Vorsitzende des Reden im Palais de l‘Elysée halten und die Ergebnisse der Gespräche verkünden

Ein Routing über europäische Netzwerke würde auch eine bessere Kontrolle durch europäische Geheimdienste bedeuten. Zuletzt hatte sich der neue Migrationsminister Großbritanniens für “Cybergrenzkontrollen” ausgesprochen. Dadurch sollen ähnlich dem bereits existierenden “familienfreundlichen” Pornofilter auch “extremistische Inhalte” geblockt werden. Die bisherigen Filter sind aber leicht zu umgehen. Es ist unklar, ob die neuen Sperren nicht auf anderer Technologie basieren sollen.

Im Bereich der Innenpolitik wird in Paris vermutlich nicht nur ein Schengen-Netz auf der Tagesordnung stehen. Letzte Woche fand in Krakau das G6-Treffen statt. Halbjährlich treffen sich die Innenminister der sechs einwöhnerstärksten EU-Mitgliedstaaten, um Einfluss auf die EU-Politik zu nehmen. Auf Initiative des früheren Innenministers Schäuble nehmen auch das US-Heimatschutzministerium und die US-Generalbundesanwaltschaft teil. Auf den beiden letzten Treffen hatten die Minister Friedrich (CSU) und de Maizière (CDU) einen alternativen Vorschlag zur neuen EU-Vorratsdatenspeicherung präsentiert. Die Kommission plant den Aufbau eines “Ein/Ausreisesystems”, um ausreisepflichtige MigrantInnen aufzuspüren. Deutschland fordert aber, das System auch für geheimdienstliche und polizeiliche Zwecke zu öffnen. Auch die USA wären daran interessiert.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 14 2014

EDRi: Netzneutralität aus Sicht kleiner Unternehmen

Das offene und neutrale Internet

Der Erfolg des Internets liegt hauptsächlich darin begründet, dass Schöpfer, Innovatoren und Aktivisten in einen gleichberechtigten Kontakt mit allen Menschen treten können, die das Internet benutzen. Alle Kommunikationswege erfahren keine Diskriminierung. Dies hat zu einem hohen Maß an sozialem Wert, kulturellen Gelegenheiten und kommerziellen Vorteilen geführt

Dies wird nun bedroht. Durch sehr unklare Formulierungen, die die Europäische Kommission in der Netzneutralitätsrichtlinie vorschlägt, werden wir nun gebeten, den wichtigsten Faktor für den Erfolg des Internets zu beerdigen – anscheinend nur, um den engstirnigen und fehlgeleiteten finanziellen Interessen einer kleinen Zahl von ehemals monopolitischen Telekommunikations- und quasi-monopolitischen Online-Unternehmen zu dienen.
 
Das geschlossene Internet

Bereits jetzt sehen wir, dass Telekommunikationsunternehmen wie AT&T Unternehmen wie Google anbieten, die Kosten für den Zugriff auf ihre Inhalte auf mobilen Endgeräten zu “sponsern”. BürgerInnen haben damit eine Wahl: Entweder greifen sie auf die Angebote von großen Unternehmen wie Google kostenlos zu, oder verwenden einen neuen, innovativen Service eines kleineren Anbieters gegen Bezahlung. Genauso stellt sich für sie die Frage, ob sie lieber über “gesponserte” Facebook-Dienste miteinander kommunizieren sollten, oder ob sie versuchen mit Menschen in Kontakt zu treten, die Geld dafür bezahlen müssen, ihre Nachrichten zu lesen. Dieser Trend hat gerade erst begonnen, aber die Richtung ist klar: Die Dominanz des Oligopols, eine marginalisierte Entscheidungsgewalt der KonsumentInnen und die Zerstörung des Fundaments für Innovation in Europa.

Die Hälfte der NutzerInnen von mobilem Internet in Europa ist, laut einer unabhängigen Analyse von BEREC, bereits von Verletzungen der Netzneutralität durch ihre Anbieter betroffen. Die Europäische Kommission schlug im September 2013 eine Richtlinie mit dem Namen “Telecom Single Market” vor, welche das Prinzip der Netzneutralität de facto auflösen würde, während sie sich damit schmückt, es zu schützen. Am 24. Februar 2014 wird der Industrieausschuss des Europäischen Parlaments (ITRE) darüber entscheiden, die bürokratische, komplizierte und inkohärente Richtlinie zu unterstützen, oder Meinungsfreiheit, Innovation und Wettbewerb in Europa zu verteidigen.

Kleine Unternehmen brauchen ein offenes und neutrales Internet

Heute kann jedes kleine Unternehmen sich im Internet darstellen und gleichberechtigten Zugriff auf ein Netzwerk mit unzähligen potenziellen KundInnen haben. Über “gesponserte” Verträge oder chaotisch regulierte “spezialisierte Dienste” können sich große Anbieter einen priviligierten Zugang zu den KundInnen eines Internetanbieters kaufen. Dadurch gehen Anreize für die Gründung von Startups und für Innovationen verloren, der Wettbewerb wird verzerrt und der Zugang zum Markt wird erschwert. Dies wird nicht nur den Online-Wettbewerb zerstören, sondern auch zu einer Konsolidierung des Telekommunikations-Marktes führen, die kleine und mittlere Unternehmen noch weiter benachteiligen wird. 56% aller Angestellten im Informations- und Kommunikationsbereich in Europa arbeiten bei kleinen und mittleren Unternehmen. Eine solche Konsolidierung würde Millionen von Arbeitsplätzen gefährden.

Europas digitale Industrie benötigt ein offenes und neutrales Internet

Lizenzierungsprobleme haben bereits große Hindernisse bei der Entwicklung neuer Geschäftsmodelle für die Verbreitung von kulturellen Inhalten im Internet geschaffen.  .  Wenn Netzbetreiber als “Torwächter” agieren dürfen, die entweder explizit um Erlaubnis gefragt oder bezahlt werden müssen um Zugriff auf KundInnen zu erhalten, würde dies in einer Zeit, in der alte Marktbarrieren wegfallen zu neuen Hindernissen führen. Die Unternehmen, die gerade gegen ein offenes und neutrales Internet lobbyieren, benötigen das offene und neutrale Internet. Die großen Telekommunikationsunternehmen haben regelmäßig gegen Maßnahmen gekämpft, welche Wettbewerbsfähigkeit ermöglicht und unterstützt haben. Der Wettbewerb und die Innovationen, die aus diesen gescheiterten Versuchen entstanden sind, waren von hohem Nutzen für BürgerInnen wie für Unternehmen und haben zudem zu einem großen Wachstum im Telekommunikationsmarkt geführt. Ohne eine politische Führung, die sich für offene Märkte einsetzt, verlieren alle.

4 Möglichkeiten, wie Sie handeln können:

  1. Nehmen Sie Kontakt zu den Mitgliedern des Europäischen Parlamentes auf und informieren Sie sie über Ihre Sorgen bezüglich des Richtlinien-Vorschlages (Kontaktinformationen: MemoPol von La Quadrature du Net, SaveTheInternet.eu.
  2. Lassen Sie uns als CEO eines Internet-Unternehmens Ihr Statement für Netzneutralität zukommen.
  3. Schreiben Sie einen offenen Brief, finden Sie UnterstützerInnen in Unternehmen und senden Sie ihn an die Mitglieder des Industrieausschusses.
  4. Bewerben Sie die Kampagne SaveTheInternet.eu in Ihren Netzwerken. Banner und Widgets sind auf der Seite verfügbar.

Der obige Text ist eine direkte Übersetzung des englischsprachigen EDRi-Papers. Die deutschsprachige PDF findet sich hier.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 12 2014

Heute schon ein FAX geschickt, um das Internet zu retten?

In weniger als zwei Wochen wird im Europa Parlament die Entscheidung über die Zukunft der Netzneutralität getroffen. Es steht viel auf dem Spiel, der freie Zugang zu Informationen für über 500 Millionen Menschen in Europa, der Charakter des Internets als universelles Medium für unsere Zukunft und am Ende die Frage ob die Freiheit im Netz nur eine kurze Anfangsphase in der Geschichte gewesen sein wird oder wir die Netzneutralität noch gerettet bekommen. Deshalb: SaveTheInternet.eu, jetzt auch mit FAX!

Am 24. Februar wird der Industrieausschuss des Europa Parlaments über den Verordnungsentwurf der EU Kommission zum Telekom Binnenmarkt (englisch: Telecom Single Market) abstimmen. Der Industrieausschuss (kurz ITRE) ist federführend für diese Regulierung und hat damit sehr starken Einfluss auf die endgültige Abstimmung im Plenum Anfang April. Die Situation hier in Brüssel sieht leider nicht gut aus. Die Verhandlungen über Kompromissvorschläge stockt und die Berichterstatterin Pilar del Castillo von der Europäischen Volkspartei versucht mit ihren Kompromissvorschlägen eine hardliner Position gegen Netzneutralität durch zu setzen.

Deshalb ist es wichtig den 119 Abgeordneten im Industrieausschuss ins Gewissen zu reden und klar zu machen, wie wichtig dieses Thema ist. Damit das einfacher ist – und vielleicht auch etwas mehr Spaß macht – bieten wir jetzt auf SaveTheInternet auch die Möglichkeit an ein Fax an die Abgeordneten zu schicken, mit nur einem Mausklick!
SaveTheInternet.eu

Aber bringt es überhaupt etwas wenn ich irgendeinem Abgeordneten etwas über Netzneutralität erzähle?

Die Antwort auf diese oft gestellte Frage ist, ja man kann etwas bewirken. Im Europa Parlament entscheiden die Abgeordneten häufig nach ihrer eigenen Meinung und entgegen ihrer Parteilinie. Es gibt zwar Parteien in denen sich die Abgeordneten zusammenschließen und die ihnen Abstimmungslisten vorschlagen, das freie Mandat überwiegt aber in vielen Fällen. Insbesondere weniger als 100 Tage vor den Europawahlen haben Europaparlamentarier kein Interesse daran sich vorm Wähler zu verstecken.

Welche Abgeordneten soll man kontaktieren? Was sagt man? 

Der einfachste Weg ist es sich den zufällig ausgewählten Abgeordneten auf SaveTheInternet zuzuwenden. Wer aber koordinierter zum Beispiel nur Deutsche Abgeordneten anschreiben will, kann deren Adressen auf MemoPol oder per CSV bekommen. Wichtig ist den Abgeordneten immer klar zu machen, wieso euch das Thema Netzneutralität wichtig ist und was Sie tun sollen (siehe “unsere Ziele“), um es in dieser Regulierung nicht abzuschaffen. Die größte Überzeugungsarbeit ist noch in den Reihen der Abgeordneten der Sozialdemokraten (S&D), der Liberalen (ALDE) und der Konservativen Volksparteien (EPP) zu leisten. Insbesondere für diese Abgeordneten empfiehlt sich das Handout von EDRi mit den Auswirkungen der Abschaffung der Netzneutralität auf Wirtschaft, Arbeitsplätze und Innovation im Netz.

Was kann ich tun? 

ACTA und viele ähnliche netzpolitische Entscheidungen auf EU Ebene haben uns gezeigt wie effektiv das Kontaktieren von Abgeordneten sein kann. Der beste Weg ist das Telefon in die Hand zu nehmen und sich (gratis über PiPhone) mit einem Abgeordneten verbinden zu lassen. E-Mails sind auch ein guter Weg, aber der Spam Filter des Parlaments filtert alle Massenaussendungen heraus und macht dieses Mittel deshalb sehr inneffizient. Deshalb bieten wir in dieser Kampagne auch die Möglichkeit an mit nur einem Klick ein FAX an die Abgeordneten zu schicken. Die FAX Geräte im Parlament haben keine Spam Filter und können auch nicht abgesteckt werden, weil sie im Drucker integriert sind. Außerdem ist diese Methode sehr Internet-Ausdrucker Kompatibel.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 11 2014

Britischer Minister für Migration fordert “Cybergrenzkontrollen” und “familienfreundliche Filter” für missliebige Videos

Der neue Minister für neue Migration macht mit markigen Vorschlägen auf sich aufmerksam

Der neue Minister für Migration macht mit markigen Vorschlägen auf sich aufmerksam. Filter könnten auch gegen “kranke Kinderpornografie” eingesetzt werden

Die britische Regierung plant einen Filter für missliebige Internetvideos. Darüber berichteten gestern gleichlautend die Daily Mail und die BBC. Die Daily Mail ist ein bekanntes Blatt der Regenbogenpresse. Entsprechend aufmerksamkeitsheischend ist der Artikel in der Onlineausgabe aufgemacht: Die Rede ist von “Cybergrenzkontrollen”. Diese sollten sich gegen “extremistische Videos” richten, durch die immer mehr junge Männer “radikalisiert” würden. Eine Suche nach Enthauptungsvideos über Google habe laut den Verfassern 129.000 Ergebnisse ergeben.

Die Maßnahmen sollen sich vor allem an Jugendliche richten, die sich als Kämpfer für den Krieg in Syrien rekrutieren ließen. Den britischen Behörden seien 200 dieser rund geschätzten 2.000 Personen bekannt. Würden diese nach Großbritannien zurückkehren, könnten sie auch im Inland Anschläge begehen. Die Internetsperren sollen das verhindern. Auf welche Weise der Content gefiltert würde, bleibt indes offen. Das britische Innenministerium sei aber in Gesprächen mit Providern.

Bereits mehr als 21.000 “illegale terroristische Onlineinhalte” entfernt

Tatsächlich geht es nicht um Material das auf Servern in Großbritannien lagert. Vielmehr haben die Behörden “gewalttätige Filme” im Visier, die in ausländischen Netzwerken gehostet werden. Jedoch ist die zuständige “Counter Terrorism Internet Referral Unit” (CTIRU) in dieser Hinsicht bereits sehr aktiv: Der Daily Mail zufolge hätten die BeamtInnen mehr als 21.000 “illegale terroristische Onlineinhalte” von den Platten putzen lassen (“taken down”). Noch mehr Material soll nun am Eindringen nach Großbritannien gehindert werden. Im Mittelpunkt stünden nicht nur Seiten im Mittleren Osten, sondern auch in den USA. Diese seien durch die Meinungsfreiheit des Fifth Amendment geschützt.

Der Vorschlag kommt vom neuen konservativen Minister für Migration, James Brokenshire. Er ist erst seit Samstag im Amt. Sein Vorgänger trat zurück, nachdem offenkundig wurde dass er eine Putzhilfe ohne gültige Aufenthaltspapiere beschäftigte. Das Winken mit der vermeintlichen “Radikalisierung” reicht dem frisch gebackenen Minister aber nicht: Zu möglichen Einsatzformen der Internetsperren kündigt er auch “kranke Kinderpornografie” an.

Die Möglichkeiten gegen “Radikalisierung” stammen aus einem Bericht der sogenannten “Extremism Taskforce”. Sie war im Herbst gegen allerlei Übel eingerichtet worden und beschränkt sich keineswegs auf “Islamismus”. In einem Bericht vom Dezember 2013 heißt es:

The UK deplores and will fight terrorism of every kind, whether based on Islamist, extreme right-wing or any other extremist ideology. We will not tolerate extremist activity of any sort, which creates an environment for radicalising individuals and could lead them on a pathway towards terrorism

Vergleich mit Türkei

Das “Austrocknen” der Kommunikationskanäle von “extremistischer Propaganda” war in dem Bericht ebenfalls aufgeführt. Die Zusammenarbeit mit Internetfirmen solle daher helfen, den Zugang zu “ausländischem terroristischem Material” zu reglementieren. Die Rede ist von “familienfreundlichen Filtern”. Auch neue Meldesysteme sollten entwickelt werden. Im Original heißt es:

The Task Force has agreed to:

  • build the capabilities of communities and civil society organisations so that they can campaign against the large volume of extremist material, including online work with internet companies
  • to restrict access to terrorist material online which is hosted overseas but illegal under UK law
  • improve the process for public reporting of extremist content online work with the internet industry to help them in their continuing efforts to identify extremist content to include in family-friendly filters
  • look at using existing powers to exclude from the UK those who post extremist material online who are based overseas

Wenn die Filter tatsächlich auf andere Kriminalitätsformen ausgeweitet würden, käme die “National Extremism Tactical Coordination Unit” (NETCU) ins Spiel. Sie wurde Ende der 90er Jahre gegen allerlei Spielarten von “Extremismus” gegründet und steht derzeit unter heftiger Kritik, weil sie Dossiers über 9.000 linke AktivistInnen angelegt hat. Der Druck wegen des Einsatz von Sexualität durch Polizeispitzel führte 2011 dazu, der halb privaten “Association of Chief Police Officers” (ACPO) die Leitung der Einheit zu entziehen.

Offensichtlich würde die Entscheidung zur Blockade unliebsamer Inhalte nicht von einem Richter getroffen. Darauf weist laut dem Artikel Emma Carr von der Bürgerrechtsorganisation Big Brother Watch hin. Sie vergleicht die anvisierten Maßnahmen mit der vielfach kritisierten Internetzensur in der Türkei:

As people riot on the streets of Turkey over freedom of speech online and Government censorship this issue must be handled in a way that cannot be exploited by oppressive regimes around the world.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 10 2014

Französisches Militär investiert in “Cybersicherheitspakt” und baut Kapazitäten für Angriffe auf

Verteidigungsminister Le Drian bei einer Parade in der École polytechnique

Verteidigungsminister Le Drian bei einer Parade in der École polytechnique

Frankreich hat seine bereits länger geplante Aufrüstung gegen einen vermeintlichen “Cyberkrieg” bekannt gegeben. Dies berichtet unter anderem die Tageszeitung Liberation. Eine entsprechende Ankündigung machte der Verteidigungsminister Jean-Yves Le Drian in einer Rede in einem Ausbildungszentrum bei Rennes. Demnach will das Verteidigungsministerium rund eine Milliarde Euro für die Abwehr von “Cybersicherheit” ausgeben. Die Rede ist von einem “Cybersicherheitspakt” (“Pacte Défense Cyber 2014-2016″), der einer “strategischen Verteidigung” dienen soll. Gemeint ist der Schulterschluß der Armee mit der Software- und Rüstungsindustrie. Anstrengungen sollen vor allem in den Bereichen Forschung, Bildung und Aufklärung erfolgen.

Laut dem Minister beobachte Frankreich ein “exponentielles Wachstum” von digitalen Bedrohungen. So hätten sich Angriffe im letzten Jahr beinahe verdoppelt. Sie seien auch komplexer geworden. Le Drian sprach von einem “neuen Krieg”. Ausser dem Militär seien auch der Bankensektor oder das Eisenbahnwesen davon betroffen.

“Ich will schnelle Ergebnisse”, lässt sich der Minister zitieren. 2016 soll der “Cybersicherheitspakt” dann evaluiert werden. Laut der Neuen Züricher Zeitung wollen die Militärs vor allem mit dem Rüstungskonzern Thales zusammenarbeiten, zu dessen Prioritäten die Entwicklung von Cloud-Diensten gehöre. Auch die Kooperation mit “ausgewählten Nato-Partnern” soll intensiviert werden.

Allerdings geht es auch um Fähigkeiten zum Angriff. In der Bretagne würde demnach ein “Exzellenzpool” aufgebaut, der entsprechende Ausrüstung und Software entwickelt. Die Rede ist von einem “Geheimdienst der Cyber-Interessen” (“renseignement d’intérêt cyber”) und einem “Cyberkommando”. Dadurch solle die internationale Zusammenarbeit von Geheimdiensten gestärkt werden. Die Ankündigung erfolgte in Gegenwart des Konzernchefs des Telekommunikationsunternehmens Orange. Letzte Woche gab der auf digitale Kommunikation spezialisierte Konzern bekannt, dass rund 800.000 Kundendaten gestohlen worden waren.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Bundeswehr kauft neue, mobile Abhörplattform für “alle elektromagnetischen Aussendungen”

mogefaDie Bundeswehr verfügt neben ihrer SIGINT-Ausrüstung auf Schiffen und fliegenden Plattformen mittlerweile über eine neue mobile Überwachungsplattform. Dies berichtet die Hauspostille des Militärs. Demnach stammt das “Mobile Geschützte Fernmeldeaufklärungssystem (MoGeFA)” von der Firma Plath GmbH und wurde im Oktober vergangenen Jahres geliefert. Beworben wird das “MoGeFa” als ein System “zur Ermittlung vollständiger Funk-Lagebilder in einsatzrelevanten Frequenzbereichen”. Beschafft wurde es “zum Einsatz in Krisengebieten”.

Die Plattform besteht aus insgesamt drei Fahrzeugen. Die darauf montierte Ausrüstung sei laut Bundeswehr “modular und skalierbar”. Gewöhnlich bedeutet dies, dass die Anlagen bei mehr Bedarf auch eine höhere Leistung erzielen können:

Dank der genauen und robusten Peilsensorik des Gesamtsystems können in wichtigen Frequenzbereichen alle elektromagnetischen Aussendungen entdeckt und geortet werden. Weitere wesentliche Merkmale der Systemsensorik sind nach Auskunft des Hamburger Unternehmens “die herausragende Empfindlichkeit verbunden mit bemerkenswerter Dynamik, großer Bandbreite und hoher Scan-Geschwindigkeit.”

Aus welchen Modulen die Plattform genau besteht, bleibt allerdings verborgen. Die “Plath-Lösung” nutze aber “moderne Erfassungs-, Analyse- und Auswertetechnologien”, die Bediener würden “durch die automatisierte Unterstützung auch bei hohem Datenaufkommen” rasch Ergebnisse erhalten. Auch ob die benutzten Funkgeräte oder Telefone durch die neue Bundeswehrtechnik geortet werden können, wird nicht mitgeteilt. Heute war hierzu vom neuen Internetdienst “The Intercept” gemeldet worden, dass US-Drohnen mit IMSI-Catchern und WLAN-Catchern ausgerüstet werden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Bundesinnenminister bauchpinselt US-Heimatschutzminister und US-Generalbundesanwalt bei informellem Treffen in Krakau

img_ministerAm 5. und 6. Februar 2014 haben sich die Innenminister der sechs einwohnerstärksten EU-Mitgliedsstaaten in Krakau getroffen. Wieder hat das deutsche Innenministerium diese informelle “Gruppe der Sechs” genutzt, um mit den USA Einigkeit über die NSA-Spionage herzustellen. Dies hatte die Pressestelle bereits vorab mitgeteilt. Demnach sollte in Polen der “Austausch mit den amerikanischen Kollegen über die Überwachungsprogramme der National Security Agency (NSA) fortgeführt werden”.

Über die G6 versuchen die einwohnerstärksten EU-Mitgliedstaaten mehr Einfluss auf sicherheitspolitische Entscheidungen in Europa zu nehmen. Zur heutigen Zusammensetzung gehören seit ihrer Gründung 2003 die Regierungen Deutschlands, Frankreichs, Großbritanniens, Italiens, Spaniens und mittlerweile auch Polens. Auch die EU-Kommissarin für die Digitale Agenda und Vizepräsidentin der EU-Kommission, Neelie Kroes, sowie die EU-Innenkommissarin Cecilia Malmström sind gewöhnlich zugegen. Allerdings sind die EU-Kommissarinnen bislang nirgends durch Statements zum Treffen in Krakau aufgefallen.

Auf Initiative des damaligen deutschen Innenministers Wolfgang Schäuble nimmt seit 2007 auch das US-Ministerium für “Heimatschutz” sowie die US-Generalbundesanwaltschaft an den G6 teil. Die Zusammenkunft firmiert seitdem als “G6+1″. Die US-Behörden waren wieder hochrangig vertreten: Nach Krakau reisten der Generalbundesanwalt Eric Holder und der Heimatschutzminister Jeh Johnson.

Bundesinnenministerium unterstellte der NSA-Spionage bislang “edlen Zweck”

Schon der damalige Bundesinnenminister Hanns-Peter Friedrich hatte das G6-Treffen im September in Rom genutzt, um die Wogen der NSA-Spionage zu glätten. Auch die geplanten Abkommen zwischen der EU und den USA zum Datenschutz wurden damals thematisiert. Offiziell hieß es dazu, es seien “die Notwendigkeit der Entwicklung gemeinsamer Datenschutzstandards sowie Lösungsansätze zur Gefahrenabwehr im Zusammenhang mit der grenzüberschreitenden Nutzung von elektronischen Kommunikationssystemen” diskutiert worden:

[...] Der amerikanische Justizminister Eric Holder sagte zu, dass sich die amerikanische Regierung auch weiterhin für eine rasche und umfassende Aufklärung der Sachverhalte einsetze. Mehr Transparenz über die Arbeit der Nachrichtendienste sei nötig, ohne hierbei operative Maßnahmen zu gefährden.

Der Bundesminister des Innern stellte erneut klar, dass die Bundesregierung alles tun werde, um einen noch besseren Schutz der Privatsphäre der Bürgerinnen und Bürger zu gewährleisten.

Vom Bundesinnenminister war also bisher keine ernsthafte Kritik an der NSA zu erwarten gewesen. Denn Hanns-Peter Friedrich attestierte dem Spionageprogramm PRISM bereits zu Beginn der Enthüllungen einen “edlen Zweck”.

Deutschland knickte auch ein, als die EU-Kommission damit einverstanden war die US-Spionage nicht auf Ebene der Europäischen Union zu besprechen. Offiziell hieß es damals, die EU habe kein Mandat zur Geheimdienstzusammenarbeit ihrer Mitgliedstaaten. Hierüber hatten wir bereits im Juli 2013 berichtet. Als erstes EU-Mitglied war Großbritannien auf die Barrikaden gegangen: Die Regierung zeigte sich nur dann bereit Angaben zu ihren Geheimdiensten zu machen, wenn alle übrigen EU-Mitgliedstaaten hierzu berichten würden. Erich Moechel hat vor einigen Wochen ein entsprechendes EU-Dokument geleakt. Dort heißt es, EU-US-Unterredungen sollen die Gebaren der Geheimdienste aussparen. Allerdings ist darin die Rede von einem “Entwurf”. Über das endgültige Verhandlungsmandat sickerte nichts außen.

Inhalte unterliegen strenger Schweigepflicht

Wir werden wohl kaum erfahren, wie nun der neue Innenminister de Maizière den US-Delegierten den Bauch pinselte. Denn die Inhalte der halbjährlichen Kungelrunden unterliegen strenger Schweigepflicht. Lediglich einige der besprochenen Tagesordnungspunkte werden mittlerweile gegenüber der Presse kommentiert.

Die britische Bürgerrechtsorganisation Statewatch übt deshalb heftige Kritik an den im verborgenen tagenden G6: Es gebe keine Bestimmungen zur Veröffentlichung der Tagesordnung oder von Protokollen. Auch ParlamentarierInnen erhalten keinen Zugang zu den dort verteilten Dokumenten. Zu den Aufgaben der jeweils ausrichtenden Regierung gehört die Gestaltung der Tagesordnung. In diesem Falle war also Polen hierfür verantwortlich. Die G6 ist auch mit geheimdienstlichen Aktivitäten und der Telekommunikationsüberwachung befasst. Dies hatte das Bundesinnenministerium in einer früheren Antwort bestätigt.

Dort hatte die Bundesregierung den informellen Charakter der G6 sogar hervorgehoben: Demgemäß gehe es den Beteiligten darum, sich über “Problemlagen in ihren Ländern” auszutauschen. Über die Ergebnisse des Treffens wurde jedoch wie üblich nichts bekannt.

Weitere inhaltliche Schwerpunkte des jetzigen Treffens waren laut der knappen Mitteilung der Pressestelle des Bundesinnenministeriums “Fragen zur künftigen Entwicklung des Bereiches Inneres und Justiz in der Europäischen Union”. Als wichtige Themen, zu denen sich die G6 verständigen sollten, gelten demnach “Reisebewegungen jihadistischer Kämpfer” sowie die nur allgemein angegebene “organisierte Kriminalität”.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Interview: Edward Snowden ernennt Berliner Anwalt Kaleck

Edward Snowden hat jetzt den Berliner Menschenrechtsanwalt Wolfgang Kaleck als seinen deutschen Anwalt ernannt. Der Tagesspiegel hatte am Wochenende ein ausführliches Interview mit Kaleck, der auch Generalsekretär des European Center for Constitutional and Human Rights (ECCHR) ist, veröffentlicht: “Edward Snowden hat nichts verkauft, nichts gewonnen. Er verdient Respekt”

Snowden ist 30, er sitzt in Russland fest, wo er bis Mitte dieses Jahres noch Asyl hat, seine Familie kann er nicht besuchen. Geht’s ihm gut?

Mein Gefühl ist, er geht seinen Weg. Er braucht viel Unterstützung, er wünscht sich viel Unterstützung, aber mehr für die Sache als für sich selbst. Er fordert – gerade von uns Europäern: Redet über Whistleblower insgesamt, redet über ihren Schutz, gebt ihnen einen besseren rechtlichen Status!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 07 2014

Nicht das Internet ist kaputt, sondern die Gesellschaft die es benutzt. Welche Freiheit meinen wir eigentlich?

Screenshot des populären Videos

Screenshot des populären Videos “
Überwachungsstaat – Was ist das?”, dem Untersuchungsgegenstand des
Seminars für angewandte Unsicherheit

Eigentlich erst ganz schön spät hat sich die Netzgemeinde mit der Deutung der größten bekannt gewordenen Spionageaffäre beschäftigt. Mitte November veröffentlichte Netzpolitik das Buch “Überwachtes Netz”. Andere Texte gingen der Frage nach, warum eigentlich niemand protestiert oder weshalb die Berührungsängste gegenüber linken AktivistInnen so gewaltig sind. Zuletzt kam die Debatte neu in Schwung, als Sascha Lobo plötzlich einen Defekt im Internet entdeckte. Eine gute Replik bietet Enno Park in der Wochenzeitung Jungle World, wenn er Lobo eine “religiöse Überhöhung des Internet” unterstellt und dies an vier “Lebenslügen” nachweist. Eine davon ist der blinde Glaube an einen “Rechtsstaat Deutschland”, eine weitere die billige Einteilung in “gute und böse Staaten”.

In eine ähnliche Richtung argumentiert das Seminar für angewandte Unsicherheit (SaU) in ihrer aktuellen Betrachtung der Debatte. Die sich längst nicht mehr universitär verortende Gruppe arbeitet sich dabei an dem populären Video “Überwachungsstaat – Was ist das?” entlang. Der Zeichner manniac hatte das Erklärvideo zwei Monate nach den ersten Enthüllungen von Edward Snowden publiziert. Der Trickfilm erreichte schnell Hunderttausende Klicks, inzwischen verzeichnet Youtube über eine Million Zugriffe.

Mit “Überwachungskritik – was ist das überhaupt?” zeigt die SaU, wie das Video den gegenwärtigen Diskurs zu Überwachung reproduziert. Denn wie das Innenministerium behauptet auch manniac ein Gegensatzpaar von Freiheit und Sicherheit:

Eine der wichtigsten Aufgaben eines Staates ist es, für Sicherheit seiner Bürger zu sorgen. Gleichzeitig muss er ihnen auch Freiheiten zugestehen, damit jeder sein Leben individuell gestalten kann.

Definition von Sicherheit als “Straftaten verhindern oder schneller aufklären”?!

Dabei ist auch das Verständnis von Sicherheit stets politischen Prägungen unterworfen. Im 19. Jahrhundert war der Begriff ohnehin völlig abwesend, denn Debatten drehten sich eher um Freiheit und Gleichheit. Während sozialistische Strömungen hierunter laut der SaU soziale Gleichheit verstanden, forderten Liberale unternehmerische Freiheit. Schon damals ging es nicht um ein ausgewogenes Verhältnis der Begriffe, sondern um die Durchsetzung des einen gegen den anderen (z.B. Marktliberalismus gegen soziale Bewegungen). Immer noch wird Freiheit gern als Unternehmensfreiheit missverstanden. Auch im manniac-Video spürt die SaU einen derart eingeschränkten Freiheitsbegriff auf:

Nicht viel anders verhält es sich hier, wenn ein Freiheitsbegriff benutzt wird, der sich eben nur auf die “individuelle Lebensgestaltung” beschränkt und im Video dementsprechend auch mit Bungeejumping und im-Cafe-sitzen-und-tratschen illustriert wird.

Ähnlich falsch wird auch der Sicherheitsbegriff benutzt. Denn hierunter wird nicht soziale Sicherheit oder Geborgenheit, sondern “Straftaten verhindern oder schneller aufklären” verstanden. Jeder amtierende deutsche Innenminister hätte dem wohl zugestimmt. Wieder wird vergessen, dass unerwünschtes Verhalten von einer Gesellschaft stets neu definiert wird: Das Benutzen von Anonymisierungsdiensten im Internet oder von Vermummung bei Demonstrationen ist nur in wenigen Ländern verboten. Die SaU führt hier neben der Vorratsdatenspeicherung die (von manniac ebenfalls nicht genannten) Beispiele der Paragraphen 129, 129a und 129b StGB an. Juristisch definieren sie kriminelle, terroristische und ausländische terroristische Vereinigungen, in der Praxis sollen sie jedoch vor allem die Ermittlungskompetenzen von Polizei und Diensten erweitern.

So weist die SaU darauf hin, dass im manniac-Video (aber auch im gegenwärtigen Diskurs um Freiheit und Sicherheit) die westdeutsche Rasterfahndung, Berufsverbote oder die Austrocknung des “Sympathisantensumpfs” linker Bewegungen ausgeblendet wird. Stattdessen kommt das Übel von draußen:

Doch, wie kann er [es geht um den früheren Innenminister Wolfgang Schäuble] sicher sein, dass sich hier in 20-30 Jahren kein anderes Unrechtsregime bildet – Ungarn lässt grüßen -, oder dass Deutschland von einem feindlichen Ausländischen übernommen wird?

Im Kapitalismus viele “gute Gründe” für Überwachung

Zu Recht meint die SaU, dass auch die von manniac hochgelobten “Demokratien” bereits uferlose Datensammlungen, biometrische Grenzsysteme oder eigene Geheimdienste aufgebaut haben. Als weitere Beispiele werden die Schnüffelei der Jobcenter, die Nutzung von Drohnen im Inland und an EU-Außengrenzen, EU-Forschungsprogramme wie INDECT, die e-card oder Funkzellenabfragen bei Demonstrationen genannt. Jedoch geht es gar nicht nur um die “anlasslose Überwachung”:

Ebenso sollte bei dieser Aufzählung deutlich werden, dass das Problem dieser Formen der Überwachung weniger ist, dass sie jeden “ohne Verdacht” treffen, sondern vielmehr auf bestimmte Personen und Gruppen zielen, die entweder besonders unliebsam sind (politisch Aktive, z.B. die sog. Euroanarchisten – vgl. auch das zeitweise Aussetzen des Schengen-Abkommens während politischen Großveranstaltungen) oder geringere Mittel haben sich dagegen zu wehren (Arme, Erwerbslose, Flüchtlinge – der Vorläufer der e-card war eine integrierte Chip-Karte, die zunächst an Asylbewerber_innen ausprobiert wurde).

Der späte Text des Seminars für angewandte Unsicherheit ist auf jeden Fall eine Bereicherung der Debatte. Auch wenn er für viele netzpolitisch Interessierte Reizworte enthalten dürfte, von denen einige hier nochmal aufgeführt seien: “Kapitalismus”, “Überwachungs-, Kontroll- und Disziplinierungsmaßnahmen”, “gesellschaftlicher Kontext”.

Die Betrachtung endet mit der Feststellung, dass der Kapitalismus viele “gute Gründe” für Überwachung erfindet. Diese Matrix gilt es zu entlarven. Wenn wir also die überwachungskritische Debatte mit ihren inzwischen populären Vereinfachungen weiterführen wollen, ist nicht das Internet kaputt, sondern die Gesellschaft die es benutzt. Welche Freiheit meinen wir eigentlich?

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Müssen wir mit allem rechnen? Ein Lagebericht aus der Welt des Dataismus #1

Große Daten – bitte was? Der Begriff „Big Data“ geistert seit Monaten durch Artikel, TV-Sendungen  und Radiobeiträge. Die weitaus meisten von uns haben dennoch, zumindest laut mancher Studie, keinen blassen Schimmer, was damit gemeint sein könnte. Mit einer Artikelreihe wollen wir deshalb ein paar Scheinwerfer in den Datenanalyse-Wald richten. Denn die enthüllte Überwachungs-, ist eigentlich eine „Berechnungsgesellschaft“. Darin sind die Geheimdienste nur einige Akteure unter vielen. 

Klick. „Wir reden über Petabytes, Yottabytes, Zettabytes“, erklärt Kerrie Holley, „aber eigentlich haben wir noch zu wenige Daten“. Klick. „Muster lassen sich mit Hilfe von Mathematik begreifen“, sagt Jurij Paraszczak. „Und mit diesen Mustern lässt sich nicht nur verstehen, was gerade passiert, sondern auch was passieren wird.“ Klick. „Daten sind das, worin wir leben und was wir atmen“, schwärmt Emile Werr von der New Yorker Börse.

Klick.Big Data ermöglicht „einen tieferen Einblick, indem es Kundeninformationen und –verhalten stärker durchforstet“, erklärt eine Stimme. „Peters“ Bank hat mitbekommen, sagt der Sprecher, dass „Peter“  in der letzten Zeit mehrfach Geld für Haushaltsgegenstände ausgegeben hat. Die Bank kennt sein Ausgabeverhalten, Einkommen, seine  Kreditwürdigkeit und durch „Peters“ Social-Media-Verhalten weiß das Geldhaus außerdem, dass er gerne kocht und in Gourmet-Restaurants geht. Er wünscht sich einen neuen Herd. Seine Bank weiß, welchen „Peter“ gerne hätte. Sie erhöht seinen Dispokredit, damit er sich das teure Stück auch leisten kann.

Klick. „Linda“ geht zum Arzt. In einer „Big-Data-Welt“ hat „Dr. Patel“ einen „360 Grad Überblick über ihre Krankheitsgeschichte“. Mit ihrem Tablet-PC meldet sich „Linda“ im Fitnessstudio an. Dort notiert ein Trainer ihre Vitalfunktionen und andere „relevante“ Daten in dem von „Dr. Patel“ empfohlenen „Wellness“-System. Eine App überwacht ihre Trainingserfolge. In diese hat natürlich auch ihr Arzt Einsicht. „Gratuliere Linda!“, schreibt er seiner Patientin zur Motivation. „Jetzt solltest du anfangen, Vitaminpräparate zu nehmen.“ Natürlich macht sich „Linda“ gleich auf den Weg zu einer Apotheke – die ihr der programmierte Gesundheits-Guru in ihrer Tasche praktischerweise empfiehlt.

 

A wie Alles anders

Das alles sind Szenen aus Imagefilmen des IT-Unternehmens IBM. Im Youtube-Channel des US-Konzerns häufen sich echte und vermeintliche Experten, zufriedene Kunden und sonstige werbewirksam Lächelnde, die den verheißungsvollen Slogan „Let’s build a smarter planet“ an das Ende ihrer Geschichten über ihre „smart“ gelösten Probleme stellen. Mal handeln die Big-Data-Erzählungen von Bankgeschäften und Börsenkursen, mal von Tennis, Logistik oder der sogenannten „Sentiment Analysis“ (wie das funktioniert erklärt Anna). Oft geht es um „Muster“, „Echtzeit“, „Vorhersagen“ und immer um rasant wachsende Datenmassen. Bis 2020 soll sich das weltweite Datenvolumen alle zwei Jahre verdoppeln, schätzen die Marktbeobachter der International Data Cooperation (IDC). Bis 2020 werden die Maschinen, die uns umgeben, mal mehr und mal weniger durch unser Zutun, also Fotos, Klimadaten, Bewegungsprofile, Text, Kontonummern, Programmcode, Informationen über Verkehrsströme und Stromverbrauch mit einem Volumen von 40 Zettabyte erzeugt haben. Laut den Analysten soll das der 57-fachen Sandmenge aller Strände der Erde entsprechen – auch wenn das ein etwas absurder Vergleich ist.

Im Zeitalter der explosionsartigen Byte-Vermehrung eröffnet Big Data einen völlig neuartigen Zugang zu empirischer Erkenntnis. Der Hype-Begriff beschreibt das Phänomen der rasend schnell erzeugten Informationen. Big Data steht aber auch für das Technologienbündel, das einen „sinnvollen“ Zugang zum globalen Kommunikations-Chaos möglich machen soll. Denn der Panorama-Blick in den Full-Take-Datenhaufen befähigt zu Beobachtungen, die in der Welt der „Small Data“, der statistischen Stichproben, nicht nur zu teuer, sondern schlicht unmöglich waren.

Der IT-Branchenverband Bitkom spricht von den „V3“-Kriterien: Volume, Velocity, Variety. Bei Big Data geht es also darum große, unstrukturierte Datenmengen in eine Form zu bringen, die Zusammenhänge offenlegt. „Echtzeit“ und viele verschiedene Formate, wie Tweets, Texte, Fotos, Protokolldaten (wer sich wann, wo eingeloggt etc.) und Ähnliches ermöglichen so das „Erkennen von Bedeutungen, Mustern, Vorhersagen“. Manchmal wird noch ein viertes „V“-Kriterium angefügt: Veracity. „Wahrhaftigkeit“, was hier bedeutet, dass mittlerweile Mechanismen möglich sein sollen, die sehr viele Daten auf ihre „Richtigkeit“ und „Vertrauenswürdigkeit“ hin prüfen können. Andere, wie etwa der Big-Data-Optimist Viktor Mayer-Schönberger sehen eine Kernkompetenz der Massenrechnung gerade darin, dass die schiere Informationsmenge den einen oder anderen Fehler automatisch ausgleicht.

Die Nutzer der Technik sehen „die Welt, wie sie wirklich ist“, behauptet der Rechtsprofessor Mayer-Schönberger. Das heißt im Gegenzug, dass die Nicht-Nutzer mit ihrer technisch bedingten Verblendung leben müssen. Das strukturelle  Unwissen mag im Fall von Klimaanalysen, Transportlogistik, Physikexperimenten und sonstigen Expertendomänen vertretbar sein. Oft geht es bei der Datenanalyse aber nicht um Prozesse, sondern um Individuen – und um deren Unterscheidbarkeit. In einer idealen Datenwelt dauern Vorstellungsgespräche genau null Minuten, denn der Algorithmus kennt Fähigkeiten, Charakter und Stellenprofil und kann alle Informationen effizient miteinander in Beziehung setzen. Dadurch entsteht ein Machtgefälle, hier vielleicht abgelehnte Bewerbungen, deren Grund die Betroffenen nicht erfahren und nicht einmal mehr erahnen können. „Von da an kann man auf das Geständnis des Angeklagten völlig verzichten, der über sein Verbrechen weniger wüßte [sic] als der Computer“, schrieb der Geschwindigkeits-Theoretiker Paul Virilio schon 1980 über die Anfänge der Rasterfahndung. Reichlich 30 Jahre später macht „Predictive Policing“ Virilios Statement zur visionären Aussage:  „Wer nicht mehr über die „Wahrheit“ verfügt, hat nichts mehr zu gestehen.“

 

A wie Alte News?

Aber zurück zu IBM. Mit einem jährlichen Umsatz von etwa 100 Milliarden US-Dollar und Nettogewinnen von rund 16 Milliarden, ist der US-Konzern globaler Marktführer im Hard- und Softwarebereich. Auch mit seinen Angeboten zur Auswertung von Verkehrs-, Kriminalitäts- und sonstigen Datenbergen liegt das Unternehmen weit vor Big-Data-Konkurrenten wie Amazon oder Microsoft.

Glaubt man dem Bitkom-Verband, dann ist der Hype um die Ganzheitsanalyse noch lange nicht vorüber. Rund 22 Milliarden US-Dollar, so die Prognose, sollen Unternehmen 2016 weltweit mit den  Analyse-Technologien erwirtschaften (das Beratungsunternehmen McKinsey geht für 2017 von 53 Milliarden US-Dollar aus). Das klingt vergleichsweise wenig. Eigenbauer wie etwa Google, das mit der Sofortwerbe-Schalte AdWords (und dem Tracking und der Analyse, die dazu gehören)  einen Großteil seines Umsatzes einfährt, sind in diese Zahl allerdings nicht eingerechnet.

Naja, dürften einige einwenden, wer bei Google Trends die zwei kurzen Wörter sucht, also Big Data mit Big Data analysiert, erkennt, dass das Phänomen nicht mehr ganz taufrisch ist. Schon vor knapp zehn Jahren hat Google angefangen, Bücher zu scannen, aus Sätzen Bedeutung abzuleiten und an der Übersetzungssoftware Translate zu basteln. Nimmt man die Suchanfragenstatistik als einen möglichen Indikator für Interesse (zumindest das der Google-Nutzer), dann verrät das Diagramm auch, dass der Begriff erst seit 2011 etwas exzessiver in die PC-Tasten getippt wird. Der (vorläufige) Höhepunkt liegt demnach – passend zu den NSA-Enthüllungen – erst rund zwei Monate zurück. Und es besteht noch großer Erklärungsbedarf. Zumindest meinen laut Bitkom nur 14 Prozent der Deutschen zu wissen, was Big Data ist und wofür es gut oder – je nach Perspektive – auch schlecht sein soll.

Was ich hier für die nächsten Wochen plane, ist eine Artikel-Sammlung, die lose durch alphabetisch geordnete Kapitelüberschriften in Form gehalten wird. Kein Big-Data-Konversationslexikon. Auch deshalb nicht, weil ich diesem Text und auch den folgenden nicht den Anschein von Vollständigkeit oder erschöpfender Systematik geben möchte. Warum dann dieses Format?

  • Das Thema ist so umfangreich, dass es nicht schwer war, ziemlich schnell Unterpunkte für alle Buchstaben zu finden – genau diese Vielschichtigkeit möchte ich darstellen.
  • Buchstabenlisten verraten sofort, dass ihnen kein echtes, inhaltliches System zugrunde liegt. Das finde ich prima. So kann ich auf Aktuelles und Zufallsfunde eingehen.

 

„Game-changing“ – revolutionär – diesen Ausdruck verwenden die Daten-Propheten auffallend oft. Im Gesundheits- und Versicherungswesen, im Finanz- und Mediensektor und in anderen Branchen sollen die Karten durch Big Data mehr oder weniger neu verteilt werden, weissagen die vermeintlichen Profiteure in Goldgräberstimmung. „Game-changing“ für den Blick, den wir auf dieses gesellschaftliche Phänomen werfen sollten, war allerdings auch die Geheimdienst-Affäre.
„Wir wollen wissen, was sie denken, bevor sie es selbst wissen“, zitierte Sascha Lobo vor einigen Wochen den Google-Verwaltungsratschef Eric Schmidt in einer Gesprächsrunde im Deutschandradio. Schmidt soll dieses Konzern-Ziel bei der Einführung der Analyse-Schleuder Google Now von sich gegeben haben. „Und das ist ein Satz, den eins zu eins auch General Alexander von der NSA hätte sagen können“, zog Lobo die Verbindung zu den Geheimdiensten. NSA-General Keith Alexander sprach zumindest vom Heuhaufen, den man bräuchte, um die Nadel zu finden. Und genau das ist die Logik von Big Data.

Spätestens seit einige Medien Einsichten in die Snowden-Dokumente hatten, wissen wir,  dass wir nicht nur in einer Überwachungs-, sondern auch in einer „Berechnungsgesellschaft“ leben, heißt es bereits im Vorwort von „Big Data. Das neue Versprechen der Allwissenheit“.  In dieser ist das oberste Ziel die Vorhersage menschlichen Handelns. Und Menschen können Produkte kaufen – oder aber Anschläge planen.

 

A wie Algorithmus

„Sie selbst können das eigentlich nicht mehr abschätzen.“ Das war die Antwort auf meine Frage, ob ich noch sinnvollerweise behaupten könnte, „nichts zu verbergen“ zu haben. Die Einschätzung kam von jemandem, der sich auskennt – von einem Informatikexperten, der im Bereich „Informationssysteme“, zu „Data-Profiling“, „Data-Fusion“ und „Maschinelles Lernen“ forscht. Hört sich paradox an? Das könnte man meinen, schließlich sollte ich selbst doch als erstes merken, wann und ob ich militante Ideen entwickle. Weit gefehlt. Fatale Rechenfehler haben manche schon bitter spüren müssen.

Etwa der Kanadier Saad Allami, der durch den Begriff „wegsprengen“ in einer SMS völlig ungerechtfertigt „Opfer der US-amerikanischen Rasterfahndung modernster Ausprägung“ wurde. Der Vertriebsmanager eines kanadischen Telekommunikationsunternehmens wollte durch das französische Wort „exploser“ nur seine Kollegen motivieren, eine möglichst durchschlagende Präsentation zu halten. Zu einem Terror-Anschlag wollte er hingegen niemanden anstiften. Aber die „Echtzeit-Analyse des US-amerikanischen Auslandsgeheimdiensts konstruierte offensichtlich aus der marokkanischen Herkunft, der abgefangenen SMS mit dem Begriff „explodieren“ und einer Truppe Einreisender als Empfänger der Nachricht eine Terrorwarnung“.

Ein Algorithmus hatte also nicht nur ein einzelnes Keyword gefunden, sondern ein Muster aus Herkunft, Adressaten und Sprache gebastelt. Dummerweise ein falsches. Das war 2012 – vor den NSA-Leaks. Damals hätte man zumindest mutmaßen können, dass Programme wie „Dishfire“ und „Prefer“ existieren, die Metadaten aus SMS-Texten herausrechnen („content derived metadata“) und mit anderen Informationen verbinden.
Big Data ist eigentlich die Kunst des computergestützten Lückenfüllens. Wenn bei einer großen Zahl von Personen immer wieder die Fakten A, B, C, D und E zutreffen (und die „Data-Mining“-Software dieses Muster erkennt), rechnet das Programm bei der nächsten Person (oder Kreditkartentransaktion, Verkehrsaufkommen, kollidierende Atomkerne) auf die A bis D zutrifft fest damit, dass auch E stimmt. Egal ob E in der Gegenwart (sexuelle Orientierung, politische Einstellung, psychische Krankheiten) oder in der Zukunft (Kaufabsicht, Krebsrisiko) liegt.

Das Füllen der Erkenntnis-Leerstellen geht mittlerweile ziemlich gut. Gesetzt den Fall, ich käme irgendwann auf die Idee, einen Systemumsturz zu planen. Wie ginge ich dabei vor? Da es mir an fundiertem Wissen über Revolutionen  mangelt, würde ich vorher gerne ein Buch zum Thema lesen. Je nachdem wo ich lebe, halte ich es allerdings für keine gute Idee „Widerstand für Anfänger – Theorie und Praxis“ im Internet zu kaufen (bedenklicher Exkurs hierzu). Ich gehe also in eine Buchhandlung. Mit EC-, Kredit- und sonstigen Karten zu bezahlen, schlage ich mir besser gleich aus dem Kopf. Bargeld ist allerdings auch keine gute Wahl, weil, je nachdem wer mir über die virtuelle Schulter schaut, sofort klar wäre, welches Buch ich wann gekauft habe. Sobald ich aus dem Laden trete, könnten Programme mein Smartphone-Bewegungsprofil mit der Datenbank der Buchverkäufe abgleichen.

Deshalb entscheide ich mich, das Buch zu kaufen und danach noch einen Kaffee in dem Laden zu trinken. Als ich nach einer Stunde doch nachhause will, hat mich der Algorithmus schon wieder. Denn in der Zwischenzeit haben andere Kunden genau zwei Bücher gekauft: „Allgemeine Chirurgie“ und ein Koreanischlehrbuch. Die Tools wissen aus anderen Überwachungskontexten, dass ich weder Medizinstudentin noch Chirurgin bin oder mich jemals für Korea interessiert habe. Deshalb geht der programmierte Spitzel davon aus, dass ich wohl eher Politisches plane. Das kann völlig falsch sein. Vielleicht habe ich nichts gekauft oder interessiere mich entgegen der Prognose doch für Knochenbrüche. Die Logik von Big Data besagt allerdings, dass andere Daten – Likes, Posts, Visits, Reisen nach Korea – jede Neigungen bereits verraten hätten. (Das Beispiel stammt nicht von mir, sondern von hier)

„Aber wir leben jetzt in einer Welt […], die immer häufiger von sich selbst replizierendem Code gemanagt wird“, schreibt FAZ-Mitherausgeber Frank Schirrmacher in seinem Anfang 2013 erschienen Buch „Ego. Das Spiel des Lebens“. Schirrmacher zerlegt auf knapp 300 Seiten eigentlich die paranoide Denk-Architektur des Kalten Krieges, die sich nun auch im ökonomischen Handeln widerspiegelt. Aber der Journalist bearbeitet auch jene Systeme, die Tweets von Nachrichtenagenturen „mitlesen“ und daraufhin Börsenverkäufe auslösen. Und was macht dieser Code? Zum Beispiel die Evolutionstheorie nachspielen.

Sogenannte „genetische“ oder „evolutionäre“ Algorithmen werden dadurch erzeugt, dass Ausgangscode anhand einer „Aufgabe“ (zum Beispiel soll ein Roboter etwas aufheben) erst geprüft, dann verworfen oder weiterverwendet wird. Das, was sich durchgesetzt hat, löst die Aufgabe erneut, wird erneut bewertet und wieder aussortiert. Das geschieht über viele „Generationen“. Was zum Schluss in der x-ten Variante herauskommt, fährt – im Fall des Roboters – nicht mehr ständig gegen Wände.  Oder es schlägt mir bei Facebook die Personen vor, die ich kennen könnte. Oder es sucht nach zusammen auftretenden Informationensmustern. Weil die Programme durch Auslese erzeugt werden, weiß zum Schluss allerdings „niemand mehr im Ansatz, wie diese Korrelation entsteht“. Die Evolutions-Metapher passt ziemlich gut. Wir laufen auf zwei Beinen. Warum? Weil sich das über Generationen hinweg mehr bewährt hat als andere Ideen.

 

A wie Apache Hadoop

Kaum ein anderes Bild könnte besser zu Big Data passen: Das Logo von Hadoop ist ein kleiner Elefant. Aus etwas Großem etwas Kleines, Erfassbares machen, so etwa könnte man den MapReduce-Algorithmus beschreiben, auf dem dieses freie Dateisystem der Apache-Foundation basiert. MapReduce ist die Grundlage vieler Big-Data-Systeme und zu den Nutzern von Hadoop-Anwendungen zählen Amazon, AOL, Ebay, Facebook, LinkedIn, Twitter, Yahoo aber auch Unternehmen, die sich etwa auf Gesichtserkennung („Facial recognition“) spezialisiert haben. Durch Hadoop bekommen viele Firmen – große und kleinere – die Chance riesige Web-Indices aufzubauen. MapReduce lässt sich gut darstellen, indem man sich ansieht, wie Google grundsätzlich (das heißt ohne personalisierte Suche und so weiter) Suchanfragen beantwortet. Google ist ein besonders gutes Beispiel, weil Mitarbeiter des US-Konzerns MapReduce vor zehn Jahren entwickelt haben.

Ganz vereinfacht gesagt, füttert man MapReduce mit Internetseiten, die Text enthalten. Jede dieser Seiten  bekommt eine Adresse, etwa „83“, und wird in die einzelnen Wörter zerlegt. So werden Paare aus Wort und Adresse erzeugt. Das ermöglicht Google, mir eine „Adressliste“ zum Thema „Sporttauchen“ auszuspucken. Die Idee lässt sich nicht nur für Google-Ergebnisse nutzen. Prinzipiell alles, was sich auf parallele Rechnungen aufteilen lässt, geht mit der MapReduce-Taktik. Wichtig für Big Data ist das Mengen-Management, das Hadoop möglich macht. Die Software verteilt die klein gehackten Sätze mit ihren Herkunfts-Nummern auf viele Server, die „Data-Nodes“. Dort werden sie gleichzeitig bearbeitet, was ziemlich effektiv ist.

Das ist die Architektur, freie Data-Mining-Programme sind von der Apache-Foundation aber auch zu haben. Zum Beispiel eines mit dem putzigen Namen „Pig“, das eigentlich im Auftrag von Yahoo entwickelt wurde. Und so hängt das alles, das Know-How um Big Data, miteinander zusammen. Denn Nutzer der Apache-Produkte sind auch Unternehmen wie Cloudera und Splunk, die explizit Regierungsbehörden beliefern. Der britische Geheimdienst GCHQ nutzt Splunk-Tools, um etwa Youtube, Facebook und Blogs in Echtzeit zu überwachen und „Trends“ und künftige Ereignisse, etwa drohende Proteste in Bahrain, aufzuspüren.

 

A wie Anonym

„Worin liegt der Freiheitswert der Privatsphäre? Und vor allem: Was passiert, wenn der Schutz der Unsichtbarkeit wegfällt?“, fragte Christian Heller schon vor drei Jahren in seinem Buch „Post-Privacy. Prima leben ohne Privatsphäre“. Sicher ist: Im Big-Dataismus lässt sich Anonymität aus dem angehäuften Datenberg potentiell wieder rausrechnen. Das nennt sich dann „De-Anonymisierung“, ein Konzept, das wir seit 30 Jahren kennen. In das Urteil zur Volkszählung schrieben die Richter des Bundesverfassungsgerichts schon 1983, dass es „unter den Bedingungen der automatischen Datenverarbeitung [...] kein belangloses Datum mehr gibt“. Heute erkennen uns Smartphones am Gang, Autositze am Sitzprofil , Stromzähler am Energiekonsum und Videokameras am Faltenwurf unserer Kleidung. Mit allem, was wir tun, produzieren wir nicht nur Finger-, sondern auch errechenbare „Verhaltensabdrücke“. Selbst unser Pulsschlag ist individuell. Und das ist aus Sicht vieler Firmen, Geheimdienste und Forscher ungemein praktisch. Denn Big Data funktioniert nur mit Kontext. Und genau dieser Kontext, der Datenhaufen, ist verräterisch. Klar, man kann der Informationssammlung eine andere Überschrift geben, einen Namen etwa durch ein Pseudonym ersetzen. Und trotzdem bleiben Wege offen, um Menschen zu reidentifizieren. Sogar, wenn nur pseudonymisierte Daten anderer „geknackt“ wurden.

Vor einigen Wochen hat Lance Bennett von der University of Washington an der Freien Universität Berlin einen Gastvortrag gehalten. Es ging um seine Forschungen zu Occupy Wall Street. Der Politikwissenschaftler hat den Protest auch mit Big Data-Technik erforscht, natürlich nur mit pseudonymisierten Daten. Big Data habe seine Forschung völlig verändert, sagte der Politikwissenschaftler damals. Wenn allerdings das FBI irgendwann vor den Universitätstüren stehen würde, müsste man wohl die Server vernichten, gab Bennett zu. Anonymität ist bei Big Data eine Frage der Rechenkapazität. Besonders wenn man wie der Forscher Daten von Twitter auswertet.

(Und bald geht’s weiter mit B, C, D…)

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl