Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 07 2014

Justizministerium: Streams betrachten ist “keine Urheberrechtsverletzung”

Die hier und andernorts vertretene Rechtsmeinung, dass die Abmahnungen der Kanzlei U+C für das Betrachten von Porno-Streams nicht mit der herrschenden Rechtslage in Deutschland in Einklang zu bringen sind, wurde jetzt auch durch das Justizministerium in einer Antwort auf eine sogenannte “Kleine Anfrage” von Abgeordneten der LINKEN bestätigt.

Während sich Spiegel Online noch damit brüstet, dass ihm die Antwort vorliegt, sie jedoch nicht verlinkt, haben die Kollegen von iRights.info das PDF zur Gänze online gestellt. Darin heißt es unter anderem:

Vor diesem Hintergrund hält die Bundesregierung das reine Betrachten eines Videostreams nicht für eine Urheberrechtsverletzung.

In der Folge verweist das Justizministerium aber noch darauf, dass bislang noch keine höchstrichterlichen Entscheidungen darüber vorliegen, “[o]b die Nutzung von Streaming-Angeboten eine Ver­vielfältigung darstellt, die Rechte von Urhebern oder Leistungsschutzberechtigten verletzt” und verweist diesbezüglich auf den Europäischen Gerichtshof (EuGH). Nur dieser könne die Frage letztgültig klären.

Die Stellungnahme des Justizministeriums ist ein weiterer Hinweis darauf, dass Streaming-Nutzer wohl nicht so schnell eine weitere Massenabmahnwelle droht – nicht zuletzt auch deshalb, weil das Landgericht Köln, das die Herausgabe der IP-Adressen angeordnet hatte, inzwischen seine Entscheidung zu überdenken scheint.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 06 2014

Filmische Aufbereitung des NSU-Prozesses als Beispiel für die Möglichkeiten des Online-Journalismus

Die Süddeutsche Zeitung hat letzten Donnerstag ihre Berichterstattung über das erste Jahr im NSU-Prozess um einen eigens produzierten Film erweitert. Der Dialog des Filmes basiert ausschließlich auf O-Tönen der Verhandlung und beruht auf den Mitschriften der SZ-JournalistInnen Annette Ramelsberger, Tanjev Schultz und Rainer Stadler. Eingebettet ist er in eine als “Digitalreportage” bezeichnete multimediale Aufbereitung der ersten 71 Verhandlungstage.

Es gibt nur wenige vergleichbare Adaptionen von Gerichtsprozessen oder Gerichtprotokollen die einen dokumentarischen Anspruch haben. Beispiele dafür sind unter anderem die Verfilmung der Verhörprotokolle des Serienmörders Fritz Haarmann in “Der Totmacher” (1995), das Theaterstück über die Auschwitz-Prozesse “Die Ermittlung” (1965) oder die Begleitung des Pirate-Bay Prozesses in “TPB AFK” (2013). Ähnlich des Pirate-Bay Filmes hat die SZ ihr Werk von Beginn an ins Internet gestellt (leider nicht unter freien Lizenzen) und damit seine Reichweite maßgeblich erhöht.

Nach § 169 Satz 2 des Gerichtsverfassungsgesetzes sind öffentliche Ton- und Filmaufnahmen aus Gerichtsälen nicht erlaubt. Eine der Folgen ist, gerade bei Prozessen mit einem hohen öffentlichen Interesse, ein Wissensgefälle zwischen den anwesenden Personen und der Öffentlichkeit. Das Verfahren als Film zu adaptieren, ist dabei eine Möglichkeit, diesem Problem zu begegnen. Nun können alle Menschen mit Internetzugang zumindest einen Teil der Perspektive der JournalistInnen einnehmen. Der Verlauf des NSU-Prozesses, die Argumentationsstrategien der Verteidigung und Anklage, sowie die Aussagen der Betroffenen sind unmittelbarer auswertbar als es bei einer reinen schriftlichen Berichterstattung möglich wäre. Der Beitrag, der damit für eine breitere Diskussion über das NSU-Verfahren geleistet wird, ist groß. Schön zu sehen, wenn Journalismus die Digitalisierung als Möglichkeit begreift, zu einer neuen Form der Öffentlichkeit beizutragen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 03 2014

Akademiker verfassen Statement gegen Massenüberwachung

Nach Rechtsanwälten und Schriftstellern hat sich nun auch die akademische Welt gemeinsam gegen die Massenüberwachung positioniert. Mit ihrer Erklärung “Academics Against Mass Surveillance” machen die bisher über 200 unterzeichnenden Akademiker ihren Standpunkt klar: Die Ausspähung muss aufhören und das Grundrecht Privatsphäre muss wieder erkämpft werden. Es wird an die Länder appelliert, aktiv zu werden und sich dafür einzusetzen, die Menschenrechte, die Freiheiten und die Privatsphäre ihrer Bürger effektiv zu schützen.

Die Erklärung ist nicht auf die 207 Erstunterzeichner beschränkt, wer Akademiker ist und sich beteiligen will kann eine Mail an info(at)academicsagainstsurveillance.net senden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Netzpolitischer Wochenrückblick KW1/2014

Den netzpolitischen Wochenrückblick gibt es auch in diesem Jahr in hörbarer Form als Podcast von Tim Thaler in Kooperation mit Bln FM.

Herzlich Willkommen im Jahr 2014. Eure netzpolitik.org-Redaktion wünscht euch einen guten Start in neue Jahr. Wir würden euch auch schönere netzpolitische Zeiten wünschen, aber die Hoffnungen hängen nicht besonders hoch und wir fürchten, dass auch in diesem Jahr Negativmeldungen von NSA, GroKo und den Feinden des Internets nicht abreißen werden. Also nochmal tief durchatmen und weiterkämpfen.

Das Ende des Jahres steht für uns traditionell im Zeichen des Chaos Communication Congress. Dieses Jahr versammelten sich schon zum dreißigsten Mal Hacker, Nerds und andere Bewohner der digitalen Welt, um für vier Tage die Köpfe zusammenzustecken – dieses Mal waren es über 8000 Menschen. Wer nicht dabei war, braucht nicht vollkommen traurig zu sein, es gibt Streams zum Nachschauen. Eine kleine Auswahl von uns:

Kampf um Netzneutralität

Drosselkom, Premiumdienste und die Koalitionsverhandlungen haben im letzten Jahr Netzneutralität in den Fokus der Öffentlichkeit gerückt. Markus und Thomas Lohninger haben in ihrem Talk erklärt, wer alles Interesse an der Schwächung oder Stärkung eines freien Internets hat und wie die politischen Prozesse auf Bundes- und EU-Ebene ablaufen.

Um noch Einfluss auf eine kommende EU-Verordnung zum Thema zu nehmen, wurde die Kampagne savetheinternet.eu gestartet, bei der man seinen Abgeordneten kontaktieren kann, um ihm klar zu machen, warum ein neutrales und freies Internet wichtig ist

Recht auf Remix

Leonhard Dobusch und Moritz Jacobs haben einen anschaulichen und unterhaltsamen Vortrag über Urheberrechte und deren Sinn und Unsinn in Bezug auf den Remix von Inhalten gehalten. Außerdem gab es schonmal eine kleine Vorschau auf das im Rahmen von Moritz Masterarbeit entstehende Online-Remix-Museum, dessen Launch im Mai wir neugierig erwarten.

Täglich grüßt die NSA

Selbstverständlich blieben wir auch auf dem 30C3 nicht von neuen Nachrichten aus der Überwachungswelt verschont. Jacob Applebaum hat neue Erkenntnisse über Wanzen, Handyimplantate und Computerfernbedienungen aus dem Hause NSA präsentiert.

Martin Haase und Kay Hamacher haben uns erzählt, wie Überwachung sprachlich vermittelt wird und wie unsere Bundesregierung und immer wieder mit neuen Formulierungen beglückt und Ex-MI5-Offizierin Annie Machon hat in ihrer Ansprache aufgerufen, im offiziellen Krieg der Regierungen gegen den Terror nicht die Gegenwehr fallen zu lassen.

Die im Vorfeld viel diskutierte Ansprache von Julian Assange hatte mit Übertragungsproblemen zu kämpfen und ist daher etwas verunglückt . Die Botschaft, dass alle Systemadministratoren dieser Welt sich vereinigen und ihre Position nutzen sollen, wenn sie beobachten, dass Unrecht passiert, kam dennoch rüber.

Und auch sonst waren Überwachung und Geheimdienste Gegenstand vieler Talks. Alle können wir leider nicht vorstellen, aber es lohnt sich, einmal im Programm zu stöbern.

Jung & Naiv auf dem 30C3

Viele interessante Interviews am Rande hat Tilo Jung gemacht, zum Beispiel mit Fefe, Constanze Kurz und Tim Pritlove. Wir freuen uns über die Einblicke über die offiziellen Vorträge hinaus und hoffen, dass es auch im neuen Jahr wieder viele spannende Folgen von “Jung & Naiv” geben wird.

Wer noch mehr Rückblick zum Kongress will und Zeit hat, kann auch gerne am nächsten Dienstag, dem 7. Januar, um 20 Uhr zum netzpolitischen Abend der DigiGes in die c-base Berlin kommen, da wird es eine Retrospektive mit dem Titel “4 days, 8000 nerd and tons of mate – a flashback on 30c3″ geben.

Was es sonst in der regulären Netzwelt gibt, werden wir wieder beim nächsten Mal berichten und wünschen euch bis dahin eine schöne Woche!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Echt jetzt? Wirklich? Die NSA forscht am Quantencomputer

Ein bisschen unverständlich ist es schon, dass die Medien sich auf die neueste NSA-Enthüllung stürzen, die gestern von der Washington Post veröffentlicht wurde. Demnach arbeite die NSA an der Entwicklung eines Quantencomputers, um Kryptoverfahren, die auf schwierigen mathematischen Problemen beruhen, brechen zu können.

Das würde funktionieren, weil mit Mitteln der Quanteninformatik bestimmte Probleme effizienter gelöst werden können als mit herkömmlichen Methoden – eines dieser Probleme ist die Bestimmung der Teiler einer zusammengesetzten Zahl. Auf einer solchen Faktorisierung beruhen Verfahren wie RSA, wo ausgenutzt wird, dass es extrem aufwändig ist, eine große Zahl, die aus einer Multiplikation zweier unbekannter Primzahlen entstanden ist, wieder in diese zu zerlegen.

Der Shor-Algorithmus für Quantencomputer könnte dieses Problem mit genügend “Quantenbits” so schnell lösen, dass RSA und andere Verfahren, die auf dieser oder ähnlichen Grundlagen beruhen, gebrochen wären.

Aber die Forschung an Quantencomputern ist nicht Neues, es wurden sogar bereits Forschungsprototypen gebaut. Nur praktisch nutzbar sind diese noch nicht. Maximal wurden an der Universität Innsbruck 2011 14 Quantenbits ermöglicht. Damit lassen sich noch lange keine Schlüssel in der Größe von beispielsweise 4096 bit berechnen, wie sie heutzutage bei RSA üblich sind (oder sein sollten) – diese haben in etwa 1200 Dezimalstellen. 14 Quantenbits reichen unter der Annahme, dass man log(n) Bits benötigt, um eine n Stellen lange Zahl zu faktorisieren, gerade einmal aus, um circa 7-stellige Zahlen zu berechnen.

Kein Wunder also, dass die NSA ihre Forschung vorantreiben will – genau wie auch der Rest der Wissenschaftswelt. Die einzige wirkliche Neuigkeit dürfte sein, dass sie bisher auch nicht viel weiter gekommen sind als die Kollegen aus der zivilen Forschung. In der Beschreibung ihres “Penetrating Hard Targets” genannten Forschungsprogramms heißt eines der Anliegen:

Durchführen von grundlegender Forschung zu Quantenphysik und -architektur, um herauszufinden ob und wie ein kryptographisch nutzbarer Quantencomputer gebaut werden kann.

Das hört sich nicht sehr fortgeschritten an. Aber vielleicht hat die “Neuigkeit” dennoch einen Effekt und regt dazu an, unsere Beziehung zu der bisher in allen möglichen Bereichen angewandten Public-Key-Kryptographie zu überdenken. Denn im Wesentlichen basieren all diese Verfahren auf der Annahme, dass es zu schwierig ist, aus dem öffentlichen Schlüssel den privaten zu berechnen, mit dem der Empfänger eine Nachricht für sich entschlüsseln kann.

Für symmetrische Verfahren, wie passwortbasierte Verschlüsselung, würden heute bekannte Quantenverfahren wie der Grover-Suchalgorithmus die Sicherheit “nur” halbieren, was aber relativ leicht durch Verdopplung der Schlüssellänge aufgehoben werden kann. Und dann bleibt noch die Quantenkryptographie selbst, die neue Möglichkeiten der Verschlüsselung bereithalten könnte, mit denen man sich auch gegen stärkere Angreifer verteidigen kann – ein sicheres Protokoll zum Quantenschlüsselaustausch wurde schon 1984 veröffentlicht. Eines der wenigen Dinge, die helfen können, um beim Rennen mit der NSA nicht gänzlich ins Hintertreffen zu geraten, dürfte die Förderung freier und transparenter Forschung sein.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 23 2013

Wirtschaftsspionage mit Tradition

gchq-listeningUm die Bekämpfung von Terroristen kann es der NSA und anderen Geheimdiensten eigentlich nicht gehen – zumindest nicht nur. Das wissen wir spätestens, seitdem bekannt ist, dass die US-Geheimdienste auch das Handy von Angela Merkel im Visier hatten.

Aus nun ausgewerteten Dokumenten aus dem Bestand von Edward Snowden geht hervor, dass die NSA und der britische Geheimdienst GCHQ auch den aktuellen EU-Wettbewerbskommissar Joaquín Almunia abhörten. Über eine Kooperation hatten der Spiegel, der britische Guardian und die New York Times Einsichten in das Snowden-Material.

Der Spiegel berichtete, dass unter den Telefonnummern, die sich in dem Listen befinden sollen, auch Anschlüsse aus dem Berliner Regierungsviertel, die deutsche Botschaft in Ruanda und ganze “Signalstrecken”, wie etwa “Deutschland-Georgien” und “Deutschland-Türkei” unter den Abhör-Zielen gewesen seien sollen. Im Visier der Briten waren laut Spiegel weiterhin der damalige israelische Verteidigungsminister Ehud Barak und eine Mail-Adresse, die mit “israelischer Premierminister” beschriftet gewesen sein soll. Insgesamt seien in den Beständen hunderte Telefonnummern mit mehr als 60 Ländervorwahlen aufgeführt. Der GCHQ überwachte “systematisch internationale, über Satelliten laufende Telefonverbindungen”  und außerdem Mail-Korrespondenzen. Die ausgewerteten Dokumente beziehen sich auf den Zeitraum 2008 bis 2011.

Der Eintrag “EU COMM JOAQUIN ALMUNIA” taucht laut Spiegel in einer informellen Auswertung aus dem Jahr 2009 auf. Es war die Hochzeit der Euro- und Finanzkrise. Damals war der Spanier Almunia EU-Wirtschafts- und Finanzkommissar. “Broadoak” sei sein Codename in der britischen Zieldatenbank gewesen. Noch im November hatten die drei britischen Geheimdienstchefs vor dem Unterhaus beteuert, dass ihre Aktivitäten in erster Linie der Terrorabwehr gelten.

An dieser Stelle stellt sich unweigerlich die Frage, warum genau das EU-Mitglied Großbritannien und Deutschlands “engste Verbündete außerhalb Europas“, die USA, deutsche Regierungsnetze und ein EU-Kommissionsmitglied abhören. Wenn es, wie wiederholt von britischer und US-Seite behauptet, bei der Spionage um Terrorismus-Abwehr gehen soll. Aber welcher Terrorist würde mit einem Wettbewerbskommissar telefonieren? Es ist die gleiche Frage, die spätestens im Herbst aufkam, als bekannt wurde, dass die NSA auch Merkel belauscht. Der Verdacht liegt also nahe, dass sich das Erkenntnisinteresse des britischen Geheimdienstes auf wirtschaftliche Entscheidungen bezieht. Wirtschaftsspionage, man kann es wohl so nennen.

Und eigentlich nennt der Geheimdienst selbst das Kind beim Namen. Auf Spiegel-Anfrage soll der GCHQ mitgeteilt haben, “man werde nicht auf Details eingehen, aber der Dienst sei befugt, Kommunikation abzufangen, wenn es um das wirtschaftliche Wohlergehen Großbritanniens und die Sicherheit des Staates gehe.” Dennoch handele es sich “definitiv nicht um Wirtschaftsspionage”, was als Behauptung äußerst fragwürdig erscheint. Die NSA und der GCHQ arbeiten beim Abhören ihrer Bündnispartner eng zusammen. Lange Tradition hat Wirtschaftsspionage von Seiten der Geheimdienste sowieso.

Ein Fall von vor fast 20 Jahren verdeutlicht das. 1994 deckte die NSA einen Bestechungsskandal der EADS-Tochter Airbus auf. Die Spione hatten Faxe abgefangen und Telefonate zwischen dem europäischen Flugzeugbauer Saudi Arabian Airlines und dem Königshaus belauscht. Ein klassischer Fall von Wirtschaftsspionage. Airbus wollte die Flotte der Fluggesellschaft des Wüstenstaates modernisieren und hatte die Saudis dafür geschmiert. Korruption im Ausland war zu diesem Zeitpunkt in Deutschland, Frankreich und anderen europäischen Staaten noch nicht illegal und konnte sogar von der Steuer abgesetzt werden. Der Deal über sechs Milliarden Dollar platzte – wegen den NSA-Spionen. Konkurrent Boeing erhielt daraufhin den lukrativen Auftrag.

Dazu passend beschäftigt man sich auf EU-Ebene nicht erst seit gestern mit Wirtschaftsspionage. Im Abschlussbericht des Echelon-Untersuchungsausschuss von 2001 wird der ehemalige CIA-Chef James Wooley zitiert. Das Abhören und Mitlesen interner Unternehmenskommunikation sei demnach hauptsächlich geschehen, um Bestechung vor Vertragsabschlüssen zu bekämpfen. Wooley versuchte damals seine Zuhörer auf einer Pressekonferenz zum Echelon-Überwachungsprogramm zu beruhigen. Nur fünf Prozent der Informationen über Unternehmen und Wirtschaft seien auf illegalen Wegen beschafft worden.

In den aktuell ausgewerteten Dokumenten sind die Namen von Unternehmen wie dem französischen Rüstungskonzern Thales und dem Mineralöl-Konzern Total vermerkt. Wie intensiv und über welche Zeiträume genau die Spionage stattgefunden habe, gehe aus den eingesehenen Dokumenten nicht hervor, schreibt der Spiegel. Mindestens von einem afrikanischen Politiker sollen die Briten allerdings dessen gesamte SMS-Kommunikation abgefangen haben.

Weiterhin enthalten die Listen laut dem Nachrichtenmagazin politische und diplomatische Ziele, afrikanische Staatsoberhäupter, deren Familienmitglieder, Geschäftsleute und Vertreter internationaler Organisationen. Darunter seien dem deutschen Nachrichtenmagazin zufolge die Vereinten Nationen, deren Landwirtschaftsorganisation FAO, das Kinderhilfswerk UNICEF und das Uno-Institut für Abrüstungsforschung. Und selbst NGOs wie Ärzte der Welt (Médecins du Monde).

Die Dokumente erlauben scheinbar auch tiefere Einblicke in die Arbeitsweise der Dienste. In den Dokumenten seien Testläufe und Fragen danach verzeichnet, ob sich die Überwachung bestimmter Ziele auch lohne. “Ja” habe in vielen Fällen die schlichte Antwort gelautet.

Wir fragen uns jetzt natürlich, wann Merkel oder Neu-Außenminister Frank-Walter Steinmeier den britischen Botschafter Simon McDonald einbestellt, um “ihm persönlich und mit deutlichen Worten die Position der Bundesregierung” darzulegen.

 

 

 

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

December 20 2013

ZDFs satirischer Jahresrückblick zu NSA und Drohnen

Die NSA ist in diesem Jahr trauriger Anführer der Themen in den Medien. Auch bei uns. Allein 297 Artikel sind hier auf dem Blog mit NSA getaggt worden. Das heißt, nimmt man den 6. Juni als ersten Tag unserer Berichterstattung zum Überwachungsskandal an und zieht die zwölf vorher zur NSA publizierten Artikel ab, landet man bei einem traurigen Durchschnitt von anderthalb Artikeln pro Tag nur zu diesem Thema. Aber wer gerne, trotz aller Traurigkeit, einfach mal darüber lachen mag: Der satirische Jahresrückblick des ZDF nimmt sich des NSA-Skandals  (ca. Minute 5:45) an. Und auch die Euro-Hawk-Drohne (Minute 26:00) kommt nicht zu kurz.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

Kriegsspiele auf Drohnen-Teststrecke in der Oberpfalz verzögern sich – Keine Kontrolle, ob Überwachungssensorik mitgeführt wird

Drohne des Typs

Drohne des Typs “Hunter”, die bald zwischen Hohenfels und Grafenwöhr für Einsätze in Kriegsgebieten trainieren soll

Erst im Sommer wurde bekannt, dass die US-Armee in der Oberpfalz Trainingsflüge mit drei verschiedenen Drohnen-Typen durchführt. Zuständig ist das “Joint Multinational Training Command” (JMTC) in Vilseck.

Vorbereitungen für den “Geheimen Krieg” in Pakistan und Somalia laufen also auch hinsichtlich unbemannter Luftfahrtsysteme mithilfe von Infrastruktur in Deutschland: Unverblümt erklärt das US-Kommando auf seiner Webseite, wie diese zusammen mit anderen Einrichtungen in Deutschland dem tödlichen Drohnenkrieg dienen sollen:

JMTC officials say regular training with UAS is just one of many tools available on the U.S. Army’s Grafenwoehr and Hohenfels training areas. [...] Used in conjunction with the live-fire ranges, maneuver areas, simulation and training resources, it will help prepare U.S. and partner-nation forces to prevent conflict in the region, shape strong international partnerships, and, if necessary, win decisively on any battlefield.

Die Übungsflüge durften bislang nur auf über den US-Einrichtungen in Bayern stattfinden. Nun wurden Korridore zwischen den Basen genehmigt. Diese verbinden Grafenwöhr und Hohenfels und wurden vom Verteidigungsministerium in einem bereits bestehenden Gebiet mit “Flugbeschränkungen” ausgewiesen.

Aufstiegsgenehmigungen für die US-Drohnen “Raven”, “Hunter” und “Shadow” wurden schon 2005 erteilt. Flüge in den geplanten Korridoren sollen nach Medienberichten allerdings nur mit dem Typ “Hunter” vorgenommen werden. Sie kann über 4.000 Meter aufsteigen und fliegt mit bis zu 200 Kilometer pro Stunde. Allerdings konnten die Trainings nicht wie beabsichtigt im Oktober starten. Der Grund war bislang nebulös: Die US-Armee behauptete zunächst, das Wetter sei schuld gewesen.

Aus dem Bundesverteidigungsministerium hieß es, es brauche noch eine weitere Prüfung. Dies wird nun in der Antwort auf eine Kleine Anfrage bestätigt: Demnach fehle als Voraussetzung für eine Genehmigung zur Nutzung der Korridore eine “technische Bewertung des unbemannten Luftfahrzeuges”. Diese erfolge “auf Grundlage US-amerikanischer Dokumentationen”, die jedoch noch nicht “im erforderlichen Umfang vorliegen” würden.

Auch Drohnen der Bundeswehr trainieren in der Oberpfalz

Unklar ist, weshalb die US-Armee so knickrig in der Herausgabe entsprechender Daten ist. Vermutlich sind Geheimhaltungsgründe der US-Regierung maßgeblich. Vielleicht ist auch der Bundesregierung unbekannt, in welcher Ausführung die unbemannten Luftfahrzeuge abheben sollen. Die in Rede stehende Drohne des Typs “Hunter” wird seit 1996 in unterschiedlichen Serien gefertigt und kann auch mit Raketen bestückt werden. Die US-Armee müsste also mitteilen, ob es sich um die bewaffnungsfähige Baureihe “MQ-5B” handelt. Über Bayern dürften die Drohnen aber kaum die Erlaubnis erhalten, Raketen zu transportieren. Denkbar wären allenfalls Dummies mit ähnlichem Gewicht, aber ohne Sprengstoff.

Drohne

Drohne “United40″ des Konzerns Adcom aus den vereinigten Arabischen Emiraten, für die sich die Bundeswehr interessiert

Technische Angaben zur möglichen Nutzlast, zur Steuerung und der Integration in den allgemeinen Luftraum könnten Rückschlüsse zulassen, die den Herstellern womöglich zum Nachteil gereichen. Mit dem Bau der “Hunter” wurde damals ein Konsortium der Firmen Israeli Aircraft Industries (IAI) und Northrop Grumman beauftragt. Auch im Falle der mittlerweile gescheiterten Spionagedrohne “Euro Hawk”, die ebenfalls von Northrop Grumman gefertigt wird, hatte das US-Verteidigungsministerium zahlreiche Details als “geheim” eingestuft. Dies hatte die Bundesregierung arg verstimmt und führte dazu, das Verfahren für die Prüfung der Lufttüchtigkeit des “Euro Hawk” abzubrechen – der “Euro Hawk” war Geschichte.

Deutsche Militärs sind derzeit überaus interessiert an technischen Details unbemannter Luftfahrzeuge. Zwar täuschte der frühere Verteidigungsminister de Maizière im Sommer die Verschiebung einer Beschaffung eigener Langstrecken-Drohnen vor. Dennoch ist die Bundeswehr mit entsprechenden Vorbereitungen beauftragt. Erkundigungen laufen dazu in den USA (General Atomics), Israel (IAI, Elbit Systems), Frankreich (SAGEM) und den Vereinigten Arabischen Emiraten (Adcom Systems). Das zuständige Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) hat den Rüstungsdienstleister IABG beauftragt.

Genehmigungen zunächst nur bis Anfang 2014

In der Oberpfalz trainieren nicht nur US-Drohnen für den Krieg: Nach Angaben der US-Armee werden auf der Anlage des JMTC auch unbemannte Systeme der Bundeswehr Übungsflüge absolvieren. Um kritische AnwohnerInnen zu beruhigen, hatte das Militär im Oktober einige ihrer 57 Drohnen ausgestellt und Fragen beantwortet. In einer Ankündigung der Veranstaltung hieß es im Vorfeld über die deutschen Drohnen:

The three UAS models commonly used at JMTC by the German Bundeswehr to train — the KZO, the Luna and the EMT Aladin — were also on display.

Angeblich wird über der Oberpfalz keine Überwachungssensorik mitgeführt. Dies behaupten die US-Armee und das Verteidigungsministerium gleichermaßen. Jedoch wird sich seitens der Bundesregierung dabei ganz auf die US-amerikanischen Zusagen verlassen; eine Kontrolle ist ausgeschlossen. Die Datenschutzbeauftragten des Bundes oder der Bundeswehr und die parlamentarische G10-Kommission sind für die datenschutzrechtliche Aufsicht ausländischer “Trainingsflüge” nicht zuständig.

Für eine Erlaubnis zukünftiger Flüge will das zuständige deutsche Verteidigungsministerium auch keine entsprechenden Auflagen (etwa zur Möglichkeit von Kontrollen durch Abgeordnete oder DatenschützerInnen) erteilen. Dies könnte aber ein deutliches Zeichen setzen, auch hinsichtlich der möglicherweise für Funkverbindungen oder zur Steuerung von Drohnen genutzten US-Basis in Ramstein. Die Bundesregierung glaubt allein der Zusage von Präsident Obama, aus Ramstein oder Stuttgart würden keine US-Drohnen gesteuert. Dies hatte aber auch niemand behauptet: In entsprechenden Berichten ging es um technische Anlagen als Relaisstation oder die Nutzung von deutschen Glasfaserkabeln, damit die Funkverbindung nicht abreißt.

Die Genehmigung für die noch nicht genutzten Korridore zwischen Grafenwöhr und Hohenfels läuft nach Presseberichten Anfang 2014 aus und müsste dann verlängert werden. Vor Ort regt sich aber immer mehr Widerstand, nicht nur bei den Landräten. Möglich, dass die Initiativen genügend Druck aufbauen, um weitere Kriegsspiele auf der Drohnen-Teststrecke in der Oberpfalz zunächst zu verhindern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 13 2013

EU-Lobbyregister: Vorschläge ungenügend

Die Arbeitsgruppe sollte das EU-Lobbyregister reformieren. Heute haben die Parlamentarier ihre Empfehlungen vorgelegt. Der österreichische EU-Abgeordnete Martin Ehrenhauser kritisiert die Ergebnisse scharf.

Der europäische Luftfahrtverband (EBAA) und der Deutsche Sparkassen- und Giroverband (DSGV) sind auf der Suche: Nach jemandem, der oder die ihre Interessen bei den europäischen Institutionen in Brüssel vertreten kann. Wie wichtig Lobbyismus, das Strippenziehen in den Backstage-Bereichen der europäischen Politik-Bühnen, von Konzernen und Wirtschaftsverbänden eingestuft wird, verrät ein Blick in Brüsseler Stellenanzeigen. „Policy Coordinator“, „Policy Advisor“, Volkswirte und Juristen – die Listen der einschlägigen Jobangebote für die belgische Hauptstadt sind lang.

Eine andere Liste soll nun durchsichtiger werden: Das EU-Lobbyregister. Heute hat die zuständige Arbeitsgruppe aus Mitgliedern des EU-Parlaments und der EU-Kommission ihre Empfehlungen für das Verzeichnis veröffentlicht. 30 Punkte sollen sich demnach künftig ändern. Im nächsten Januar werden das EU-Parlament und die Kommission über diese Vorschläge entscheiden. Die größten Fragwürdigkeiten des Registers bleiben allerdings unangetastet, kritisiert der fraktionslose Europapolitiker Martin Ehrenhausen. Er war an der Reform-Arbeit zum Lobbyregister beteiligt. Und hat „als einziges Mitglied der Arbeitsgruppe nicht fürs Ergebnis gestimmt“, schreibt der Österreicher auf seinem Blog. Zwar seien eine verbindliche Revision des Registers bis spätestens 2017 und die detaillierte Angaben der Unternehmen über ihre Finanzmittel und Tätigkeiten nun vorgeschlagen, „die vier wesentlichen Problemstellungen sind jedoch noch ungelöst.“

1.) Kein verpflichtendes Register

Eine Pflicht zur Lobby-Transparenz wird es auch in der nächsten Legislaturperiode nicht geben. Dazu steht in der Empfehlungsliste der Arbeitsgruppe:

On 6.11.13 legal analysis was provided by experts/ academics and by legal services of the EC and EP in the same direction, demonstrating that the current legal basis (Art 352) was the only one available for setting up a mandatory system. The path towards such a system would necessitate much time and preparation and the goal was technically difficult to achieve. Therefore this question could be assigned to AFCO [der Ausschuss für konstitutionelle Fragen des EU-Parlaments] in the meantime, awaiting the next foreseen review in 2017.

Rund 5.000 Organisationen beschäftigen in Brüssel etwa 20.000 Lobbyisten. Viele Interessensverbände, NGOs und Konzerne – wie Amazon, Adidas oder Goldman Sachs – tragen sich trotz reger Lobby-Präsens nicht in das Register ein. Transparency International geht davon aus, dass etwa drei von vier Vertreterorganisationen der Wirtschaft und rund 60 Prozent aller NGOs gelistet sind. Allerdings machen manche Unternehmen und Organisationen, selbst mit offiziellem Eintrag, falsche Budget-Angaben, beklagt Ehrenhauser. Das führt dann zu absurd anmutenden Rangfolgen bei den finanziellen Lobby-Aufwendungen. Die mittelgroße, französische Versicherungsfirma IRCEM, führt die Liste mit einem Jahresbudget von 55 Millionen Euro für Lobbyausgaben. Danach folgt ein Hersteller von Strohpappe und ein Produzent von Bio-Babykleidung mit 40 Millionen und 20 Millionen Euro Lobbybudget. Schwer zu glauben, dass in Brüssel aktive Konzerne wie Google, Unilever, Bayer, IBM und andere weniger in die Pflege ihrer Kontakte investieren, findet der Politiker. Sogar das EU-Parlament hatte schon 2011 mehrheitlich nach einer solchen Reform verlangt.

Auch der Verein Lobbycontrol hatte vor der letzten Sitzung der Arbeitsgruppe gefordert, die Registrierung zur Pflicht zu machen oder zumindest starke Anreize zu setzen, damit sich Unternehmen freiwillig eintragen.

2.) Anreize zur Freiwilligkeit

Es wurden nur sehr vage mögliche, freiwillige Anreize formuliert, kritisiert Ehrenhauser. Im Schreiben der Arbeitsgruppe steht hierzu:

Each institution, party to the agreement, could recommend incentives to encourage registration, within its own powers of organisation, such as internal rules or administrative codes.

Wenn die Teilnahme an Expertengruppen der Kommission oder die Einladung zu Ausschussanhörungen  im EU-Parlament an das Lobbyregister geknüpft wären,  dann könnten das zur Registrierung motivieren, schreibt der Parlamentarier.

3.) Lobby-Versteckspiele

Anwaltskanzleien müssen ihre Kunden nicht offenlegen. Das nutzen Unternehmen und Interessengruppen für verstecktes Lobbying. „Wichtig wäre, dass eine Anwaltskanzlei die als Lobbyist tätig ist, auch ihre Kunden ausweisen muss. Doch wer kontrolliert das?“, fragt Ehrenhauser. „Der Kompromiss der Arbeitsgruppe war, dass Anwaltsverbände als Kontrollinstanz diese Aufgabe übernehmen sollen.“ Dafür habe sich aber noch keine Kanzlei gefunden. Vor der letzten Sitzung der Arbeitsgruppe hatte Lobbycontrol gemutmaßt, dass die Abgeordneten neue Schlupflöcher für Anwaltskanzleien einbauen könnten. Zu der Befürchtung kam der Verein besonders wegen einer Personalie. Der Vorsitzende der Arbeitsgruppe, EU-Parlaments Vize-Präsident, Rainer Wieland (CDU) gehört selbst einer Brüsseler Anwaltskanzlei an. Das Brüsseler Büro von „Theumer, Wieland & Weisenburger“ ist selbst nicht im Register gelistet. Dem Politiker wurde auch an anderer Stelle schon unterstellt, den Kampf gegen undurchsichtige Lobby-Arbeit aus Eigeninteresse zu boykottieren.

4.) Das Register gilt nicht für alle Institutionen

„Ein wichtiges Reformziel ist daher, den Rat für die Teilnahme zu gewinnen“, schreibt Ehrenhauser. Denn das Lobbyregister hat derzeit nur für das EU-Parlament und die Kommission Gültigkeit, nicht aber für die anderen EU-Institutionen. Jetzt sollen zwar Verhandlungen von EU-Kommission, Parlament und Rat aufgenommen werden. „Das Interesse des Rates an der Tätigkeit der Arbeitsgruppe war bisher jedoch überschaubar“, resümiert der EU-Politiker.

Die Strippenzieher hinter den Kulissen werden auch in der nächsten Legislaturperiode des Parlaments nicht ausgebremst werden. An dieser Stelle versagen die demokratischen Mechanismen auf europäischer Ebene: Zunächst, weil ein eklatantes Ungleichgewicht zwischen Industrie- und Wirtschaftslobbyisten und Vertretern von Gewerkschaften, Bürgerrechtsorganisationen oder Umweltverbänden besteht. Laut der  europäischen Anti-Lobbyismus-Organisation ALTER-EU besetzen Vertreter von Großunternehmen jeden zweiten Lobbyisten-Platz in den Expertengruppen, die die EU-Kommission bei Gesetzesvorhaben beraten.  Nur jeweils drei Prozent der Beteiligten setzen sich dort für die Belange kleiner und mittlerer Unternehmen oder von Gewerkschaften ein.

Eine verbreitete Meinung ist, dass Brüssel ohne Lobbyisten nicht funktionsfähig wäre. Sie sollen helfen, Gesetze überhaupt formulieren zu können. Denn anders als der Bundestag, verfügt das Europäische Parlament über keinen wissenschaftlichen Dienst. Dieses Problem wurde von der Lobby-Arbeitsgruppe allerdings überhaupt nicht thematisiert.

Inwiefern auf EU-Ebene eine „Lobby&Paste“-Mentalität vorherrscht, Gesetzestexte also direkt aus Positionspapieren kopiert werden, hat das OpenDataCity-Projekt „Lobbyplag“ etwa am Beispiel der EU-Datenschutzverordnung gezeigt. Mit dem Wissen, dass in Brüssel auf einen EU-Abgeordneten etwa 20 Lobbyisten angesetzt sind, ist es kaum verwunderlich, dass etwa die Verhandlungen über das „Recht auf Vergessenwerden“ trotz NSA-Skandal nicht vorankommen.

Der Parlamentarier Ehrenhauser jedenfalls, findet fast schon apokalyptisch anmutende Worte für sein Fazit über die Verhandlungen:

Die Menschen wollen verbindliche Regelungen zur Kontrolle des Lobbyismus. Es existiert jedoch kein mehrheitlicher politischer Wille für ein starkes Lobbyregister. Von derart vagen und inkonsequenten Entscheidungen werden jene profitieren, die bei der kommenden EU-Wahl den Nationalismus als Lösungsmodell aus der blutigen Mottenkiste hervorkramen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

“SWEDUSA”: Schwedischer Geheimdienst attackiert im Programm “Quantum” mit NSA und GCHQ fremde Rechnersysteme

Wappen des schwedischen Geheimdienstes

Wappen des schwedischen Geheimdienstes “National Defence Radio Establishment” (Bild: Wikipedia, Lokal_Profil, CC-BY-SA-2.5)

Der Schwedische Geheimdienst FRA ist nicht nur mit der Abwehr von Cyberangriffen befasst, sondern attackiert selbst fremde Computer. Dies geht aus Recherchen der Journalisten Sven Bergman, Fredrik Laurin und Joachim Dyfvemark zurück, die sich nach eigenen Angaben in Rio de Janeiro mit Glenn Greenwald getroffen haben. Ihre Ergebnisse haben sie auf dem Portal des Senders Uppdrag Granskning veröffentlicht.

Die drei schreiben etwa über die Erfolgsmeldung des schwedischen Dienstes, Zugang zu “Kabeln” nach Russland zu haben. Wie deutsche Partnerdienste habe die FRA auch Zugriff auf das Spionageprogramm XKeyscore. Es kann überwacht werden, welche Rechner bestimmte Webseiten besuchen.

Berichtet wird zudem von einem streng geheimen Programm namens “WINTERLIGHT”, das von dem US-Geheimdienst NSA initiiert worden sei. Im April diesen Jahres habe es dazu ein hochrangiges Treffen in den USA gegeben. Eine schwedische Delegation des Swedish National Defence Radio Establishment, wie das FRA genannt wird, wurde vom NSA-Chef Keith Alexander zu einer “strategischen Planungskonferenz” empfangen. Die Kooperation firmiert demnach unter dem Namen “SWEDUSA”.

Exakt neutral

In einem US-Dokument, das offensichtlich wenige Tage vor der Konferenz erstellt wurde, ist die Beziehung der US-amerikanischen Dienste mit schwedischen Partnern ausführlicher beschrieben. Demnach begann die Zusammenarbeit mit Großbritannien und den USA 1954 unter dem “UKUSA agreement”. Das britische GCHQ war demzufolge für das Abhören der Kommunikation (“COMINT information”) zuständig, während die NSA den Austausch zum Abhören elektronischer Quellen (“ELINT exchange”) übernahm. 2004 wurde diese Aufteilung allerdings über den Haufen geworfen. Die Kooperation ging aber unverdrossen weiter, seitens der NSA heißt es dazu:

NSA’s relationship with the FRA, an extremely competent, technically innovative, and trusted Third Party partner, continues to grow. The FRA provided NSA with access to its cable collection in 2011, providing unique collection on high-priority Russian targets such as leadership, internal politics, and energy.

Zukünftig hat die NSA ohne Umweg über das GCHQ Zugang zu von Schweden abgehörter Kommunikation. Diese Abkommen müssten laut der NSA aber unbedingt geheim bleiben, da sich Schweden offiziell als politisch neutral darstellt.

Gelobt wird, dass der Auslandsgeheimdienst seit Januar 2013 seine Zusammenarbeit mit dem Inlandsgeheimdienst SAPO verbessert habe. Die FRA verfüge über etliche Anlagen, die eine “ganze Bandbreite an Kommunikation” erfassen könnten. Bald könnte die FRA überdies für die staatliche “Cyberabwehr” zuständig sein. Erfreut zeigt sich die NSA, dass die FRA in ganz Europa gegen den “Terrorismus” aktiv sei. So hätte der Dienst auch schwedische Analysten zur NSA nach Darmstadt entsandt, wo diese im “European Cryptologie Center” (ECC) bei der Auswertung abgehörter schwedischer Sprachverkehre helfe.

“WINTERLIGHT” als “man in the middle”-Angriff

“WINTERLIGHT” gehört laut einem geleakten Dokument zum US-Projekt “Quantum”, mit dem die NSA fremde Systeme hackt. “Quantum” wiederum ist eines der Werkzeuge für die NSA-Abteilung für “maßgeschneiderte Operationen” (“Tailored Access Operations”). Das System filtert den Internetverkehr offenbar nach jenen IP-Adressen, deren Systeme infiltriert werden sollen. Deren Verkehre werden auf Server der Geheimdienste umgeleitet, um in die Computer einzudringen – ein “man in the middle”-Angriff. Der Journalist Ryan Gallagher beschreibt “Quantum” folgendermaßen:

Quantum inserts is a kind of hacking where they can infect a computer with a kind of malware, or a kind of spyware, in order to get access to their computer and take control of their data and then exfiltrate that data. You would normally see these kind of tactics being adopted by criminal hackers. But spy agencies use it for a different purpose; they use a similar tactic to infiltrate computers to gather intelligence. Usually particular targets – people. That’s what this quantum process is.

Attackiert würden laut Uppdrag Granskning jene “Ziele”, die eine Gefahr für die Sicherheit Schwedens oder der USA darstellten. Um welche es sich handelt ist unklar. Die Rede ist nicht nur von “Terroristen”, sondern auch von der Ausforschung des TOR-Netzwerkes.

Die Infektion wird in den Dokumenten als “Shots” beschrieben. Daraus geht ebenfalls hervor, dass die benötigten Server zum Umleiten des Traffic vom britischen Geheimdienst GCHQ betrieben werden:

Last month, we received a message from our Swedish partner that GCI-IQ received FRA QUANTUM tips that led to 100 shots, five of which were successfully redirected to the GCHQ server.

Ryan Gallagher beschreibt die Bedeutung des Wortes “tip off” als Infizieren der Zielsysteme und Auslesen von Informationen. Dass der schwedische Geheimdienst dies selbst vornahm, und nicht nur half, bestätigt den Journalisten auch Bruce Schneier:

The fact that Sweden is involved in these programmes means that Sweden is involved in active attacks against internet users. It is not just passive monitoring. This is an active attack. […] Yeah, without any doubt! That document shows that the FRA is doing active attacks.

“Cyberübungen” mit USA und Deutschland

Ausweislich einer anderen Folie ist Schweden Mitglied eines Geheimdienstnetzwerks namens “SSEUR”. Dabei handelt es sich vermutlich um die sogenannten “14 Eyes”, an denen auch Deutschland beteiligt ist. Im Dokument ist die Rede von “Trainings” im Rahmen des “SSEUR”, die aber nicht näher benannt werden.

Auf diese Übungen angesprochen werden die schwedischen Dienste vermutlich behaupten, diese dienten lediglich der Abwehr von “Cyberangriffen”, keinesfalls aber eigenen Attacken. Wie beim Militär wird mit diesem Begriff einer “Verteidigung” aber unterschlagen, dass die derart erlangten Fähigkeiten genauso defensiv wie offensiv genutzt werden können. So sind auch die zahlreichen “Cyberübungen” der Europäischen Union und der NATO grundlegend für den Aufbau entsprechender Kapazitäten.

Schweden, aber auch Deutschland nahm gerade an der US-Übung “Cyberstorm IV” teil. Federführend ist zwar das Heimatschutzministerium, beteiligt sind aber alle Teilstreitkräfte samt ihrer Geheimdienste, darunter natürlich auch die NSA. In der Antwort auf eine Kleine Anfrage behauptet die Bundesregierung, wie schon bei “Cyberstorm III” lediglich an einem nicht-militärischen “Strang” teilgenommen zu haben. Dort wurden auch Angriffe mit Schadsoftware trainiert, natürlich lediglich zur Verteidigung.

Die Bundesregierung behauptet, bei derartigen Trainings noch nie ein “Einspielen von Schadsoftware” vorgenommen zu haben. Stattdessen würde hierfür “marktverfügbare Schadsoftwaresimulation” eingesetzt. Welche Hersteller und Produkte gemeint sind, bleibt unklar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Erneuertes Wassenaar-Abkommen: Spionagesoftware könnte zukünftig mehr Exportkontrolle unterliegen

Könnte Umsatzeinbußen erleiden: Die deutsche Trojaner-Schmiede Gamma

Könnte Umsatzeinbußen erleiden: Die deutsche Trojaner-Schmiede Gamma

Vergangene Woche haben die 41 Partner des Wassenaar-Abkommens zwei neue Kategorien für Spionagesoftware in das seit 1996 bestehende Regelwerk aufgenommen. Dort ist nun die Rede von “Intrusion software” und “IP network surveillance systems”.

Damit wird erstmals international anerkannt, dass Schadsoftware zu den sogenannten Dual-Use-Gütern und –Technologien gezählt werden kann. Gemeint ist der doppelte Verwendungszweck: Waren und Güter werden für zivile Zwecke entwickelt, aber auch militärisch genutzt. In einer Mitteilung schreibt das Sekretariat in Wien:

In 2013, new export controls were agreed in a number of areas including surveillance and law enforcement/intelligence gathering tools and Internet Protocol (IP) network surveillance systems or equipment, which, under certain conditions, may be detrimental to international and regional security and stability.

Neben dem Wassenaar-Abkommen existieren weitere internationale Ausfuhrkontrollregime, darunter die Australische Gruppe gegen den Verbreitung chemischer und biologischer Waffen, die Gruppe der Nuklearen Lieferländer sowie das Trägertechnologie-Kontrollregime.

Das Wassenaar-Abkommen unterrichtet die teilnehmenden Länder, wenn eine andere Regierung den Export bestimmter Produkte untersagt. Damit wollen die Partner die Umgehung von Ausfuhrbestimmungen verhindern und verbotenen Exporten auf die Spur kommen. Bindend ist die Regelung aber nicht: Wenn ein Staat die Lieferung inkriminierter Produkte verbietet, darf sie vom anderen jederzeit erlaubt werden. Vertragspartei müssen einander vor Erteilung einer Ausfuhrgenehmigung nicht konsultieren.

Letzten Freitag haben die Delegationen der Annahme zweier Vorschläge Frankreichs und Großbritanniens zugestimmt. Neben den neuen Kategorien wurden auch deren Definitionen ins Abkommen aufgenommen.

Großbritannien hatte die Aufnahme von “Advanced Persistent Threat Software and related equipment (offensive cyber tools)” vorgeschlagen. Gemeint sind Trojaner, mit denen die Zielsysteme in Echtzeit ausgeforscht werden können. In der Beschreibung heißt es dazu:

“Software” specially designed or modified to avoid detection by ‘monitoring tools’, or to defeat ‘protective countermeasures’, of a computer or networkcapable device, and performing any of the following:
a. The extraction of data or information, from a computer or networkcapable device, or the modification of system or user data; or
b. The modification of the standard execution path of a program or process in order to allow the execution of externally provided instructions.

Einschränkend wird erklärt, dass keine “Debuggers” oder Digital Rights Management-Systeme erfasst sind. Kontrolliert werden also jene Anwendungen, die Sicherheitseinstellungen auf dem infizierten Rechner gezielt unterlaufen, um von den NutzerInnen unbemerkt zu bleiben. Bekannte Systeme sind etwa die FinFisher-Produktreihe von Gamma International sowie Trojaner der deutschen Firma Digitask und der schweizer Firma Era IT Solutions.

Die Aufnahme von “IP network surveillance systems” ins Wassenaar-Abkommen wurde von Frankreich angeregt. Hierzu gehört insbesondere die Deep Packet Inspection (DPI), vermutlich aber auch einige jener Werkzeuge die im Zuge des NSA-Skandals bekannt wurden. Bekannte Hersteller derartiger Technologie sind die deutschen Firmen Utimaco, Atis Uher sowie Rohde & Schwarz, die französische Firma Amesys, das italienische Hacking Team oder die israelisch-amerikanische Verint. Im neuen Abkommen heißt es dazu:

IP network communications surveillance systems or equipment, and specially designed components therefor, having all of the following:
1. Performing all of the following on a carrier class IP network (e.g., national grade IP backbone):
a. Analysis at the application layer (e.g., Layer 7 of Open Systems Interconnection (OSI) model (ISO/IEC 7498-1));
b. Extraction of selected metadata and application content (e.g., voice, video, messages, attachments); and
c. Indexing of extracted data; and
2. Being specially designed to carry out all of the following:
a. Execution of searches on the basis of ‘hard selectors’; and
b. Mapping of the relational network of an individual or of a group of people.

Die Bürgerrechtsorganisation Privacy International kritisiert die Definition als zu eng: Die inkriminierte Hard- und Software muss in der Lage sein, große Datenmengen zu verarbeiten. Auch die unerwünschten Anwendungsgebiete sind stark eingeschränkt, was folglich eine Nutzung für andere Zwecke durchaus erlauben würde. Offensichtlich fallen Systeme nur dann unter das Abkommen, wenn sie Daten nicht nur analysieren, sondern auch speichern.

Streng genommen ist die Nutzung der Spionagetechnik durch Polizeien und Geheimdienste nach dem Wassenaar-Abkommen auch nicht illegal. Vielmehr geht es um die unerwünschte Häufung militärischer Kapazitäten, wodurch das sicherheitspolitische “Gleichgewicht” durcheinander geraten könnte. Trotzdem ist die Aufnahme der beiden Kategorien zunächst ein Fortschritt, spätere Initiativen könnten sich darauf beziehen.

Auch Privacy International sieht in Exportkontrollen nicht die “Silberkugel” für die “Probleme der Überwachungssysteme”:

Let us be clear: export controls are not a silver bullet solution for the problem of surveillance systems. Subjecting surveillance systems to export controls is only the first step to implementing effective mechanism to control the trade. Implementation and ensuring that human rights concerns are given sufficient weighting in the license-granting process are much needed. And instituting a system for controlling the trade of these technologies does not in any way take any of the moral responsibility away from the companies that develop and sell these, nor does it allow for shareholders, boards and private investment firms to abdicate their responsibility and turn a blind eye to the fact their increasing profits are based on the suffering of those in oppressed regimes. However, it does crack open the door to further action, and that is an opportunity.

Problematisch ist auch, wer über die Länder mit Exportbeschränkungen entscheiden soll – die Regimes von Gaddhafi, Mubarak und Ben Ali wurden beispielsweise jahrelang bedenkenlos aufgerüstet. Privacy International verweist auf ein von Wikileaks veröffentlichtes Cable, wonach deutlich wird wie die Umsetzung des Abkommens stets politischem Kalkül unterliegt. Teilnehmende Staaten können so auch den Überblick bekommen, welche Firmen in welchem Handelssegment führend sind.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 12 2013

Grundrecht auf Zugang zu Information: Österreichs Große Koalition für Open Government in Verfassung

In der finalen Version des Arbeitsprogramms (PDF) der großen Koalition in Österreich findet sich neben zahlreichen eher allgemeinen Formulierungen auch eine Passage, die einen endgültigen Bruch mit dem bislang immer noch verfassungsgesetzlich verankerten Prinzip des “Amtsgeheimnisses” darstellt. Konkret heißt es in der Passage wie folgt:

Informationsfreiheit statt Amtsgeheimnis

Ziel:

Staatliches Handeln soll transparenter und offener gestaltet werden.

Herausforderung:

Das Amtsgeheimnis in seiner derzeitigen Form ist überholt.

Maßnahmen:

Das Amtsgeheimnis wird, unter Berücksichtigung des Grundrechts auf Datenschutz, ersetzt durch

  • eine verfassungsgesetzlich angeordnete Pflicht aller Staatsorgane, Informa­tionen von allgemeinem Interesse der Öffentlichkeit zur Verfügung zu stellen (Open Government) und
  • ein Grundrecht auf Zugang zu Informationen unter materiellem Gesetzes­vorbehalt.

Dem Grundrecht auf Zugang zu Informationen unterliegen alle Organe der Gesetz­gebung und Verwaltung sowie Unternehmungen, die der Kontrolle der Rechnungs­höfe unterliegen.

Um notwendigen Schutzinteressen in gewissen Bereichen zu entsprechen, müssen Begleitregelungen auf einfachgesetzlicher Ebene erlassen werden. Gleichzeitig sollen von einem Strafverfahren Betroffene in ihren Persönlichkeitsrechten geschützt werden.

Umsetzung:

Vorlegen eines Begutachtungsentwurfs zur B‑VG Novelle 1. Halbjahr 2014.

Klarerweise wird es bei der Umsetzung darauf ankommen, dass die einfachgesetzlichen “Begleitregelungen” das neue Grundrecht auf Zugang zu Information nicht unterlaufen. Die verfassungsgesetzliche Ausgestaltung als Grundrecht ist aber jedenfalls zu begrüßen und impliziert auch eine weitreichende Zuständigkeit des Verfassungsgerichtshofs in diesbezüglichen Angelegenheiten.

Abgesehen von Open Government bleibt der Koalitionsvertrag netzpolitisch vage, die Bedeutung des Themas ist verglichen mit dem Koalitionsvertrag in Deutschland signifikant geringer. Die in Österreich bereits eingeführte Vorratsdatenspeicherung wird genauso wenig erwähnt wie digitale Lehrmittelfreiheit, Open Source Software oder Netzneutralität. Und der Absatz zum Thema Urheberrecht ist nur eine Langform von “Wir müssen darüber reden”:

“Das volle Potential des geistigen Eigentums ausschöpfen durch Entwicklung und Umsetzung einer nationalen Strategie für geistiges Eigentum unter Einbeziehung aller Stakeholder und unter Berücksichtigung der gesamten Bandbreite des geistigen Eigentums. Bewusstseinsschärfung der breiten Öffentlichkeit für den Schutz und die Funktion des Urheberrechts. Reform des Urheberrechts und sonstiger rechtlich relevanter Bestimmungen unter besonderer Berücksichtigung des Datenschutzes, sowie der Interessen von kunstschaffenden Konsumenten und in Österreich tätigen Unternehmen. Anpassung des Filmurheberrechts an die europäische Judikatur, Bedarfsanalyse für urhebervertragsrechtliche Regelungen, Prüfung von Sonderregelungen für digitale Publikationen von Sammlungsbeständen.”

Zusammengefasst lässt sich sagen, dass aus netzpolitischer Sicht die Ablösung des Amtsgeheimnisses durch ein Grundrecht auf Zugang zu Information ebenso wichtig wie überfällig ist. Ansonsten ist Netzpolitik im 124 Seiten starken österreichischen Koalitionsvertrag vor allem eines: eine Leerstelle.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

DIY-Netzausbau in Indonesien

Keinen Handyempfang zu haben ist in Deutschland mittlerweile zur Seltenheit geworden – aber das ist längst nicht auf der ganzen Welt der Fall. In vielen dünn besiedelten oder schwer zugänglichen Regionen ist es für Telkos einfach nicht rentabel, Netze auszubauen. GSM ist der am weitesten verbreitete Mobilfunkstandard, aber die GSM-Weltkarte zeigt immer noch viele weiße Flecken.

GSM-Netzabdeckung 2009 (via http://www.globaltelesat.co.uk)

GSM-Netzabdeckung 2009 (via http://www.globaltelesat.co.uk)

In Papua, einer Provinz von Indonesien, hat ein Team der Universität Berkeley ein System installiert, das GSM-Basisstationen auf Baumwipfeln nutzt, um Mobilfunk in Regionen bereitzustellen, die sonst mehrere Kilometer vom nächsten offiziellen Mobilfunkmast entfernt wären. Ihr System hat die Forschergruppe um Kurtis Heimerl letzte Woche auf der ICDT-Konferenz für Informations- und Kommunikationstechnologie und Entwicklung in Kapstadt vorgestellt.

Die Basisstation operiert als “Telco-in-a-box” und wird von den Menschen in der Region selbst betrieben. Eine NGO, die auch die örtliche Schule betreibt, und der ISP WamenaCom kümmern sich um die Abrechnungen, die Satellitenverbindung, um die Stationen mit dem Rest der Welt zu verbinden und die Vergabe von SIM-Karten. Da kein indonesischer Telko das Projekt unterstützt, werden Nummern des schwedischen Betreibers Nexmo verwendet.

Die Station nutzt zum Teil einen bereits existierenden Wasserkraft-Generator und eine Satellitenschüssel, die vorher schon dazu diente, die örtliche Schule mit einer Internetverbindung zu versorgen. Um die Energieressourcen möglichst schonend einzusetzen, wird das Netz nachts in eine Art Stand-by-Modus versetzt. Will man dennoch SMS verschicken oder telefonieren – bisher werden nur lokale Anrufe unterstützt – muss man einen Knopf drücken. Auch eingehende Kommunikation weckt das Netzwerk aus seinem Schlaf. Dadurch lässt sich in etwa die Hälfte der Energie sparen, verglichen mit einem 24h-System.

Noch bestehende Probleme sind die für die Einwohner relativ hohen Kosten von 0,09 US$ für eine globale SMS und 0,02 US$ pro Minute Lokalgespräch. Das liegt an den noch nicht amortisierten Investitionen des lokalen Betreibers, außerdem soll das System einen angemessenen Profit generieren, damit Arbeitsplätze erhalten und geschaffen werden können. Ein weiterer Punkt ist die Verbindungsqualität, die durch die Kapazität der Satellitenverbindung beschränkt ist und daher noch keine weltweiten Anrufe zulässt.

no_of_usersAber bereits jetzt wird das System gut angenommen. Das nebenstehende Diagramm aus dem Paper der Entwickler zeigt, dass die Nutzeranzahl nach 180 Tagen Operation bereits auf fast 200 angestiegen war.

Meiner Meinung nach ein sehr schönes Projekt, dessen Entwicklung man auf dem Blog von Kurtis Heimerl weiterverfolgen kann.

 

 

http://www.ictd2013.info/

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 06 2013

Geht doch! Schweizer Bundesrat gibt Bundesanwaltschaft grünes Licht für Strafverfahren wegen US-Geheimdienstaffäre

surveillance_made_simpleDer Schweizer Bundesrat hat der Bundesanwaltschaft heute die Ermächtigung zur Untersuchung der NSA-Affäre erteilt. Dies melden Medien aus der Schweiz. Demnach habe die Bundesanwaltschaft ein Strafverfahren gegen unbekannt eröffnet. Ermittelt wird wegen “Verbotenen Handlungen für einen fremden Staat”. Hierzu habe es einen begründeten Anfangsverdacht gegeben.

Die Bundesanwälte hätten laut der Zürcher Zeitung “Kenntnis von diversen Aktivitäten fremder Staaten in der Schweiz”. Welche damit gemeint sind, bleibt ungenannt. Es dürfte sich aber um die britischen GCHQ und die US-amerikanische NSA handeln. Details bleiben wegen des “Amts- und Untersuchungsgeheimnisses” geheim. Nach einem Bericht des ZDF-Magazins Zoom betreibt die NSA Abhörstationen in Skibsby (Dänemark) und der Schweiz, darunter in Leuk im Kanton Wallis und in Buchholterberg im Kanton Bern. Hierüber würde wohl Telekommunikation in Deutschland abgehört. Die Existenz der Anlagen wird aber vom Schweizer Nachrichtendienst des Bundes dementiert.

Ganz anders in Deutschland, wo die Bundesregierung weiter herum eiert und nach sechs Monaten weiterhin brav um die Beantwortung ihres Fragenkatalogs in den USA bittet. Seit Sommer war der Generalbundesanwalt beim Bundesgerichtshof (GBA) hinsichtlich der Einleitung von zwei Ermittlungsverfahren mit sogenannten “Prüfverfahren” befasst: “Vorermittlungen” wurden gegen die USA angestellt wegen des Verdachts, dass tödliche Drohneneinsätze von Deutschland aus gesteuert werden. In einem anderen Fall wurde die fortgesetzte Spionage in Deutschland beobachtet.

Letzte Woche teilte die Justizministerin hierzu mit, dass der Generalbundesanwalt immer noch prüft und prüft und prüft. Im Hinblick auf die Medienberichterstattung zur Tötung von “Terrorverdächtigen oder feindlichen Kämpfern” über Anlagen in Deutschland vom Frühjahr diesen Jahres hatte die GBA demnach am 4. Juni 2013 den “Beobachtungsvorgang” angelegt. Gegenstand war die Prüfung der “völkerstrafrechtlichen Relevanz des Sachverhalts” und einer daraus resultierenden Verfolgungszuständigkeit der Behörde. Es hätten sich hierzu aber keine Anhaltspunkte ergeben – erklärt die Bundesregierung in jener Woche, in der auch das Buch “Geheimer Krieg” zum gleichen Thema erschien.

Zu den Abhörmaßnahmen US-amerikanischer und britischer Geheimdienste möchte die Bundesregierung also nach sechs Monaten nicht weiter aktiv werden, sondern wartet beharrlich Antworten aus den USA ab. Diese Marschrichtung gilt wohl auch für den Generalbundesanwalt: Dieser kläre laut der Justizministerin immer noch ab, “ob ein in seine Zuständigkeit fallendes Ermittlungsverfahren einzuleiten ist”.

Das Schweizer Beispiel zeigt, dass es auch anders geht. Hierzu muss man wissen: Der deutsche Generalbundesanwalt ist ein “politischer Beamter”. Sein Amt muss in Übereinstimmung mit den politischen Ansichten und Zielen der Regierung handeln. Bundesanwaltschaft muss strafbare Handlungen von Amts wegen verfolgen und hierzu selbst tätig werden. Ermittlungen zu Drohnenangriffen oder Spionagetätigkeiten können aber von Justizministerin aber auch sofort angeordnet werden. Es ist also eine politische Entscheidung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

Microsoft schaut dir ins Gehirn und rät dein Passwort

Normale Tools zum Überprüfen der Passwortsicherheit wie dieses schauen, wie viele Sonderzeichen ein Passwort hat, ob es aus einem Wörterbuch kommt und wie lang es ist, um vorherzusagen, wie lange es eventuell dauert, es zu brechen.

Forscher bei Microsoft Research haben ein Tool namens Telepathwords entwickelt und gestern veröffentlicht, das etwas anders vorgeht und dem Nutzer beim Tippen eines Passworts vorhersagt, welches Zeichen er vermutlich als nächstes eingeben wird. Dabei werden auch die klassischen 1337-Speak-Ersetzungen enttarnt, oft genutzte Passwörter herangezogen und ein (momentan nur englisches) Wörterbuch zur Hilfe genommen.

telepathwords

Aber immer, wie bei allen Passwort-Prüftools, dran denken: Gebt nicht leichtfertig eure realen Passwörter ein, denn Daten über das Mausverhalten und die Statistik der richtig geratenen Zeichen werden, wenn auch bereits im Browser verschlüsselt, geloggt und eventuell für Forschungszwecke mit Universitäten ausgetauscht. Und wenn, dann achtet immer darauf, dass ihr eine sichere HTTPS-Verbindung mit einem gültigen Zertifikat aufgebaut habt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 05 2013

“Forensische Architektur” versucht die digitale Rekonstruktion tödlicher Drohnenangriffe in Pakistan

“Forensische Architektur” zu einem Angriff in Miranshah, Pakistan

Ein Team internationaler ExpertInnen um die Goldsmiths University (London) analysiert derzeit sogenannte “gezielte Tötungen” von Zivilpersonen durch US-Drohnen in Pakistan. Das Verfahren nennt sich “forensische Architektur”. Hintergrund sind unter anderem Untersuchungen von Ben Emmerson, dem UN-Berichterstatter für “Counter-Terrorism and Human Rights” in Pakistan. Die Regierung hatte die Einstellung aller Drohnenangriffe der US-Armee verlangt – allerdings vergeblich. Emerson erstellt nun einen Bericht über Rechtsstandards für Einsätze von Drohnen. Ein Zwischenbericht liegt bereits vor. Auch Amnesty International hatte im Oktober zu Drohnenangriffen in der Provinz Waziristan Stellung genommen. Die Menschenrechtsorganisation kritisiert, dass die Bevölkerung in ständiger Angst leben muss.

Die Untersuchungen mittels “forensischer Architektur” unterstützen auch Aktivitäten in Deutschland: In einem der drei untersuchten Fälle wurde mit Bünyamin E. ein deutscher Staatsangehöriger 2010 von einer Rakete getötet (insgesamt sind in Pakistan bereits mindestens drei Deutsche getötet worden). Die Bundesanwaltschaft musste sich eingeschalten, weil die Exekution nach deutschem Recht womöglich eine Straftat darstellt. Im Sommer wurden die Ermittlungen aber eingestellt. Auch das in Berlin ansässige European Centre for Constitutional Rights (ECCHR) ist deshalb an der Untersuchung der Goldsmiths University beteiligt. Juristen des Zentrums hatten in einer gutachterliche Stellungnahme die Einstellungsverfügung des Generalbundesanwalts heftig kritisiert.

Krieg in Afghanistan rechtfertigt Tötungen im Nachbarland?

Im Kern geht es um die Frage, ob die Getöteten einer “organisierten bewaffneten Gruppe” angehörten. Der Generalbundesanwalt hatte dies bejaht. Gezielte Angriffe gegen solche Personen seien daher kein Kriegsverbrechen nach dem Völkerstrafgesetzbuch. Maßgeblich ist auch, ob die “gezielten Tötungen” im Rahmen eines bewaffneten Konflikts zwischen mehreren Parteien vorgenommen wurden. Zwar liegt in Pakistan keine derartige Situation vor, jedoch würde der Konflikt aus Afghanistan laut der Einstellungsverfügung nach Waziristan herüberreichen. Gleichzeitig seien die tatverdächtigen Mitarbeiter des amerikanischen Auslandsgeheimdiensts Central Intelligence Agency (CIA) als Teil der amerikanischen Streitkräfte anzusehen. Diese genössen Immunität vor einer Strafverfolgung, wenn die zuvor dargelegten Vorschriften des humanitären Völkerrechts eingehalten worden seien.

Das ECCHR kritisiert, dass nicht dargelegt wurde welcher Gruppe Bünyamin E. angehört haben soll. Die Angriffe würden häufig gegen Völkerrecht und Menschenrechte verstoßen. Europäische Regierungen unterstützten die USA demnach durch den Austausch von Informationen. Im Projekt “Geheimer Krieg” hatten Journalisten der Süddeutschen Zeitung und des NDR unter anderem dargelegt, wie derartige Angriffe über Anlagen in Deutschland gesteuert werden. Deutsche Geheimdienste geben Mobilfunkdaten an US-Partner heraus, die beim Lokalisieren der Zielpersonen helfen.

Um etwaige Klagen gegen die USA oder ihre Verbündeten zu untermauern, hat sich die Goldsmiths University in London drei Fälle vorgenommen und rekonstruiert die Tatorte. Diese werden umständlich untersucht und schließlich in einem 3D-Modell dargestellt. In zwei Fällen müssen sich die WissenschaftlerInnen dabei auf Aussagen von Dabeigewesenen verlassen. Hierzu gehört etwa die Schwägerin von Bünyamin E.

Drei Fälle mit unterschiedlichen Ausgangsvoraussetzungen

Fall 1, Datta Khel, 17. März 2011 (Video)

Datta_KhelIm ersten Fall geht es um einen Angriff auf eine sogenannte “Tribal Jirga” im März 2011. Gemeint ist eine traditionelle, politische Versammlung an einer Busstation. Die Teilnehmenden hatten sich in dem Moment über die Situation einer nahegelegenen Chrom-Mine ausgetauscht. Die Attacke hinterließ 43 Tote. Weil keine Gebäude getroffen wurden, musste die Untersuchung unter anderem Satellitenaufnahmen zuhilfe nehmen.

Fall 2, Mir Ali, 20. Oktober 2010 (Video)

Mir_AliDer zweite Fall dreht sich um einen Angriff vom Oktober 2010 auf ein Haus in Mir Ali. Fünf Menschen waren dabei tödlich getroffen worden. Dabei kam auch Bünyamin E. ums Leben. Seine Schwägerin, aber auch ihr Mann und deren zweijähriges Kind überlebten den Beschuss. Die Frau stellte sich als Zeugin zur Verfügung. Ihre Aufgabe im Rahmen der “forensischen Architektur” bestand nun darin, das angegriffene Haus zu rekonstruieren um den Standort der Drohne nachvollziehen zu können. Dadurch durchlebte sie den Angriff ein zweites Mal, was laut den WissenschaftlerInnen auch half, das traumatisierte Gedächtnis zugänglich zu machen.

Fall 3, Miranshah, 31. März 2012 (Video)

MiranshahIn der dritten Untersuchung konnten die WissenschaftlerInnen schließlich auf Kameraaufnahmen zurückgreifen. Die Attacke fand im März 2012 in der Stadt Miranshah statt, offensichtlich wurden mehrere Raketen eingesetzt. Vier Personen wurden getötet. Kurz nach dem Angriff aufgenommene Bilder wurden damals im Fernsehen gesendet und danach außer Landes gebracht. Mit der “forensischen Architektur” konnte der Luftschlag dadurch präzise rekonstruiert werden. Im Zuge der Untersuchung wurden beispielsweise alle Einschusslöcher dokumentiert und dadurch der Einschusswinkel festgestellt werden. Überall dort, wo keine Schrapnelle in den Wänden steckten und stattdessen Silhouetten erkennbar waren, befanden sich vermutlich die Getöteten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 03 2013

Ukrainischer Telko stellt W-Lan für Proteste zur Verfügung, andere schalten vermutlich Webseiten ab

Seit mehreren Tagen finden in der ukrainischen Hauptstadt Kiew massive Proteste gegen den Präsidenten Viktor Janukowitsch statt. Anlass für das Entstehen des Unmuts in der Bevölkerung ist die Außenpolitik Janukowitschs, der am 21. November ein Assoziierungsabkommen mit der EU gestoppt hat, das seit langem geplant war und eine Annäherung an die EU bewirkt hätte.

Während sich am Abend des 21. noch einige Tausend Menschen zu Demonstrationen auf der Straße versammelten, wuchs die Zahl in den folgenden Tagen auf schätzungsweise mehr als 100.000 an. Am Sonntag eskalierte die Situation bei der Besetzung des Rathauses in Kiew und es kam zu gewaltätigen Auseinandersetzungen mit der Polizei.

Um auch in kritischen Situationen eine Kommunikation der Protestierenden mit der Außenwelt zu ermöglichen, stellte der führende ukrainische Telekommunikationsanbieter Volia am Sonntag und Montag freies W-Lan im Zentrum Kiews zur Verfügung.

Wir sehen die Gewaltaktionen, die das Leben und die Gesundheit der Menschen gefährden. [...] Deshalb eröffnen wir die Möglichkeit, Notrufe abzusetzen und Verwandte online zu kontaktieren … indem wir Ihnen für 2 Tage, den 1. bis 2. Dezember, die maximale Bandbreite zur Verfügung stellen.

Mit diesen Worten versuchte Volia seine Kunden dazu zu motivieren, ihr W-Lan zu teilen und alle Passwörter zu entfernen. Das hört sich zunächst einmal nach einer positiv zu bewertenden Anstregung an, es stellt sich aber die Frage, ob man durch die offenen W-Lans nicht auch der Regierungsseite die Möglichkeit bietet, weitreichendere Informationen über die Protestierenden und ihre Bewegungen zu erhalten und deren Kommunikation effektiver kontrollieren und überwachen zu können. Informationen darüber waren bisher nicht zu ermitteln, genausowenig wie, ob die Öffnung der Netzwerke auch heute andauern soll, denn die Proteste sind noch lange nicht zu Ende. Auch Anonymous hat mittlerweile angekündigt, innerhalb der nächsten Tage Aktionen gegen die ukrainische Regierung durchzuführen.

Während auf der einen Seite Infrastrukturen bereitgestellt werden sollen, versucht man mutmaßlich auf der anderen, kritische Medien zu blockieren. Michael Rotert twitterte heute morgen:

Und auch auf der Facebook-Seite zu den Protesten finden sich Berichte über die Nichtverfügbarkeit kritischer Medien:

euromaydan

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 26 2013

Spooky Business: Wenn die Industrie NGOs ausspäht

Fast könnte man vergessen, dass außer den Geheimdiensten noch andere am Datenschnüffeln interessiert sind. Aber auch private Unternehmen und Handelsgesellschaften spionieren Aktivisten und NGOs aus. Darüber informiert Gary Ruskin von Essential Information, einer NGO aus Washington, die sich unter anderem mit unternehmerischer Verantwortung beschäftigt, in dem Bericht Spooky Business: Corporate Espionage Against Nonprofit Organizations.

Aktionen von Firmen wie Monsanto, Kraft, Coca-Cola, McDonald’s und Shell richten sich gegen Gruppen, die sich für Umweltschutz, Verbraucherrechte, Lebensmittelsicherheit, Pestizidreformen, soziale Gerechtigkeit und andere Belange einsetzen, die den Unternehmen schaden könnten. Dafür heuern sie Ermittlungsfirmen an, die sich zum Teil aus Ex-Mitarbeitern von CIA, NSA, FBI und Co. zusammensetzen. Daraufhin werden die Organisationen zum Teil infiltriert und direkt oder auf elektronischem Wege ausspioniert, um Informationen über geplante Aktionen oder den Wissensstand der Aktivisten zu bekommen oder ihrem Ansehen in der Öffentlichkeit zu schaden.

In Ruskins Bericht sind viele interessante Fallbeispiele aufgeführt, unter anderem Aktionen der Computersicherheitsfirma HBGary Federal (heute HBGary Inc.), der Anwaltskanzlei Hunton & Williams und der Bank of America gegen WikiLeaks. Nachdem Wikileaks angekündigt hatte, Informationen über Korruption bei einer führenden US-Bank bloßzustellen, planten diese eine Kampagne, um die Arbeit von Wikileaks zu diskreditieren. Die Planungen involvierten, gefälschte Enthüllungsdokumente einzureichen und sie im Nachhinein als unwahr zu kennzeichnen, um Wikileaks Glaubwürdigkeit zu zerstören; die Infrastruktur von Wikileaks anzugreifen, um Informanten zu suggerieren, dass deren Anonymität gefährdet sei und Glenn Greenwald mit Karriereschäden zu drohen, falls er Wikileaks weiterhin unterstützen würde.

Dies ist nur ein exemplarisches Szenario unter vielen, aber es zeigt, dass wir uns nicht nur um die Enthüllungen über Massenüberwachung und Regierungsspionage kümmern sollten, sondern auch darum, dass noch andere daran interessiert sein könnten, Informationen über unsere politisch-gesellschaftlichen Aktivitäten zu erhalten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 25 2013

Sachsen wills wissen – Bestandsdatenauskunft noch leichter gemacht

Wenn man hört, dass die CDU/FPD-Koalition in Sachsen Änderungen am Polizeigesetz (SächsPolG), Verfassungsschutzgesetz (SächsVSG), Versammlungsgesetz und anderen, weniger prominenten Gesetzen geplant sind, bekommt man recht schnell ein ungutes Gefühl in der Magengegend. Immerhin kannte man “Handygate” in Dresden schon lange bevor das Telefon der Kanzlerin angezapft wurde und auch Kundendaten bei OBI und Diebe von Leergutfässern sind vor den fleißigen Datensammlern und -auswertern in Sachsen bekanntermaßen nicht sicher.

Und das Gefühl trügt nicht. Die geplanten Änderungsgesetze wollen dem sächsischen Verfassungsschutz und der Polizei den Zugriff auf Bestandsdaten noch leichter machen als er mittlerweile sowieso schon ist. Hintergrund ist der Ablauf einer Übergangsfrist, die das Bundesverfassungsgericht bis zum endgültigen Inkrafttreten der Änderungen am Telekommunikationsgesetz (zur manuellen Bestandsdatenauskunft siehe § 113 TKG) und der Neuregelung der Bestandsdatenauskunft erlassen hatte. Demnach konnten bis zum 30. Juni diesen Jahres noch “traditionelle”, manuelle Bestandsdatenabfragen nach alten Rechtsgrundlagen durchgeführt werden. Im Telekommunikationsgesetz sind die Umstände spezifiziert, unter denen Telkos Daten wie Rufnummern, Namen und Anschrift, Geburtsdatum, Gerätenummern und Zeitpunkt des Vertragsbeginns  herausgeben dürfen bzw. müssen. Befugnisse, um diese überhaupt von den Telkos abzurufen, liegen im Regelungsbereich von Bund und Ländern. Das gleiche gilt für die Herausgabe von Passwörtern und anderen Zugangscodes.

Und obwohl die Bestandsdatenneuregelung die automatisierte Abfrage der Informationen ermöglicht und beispielsweise die Identifizierung einer Person durch ihre IP-Adresse oder Telefonnummer noch einfacher macht, sieht die Koalition aus CDU und FDP im sächsischen Landtag nun ihre Kontroll- und Überwachungsinstrumente bei der manuellen Abfrage davonschwimmen:

Sowohl im SächsPolG als auch im SächsVSG ist eine spezifische Rechtgrundlage aufzunehmen, die für Polizei bzw. Verfassungsschutz die Möglichkeit zur Beauskunftung von Bestandsdaten (auch anhand von IP-Adressen) und von Zugangssicherungscodes nach dem neugefassten § 113 TKG normiert. Nur so kann sichergestellt werden, dass [..] der Polizei und dem Verfassungsschutz im Freistaat Sachsen die Möglichkeit der Bestandsdatenabfrage erneut zur Verfügung steht.

Wie man das sicherstellen will, wird klar, wenn man einen Blick in die vorgeschlagenen Gesetzesänderungen nimmt. Voraussetzung für eine Bestandsdatenauskunft im neugefassten § 42 des SächsPolG soll sein:

[...] Abwehr einer im Einzelfall vorliegenden Gefahr für die öffentliche Sicherheit oder Ordnung [...]

Weiter gefasst geht es kaum, denn dieser Absatz sieht in seiner Essenz überhaupt keine wirksame Einschränkung vor. Sie sichert höchstens, dass der imaginäre LKA-Leiter Horst Müller nicht willkürlich die Bestandsdaten der Telefonpartner seiner Gattin Lieschen abfragen kann, um zu erfahren, mit wem sie am Nachmittag telefoniert hat. Es sei denn, er verdächtigt sie konspirativer Aktivitäten.

Zum Vergleich: Andere Länder wie Nordrhein-Westfalen erlauben in ihren Gesetzen Auskünfte nur, “wenn die hohe Wahrscheinlichkeit eines Schadens für Leben, Gesundheit oder Freiheit einer Person besteht” oder “zur Abwehr einer gemeinen Gefahr und nur, soweit die Erreichung des Zwecks der Maßnahme auf andere Weise aussichtslos oder wesentlich erschwert wäre” (§ 20a NRWPolG).

Apropos LKA-Leiter Müller: Anordnen dürfen ein Auskunftsverlangen nach § 42 Absatz 3 nur der “Leiter des LKA, einer Polizeidirektion oder des Präsidiums der Bereitschaftspolizei”. Klingt vernünftig? Zu früh gefreut, denn “dieser kann die Anordnungsbefugnis an einen Bediensteten der zuständigen Polizeidienststelle übertragen”.

Noch dubioser wird die Rechtsgrundlage bei den besonders geschützen Zugangsdaten, also Passwörtern, PIN und PUK – die bekommt man nur

wenn die gesetzlichen Voraussetzungen für die Nutzung der geschützten Daten vorliegen.

Wer jetzt hoffnungsfroh anfängt, nach einer Definition der “gesetzlichen Voraussetzungen” zu suchen, wird erfolglos bleiben. Genau wie der Richter, der nach Absatz 4 die Auskunft auf Basis der rechtlichen Grundlagen ablehnen könnte, wenn geltendes Recht dagegen spräche. Ein geschickter Schachzug. Denn: wo es kein geltendes Recht gibt, kann auch keines missachtet werden.

Die Angelegenheit im SächsVSG sieht ähnlich aus, Bestandsdaten dürfen nach geplantem § 11b SächsVSG übermittelt werden

Soweit dies zur Erfüllung der Aufgaben des Landesamtes für Verfassungsschutz im Einzelfall erforderlich ist [...]

Die Frage, wozu die sächsischen Polizeibehörden solchen umfassenden Zugriff auf Bestandsdaten brauchen, versucht uns die, den Änderungen angehängte, Begründung (S. 18) zu liefern. Man brauche die Daten, “um die Aufgaben als Gefahrenabwehrbehörde ordnungsgemäß erfüllen zu können”. Als Beispiel liefert man drastisch Selbstmord- oder Amoklaufandrohungen im Internet. Und um wirklich alle Gegenargumente totzuschlagen dient folgender Satz:

Die zunehmende Bedeutung der Telekommunikationsmedien im gesellschaftlichen Leben stellt die Bestandsdatenauskunft jedoch in das Zentrum einer Vielzahl von Sachverhaltserhebungen.

Weniger konkret geht es kaum, deshalb wurde von Johannes Lichdi, Abgeordneter für die grüne Landtagsfraktion, nachgefragt. Ergebnis der Antwort vom 14. November ist praktisch, dass man keine Auskunft geben kann. Das sächsische Innenministerium kann zwar beantworten, dass es zwischen dem 1. Juli und dem 25. Oktober 2013 insgesamt 367 Bestandsdatenabfragen von bestimmten Polizeidienststellen gab. Aber darüber hinaus scheint es keinerlei Statistiken zu geben – keine Auskunft zur Art der verfolgten Straftaten, zur Anzahl der referenzierten mutmaßlichen Selbstmord- und Amoklaufankündigungen oder zu den konkret erfolgten Behinderungen für die Gefahrenabwehr durch die Bestandsdatenneuregelung.

Wer mehr erfahren will: Am nächsten Montag, dem 2. Dezember um 18:00, findet im Sächsischen Landtag in Dresden eine Diskussionsveranstaltung der grünen Fraktion zum Thema mit dem Titel “NSA auf sächsisch?! – Bestandsdatenauskunft für Sachsens Polizei und Verfassungsschutz verfassungsgemäß?” statt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

November 19 2013

Surveillance Industry Index – Wie Werbung für Überwachung aussieht

Wer sich schon immer gefragt hat, wie man auf bestimmte Überwachungssysteme aufmerksam wird, dem werden nun Antworten gegeben: Privacy International hat gestern den Surveillance Industry Index (SII) veröffentlicht. Die Datenbank enthält 1203 Dokumente, die 97 verschiedene Überwachungstechnologien von insgesamt 338 Anbietern bewerben.

Die Daten bauen auf den Wikileaks SpyFiles auf, die Dokumente wie Handbücher und Präsentationen von Überwachungsfirmen auf der ganzen Welt umfassen. Über eine Weltkarte lassen sich die Unternehmensunterlagen nach Kategorien geordnet durchsuchen.

Im Rahmen des Big Brother Inc. Projekts haben Privacy International und befreundete Organisationen diese Daten ergänzt. Dazu haben die Aktivisten über vier Jahre hinweg Daten gesammelt, die zeigen, wie Überwachungswerkzeuge angepriesen und beworben wurden, was diese Technologien zu leisten im Stande sind und zum Teil auch, an welche Regierungen sie verkauft wurden.

Die Dokumente demonstrieren, dass Programme wie Tempora und Prism keine alleinstehenden Entwicklungen von GCHQ und NSA sind, sondern dass mehrere, ähnlich leistungsfähige Lösungen auf dem Markt existieren. Grund dafür, dass diese Techniken nicht öffentlich bekannt sind, ist die Funktionsweise des Überwachungsindustrie-Sektors. Vieles passiert im Geheimen auf speziellen Verkaufsmessen und die Mitglieder mussten sich als potentielle Käufer ausgeben, um überhaupt an Werbematerialien oder technische Daten zu gelangen. Die meisten der Firmen betreiben zwar auch Webseiten für ihre Produkte, diese sind aber meist wenig aussagekräftig.

Ein gutes Beispiel dafür ist die Seite von FinFisher, der Spionagesoftware des deutsch-britischen Unternehmens Gamma Group. Letztlich lässt sich darüber kaum mehr erfahren als die Existenz der Software, die einzige Beschreibung deren Funktion ist:

Die Produkte aus dem Bereich Fernüberwachung und Software-Installation ermöglichen aktiven Zugriff auf Zielsysteme (Computer und Telefon), wobei diese ferngesteuert, Daten analysiert sowie verschlüsselte Kommunikation und Daten gesammelt werden können.

Mehr Aufschluss geben die Dokumente aus dem SII. Dort findet sich zum Beispiel eine Reihe von Schulungsangeboten (S. 40) zum Profilen von Webseiten und Personen, zum Rückverfolgen anonymer Mails, zum Fernzugriff auf Mailaccounts, zur Sicherheitseinschätzung von Werbservern- und Services, zu angewandten Softwareexploits, Wireless IT Intrusion, Attacken auf kritische Infrastrukturen, zum Ausschnüffeln von Daten und Nutzer-Credentials in Netzwerken, zur Überwachung von Hotspots, zur Anrufüberwachung und -aufzeichnung und zum Passwordcracking.

Außerdem wirbt man an vielen Stellen mit der eigenen Benutzerfreundlichkeit. FinFly Web preist im selben Dokument (S. 27) eine Point-and-Click-Software zum Erstellen individueller Infektionswebseiten an. Die infiziert den Zielrechner beispielsweise wenn der Nutzer ein Java Applet ausführt, eine fehlende Komponente wie den Flash-Player oder ein Firefox-Plugin installiert.

Benutzerfreundlich ist auch die FinUSB Suite (S. 7), die es erlaubt, Benutzernamen und Passwörter, Dateien sowie Netzwerk- und Systeminformationen von Rechnern zu extrahieren, “ohne dass man IT-geschulte Agenten benötigt”. Und zwar in nur 8 Schritten:

  1. Nimm den FinUSB-Dongle [16GB Stick - im Lieferumfang enthalten]
  2. Konfiguriere die gewünschten Funktionen/Module und aktualisiere den Dongle mit FinUSB HQ
  3. Gehe zum Zielsystem
  4. Stecke den FinUSB-Dongle ein
  5. Warte, bis alle Daten übertragen wurden
  6. Gehe zurück zu deinem FinUSB HQ
  7. Importiere alle Daten von dem FinUSB-Dongle
  8. Erstelle einen Bericht

Fazit: Jeder kann das.

Aber neben den beunruhigenden technischen Möglichkeiten verdeutlichen die Dokumente auch, welche Missbrauchsmöglichkeiten sich daraus ergeben. Nicht nur hier, sondern vor allem auch in repressiven Drittstaaten. Dadurch, dass es diesen Ländern möglich ist, technologisch fortgeschrittene Spähsoftware von der Stange zu kaufen, ohne dass es wirksame Exportbeschränkungen oder -verbote gibt, wird die Niederschlagung politischen Widerstands, die Verhinderung von kritischem Journalismus und die Unterdrückung aufkeimender demokratischer Bewegungen ermöglicht. Das Problem liegt nicht nur darin, dass die Unternehmen dies aus ökonomischen Interessen in Kauf nehmen, sondern auch in dem Versagen der Regierung, wirksame Ausfuhrregelungen für Technologien zur Massenüberwachung zu schaffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl