Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 16 2014

IM Friedrichs Erbe: Neue EU-Vorratsdatenspeicherung aller Ein- und Ausreisen nur mit Zugriff durch Polizei und Geheimdienste

Die Abnahme aller zehn Fingerabdrücke soll bei Ein- und Ausreisen Pflicht werden. “Vertrauenswürdige Vielreisende” können sich das Privileg einer automatisierten Kontrolle erkaufen und biometrische Daten auf einer Chipkarte hinterlegen.

Die EU-Kommission ist dabei, eine Vorratsdatenspeicherung aller ausländischen Reisenden in der Europäischen Union anzulegen. Dies beträfe sämtliche Ein- und Ausreisen, egal ob diese aus geschäftlichen, touristischen oder schutzbedürftigen Gründen erfolgen. Das geplante “Ein/Ausreiseystem” käme mit einem weiteren Programm zur Bevorzugung von “vertrauenswürdigen Vielreisenden”, die zuvor ihre biometrischen Daten abgegeben haben (“Registrierungsprogramm für Reisende”). Zusammen bilden sie das “Maßnahmenpaket intelligente Grenzen”, das nach gegenwärtigem Stand 1,35 Milliarden Euro kosten würde. Die genauen Ausgaben können nicht beziffert werden: Die Kommission hat noch keine Übersicht über ihre Verteilung auf den EU-Haushalt bzw. die Haushalte der Mitgliedstaaten vorgelegt. Eine Studie soll nun die verschiedenen Möglichkeiten für die Errichtung der beiden Systeme prüfen. Ergebnisse könnten im Herbst vorliegen.

Die Programme des “Maßnahmenpakets intelligente Grenzen” wurden ursprünglich mit einer grenzpolizeilichen Nutzung begründet. Sie sollen dafür sorgen, dass jederzeit die Anzahl ausreisepflichtiger MigrantInnen bestimmt werden kann. Im Fokus stehen mit den sogenannten “Over-Stayern” jene Personen, deren Visa abgelaufen sind. Zwar werden ihre Ein- und Ausreisen in den meisten Mitgliedstaaten schon protokolliert. Die Systeme sind aber nicht grenzüberschreitend vernetzt. Es kann also nicht festgestellt werden, ob eine Person, die über den Flughafen Frankfurt einreiste, längst über eine EU-Landgrenze wieder ausgereist ist. Mindestens 14 Mitgliedstaaten verfügen bereits über ein nationales Ein- und Ausreisesystem. Hierzu gehören Spanien, Litauen, Polen, Rumänien, Bulgarien, Zypern, Portugal und Großbritannien. Womöglich können die Systeme später in die geplante europäische Plattform integriert werden.

Nutzung zur Gefahrenabwehr und Strafverfolgung als Kostenargument

Alle übrigen Staaten müssen nun ihre Grenzübergänge modernisieren. Vorher soll festgelegt werden, welche biometrischen Merkmale einheitlich erhoben werden sollen. Im Moment kursiert der Vorschlag, alle zehn Fingerabdrücke abzunehmen. Dies würde die Beschaffung mobiler Fingerabdruckscanner an allen Übergängen erfordern. Außerdem sollen an Grenzen mit viel Publikumsverkehr elektronische Kontrollgates eingerichtet werden. Das Ziel ist die Beschleunigung von Kontrollen. Die Bundesregierung fordert, derartig automatisierte “eGates” in der gesamten EU einzurichten. In Deutschland sind 100 dieser “EasyPASS-Systeme” an den fünf passagierstärksten Flughäfen Frankfurt am Main, Düsseldorf, Hamburg, München und bald auch Berlin installiert.

Der Umfang der neuen Vorratsdatenspeicherung “Ein/Ausreiseystem” wäre immens: Jährlich wird mit rund 269 Millionen Reisenden gerechnet. Die Innenministerien mehrerer Mitgliedstaaten fordern nun, dass ihre Polizeien und Geheimdienste ebenfalls von den Daten Gebrauch machen dürfen. Im Moment soll dies lediglich zur “Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten” möglich sein. Später könnten die Gründe für Abfragen dann auch auf andere Kriminalitätsbereiche ausgedehnt werden.

Es zeichnet sich sogar ab, dass die Ermittlung von “Over-Stayern” gar nicht mehr im Vordergrund des “Ein/Ausreiseystems” steht: Denn dessen Nutzen zur Gefahrenabwehr und Strafverfolgung wird immer mehr betont. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Linksfraktion hervor. Die neue Datensammlung würde sich demnach nicht lohnen, wenn sie lediglich zur Migrationskontrolle errichtet würde:

Eine Reihe von Mitgliedstaaten äußerte Zweifel am Kosten-Nutzen-Verhältnis, wenn das EES nicht auch zur Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten genutzt werden könne.

Wichtigster Advokat auf heimlichem Parkett: Der frühere Innenminister Friedrich

Die Bundesregierung schlägt sich auf die Seite der Befürworter einer polizeilichen Nutzung der neuen Vorratsdatenspeicherung: In der Antwort erklärt das Bundesinnenministerium, dass “bessere statistische Erkenntnisse zur Zahl der Overstayer allein die Einführung eines Ein/Ausreiseystems nicht rechtfertigen können”. Bei anderen EU-Datenbanken war die polizeiliche Nutzung erst nachträglich erlaubt worden, indem einfach die frühere Zweckbestimmung geändert wurde. Mehrere Regierungen bauen also Druck auf, um den Zugang ihrer Polizeien schon vor dem eigentlichen Aufbau der neuen Datensammlung durchzusetzen.

Auch US-Behörden sind sehr interessiert an der neuen EU-Vorratsdatenspeicherung. Entsprechende Gespräche finden nicht nur auf EU-Ebene statt, sondern auch im informellen Rahmen. Erst letzte Woche hatten sich die Innenminister der sechs einwohnerstärksten EU-Mitgliedstaaten (G6) in Krakau getroffen. Seit 2007 nehmen – auf Initiative des damaligen deutschen Innenministers Wolfgang Schäuble – das US-Heimatschutzministerium und die US-Generalbundesanwaltschaft teil. Mittlerweile firmiert die heimliche Kungelrunde als “G6 +1″.

Mit dem US-Heimatschutzminister und dem US-Generalbundesanwalt wurde in Krakau zum zweiten Mal über das “Maßnahmenpaket intelligente Grenzen” besprochen. Schon auf dem vorigen Treffen im September in Rom stand das “Ein/Ausreiseystem” auf der Tagesordnung: Offensichtlich auf Geheiß des früheren Innenministers Hans-Peter Friedrich (CSU). Er gehört zu den wichtigsten Befürwortern des Systems. Der nun gestrauchelte Geheimnisweitersager setzt sich vehement für den Zugriff durch Polizei und Geheimdienste ein. Dem Tagesspiegel vertraute Friedrich an, dass er den G6 und den USA hierzu ein “Konzept” vorlegen wolle:

Zu prüfen wäre, ob der Datenabgleich auf weitere Datenbestände der Mitgliedstaaten, insbesondere der Sicherheitsbehörden, ausgedehnt werden sollte.

In ihrem Verordnungsentwurf schlägt die Kommission aber vor, den Zugang zunächst auf grenzpolizeiliche Zwecke zu beschränken. Inwiefern weitere Sicherheitsbehörden ebenfalls zugreifen dürfen, soll demnach später diskutiert werden. Hierfür soll abgewartet werden, welche Erfahrungen mit dem polizeilichen Zugriff auf die vor zwei Jahren in Betrieb genommene EU-Visumsdatenbank (VIS) gemacht wurden. Die litauische Ratspräsidentschaft hatte letztes Jahr eine Befragung der Mitgliedstaaten durchgeführt um zu prüfen, inwiefern der Zugriff bei der Aufklärung von Straftaten geholfen hat. Neben den Polizei- und Strafverfolgungsbehörden dürfen auch die Geheimdienste Daten aus dem Visa-Informationssystem abfragen.

Super-Datenbank mit Möglichkeit zur Rasterfahndung

Das “Maßnahmenpaket intelligente Grenzen” könnte auch die Grundlage für eine Super-Datenbank bilden: Denn laut der Bundesregierung wird auch über ein “Zusammenwirken eines EES mit bereits vorhandenen Systemen” nachgedacht. Dann könnten andere polizeiliche Datenbanken miteinander abgeglichen werden, um sogenannte “Kreuztreffer” zu finden. Werden die Reisedaten in Ermittlungen mit weiteren Vorratsdaten abgeglichen (etwa aus der Telekommunikation oder Finanztransaktionen), dient das “Ein/Ausreisesystem” der bequemen Rasterfahndung. Allerdings soll dabei eine Prüfung “der Verfassungsmäßigkeit, der Verhältnismäßigkeit und der Vereinbarkeit mit datenschutzrechtlichen Bestimmungen” berücksichtigt werden – ein schwacher Trost für Datenschutz und Bürgerrechte.

Ein “Zusammenwirken” könnte etwa mit der biometrischen Datenbank EURODAC erfolgen. Auch dort werden Fingerabdrücke genommen, allerdings nur von Angehörigen jener Staaten, die einer Visumspflicht unterliegen. Die EURODAC-Datensammlung wurde ursprünglich eingerichtet, um mehrfache Asylanträge von ein und derselben Person aufzuspüren. Gespeichert werden Fingerabdrücke ab einem Alter von 14 Jahren. Die Daten dürfen 10 Jahre lang genutzt werden. Wie beim Visa-informationssystem wurde Polizeien und Geheimdienste auch für EURODAC erst nachträglich der Zugriff erlaubt.

Denkbar wäre aber auch, das Schengener Informationsystems (SIS II) mit dem “Ein/Ausreiseystem” abzugleichen. Die größte EU-Datensammlung war erst letztes Jahr auf eine Version aufgebohrt worden und kann nun auch Anhänge speichern, darunter auch biometrische Daten. Der Upgrade verzögerte sich um viele Jahre. Ursprünglich waren für die Entwicklung 14,5 Millionen Euro vorgesehen, am Ende kostete das System rund 172 Millionen.

Ein “Ein/Ausreiseystem” würde wohl auch von der neuen “Agentur für das Betriebsmanagement von IT-Großsystemen” (EU-LISA) verwaltet. Sie war vor über einem Jahr zunächst für das SIS, EURODAC und das VIS errichtet worden. Ihr Hauptsitz ist in Tallinn/ Estland, ein Backup existiert in Sankt Johan im österreichischen Pongau, wo auch das SIS gespiegelt wird.

Wegfall der Stempelpflicht

Die Bundesregierung legt nun eine Aufschlüsselung für das SIS II vor. Daraus lässt sich entnehmen, wofür bei derartig neu errichteten Datenbanken später weitere Gelder benötigt werden. Neben der Entwicklung des zentralen SIS II in Strasbourg (74 Millionen Euro) fielen Kosten an für Unterstützung und Qualitätssicherung (14 Millionen Euro), Netzwerkinfrastruktur (32 Millionen Euro), Betriebsmanagement auch der Backup-Station in Österreich (9 Millionen Euro), Sicherheit, Kommunikation, Dienstreisen der Sachverständigen und Werbung unter den angeschlossenen polizeilichen Dienststellen. Für die nationalen Kontaktstellen gab die Kommission weitere 13 Millionen Euro aus. Für den Umzug auf das neue SIS II erhielten die Mitgliedstaaten eine “finanzielle Unterstützung” von insgesamt 4 Millionen Euro.

Das “Registrierungsprogramms für Reisende” sieht vor, dass alle Teilnehmenden einen “Token” mitführen. Dieser wird wohl in Form einer maschinenlesbaren Karte erstellt, auf der die persönlichen Angaben und biometrischen Daten gespeichert sind. Eine umständliche Befragung zum Reiseziel oder dem Lebensunterhalt soll auf diese Weise überflüssig werden. Auch das im Schengener Grenzkodex vorgesehene Stempeln von Reisedokumenten entfiele. Stattdessen lobt die Bundesregierung die dann “automatische Speicherung und Berechnung der Aufenthaltsdauer”.

Die neue Karte kann bei jeder Ein- und Ausreise an den automatischen Schleusen durchgezogen werden. Gespeicherte Informationen werden mit den gleichzeitig gescannten Fingerabdrücken abgeglichen. Alle Daten werden in einem Zentralregister verarbeitet. Sofern erlaubt, würden dann auch andere polizeiliche Vorratsdaten abgefragt.

Das neue “Maßnahmenpaket intelligente Grenzen” ist ein System zur bürokratischen, auf Statistiken basierenden Migrationskontrolle. Der Zugriff auch zur Gefahrenabwehr und Strafverfolgung wird die technischen Möglichkeiten von Polizeien und Geheimdiensten erneut erweitern. Die beiden Systeme fördern eine Zwei Klassen-Gesellschaft für unerwünschte und erwünschte Reisende. Dies bestätigt auch das Bundesinnenministerium. In der Antwort auf die Kleine Anfrage wird die digitale Aufrüstung der EU-Außengrenzen ausdrücklich gelobt:

Die Kontrollen würden strenger, während der Grenzübertritt für vorab sicherheitsüberprüfte Vielreisende aus Nicht-EU-Ländern rascher vonstatten ginge.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 10 2013

Die Wunschliste des Bundesinnenministerium für mehr Überwachung

Verschiedene Medien haben in der vergangenen Woche über ein Forderungspapier des Bundesinnenministeriums für die gerade laufenden Koalitionsverhandlungen berichtet. Darin findet sich eine Wunschliste für mehr Überwachung, angefangen bei den Mautdaten bis hin zur flächendeckenden Überwachung unserer gesamten Internetkommunikation. Da ist wohl unser Bundesinnenminister Hans-Peter Friedrich neidisch auf das, was die NSA und der GCHQ können und will auch mehr unsere Leben überwachen können. Das Papier wurde zwar häufig zitiert, aber nirgends komplett dokumentiert. Wir machen das jetzt, um diese Wunschliste als Mahnmal der Nachwelt zu erhalten (PDF). Falls unser Bundesinnenminister mal wieder in die Kamera heuchelt, wie sehr er doch an Aufklärung des größten Überwachungsskandals in der Geschichte der Menschheit interessiert sei, denkt nur an diese Wunschliste.

Dieser Auszug beschreibt nur die Punkte Vorratsdatenspeicherung, Onlinedurchsuchung (Quellen-TKÜ), Ausweitung §100 auf alle Computerstraftaten und die flächendeckende Netzüberwachung an Internetknoten.

1. Thema

Ermittlungsinstrumente an aktuelle Herausforderungen anpassen

2. Sachdarstellung

a.) Mindestspeicherfrist für TK-Verbindungsdaten einführen

Der Zugriff auf Telekommunikationsverkehrsdaten ist für Strafverfolgung und Ge- fahrenabwehr unerlässlich, insbesondere
- zur Aufklärung von Beziehungen zwischen Opfer und Tätern bei Kapitalverbrechen und organisierter Kriminalität sowie
- zur Identifizierung des Inhabers einer IP-Adresse bei Taten im Internet.

Aufgrund der aktuellen Abrechnungsmodelle (Flatrates) speichern Telekommunikationsanbieter allerdings Verkehrsdaten kaum noch oder nur mit äußerst kurzen Fristen. Die Richtlinie 2006/24/EG zur Vorratsspeicherung sieht für diese Daten Min- destspeicherfristen im Rahmen von 6 Monaten bis zu 2 Jahren vor. Das BVerfG hat die deutschen Regelungen zur Umsetzung der Richtlinie zwar für verfassungswidrig erklärt, aber zugleich deutlich gemacht, dass eine verfassungskonforme Umsetzung möglich ist. Die Identifizierung des Inhabers einer IP-Adresse ist danach bereits bei Vergehen und qualifizierten Ordnungswidrigkeiten verfassungsrechtlich zulässig.

Vor dem EuGH sind derzeit sowohl ein Vertragsverletzungsverfahren gegen Deutschland wegen Nichtumsetzung der Richtlinie als auch Vorlageverfahren des Irischen High Court und des Österreichischen Verfassungsgerichtshofs zur Klärung der Vereinbarkeit der Richtlinie mit den europäischen Grundrechten anhängig. Entscheidungen in den Verfahren dürften Anfang 2014 zu erwarten sein.

b.) Quellen-TKÜ – Regelung in der StPO (Recht und Praxis)

Bei der Quellen-TKÜ wird die laufende Kommunikation statt wie gewöhnlich beim Provider am Endgerät („Quelle“) ausgeleitet. Hierzu ist in der Regel die verdeckte Installation einer entsprechenden Überwachungssoftware auf dem Endgerät notwendig. Erforderlich ist die Durchführung einer Quellen-TKÜ insbesondere, wenn die Kommunikation auf dem Übertragungsweg verschlüsselt ist.

Eine ausdrückliche Ermächtigung für die Durchführung einer Quellen-TKÜ enthält lediglich § 20l Abs. 2 BKAG für die Abwehr von Gefahren des internationalen Terrorismus. § 100a StPO sowie § 2 Artikel 10-Gesetz regeln hingegen die Telekommu- nikationsüberwachung nur abstrakt, ohne hinsichtlich der technischen Durchführung zu differenzieren. Die zuständigen Gerichte haben, soweit bekannt, Maßnahmen der Quellen-TKÜ bislang gleichwohl auf § 100a StPO gestützt, da dieser gerade keine Einschränkung dahingehend enthält, wo die Kommunikation ausgeleitet wird. Insbesondere der GBA vertritt allerdings die Auffassung, dass ohne ausdrückliche Regelung die Durchführung einer Quellen-TKÜ auf Grundlage des § 100a StPO nicht möglich sei.

c.) Erweiterung des § 100a StPO (TKÜ) auf alle Computerstraftaten

Angesichts der zunehmenden Professionalisierung und arbeitsteiligen Vernetzung der Täter im Bereich Cybercrime wird auch die Überwachung der laufenden Kommunikation der Täter als Ermittlungsinstrument immer wichtiger.

Bislang ist allerdings nur der Computerbetrug (§ 263a StGB) in einem besonders schweren Fall Katalogtat nach § 100a Abs. 2 StPO. Der Verdacht einer Straftat al- lein nach §§ 202a, 202b, 202c (Ausspähen und Abfangen von Daten nebst Vorbe- reitungshandlungen) oder 303a, 303b StGB (Datenveränderung, Computersabotage) genügt nicht für die Anordnung einer Telekommunikationsüberwachung. Auch sind die Straftatbestände der §§ 202a, b, c und 202a StGB im Hinblick auf den Strafrahmen nicht schwer genug, um eine Aufnahme in den Katalog des § 100a Abs. 2 StPO zu rechtfertigen. Hier fehlen Qualifikationstatbestände für gewerbsmä- ßige oder bandenmäßige Begehungsformen.

d.) Telekommunikationsüberwachung an Internetknoten im Bundesgebiet

Die weitreichende und weiterhin steigende Nutzung des Internets bringt eine beträchtliche Änderung des Kommunikationsverhaltens mit sich. So ist u.a. festzustel- len, dass die Möglichkeiten eines nomadisierenden Internet-Zugriffs, d. h. eines wechselnden Zugangs z. B. durch offene WLANs1 oder Internet-Cafes, vermehrt genutzt werden. Auf diese Weise entziehen sich Zielpersonen der klassischen an- schlussbezogenen Telekommunikationsüberwachung (TKÜ). Weiterhin liegen zahl- reiche der häufig genutzten Internet-Dienstleister, wie z. B. E-Mail- oder Speicher- platz-Anbieter, im Ausland und damit jenseits des deutschen Rechtsregimes. Der sicherheitsbehördliche Zugriff auf diese Kommunikation zum Zwecke der Aufklä- rung bzw. Beweiserhebung ist damit nur auf dem langwierigen Weg der Rechtshilfe möglich (sofern vorhanden) und von der Kooperationsbereitschaft der örtlichen Be- hörden und Dienstanbieter abhängig.

Es soll daher die Möglichkeit geschaffen werden, die bestehenden Befugnisse zur TKÜ sowie zur Erhebung von aktuell anfallenden Verkehrsdaten nach der StPO, den Polizeigesetzen sowie dem G10 auch durch Ausleitung an den Netzknoten ausüben zu können.

3. Maßnahme

a.) Mindestspeicherfrist für TK-Verbindungsdaten einführen

Umsetzung der Richtlinie 2006/24/EG sowie der diesbezüglichen Vorgaben des BVerfG durch
- Schaffung einer Speicherpflicht für die Provider im TKG, einschließlich Vorschriften zur Gewährleistung eines hohen Niveaus an Datensicherheit,
- Regelung zu Mindestvoraussetzungen für den Zugriff auf die Daten auch für Befugnisse aufgrund von Landesgesetzen,
- Schaffung bzw. Anpassung entsprechender spezieller Erhebungsbefugnisse in der StPO sowie den Polizei- und Sicherheitsgesetzen.

b.) Quellen-TKÜ – Regelung in der StPO (Recht und Praxis)

Klarstellende Regelung nach dem Vorbild des § 20l Abs. 2 BKAG in § 100a StPO sowie in § 2 Artikel 10-Gesetz.

c.) Erweiterung des § 100a StPO (TKÜ) auf alle Computerstraftaten

- Einführung von Qualifikationstatbeständen (gewerbsmäßige bzw. bandenmäßige Begehung) in den §§ 202a, 202b, 202c und 303a StGB.
- Aufnahme dieser Qualifikationstatbestände sowie des besonders schweren Falls der Computersabotage nach § 303b Abs. 4 StGB in den Katalog des § 100a Abs. 2 StPO.

d.) Telekommunikationsüberwachung an Internetknoten im Bundesgebiet

Ein Lösungsansatz zur Bewältigung der genannten Problemlage bietet die Auslei- tung der zu überwachenden Kommunikation an zentralen Internet-Knoten. Ein Großteil der Datenverkehre wird in Deutschland über diese wichtigen Infrastrukturknoten des Internets geleitet, weitgehend unabhängig vom konkreten Internet- Zugang und der geografischen Ansiedlung des genutzten Dienst-Anbieters. Der Datenabgriff auf der Vermittlungsstrecke bietet die Möglichkeit einer zielpersonenspe- zifischen Ausleitung im Zuge einer nach §§ 100a StPO, 100g Abs. 1 Satz 3 StPO, dem G10 oder den Polizeigesetzen angeordneten TKÜ-Maßnahme, aber auch der Ausleitung im Hinblick auf die strategische Fernmeldeaufklärung im Rahmen des § 5 G10, soweit Auslandskommunikation über die Netzknoten läuft.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 31 2013

“Abhören ist eine Straftat” – Einreise von Edward Snowden nach Deutschland rückt näher

Bis Mai 2013 hatte Edward Snowden als Systemadministrator für die NSA gearbeitet. Im Juni begann er mit der Weitergabe von dort gefundenen Dokumenten zu den weltweiten Abhöraktivitäten, kurz darauf gab der Journalist Glenn Greenwald seine Identität preis. Zwei Tage später startete die E-Petition “Politisches Asyl für den US-Bürger Edward Snowden” beim Bundestag, die jedoch mit 13.771 Zeichnungen das benötigte Quorum einer Befassung des Bundestags nicht erreichte. Auch die gleichlautende, gemeinsame Forderung der damals drei Oppositionsparteien verhallte letztlich ergebnislos.

Anfang Juli veröffentlichte Wikileaks eine Liste von 21 Staaten, in denen der Whistleblower selbst um Asyl nachsuchte. Später kamen weitere Länder hinzu. Beinahe alle Regierungen lehnten ab – teils aus inhaltlichen, teils aus formalen Gründen. Positiv äußerten sich Bolivien, Venezuela und Russland, wo er schließlich unterschlüpfte. Auch in Deutschland hatte Snowden einen entsprechenden Antrag gestellt, der nach kurzer Prüfung durch das Auswärtige Amt und das Bundesinnenministerium negativ beschieden wurde. Der Innenminister dazu:

Er hat ja keinen Asylantrag gestellt, weil das nach deutschem Asylrecht nur in Deutschland erfolgen kann, aber er hat eine Art Rundschreiben an verschiedene Staaten gerichtet. Gemeinsam sind das Auswärtige Amt und mein Haus zu der Auffassung gelangt, dass die Voraussetzungen für eine Aufnahme in Deutschland nicht vorliegen.

Der Antrag scheiterte offiziell auch an einer Formalie: In deutschen diplomatischen Vertretungen kann zwar Botschaftsasyl gewährt werden. Die Anerkennung als Asylbewerber muss aber auf deutschem Staatsgebiet beantragt werden. Dies hatte der Staatssekretär Klaus-Dieter Fritsche am 5. Juli 2013 auf eine Anfrage der Abgeordneten Sevim Dagdelen bekräftigt. Letzte Woche erklärte der Stellvertretende Regierungssprecher Georg Streiter in der Bundespressekonferenz, die Angelegenheit habe sich ohnehin erledigt da Snowden in Russland Asyl erhielt. Sein dortiger Aufenthaltsstatus ist allerdings für ein Jahr befristet, die Neubefassung mit einem Antrag in Deutschland wäre also im Sommer 2014 möglich.

Jedoch gibt es weitere rechtliche und politische Möglichkeiten, einen Aufenthaltsstatus zu gewähren. Hierzu gehört die Verleihung der deutschen Staatsangehörigkeit per “Kann-Einbürgerung” oder “Ermessenseinbürgerung”. Hier gäbe es Spielraum auch für Edward Snowden, denn laut der Antwort des Staatssekretärs Fritsche auf eine Anfrage des Abgeordneten Andrej Hunko habe der Whistleblower “einen entsprechenden Antrag nicht gestellt”. Alles also eine Frage der Formalität?

Zudem gestattet der § 22 des Aufenthaltsgesetzes eine “Aufnahme aus dem Ausland” aus völkerrechtlichen oder dringenden humanitären Gründen – inklusive der Erlaubnis, einer Erwerbstätigkeit nachzugehen:

Eine Aufenthaltserlaubnis ist zu erteilen, wenn das Bundesministerium des Innern oder die von ihm bestimmte Stelle zur Wahrung politischer Interessen der Bundesrepublik Deutschland die Aufnahme erklärt hat.

Laut der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Grünen-Fraktion sei jedoch “keine dieser Voraussetzungen [...] nach Auffassung der zuständigen Ressorts (Auswärtiges Amt und Bundesministerium des Innern) im Fall von Edward Snowden erfüllt”. Diese Einschätzung stammt von September, also bevor das Abhören des Telefons der Kanzlerin ruchbar wurde. Die politischen Koordinaten hinsichtlich einer “Wahrung politischer Interessen der Bundesrepublik Deutschland” dürften sich seitdem geändert haben.

In greifbarer Nähe scheint derzeit eine Einreise Snowdens im Rahmen strafrechtlicher Ermittlungen. Bislang hat sich die Bundesregierung darum gedrückt, Kontakt mit Snowden in Russland aufzunehmen. In der Antwort auf die Grünen-Anfrage hieß es noch vor sechs Wochen, man wolle die Ausspähung durch ausländische Geheimdienste lieber “gemeinsam mit den amerikanischen und britischen Partnerbehörden” aufklären. Die Länder seien “Rechtsstaaten und enge Verbündete Deutschlands”, aus gegenseitigem Respekt geschehe die Zusammenarbeit also “im Rahmen der internationalen Gepflogenheiten”. Eine Ladung zur zeugenschaftlichen Vernehmung stehe nicht an, da keine Strafverfolgungsbehörde ein entsprechendes Ermittlungsverfahren betreiben würde.

Das könnte sich allerdings ändern. Die Bundesanwaltschaft verfolgt die Enthüllungen Snowdens bereits seit Sommer, bislang allerdings lediglich in zwei sogenannten “Beobachtungsvorgängen”. Dabei handelt es sich um Vorermittlungsverfahren, in denen die Verletzung deutscher Rechtsnormen und mithin die Zuständigkeit hiesiger Behörden geprüft wird. Relevant ist wohl der Paragraf 99 des Strafgesetzbuchs, der ausländische Spionage unter Strafe stellt.

Die Vorermittlungen der Bundesanwaltschaft könnten also bald in Ermittlungsverfahren münden, denn selbst der Bundesinnenminister weiß mittlerweile: “Abhören ist eine Straftat”. Ähnlich äußert sich die Bundesjustizministerin:

Wenn sich die Vorwürfe verdichten und zu Ermittlungen führen sollten, kann man auch an eine Zeugenvernehmung von Herrn Snowden denken.

Der Abgeordnete Hans-Christian Ströbele bringt hierzu auch die Aufnahme in ein Zeugenschutzprogramm ins Gespräch. Bislang zaudert die Bundesregierung allerdings, in der Bundespressekonferenz vom Montag hieß es zur Frage einer Anhörung Snowdens:

STS SEIBERT: Es geht nicht um die Frage der Bewertung. Es geht um die Frage, dass man alle Informationen, die auf uns zukommen, ernst nimmt und ihnen dann auch entsprechend nachgeht. Genau das tun wir jetzt, und wir tun es mit großer Intensität.

ZURUF REICHART: Sollten Sie da nicht Snowden laden?

STS SEIBERT: Es liegen ja Informationen vor, mit denen jetzt gearbeitet wird.

ZURUF REICHART: Noch einmal: Sollten Sie nicht Snowden laden?

STS SEIBERT: Noch einmal: Die Frage stellt sich für die Bundesregierung jetzt nicht.

Der Generalbundesanwalt Harald Range macht auf eine weitere rechtliche Spitzfindigkeit aufmerksam, nicht ohne Snowden gleichzeitig als Zeuge zu diskreditieren:

Ich kann einfach nicht nach Moskau fahren und mich auf den Flughafen setzen und warten, bis Herr Snowden vorbeikommt. […] Ich weiß auch nicht, ob er ohne Cash mit uns redet.

Im Strafverfahren können ZeugInnen nur dann erscheinen, wenn es eine ladungsfähige Anschrift gibt. Dies gilt übrigens auch in einem Untersuchungsausschuss des Bundestages, der im Moment die wahrscheinlichere Variante für eine Einreise Snowdens nach Deutschland scheint. Bislang hält sich der Whistleblower jedoch an einem unbekannten Ort auf.

Zusätzlich zur Vernehmung von ZeugInnen und Sachverständigen kann der Untersuchungsausschuss Gerichte und Verwaltungsbehörden ermitteln lassen. Fraglich ist, ob die US-Regierung zur Zusammenarbeit bereit ist und Angehörige ihrer Behörden einer Ladung nach Deutschland Folge leisten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 28 2013

Wie das Bundesinnenministerium den E-Perso mit einer PR-Strategie schönredet und dabei netzpolitik.org und den CCC fürchtet

Mit mehreren Anfragen nach dem Informationsfreiheitsgesetz hatten AktivistInnen versucht, die Einführung des biometrischen Personalausweises zu durchleuchten. Hintergrund war etwa die Frage, wie es dazu kam dass fortan nur noch vom “Neuen Personalausweis“ gesprochen wurde. Dass es dabei durchaus mehr zu entdecken gab zeigt ein Hinweis des Bundesinnenministeriums (BMI), wonach die Einführung des Dokuments von einer PR-Strategie begleitet wurde die immerhin 76.000 Euro gekostet hat. Dies geht aus einem 50seitigen “Handbuch zur Kampagne” hervor, das 2009 erstellt wurde und lange geheim blieb.

Im Dokument ist unter anderem davon die Rede, dass das BMI einen Monitoringprozess starten wollte um kritische Berichte auszuwerten. Damit sollte ein “Frühwarnsystem“ geschaffen werden, dessen Zweck die Behörde so angab:

Nur so kann die Kommunikationskampagne so fein justiert werden, dass sie substanziellen Einfluss auf die Akzeptanz des neuen Dokuments nehmen kann.

Laut dem “Handbuch“ existieren unter der Bevölkerung zahlreiche Ängste vor biometrischer Datenspeicherung. Bedenken bestünden auch wegen der unabsehbaren Folgen des neuen Ausweises, etwa wenn zukünftig der Zugang zum Internet davon abhängig gemacht würde. Statt Datenschutz wird laut dem “Handbuch“ in Deutschland ein “gläserner Bürger” und eine ausufernde “Datensammelwut des Staates” befürchtet. Dem sollte gegengesteuert werden:

Ohne zielgerichtete Kommunikation droht diese Bewertung im Laufe des kommenden Jahres in eine negative Bewertung umzuschlagen. In der Bewertung der meisten Menschen überwiegen emotionale Aspekte gegenüber rationaler Argumentation. […] Aus diesem Grunde müssen wir rationale Argumente emotional aufladen. Dabei müssen wir durch unsere Sprache Negativassoziationen vermeiden.

Allerdings wurden nicht alle angeregten Maßnahmen tatsächlich übernommen. So fehlten in der späteren Kampagne etwa die vorgeschlagenen “Überzeugungsbegriffe”, die vorher im Slogan “Freiheit, Offenheit und Selbstbestimmung” gipfelten.

Im “Handbuch“ geht es auch um “Krisenprävention“, etwa wenn das BMI die Deutungshoheit über den Ausweis verliert. Gefürchtet werden Situationen, die “eine abgestimmte und einheitliche Reaktion des Bundesinnenministeriums und seiner Partner gegenüber der Öffentlichkeit einfordern“. Als Beispiel gilt der Chaos Computer Club, wenn von diesem “dem Ausweis Sicherheitslücken vorgeworfen“ würden. Präventiv sollten deshalb die Redaktionen von Zeitungen, Zeitschriften und Fachzeitschriften “besucht” werden um mit diesen “mögliche Kooperationen” zu entwickeln.

“Der neue Personalausweis ist erklärungsbedürftig”

Der Leitfaden liegt lediglich als schlechter Scan vor. Die BloggerInnen von freiheitsfoo haben ihn deshalb in wesentlichen Teilen transkribiert und kommentiert. Kritisiert wird etwa die manipulative Art und Weise des BMI, die Schwächen und Gefahren des “neuen Personalausweis” zu verheimlichen. Die Zusammenarbeit mit Medienunternehmen sowie geplante Einflussnahmen auf die “Blogosphäre” habe “ungeheure Ausmaße“ angenommen. Contra-Argumente würden pauschal als “emotional” und irrational verurteilt. Tatsächlich wollte das BMI seine BürgerInnen “auf der emotionalen Ebene“ ansprechen und überzeugen.

Gefahr droht laut dem Dokument aber vor allem von kritischen Blogs:

Die Blogosphäre gewinnt bei der Meinungsbildung in Deutschland weiter an Bedeutung. Insbesondere bei netzpolitischen und Medienthemen stellen Blogs immer öfter eine Gegenöffentlichkeit zu klassischen Medien dar. Dabei machen in Deutschland wenige Blogs einen Großteil der Meinungsbildung aus, während viele kleine Blogs sich in ihren Beiträgen häufig auf die relevanten Großen beziehen. Charakteristisch für die Blogosphäre ist weiterhin, dass sich brisante Themen durch die starke Vernetzung untereinander zu einer großflächigen Diskussion entwickeln können, wie es beispielsweise bei dem Thema Internetsperren geschehen ist.

Am Ende werden jene Blogs aufgezählt, in denen das BMI mit Widerstand rechnet. Hierzu gehören netzpolitk.org, lawblog.de, blog.odem.org, blog.koehntopp.de, de.engadget.com und datenschutzbeauftragter-online.de. Angeregt wurde daher eine “aktive Teilnahme an BarCamps und alternativen Events” sowie “Kooperationen” mit Heise Online und Netzpolitik. Ob hiermit netzpolitk.org gemeint ist, bleibt unklar. An anderer Stelle wurde im “Handbuch“ auf kritische Blogbeiträge von Kristian Köhntropp, Alvar Freude und Ralf Bendrath verwiesen.

Im “Handbuch“ wird auch erläutert, wie die MitarbeiterInnen bei den zuständigen Meldebehörden auf den neuen Ausweis eingestimmt werden könnten. Um ihnen die Anstrengungen mitunter kritischer Nachfragen der Betroffenen zu versüßen, könnten “Schminkspiegel oder Make-up Etui (alternativ ein Halstuch) für die Damen und ein Kamm oder eine Krawatte für die Herren“ verteilt werden. Ganz unisex würden auch “Erfrischungstücher, Halsbonbons und Schokotafeln“ zur Akzeptanz des biometrischen Ausweises beitragen:

Der neue Personalausweis ist erklärungsbedürftig. Mit Erfrischungstücher und Halsbonbon sind die Berater für die täglichen Beratungsgespräche ausgerüstet. Schokotafeln im Ausweisformat bringen die nötige Energie, wenn ein Gespräch mal etwas länger gedauert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 24 2013

BMI gestern morgen: “Etliche Vorwürfe, die von Herrn Snowden in den Raum gestellt wurden, sind nicht mit Substanz anzureichern”

inside-the-threat-operations-center-at-the-nsa-dataOb sich die NSA nur für die Telefonnummer der Kanzlerin interessierte oder diese sogar abhören wollte, ist noch nicht bewiesen. Eins scheint klar: Abwiegeln der NSA-Spionage geht nicht mehr.

Deshalb interessante Stilblüte ist die Auskunft der Bundesregierung auf der gestrigen Bundespressekonferenz. Das war allerdings noch am Morgen, also bevor die Story über Merkels Nokia-Handy den Mainstream erreichte. Es antwortet Jens Teschke, Sprecher des Ministeriums, Leiter des Referats Presse:

TESCHKE: Herr [...], dazu kann ich Ihnen zumindest sagen, dass wir nach wie vor im Gespräch mit den amerikanischen und auch mit den britischen Behörden sind. Wir hatten ja schon vor einiger Zeit einmal Zwischenergebnisse bekommen, nämlich dass die USA keine Industriespionage betreiben, dass es keine wechselseitige Beauftragung der Nachrichtendienste zur Ausspähung der eigenen Staatsbürger gibt und dass Inhaltsdaten nur zielgerichtet erhoben worden sind, wenn es sich um Terrorismus, Kriegswaffenkontrolle oder organisierte Kriminalität handelt. Aber wir sind, wie gesagt, nach wie vor im Gespräch.

[...] Wir befinden uns, wie gesagt, in Gesprächen. Aber wir haben teilweise erkennen können, dass etliche Vorwürfe, die von Herrn Snowden in den Raum gestellt wurden, nicht mit Substanz anzureichern sind, und hinsichtlich anderer Themen haben wir auch herausgefunden, dass es keine massenhafte Ausspähung von unbescholtenen Bürgern gab.

Eigentlich hätte sich am Freitag die “hochrangige” EU-US-Gruppe zur Erörterung der NSA-Affäre treffen sollen. Auf der Tagesordnung standen “EU-Ausspähungen”, also das Abhören von Einrichtungen der EU. Großbritannien hatte sich zu Beginn gewehrt, überhaupt über seine Tätigkeiten zu berichten und gefordert, dass auch die Dienste aller anderen EU-Mitgliedstaaten die Karten auf den Tisch legen. Aber es gab Entwarnung: Wegen des “government shutdown” in den USA fiel die Sitzung aus. Laut dem Regierungssprecher sei deshalb “einiges liegen geblieben”. Das Treffen ist nun auf den 6. November verschoben.

Was Sprecher Teschke gestern weiter von sich gab, dürfte ihm einen Tag später peinlich sein:

Ich glaube, es gab vor allen Dingen eine mediale Aufregung, die stattgefunden hat. Die Bundesregierung hat von vornherein immer klargemacht, dass man mit den amerikanischen und britischen Partnern sprechen muss. Sie erinnern sich: Der Bundesinnenminister ist dann auch sehr schnell in die USA gefahren. Minister Friedrich hat außerdem immer klargemacht, dass es natürlich aus Sicherheitsgründen auch einen engen Austausch mit den Diensten geben muss und dass wir immer davon ausgegangen sind, dass das auf rechtlich völlig einwandfreier Basis stattfindet. [...] Wir arbeiten nach wie vor selbstverständlich mit den amerikanischen, den britischen und anderen befreundeten Diensten zusammen. Wir müssen auch einfach mit den Diensten zusammenarbeiten, weil das für die Sicherheit in Deutschland und in Europa sinnvoll und gut ist.

NSA-Spionage mit “edlem Zweck”?

Letzte Woche hat das Bundesinnenministerium eine Kleine Anfrage der Linksfraktion beantwortet, die sich um das halbjährliche Treffen der G6-Staaten in Rom drehte. In dem informellen Gremium sind die Innenminister der sechs einwohnerstärksten EU-Staaten organisiert. Ziel ist, die EU-Innenpolitik auf gewünschten Kurs zu bringen. Seit 2007 nehmen an diesem Stelldichein auch US-Behörden teil, das Department of Homeland Security war in Rom jedoch erstmals an beiden Tagen dort.

Innenminister Friedrich hatte PRISM und die NSA-Spionage auf die Agenda gesetzt, allerdings nur um die Aufregung daheim herunterzukochen – denn gleichzeitig hieß, die Ausspähung habe einen “edlen Zweck”. Viel herausgekommen ist auch diesmal nicht, man hat wieder viel miteinander geredet, aber auch nett gegessen:

Bei einem Arbeitsessen der Minister über transatlantische Themen wurden Maßnahmen der U.S. National Security Agency (NSA) zur Analyse von Telekommunikationsund Internetdaten behandelt. Es wurde dabei die Bedeutung internationaler Datenschutzregeln hervorgehoben.

[...] Der amerikanische Justizminister Eric Holder sagte zu, dass sich die amerikanische Regierung auch weiterhin für eine rasche und umfassende Aufklärung der Sachverhalte einsetze. Mehr Transparenz über die Arbeit der Nachrichtendienste sei nötig, ohne hierbei operative Maßnahmen zu gefährden.

Der Bundesminister des Innern stellte erneut klar, dass die Bundesregierung alles tun werde, um einen noch besseren Schutz der Privatsphäre der Bürgerinnen und Bürger zu gewährleisten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 21 2013

Innenministerium beantwortet Anfrage zu Quadrokoptern, BKA prüft demnach “technische Möglichkeiten zur Abwehr”

Wunderbare Aktion bei Freedom Not Fear 2013 in Brüssel: Ein Quadrokopter beim Auswärtigen Dienst, der im Dezember über EU-Drohnen beschließen lassen will

Wunderbare Aktion bei Freedom Not Fear 2013 in Brüssel: Ein kleiner Quadrokopter vorm Auswärtigen Dienst, der im Dezember über EU-Drohnen beschließen lassen will (Bild: Fabian Keil)

Das Bundeskriminalamt (BKA) warnt in einem “Lagebild Luftsicherheit 2012″ vor dem Einsatz von ferngesteuerten Drohnen und Modellflugzeugen in Deutschland, da diese zur Beförderung von Sprengstoffen genutzt werden könnten. Hintergrund war die Verurteilung eines US-Staatsbürgers, der angeblich den Regierungssitz und das Pentagon in Washington mit Modellflugzeugen angreifen wollte. Als Nutzlast habe der Festgenommene Plastiksprengstoff vorgesehen, Flugzeuge und Fernzünder seien bereits besorgt gewesen. “Ähnliche Szenarien müssen auch in Deutschland als mögliche Tatoption in Betracht gezogen werden”, zitiert FOCUS den als geheim eingestuften Bericht des BKA. Weil die dort aufgestellten Behauptungen mithin nicht überprüft werden können, hatte die Linksfraktion eine Kleine Anfrage “Ermittlungen unter Beteiligung von Bundesbehörden zu ferngesteuerten Modellflugzeugen und Quadrokoptern” eingereicht.

Die Antwort ist nun eingetrudelt und gibt einige Hinweise auch zum Flug von Quadrokoptern beim US-Komplex “Dagger” in Darmstadt und der Wahlkampfveranstaltung der CDU in Dresden, als die Piratenpartei kurz vor der Wahl mit einer “Parrot”-Drohne auf sich aufmerksam machte. Kern der Anfrage waren aber zwei Ermittlungsverfahren, mit denen das Landeskriminalamt (LKA) Baden-Württemberg befasst ist. In mindestens zwei Fällen wurde demnach versucht, Anschläge mit Sprengstoffen zu begehen.

Generalbundesanwaltschaft interessiert sich für vermeintliche “Islamisten”, aber nicht für Rechtsextreme

Bereits im Sommer führte die Polizei Razzien gegen zwei tunesische Staatsangehörige durch. Sie waren verdächtig, Modellflugzeuge mit Sprengstoff präparieren zu wollen und wurden seit 2012 vom LKA und Verfassungsschutz Baden-Württemberg beobachtet. In den Medien wurden die Verdächtigen als “radikale Islamisten” tituliert. Einige hätten an der Universität Stuttgart studiert und geforscht, wie ferngesteuerte Flieger per GPS programmierte Routen fliegen könnten. Es ist aber immer noch unklar, ob sie tatsächlich Anschläge planten oder eher technikbegeisterte Studenten waren. Auch die Bundesregierung untermauert die Behauptung nicht. Dennoch werden die Ermittlungen unter Beteiligung der Generalbundesanwaltschaft geführt.

Am 10. September 2013 hatte das LKA die erfolgreiche Verhinderung eines weiteren Anschlags mitgeteilt: Razzien in Freudenstadt, Emmendingen und Freiburg hätten gezeigt, dass vier Verdächtige ferngesteuerte Modellflugzeuge mit selbst gebasteltem Sprengstoff bestücken wollten. Gegen den mutmaßlichen Hersteller der Bomben wurde Haftbefehl erlassen. Es handelte sich bei den Festgenommenen um Rechtsextreme, die im Raum Freiburg teils seit Jahren aktiv sind. Sie haben geplant, mit den Flugzeugen antifaschistische AktivistInnen zu attackieren.

Die Bundesregierung bestätigt, eine “Spreng- und Brandvorrichtung” sichergestellt zu haben. Laut Sprengstoffexperten des LKA hätte der Anschlag in einem Umkreis von 20 bis 30 Metern Menschen schwere Verletzungen hervorrufen können, Todesopfer wären nicht auszuschließen gewesen. Während bei den Nazis also Bauteile für Bomben gefunden wurden, ist dies über die beiden Tunesier nicht gemeldet worden. Unerklärlicherweise hat sich die Generalbundesanwaltschaft aus dem Verfahren gegen die Deutschen zurückgezogen, das Verfahren gegen die tunesischen Staatsangehörigen wird hingegen auf höchster Ebene betrieben. Daraus ließe sich schließen, dass der in Planungen weit fortgeschrittene Anschlag der Nazis weniger Verfolgungseifer der Behörden weckt.

Ausweislich der Antwort ist das BKA “im Rahmen seiner originären Zuständigkeit” seit mehreren Jahren mit “potentiellen Gefahren, welche von UAV und Modellflugzeugen für Schutzpersonen und Schutzobjekte ausgehen können” befasst. Unter anderem prüft die Behörde “die technischen Möglichkeiten zur Abwehr von UAV” – der von AktivistInnen auch politisch genutzte Luftraum dürfte also zukünftig einige Überraschungen bergen. Gibt es bald Luftkämpfe von Quadrokoptern mit dem BKA? Es ist nicht klar, wie das BKA unerwünschte Flieger vom Himmel holen will, ohne die steuernde Person ausfindig zu machen. Bei den Protesten um den Gezi-Park in Istanbul hatte die Polizei eine “Phantom”-Drohne, wie sie auch in Deutschland im Elektronikfachhandel verkauft wird, beispielsweise mit einer Pistole abgeschossen:

Änderungen im Luftverkehrsgesetz

Ausführlich beschreibt das Bundesinnenministerium in der Antwort die Voraussetzungen, unter denen aus seiner Sicht Quadrokopter aufsteigen dürfen und wie sich diese gemäß entsprechender Verordnungen von Modellflugzeugen abgrenzen. Um ein Flugmodell handelt es sich demnach, wenn das Gerät für Zwecke des Sports oder der Freizeitgestaltung betrieben wird. Ansonsten gelten sie als Luftfahrzeuge, Flüge sind dann genehmigungspflichtig. Antragsteller waren im letzten Jahr vorwiegend Ingenieurbüros, Filmproduktionsfirmen, Hochschulen und das Technische Hilfswerk.

Mit der Änderung der Luftverkehrsordnung wurde Drohnen 2010 mit der Formulierung “unbemanntes Luftfahrtgerät” ein eigener Status eingeräumt. Die später beschlossene Neufassung des Luftverkehrsgesetzes schafft ihnen zudem einen Platz im Luftverkehrsrecht. Jedoch war die Rechtslage bezüglich der Regulierung unbemannter Systeme lange uneinheitlich. Letztes Jahr wurden deshalb “Gemeinsamen Grundsätze des Bundes und der Länder für die Erteilung der Erlaubnis zum Aufstieg von unbemannten Luftfahrtsystemen” veröffentlicht. Geregelt werden beispielsweise pauschale Genehmigungen oder Einzelerlaubnisse für Geräte über 5 Kilogramm.

Auch auf EU-Ebene werden bald neue Verordnungen erwartet. Für ein Abfluggewicht oberhalb von 150 Kilogramm ist die Europäische Agentur für Flugsicherheit (EASA) mit Sitz in Köln zuständig. Bei der Definition unbemannter Flugsysteme und der Auslegung der damit verbundenen Rechtsfolgen sollen nationale und europäische Bestimmungen vereinheitlicht werden.

Weil das Thema für viele Freizeit- und Profi-PilotInnen von Interesse ist, hier die Textstelle zu rechtlichen Voraussetzungen aus der Antwort des Bundesinnenministeriums im Volltext:

§ 22 des Gesetzes betreffend das Urheberrechts an Werken der bildenden Künste und der Photographie (KunstUrhG) sieht vor, dass Bildnisse nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden dürfen. § 23 KunstUrhG sieht einen auf bestimmte Tatbestände beschränkten Ausnahmekatalog vor. Das Einwilligungserfordernis dient dazu, das Recht am Bild eines jeden Einzelnen effektiv durchzusetzen. Darüber hinaus besteht mit § 201a StGB ein Straftatbestand, der vor der unbefugten Herstellung von Bildaufnahmen schützt. Voraussetzung ist allerdings, dass Bildaufnahmen von einer anderen Person hergestellt (oder übertragen) werden, die sich in einer Wohnung oder einem gegen Einblick besonders geschützten Raum befindet, und dass dadurch deren höchstpersönlicher Lebensbereich verletzt wird. Die Entscheidung, ob diese Voraussetzungen im Einzelfall vorliegen, obliegt den Strafverfolgungsbehörden der Länder.

Unabhängig von der Art der von einem unbemannten Luftfahrtsystem überflogenen Veranstaltung ist für die luftrechtliche Zulässigkeit des Aufstiegs auf den Zweck des Fluges abzustellen. Nach § 1 Absatz 2 Satz 3 LuftVG gelten unbemannte Fluggeräte als Luftfahrzeuge, wenn sie nicht zu Zwecken des Sports oder der Freizeitgestaltung betrieben werden. Der Aufstieg eines solchen unbemannten Luftfahrtsystems ist gemäß § 16 Absatz 1 Nummer 7 der Luftverkehrs-Ordnung (LuftVO) erlaubnispflichtig.

Erfolgt der Flug im kontrollierten Luftraum, ist eine Flugverkehrskontrollfreigabe gemäß 16a Absatz 1 Nummer 5 LuftVO einzuholen. Wiegt das Gerät mehr als 25 kg oder erfolgt der Betrieb außer Sichtweite des Steuerers, ist der Aufstieg gemäß § 15a Absatz 3 Satz 1 LuftVO grundsätzlich verboten.

Mit den “Gemeinsamen Grundsätzen des Bundes und der Länder für die Erteilung der Erlaubnis zum Aufstieg von unbemannten Luftfahrtsystemen gemäß § 16 Absatz 1 Nummer 7 LuftVO” haben Bund und Länder einheitliche Regelungen für die Harmonisierung des Verwaltungshandeln für den zivilen Betrieb von unbemannten Luftfahrtsystemen erarbeitet. Dabei wurde grundsätzlich festgelegt, dass keine Erlaubnis erteilt wird, wenn ein unbemanntes Luftfahrtgerät über Menschen und Menschenansammlungen betrieben werden soll.

Wird das unbemannte Fluggerät jedoch zu Zwecken des Sports oder der Freizeitgestaltung betrieben, so handelt es sich um ein Flugmodell, § 1 Absatz 1 Nummer 8 der Luftverkehrs-Zulassungs-Ordnung (LuftVZO).

Der Aufstieg von Flugmodellen ist nicht erlaubnisbedürftig, soweit die Gesamtmasse 5 kg nicht übersteigt und ein Abstand von 1,5 km zum nächstgelegenen Flugplatz eingehalten wird, § 16 Absatz 1 Nummer 1 Buchstabe a und d LuftVO. Soll der Aufstieg im kontrollierten Luftraum erfolgen, ist auch für Flugmodelle eine Flugverkehrskontrollfreigabe nach § 16a Absatz 1 Nummer 2 LuftVO erforderlich.

Darüber hinaus kann die zuständige Polizei- und Ordnungsbehörde auf der Grundlage des jeweiligen Landesrechts tätig werden, soweit der Aufstieg eines unbemannten Fluggerätes eine Gefahr für die öffentliche Sicherheit und Ordnung darstellt. Sollte also der Aufstieg durch Überflug einer Menschenansammlung Gefährdungspotential haben, so kann die zuständige Behörde den Flug mittels Ordnungsverfügung untersagen.

Interessant zu wissen, mit welchen Repressalien die AktivistInnen beim Dagger-Komplex, der BND-Zentrale oder der CDU-Show in Dresden nach den Aktionen bedacht wurden. Wie wurden diese begründet, wie wurde darauf juristisch reagiert? Fallen politische Ambitionen unter “Freizeit” und sind mithin nicht genehmigungspflichtig? Vielleicht könnt ihr Informationen in den Kommentaren posten.

Übrigens ist es auch möglich, dass die Polizei selbst in Bedrängnis kommt wenn sie mit fliegenden Kameras spioniert. Bei Einsätzen in Leipzig ist der steuernde Pilot manchmal ungeschützt, es wäre ein Leichtes ihn durch Fragen oder Proteste abzulenken. Die kleinen Drohnen sinken in diesem Fall kontrolliert zu Boden. In Leipzig wäre dies (wenn nicht per GPS anders programmiert) über dem Einlass des Stadions passiert:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 10 2013

Die Bundesregierung zu den Datenschutzbeauftragten so: “Ihr seid für Geheimdienst-Überwachung gar nicht zuständig” (Update)

Jens Teschke, Sprecher des Innen-Ministeriums und Leiter des Referats Presse

Jens Teschke, Sprecher des Innen-Ministeriums und Leiter des Referats Presse

Wie wir am Donnerstag berichteten, haben die Datenschutzbeauftragten von Bund und Ländern einen Entschließungsantrag Keine umfassende und anlasslose Überwachung durch Nachrichtendienste!:

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass noch immer nicht alles getan wurde, um das Ausmaß der nachrichtendienstlichen Ermittlungen mithilfe von Programmen wie PRISM, TEMPORA und XKEYSCORE für die Bundesrepublik Deutschland aufzuklären.

Die Bundesregierung sieht ja bekanntlich keinen Handlungsbedarf und kritisiert die Datenschutzbeauftragten für ihre Aktion. In der Regierungspressekonferenz sagte Jens Teschke, Sprecher des Innen-Ministeriums am Freitag:

Ich möchte an dieser Stelle die Vorwürfe des Bundesbeauftragten für den Datenschutz, Herrn Schaar, von gestern zurückweisen. Einige von Ihnen werden ja die Pressekonferenz verfolgt haben.

Vielmehr gilt es, Herrn Schaar darauf hinzuweisen, dass auch für ihn geltendes Recht gilt. Demnach unterliegen personenbezogene Daten, die der Kontrolle der G-10-Kommission unterliegen, ausdrücklich nicht der Zuständigkeit des Bundesbeauftragten. Das sollte Herr Schaar eigentlich wissen. Aber genau das war bei seinen Fragen der Fall. Wir haben alle Fragen von ihm beantwortet, und zwar im Rahmen seiner gesetzlichen Zuständigkeit. Wir haben Herrn Schaar darauf verwiesen, dass es zahlreiche Kleine Anfragen aus dem parlamentarischen Raum gab. Auch diese standen ihm zur Verfügung und sorgten teilweise dafür, dass seine Fragen beantwortet worden sein könnten.

Der Bundesdatenschutzbeauftragte Peter Schaar wehrt sich dagegen. In einem Blog-Beitrag schreibt er:

Die Behauptung des BMI, man habe meine Fragen nicht beantworten müssen, da der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit nicht zuständig sei, sondern die G-10 Kommission des Bundestags, trifft nicht zu.

Nach dem G-10 (vgl. § 15 Ab s. 5 Satz 2) Gesetz erstreckt sich die Kontrolle der G-10 Kommission auf die Erhebung, Verarbeitung und Nutzung der Daten, die nach dem G-10 Gesetz erlangt worden sind. Dies habe ich bei meinen Fragen beachtet, denn nur bezüglich der personenbezogenen G10-Daten habe ich gemäß § 24 Abs. 2 BDSG kein Kontrollrecht.

Dass die Behauptung des Bundesinnenministeriums, ich sei nicht zuständig, nicht zutrifft, verdeutlichen auch die Fragen, die ich in meinem späteren Schreiben an das BMI gestellt habe. Dort hatte ich u.a. unter Bezug auf Medienberichte zur Beantwortung folgender Fragen aufgefordert:
[…]
Alle diese Fragen blieben unbeantwortet – trotz mehrfacher Aufforderungen und Fristsetzungen. Aufgrund dieser wiederholten Weigerungen, die meine Arbeit massiv behindern, hatte ich keine andere Möglichkeit, als das BMI und BfV wegen Verstoßes gegen ihre gesetzlichen Mitwirkungspflichten gemäß § 25 BDSG zu beanstanden.

Ich denke, es spricht auch für sich, dass z.B. das Bundeskanzleramt, der Bundesnachrichtendienst und der Militärische Abschirmdienst die Beantwortung meiner Fragen nicht verweigert haben. Deren Antworten, die teilweise als Verschlusssachen eingestuft sind, werte ich zurzeit aus, um weitere Maßnahmen zu ergreifen.

Ich würde mich freuen, wenn das BMI seine rechtsirrige Ansicht korrigieren und mir die erbetenen Auskünfte doch noch erteilen würde. Schließlich handelt es sich um das für den Datenschutz zuständige Ministerium.

Sasche Lobo kommentiert dieses Trauerspiel unserer Regierung mal wieder treffend:

Aber das alles wirkt beinahe hobbyhaft gegen den deutschen Qualitätsirrsinn, hergestellt von den Politik-Ingenieuren der Koalition. Es mag eine demokratiefeindliche Einstellung sein, Totalüberwachung für richtig zu halten. Aber es ist eine diskutierbare politische Haltung. Das Schauspiel, das die Regierung aufführt, ist keine politische Haltung, sondern Kadavergehorsam wider die Wahrheit: Wir sagen nichts, weil es laut Mutti nichts zu sagen gibt. Das Haus brennt, und Merkels Feuerwehr stellt Schilder auf, dass der Brand nie stattfand und darüber hinaus längst gelöscht sei.

Update: Das Protokoll der Bundespressekonferenz hat noch weitere Kompetenzbeweise unserer Regierung:

Teschke: Vielleicht kann ich ergänzen. – Wie Sie schon sagen: Das sind ja völlig unbewiesene Behauptungen von Herrn Snowden. Es hat vor wenigen Wochen schon einmal Behauptungen gegeben. Damals hat Herr Snowden behauptet, in Deutschland würde die NSA flächendeckend bei deutschen Bürgern die gesamte Kommunikation abfischen. Dieser Verdacht ist völlig ausgeräumt worden und hat sich als gegenstandslos erwiesen. Genauso haben wir auch für diesen neuen Verdacht von Herrn Snowden bislang keine Anhaltspunkte.

Im Übrigen rät der Bundesinnenminister weiterhin zur Verschlüsselung von Daten via E-Mail, und wir bieten dafür die De-Mail an. Vor einigen Wochen hat ja die Deutsche Telekom mit einem Internetanbieter auch einen verschlüsselten E-Mails-Service angeboten. Wir rufen die Bürger auf, diese Services auch zu benutzen, weil es einfach wichtig ist, seine Mails mit wichtigen Daten zu verschlüsseln, allein zum Schutz vor organisierter Kriminalität.

Frage: Herr Teschke, gerade vor dem Hintergrund, dass Ihr Minister und auch die Kanzlerin Verschlüsselungstechnologien empfohlen haben – unter anderem, damit sich Bürger vor Ausspähung schützen können -, müssten Sie die neuen Erkenntnisse aus den Snowden-Dokumenten doch beunruhigen. Immerhin geht es dabei um ein konkretes Programm namens „Bullrun“, das die NSA fährt. Beunruhigt Sie das nicht?

Teschke: Wie gesagt, Herr Graebert: Wir haben keine Anhaltspunkte dafür, dass die Behauptungen von Herrn Snowden zutreffend sind. Von daher raten wir weiterhin zur Verschlüsselung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Basisleser weiterhin kritische Schwachstelle des elektronischen / neuen Personalausweises

image-123498-thumb302-jcti

Quelle: dapd

Report München der ARD wird heute Abend (21:45) einen Beitrag zur bekannten Sicherheitslücke des neuen bzw. elektronischen Personalausweises senden. Die grundsätzliche Strategie wurde 2011 von Jan Schejbal vorgestellt und basiert darauf, dass ein Keylogger die PIN während der Eingabe durch den Benutzer auslesen kann. Dies ist möglich, wenn der PC des Nutzers zum einen kompromittiert wurde (ein Keylogger muss installiert sein) und wenn zum anderen durch den Benutzer lediglich der ‘Basisleser’ eingesetzt wird – dieser Kartenleser, der standardmäßig und kostenlos verteilt wird, hat keine eigene Tastatur zur Eingabe der PIN.

Volker Birk des CCC hat in einem Test für Report München die Bildschirmtastatur des Benutzers mittels des Keyloggers ausgelesen und konnte danach – ohne Besitz des Ausweises – sensible Daten auslesen und hätte sogar ein Bankkonto unter dem Namen des Benutzers eröffnen können. Den verwendeten Keylogger hat der Chaos Computer Club Winterthur hier samt Quellcode veröffentlicht.

Das Programm ist ein einfacher Keylogger, der mit Hooks arbytet. Zusätzlich zum Aufzeichnen von Tastendrücken wartet es auf das Erscheinen der Bildschirmtastatur. Wird die bemerkt, so erstellt das Programm intern einen Screenshot – und schaut, welche Zahl auf welchem Feld ist. Mausklicks werden dann automatisch in die jeweils gedrückte Ziffer übersetzt. Die Ergebnisse sieht man in %TEMP%\clicky.log

Das grundsätzliche Problem ist, dass ein PC immer unsicher ist und relativ leicht infiziert werden kann – dadurch ist der Angriff auf die AusweisApp und somit den neuen Personalausweis auch relativ leicht möglich falls der Basisleser eingesetzt wird. Sinnvoller wäre es, wenn schon der Basisleser ein Keypad hätte. Bundesinnenminister Hans-Peter Friedrich wiegelt in der Sendung die Kritik mit der Aussage ab, dass Benutzer selbst dafür Sorge zu tragen haben, dass ihr PC ‘sicher’ ist.

Man muss eben auch dafür sorgen, dass man versucht, seinen Computer so gut wie möglich zu schützen. Insofern kann man nicht sagen, dass automatisch dieses Basismodell weniger Sicherheit bietet.

Es ist interessant, dass die Bundesregierung lieber eine PR Agentur engagiert, die den “elektronischen Perso” (ePerso) kurzer Hand in “neuen Perso” (nPA), um den Personalausweis in ein besseres Licht zu rücken, statt offensichtliche Sicherheitslücken zu beseitigen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 16 2013

115 Fragen und kaum Antworten: Bundesregierung klärt Überwachungs-Skandal auf – mit geheimen Antworten

Trotz mehrfach versprochenem Willen zur quasi brutalstmöglichen Aufklärung verweigert die Bundesregierung öffentliche Antworten zum größten Überwachungsskandal der Menschheitsgeschichte. In ihrer Antwort auf eine parlamentarische Anfrage werden die interessantesten Details als geheim deklariert. Pikant ist die Aussage, dass die Bundesregierung eine “Full take” Überwachung für legal hält.

Um im Sommer von Snowden und Wahlkampf etwas Aktionismus zu zeigen, hat die SPD-Bundestagsfraktion vor drei Wochen eine kleine Anfrage mit 115 Fragen an die Bundesregierung gestellt. Am Dienstag wurde die Antwort verschickt, die der Abgeordnete Thomas Oppermann gestern veröffentlichte.

Geheime Antworten

Wenig überraschend sind weite Teile der Antworten ausweichend, andere sind mit den Geheimhaltungsstufen “Nur für den Dienstgebrauch”, “Vertraulich” oder gar “Geheim” versehen. Immer wieder finden sich Sätze wie:

Im Übrigen wird auf das bei der Geheimschutzstelle des Deutschen Bundestages hinterlegte GEHEIM eingestufte Dokument verwiesen.

In die Geheimschutzstelle dürfen nur Abgeordnete ohne Möglichkeit zu Kopien oder Aufzeichnungen. Angefragte Bundestags-Büros wollten netzpolitik.org auch nicht sagen, was sie dort zu Lesen bekamen. Transparenz-Offensive vom Feinsten.

Die USA überwacht keine Deutschen

Die übrigen Antworten sollen beruhigen:

Der Bundesregierung liegen keine Anhaltspunkte dafür vor, dass eine flächendeckende Überwachung deutscher oder europäischer Bürger durch die USA erfolgt.

Die Bundesregierung und auch die Betreiber großer deutscher Internetknotenpunkte haben keine Hinweise, dass durch die USA in Deutschland Daten ausgespäht werden.

Die haben wohl in den letzten Wochen keine Nachrichten gelesen.

500 Millionen Verbindungsdaten jeden Monat

Wir helfen mal mit einem Zitat aus dem Spiegel:

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge.

Ach die Massenüberwachung! Also das machen wir doch:

Die Bundesregierung geht davon aus, dass die in den Medien behauptete Erfassung von ca. 500 Mio. Telekommunikationsdaten pro Monat durch die USA in Deutschland sich durch eine Kooperation zwischen dem Bundesnachrichtendienst (BND) und der NSA erklären lässt.

Na was denn nun?

Wenn du mal nicht weiter weißt, gründe einen Arbeitskreis

Und weiter mit Unwissenheit. Nach dem “aktuellen Kenntnisstand der Bundesregierung hinsichtlich der Aktivitäten der NSA” gefragt, antwortet diese:

Das Bundesamt für Verfassungsschutz (BfV) hat eine Sonderausweitung eingerichtet, über deren Ergebnisse informiert wird, sobald sie vorliegen.

Wir haben einen Arbeitskreis gegründet.

Botschaften ausspioniert? Welche Botschaften?

Ende Juni berichtete der Guardian:

US intelligence services are spying on the European Union mission in New York and its embassy in Washington, according to the latest top secret US National Security Agency documents leaked by the whistleblower Edward Snowden.

Die Bundesregierung dazu:

Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.

Aha.

Die Versprechen des Herrn Friedrich

Immerhin hatte die NSA unserem Innenminister versprochen, Dokumente zu deklassifizieren. Mal abgesehen davon, dass die Fakten und einige Dokumente durch Snowden ohnehin schon öffentlich sind, bleibt unklar, welche Dokumente den Behörden übergeben werden sollen und wann. Das liege im Aufgabengebiet der USA.

Am Tag der ersten Veröffentlichung aus den Dokumenten hatten die Verantwortlichen aus Deutschland und den USA Wichtigeres zu besprechen:

Am 6. Juni 2013 führte Staatssekretär Fritsche Gespräche mit General Keith B. Alexander Gesprächsgegenstand war ein allgemeiner Austausch über die Einschätzungen der Gefahren im Cyberspace, PRISM war nicht Gegenstand der Gespräche.

Zum umstrittenen Zusatzabkommen zum NATO-Truppenstatut sagt die Bundesregierung:

Das 1959 abgeschlossene Zusatzabkommen zum NATO-Truppenstatut ist weiterhin gültig und wird auch angewendet.

Abhörstation Bad Aibling

Bereits 1999 berichtete der Spiegel über die Bad Aibling Station:

In der vergangenen Woche gab der amerikanische Geheimdienstchef gegenüber Uhrlau und dem Berliner Kanzleramt die Versicherung ab, Bad Aibling sei und bleibe “weder gegen deutsche Interessen noch gegen deutsches Recht gerichtet”.

Uhrlau sieht durch das NSA-Versprechen “die in der Öffentlichkeit entstandene Geheimniskrämerei um Bad Aibling angemessen und eindeutig beendet”. So wird in dem Papier ausdrücklich jedwede “Weitergabe von Informationen an US-Konzerne” ausgeschlossen.

Wie das mit den aktuellen Enthüllungen zur derzeitungen Nutzung zusammen passe, will die Bundesregierung nicht öffentlich sagen: alle Antworten dazu sind geheim.

Welche Überwachungsstationen in Deutschland?

Aber es geht noch weiter:

Durch die NSA genutzte Überwachungsstationen in Deutschland sind der Bundesregierung nicht bekannt.

Da helfen wir gerne mit einem Zitat aus der Wikipedia:

Bei Griesheim in der Nähe von Darmstadt befindet sich der Dagger Complex der US-Armee. Er wird von der NSA genutzt. In Wiesbaden wird zurzeit ein neues Consolidated Intelligence Center der US-Armee errichtet, das 2015 auch die NSA benutzen soll.

Nach den Unterlagen von Edward Snowden „unterhalten NSA-Abhörspezialisten auf dem Gelände der Mangfall-Kaserne in der Nähe der ehemaligen Bad Aibling Station eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA.“ Der BND leitet hier Verbindungsdaten von Telefonaten, E-Mails oder SMS an die NSA weiter. Die Bezeichnung der Datenquelle auf NSA Seite hierfür ist Sigad US-987LA bzw. -LB. Laut BND werden diese Daten vor der Weiterleitung an die NSA „um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt.“

Gern geschehen.

XKeyscore, der “Tyrannosaurus Rex auf Ecstasy”

Immerhin gibt es ein paar neue Details zum Einsatz des Tyrannosaurus Rex auf Ecstasy “XKeyscore” deutscher Behörden:

XKeyscore ist bereits seit 2007 in einer Außenstelle des BND (Bad Aibling) im Einsatz. In zwei weiteren Außenstellen wird das System seit 2013 getestet.

In der Dienststelle Bad Aibling wird bei der Satellitenerfassung XKeyscore eingesetzt. Hierauf bezieht sich offensichtlich die bezeichnete Darstellung des Magazins DER SPIEGEL.

Und der Verfassungsschutz:

Die Software wurde am 17. und 18 Juni 2013 installiert und steht seit dem 19. Juni 2013 zu Testzwecken zur Verfügung.

Man ist sich sicher, dass die NSA keinen Zugriff auf ihre Software hat, denn der Verfassungsschutz betreibt es “abgeschottet”:

Im BfV wird XKeyscore sowohl im Test- als auch in einem möglichen Wirkbetrieb von außen und von der restlichen IT-Infrastruktur des BfV vollständig abgeschottet als „Stand-alone“-System betrieben. Daher kann ein Zugang amerikanischer Sicherheitsbehörden ausgeschlossen werden.

Beim Bundesnachrichtendienst steht keine Erklärung dazu, es ist einfach “sicher”:

Beim BND ist ein Zugriff auf die erfassten Daten oder auf das System XKeyscore durch Dritte ausgeschlossen, ebenso wie ein Fernzugriff.

Deutsche Dienste machen “Full take”

Etwas verwirrend ist die Antwort zur Frage, ob ein “Full Take” deutscher Geheimdienste legal wäre:

„Full take“ bei Überwachungssystemen bedeutet gemeinhin die Fähigkeit, neben Metadaten auch Inhaltsdaten zu erfassen. Eine solche Nutzung wäre im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig.

Mit “Full Take” wurden bisher Programme wie das britische Tempora bezeichnet, die einmal ausnahmslos jede Kommunikation ganzer Kommunikationskanäle wie Glasfaserleitungen abhören und speichern. Hat die Bundesregierung hier gerade zugegeben, das auch zu tun? Das wäre tatsächlich ein krasser Skandal.

Sonst ist die Antwort eher wenig aussagekräftig. Aber die Regierung hält ohnehin alle Verdächtigungen für ausgeräumt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

Staatstrojaner FinFisher: Vertrag bleibt geheim, Informationszugang würde die öffentliche Sicherheit gefährden

finfisher-infectedWenn bekannt wird, wie das Bundeskriminalamt den international berüchtigten Staatstrojaner einsetzt, wird die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigt und damit die öffentliche Sicherheit gefährdet. Mit dieser Begründung werden unsere Informationsfreiheits-Anfragen nach dem Dokument abgelehnt. Würde man sensible Informationen schwärzen, blieben “keine nennenswerten Informationen mehr übrig”.

Im Januar haben wir enthüllt, dass das Bundeskriminalamt den Staatstrojaner FinFisher der Firma Elaman/Gamma beschafft hat und einsetzen will. Seitdem versuchen wir, Einblick in den Vertrag zu bekommen. Jetzt haben sowohl das Bundeskriminalamt als auch das Beschaffungsamt des Innenministeriums unsere Anfragen nach Informationsfreiheitsgesetz beantwortet – und beide abgelehnt.

Gleich vier Gründe werden angeführt, warum die Öffentlichkeit keine Details zum Staatstrojaner-Deal erfahren darf:

Gefährdung der öffentlichen Sicherheit

Das BKA ist der Auffassung, dass ein Einblick in den Vertrag “die Funktionsfähigkeit der Sicherheitsbehörden” und “damit die öffentliche Sicherheit” insgesamt “beeinträchtigt bzw. gefährdet”:

Eine Einsichtnahme in den Vertrag würde den Erfolg der auf der Quellen-TKÜ basierenden polizeilichen Maßnahmen gefährden, weil Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden/Einsatztaktik möglich wären. Dies führte zu einer eingeschränkten Wirksamkeit polizeilicher gefahrenabwehrender sowie strafverfolgender Maßnahmen der Quellen-TKÜ.

Im Ergebnis würde dies die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigen bzw. gefährden, wodurch die schützenswerten Interessen der Bundesrepublik Deutschland an einer wirksamen Bekämpfung von schwerer sowie schwerster Kriminalität mittels der Quellen-TKÜ und damit die öffentliche Sicherheit (und der darin aufgehenden inneren Sicherheit, vgl. oben) insgesamt beeinträchtigt bzw. gefährdet wären.

Dass das Prinzip Security by Obscurity nicht funktioniert, hat man da anscheinend nicht verstanden.

Geheim weil geheim

Der Vertrag ist mit einer Geheimhaltungsstufe versehen, die man auch nicht ändern will:

Der Vertrag mit der Fa. Elaman gilt als Verschlusssache mit dem Geheimhaltungsgrad „VS-NUR FÜR DEN DIENSTGEBRAUCH“, da die im Vertrag enthaltenen Informationen als „geheim zu haltende Tatsachen“ im Sinne des Sicherheitsüberprüfungsgesetzes (SÜG) in Verbindung mit der Verschlusssachenanweisung (VSA) eingestuft sind.

Die Gründe für die Einstufung als Verschlusssache wurden aus Anlass des IFG-Antrages nochmals geprüft, diese liegen weiterhin vor. Der Ausnahmetatbestand nach § 3 Nr. 4 IFG liegt somit aufgrund der Einstufung weiterhin vor.

Es ist also geheim, weil es geheim ist. Das erinnert an: “Wir sind eine PARTEI, weil wir eine PARTEI sind!

Firmengeheimnisse

Ein weiter Grund: Gammas Partner-Firma Elaman will nicht, dass ihr Vertrag bekannt wird:

Schließlich scheitert ein Anspruch auf Informationszugang nach dem IFG auch daran, dass durch das Bekanntwerden des Vertrages der Schutz geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen der Firma Elaman als Dritter gemäß § 6 IFG berührt würde. Die Firma Elaman hat ihre Einwilligung gemäß § 6 S. 2 IFG verweigert, weil durch eine Veröffentlichung des Vertrages kaufmännische Kalkulationen, einzelne Entwicklungsschritte und detaillierte Leistungsmerkmale ersichtlich würden, die wiederum Rückschlüsse auf das Gesamtsystem und dessen Hardwarekonfiguration ermöglichen würden.

Eine Firma schreibt also dem Staat vor, dass dieser keine Informationen über mit Steuergeldern bezahlte Überwachungsmaßnahmen veröffentlichen darf. Wer ist hier der Souverän?

Unkenntlichmachung sinnlos

Immerhin hat man eine Schwärzung sensibler Vertragsteile erwogen, dabei bleiben aber “keine nennenswerten Informationen mehr übrig”:

Im Falle einer Unkenntlichmachung derjenigen Vertragsinhalte, die schützenswerte Belange betreffen, wären die zu schwärzenden Passagen des Vertrages so umfangreich, dass ein Informationszugang praktisch nicht erfolgen würde, weil keine nennenswerten Informationen mehr übrig blieben. Eine Schwärzung gemäß § 7 Abs. 2 IFG des Vertrages kommt deshalb nicht in Betracht.

Die “transparenteste US-Regierung aller Zeiten” hatte vorgemacht, wie das aussieht.

“NSA-Denke in deutscher Form”

Constanze Kurz, Sprecherin des Chaos Computer Club, kommentiert diese Ablehnung gegenüber netzpolitik.org:

Die Behörden lassen sich bei ihrem Ankauf elektronischer Waffen, die gegen Computer von deutschen Bürgern eingesetzt werden sollen, weiterhin nicht in die Karten schauen. Sie warten diesmal mit allem auf, was an Ablehnungsgründen aus dem IFG rauszuholen ist, um auch nur den Anschein von Transparenz und Überprüfbarkeit ihrer Kooperation mit einem notorischen Hoflieferanten bekannter Folterregimes zu vermeiden.

Da zeigt sich die alte NSA-Denke in deutscher Form. Angeblich könne auch keine geschwärzte Version des Vertrages gesendet werden. Vermutlich dürfen wir schon dankbar sein, dass die Existenz des Papiers nicht geleugnet wird. Die Funktionalitäten von FinFisher sind mittlerweile durchaus bekannt, allerdings ist es ein Recht der deutschen Öffentlichkeit, zu erfahren, wo das BKA die Exploits einkaufen lässt und was dafür bezahlt wird.

Natürlich lassen wir das nicht einfach so auf uns sitzen und bitten den Bundesbeauftragten für die Informationsfreiheit um Vermittlung, eh wir vielleicht offiziell Widerspruch einreichen. Selbstverständlich nehmen wir auch weiterhin anonyme Zusendungen und braune Briefumschläge entgegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 16 2013

Innenminister Friedrich über Überwachungs-Erfolg: “Vielleicht waren es mehr Anschläge, vielleicht waren es weniger.”

Unser geliebter Innenminister Friedrich erzählt gerade dem geheimen “Kontrollgremium” des Bundestages über seine USA-Reise. Die grandiosen Resultate hat er schon heute morgen dem ARD Morgenmagazin gesagt:

ARD: Wie viele [Terroranschläge] waren es denn, die verhindert worden sind?

Friedrich: Die Zahl der nicht stattgefundenen Terroranschläge zu zählen, ist relativ schwierig.

ARD: Aber sie haben ja gesagt fünf.

Friedrich: Die Amerikaner haben gesagt: “Wir haben 25 in Europa, fünf in Deutschland, aufgrund dieses Prism-Programms, darum geht’s ja (Anmerkung: nein) aufgedeckt oder verhindert.” […] Wenn die Amerikaner jetzt sagen, in fünf Fällen kommen diese Hinweise […] aus dem Prism-Programm, dann muss man das mal so hinnehmen. […] Aber vielleicht waren es auch mehr Anschläge, vielleicht waren es weniger.

ARD: Das macht den Eindruck, als ob sie eine ganze Menge noch nicht wissen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 13 2013

Breitband über NSA-Überwachung und die Washington-Reise von Innenminister Friedrich

Die Sendung Breitband im Deutschlandradio Kultur berichtet in ihrer heutigen Ausgabe unter anderem über Prism, Drossel und Google-Glass-Festnahme. Nach unserem offenen Brief an den Innenminister durfte auch ich ein paar Worte zur NSA-Überwachung und der Washington-Reise vom Innenminister beitragen:

Unser Bundesinnenminister Hans-Peter Friedrich ist in dieser Woche nach Washington gereist. Dort wollte er sich über dieses Prism informieren, über das jetzt alle reden. Klartext unter Freunden hatte er angekündigt. Doch die wirklich wichtigen Fragen hat er wahrscheinlich nicht angesprochen, vermutet André Meister von netzpolitik.org. Details der Gespräche sind streng geheim. Für den Netzaktivisten ist das Überwachungsprogramm Prism ohnehin nur ein Nebenschauplatz.

Das Interview wurde zwar bereits vor der Reise aufgezeichnet, jedoch brauchte man keine Glaskugel, um das erwartbar desaströse Ergebnis vorherzusehen.

Hier ist die MP3.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 09 2013

Sehr geehrter Innenminister Friedrich: Vergessen sie PRISM, hier ist was sie die USA wirklich fragen müssen.

Am Donnerstag fliegt eine deutsche Delegation inklusive Innenminister Friedrich in die USA, um am Freitag die größte Überwachungsmaschinerie der Menschheitsgeschichte zu besprechen. Damit er sich nicht mit Nebenschauplätzen wie dem Mini-Puzzlestück “PRISM” oder der Überwachung diplomatischer Einrichtungen aufhalten muss, haben wir mal die wirklich wichtigen Fragen zusammengestellt. Nämlich die zur Vollüberwachung aller sieben Milliarden Menschen der Erde.

Tempora: Mastering the Internet und Global Telecoms Exploitation

Access to the future 3Unter dem Namen Tempora überwacht die britische Regierungsbehörde Government Communications Headquarters (GCHQ) den kompletten Telekommunikations- und Internet-Datenverkehr, den sie bekommen kann. Mindestens alle Internet-Knotenpunkte und Kabel, die durch das Vereinigte Königreich gehen. Der komplette Inhalt wird für mindestens drei Tage gespeichert, Verbindungsdaten mindestens einen Monat lang.

Unter Berufung auf Dokumente von Edward Snowden berichtet der Guardian: GCHQ taps fibre-optic cables for secret access to world’s communications.

The documents reveal that by last year GCHQ was handling 600m “telephone events” each day, had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time.

Im Interview mit Jacob Appelbaum und Laura Poitras sagt Edward Snowden:

Nehmen wir das Tempora-Programm des britischen Geheimdienstes GCHQ. Tempora ist der erste „Ich speichere alles“-Ansatz („Full take“) in der Geheimdienstwelt. Es saugt alle Daten auf, egal worum es geht und welche Rechte dadurch verletzt werden. Dieser Zwischenspeicher macht nachträgliche Überwachung möglich, ihm entgeht kein einziges Bit. Jetzt im Moment kann er den Datenverkehr von drei Tagen speichern, aber das wird noch optimiert. Drei Tage, das mag vielleicht nicht nach viel klingen, aber es geht eben nicht nur um Verbindungsdaten. „Full take“ heißt, dass der Speicher alles aufnimmt. Wenn Sie ein Datenpaket verschicken und wenn das seinen Weg durch Großbritannien nimmt, werden wir es kriegen. Wenn Sie irgendetwas herunterladen, und der Server steht in Großbritannien, dann werden wir es kriegen. Und wenn die Daten Ihrer kranken Tochter in einem Londoner Call Center verarbeitet werden, dann … Ach, ich glaube, Sie haben verstanden.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Tempora besteht aus den Komponenten “Mastering the Internet” und “Global Telecoms Exploitations”. Der Guardian weiter:

The sheer scale of the agency’s ambition is reflected in the titles of its two principal components: Mastering the Internet and Global Telecoms Exploitation, aimed at scooping up as much online and telephone traffic as possible. This is all being carried out without any form of public acknowledgement or debate.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Tempora, Mastering the Internet und Global Telecoms Exploitation?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Glasfaserkabel: Fairview, Stormbrew, Blarney und Oakstar

Auch die USA überwachen internationale Datenkabel. Mitte Juni berichtete Big Story der Associated Press:

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

[Shortly] after the Sept. 11 terrorist attacks, President George W. Bush secretly authorized the NSA to plug into the fiber optic cables that enter and leave the United States, knowing it would give the government unprecedented, warrantless access to Americans’ private conversations.

Tapping into those cables allows the NSA access to monitor emails, telephone calls, video chats, websites, bank transactions and more. It takes powerful computers to decrypt, store and analyze all this information, but the information is all there, zipping by at the speed of light.

Der Raum 641A in San Francisco, in den AT&T der NSA den kompletten Datenverkehr leitet(e).

Der Raum 641A in San Francisco, in dem AT&T der NSA den kompletten Datenverkehr leitet(e).

Im Jahr 2006 wurde offiziell bekannt, dass der Telekommunikationskonzern AT&T den Datenverkehr seiner Glasfaser in San Francisco einfach in einen eigenen Raum der NSA ausgeleitet hat. Das dürfte bei weitem kein Einzelfall sein.

Vor wenigen Tagen berichtete die Washington Post, dass ein “Team Telecom” den Zugriff der NSA auf die Glasfaser des Telekommunikationskonzerns Global Crossing sicherte, als dieses verkauft wurde.

The full extent of the National Security Agency’s access to fiber-optic cables remains classified. The Office of the Director of National Intelligence issued a statement saying that legally authorized data collection “has been one of our most important tools for the protection of the nation’s — and our allies’ — security.”

Auch in den Folien zu PRISM wurde der Zugriff der NSA auf Glasfasern bestätigt. Eine Folie sagt:

Collection of communications on fiber optic cables and infrastructure as data flows past.
(FAIRVIEW, STORMBREW, BLARNEY, OAKSTAR)

Diese “Sammlung von Glasfasern” passiert nicht nur auf Kabeln, auf denen die USA direkten Zugriff an einem End- oder Zwischenpunkt hat. Seit den neunziger Jahren bekannt, dass die USA auf fremde Glasfaser-Kabel anzapfen können, unter anderem mit speziellen Spionage-U-Booten wie der USS “Jimmy Carter”.

Wie das britische GCHQ schnorchelt also auch die amerikanische NSA einen Großteil der internationalen Kommunikation und des Internet-Verkehrs ab, speichert es weg und rastert es.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Fairview, Stormbrew, Blarney und Oakstar?
  2. Was sind die Datenquellen für diese Programme?
  3. Welche Unterseekabel werden von der NSA abgehört?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Interne Statistik der NSA: Überwachung von Deutschland

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Wie sehr Deutschland (abgesehen von den Botschaften) betroffen ist, berichtete der letzte Spiegel:

Geheime Dokumente des US-Geheimdienstes, die der SPIEGEL einsehen konnte, offenbaren, dass die NSA systematisch einen Großteil der Telefon- und Internetverbindungsdaten kontrolliert und speichert.

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge. Gespeichert werden in Fort Meade, dem Hauptquartier der Behörde nahe Washington, die Metadaten – also die Informationen, wann welcher Anschluss mit welchem Anschluss verbunden war.

Fragen für Herrn Friedrich:

  1. Wie viele Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  2. Wie viele deutsche Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  3. Was sind die Datenquellen für diese Programme?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Speicherung: Bluffdale, Utah Data Center

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

All diese Daten werden in riesigen Rechenzentren gespeichert. Eins davon ist das Utah Data Center in Camp Williams in der Nähe von Bluffdale. Im Wired-Artikel, der das Rechenzentrum bekannt machte, schrieb James Bamford:

Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications as they zap down from satellites and zip through the underground and undersea cables of international, foreign, and domestic networks. The heavily fortified $2 billion center should be up and running in September 2013.

Flowing through its servers and routers and stored in near-bottomless databases will be all forms of communication, including the complete contents of private emails, cell phone calls, and Google searches, as well as all sorts of personal data trails—parking receipts, travel itineraries, bookstore purchases, and other digital “pocket litter.”

It is, in some measure, the realization of the “total information awareness” program created during the first term of the Bush administration—an effort that was killed by Congress in 2003 after it caused an outcry over its potential for invading Americans’ privacy.

Die Speichermenge des Rechenzentrums wird in Yottabytes gemessen:

1,000 gigabytes is a terabyte.
1,000 terabytes is a petabyte.
1,000 petabytes is an exabyte.
1,000 exabytes is a zettabyte.
1,000 zettabytes is a yottabyte.

Ein einziges Yottabyte sind 360 Milliarden mal so viele Daten wie alle Stasi-Unterlagen.

Fragen für Herrn Friedrich:

  1. Wie viel Speicherplatz hat die NSA in ihren Rechenzentren?
  2. Welche Daten werden dort gespeichert?
  3. Aus welchen Quellen?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Auswertung: Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant, ThinThread

prism-slide-7All diese Daten wollen natürlich auch ausgewertet werden. Das passiert per Algorithmen und Rasterfahndung. In den zuletzt veröffentlichten Folien von PRISM ist ein Workflow beschrieben, wenn die Daten einmal bei der NSA gelandet sind.

PRINTAURA automates the traffic flow. SCISSORS and Protocol Exploitation sort data types for analysis in NUCLEON (voice), PINWALE (video), MAINWAY (call records) and MARINA (Internet records).

Damit werden Daten vorsortiert und gerastert, die dann von Analysten eingesehen werden können.

boundless-150Ein möglicher Output ist das System Boundless Informant, ein “datamining tool”, mit dem die Anzahl an überwachten Verbindungsdaten visualisiert wird. Datenquelle von Boundless Informant sind SIGINT (Signals Intelligence) und COMINT (Communication Intelligence) und explizit nicht der Foreign Intelligence Surveillance Act (FISA), mit dem auch Prism “legalisiert” wird.

Aus den veröffentlichten Folien von Boundless Informant ging hervor, dass Deutschland das vom amerikanischen Geheimdienst NSA am meisten abgehörte Land in Europa ist.

Ein Vorläufer dieser Programme war wohl das Programm ThinThread, das von Whistleblowern wie William Binney und Thomas Drake öffentlich bekannt wurde. ThinThread wurde auch an Deutschland gegeben und hierzulande eingesetzt, wie Tim Shorrock auf The Nation berichtet:

The ThinThread prototype went live in the fall of 2000 and, according to my sources, was deployed at two top-secret NSA listening posts. One was the Yakima Research Station in Washington State, which gathers electronic communications from the Asia-Pacific region and the Middle East. The other was in Germany and focused primarily on Europe. It was also installed at Fort Meade.

In addition, several allied foreign intelligence agencies were given the program to conduct lawful surveillance in their own corners of the world. Those recipients included Canada, Germany, Britain, Australia and New Zealand. “ThinThread was basically operational,” says Binney. “That’s why we proposed early deployment in January 2001.”

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant und ThinThread?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Warum unser Innenminister nichts davon fragen wird

Das wären die wirklich wichtigen Fragen, auf deren Beantwortung unser Innenminister drängen könnte, wenn er seine Naivität beenden will. Aber weder die politisch verantwortlichen Stellen der USA solche klaren Fragen beantworten. Noch wird unser Innenminister die überhaupt stellen.

Denn einerseits spielt Deutschland das Geheimdienst-Spiel munter mit, wenn auch in einer anderen Liga als USA und UK. Andererseits stecken die alle unter einer Decke, wie Edward Snowden im Spiegel-Interview sagt:

Frage: Sind deutsche Behörden oder deutsche Politiker in das Überwachungssystem verwickelt?

Snowden: Ja natürlich. Die (NSA-Leute –Red.) stecken unter einer Decke mit den Deutschen, genauso wie mit den meisten anderen westlichen Staaten.

Und wenn man schon nicht mal richtig fragt, wird sich erst recht nichts ändern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 28 2013

Netzpolitischer Wochenrückblick: KW 26

Die wichtigsten netzpolitischen Themen der vergangenen Woche im Rückblick:

  • Internes Dokument belegt: Innenministerium gibt fast 150.000 Euro für Staatstrojaner FinFisher/FinSpy aus

Für den international bekannten Staatstrojaner FinFisher/FinSpy geben Innenministerium und Bundeskriminalamt 147.166,11 Euro aus. Das bestätigt das Ministerium in einem ehemals geheimen Dokument, das wir an dieser Stelle veröffentlichen. [Zum Artikel]

  • Loveblog: Anhörung von Johannes Scheller zu Netzneutralität im Petitionsausschuss

Am Montag berichteten wir live aus dem Petitionsausschuss im Deutschen Bundestag. [Zum Artikel]

  • Die Positionen der Bundestagsfraktionen zur Netzneutralität

Die Ankündigung der Deutschen Telekom, Internet-Anschlüsse zu drosseln und gleichzeitig Überholspuren einzuführen, hat eine breite Diskussion angestoßen, unter anderem zum Aspekt der Netzneutralität. [Zum Artikel]

  • Netzneutralität: EU-Parlamentarier drängeln

Während sich in Deutschland die Bundestags-Ausschüsse mit dem Thema Netzneutralität beschäftigen, wartet das Europäische Parlament auf das „Go“ der Europäischen Kommission in Form einer entsprechenden Initiative, wie man sie von Kommissarin Neelie Kroes seit längerem erwartet. [Zum Artikel]

  • BMI zu PRISM: Von der grundsätzlichen Überwachung waren wir nicht überrascht. Das kann niemand behaupten, der sich damit beschäftigt.

Im Unterausschuss Neue Medien im Deutschen Bundestag gab es am Montag eine kurze Fragestunde zu PRISM & Co, bei der das Innenministerium irgendwie Fragen beantworten sollte. [Zum Artikel]

  • Edward Snowden belegt: Die NSA hackt chinesische Mobilfunkanbieter, Backbone-Netze und Glasfaser-Betreiber

Der amerikanische Geheimdienst NSA hackt chinesische Mobilfunkanbieter und Betreiber von Backbone- und Glasfaser-Netzen. [Zum Artikel]

  • Neuer NSA-Leak: Obamas Vorratsdatenspeicherung

Barack Obama hat die de facto Vorratsdatenspeicherung von George W. Bush bis 2011 fortgeführt. Zudem gibt es Hinweise auf neue US-Rasterprogramme für Verkehrsdaten. [Zum Artikel]

  • Vorratsdatenspeicherung: Europäischer Gerichtshof verhandelt am 9. Juli – und stellt “revolutionäre Fragen”

Der Europäische Gerichtshof will wissen, wie sich aus Vorratsdaten Persönlichkeitsprofile erstellen lassen und was das für das Grundrecht auf Schutz personenbezogener Daten bedeutet. [Zum Artikel]

  • TAT-14: Britischer Geheimdienst zapft auch deutsches Glasfaser-Kabel an

Unter den mehr als 200 Glasfaser-Kabeln, die der britische Geheimdienst GCHQ anzapft und abhört, ist auch das Kabel TAT-14. [Zum Artikel]

  • Großbritannien nimmt OECD-Beschwerde gegen Spähsoftware-Hersteller Gamma an

Privacy International, die Reporter ohne Grenzen, das European Center for Constitutional and Human Rights sowie Bahrain Watch haben Anfang des Jahres Beschwerde gegen die Münchener Trovicor GmbH und die britisch-deutsche Gamma Group bei der OECD, der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung, eingelegt. [Zum Artikel]

  • Das Wunder von Marrakesch: Besserer Zugang zu Büchern für Menschen mit Sehbehinderung

Dienstag Nacht wurde im Rahmen der Vertragskonferenz der World Intellectual Property Organisation (WIPO) in Marrakesch zu Schrankenregelungen für das Urheberrecht zugunsten von Menschen mit Sehbehindungen ein Durchbruch erzielt. [Zum Artikel]

Habt ein schönes Wochenende!

CC BY NC SA by  John Jones

CC BY NC SA by John Jones

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 25 2013

Internes Dokument belegt: Innenministerium gibt fast 150.000 Euro für Staatstrojaner FinFisher/FinSpy aus

finfisher-infectedFür den international bekannten Staatstrojaner FinFisher/FinSpy geben Innenministerium und Bundeskriminalamt 147.166,11 Euro aus. Das bestätigt das Ministerium in einem ehemals geheimen Dokument, das wir an dieser Stelle veröffentlichen. Ein Jahr lang will das BKA die Software nutzen, hält sich aber die Option einer Verlängerung um ein weiteres Jahr offen.

Im Januar haben wir berichtet, dass das Bundeskriminalamt den Staatstrojaner FinFisher/FinSpy angeschafft hat. Im Mai berichtete die Zeit, dass der Vertrag unterzeichnet wurde. Den Vertrag dürfen wir leider immer noch nicht sehen: Das Innenministerium behauptet, ihn nicht zu haben. Und das Bundeskriminalamt hat unsere Anfrage immer noch nicht beantwortet.

Dafür haben wir jetzt ein anderes Dokument erhalten, das wir vor drei Monaten angefragt haben: Die Sachstandsmitteilung des Innenministeriums zu den Vertragsverhandlungen. (Direktlink)

In dem Dokument mit der ehemaligen Geheimhaltungsstufe “Nur für den Dienstgebrauch” beantwortet das Innenministerium fünf Fragen des SPD-Bundestagsabgeordneten Peter Danckert. Viel Neues ist nicht dabei, zumal das Schreiben auf den 11. Februar datiert ist. Aber der Vollständigkeit halber dokumentieren wir das hier nochmal im Original:

Berichtsbitte zu Gamma-Trojaner


Kam es hier bereits zum Vertragsschluss?

Im Herbst 2012 wurde eine Marktsichtung durchgeführt und drei Produkte als grundsätzlich geeignet bewertet. Im Rahmen des nachgelagerten Beschaffungsverfahrens hat das Beschaffungsamt des Bundesministeriums des Innern (BeschA) der Fa. Elaman/Gamma am 25. Oktober 2012 den Zuschlag erteilt. Derzeit verhandeln beide Seiten noch über die Vertragsunterlage Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT), in der der Umfang der zu erbringenden Leistungen (z.B. notwendige Softwareanpassungen. beizustellende Leistungen, Projektmanagement) konkretisiert wird. Es wird von einem kurzfristigen Abschluss der Verhandlungen ausgegangen.

Welchen konkreten Auftrag übernimmt Gamma?

Auftragsgegenstand ist die „zeitlich befristete Überlassung einer Software-Lizenz zur Quellen-TKÜ“ (12 Monate mit der Option zur Verlängerung um weitere 12 Monate) und die Herbeiführung der Betriebsbereitschaft dieser Software sowie die Schulung von BKA-Mitarbeitern.

Welche Einflussmöglichkeiten auf die Firmengruppe wurden seitens BMI vereinbart?

Vertragspartner sind die Fa. Elaman (als Vertreiber der Software der Fa. Gamma International GmbH) und die Bundesrepublik Deutschland, vertreten durch das BeschA. Der Bedarfsträger BKA hat sich über die Beschreibung des Auftragsgegenstands (Funktion der Software) sowie Regelungen zur Abnahme und zum Service vertragliche Steuerungsmöglichkeiten einräumen lassen.

Welche Kosten entstehen durch die Beauftragung von Gamma?

Der Preis für die o.g. Leistung beträgt 147.166,11 Euro (inkl. Umsatzsteuer).

Wie soll die Überleitung an das BKA in 2014 erfolgen?

Eine „Überleitung“ an das BKA ist nicht vorgesehen. Das BKA ist verpflichtet, die Software nach Vertragsablauf nicht mehr zu nutzen und zu löschen.
Unabhängig davon entwickelt das BKA eine Software zur Durchführung von Quellen-TKÜ-Maßnahmen im Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 24 2013

TAT-14: Britischer Geheimdienst zapft auch deutsches Glasfaser-Kabel an

tat-14Unter den mehr als 200 Glasfaser-Kabeln, die der britische Geheimdienst GCHQ anzapft und abhört, ist auch das Kabel TAT-14. Das berichtet sueddeutsche.de unter Berufung auf Dokumente des Whistleblowers Edward Snowden. Über dieses Kabel wird “ein großer Teil der deutschen Übersee-Kommunikation abgewickelt”.

John Goetz, Hans Leyendecker und Frederik Obermaier berichten:

Wie aus geheimen Dokumenten hervorgeht, über die der ehemalige US-Geheimdienstmitarbeiter Edward Snowden verfügt, hat nach Recherchen des NDR und der Süddeutschen Zeitung der britische Nachrichtendienst Government Communications Headquarters (GCHQ) unter anderem das Glasfaserkabel TAT-14 ausgespäht, über das ein großer Teil der deutschen Übersee-Kommunikation abgewickelt wird.

(Woher kommt eigentlich die Unsitte, die Original-Quelle nicht mit zu veröffentlichen? Falls die jemand hat: wir tun das gerne.)

Die Wikipedia:

TAT-14 ist die Abkürzung für Transatlantisches Telefonkabel Nr. 14, ein leistungsfähiges Unterwasserkabel, das Nordamerika über zwei Strecken mit Europa verbindet.

Süddeutsche weiter:

Beim Ausspähen sollen dem britischen Geheimdienst zwei Telefongesellschaften behilflich gewesen sein. Angeblich handelt es sich dabei um Vodafone und British Telecommunications (BT).

Deutscher Teilhaber der Datenleitung ist die Deutsche Telekom. Dem Unternehmen liegen nach eigenen Angaben “keine Erkenntnisse” zum britischen Lauschprogramm vor.

Vorhin im Bundestag sagte Ulrich Weinbrenner aus den Innenministerium noch:

Wir wussten nur von PRISM nichts. Von der grundsätzlichen Überwachung waren wir nicht überrascht. Das kann niemand behaupten, der sich damit beschäftigt. Was Angela Merkel gesagt hat, weiss ich auch nur aus der Presse.

Bereits letzten Donnerstag haben wir berichtet, wie die NSA Glasfaserkabel anzapft.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Prism: Innenministerium und Verfassungsschutz wollen nichts gewusst haben, Bundesnachrichtendienst schweigt

Quelle: Bundesnachrichtendienst.de

“Der Bundesnachrichtendienst nutzt verschiedene Methoden zur Gewinnung von Informationen.” Quelle: Bundesnachrichtendienst.de

Sowohl das Innenministerium als auch der Verfassungsschutz haben laut eigenen Aussagen von Prism nichts gewusst und erst aus den Medien davon erfahren. Das sagten Innenminister Friedrich und Verfassungsschutz-Chef Maaßen heute bei der Vorstellung des Verfassungsschutzberichts 2012. Am wahrscheinlichsten dürfte jedoch der Bundesnachrichtendienst involviert gewesen sein – und der schweigt, mindestens bis morgen.

FAZ.net zitiert dpa und Reuters:

Friedrich wollte nicht ausschließen, dass auch deutsche Sicherheitsbehörden indirekt von Informationen profitiert haben, die durch das umstrittene Spähprogramm gewonnen wurden. Deutschland erhalte gute und zuverlässige Geheimdienstinformationen aus den Vereinigten Staaten, die auch schon wichtig gewesen seien, Anschläge zu verhindern, sagte der Minister. Aus welcher Quelle diese Informationen stammten, werde aber nicht mitgeteilt.

Pikanter als Verfassungsschutz und Innenministerium dürfte der Auslandsgeheimdienst Bundesnachrichtendienst sein. Nachdem bekannt wurde, dass Geheimdienste in Großbritannien, den Niederlanden und Belgien Zugriff auf Prism-Daten hatten, liegt die Vermutung Nahe, dass auch der Bundesnachrichtendienst davon profitiert hat. (Zumal der BND mit der strategischen Fernmeldeaufklärung ähnliche Abschnorchel-Aktionen betreibt.)

Auf Nachfrage von netzpolitik.org bestätigte ein Sprecher des Bundesnachrichtendiensts, dass morgen das Parlamentarische Kontrollgremium des Bundestags zum Thema tagt und man sich vorher nicht öffentlich äußern dürfe. Ob und was man morgen nach der Sitzung sagen könne, wurde aber ebenfalls offen gelassen.

Unterdessen versuchen auch Abgeordnete mit kleinen Anfragen herauszufinden, wann welche deutschen Institutionen davon wussten oder wie sie profitierten. Da das mit der Transparenz bei Geheimdiensten jedoch immer so so eine Sache ist, sind die Erwartungen an Offenheit und Aufklärung nicht gerade hoch.

Ein wenig beachtetes Detail in der Debatte ist übrigens die Tatsache, dass deutsche Ermittler auch direkt in US-amerikanischen Cloud-Diensten suchen und Inhalte beschlagnahmen können. Wie oft das bisher passiert ist, wollte die Regierung im März ebenfalls nicht sagen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 27 2013

Elektronischer Personalausweis: BMI will Kommunikationsstrategie nicht veröffentlichen

Michael Ebeling betreibt das Blog devianzen und setzt sich dort u.a. mit dem neuen elektronischer Personalausweis auseinander. Am 31. März hatte Ebeling per Frag den Staat eine Anfrage nach Informationsfreiheitsgesetz (IFG) gestellt und wissen wollen, wieso die Sprachregelung von “ePA – elektronischer Personalausweis” zu “nPA – neuer Personalausweis” geändert worden war. Knapp zwei Wochen später erhielt Ebeling eine Antwort aus dem Bundesministerium des Innern (BMI): Es handele sich demnach um eine neue Kommunikationsstrategie, die in Zusammenarbeit mit Serviceplan Public Opinion, einem “Spezialist für Politik- und Gesellschaftskommunikation”, entwickelt wurde. Ebenfalls genannt wird ein Handbuch mit 14 “goldenen Regeln” als Leitlinie für die Kommunikationsarbeit. In einer angehängten Präsentation finden sich zudem “Tabuwörter”, die vermieden werden sollen, wie Biometrie, Chip, Daten auslesen/ auswerten/ sammeln, Datenkontrolle, eGovernment und gläserner Bürger.

Ebeling stellte am 15. April erneut eine Anfrage nach IFG und forderte das in der Antwort des BMI genannte Handbuch, die “14 goldenen Regeln” und die Unterlagen zur Ausschreibung für die Stelle eines “Experten für die fachliche Außenkommunikation” an. Am 22. Mai erhielt Ebeling auch darauf eine Antwort – ein Anspruch auf Informationszugang bestehe beim Handbuch und den goldenen Regeln demnach nicht:

Das Strategiepapier wurde im Jahr 2009 gemäß der Verschlusssachenanweisung mit dem Geheimhaltungsgrad “VS – Nur für den Dienstgebrauch” eingestuft. Die 14 goldenen Regeln sind in dem vorgenannten Strategiepapier (Handbuch) verankert. Nach Prüfung der Unterlagen muss aus fachlicher Sicht auch heute noch an dieser Einstufung festgehalten werden, da die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland nachteilig sein kann, insbesondere dann, wenn der Inhalt öffentlichkeitswirksam verarbeitet, bzw. Teile des Inhalts zusammenhangslos verbreitet werden können.

Die Ausschreibung für eine Referentin oder einen Referenten “für Kommunikation und Öffentlichkeitsarbeit rund um die Einführung des Elektronischen Personalausweises” wurde Ebeling übersandt, eingestellt wird nur nach einer “Sicherheitsüberprüfung” (wobei das beim BMI vielleicht sowieso üblich ist?). Ebeling sieht hier undemokratische Praktiken:

Das Strategiepapier ist das Produkt einer PR-Agentur aus München und dient der Argumentation in der Öffentlichkeit. Es darf meiner Meinung nach nicht sein, dass derartige (wie gesagt: aus Steuergeldern bezahlte!) Informationen der Allgemeinheit vorenthalten werden. Entweder diskutieren wir in sachlicher Art und Weise über Sinn und Unsinn eines e-Persos, dann dürfte es aber keine Geheimnisse dazu geben. Zumindest nicht, solange es um Argumente im Zuge einer öffentlichen Debatte geht.

In letzter Zeit gab es einigen “Spaß mit Informationsfreiheit”: So nehmen Bundesbehörden laut interner Protokolle das Gesetz nicht wirklich ernst, Malte Spitz verklagte die Bundesregierung auf Herausgabe von Umfragen nach IFG und wir haben nach Rat des Bundesbeauftragten für die Informationsfreiheit eine verweigerte Anfrage nochmal gestellt. Wie Andre letzte Woche schrieb: “Dem Geist der Informationsfreiheit entspricht das nicht wirklich.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 17 2013

Staatstrojaner FinFisher: Bundeskriminalamt bezahlt möglicherweise illegale Software, um den Quellcode zu bekommen

Das Bundeskriminalamt hat einen Vertrag über den Staatstrojaner abgeschlossen und Geld gezahlt, weil der Hersteller Gamma sonst den Quellcode nicht herausgegeben hätte. Das antwortete das Innenministerium auf eine Frage der Linkspartei. Ob die Schnüffelsoftware überhaupt legal eingesetzt werden darf, wird noch immer überprüft.

Nach unserem ersten Bericht im Januar würde kürzlich auch offiziell bestätigt, dass das Bundeskriminalamt den international bekannten Staatstrojaner FinFisher/FinSpy für 150.000 Euro gekauft hat.

Der Bundestags-Abgeordnete Andrej Hunko (Linkspartei) hat mal nachgefragt, wann die Zahlungen fällig werden und warum das schon vor Abschluss der Quellcode-Prüfung passiert:

Wann werden hinsichtlich des Vertrages zwischen dem Beschaffungsamt des Bundesministeriums des Innern und der Firma Elaman GmbH vom März 2013 bezüglich des Kaufs von staatlich genutzter Hackersoftware jeweils Zahlungen fällig – bitte auch die Höhe im Einzelnen angeben, aufgeschlüsselt nach einmaliger Kaufsumme sowie Lizenzgebühren –, und aus welchem Grund ist der Vertrag bereits geschlossen bzw. fließen bereits Gelder, obschon die Überprüfung des Quellcodes der Software durch die Firma noch nicht abgeschlossen ist, nach Ansicht des Fragestellers die Funktionsweise der Spionagesoftware also unbekannt ist und die rechtliche Vereinbarkeit ihrer Nutzung deshalb nicht zugesichert werden kann?

Gestern antwortete Dr. Christoph Bergner, Parlamentarischer Staatssekretär beim Bundesminister des Innern:

Das Bundeskriminalamt, BKA, setzt zur Überwachung verschlüsselter elektronischer Kommunikation eine Überwachungssoftware nach Maßgabe gesetzlicher Befugnisse ein.

Die Verwendung der Begriffe Hacker- bzw. Spionagesoftware legen den unrechtmäßigen Gebrauch nahe. Die Bundesregierung distanziert sich erneut von solchen Vorwürfen.

Das BKA hat im Herbst 2012 eine kommerzielle Software am Markt erworben, um verschlüsselte Kommunikation überwachen zu können, bis die vom BKA entwickelte Überwachungssoftware – sogenannte Eigenentwicklung – einsatzbereit ist.

Die Funktionen der erworbenen Überwachungssoftware waren dem BKA bereits vor Erwerb der Softwarelösung bekannt.

Die Prüfung des Quellcodes ist jedoch – wie ich bereits mehrfach vorgetragen habe – bei dem Erwerb einer Software nicht üblich und konnte nur Aufgrund der Bereitschaft dieses Herstellers erfolgen.

Er hat jedoch den Abschluss eines Kaufvertrags zur Bedingung gemacht.

Die mit dem Vertragspartner vereinbarten Zahlungsbedingungen sehen vor, dass lediglich eine Teilzahlung des vereinbarten Entgelts unmittelbar fällig wird, eine weitere Rate im Juni 2013 und die Schlusszahlung bei Auslieferung einer Softwareversion, die den Vorgaben der Standardisierenden Leistungsbeschreibung vollständig entspricht.

Der Erwerb im “Herbst 2012″ ist interessant, sagte uns das das BKA vor zwei Wochen noch:

Der Vertrag wurde durch das Beschaffungsamt des Bundesministerium des Innern und der Firma Elaman im März 2013 geschlossen.

Ob der Staatstrojaner überhaupt legal eingesetzt werden darf, ist weiterhin ungewiss. Noch immer überprüft die Firma CSC Deutschland Solutions GmbH , ob die gelieferte Version der FinFisher/FinSpy-Suite den Anforderungen der standardisierenden Leistungsbeschreibung entspricht. Erst, wenn das der Fall ist, dürfte die Software offiziell zum Einsatz kommen.

Frank Rieger, Sprecher des Chaos Computer Club, kommentierte den Kauf gegenüber netzpolitik.org:

Dieses Vorgehen des BKA ist de facto Wirtschaftsförderung für ein Unternehmen, das im Ruf steht Spitzelsoftware zu liefern, mit denen demokratische Oppositionelle in aller Welt ausgeforscht werden. Sich in derartige moralische Abgründe zu begeben, obwohl es keine Rechtsgrundlage für das Abhören per Trojaner in Deutschland gibt, zeugt einmal mehr vom kompletten Verlust des Realitätssinnes bei BKA und Innenministerium.

Andrej Hunko kommentierte gegenüber netzpolitik.org:

Deutlich wird, wie derartige Beschaffungsvorgänge vernebelt werden. Dass die nun mitgeteilten Details nicht im Auskunftsbegehren von netzpolitik herausgegeben wurden, illustriert die arrogante Haltung des BKA zur Informationsfreiheit.

Wieder werden immense Summen für digitale Spähwerkzeuge versenkt. Der Vertrag mit Elaman kam zustande, obwohl rechtliche Rahmenbedingungen zum Einsatz staatlich genutzter Trojaner längst nicht geklärt sind. Dies ist aus Sicht der Bürgerrechte ein fatales Signal an die Hersteller von Überwachungstechnologie.

Ich kritisiere die Meinung des Bundesinnenministeriums, wonach der Quellcode der polizeilich genutzten Software dem Betriebsgeheimnis der Hersteller unterliegen soll. Hier gehen Kapitalinteressen vor Datenschutz. Das gilt natürlich nicht nur für Trojaner (die ich übrigens sehr wohl als staatlich genutzte Hackersoftware bezeichnen würde). Denn die Entwicklung digitaler Analysewerkzeuge für den Bereich „Innere Sicherheit“ schreitet weiter fort. Dies beinhaltet die Nutzung von Suchmaschinen in polizeilichen Datenbanken ebenso wie Anwendungen zur automatisierten Auswertung der Videoüberwachung.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 16 2013

Polizeiliche Kriminalstatistik: Kriminalität wird online besser aufgeklärt als offline – auch ohne Vorratsdatenspeicherung

Auch im letzten Jahr wurden Straftaten mit dem “Tatmittel Internet” häufiger aufgeklärt als im Gesamtdurchschnitt. Das geht aus der Polizeilichen Kriminalstatistik hervor, die gestern veröffentlicht wurde. Nur jede 26. Straftat wird demnach überhaupt im Internet begangen – und kann meist auch ohne Vorratsdatenspeicherung aufgeklärt werden.

Bundesinnenminister Hans-Peter Friedrich präsentierte gestern die neue Polizeiliche Kriminalstatistik 2012 (PDF). Die Pressemitteilung beginnt so:

Abermals unter sechs Millionen Straftaten und weniger Tatverdächtige

Das verleitet den Minister zu folgender Aussage:

Deutschland zählt international zu den sichersten Ländern.

Trotz dieser erfreulichen Nachrichten lässt er es sich nicht nehmen, die “Cyberkriminalität” zu beklagen. Ein genauerer Blick in die Statistik zeigt jedoch, dass es “im Internet” sicherer ist als “offline”:

pks-2012-tatmittel-internet

Schon letztes Jahr schlussfolgerte der Arbeitskreis Vorratsdatenspeicherung:

Die überdurchschnittliche Aufklärungsquote im Internet widerlegt die Behauptung vieler Innenpolitiker, das Internet sei nach dem Ende der Vorratsdatenspeicherung ein ‘rechtsfreier Raum’, oder Ermittlungen seien kaum noch möglich.

Was den Minister nicht davon abhält, die anlasslose Massenüberwachung immer wieder zu fordern.

(Ja, Die Aussagekraft der Polizeilichen Kriminalstatistik ist sehr begrenzt.)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl