Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 13 2014

Debatte zum NSA-Untersuchungsausschuss heute im Bundestag: Kritische Punkte

Heute Nachmittag steht im Bundestag ein netzpolitisch spannendes Programm auf der Tagesordnung. Zuerst geht es um die Einsetzung des Ausschusses Internet und Digitale Agenda, danach wird über die Anträge zur Einsetzung des NSA-Untersuchungsausschusses debattiert. Der erste Punkt dürfte in Hinblick auf die Entscheidung wenige Überraschungen bringen, denn der Antrag kommt von allen vier Parteien gemeinsam. Beim NSA-Untersuchungsausschuss gibt es jedoch gesonderte Anträge, einen von Union und SPD und einen der Oppositionsparteien BÜNDNIS 90/DIE GRÜNEN und DIE LINKE.

Die inhaltlichen Unterschiede in den Anträgen beziehen sich nicht auf die Einsetzung des Ausschusses an sich, sondern auf die Themen, die der Ausschuss bearbeiten und aufklären soll. Die Setzung dieser Punkte entscheidet darüber, wie wirksam der Ausschuss sein kann und ob unliebsame Punkte eventuell umschifft werden könnten.

Schaut man sich den Abstimmungsentwurf der Regierungsseite an, fällt eine auffällige Aussparung der eigenen Geheimdienste auf. Die Fragen beziehen sich überwiegend explizit auf NSA und GCHQ. Indirekt ist der BND natürlich mit “staatliche Stellen des Bundes” referenziert, aber das schließt keine Vertreter oder externe Auftragnehmer mit ein. Das könnte bei manchen Fragen durchaus einen Unterschied machen, wie etwa dieser:

Waren deutsche staatliche Stellen des Bundes an der Entwicklung bzw. technischen Umsetzung derartiger Programme [Überwachungsprogramme] dieser ausländischen Dienste in irgendeiner Form beteiligt?

Es fällt zu großen Teilen unter den Tisch, welche Operationen der BND für sich selbst durchführt und welche Daten er von anderen entgegennimmt. Das legt auch die Auslassung von Abkommen deutscher Stellen mit Geheimdiensten anderer Staaten nahe, die nicht die USA oder Großbritannien sind, obwohl auch dort stellenweise eine enge Zusammenarbeit angenommen werden kann, beispielsweise Frankreich oder Schweden. Bei der Aufdeckung der Five und Nine-Eyes-Zusammenschlüsse wurde das bereits mehr als deutlich. Durch einen “Ring”-Tausch tauschen die Sicherheitsbehörden mehrerer verbündeter Länder in diesen Zirkeln Informationen untereinander aus, die sie selbst nicht aktiv ermitteln dürften. Es fällt auch vollkommen aus der Betrachtung, welche Daten der BND anderen, auch den USA und Großbritannien liefern könnte, da immer nur von Daten die Rede ist, die von NSA und GCHQ gesammelt werden.

Die Regierungsfraktion klammert in ihrem Entwurf ebenso die Kontrolle der eigenen Geheimdienste aus. Es soll lediglich geprüft werden, wie man verhindern könne, “dass nicht alles, was technisch möglich ist, auch zur Anwendung gelangt” und “dass Informationen, die aus der Erfassung von elektronischen Kommunikationsvorgängen oder deren Inhalten durch ausländische Nachrichtendienste stammen, an inländische, nicht zur Entgegennahme dieser Information berechtigte Behörden weitergegeben werden”. Von einer konkreten notwendigen Reform der Geheimdienstkontrolle ist keine Rede, und das obwohl diese bereits seit längerem als wirkungslos angemahnt wird, wie etwa vom Ex-Datenschutzbeautragten Peter Schaar.

Auch die Begriffswahl der Regierungsseite gibt an manchen Stellen Anlass zu Fragen: Als Aufklärungsgegenstand wird ” die massenhafte Erfassung von Daten über Kommunikationsvorgänge (einschließlich Meta- und Standortdaten) und deren Inhalte” genannt. Die Begriffe Metadaten und Standortdaten sind zwar in der medialen Diskussion immer wieder benutzt worden, sie sind aber nicht durch eine rechtliche Definition untermauert. Eine eindeutigere Benennung fände sich in §3 der Telekommunikationsgesetzes, wo nicht von Meta-, sondern von Verkehrsdaten die Rede ist. Solch eine Uneindeutigkeit könnte Auslegungsspielräume über die genaue Art der gesammelten Daten eröffnen.

Spannend wird überdies, welche Mitgliederzahl der Ausschuss wirklich haben wird. In dieser Frage besteht noch kein Konsens zwischen den zwei Antragsparteien. Die Regierungsfraktion plant, den Ausschuss mit nur acht Mitgliedern (und der gleichen Anzahl Stellvertreter) einzusetzen, das hätte aber zur Folge, dass die Opposition kein Quorum von 25% erreichen könnte. Minderheitsentscheidungen und damit ein wichtiges Handlungswerkzeug blieben ihr verwehrt.

In der Gesamtheit fällt auf, dass der Oppositionsantrag einen deutlichen Fokus auf die Faktenaufklärung legt, wohingegen CDU/CSU und SPD die rechtlich-theoretische Diskussion in den Mittelpunkt rücken. Etwa zu klären, welche Maßnahmen denn getroffen hätten werden müssen oder in Zukunft getroffen werden sollten, um Bürger, öffentliche Vertreter und Unternehmen vor unrechtmäßiger Überwachung durch britische und amerikanische Geheimdienste zu schützen. Besonders springt Frage I.3 ins Auge:

Welche im Untersuchungszeitraum geltenden Abkommen und Vereinbarungen mit den ehemaligen Westalliierten könnten eventuell als rechtliche Grundlage für derartige Maßnahmen [Überwachung] dienen?

Die designierte Suche nach solchen Rechtfertigungen klingt eher nach Relativierungsbemühungen denn nach ernsthaftem Aufklärungswillen. Die heutige Debatte wird daher ausschlaggebend für die Wirksamkeit des Ausschusses sein und die Möglichkeiten begründen, die der Opposition bleiben werden, um die Aufdeckung eventuell unliebsamer Fakten zu ermöglichen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 07 2014

Nicht das Internet ist kaputt, sondern die Gesellschaft die es benutzt. Welche Freiheit meinen wir eigentlich?

Screenshot des populären Videos

Screenshot des populären Videos “
Überwachungsstaat – Was ist das?”, dem Untersuchungsgegenstand des
Seminars für angewandte Unsicherheit

Eigentlich erst ganz schön spät hat sich die Netzgemeinde mit der Deutung der größten bekannt gewordenen Spionageaffäre beschäftigt. Mitte November veröffentlichte Netzpolitik das Buch “Überwachtes Netz”. Andere Texte gingen der Frage nach, warum eigentlich niemand protestiert oder weshalb die Berührungsängste gegenüber linken AktivistInnen so gewaltig sind. Zuletzt kam die Debatte neu in Schwung, als Sascha Lobo plötzlich einen Defekt im Internet entdeckte. Eine gute Replik bietet Enno Park in der Wochenzeitung Jungle World, wenn er Lobo eine “religiöse Überhöhung des Internet” unterstellt und dies an vier “Lebenslügen” nachweist. Eine davon ist der blinde Glaube an einen “Rechtsstaat Deutschland”, eine weitere die billige Einteilung in “gute und böse Staaten”.

In eine ähnliche Richtung argumentiert das Seminar für angewandte Unsicherheit (SaU) in ihrer aktuellen Betrachtung der Debatte. Die sich längst nicht mehr universitär verortende Gruppe arbeitet sich dabei an dem populären Video “Überwachungsstaat – Was ist das?” entlang. Der Zeichner manniac hatte das Erklärvideo zwei Monate nach den ersten Enthüllungen von Edward Snowden publiziert. Der Trickfilm erreichte schnell Hunderttausende Klicks, inzwischen verzeichnet Youtube über eine Million Zugriffe.

Mit “Überwachungskritik – was ist das überhaupt?” zeigt die SaU, wie das Video den gegenwärtigen Diskurs zu Überwachung reproduziert. Denn wie das Innenministerium behauptet auch manniac ein Gegensatzpaar von Freiheit und Sicherheit:

Eine der wichtigsten Aufgaben eines Staates ist es, für Sicherheit seiner Bürger zu sorgen. Gleichzeitig muss er ihnen auch Freiheiten zugestehen, damit jeder sein Leben individuell gestalten kann.

Definition von Sicherheit als “Straftaten verhindern oder schneller aufklären”?!

Dabei ist auch das Verständnis von Sicherheit stets politischen Prägungen unterworfen. Im 19. Jahrhundert war der Begriff ohnehin völlig abwesend, denn Debatten drehten sich eher um Freiheit und Gleichheit. Während sozialistische Strömungen hierunter laut der SaU soziale Gleichheit verstanden, forderten Liberale unternehmerische Freiheit. Schon damals ging es nicht um ein ausgewogenes Verhältnis der Begriffe, sondern um die Durchsetzung des einen gegen den anderen (z.B. Marktliberalismus gegen soziale Bewegungen). Immer noch wird Freiheit gern als Unternehmensfreiheit missverstanden. Auch im manniac-Video spürt die SaU einen derart eingeschränkten Freiheitsbegriff auf:

Nicht viel anders verhält es sich hier, wenn ein Freiheitsbegriff benutzt wird, der sich eben nur auf die “individuelle Lebensgestaltung” beschränkt und im Video dementsprechend auch mit Bungeejumping und im-Cafe-sitzen-und-tratschen illustriert wird.

Ähnlich falsch wird auch der Sicherheitsbegriff benutzt. Denn hierunter wird nicht soziale Sicherheit oder Geborgenheit, sondern “Straftaten verhindern oder schneller aufklären” verstanden. Jeder amtierende deutsche Innenminister hätte dem wohl zugestimmt. Wieder wird vergessen, dass unerwünschtes Verhalten von einer Gesellschaft stets neu definiert wird: Das Benutzen von Anonymisierungsdiensten im Internet oder von Vermummung bei Demonstrationen ist nur in wenigen Ländern verboten. Die SaU führt hier neben der Vorratsdatenspeicherung die (von manniac ebenfalls nicht genannten) Beispiele der Paragraphen 129, 129a und 129b StGB an. Juristisch definieren sie kriminelle, terroristische und ausländische terroristische Vereinigungen, in der Praxis sollen sie jedoch vor allem die Ermittlungskompetenzen von Polizei und Diensten erweitern.

So weist die SaU darauf hin, dass im manniac-Video (aber auch im gegenwärtigen Diskurs um Freiheit und Sicherheit) die westdeutsche Rasterfahndung, Berufsverbote oder die Austrocknung des “Sympathisantensumpfs” linker Bewegungen ausgeblendet wird. Stattdessen kommt das Übel von draußen:

Doch, wie kann er [es geht um den früheren Innenminister Wolfgang Schäuble] sicher sein, dass sich hier in 20-30 Jahren kein anderes Unrechtsregime bildet – Ungarn lässt grüßen -, oder dass Deutschland von einem feindlichen Ausländischen übernommen wird?

Im Kapitalismus viele “gute Gründe” für Überwachung

Zu Recht meint die SaU, dass auch die von manniac hochgelobten “Demokratien” bereits uferlose Datensammlungen, biometrische Grenzsysteme oder eigene Geheimdienste aufgebaut haben. Als weitere Beispiele werden die Schnüffelei der Jobcenter, die Nutzung von Drohnen im Inland und an EU-Außengrenzen, EU-Forschungsprogramme wie INDECT, die e-card oder Funkzellenabfragen bei Demonstrationen genannt. Jedoch geht es gar nicht nur um die “anlasslose Überwachung”:

Ebenso sollte bei dieser Aufzählung deutlich werden, dass das Problem dieser Formen der Überwachung weniger ist, dass sie jeden “ohne Verdacht” treffen, sondern vielmehr auf bestimmte Personen und Gruppen zielen, die entweder besonders unliebsam sind (politisch Aktive, z.B. die sog. Euroanarchisten – vgl. auch das zeitweise Aussetzen des Schengen-Abkommens während politischen Großveranstaltungen) oder geringere Mittel haben sich dagegen zu wehren (Arme, Erwerbslose, Flüchtlinge – der Vorläufer der e-card war eine integrierte Chip-Karte, die zunächst an Asylbewerber_innen ausprobiert wurde).

Der späte Text des Seminars für angewandte Unsicherheit ist auf jeden Fall eine Bereicherung der Debatte. Auch wenn er für viele netzpolitisch Interessierte Reizworte enthalten dürfte, von denen einige hier nochmal aufgeführt seien: “Kapitalismus”, “Überwachungs-, Kontroll- und Disziplinierungsmaßnahmen”, “gesellschaftlicher Kontext”.

Die Betrachtung endet mit der Feststellung, dass der Kapitalismus viele “gute Gründe” für Überwachung erfindet. Diese Matrix gilt es zu entlarven. Wenn wir also die überwachungskritische Debatte mit ihren inzwischen populären Vereinfachungen weiterführen wollen, ist nicht das Internet kaputt, sondern die Gesellschaft die es benutzt. Welche Freiheit meinen wir eigentlich?

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 06 2014

Die Haltung Deutschlands zum Datenaustausch mit Drittstaaten

Am 23. und 24. Januar 2014 haben sich die Justiz- und Innenminister der europäischen Länder zu einem informellen Rat in Athen getroffen. Auf der Tagesordnung standen die europäische Datenschutzgrundverordnung und angesichts der Entwicklungen mit den USA vor allem Regelungen zur Datenübermittlung in Drittstaaten, wie die Safe-Harbor-Vereinbarung.

Deutschland, das vom  Parlamentarischen Staatssekretär des Innenministeriums, Ole Schröder, vertreten wurde, brachte einem Nachbericht zu Folge erneut den zu Safe Harbor konträren Vorschlag ein, die kommende Datenschutzgrundverordnung um Artikel 42a zu ergänzen. Dieser wurde letztes Jahr schon einmal vom damaligen Innenminister Friedrich vorgebracht und beinhaltet, dass Datenübermittlungen an Drittstaaten den Datenschutzaufsichtsbehörden gemeldet und von diesen genehmigt werden müssen, wenn sie nicht als Rechts- oder Amtshilfe gelten. Die EU-Kommission sieht diesen Bedarf jedoch nicht und verteidigt das “Angemessenheits”-Prinzip.

Das bedeutet, wenn die Kommission für ein Drittland ein angemessenes Datenschutzniveau bestätigt, können Übermittlungen ohne weitere Hindernisse wie in europäische Länder vorgenommen werden. Das ist nicht identisch mit Safe Harbor, es besteht nämlich das Problem, dass die USA keine explizite, kodifizierte Datenschutzgesetzgebung für ihre Unternehmen haben, sondern auf Basis von Selbstverpflichtungserklärungen operieren. Angemessenheit kann also per Definition nicht für die USA gelten, daher dient Safe Harbor als “Workaround”, bei dem einzelne Firmen sich offiziell einem europäischen Schutzniveau verpflichten und dafür beim Handelsministerium der USA registriert werden.

Die EU-Kommission verharrt also weiterhin auf ihrem Standpunkt, Safe Harbor aufrechtzuerhalten. Und zwar zumindest so lange, bis im Sommer 2014 geprüft wird, ob die 13 Handlungsempfehlungen an die USA umgesetzt werden, die Ende November letzten Jahres gestellt wurden. Das EU-Parlament teilt diese Haltung nicht, das macht auch der Berichtsentwurf zu den Anhörungen aufgrund der Überwachungsaffäre klar und geht aus einem Debriefing zu einem EU-US-Datenschutzabkommen aus Anlass einer Referentensitzung am 30. Januar hervor. Dort wird auch darauf verwiesen, dass die Kommission auch auf die EU-US-Ministergespräche warten wolle, die Ende Februar und im März stattfinden werden, bevor man Vorschläge zu einer Ausgestaltung einer konkreten Regelung an die Mitgliedsstaaten gebe.

Interessant vor diesem Hintergrund im Zusammenhang mit der Haltung Deutschlands ist auch eine Kleine Anfrage mit dem Titel “Datenschutz bei der Zusammenarbeit deutscher Finanzdienstleister mit IT-Unternehmen insbesondere aus den USA vor dem Hintergrund
des NSA-Skandals“. Auf Frage 18, wie die Bundesregierung die Wahrscheinlichkeit beurteile, dass die NSA durch Kooperation mit von deutschen Finanzdienstleistungsunternehmen beauftragten US-amerikanischen IT-Dienstleistern – möglich durch Safe Harbor – Zugriff auf Daten deutscher Finanzdienstleistungsunternehmen erhalten könne und davon auch Gebrauch mache, lautet die Antwort:

Ein Zugriff der NSA in Kooperation mit entsprechenden IT- Dienstleistern auf Daten deutscher Finanzdienstleistungsunternehmen ist theoretisch nicht auszuschließen. Allerdings dürfte ein solcher Zugriff regelmäßig rechtswidrig sein.

Das bedeutet faktisch, dass Safe Harbor als “theoretisch” wirkungslos angesehen werden kann, denn offensichtlich sind die amerikanischen Dienstleister zwar unter Safe Harbor anerkannt, aber auf ein angemessenes Schutzniveau vertraut wird nicht, da dieses durch die Datenweitergabe an die NSA ausgehebelt werden kann. Noch interessanter ist die Antwort auf die zweite Teilfrage, die wissen will, ob deutsche Nachrichtendienste von der NSA Informationen über deutsche Finanzdienstleister erhalten hätten. Die Frage wird nicht beantwortet, mit dem Verweis darauf, dass die Auskunft “im Zusammenhang mit der Aufgabenerfüllung des Bundesnachrichtendienstes bestehende Informationen” betreffe. Das stößt sauer auf, denn die Kompetenz des Bundesnachrichtendienstes bezieht sich auf die Auslandsaufklärung. Und wenn gezielt Informationen über deutsche Finanzdienstleister bezogen würden, liegt es nahe, dass nicht nur diejenigen Finanztransaktionen berücksichtigt werden, die ausdrücklich zu Konten Nicht-Deutscher gehören.

Noch seltsamer wird es im weiteren Verlauf der “Antwort”:

[Eine Antwort] ließe negative Folgewirkungen für die Quantität und Qualität des Informationsaustausches befürchten: ein Rückgang von Informationen wäre wahrscheinlich.

Faktisch: Man stellt fest, ein Zugriff der NSA auf Daten der amerikanischen IT-Dienstleister, die deutsche Daten vorhalten, wäre rechtswidrig. Würde man jetzt aber ausplaudern, dass der BND diese, illegal ermittelten, Daten mit der NSA austauscht, hätte das negative Folgewirkungen. Außerdem:

[...] können Angaben zu Art und Umfang des Erkenntnisaustauschs mit ausländischen Nachrichtendiensten auch Rückschlüsse auf Aufklärungsaktivitäten und -schwerpunkte des BND zulassen.

Was ist hier wichtiger: Rechtmäßigkeit zum Schutz der eigenen Bürger oder ein flüssiger Datenaustausch für den BND? Und wie war das nochmal mit dem BND als modernem Dienstleister, der auf Transparenz setzt, um eine “breite Vertrauensbasis” in der Bevölkerung herzustellen? So zumindest kann das nicht funktionieren.

Und langsam sollte man darüber nachdenken den Fokus der medialen Aufmerksamkeit in Deutschland umzuschwenken. Die deutschen Nachrichtendienste sind bisher vergleichsweise unbehelligt geblieben, wenn man die Spähaffäre betrachtet, unbehelligter als wahrscheinlich angemessen. Diese Vermutung legt auch ein internes Begleitdokument zur oben bereits erwähnten Meldung der Kommission nahe, das die Position der Bundesregierung wiedergibt. Dort wird Deutschlands herausragendes Interesse an offiziellen Maßnahmen und Empfehlungen zum Datenaustausch erwähnt, das der “unmittelbaren Betroffenheit” Deutschlands geschuldet sei. In anderen Mitgliedsstaaten sei das nicht in gleichem Maße der Fall.

Dabei kann Deutschland noch so “interessiert” an Regelungen für den sicheren Datenaustausch mit Drittstaaten sein, an der Situation des Austauschs mit Geheimdiensten ändert das kaum etwas, auch wenn man das gerne so inszeniert, denn diese sind durch die geplante Datenschutzgrundverordnung nicht betroffen. Zwar wurde in Artikel 2 des Verordnungsentwurfs aus dem LIBE-Ausschuss gestrichen, dass Aktivitäten zu nationalen Sicherheit nicht unter die Regelungskompetenz der Verordnung fallen, öffentliche Stellen, die sich mit der Verhinderung, Ermittlung, Erkennung und Verfolgung von Straftaten befassen, sind immer noch unter Absatz 2e als Ausnahme aufgeführt.

Aber wir können uns sicher sein, dass wir in Zukunft mehr über das Verhältnis unserer Geheimdienste zur NSA und dem Ausmaß der ausgetauschten Daten erfahren werden, denn der Dokumentenfundus Edward Snowdens ist noch lange nicht aufgebraucht und die Andeutungen in seinem Interview sind deutlich. BND und NSA arbeiteten eng zusammen und gingen “miteinander ins Bett”. Sie teilten dafür nicht nur Informationen, sondern ebenso Instrumente und Infrastruktur und arbeiteten gegen gemeinsame Zielpersonen, sagt Snowden und sieht das als große Gefahr. Es lege die Vermutung nahe, dass der BND sich zumindest bewusst sei, dass Daten deutscher Bürger bei der NSA befänden. Snowden verweist darauf, dass er nicht sagen dürfe, ob diese auch explizit vom BND stammen, bevor Journalisten keine Veröffentlichungen dazu gemacht hätten. Der Umkehrschluss, ob Daten deutscher Bürger auch wieder zurück fließen, ist für uns jedoch genauso interessant.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 16 2014

No Spy vs. No Spy

Das Protokoll der gestrigen Debatte im Bundestag zum angeblich gegroundeten “No Spy”-Abkommen ist online. Zu den Stilblüten gehört, dass ein Abgeordneter der CDU/CSU zwar “ungern” Sascha Lobo zitiert, wie dieser allerdings betont dass “das Internet und seine Zukunft” gefährdet sei, wenn man “dieses Problems nicht Herr werden” würde. Lobo und der konservative MdB wollen die Geheimdienste stärken:

Das ist für uns – das sage ich noch einmal in Richtung der Amerikaner – der große Wert dieses Abkommens: erstens Freiheit im Internet und zweitens Sicherheit, aber bitte unter Freunden auch auf die richtige Art und Weise. [...] Wir würden uns freuen, wenn weitere im Gleichschritt mit uns marschieren würden und verhandeln.

Bereits im Dezember hatten wir berichtet, dass der Bundesnachrichtendienst auf EU-Ebene für ein Spionage-Agreement (“Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit”) wirbt. Hierzu Klaus-Dieter Fritsche, Staatssekretär im Bundesinnenministerium:

Der Bundesnachrichtendienst hat im Auftrag der Bundesregierung Gespräche mit den EU-Partnerdiensten aufgenommen. Ziel ist die Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit. Im weiteren Verlauf der Gespräche und Verhandlungen gilt es zu prüfen, inwieweit diese gemeinsamen Standards in einen größeren Rahmen einfließen sollen.

Es habe hierzu bereits drei Treffen gegeben, berichtet heute die Süddeutsche. Der “Anti-Spionage-Pakt für Europa” soll Abhörmaßnahmen nur für “zuvor verabredete Zwecke erlauben”. Es soll auch dafür sorgen, dass “nationale Schutzbestimmungen für Bürger” nicht mehr ausgehebelt werden, etwa indem befreundete Diensten über eigene Staatsangehörige ausgehorcht werden.

Welche In- oder Auslandsgeheimdienste bzw. entsprechende, dem Militär unterstehende Behörden an den Zusammenkünften teilnahmen, ist bislang unklar.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 03 2014

BND-Transparenzbericht erzählt Märchen von weniger Abhören

Die WELT berichtet mit Verweis auf einen ihr vorliegenden Vorabfassung eines Berichtes an das Parlamentarische Kontrollgremium des Deutschen Bundestags, dass der Bundesnachrichtendienst im vergangenen Jahr ganz lieb war und deutlich weniger “Telekommunikationsverkehre” abgehört hat als in den Vorjahren. 2012 waren es lediglich “851.691 sogenannte Telekommunikationsverkehre”. Zum Vergleich: 2011 sollen es 2,9 Millionen Telekommunikationsverkehre gewesen sein, 2010 gar 37 Millionen. Begründet wird das laut Bundesnachrichtendienst mit einer “weltweiten Spamwelle” im Jahre 2010. Spam könne man jetzt besser rausfiltern.

Im Sommer diesen Jahres haben durch Edward Snowden befreite Dokumente offengelegt, dass der Bundesnachrichtendienst alleine in einem Monat 500 Millionen Vorratsdaten an die NSA übermittelt hat.

Und nun die Preisfrage: Wenn der BND der NSA in einem Monat 500 Millionen Metadaten übergeben kann, aber selbst in seinem Transparenzbericht anmerkt, in einem ganzen Jahr nur unter einer Million Telekommunikstionsverkehre abzuhören (die dreifache Menge im Jahr zuvor), stimmt was nicht genau?

Update: Da die Nachfrage in den Kommentaren kam.

Natürlich muss man diese Zahlen hinterfragen. Der BND nutzt diesen Report zur PR und gibt mit weniger abgehörten Telekommunikationsverkehre eine PR-Message raus: Keine Panik, der Trend zum Abhören geht abwärts. Solange wir aber nicht wissen, was genau abgehört wird (was der BND als innerdeutschen Verkehr a la G10 definiert oder auch nicht), ob .org Adressen jetzt Grundrechtssschutz geniessen oder in der Liste nur .de Mailadressen auftauchen, glauben wir nichts. Und fordern eine bessere Kontrolle, die ihren Namen auch verdient.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 06 2013

DDR-Menschenrechtler fordern Demokratie statt Geheimdienste

In der taz haben mehrere Oppositionelle aus den Zeiten der DDR unter der Überschrift “Halten wir die Demokratie am Leben!” einen Aufruf veröffentlicht, gegen die Überwachung durch die NSA, den BND und andere Geheimdienste zu protestieren.

Aus eigener Erfahrung sei die Repression, aber auch die Freude über deren Überwindung bekannt:

Wir empfanden als übelste Frucht der Diktatur den Geheimdienst, der mit Bespitzelung, Telefonüberwachung, Postkontrolle, Zersetzung und mit der Schaffung einer chronischen Atmosphäre der Angst als „Schild und Schwert der Partei“ für die Aufrechterhaltung der Diktatur gearbeitet hat. Es war ein Fest, die Überwachungskameras, die Wanzen und die Abhörtechnik der Stasi zu demontieren.

An die Menschen in Deutschland appellieren sie:

Lasst es nicht zu, dass unter dem Banner der Demokratie und unter dem Vorwand der Terrorismusbekämpfung international verknüpfte Geheimdienste Waffen auf die Bürger richten, mit denen im Handumdrehen aus der Demokratie eine Diktatur gemacht werden kann. Machen wir den Mund auf, gehen wir gegen unsere eigene Resignation und die Servilität in der Politik an – wir haben erlebt, dass man eine Diktatur beenden kann, dann werden wir doch eine Demokratie am Leben erhalten können.

Unterschrieben ist der Aufruf von 16 Menschenrechtlern, die in Zusammenhängen wie dem Neuen Forum, dem Demokratischen Aufbruch, Demokratie Jetzt, dem Friedenskreis Pankow und der Kirche aktiv waren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 03 2013

Ministerien mussten erneut zu Enthüllungen von “Geheimer Krieg” Stellung nehmen – Keine Ausweisung von US-Spionen

Frank_Rieger_TwitterObwohl es noch keine neue Regierung gibt, hat letzte Woche nach zwei Monaten immerhin mal wieder eine Sitzung des Bundestages stattgefunden (Video). Hierzu gehörte auch die Fragestunde, in der Abgeordnete wöchentlich zwei Fragen beantwortet bekommen. Diesmal ging es viel um die Enthüllungen des Buchs “Geheimer Krieg” von John Goetz und Christian Fuchs und anderen Journalisten, das letzte Woche mal eben zur Auflösung der geheimdienstlichen Tarnorganisation “Hauptstelle für Befragungswesen” geführt hat. Auch die Auftragsvergabe an die US-Firma CSC und ihre Tochterunternehmen war vielfach auf der Agenda der Fragenden.

In vielen Fällen gab es wenig Neues. Die angefragten, verschiedenen Ministerien verwiesen auf frühere Antworten, erklärten sich nicht zuständig oder setzen weiter auf das volle Vertrauen in die US-Regierung, vor allem wenn es um Spionage aus deren Botschaften geht.

Hierzu hatte sich auch Katja Keul erkundigt und wissen wollen, wie das Abhören des Merkelphone weiter geahndet würde (“Sind wir uns beide darüber einig, dass dies gegen deutsches Recht verstößt?)”. Weitere Abgeordnete hatten sich der Debatte angeschlossen:

Cornelia Pieper, Staatsministerin im Auswärtigen Amt:

In der Tat hat die Bundesregierung natürlich auch gegenüber den amerikanischen Regierungsvertretern bis hin zum Präsidenten – das konnten Sie in den Medien verfolgen – ihre Verwunderung zum Ausdruck gebracht.

(Petra Pau [DIE LINKE]: „Verwunderung“!)

Wir arbeiten, wie Sie wissen, an internationalen Datenschutzabkommen. Ich glaube, das ist auch der richtige Weg. Man sollte nicht auf Verunsicherung und hypothetische Behauptungen setzen.

Hierzu gab es eine Zusatzfrage von Heike Hänsel, die wissen wollte wie deutsche Behörden kontrollieren, dass sich ausländische Dienste an das Spionageverbot halten. Auch die Reaktion der US-Botschaft wollte die Abgeordnete erfahren. Staatsministerin Pieper verwies auf “Untersuchungen des Bundesverfassungsschutzes”, alles andere sei geheim und würde im Rahmen der “nachrichtendienstlichen Zusammenarbeit” im Parlamentarischen Kontrollgremium (PKGr) behandelt. Gemeint waren wohl die Überflüge mit Hubschraubern der Bundespolizei, mit denen sich die deutschen Schlapphüte Amtshilfe holten um die Dächer der Botschaften zu überprüfen.

Deutlicher wurde der Staatssekretär des Innenministeriums Ole Schröder in seiner Antwort auf Fragen des Abgeordneten Konstantin von Notz. Es hat demnach bereits vorher Kontrollflüge gegeben:

Im Rahmen des gesetzlichen Auftrages der Spionageabwehr werden einzelne Liegenschaften bestimmter ausländischer Staaten vom BfV bereits seit längerem routinemäßig oder anlassbezogen aus der Luft begutachtet.

Das für die Spionage zuständige Inlandsgeheimdienst fand tatsächlich “verdeckte Aufbauten”, diese ließen aber “nicht zwangsläufig auf das Vorhandensein von SIGINT-Technik schließen”. Gemeint ist die “Signal Intelligence”, also das Abhören funkgebundener Kommunikation oder anderer elektronischer Signale.

Doch Schröder bestätigt die Annahme, dass im Regierungsviertel abgehört wird, durch seine eigene Menschenkenntnis:

Auf die sich aus der Natur der Sache ergebende erhöhte Gefahr einer Ausspähung mobiler Kommunikation im Regierungsviertel Berlins haben die Sicherheitsbehörden regelmäßig sensibilisierend hingewiesen. Dementsprechend werden einzelne Liegenschaften bestimmter ausländischer Staaten vom Bundesamt für Verfassungsschutz, BfV, im Rahmen des gesetzlichen Auftrages der Spionageabwehr bereits seit längerem routinemäßig oder anlassbezogen aus der Luft begutachtet.

Trotz gefundener Aufbauten auf den Dächern, trotz der Einsicht dass eine Spionage im Regierungsviertel wahrscheinlich ist ringt sich der Staatssekretär lediglich zur Phrase durch, man nehme “die aktuell gegen die USA und Großbritannien gerichteten Spionagevorwürfe sehr ernst”. Es handele sich höchstens um Einzelfälle:

Die Aktivitäten der Nachrichtendienste der verbündeten Staaten unterlagen bislang keiner systematischen, sondern ausschließlich einer anlassbezogenen Beobachtung bzw. Bearbeitung in begründeten Einzelfällen. Wenn sich Anhaltspunkte für eine Spionagetätigkeit befreundeter Staaten ergeben, gehen die Verfassungsschutzbehörden diesen mit den zur Verfügung stehenden Mitteln nach.

Es wäre nicht Schröder, der Staatssekretär von Minister Hanns-Peter Friedrich, wenn das Kontrolldefizit nicht in eine Forderung zur technischen Aufrüstung umgemünzt würde. Wie üblich geht es um “Cyber”:

Die Spionageabwehr wird sich auf diese neuen Herausforderungen einstellen – dies nicht nur in personeller, finanzieller und organisatorischer Hinsicht, sondern gerade auch im Hinblick auf eine notwendige weitere Ertüchtigung, um mit den technischen Möglichkeiten Schritt halten zu können. Dies gilt insbesondere auch für die Verstärkung der Cyberspionageabwehr.

Wenn wirklich mal DiplomatInnen beim Spionieren erwischt werden, werden sie entsprechend diplomatischen Gepflogenheiten “einbestellt” und gerügt. Je nach Schwere des Vorwurfs müssen sie das Land verlassen. Dieses Verfahren nennt sich “Stille Ausweisung”. Nach Medienberichten werden auf diese Weise aber nur Spitzeleien aus China, Russland oder Südkorea geahndet. So schrieb die Süddeutsche Zeitung vor zwei Wochen:

In den vergangenen vier Jahren wurden einige Agenten zur Ausreise gedrängt: 2009 reiste ein Nachrichtendienstler aus, der am chinesischen Generalkonsulat in München eingesetzt war. 2010 musste ein Mitglied des südkoreanischen Sicherheitsdienstes NIS gehen, der in Berlin akkreditiert war. 2011 traf es zwei Geheimdienstler, die an der russischen Botschaft gearbeitet hatten. 2012 gab es die stille Ausweisung eines an der russischen Botschaft eingesetzten Offiziers, weil er heimlich versucht haben soll, trotz Ausfuhrverbots militärisch nutzbares Material zu beschaffen. Amerikanische oder britische Agenten fallen so gut wie nie auf. Die letzte stille Ausweisung von US-Agenten in Deutschland liegt 14 Jahre zurück.

Andrej Hunko wollte daher wissen, wie sich die Zahl “Stiller Ausweisungen” im Verhältnis zu anderen Ländern, insbeson­dere Russland und China, darstellt. Staatsministerin Cornelia Pieper gab sich wortkarg. “Stille Ausweisungen” existieren demnach, werden gegen ausländischer Dienste verhängt wenn diese hierzulande beim Spionieren ertappt werden, müssen aber geheim bleiben:

Die Bundesregierung führt keine Statistiken über Persona-non-grata-Erklärungen. Zuletzt wurde im Juni 2012 ein Diplomat ausgewiesen. “Stille Ausweisungen” sind im Wiener Übereinkommen über Diplomatische Beziehungen nicht vorgesehen. Sie betreffen Absprachen zwischen Nachrichtendiensten, die aus nachvollziehbaren Gründen nicht öffentlich gemacht werden können.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 02 2013

Der BND als “moderner Dienstleister”

Tagesschau.de berichtet, dass der Bundesnachrichtendienst sich um sein Image sorgt und an diesem arbeiten möchte: Geheimdienst gelobt mehr Transparenz:
Der BND als “moderner Dienstleister”.

In Bevölkerung, Medien und Politik herrsche “teilweise eine völlig falsche Vorstellung, wie wir arbeiten und warum wir was tun”, sagte Schindler. Seine Behörde verstehe sich als “moderner Dienstleister, der fest verankert in der Gesellschaft täglich Hintergrundberichte” für die Entscheidungsträger der Politik liefere. Transparenz sei “Voraussetzung für eine breite Vertrauensbasis in der Bevölkerung”.

Im Rahmen seiner Transparenz-Offensive könnte der Bundesnachrichtendienst doch auch mal erklären, wie er genau in ein Ringdatenaustausch-System mit der NSA eingebunden ist, was er vom NSA-Überwachungssystem wusste – und warum die Bundesregierung davon nichts gewusst haben will, wie und wo er die Netzkommunikation in Deutschland überwacht, rastert und filtert und warum wir darüber bisher nicht viel erfahren haben, weil alles so total geheim ist, dass nicht mal Bundestagsabgeordneten darauf eine Antwort erhalten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 26 2013

ZDF Frontal21 – Das Schnüffelpatent der Deutschen Telekom

ZDF Frontal21 berichtete heute über “Das Schnüffelpatent der Deutschen Telekom”. Das Video gibt es auch auf Youtube:

Die Deutsche Telekom verfügte über ein europaweites Patent zum “Abhören von ausgesuchten Nachrichtenverbindungen zu Zwecken hoheitlicher Überwachung”. Nach Ansicht von Experten ermöglicht das Patent, dass Geheimdienste Glasfaserkabel unbemerkt ausspähen können. Die Telekom hingegen behauptet, die Technik diene allein der Qualitätssicherung. Seit Jahrzehnten werden Techniken entwickelt, mit denen Nachrichtendienste den internationalen Datenverkehr belauschen können. Die Telekom-Entwicklung habe den Vorzug, dass der Leitungsbetreiber den Angriff nicht mitbekommt, erklärt der IT-Experte Hartmut Pohl gegenüber Frontal21.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 12 2013

ARD-FAKT: BND darf alle Netzkommunikation abhören, weil Internet international ist

Das ARD-Politmagazin FAKT berichtet wie der Bundesnachrichtendienst sich bei NSA und GCHQ einschleimt und wie genau die eigenen Befugnisse uminterpretiert worden sind. Wir hatten sowas bereits vermutet, gingen aber davon aus, dass dies über die 20% Kapazität des G10-Gesetzes uminterpretiert wurde. FAKT meldet, dass der Bundesnachrichtendienst einfach sagt, dass das Internet ja international sei und die Daten automatisch auch übers Ausland fließen würden:

“Da Daten ständig über Ländergrenzen fließen wurde der gesamte Datenverkehr per Gesetz zu Auslandskommunikation erklärt. Und die darf der BND abhören.”

Welches Gesetz ist genau gemeint?

Bleibt noch zu klären, wo und wie genau der Bundesnachrichtendienst abhört, wer in der Bundesregierung davon wusste und warum offensichtlich die Geheimdienstkontrolle versagte, wenn das jetzt erst bekannt wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Die Wirtschaftsspionage durch NSA und GCHQ

topblueprintDie bisherige Analyse eines kleinen Teils der Dokumente aus Edward Snowdens Fundus hat in den letzten Monaten einiges ans Licht gebracht. So wird es immer schwieriger – und grenzt mittlerweile schon an Naivität – zu glauben, dass im Fokus die Abwehr terroristischer Aktivitäten läge. Auch, wenn die verschiedenen Verantwortlichen dies stets beteuern.

They aren’t spying programs. The oversight and compliance on these programs is greater than any other program in our government. (Gen. Keith Alexander, NSA)

[The surveillance program] can only be narrowly related to counter-terrorism, weapons proliferation, cyber hacking or attacks. (Präsident Obama)

We live in a world of terror and terrorism. I think it is right that we have well-funded, well-organised intelligence services to help keep us safe. (Premierminister David Cameron)

 We only apply intrusive tools and capabilities against terrorists and others threatening national security. (Andrew Parker, MI5)

Schon Anfang Oktober hatten Ben Scott und Stefan Heumann dargelegt, dass NSA, GCHQ und BND praktisch unbegrenzte Freiheiten haben und die gesetzlichen Aufsichts- und Kontrollmaßnahmen die geheimdienstliche Arbeit in keinster Weise beschränken – dies auch nicht sollen. Wie groß ist da die Versuchung eine leistungsfähige Überwachungsinfrastruktur in Kombination mit schwammigen Gesetzen und keinerlei demokratischer Kontrolle auch für andere Dinge einzusetzen – wie z.B. Wirtschaftsspionage!? Anscheinend sehr groß.

  • NSA und die kanadische CSEC haben sowohl die interne Kommunikation der brasilianischen Ölkonzerne Petrobras und Eletrobras, als auch die der brasilianischen Behörde zur Mineral Gewinnung abgehört.
  • NSA überwachte außerdem Kommunikation des Internationalen Währungsfonds und der Weltbank – beide ansässig in Washington D.C.
  • GCHQ nutzten manipulierte LinkedIn und Slashdot.org Seiten, um sich Zugang zur internen Kommunikation der OPEC zu verschaffen.
  • Der Australische Geheimdienst hatte u.a. für BHP Billiton in Erfahrung gebracht, wie groß Japans Nachfrage nach australischem Eisenerz u.a. Rohstoffen war und was die Japaner bereit wären zu bezahlen.
  • NSA und das australische Defense Signals Dictorate versuchten während der UN-Klimakonferenz 2007 in Bali Zugang zur internen Kommunikation der indonesischen Regierung zu erlangen.
  • Auch das indische Raumfahrt-Forschungsprogramm (ISRO) wurde durch die NSA überwacht.
  • Gleiches gilt für die Internationale Atomenergiebehörde, als auch EU- und UN-Botschaften in New York bzw. Washington D.C.

Bei der Entwicklung der grundlegenden Techniken haben Deutschland, Spanien, Frankreich und Schweden anscheinend dem britischen GCHQ tatkräftig zur Seite gestanden. Da erst relativ wenige von Snowdens Dokumenten analysiert wurden, ist das sicher erst die Spitze des Eisberges. Dass Wirtschaftsspionage einen nicht unbedeutenden Teil der tagtäglichen Arbeit zumindest der US amerikanischen Geheimdienste ausmacht, lässt sich allein aufgrund der Tatsache schließen, dass die CIA seit 2009 auch einen separaten “Global Economic Report” für Präsident Obama anfertigt. Allein die bisherigen Enthüllungen legen nahe, dass Wirtschaftsspionage im Vergleich zu Terrorabwehr vielleicht sogar weitaus größeren Stellenwert hat. So gab Keith Alexander erst vor kurzem zu, dass die ominöse Zahl von 54 vereitelten Terror-Angriffen nicht stimme und es sich eher um 13 handele. 13 vermutlich terroristische Aktivitäten, die vereitelt wurden, im Vergleich zu der obigen Liste lupenreiner Wirtschaftsspionage lässt einige Zweifel an der Rhetorik aufkommen, dass die Überwachungsinfrastruktur einzig zur Gefahrenabwehr gedacht sei.

So ist es wenig verwunderlich, dass der offizielle Rhetorik-Leitfaden der US amerikanischen Geheimdienste - die erst kürzlich aufgrund eines Freedom of Information Acts zugänglich gemacht wurde – immer wieder unterstreicht, davon zu reden, dass die Sicherheit des Landes an erster Stelle dieser Programme stünde.

OUR PRIMARY RESPONSIBILITY IS TO DEFEND THE NATION… LAWFUL PATH WORKING THROUGH ALL THREE BRANCHES OF GOVERNMENT -CONGRESS, COURTS, AND EXECUTIVE BRANCH – LEGAL AUTHORITIES AND RIGOROUS OVERSIGHT. COMPLIANCE.

Schaut man sich dann jedoch an, was das Gesetz sagt und wie es ausgelegt wird, wird schnell klar, dass eher das Motto gilt: Alles kann, nichts muss. Die Electronic Frontier Foundation und auch Ben Scott und Stefan Heumann sehen vor allem die Passage des Foreign Intelligence Surveillance Act kritisch, in der es heißt, dass die NSA “Informationen mit Bezug zu auswärtigen Angelegenheiten” sammeln kann.

Interpreted broadly, this can be political news, anything about economics, it doesn’t even have to involve a crime— basically anything besides the weather. Indeed, given the government penchant for warping and distorting the definitions of words in secret, we wouldn’t be surprised if the government would argue that weather could fall under the umbrella of “foreign intelligence information” too.

Letztlich haben uns Snowdens Enthüllungen bisher vor allem gezeigt, dass die Kombination veralteter, schwammiger Geheimdienstgesetze und moderner Telekommunikationstechnologie unweigerlich dazu führt, dass Machtpositionen und Privilegien ausgenutzt werden. Dies geschieht zur Zeit noch unter dem Deckmantel der Terrorabwehr und lässt sich langfristig nur durch eine öffentliche Debatte in Angriff nehmen. Dabei darf man nicht auf falsche Rhetoriken der Politiker und Geheimdienste hereinfallen: Es geht nicht um Gefahrenabwehr. Und es geht auch nicht um eine Balance zwischen Sicherheit und Freiheit. Es geht um Kontrolle und Wirtschaftsspionage ist eine Form davon.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 01 2013

BND arbeitet eng mit britischem Geheimdienst GCHQ bei Netzüberwachung zusammen

Der Guardian berichtet anhand neuer Snowden-Enthüllungen über die zentrale Rolle des britischen Geheimdienstes GCHQ als Brücke und Vermittler zwischen NSA und europäischen Geheimdiensten. Wie unserem BND. Der GCHQ war demnach neidisch auf die technischen Fähigkeiten des Bundesnachrichtendienstes, der “großes technisches potential” habe und “guten Zugang zum Herzen des Internets” (wahrscheinlich ist der Frankfuter Internetknoten DE-CIX damit gemeint): GCHQ and European spy agencies worked together on mass surveillance.

The survey in 2008, when Tempora was being tested, said the Federal Intelligence Service (BND), had “huge technological potential and good access to the heart of the internet – they are already seeing some bearers running at 40Gbps and 100Gbps.” Bearers is the GCHQ term for the fibre optic cables, and gigabits per second (Gbps) measures the speed at which data runs through them. Four years after that report, GCHQ was still only able to monitor 10 Gbps cables, but looked forward to tap new 100 Gbps bearers eventually. Hence the admiration for the BND.

Interessant ist der Punkt, dass die Briten den BND unterstützt hat, die Überwachungsregeln umzudeuten und anders zu interpretieren als sie seinerzeit ausgelegt wurden. Damit dürfte das G10-Gesetz gemeint sein, was die Überwachungsbefugnisse des Bundesnachrichtendienst regelt.

The document also makes clear that British intelligence agencies were helping their German counterparts change or bypass laws that restricted their ability to use their advanced surveillance technology. “We have been assisting the BND (along with SIS [Secret Intelligence Service] and Security Service) in making the case for reform or reinterpretation of the very restrictive interception legislation in Germany,” it says.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 21 2013

Innenministerium beantwortet Anfrage zu Quadrokoptern, BKA prüft demnach “technische Möglichkeiten zur Abwehr”

Wunderbare Aktion bei Freedom Not Fear 2013 in Brüssel: Ein Quadrokopter beim Auswärtigen Dienst, der im Dezember über EU-Drohnen beschließen lassen will

Wunderbare Aktion bei Freedom Not Fear 2013 in Brüssel: Ein kleiner Quadrokopter vorm Auswärtigen Dienst, der im Dezember über EU-Drohnen beschließen lassen will (Bild: Fabian Keil)

Das Bundeskriminalamt (BKA) warnt in einem “Lagebild Luftsicherheit 2012″ vor dem Einsatz von ferngesteuerten Drohnen und Modellflugzeugen in Deutschland, da diese zur Beförderung von Sprengstoffen genutzt werden könnten. Hintergrund war die Verurteilung eines US-Staatsbürgers, der angeblich den Regierungssitz und das Pentagon in Washington mit Modellflugzeugen angreifen wollte. Als Nutzlast habe der Festgenommene Plastiksprengstoff vorgesehen, Flugzeuge und Fernzünder seien bereits besorgt gewesen. “Ähnliche Szenarien müssen auch in Deutschland als mögliche Tatoption in Betracht gezogen werden”, zitiert FOCUS den als geheim eingestuften Bericht des BKA. Weil die dort aufgestellten Behauptungen mithin nicht überprüft werden können, hatte die Linksfraktion eine Kleine Anfrage “Ermittlungen unter Beteiligung von Bundesbehörden zu ferngesteuerten Modellflugzeugen und Quadrokoptern” eingereicht.

Die Antwort ist nun eingetrudelt und gibt einige Hinweise auch zum Flug von Quadrokoptern beim US-Komplex “Dagger” in Darmstadt und der Wahlkampfveranstaltung der CDU in Dresden, als die Piratenpartei kurz vor der Wahl mit einer “Parrot”-Drohne auf sich aufmerksam machte. Kern der Anfrage waren aber zwei Ermittlungsverfahren, mit denen das Landeskriminalamt (LKA) Baden-Württemberg befasst ist. In mindestens zwei Fällen wurde demnach versucht, Anschläge mit Sprengstoffen zu begehen.

Generalbundesanwaltschaft interessiert sich für vermeintliche “Islamisten”, aber nicht für Rechtsextreme

Bereits im Sommer führte die Polizei Razzien gegen zwei tunesische Staatsangehörige durch. Sie waren verdächtig, Modellflugzeuge mit Sprengstoff präparieren zu wollen und wurden seit 2012 vom LKA und Verfassungsschutz Baden-Württemberg beobachtet. In den Medien wurden die Verdächtigen als “radikale Islamisten” tituliert. Einige hätten an der Universität Stuttgart studiert und geforscht, wie ferngesteuerte Flieger per GPS programmierte Routen fliegen könnten. Es ist aber immer noch unklar, ob sie tatsächlich Anschläge planten oder eher technikbegeisterte Studenten waren. Auch die Bundesregierung untermauert die Behauptung nicht. Dennoch werden die Ermittlungen unter Beteiligung der Generalbundesanwaltschaft geführt.

Am 10. September 2013 hatte das LKA die erfolgreiche Verhinderung eines weiteren Anschlags mitgeteilt: Razzien in Freudenstadt, Emmendingen und Freiburg hätten gezeigt, dass vier Verdächtige ferngesteuerte Modellflugzeuge mit selbst gebasteltem Sprengstoff bestücken wollten. Gegen den mutmaßlichen Hersteller der Bomben wurde Haftbefehl erlassen. Es handelte sich bei den Festgenommenen um Rechtsextreme, die im Raum Freiburg teils seit Jahren aktiv sind. Sie haben geplant, mit den Flugzeugen antifaschistische AktivistInnen zu attackieren.

Die Bundesregierung bestätigt, eine “Spreng- und Brandvorrichtung” sichergestellt zu haben. Laut Sprengstoffexperten des LKA hätte der Anschlag in einem Umkreis von 20 bis 30 Metern Menschen schwere Verletzungen hervorrufen können, Todesopfer wären nicht auszuschließen gewesen. Während bei den Nazis also Bauteile für Bomben gefunden wurden, ist dies über die beiden Tunesier nicht gemeldet worden. Unerklärlicherweise hat sich die Generalbundesanwaltschaft aus dem Verfahren gegen die Deutschen zurückgezogen, das Verfahren gegen die tunesischen Staatsangehörigen wird hingegen auf höchster Ebene betrieben. Daraus ließe sich schließen, dass der in Planungen weit fortgeschrittene Anschlag der Nazis weniger Verfolgungseifer der Behörden weckt.

Ausweislich der Antwort ist das BKA “im Rahmen seiner originären Zuständigkeit” seit mehreren Jahren mit “potentiellen Gefahren, welche von UAV und Modellflugzeugen für Schutzpersonen und Schutzobjekte ausgehen können” befasst. Unter anderem prüft die Behörde “die technischen Möglichkeiten zur Abwehr von UAV” – der von AktivistInnen auch politisch genutzte Luftraum dürfte also zukünftig einige Überraschungen bergen. Gibt es bald Luftkämpfe von Quadrokoptern mit dem BKA? Es ist nicht klar, wie das BKA unerwünschte Flieger vom Himmel holen will, ohne die steuernde Person ausfindig zu machen. Bei den Protesten um den Gezi-Park in Istanbul hatte die Polizei eine “Phantom”-Drohne, wie sie auch in Deutschland im Elektronikfachhandel verkauft wird, beispielsweise mit einer Pistole abgeschossen:

Änderungen im Luftverkehrsgesetz

Ausführlich beschreibt das Bundesinnenministerium in der Antwort die Voraussetzungen, unter denen aus seiner Sicht Quadrokopter aufsteigen dürfen und wie sich diese gemäß entsprechender Verordnungen von Modellflugzeugen abgrenzen. Um ein Flugmodell handelt es sich demnach, wenn das Gerät für Zwecke des Sports oder der Freizeitgestaltung betrieben wird. Ansonsten gelten sie als Luftfahrzeuge, Flüge sind dann genehmigungspflichtig. Antragsteller waren im letzten Jahr vorwiegend Ingenieurbüros, Filmproduktionsfirmen, Hochschulen und das Technische Hilfswerk.

Mit der Änderung der Luftverkehrsordnung wurde Drohnen 2010 mit der Formulierung “unbemanntes Luftfahrtgerät” ein eigener Status eingeräumt. Die später beschlossene Neufassung des Luftverkehrsgesetzes schafft ihnen zudem einen Platz im Luftverkehrsrecht. Jedoch war die Rechtslage bezüglich der Regulierung unbemannter Systeme lange uneinheitlich. Letztes Jahr wurden deshalb “Gemeinsamen Grundsätze des Bundes und der Länder für die Erteilung der Erlaubnis zum Aufstieg von unbemannten Luftfahrtsystemen” veröffentlicht. Geregelt werden beispielsweise pauschale Genehmigungen oder Einzelerlaubnisse für Geräte über 5 Kilogramm.

Auch auf EU-Ebene werden bald neue Verordnungen erwartet. Für ein Abfluggewicht oberhalb von 150 Kilogramm ist die Europäische Agentur für Flugsicherheit (EASA) mit Sitz in Köln zuständig. Bei der Definition unbemannter Flugsysteme und der Auslegung der damit verbundenen Rechtsfolgen sollen nationale und europäische Bestimmungen vereinheitlicht werden.

Weil das Thema für viele Freizeit- und Profi-PilotInnen von Interesse ist, hier die Textstelle zu rechtlichen Voraussetzungen aus der Antwort des Bundesinnenministeriums im Volltext:

§ 22 des Gesetzes betreffend das Urheberrechts an Werken der bildenden Künste und der Photographie (KunstUrhG) sieht vor, dass Bildnisse nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden dürfen. § 23 KunstUrhG sieht einen auf bestimmte Tatbestände beschränkten Ausnahmekatalog vor. Das Einwilligungserfordernis dient dazu, das Recht am Bild eines jeden Einzelnen effektiv durchzusetzen. Darüber hinaus besteht mit § 201a StGB ein Straftatbestand, der vor der unbefugten Herstellung von Bildaufnahmen schützt. Voraussetzung ist allerdings, dass Bildaufnahmen von einer anderen Person hergestellt (oder übertragen) werden, die sich in einer Wohnung oder einem gegen Einblick besonders geschützten Raum befindet, und dass dadurch deren höchstpersönlicher Lebensbereich verletzt wird. Die Entscheidung, ob diese Voraussetzungen im Einzelfall vorliegen, obliegt den Strafverfolgungsbehörden der Länder.

Unabhängig von der Art der von einem unbemannten Luftfahrtsystem überflogenen Veranstaltung ist für die luftrechtliche Zulässigkeit des Aufstiegs auf den Zweck des Fluges abzustellen. Nach § 1 Absatz 2 Satz 3 LuftVG gelten unbemannte Fluggeräte als Luftfahrzeuge, wenn sie nicht zu Zwecken des Sports oder der Freizeitgestaltung betrieben werden. Der Aufstieg eines solchen unbemannten Luftfahrtsystems ist gemäß § 16 Absatz 1 Nummer 7 der Luftverkehrs-Ordnung (LuftVO) erlaubnispflichtig.

Erfolgt der Flug im kontrollierten Luftraum, ist eine Flugverkehrskontrollfreigabe gemäß 16a Absatz 1 Nummer 5 LuftVO einzuholen. Wiegt das Gerät mehr als 25 kg oder erfolgt der Betrieb außer Sichtweite des Steuerers, ist der Aufstieg gemäß § 15a Absatz 3 Satz 1 LuftVO grundsätzlich verboten.

Mit den “Gemeinsamen Grundsätzen des Bundes und der Länder für die Erteilung der Erlaubnis zum Aufstieg von unbemannten Luftfahrtsystemen gemäß § 16 Absatz 1 Nummer 7 LuftVO” haben Bund und Länder einheitliche Regelungen für die Harmonisierung des Verwaltungshandeln für den zivilen Betrieb von unbemannten Luftfahrtsystemen erarbeitet. Dabei wurde grundsätzlich festgelegt, dass keine Erlaubnis erteilt wird, wenn ein unbemanntes Luftfahrtgerät über Menschen und Menschenansammlungen betrieben werden soll.

Wird das unbemannte Fluggerät jedoch zu Zwecken des Sports oder der Freizeitgestaltung betrieben, so handelt es sich um ein Flugmodell, § 1 Absatz 1 Nummer 8 der Luftverkehrs-Zulassungs-Ordnung (LuftVZO).

Der Aufstieg von Flugmodellen ist nicht erlaubnisbedürftig, soweit die Gesamtmasse 5 kg nicht übersteigt und ein Abstand von 1,5 km zum nächstgelegenen Flugplatz eingehalten wird, § 16 Absatz 1 Nummer 1 Buchstabe a und d LuftVO. Soll der Aufstieg im kontrollierten Luftraum erfolgen, ist auch für Flugmodelle eine Flugverkehrskontrollfreigabe nach § 16a Absatz 1 Nummer 2 LuftVO erforderlich.

Darüber hinaus kann die zuständige Polizei- und Ordnungsbehörde auf der Grundlage des jeweiligen Landesrechts tätig werden, soweit der Aufstieg eines unbemannten Fluggerätes eine Gefahr für die öffentliche Sicherheit und Ordnung darstellt. Sollte also der Aufstieg durch Überflug einer Menschenansammlung Gefährdungspotential haben, so kann die zuständige Behörde den Flug mittels Ordnungsverfügung untersagen.

Interessant zu wissen, mit welchen Repressalien die AktivistInnen beim Dagger-Komplex, der BND-Zentrale oder der CDU-Show in Dresden nach den Aktionen bedacht wurden. Wie wurden diese begründet, wie wurde darauf juristisch reagiert? Fallen politische Ambitionen unter “Freizeit” und sind mithin nicht genehmigungspflichtig? Vielleicht könnt ihr Informationen in den Kommentaren posten.

Übrigens ist es auch möglich, dass die Polizei selbst in Bedrängnis kommt wenn sie mit fliegenden Kameras spioniert. Bei Einsätzen in Leipzig ist der steuernde Pilot manchmal ungeschützt, es wäre ein Leichtes ihn durch Fragen oder Proteste abzulenken. Die kleinen Drohnen sinken in diesem Fall kontrolliert zu Boden. In Leipzig wäre dies (wenn nicht per GPS anders programmiert) über dem Einlass des Stadions passiert:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 08 2013

1&1 distanziert sich von BND-Kooperation, schiebt Ball an Internetknoten De-Cix weiter

Am Sonntag berichteten wir darüber, dass der SPIEGEL eine Anordnung an 25 Provider verschickt habe, womit diese angehalten werden, mit dem Bundesnachrichtendienst beim Abschnorcheln des Datenverkehrs zu kooperieren. Zu den explizit genannten deutschen Providern gehört auch 1&1. Diese distanzieren sich allerdings in ihrem Blog davon und erklären, davon nichts gewusst zu haben und spielen den Ball an den De-Cix weiter, den zentralen deutschen Internetknoten in Frankfurt.

Unsere Einschätzung ist, dass sich die Maßnahmen allein gegen die DE-CIX Management GmbH als 100-%-Tochter des Internetverbands eco e. V. richten. Damit wären der gesamte über den DE-CIX laufende Netzverkehr und damit alle Provider betroffen, die ihre Daten an diesem Verbindungsknoten austauschen.

Im Rahmen unserer Recherchen habe ich vor Wochen auch mal mit dem De-Cix telefoniert. Das G10-Gesetz, das die Überwachungsmaßnahmen des BND in Deutschland regelt, spricht in §10,4 explizit von “höchstens 20%” (der Übertragungskapazität), die überwacht werden dürfen:

Ferner sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungswege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen.

Nun gibt es verschiedene Interpretationen, was genau gemeint ist. Die eine geht so: Wenn der De-Cix weniger als 20% Auslastung hat, darf alles überwacht werden – natürlich rechtsstaatlich, indem z.B. die .de-Mailadressen aussortiert werden und der Rest halt Pech hat. Eine andere, und 2001 vom damaligen Gesetzgeber gedachte Definition, spricht nicht von der abstrakten Kapazität eines Netzknoten, sondern von dem “Anteil der mit einem bestimmten ZIELGEBIET anfallenden Menge von Telekommunikationen” (Seite 18) – was auch immer das dann im Detail bedeutet. “Niemals werden alle relevanten Telekommunikationen in die ausgewählten Übertragungsstränge gelangen; welche es sind, hängt von technisch bedingten Übertragungszufälligkeiten ab.”

Bei meinem Telefonat mit dem De-Cix ließ ich mir damals die Kapazitäten erklären. Im Moment wäre Umstellungsphase und die Auslastung wäre außergewöhnlich hoch, demnächst würde aber die Hardware ausgebaut und dann wäre die Auslastung wieder bei weit unter 20%. Auf meine Frage, ob denn auch der BND das dann komplett mithöre, kam nur die Antwort, dass das ja ziemlich aufwändig wäre, weil pro 1GB-Kabel der BND ein weiteres Kabel daneben legen müsste. Was weder Dementi noch eine Bestätigung war, aber die sind gesetzlich eh zur Geheimhaltung verpflichtet und würden das nicht beantworten. Man kann das aber auch so lesen: Technisch vielleicht etwas aufwändig, grundsätzlich aber möglich und eventuell nur eine Frage des politischen Drucks und einer staatlichen Finanzierung der Überwachungsmaßnahme.

Was aber, wenn das mittlerweile dort so gemacht wird, gemacht werden muss? Was, wenn die Bundesregierung sich dafür entschieden hat, das Gesetz einfach mal anders auszulegen als es gedacht war? Möglich ist ja im Moment viel, wo Geheimdienste weltweit außer Kontrolle geraten sind und das Internet in eine globale Überwachungsinfrastruktur verändert haben. Wobei man sagen muss, dass der De-Cix auch nur einen Teil vom Frankfurter Internetknoten ausmacht, da sitzen ja auch noch die großen Backbone-Betreiber (die wie Level3 oftmals US-Unternehmen sind und auch im Verdacht stehen, dort unseren Datenverkehr abzugreifen). Und wie kooperiert eigentlich die Deutsche Telekom genau mit dem Bundesnachrichtendienst?

Die Bundesregierung hat die Affäre für beendet erklärt. Wir wollen Aufklärung, ob das auch mit rechten Mitteln abgeht, wenn möglicherweise unser Datenverkehr von den durch uns mitfinanzierten Nachrichtendiensten überwacht wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Alles geheim! Bundesregierung beantwortet Fragenkatalog zu Geheimdiensten (nicht)

Die Bundestagsfraktion von Bündnis 90/Die Grünen hat der Bundesregierung im September 47 weitere Fragen zur Zusammenarbeit deutscher Geheimdienste und Sicherheitsbehörden mit befreundeten Geheimdiensten und Sicherheitsbehörden zur Beantwortung als Ergänzung einer früheren Anfrage geschickt. Die Antworten sind jetzt eingetroffen (PDF). Im Vergleich zu früheren Antworten der Bundesregierung auf Fragen von Oppositionsfraktionen zum NSA-Skandal gibt es diesmal einen neuen traurigen Rekord: Von 47 Fragen wurden vier beantwortet, davon wurde bei einer Antwort auf eine frühere Antwort verwiesen. Der Rest ist geheim.

Das bei der Antwort wohl federführende Bundesinnenministerium erklärt in der Einleitung erstmal nochmal in den bekannten Geschichten und Buzzwörtern, wie wichtig die Überwachungsmaßnahmen und die Zusammenarbeit mit ausländischen Geheimdiensten sei, um gegen “terroristische Netzwerke” vorgehen zu können. Aller Austausch mit befreundeten Diensten sei selbstverständlich auf Basis existierender Gesetze erfolgt. Nachprüfen lässt sich das leider nicht so genau.

Nach “sorgfältiger Abwägung” ist die Bundesregierung zu “der Auffassung gelangt, dass die erbetenen Auskünfte einzeln und insbesondere in ihrer Zusammenschau geheimhaltungsbedürftig sind.” Gleichwohl sei die Bundesregierung “selbstverständlich bereit, das Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltung zu befriedigen”. Informationen zu den Fragen wären mit dem VS-Grad “VS-Geheim” eingestuft in der Geheimschutzstelle des Deutschen Bundestages übermittelt worden.

Der grüne Bundestagsabgeordnete Konstantin von Notz kommentiert die Nicht-Antworten: Geheimdienste außer Kontrolle – Inlandsüberwachung durch BND wirft schwerwiegende Fragen auf.

Aus Parlamentssicht müssen wir deshalb einen Notruf an die Öffentlichkeit absetzen: Trotz öffentlicher Diskussionen über mutmaßlich rechtswidriges Verhalten der Dienste verweigert die Bundesregierung weiter pauschal Aufklärung und eine öffentliche Debatte. Wir halten dieses Vorgehen angesichts der Bedeutung für Rechtsstaat und Demokratie für schlicht skandalös und werden alle möglichen – auch rechtlichen – Schritte sehr gewissenhaft prüfen. Jetzt kommt die Bundesregierung nicht mehr umhin, alle Karten auf den Tisch zu legen. Sie muss erklären, wie sichergestellt wird, dass gesetzliche Vorgaben strikt eingehalten werden. In einem Rechtsstaat dürfen die Geheimdienste eben nicht außer Kontrolle sein.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 07 2013

Geheimdienstgesetze der USA, Großbritannien und Deutschland fast identisch: Ähnliche Befugnisse für NSA, GCHQ und BND

ELB_0002A1AF

BND Gebäude in Berlin

In einer neuen Studie untersuchten Ben Scott der New America Foundation und Stefan Heumann der Stiftung Neue Verantwortung die rechtlichen Rahmenbedingungen der Geheimdienste in den Vereinigten Staaten, Großbritannien und Deutschland. Dabei fokussierten sie auf drei Fragen:

  1. Welche Gesetze ermächtigen die Geheimdienste zu ihrer Tätigkeit?
  2. Wie und in welchem Ausmaß findet Überwachung statt?
  3. Wem obliegt die Aufsicht und welche Kontrollmechanismen gibt es?

Our findings do not support the conclusion that foreign signals intelligence programs in the US represent a fundamentally different policy choice than two of its most important European allies… there appear to be more similarities than differences between three countries when it comes to how these programs are autho-rized, how they function, and what oversight mechanisms exist to control them.

Nachdem den drei Fragen für USA, Großbritannien und Deutschland nachgegangen wurde, kommen die Autoren zu den folgenden Erkenntnissen:

Gesetze

  • Die Gesetze aller drei Länder erlauben eine sehr breite Auslegung durch schwammige Definitionen und stellen so eine Überwachung in praktisch jedem Szenario sicher.
  • Auflagen für die Überwachung von Bürgern sind deutlich schärfer, als die für Ausländer.
  • Es wird zuerst erfasst und dann gefiltert und analysiert. Durch dieses Vorgehen wird sichergestellt, dass relevante Daten garantiert benutzt werden können, selbst wenn sie eigentlich nicht hätten erfasst werden dürfen – weil sie z.B. Kommunikation eines Staatsbürgers betreffen.

In other words, all communications swept up from the Internet that have relevance to foreign intelligence are kept and disseminated regardless of what legal regime technically governs their collection.

Ausmaß und Auflagen

  • Jedes Land nutzt so viele Daten wie möglich – vor allem durch Kooperation mit den USA.
  • Der britische GCHQ wird durch die US amerikanische NSA teil-finanziert und Daten werden direkt ausgetauscht.
  • Kooperation zwischen NSA und BND gehen zurück auf Zeiten des Kalten Krieges.
  • Ziel der Kooperationen ist offensichtlich: Fremde Geheimdienste werden genutzt, um geheimdienstliche Informationen über eigene Bürger zu erhalten – da man diese per Gesetz nicht selbst erheben darf.

However, it is clear that the opportunity exists through such cooperation to rely on other intelligence agencies to monitor domestic communications that would be legally impermissible for national intelligence agencies to process.

Aufsicht und Kontrolle

  • Aufsicht und Kontrollmöglichkeiten sind sehr begrenzt in allen drei Ländern – meist nur gegenüber der Exekutive.
  • Großbritannien ist hier am schwächsten, da weder Gerichte noch die Legislative involviert sind.
  • USA ist das einzige Land mit richterlicher Kontrolle der Geheimdienste. (FISA Gerichtshof)
  • FISA Gericht und deutsche G-10 Kommission operieren sehr ähnlich.
  • In keinem der Länder beschränken die Kontrollmechanismen die Arbeit der Geheimdienste ernsthaft.

In none of the countries studied does any form of oversight appear to have created a significant barrier to the expansion of these programs. And in all cases, the proceedings of the oversight bodies are almost entirely secret and the results of any internal conflicts over policy or implementation remain unknown.

Die Autoren enden damit, dass man sich ihrer Meinung nach auf internationaler Ebene über Ausmaß, Möglichkeiten und Kontrolle der Geheimdienste einigen muss. Die jetzigen technischen Möglichkeiten zur Überwachung überschreiten jedenfalls die ehemals angedachten Szenarien, auf denen alle Geheimdienstgesetze beruhen, bei weitem. Scott und Heumann identifizieren den größten Schaden, der durch die umfassende Überwachung durch USA, Großbritannien und Deutschland angerichtet wurde: Völliger Vertrauensverlust. Dieser muss wiederhergestellt werden und dies gelingt nur durch offenen Diskurs auf internationaler Ebene. Sonst droht die ‘Balkanisierung’ des Internets.

The global Internet relies upon a relatively fragile system of cooperative technocratic governance and a mutual commitment among nations to maintain an open market for ideas and commerce despite the risks to privacy and security that are tied to open communications. It is a system that depends on trust.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 06 2013

Bundesnachrichtendienst zapft bis zu 25 Provider in Deutschland an

Der SPIEGEL hat mehr Informationen zum Agieren des Bundesnachrichtendienstes beim Abhören des Internetverkehrs: BND lässt sich Abhören von Verbindungen deutscher Provider genehmigen. Das ist durch das G10-Gesetz geregelt. Seit mindestens zwei Jahren schickt der BND eine dreiseitiges Anordnung “zur strategischen Fernmeldeaufklärung” an Eco, dem Verband der Internetwirtschaft. Die Anordnung ist von Bundeskanzleramt und Bundesinnenministerium abgezeichnet. Der SPIEGEL berichtet:

Darin führt der BND 25 Internet-Service-Provider auf, von deren Leitungen er am Datenknotenpunkt De-Cix in Frankfurt einige anzapft. Neben Netzwerken aus dem Ausland hat der BND auch die Verbindungen zu sechs deutschen Firmen aufgelistet: betroffen sind die Internetprovider 1&1, Freenet, Strato AG, QSC, Lambdanet und Plusserver.

Aber keine Panik:

Bei der massenhaften, strategischen Fernmeldeaufklärung – wie im Fall der Anordnung – sind deutsche Telefonate und E-Mails jedoch grundsätzlich tabu.

Wie das wohl passiert, haben wir bereits berichtet. Der Datenstrom wird wahrscheinlich nach Schlagwörtern durchsucht. Unklar ist, welche Schlagwörter gemeint sind und ob und wenn ja, wie lange der BND den Datenstrom speichert. Der britische Geheimdienst soll mit dem Tempora-Programm die Datenströme bis zu einem Monat speichern. Um zu verhindern, dass deutsche Staatsbürger unerlaubt abgehört werden, hat man laut SPIEGEL-Berichten einen super Weg gefunden: Mit einer .de-Mailadresse ist man deutscher Staatsbürger, mit unserer .org-Adresse haben wir unsere Grundrechte wahrscheinlich verloren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 18 2013

Geheimdienstzusammenarbeit: Wenn tatsächliche Anhaltspunkte den Verdacht rechtfertigen, dass die Bundesregierung etwas verbirgt

Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei

Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei

Letzten Samstag sorgten die Enthüllungsjournalisten John Goetz und Christian Fuchs erneut für Furore: Die beiden meldeten, dass nicht nur der deutsche Auslandsgeheimdienst (Bundesnachrichtendienst, BND) mit dem US-Militärgeheimdienst NSA zusammenarbeitet. Auch das Bundesamt für Verfassungsschutz (BfV) liefert demnach regelmäßig Daten ins befreundete Ausland, obwohl die Behörde eigentlich nur für die geheimdienstliche Tätigkeit im Inland zuständig ist. Im Gegenzug wird das BfV laut heise.de technisch aufpoliert:

So soll die NSA an unseren Verfassungsschutz Werkzeuge zur Analyse des Routings zwischen Kommunikationsnetzen, zur Dekodierung von “verschleierter Übertragung” sowie zur Dekodierung von “herstellerspezifischen Übertragungsverfahren” übergeben haben.

Wöchentlich finden laut der Süddeutschen Zeitung Treffen mit dem NSA im “Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow statt. Dort versammeln sich alle deutschen Sicherheitsbehörden ungeachtet des eigentlich geltenden Trennungsgebots von Polizei und Diensten. Kein Gesetz regelt diese informelle Kungelei.

Goetz und Fuchs wussten auch zu berichten, dass der BND Hilfsarbeiten für die NSA übernimmt – ähnlich stand dies schon auf netzpolitik.org. Dabei geht es um die Abhörstation in Bad Aibling, wo vermutlich die “Strategische Fernmeldeaufklärung” vorgenommen wird: Digitale Datenströme werden dort nach mehreren Tausend Suchbegriffen abgeschnüffelt.

Nach Informationen der Journalisten liefert die NSA hierfür eigene Suchkriterien. Das war der Grund für eine parlamentarische Nachfrage: Der MdB Andrej Hunko wollte wissen, inwiefern bzw. in welchem Umfang es zutrifft, dass die deutschen Geheimdienste “beim Abhören oder Durchdringen digitaler Telekommunikation (auch SIGINT) Suchbegriffe / Suchkriterien verwenden, die von ausländischen Partnerdiensten beigesteuert werden”.

Die Antwort ist: Die Bundesregierung hat etwas zu verbergen. Viele der Angaben sind – wie zu dem Thema üblich – in die Geheimschutzstelle des Bundestages verschoben. Dort haben nur Abgeordnete und besonders überprüfte MitarbeiterInnen Zutritt. Andere Antworten werden sogar komplett verweigert, da dies “erhebliche nachteilige Auswirkungen auf die vertrauensvolle Zusammenarbeit” mit den ausländischen Geheimdiensten habe:

Würden in der Konsequenz eines Vertrauensverlustes Informationen von ausländischen Stellen entfallen oder wesentlich zurückgehen, entstünden signifikante Informationslücken mit negativen Folgewirkungen für die Genauigkeit der Abbildung der Sicherheitslage in der Bundesrepublik Deutschland sowie im Hinblick auf den Schutz deutscher Interessen im Ausland durch den Bundesnachrichtendienst (BND).

Gleichwohl wird bestätigt, dass der BND von “einer Vielzahl ausländischer Nachrichtendienste regelmäßig auch solche Informationen [erhält], die als Grundlage für “weitere – auch technische – Maßnahmen” dienen. Allerdings entzieht sich diese Zusammenarbeit der parlamentarischen Kontrolle, denn der Dienst führt “mangels fachlichen Bedarfs keine gesonderte Statistik”.

Auch andersherum funktioniert die Zusammenarbeit prima: Im Rahmen des “partnerschaftlichen Austausches” erhalten Geheimdienste wie die NSA Informationen, die aus der “Strategischen Fernmeldeaufklärung”, also dem Durchsuchen des Internetverkehrs, abgefischt wurden.

Ob die NSA hierfür tatsächlich Suchbegriffe beisteuert, wie es Fuchs und Goetz beschrieben hatten, erfahren wir aus Gründen des gefährdeten Staatswohls aber nicht.

Dass die NSA selbst Abhöranlagen in Deutschland betreibt, wird seitens der Bundesregierung weiter dementiert. Bis 2006 hatte der US-Geheimdienst hierfür die Anlage in Bad Aibling genutzt, vermutlich auch zur Überwachung deutscher Staatsangehöriger. Danach ging die Überwachungsstation an den BND über und ergänzt damit eine ganze Reihe anderer Abhörstationen, die unter illustren Tarnnamen wie “Bundesstelle für Fernmeldestatistik” oder “Ionosphären-Institut” betrieben werden.

Nach einem Bericht des ZDF-Magazins Zoom unter dem Titel “World Wide War” profitierte die NSA aber auch nach der formalen Übergabe des Datenstaubsaugers in Bad Aibling an den BND: Denn der “Deutschland-Chef der NSA” habe dort weiterhin einen “Direktzugriff”.

Wie dies geschehen soll, lässt das ZDF offen. Denkbar wäre die Beteiligung des “Consolidated Intelligence Center” in Wiesbaden oder das “European Cryptologic Centre” in Darmstadt, beides Anlagen des US-Militärs. Überdies betreibt die NSA laut dem ZDF neue Abhörstationen in Dänemark und der Schweiz, darunter in den Kantonen Wallis und Bern. Wie es sich für einen ordentlichen Geheimdienst gehört, wird dies aber vom Schweizer Nachrichtendienst des Bundes (NDB) zurückgewiesen.

Wie der Inlandsgeheimdienst “Anhaltspunkte” in “Tatsachen” umdeutet

Schließlich gibt die Bundesregierung in der besagten Antwort auf die Schriftliche Frage auch Hinweise zum Bundesamt für Verfassungsschutz: Es würden bei dessen Abhören privater Telekommunikation demnach “keine Suchkriterien/ Suchbegriffe genutzt, die von ausländischen Partnerdiensten beigesteuert werden”. Das Bundesinnenministerium erklärt, dass nur die Telekommunikation “einzelner bestimmter Kennungen (wie beispielsweise Rufnummern) überwacht” würde.

Dies geschehe lediglich in begründeten Fällen:

Dafür müssen tatsächliche Anhaltspunkte dafür vorliegen, dass eine Person, der diese Kennung zugeordnet werden kann, in Verdacht steht, eine bestimmte schwere Straftat zu planen, zu begehen oder begangen zu haben, oder es müssen tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand Mitglied einer Vereinigung ist, deren Zwecke oder deren Tätigkeit darauf gerichtet sind, Straftaten zu begehen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind.

Über diese vage formulierten “tatsächlichen Anhaltspunkte” hat sich eine vom Innen- und Justizministerium beauftragte Kommission zwei Jahre lang den Kopf zerbrochen. Ausgangspunkt war eine Überprüfung aller “Sicherheitsgesetze”, die nach 9/11 erlassen worden waren.

Untersucht wurde, ob der Geheimdienst nicht erst bei “Tatsachen”, sondern bereits bei vermeintlich “tatsächlichen Anhaltspunkten” tätig werden darf. Die Mehrheit der Kommission hat daran Zweifel:

Der Unterschied zwischen beiden Formulierungen besteht darin, dass die gedanklichen Schritte der Schlüsse von einer (tatsächlichen) Grundlage auf eine Folgerung (Tatbestandsmerkmal) im menschlichen Denken unendlich groß sind und das besagte Begriffspaar versucht, mit Worten unterschiedliche Längen von gedanklichen Ableitungsketten zu erfassen. Versucht man, menschliches Denken in Worte zu fassen, wird man aber immer mit einem erheblichen Graubereich kämpfen müssen.

Die wunderschöne Schlussfolgerung nochmal verständlicher formuliert:
“Anhaltspunkte” für einen nur vielleicht geplanten Gesetzesübertritt in “Tatsachen” umzudeuten, ist insbesondere beim Großen Lauschangriff, dem Einsatz von Trojaner-Programmen sowie von V-Leuten und Spitzeln hochproblematisch.

Teile der Kommission fragen sich “ob es überhaupt sinnvoll ist, den Nachrichtendiensten derartige Ermittlungsmaßnahmen zu ermöglichen, oder ob sie nicht vielmehr den Polizei- und Strafverfolgungsbehörden vorbehalten bleiben sollten”.

Das Parlamentarische Kontrollgremium als Babyklappe für Verstöße der Geheimdienste?

Übrigens werden in dem Bericht interessante Hinweise gegeben, wie die Arbeit des “Parlamentarischen Kontrollgremiums” (PKGr) verbessert werden könnte. In das Gremium darf jede im Bundestag repräsentierte Partei einE VErtreterIn entsenden. Über das dort Erfahrene dürfen diese aber mit niemanden sprechen.

Laut einer Mehrheit der Kommission sei es aber “kein Verstoß gegen die Verpflichtung zur Geheimhaltung, wenn ein Mitglied der PKGr seinen Fraktionsvorsitzenden von einem in dem Gremium behandelten Sachverhalt unterrichtet, sofern er ihn gleichzeitig auf die Quelle der Information und die sich daraus ergebenden Verpflichtungen zur gesetzlichen Verschwiegenheit hinweist”.

Faktisch könnte das PKGr sogar zu einer – arg abgespeckten – Einrichtung für Whistleblower aus den von ihm beaufsichtigten Geheimdiensten werden. Denn einer der Reformvorschläge sieht vor, dass ein Mitglied des PKGr von Mitarbeitenden der Schnüffelbehörden direkt konsultiert werden kann, ohne den hierfür vorgesehen Dienstweg einhalten zu müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 09 2013

Projekt 6: CIA und deutsche Dienste betrieben gemeinsame Anti-Terror-Einheit

Der amerikanische Nachrichtendienst CIA und mehrere deutsche Geheimdienste haben jahrelange eine gemeinsame eine Anti-Terror-Einheit namens “Projekt 6″ betrieben. Kernstück der Einheit war eine Datenbank, in der mutmaßliche Terroristen und Dschihadisten geführt wurden um das Umfeld der Terroristen zu überwachen und aufzuklären. Weder der Bundesdatenschutzbeauftragte Peter Schaar noch das parlamentarische Kontrollgremium sollen von der Datenbank gewusst haben.

Wie der Spiegel berichtet, haben die CIA mit zwei deutsche Geheimdienste, dem Bundesnachrichtendienst (BND) sowie dem Bundesamt für Verfassungsschutz (BfV), ab dem Jahr 2005 eine Anti-Terror-Einheit mit dem Namen “Projekt 6″ betrieben haben. Demnach mieteten die drei Geheimdienste ab 2005 Räume in Neuss an und zogen später nach Köln in die Zentrale des BfV. Das Kernstück der Anti-Terror-Einheit war eine Datenbank, “in die persönliche Angaben und Informationen über mutmaßlich Tausende Menschen eingepflegt wurden”, wie der Spiegel in seiner Print-Ausgabe schreibt. Dazu zählen “Fotos, Kfz-Kennzeichen, Internetrecherchen, aber auch Telefonverbindungsdaten”.

Mit einer Software die den Namen “PX” trägt soll es darüber hinaus möglich gewesen sein, das Umfeld möglicher Extremisten besser ausleuchten zu können.

Die Informationen dienten vor allem dazu, offenbar mögliche V-Leute aus der dschihadistischen Szene zu identifizieren und gezielter, mit größerem Vorwissen anzusprechen. Ein Insider präzisiert, dass PX niemals online angeschlossen gewesen sei, sondern stets wie ein Solitär im Netzwerk der Dienste behandelt wurde.


Dass der Kampf gegen den Terrorismus nicht alleiniges Ziel der deutsch-amerikanischen Einheit war und es mit dem Recht nicht immer zu genau genommen wurde, zeigt der Fall eines NDR-Journalisten der in den Fokus der Ermittler rückte, wie Spiegel Online schreibt:

Eine als geheim eingestufte amerikanische Anfrage an das “Projekt 6″ nennt Passnummer, Geburtsdatum und Namen des NDR-Journalisten Stefan Buchen. Dieser habe sich auf “investigativen Journalismus” spezialisiert und möglicherweise einen islamistischen Prediger im Jemen angerufen. Außerdem habe Buchen mehrfach Afghanistan besucht, schrieb der US-Geheimdienst CIA.

Der BND bestätigte auch die Existenz der Einheit. Die deutschen Dienste BND und BfV geben an, dass sie sich mit dem gemeinsamen Projekt an deutsches Recht halten würden. Die Rechtmäßigkeit des Projekts darf aber dennoch in Frage gestellt werden. So schreibt der Spiegel in seiner Print-Ausgabe, dass nach Paragraf 19 “Verfassungsschutzgesetzes die Weitergabe personenbezogener Daten an ausländische Stellen, wenn diese ‘erhebliche Sicherheitsinteressen’ geltend machen können”, gestattet ist. Das selbe Gesetz lege jedoch auch fest, dass für jede “automatisierte Datei” eine sogenannte Dateianordnung benötigt werden, vor deren in Kraft treten der Bundesdatenschutzbeauftragte angehörten werden muss. Das ist jedoch nie geschehen:

Peter Schaar, der dieses Amt seit fast zehn Jahren ausübt, weiß indes von nichts. „Mir ist eine solche Datenbank nicht bekannt und auch nicht im Rahmen einer Dateianordnung gemeldet worden.“

Schaar sagte weiter, dass ein solches Projekt “mindestens vergleichbar mit der Anti-Terror-Datei” sei:

“Wer ein solches Projekt betreibt, müsste auf jeden Fall gewährleisten, dass sämtliche Aktivitäten vollständig protokolliert werden und einer datenschutzrechtlichen Kontrolle unterworfen sind.”

Und genau das scheint nicht der Fall zu sein. Auch langjährige Mitglieder des parlamentarischen Kontrollgremiums (PKGr) gaben laut Spiegel an, von keinem gemeinsamen Projekt von CIA, BND und BfV informiert worden zu sein. Laut Gesetz ist die Bundesregierung verpflichtet das PKGr über “Vorgänge von besonderer Bedeutung“ aufzuklären. Auch wenn diese Formulierung sehr schwammig ist und Spielraum für Interpretationen bietet, fragt man sich schon, wie viel größer die Bedeutung werden kann, nachdem der NSA-Skandal das Licht der Welt erblickt hat und die Beziehungen zu den USA in Frage gestellt werden.

Laut Aussagen des BND ist “Projekt 6″ seit dem Jahr 2010 beendet. Der Spiegel berichtet jedoch von einem neuen Programm mit dem Namen “Nadis WN”, welche seit Juni 2012 existiert. Zugang zu diesem Programm, indem mittlerweile die Funktionen vom “Projekt 6″ aufgegangen sein sollen, haben demnach das BfV und die 16 Landesbehörden. Alleine im letzten Jahr soll das BfV “864 Datensätze an CIA, NSA und sieben weitere US-Geheimdienste” geliefert haben.

“Projekt 6″ zeigt exemplarisch, dass nicht nur die NSA mit ihrem Überwachungsapparat versucht die weltweite Kommunikation zu überwachen. Auch die CIA hat sich scheinbar ein engmaschiges Netz mit ihren Kooperationspartner gebaut, die Überwachung weiter voranzutreiben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

TKÜ ist kein #Neuland: Einsätze digitaler Überwachungstechnik durch Polizei, Zoll und Geheimdienste steigen rapide an

Anders als das Verteidigungsministerium liefert das Bundesinnenministerium seine Antworten auf parlamentarische Initiativen meist pünktlich ab. Das ist aber auch die einzige gute Nachricht zur Beantwortung der Kleinen Anfrage “Neuere Formen der Überwachung der Telekommunikation durch Polizei und Geheimdienste”. Denn dort bleibt das Gebaren der In- und Auslandsgeheimdienste unter Verschluß und ist höchstens in der Geheimschutzstelle des Bundestages einzusehen.

So bleiben größtenteils Antworten zu Bundeskriminalamt (BKA), Zollkriminalamt (ZKA) und Bundespolizei übrig, aber auch diese sind zutiefst besorgniserregend.

Neue Details gibt es etwa über sogenannte “Stille SMS” zum Ausforschen des Standortes von Mobiltelefonen. Ihr Umfang bei Landeskriminämtern wurde zuerst bekannt durch eine parlamentarische Anfrage in Nordrhein-Westfalen, später kamen Angaben zu Bundesbehörden hinzu. Nun heißt es, dass sich diese mittlerweile verdoppeln: Denn Verfassungsschutz, BKA und Bundespolizei haben im ersten Halbjahr 2013 bereits soviele “Ortungsimpulse” verschickt wie im gesamten Jahr 2012. Zahlen zum Bundesnachrichtendienst (BND) bleiben geheim.

Auch das Zollkriminalamt und die acht Zollfahndungsämter Berlin-Brandenburg, Dresden, Essen, Frankfurt/Main, Hamburg, Hannover, München und Stuttgart verschicken immer häufiger “Stille SMS”, um dann über eine Funkzellenabfrage den Standort des Telefons ausfindig zu machen. 2012 wurden beim Zoll 199.023 “Ortungsimpulse” versendet, im ersten Halbjahr 2013 schon 138.779. Die wirklichen Zahlen dürften aber weit höher liegen, denn der Zoll betätigt sich auch in Amtshilfe für Bundespolizei und Landespolizeien. Hierzu versandte “Stille SMS” werden aber nicht statistisch erfasst.

“Stille SMS” bei Bundesbehörden

Auf wieviele Personen sich die “Ortungsimpulse” verteilen und welche Software hierfür genutzt wird, will die Bundesregierung nicht mitteilen. Über eine Kleine Anfrage in Niedersachsen kam heraus, dass die dortige Länderpolizei über einen privaten Anbieter versendet.

Soll der Standort von Mobiltelefonen genauer eingegrenzt werden, können sogenannte “IMSI-Catcher” eingesetzt werden. Bekannte Hersteller der Geräte sind beispielsweise die deutschen Firmen Rohde & Schwarz, Syborg oder auch Gamma International. Die Anzahl von Einsätzen der “IMSI-Catcher” durch Geheimdienste werden in den Unterrichtungen durch das Parlamentarische Kontrollgremium mitgeteilt. Verglichen mit der nun vorgelegten Antwort zeichnet sich für die Geheimdienste auch hier eine Verdoppelung ab. Bei BKA, Bundespolizei und Zoll bleiben die Zahlen in etwa gleich.

Im Gegensatz zu Data Mining-Software, Anwendungen zur Funkzellenabfrage oder Software zum Durchleuchten des Internetverkehrs müssen Exporte von “IMSI-Catchern” beantragt werden. Seit 2011 bis zum 30. Juni 2013 wurden Rohde & Schwarz sowie Syborg Ausfuhrgenehmigungen für Argentinien, Brasilien, Indonesien, Kosovo, Malaysia, Norwegen und Taiwan erteilt.

“Telekommunikationsüberwachungsanlagen” bei BKA und Zoll

Details gibt es nun auch zu den Anlagen, mit denen die Behörden automatische Ausleitung von Telekommunikationsüberwachung (TKÜ) von den Providern vornehmen. Eine “Telekommunikationsüberwachungsanlage” und benötigte Server betreibt das BKA am Standort Wiesbaden. Diese wird auch von der Bundespolizei genutzt. Das Zollkriminalamt und die acht Zollfahndungsämter verfügen jeweils über eigene Server “zum Empfangen der Daten aus der Telekommunikationsüberwachung”.

Bereits in einer früheren Anfrage hatten sich Abgeordnete nach der Technik erkundigt, die in den “Telekommunikationsüberwachungsanlagen” eingesetzt wird. Zunächst wurde mitgeteilt, es handele sich um “typische Standardcomputertechnik”. Erst auf weitere Nachfrage wurden auch “TKÜ-Fachanwendungen” preisgegeben: Demnach werden “Softwarelösungen der Anbieter Syborg, DigiTask, Atis und Secunet genutzt”. Allein das BKA hat hierfür seit 2007 mehr als 10 Millionen Euro für Beschaffung, Lizenzen und Betrieb locker gemacht. Für Bundespolizei und Zoll kommen weitere sechs Millionen hinzu.

Viel spannender ist aber der Hinweis, dass das BKA auch über eine Software namens “Netwitness Investigator” verfügt. Die Beschreibung klingt wie ein kleines PRISM, mit dem abgefischte Daten analysiert werden:

Das BKA setzt die Software “Netwitness Investigator” ausschließlich als forensisches Analysewerkzeug zur Untersuchung/Auswertung von bereits erhobenen Daten ein, jedoch nicht zur Aufzeichnung solcher Daten.

“Netwitness Investigator” wurde von der Gesellschaft für technische Sonderlösungen gekauft. Dabei handelt es sich wohl um eine Tarnfirma des BND. Entgegen einem Bericht des Nachrichtenmagazins FAKT sowie Meldungen der Süddeutschen Zeitung bestreitet das BKA aber, neben “Netwitness Investigator” weitere Produkte der Firmen Narus und Polygon einzusetzen. Auch die Verwendung der Software “Thin Thread” durch den BND wird dementiert.

Interessant ist auch die Auskunft, inwiefern das BKA immer häufiger von der Bildersuche (“Lichtbildvergleich” oder auch “Gesichtserkennungssystem”) Gebrauch macht. Damit werden Fahndungsfotos, etwa aus der Videoüberwachung, mit biometrischen Lichtbildern in polizeilichen Datenbanken abgeglichen. Eingesetzt wird die Software “Face-VACS/DB Scan” von der Firma Cognitec, eingekauft wurde das Produkt bereits 2007. Über eine Schnittstelle steht die Software auch der Bundespolizei und angeschlossenen Landeskriminalämtern zur Verfügung.

Gamma-Trojaner muss nachgebessert werden

Etwas mehr erfahren wir nun auch über das “Kompetenzzentrum Informationstechnische Überwachung” (CC ITÜ), das als Reaktion auf die negative Berichterstattung über polizeilich genutzte Trojaner eingerichtet wurde. Die Spionagetools werden dort nun vom BKA selbst programmiert. Die in der Anfrage verwendeten Begriffe kommen aber nicht gut an, schließlich handele man nach Recht und Gesetz:

Das BKA entwickelt bzw. beschafft zur rechtmäßigen Durchführung von Maßnahmen der informationstechnischen Überwachung im Rahmen der Strafverfolgung bzw. Gefahrenabwehr Überwachungssoftware nach Maßgabe der gesetzlichen Befugnisse. Das BKA distanziert sich daher von einer Verwendung der Begriffe Computerspionageprogramme bzw. staatliche Trojaner.

Fast alle Stellen des neuen CC ITÜ seien nach “internen und externen Personalgewinnungsmaßnahmen” besetzt. Vorübergehend wird bekanntlich ein Trojaner der Münch-Firma Gamma International GmbH genutzt. Wieviel dieser kostet, vermag das BKA nicht zu sagen, denn es käme “darüber hinaus beschaffte Soft- und Hardware” hinzu. Weil diese “technischen Mittel” nur gemeinsam im Einsatz seien, könne keine “Separierung der ausschließlich für den Bereich der Informationstechnischen Überwachung beschafften Sachmittel” erfolgen.

Auch die Landeskriminalämter Bayern, Baden-Württemberg und Hessen sowie das Zollkriminalamt sind beim CC ITÜ mit im Boot. Die Firmen CSC Deutschland Solutions GmbH und 4Soft nehmen laut BKA eine “unterstützende und beratende Funktion wahr”.

Richtig zu funktionieren scheint der Gamma-Trojaner aber noch nicht:

Die kommerzielle Quellen-TKÜ-Software der Fa. Gamma International GmbH entspricht in der bisher vorliegenden Version noch nicht vollständig den Vorgaben und Anforderungen der Standardisierenden Leistungsbeschreibung (SLB). Derzeit werden durch den Hersteller entsprechende Anpassungen der Software vorgenommen, die nach Fertigstellung einer fortgesetzten Quellcode-Prüfung zu unterziehen sind.

Die “rechtskonforme Entwicklung” und den “rechtskonformen Einsatz” der staatlichen Hackersoftware soll nun ein Fachbereich “Monitoring, Test und Protokollierung” sicherstellen. Ursprünglich wurde die Einrichtung eines “Expertengremiums” versprochen. Nun heißt es, darauf sei verzichtet worden.

“Abwehrrechte gegen den Staat” als konkurrierendes “Supergrundrecht”?

Der Bundesinnenminister hatte Popularität erlangt, als er angesichts der Enthüllungen von Edward Snowden von einem “”Supergrundrecht” auf Sicherheit sprach und die NSA-Überwachung als “anti-amerikanisch” abtun wollte. Darauf angesprochen, ob die Bundesregierung diese Aussage teilt, werden die vom Bundesverfassungsgericht postulierten “Abwehrrechte gegen den Staat” zitiert:

Dem Bundesverfassungsgericht zufolge ist die vom Staat zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit ein Verfassungswert, der mit den Grundrechten in einem Spannungsverhältnis steht. […] Grundrechte sind in erster Linie Abwehrrechte gegen den Staat. Sie sichern die Freiheitssphäre des einzelnen vor Eingriffen der öffentlichen Gewalt. Allgemeininteressen, denen Grundrechtseingriffe dienen, sind in der konkreten Abwägung stets mit den betroffenen Individualinteressen abzuwägen.

Abgewogen hat die Bundesregierung auch, ob die Suchbegriffe des Auslandsnachrichtendienstes bei der Durchleuchtung des Internetverkehrs öffentlich gemacht werden.

Dies hatten die Abgeordneten in der Anfrage gefordert, da diese mehrere tausend Stichwörter lediglich den Mitgliedern der G10-Kommission zur Kenntnis gegeben werden. Nun wird jedoch die Sicherheit der Freiheit vorgezogen:

Die Verwendung von Suchbegriffen durch den BND dient der Aufklärung von Sachverhalten in nachrichtendienstlich relevanten Gefahrbereichen. Die Suchbegriffe spiegeln unmittelbar Arbeitsweisen, Strategien, Methoden und Erkenntnisstand des BND in allen Bereichen der dem BND zugewiesenen Aufgabenbereiche wider. Ihre Offenlegung würde daher dessen Arbeitsfähigkeit und Aufgabenerfüllung in erheblichem Maße beeinträchtigen oder sogar vereiteln. Aus diesem Grund sind die erfragten Informationen von solcher Bedeutung, dass auch ein nur geringfügiges Risiko des Bekanntwerdens unter keinen Umständen hingenommen werden kann.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl