Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 17 2013

NSA nutzt EU-Passagierdaten, das BSI trainiert Abwehrfähigkeiten in den USA und der BND lädt EU-Partnerdienste zum Klassentreffen

gchq-listeningDie Bundestagesabgeordneten Jan Korte, Hans-Christian Ströbele und Andrej Hunko haben jüngst mehrere Kleine Anfragen zu den Spionageaktivitäten britischer und US-amerikanischer Dienste eingereicht (1, 2, 3, 4, 5). Die Fragenkataloge zählen zu den Parlamentarischen Initiativen und müssen innert zwei Wochen beantwortet werden. Die Bundesregierung verfügt über die sogenannte Ressorthoheit und entscheidet selbst, welches Ministerium dabei federführend ist (im Falle des Verteidigungsministeriums werden die Antworten bisweilen mehrere Wochen verschleppt).

Häufig bleiben Informationen auch geheim. Sie sind dann entweder in der Geheimschutzstelle des Bundestages hinterlegt und sind dort für Abgeordnete einsehbar. Einfache Verschlusssachen werden hingegen per Post an die Fragestellenden übersandt, diese dürfen darüber aber nicht öffentlich sprechen.

Die Antworten sind nun eingetroffen, aber noch nicht sämtlich durch die Abgeordneten veröffentlicht. Gewöhnlich haben sie 7-10 Tage Zeit für die eigene Verarbeitung. Anschließend werden sie im offiziellen Informationssystem des Bundestages eingestellt. Spätestens dann sind auch die Antworten auf die Anfragen “Vorgehen der Bundesregierung gegen die US-Überwachung der Internet- und Telekommunikation in Deutschland und insbesondere die der Bundeskanzlerin” und “Aktivitäten der Bundesregierung zur Aufklärung der NSA-Ausspähmaßnahmen und zum Schutz der Grundrechte” öffentlich verfügbar. Korte und Ströbele erkundigen sich dort unter anderem zur Affäre rund um das Merkelphone.

“Geheimdienste der Europäischen Union und die Beteiligung von Bundesbehörden”

Die Antwort auf die Anfrage “Geheimdienste der Europäischen Union und die Beteiligung von Bundesbehörden” zeichnet ein gutes Bild über die Struktur der beiden EU-Geheimdienste INTCEN und EUMS INT. Beide gehören zum Auswärtigen Dienst. Das INTCEN gilt als “Zentrum für Informationsgewinnung und -analyse” und firmiert als ziviler Dienst. Das EUMS INT ist das “Intelligence Directorate” des militärischen Arms der EU. Gemeinsam bilden sie die “Single Intelligence Analysis Capacity” (SIAC). Auch deutsche Behörden sind dabei:

Deutschland ist derzeit mit insgesamt vier Mitarbeitern in der SIAC vertreten (INTCEN: je ein Mitarbeiter von BND und BfV; EUMS INT: zwei Angehörige der Bundeswehr).

Gewöhnlich werden die beiden Lagezentren nicht als Geheimdienste bezeichnet. Denn sie stellen keine eigenen Ermittlungen an, sondern werden von den Diensten der EU-Mitgliedstaaten mit Informationen beliefert. Daraus entstehen dann Lageberichte zu bestimmten Themen. Jedoch verfügen die Institutionen über hochauflösende Spionagebilder aus der EU-Satellitenaufklärung, die ebenfalls ausgewertet und an “politische Entscheidungsträger auf EU-Ebene” sowie den EU-Mitgliedstaaten zugeleitet werden.

Das EU-Satellitenzentrum erwirbt Bilddaten auch von privaten Anbietern aus Europa, den USA oder aus Israel. Genutzt werden auch Regierungssatelliten, darunter das deutsche System SAR-Lupe oder das “französisch-italienisch-spanisch-belgisch-griechische System” Hélios II. Die Analyse erfolgt unter anderem digital:

Nach Kenntnis der Bundesregierung werden öffentlich zugängliche Informationen durch INTCEN und EUMS INT mittels handelsüblicher Hard- und Software ausgewertet und fließen regelmäßig in die in der Antwort zu Frage 2 genannten Produkte ein.

Berichte erhalten das Bundeskanzleramt und der Bundesnachrichtendienst (BND), das Auswärtige Amt, das Verteidigungsministerium, der Militärische Abschirmdienst (MAD), das Bundesinnenministerium, das Bundesamt für Verfassungsschutz (BfV) sowie “themenbezogen unter Umständen weitere Stellen”. Umgekehrt werden die EU-Geheimdienste vom BND und BfV mit “Beiträgen” beliefert.

Die Geheimdienste der EU sind unionsrechtlich nicht für Spionagetätigkeiten ausländischer Dienste zuständig – jedenfalls wird diese Auffassung von der Bundesregierung vertreten. Dies gelte auch, wenn es um Außenbeziehungen oder das Datenschutzrecht gehe. Ganz anders aber wenn es um die “Eigenbetroffenheit” der EU geht. Laut Veröffentlichungen von Edward Snowden wurden neben den Vereinten Nationen auch Einrichtungen der EU ausgespäht. Als Urheber gelten die US-amerikanische NSA und das britische GCHQ. Dennoch sind weder das INTCEN noch das EUMS INT in dieser Hinsicht tätig geworden.

Doch auch in Deutschland wird die Überwachung perfektioniert: Anfang des Jahres wurde ein “Runder Tisch” zum Thema “Sicherstellung der Kommunikationsüberwachung in der Zukunft” eingerichtet. Alle Geheimdienste sowie Polizei- und Strafverfolgungsbehörden des Bundes sind vertreten, teilweise auch die Landesbehörden. Das Bundesministerium für Bildung und Forschung fördert im Bereich “IT-Sicherheit” mehrere Vorhaben, in denen unter anderem die Firmen DE-CIX Management GmbH, EADS Deutschland GmbH, escrypt GmbH Embedded Security, Gesellschaft für sichere mobile Kommunikation, Nokia Siemens Networks und Utimaco Safeware finanzielle Mittel erhalten. Auch diese sind in der Antwort aufgeführt.

In der Anfrage ging es auch um Berichte über angezapfte Glasfaserkabel, wovon die Bundesregierung aber angeblich keine Kenntnis habe. Weil man selbst über keine Snowden-Dokumente verfüge, würde munter mit den Diensten aus Großbritannien und den USA zusammengearbeitet. Ein Fragenkatalog zu den Spionagetätigkeiten, den die Bundesregierung vor sechs Monaten an US-Behörden schickte, ist immer noch nicht beantwortet. Die Justizministerin habe jedoch im Oktober 2013 “an die gestellten Fragen erinnert” – erfolglos. Im gleichen Schreiben wurde ein weiterer Fragenkatalog “zur angeblichen Ausspähung des Mobiltelefons von Frau Bundeskanzlerin Dr. Angela Merkel übersandt”, ebenfalls ergebnislos.

Geantwortet habe aber die britische Botschaft. Gebeten wurde, die Angelegenheit “unmittelbar zwischen den Nachrichtendiensten der Bundesrepublik Deutschland und des Vereinigten Königreichs zu besprechen”. Dies ist wohl auch passiert: Es habe danach “verschiedene Expertengespräche” gegeben.

“Geheimdienstliche Spionage in der Europäischen Union und Aufklärungsbemühungen zur Urheberschaft”

Hierzu erfahren wir mehr in der Anfrage “Geheimdienstliche Spionage in der Europäischen Union und Aufklärungsbemühungen zur Urheberschaft”. Dort heißt es:

Der Bundesnachrichtendienst hat im Auftrag der Bundesregierung Gespräche mit den EU-Partnerdiensten aufgenommen. Ziel ist die Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit. Im weiteren Verlauf der Gespräche und Verhandlungen gilt es zu prüfen, inwieweit diese gemeinsamen Standards in einen größeren Rahmen einfließen sollen.

Glaubt man dem Innenministerium, will sich die Bundesregierung beim anvisierten Klassentreffen Nachhilfe holen. Denn man habe angeblich keine eigenen Informationen zum Spionagenetzwerk “Nine Eyes”, sondern wisse lediglich dass dort neben den “Five Eyes” (USA, Großbritannien, Australien, Kanada, Neuseeland) auch Norwegen, Frankreich, Dänemark und die Niederlande organisiert seien. Gleichwohl beabsichtige man, “mit der US-amerikanischen Seite eine Vereinbarung abzuschließen, die die nachrichtendienstliche Zusammenarbeit auf eine neue Basis stellt”. Dieses von den Medien als “No Spy-Abkommen” bezeichnete Agreement ist allerdings nach heutigen Berichten vom Tisch.

Gefragt wurde auch zu Meldungen, wonach US-Geheimdienste über einen “root access” auf Passagierdaten in sogenannten “Computerized reservation systems” verfügen, die von Fluglinien weltweit betrieben werden. Verwiesen wird auf den Bericht der EU-Kommission über die Durchführung des PNR-Abkommens vom 27. November. Dort heißt es, dass Behörden der USA “entsprechend der Regelungen des PNR-Abkommens auf die Buchungssysteme der Fluggesellschaften zugreifen”. Die Bundesregierung übersetzt die entsprechende Passage folgendermaßen:

DHS (das US-Heimatschutzministerium) hat erklärt, dass es PNR-Daten an US-Geheimdienste unter Beachtung der Bestimmungen des Abkommens weiterleitet, wenn ein bestimmter Fall unzweifelhaft einen klaren Terrorismusbezug hat. Im Überprüfungszeitraum hat DHS im Einklang mit dem Abkommen 23 fallbezogene Weiterleitungen von PNR-Daten an die US National Security Agency (NSA) vorgenommen, um bei Terrorismusbekämpfungsfällen weiterzukommen.

Zur Spionage auf EU-Ebene gibt sich die Bundesregierung in der Antwort unwissend. Man habe keine Ahnung über ausgespähte Einrichtungen und dort genutzte Abhöranlagen. Auch “Detailkenntnisse über die Netzwerkinfrastruktur von EU-Einrichtungen” liegen nicht vor. Berichte über das mögliche Abhören des Internetverkehrs von EU-Einrichtungen in Brüssel würden daher nicht kommentiert – eine leichtfertige Antwort, denn dies beträfe auch die deutsche Delegation. Doch auch die EU bleibt hierzu weitgehend untätig:

Keine EU-Agentur, also keine der dezentralen Einrichtungen der EU mit einem spezifischen Arbeitsgebiet, befasst sich nach Kenntnis der Bundesregierung mit der Abwehr von Spionage gegen EU-Institutionen. Europäische Kommission, Europäischer Auswärtiger Dienst und das Generalsekretariat des Rates verfügen über eigene Mitarbeiter, die u.a. die jeweiligen Kommunikationsnetze gegen Ausspähung schützen. Sobald in den EU-Behörden in Brüssel der Verdacht der Spionage entsteht, wird zunächst intern ermittelt und ggf. um Amtshilfe des Gastlandes, also der belgischen Behörden, gebeten.

“Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten”

Jedoch arbeiten sowohl die EU als auch die Mitgliedstaaten auf mehreren Ebenen mit den USA und Großbritannien im Bereich der IT-Sicherheit zusammen. Dies geht aus der Antwort auf die Anfrage “Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten” hervor. An zahlreichen Arbeitsgruppen nehmen auch Behörden des Bundesinnenministeriums teil.

Zu den Zusammenarbeitsformen gehören auch die zivilen oder militärischen “Cyberübungen”. Jährlich findet die Übungsserie “Cyber Coalition” der NATO statt, in der “Blue Teams” gegen “Red Teams” kämpfen und sich hierfür “marktverfügbarer Schadsoftwaresimulation” bedienen. An der US-Übung “Cyberstorm III” nahmen das Bundeskriminalamt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) teil. “Cyberstorm” wird vom US-Heimatschutzministerium verantwortet, mit dabei sind aber alle Teilstreitkräfte und ihre Geheimdienste, darunter auch die NSA. Mit der EU haben die USA mittlerweile ein eigene, wiederkehrende Übung aus der Taufe gehoben, die sogenannte “EU-US CYBER ATLANTIC”.

Bei welchen dieser IT-Manöver Szenarien simuliert wurden, die “cyberterroristische Anschläge” oder “politisch motivierte Cyberangriffe” zum Inhalt hatten, soll aber geheim bleiben. Gleichwohl bestätigt die Bundesregierung wie auch in früheren Anfragen, dass der Terminus “Terrorismus” zwar auch im Cyberspace für die Aufrüstung herhalten muss, dort aber in Wirklichkeit nicht existiert. Es habe keine versuchte oder erfolgreich ausgeführte Attacke gegeben, die nicht von Staaten vorgenommen worden seien – so jedenfalls lautete die Frage.

Zuende gedacht bedeutet dies, dass alle derzeit aufgebauten Kapazitäten nicht den “Cyberterrorismus” kontern, sondern von Regierungen gegeneinander in Stellung gebracht werden können. Also dienen auch die zivilen oder militärischen “Cyberübungen” – gewollt oder ungewollt – dem Aufbau entsprechender Fähigkeiten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 02 2013

Der BND als “moderner Dienstleister”

Tagesschau.de berichtet, dass der Bundesnachrichtendienst sich um sein Image sorgt und an diesem arbeiten möchte: Geheimdienst gelobt mehr Transparenz:
Der BND als “moderner Dienstleister”.

In Bevölkerung, Medien und Politik herrsche “teilweise eine völlig falsche Vorstellung, wie wir arbeiten und warum wir was tun”, sagte Schindler. Seine Behörde verstehe sich als “moderner Dienstleister, der fest verankert in der Gesellschaft täglich Hintergrundberichte” für die Entscheidungsträger der Politik liefere. Transparenz sei “Voraussetzung für eine breite Vertrauensbasis in der Bevölkerung”.

Im Rahmen seiner Transparenz-Offensive könnte der Bundesnachrichtendienst doch auch mal erklären, wie er genau in ein Ringdatenaustausch-System mit der NSA eingebunden ist, was er vom NSA-Überwachungssystem wusste – und warum die Bundesregierung davon nichts gewusst haben will, wie und wo er die Netzkommunikation in Deutschland überwacht, rastert und filtert und warum wir darüber bisher nicht viel erfahren haben, weil alles so total geheim ist, dass nicht mal Bundestagsabgeordneten darauf eine Antwort erhalten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 04 2013

Informationen aus dem Kanzleramt: Bundesnachrichtendienst übermittelt NSA noch mehr Daten als bisher bekannt

Baustelle der BND-Zentrale in Berlin. Lizenz: Creative Commons BY-SA 3.0 DE.

Baustelle der BND-Zentrale in Berlin. Lizenz: Creative Commons BY-SA 3.0 DE.

Der Bundesnachrichtendienst übermittelt der amerikanischen NSA jeden Monat drei Millionen Telekommunikations-Verkehrsdaten. Das geht aus Informationen des Bundeskanzleramts hervor, die netzpolitik.org über Umwege erfahren hat. Die enge Zusammenarbeit der Auslandsgeheimdienste ist nicht nur in Afghanistan ausgeprägt, in Bad Aibling nutzt der BND sogar Suchbegriffe der NSA.

Wenn nicht gerade ein neues Dokument aus dem Fundus von Edward Snowden von einem Medium verarbeitet wird, erfahren wir Details zum Spionageskandal immer nur tröpfchenweise. Jetzt konnte netzpolitik.org über Umwege ein paar neue Informationen aus dem Bundeskanzleramt erfahren.

Geheimdienst-Berichte von der NSA

Bereits bekannt ist, dass die amerikanische National Security Agency dem deutschen Bundesnachrichtendienst mehrfach Informationen gegeben hat. Dazu zählen unter anderem Informationen, die angeblich geholfen haben, den Aufenthaltsort entführter Deutscher im Ausland zu bestimmen. Die BILD berichtete im Juli, der BND habe “bei Geiselnahmen im Jemen und Afghanistan in den vergangenen Jahren mehrfach gezielt um die von der NSA gespeicherten Internetdaten der Entführten gebeten”.

Weitere von der NSA an den BND übermittelte Informationen betrafen angeblich verhinderte Terror-Anschläge. Wie viele genau dadurch verhindert wurden, konnte selbst unter Innenminister Friedrich nicht sagen: “Vielleicht waren es mehr Anschläge, vielleicht waren es weniger.” Laut offiziellen Darstellungen wurden Daten unter anderem über die jeweils vier Männer umfassenden Gruppen Sauerland-Gruppe und Düsseldorfer Zelle übermittelt.

Ein weiterer Fall soll die mutmaßlichen Islamisten Yusuf Ocak und Maqsood Lodin betreffen, die im Mai 2011 verhaftet und im Januar diesen Jahres zu hohen Freiheitsstrafen verurteilt wurden. Ein netzpolitisch interessantes Detail an dieser Geschichte beschreibt die CNN unter Berufung auf die Zeit:

Hundreds of documents were discovered by German cryptologists embedded inside a pornographic movie on a memory disk belonging to a suspected al Qaeda operative arrested in Berlin last year.

Meldungen von NSA und Partner-Diensten

In weiteren Anti-Terror-Fällen sollen die Informationen der NSA nur ein Baustein neben anderen Erkenntnissen gewesen sein.

Neben spezifischen Geheimdienst-Berichten und Informationen erhalten die deutschen Behörden von der NSA aber auch “Meldungen” zu bestimmten Bereichen. Dabei dürfte es sich um aufbereitete Erkenntnisse handeln, ohne Rohdaten mitzuschicken. Thematisch umfassen diese Meldungen unter anderem die Bereiche illegale Migration sowie Drogen- und Waffenhandel. Im Jahr 2012 hat die NSA laut unseren Informationen zwei solche Meldungen pro Tag an deutsche Dienste übermittelt.

Der BND ist darüber hinaus auch an einen internationalen “Verteiler” von Geheimdiensten angeschlossen. Dort erhielt er im selben Zeitraum ca. 2.000 Meldungen zu diversen Bereichen.

Die intensive Zusammenarbeit westlicher Geheimdienste in Afghanistan ist bekannt, 14 Organisationen haben sich dort zusammengeschlossen. Die NSA lobt den BND sogar als “fleißigsten Partner” am Hindukusch, der unter anderem afghanische Funkzellendaten an die NSA übermittelt. Das geht aber auch andersrum: Der BND soll in Afghanistan von der NSA auf Anfrage mehr als 200.000 Telekommunikationsdaten erhalten haben.

Daten des BND an die NSA

Die Zusammenarbeit zwischen deutschen und amerikanischen Diensten geht in beide Richtungen. Seit einem Monat ist offiziell bekannt, dass der BND “in großem Umfang Metadaten aus der eigenen Fernmeldeaufklärung an die NSA” übermittelt. Laut unseren Informationen hat der BND der NSA in den Jahren 2012 und 2013 jeden Monat mehr als drei Millionen Telekommunikations-Verkehre übermittelt. Diese wurden zuvor “g10-bereinigt”, also unter anderem von Einträgen mit .de-Domains und +49 Vorwahl gefiltert.

Auch “Erkenntnisse” aus der Auslandskommunikation schickt der BND an die NSA, nach einem Durchlauf durch die G 10-Kommission. Hier ist leider keine Zahl angegeben. Die Zahl der vom BND übermittelten “Meldungen” im Jahr 2012 sind mehr als 9.000 an Großbritannien und mehr als 4.000 an US-Dienste.

Der BND betätigt sich sogar als Helfershelfer für US-Geheimdienste: In der Abhörstation Bad Aibling nutzt der BND Suchkriterien der NSA, um diese in die eigene Aufklärung einfließen zu lassen. Ist hier XKeyScore gemeint?

Eins scheint sicher: Die Enthüllungen sind noch lange nicht am Ende, die Fakten müssen auf den Tisch. Ungeschwärzt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 25 2013

NSA-Whistleblower William Binney: BND erhielt von NSA Quellcode des Abhör- und Analyseprogramms ThinThread

William Binney. Bild: Jacob Appelbaum. Lizenz: Creative Commons BY-SA 2.0.

William Binney. Bild: Jacob Appelbaum. Lizenz: Creative Commons BY-SA 2.0.

Der Bundesnachrichtendienst hat 1999 von der NSA den Quellcode zum damals entwickelten Abhör- und Analyseprogramm “ThinThread” erhalten. Das berichtet der langjährige NSA-Mitarbeiter William Binney im stern. ThinThread kam in den USA nie zum Einsatz, noch mächtigere Nachfolgeprojekte ohne Datenschutz-Maßnahmen jedoch schon.

Katja Gloger vom Stern hat mit dem NSA-Whistleblower William Binney gesprochen:

In einem Gespräch mit dem stern sagte der langjährige NSA-Mitarbeiter William Binney, der BND habe neben “Xkeyscore” noch ein weiteres NSA-Ausspähprogramm genutzt.

“Thin Thread” sollte die Erfassung und Analyse von Verbindungsdaten wie Telefondaten, E-Mails oder Kreditkartenrechnungen weltweit ermöglichen. “Mein Ziel war es, den Datenverkehr der ganzen Welt zu erfassen”, so Binney zum stern. Der BND sei “bis heute einer unserer wichtigsten Partner”.

Weitere Details zu ThinThread gibt’s in der Wikipedia und in Binneys Talk auf dem 29C3. Das ist dann wohl noch eine Frage mehr an die Bundesregierung.

Binney betont auch nochmal den Allmachts-Anspruch der NSA:

Nach Schätzung von Binney speichert die NSA mittlerweile zwischen 40 und 50 Billionen Telefonate und E-Mails aus der ganzen Welt, vor allem Verbindungsdaten, aber auch Inhalte. Das von der NSA zur Zeit gebaute Datenzentrum in Bluffdale im US-Bundesstaat Utah könne aufgrund seiner Kapazitäten “mindestens 100 Jahre der globalen Kommunikation speichern”, sagte Binney dem stern. “Dieser Ort sollte uns endgültig in Angst und Schrecken versetzen. Die NSA will alles. Jederzeit.” Und fügte hinzu: “Diese Macht gefährdet unsere Demokratie.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 24 2013

Jetzt wird die Bundesregierung aber reagieren: Geheimdienste überwachen auch Faxe und Telex!

Politiker-Technik des letzten Jahrtausends. Bild: Mikhail (Vokabre) Shcherbakov: Lizenz: Creative Commons BY-SA 2.0.

Politiker-Technik des letzten Jahrtausends. Bild: Mikhail (Vokabre) Shcherbakov: Lizenz: Creative Commons BY-SA 2.0.

Der deutsche Bundesnachrichtendienst überwacht tausende “Fernmeldeverkehrsvorgänge” pro Tag. Darunter sind neben Telefongesprächen, SMS und E-Mails auch Telexe und Faxe. Letztere werden nach Informationen von netzpolitik.org per Texterkennungs-Software analysiert und wie jede andere Kommunikation nach Schlüsselbegriffen gerastert.

Im April haben wir berichtet, dass der Bundesnachrichtendienst drei Millionen Telekommunikationsverkehre im Jahr überwacht, einmal täglich auch etwas Relevantes:

In den Themenbereichen “Internationaler Terrorismus”, “Proliferation und konventionelle Rüstung” und “Illegale Schleusung” wurden im Jahr 2011 insgesamt 2.875.000 “Telekommunikationsverkehre” abgehört. Das ist etwa einer alls fünf Sekunden. Von den 329.628 “Telekommunikationsverkehren” im Bereich Terrorismus waren 327.557 E-Mails. Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet. Aus diesem riesigen Datenberg hat man ganze 290 “als nachrichtendienstlich relevant eingestuft”, das sind 0,01 Prozent.

Aber nicht nur Telefongespräche, SMS und E-Mails werden gerastert, sondern auch Nachrichten per Fax oder Telex.

Bereits 1996 antwortete das Innenministerium:

Im gesamten Bereich des Artikels 1 § 3 Abs. 1 Satz 2 Nr. 2 bis 6 G 10 erfolgt eine vollautomatische Ausfilterung des relevanten Materials, und zwar durch von der G 10-Kommission des Deutschen Bundestages genehmigte Suchbegriffe. Als Suchbegriffe werden dabei auch einschlägig bekannte Anschlußnummern im Ausland verwendet; dieses Verfahren ist technisch möglich und nach Maßgabe von Artikel 1 § 3 Abs. 2 Satz 3 G 10 rechtlich zulässig.

Erst im Anschluß an die vollautomatische Ausfilterung werden bis auf weiteres zur weiteren Eingrenzung bei Fax- und Sprachverkehren Menschen eingesetzt, die den Text zusätzlich anhand von genehmigten inhaltlichen Suchbegriffen auf seine Relevanz überprüfen; inhaltlich nicht relevante Texte werden von einer weiteren Auswertung sofort ausgeschlossen und vernichtet.

Bei Telex-Verkehren erfolgt die Ausfilterung relevanter Meldungen ausschließlich automatisch.

Nach Informationen von netzpolitik.org wird mindestens die Fax-Überwachung noch immer gemacht. Mittels Texterkennungs-Software werden die Bilddateien, aus denen Faxdokumente bestehen, in Text umgewandelt und nach Schlüsselbegriffen durchsucht. Wird eins der mehr als zehntausend verdächtigen Begriffe entdeckt, wird der Inhalt der Faxnachricht (ebenso wie Telefonate, SMS und E-Mails) auf Servern des Bundesnachrichtendiensts gespeichert und weiter ausgewertet.

Vielleicht fühlt sich ja jetzt die eine oder andere Politiker/in betroffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 03 2013

Operation Delikatesse: Auch der Bundesnachrichtendienst zapft Unterseekabel an

Angeblicher Standort des angezapften Seekabels von "Operation Delikatesse" in Spanien.

Angeblicher Standort des angezapften Seekabels von “Operation Delikatesse” in Spanien.

Der Bundesnachrichtendienst hört ebenfalls Unterseekabel ab. Mehrere Journalisten berichten, dass der Dienst bis in die Neunziger Jahre einen der weltweit wichtigsten Telefonknotenpunkte angezapft hat. Bei mehreren solcher Abhörstationen kooperiert der BND mit Partnerdiensten wie aus Spanien, Italien, China und den USA.

Das Anzapfen von Unterseekabeln ist nicht nur Domäne von USA und UK, auch der deutsche Auslandsgeheimdienst Bundesnachrichtendienst tut das. Bereits 1996 berichteten Hans Leyendecker und Georg Mascolo im Spiegel:

In der 20 Jahre laufenden Operation “Delikatesse” hört der BND mit Hilfe der Spanier einen der weltweit wichtigsten Telefonknotenpunkte zwischen Europa und dem Nahen Osten und Nordafrika ab.

Auf dem angesehenen Blog PrivacySurgeon.com von Simon Davies bestätigt das auch der umstrittene, aber Geheimdienst-erfahrene Wayne Madsen:

Der Bundesnachrichtendienst (BND) und die spanische Oberste Zentrale für Verteidigungsinformationen (CESID) haben gemeinsam die Operation “Delikatesse” durchgeführt, mit der sie ein Unterseekabel im spanischen Conil de la Frontera angezapft haben. Die Abhör-Station hat die Kabel angezapft, die das spanische Festland mit den Kanarischen Inseln, anderen Mittelmeer-Staaten und Afrika verbunden hat. Der BND hat den Betrieb der Station im Jahr 1992 an den CESID übergeben, aber wie in all diesen Vereinbarungen sind deutsche Geheimdienstler wahrscheinlich für weitere Unterstützung vor Ort geblieben.

Die Abhör-Station befindet sich auf der “Militärstraße” in Conil de la Frontera in der Nähe der Satelliten-Bodenstation von Telefónica.


Im (uneinschätzbaren, per Google gefundenen) Forum SigInt-Group.org wurden Satellitenbilder des vermeintlichen Standorts gepostet.

Auch im italienischen Lecce soll der BND eine solche Abhör-Kooperation haben.

Das WDR-Magazin “Monitor” berichtete 2000 von einer weiteren Anlage im Pamir-Gebirge, das zusammen mit dem chinesischen Geheimdienst betrieben worden sein soll:

Das Magazin berichtete, dass der BND unter anderem Aufklärungsergebnisse seiner Abhörstation im Pamir-Gebirge an den russischen Geheimdienst liefere. Der BND beobachte von dort vor allem Ausbildungslager islamischer Soldaten, die im Tschetschenien-Krieg kämpften. Außerdem könnten mit der Abhörstation im Drei-Länder-Eck China, Pakistan, Afghanistan tschetschenische Militäroperationen im 2500 Kilometer entfernten Kaukasus beobachtet werden. Der BND habe außerdem Informationen über Flüchtlingslager in Inguschien und Georgien an den FSB weiter gegeben.

Der Leyendecker/Mascolo-Artikel weiter:

BND weltweit: In mehr als hundert Ländern spähen Geheime für Deutschland. Meistens in Botschaften getarnt, fast immer unter der Deck-Adresse “zweites Politikreferat”. Rund tausend “Horchfunker” durchforsten täglich den Äther, zeichnen Telefonate, Funkgespräche, Telexverkehr und Telefaxe auf. Aussiedler und Asylanten werden systematisch abgehorcht. An jedem Grenzübergang sollen Grenzer für die Geheimen nach “Fundsachen von nachrichtendienstlichem Interesse” Ausschau halten, Pässe und Dokumente fotografieren. […]

Nach Amerikanern und Engländern ist der BND die Nummer drei in der elektronischen Aufklärung. Ob beim Telexverkehr arabischer Universitäten oder beim serbischen Militärfunk – der BND hört mit.

Sogenannte Wortbanken, die mit rund 25000 Kombinationen von Wörtern (“Hit-Words”) gespeist sind, selektieren täglich Zehntausende interessanter Telexe und Telefonate. […]

Mathematiker knacken weltweit die schwierigsten Codes, hochmoderne Computer übersetzen automatisch abgefangene Telexe und Telefonate.

Madsen berichtete Davies über eine weitergehende Zusammenarbeit von Deutschland mit den amerikanischen Diensten:

Madsen nannte sieben EU-Staaten, die beträchtliche Kommunikationsüberwachung zusammen mit den USA durchführen. Das sind Großbritannien, Dänemark, den Niederlanden, Frankreich, Deutschland, Spanien und Italien. Diese sieben Staaten sind offiziell Partner zweiter und dritter Klasse unter den SIGINT-Abkommen der USA und sind vertraglich an die USA gebunden.

Wie gesagt: Madsen ist als Verschwörungstheoretiker umstritten, weswegen Guardian und Welt Veröffentlichungen mit manchen seiner Aussagen zurückgezogen haben. Davies steht aber zu diesen seiner Aussagen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 02 2013

Bundesnachrichtendienst überwacht drei Millionen Telekommunikationsverkehre im Jahr, einmal täglich auch etwas Relevantes

Der Bundesnachrichtendienst hat im Jahr 2011 fast drei Millionen Telekommunikationsverkehre strategisch abgehört. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Deutschen Bundestages hervor. Auch Verfassungsschutz und Militärischer Abschirmdienst überwachen Verdächtige: bei Telekommunikations- und Finanzunternehmen, aber auch mit IMSI-Catchern.

Heute hat das Parlamentarische Kontrollgremium des Deutschen Bundestages berichtet, was die drei deutschen Bundes-Geheimdienste im Jahr 2011 in Bezug auf das Terrorismusbekämpfungsgesetz und das Artikel 10-Gesetz getrieben haben.

Artikel 10-Gesetz

Das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) erlaubt den Verfassungsschutzbehörden von Bund und Ländern, Militärischem Abschirmdienst und Bundesnachrichtendienst, Telekommunikation, die dem Brief- oder Postgeheimnis unterliegt, zu überwachen und aufzuzeichnen. Das geht sowohl in Einzelfällen als auch “strategisch”:

Von Strategischen Beschränkungen spricht man, wenn nicht der Brief-, Post- oder Fernmeldeverkehr einer bestimmten Person (= Beschränkung im Einzelfall), sondern internationale Telekommunikationsbeziehungen, bei denen die Übertragung gebündelt erfolgt, nach Maßgabe einer gesetzlich festgelegten Maximalquote anteilig überwacht werden. Aus einer großen Menge verschiedenster Verbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet.

Und davon haben die Geheimdienste auch 2011 wieder regen Gebrauch gemacht. In den Themenbereichen “Internationaler Terrorismus”, “Proliferation und konventionelle Rüstung” und “Illegale Schleusung” wurden im Jahr 2011 insgesamt 2.875.000 “Telekommunikationsverkehre” abgehört. Das ist etwa einer alls fünf Sekunden. Von den 329.628 “Telekommunikationsverkehren” im Bereich Terrorismus waren 327.557 E-Mails. Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet. Aus diesem riesigen Datenberg hat man ganze 290 “als nachrichtendienstlich relevant eingestuft”, das sind 0,01 Prozent.

Aber keine Sorge: Im Jahr 2010 war die Anzahl der wegen Terrorismus überwachten E-Mails mehr als drei Mal so hoch wie 2011 und die Relevanz nur ein Fünftel von 2011. Die Erklärung dafür ist … Spam:

Der deutliche Rückgang im Jahre 2011 ist auch darauf zurückzuführen, dass der BND das von ihm angewandte automatisierte Selektionsverfahren auch vor dem Hintergrund der Spamwelle im Jahre 2010 zwischenzeitlich optimiert hat. Hierzu haben unter anderem eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe beigetragen.

Die richtigen Fragen dazu hat Markus schon beim Vorjahresbericht gestellt:

An welchen Netzknotenpunkten überwachen die Geheimdienste denn die Kommunikation in Echtzeit, wieviele Mails gab es denn insgesamt im Jahr 2010 und werden auf den Postämtern auch die Postkarten von Geheimdiensten auf Schlagwörter untersucht?

Terrorismusbekämpfungsgesetz

Der Bericht zum rot-grünen Terrorismusbekämpfungsgesetz bezieht sich demgegenüber auf einzelne Maßnahmen. Heute im Bundestag schreibt:

Den Angaben zufolge hat das BfV im Jahr 2011 insgesamt 56 Auskunftsverlangen vorgenommen, von denen 115 Personen betroffen waren, und 14 IMSI-Catcher-Einsätze mit 19 Betroffenen durchgeführt. Der überwiegende Teil sei auf Auskunftsverlangen bei Telekommunikations- und Teledienstunternehmen entfallen.

Der Datenjournalist und Freund des Hauses Michael Kreil hat die gesamten Zahlen mal visualisiert:

pkg-2011-590

Update: Rechenfehler gefixt: 5 Sekunden, nicht eine.

vgwort pixel

flattr this!

February 16 2012

Polizeibehörden nutzen immer mehr “computergestützte Ermittlungsmethoden”, Details sind aber geheim

Wie Evgeny Morozov in seinem Buch The Net Delusion ausgeführt hat, eignet sich die schöne neue Digitalwelt auch hervorragend zur Überwachung und Repression.

Auch die deutschen Polizeibehörden und Geheimdienste nutzen immer mehr “computergestützte Kriminaltechnik”. Das geht aus einer Antwort der Bundesregierung auf eine kleine Anfrage der Bundestags-Fraktion der Linkspartei hervor.

Damit gibt es erstmals einen systematischen Einblick, wie die Behörden des Bundes mit den neuen Überwachungsmöglichkeiten umgehen. Darunter fallen Bundeskriminalamt, Bundespolizei, Zollkriminalamt, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Militärischer Abschirmdienst, Generalbundesanwalt und Bundesnetzagentur.

Zur Erinnerung: Abgeordnete haben das Recht, über kleine Anfragen Auskunft von der Regierung zu erhalten. Sie sind ein Instrument der parlamentarischen Kontrolle der exekutiven Staatsgewalt durch das Parlament. Daher ist es bemerkenswert, dass die Antworten auf ganze 31 der Fragen geheim gehalten werden:

Die Informationen, die in den Antworten zu den Fragen [lange Liste, Red.] enthalten sind, sind geheimhaltungsbedürftig und wurden von den Verfassern daher mit dem Geheimhaltungsgrad „GEHEIM“ eingestuft, da durch das Bekanntwerden dieser Information das Staatswohl gefährdet werden könnte oder den Interessen der Bundesrepublik Deutschland oder eines der Länder schwerer Schaden zugefügt werden kann.

Die Antwort enthält demnach nur die Informationen, die uns die Regierung auch zugesteht. Dennoch findet sich auch darin so manch Interessantes:

Telekommunikationsüberwachung

Die ersten Fragen behandeln das Mitwirken bundesdeutscher Behörden an internationalen Arbeitsgruppen und Gremien zur Standardisierung von Überwachungs-Schnittstellen. Erstmals wird bekannt, dass allein das Bundeskriminalamt im letzten Jahr fast 400.000 Euro für Abhörmaßnahmen ausgegeben hat.

Ob Anbieter wie Facebook, Skype, Google, Twitter oder StudiVZ die Herausgabe von Daten schon einmal verweigert haben, können Zollverwaltung, BKA und Bundespolizei nicht sagen. Verfassungsschutz, BND, MAD und Generalbundesanwalt hingegen sind noch keine Daten verweigert worden.

Funkzellenauswertung

Die Funkzellenauswertung erfreut sich auch bei den Bundesbehörden an Beliebtheit. Seit 2006 hat das BKA über 50 solcher Massen-Handy-Überwachungen vorgenommen. Die Terror-Ermittler beim Generalbundesanwalt haben allein letztes Jahr neun solcher Abfragen gemacht, unter anderem bei den Brandanschlägen auf Bahnanlagen im Oktober 2011. Der dort betroffene Bereich um den Berliner Hauptbahnhof dürfte auch dazu führen, dass einige Handys von Politikern im Regierungsviertel in dieser Maßnahme erfasst worden sind.

Ob auch der Verfassungsschutz Funkzellenauswertungen vorgenommen hat, ist, wie so vieles in der Antwort, geheim.

W-LAN-Catcher

Interessant ist, dass die Behörden auch W-LANs überwachen. Thomas Stadler beschreibt W-LAN-Catcher so:

Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs.

In den letzten fünf Jahren hat das BKA dieses Mittel bereits 16 Mal eingesetzt. Wie die W-LAN-Catcher funktionieren, ist ebenfalls geheim.

Auch die Antworten zur stillen SMS, IMSI-Catchern und GPS-Empfängern in Handys und Navis geben nicht viel her. Immer wieder wird auf die Geheimhaltung verwiesen.

Der Überwachungs-Industrielle Komplex

Im zweiten Teil des Dokuments werden Hersteller und Software-Produkte von Datenbanken und “Vorgangs- und Fallbearbeitungssystemen” behandelt. Einen Einblick in diesem Markt bilden Dokumente bei Wall Street Journal, WikiLeaks und Bugged Planet.

Besonders wird auf die Firma rola Security Solutions eingegangen, die bundesweit mehrere Behörden beliefert. Auch die Software zur Auswertung von Funkzellenabfragen, Koyote und InfoZoom wird von rola vertrieben.

In einer Anlage werden 70 Datenbanken aufgeführt, die allein die Abteilung für schwere und organisierte Kriminalität beim BKA mit der Software von rola betreibt.

Beweissicherungs- und Dokumentationskraftwagen

Die letzte Frage zielt auf Überwachungs-Autos mit dem schönen deutschen Kürzel BeDoKw. Details dazu hat Matthias Monroy auf Telepolis:

Das Spähfahrzeug ist mit einem bis zu 4 Meter hoch ausfahrbaren Kameramast ausgestattet, auf dem eine bewegliche Einheit aus Videokamera mit Zoomfunktion, aber auch ein Richtmikrofon fixiert ist. Die Mercedes-Fahrzeuge werden vom italienischen Finmecchanica-Ableger Elettronica gefertigt und sollen aktuelle Lageinformationen visuell und akustisch aufzeichnen sowie computergestützt weiterbearbeiten. Die aufbereiteten Video- und Audio-Daten werden an die Lagezentren übermittelt. Zwei “Operateure” sind an ihrem Arbeitsplatz entweder für Kamerabedienung, Mastbedienung und Aufzeichnung oder Video- und Bildbearbeitung zuständig.

Die Polizeibehörden der Länder haben kürzlich 52 solcher Autos erhalten. Informationen über Produkte, Ausstattung, Verfahren und Fähigkeiten sind jedoch, richtig: geheim.

Fazit

Die anfragenden Bundestags-Abgeordneten Andrej Hunko und Jan Korte kommentieren die Antworten der Bundesregierung mit den Worten:

Die Vision des früheren Innenministers Schäuble ist umgesetzt: Der von Innenministern der Europäischen Union verheißungsvoll erwartete digitale Tsunami ist Realität geworden.

Vor der Forderung nach einer besseren Ausstattung der Behörden sollten wir daher zunächst eine Auskunft über alle zur Verfügung stehenden Mittel sowie eine solide Inventur und Überprüfung verlangen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl