Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 18 2013

CSC in alle großen IT-Vorhaben eingebunden: De-Mail, nPa, ePa, Staatstrojaner, Waffenregister, E-Gerichtsakte, E-Strafregister

Braucht vielleicht noch ein Piktogramm für

Braucht vielleicht noch ein Piktogramm für “US-Behörde”: Grafik zur Akzeptanzerhöhung von “De-Mail”.

Am Wochenende hatte die Süddeutsche Zeitung im Enthüllungsprojekt “Geheimer Krieg” weiter nachgelegt: Demnach sei die US-Beraterfirma CSC mit ihren elf Tochtergesellschaften nicht nur für heikle US-Geheimdienstmissionen unterwegs, sondern arbeite auch für deutsche Ministerien. Naheliegend sei, dass CSC die hierüber erlangten Informationen an US-Behörden weitergebe. Der Zeitung fiel auf, dass CSC-Firmen häufig “in der Nähe von US-Militärstützpunkten” residieren.

Die Bundesregierung hatte die Verbindungen von CSC zum US-Geheimdienst nicht kommentiert – dies war zu erwarten. Das Bundesinnenministerium richtete aus, ihm genügten entsprechende Klauseln in den Rahmenverträgen mit CSC. Demnach sei es untersagt, “bei der Vertragserfüllung zur Kenntnis erlangte vertrauliche Daten an Dritte weiterzuleiten”.

Auch wenn es im Projekt “Geheimer Krieg” von der Süddeutschen und dem NDR häufig nicht erwähnt wird: Viele der Recherchen gründen auf sogenannten “Parlamentarischen Initiativen” im Bundestag. Hierzu gehören neben den bekannteren Kleinen Anfragen auch sogenannte Schriftliche oder Mündliche Fragen. Diese müssen innerhalb einer Woche beantwortet werden. Auch die Informationen zu den an CSC oder Booz Hamilton vergebenen Aufträge stammen aus solchen Initiativen.

Eine Durchsicht der Anfragen seit Juni (mithin den ersten Veröffentlichungen der Dokumente von Edward Snowden) ergibt Haarsträubendes: So erhielten CSC Deutschland Services und CSC Deutschland Solutions allein zwischen 2009 und 2013 mehr als 25 Millionen Euro für Studien, die teilweise äußerst delikate Sicherheitsinteressen tangieren. Eine weitere Frage förderte zutage, dass dies nur die Spitze des Eisbergs ist. In den vergangen Legislaturperioden erhielt CSC mit seinen Tochterfirmen ein Vielfaches der Summe für ähnliche Aufträge:

CSC_Booz_1714530

Bekannt wurde CSC durch eine Auftragsvergabe zur Prüfung des Quellcodes des vorübergehenden Staatstrojaners der deutsch-britischen Firma Gamma, den das BKA bis zur Entwicklung einer eigenen Hackersoftware einsetzen will. CSC ist darüberhinaus in alle derzeit laufenden, größeren IT-Vorhaben der Bundesregierung eingebunden. Hierzu gehört die eine “Machbarkeitsstudie zum Thema Identitätsmanagement” in der Bundesverwaltung oder die Begleitung des Vorhabens “IT-Sicherheitskit” für die “elektronische Patientenakte”.

CSC wirkte maßgeblich bei der Umsetzung des “Nationalen Waffenregisters” mit. Bis 2010 wurde der Umzug der Leitstellenumgebung der Bundespolizei vorbereitet. Andere Studien widmeten sich der Nutzung von Geodaten. Für das Justizministerium ist CSC an einer Projektgruppe “Elektronische Akte in Strafsachen” beteiligt und zeichnet für die Projektbegleitung verantwortlich. Gleiches galt für die “Elektronische Gerichtsakte” sowie das Projekt “Elektronisches Gerichts- und Verwaltungspostfach”, das unter dem Namen “BundOnline” firmiert. Für das Bundesverwaltungsamt war CSC sogar für die komplette Durchführung eines “Backup- u. Restore-Konzepts” zuständig.

CSC Deutschland Solutions ist auch für die Einführung des biometrischen Personalausweises verantwortlich. Bekanntlich hatte die Beraterklitsche “Public Opinions” hierfür ein Handbuch zur Propaganda und Medienzusammenarbeit erstellt, das unter anderem vor kritischen Blogs gewarnt hatte. Die Zuarbeit von CSC war aber weitaus gewichtiger: Die Firma erstellte beispielsweise eine “Studie zu Fragen der Berechtigungszertifikate” und unterstützte die MitarbeiterInnen der Ausweisbehörden bei der Umstellung. Hierzu gehörte auch die Versorgung mit nötigen Informationen, also jenen Fakten die zuvor im ominösen “Handbuch” zusammengetragen worden waren. CSC war danach für die Erstellung von “Handlungsleitfäden” verantwortlich. Ein weiterer Auftrag erging zur “Begleitung des Wirkbetrieb”, ein anderer lautete “Unterstützung bei der nPa Konzeption Webauftritt”. “nPa” steht für “Neuer Personalausweis”.

Weitaus delikater ist wohl die Mitarbeit von CSC bei der Einführung von “De-Mail”. Noch bis 2012 war die Firma mit der “Unterstützung bei der Fachkommunikation” befasst. Wie beim biometrischen Ausweis folgten mehrere Studien zur “Unterstützung bei der Öffentlichkeitsarbeit und Akzeptanzmanagement”. Ein Vorhaben “Projektunterstützung De-Mail” läuft noch bis März 2014. Das “Kompetenzzentrum De-Mail” wird bei der Presse- und Öffentlichkeitsarbeit beraten.

Nach den neuesten Veröffentlichungen der Süddeutschen, aber auch des Stern von vor drei Wochen gerät nun auch das Verteidigungsministerium in Bedrängnis. Denn auch dort wurden etliche Aufträge an CSC vergeben: Studien widmeten sich etwa Informationssystemen für die “Nationale Luftabwehr”, die Marine oder einzelne ihrer Fregatten. CSC beschaffte Software zur Cyberabwehr und reorganisierte die Datenverwaltung des Militärs. Noch andauernd ist die Beteiligung am maritimen Überwachungsprojekt “MARSUR”, das bald in das EU-Grenzüberwachungssystem EUROSUR integriert wird. Für die Marine war CSC sogar für ein IT-Sicherheitskonzept verantwortlich. Zum Auftragsvolumen gehörte unter anderem der Einbau einer Firewall.

Zum Vorab-Stöbern in weiteren Enthüllungen, die von “Geheimer Krieg” bis zum 28. November (dem entsprechenden Themenabend in der ARD) veröffentlicht werden, sei die Bundestagswebseite empfohlen. Die dortige Suchfunktion ist relativ zuverlässig; Suchbegriffe wie AFRICOM, “Cyber Storm” oder “DHS Frankfurt” fördern Antworten zutage, die uns in den nächsten Wochen weiter beschäftigen dürften.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 30 2013

INDECT war gestern: “Elektrischer Reporter” über deutsche Forschungsprojekte zur Mustererkennung

Das EU-Forschungsprojekt INDECT hatte es vermocht, grosse Teile der Netzgemeinde in Aufruhr zu versetzen: Das Vorhaben entwirft eine Machbarkeitsstudie zur Synchronisation verschiedener Überwachungstechnologien. Die zehn Arbeitsgruppen in INDECT fussen vor allem auf bildgebenden und bildauswertenden Verfahren und gehen der Frage nach, inwieweit diese zunehmend automatisiert werden können. Von Interesse ist die sogenannte “Mustererkennung”, also die Detektion bestimmter Bewegungen oder auch Objekte, sofern diese zuvor definierte Merkmale aufweisen.

Am Donnerstag widmete sich die ZDF-Sendung “Elektrischer Reporter” dem Thema “Mustererkennung”, Grundlage war die Antwort auf eine entsprechende Anfrage der Linksfraktion vom Frühjahr (hier ein früherer Bericht). Untermauert wurde damals, dass auch das Bundesministerium für Bildung und Forschung zahlreiche Projekte fördert, in denen Funktionalitäten wie bei INDECT beforscht werden:

Viele der Vorhaben zur computergestützen Auswertung von Audio- und Videoströmen werden längst im öffentlichen Raum getestet. Der Bundesinnenminister nahm die Anschläge in Boston zum Anlass, die baldige Einführung der Technik im Serienbetrieb zu fordern:

Sowohl die Erstbeschaffung der Kameras mit Aufzeichnungsmöglichkeit, eine gute Auswertung der Bilder und der permanente Betrieb ist teuer, und sowohl die Bahn als auch die Flughäfen oder ein Schnellrestaurant sollten ein Interesse an mehr Sicherheit haben [...] Wir sprechen derzeit intensiv mit der Deutschen Bahn, um die Überwachung der Bahnhöfe zu verbessern. Ähnliche Gespräche gibt es mit den Flughäfen.

Es ist unklar, welche Systeme IM Friedrich hier androht. Das Projekt “Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster” (ADIS) soll etwa für Akzeptanz unter den NutzerInnen sorgen, indem – zumindest vorläufig – nicht alle Bereiche des Bahnhofs überwacht werden. Reisende können also selbst entscheiden, ob sie von einer Kamera beobachtet werden wollen. Dies wird als Wahrung der Privatsphäre beworben.

Zu den Projektpartnern in Forschungen zur “Mustererkennung” gehören neben der Leibniz Universität Hannover häufig Institute des Fraunhofer-Verbunds. Das Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) ist beispielsweise auf Verfahren zur “automatischen Objekterkennung und Objektverfolgung” spezialisiert. Auf diese Weise können Personen in Videoströmen überwacht, aber auch “rückwärtsgerichtet” zurückverfolgt werden:

Ein weiterer Schwerpunkt [des IOSB] liegt in der Datenauswertung von Kameranetzwerken. Kameranetzwerke finden sich vermehrt im öffentlichen Raum, beispielsweise an Bahnhöfen, Flughäfen oder auch innerstädtischen Bereichen. Insbesondere die effiziente Auswertung der Masse an Daten sowie die Erhöhung der Sicherheit durch automatische Situationsinterpretation sind die Schwerpunkte der hier anfallenden Forschungsthemen.

Die Abteilung “Videoauswertesysteme” des IOSB forscht unter anderem zu Aufklärungs- und Überwachungsbereich in “bewegten Plattformen”. Gemeint ist nicht nur die Bundeswehr-Drohne LUNA, die in Afghanistan mit einem bildgebenden Sensor unterwegs ist den das Fraunhofer-Institut mitentwickelt hatte. Das IOSB will auch die “Detektion von Booten und Schiffen von marinen Plattformen” optimieren. Derartige Syteme werden gegenwärtig unter anderem im neuen EU-Überwachungssystem EUROSUR errichtet bzw. synchronisiert.

Auch das Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) ist mit entsprechenden Forschungen befasst. Im Themenfeld “Integrated Border Management” werden unter anderem Anwendungen entwickelt, die mit biometrischen Verfahren einem “steigenden Migrationsdruck” entgegenwirken sollen. Gemeint sind automatisierte Kontrollgates an Flughäfen, mit denen Reisende mit biometrischen Ausweisen bevorzugt abgefertigt werden. Mit dem Schwerpunkt “Visual Analytics” werden Möglichkeiten beforscht, massenhaft anfallende Daten per Visualisierung handhabbar zu machen.

Für die Fraunhofer-Techniken interessiert sich auch das Bundeskriminalamt (BKA). Das BKA wendet bereits Verfahren zum “Lichtbildvergleich” an. Im Fraunhofer-IGD soll das Amt nun in den Genuss erweiterter Ermittlungsmethoden kommen: Das Projekt “Multi-Biometrische Gesichtserkennung” (GES-3D) will ein Verfahren entwerfen, um “Personen auf Foto- bzw. Videoaufnahmen, die in unmittelbarem Zusammenhang mit dem Begehen einer Straftat stehen” in polizeilichen Datenbanken zu suchen. Damit kommt das Projekt dem INDECT-Projekt bedenklich nahe.

Da will auch die Bundespolizei nicht zurückstehen: Bis Ende 2014 forscht das Bundespolizeipräsidium mit der Polizei Hamburg zur “Multi-Biometriebasierten Forensischen Personensuche in Lichtbild- und Videomassendaten” (MisPel). Diese “Bildinhaltsanalyse” soll eine “zeitnahe Erkennung von ermittlungstechnisch relevanten Personen” bewerkstelligen und würde auf die öffentliche Videoüberwachung zugreifen. Wieder ist mit dem IOSB ein Fraunhofer-Institut mit von der Partie.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

TKÜ ist kein #Neuland: Einsätze digitaler Überwachungstechnik durch Polizei, Zoll und Geheimdienste steigen rapide an

Anders als das Verteidigungsministerium liefert das Bundesinnenministerium seine Antworten auf parlamentarische Initiativen meist pünktlich ab. Das ist aber auch die einzige gute Nachricht zur Beantwortung der Kleinen Anfrage “Neuere Formen der Überwachung der Telekommunikation durch Polizei und Geheimdienste”. Denn dort bleibt das Gebaren der In- und Auslandsgeheimdienste unter Verschluß und ist höchstens in der Geheimschutzstelle des Bundestages einzusehen.

So bleiben größtenteils Antworten zu Bundeskriminalamt (BKA), Zollkriminalamt (ZKA) und Bundespolizei übrig, aber auch diese sind zutiefst besorgniserregend.

Neue Details gibt es etwa über sogenannte “Stille SMS” zum Ausforschen des Standortes von Mobiltelefonen. Ihr Umfang bei Landeskriminämtern wurde zuerst bekannt durch eine parlamentarische Anfrage in Nordrhein-Westfalen, später kamen Angaben zu Bundesbehörden hinzu. Nun heißt es, dass sich diese mittlerweile verdoppeln: Denn Verfassungsschutz, BKA und Bundespolizei haben im ersten Halbjahr 2013 bereits soviele “Ortungsimpulse” verschickt wie im gesamten Jahr 2012. Zahlen zum Bundesnachrichtendienst (BND) bleiben geheim.

Auch das Zollkriminalamt und die acht Zollfahndungsämter Berlin-Brandenburg, Dresden, Essen, Frankfurt/Main, Hamburg, Hannover, München und Stuttgart verschicken immer häufiger “Stille SMS”, um dann über eine Funkzellenabfrage den Standort des Telefons ausfindig zu machen. 2012 wurden beim Zoll 199.023 “Ortungsimpulse” versendet, im ersten Halbjahr 2013 schon 138.779. Die wirklichen Zahlen dürften aber weit höher liegen, denn der Zoll betätigt sich auch in Amtshilfe für Bundespolizei und Landespolizeien. Hierzu versandte “Stille SMS” werden aber nicht statistisch erfasst.

“Stille SMS” bei Bundesbehörden

Auf wieviele Personen sich die “Ortungsimpulse” verteilen und welche Software hierfür genutzt wird, will die Bundesregierung nicht mitteilen. Über eine Kleine Anfrage in Niedersachsen kam heraus, dass die dortige Länderpolizei über einen privaten Anbieter versendet.

Soll der Standort von Mobiltelefonen genauer eingegrenzt werden, können sogenannte “IMSI-Catcher” eingesetzt werden. Bekannte Hersteller der Geräte sind beispielsweise die deutschen Firmen Rohde & Schwarz, Syborg oder auch Gamma International. Die Anzahl von Einsätzen der “IMSI-Catcher” durch Geheimdienste werden in den Unterrichtungen durch das Parlamentarische Kontrollgremium mitgeteilt. Verglichen mit der nun vorgelegten Antwort zeichnet sich für die Geheimdienste auch hier eine Verdoppelung ab. Bei BKA, Bundespolizei und Zoll bleiben die Zahlen in etwa gleich.

Im Gegensatz zu Data Mining-Software, Anwendungen zur Funkzellenabfrage oder Software zum Durchleuchten des Internetverkehrs müssen Exporte von “IMSI-Catchern” beantragt werden. Seit 2011 bis zum 30. Juni 2013 wurden Rohde & Schwarz sowie Syborg Ausfuhrgenehmigungen für Argentinien, Brasilien, Indonesien, Kosovo, Malaysia, Norwegen und Taiwan erteilt.

“Telekommunikationsüberwachungsanlagen” bei BKA und Zoll

Details gibt es nun auch zu den Anlagen, mit denen die Behörden automatische Ausleitung von Telekommunikationsüberwachung (TKÜ) von den Providern vornehmen. Eine “Telekommunikationsüberwachungsanlage” und benötigte Server betreibt das BKA am Standort Wiesbaden. Diese wird auch von der Bundespolizei genutzt. Das Zollkriminalamt und die acht Zollfahndungsämter verfügen jeweils über eigene Server “zum Empfangen der Daten aus der Telekommunikationsüberwachung”.

Bereits in einer früheren Anfrage hatten sich Abgeordnete nach der Technik erkundigt, die in den “Telekommunikationsüberwachungsanlagen” eingesetzt wird. Zunächst wurde mitgeteilt, es handele sich um “typische Standardcomputertechnik”. Erst auf weitere Nachfrage wurden auch “TKÜ-Fachanwendungen” preisgegeben: Demnach werden “Softwarelösungen der Anbieter Syborg, DigiTask, Atis und Secunet genutzt”. Allein das BKA hat hierfür seit 2007 mehr als 10 Millionen Euro für Beschaffung, Lizenzen und Betrieb locker gemacht. Für Bundespolizei und Zoll kommen weitere sechs Millionen hinzu.

Viel spannender ist aber der Hinweis, dass das BKA auch über eine Software namens “Netwitness Investigator” verfügt. Die Beschreibung klingt wie ein kleines PRISM, mit dem abgefischte Daten analysiert werden:

Das BKA setzt die Software “Netwitness Investigator” ausschließlich als forensisches Analysewerkzeug zur Untersuchung/Auswertung von bereits erhobenen Daten ein, jedoch nicht zur Aufzeichnung solcher Daten.

“Netwitness Investigator” wurde von der Gesellschaft für technische Sonderlösungen gekauft. Dabei handelt es sich wohl um eine Tarnfirma des BND. Entgegen einem Bericht des Nachrichtenmagazins FAKT sowie Meldungen der Süddeutschen Zeitung bestreitet das BKA aber, neben “Netwitness Investigator” weitere Produkte der Firmen Narus und Polygon einzusetzen. Auch die Verwendung der Software “Thin Thread” durch den BND wird dementiert.

Interessant ist auch die Auskunft, inwiefern das BKA immer häufiger von der Bildersuche (“Lichtbildvergleich” oder auch “Gesichtserkennungssystem”) Gebrauch macht. Damit werden Fahndungsfotos, etwa aus der Videoüberwachung, mit biometrischen Lichtbildern in polizeilichen Datenbanken abgeglichen. Eingesetzt wird die Software “Face-VACS/DB Scan” von der Firma Cognitec, eingekauft wurde das Produkt bereits 2007. Über eine Schnittstelle steht die Software auch der Bundespolizei und angeschlossenen Landeskriminalämtern zur Verfügung.

Gamma-Trojaner muss nachgebessert werden

Etwas mehr erfahren wir nun auch über das “Kompetenzzentrum Informationstechnische Überwachung” (CC ITÜ), das als Reaktion auf die negative Berichterstattung über polizeilich genutzte Trojaner eingerichtet wurde. Die Spionagetools werden dort nun vom BKA selbst programmiert. Die in der Anfrage verwendeten Begriffe kommen aber nicht gut an, schließlich handele man nach Recht und Gesetz:

Das BKA entwickelt bzw. beschafft zur rechtmäßigen Durchführung von Maßnahmen der informationstechnischen Überwachung im Rahmen der Strafverfolgung bzw. Gefahrenabwehr Überwachungssoftware nach Maßgabe der gesetzlichen Befugnisse. Das BKA distanziert sich daher von einer Verwendung der Begriffe Computerspionageprogramme bzw. staatliche Trojaner.

Fast alle Stellen des neuen CC ITÜ seien nach “internen und externen Personalgewinnungsmaßnahmen” besetzt. Vorübergehend wird bekanntlich ein Trojaner der Münch-Firma Gamma International GmbH genutzt. Wieviel dieser kostet, vermag das BKA nicht zu sagen, denn es käme “darüber hinaus beschaffte Soft- und Hardware” hinzu. Weil diese “technischen Mittel” nur gemeinsam im Einsatz seien, könne keine “Separierung der ausschließlich für den Bereich der Informationstechnischen Überwachung beschafften Sachmittel” erfolgen.

Auch die Landeskriminalämter Bayern, Baden-Württemberg und Hessen sowie das Zollkriminalamt sind beim CC ITÜ mit im Boot. Die Firmen CSC Deutschland Solutions GmbH und 4Soft nehmen laut BKA eine “unterstützende und beratende Funktion wahr”.

Richtig zu funktionieren scheint der Gamma-Trojaner aber noch nicht:

Die kommerzielle Quellen-TKÜ-Software der Fa. Gamma International GmbH entspricht in der bisher vorliegenden Version noch nicht vollständig den Vorgaben und Anforderungen der Standardisierenden Leistungsbeschreibung (SLB). Derzeit werden durch den Hersteller entsprechende Anpassungen der Software vorgenommen, die nach Fertigstellung einer fortgesetzten Quellcode-Prüfung zu unterziehen sind.

Die “rechtskonforme Entwicklung” und den “rechtskonformen Einsatz” der staatlichen Hackersoftware soll nun ein Fachbereich “Monitoring, Test und Protokollierung” sicherstellen. Ursprünglich wurde die Einrichtung eines “Expertengremiums” versprochen. Nun heißt es, darauf sei verzichtet worden.

“Abwehrrechte gegen den Staat” als konkurrierendes “Supergrundrecht”?

Der Bundesinnenminister hatte Popularität erlangt, als er angesichts der Enthüllungen von Edward Snowden von einem “”Supergrundrecht” auf Sicherheit sprach und die NSA-Überwachung als “anti-amerikanisch” abtun wollte. Darauf angesprochen, ob die Bundesregierung diese Aussage teilt, werden die vom Bundesverfassungsgericht postulierten “Abwehrrechte gegen den Staat” zitiert:

Dem Bundesverfassungsgericht zufolge ist die vom Staat zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit ein Verfassungswert, der mit den Grundrechten in einem Spannungsverhältnis steht. […] Grundrechte sind in erster Linie Abwehrrechte gegen den Staat. Sie sichern die Freiheitssphäre des einzelnen vor Eingriffen der öffentlichen Gewalt. Allgemeininteressen, denen Grundrechtseingriffe dienen, sind in der konkreten Abwägung stets mit den betroffenen Individualinteressen abzuwägen.

Abgewogen hat die Bundesregierung auch, ob die Suchbegriffe des Auslandsnachrichtendienstes bei der Durchleuchtung des Internetverkehrs öffentlich gemacht werden.

Dies hatten die Abgeordneten in der Anfrage gefordert, da diese mehrere tausend Stichwörter lediglich den Mitgliedern der G10-Kommission zur Kenntnis gegeben werden. Nun wird jedoch die Sicherheit der Freiheit vorgezogen:

Die Verwendung von Suchbegriffen durch den BND dient der Aufklärung von Sachverhalten in nachrichtendienstlich relevanten Gefahrbereichen. Die Suchbegriffe spiegeln unmittelbar Arbeitsweisen, Strategien, Methoden und Erkenntnisstand des BND in allen Bereichen der dem BND zugewiesenen Aufgabenbereiche wider. Ihre Offenlegung würde daher dessen Arbeitsfähigkeit und Aufgabenerfüllung in erheblichem Maße beeinträchtigen oder sogar vereiteln. Aus diesem Grund sind die erfragten Informationen von solcher Bedeutung, dass auch ein nur geringfügiges Risiko des Bekanntwerdens unter keinen Umständen hingenommen werden kann.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 12 2013

BKA, Bundespolizei und BND experimentieren mit 3D-Druckern und wollen diese für “interne Produktionsabläufe” nutzen

Die Bundespolizei und das Bundeskriminalamt (BKA) führen bald Tests mit 3D-Druckern durch. Hierzu wollen die beiden Behörden einen eigenen Drucker beschaffen und Dateien nutzen, um Waffen bzw. Waffenteile herzustellen. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Linksfraktion hervor.

Die Abgeordneten hatten sich allgemein nach polizeilichen Aktivitäten hinsichtlich der 3D-Drucker befasst. Hintergrund war eine Meldung mehrerer Medien vom Mai diesen Jahres, wonach im Kanzleramt ein “Geheimtreffen” mit dem BKA zur Thematik stattgefunden hätte. Dies wird jedoch dementiert: Es habe sich in besagten Berichten um das turnusmäßige Treffen von Ministeriumsvertretern und Präsidenten von Sicherheitsbehörden gehandelt. Das BKA hatte dort eine entsprechende Präsentation gehalten. Jedoch wird von Staatssekretär Ole Schröder bekräftigt, dass es die Behörden eilig haben:

BKA und BPOL widmet sich aktuell mit hoher Priorität der Thematik “3D-Drucker”. Schwerpunkt und Bewertungen der Untersuchungen sind dabei einerseits Gefahren, die von einer kriminell intendierten Nutzung dieser Technik für die Allgemeinheit und die öffentliche Sicherheit entstehen können, sowie andererseits eine Abschätzung der Nutzungsmöglichkeiten dieser Technologie für eigene (polizeiliche) Zwecke.

Laut der Antwort ist das BKA selbst aktiv, um einen internationalen Austausch zur Gefährdung durch 3D-Drucker anzuregen. Hierzu hat das Amt auf einer informellen Polizeikonferenz Kontakt mit der australischen Polizei aufgenommen. Dort wurde bereits mit einem Drucker des Typs “Liberator” eine Pistole ausgedruckt. Beim ersten Schuss hatte sich die Waffe aber selbst zerlegt. Das BKA hat jetzt “erste Unterlagen” aus Australien erhalten.

Abteilungen des BKA haben sich überdies mit dem Bundesinnenministerium Österreichs in Verbindung gesetzt, das ebenfalls Tests mit einem “Liberator” durchführte. Das Ausdrucken hat dort rund 30 Stunden gedauert. Anschließend konnten angeblich mehrere erfolgreiche Schüsse mit 9 Millimeter-Patronen abgegeben werden. Auch hierzu erhielt das BKA einen Bericht. Nach eigener Einschätzung seien die in Österreich hergestellten Produkte geeignet, “letale Verletzungen” zu erzeugen.

Bei der besagten Konferenz handelt sich um die jährlich stattfindende “Pearls in Policing”. Das Treffen findet seit 2006 statt und orientiert sich explizit an den geheimnisumwobenen “Bilderberg”-Konferenzen, in denen sich VertreterInnen aus Politik und Wirtschaft in Kamin-Athmosphäre über zukünftige Politiken austauschen.

Polizeien mehrerer Länder diskutieren bei “Pearls in Policing” die sicherheitspolitische Handhabung politischer Trends, darunter etwa zunehmende Umweltzerstörung und das Bevölkerungswachstum. Ziel ist eine bessere internationale Vernetzung. Das BKA ist bei “Pearls in Policing” vor allem hinsichtlich der Überwachung und Analyse von Social Media-Aktivitäten präsent. Dessen Vizepräsident Jürgen Stock ventilierte hierzu vor zwei Jahren Erkenntnisse über “Neue Technologien”:

Examine the evolving nature of social media and associated new technologies; the implications on crime and public safety/security and the associated challenges and opportunities for police to respond strategically; and make recommendations for the future.

Gefahr durch 3D-Drucker droht laut dem Bundesinnenministerium insbesondere im Bereich “Luftsicherheit”, weshalb sich die Bundespolizei mit neuen Verfahren zur Erkennung entsprechender Teile bei Luftsicherheitskontrollen an Flughäfen beschäftigt. Aufziehende Probleme sieht der Staatssekretär aber auch in etwaigen Verletzungen von Urheberrechten durch “Produkt- und Markenpiraterie”. Zugangsbeschränkungen für Jugendliche könnten überdies durch die freie Verfügbarkeit von Dateien im Internet umgangen werden.

Bislang vorliegende Erkenntnise zur sicherheitspolitischen Einschätzung von 3D-Druckern hat das BKA nun im regelmäßig erscheinenden Informationsblatt “Neue Technologien” zusammengetragen, das auch den Länderpolizeien zugänglich gemacht wird. Laut dem Bundesinnenministerium forschen Landeskriminalämter einiger Bundesländer selbst zur Thematik.

In der Anfrage hatten sich die Abgeordneten auch nach positiven Konsequenzen der neuen Drucktechnologie erkundigt. Interessanterweise prüfen mehrere Sicherheitsbehörden laut der Antwort, inwiefern die Verfahren selbst genutzt werden könnten:

Das BKA wird 3D-Drucktechniken auch hinsichtlich ihrer polizeilichen Einsatzmöglichkeiten untersuchen. Die Bundespolizei befasst sich ebenfalls mit den Nutzungsmöglichkeiten für eigene Zwecke. [...] Darüber hinaus prüft der BND die Einsetzbarkeit von 3D-Druckern zur Verbesserung interner Produktionsabläufe.

In der Anfrage ging es auch darum, inwiefern die Behörden des Bundesinnenministeriums Urheberrechte beachten, etwa wenn Waffen aus im Internet zirkulierenden Dateien gedruckt werden. Ole Schröder verspricht, die Rechte Dritter würden “selbstverständlich gewahrt”.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 14 2013

Israelische Drohne stürzt ab, weitere Flüge ausgesetzt – Bundeswehr-Drohnen fliegen trotzdem.

Eine Drohne des israelischen Militärs fiel am Samstag ins Mittelmeer. Der Flugroboter wurde zuvor abgeschossen, um einen Absturz über dicht bewohntem Gebiet zu verhindern. Nach Zeitungsangaben sei auf dem Routineflug aus noch ungeklärten Gründen eine Störung aufgetreten. Es handelte sich um eine sogenannte MALE-Drohne des Typs Heron, Hersteller ist die Firma Israel Aerospace Industries. MALE steht für “Medium Altitude Long Endurance”, also mittlere Flughöhe und hohe Reichweite. Die Heron existiert neben der ursprünglichen Baureihe mittlerweile auch als fortentwickelte Heron TP. Beim Absturz handelte es sich um die frühere Version Heron-1

Ein Militärsprecher erklärte, dass zunächst alle Flüge von Drohnen des gleichen Typs gestoppt seien. Bereits letztes Jahr war eine israelische Heron abgestürzt. Die von deutschen Soldaten in Afghanistan geflogenen Heron-Drohnen würden angeblich weiter betrieben, heisst es im Blog eines Militärjournalisten. Die deutschen Flugroboter sind im Gegensatz zu den israelischen Typen unbewaffnet. Doch zwei von Deutschland geleaste Heron sind bereits früher havariert. Nach Auskunft der Bundesregierung habe es sich einmal “um einen Bodenunfall beim Rollen” gehandelt, eine andere habe wegen eines technischen Defektes am Triebwerk “eine autonome Landung in freiem Gelände” durchgeführt. Die Drohne musste demnach “aus operationellen Gründen zerstört werden”. Gemeint ist, dass die Technik von gegenerischen Kräften rekonstruiert werden kann.

Es könnte sich bei dem jüngsten Vorfall in Israel durchaus um ein gravierendes Sicherheitsproblem handeln, denn Details zur Navigationstechnik der Heron sind womöglich dem Geheimdienst Pakistans in die Hände gefallen. Ein Spezialkommando der Polizei nahm Ende März in Bremen einen Mitarbeiter des Deutschen Zentrums für Luft- und Raumfahrt (DLR) fest, der laut dem Nachrichtenmagazin Focus “geheime Studien über Steuerung und Navigation von Drohnen” einsehen konnte. Dabei geht es um Heron-Drohnen der Bundeswehr.

Die Bundesanwaltschaft hat die Ermittlungen übernommen, das betroffene Unternehmen aber bislang nicht offiziell bestätigt. Focus schreibt, der Auftraggeber sei “nach Erkenntnissen der Ermittler” der pakistanische Geheimdienst ISI. Die Bundesregierung wollte dies auf Nachfrage im Bundestag erstmal nicht bestätigen und hüllt sich über weitere Ermittlungen in Schweigen. Zur Begründung heisst es, es handele sich um ein laufendes Ermittlungsverfahren. Das Frage- und Informationsrecht des Deutschen Bundestages wird deshalb eingeschränkt.

Das DLR ist damit befasst, Studien für Genehmigungsverfahren für den Betrieb größerer Drohnen wie die Heron im allgemeinen zivilen Luftraum durchzuführen. Ab 2016 soll EU-weit ein “Single European Sky” (SES) eingerichtet werden, zuständig ist hierfür die Europäische Agentur für Flugsicherheit (EASA) mit Sitz in Köln. Dann könnten Drohnen wie die Heron oder die US-amerikanischen Predator auch von der Polizei geflogen werden, denn Starts und Landungen dürften von zivilen Flughäfen erfolgen.

Das DLR betreibt hierfür groß angelegte Forschungen in Spanien, an denen auch die Bundespolizei beteiligt ist. Das Projekt wird von der EU finanziert. Ein erster polizeilicher Testflug einer Heron-Drohne erfolgte erst kürzlich, weitere sind geplant. In einem anderen EU-Projekt wird auch eine Predator-Drohne des US-Herstellers General Atomics getestet.

Von den Ergebnissen der Forschungen würde auch die Bundeswehr profitieren, denn es geht um satellitengestützte Ausweichverfahren. Diese sind für die luftfahrtrechtliche Zulassung in Deutschland zwingend. Das deutsche Militär will sich zwischen Heron oder Predator entscheiden, weshalb die (eigentlich zivilen) EU-Forschungen für die Pläne des Verteidigungsministeriums von zentraler Bedeutung sind.

Die Bundeswehr nutzt neben den Heron-Drohnen die kleineren Typen KZO (“Kleinfluggeräte Zielortung”) und LUNA (“Luftgestützte unbemannte Nahaufklärungsausstattung”) der deutschen Hersteller Rheinmetall und EMT. Mindestens zwei LUNA sowie drei KZO sind bereits in Deutschland vom Himmel gefallen. Beim ISAF-Einsatz in Afghanistan stürzten gleich sechs LUNA und vier KZO ab. Laut dem Spiegel hatten zehn KZO damals 300 Millionen Euro gekostet. Eingerechnet sind allerdings auch die Bodenstation zur Flugkontrolle und Analyse der Überwachungsdaten. Mittlerweile verfügt die Bundeswehr über 37 KZO und 51 LUNA.

Auch andernorts sind die Flüge der Drohnen keineswegs sicher: Die britische Webseite Drone Wars UK hatte im Herbst eine Übersicht über Bruchlandungen von Drohnen mehrerer Länder veröffentlicht. 2012 sind allein in den USA bei 14 Unfällen von Drohnen mindestens 15 Geräte abgestürzt. Selbst die riesige Global Hawk, von denen die Bundeswehr als Euro Hawk zunächst einen Prototyp orderte, verzeichnete in Afghanistan und an der Heimatfront Totalverluste (Video).

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

February 16 2012

Polizeibehörden nutzen immer mehr “computergestützte Ermittlungsmethoden”, Details sind aber geheim

Wie Evgeny Morozov in seinem Buch The Net Delusion ausgeführt hat, eignet sich die schöne neue Digitalwelt auch hervorragend zur Überwachung und Repression.

Auch die deutschen Polizeibehörden und Geheimdienste nutzen immer mehr “computergestützte Kriminaltechnik”. Das geht aus einer Antwort der Bundesregierung auf eine kleine Anfrage der Bundestags-Fraktion der Linkspartei hervor.

Damit gibt es erstmals einen systematischen Einblick, wie die Behörden des Bundes mit den neuen Überwachungsmöglichkeiten umgehen. Darunter fallen Bundeskriminalamt, Bundespolizei, Zollkriminalamt, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Militärischer Abschirmdienst, Generalbundesanwalt und Bundesnetzagentur.

Zur Erinnerung: Abgeordnete haben das Recht, über kleine Anfragen Auskunft von der Regierung zu erhalten. Sie sind ein Instrument der parlamentarischen Kontrolle der exekutiven Staatsgewalt durch das Parlament. Daher ist es bemerkenswert, dass die Antworten auf ganze 31 der Fragen geheim gehalten werden:

Die Informationen, die in den Antworten zu den Fragen [lange Liste, Red.] enthalten sind, sind geheimhaltungsbedürftig und wurden von den Verfassern daher mit dem Geheimhaltungsgrad „GEHEIM“ eingestuft, da durch das Bekanntwerden dieser Information das Staatswohl gefährdet werden könnte oder den Interessen der Bundesrepublik Deutschland oder eines der Länder schwerer Schaden zugefügt werden kann.

Die Antwort enthält demnach nur die Informationen, die uns die Regierung auch zugesteht. Dennoch findet sich auch darin so manch Interessantes:

Telekommunikationsüberwachung

Die ersten Fragen behandeln das Mitwirken bundesdeutscher Behörden an internationalen Arbeitsgruppen und Gremien zur Standardisierung von Überwachungs-Schnittstellen. Erstmals wird bekannt, dass allein das Bundeskriminalamt im letzten Jahr fast 400.000 Euro für Abhörmaßnahmen ausgegeben hat.

Ob Anbieter wie Facebook, Skype, Google, Twitter oder StudiVZ die Herausgabe von Daten schon einmal verweigert haben, können Zollverwaltung, BKA und Bundespolizei nicht sagen. Verfassungsschutz, BND, MAD und Generalbundesanwalt hingegen sind noch keine Daten verweigert worden.

Funkzellenauswertung

Die Funkzellenauswertung erfreut sich auch bei den Bundesbehörden an Beliebtheit. Seit 2006 hat das BKA über 50 solcher Massen-Handy-Überwachungen vorgenommen. Die Terror-Ermittler beim Generalbundesanwalt haben allein letztes Jahr neun solcher Abfragen gemacht, unter anderem bei den Brandanschlägen auf Bahnanlagen im Oktober 2011. Der dort betroffene Bereich um den Berliner Hauptbahnhof dürfte auch dazu führen, dass einige Handys von Politikern im Regierungsviertel in dieser Maßnahme erfasst worden sind.

Ob auch der Verfassungsschutz Funkzellenauswertungen vorgenommen hat, ist, wie so vieles in der Antwort, geheim.

W-LAN-Catcher

Interessant ist, dass die Behörden auch W-LANs überwachen. Thomas Stadler beschreibt W-LAN-Catcher so:

Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs.

In den letzten fünf Jahren hat das BKA dieses Mittel bereits 16 Mal eingesetzt. Wie die W-LAN-Catcher funktionieren, ist ebenfalls geheim.

Auch die Antworten zur stillen SMS, IMSI-Catchern und GPS-Empfängern in Handys und Navis geben nicht viel her. Immer wieder wird auf die Geheimhaltung verwiesen.

Der Überwachungs-Industrielle Komplex

Im zweiten Teil des Dokuments werden Hersteller und Software-Produkte von Datenbanken und “Vorgangs- und Fallbearbeitungssystemen” behandelt. Einen Einblick in diesem Markt bilden Dokumente bei Wall Street Journal, WikiLeaks und Bugged Planet.

Besonders wird auf die Firma rola Security Solutions eingegangen, die bundesweit mehrere Behörden beliefert. Auch die Software zur Auswertung von Funkzellenabfragen, Koyote und InfoZoom wird von rola vertrieben.

In einer Anlage werden 70 Datenbanken aufgeführt, die allein die Abteilung für schwere und organisierte Kriminalität beim BKA mit der Software von rola betreibt.

Beweissicherungs- und Dokumentationskraftwagen

Die letzte Frage zielt auf Überwachungs-Autos mit dem schönen deutschen Kürzel BeDoKw. Details dazu hat Matthias Monroy auf Telepolis:

Das Spähfahrzeug ist mit einem bis zu 4 Meter hoch ausfahrbaren Kameramast ausgestattet, auf dem eine bewegliche Einheit aus Videokamera mit Zoomfunktion, aber auch ein Richtmikrofon fixiert ist. Die Mercedes-Fahrzeuge werden vom italienischen Finmecchanica-Ableger Elettronica gefertigt und sollen aktuelle Lageinformationen visuell und akustisch aufzeichnen sowie computergestützt weiterbearbeiten. Die aufbereiteten Video- und Audio-Daten werden an die Lagezentren übermittelt. Zwei “Operateure” sind an ihrem Arbeitsplatz entweder für Kamerabedienung, Mastbedienung und Aufzeichnung oder Video- und Bildbearbeitung zuständig.

Die Polizeibehörden der Länder haben kürzlich 52 solcher Autos erhalten. Informationen über Produkte, Ausstattung, Verfahren und Fähigkeiten sind jedoch, richtig: geheim.

Fazit

Die anfragenden Bundestags-Abgeordneten Andrej Hunko und Jan Korte kommentieren die Antworten der Bundesregierung mit den Worten:

Die Vision des früheren Innenministers Schäuble ist umgesetzt: Der von Innenministern der Europäischen Union verheißungsvoll erwartete digitale Tsunami ist Realität geworden.

Vor der Forderung nach einer besseren Ausstattung der Behörden sollten wir daher zunächst eine Auskunft über alle zur Verfügung stehenden Mittel sowie eine solide Inventur und Überprüfung verlangen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl