Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 27 2014

February 19 2014

February 14 2014

Verkehrsministerium gewinnt Fachaufsicht über Bundesnetzagentur

bmwi_orgaplanVorige Woche hatten wir mit Bezug auf Handelsblatt und Golem darüber berichtet, welche netzpolitisch-relevanten Referate aus dem Ministerium für Wirtschaft und Energie (BMWi) ins Ministerium für Verkehr und digitale Infrastruktur (BMVI) gerüchteweise geschoben werden sollen.

Der SPIEGEL von dieser Woche berichtete von einem Brief von Verkehrsminister Alexander Dobrindt, dass dieser die komplette Abteilung VI, zuständig für IT- Kommunikations- und Postpolitik” zukünftig in seinem Ministerium haben wolle. Golem und Handelsblatt berichteten vergangene Woche, dass es nur die zwei Referate für Telekommunikationswirtschaft / Breitbandstrategie (VI A 2) sowie Frequenzpolitik (VI A 5) werden sollen. Wir haben hier den Organisationsplan des BMWi aus dem Jahre 2012 gefunden, der das visuell beschreibt. Einen aktuellen gibt es leider noch nicht.

Nachverhandlung am Dienstag Abend

Am Dienstag Abend gab es ein Treffen zwischen Wirtschaftsminister Sigmar Gabriel (SPD) und Alexander Dobrindt (CSU), bei dem der Streit endgültig geklärt worden ist. Die beiden genannten Referate werden ins Verkehrsministerium wechseln und darüber hinaus auch die Fachaufsicht über die Bundesnetzagentur.

Die Gesamtaufsicht über die Bundesnetzagentur, die ja nicht nur für digitale Themen zuständig ist, bleibt weiterhin im BMWi, ebenso alle rechtlichen Fragestellungen rund um Netzneutralität. Wieviele Mitarbeiter das Ministerium wechseln müssen, wollte uns die Pressestelle quantitativ nicht mitteilen. Medienberichte gingen von 14 Mitarbeitern, das dürften jetzt noch wenige mehr sein. Über eine genaue Zahl freuen wir uns natürlich auf den üblichen Wegen.

Unklar ist uns noch, was mit dem Referat VI A4 sein wird, zuständig für “Internationale IKT- und Postpolitik, ITU, UPU”, da nach unseren Informationen das BMVI zukünftig für die International Telecommunication Union (ITU) zuständig sein soll, EU aber beim BMWi bleibt.

Dieser Streit zeigt leider auch, wieviel Kakophonie zukünftig von Seiten der Bundesregierung im Bereich Netzpolitik zu erwarten sein wird, da BMWi und BMVI in einem ständigen Konkurrenzverhältnis stehen werden. Ob das jetzt gut oder schlecht ist wird die Praxis zeigen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 12 2014

Vom Versuch, verschlüsselt mit einem Abgeordneten zu kommunizieren

Habt ihr schonmal versucht, einem Abgeordneten oder einer Behörde eine verschlüsselte Mail zu senden? Wenn es sich nicht gerade um Bundes- oder Landesdatenschutzbeauftragte handelt, die glücklicherweise alle über einen PGP-Schlüssel verfügen, ist dieser Versuch oftmals zum Scheitern verurteilt.

Dass es um den Bundestag nicht allzu gut bestellt ist, wenn es darum geht, vertraulich mit Bürgern zu kommunizieren, war bekannt geworden als die FAZ im letzten August einen ausführlichen Bericht mit der Überschrift “Bundestag, wie hältst du’s mit der Verschlüsselung?” verfasst hatte. Dabei gab es bereits 2002 Anstrengungen von Werner Müller aus dem Bundeswirtschaftsministerium, das CDs mit der kostenlosen Software GnuPP verteilte. Neben GnuPG war auch Thunderbird enthalten und sollte zur Durchsetzung von verschlüsselter Mailkommunikation, nicht nur im Bundestag, beitragen. Seitdem scheint es jedoch nicht vorwärts gegangen zu sein, sondern sogar zurück. Denn bei der standardmäßigen Installation von Outlook im Parlament bleibt höchstens die Möglichkeit, auf  S/MIME-Zertifikate zurückzugreifen, die Einrichtung von PGP erfolgt nur auf gesonderten Wunsch – demnach meistens gar nicht. Mit S/MIME-Zertifikaten bildet sich für den normalen Bürger aber eine inakzeptable Hürde, denn diese müssen zuerst beantragt werden und sind in der Regel kostenpflichtig.

Unter solchen Umständen bleibt die im September von FDP-Politiker Jimmy Schulz organisierte Cryptoparty, von Wahlkampfzwecken abgesehen, auch nur ein nett gemeinter Versuch, vor allem, da letztlich nur sechs Abgeordnete teilgenommen haben.

Die Situation in den Landtagen

In den deutschen Landtage, bzw. Bürgerschaften oder Abgeordnetenhäusern, sieht die Sache ähnlich aus. Diesen und den dort vertretenen Fraktionen habe ich mehrere Fragen zu ihrer Mailkommunikation gestellt:

1) Ist eine offizielle Infrastruktur zum Verschlüsseln und Signieren von Mails vorhanden?

1a) Wenn ja, wie erfolgt die Schlüsselverwaltung? Welche Standards (S/MIME, OpenPGP, …) werden benutzt? Wie sieht die Zertifizierungskette der Schlüssel aus?

1b) Wenn nein, ist es den Mitarbeitern erlaubt, auf persönliche Verantwortung Verschlüsselungssoftware zu nutzen und eigene Schlüssel dazu zu verwenden?

2) Existieren Leitlinien, dass/wann Mailkommunikation verschlüsselt und signiert erfolgen soll? Wird zur verschlüsselten Kommunikation ermutigt?

3) Findet eine Schulung der Politiker und Mitarbeiter zur sicheren Nutzung der eventuell vorhandenen Systeme statt?

4) Liegen Ihnen Statistiken zur tatsächlichen Nutzung vertraulicher Kommunikationsmöglichkeiten vor?

Vielerorts nur Schweigen…

Von vielen kam darauf leider keine Antwort. Baden-Württemberg verwaltet seine Technik zentral, reagierte aber nicht auf dreimalige Nachfrage. Bayern speiste mich nach halbstündigem Telefonat mit der zentralen Poststelle, in der meine Mails “verlorengegangen” sind, damit ab, dass die Pressestelle befunden habe, man werde mir auf die Anfrage nicht antworten. Auch aus Brandenburg, Rheinland-Pfalz und Mecklenburg-Vorpommern gab es nur Schweigen.

Aber noch trauriger als Nicht-Antworten waren die, bei denen klar wurde, dass meine Frage nichteinmal verstanden wurde. “Wir geben über unsere technische Ausstattung keine Auskünfte” (CDU Berlin), “Zu Sicherheitsaspekten des Hessischen Landtages können wir leider grundsätzlich keine Auskünfte geben”, ”Wir geben grundsätzlich keinerlei Auskunft zu unserer elektronischen Kommunikation” (FDP Sachsen) und ähnlich lauteten Aussagen von besorgten Stellen, die wohl zu glauben schienen, sie gäben wertvolles Geheimwissen preis, wenn sie ihre öffentlichen Schlüssel ausplaudern… Aber man darf vermuten, dass die eigentliche Sicherheitsinfo diejenige ist, dass es überhaupt keine Sicherheit gibt.

Ein Großteil der anderen Antworten lässt sich leider, was aber auch zu erwarten gewesen war, mit “Nein.” zusammenfassen. In der Verwaltung des Abgeordnetenhauses Berlin, der Bürgerschaft Hamburg und den Landtagen Sachsen und Schleswig-Holstein kommt, zumindest in der Verwaltung, keine Verschlüsselungssoftware zum Einsatz. In vielen Fällen verwalten die Fraktionen jedoch auch ihre eigene Infrastruktur und sind für ihre Mailkommunikation selbst verantwortlich.

An einigen Stellen ist guter Wille vorhanden…

Wie im Fall Hamburgs, dort bleibt den Fraktionen und Abgeordneten die Möglichkeit, selbst Software und Infrastruktur zu installieren. Das gilt auch für den saarländischen Landtag, wo darüber hinaus empfohlen wird, OpenPGP und eine Schlüssellänge von mindestens 2048 bit zu nutzen. Es scheint also guter Wille vorhanden zu sein, doch etwas traurig klang der Zusatz, diese Möglichkeit werde zur Zeit von nur zwei Mitarbeitern genutzt – die jedoch hätten noch niemals eine verschlüsselte Mail bekommen. Ähnlich geht es auch dem Landesdatenschutzbeauftragten in Sachsen-Anhalt, der abgesehen von der Kommunikation mit einem Abgeordneten der Linksfraktion nur eine weitere verschlüsselte Mail erhielt.

Bei den Piraten in Berlin werden die Einrichtung von PGP-Verschlüsselung und Support von der fraktionseigenen IT-Abteilung angeboten, außerdem habe es eine gut besuchte CryptoParty gegeben. Auch bei der Fraktion der Grünen in Schleswig-Holstein hat man begonnen, sich mit sicherem Mailverkehr zu beschäftigen. Man stehe gemeinsam mit IT-Dienstleistungsunternehmen und dem IT-Referat des Landtages im Kontakt, um bald vertrauliche Kommunikation anbieten zu können. Die Piraten im selben Landtag sind schon einen Schritt weiter. Von dort erhielt ich die erste verschlüsselte Mail meiner Anfragehistorie. PGP wird dort als Verschlüsselungsstandard verwendet, ein gegenseitiges Keysigning sei geplant. Man signiere grundsätzlich und verschlüssele bei Bedarf, Support und Schulung geschähen, wenn sie individuell benötigt würden.

… an anderen Stellen unbenutzbare Lösungen

Sich selbst überlassen sind auch die Fraktionen der Bürgerschaft Bremen. Die Landtagsverwaltung verfügt jedoch über ein System namens Elektronisches Gerichts- und Verwaltungspostfach (EGVP) “für den Versand und den Empfang von verschlüsselten und/oder signierten Vorgängen oder Anfragen an die Bremische Verwaltung”. Dieses System wird auch an Gerichten in anderen Bundesländern eingesetzt. Doch wer glaubt, das ermögliche den einzelnen Mitarbeitern zumindest untereinander verschlüsselt oder signiert zu kommunizieren, liegt leider falsch. Die Geschäftsstelle der Bürgerschaftskanzlei ist mit einem einzigen speziellen Postfach an die EGVP-Infrastruktur des Landes Bremen angebunden.

Will man als Bürger Dokumente an die dortige Verwaltung senden, wird es noch abenteuerlicher. Jeder, der behauptet PGP sei zu kompliziert, sollte sich die EGVP-Seiten ansehen. Die Anwenderdokumentation hat übersichtliche 119 Seiten und zum Signieren werden eine Signaturkarte und ein Lesegerät benötigt. Es ist also kein Wunder, dass das unpraktikable System seit 2008 kaum genutzt wurde. Eine Dienstanweisung zur Nutzung von E-Mail-Postfächern aus dem Jahr 2002 soll demnächst überarbeitet werden soll, hoffentlich wird das Thema Verschlüsselung dann auch eine Rolle spielen.

Den Abgeordneten in Nordrhein-Westfalen bleibt die Nutzung eigener Verschlüsselungssoftware bisher leider verwehrt. Das Land bietet zwar DOI-CA Zertifikate an, die über IT.NRW an T-Systems/telesec beantragt werden können. Das Verschlüsseln personenbezogener Daten wird darüber hinaus sogar von der IT-Sicherheitsrichtlinie vorgeschrieben. Durch die Notwendigkeit, Zertifikate im Vorhinein zu beantragen ist dieser Weg aber für die Kommunikation mit Bürgern impraktikabel, wie bereits im Falle des Bundestages beschrieben. Die Fraktion der Grünen weist darauf hin, dass  eine eigenverantwortliche Lösung mit Verweis auf Sicherheitsbedenken seitens der Landtagsverwaltung abgelehnt werde. Seit Ende 2012 tage aber eine Arbeitsgruppe des Ältestenrats unter Beteiligung aller Fraktionen, in der insgesamt Fragen der IT- Ausstattung des Landtags diskutiert werden. Hier wurde das Thema “Verschlüsselung” mehrfach diskutiert, bisher allerdings noch nicht abgeschlossen.

Auch die Piraten in NRW arbeiten an mehr Kommunikationssicherheit im Land. Letzten Donnerstag gab es Anhörungen zu drei verschiedenen Anträgen der Fraktion zum Schutz von Bürgern vor Massenüberwachung, Whistleblowing und Wirtschaftsspionage. Diese beinhalteten unter anderem die Forderung nach “der sofortigen Bereitstellung einer Ende-zu-Ende-Verschlüsselung des E-Mail-Verkehrs”. Mit dem ersten Antrag war eine Anhörung und Stellungnahme von Tobias Morsches verbunden, der  beruflich als Penetrationtester arbeitet. Er betont, wie wichtig es ist, dass jeder Bürger vertraulich mit öffentlichen Stellen und Abgeordneten kommunizieren kann:

Gerade die Kommunikation mit öffentlichen Stellen enthält oft sehr sensible Daten. Daher ist der Verzicht auf eine Verschlüsselung als Grob-Fahrlässig anzusehen. Während die Stadt oder Kommune keinen direkten Einfluß auf die Verschlüsselung seitens der Bürger hat, so sollte Sie doch zumindest den Bürgern die Möglichkeiten bieten. Um keine Bürger auszugrenzen, sollten dabei alle gängigen Verfahren, so wie unabhängige Alternativ-Verfahren sofern möglich angeboten werden. Bei unverschlüsselter Kommunikation sollte immer auf einfache Möglichkeiten für eine gesicherte Kommunikation hingewiesen werden.

Neben viel Frustration und einigen aufkeimenden Anzeichen von gutem Willen gab es eine große positive Überraschung aus Thüringen. Die dortige Fraktion Die Linke scheint sich sehr ernsthaft mit dem Thema auseinandergesetzt zu haben, auch wenn es noch keine offizielle Landtagsinfrastruktur gibt. Es wird sowohl truecrypt als auch OpenPGP angewendet, manche nutzen sogar XMPP mit OTR.  Neben der Empfehlung, grundsätzlich verschlüsselt zu kommunizieren, finden Verschlüsselungsworkshops für alle Abgeordneten und Mitarbeiter des Landtags und interessierte Außenstehende statt. Die Liste reicht zurück bis ins Jahr 2010 mit dem Einstiegsworkshop “Meine Daten gehören mir” und behandelten seitdem Tracking, PGP, Truecrypt, Facebook-Nutzung und sogar die Einrichtung eines eigenen TOR-Servers. Und zum Nachlesen im Anschluss gibt es eine Zusammenstellung vieler Linkverweise - wir sind übrigens auch dabei.

Wie kann man die Situation verbessern?

Das Engagement einiger einzelner Fraktionen macht Hoffnung, dass sich irgendwann ein Bewusstseinswandel einstellen könnte. Aber an vielen anderen Stellen zeigt sich, dass es noch an Willen und Wissen fehlt. Verschlüsselung ist abstrakt, Bits kann man nicht sehen, also fällt die Vorstellung schwer, man könne sie abhören. Dagegen hilft nur Aufklärung und der hartnäckige Kampf gegen das Zeitalter des Internetausdruckens. Informationen können von vielen Stellen kommen. Notwendig und am effektivsten wären obligatorische Schulungen innerhalb der Landtagsstrukturen, aber auch selbst kann man Politiker zu Krypto-Workshops einladen oder Fraktionen anbieten, diese bei ihnen durchzuführen. Wobei noch vor den Grundlagen der sicheren Kommunikation generelles Verständnis für die Mechanismen im digitalen Neuland geweckt werden muss.

Eine andere Notwendigkeit ist, Druck auszuüben und klar zu machen, dass Verschlüsselung nichts Exotisches ist, sondern zum Alltag werden sollte. Das traurige Beispiel der zwei saarländischen Abgeordneten, die noch nie eine verschlüsselte Mail bekommen haben, zeigt auch, dass bisher nicht deutlich wird, dass Verschlüsselung verlangt wird. Denn wie sollte ein Abgeordneter von selbst auf die Idee kommen, dass er sich einen Schlüssel zulegen sollte? Ein Kommentar auf meine Fragen hat das schön auf den Punkt gebracht:

Es ist eben nicht einfach, einem landwirtschschafspolitischen Sprecher zu erklären, warum es nun so sehr notwendig ist, den Landesbauernverband zu überzeugen selbst einen PGP-Key anzubieten, damit erst einmal die Möglichkeit besteht, verschlüsselt zu mailen.

Es ist nicht viel Aufwand, seinen Abgeordneten per Mail aufzufordern, vertrauliche Kommunikationskanäle anzubieten. Und erst wenn diese Forderung von genügend Bürgern kommt, wird irgendwann auch die letzte Fraktion aufwachen und erkennen, dass Verschlüsselung keine Fantasie von Nerds und Verschwörungstheoretikern, sondern allgemein angebracht ist.

Und dann wird alles gut?

Leider wäre das Problem aber auch dann nicht gelöst, wenn plötzlich jeder Abgeordnete nur noch verschlüsselte E-Mails schreiben würde. In der oben erwähnten Stellungnahme für den Landtag NRW findet Morsches deutliche Worte dafür, wie es um die generelle IT-Sicherheit in deutschen Behörden bestellt ist:

[Wir erhielten] in fast allen Fällen, binnen kürzester Zeit (ca. 2-8 Stunden), ohne vorherige Kenntnisse der IT, vollen Zugriff auf alle Systeme der jeweiligen Kommunen oder Behörden.

Das Problem liegt also viel tiefer. Denn was bringt es, wenn zwar die Mail verschlüsselt über die Leitung läuft, der Angreifer aber nach dem Entschlüsseln vollen Zugriff auf den Computer des Abgeordneten und vielleicht sogar dessen private Schlüssel hat?

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 06 2014

Kein Internetministerium: Nur Datenautobahnen ins Verkehrsministerium

Das Ministerium für Verkehr und digitale Infrastruktur wird nicht das Internetministerium, was es gerne geworden wäre. Das steht jetzt wohl fest, wie Golem mit Bezug auf Informationen aus Regierungskreisen berichtet.

Als Ende des vergangenen Jahres die neue Verteilung der Ministerien vorgestellt wurde, kam dabei plötzlich das CSU-geführte Ministerium für Verkehr und digitale Infrastruktur heraus. Medien berichteten schnell darüber, dass dies ja das lange erwartete Internetministerium sein sollte, wir waren da skeptisch und sahen eine Aufsplittung des Themas auf noch mehr Ministerien als in der vergangenen Legislaturperiode.

Doch die genaue Aufteilung war noch unklar. Im Hintergrund fand ein Machtkampf zwischen CSU und SPD statt, welche Abteilungen aus dem Bundeswirtschaftsminiterium ins Verkehrsministerium verlagert werden. Also wieviel Macht wer über das Thema erhält. Die CSU wollte mehr Abteilungen bekommen, das für die digitale Agenda zuständige Bundeswirtschaftministerium wollte nicht soviel abgeben.

In der Diskussion waren u.a. die kompletten Abteilungen Telekommunikationsrecht (Zuständig von TKG bis zu allen Netzneutralität-relevanten Fragestellungen) und Telekommunikationswirtschaft. Wie Golem mit Verweis auf Regierungskreise berichtet, erhält das Verkehrsministerium jetzt lediglich die Referate für Telekommunikationswirtschaft/Breitbandstrategie (VI A 2) sowie Frequenzpolitik (VI A 5). Das sind zwar auch wichtige Referate, machen das Verkehrsministerium aber letztendlich nur zu einem Ministerium für Datenautobahnen, die meisten relevanten Fragen werden weiter im Bundeswirtschaftsministerium entschieden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 28 2014

Auch netzpolitischer “Linksextremismus” im Fokus des FOCUS (Update: Reaktion der JU)

Ist euch eigentlich klar, dass ihr euch gerade auf den Seiten eines linksextremistischen Infodienstes befindet? Dass wir sensible Daten durch unsere konspirativen Verbindungen mit der anarchistischen Szene zugespielt bekommen und diese dann veröffentlichen, damit Radikalinskis im Berliner Untergrund wissen, was sie als nächstes anzünden können? Und das, indem wir uns ständig auf die Beantwortung Kleiner Anfragen berufen und uns damit aus Quellen speisen, die das Anrecht auf Auskunft schamlos missbrauchen? Zum Beispiel hier, hier oder auch hier.

Quatsch? Könnte man meinen. Aber der FOCUS sieht das offenbar anders. In einer peinlichen Reportage, von der leider nur eine Kurzmeldung online einsehbar ist, diffamiert er die Praxis von Abgeordneten der Linkspartei, Kleine Anfragen zu stellen und Informationen daraus weiterzugeben. Mit dem polemischen Titel “Spähangriff im Parlament – Polizei und Bundeswehr fühlen sich von Abgeordneten der Linkspartei ausgeforscht. Sensible Daten der Bundesregierung zur inneren Sicherheit landen bei linken Militanten” gibt man sich investigativ und macht sich dabei auf ganzer Linie lächerlich.

Kern des FOCUS-Artikels ist die Kritik daran, dass die Antworten der Bundesregierung auf Kleine Anfragen von Abgeordneten der Partei “Die Linke” von Medien aufgegriffen werden, deren Ausrichtung tendenziell eher links liegt. Als Beispiele werden konkrete Anfragen herausgegriffen, zum Beispiel eine zu öffentlichen Auftritten der Bundeswehr im vierten Quartal 2013 und zu International im Verborgenen agierenden Netzwerken von Polizeien. Das klingt dann so:

Die Linkspartei leitet vertrauliche Informationen der Regierung an militante Gruppen weiter. Darunter sind nach FOCUS-Informationen auch sensible Daten über Bundeswehr, Geheimdienste und Polizei.

Jedem, der in politischen Kreisen arbeitet oder sich journalistisch mit Politik beschäftigt, sollte spätestens jetzt etwas auffallen. Denn die vermeintlich “vertraulichen” Informationen sind sind Antworten auf Kleine Anfragen, die ein wichtiges Mittel der Parlamentarischen Kontrolle darstellen – vor allem für Oppositionsparteien. Diese sind per se öffentlich einsehbar, wenn man im Dokumentations- und Informationssystem des Deutschen Bundestags den Filter “Antwort” benutzt. Aber soviel Medien- und Recherchekompetenz sucht man bei dem Autor der Reportage leider vergebens.

Aber vielleicht unterstellen wir diesem auch zu Unrecht Böses und die angebliche “Veröffentlichung” bezieht sich nicht auf diejenige, im Zuge derer man die Daten im obigen System findet. Vorher gehen selbige nämlich vom betreffenden Ministerium ans Parlamentssekretariat – die Bundestagsmitglieder bekommen ihre Antworten also nicht zeitgleich mit der Öffentlichkeit, sondern etwa zwei Wochen früher direkt aus Ministerien. Erst danach wird eine Drucksachennummer zugewiesen und das Dokument geht ins Layout, bevor es in das Onlinesystem eingepflegt wird. Während dieser Zeit, in der die Mühlen der Bürokratie mahlen, ist es völlig üblich, dass Abgeordnete Datenhäppchen bereits weiterleiten, beispielsweise an Journalisten und Informationsplattformen. Das ist kein exklusives Vorgehen linksradikaler Krawallmacher, sondern gängige Praxis bei Medien wie Der Spiegel, uns – und sicher auch beim FOCUS selbst.

Der sollte sich vielleicht fragen, ob er in Zukunft daher nicht lieber auf die Zitierung von Anfragen der Linken verzichten sollte, um nicht mit vermeintlichen Linksextremisten zu kooperieren. Wie hier (Achtung! Skandalös sensible Information!) im Regionalteil Rostock:

Für ein bundesweites Verzeichnis des immateriellen Kulturerbes sind in Mecklenburg-Vorpommern sechs Vorschläge eingegangen. Sie reichen von der Reetdachdeckerei [...] bis hin zu plattdeutschem Theater und Grünkohlessen. Das geht aus einer Antwort der Landesregierung auf eine Kleine Anfrage der Linksfraktion im Landtag hervor.

Es drängt sich der Verdacht auf, dass man viel eher wider besseren Wissens versucht, Die Linke in eine extremistische Ecke zu stellen. Gründe dafür kann man sich mehrere vorstellen. Zum einen dient eine solche Kampfargumentation dazu, die standardmäßige Beobachtung von Parteimitgliedern durch den Verfassungsschutz weiter zu rechtfertigen. Diese hat seit Bestehen der Partei Tradition. Am 9. Oktober 2013 hatte das Bundesverfassungsgericht aber die Überwachung von Bodo Ramelow für rechtswidrig erklärt und damit manifestiert, dass die Überwachung einzelner Abgeordneter nicht pauschal aufgrund der Parteizugehörigkeit, sondern nur dann zulässig ist, “wenn Anhaltspunkte dafür bestehen, dass der Abgeordnete sein Mandat zum Kampf gegen die freiheitliche demokratische Grundordnung missbraucht oder diese aktiv und aggressiv bekämpft.”

Ein weiterer Grund könnte der Wille sein, lästige Anfragen reduzieren zu wollen, indem man negative, abschreckende Öffentlichkeit gegenüber der Fragelustigkeit der Partei generiert. Das steht im Gegensatz zu anderen Berichten, die “Fleißigkeit” der Abgeordneten anhand der Anzahl ihrer Anfragen medial bewerten. So gab es zu Ende der letzten Legislaturperiode verschiedene Berichte, in denen Ulla Jelpke, innenpolitische Sprecherin der Fraktion von Die Linke, die im FOCUS-Artikel als “kampagnengestählte 62-Jährige” betitelt wird, mit ihren bis dahin 985 Anfragen als besonders wissbegierig und emsig gelobt wird. Auch Der Spiegel monierte damals, dass die SPD mit der Anzahl ihrer Anfragen hinter Linken und Grünen zurückliege.

Am 10. Januar ging die bisher ausführlichste Anfrage der Linken ein, die auf 16 Seiten Auskunft über Kooperationen und Projekte europäischer Polizeien im zweiten Halbjahr 2013 erfragt. Es geht um Treffen von Arbeitsgruppen – zum Beispiel zur Terrorismusbekämpfung und “Euroanarchismus” – und deren Tagesordnungspunkte, Zusammensetzung und Ergebnisse. Solche detaillierten Auskünfte sind sicherlich aufwändig, daher ist es gut vorstellbar, dass man deren Ausmaß und Häufigkeit in Zukunft gerne reduzieren will.

Davon abgesehen fördern diese oftmals Unangenehmes zu Tage. Die Anfrage International im Verborgenen agierende Netzwerke von Polizeien war besonders aus unserer netzpolitischen Sicht aufschlussreich. Frage 18 behandelt Treffen des BKA mit Behörden anderer Ländern zum Thema Staatstrojaner-Einsatz und Quellen-TKÜ. Auf einem dieser Treffen im Jahr 2010 gab es dann auch eine Präsentation der Firma Gamma, auf die der Erwerb einer Testlizenz der Überwachungssoftware FinSpy folgte:

Das im Rahmen des Arbeitstreffens [...] vorgestellte Softwareprodukt zur Durchführung von Maßnahmen der Quellen-TKÜ„FinSpy“ wurde aus fachlicher Sicht grundsätzlich positiv bewertet. Im Nachgang zu der Veranstaltung wurde [...] geprüft, ob die Software den rechtlichen, fachlichen und technischen Vorgaben und Erwartungen entspricht und grundsätzlich zur Durchführung von
Maßnahmen der Quellen-TKÜ im BKA geeignet ist. Hierfür erwarb das BKA im Frühjahr 2011 eine zeitlich befristete Lizenz der Software „FinSpy“ zu Testzwecken.
Im FOCUS liest sich das so:
Zur besseren politischen Einordnung seiner Anfrage erklärte Hunko die Mitarbeiter von Bundes- und Zollkriminalamt quasi zu Spitzeln, denen er offenbar jede Verschwörung zutraut. Alle Auskünfte des Innenministeriums landeten wiederum im linken Berliner Untergrund.

Der “linke Berliner Untergrund”, das sind wohl wir. Denn wir haben viel über FinSpy/FinFisher berichtet und uns dabei auch auf Anfragen der Linken berufen, wie man hier sieht.

Die Stimmungsmache richtet sich aber nicht allein gegen die Linkspartei selbst. Dass die Anfragen sensible Informationen lieferten, die von militanten Linken missbraucht werden könnten, impliziert auch direkte Kritik an der Bundesregierung. Besteht evidente Geheimhaltungspflicht hat diese im Einzelfall das Recht, öffentliche Auskunft zu verweigern. Scheinbar geht für einige Politiker aber deren Auslegung geheimhaltungsbedürftiger Informationen nicht weit genug.

So Wolfgang Bosbach von der CDU, der das Instrument der Kleinen Anfrage in den Schmutz zieht:

Eine Weitergabe der Infos würde über das legitime Interesse an parlamentarischer Kontrolle hinausgehen.

Solch eine Aussage legt die Frage nahe, wer hier eigentlich in welcher politischen Richtung “extremistisch” handelt. Denn solche Aussagen wie die obige sind klar demokratiefeindlich, im Gegensatz zu der Weiterleitung von Informationen aus einer der Anfragen, die unter anderem im Vorfeld “enthüllt” hatte, dass das Musikkorps der BW am 10.12.2013 in Grevenbroich aufgetreten worden sein wird. Aber Bosbach ist auch vorher schon durch zweifelhaftes Freiheits- und Demokratieverständnis aufgefallen, wie im Rahmen seiner Befürwortung der Einführung von Nacktscannern oder der denkwürdigen Aussage: “Niemand kann das Recht geltend machen, unerkannt durch die Stadt zu gehen.“

Am Ende bleibt uns nur, zu bedauern, dass man solche Meinungsmache im FOCUS lesen muss. Aber wir freuen uns zu sehen, dass die Meldung nicht von anderen Medien aufgegriffen und aufgebauscht wurde. Stattdessen findet man gute Erwiderungen, Sympathiebekundungen und solidarisches Kopfschütteln. Klar ist, wir werden weiter machen wie bisher und freuen uns, wenn uns Menschen auf interessante Anfragen aufmerksam machen – egal ob sie direkt aus Abgeordnetenkreisen stammen oder nur zufällig auf etwas gestoßen sind. Und wir machen keinen Hehl daraus, dass einige unserer Autoren in Parteiumfeldern arbeiten. Denn das ermöglicht uns oftmals erst, auf Themen aufmerksam zu werden, die nicht bereits im Scheinwerferlicht der Berichterstattung stehen.

Und treffender als mit Worten aus der Sesamstraße, die Ulla Jelpke zitiert, kann man eigentlich nicht abschließen:

DIE LINKE wird das Fragerecht jedenfalls gegen alle Angriffe verteidigen. Denn wer nicht fragt, bleibt dumm.

Update: Wo wir gerade vom Dummbleiben geredet hatten. Die Junge Union hat sich auf Twitter mit ihrem Kommentar zum Artikel durch überragende Politik- und Medienkompetenz qualifiziert…

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 22 2013

Verkehrsministerium ist auch für Netzneutralität zuständig

Mittlerweile ist klar, welche netzpolitischen Zuständigkeiten das Bundesministerium für Verkehr und digitale Infrastrukturen aus dem Wirtschaftsministerium übertragen erhält. Der Organisationserlass der Bundeskanzlerin (BKOrgErl) gibt einen Überblick:

Dem Bundesministerium für Verkehr und digitale Infrastruktur werden aus dem Geschäftsbereich des Bundesministeriums für Wirtschaft und Energie die Zuständigkeiten übertragen für

1. TK-Wirtschaft, Breitbandstrategie,
2. Telekommunikationsrecht

einschließlich der diesbezüglichen Fachaufsicht über die Bundesnetzagentur. Die Aufsicht über die Bundesnetzagentur im Übrigen verbleibt beim Bundesministerium für Wirtschaft und Energie. Die Zuständigkeitsübertragung schließt deren europäische und internationale Bezüge sowie die Grundsatz- und Planungsangelegenheiten ein.

Damit wird das Verkehrsministerium zukünftig auch für alle Fragen rund um die Netzneutralität zuständig sein.

In der Bild am Sonntag hat Verkehrsminister Dobrindt Fragen zu seiner Aufgabe und seinen Internetaktivitäten beantwortet. 140 Zeichen auf Twitter reichen ihm nicht aus, die Welt zu erklären und seine Facebook-Fanpage lässt er weiterhin von seinem Büro erledigen. Auf die Frage, wofür er das Internet nutze, gibts die Nicht-Antwort:

Für mich ist das Internet ein gigantisches Projekt als Informations- und Kommunikationszentrum mit schier unerschöpflichem Potenzial.

Unklar ist weiterhin die Frage, woher das Geld für den Breitbandausbau kommt. Dobrindt deutet im Interview an, dass er insgesamt für alle Infrastrukturen fünf Milliarden in den kommenden vier Jahren zur Verfügung hat. Ob das komplett in die Verkehrsinfrastruktur gesteckt wird oder auch in den Breitbandausbau geht, ist unklar. Allerdings sollte klar sein, dass selbst das alleine für den Breitbandausbau nicht reichen wird. Aber keine Panik, es gibt Plan B:

Beim Ausbau im Breitbandbereich setzen wir aber vor allem auf Anreize für Investoren. Ich will das Netz nicht verstaatlichen, sondern privat betriebene Netze.

Klingt nach mehr Drosselkom wagen. Dazu passt auch die nächste Antwort, die wie aus dem Deutsche Telekom-Lobby-Prospekt auswändig gelernt klingt:

Deutschland braucht das schnellste und intelligenteste Netz der Welt. Nur so kann der Vorsprung in Technologie und Wohlstand gehalten werden.

Netzneutralität wird auch angesprochen:

Wird es künftig eine Zwei-Klassen-Gesellschaft im Netz geben oder sollen alle Daten gleich schnell übertragen werden?

Ich will ein Netz frei von Diskriminierungen. Das betrifft sowohl die Datenströme als auch den Zugang. Es könnte aber sein, dass es in Zukunft für bestimmte medizinische Daten Vorrang-Mechanismen geben muss, zum Beispiel dann, wenn es um Menschenleben geht.

Seit der Drosselkom-Debatte wissen wir ja, dass “frei von Diskriminierungen” auch heißen kann, dass alle für die Überholspur im Zweiklassen-Netz bezahlen können müssen und das dann in Ordnung ist.

Etwas positiver klingt wenigstens die Antwort auf die Frage zum NSA-Skandal. Dobrindt lässt anklingen, dass zukünftig massiv in IT-Sicherheit investiert werden soll.

Derzeit gibt es kein Sicherheitssystem, das die Vertraulichkeit von Daten zu 100 Prozent garantiert. Das ist untragbar für die Zukunft. Wir müssen wieder Vertraulichkeit im Netz garantieren können und als Deutsche und Europäer unsere digitale Souveränität zurückgewinnen. Dafür werden wir viel Geld ausgeben müssen. Ich erinnere an die große Technologieoffensive der 80er-Jahre von Franz Josef Strauß in der europäischen Luft- und Raumfahrt.

Das findet sich auch so im Koalitionsvertrag wieder. Bleibt zu hoffen, dass das Geld nicht in irgendwelchen komischen Sicherheitsprogrammen landet, die nicht vertrauenswürdig sind sondern dass die Bundesregierung konsequent in Open-Source-Technologien investiert, die nachvollziehbar und damit vertrauenswürdig sind. Die Investitionen werden aber wohl im Wirtschaftsministerium und nicht im Verkehrsministerium geplant.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 15 2013

Jede/r darf mal: Netzpolitik verteilt sich auf die Ministerien

Gestern Abend berichteten wir, dass es ein Ministerium für Verkehr und digitale Infrastruktur unter Alexander Dobrindt (CSU) geben soll. Viele dachten sofort daran, dass dies das neue Netzpolitik-Ministerium wird. Anscheinend liegen wir mit unserer Einschätzung richtig, dass dort nur der Datenautobahn-Ausbau aka Breitbandförderung aus dem Wirtschaftsministerium rübergeschoben wird und von Dorothee Bär (CSU) als parlamentarische Staatssekretärin gemanaged werden soll.

Die SPD hält sich für die “Digitale Agenda” verantwortlich. Im Wirtschaftsministerium unter Sigmar Gabriel (SPD) wird die ehemalige Justizministerin Brigitte Zypries parlamentarische Staatssekretärin und soll dort für die “Digitale Agenda” zuständig sein. Das war der ausführlichste netzpolitische Punkt im Koalitionsvertrag. Und dann gibt es noch das Bundesinnenministerium, was geführt von Thomas de Maiziere weiterhin für IT-Sicherheit, eGovernment, etc. zuständig bleibt.

Der Verbraucherschutz wandert aus der Landwirtschaft rüber zum Justizministerium. Unter Heiko Maas (SPD) wird Gerd Billen Staatssekretär. Billen ist Vorstand des Bundesverband Verbraucherzentrale und hat dort auch viele netzpolitische Themen bearbeitet. Ebenfalls als parlamentarischer Staatsekretär wechselt Ulrich Kelber (SPD) ins Justizministerium.

Natürlich gibt es noch andere Meinungen, wo jetzt was angesiedelt wird, z.B. von der ehemaligen Familienministerin Kristina Schröder: Sie sieht die Netzpolitik im Bundesinnenministerium angesiedelt.

Ich finde die geplante Aufteilung “Netz-Infrastruktur” zu Verkehr, “Netzpolitik” zum Innenministerium sehr schlüssig.

Nicht zu vergessen: Jugendschutz wird auch im Familienministerium gemacht, das Außenministerium macht weiter Cyberaußenpolitik und Förderungen gibts im Forschungsministerium. Außerdem haben wir noch das Kanzleramt samt Kulturstaatsbeauftragte. Das soll Monika Grütters (CDU) werden. Und den Kanzleramtsminister Peter Altmaier, als Pofalla-Nachfolge auch für die Geheimdienste zuständig.

Was noch unklar ist: Wer koordiniert denn zukünftig die unterschiedlichen Ministerien und ihre netzpolitischen Aktivitäten oder läuft das weiter eher Nebeneinander wie bisher? Aus netzpolitischer Sicht sieht das gar nicht so schlecht aus, zumindest von den aufgestellten Personen her. Aber wichtig ist, was die dann auch thematisch machen werden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 18 2013

Bundestagssitzung zu den Abhöraktivitäten des amerikanischen Geheimdienstes

Ein Tagesordnungspunkt auf der heutigen Bundestagssitzung ist die Massenüberwachung durch die NSA. Nach einer Regierungserklärung Angela Merkels und einer Aussprache zum EU-Gipfel “Östliche Partnerschaft” kann man ab ca. 15:30 Uhr die geplant 90-minütige Debatte im Parlamentsfernsehen ansehen.

Im Vorfeld dazu hat der Bundesdatenschutzbeauftragte Peter Schaar einen Bericht erstellt. In diesem kommt er zu sieben Schlussfolgerungen:

  • Die Bundesregierung muss sich weiter um Aufklärung bemühen und den Bundestag darüber informieren – sowohl hinsichtlich der Aktivitäten der eigenen Nachrichtendienste als auch der ausländischen.
  • Das Parlamentarische Kontrollgremium und die G10-Kommission sollten sich darum bemühen, ihre Aufsichtstätigkeiten wirksam wahrnehmen zu können, eventuell auch durch Konsultation externer Fachkundiger.
  • Gesetzeslücken, die bestimmte Tätigkeiten der Nachrichtendienste unbeaufsichtigt lassen, sollten schnellstmöglich geschlossen werden.
  • Die Bundesregierung ist verpflichtet, ihren Bürgern wirksame Mittel an die Hand zu geben, um ihre Kommunikation zu schützen. Außerdem muss sie angemessenen Datenschutz bei Telekommunikations- und Internetdienstleistern sicherstellen.
  • Bei der Aufklärung und Aufarbeitung muss es eine enge Zusammenarbeit und umfassenden Informationsaustausch zwischen der Bundesregierung, dem Bundestag und den Kontrollorganen geben.
  • Deutsche und ausländische Nachrichtendienste dürfen durch ihre Zusammenarbeit keine rechtlichen Beschränkungen umgehen.
  • Man braucht einen europäischen Rechtsrahmen durch Völkerrechtsverträge, um die Bürger vor der gegenseitigen Ausspähung aller Länder zu schützen.

Soweit zu den Empfehlungen. Über die realen Ergebnisse der heutigen Debatte werden wir euch auf dem Laufenden halten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 10 2013

Die Wunschliste des Bundesinnenministerium für mehr Überwachung

Verschiedene Medien haben in der vergangenen Woche über ein Forderungspapier des Bundesinnenministeriums für die gerade laufenden Koalitionsverhandlungen berichtet. Darin findet sich eine Wunschliste für mehr Überwachung, angefangen bei den Mautdaten bis hin zur flächendeckenden Überwachung unserer gesamten Internetkommunikation. Da ist wohl unser Bundesinnenminister Hans-Peter Friedrich neidisch auf das, was die NSA und der GCHQ können und will auch mehr unsere Leben überwachen können. Das Papier wurde zwar häufig zitiert, aber nirgends komplett dokumentiert. Wir machen das jetzt, um diese Wunschliste als Mahnmal der Nachwelt zu erhalten (PDF). Falls unser Bundesinnenminister mal wieder in die Kamera heuchelt, wie sehr er doch an Aufklärung des größten Überwachungsskandals in der Geschichte der Menschheit interessiert sei, denkt nur an diese Wunschliste.

Dieser Auszug beschreibt nur die Punkte Vorratsdatenspeicherung, Onlinedurchsuchung (Quellen-TKÜ), Ausweitung §100 auf alle Computerstraftaten und die flächendeckende Netzüberwachung an Internetknoten.

1. Thema

Ermittlungsinstrumente an aktuelle Herausforderungen anpassen

2. Sachdarstellung

a.) Mindestspeicherfrist für TK-Verbindungsdaten einführen

Der Zugriff auf Telekommunikationsverkehrsdaten ist für Strafverfolgung und Ge- fahrenabwehr unerlässlich, insbesondere
- zur Aufklärung von Beziehungen zwischen Opfer und Tätern bei Kapitalverbrechen und organisierter Kriminalität sowie
- zur Identifizierung des Inhabers einer IP-Adresse bei Taten im Internet.

Aufgrund der aktuellen Abrechnungsmodelle (Flatrates) speichern Telekommunikationsanbieter allerdings Verkehrsdaten kaum noch oder nur mit äußerst kurzen Fristen. Die Richtlinie 2006/24/EG zur Vorratsspeicherung sieht für diese Daten Min- destspeicherfristen im Rahmen von 6 Monaten bis zu 2 Jahren vor. Das BVerfG hat die deutschen Regelungen zur Umsetzung der Richtlinie zwar für verfassungswidrig erklärt, aber zugleich deutlich gemacht, dass eine verfassungskonforme Umsetzung möglich ist. Die Identifizierung des Inhabers einer IP-Adresse ist danach bereits bei Vergehen und qualifizierten Ordnungswidrigkeiten verfassungsrechtlich zulässig.

Vor dem EuGH sind derzeit sowohl ein Vertragsverletzungsverfahren gegen Deutschland wegen Nichtumsetzung der Richtlinie als auch Vorlageverfahren des Irischen High Court und des Österreichischen Verfassungsgerichtshofs zur Klärung der Vereinbarkeit der Richtlinie mit den europäischen Grundrechten anhängig. Entscheidungen in den Verfahren dürften Anfang 2014 zu erwarten sein.

b.) Quellen-TKÜ – Regelung in der StPO (Recht und Praxis)

Bei der Quellen-TKÜ wird die laufende Kommunikation statt wie gewöhnlich beim Provider am Endgerät („Quelle“) ausgeleitet. Hierzu ist in der Regel die verdeckte Installation einer entsprechenden Überwachungssoftware auf dem Endgerät notwendig. Erforderlich ist die Durchführung einer Quellen-TKÜ insbesondere, wenn die Kommunikation auf dem Übertragungsweg verschlüsselt ist.

Eine ausdrückliche Ermächtigung für die Durchführung einer Quellen-TKÜ enthält lediglich § 20l Abs. 2 BKAG für die Abwehr von Gefahren des internationalen Terrorismus. § 100a StPO sowie § 2 Artikel 10-Gesetz regeln hingegen die Telekommu- nikationsüberwachung nur abstrakt, ohne hinsichtlich der technischen Durchführung zu differenzieren. Die zuständigen Gerichte haben, soweit bekannt, Maßnahmen der Quellen-TKÜ bislang gleichwohl auf § 100a StPO gestützt, da dieser gerade keine Einschränkung dahingehend enthält, wo die Kommunikation ausgeleitet wird. Insbesondere der GBA vertritt allerdings die Auffassung, dass ohne ausdrückliche Regelung die Durchführung einer Quellen-TKÜ auf Grundlage des § 100a StPO nicht möglich sei.

c.) Erweiterung des § 100a StPO (TKÜ) auf alle Computerstraftaten

Angesichts der zunehmenden Professionalisierung und arbeitsteiligen Vernetzung der Täter im Bereich Cybercrime wird auch die Überwachung der laufenden Kommunikation der Täter als Ermittlungsinstrument immer wichtiger.

Bislang ist allerdings nur der Computerbetrug (§ 263a StGB) in einem besonders schweren Fall Katalogtat nach § 100a Abs. 2 StPO. Der Verdacht einer Straftat al- lein nach §§ 202a, 202b, 202c (Ausspähen und Abfangen von Daten nebst Vorbe- reitungshandlungen) oder 303a, 303b StGB (Datenveränderung, Computersabotage) genügt nicht für die Anordnung einer Telekommunikationsüberwachung. Auch sind die Straftatbestände der §§ 202a, b, c und 202a StGB im Hinblick auf den Strafrahmen nicht schwer genug, um eine Aufnahme in den Katalog des § 100a Abs. 2 StPO zu rechtfertigen. Hier fehlen Qualifikationstatbestände für gewerbsmä- ßige oder bandenmäßige Begehungsformen.

d.) Telekommunikationsüberwachung an Internetknoten im Bundesgebiet

Die weitreichende und weiterhin steigende Nutzung des Internets bringt eine beträchtliche Änderung des Kommunikationsverhaltens mit sich. So ist u.a. festzustel- len, dass die Möglichkeiten eines nomadisierenden Internet-Zugriffs, d. h. eines wechselnden Zugangs z. B. durch offene WLANs1 oder Internet-Cafes, vermehrt genutzt werden. Auf diese Weise entziehen sich Zielpersonen der klassischen an- schlussbezogenen Telekommunikationsüberwachung (TKÜ). Weiterhin liegen zahl- reiche der häufig genutzten Internet-Dienstleister, wie z. B. E-Mail- oder Speicher- platz-Anbieter, im Ausland und damit jenseits des deutschen Rechtsregimes. Der sicherheitsbehördliche Zugriff auf diese Kommunikation zum Zwecke der Aufklä- rung bzw. Beweiserhebung ist damit nur auf dem langwierigen Weg der Rechtshilfe möglich (sofern vorhanden) und von der Kooperationsbereitschaft der örtlichen Be- hörden und Dienstanbieter abhängig.

Es soll daher die Möglichkeit geschaffen werden, die bestehenden Befugnisse zur TKÜ sowie zur Erhebung von aktuell anfallenden Verkehrsdaten nach der StPO, den Polizeigesetzen sowie dem G10 auch durch Ausleitung an den Netzknoten ausüben zu können.

3. Maßnahme

a.) Mindestspeicherfrist für TK-Verbindungsdaten einführen

Umsetzung der Richtlinie 2006/24/EG sowie der diesbezüglichen Vorgaben des BVerfG durch
- Schaffung einer Speicherpflicht für die Provider im TKG, einschließlich Vorschriften zur Gewährleistung eines hohen Niveaus an Datensicherheit,
- Regelung zu Mindestvoraussetzungen für den Zugriff auf die Daten auch für Befugnisse aufgrund von Landesgesetzen,
- Schaffung bzw. Anpassung entsprechender spezieller Erhebungsbefugnisse in der StPO sowie den Polizei- und Sicherheitsgesetzen.

b.) Quellen-TKÜ – Regelung in der StPO (Recht und Praxis)

Klarstellende Regelung nach dem Vorbild des § 20l Abs. 2 BKAG in § 100a StPO sowie in § 2 Artikel 10-Gesetz.

c.) Erweiterung des § 100a StPO (TKÜ) auf alle Computerstraftaten

- Einführung von Qualifikationstatbeständen (gewerbsmäßige bzw. bandenmäßige Begehung) in den §§ 202a, 202b, 202c und 303a StGB.
- Aufnahme dieser Qualifikationstatbestände sowie des besonders schweren Falls der Computersabotage nach § 303b Abs. 4 StGB in den Katalog des § 100a Abs. 2 StPO.

d.) Telekommunikationsüberwachung an Internetknoten im Bundesgebiet

Ein Lösungsansatz zur Bewältigung der genannten Problemlage bietet die Auslei- tung der zu überwachenden Kommunikation an zentralen Internet-Knoten. Ein Großteil der Datenverkehre wird in Deutschland über diese wichtigen Infrastrukturknoten des Internets geleitet, weitgehend unabhängig vom konkreten Internet- Zugang und der geografischen Ansiedlung des genutzten Dienst-Anbieters. Der Datenabgriff auf der Vermittlungsstrecke bietet die Möglichkeit einer zielpersonenspe- zifischen Ausleitung im Zuge einer nach §§ 100a StPO, 100g Abs. 1 Satz 3 StPO, dem G10 oder den Polizeigesetzen angeordneten TKÜ-Maßnahme, aber auch der Ausleitung im Hinblick auf die strategische Fernmeldeaufklärung im Rahmen des § 5 G10, soweit Auslandskommunikation über die Netzknoten läuft.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 03 2013

Verhandlungen: Große Koalition will mehr Breitbandförderung und Netzneutralität

Die Nachrichtenagentur REUTERS berichtet über einen Zwischenstand der Koalitionsverhandlungen aus der Arbeitsgruppe Wirtschaft. Demnach soll es jährlich eine Milliarde mehr Förderung für den Breitbandausbau geben: Union und SPD verabreden Milliarden für Breitbandausbau.

Interessant ist auch, dass man sich zur Netzneutralität bekennen wolle. Das tat die letzte Koalition übrigens auch bereits in ihrem 2009er-Koalitionsvertrag, der Teufel steckt in dieser Debatte stets im Detail, ob und wie man willens ist, diese auch gesetzlich zu verankern:

Ausdrücklich bekennen sich Union und SPD zur sogenannten Netzneutralität. Diese bedeutet, dass Telekommunikationsfirmen wie die Deutsche Telekom nicht unterschiedliche Verbindungsstandards zu unterschiedlichen Preisen einführen dürfen. Die Netzneutralität soll als Regulierungsziel im Telekommunikations-Gesetz “verbindlich” geregelt und definiert werden. Die Bundesnetzagentur soll zur Überwachung dieser Regeln neue Kompetenzen erhalten.

Wir lassen uns mal positiv überraschen, ob die Große Kolaition wirklich willens ist, den Drosselkom-Plänen der Deutschen Telekom und ihrer Wettbewerber ein Ende vorzuschieben. Bis dahin bleiben wir skeptisch und warten wieder auf die übliche “Best-Effort bleibt offen, Managed-Services ist was anderes”-Rhetorik.

Eine Verankerung der Netzneutralität als höheres Regulierungsziel im Telekommunikationsgesetz kann nicht schaden, bisher steht sie an hinterer Stelle.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 01 2013

Friedrich will jetzt vielleicht doch Snowden anhören

Auf einmal möchte Bundesinnenminister Hans-Peter Friedrich (CSU) vielleicht doch mit Edward Snowden sprechen, bzw. sprechen lassen oder das aufnahmen, was Snowden erzählt. Das berichtet der Tagesspiegel:

“Wenn er uns etwas sagen will, dann nehmen wir das auf.” Man sei dankbar, wenn es irgendwelche Informationen gäbe. “Wir werden Möglichkeiten finden, wenn Herr Snowden bereit ist, mit deutschen Behörden zu sprechen, dieses Gespräch auch stattfinden zu lassen”, sagte Friedrich zum Auftakt der nächsten Sitzung der Arbeitsgruppe “Innen und Justiz” der Koalitionsverhandlungen.

Man kann bei Friedrich natürlich nie sicher sein, ob er das “dann nehmen wir das auf” nicht in die Richtung sagte, dass er unsere Sicherheitsbehörden zum Telefon überwachen zu Snowden schickt. Aber da hat sich der Besuch von Ströbele bei Snowden schon gelohnt. Bisher wollte Friedrich ja nichts glauben, was er irgendwo gelesen hat. Noch im August erklärte er:

Alle Verdächtigungen, die erhoben wurden, sind ausgeräumt. Fest steht: Es gab keine “massenhaften Grundrechtsverletzungen” amerikanischer Geheimdienste auf deutschem Boden, wie behauptet wurde.

und:

Es wird eine Klarstellung der Amerikaner geben mit der deutlichen Aussage, dass sie uns als befreundete Nation nicht ausspionieren. Dies ist ein deutliches Zeichen, dass die USA unsere Sorgen ernst nehmen.

Anscheinend hat Friedrich ein neues Memo erhalten, in dem drin steht, dass die bisherige Kommunikationsstrategie gescheitert ist und er was neues erzählen muss.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 25 2013

Bundesregierung: NSA-Affäre wurde nie für beendet erklärt, war alles nur Fehlinterpretation der Medien

In der Bundespressekonferenz sorgte der stellvertretende Regierungssprecher Georg Streiter heute für Erheiterung, als er klarmachen wollte, dass die Bundesregierung die NSA-Affäre vor der Merkel-Handy-Anekdote niemals (NIE!) für beendet erklärt habe.

Gefragt wurde:

Es wurde ja von Regierungsseite sowohl als dem Innenministerium wie auch vom Kanzleramt im Sommer die Datenausspähaffäre für beendet erklärt und Herr Friedrich hat gesagt Verdachtsmomente seien ausgeräumt. Waren Sie da zu naiv? Haben Sie andere Informationen gehabt? Wie erklären Sie sich im Nachhinein Ihre eigenen Aussagen?

Ab Minute 3:50 kann man sich hier die Antwort auf diese plausiblen Fragen anhören. Naiv? Iwo!

Da kann ich ihnen nur sagen dass die Bundesregierung NIEMALS diese Geschichte für beendet erklärt hat. Entschuldigung! Das ist leider eine Fehlinterpretation.

Stattdessen sei nur dementiert worden, dass 500 Millionen Kommunikationen aus Deutschland bei der NSA landen würden. Es habe sich herausgestellt, dass diese 500 Millionen Kommunikationen vom BND in Bad Aibling abgefangen und an die NSA weitergegeben wurden. Nur dieser eine Fall sei aufgeklärt worden. Für all die anderen Dinge sei schriftliche Auskunft eingeholt worden. Man habe keinerlei Anlass zum Zweifeln an den Auskünften der NSA gehabt, seit gestern würden die bereits erteilten Auskünfte aber neu betrachtet.

Da bleibt ja nur, sich mit dem größtmöglichen Ausdruck des Bedauerns bei der Bundesregierung zu entschuldigen. Wie konnten wir das alles nur so falsch verstehen?

(via heise)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 24 2013

Da hört der Spaß auf und die Spähaffäre fängt an: Westerwelle bestellt US-Botschafter ein

In den vergangenen Tagen wurden diverse Meldungen über das Abhören des Kanzlerinnen-Handys von amerikanischen Geheimdiensten durch die Medienlandschaft gereicht. Es scheint, als hätte das Ausspähen der Bevölkerung nicht gereicht, um die Politiker ernsthaft zum Handeln zu bringen. Das schafft nun ein einziges prominentes Handy. Die Welt schreibt gar vom “Beginn einer großen Spähaffäre”. Das bringt uns zu der Frage, was das Ganze vorher gewesen sein mag. Kollateralschaden im Zuge der Terrorbekämpfung?

Nun werden Aufklärungsbemühungen im Außenministerium angekurbelt: Guido Westerwelle hat für heute Nachmittag den US-Botschafter John B. Emerson ins Auswärtige Amt bestellt. Zuvor hatte gestern Steffen Seibert, Sprecher der Bundesregierung in einer Pressemitteilung verkündet:

Die Bundeskanzlerin hat heute mit Präsident Obama telefoniert. Sie machte deutlich, dass sie solche Praktiken, wenn sich die Hinweise bewahrheiten sollten, unmissverständlich missbilligt und als völlig inakzeptabel ansieht. Unter engen Freunden und Partnern, wie es die Bundesrepublik Deutschland und die USA seit Jahrzehnten sind, dürfe es solche Überwachung der Kommunikation eines Regierungschefs nicht geben.

Nun, hoffen wir, dass Guido Westerwelle etwas energischer als Hans-Peter Friedrich nach Erklärungen verlangt. Und die Sache nicht gleich wieder für beendet erklärt wird. Wir werden über die Ergebnisse berichten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 23 2013

Koalitionsverhandlungen: Wer verhandelt die Netzpolitik der Großen Koalition?

Bei Zeit.de findet sich eine Übersicht der Verhandlungsführer für nun beginnenden Koalitionsverhandlungen für eine Große Koalition. Netzpolitik dürfte als Querschnittsthema in mehreren Arbeitsgruppen verhandelt werden. Zuallererst fällt natürlich die Unterarbeitsgruppe Digitale Agenda auf, die der Arbeitsgruppe Kultur zugeordnet ist. Das führte gestern erstmal zu viel Häme auf Twitter, aber diese Zuordnung muss ja erstmal nicht schlecht sein. Viel wichtiger als eine Zuordnung ist ja, wer da was verhandelt. Der CDU-MdB und CNetz-Sprecher Peter Tauber soll die Unter-AG zusammen mit der SPD-MdB und ehemaligen Justizministerin Brigitte Zypries leiten. Beide waren Mitglieder der Enquete-Kommission und wenn beide wollten, könnte da was Gutes bei rauskommen. Unklar ist aber, wer noch alles mitverhandelt und welche netzpolitisch-relevanten Positionen in den anderen AGs beschlossen werden. Die Arbeitsgruppe Kultur soll von CDU-MdB Michael Kretschmer und von SPD-Seite wahrscheinlich Klaus Wowereit geleitet werden. Kretschmer war in der letzten Legislaturperiode stellvertretender Vorsitzender der CDU/CSU-Bundestagsfraktion mit den Aufgabenbereichen Bildung und Forschung sowie Kunst, Kultur und Medien und zählt zu den progressiven CDU-Netzpolitikern. Diese Arbeitsgruppe dürfte sicher auch Urheberrecht mit verhandeln.

Und dann gibt es die Arbeitsgruppe Inneres und Justiz, die von Bundesinnenminister Hans-Peter Friedrich (CSU) und wahrscheinlich von SPD-Seite der Parlamentarische Geschäftsführer Thomas Oppermann geleitet werden soll. Hier werden alle Überwachungsrelevanten Themen diskutiert, von Vorratsdatenspeicherung bis zu der Frage, ob man denn jetzt die “millionenfache Grundrechtsverletzung” durch ausländische Geheimdienste aufklären möchte, was die SPD im Wahlkampf gefordert hat, oder nicht, was die CDU/CSU versprochen hat.

Dann gibt es noch eine Unter-AG Verbraucherschutz, wo zumindest Ulrich Kelber von der SPD schon nominiert ist.

Wir lassen uns mal überraschen, was zum Schluß serviert wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 08 2013

Alles geheim! Bundesregierung beantwortet Fragenkatalog zu Geheimdiensten (nicht)

Die Bundestagsfraktion von Bündnis 90/Die Grünen hat der Bundesregierung im September 47 weitere Fragen zur Zusammenarbeit deutscher Geheimdienste und Sicherheitsbehörden mit befreundeten Geheimdiensten und Sicherheitsbehörden zur Beantwortung als Ergänzung einer früheren Anfrage geschickt. Die Antworten sind jetzt eingetroffen (PDF). Im Vergleich zu früheren Antworten der Bundesregierung auf Fragen von Oppositionsfraktionen zum NSA-Skandal gibt es diesmal einen neuen traurigen Rekord: Von 47 Fragen wurden vier beantwortet, davon wurde bei einer Antwort auf eine frühere Antwort verwiesen. Der Rest ist geheim.

Das bei der Antwort wohl federführende Bundesinnenministerium erklärt in der Einleitung erstmal nochmal in den bekannten Geschichten und Buzzwörtern, wie wichtig die Überwachungsmaßnahmen und die Zusammenarbeit mit ausländischen Geheimdiensten sei, um gegen “terroristische Netzwerke” vorgehen zu können. Aller Austausch mit befreundeten Diensten sei selbstverständlich auf Basis existierender Gesetze erfolgt. Nachprüfen lässt sich das leider nicht so genau.

Nach “sorgfältiger Abwägung” ist die Bundesregierung zu “der Auffassung gelangt, dass die erbetenen Auskünfte einzeln und insbesondere in ihrer Zusammenschau geheimhaltungsbedürftig sind.” Gleichwohl sei die Bundesregierung “selbstverständlich bereit, das Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltung zu befriedigen”. Informationen zu den Fragen wären mit dem VS-Grad “VS-Geheim” eingestuft in der Geheimschutzstelle des Deutschen Bundestages übermittelt worden.

Der grüne Bundestagsabgeordnete Konstantin von Notz kommentiert die Nicht-Antworten: Geheimdienste außer Kontrolle – Inlandsüberwachung durch BND wirft schwerwiegende Fragen auf.

Aus Parlamentssicht müssen wir deshalb einen Notruf an die Öffentlichkeit absetzen: Trotz öffentlicher Diskussionen über mutmaßlich rechtswidriges Verhalten der Dienste verweigert die Bundesregierung weiter pauschal Aufklärung und eine öffentliche Debatte. Wir halten dieses Vorgehen angesichts der Bedeutung für Rechtsstaat und Demokratie für schlicht skandalös und werden alle möglichen – auch rechtlichen – Schritte sehr gewissenhaft prüfen. Jetzt kommt die Bundesregierung nicht mehr umhin, alle Karten auf den Tisch zu legen. Sie muss erklären, wie sichergestellt wird, dass gesetzliche Vorgaben strikt eingehalten werden. In einem Rechtsstaat dürfen die Geheimdienste eben nicht außer Kontrolle sein.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 24 2013

10 netzpolitische Herausforderungen für die künftige Regierungskoalition

Die Koalitionsverhandlungen bieten die Chance Weichen für eine Netzpolitik zu stellen, welche die Grundrechte der Nutzerinnen und Nutzer sichert, freien Zugang zu Informationen und Diensten aller Art gewährleistet und Innovationen befördert. Der Digitale Gesellschaft e.V. fordert die beteiligten Parteien daher auf verbindliche Zielvorgaben zu den zentralen netzpolitischen Fragen im Koalitionsvertrag zu verankern. Dazu wurden zehn netzpolitische Herausforderungen für die künftige Regierungskoalition samt konkreten Formulierungsvorschläge für den Koalitionsvertrag formuliert.

Die Themen im Einzelnen:

  1. Europäische Datenschutzgrundverordnung
  2. Nachrichtendienstliche Überwachung elektronischer Kommunikation
  3. Export von Überwachungstechnologien
  4. Vorratsdatenspeicherung
  5. Funkzellenabfrage
  6. Störerhaftung
  7. Recht auf Remix
  8. Offene Daten
  9. Offenes Wissen
  10. Netzneutralität

Hier ist das PDF dazu. Und hier ist die Pressemitteilung: 10 netzpolitische Herausforderungen für die künftige Regierungskoalition.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 20 2013

Unseriöse Geschäftspraktiken: Bundesrat verabschiedet Gesetz, das nichts an der Abmahn-Industrie ändert

Die Abmahn-Industrie gegen Filesharing im Internet wird auch weiterhin nicht wirksam eingeschränkt. Dem vom Bundestag verabschiedeten Gesetz gegen unseriöse Geschäftspraktiken hat jetzt auch der Bundesrat zugestimmt. Ursprünglich sollte eigentlich der zunehmende Missbrauch von Abmahnungen bekämpft werden – im Verlauf der Verhandlungen wurde diese Wirkung aber von Abmahn-Freunden verwässert.

Bereits im April berichteten wir über einen Gesetz-Entwurf des Bundestages, der sich auf die Fahnen schreibt, die Abmahn-Industrie gegen Filesharing im Internet einzuschränken. Doch schon damals kritisierten wir, dass der ursprüngliche Vorschlag in den Verhandlungen von Kulturstaatsminister Neumann so verändert wurde, dass die eigentliche Intention leer läuft. Trotzdem ging das “Gesetz gegen unseriöse Geschäftspraktiken” am 27. Juni durch den Bundestag. Soeben hat auch der Bundesrat zugestimmt, wie eine Sprecherin gegenüber netzpolitik.org bestätigte.

Mit dem Gesetz wird der § 97a des Urheberrechtsgesetzes geändert in eine neue Fassung mit diesem Absatz:

(3) Soweit die Abmahnung berechtigt ist und Absatz 2 Nummern 1 bis 4 entspricht, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. Für die Inanspruchnahme anwaltlicher Dienstleistungen beschränkt sich der Ersatz der erforderlichen Aufwendungen hinsichtlich der gesetzlichen Gebühren auf Gebühren nach einem Gegenstandswert für den Unterlassungs- und Beseitigungsanspruch von 1 000 Euro, wenn der Abgemahnte

  1. eine natürliche Person ist, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände nicht für ihre gewerbliche oder selbständige berufliche Tätigkeit verwendet, und
  2. nicht bereits wegen eines Anspruchs des Abmahnenden durch Vertrag, auf Grund einer rechtskräftigen gerichtlichen Entscheidung oder einer einstweiligen Verfügung zur Unterlassung verpflichtet ist.

Der in Satz 2 genannte Wert ist auch maßgeblich, wenn ein Unterlassungs- und ein Beseitigungsanspruch nebeneinander geltend gemacht werden. Satz 2 gilt nicht, wenn der genannte Wert nach den besonderen Umständen des Einzelfalles unbillig ist.

Während die erste Hervorhebung noch gut klingt, wird sie durch die “besonderen Umständen des Einzelfalles” wieder hinfällig. Denn die Rechtsprechung, besonders der Bundesgerichtshof, machen diese “besonderen Umstände” immer wieder zur Regel statt zur Ausnahme.

Damit ist eingetreten, was wir befürchtetet haben: Die Abmahn-Freunde von Lobby und Kulturstaatsminister Neumann haben eine effektive Deckelung von Abmahnungen verhindert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 19 2013

Staatswohl: Bundesregierung verweigert Auskunft, ob deutsche Geheimdienste Verschlüsselung knacken können

Die Öffentlichkeit darf nicht erfahren, ob deutsche Behörden Verschlüsselungsverfahren knacken können, weil sonst das Staatswohl gefährdet wird. Mit dieser Begründung lehnt die Bundesregierung eine Auskunft über diese Frage ab. Mindestens Bundesamt für Verfassungsschutz und Zollkriminalamt setzen sich aber mit der Frage auseinander, das Bundeskriminalamt umgeht Verschlüsselung mit Staatstrojanern.

Vor zwei Wochen erhielten wir einen kleinen Einblick, wie die anglo-amerikanischen Geheimdienste verbreitete Verschlüsselungs-Technologien knacken und umgehen. Der Linkspartei-Bundestagsabgeordnete Andrej Hunko hat das zum Anlass genommen, die deutsche Bundesregierug mal zu fragen, auf welchem Stand deutsche Behörden bei der Überwindung von Verschlüsselung sind. Jetzt ist die Antwort da.

Also, wenn man das Wort “Antwort” gelten lässt. Auf mehr als zwei Seiten führt die Bundesregierung zunächst aus, dass “im Hinblick auf das Staatswohl” die eigentliche Antwort geheim ist. Das Geheimhaltungsinteresse der Behörden ist hier größer als das Fragerecht der Abgeordneten. Die Häppchen für die gemeine Öffentlichkeit lassen sich in etwa so zusammenfassen:

Bundeskriminalamt

Die Bundesoberbehörde kann Verschlüsselung nicht selbst brechen bzw. dechiffrieren. Sehr wohl jedoch haben sie mit Staatstrojanern die Verschlüsselung umgangen und wollen das auch weiterhin tun. Über weitergehende Mittel tauschen sie sich mit anderen Staaten in der “Remote Forensic Software User Group” aus.

Militärischer Abschirmdienst

Der Nachrichtendienst der Bundeswehr hat sich mit der Fragestellung noch nicht befasst.

Bundesamt für Verfassungsschutz

Der Inlandsnachrichtendienst beschäftigt sich mit dem Thema. Alles andere ist geheim.

Zollkriminalamt

Die Bundesmittelbehörde hat sich “auch mit dem Überwinden von verschlüsselten Verfahren befasst.” Zudem führt man “Marktbeobachtungen” durch, welche Produkte das können. Schließlich hat man sich auch in multilateralen Standardisierungsgremien damit befasst, hier wird “insbesondere” das Europäisches Institut für Telekommunikationsnormen (ETSI) genannt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 16 2013

NSA-Aufklärung: Wir wissen nichts und sollten wir doch was wissen, dann sagen wir das Euch nicht

Nachdem die SPD-Bundestagsfraktion zuletzt einen 115 Fragen langen Fragenkatalog bezüglich des NSA-Überwachnugsskandals von der Bundesregierung (nicht) beantwortet bekommen hat, hat die Bundestagsfraktion von Bündnis 90/Die Grünen nachgelegt. Uns liegen die Antworten auf 104 Fragen vor, wobei man sagen muss, dass natürlich nicht alles beantwortet wurde. (Wenn ich Link erhalte, kopiere ich den hier noch rein). Teilweise sind die Antworten so geheim, dass nicht einmal Bundestagsabgeordnete darüber informiert werden können, teilweise sind die Fragen bereits früher nicht beantwortet worden und bei einem Teil redet man sich einfach raus nach dem Motto “Wir wissen nichts und sollten wir doch was wissen, dann sagen wir das Euch nicht, weil wir Euch keine Dokumente geben brauchen.” Aber der Reihe nach.

Bitte keine Details, nachher müssen wir noch Fragen beantworten

Ein Muster, was sich durch alle Antworten der Bundesregierung auf alle Fragen zielt ist, dass man zwar wusste, dass die USA abhören, aber Details dabei nicht von Interesse waren.

Der Bundesregierung ist bekannt, dass die USA ebenso wie eine Reihe anderer Staaten zur Wahrung ihrer Interessen Maßnahmen der strategischen Fernmeldeaufklärung durchführen. Von der konkreten Ausgestaltung der dabei zur Anwendung kommenden Programme oder von deren internen Bezeichnungen, wie sie in den Medien aufgrund der Informationen von Edward Snowden dargestellt worden sind, hatte die Bundesregierung keine Kenntnis.

Echelon? Gibts doch gar nicht.

Danach gefragt, ob man sich bereits früher über NSA-Aktivitäten Gedanken gemacht habe, etwa nach einer Spiegel-Titelgeschichte im Jahre 1989 antwortet man, dass man zwar einen Untersuchungsausschuss zu Echelon (aus dem Jahre 2001) “zur Kenntnis genommen” habe, aber: “Die Existenz von Echelon wurde seitens der Staaten, die dieses System betreiben sollen, niemals eingeräumt.”

Kurzfassung: Wahrscheinlich hat die USA keinen lieben Brief geschickt und Echelon bestätigt, deswegen gibt es das auch gar nicht und man musste sich keine Gedanken darüber machen.

Konkrete Programme? Wir lesen keine Presseberichte.

Immer wieder spannend ist es, wenn die Bundesregierung nach konkreten Programmen gefragt wird:

Frage:

b) die von der Bundesregierung zunächst unterschiedenen zwei (bzw. nach der Korrektur des Bundesministers für besondere Aufgaben Ronald Pofalla am 25. Juli 2013 sogar drei) PRISM-Programme, die durch NSA und Bundeswehr genutzt werden, jeweils mit den NSA-Datenbanken namens „Marina“ und „Mainway“ verbunden sind?

Antwort:

[...]Im Übrigen hat die Bundesregierung weder Kenntnis, dass NSA-Datenbanken namens „Marina“ und „Mainway“ existieren, noch ob diese Datenbanken mit einem der seitens der USA mit PRISM genannten Programme im Zusammenhang stehen.

Offensichtlich liest man in der Bundesregierung keine Medienberichte, denn sonst hätte man einfach davon Kenntnis nehmen können, dass “Marina” und “Mainway” existieren. Wir haben alleine zweimal darüber berichtet, andere auch. Aber vielleicht liegt das eigentliche Problem in der Bundesregierung daran, dass man zwar für das Thema verantwortlich ist, aber sich nur aus Schreiben der USA und Großbritannien informiert, die aber nicht antworten und wenn, dann ohne Informationen. Das Problem sollte doch zu beheben sein, zum Beispiel indem man den betreffenden Referenten einfach mal einen Internetzugang zur Verfügung stellt, damit diese nicht auf Briefpost warten müssen.

Tempora? Keine Kenntnis.

Dasselbe Muster wieder mal bei der Frage nach Tempora:

Die Bundesregierung hat keine Kenntnis, dass sich das transatlantische Telekommunikationskabel TAT 14 tatsächlich im Zugriff des GCHQ befindet.

Und auf TV-Berichte, wonach britische und US-Telekommunikationsunternehmen mit Kabeln in Deutschland diese auch überwachen könnten:

Die Bundesregierung und auch die Betreiber großer deutscher Internetknotenpunkte haben keine Hinweise, dass in Deutschland Telekommunikationsdaten durch ausländische Stellen erhoben werden.

Kann sein, dass woanders abgehört wird, aber da kann man nichts machen:

Aber kann man ja eh nichts machen, weil (angesprochen auf Presseberichte, wonach Frankreich Kabel abhört):

Eine Betroffenheit deutscher Internet- und Telekommunikation von solchen Überwachungsmaßnahmen kann nicht ausgeschlossen werden, sofern hierfür ausländische Telekommunikationsnetze oder ausländische Telekommunikations- bzw. Internetdienste genutzt werden.

Edward Snowden als Zeuge vernehmen? Daran gibts kein politisches Interesse.

Aber man könnte ja mal Edward Snowden als Zeugen befragen:

a) Hat die Bundesregierung, eine Bundesbehörde oder ein Beauftragter sich seit den ersten Medienberichten am 6. Juni 2013 über die Vorgänge mit Edward Snowden oder einem anderen pressebekannten Whistleblower in Verbindung gesetzt, um die Fakten über die Ausspähung durch ausländische Geheimdienste weiter aufzuklären?

Ach nee, braucht man nicht, da helfen doch die Partnerbehörden:

Die Bundesregierung klärt derzeit gemeinsam mit den amerikanischen und britischen Partnerbehörden den Sachverhalt auf. Die Vereinigten Staaten von Amerika und Großbritannien sind demokratische Rechtsstaaten und enge Verbündete Deutschlands. Der gegenseitige Respekt gebietet es, die Aufklärung im Rahmen der internationalen Gepflogenheiten zu betreiben. Eine Ladung zur zeugenschaftlichen Vernehmung in einem Ermittlungsverfahren wäre nur unter den Voraussetzungen der Rechtshilfe in Strafsachen möglich.

Und wie war das mit dem Asylgesuchen für Snowden, könnte man ihm nicht eine Aufenthaltserlaubnis geben?

Frage:

Wieso machte das Bundesministerium des Innern bisher nicht von § 22 Aufenthaltsgesetz Gebrauch, wonach dem Whistleblower Edward Snowden eine Aufenthaltserlaubnis in Deutschland angeboten und erteilt werden könnte, auch um ihn hier als Zeugen zu den mutmaßlich strafbaren Vorgängen vernehmen zu können?

Antwort:

Die Erteilung einer Aufenthaltserlaubnis nach § 22 des Aufenthaltsgesetzes (AufenthG) kommt entweder aus völkerrechtlichen oder dringenden humanitären Gründen (Satz 1) oder zur Wahrung politischer Interessen der Bundesrepublik Deutschland (Satz 2) in Betracht. Keine dieser Voraussetzungen ist nach Auffassung der zuständigen Ressorts (Auswärtiges Amt und Bundesministerium des Innern) im Fall von Herrn Snowden erfüllt.

Nagut, wäre auch sehr um die Ecke gedacht, wenn man annehmen würde, zur Wahrung unserer politischen Interessen sollte man auf das Wissen von Edward Snowden zurückgreifen.

Strategische Fernmeldeüberwachung durch den BND

Einmal im Jahr liest man im Spiegel, wieviele Mails der BND im Rahmen seiner strategische Fernmeldeüberwachung im Datenstaubsauger gefangen hat. Da sollte man meinen, es gibt dazu Statistiken. Aber wahrscheinlich sind die Fragen einfach nur semantisch falsch formuliert:

24. Wie hoch waren die in diesem Bereich zunächst erfassten (vor Beginn der Auswertungs- und Aussonderungsvorgänge) Datenmengen jeweils in den letzten beiden Jahren vor der Rechtsänderung (siehe Frage 22)?

Zu 24.
Eine statistische Erfassung von Daten im Sinne der Frage fand und findet nicht statt.

25. Wie hoch waren diese (Definition siehe Frage 24) Datenmengen in den Jahren nach dem Inkrafttreten der Rechtsänderung (siehe Frage 22) bis heute jeweils?

Zu 25.
Auf die Antwort zu Frage 24 wird verwiesen.

Wieviel hört der BND eigentlich im Rahmen von G-10 genau ab?

Spannend ist dann die Frage, wieviel der BND eigentlich genau überwacht.

27. Trifft es nach Auffassung der Bundesregierung zu, dass die 20-Prozent-Begrenzung des § 10 Absatz 4 Satz 4 G10-Gesetz auch die Überwachung des E-Mail-Verkehrs bis zu 100 Prozent erlaubt, sofern dadurch nicht mehr als 20 Prozent der auf dem jeweiligen Übertragungsweg zur Verfügung stehenden Übertragungskapazität betroffen ist?

Zu 27.
Die 20%-Begrenzung des § 10 Absatz 4 Satz 4 G10 richtet sich nach der Kapazität des angeordneten Übertragungsweges und nicht nach dessen tatsächlichem Inhalt.

Kurzfassung: Der BND überwacht einfach alles, da die Kapazitäten ziemlich groß sind, zumindest am De-CIX, dem zentralen deutschen Internetknotenpunkt.

“Innerdeutscher Internetverkehr” kann auch außerhalb von Deutschland passieren, aber da kann man nichts machen, weil kein “deutscher Boden” und so

Inwieweit in internationalen Übertragungssystemen Telekommunikationsverkehre mit Deutschlandbezug geführt werden, ist eine ständig revidierbare Marktentscheidung der Provider nach verfügbarer und preiswerter freier Bandbreite. Außerhalb innerdeutscher Übertragungsstrecken werden vorwiegend, aber nicht ausschließlich, Kommunikationen von Deutschland in das Ausland und umgekehrt übertragen. Insofern können an beliebigen Orten der Welt Kommunikationen mit Deutschlandbezug, darunter auch innerdeutsche Verkehre, auftreten.

Was macht denn der BND da genau, dürfen Abgeordnete das erfahren?

Natürlich nicht. Gefragt wurde u.a., ob man tatsächlich nur .de-Mailadressen rausfiltert, wie Medien berichteten.

Eine VS-Einstufung und Hinterlegung der angefragten Informationen in der Geheimschutzstelle des Deutschen Bundestages würde ihrer erheblichen Brisanz im Hinblick auf die Bedeutung der technischen Aufklärung für die Aufgabenerfüllung des BND nicht ausreichend Rechnung tragen. Die angefragten Inhalte beschreiben die technischen Fähigkeiten des BND so detailliert, dass eine Bekanntgabe auch gegenüber einem begrenzten Kreis von Empfängern ihrem Schutzbedürfnis nicht Rechnung tragen kann.

Was ist mit Presseberichten, wonach z.B. der weltgrößte Datennetzbetreiber Level 3 Communications LLC hier Backbones betreibt und von den USA verpflichtet werden könnte, unseren Datenverkehr zu überwachen, wie Frontal21 berichtete?

Kann und darf nicht sein:

Deutsches Recht ist auf deutschem Hoheitsgebiet von jedermann einzuhalten. Für die Durchführung staatlicher Kontrollen bedarf es in der Regel eines Anfangsverdachts.Liegen Anhaltspunkte vor, die eine Gefahr für die öffentliche Sicherheit oder Ordnung oder einen Anfangsverdacht im Sinne der Strafprozessordnung begründen, ist es Aufgabe der Polizei- und Ordnungsbehörden bzw. der Strafverfolgungsbehörden einzuschreiten. Eine solche Gefahr bzw. ein solcher Anfangsverdacht lagen in der Vergangenheit nicht vor. Der Generalbundesanwalt beim Bundesgerichtshof prüft derzeit jedoch die Einleitung eines Ermittlungsverfahrens.

Ein Frontal21-Bericht ist wohl kein Anfangsverdacht.

Dann gibt es doch noch das Software-Wunder XKeyscore.

Frage:

68. Wann hat die Bundesregierung die G10-Kommission und das Parlamentarische Kontrollgremium des Bundestages über die Ausstattung von BfV und BND mit XKeyscore informiert?

Antwort:

Eine Unterrichtungsrelevanz hinsichtlich der in der Frage genannten Gremien ist der bereits seit 2007 im Einsatz befindlichen Software XKeyscore nicht beigemessen worden. Eine Unterrichtung der G10-Kommission erfolgte am 29. August 2013, eine Unterrichtung des Parlamentarischen Kontrollgremiums ist am 16. Juli 2013 erfolgt.

Was machen die G10-Kommission und das Parlamentarische Kontrollgremium eigentlich hinter verschlossenen Türen?

Eine Antwort für alle verunsicherten Bürger: “Deutschland sicher im Netz”

Gerne von Angela Merkel in allen TV-Interviews promotet:

Frage:

88. Teilt die Bundesregierung die Bedenken der Fragesteller gegen den Nutzen ihrer Verschlüsselungs-Initiative „Deutschland sicher im Netz“ von 2006, weil diese Initiative v.a. durch US-Unternehmen wie Google und Microsoft getragen wird, welche selbst NSA-Überwachungsanordnungen unterliegen und schon befolgten (vgl. Sued-deutsche.de vom 15. Juli 2013 „Merkel gibt die Datenschutzkanzlerin“)?

Antwort:

Nein. Es handelt sich bei dem Verein „Deutschland sicher im Netz e.V.“ nicht um eine „Verschlüsselungs-Initiative“. Die Aktivitäten des Vereins und seiner Mitglieder richten sich auf die Erarbeitung von Handlungsvorschlägen, die als nachhaltige Service-Angebote Privatnutzern, insbesondere Kindern, Jugendlichen und Eltern sowie mittelständischen Unternehmen zur Verfügung gestellt werden. Zur Rolle der genannten Unternehmen wird im Übrigen auf Antwort zu Fragen 5 a) bis c) und auf die Antwort der Bundesregierung zu Frage 58 in der BT-Drucksache 17/14560 verwiesen.

102 Tage nach den ersten Snowden-Enthüllungen wird bei “Deutschland sicher im Netz” immer noch nicht davor gewarnt, dass man bei der NUtzung von Google und Facebook-Produkten seine Grundrechte verliert, weil die Unternehmen ja nicht auf unserem Boden sitzen. Hat sicher nichts damit zu tun, dass die beiden Unternehmen diese mittragen.

Witzig ist auch, dass man dort keine Informationen als Verbraucher findet, wie man sich denn selbst schützen kann. Es gibt zwar irgendwo einen Punkt “E-Mailverkehr”, aber der dortige Link zu einem Angebot des BSI mit weiterführenden Informationen ist seit über einem Monat tot. Sonstige Aufklärung zum NSA-Überwachungsskandal: Null. Die Plattform ist vor Snowden stehen geblieben.

Überwachung des G-20-Gipfels? Interessiert uns nicht.

Dann hat noch der Guardian berichtet, dass die britischen Geheimdienste den G-20-Gipfel ausgespäht hätten.

Antwort:

Der Bundesregierung hat – über den durch die Medien veröffentlichten Sachverhalt – keine Kenntnisse zu dem in der Frage genannten Vorfall. Konkrete Nachfragen an die britische Regierung wurden nicht gestellt.

Iinteressiert niemanden, sonst hätte man mal nachgefragt. Oder aber Erkenntnis: Die Briten antworten eh nicht auf Briefe der Bundesregierung.

Überwacht NSA aus Überwachungszentren in Deutschland?

Dafür schließt man aus, dass US-Geheimdienste von Deutschland aus spionieren. Die Überwachungseinrichtungen sind sicherlich nur zum Spielen da:

a) Steht die Behauptung von Minister Pofalla am 12.8.2013, NSA und GCHQ beachteten nach eigener Behauptung „in Deutschland“ bzw. „auf deutschem Boden“ deutsches Recht, unter dem stillschweigenden Vorbehalt, dass es in Deutschland Orte gibt, an denen deutsches Recht nicht oder nur eingeschränkt gilt, z.B. britische oder US-amerikanische Militär-Liegenschaften?
b) Welche Gebiete bzw. Einrichtungen bestehen nach der Rechtsauffassung der Bundesregierung in Deutschland, die bei rechtlicher Betrachtung nicht „in Deutschland“ bzw. „auf deutschem Boden liegen“ (bitte um abschließende Aufzählung und eingehende rechtliche Begründung)?

a)
Nein.

b)
Derartige Gebiete bzw. Einrichtungen bestehen nicht. Im Übrigen wird auf die Antwort der Bundesregierung auf die schriftliche Frage Nr. 8/175 für den Monat August 2013 des MdB Tom Koenigs verwiesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl