Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

August 23 2013

NSA: Neue Dokumente belegen, dass die NSA Service Provider bezahlt hat.

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

The Guardian hat neue Dokumente veröffentlicht, die belegen, dass US amerikanische Service Provider dafür ‘entschädigt’ wurden, dass sie das Prism Programm mit Daten versorgen. Wir hatten vor einer Woche berichtet, dass der ‘haus-eigene’ Foreign Intelligence Surveillance Court (FISC) der NSA vorwarf, nicht genau genug zwischen ausländischer und US amerikanischer Kommunikation zu unterscheiden. Da die NSA somit ‘nachbessern’ musste, wurde mit den Service Providern zusammengearbeitet, um Datenverkehr besser identifizieren zu können. Dies war notwendig, um weiterhin durch den FISC zertifiziert zu werden. So liest man in einem Newsletter der NSA, dass an die Service Provider mehrere Millionen USD gezahlt wurden.

Last year’s problems resulted in multiple extensions to the certifications’ expiration dates which cost millions of dollars for Prism providers to implement each successive extension – costs covered by Special Source Operations.

Die Special Source Operations Abteilung der NSA ist dabei für die reibungslose Zusammenarbeit mit Service Providern zuständig – laut Edward Snowden das ‘Kronjuwel’ der NSA. In einem späteren Newsletter liest man, dass mittlerweile alle Provider die nötigen Maßnahmen getroffen haben – nur Yahoo und Google hinken etwas hinterher.

All Prism providers, except Yahoo and Google, were successfully transitioned to the new certifications. We expect Yahoo and Google to complete transitioning by Friday 6 October.

Bestätigt wurde die Zusammenarbeit mit der NSA zumindest von Google, Yahoo, Facebook und Microsoft. Auf Anfrage des Guardian bestätigte Yahoo, dass es Zahlung durch die NSA als Aufwandsentschädigung erhalten habe. Microsoft wollte kein Kommentar abgeben und Google beharrt weiterhin darauf, dass die Presse dramatisiere und sich vieles relativieren würde, wenn die NSA es Google erlaube, Dokumente zu veröffentlichen.

Somit wurde durch Edward Snowden ein weiteres Puzzle-Teil veröffentlicht, dass zeigt, wie eng die NSA mit privaten Unternehmen zusammenarbeitet, um jeglichen Datenverkehr überwachen zu können. Außerdem ist dies der erste handfeste Beweis, dass die Unternehmen davon gewusst haben und für ihre ‘Umstände’ entschädigt wurden.

The responses further expose the gap between how the NSA describes the operation of its Prism collection program and what the companies themselves say.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 22 2013

Neuseeland: GCSB Gesetzesänderung verabschiedet

2013 News Photo: John Kirk-Anderson/ The Press / Fairfax NZ

Quelle: stuff.co.nz

Mit knappter Mehrheit (61:59) und gegen viel Kritik der Opposition und Zivilgesellschaft wurde gestern in Neuseeland die ‘GCSB Bill’ verabschiedet. Wir hatten schon Anfang der Woche berichtet, dass die Gesetzesänderung den neuseeländischen Geheimdienst GCSB (Government Communications Security Bureau) bevollmächtigt jegliche Telekommunikation von Neuseeländern zu überwachen – natürlich mit der obligatorischen Maßgabe, dass es sich um ‘Terrorverdächtige’ handelt. So darf der GCSB nun Neuseeländer auf Verdacht abhören – benötigt dafür allerdings die Vollmacht des Premierministers und des “Commissioner of Security Warrants”. Außerdem ist das GCSB für den Schutz der Behörden und wichtiger privater Unternehmen zuständig. Außerdem kann das GCSB für die Polizei, Verteidigungsministerium oder andere Geheimdienstbehörden neuseeländische Bürger überwachen. Neuseeländer dürfen allerdings nicht überwacht werden, nur um Geheimdienstinformationen über Ausländer zu erhalten.

Die Ironie ist, dass die GCSB 2003 zur Telekommunikationsüberwachung nur unter der Maßgabe bevollmächtigt wurde, dass die Behörde keine Neuseeländer überwacht sondern ausschließlich für gegen ausländische Gefahren eingesetzt wird. Da Neuseeland Teil der “Five Eyes” ist – dem inoffiziellen Geheimdienst-Bündnis zwischen USA, Kanada, Großbritannien, Australien und Neuseeland – ist es wenig verwunderlich, dass sich Premierminister Key derselben Rhetorik bediente, die man auch schon bei Barack Obama gehört hatte.

US Präsident Obama bzgl. NSA Überwachungsprogramm am 9. August:

Understandably, people would be concerned. I would be, too, if I weren’t inside the government.

Premierminister Key bzgl. GCSB Gesetzesänderung am 22. August:

If I could disclose some of the risks and threats from which our security services protect us, I think it would cut dead some of the more fanciful claims that I’ve heard lately from those who oppose this bill.

Schon blöd, wenn niemand mehr der Regierung glaubt…

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 20 2013

Interview: Trusted Computing stimmt Geheimdienste fröhlich

RuediWeis200300Vor einigen Jahren begann eine Diskussion um Trusted Computing und “vertrauenswürdige Chips”, die kontrollieren, was auf den Geräten passiert. Diese Diskussion gewinnt seit der Einführung von Windows 8 an Aktualität. Und dann gibt es noch den NSA-Überwachungsskandal. Wir haben den Krypotologen und Sicherheitsforscher Prof. Dr. Rüdiger Weis von der Beuth Hochschule für Technik Berlin dazu interviewt. Weis gilt als einer der Experten für Trusted Computing und vor allem interessierte uns, wie diese technologische Entwicklung im Hinblick auf die Snowden-Enthüllungen zu bewerten ist.

netzpolitik.org: Microsoft betreibt mit der Einführung von Windows 8 eine grundlegende Änderung der Sicherheitsarchitektur. Was bedeutet das in Zeiten von PRISM & Co.

Rüdiger Weis: Mit dem Trusted Computing Konzept versuchen Microsoft und befreundete Firmen die Computerwelt vollständig zu ändern. In jedes elektronische Gerät soll ein Aufpasserchip namens “Trusted Computing Module” (TPM) integriert werden, der nicht nur die Geheimdienst fröhlich stimmen dürfte. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8 (insbesondere Secure Boot) wird dem Nutzer weitgehend die Kontrolle über seine eigene Hardware und Software entzogen.

Es erinnert fatal an eine elektronische Fussfessel. So kann beispielsweise über das Netz angefragt, werden ob nur genehmigte Software läuft. Das Ende der persönlichen Computer und Smartphones. Es klingt wie ein Traum für ausser Kontrolle geratene Geheimdienste und repressive Staaten.

netzpolitik.org: Kann man nicht einfach ein anderes Betriebssystem starten?

Rüdiger Weis: Für eine Übergangszeit ist es möglich, aber schwierig. In einer der aktuellen Ct-Ausgaben werden gleich über mehrere Seiten über durch Windows 8 verursachte Linux Bootprobleme diskutiert. Noch enthalten die aktuellen Implementierungen ein sogenanntes Compatibilty Support Module (CSM), welches das Starten mit einigen Tricks das Starten von Konkurrenzbetriebssystemen ermöglicht. Hierbei müssen aber einige datenverlustfreundliche Modifikationen vorgenommen werden. Die Hardware-Richtlinien von Microsoft schreiben vor das das CSM standardmässig abgeschaltet ist. Der Nutzer muss es in der Regel trickreich einschalten. Eine lustige Hacker Nachmittagsbeschäftigung. Normale Anwender empfinden dies wohl weniger unterhaltsam. Da ist es wenig tröstlich, dass dies auch treue Microsoft Kunden trifft, die versuchen ihre laufenden Windows Systeme parallel zu Windows 8 zu betreiben.

Linus Torvalds hat mit nachvollziehbarenen Argumenten und selbst für ihn ungewohnt heftigen Worten einen Microsoft Schüssel in den Linux Kernel ausgeschlossen. Es ist folglich stark zu befürchten, dass nach einer Übergangszeit durch Secure Boot und Trusted Computing Linux auf Standardhardware gar nicht mehr startet.

netzpolitik.org: Bringt diese Kontrollverlust nicht eine Erhöhung der Sicherheit?

Rüdiger Weis: Nach den Snoden Enthüllungen bestimmen Fragen des staatlichen Zugriffes auf persönliche Daten die öffentliche Diskussion. Einige Aspekte in der neuen TC Spezifikation erhöhen sogar noch diese Gefahr. Brisant ist beispielsweise die Tatsache, dass die geheimen Schlüssel während des Herstellungsprozesses ausserhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschliessen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.

Das TPM ist ein Dream Chip für die NSA. Auch das andere realistische Szenario, dass der TPM Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.

netzpolitik.org: Gibt es abgesehen von dem viel diskutierten Zugriff von Geheimdiensten weitere technische Probleme?

Rüdiger Weis: Einige. Erschreckend insbesondere, dass auch an einigen mehreren unstrittigen Punkten im neuesten Standard massiv Schritte in die falsche Richtung unternommen wurden. Um nur zwei Beispiele zu nennen: Verfehlte Integration und gebrochene Kryptofunktionen.

Die Tatsache, dass nicht wie von Sicherheitsexperten gefordert die TPM Funktionalitäten nur von einen zertifizierten eigenen Chip implementiert werden, eröffnet weitere Angriffsmöglichkeiten. Es ist nicht besonders mutig erfolgreiche Hardware-Angriffe vorauszusagen. Hierbei werden beispielsweise die schlecht geschützten Bereiche physikalisch ausgelesen werden. Besonders anfällig dürften Integration in Netzwerkchip und System on a Chip (SoC) Systeme sein. Dies gilt auch für sogenannte Side Chanel Angriffe bei denen etwa der Stromverbrauch oder das Timingverhalten analysiert werden, um an die geheimen Schlüssel zu gelangen.

Es ist leider nur in Fachkreisen verstanden, dass kryptographische Hashfunktionen einen zentralen Dreh- und Angelpunkt von Sicherheitslösungen bilden. Sie sind unverzichtbar unter anderem bei Integritätsprüfungen, Zertifikaten und Digitalen Signaturen. Der Trusted Computing Standard erlaubt die Weiterverwendung der gebrochenen SHA1 Hashfunktion. Hiervon wurde schon seit mehr als einem Jahrzehnt gewarnt.

Diese kryptographischen Schwäche sind schon seit vielen Jahren praktisch nutzbar. So ist es nicht nur für freundliche Hacker wie Jakob Applebaum et al möglich ziemlich finstere Dinge mit Zertifikaten zu treiben.

Neu ist, dass eine Analyse von stuxnet ergab, dass die NSA über Techniken zum Angriff auf die MD4-basierte Hashfunktionen Familie verfügt, die in der öffentlichen Forschung bisher nicht bekannt waren. Amerikanisch gesprochen ist dies ein ‘smoking gun’.

netzpolitik.org: Klingt nicht besonders gut. Kann man noch etwas tun?

Rüdiger Weis: Da neben den Überwachungsmöglichkeiten auch die Programmauswahl der Nutzer behindert wird, stellen sich natürlich kartell- und verbraucherrrechtliche Fragen. Insbesondere die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und faktisch nicht mehr ausschalten lässt, verstösst unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums.

Ansonsten war schon der Versuch mittels Trusted Computing eine schöne neue überwachte Welt zu schaffen, vor 10 Jahren am Widerstand der Netzgemeinde gescheitert. Selbst Apple nutzte die zunächst verbauten TPM Chips nicht und liess sie nach 2009 heimlich, still und leise ganz verschwinden. Gerade in der Mobilwelt steht Microsoft sicher nicht mehr so mächtig da, wie vor 10 Jahren. Wenn Microsoft die Nutzer weniger respektiert als Apple und Google, dann werden diese nur schwer zu motivieren sein zu Windows8 zu wechseln.

Worum es bei Trusted Computing geht, erklärt dieses Video (Immer noch eines meiner Lieblingsvideos):

Trusted Computing from lafkon on Vimeo.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 19 2013

ttt: Snowden – ein Held?

Die ARD-Sendung “ttt – titel thesen temperamente” hat gestern über “Snowden – ein Held?” berichtet. Interviewt wurden Frank Schirrmacher und Hans Magnus Enzensberger.

Alles, was wir im Netz tun, wird beobachtet und ausgewertet. Informationsökonomie zur Profitmaximierung – verwertet zur Kontrolle durch die Geheimdienste. Dank Edward Snowden wissen wir das. Sollten wir ihn als Helden der Demokratie feiern?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Nach PRISM & Co: Was tun! Aber was?

Die Taz am Wochenende hatte am Samstag einen größeren Schwerpunkt zum Thema Netzbewegung und dem NSA-Skandal. Im längeren Artikel “Was tun! Aber was?” wurden vor allem Constanze Kurz vom Chaos Computer Club und Linnea Riensberg vom Digitale Gesellschaft e.V. portraitiert.

Snowdenleaks könnte für Internetaktivisten sein, was Tschernobyl für die Atomkraftgegner war. Der Beginn eines mächtigen Protests, der die Republik verändert. Schafft es die Netzbewegung, diese Chance zu nutzen? Erkundungen unter Menschen, die bis vor Kurzem als Nerds galten

In einem Interview wird Alexander Hensel zum Mobilisierungspotential gefragt, der als Politologe über die Piratenpartei und Internetproteste am Göttinger Institut für Demokratieforschung forscht: „Zu selbstbezogen, zu unklar“.

Hat die Netzbewegung ein institutionelles Problem?

Netzaktivisten sind oftmals skeptisch gegenüber Vorstößen zur Institutionalisierung und Professionalisierung ihrer Bewegung. Gerade unter jüngeren Aktivisten herrscht eine große Skepsis gegenüber politischen Parteien, Lobbyismus und intermediären Strukturen überhaupt. In der Netzszene gibt es kulturelle Vorbehalte gegenüber hierarchischen Organisationsformen, da diese favorisierten Ideale einer egalitären Kommunikation und Basispartizipation zuwiderlaufen. Hieraus werden nicht selten relativ einfache, zuweilen auch naive Vorstellungen von Basisdemokratie abgeleitet, die demokratische Erfordernisse wie Minderheitenschutz, Verbindlichkeit oder politisches Vertrauen oft nicht erfüllen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Mehr Transparenz für die transatlantische Expertengruppe zum Überwachungsskandal?

reding

Viviane Reding (CC by LisbonCouncil)

Im Juni verkündete die EU-Kommission, dass die EU und die USA eine transatlantische Expertengruppe einrichten werden, um den NSA-Überwachungsskandal aufzuklären. Dies wurde am 14. Juni in Dublin in einem Treffen mit US-Justizminister Eric Holder beschlossen. Wie wir bereits berichteten, wurde über die Zusammensetzung der Gruppe nichts bekannt.

Das wollten wir genauer wissen und haben bei der EU-Kommission direkt nachgefragt. Über das Portal AskTheEU.org stellten wir einen Antrag auf Zugang zu Dokumenten, um weitere Informationen über die gemeinsame Expertengruppe und deren Mitglieder zu erhalten. Die EU-Kommission scheint sich jedoch mit unserem Antrag schwer zu tun und stellt uns zunächst nur einen Teil der angefragten Dokumente zur Verfügung, die wir an dieser Stelle veröffentlichen.

Als erste kurze Antwort bekamen wir zunächst die Ansage, dass die Kommission nicht innerhalb der rechtlichen Frist antworten kann. Ein wenig später erhielten wir einen Brief vom 10. Juni 2013 (pdf), in dem Viviane Reding, Vize-Präsidentin und EU-Justizkommissarin, US-Justizminister Holder sieben konkrete Fragen zu den amerikanischen Überwachungsprogrammen stellt. Sie möchte von den USA wissen, ob die Programme nur US-Bürger betreffen oder ob sie Auswirkungen auf Nichtamerikaner, inklusive EU-Bürger_innen, haben; ob die Sammlung und Verarbeitung der Daten nur auf bestimmte Fälle limitiert ist; ob regelmäßig oder nur von Fall zu Fall massenhaft auf Daten zugegriffen wird; wie sich der Anwendungsbereich der Überwachungsprogramme definiert; wie EU-Bürger_innen und Unternehmen in der EU dem Zugriff widersprechen können und wie sich ihr Zugang zum US-Rechtssystem von den Rechten für US-Bürger unterscheidet. Sie schließt den Brief mit der Bitte, am 14. Juni während des Treffens in Dublin Antworten auf diese Fragen zu bekommen.

Diese Forderung wurde von den USA anscheinend ignoriert. Denn zusätzlich erhielten wir zwei Briefe vom 19. Juni 2013 an Eric Holder (pdf) und Janet Napolitano vom US-Department of Homeland Security (pdf), in denen die Kommissarinnen bedauern, immer noch auf eine Antwort zu warten. Ihrem Brief können wir entnehmen, dass die EU-Kommission, Datenschutz- und Sicherheitsexperten aus den Mitgliedstaaten an der gemeinsamen Expertengruppe teilnehmen sollen – Namen werden keine genannt. (Mittlerweile wissen wir mehr zu den Mitgliedern: Die Ratspräsidentschaft, die Kommission, der EU-Koordinator für die Terrorismusbekämpfung, Vertreter des Europäischen Auswärtigen Dienstes, ein einziges (!) Mitglied der Artikel-29-Datenschutzgruppe sowie Vertreter aus zehn Mitgliedstaaten nehmen teil.) Die EU-Kommissarinnen betonen im Brief weiterhin, dass sie im Oktober dem EU-Parlament und dem Rat die Ergebnisse der Arbeitsgruppe vorlegen möchten und daher gerne eine Antwort hätten.

Diese (natürlich interessanteren) Antworten der US-Behörden, die dann erst zwei Wochen später kamen, hält die EU-Kommission leider noch unter Verschluss – es wird gerade mit den USA Rücksprache gehalten, ob diese Dokumente an uns herausgegeben werden dürfen. Sobald wir etwas hören, gibt es hier natürlich ein Update. Wir warten auf die Email von US-Botschafter Kennard an Vize-Präsidentin Reding mit einem Brief des US-Justizministers Holder an Viviane Reding und Cecilia Malmström vom 1. Juli 2013 (doc. Ref. ARES(2013)2557726) . Weiterhin wird diskutiert, ob uns ein Antwortschreiben von Justizminister Holder vom 3. Juli 2013 (doc. Ref. ARES(2013)2575877) übermittelt werden darf.

Wir sind mehr als gespannt, ob wir die Dokumente bekommen werden und vor allem wie die Antworten der US-Behörden auf die Fragen der EU-Kommissarin Reding aussehen – weitere Intransparenz wäre jedenfalls weder den USA noch der EU-Kommission dienlich. Präsident Obama versprach erst kürzlich mehr Transparenz, um das Vertrauen der Bürger_innen wieder herzustellen – dies muss auch für die Untersuchungen rund um den Überwachungsskandal gelten.

Im September beginnen ebenfalls Sitzungen im EU-Parlament, in welchen die Aktivitäten der US-Dienste beleuchtet werden sollen. Sollten wir bis dahin keine weiteren Dokumente von der EU-Kommission erhalten, können wir nur hoffen, dass das Parlament hier mehr Erfolg haben wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 17 2013

EU-Datenschutzverordnung darf nicht Merkels NSA-Feigenblatt werden

Immer mehr drängt sich der Eindruck auf, dass die Bundesregierung den größten Überwachungsskandal der Menschheitsgeschichte vertuscht. Als aktionistisches Feigenblatt muss immer öfter die derzeit verhandelte Datenschutzgrundverordnung herhalten. Jüngstes Beispiel ist die Antwort der Bundesregierung auf die 115 Fragen der SPD-Bundestagsfraktion. Bevor ich allerdings darauf zu sprechen komme, eine kurze Einführung in die Problematik.

Artikel 42: Gut, aber nicht genug

Die Bundesregierung hat auf dem letzten informellen Rat für Justiz und Inneres am 19. Juli 2013 u.a. die Wiedereinführung des Artikels 42 in die Datenschutzverordnung vorgeschlagen.

Der Regelungsvorschlag sieht vor, dass Datenübermittlungen an Drittstaaten künftig entweder den strengen Verfahren der Rechts- und Amtshilfe unterliegen oder den Datenschutzaufsichtsbehörden gemeldet und von diesen vorab genehmigt werden müssen.

Auch wir hatten mehrfach über den unter omniösen Umständen aus dem Kommissionsvorschlag herauslobbyierten Artikel berichtet und darauf hingewiesen, dass dieser allein eben keinen ausreichenden Schutz bietet und von anderen Maßnahmen in der Verordnung flankiert werden muss – natürlich auch auf nationaler und internationaler Ebene. Nichtsdestotrotz ist der Vorschlag zur Wiedereinführung des Artikels 42 natürlich unterstützenswert.

Die Feigenblatt-Antwort auf die kleine Anfrage vom 26.7

Die Bundesregierung scheint zu denken, dass die EU-Datenschutzverordnung regulieren könnte, inwiefern “Unternehmen Daten (aktiv und bewusst) in an einen Drittstaat übermitteln” (PDF, S. 48). Das formuliert sie so selbstbewusst in ihrer sonst dürftigen Antwort auf die kleine Anfrage der SPD-Bundestagsfraktion vom 26.7. Pikant ist das in zweierlei Hinsicht.

1. “PRISM-Unternehmen” wie Facebook, Apple und Co. würde das nicht treffen. Der Datentransfer vom europäischen Tochterunternehmen zum amerikanischen Mutterunternehmen, wo die Nutzerdaten zumeist verarbeitet werden, wird vom Safe Harbor-Abkommen gedeckt. Das ist auch der Ansatzpunkt der laufenden Beschwerde von europe-v-facebook.org gegen diese Firmen:

Wenn ein europäisches Tochterunternehmen die Nutzerdaten zum amerikanischen Mutterunternehmen schickt, liegt ein „Export“ von Daten vor. Nach EU-Recht ist ein Export von Daten ins EU-Ausland nur erlaubt, wenn vom europäischen Unternehmen im Zielland (also z.B. den USA) ein „angemessenes Schutzniveau“ für das Grundrecht auf Datenschutz garantiert werden kann. Nach den Enthüllungen des Guardian ist jedoch bei den Unternehmen, welche am PRISM-Programm teilnehmen sollen, das Vertrauen in ein solches „angemessenes Schutzniveau“ erschüttert.

Natürlich will die Bundesregierung auch Safe Harbor evaluieren, wie es im “Acht-Punkte Programm für einen besseren Schutz der Privatsphäre” heißt. Wie die Evaluation des Schutzniveaus bei den “amerikanischen Freunden” (Friedrich) ausfällt, ist erwartbar: Alles in Ordnung!

2. Im Kontext der aktuellen Ereignisse allgemein: Es ist schon verdächtig, wie motiviert die Bundesregierung nun in Sachen Datenschutzverordnung agiert. Obwohl wir hier mehrfach gezeigt haben, dass die Verhandlungsrealitäten bislang anders aussahen.

Skepsis ist angebracht

Einer Bundesregierung, die Überwachungsexzesse vertuscht, millionenfache Grundrechtsverletzungen okay findet und immer wieder durch technisches Unverständnis (z.B. Friedrichs Virenscanner) auffällt, sollte man bei plötzlichem Datenschutz-Engagement zumindest mit Skepsis begegnen.

Ja, die Datenschutzverordnung könnte wirklich eine Chance für besseren Datenschutz in Europa sein. Die wichtigen Baustellen heißen: Privacy by Design, Datensparsamkeit bei der Erhebung, Transparenz bei der Datenverarbeitung und vor allem eine funktionierende Durchsetzung des Datenschutzrechts. Max Schrems (europe-v-facebook.org), zeigt ja immer wieder wie kafkaesk die Wahrung der Datenschutzrechte derzeit ist.

Die Datenschutzverordnung ist zu wichtig, um als Merkels Feigenblatt im NSA-Skandal missbraucht zu werden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 16 2013

PRISM in Afghanistan: Verteidigungsministerium lehnt Informationsanfrage ab, weil diese die Bundeswehr gefährdet

prism-isafDas Bundesverteidigungsministerium weigert sich, unsere Informationsfreiheitsanfrage zum PRISM-Programm der NATO in Afghanistan zu beantworten. Die angefragten Dokumente sind als geheim eingestuft, was auch nicht geändert wird. Eine Beantwortung unserer Fragen würde demnach die Sicherheit der Bundeswehr in Afghanistan gefährden.

Vor vier Wochen haben wir über die zwei PRISM-Programme berichtet und wie diese funktionieren und zusammenhängen. Die zugrunde liegenden Dokumente haben wir natürlich gleich per Informationsfreiheitsgesetz angefordert: das von der BILD zitierte Nato-Dokument über PRISM und den von Spiegel Online zitierten Sachstandsbericht von Staatssekretär Rüdiger Wolf über PRISM. Jetzt kamen die Antworten: Unsere Anfragen werden abgelehnt, weil die Dokumente geheim sind.

Das Nato-Dokument ist mit der Geheimhaltungsstufe “NATO Confidential” versehen und der Sachstandsbericht mit “Nur für den Dienstgebrauch”:

Anlässlich Ihres Antrages hat eine Prüfung mit dem Ergebnis stattgefunden, dass die Gründe für die Einstufung fortbestehen. Die Dokumente beinhalten geheimhaltungsbedürftige Tatsachen oder Erkenntnisse, die im öffentlichen Interesse schutzbedürftig sind. Es handelt sich um Informationen, deren Bekanntwerden nachteilige Auswirkungen auf militärische und sonstige sicherheitsempfindliche Belange der Bundeswehr oder multinationaler Partner bei der Internationalen Sicherheitsunterstützungstruppe für Afghanistan (International Security Assistance Force, ISAF) haben kann. Bei einer Offenlegung bestünde die Gefahr, dass Rückschlüsse auf interne Verfahrensabläufe zur Informationsgewinnung im ISAF-Einsatz gezogen werden könnten und somit indirekt der Erfolg der Operationsführung ISAF gefährdet ist. Letztlich wären nachteilige Auswirkungen für sicherheitsempfindliche Belange der Bundesrepublik Deutschland durch Offenlegung nicht auszuschließen.

Unsere IFG-Anfrage würde also die Sicherheit der Bundeswehr in Afghanistan gefährden. Danke für die versprochene Aufklärung.

Lustig ist auch der Absatz, dass eine Antwort per E-Mail an FragDenStaat.de nicht erlaubt ist:

Ihr in das Post Scriptum Ihrer E-Mail automatisiert eingefügte Wunsch, die Entscheidung über ihren Antrag mit der Antwortfunktion über die Website „Frag den Staat” zu übermitteln, kann nicht erfüllt werden, da mir gemäß § 41 Abs. 1 Satz 1 des Verwaltungsverfahrensgesetzes (VwVfG) die Bekanntgabe meiner Entscheidung an Sie vorgeschrieben ist, und ich sie an Stelle dessen nach § 41 Abs. 3 Satz 1 VwVfG nur dann öffentlich bekannt machen dürfte, wenn dies durch eine Rechtsvorschrift zugelassen wäre; dies ist beim IFG nicht der Fall.

Wir haben die Antworten natürlich trotzdem in das Portal eingeflegt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

115 Fragen und kaum Antworten: Bundesregierung klärt Überwachungs-Skandal auf – mit geheimen Antworten

Trotz mehrfach versprochenem Willen zur quasi brutalstmöglichen Aufklärung verweigert die Bundesregierung öffentliche Antworten zum größten Überwachungsskandal der Menschheitsgeschichte. In ihrer Antwort auf eine parlamentarische Anfrage werden die interessantesten Details als geheim deklariert. Pikant ist die Aussage, dass die Bundesregierung eine “Full take” Überwachung für legal hält.

Um im Sommer von Snowden und Wahlkampf etwas Aktionismus zu zeigen, hat die SPD-Bundestagsfraktion vor drei Wochen eine kleine Anfrage mit 115 Fragen an die Bundesregierung gestellt. Am Dienstag wurde die Antwort verschickt, die der Abgeordnete Thomas Oppermann gestern veröffentlichte.

Geheime Antworten

Wenig überraschend sind weite Teile der Antworten ausweichend, andere sind mit den Geheimhaltungsstufen “Nur für den Dienstgebrauch”, “Vertraulich” oder gar “Geheim” versehen. Immer wieder finden sich Sätze wie:

Im Übrigen wird auf das bei der Geheimschutzstelle des Deutschen Bundestages hinterlegte GEHEIM eingestufte Dokument verwiesen.

In die Geheimschutzstelle dürfen nur Abgeordnete ohne Möglichkeit zu Kopien oder Aufzeichnungen. Angefragte Bundestags-Büros wollten netzpolitik.org auch nicht sagen, was sie dort zu Lesen bekamen. Transparenz-Offensive vom Feinsten.

Die USA überwacht keine Deutschen

Die übrigen Antworten sollen beruhigen:

Der Bundesregierung liegen keine Anhaltspunkte dafür vor, dass eine flächendeckende Überwachung deutscher oder europäischer Bürger durch die USA erfolgt.

Die Bundesregierung und auch die Betreiber großer deutscher Internetknotenpunkte haben keine Hinweise, dass durch die USA in Deutschland Daten ausgespäht werden.

Die haben wohl in den letzten Wochen keine Nachrichten gelesen.

500 Millionen Verbindungsdaten jeden Monat

Wir helfen mal mit einem Zitat aus dem Spiegel:

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge.

Ach die Massenüberwachung! Also das machen wir doch:

Die Bundesregierung geht davon aus, dass die in den Medien behauptete Erfassung von ca. 500 Mio. Telekommunikationsdaten pro Monat durch die USA in Deutschland sich durch eine Kooperation zwischen dem Bundesnachrichtendienst (BND) und der NSA erklären lässt.

Na was denn nun?

Wenn du mal nicht weiter weißt, gründe einen Arbeitskreis

Und weiter mit Unwissenheit. Nach dem “aktuellen Kenntnisstand der Bundesregierung hinsichtlich der Aktivitäten der NSA” gefragt, antwortet diese:

Das Bundesamt für Verfassungsschutz (BfV) hat eine Sonderausweitung eingerichtet, über deren Ergebnisse informiert wird, sobald sie vorliegen.

Wir haben einen Arbeitskreis gegründet.

Botschaften ausspioniert? Welche Botschaften?

Ende Juni berichtete der Guardian:

US intelligence services are spying on the European Union mission in New York and its embassy in Washington, according to the latest top secret US National Security Agency documents leaked by the whistleblower Edward Snowden.

Die Bundesregierung dazu:

Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.

Aha.

Die Versprechen des Herrn Friedrich

Immerhin hatte die NSA unserem Innenminister versprochen, Dokumente zu deklassifizieren. Mal abgesehen davon, dass die Fakten und einige Dokumente durch Snowden ohnehin schon öffentlich sind, bleibt unklar, welche Dokumente den Behörden übergeben werden sollen und wann. Das liege im Aufgabengebiet der USA.

Am Tag der ersten Veröffentlichung aus den Dokumenten hatten die Verantwortlichen aus Deutschland und den USA Wichtigeres zu besprechen:

Am 6. Juni 2013 führte Staatssekretär Fritsche Gespräche mit General Keith B. Alexander Gesprächsgegenstand war ein allgemeiner Austausch über die Einschätzungen der Gefahren im Cyberspace, PRISM war nicht Gegenstand der Gespräche.

Zum umstrittenen Zusatzabkommen zum NATO-Truppenstatut sagt die Bundesregierung:

Das 1959 abgeschlossene Zusatzabkommen zum NATO-Truppenstatut ist weiterhin gültig und wird auch angewendet.

Abhörstation Bad Aibling

Bereits 1999 berichtete der Spiegel über die Bad Aibling Station:

In der vergangenen Woche gab der amerikanische Geheimdienstchef gegenüber Uhrlau und dem Berliner Kanzleramt die Versicherung ab, Bad Aibling sei und bleibe “weder gegen deutsche Interessen noch gegen deutsches Recht gerichtet”.

Uhrlau sieht durch das NSA-Versprechen “die in der Öffentlichkeit entstandene Geheimniskrämerei um Bad Aibling angemessen und eindeutig beendet”. So wird in dem Papier ausdrücklich jedwede “Weitergabe von Informationen an US-Konzerne” ausgeschlossen.

Wie das mit den aktuellen Enthüllungen zur derzeitungen Nutzung zusammen passe, will die Bundesregierung nicht öffentlich sagen: alle Antworten dazu sind geheim.

Welche Überwachungsstationen in Deutschland?

Aber es geht noch weiter:

Durch die NSA genutzte Überwachungsstationen in Deutschland sind der Bundesregierung nicht bekannt.

Da helfen wir gerne mit einem Zitat aus der Wikipedia:

Bei Griesheim in der Nähe von Darmstadt befindet sich der Dagger Complex der US-Armee. Er wird von der NSA genutzt. In Wiesbaden wird zurzeit ein neues Consolidated Intelligence Center der US-Armee errichtet, das 2015 auch die NSA benutzen soll.

Nach den Unterlagen von Edward Snowden „unterhalten NSA-Abhörspezialisten auf dem Gelände der Mangfall-Kaserne in der Nähe der ehemaligen Bad Aibling Station eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA.“ Der BND leitet hier Verbindungsdaten von Telefonaten, E-Mails oder SMS an die NSA weiter. Die Bezeichnung der Datenquelle auf NSA Seite hierfür ist Sigad US-987LA bzw. -LB. Laut BND werden diese Daten vor der Weiterleitung an die NSA „um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt.“

Gern geschehen.

XKeyscore, der “Tyrannosaurus Rex auf Ecstasy”

Immerhin gibt es ein paar neue Details zum Einsatz des Tyrannosaurus Rex auf Ecstasy “XKeyscore” deutscher Behörden:

XKeyscore ist bereits seit 2007 in einer Außenstelle des BND (Bad Aibling) im Einsatz. In zwei weiteren Außenstellen wird das System seit 2013 getestet.

In der Dienststelle Bad Aibling wird bei der Satellitenerfassung XKeyscore eingesetzt. Hierauf bezieht sich offensichtlich die bezeichnete Darstellung des Magazins DER SPIEGEL.

Und der Verfassungsschutz:

Die Software wurde am 17. und 18 Juni 2013 installiert und steht seit dem 19. Juni 2013 zu Testzwecken zur Verfügung.

Man ist sich sicher, dass die NSA keinen Zugriff auf ihre Software hat, denn der Verfassungsschutz betreibt es “abgeschottet”:

Im BfV wird XKeyscore sowohl im Test- als auch in einem möglichen Wirkbetrieb von außen und von der restlichen IT-Infrastruktur des BfV vollständig abgeschottet als „Stand-alone“-System betrieben. Daher kann ein Zugang amerikanischer Sicherheitsbehörden ausgeschlossen werden.

Beim Bundesnachrichtendienst steht keine Erklärung dazu, es ist einfach “sicher”:

Beim BND ist ein Zugriff auf die erfassten Daten oder auf das System XKeyscore durch Dritte ausgeschlossen, ebenso wie ein Fernzugriff.

Deutsche Dienste machen “Full take”

Etwas verwirrend ist die Antwort zur Frage, ob ein “Full Take” deutscher Geheimdienste legal wäre:

„Full take“ bei Überwachungssystemen bedeutet gemeinhin die Fähigkeit, neben Metadaten auch Inhaltsdaten zu erfassen. Eine solche Nutzung wäre im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig.

Mit “Full Take” wurden bisher Programme wie das britische Tempora bezeichnet, die einmal ausnahmslos jede Kommunikation ganzer Kommunikationskanäle wie Glasfaserleitungen abhören und speichern. Hat die Bundesregierung hier gerade zugegeben, das auch zu tun? Das wäre tatsächlich ein krasser Skandal.

Sonst ist die Antwort eher wenig aussagekräftig. Aber die Regierung hält ohnehin alle Verdächtigungen für ausgeräumt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Universität Kiel bietet Intelligenztest für angehende Psychologen

Das Institut für Psychologie an der Universität Kiel hat eine ungewöhnliche Kommunikationsstrategie, um auf die Auswirkungen des NSA-Überwachungsskandals hinzuweisen. Auf der Webseite steht, dass man an das Prüfungsamt “keine Mails über amerikanische Mailserver (z.B. Hotmail, Outlook.Com, Googlemail, Yahoo)” schicken sollte, da “eingehende Mails von diesen Servern sofort ungelesen gelöscht werden”.

Institut für Psychologie der CAU Kiel 2013-08-16 13-44-00

Ich bin noch etwas unschlüssig, was ich davon halten soll. Es klingt wie eine Art Intelligenztest, da Psychologen in ihrem Berufsleben oftmals mit sensitiven privaten Daten und Informationen zu tun haben werden, die einem Berufsgeheimnis unterliegen. Und wer mehr auf Bequemlichkeit steht, wird auch später nicht darauf achten, über welche Kanäle man z.B. mit Patienten kommuniziert und wo Daten gespeichert werden.

Andererseits klingt diese Methode auch erstmal wie ein Wink mit dem Zaunpfahl. Oder ist das eine dumme Idee?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Neuer Bericht: NSA verantwortlich für tausende Datenschutzverstösse in USA

Während unsere Bundesregierung uns das Märchen erzählt, dass US-Geheimdienst unsere Kommunikation nicht überwachen, weil die das schriftlich erklärt hatten, kommen neue Enthüllungen durch Edward Snowden an die Öffentlichkeit. Die Washington Post berichtet über einen internen Untersuchungsbericht der NSA, den nicht einmal US-Politikern zu Gesicht bekamen: NSA broke privacy rules thousands of times per year, audit finds. Und da steht drin, dass die NSA tausende Male pro Jahr US-Bürger überwacht, was bei denen einen Verfassungsbruch darstellt. Auslandsüberwachung toll, Inlandsüberwachung nicht so toll.

fixed-NSA_breaches16_606

Die US-Amerikaner sind in die Regel ziemlich entspannt, wenn sie erfahren, dass andere Staaten und ihre Bürger von der NSA überwacht werden. Das ist Aufgabe der NSA, das ist ein Auslandsgeheimdienst und somit sind andere Staaten und ihre Bürger Freiwild (Etwas Ausnahme sind die Kooperationspartner UK & Co). Aber wehe, die NSA überwacht die eigenen Bürger. Dann ist zumindest ein Teil angepisst. Die PR-Strategie der NSA dürfte gerade sein, das selbstverständlich als harmlose menschliche Fehler aussehen zu lassen. Da gibt es z.B. den Fall, dass man aus Versehen die Kommunikation in Washington abgehört hat, aber Ägypten treffen wollte. Das sei ein Programmierfehler gewesen und man habe die Vorwahlen verwechselt. (Agypten = 20, Washington = 202). Das fand im Wahljahr 2008 statt und war sicher nur ein Zufall.

The NSA audit obtained by The Post, dated May 2012, counted 2,776 incidents in the preceding 12 months of unauthorized collection, storage, access to or distribution of legally protected communications. Most were unintended. Many involved failures of due diligence or violations of standard operating procedure. The most serious incidents included a violation of a court order and unauthorized use of data about more than 3,000 Americans and green-card holders.

Toll ist auch die Aufsicht durch das ohnehin undemokratische Geheimgerichts FISA: Dessen Richter werden manchmal erst Monate nach Einführung neuer Ermittlnugsmethoden darüber informiert.

Das Problem an dem Audit-Bericht: Der betrifft nur Verstösse aus dem NSA-Hauptquartier und Einrichtungenr und um Washington. Die Dunkelziffer ist also beträchtlich höher, wenn man die Verstösse der kompletten NSA zusammen fassen würde. Vielleicht hat Edward Snowden ja noch bessere Berichte auf seinen Festplatten.

Die Zusammenfassung des Berichts (Executive Summary) findet sich hier mit Erklärungen: NSA report on privacy violations in the first quarter of 2012.

The report covers the period from January through March 2012 and includes comparative data for the full preceding year. Its author is director of oversight and compliance for the NSA’s Signals Intelligence Directorate, but the scope of the report is narrower. Incidents are counted only if they took place within “NSA-Washington,” a term encompassing the Ft. Meade headquarters and nearby facilities. The NSA declined to provide comparable figures for its operations as a whole. A senior intelligence official said only that if all offices and directorates were included, the number of violations would “not double.”

Die US-Bürgerrechtsorganisation ACLU ist sauer: NSA Violated Surveillance Restrictions Thousands of Times, Documents Show.

“The number of ‘compliance incidents’ is jaw-dropping. The rules around government surveillance are so permissive that it is difficult to comprehend how the intelligence community could possibly have managed to violate them so often,” said Jameel Jaffer, ACLU deputy legal director. “Obviously it’s important to know what precisely these compliance incidents involved, and some are more troubling than others. But at least some of these incidents seem to have implicated the privacy of thousands or millions of innocent people.”


Währenddessen in Deutschland
:

Rheinische Post: Ist es nicht eine Selbstverständlichkeit, dass sich die USA an Recht und Gesetz in Deutschland halten?

Innenminister Friedrich Ja, natürlich, aber selbst dies ist von einigen bezweifelt worden.

Oder anders gesagt:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

Bundesregierung zum NSA-Skandal: Gehen Sie weiter, es gibt nichts zu sehen

In meiner wöchentlichen Kolumne bei n24 (die etwas zur Refinanzierung unserer Redaktion beiträgt), hab ich die aktuelle Strategie der Bundesregierung kommentiert, einfach mal den NSA-Überwachungsskandal beenden zu wollen: Gehen Sie weiter, es gibt nichts zu sehen.

Langsam werde ich zwar etwas müde, mich ständig in einer Dauerschleife über unsere Bundesregierung aufzuregen, wie sie den NSA-Überwachungsskandal managed. Aber offensichtlich steckt da ja System dahinter und wir sollen ermüdet werden. [...] Nicht zum ersten Mal fragte ich mich, was schlimmer ist: Eine Bundesregierung und ihre Nachrichtendienste, die nichts mitbekommen haben oder eine Bundesregierung, die uns wissentlich belügt und unsere Freiheit verschenkt?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 11 2013

NSA überwacht Anonymous-Aktivisten in Deutschland

Im aktuellen SPIEGEL wird beschrieben, wie die NSA-Analysesoftware eingesetzt wird und wofür. Ein kleiner Nebenaspekt ist, dass laut Spiegel-Recherchen auch Netzaktivisten aus Deutschland unter Beobachtung stehen:

Einen weiteren Ansatzpunkt, für wen sich die Amerikaner interessieren, liefert die NSA in einem anderen Dokument. Es gebe aktive Gruppen der Anonymous-Bewegung in Deutschland, die für die NSA ein legitimes Ziel seien – solange es sich bei ihnen nicht um US-Bürger handle. Außerdem durchforsten die Amerikaner Daten aus Deutschland nach möglichen Rüstungsgeschäften.

Wahrscheinlich sind nicht nur Anonymous-Aktivisten im Visier.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 08 2013

SPD-Veranstaltung #reclaimyourdata: Konsequenzen aus dem NSA-Skandal und Impulse für eine gute Netzpolitik

reclaimyourdataLetzte Woche veranstaltete die SPD Neukölln eine Diskussionsveranstaltung zum Thema “#reclaimyourdata: Konsequenzen aus dem NSA-Skandal und Impulse für eine gute Netzpolitik”. Davon gibt es einen Video-Mitschnitt von Tilo Jung sowie Berichte von Fritz Felgentreu (SPD) und Tobias Schwarz (Grüne). Hier ein Bericht vom (parteilosen) Gastblogger Heiko Stamer, Bürgerrechtsaktivist im Arbeitskreis Vorratsdatenspeicherung. Der kurze Bericht erhebt keinen Anspruch auf absolute Korrektheit, Neutralität oder Vollständigkeit. Die Meinung ist die des Autors.

Wahlkampf-Veranstaltung in Berlin-Neukölln

Die Veranstaltung fand in den Räumen des Agora Collective in Berlin-Neukölln statt und war mit ca. 70 Personen sehr gut besucht. Dies ist sicherlich auch der großen Aktualität des Themas und den neuerlichen Enthüllungen von Edward Snowden/Glenn Greenwald zum Analysesystem XKeyscore geschuldet. Schließlich hatte vermutlich auch die SPD in ihren Reihen kräftig mobilisiert, denn der Bundestagswahlkampf ist bekanntlich in vollem Gange. Ausrichter der Veranstaltung war der lokale SPD-Bundestagskandidat Fritz Felgentreu, welcher in seinen eröffnenden Worten Edward Snowden Respekt zollte und das Motto #ReclaimYourData sinngemäß mit der Frage verband, ob wir unsere Daten eigentlich auf DVD bei der NSA abholen können.

Auf dem Podium saßen neben dem Moderator folgende Personen: Gesche Joost (Professorin an der Universität der Künste (UdK) Berlin; in Steinbrücks Kompetenzteam für Netzpolitik zuständig; beschäftigt sich u.a. auch mit Genderfragen), Tilo Jung (freier Chef-Redakteur und Journalist, u.a. durch (YouTube-)Formate bekannt wie “Jung & Naiv”) und Yannick Haan (im Forum Netzpolitik SPD-Berlin aktiv). Bereits die Vorstellungsrunde bot einige interessante Einblicke zu den Protagonist*innen (ich verwende im folgenden die Vornamen, wie es auch in der Veranstaltung selbst praktiziert worden ist): Gesche beschäftigt sich in ihrer Forschung an der UdK u.a. mit sog. “wearable computing”, d.h. in Kleidung eingenähte Microchips, die den Alltag verbessern sollen. Außerdem gibt es wohl eine Zusammenarbeit bzw. Unterstützung des SeniorInnen Computer Club (Fischerinsel Berlin), ein Zusammenschluss älterer Menschen, die sich dort mit Computertechnik beschäftigen und voneinander lernen. Tilo ist 27 Jahre alt und in vielen bekannten sozialen Netzwerken aktiv/angemeldet.

Von PRISM zur Vorratsdatenspeicherung


Zuerst wurde vom Moderator die Frage gestellt, wie die Enthüllungen um PRISM etc. ganz persönlich aufgenommen worden sind. Bereits hier wurde sehr schnell der Bezug zur Vorratsdatenspeicherung deutlich: Gesche sprach davon, dass die Enthüllungen einen “Vorhang weggezogen” hätten und verwies auf die aktuell bekanntgewordenen Ungeheuerlichkeiten von XKeyscore. Ihr “positives Bild” vom Internet als neues, partizipatives Medium wurde erschüttert. Als Konsequenzen benannte sie:

  1. von der Politik muss endlich deutlich gemacht werden, dass diese Überwachung aufhören muss,
  2. wir sollten Verbündete suchen, um unsere Vorstellungen international auch durchsetzen zu können.

Tilo machte klar, dass die Enthüllungen zur Überwachung durch NSA und GCHQ keine Auswirkungen auf seine Internetnutzung gehabt haben und auch nicht haben sollten. Einige, früher eher als Verschwörungstheorien abgetane, Vermutungen hätten sich bestätigt. Die Problematik (warum sich z.B. kein umfassender Protest bildet) sieht er u.a. in einer Verteidigungshaltung (“Ich hab es ja sowieso schon gewusst.”) und mangelnder Vermittlung (“Die Bevölkerung muss es kapieren.”). Auch machte er die Aussage, dass die aufgedeckten Programme “umfangreicher als die Stasi” wären, wobei sich hier – ob des Vergleichs – auch etwas Widerspruch auf dem Podium und im Publikum regte.

SPD als “Partei für Vorratsdatenspeicherung”

Schließlich betonte er, dass “auch die SPD wie alle anderen Parteien mit drin steckt”, d.h. in ihrer Regierungszeit zumindest im Kanzleramt/Innenministerium Anhaltspunkte für diese flächendeckende Überwachung gehabt haben müsste. Hierauf kam Jannick an die Reihe, der gleich feststellte, dass die SPD als “Partei für Vorratsdatenspeicherung” gesehen wird, und die Vorratsdatenspeicherung-ablehnenden Leute aus der SPD-Netzpolitiksparte dafür dann häufig “Prügel abbekommen”. Zur Erklärung verwies er, dass die SPD in dieser Frage eine sehr heterogene Partei ist, also anders als z.B. Grüne, Linke oder Piraten, und dass netzaffine SPD-Leute alles versuchen, um den Kurs in Sachen Vorratsdatenspeicherung zu ändern, bisherige Versuche (Parteitagsantrag) aber erfolglos waren.

Nun lenkte die Moderation die Diskussion zur Frage, wie es um das Verhältnis von PRISM und Vorratsdatenspeicherung (sicherlich auch durch den kürzlich veröffentlichten Artikel von Sascha Lobo) steht. Yannick sah hier Ähnlichkeiten aber auch Unterschiede, so dass die Situation differenziert zu betrachten wäre. Dabei erwähnte er, dass bei der Vorratsdatenspeicherung der Zugriff auf die Daten nur bei konkretem Verdacht und nur mit Richtervorbehalt möglich wäre. (Ich habe das später in der Diskussion hinsichtlich des unbegrenzten Zugriffs der Geheimdienste bzw. verschiedenen EU-Ausprägungen der Vorratsdatenspeicherung richtiggestellt.)

“Window of Opportunity” gegen EU-Richtlinie

Gesche sah in diesem Zusammenhang ein “Window of Opportunity”, welches jetzt genutzt werden müsste, um die EU-Richtlinie zu kippen. Auch hegte sie die Hoffnung, dass der EuGH mit seiner anstehenden Entscheidung zur Vorratsdatenspeicherung diese Position unterstützen könnte. Sie erwähnte auch, dass es der EU-Kommission bisher nicht gelungen ist, stichhaltige Beweise für die Effizient und Verhältnismäßigkeit der Vorratsdatenspeicherungs-Richtlinie zu liefern. Genauso wie Jannick sieht sie aber erhebliche Unterschiede zwischen Vorratsdatenspeicherung und PRISM, wobei sie einerseits die “anlasslose Speicherung” anführte und andererseits auf “full take” und den unreglementierten Zugriff mittels XKeyscore abstellte. Schließlich betonte sie, dass Datenschutz schon immer ein wichtiger Punkt (auch in Bezug auf Netzpolitik allgemein) gewesen ist, und konterkarierte damit unausgesprochen eine ältere Aussage vom ehemaligen SPD-Innensenator Körting, der auf dem 9. Bundeskongress der Gewerkschaft der Polizei am 13.11.2006 geäußert hatte: “Datenschutz ist kein Wert an sich“.

BND-Zentrale einnehmen

Tilo lenkte die Debatte wieder in einen etwas größeren Kontext und sah es als legitime Forderung an, nicht nur mit 200 Menschen vor der neuen BND-Zentrale zu demonstrieren, sondern sie mit 200.000 Menschen quasi einzunehmen. “Wir brauchen keine Geheimdienste” war seine stärkste These, die wegen angeblicher Themenfremdheit beim Moderator aber keine Begeisterung hervorrief. Außerdem forderte Tilo eine Art “internationale Gauck-Behörde”, die die Datensammlungen der Geheimdienste aufklären und den Menschen Zugang zu diesen Informationen gewähren soll.

Vom Moderator wurde Gesche dann gefragt, wie im Kompetenzteam die aktuelle Stimmung zur Vorratsdatenspeicherung wäre. Daraufhin antwortet sie, dass dieses Thema beim nächsten Treffen (Dienstag) auf der Agenda stände. Als erster Schritt wäre mit Thomas Oppermann abgesprochen, dass auf EU-Ebene gegen die Richtlinie vorgegangen werden müsste (Anm.: also eine ähnliche Position, wie sie zuletzt auch Wolfgang Wieland von den Grünen äußerte), da sonst hohe Strafzahlungen (hunderttausend Euro täglich) drohten. Daraufhin entgegnete Tilo unter Bezugnahme auf Gesches Aussage zum sofortigen Stopp von PRISM, dass PRISM & Co. und die Vorratsdatenspeicherung “zwar verschiedene Töpfe, aber immer noch TÖPFE sind”.

Geheimdienst-Überwachung und Datenschutz-Grundverordnung

Die Diskussion entwickelte sich dann auch in Richtung der Datenerhebung von PRISM/XKeyscore, also von Unternehmen wie Google, Facebook usw., wobei von Gesche dann häufig auf die EU-Datenschutzgrundverordnung als zu nutzendes Instrument verwiesen wurde, wobei dann zu Recht entgegnet worden ist, dass damit nur das Verhältnis zwischen Bürger und Unternehmen, nicht jedoch der Zugriff des Staates geregelt wird (EU-Datenschutzrichtlinie).

Der Moderator brachte dann die geläufige Frage auf, wie denn die “Balance zwischen Freiheit und Sicherheit” zu bewerten wäre. Gesche brachte hier den Vergleich zu einem Pendel, welches je nach aktueller Regierung-/Stimmungslage in die eine oder andere Richtung ausschlägt. Insgesamt sieht sie das Internet jedoch als DAS “freiheitliche Medium” und warnte vor einem “kulturellen Verlust” durch Einschränkungen, wie sie beispielsweise jetzt durch die Enthüllungen bekannt geworden sind. Auf die Frage, welches Verhältnis die Politik zu potentiell auf US-Servern und bei US-Unternehmen lagernden Daten einnehmen sollte, stellte sie zuerst fest, dass BfV-Präsident Maaßen mit seinem neulichem Statement quasi eine “Bankrotterklärung” abgegeben habe. Nach ihrer Meinung müsste die Politik versuchen, unsere Grundrechte gerade auch gegenüber anderen Staaten zur Geltung zu bringen, sei es europäisch durch die (zwar von Lobbyismus verwässerte) Datenschutzgrundverordnung oder international durch UN-Gremien bzw. völkerrechtliche Instrumente.

Nicht nur Verschlüsseln für Eliten

Jannick warf dann in der Diskussion ein, dass es “fatal” wäre, wenn nur eine “kleine Elite verschlüsseln” und sich damit schützen kann. Tilo verwies auf die Aussagen von Jacob Appelbaum, dass “die Politik genau für solche Fragen zuständig wäre” und sich nicht einfach der Lage durch Untätigkeit entziehen kann.

Schließlich ging es dann noch um viele weitere Einzelfragen und Netzpolitik im Allgemeinen, wobei auch das Publikum in Form einer quotierten „Fishbowl“ an der Diskussion direkt auf dem Podium beteiligt wurde. Dazu nur einige kurze Stichpunkte, die ich mir noch mitgeschrieben hatte:

  • Gesche: “Privacy by design” durchsetzen, gerade auch bei Plattformen wie Facebook etc.
  • Jannick: Anders als bei ACTA ist bei PRISM & Co. der “Gegner sehr abstrakt” und damit für Protestbwegungen schwer zu vermitteln.
  • Jannick: Entwicklung im Netzpolitik-Bereich läuft rasend schnell, d.h. Gesetzgeber kommt nicht hinterher.
  • Gesche: “Marktort-Prinzip” gegenüber Google, Facebook etc. durchsetzen, d.h. unser Datenschutzrecht muss gelten.
  • Gesche: Bezug zu “Big Data” wichtig, da solche riesige Datenmengen von Maschinen ausgewertet und interpretiert werden.
  • Tilo: “Zugriff auf Daten haben entweder Unternehmen und/oder Geheimdienste” (Anm.: Mir ist nicht klar, ob Tilo hier das “und/oder” bewusst oder unbewusst gewählt hat, allerdings finde ich die These Unternehmen=Geheimdienste im Sinne von Interpretationsmacht über Daten bzw. Asymmetrie der Ressourcen (im Vergleich zu uns) doch sehr spannend und weitergehend diskussionswürdig.)
  • Gesche: Wichtig sind Open Data-, Open Source-, Open Access-Initiativen und die ältere Generation mitnehmen.
  • Gesche: Sehe das Internet als “zentrale Vernetzung der Gesellschaft”, auch im Sinne von Partizipation.

SPD-Netzpolitiker sehen Vorratsdatenspeicherung kritisch

Die Ablehnung der Vorratsdatenspeicherung scheint in der SPD zumindest salonfähig zu werden, obschon gestern sicherlich nicht die Hardliner sondern eher netzaffine SPDler anwesend waren. An die Debatte “Geheimdienste abschaffen!” wird sich aber noch nicht herangewagt ;-) Gesche Joost machte auf mich einen sehr offenen und konstruktiven Eindruck, so dass die SPD-Netzpolitik bei ihr sicherlich nicht in den falschen Händen liegt. Allerdings antwortete sie auf eine Frage von Tilo Jung, dass sie keinen Listenplatz hat und damit sicherlich nur bei einem vollen Wahlerfolg der SPD ihre Vorstellungen überhaupt umsetzen/einbringen könnte. Falls es also zur großen Koalition kommt, sind alle schönen Worte von gestern umsonst. Die vorsichtige Zielrichtung mit Fokus auf die Abschaffung der EU-Richtlinie ist uns ja auch von anderen Parteien bekannt.

Jannick wünscht sich, dass von unserer Seite nicht immer reflexartig auf diejenigen Leute eingehauen wird, die sich innerhalb der SPD gegen die Vorratsdatenspeicherung engagieren und versuchen die Parteibasis/-oberen zum Umdenken zu bewegen. Ich denke dieser Eindruck kommt auch daher, dass häufig (vielleicht sogar begründet) die Gesamt-SPD für netzpolitischen Unsinn einzelner Spitzenpolitiker*innen in die Verantwortung genommen wird, leider aber oft auch mit parteipolitischem Kalkül. Vielleicht könnte die Zielrichtung der Kritik in Zukunft vermehrt die sich äußernden Personen direkt adressieren, damit den Vorratsdatenspeicherungs-ablehnenden SPD-Genoss*innen zumindest dahingehend der Rücken gestärkt wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

15. Digiges-Abend: Jillian C. York über NSA-Überwachung

Gestern fand in der c-base in Berlin der 15. netzpolitische Abend des Digitale Gesellschaft e.V. statt. Da der Hauptprogrammpunkt aus Grillen bestand, gab es diesmal nur einen Vortrag, dafür etwas länger. Jillian C. York, ,Direktorin für internationale Meinungsfreiheit bei der Electronic Frontier Foundation (EFF) war zu Besuch und erzählte, die der NSA-Überwachungsskandal in den USA abläuft und was die EFF macht. Hier ist das Video:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Guardian: NSA erkauft sich die Dienste des GCHQ

blog_nsa_gchq_logos_1Bisher war das Ausmaß der Zusammenarbeit des amerikanischen Geheimdienstes NSA und seines britisches Pendants, dem GCHQ, nicht klar. Die neuesten Enthüllungen des Guardian zeigen nun auf, wie sich die NSA systematisch die Dienste des GCHQ erkauft hat. Alleine in den letzten drei Jahren sollen mehr als 100 Millionen Pfund von der NSA an das GCHQ überwiesen worden sein.

Britische Minister gaben bisher an, nicht die “Drecksarbeit” für die NSA übernommen zu haben. Daran darf nun gezweifelt werden. Aus sogenannten jährlichen “investment portfolios” vom GCHQ, die zu den von Edward Snowden geleakten Dokumenten gehören, ist klar ersichtlich, dass die NSA jährliche Zahlungen an das GCHQ vorgenommen hat. So sollen 2009 22,9 Millionen Pfund, 2010 39,9 Millionen Pfund und 2011/2012 34,7 Millionen Pfund überwiesen worden sein. Zusätzlich bekam das GCHQ weitere 15,5 Millionen Pfund für die Sanierung eines Gebäudekomplexes des GCHQ in Bude, im Norden Cornwalls. Die Zahlungen seien immer mit Gegenleistungen verbunden gewesen, wir der Guardian schreibt:

The top secret payments are set out in documents which make clear that the Americans expect a return on the investment, and that GCHQ has to work hard to meet their demands. “GCHQ must pull its weight and be seen to pull its weight,” a GCHQ strategy briefing said.


Laut des Berichts des Guardians enthalten die Dokumente aber noch weitere Interessante Einzelheiten:

• GCHQ is pouring money into efforts to gather personal information from mobile phones and apps, and has said it wants to be able to “exploit any phone, anywhere, any time”.

• Some GCHQ staff working on one sensitive programme expressed concern about “the morality and ethics of their operational work, particularly given the level of deception involved”.

• The amount of personal data available to GCHQ from internet and mobile traffic has increased by 7,000% in the past five years – but 60% of all Britain’s refined intelligence still appears to come from the NSA.

• GCHQ blames China and Russia for the vast majority of cyber-attacks against the UK and is now working with the NSA to provide the British and US militaries with a cyberwarfare capability.

Die Dokumente belegen einerseits die enge Zusammenarbeit der beiden Geheimdienste. Doch sie offenbaren ebenso eine Abhängigkeit die zwischen den Geheimdiensten entstanden ist. Die NSA scheint abhängig von Informationen des GCHQ zu sein. Gleichzeitig deuten die Dokumente an, dass das GCHQ sich gerne als starker Partner der Amerikaner fühlt und auf Anerkennung der NSA aus ist.

GCHQ seems desperate to please its American benefactor and the NSA does not hold back when it fails to get what it wants. On one project, GCHQ feared if it failed to deliver it would “diminish NSA’s confidence in GCHQ’s ability to meet minimum NSA requirements”. Another document warned: “The NSA ask is not static and retaining ‘equability’ will remain a challenge for the near future.”

Ob weitere Zahlungen an andere Geheimdienste wie den deutschen BND geflossen sind ist zu jetzigen Zeitpunkt nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 31 2013

FISC und XKeyscore : Die Unterschiede zwischen Gesetz und Wirklichkeit

Quelle: Wikipedia

Quelle: Wikipedia

Der United States Foreign Intelligence Surveillance Court (FISC oder FISA Court) hat ja so einige Probleme. Alle Richter werden vom vorsitzenden Richter (Chief Justice John Roberts) ausgewählt. Von den 11 Richtern sind zur Zeit 10 Republikaner. Es gibt keine Verteidigung, keine Anhörung der Gegenseite. Und sie müssen der Öffentlichkeit keine Rechenschaft ablegen. Dies führt unweigerlich zur Polarisierung der Gruppe – man nähert sich immer stärker einer gemeinsamen gedanklichen Haltung. So obliegt die Auslegung der Geheimdienstgesetze und somit die Überwachungsaktivität der NSA und des FBI allein dem FISC. Steve Cohen hatte Anfang des Monats versucht die einseitige Zusammensetzung des FISC zu ändern, sodass verschiedene Instanzen Richter berufen können und es zu mehr Transparenz und ideologischer Vielfalt kommt.

“It really is up to these FISA judges to decide what the law means and what the NSA and FBI gets to do. So Roberts is single handedly choosing the people who get to decide how much surveillance we’re subject to.” (Julian Sanchez, Cato Institute)

Wenig verwunderlich ist daher, dass der FISC von 2002 bis 2012 fast 21.000 Überwachungen zugelassen hat und lediglich 10 abgelehnt wurden. Nun wurden drei Dokumente des FISC veröffentlicht, in denen der FISC die massenhafte, verdachtsunabhängige Überwachung rechtfertigt und versucht zu relativieren. [PDFs: 1, 2, 3]

So wird mehrmals betont, dass keine Inhalte sondern nur Meta-Daten analysiert werden.

These programs are authorized to collect in bulk certain dialing, routing, addressing and signaling information… but not the content of the calls or e-mail messages themselves.

Allerdings passt das in keinster Weise zu den heutigen Veröffentlichungen über XKeyscore. In den Präsentationsunterlagen wird gerade damit geworben, dass z.B. Facebook-Nachrichten, Mails und Chat-Logs ausgewertet werden können. Dank SSL-Keys, die die Provider zur Verfügung stellen müssen, kann man auch auf verschlüsselte Verbindungen zugreifen. Außerdem wird in den Dokumenten argumentiert, dass NSA Analysten nur Zugriff auf die Daten erhalten, wenn ein “deutlich begründbarer Verdacht” besteht.

Before an NSA analyst may query bulk records, the must have reasonable articulable suspicion – referred to as “RAS” that the number or e-mail address they submit is associated with [geschwärzt]… The RAS requirement is designed to protect against the indiscriminate querying of the collected data so that only information pertaining to one of the foreign powers listed in the relevant Court order… is provided to NSA personnel.

Die XKeyscore Folien zeigen hier eindeutig, dass das “RAS requirement” durch eine simple Drop-Down Liste in XKeyscore realisiert wurde. Außerdem wird in den Folien erläutert, wie man nach Informationen suchen kann, wenn man keine Mail-Adresse (strong identifier) hat. Die Folien schlagen hier vor nach ‘Anomalien’ zu suchen.

Diese Beispiele geben einen Eindruck, dass es anscheinend eine deutliche Lücke gibt zwischen dem, was der FISC sagt und dem was wirklich gemacht wird und was das System leisten kann. Es geht nicht um Meta-Daten, sondern um Inhalte. Es geht nicht um begründbaren Verdacht, sondern um verdachtsunabhängige Analyse und Überwachung.

Am Ende wird lediglich eingeräumt, dass  es zu “compliance issues” (Problemen bei der Einhaltung) kam, die allerdings durch menschliches Versagen und die komplexen Systeme begründbar sind.

In 2009, a number of technical compliance problems hand human implementation errors in these two bulk collection programs were discovered as a result of Department of Justice (DOJ) reviews and internal NSA oversight. However, neither DOJ, NSA, nor the FISA Court has found any intentional or bad-faith violations.

Na, dann ist ja alles gut. Denn…

Importantly, there are no intelligence collection tools that, independently or in combination, provide an euqivalent capability.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

XKeyscore: NSA Programm sammelt “beinahe alles was ein Nutzer im Internet tut”

Vor rund einer Woche berichteten wir, dass der BND die Software XKeyscore nutzt, wie auch Verfassungsschutz-Präsident Hans-Georg Maaßen gegenüber der Bild am Sonntag mittlerweile bestätigt hat. Nachdem bereits die brasilianische Zeitung O Globo Mundo einige Folien zu XKeyscore veröffentlicht hatte, legt nun Glenn Greenwald für den Guardian nach und veröffentlicht 32 als “Top Secret” eingestufte Folien zu XKeyscore (von uns hier gespiegelt). Einige Folien die Greenwald verwendet, sind in der pdf allerdings nicht vorhanden. Es scheint also noch mehr auf uns zu zukommen. Die Folien scheinen insgesamt zu bestätigen, was der Spiegel bereits berichtet hat.

In einem dazu gehörigen Artikel beschreibt Glenn Greenwald, welches enorme Menge an Daten durch das Programm XKeyscore durchsucht werden kann. Edward Snowden, der Whistleblower hinter der sich nun Stück für Stück entrollenden Überwachungstätigkeiten von Geheimdiensten rund um die Welt, sagte bereits in einem Videointerview Anfang Juni:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.


Diese Aussage wurde von offizieller Stelle dementiert. Mike Rogers, Mitglied im Geheimdienstausschuss im weißen Haus, sagte:

He’s lying. It’s impossible for him to do what he was saying he could do.

Die neuen Folien zu XKeyscore scheinen nun Edward Snowden Recht zu geben. Sie belegen wie Analysten des NSA direkten Zugriff auf enorme Datenbanken haben, die E-Mails, Chatprotokolle oder Internetaktivitäten beinhalten – ohne richterlichen Beschluss. Dabei haben die Analysten nicht nur Zugriff auf Metadaten sondern auch auf die konkreten Inhalte der Daten. Greenwald:

Analysts can also search by name, telephone number, IP address, keywords, the language in which the internet activity was conducted or the type of browser used.

E-Mail Überwachung

Um die E-Mails einer Zielperson zu durchsuchen reicht es die gewünschte E-Mailadresse samt gewünschtem Überwachungszeitraum und “Begründung”, in eine einfache Suchmaske einzugeben. Daraufhin kann der Analyst entscheiden, welche der E-Mail er in einem Programm geöffnet haben möchte.

KS3

Chatprotokolle, Internetverlauf, HTTP-Aktivitäten

Doch nicht nur E-Mail können mit Hilfe von XKeyscore durchsucht werden, auch Chatprotokolle, der Internetverlauf und anderer Aktivitäten im Internet können überprüft werden. So ermöglicht es ein Programm mit dem Namen “DNI Presenter” den Inhalt von Facebook Nachrichten zu lesen. Um Chats zu überwachen, reicht es demnach den gewünschten Namen des Facebooknutzers in eine Suchmaske einzugeben.

KS6

Eine weitere Folie deutet an, dass mit Hilfe des Programms XKeyscore ebenfalls in der Lage ist sogenannte “HTTP Aktivitäten” zu überwachen. Was genau darunter zu verstehen sein soll ist leider nicht klar. Die NSA gibt auf den Folien allerdings an, dass damit “beinahe alles was ein Nutzer im Internet tut” überwacht werden kann.

KS8

Folie Nummer 17 bietet ein weiteres interessantes Detail. Demnach verfügt die NSA mit Hilfe von XKeyscore über die Möglichkeit VPN zu entschlüsseln und so die Nutzer zu hinter der Verbindung zu entdecken. Dieses passt mit dem Bericht zusammen, dass die NSA und andere Behörden die SSL-Master-Keys von Unternehmen verlangen, mit dessen Hilfe eine Entschlüsselung der Verbindungen möglich wäre.

xkeyscore_2013-07-31_17

Mit all diesen Möglichkeiten scheint XKeyscore die NSA an den Rande ihrer Speichermöglichkeiten zu bringen. Greenwald schreibt:

The XKeyscore system is continuously collecting so much internet data that it can be stored only for short periods of time. Content remains on the system for only three to five days, while metadata is stored for 30 days. One document explains: “At some sites, the amount of data we receive per day (20+ terabytes) can only be stored for as little as 24 hours.”

Nach eigenen Angaben besteht das System rund um XKeyscore aus rund 700 Servern an 150 Standorten rund um die Welt. Ähnlich wie bei PRISM muss aber auch bei XKeyscore klar sein, dass es sich nur um ein Puzzleteil in der riesigen Überwachungsmaschinierie der NSA handelt.

Wie der Zugriff auf all diese Daten zustande kommt, können allerdings auch diese neuen Folien nicht vollständig erklären. Ob beim Mitlesen eines Chats bei Facebook also eine Hintertür in Facebooks Server genutzt wird oder aber der gesamte Datenverkehr in den Glasfaserleitung mitgeschnitten wird, ist nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 30 2013

1. Großer BND-Spaziergang mit rund 200 Menschen: Danke dafür

Quelle: dpa

Quelle: dpa

Trotz miserablen Wetters haben gestern Abend ab 19Uhr rund zweihundert Menschen ein Zeichen gesetzt – gegen den Überwachungsstaat. Danke dafür. Aufgrund hoher Mauern und Polizeipräsenz gab es vom Gebäude zwar nicht allzu viel zu sehen, aber dafür gab es einiges zu sagen. Die verschiedenen Redner haben während der Spaziergangs immer wieder den Punkt gemacht, dass Demokratie und Überwachungsstaat nicht co-existieren können. So war dieser Spaziergang auch nicht nur gegen Überwachung sondern gleichzeitig für Transparenz und Demokratie. Das war sicher nicht das letzte Mal, dass wir dem BND einen Besuch abgestattet haben.

Ein paar Bilder findet ihr u.a. auf Mike Herbt Flickr Stream. Außerdem sind schon Jacob Applebaums kurze Rede und Tilo Jungs (Jung & Naiv) Straßenumfrage online. Und natürlich ganz wichtig: StopSurveillance.org!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 29 2013

2:500.000.000 – wie viel ist das eigentlich?

Wir haben ein Problem. Der Spiegel hatte schon Ende Juni berichtet, dass die NSA in Deutschland jeden Monat 500 Millionen Verbindungsdaten von Telefongesprächen, Chats, Skype, Mails, usw. abhöre und diese dann im Rechenzentrum in Fort Meade, Washington abgespeichert werden. 500.000.000 Datensätze – jeden Monat. Kanzleramtschef und Geheimdienstkoordinator Ronald Pofalla hatte jedoch diesen Monat verkündet, dass dies überhaupt nicht stimme und es bisher ausschließlich zur Weitergabe von 2 Datensätzen im letzten Jahr kam – zum Schutze Deutscher im Ausland. Hier stehen sich also zwei Zahlen gegenüber, die unterschiedlicher kaum sein könnten: 2:500.000.000, oder 1:250.000.000. Wie hat man sich das vorzustellen?

Im Folgenden der Versuch diese unglaubliche Diskrepanz zu verdeutlichen.

1 : Alle Kommentare auf Huffington Post.

1 : Alle WhatsApp Benutzer.

1 : Gesamte Facebook Population in 2009.

1 : Alle Einwohner der USA in 1991.

1 : iPhones und iPads in 2011.

Hälfte der Vatikan Stadt : Russland + Antarktis + Kanada + China + USA (km²)

Obwohl Herr Pofalla letzte Woche im Parlamentarischen Kontrollgremium “alle Vorwürfe zweifelsfrei klären” wollte, wurde auf diese Diskrepanz dann irgendwie doch nicht eingegangen. Warum ist diese Diskrepanz so wichtig? Wenn sich die NSA angeblich 500 Millionen Datensätze jeden Monat holt und die Bundesregierung sagt, dass nur 2 Datensätze weitergegeben wurden, gibt es verschiedene Möglichkeiten das zu erklären: Die Bundesregierung oder der BND belügen uns. Die Bundesregierung oder der BND wollen nicht das Ausmaß der Überwachung durch die NSA kennen. Eine der beiden Zahlen ist falsch.

Wir freuen uns über noch mehr Vergleiche in den Kommentaren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl