Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 22 2013

Stille SMS: Land Berlin hat ein paar Zahlen gefunden

Wir versuchen hier ja seit längerem, ein besseres Bild vom Ausmaß der Verwendung von Überwachungsmethoden in Berlin zu bekommen. Beispielsweise wissen wir ungefähr, welche Datenmengen durch die Abteilung Polizeilicher Staatsschutz des Berliner Landeskriminalamtes eingeholt werden und wie oft Funkzellenabfragen (FZA) durchgeführt werden.

Was bisher fehlte waren Daten zur Verwendung “stiller SMS”, die von Ermittlungsbehörden verschickt werden, um das Handy einer Person zur Kommunikation mit dem nächstgelegenen Mobilfunkmasten zu zwingen und darüber den Standort weiterzugeben. Angezeigt werden sie dem Betroffenen nicht. In der Vergangenheit waren stille SMS Gegenstand mehrerer parlamentarischer Anfragen im Berliner Abgeordnetenhaus, deren Beantwortungen meist wenig befriedigend waren.

So hat die vor wenigen Monaten verstorbene Abgeordnete Marion Seelig (Linke) Anfang November 2011 nachgefragt, in wie vielen Fällen und in welchem Umfang FZA und stille SMS Anwendung finden. Vier Monate später wurde ihr von Innensenator Henkel (CDU) geantwortet:

Die Einzelmaßnahme „Stille SMS“ wird für polizeistatistische Zwecke nicht erhoben.

Der Abgeordnete Christopher Lauer (Piraten) hat dieselbe Frage vor kurzem erneut gestellt und nach aufgeschlüsselten Daten bis zurück ins Jahr 2006 gefragt. Mittlerweile wurde nochmal genauer nachgeschaut:

Aufgrund der zurückliegenden Thematisierung und Forderung nach mehr Transparenz hat die Polizei Berlin das nachfolgende Mengengerüst über Abrechnungsunterlagen für diesen Dienst abgeleitet.

Ergebnis: 2012 wurden 145.666 stille SMS verschickt. Diese Marke wird 2013 wohl übertroffen, im ersten Halbjahr sollen es schon 122.098 gewesen sein.

stille_sms_berlin

In der Pressemitteilung kommentiert Lauer:

Frappierend ist, dass in den Jahren in denen der Polizei die Vorratsdatenspeicherung zur Verfügung stand, deutlich weniger Stille SMS versandt worden sind.

Die Berliner Polizei übertrifft damit übrigens die in Hamburg, die es 2012 auf 137.522 “Ortungsimpulse” brachte, wie die dortige Linksfraktion herausfand (wobei es dort allerdings auch weniger kriminelle Handys gibt). NRW schafft aber mehr.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 09 2013

Auch in Hamburg mehr “Stille SMS” und Ausforschung von “Telekommunikations-Verkehrsdaten”

Die Hamburger Linksfraktion hat drei Anfragen zu digitalen Überwachungsmaßnahmen gestellt (Stille SMS und Peilsender, Telekommunikationsüberwachung, Institutionalisierte Zusammenarbeit von polizeilichen und geheimdienstlichen Behörden). Heraus kam beispielsweise, wie oft Geheimdienste Peilsender in Fahrzeuge einbauen um diese zu orten.

Details für die Polizei bleiben aber geheim, unter anderem weil man sich das lästige Führen von Statistiken erspart. So erfahren wir nicht, welche und wie viele Sendegeräte in Hamburg existieren:

Der Einsatz dieser technischen Mittel kann für Polizei, Steuerverwaltung und LfV bestätigt werden. Darüber hinausgehende Angaben im Sinne der Fragestellung zur Polizei könnten Rückschlüsse zulassen, die den Erfolg strafprozessualer oder gefahrenabwehrender verdeckter Maßnahmen gefährden würden. Aus diesem Grund wird von weiteren Angaben abgesehen.

Für das Landesamt für Verfassungsschutz (LfV) wird mitgeteilt, dass durch “Einsätze von technischen Mitteln zur Positionsbestimmung” bislang sieben Personen betroffen waren. Als Rechtsgrundlage verweist die Hamburger Innenbehörde auf die Abhörparagrafen §§ 100a, 100g, 100h und 100i der Strafprozessordnung sowie das Hamburger Verfassungsschutzgesetz. Auch die Steuerverwaltung setzt Peilsender ein, um “Fälle schwerer Steuerhinterziehung” aufzuspüren. Mindestens drei Einsätze werden laut der Antwort verzeichnet.

Neue Angaben gibt es auch zum Versand von “Stillen SMS”. Die Polizei Hamburgs hat demnach im Jahr 2012 insgesamt 137.522 “Ortungsimpulse” versendet. Ein leichter Anstieg ist erkennbar, denn im ersten Halbjahr 2013 wurden schon 77.021 Telefone heimlich angepingt. Immer noch wird hierfür eine Software des Landesamts für Zentrale Polizeiliche Dienste in Nordrhein-Westfalen genutzt. Es kann sich aber um ein kommerzielles Programm handeln, denn der polizeiliche Technik-Dienstleister würde dies laut der Antwort “verwalten”.

Für die Polizei werden keine Details zu den betroffenen MobilfunkteilnehmerInnen gemacht. Anders beim Verfassungsschutz, dessen Zahlen stutzig machen: 2012 wurden 52 “Stille SMS” an 14 Betroffene geschickt. Die Zahl der ist bis Ende August 2013 rasant gestiegen. Jedoch gingen die 263 verschickten “Ortungsimpulsen” angeblich nur an drei Verdächtige. Wie viele Straftaten auf diese Weise ermittelt oder gar verhindert worden seien, vermag der Senat nicht zu beantworten: Die benötigten Daten würden “weder bei der Polizei noch bei der Staatsanwaltschaft gesondert statistisch erfasst”.

Auffällig unterschiedliche Zahlen verzeichnen auch die unterschiedlichen Zählweisen zu “Maßnahmen der Telekommunikationsüberwachung”. So seien laut der Staatsanwaltschaft in 2012 lediglich 208 Anordnungen zum Abhören ergangen. Die Polizei verzeichnet jedoch für den gleichen Zeitraum ganze 2.169 Maßnahmen. Der Senat hat hierfür eine einfache Erklärung:

Die unterschiedlichen Zahlen der Polizei und der Staatsanwaltschaft hinsichtlich der Anzahl der Maßnahmen nach § 100a Strafprozessordnung ergeben sich nicht nur aus den unterschiedlichen Erfassungssystemen, sondern auch mit Rücksicht auf die erfassten Sachverhalte. In den gezählten Verfahren der Staatsanwaltschaft Hamburg können auch Telekommunikationsüberwachungen anderer Behörden als der Polizei Hamburg enthalten sein (zum Beispiel Zollfahndung und Bundeskriminalamt). In der Statistik der Polizei Hamburg können auch solche Telekommunikationsüberwachungsmaßnahmen enthalten sein, die im Rahmen von Verfahren für auswärtige Staatsanwaltschaften durchgeführt worden sind.

Zu den “Maßnahmen der Telekommunikationsüberwachung” gehört auch die Funkzellenabfrage durch Polizei und Verfassungsschutz. Weil hierzu aber keine Statistiken geführt werden, wird dies allgemein unter der Erfassung von “Telekommunikations-Verkehrsdaten” subsumiert. Auch hier ist allerdings ein rasanter Anstieg erkennbar: Wurden 2010 noch in 474 Verfahren entsprechende Daten erhoben, stieg die Zahl 2011 auf 637. Im Jahr 2012 wurden in 852 Verfahren “Telekommunikations-Verkehrsdaten” gesammelt.

Der Inlandsgeheimdienst legt sich überdies eine eigene Vorratsdatenspeicherung aus dem Internet an. Laut der Antwort durchsucht der Hamburger Verfassungsschutz das Internet “regelmäßig nach Suchbegriffen, die sich auf Organisationen, Personen und Aktivitäten aus dem Bereich politischer Extremismus beziehen”. Darüber hinaus würde auch “gezielt die Entwicklung von Accounts erkannter Extremisten in den sozialen Netzwerken (z.B. Facebook) verfolgt”.

Dort erlangte Fotos von Betroffenen können mit Software zur computergestützten Bildersuche weiterverwendet werden. Das LfV setzt ein “Software-Produkt für Zwecke der Bildverbesserung” ein, dessen Eignung auch für Bildvergleiche getestet wurde. Letzteres sei aber ergebnislos gewesen.

Ganz anders bei der Abteilung Kriminaltechnik des Landeskriminalamtes (LKA): Dort wird die Software “X-Ways Forensics” der Firma X-Ways Software Technology AG eingesetzt. Damit kann nach Grafikformaten gefiltert und mit anderen Bildern abgeglichen werden. Seit 2012 nutzt das LKA überdies die Software “EarsWeb” der Gesellschaft zur Förderung angewandter Informatik e.V. Bei Wohnungseinbrüchen aufgespürte Ohrabdruckspuren könnten damit verglichen werden.

Interessant übrigens auch wie sich die Kooperationen von Bundes- und Landesbehörden für ein Bundesland wie Hamburg gestaltet. Alle Geheimdienste und Polizeien sind sind an zahlreichen Arbeitsgruppen der sogenannten “Gemeinsamen Zentren” auf Bundesebene beteiligt, darunter dem “Gemeinsamen Terrorabwehrzentrum” (GTAZ) oder dem “Gemeinsamen Extremismus- und Terrorismusabwehrzentrum” (GETZ).

Der Senat teilt nun mit, dass auch in Hamburg eine “regelmäßige Kooperation” von Polizei und Diensten existiert. Das hierzu eingerichtete Gremium ist eine monatlich tagende “Koordinierungsrunde”. Dort treffen sich das Landes- und Bundesamt für Verfassungsschutz, das Landeskriminalamt, die Bundespolizei und die Staatsanwaltschaft Hamburg. Mit dabei ist auch stets der Militärische Abschirmdienst und der Bundesnachrichtendienst.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

TKÜ ist kein #Neuland: Einsätze digitaler Überwachungstechnik durch Polizei, Zoll und Geheimdienste steigen rapide an

Anders als das Verteidigungsministerium liefert das Bundesinnenministerium seine Antworten auf parlamentarische Initiativen meist pünktlich ab. Das ist aber auch die einzige gute Nachricht zur Beantwortung der Kleinen Anfrage “Neuere Formen der Überwachung der Telekommunikation durch Polizei und Geheimdienste”. Denn dort bleibt das Gebaren der In- und Auslandsgeheimdienste unter Verschluß und ist höchstens in der Geheimschutzstelle des Bundestages einzusehen.

So bleiben größtenteils Antworten zu Bundeskriminalamt (BKA), Zollkriminalamt (ZKA) und Bundespolizei übrig, aber auch diese sind zutiefst besorgniserregend.

Neue Details gibt es etwa über sogenannte “Stille SMS” zum Ausforschen des Standortes von Mobiltelefonen. Ihr Umfang bei Landeskriminämtern wurde zuerst bekannt durch eine parlamentarische Anfrage in Nordrhein-Westfalen, später kamen Angaben zu Bundesbehörden hinzu. Nun heißt es, dass sich diese mittlerweile verdoppeln: Denn Verfassungsschutz, BKA und Bundespolizei haben im ersten Halbjahr 2013 bereits soviele “Ortungsimpulse” verschickt wie im gesamten Jahr 2012. Zahlen zum Bundesnachrichtendienst (BND) bleiben geheim.

Auch das Zollkriminalamt und die acht Zollfahndungsämter Berlin-Brandenburg, Dresden, Essen, Frankfurt/Main, Hamburg, Hannover, München und Stuttgart verschicken immer häufiger “Stille SMS”, um dann über eine Funkzellenabfrage den Standort des Telefons ausfindig zu machen. 2012 wurden beim Zoll 199.023 “Ortungsimpulse” versendet, im ersten Halbjahr 2013 schon 138.779. Die wirklichen Zahlen dürften aber weit höher liegen, denn der Zoll betätigt sich auch in Amtshilfe für Bundespolizei und Landespolizeien. Hierzu versandte “Stille SMS” werden aber nicht statistisch erfasst.

“Stille SMS” bei Bundesbehörden

Auf wieviele Personen sich die “Ortungsimpulse” verteilen und welche Software hierfür genutzt wird, will die Bundesregierung nicht mitteilen. Über eine Kleine Anfrage in Niedersachsen kam heraus, dass die dortige Länderpolizei über einen privaten Anbieter versendet.

Soll der Standort von Mobiltelefonen genauer eingegrenzt werden, können sogenannte “IMSI-Catcher” eingesetzt werden. Bekannte Hersteller der Geräte sind beispielsweise die deutschen Firmen Rohde & Schwarz, Syborg oder auch Gamma International. Die Anzahl von Einsätzen der “IMSI-Catcher” durch Geheimdienste werden in den Unterrichtungen durch das Parlamentarische Kontrollgremium mitgeteilt. Verglichen mit der nun vorgelegten Antwort zeichnet sich für die Geheimdienste auch hier eine Verdoppelung ab. Bei BKA, Bundespolizei und Zoll bleiben die Zahlen in etwa gleich.

Im Gegensatz zu Data Mining-Software, Anwendungen zur Funkzellenabfrage oder Software zum Durchleuchten des Internetverkehrs müssen Exporte von “IMSI-Catchern” beantragt werden. Seit 2011 bis zum 30. Juni 2013 wurden Rohde & Schwarz sowie Syborg Ausfuhrgenehmigungen für Argentinien, Brasilien, Indonesien, Kosovo, Malaysia, Norwegen und Taiwan erteilt.

“Telekommunikationsüberwachungsanlagen” bei BKA und Zoll

Details gibt es nun auch zu den Anlagen, mit denen die Behörden automatische Ausleitung von Telekommunikationsüberwachung (TKÜ) von den Providern vornehmen. Eine “Telekommunikationsüberwachungsanlage” und benötigte Server betreibt das BKA am Standort Wiesbaden. Diese wird auch von der Bundespolizei genutzt. Das Zollkriminalamt und die acht Zollfahndungsämter verfügen jeweils über eigene Server “zum Empfangen der Daten aus der Telekommunikationsüberwachung”.

Bereits in einer früheren Anfrage hatten sich Abgeordnete nach der Technik erkundigt, die in den “Telekommunikationsüberwachungsanlagen” eingesetzt wird. Zunächst wurde mitgeteilt, es handele sich um “typische Standardcomputertechnik”. Erst auf weitere Nachfrage wurden auch “TKÜ-Fachanwendungen” preisgegeben: Demnach werden “Softwarelösungen der Anbieter Syborg, DigiTask, Atis und Secunet genutzt”. Allein das BKA hat hierfür seit 2007 mehr als 10 Millionen Euro für Beschaffung, Lizenzen und Betrieb locker gemacht. Für Bundespolizei und Zoll kommen weitere sechs Millionen hinzu.

Viel spannender ist aber der Hinweis, dass das BKA auch über eine Software namens “Netwitness Investigator” verfügt. Die Beschreibung klingt wie ein kleines PRISM, mit dem abgefischte Daten analysiert werden:

Das BKA setzt die Software “Netwitness Investigator” ausschließlich als forensisches Analysewerkzeug zur Untersuchung/Auswertung von bereits erhobenen Daten ein, jedoch nicht zur Aufzeichnung solcher Daten.

“Netwitness Investigator” wurde von der Gesellschaft für technische Sonderlösungen gekauft. Dabei handelt es sich wohl um eine Tarnfirma des BND. Entgegen einem Bericht des Nachrichtenmagazins FAKT sowie Meldungen der Süddeutschen Zeitung bestreitet das BKA aber, neben “Netwitness Investigator” weitere Produkte der Firmen Narus und Polygon einzusetzen. Auch die Verwendung der Software “Thin Thread” durch den BND wird dementiert.

Interessant ist auch die Auskunft, inwiefern das BKA immer häufiger von der Bildersuche (“Lichtbildvergleich” oder auch “Gesichtserkennungssystem”) Gebrauch macht. Damit werden Fahndungsfotos, etwa aus der Videoüberwachung, mit biometrischen Lichtbildern in polizeilichen Datenbanken abgeglichen. Eingesetzt wird die Software “Face-VACS/DB Scan” von der Firma Cognitec, eingekauft wurde das Produkt bereits 2007. Über eine Schnittstelle steht die Software auch der Bundespolizei und angeschlossenen Landeskriminalämtern zur Verfügung.

Gamma-Trojaner muss nachgebessert werden

Etwas mehr erfahren wir nun auch über das “Kompetenzzentrum Informationstechnische Überwachung” (CC ITÜ), das als Reaktion auf die negative Berichterstattung über polizeilich genutzte Trojaner eingerichtet wurde. Die Spionagetools werden dort nun vom BKA selbst programmiert. Die in der Anfrage verwendeten Begriffe kommen aber nicht gut an, schließlich handele man nach Recht und Gesetz:

Das BKA entwickelt bzw. beschafft zur rechtmäßigen Durchführung von Maßnahmen der informationstechnischen Überwachung im Rahmen der Strafverfolgung bzw. Gefahrenabwehr Überwachungssoftware nach Maßgabe der gesetzlichen Befugnisse. Das BKA distanziert sich daher von einer Verwendung der Begriffe Computerspionageprogramme bzw. staatliche Trojaner.

Fast alle Stellen des neuen CC ITÜ seien nach “internen und externen Personalgewinnungsmaßnahmen” besetzt. Vorübergehend wird bekanntlich ein Trojaner der Münch-Firma Gamma International GmbH genutzt. Wieviel dieser kostet, vermag das BKA nicht zu sagen, denn es käme “darüber hinaus beschaffte Soft- und Hardware” hinzu. Weil diese “technischen Mittel” nur gemeinsam im Einsatz seien, könne keine “Separierung der ausschließlich für den Bereich der Informationstechnischen Überwachung beschafften Sachmittel” erfolgen.

Auch die Landeskriminalämter Bayern, Baden-Württemberg und Hessen sowie das Zollkriminalamt sind beim CC ITÜ mit im Boot. Die Firmen CSC Deutschland Solutions GmbH und 4Soft nehmen laut BKA eine “unterstützende und beratende Funktion wahr”.

Richtig zu funktionieren scheint der Gamma-Trojaner aber noch nicht:

Die kommerzielle Quellen-TKÜ-Software der Fa. Gamma International GmbH entspricht in der bisher vorliegenden Version noch nicht vollständig den Vorgaben und Anforderungen der Standardisierenden Leistungsbeschreibung (SLB). Derzeit werden durch den Hersteller entsprechende Anpassungen der Software vorgenommen, die nach Fertigstellung einer fortgesetzten Quellcode-Prüfung zu unterziehen sind.

Die “rechtskonforme Entwicklung” und den “rechtskonformen Einsatz” der staatlichen Hackersoftware soll nun ein Fachbereich “Monitoring, Test und Protokollierung” sicherstellen. Ursprünglich wurde die Einrichtung eines “Expertengremiums” versprochen. Nun heißt es, darauf sei verzichtet worden.

“Abwehrrechte gegen den Staat” als konkurrierendes “Supergrundrecht”?

Der Bundesinnenminister hatte Popularität erlangt, als er angesichts der Enthüllungen von Edward Snowden von einem “”Supergrundrecht” auf Sicherheit sprach und die NSA-Überwachung als “anti-amerikanisch” abtun wollte. Darauf angesprochen, ob die Bundesregierung diese Aussage teilt, werden die vom Bundesverfassungsgericht postulierten “Abwehrrechte gegen den Staat” zitiert:

Dem Bundesverfassungsgericht zufolge ist die vom Staat zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit ein Verfassungswert, der mit den Grundrechten in einem Spannungsverhältnis steht. […] Grundrechte sind in erster Linie Abwehrrechte gegen den Staat. Sie sichern die Freiheitssphäre des einzelnen vor Eingriffen der öffentlichen Gewalt. Allgemeininteressen, denen Grundrechtseingriffe dienen, sind in der konkreten Abwägung stets mit den betroffenen Individualinteressen abzuwägen.

Abgewogen hat die Bundesregierung auch, ob die Suchbegriffe des Auslandsnachrichtendienstes bei der Durchleuchtung des Internetverkehrs öffentlich gemacht werden.

Dies hatten die Abgeordneten in der Anfrage gefordert, da diese mehrere tausend Stichwörter lediglich den Mitgliedern der G10-Kommission zur Kenntnis gegeben werden. Nun wird jedoch die Sicherheit der Freiheit vorgezogen:

Die Verwendung von Suchbegriffen durch den BND dient der Aufklärung von Sachverhalten in nachrichtendienstlich relevanten Gefahrbereichen. Die Suchbegriffe spiegeln unmittelbar Arbeitsweisen, Strategien, Methoden und Erkenntnisstand des BND in allen Bereichen der dem BND zugewiesenen Aufgabenbereiche wider. Ihre Offenlegung würde daher dessen Arbeitsfähigkeit und Aufgabenerfüllung in erheblichem Maße beeinträchtigen oder sogar vereiteln. Aus diesem Grund sind die erfragten Informationen von solcher Bedeutung, dass auch ein nur geringfügiges Risiko des Bekanntwerdens unter keinen Umständen hingenommen werden kann.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 11 2013

Bundeskriminalamt führte in Kroatien und Türkei Schulungen zur “Ortung von Mobiltelefonen” durch

Das Bundeskriminalamt hat Behörden in Kroatien und der Türkei in der “Ortung von Mobiltelefonen” ausgebildet. Dies geht aus der Antwort auf eine Schriftliche Frage hervor, die vom Bundesinnenministerium am Freitag beantwortet wurde. Unklar bleibt, welche Polizeieinheiten in den Genuss der Maßnahmen kamen. Die Technik dürfte beispielsweise in der Türkei auch gegen kurdische AktivistInnen oder andere oppositionelle Gruppen eingesetzt werden.

Es wird ebenfalls nicht spezifiert, um welche Technologie es sich bei den Schulungen handelte. Möglich ist die Funkzellenabfrage zur Identifizierung der InhaberInnen von Mobiltelefonen oder der Einsatz von IMSI-Catchern, um deren Aufenthaltsort in Echtzeit einzugrenzen. Mit IMSI-Catchern können Gespräche mitgehört werden; deutsche Behörden praktizieren dies aber angeblich nicht. Das BKA und die Bundespolizei nutzen auch das massenhafte Versenden sogenannter “Stiller SMS”, um die Telefone zu einem unsichtbaren Kommunikationsvorgang zu zwingen. Dadurch werden Daten in der genutzten Funkzelle hinterlassen, die dann über den Provider abgefragt werden können. Die Polizei ist damit in der Lage, ein Bewegungsprofil der Betroffenen zu erstellen.

Hintergrund der Frage des MdB Andrej Hunko war ein Bericht des Spiegel, wonach das BKA Überwachungstechnik nach Kirgisien lieferte und entsprechende Schulungen zu ihrer Anwendung abhielt. Laut dem BKA habe es sich dabei um “Ortung von Mobiltelefonen, den Einsatz der stillen SMS, die Funkzellenauswertung und auch die Online-Durchsuchung” gehandelt. Drei derartige Maßnahmen hätten zwischen 2008 und 2012 stattgefunden, Adressaten waren demnach das Staatskomitee für Nationale Sicherheit und das Innenministerium. Die Behörden sind für Misshandlungen und Folter von Oppositionellen bekannt.

Die Ausbildung in Kirgisien wird in der jetzigen Antwort nicht bestätigt. Der Spiegel berief sich in seinem Bericht aber auf eine Quelle aus dem BKA.

Die Aussagekraft der Antwort kann auch aus anderen Gründen bezweifelt werden. Denn es ist bekannt, dass das BKA im Ausland Veranstaltungen zur Nutzung von Trojanern organisierte. Das Amt tingelte hierfür durch Nachbarländer, aber auch in die USA, nach Kanada und Israel. Mehrmals waren die Trojaner-Hersteller Gamma International und DigiTask selbst mitgereist, anfangs firmierte eine eigens hierfür eingerichtete Arbeitsgruppe sogar als “DigiTask User Group”. Das Bundesinnenministerium bezeichnete die Trojaner-Tupperparties aber nicht als “Ausbildung”, sondern als “Austausch”.

Kürzlich wurde auch öffentlich, dass Sicherheitsbehörden in Marokko vom Bundeskriminalamt die IBM-Anwendung Analyst’s Notebook überlassen wurde. Die Analysesoftware kann zur Auswerung polizeilicher Datenbanken genutzt werden. Bei der Schenkung handelte sich vermutlich um Lizenzen, denn die Software ist frei verfügbar.

Das BKA ist auch Mitglied der informellen Arbeitsgruppe “International Specialist Law Enforcement” (ISLE). Ziel des 2009 von der Europäischen Kommission gestarteten Vorhabens ist die Vermittlung von Kenntnissen zum heimlichen, verdeckten Eindringen in Räume, Fahrzeuge und elektronische Geräte.

Die jetzt vorliegende Antwort dürfte also nur die Spitze des Eisbergs zur Ausbildung an Überwachungstechnologie darstellen. Überdies tauchen dort nur Maßnahmen der Bundesregierung auf. Denn Schulungen oder ein wie auch immer gearteter “Austausch”, durchgeführt etwa von Landeskriminalämtern, werden gegenüber Bundestagsabgeordneten nicht beauskunftet.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

February 16 2012

Polizeibehörden nutzen immer mehr “computergestützte Ermittlungsmethoden”, Details sind aber geheim

Wie Evgeny Morozov in seinem Buch The Net Delusion ausgeführt hat, eignet sich die schöne neue Digitalwelt auch hervorragend zur Überwachung und Repression.

Auch die deutschen Polizeibehörden und Geheimdienste nutzen immer mehr “computergestützte Kriminaltechnik”. Das geht aus einer Antwort der Bundesregierung auf eine kleine Anfrage der Bundestags-Fraktion der Linkspartei hervor.

Damit gibt es erstmals einen systematischen Einblick, wie die Behörden des Bundes mit den neuen Überwachungsmöglichkeiten umgehen. Darunter fallen Bundeskriminalamt, Bundespolizei, Zollkriminalamt, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Militärischer Abschirmdienst, Generalbundesanwalt und Bundesnetzagentur.

Zur Erinnerung: Abgeordnete haben das Recht, über kleine Anfragen Auskunft von der Regierung zu erhalten. Sie sind ein Instrument der parlamentarischen Kontrolle der exekutiven Staatsgewalt durch das Parlament. Daher ist es bemerkenswert, dass die Antworten auf ganze 31 der Fragen geheim gehalten werden:

Die Informationen, die in den Antworten zu den Fragen [lange Liste, Red.] enthalten sind, sind geheimhaltungsbedürftig und wurden von den Verfassern daher mit dem Geheimhaltungsgrad „GEHEIM“ eingestuft, da durch das Bekanntwerden dieser Information das Staatswohl gefährdet werden könnte oder den Interessen der Bundesrepublik Deutschland oder eines der Länder schwerer Schaden zugefügt werden kann.

Die Antwort enthält demnach nur die Informationen, die uns die Regierung auch zugesteht. Dennoch findet sich auch darin so manch Interessantes:

Telekommunikationsüberwachung

Die ersten Fragen behandeln das Mitwirken bundesdeutscher Behörden an internationalen Arbeitsgruppen und Gremien zur Standardisierung von Überwachungs-Schnittstellen. Erstmals wird bekannt, dass allein das Bundeskriminalamt im letzten Jahr fast 400.000 Euro für Abhörmaßnahmen ausgegeben hat.

Ob Anbieter wie Facebook, Skype, Google, Twitter oder StudiVZ die Herausgabe von Daten schon einmal verweigert haben, können Zollverwaltung, BKA und Bundespolizei nicht sagen. Verfassungsschutz, BND, MAD und Generalbundesanwalt hingegen sind noch keine Daten verweigert worden.

Funkzellenauswertung

Die Funkzellenauswertung erfreut sich auch bei den Bundesbehörden an Beliebtheit. Seit 2006 hat das BKA über 50 solcher Massen-Handy-Überwachungen vorgenommen. Die Terror-Ermittler beim Generalbundesanwalt haben allein letztes Jahr neun solcher Abfragen gemacht, unter anderem bei den Brandanschlägen auf Bahnanlagen im Oktober 2011. Der dort betroffene Bereich um den Berliner Hauptbahnhof dürfte auch dazu führen, dass einige Handys von Politikern im Regierungsviertel in dieser Maßnahme erfasst worden sind.

Ob auch der Verfassungsschutz Funkzellenauswertungen vorgenommen hat, ist, wie so vieles in der Antwort, geheim.

W-LAN-Catcher

Interessant ist, dass die Behörden auch W-LANs überwachen. Thomas Stadler beschreibt W-LAN-Catcher so:

Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs.

In den letzten fünf Jahren hat das BKA dieses Mittel bereits 16 Mal eingesetzt. Wie die W-LAN-Catcher funktionieren, ist ebenfalls geheim.

Auch die Antworten zur stillen SMS, IMSI-Catchern und GPS-Empfängern in Handys und Navis geben nicht viel her. Immer wieder wird auf die Geheimhaltung verwiesen.

Der Überwachungs-Industrielle Komplex

Im zweiten Teil des Dokuments werden Hersteller und Software-Produkte von Datenbanken und “Vorgangs- und Fallbearbeitungssystemen” behandelt. Einen Einblick in diesem Markt bilden Dokumente bei Wall Street Journal, WikiLeaks und Bugged Planet.

Besonders wird auf die Firma rola Security Solutions eingegangen, die bundesweit mehrere Behörden beliefert. Auch die Software zur Auswertung von Funkzellenabfragen, Koyote und InfoZoom wird von rola vertrieben.

In einer Anlage werden 70 Datenbanken aufgeführt, die allein die Abteilung für schwere und organisierte Kriminalität beim BKA mit der Software von rola betreibt.

Beweissicherungs- und Dokumentationskraftwagen

Die letzte Frage zielt auf Überwachungs-Autos mit dem schönen deutschen Kürzel BeDoKw. Details dazu hat Matthias Monroy auf Telepolis:

Das Spähfahrzeug ist mit einem bis zu 4 Meter hoch ausfahrbaren Kameramast ausgestattet, auf dem eine bewegliche Einheit aus Videokamera mit Zoomfunktion, aber auch ein Richtmikrofon fixiert ist. Die Mercedes-Fahrzeuge werden vom italienischen Finmecchanica-Ableger Elettronica gefertigt und sollen aktuelle Lageinformationen visuell und akustisch aufzeichnen sowie computergestützt weiterbearbeiten. Die aufbereiteten Video- und Audio-Daten werden an die Lagezentren übermittelt. Zwei “Operateure” sind an ihrem Arbeitsplatz entweder für Kamerabedienung, Mastbedienung und Aufzeichnung oder Video- und Bildbearbeitung zuständig.

Die Polizeibehörden der Länder haben kürzlich 52 solcher Autos erhalten. Informationen über Produkte, Ausstattung, Verfahren und Fähigkeiten sind jedoch, richtig: geheim.

Fazit

Die anfragenden Bundestags-Abgeordneten Andrej Hunko und Jan Korte kommentieren die Antworten der Bundesregierung mit den Worten:

Die Vision des früheren Innenministers Schäuble ist umgesetzt: Der von Innenministern der Europäischen Union verheißungsvoll erwartete digitale Tsunami ist Realität geworden.

Vor der Forderung nach einer besseren Ausstattung der Behörden sollten wir daher zunächst eine Auskunft über alle zur Verfügung stehenden Mittel sowie eine solide Inventur und Überprüfung verlangen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl