Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 13 2013

Phil Zimmermann: “Ich dachte nicht, dass es so schlimm kommen würde”

Phil Zimmermann entwickelte im Jahr 1991 die E-Mail-Verschlüsselungssoftware PGP und setzt sich für das Recht auf Privatsphäre ein. Darüber hinaus ist Zimmermann Mitgründer von Silent Circle, einem Unternehmen welches Dienste zur sicheren und verschlüsselten Kommunikation anbietet. Im Zuge der Schließung von Lavabit entschied sich Silent Circle seinen Emaildienst Silent Mail ebenfalls zu schließen. Zimmermann hat sich nun in zwei Interviews zu den Hintergründen geäußert, sowie seinen Ansichten zu Privatsphäre und der Überwachung der Gesellschaft.

Im Interview mit dem Forbes Magazine gab Zimmermann einige Hintergründe zur Schließung von Silent Mail preis, darunter welche Informationen Geheimdienste oder Strafverfolgungsbehörden erhalten würden, wenn sie eine Anfrage an Silent Mail stellen würden:

At the very least they would be able to see the plain text headers of the e-mails, [which] would say who the mail is from, who it’s to, the date it’s sent, time stamp, and subject line. If the message body is encrypted to a key that we hold on our server, they could ask for the key, or ask us to decrypt it, or ask for the key so they could decrypt it. That’s what we were afraid could happen.

Dass Silent Mail überhaupt im Besitz von geheimen Schlüsseln seiner Benutzer war, lag laut Zimmermann an einer mangelhaften oder schlicht nicht vorhandenen Umsetzung von PGP auf mobilen Geräten. Um seinen Kunden aber dennoch verschlüsselte Dienste anbieten zu können, arbeitete man mit dem von Symantec entwickelten Programm PGP Universal, bei dem die geheimen Schlüssel direkt auf dem Server verwaltet werden können – aber eben auch die Herausgabe der Schlüssel durch Behörden verlangt werden kann. Um sich diesem Risiko nicht auszusetzen, entschied man sich Silent Mail zu schließen und alle Daten seiner Kunden zu löschen. Dass die Server von Silent Mail in Kanada standen, mache in der Praxis keinen Unterschied wie Zimmermann betonte:

Well, the U.S. would approach the Canadian judicial system and ask for the Canadians to cooperate, and depending on the nature of the request, the Canadians might choose to cooperate.

Ähnlich wie auch Ladar Levinson, der ehemalige Betreiber von Lavabit, gab auch Zimmermann an, kaum noch Emails zur Kommunikation zu nutzen. Stattdessen sei er auf „Mobile messaging“ umgestiegen.

I don’t use e-mail that much anymore. One reason why I don’t is PGP doesn’t run very well on a Mac these days. Symantec hasn’t kept that up. So I hardly ever run PGP. When people send me PGP encrypted mail I have to go through a lot of trouble to decrypt it. [...]. Mobile messaging is less clunky than e-mail. E-mail has its place. [...] So e-mail is not going to go away, but if you want to send secure messages, there are more streamlined ways to do it now.

Zum Schluss des Interviews gab Zimmermann noch an, in naher Zukunft auch einiger Server von Silent Circle in der Schweiz betreiben zu wollen. Auf die Frage warum denn gerade die Schweiz verpasste er der EU und seinen Plänen zur Vorratsdatenspeicherung einen Schuss vor den Bug:

They don’t have the data retention laws that the European Union have. All of the EU countries are subject to EU data retention laws. In that respect Europe is worse than the U.S.

Dass es in der Schweiz, unabhängig von der EU-Richtlinie, bereits seit über 10 Jahren eine Vorratsdatenspeicherung gibt, scheint Zimmermann dabei allerdings nicht zu wissen.

In einem zweiten Interview mit Om Malik von GigaOM ging Zimmermann mehr auf die Auswirkungen der Komplettüberwachung durch die NSA ein und versucht das Thema in einem gesellschaftlichen Kontext einzubetten.

Gleich zu Beginn des Gesprächs mit Om Malik gab Zimmermann an, dass Kryptographie nicht der richtige Ansatz sei, um sich aus der Überwachung zu befreien:

The surveillance landscape is far worse than it has ever been and I feel like everything we do is now observable. All of our transactions and communications are all fused together into total information awareness apparatus. I don’t think any of this can be fixed merely by the application of cryptography. It is going to require some push back in the policy space.

Dass die USA ein anderes Verhältnis zu ihren Geheimdiensten und Überwachung haben als wir Deutschen wird deutlich, wenn Zimmermann die NSA verteidigt und ihre Bedeutung nicht in Frage stellen möchte. Das größte Problem für die Amerikaner scheint weiterhin nicht zu sein, dass die NSA einen Überwachungsapparat aufgebaut haben, sondern dass sie als Auslandsgeheimdienst die Bürger im eigenen Land überwacht.

I think the NSA has a job to do and we need the NSA. In general, all great nations need to have great intelligence apparatus to inform its leadership of what’s going on in the world. But when these tools are focused on domestic population, it is bad for democratic institutions.

Zimmermann nennt hier als Beispiel eine Überwachung seiner Telefongespräche durch chinesische Behörden. Er gab an diese Vorstellung nicht zu mögen, aber nicht fürchten zu müssen, dass chinesische Beamten eines Tages an seiner Tür klopfen. Wenn Behörden aber die eigenen Bürger überwachen, hätten diese einen Einfluss auf die politische Opposition im Land und würde damit in demokratische Prozesse eingreifen.

Auch zum Ende des Gesprächs mahnte Zimmermann, dass die Zukunft aktiv gestaltet werden müsse, anstatt sie sich nur passiv auszumalen:

I wrote about these things over twenty years ago and when I first wrote PGP and technology extrapolations leading us to a future where the governments can listen to all our communications, can search through all our communications and do pattern recognition and study our traffic patterns. But I didn’t think it would get this bad.[...]there is a certain act of passivity in the act of prediction. I would rather not passively predict and I would rather actively correct. What kind of future we want to have, that’s the future we should all work together to create.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

“Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” vorgestellt

logo_pi_grundsätzeDie immer weiter fortschreitende Digitalisierung in unzähligen Lebensbereichen, hat unser Zusammenleben nachhaltig verändert. Soziale Netzwerke im Internet bieten die Möglichkeit einer einfachen und dennoch weitreichenden Kommunikation und Suchmaschinen wie Google und Online-Enzyklopädien wie Wikipedia lassen uns dem Traum vom unendlich verfügbaren Wissen näher kommen. Doch der nun bekannt gewordene Überwachungsskandal, bei dem die Kommunikation im Internet von Nutzern aus aller Welt überwacht wurde, zeigt auch die negativen Auswirkungen dieser technisierten Lebenswelt. Oftmals können die Staaten und Gesetzgeber diesen rasanten technologischen Entwicklungen allerdings nicht folgen und vernachlässigen so die Rechte der Bürger. Als Ergebnis einer von Privacy International, Access und der Electronic Frontier Foundation (EFF) gestartetet Kampagne, wurden deshalb nun “Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” veröffentlicht, welches zu erklären versucht, “wie internationale Menschenrechte in der aktuellen digitalen Umgebung anwendbar sind”.

Die “Internationalen Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” sind neben den federführenden Organisationen von rund 160 Organisationen aus aller Welt unterzeichnet worden. Sie setzen sich mit diesen Grundsätzen dafür ein, dass trotz einer fortschreitenden Kommunikationsüberwachung, die “heutzutage Überwachung, Abhören, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhaltet”, die Privatsphäre der Bürger und die Menschenrechte geschützt werden. Es wurden insgesamt 13 Grundsätze formuliert, an die sich Staaten halten müssen, wenn sie ihren “Verpflichtungen in Bezug auf Kommunikationsüberwachung nachkommen” wollen.

Diese Grundsätze können zivilgesellschaftlichen Gruppen, der Wirtschaft, Staaten und anderen einen Rahmen liefern, mit dem sie bewerten können, ob aktuelle oder geplante Überwachungsgesetze oder -praktiken im Einklang mit den Menschenrechten stehen.


Die 13 Grundsätze wurden in über einem Jahr von “Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten für Recht, Politik und Technologien in der Kommunikationsüberwachung” erarbeitet. Interessant ist allerdings auch die Entstehungsgeschichte, an der maßgeblich Google beteiligt war, wie Privacy International schreibt:

Both Google and [Privacy International] felt that the time was right to have a deeper conversation about where communications surveillance laws were heading, and we quickly realised that we needed more people to take part in that conversation. We needed to understand the technologies of surveillance, the legal protections available under charters and constitutions, and the political realities in various different countries – thus what began as a small meeting between PI and Google quickly turned into a co-hosted workshop.

Aus den Danksagungen geht jedoch hervor, dass Google nicht aktiv an der Formulierung der Grundsätze beteiligt war.

Insgesamt sind die formulierten Grundsätze natürlich durchweg zu unterstützen. Dennoch wirken sie ein wenig handzahm, gemessen am Ausmaß der Enthüllungen rund um PRISM und Tempora. Die Grundsätze fordern nämlich keineswegs ein Verbot von staatlicher Kommunikationsüberwachung, wie ja bereits der Titel andeutet, sondern möchten ihr vielmehr Grenzen aufzeigen, um die Privatsphäre der Bürger, trotz Kommunikationsüberwachung, zu schützen. Beispiele:

Gesetze, die Kommunikationsüberwachung durch den Staat erlauben, müssen die Überwachung darauf begrenzen, was zweifellos und nachweislich notwendig ist, um das legitime Ziel zu erreichen.

Staaten sollten bezüglich der Nutzung und des Umfangs der Techniken und Befugnisse der Kommunikationsüberwachung transparent sein.

Jeder Fall der gesetzlich autorisierten Kommunikationsüberwachung muss geeignet sein, das spezifische legitime Ziel, welches festgelegt wurde, zu erfüllen.

Doch vielleicht ist dieser diplomatische Weg ja auch der richtige. Anstatt permanent die Abschaffung der Geheimdienste zu fordern – eine natürlich löbliche, aber vermutlich doch unrealistische Forderung – findet man vielleicht auf diesem Wege Gehör bei Verantwortlichen in Politik und Wirtschaft.

Privacy International ruft dazu auf die Grundsätze zu unterzeichnen um die Forderungen zu unterstützen:

We encourage privacy advocates, rights organisations, scholars from legal and academic communities, and other members of civil society to support the principles by adding their signature.

Das Unterzeichnen der Grundsätze ist auf der offiziellen Webseite über ein Formular, oder per Mail an rights@eff.org, möglich.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 02 2013

GHCQ: Namen der kooperierenden Telekommunikationsfirmen veröffentlicht

GCHQ-aerial

Quelle: wikipedia

Edward Snowden sagte bereits zur Veröffentlichung des Überwachungsprogramms Tempora des britischen Geheimdienstes GHCQ, dass die Briten “schlimmer seien als die USA”. Was er damit meinte, kommt nun langsam ans Licht. Erst gestern veröffentlichte der Guardian neue Informationen, die belegen, dass der amerikanische Geheimdienste NSA Zahlungen an den GHCQ leistet und sich bestimmte Dienste erkauft. Heute berichten der NDR und die Süddeutsche Zeitung übereinstimmend über die enge Zusammenarbeit zwischen dem GCHQ und privaten Telekommunikationsunternehmen.

Demnach arbeitet der GCHQ mit sieben großen Telekommunikationsunternehmen zusammen, wie aus geheimen Dokumenten hervorgeht, die der NDR und die Süddeutsche Zeitung einsehen konnten. Der NDR schreibt:

Das Dokument, bei dem es sich um eine interne Präsentation aus dem Jahr 2009 handelt, nennt neben den internationalen Telekommunikationsunternehmen British Telecom, Verizon und Vodafone auch die Netzwerkbetreiber Level 3, Global Crossing (inzwischen von Level 3 gekauft), Interoute und Viatel als Schlüsselpartner der GCHQ.


Die genannten Unternehmen gehören zu den wichtigsten Betreibern des globalen Internets. Sie sind im Besitz von einem Großteil der weltweit verlaufenden Glasfaserkabel und Unterseekabel und betreiben ihre eigenen Backbones, die als Rückgrat des Internets dienen. Die Firmen Level 3, Interoute und Global Crossing betreiben auch Hardware in Deutschland, womit das GCHQ auch Zugriff auf Internetverkehr in Deutschland hat.

Wie der NDR berichtet, ging die Kooperation zwischen dem britischen Geheimdienst und den Telekommunikationsunternehmen aber sogar über den reinen Zugang zu den Netzen hinaus:

Einige der Firmen sollen eigens Computerprogramme entwickelt haben, um den GCHQ das Abfangen der Daten in ihren Netzen zu ermöglichen. Ihren Abhör-Rundum-Service hätten sich die Firmen dann von dem Geheimdienst bezahlen lassen. Das hieße, das GCHQ also einen Teil seiner Schnüffelarbeit faktisch an private Unternehmen überträgt, die dann wiederum gegen Geld ihre eigenen Kunden bespitzeln.

Die Telekommunikationsunternehmen äußern sich zu diesen Vorwürfen nur sehr spärlich. Lediglich das Unternehmen Viatel widerspricht laut der Süddeutschen Zeitung “Zugang zu Infrastruktur oder zu Kundendaten” preisgegeben zu haben. Interoute antwortete auf Nachfrage der Süddeutschen Zeitung beispielsweise:

Wie alle Telekommunikations-Anbieter in Europa sind wir verpflichtet, die europäischen und nationalen Rechte einschließlich solcher zu Datenschutz und Vorratsdatenspeicherung zu erfüllen. Von Zeit zu Zeit erhalten wir Anfragen von Behörden, die durch unsere Rechts- und Sicherheitsabteilungen geprüft und wenn sie rechtlich einwandfrei sind, entsprechend bearbeitet werden.

Auch die restlichen Unternehmen berufen sich darauf, nach Recht und Gesetz zu handeln. Vodafone gab darüber hinaus an, dass “Fragen der nationalen Sicherheit eine Angelegenheit der Regierungen, nicht der Telekommunikationsunternehmen” seien. British Telecom äußerte sich zu den Vorwürfen gar nicht, wie auch schon vor rund einem Monat als bekannt wurde, dass das von British Telecom betriebene Unterseekabel TAT-14 vom GCHQ angezapft wird.

Neben den Kooperationen mit den Privatunternehmenm enthalten die Dokumente ebenso Einblicke in der generellen Methoden des GCHQ und sein Selbstverständnis mit dem diese umgesetzt werden:

Trojanersoftware, gezielte Desinformation der Gegner, Eindringen in Netzwerke – das ganze Programm zum virtuellen “Schutz der nationalen Sicherheit”.

Zum ersten Mal scheinen die Dokumente nun auch zu belegen, dass der britische Geheimdienst scheinbar auch Wirtschaftsspionage betrieben hat, wie der NDR berichtet:

Gleichzeitig solle der Dienst sich laut der Snowden-Unterlagen ausdrücklich auch für das “wirtschaftliche Wohlergehen” des Landes einzusetzen – bei vollem Zugriff auf den Datenverkehr theoretisch ein Freibrief zur Wirtschaftsspionage.

Nach den Enthüllungen des gestrigen Tages, dass die NSA sich die Dienste des GCHQ erkauft, dürfte auch klar sein, dass das GCHQ nicht alleiniger Nutznießer dieser Kooperation mit den Telekommunikationsunternehmen ist. Es ist stark davon auszugehen, dass die gewonnen Daten mit anderen Geheimdiensten geteilt werden. Die Süddeutsche fast die Entwicklung treffend zusammen:

Nun scheint eine neue Stufe erreicht zu sein. Aus der gemeinsamen Überwachung ist die totale Überwachung geworden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl