Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 01 2013

NSA: “Marina” speichert Meta-Daten der Internet-Kommunikation für mindestens ein Jahr

nsa-squareDer Guardian berichtete gestern über das Marina Programm der NSA. Laut neuen Dokumenten aus Snowdens Fundus speichert Marina Meta-Daten der Internet-Kommunikation von Millionen von Internetnutzern – ganz gleich, ob es sich dabei um US Bürger oder Ausländer handelt und ob es überhaupt ein Verfahren gibt. Die Daten werden für mindestens ein Jahr in der Marina-Datenbank abgelegt. Da die NSA mindestens 50% der gesamten Kommunikation im Internet überwacht und Meta-Daten wesentlich mehr preisgeben, als man denkt, sind in der Marina-Datenbank unglaublich viele Informationen über unglaublich viele Menschen enthalten.

The Marina metadata application tracks a user’s browser experience, gathers contact information/content and develops summaries of target… Of the more distinguishing features, Marina has the ability to look back on the last 365 days’ worth of DNI [Digital Network Information] metadata seen by the Sigint collection system, regardless whether or not it was tasked for collection.

Wir hatten uns gefragt, welche Datenquellen die NSA benutzt, um Social Graphs von Menschen und Organisationen anzulegen. Die Marina-Datenbank scheint hier zumindest ein wichtiger Eckpfeiler für das “Enterprise Knowledge System” der NSA zu sein. Die Marina Datenbank enthält jedoch keine Telefongespräche oder deren Verbindungsdaten – hierfür sind andere Programme zuständig, die diese Daten für 5 bis 10 Jahre vorhalten. Auch, wenn die Namen der Programme schon seit Monaten bekannt waren, kommen nun immer mehr Informationen über Reichweite und Mächtigkeit ans Tageslicht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 06 2013

Verbindungsdaten verraten geheime CIA-Operation aus dem Jahr 2003 in Italien

CIAViel wird in letzter Zeit über Verbindungsdaten berichtet. Jene Daten die unweigerlich bei jeder Art der Kommunikation im Internet anfallen und im großen Stil von Geheimdiensten auf der ganzen Welt abgegriffen werden. In den zahlreichen Erklärungen und Stellungnahmen der Geheimdienste und auch der Regierungen ist oft davon die Rede, dass eben “nur” jene Verbindungsdaten abgegriffen werden, die Inhalte der Kommunikation aber unangetastet blieben. Die Internetnutzer hätten also nichts zu fürchten. Der NBC-Reporter Matthew Cole hat nun auf der Black Hat Konferenz in Las Vegas die Geschichte einer im Nachhinein aufgeklärten CIA-Operation präsentiert, die die enorme Aussagekraft von Verbindungsdaten demonstriert, wie der Spiegel ausführlich berichtet.

Cole schilderte auf der Black Hat die Geschichte einer CIA-Operation aus dem Jahr 2003, bei der der mutmaßliche Islamist Abu Omar in Italien verhaftet und nach Ägypten entführt wurde. Dort wird er 14 Monate gefangen gehalten und verhört. Die italienischen Behörden wurden von der CIA-Operation nicht in Kenntnis gesetzt, sodass sie von einer Entführung ausgehen und Ermittlungen aufnehmen. Durch eine Zeugin ist den italienischen Polizisten der letzte Aufenthaltsort von Abu Omar bekannt. Sie fordern nun von den Mobilfunkbetreibern die Funkzellendaten um zu überprüfen, welche Handys zu dieser Zeit in der besagten Gegend aktiv waren. Wie Cole schilderte gab es allerdings “ein paar Probleme”, weshalb sich die Auswertung der Daten verzögerte.

Nach der Freilassung von Abu Omar, 14 Monate nach seiner Entführung, meldet er sich telefonisch bei seiner Frau in Italien. Da die italienische Polizei das Telefongespräch mithört, erfährt sie von der Entführung und der Folter in Ägypten, die Abu Omar seiner Frau schildert. Der Verdacht einer Entführung scheint sich also zu erhärten. Zeitgleich machen die Ermittler erste Fortschritte bei der Analyse der Verbindungsdaten. “Sie fanden 18 Personen und 35 Telefone”, wie Cole schilderte, die nur untereinander kommunizierten. Anhand der Funkzellendaten konnten anschließend Bewegungsprofile der Verdächtigen erstellt werden. Es zeigt sich, dass die Handys erst zwei Monate vor der Entführung eingeschaltet wurden und bereits zwei Tage nach der Entführung wieder ausgeschaltet wurden. In dieser Zeitspanne waren die Handys jedoch permanent eingeschaltet. Cole sagt:

“Sie konnten sehen, wie die CIA-Agenten Abu Omar observierten. Nach einem Acht-Stunden-Tag nahmen die Agenten nicht etwa den Akku aus den Telefonen, sondern sie gingen schlafen.”

Durch weitere Unachtsamkeiten der CIA-Agenten – ein Agent nutzte beim Einchecken ins Hotel seinen richtigen Namen; die Agenten hatten Kreditkarten mit ähnlichen Nummern; ein Handy wurde später mit einer anderen SIM-Karte zur Kommunikation mit der CIA genutzt – kamen die italienischen Ermittler den Agenten auf die Spur. 2009 wurden tatsächlich 22 US-Bürger zu 5 Jahren Haft verurteilt, drei weitere werden mit dem Verweis auf diplomatische Immunität freigesprochen. Da die Agenten mittlerweile aber wieder in den USA sind und Italien bisher keinen Auslieferungsantrag gestellt hat, sind alle auf freiem Fuß.

Diese Geschichte führt einmal mehr vor Augen, wie wertvoll Verbindungsdaten seien können und welche Informationen sich in Kombination mit anderen Daten gewinnen lassen können. Es muss sogar davon ausgegangen werden, dass Agenten der CIA darauf trainiert sind, möglichst wenige Daten zu hinterlassen um unerkannt zu bleiben. Wenn also erzählt wird, dass “nur” Verbindungsdaten gesammelt und ausgewertet werden, ist das keineswegs beruhigend.

Spätestens seit 2011, als Malte Spitz die über einen Zeitraum von sechs Monaten entstandenen Verbindungsdaten seines Handys bei T-Mobile einklagte und die ZEIT aus den Daten eine interaktive Grafik entwickelte, wissen wir, wie falsch die Aussage ist, dass Verbindungsdaten keine personenbezogenen Daten seien.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

BND filtert Emails mit Endung .de und Telefonate mit der Vorwahl +49 um keine Deutschen zu überwachen

Erst am Wochenende berichtete der Spiegel, dass auch der BND massenhaft Verbindungsdaten sammelt und diese an die NSA weiterleitet. Alleine im Dezember 2012 sollen rund 500 Millionen Daten den Weg über den großen Teich gefunden haben. Immer wieder wird betont, dass sich der BND dabei an das Grundrecht und die Vorschriften zum Datenschutz halte. Dazu gehört nach dem G-10-Gesetz und demBND-Gesetz, dass keine personenbezogenen Daten deutscher Bürger weitergegeben werden dürften. Da auch Verbindungsdaten als personenbezogene Daten angesehen werden können, da mit ihrer Hilfe Informationen über Ort, Dauer und Art der Verbindung einer Kommunikation erlangt werden können, wäre die Weitergabe von Verbindungsdaten an die USA ein Verstoß gegen die besagten Gesetze. Wie die ZEIT nun berichtet, hat der BND eine spezielle Methode um die Daten deutscher Bürger zu schützen:

“Vor der Weiterleitung werden diese Daten in einem gestuften Verfahren um eventuell darin enthaltende personenbezogene Daten deutscher Staatsangehöriger bereinigt”, teilte ein Sprecher des BND mit.

Soweit so gut. Doch die ZEIT hat auch Informationen, wie dieses “gestufte Verfahren” aussieht:

Nach Informationen von ZEIT ONLINE werden vom BND etwa alle E-Mail-Adressen mit der Endung .de sowie alle Telefonnummern mit der Landesvorwahl 0049 herausgefiltert.


Sollte diese Filterung der einzige Schutz des BND sein, Daten deutscher Bürger nicht weiter zu geben, kann man nur Thomas Stadler recht geben wenn er sagt, “dass der BND die Vorgaben des G-10-Gesetzes nicht befolgen kann und sich deshalb rechtswidrig verhält”.

Ein solches Vorgehen wäre nicht nur grob fahrlässig, es würde auch von einer enormen Inkompetenz auf Seiten des BND zeugen. Längst sind Emailadressen deutscher Bürger nicht mehr an die Endung .de gekoppelt. Wer als deutscher ein Emailkonto bei Gmail, dem Mailangebot von Google, besitzt, hat beispielsweise eine Mailadresse mit der Endung .com. Und auch deutsche Dienste wie GMX vergeben schon seit langer Zeit Adressen mit Endung wie .net oder .org. Ein herausfiltern von Emailadressen mit der Endung .de ist also keineswegs ein Schutz davor, keine deutschen Bürger zu überwachen und ihre Daten dann weiter zu geben. Und auch die Landesvorwahl 0049 schützt keine deutschen Bürger, welche sich im Ausland aufhalten und über das lokale Netz telefonieren. Seien es Entwicklungshelfer oder Touristen.

Es kann nur gehofft werden, dass der ZEIT hier nicht alle Informationen zum “gestuften Verfahren” des BND vorliegen und diese noch weitere Vorkehrungen getroffen haben um die Grundrechte deutscher Bürger zu schützen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 15 2013

Britische Grenzbeamte dürfen Handys von Einreisenden durchsuchen

Wie Edward Snowden in einem Interview mit dem SPIEGEL erklärte, betreibt der britische Geheimdienst mit seinem Spionageprogramm Tempora den “erste[n] ‘ich speichere alles’-Ansatz” bei der Überwachung des Internetverkehrs. Der Datenhunger der britischen Behörden scheint damit aber noch nicht gestillt, wie ein Bericht des Telegraph zeigt. Demnach haben britische Grenzbeamten das Recht, einem jeden Einreisenden an Flughäfen, Bahnhöfen oder Häfen sein Handy zu entnehmen und dieses zu durchsuchen.

Die Beamten haben laut dem Bericht Zugriff auf die Verbindungsdaten von Anrufen, SMS und E-Mails, sowie auf das Adressbuch und sogar Fotos. Inhalte von Kommunikationen dürfen angeblich nicht durchsucht werden. Um die Durchsuchung durchzuführen sei keine richterliche Genehmigung notwendig. Die Beamten brauchen scheinbar nicht ein mal einen Grund für die Durchsuchung eines Handys vorweisen zu können:

The blanket power is so broad they do not even have to show reasonable suspicion for seizing the device and can retain the information for “as long as is necessary”.


Die rechtliche Grundlage für diese anlaslose Durchsuchung liegt im laut Telegraph Terrorism Act 2000. Der Telegraph spricht von 60.000 Einreisenden, bei denen jährlich die Handys durch Grenzbeamten durchsucht würden. Bei wie vielen Einreisenden tatsächlich auch Daten abgegriffen werden ist nicht bekannt.

Auch wenn der britische Jurist David Anderson, welcher als Gutachter für die Anti-Terror-Gesetze eingesetzt wird, die Regelung als wichtig im Kampf gegen Terrorismus wertet, spricht er sich für eine Überarbeitung des Gesetzes aus:

Information downloaded from mobile phones seized at ports has been very useful in disrupting terrorists and bringing them to justice. But ordinary travellers need to know that their private information will not be taken without good reason, or retained by the police for any longer than is necessary.

Dr. Gus Hossein von Privacy International fand dagegen klarere Worte:

We are extremely concerned by these intrusive tactics that have been highlighted by the independent terrorism reviewer. [...] Seizing and downloading your phone data is the modern equivalent of searching your home and office, searching through family albums and business records alike, and identifying all your friends and family, then keeping this information for years. [...] Under law, seizing a mobile phone should be only when the phone is essential to an investigation, and then even certain rules should apply. Without these rules, everyone should be worried.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl