Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

August 12 2013

Gravierende Lücken bei Geheimdienstkontrolle

Unser Bundesdatenschutzbeauftragte Peter Schaar erklärt im Interview mit dem Bonner General-Anzeiger, warum esu.a. wegen unterschiedlichen Zuständigkeiten bei der Geheimdienstkontrolle gravierende Kontrolllücken gibt:

So ist z.B. die G10-Kommission allein zuständig für die Kontrolle von Maßnahmen zur Überwachung des Fernmeldeverkehrs und den Umgang der Dienste mit den dabei gewonnenen personenbezogenen Daten. Wenn aus diesen Erkenntnissen Konsequenzen gezogen werden, sei es durch die Nachrichtendienste selbst, durch die Bundespolizei oder das Bundeskriminalamt, dann fällt das in meinen Zuständigkeitsbereich. Meine Mitarbeiter können die Rechtmäßigkeit der Maßnahme nicht beurteilen, weil sie nur geschwärzte Informationen zu sehen bekommen, während die G10-Kommission für die Kontrolle der veranlassten Maßnahmen nicht zuständig ist. Ich halte den damit entstehenden kontrollfreien Raum nicht für hinnehmbar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

“Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” vorgestellt

logo_pi_grundsätzeDie immer weiter fortschreitende Digitalisierung in unzähligen Lebensbereichen, hat unser Zusammenleben nachhaltig verändert. Soziale Netzwerke im Internet bieten die Möglichkeit einer einfachen und dennoch weitreichenden Kommunikation und Suchmaschinen wie Google und Online-Enzyklopädien wie Wikipedia lassen uns dem Traum vom unendlich verfügbaren Wissen näher kommen. Doch der nun bekannt gewordene Überwachungsskandal, bei dem die Kommunikation im Internet von Nutzern aus aller Welt überwacht wurde, zeigt auch die negativen Auswirkungen dieser technisierten Lebenswelt. Oftmals können die Staaten und Gesetzgeber diesen rasanten technologischen Entwicklungen allerdings nicht folgen und vernachlässigen so die Rechte der Bürger. Als Ergebnis einer von Privacy International, Access und der Electronic Frontier Foundation (EFF) gestartetet Kampagne, wurden deshalb nun “Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” veröffentlicht, welches zu erklären versucht, “wie internationale Menschenrechte in der aktuellen digitalen Umgebung anwendbar sind”.

Die “Internationalen Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” sind neben den federführenden Organisationen von rund 160 Organisationen aus aller Welt unterzeichnet worden. Sie setzen sich mit diesen Grundsätzen dafür ein, dass trotz einer fortschreitenden Kommunikationsüberwachung, die “heutzutage Überwachung, Abhören, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhaltet”, die Privatsphäre der Bürger und die Menschenrechte geschützt werden. Es wurden insgesamt 13 Grundsätze formuliert, an die sich Staaten halten müssen, wenn sie ihren “Verpflichtungen in Bezug auf Kommunikationsüberwachung nachkommen” wollen.

Diese Grundsätze können zivilgesellschaftlichen Gruppen, der Wirtschaft, Staaten und anderen einen Rahmen liefern, mit dem sie bewerten können, ob aktuelle oder geplante Überwachungsgesetze oder -praktiken im Einklang mit den Menschenrechten stehen.


Die 13 Grundsätze wurden in über einem Jahr von “Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten für Recht, Politik und Technologien in der Kommunikationsüberwachung” erarbeitet. Interessant ist allerdings auch die Entstehungsgeschichte, an der maßgeblich Google beteiligt war, wie Privacy International schreibt:

Both Google and [Privacy International] felt that the time was right to have a deeper conversation about where communications surveillance laws were heading, and we quickly realised that we needed more people to take part in that conversation. We needed to understand the technologies of surveillance, the legal protections available under charters and constitutions, and the political realities in various different countries – thus what began as a small meeting between PI and Google quickly turned into a co-hosted workshop.

Aus den Danksagungen geht jedoch hervor, dass Google nicht aktiv an der Formulierung der Grundsätze beteiligt war.

Insgesamt sind die formulierten Grundsätze natürlich durchweg zu unterstützen. Dennoch wirken sie ein wenig handzahm, gemessen am Ausmaß der Enthüllungen rund um PRISM und Tempora. Die Grundsätze fordern nämlich keineswegs ein Verbot von staatlicher Kommunikationsüberwachung, wie ja bereits der Titel andeutet, sondern möchten ihr vielmehr Grenzen aufzeigen, um die Privatsphäre der Bürger, trotz Kommunikationsüberwachung, zu schützen. Beispiele:

Gesetze, die Kommunikationsüberwachung durch den Staat erlauben, müssen die Überwachung darauf begrenzen, was zweifellos und nachweislich notwendig ist, um das legitime Ziel zu erreichen.

Staaten sollten bezüglich der Nutzung und des Umfangs der Techniken und Befugnisse der Kommunikationsüberwachung transparent sein.

Jeder Fall der gesetzlich autorisierten Kommunikationsüberwachung muss geeignet sein, das spezifische legitime Ziel, welches festgelegt wurde, zu erfüllen.

Doch vielleicht ist dieser diplomatische Weg ja auch der richtige. Anstatt permanent die Abschaffung der Geheimdienste zu fordern – eine natürlich löbliche, aber vermutlich doch unrealistische Forderung – findet man vielleicht auf diesem Wege Gehör bei Verantwortlichen in Politik und Wirtschaft.

Privacy International ruft dazu auf die Grundsätze zu unterzeichnen um die Forderungen zu unterstützen:

We encourage privacy advocates, rights organisations, scholars from legal and academic communities, and other members of civil society to support the principles by adding their signature.

Das Unterzeichnen der Grundsätze ist auf der offiziellen Webseite über ein Formular, oder per Mail an rights@eff.org, möglich.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 06 2013

Verbindungsdaten verraten geheime CIA-Operation aus dem Jahr 2003 in Italien

CIAViel wird in letzter Zeit über Verbindungsdaten berichtet. Jene Daten die unweigerlich bei jeder Art der Kommunikation im Internet anfallen und im großen Stil von Geheimdiensten auf der ganzen Welt abgegriffen werden. In den zahlreichen Erklärungen und Stellungnahmen der Geheimdienste und auch der Regierungen ist oft davon die Rede, dass eben “nur” jene Verbindungsdaten abgegriffen werden, die Inhalte der Kommunikation aber unangetastet blieben. Die Internetnutzer hätten also nichts zu fürchten. Der NBC-Reporter Matthew Cole hat nun auf der Black Hat Konferenz in Las Vegas die Geschichte einer im Nachhinein aufgeklärten CIA-Operation präsentiert, die die enorme Aussagekraft von Verbindungsdaten demonstriert, wie der Spiegel ausführlich berichtet.

Cole schilderte auf der Black Hat die Geschichte einer CIA-Operation aus dem Jahr 2003, bei der der mutmaßliche Islamist Abu Omar in Italien verhaftet und nach Ägypten entführt wurde. Dort wird er 14 Monate gefangen gehalten und verhört. Die italienischen Behörden wurden von der CIA-Operation nicht in Kenntnis gesetzt, sodass sie von einer Entführung ausgehen und Ermittlungen aufnehmen. Durch eine Zeugin ist den italienischen Polizisten der letzte Aufenthaltsort von Abu Omar bekannt. Sie fordern nun von den Mobilfunkbetreibern die Funkzellendaten um zu überprüfen, welche Handys zu dieser Zeit in der besagten Gegend aktiv waren. Wie Cole schilderte gab es allerdings “ein paar Probleme”, weshalb sich die Auswertung der Daten verzögerte.

Nach der Freilassung von Abu Omar, 14 Monate nach seiner Entführung, meldet er sich telefonisch bei seiner Frau in Italien. Da die italienische Polizei das Telefongespräch mithört, erfährt sie von der Entführung und der Folter in Ägypten, die Abu Omar seiner Frau schildert. Der Verdacht einer Entführung scheint sich also zu erhärten. Zeitgleich machen die Ermittler erste Fortschritte bei der Analyse der Verbindungsdaten. “Sie fanden 18 Personen und 35 Telefone”, wie Cole schilderte, die nur untereinander kommunizierten. Anhand der Funkzellendaten konnten anschließend Bewegungsprofile der Verdächtigen erstellt werden. Es zeigt sich, dass die Handys erst zwei Monate vor der Entführung eingeschaltet wurden und bereits zwei Tage nach der Entführung wieder ausgeschaltet wurden. In dieser Zeitspanne waren die Handys jedoch permanent eingeschaltet. Cole sagt:

“Sie konnten sehen, wie die CIA-Agenten Abu Omar observierten. Nach einem Acht-Stunden-Tag nahmen die Agenten nicht etwa den Akku aus den Telefonen, sondern sie gingen schlafen.”

Durch weitere Unachtsamkeiten der CIA-Agenten – ein Agent nutzte beim Einchecken ins Hotel seinen richtigen Namen; die Agenten hatten Kreditkarten mit ähnlichen Nummern; ein Handy wurde später mit einer anderen SIM-Karte zur Kommunikation mit der CIA genutzt – kamen die italienischen Ermittler den Agenten auf die Spur. 2009 wurden tatsächlich 22 US-Bürger zu 5 Jahren Haft verurteilt, drei weitere werden mit dem Verweis auf diplomatische Immunität freigesprochen. Da die Agenten mittlerweile aber wieder in den USA sind und Italien bisher keinen Auslieferungsantrag gestellt hat, sind alle auf freiem Fuß.

Diese Geschichte führt einmal mehr vor Augen, wie wertvoll Verbindungsdaten seien können und welche Informationen sich in Kombination mit anderen Daten gewinnen lassen können. Es muss sogar davon ausgegangen werden, dass Agenten der CIA darauf trainiert sind, möglichst wenige Daten zu hinterlassen um unerkannt zu bleiben. Wenn also erzählt wird, dass “nur” Verbindungsdaten gesammelt und ausgewertet werden, ist das keineswegs beruhigend.

Spätestens seit 2011, als Malte Spitz die über einen Zeitraum von sechs Monaten entstandenen Verbindungsdaten seines Handys bei T-Mobile einklagte und die ZEIT aus den Daten eine interaktive Grafik entwickelte, wissen wir, wie falsch die Aussage ist, dass Verbindungsdaten keine personenbezogenen Daten seien.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 02 2013

GHCQ: Namen der kooperierenden Telekommunikationsfirmen veröffentlicht

GCHQ-aerial

Quelle: wikipedia

Edward Snowden sagte bereits zur Veröffentlichung des Überwachungsprogramms Tempora des britischen Geheimdienstes GHCQ, dass die Briten “schlimmer seien als die USA”. Was er damit meinte, kommt nun langsam ans Licht. Erst gestern veröffentlichte der Guardian neue Informationen, die belegen, dass der amerikanische Geheimdienste NSA Zahlungen an den GHCQ leistet und sich bestimmte Dienste erkauft. Heute berichten der NDR und die Süddeutsche Zeitung übereinstimmend über die enge Zusammenarbeit zwischen dem GCHQ und privaten Telekommunikationsunternehmen.

Demnach arbeitet der GCHQ mit sieben großen Telekommunikationsunternehmen zusammen, wie aus geheimen Dokumenten hervorgeht, die der NDR und die Süddeutsche Zeitung einsehen konnten. Der NDR schreibt:

Das Dokument, bei dem es sich um eine interne Präsentation aus dem Jahr 2009 handelt, nennt neben den internationalen Telekommunikationsunternehmen British Telecom, Verizon und Vodafone auch die Netzwerkbetreiber Level 3, Global Crossing (inzwischen von Level 3 gekauft), Interoute und Viatel als Schlüsselpartner der GCHQ.


Die genannten Unternehmen gehören zu den wichtigsten Betreibern des globalen Internets. Sie sind im Besitz von einem Großteil der weltweit verlaufenden Glasfaserkabel und Unterseekabel und betreiben ihre eigenen Backbones, die als Rückgrat des Internets dienen. Die Firmen Level 3, Interoute und Global Crossing betreiben auch Hardware in Deutschland, womit das GCHQ auch Zugriff auf Internetverkehr in Deutschland hat.

Wie der NDR berichtet, ging die Kooperation zwischen dem britischen Geheimdienst und den Telekommunikationsunternehmen aber sogar über den reinen Zugang zu den Netzen hinaus:

Einige der Firmen sollen eigens Computerprogramme entwickelt haben, um den GCHQ das Abfangen der Daten in ihren Netzen zu ermöglichen. Ihren Abhör-Rundum-Service hätten sich die Firmen dann von dem Geheimdienst bezahlen lassen. Das hieße, das GCHQ also einen Teil seiner Schnüffelarbeit faktisch an private Unternehmen überträgt, die dann wiederum gegen Geld ihre eigenen Kunden bespitzeln.

Die Telekommunikationsunternehmen äußern sich zu diesen Vorwürfen nur sehr spärlich. Lediglich das Unternehmen Viatel widerspricht laut der Süddeutschen Zeitung “Zugang zu Infrastruktur oder zu Kundendaten” preisgegeben zu haben. Interoute antwortete auf Nachfrage der Süddeutschen Zeitung beispielsweise:

Wie alle Telekommunikations-Anbieter in Europa sind wir verpflichtet, die europäischen und nationalen Rechte einschließlich solcher zu Datenschutz und Vorratsdatenspeicherung zu erfüllen. Von Zeit zu Zeit erhalten wir Anfragen von Behörden, die durch unsere Rechts- und Sicherheitsabteilungen geprüft und wenn sie rechtlich einwandfrei sind, entsprechend bearbeitet werden.

Auch die restlichen Unternehmen berufen sich darauf, nach Recht und Gesetz zu handeln. Vodafone gab darüber hinaus an, dass “Fragen der nationalen Sicherheit eine Angelegenheit der Regierungen, nicht der Telekommunikationsunternehmen” seien. British Telecom äußerte sich zu den Vorwürfen gar nicht, wie auch schon vor rund einem Monat als bekannt wurde, dass das von British Telecom betriebene Unterseekabel TAT-14 vom GCHQ angezapft wird.

Neben den Kooperationen mit den Privatunternehmenm enthalten die Dokumente ebenso Einblicke in der generellen Methoden des GCHQ und sein Selbstverständnis mit dem diese umgesetzt werden:

Trojanersoftware, gezielte Desinformation der Gegner, Eindringen in Netzwerke – das ganze Programm zum virtuellen “Schutz der nationalen Sicherheit”.

Zum ersten Mal scheinen die Dokumente nun auch zu belegen, dass der britische Geheimdienst scheinbar auch Wirtschaftsspionage betrieben hat, wie der NDR berichtet:

Gleichzeitig solle der Dienst sich laut der Snowden-Unterlagen ausdrücklich auch für das “wirtschaftliche Wohlergehen” des Landes einzusetzen – bei vollem Zugriff auf den Datenverkehr theoretisch ein Freibrief zur Wirtschaftsspionage.

Nach den Enthüllungen des gestrigen Tages, dass die NSA sich die Dienste des GCHQ erkauft, dürfte auch klar sein, dass das GCHQ nicht alleiniger Nutznießer dieser Kooperation mit den Telekommunikationsunternehmen ist. Es ist stark davon auszugehen, dass die gewonnen Daten mit anderen Geheimdiensten geteilt werden. Die Süddeutsche fast die Entwicklung treffend zusammen:

Nun scheint eine neue Stufe erreicht zu sein. Aus der gemeinsamen Überwachung ist die totale Überwachung geworden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Guardian: NSA erkauft sich die Dienste des GCHQ

blog_nsa_gchq_logos_1Bisher war das Ausmaß der Zusammenarbeit des amerikanischen Geheimdienstes NSA und seines britisches Pendants, dem GCHQ, nicht klar. Die neuesten Enthüllungen des Guardian zeigen nun auf, wie sich die NSA systematisch die Dienste des GCHQ erkauft hat. Alleine in den letzten drei Jahren sollen mehr als 100 Millionen Pfund von der NSA an das GCHQ überwiesen worden sein.

Britische Minister gaben bisher an, nicht die “Drecksarbeit” für die NSA übernommen zu haben. Daran darf nun gezweifelt werden. Aus sogenannten jährlichen “investment portfolios” vom GCHQ, die zu den von Edward Snowden geleakten Dokumenten gehören, ist klar ersichtlich, dass die NSA jährliche Zahlungen an das GCHQ vorgenommen hat. So sollen 2009 22,9 Millionen Pfund, 2010 39,9 Millionen Pfund und 2011/2012 34,7 Millionen Pfund überwiesen worden sein. Zusätzlich bekam das GCHQ weitere 15,5 Millionen Pfund für die Sanierung eines Gebäudekomplexes des GCHQ in Bude, im Norden Cornwalls. Die Zahlungen seien immer mit Gegenleistungen verbunden gewesen, wir der Guardian schreibt:

The top secret payments are set out in documents which make clear that the Americans expect a return on the investment, and that GCHQ has to work hard to meet their demands. “GCHQ must pull its weight and be seen to pull its weight,” a GCHQ strategy briefing said.


Laut des Berichts des Guardians enthalten die Dokumente aber noch weitere Interessante Einzelheiten:

• GCHQ is pouring money into efforts to gather personal information from mobile phones and apps, and has said it wants to be able to “exploit any phone, anywhere, any time”.

• Some GCHQ staff working on one sensitive programme expressed concern about “the morality and ethics of their operational work, particularly given the level of deception involved”.

• The amount of personal data available to GCHQ from internet and mobile traffic has increased by 7,000% in the past five years – but 60% of all Britain’s refined intelligence still appears to come from the NSA.

• GCHQ blames China and Russia for the vast majority of cyber-attacks against the UK and is now working with the NSA to provide the British and US militaries with a cyberwarfare capability.

Die Dokumente belegen einerseits die enge Zusammenarbeit der beiden Geheimdienste. Doch sie offenbaren ebenso eine Abhängigkeit die zwischen den Geheimdiensten entstanden ist. Die NSA scheint abhängig von Informationen des GCHQ zu sein. Gleichzeitig deuten die Dokumente an, dass das GCHQ sich gerne als starker Partner der Amerikaner fühlt und auf Anerkennung der NSA aus ist.

GCHQ seems desperate to please its American benefactor and the NSA does not hold back when it fails to get what it wants. On one project, GCHQ feared if it failed to deliver it would “diminish NSA’s confidence in GCHQ’s ability to meet minimum NSA requirements”. Another document warned: “The NSA ask is not static and retaining ‘equability’ will remain a challenge for the near future.”

Ob weitere Zahlungen an andere Geheimdienste wie den deutschen BND geflossen sind ist zu jetzigen Zeitpunkt nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 22 2013

Codefellas: Cartoons über die Geheimdienstarbeit von heute

Geheimdienstarbeit hat sich in den letzten Jahrzehnten enorm verändert. Es sind nicht mehr die Spione und Agenten, wie man sie aus unzähligen Filmen kennt, welche die Geheimdienstarbeit prägen. Heutzutage sind Hacker und Analysten, wie auch Edward Snowden einer war, die wichtigsten Informationsquellen für Geheimdienste, wie nicht zuletzt die Spionageprogramme der NSA, GHCQ und des BND aufzeigen. Thomas Knüwer hat in seinem Blog Indiskretion Ehrensache auf die Cartoon-Serie Codefellas aufmerksam gemacht. Es geht in der von WIRED produzierten Serie um zwei Mitarbeiter des Geheimdienste, den routinierten und erfahrenen Agenten Henry Topple, der nicht einmal seine Mails abrufen kann und die junge Agentin und Hackerin Nicole Winter. Es sind zwei Welten die aufeinander treffen. Aber genau deswegen können ein paar Einsichten in die Politik von heute gewonnen werden.

Bisher sind 4 Folgen veröffentlicht worden. Weitere Folgen werden zu späterer Zeit hier veröffentlicht.



Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 05 2013

Constanze Kurz: Die Geheimdienste als allwissendes Schattenimperium

Constanze Kurz, Informatikerin, Sprecherin des CCC und Freundin des Hauses, rantet in ihrer lesenswerten Kolumne in der FAZ über “die Dreistigkeit der Nachrichtendienste und die Unfähigkeit der Politik, diese zu kontrollieren”:

Nach der deutschen Souveränität in puncto Telekommunikation wagt kaum jemand zu fragen. Das Fortbestehen der alliierten Abhörprivilegien auch nach der Wiedervereinigung blieb eine Randnotiz. Auch von Kanzlerin Angela Merkel drang kein Wort dazu an die Öffentlichkeit, hätte sie doch die Gelegenheit gehabt, Obama direkt zu fragen. Wie es generell um Rechtsstaatlichkeit und Menschenrechte steht, nicht nur bei der ausufernden Überwachung, sondern ebenso in Guantánamo oder bei den Drohnenmorden, sind offenbar keine Fragen, die man Freunden stellt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 04 2013

ARD Monitor: Grenzenlose Überwachung durch NSA – Was wusste die Bundesregierung?

Das ARD-Nachrichtenmagazin Monitor hat heute über “Grenzenlose Überwachung durch NSA – Was wusste die Bundesregierung?” berichtet.

Es ist der wohl größte Überwachungsskandal des 21. Jahrhunderts: Milliardenfach wurden deutsche Bundesbürger vom US-Geheimdienst NSA abgehört, Regierungen ausspioniert, EU-Gebäude verwanzt. Die deutsche Bundesregierung und der BND geben sich empört und verkünden: Wir wussten von nichts. Doch ist das überhaupt möglich? Fest steht: NSA und BND haben in den letzten Jahren aufs Engste zusammen gearbeitet. Gegenseitige Besuche, gemeinsame Projekte, ständiger Austausch. MONITOR-Recherchen zeigen: Der BND hat von den Erkenntnissen der NSA vielfach profitiert. Und auch die Bundesregierung dürfte weit mehr über die Machenschaften der NSA Bescheid wissen, als sie jetzt zugibt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 03 2013

Ausgespäht und mitgelesen: Wie westliche Geheimdienste das Internet überwachen

Die Deutschlandfunk-Sendung Hintergrund hat eben über “Ausgespäht und mitgelesen: Wie westliche Geheimdienste das Internet überwachen” berichtet. Hier ist die MP3.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Deutsche Welle: Internetspionage – Was wusste Europa?

Die Deutsche Welle hat einen lesenswerten Bericht zu PRISM und dessen europäischer Dimension gemacht: Internetspionage – Was wusste Europa? Meine Zitate in dem Artikel dürften der geneigten netzpolitik.org-Leserschaft bekannt vorkommen. Interessant finde ich die Einschätzungen des Forschers Julien Jeandesboz.

Die Europäer hätten im Kampf gegen Cyberkriminalität und beim Schutz im Internet ihre Energie lange einseitig investiert, so Julien Jeandesboz vom Centre d’Etudes sur les Conflits, einer der Autoren der Studie. “Der Fokus lag in der EU darauf, welche Trends EU-Bürger bedrohen können, die außerhalb der sogenannten ‘regierungsgesponserten’ Bedrohungen liegen.” Die Europäer debattierten also über Hacker, über Identitätsdiebstahl oder über die Regulierung von Internetfirmen. Ging es um staatsgelenkte Aktivitäten, war das europäische Augenmerk auf China oder Russland gerichtet. “Der Fokus lag nicht auf dem sehr sensiblen Verhältnis mit den USA – auch aus politischen Gründen”, so Jeandesboz im Interview mit der DW.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 02 2013

Bundesnachrichtendienst überwacht drei Millionen Telekommunikationsverkehre im Jahr, einmal täglich auch etwas Relevantes

Der Bundesnachrichtendienst hat im Jahr 2011 fast drei Millionen Telekommunikationsverkehre strategisch abgehört. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Deutschen Bundestages hervor. Auch Verfassungsschutz und Militärischer Abschirmdienst überwachen Verdächtige: bei Telekommunikations- und Finanzunternehmen, aber auch mit IMSI-Catchern.

Heute hat das Parlamentarische Kontrollgremium des Deutschen Bundestages berichtet, was die drei deutschen Bundes-Geheimdienste im Jahr 2011 in Bezug auf das Terrorismusbekämpfungsgesetz und das Artikel 10-Gesetz getrieben haben.

Artikel 10-Gesetz

Das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) erlaubt den Verfassungsschutzbehörden von Bund und Ländern, Militärischem Abschirmdienst und Bundesnachrichtendienst, Telekommunikation, die dem Brief- oder Postgeheimnis unterliegt, zu überwachen und aufzuzeichnen. Das geht sowohl in Einzelfällen als auch “strategisch”:

Von Strategischen Beschränkungen spricht man, wenn nicht der Brief-, Post- oder Fernmeldeverkehr einer bestimmten Person (= Beschränkung im Einzelfall), sondern internationale Telekommunikationsbeziehungen, bei denen die Übertragung gebündelt erfolgt, nach Maßgabe einer gesetzlich festgelegten Maximalquote anteilig überwacht werden. Aus einer großen Menge verschiedenster Verbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet.

Und davon haben die Geheimdienste auch 2011 wieder regen Gebrauch gemacht. In den Themenbereichen “Internationaler Terrorismus”, “Proliferation und konventionelle Rüstung” und “Illegale Schleusung” wurden im Jahr 2011 insgesamt 2.875.000 “Telekommunikationsverkehre” abgehört. Das ist etwa einer alls fünf Sekunden. Von den 329.628 “Telekommunikationsverkehren” im Bereich Terrorismus waren 327.557 E-Mails. Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet. Aus diesem riesigen Datenberg hat man ganze 290 “als nachrichtendienstlich relevant eingestuft”, das sind 0,01 Prozent.

Aber keine Sorge: Im Jahr 2010 war die Anzahl der wegen Terrorismus überwachten E-Mails mehr als drei Mal so hoch wie 2011 und die Relevanz nur ein Fünftel von 2011. Die Erklärung dafür ist … Spam:

Der deutliche Rückgang im Jahre 2011 ist auch darauf zurückzuführen, dass der BND das von ihm angewandte automatisierte Selektionsverfahren auch vor dem Hintergrund der Spamwelle im Jahre 2010 zwischenzeitlich optimiert hat. Hierzu haben unter anderem eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe beigetragen.

Die richtigen Fragen dazu hat Markus schon beim Vorjahresbericht gestellt:

An welchen Netzknotenpunkten überwachen die Geheimdienste denn die Kommunikation in Echtzeit, wieviele Mails gab es denn insgesamt im Jahr 2010 und werden auf den Postämtern auch die Postkarten von Geheimdiensten auf Schlagwörter untersucht?

Terrorismusbekämpfungsgesetz

Der Bericht zum rot-grünen Terrorismusbekämpfungsgesetz bezieht sich demgegenüber auf einzelne Maßnahmen. Heute im Bundestag schreibt:

Den Angaben zufolge hat das BfV im Jahr 2011 insgesamt 56 Auskunftsverlangen vorgenommen, von denen 115 Personen betroffen waren, und 14 IMSI-Catcher-Einsätze mit 19 Betroffenen durchgeführt. Der überwiegende Teil sei auf Auskunftsverlangen bei Telekommunikations- und Teledienstunternehmen entfallen.

Der Datenjournalist und Freund des Hauses Michael Kreil hat die gesamten Zahlen mal visualisiert:

pkg-2011-590

Update: Rechenfehler gefixt: 5 Sekunden, nicht eine.

vgwort pixel

flattr this!

August 14 2012

Laserscanner: Nacktscanner 2.0

Mit einem Scanner auf Laserbasis soll es möglich sein Menschen aus bis zu 50 Metern-Entfernung zu scannnen und tiefgreifende Informationen zu erfassen. Der Laserscanner kann Spuren von Schießpulver oder Drogen erkennen, aber auch Körperinformationen auslesen, wie besipielweise den Adrenalinspiegel oder was die betreffende Person gefrühstückt hat. Das Ganze funktioniert auf Molekularebene, anhand derer lässt sich feststellen mit welchen Stoffen die gescannte Person in Kontakt gekommen ist – ohne das diese den Scanvorgang mitbekommt.

Eingesetzt werden sollen die Scanner an Flughäfen und an Grenzübergängen in den USA um Sprengstoffe, gefährliche Chemikalien oder biologische Waffen aus der (sicheren) Distanz erkennen zu können. Der Laser ist klein, unauffällig und leistungsfähig – er eignet sich auch für den mobilen Einsatz oder um eine größere Menge Menschen zu scannen – in Echtzeit. Das der Einsatzbreich nicht auf die Erkennung gefährlicher Stoffe im Grenz- und Flughafenbereich beschränkt werden bleibt ist mehr als wahrscheinlich. Mobile Nacktscanner, “die auf Trucks montiert sind und ganze Fahrzeuge durchleuchten” sollen, sind bereits seit mehreren Jahren im Einsatz.

Die Laserscanner werden von der Firma Genia Photonics entwickelt, die eine Partnerschaft mit In-Q-Tel, einem Bindeglied zwischen Geheimdiensten und freier Wirtschaft, eingegangen ist. Gemeinsam möchte man nun die eigentlich aus dem medizinischen Bereich stammende Technologie in den Geheimdienst- und Strafverfolgungsbereich übersetzen. In ein bis zwei Jahren sollen die Scanner einsatzbereit sein. In Russland wird an einem ähnlichen Projekt geforscht.

Die Technologie die in den Laserscannern steckt ist zwar an sich nicht neu, sie ist aber deutlich leistungsfähiger und kompakter geworden und ermöglicht damit erst die angedachten Überwachungsmöglichkeiten. In der Medizin wird die Technik u.a. dazu verwendet Mikroskopbilder von lebendem Gewebe erstellen zu können – also in das Gewebe hineinzuschauen und es dreidimensional abzubilden.

Ob die Daten nur im Moment der Kontrolle erhoben oder danach auch dauerhaft gespeichert werden sollen ist noch unklar – die Erfahrung zeigt allerdings, dass auch wenn eine Datenspeicherung “technisch ausgeschlossen” wird, die Daten doch immer wieder irgendwo auftauchen.

Sollte die Technologie eingeführt werden sind außerdem diverse weitere Fragen offen: Was passiert, wenn man beispielsweise einen Geldschein mit Kokainspuren angefasst hat und somit Spuren von Kokain an der Hand oder sonstwo hat? Welche Auswirkungen hat es, wenn andere Menschen unbemerkt biologische Daten unseres Körpers erfassen können? Eines ist jedenfalls sicher das Netz der Kontrolle wird sich weiter verdichten.

flattr this!

October 30 2011

ARD-Radiofeature: BND für Einsteiger

In verschiedenen Radioprogrammen der ARD wurde ein rund 53 Minuten langes Radio-Feature über den Bundesnachrichtendienst gesendet. Das gibts jetzt auch zum herunterladen und nachhören: Mein Name ist: BND.

Seit Anfang 2011 leistet sich der BND eine Historikerkommission, die die Geschichte des Geheimdienstes zwischen 1945 und 1968 erforschen soll – unabhängig und mit angeblich freiem Zugang zu allen Aktenbeständen. Erste erschreckende Details sind bereits ans Licht gekommen: Nazi-Kriegsverbrecher wie Klaus Barbie arbeiteten dem BND zu, andere wie Adolf Eichmann blieben lange unbehelligt, weil der BND seine Informationen über ihre Identität und ihren Aufenthalt nicht preisgab. Das ARD radiofeature untersucht, ob die Vergangenheit der Organisation in der aktuellen BND-Arbeit nachwirkt und beschreibt, wie junge Leute heute Geheimdienstmitarbeiter und Agenten werden.

Hier ist die 46 MB große MP3 und hier ein Transcript als PDF.

flattr this!

August 16 2011

ARD-Fakt: Berlin unterstützt Export von Spionagesoftware (Update)

Das ARD-Nachrichtenmagazin FAKT berichtete gestern über “Berlin unterstützt Export von Spionagesoftware“. Davon findet sich ein schriftlicher Bericht online, dazu eine Tagesschau.de-Meldung (“Deutsche Abhörsoftware für Ägyptens Geheimdienst?“) und ein MDR-Radio-Bericht (“Deutsche Software spürt Regimekritiker in Ägypten auf“).

Was ich ich gerade frage: Warum ist denn der TV-Bericht nicht online, andere Fakt-Berichte von gestern Abend aber schon? (Die Fakt-Mediathek-Strategie erscheint mir etwas unlogisch, da von jeder Sendung anscheinend nicht alle Berichte online gehen). Falls jemand die Sendung aufgezeichnet hat oder auf Youtube findet, freuen wir uns über einen Link.

(Update: Danke an @fstash für das online stellen):

Und darum ging es:

Anfang des Jahres wurde bekannt, dass eine britische Sicherheitsfirma mit Zweigstelle in Deutschland der Staatssicherheit in Ägypten eine Software angeboten hat, mit der Regimekritiker abgehört und überwacht werden können. Nach Recherchen von FAKT wurde die Software “Finfisher”auch mindestens fünf Monate lang vom Inlandsgeheimdienst eingesetzt. Europapolitiker sind alarmiert und fordern Ausfuhrbeschränkungen für derartige Produkte. Doch das Bundeswirtschaftsministerium hat keine Bedenken.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl