Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

September 25, 2016

Metalab

September 24, 2016

Metalab

September 23, 2016

Metalab

Netzpolitik.org

Netzpolitischer Wochenrückblick KW 38: Viel Snowden und wenig Datenschutz

Diese Woche war weniger erfreulich was den Datenschutz anging

Diese Woche war für den Hund weniger erfreulich was den Datenschutz anging. –
CC BY-NC-ND 2.0 via flickr/ Xonxa

Bereits in zwei Wochen findet unsere dritte „Das ist Netzpolitik!“-Konferenz in Berlin statt. Am 7.10. bieten 32 Sprecherinnen und Sprecher mit Vorträgen und Workshops ein Update bei vielen aktuell relevanten Debatten der Netzpolitik. Und schauen dabei auch weiter nach vorne. Am Abend feiern wir dann unseren zwölften Geburtstag.

Unseren Wochenrückblick verschicken wir auch als Newsletter.

Datensammeln ist gut!?

Das Projekt „Marktwächter Digitale Welt“ der Verbraucherzentralen in Deutschland mahnt den Messenger WhatsApp ab. Grund sind die neusten AGB-Änderungen, die den Datenaustausch mit Facebook ermöglichen. Die Verbraucherschützer kritisieren besonders, dass WhatsApp die Nutzer absichtlich nicht ausreichend informiert hat.

Auch der Mobilfunkbetreiber Telefonica scheint nicht viel auf Datenschutz zu geben. Anonymisierte Bewegungs- und Vertragsdaten sollen verkauft werden, im Gegenzug sollen Kunden Rabatte als „Belohnung“ erhalten. Bisher ist allerdings noch wenig Konkretes bekannt. Ein Telefonica-Sprecher versicherte gegenüber netzpolitik.org, dass nur Analysen aus den Daten erstellt und dann verkauft werden. Kundendaten sollen übrigens automatisch ausgewertet werden. Kunden können dem erst im Nachhinein widersprechen.

Das übermäßiges Datensammeln aber schlecht ist, zeigt das jüngste Beispiel Yahoo: 500 Millionen Kundendaten wurden gehackt. Dazu gehören Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und verschlüsselte Passwörter. Die Anzahl von einer halben Milliarde Nutzerdaten stellt wohl einen neuen Rekord auf. Das Unternehmen vermutet einen staatlichen Akteur hinter dem Hack. Letzter bekannter staatlicher Akteur, der Yahoo hackte, war die NSA. Das wurde 2013 durch die Snowden-Enthüllungen aufgedeckt.

Leserfinanzierung sichert unsere Unabhängigkeit

Wir finanzieren die Arbeit unserer Redaktion fast ausschließlich aus Spenden unserer Leserinnen und Leser. Ein Dauerauftrag oder eine Einzelspende sichert uns Unabhängigkeit. Und ermöglicht uns aufwändige Recherchen, sowie einen kontinuierlichen Überblick über alle netzpolitisch relevanten Themen mit einer Perspektive auf unsere Grundrechte.

Aus Snowden nichts gelernt?

Wie mächtig unscheinbare Daten wie eine Telefonnummer sein können, zeigten wir diese Woche in einem Gutachten für dem NSA-Untersuchungsauschuss (NSAUA). Darin wird aufgezeigt, wie anhand einer Telefonnummer ein Handy geortet und anschließend die Zielperson durch eine Drohne per Fernlenkwaffe getötet werden kann. Diese Methode wurde immer wieder von Geheimdiensten und Regierungsparteien bestritten.

Apropos: Diese Woche tagte wieder der NSAUA. Geladen waren zwei Mitarbeiter, die für die Befragung von Flüchtlingen verantwortlich waren, sowie Hans-Georg Maaßen, Präsident des Bundesverfassungsschutzes. Es ging um die Frage, ob die bei diesen Befragungen herausgefundenen Telefonnummern an die USA übermittelt wurden. Wir haben den NSAUA wie gewohnt im Liveblog für euch verfolgt.

Auch in den USA gibt es einen Geheimdienstausschuss. Dieser veröffentlichte einen Bericht, in dem Snowden als „Lügner“ und „notorischer Übertreiber“ bezeichnet wird. In einem Kommentar nehmen wir Stellung zu den Anschuldigen und zeigen, warum die Fakten für Snowden sprechen.

Dank Snowden benutzten auch mehr Menschen Verschlüsselungstechnologien. Staatliche Behörden befürchten deshalb, dass sie nicht mehr ihren rechtlichen Pflichten nachkommen können. Dass das aber nicht stimmt wurde in einem Bericht der Harvard-Universität aufgezeigt. Wir haben uns genau damit befasst und zeigen, dass die Behörden durch Verschlüsselung nicht blind werden.

Der Mann, der den Anstoß für die beiden Ausschüsse gab, bekam nun seinen eigenen Spielfilm. Nachdem die Oscar-prämierte Dokumentation über Edward Snowden „Citizienfour“ bereits sein Leben beleuchtete, beruft sich der neue Film „Snowden“ eher auf klassische Hollywood-Werte – also mehr Drama als Detailgenauigkeit. Herausgekommen ist trotzdem ein familientauglicher Film, der nahe an der Realität spielt.

Mehr Überwachung mit dem BND-Gesetz, aber nicht mehr Kontrolle

Währenddessen scheint in Deutschland niemand aus den Enthüllungen gelernt zu haben. Im Gegenteil: Das neue BND-Gesetz soll die Massenüberwachung legalisieren. Nun reiht sich ein Geheimdienst-Kontrolleur in die Reihe der Kritiker ein. In einem ausführlichen Bericht legt der stellvertretende Vorsitzende der G-10-Kommission Bertold Huber dar, weshalb das neue BND-Gesetz sich „als evident verfassungswidrig erweisen“.

Die Liste der Kritiker wird immer länger. Der einzige Befürworter ist eigentlich die Bundesregierung und die Große Koalition. In einem Artikel haben wir aufgezeigt, welche Kritik es an dem Gesetz gibt, wer sich bereits geäußert hat und welche Proteste und Petitionen es gibt.

Doch nicht nur das neue BND-Gesetz würde die Überwachung ausweiten. Die e-Privacy-Reform der Europäischen Union könnte ebenfalls eine rechtliche Grundlage für mehr Überwachung darstellen. Der deutsche Anwaltverein hat diese deshalb in einer Stellungnahme kritisiert.

EU-Kommission und das Internet

Mutig und offen: Zwei Eigenschaften die perfekt auf den EU-Kommissionspräsidenten Jean-Claude Juncker zutreffen – oder? Das sollte zumindest der Eindruck sein, als drei junge YouTuber aus Europa die Chance bekamen, ihm Fragen zu stellen. Bei dem Event, das unter anderem von YouTube veranstaltet wurde, wurde ihnen zugesichert, frei Fragen stellen zu können. Eine der YouTuber/innen veröffentlichte allerdings ein Video, das zeigt, wie es hinter den Kulissen zuging. Sie wurden geradezu gedrängt, nicht die „falschen“ Fragen zu stellen.

Die EU-Kommission machte vor einigen Wochen bereits mit ihrer Reform der Roaming-Gebühren Schlagzeilen. Nun präsentierten sie eine neue Version: ohne 30-, beziehungsweise 90-Tage-Limit. Allerdings bringt der neue Vorschlag Datenschutzprobleme mit sich. Mobilfunkanbieter dürfen das Nutzungsverhalten ihrer Kunden überprüfen, um mögliche Verstöße, wie zum Beispiel bei der Nutzung mehrere SIM-Karten, zu ahnden.

Transparenzgesetz für Berlin?

Nach der Wahl am letzten Sonntag gilt eine Rot-Rot-Grüne-Koalition als sehr wahrscheinlich. Diese Parteien haben sich allesamt für eine aktive Veröffentlichung von Daten in der Verwaltung und somit einer Reform des Informationsfreiheitsgesetzes ausgesprochen. Dadurch könnten aberwitzige Situationen wie die höheren Kosten für eine zugesendete E-Mail als für einen Brief der Vergangenheit angehören.

„Abschaffung der Störerhaftung ist trotzdem möglich“

Nachdem letzte Woche der Europäische Gerichtshof zum Thema „Betreiber von öffentlichen WLANs“ ein Urteil fällte, herrscht immer noch Unsicherheit. Wir sprachen mit dem Juristen und netzpolitik.org-Autor Ulf Buermeyer über die Bedeutung des Urteils und wie Deutschland trotzdem noch die Störerhaftung abschaffen kann. In dem Gespräch wird auch auf die Freifunk-Bewegung eingegangen.

Neue TiSA-Leaks

Greenpeace Niederlande veröffentlichte eine Sammlung von Dokumenten des zwischen der USA und EU geheim verhandelten „Trade in Services Agreement“ (TiSA). Wie bei TTIP und CETA gibt es auch hier netzpolitische Punkte, die besorgniserregend sind. Zum einen sollen bestehende Datenschutzbestimmungen abgeschwächt werden. Zum anderen gibt es Ausnahmen für nicht näher bestimmte „wesentliche Sicherheitsinteressen“, die jeden Abschnitt des Abkommens zunichte machten kann – auch die positiven.

Freifunk für soziale Projekte

Die Freifunker starten das neue Portal „Freifunk hilft“. Es soll als eine Art Gemeinschaft fungieren, in der sich die Mitglieder gegenseitig beim Aufbau eines Freifunknetzes helfen. Das Portal richtet sich „an alle Formen sozialer Projekte, beispielsweise Obdachlosen-Einrichtungen, Seniorenheime, Jugendhäuser, Beratungsstellen“, sagt der Freifunker Andreas Bräu.

Merkel und die Pressefreiheit

Bundeskanzlerin Angela Merkel fand einige bemerkenswerte Worte zum Thema Pressefreiheit. Demnach muss Pressefreiheit immer wieder verteidigt werden und umfasst auch die Freiheit, Missstände aufzudecken. In der Bundespressekonferenz wurde allerdings klar gestellt, dass das nicht für Whistleblower gilt.

Tipp für nächste Woche

Am kommenden Montag findet vor dem Reichstag um 12.30 Uhr eine Demonstration gegen das neue BND-Gesetz statt. Die Demo wird unter anderem von Digitale Gesellschaft e.V. und Reporter ohne Grenzen e.V. unterstützt. Es gilt, ein wichtiges Zeichen für unsere Grundrechte zu setzten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Sven Braun at September 23, 2016 04:56 PM

Facebook-Videos: Manipulierte Kennzahlen

your privacy is our business

Deine Privatsphäre ist unser Geschäftsmodell.
CC BY 2.0, via flickr/creative heroes.

Facebook hatte bereits eine Manipulation von Video-Verweilangaben eingeräumt, die unabsichtlich gewesen sein soll. Man habe für die letzten zwei Jahre die Zahlen darüber überbewertet, wie lange Menschen durchschnittlich Facebook-Videos ansehen.

Das hatte der Konzern schon vor einiger Zeit in einem Beitrag im „Advertiser Help Center“ zugegeben. Sich in diesem Hilfe-Center ein wenig umzusehen, bringt übrigens die Einsicht, dass es auch Bereiche bei Facebook gibt, in denen statt Satzbaustein-Bots noch Facebook-Mitarbeiter antworten – und sogar Postings mit inhaltlichem Bezug zur Frage schreiben. Aber hier tummeln sich ja vorzugsweise die Kunden, nicht die Nutzer.

Facebook gibt an, dass die übertrieben hohen Video-Verweilangaben keine zusätzlichen Kosten für Werbetreibende verursacht hätten. Aber sie ließen es dennoch so aussehen, als würden deutlich mehr Menschen Facebook-Videos klicken und länger ansehen als das tatsächlich der Fall ist:

We recently discovered a discrepancy between the definition of Average Duration of Video Viewed and its calculation.

Dieser Diskrepanz werde man mit einem „Update“ begegnen. Die „Average Duration of Video Viewed“ ist eine durchschnittliche Angabe darüber, für wie lange ein Nutzer ein Facebook-Video ansieht.

Aber jetzt kommt raus, dass man sich nicht nur ein bisschen verschätzt hatte. Laut dem Wall Street Journal ist die „Diskrepanz“ ganz erheblich: Agenturen, die Werbung bei Facebook kaufen, sei von dem Konzern mitgeteilt worden, dass die Zählmethoden für die durchschnittliche Facebook-Video-Verweildauer um satte sechzig bis achtzig Prozent überhöht waren. Natürlich kann das niemand ernsthaft prüfen, die Kunden von Facebook müssen sich weitgehend auf die Angaben verlassen.

Von den Facebook-Kennzahlen, die das Unternehmen selbst ermittelt und an seine Kunden gibt, besteht eine hohe Abhängigkeit. Die „Likes“ und andere Klick- und Verweilzahlen sind aber auch für politische Nachrichten und fast alle journalistische Inhalte entscheidend.

facebook blockiert wikileaks

Das Blockieren der Links zu Wikileaks soll nur ein Ausrutscher gewesen sein.

Omnipräsenz

Die aktuelle Diskussion um die manipulierten Kennzahlen wird am generellen Trend wohl nichts ändern: Es ist absehbar, dass die Inhalte noch zunehmen werden, die ausschließlich über Facebook verbreitet werden und dabei oft voraussetzen, dass man einen Facebook-Account hat. Die Nutzung der Plattform, ohne eingeloggt zu sein, ist faktisch kaum mehr möglich – und die übergroßen Overlays wirklich lästig und störend.

In den Vereinigten Staaten wird die Tatsache, dass die Diskussion der Präsidentschaftskandidaten als Video bei Facebook übertragen werden, kaum noch hinterfragt. Dabei werden nicht nur drei der vier Rededuelle bei Facebook laufen, sondern in Teilen sogar exklusiv. Dass für die Kunden – ob Werbewirtschaft oder politische Partei im US-Wahlkampf – die politische Links-Rechts-Vorliebe der Zuschauer offenliegt, die mit einer Zuverlässigkeit von ungefähr 85 Prozent automatisch ermittelbar ist, wurde in einer wissenschaftlichen Studie (pdf) schon vor einiger Zeit gezeigt. Durch Facebook-„Likes“ können aber auch andere Eigenschaften von Menschen analysiert und prognostiziert werden, etwa die sexuellen Vorlieben, ethnische und religiöse Zugehörigkeiten, der Grad der Intelligenz oder der emotionale Zustand.

Die Profilierung der Nutzer gerät zunehmend in den Hintergrund, wird überdeckt von den Fragen über Manipulationen oder die Streits über das Blockieren und Zensieren von Inhalten und um „Hatespeech“. Facebook verweist ohnehin immer nur auf Richtlinien, die eine Neutralität der Trends und des Angebots an Nachrichten sicherstellen sollen, und stellt sich der öffentlichen Diskussion kaum noch. Die Algorithmen sind ohnehin allesamt Geschäftsgeheimnis. Sie würden – zumindest was die politische Ausgewogenheit betrifft – übrigens geprüft und nie manipuliert, versichert der Konzern und dessen Leiter der Rechtsabteilung, Colin Stretch.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at September 23, 2016 03:57 PM

Metalab

Netzpolitik.org

Die Mär, dass Verschlüsselung den Staat blind machen wird

Behörden fürchten, bald im Dunkeln zu stehen. Foto: öffentliche Domäne

Behörden fürchten, bald im Dunkeln zu stehen. Foto: Public Domain.

Das FBI spricht in den USA von „Going Dark“ und auch hierzulande haben wir gehört, dass man die „dunklen Flecken des Internets ausleuchten“ müsse. Diese Metapher wird gerne herangezogen, um die scheinbare Unfähigkeit der Beamten aufzugreifen, auf verschlüsselte Daten zuzugreifen. Polizei oder Geheimdienste hätten in vielen Fällen gerichtlich die Möglichkeit erhalten, beispielsweise Kommunikation zu überwachen, aber wegen Verschlüsselung sei dies nicht immer möglich. Nicht zum ersten Mal wird daher der Ruf von Politikern laut, dass man „technisch tun können müsste, was man auch gesetzlich darf“.

Ein Bericht der Harvard-Universität geht dieser Annahme nach und prüft die Befürchtungen im Hinblick auf zukünftige Entwicklungen in der Technologiebranche. Dabei ging es nicht um die Frage, ob ein staatlicher Zugriff möglich sein sollte, sondern darum, ob die Angst „blind zu werden“ überhaupt berechtigt ist. Das Forschungspapier kommt zu einem eindeutigen Urteil: Auch wenn manche einzelne Kanäle in Zukunft schwieriger zu überwachen sein werden, tun sich gleichzeitig neue Wege der Überwachung auf.

Was ist (Ende-zu-Ende-)Verschlüsselung? Worum geht es überhaupt?

Die Ende-zu-Ende-Verschlüsselung von Kommunikation ist ins Zentrum dieser Diskussion gerückt. Dennoch trifft die Frage auch andere Bereiche wie zum Beispiel die Festplattenverschlüsselung bei Computern oder Handys. Insbesondere geht es um Fälle, wenn Dritte keinen Zugriff herstellen können und dies technisch auch so vorgesehen ist — wenn beispielsweise die Firma, die die ursprüngliche Software entwickelt hat, technisch nicht in der Lage wäre, an die Daten der Nutzer zu gelangen.

Nur schwer zu brechende Verschlüsselung gibt es schon lange und wird beispielsweise bei E-Mails mittels PGP seit über zwanzig Jahren ausgeführt. Dennoch waren diese Techniken für lange Zeit nur für versierte Nutzer bedienbar. In den letzten Jahren — nicht zuletzt dank dem Wissen über die Massenüberwachung — gibt es in vielen Bereichen Vorstöße, die Kommunikation und Daten von vielen Bereichen sicherer zu machen. Programme, die nun standardmäßig eine Verschlüsselungen vornehmen und so dem Massenmarkt die Technologie zur Verfügung stellen, sind vielleicht die wichtigste Neuerung. WhatsApp ist hierfür das prominenteste Beispiel.

Muss der Gesetzgeber einspringen?

Wenn nun ein institutionalisierter Weg gefordert wird, an die verschlüsselten Daten zu gelangen, dann heißt das im Klartext, dass die Verschlüsselung unsicherer gemacht werden muss. Zum Beispiel indem das Nutzerpasswort hinterlegt wird oder ein „Generalschlüssel“ beziehungsweise eine „Hintertür“ im Code vorgesehen ist. Kritiker befürchten, dass solche Schritte die Sicherheit und Privatsphäre aller Nutzer und die Wirtschaft gefährden würde.

Ist dieser Weg wirklich notwendig? Wird sich das Problem stellen, dass sich Menschen gegen jegliche Form der Beweisaufnahme schützen können? Braucht es daher rechtliche Maßnahmen? Das Papier aus dem Berkman Center for Internet & Society, das an der Harvard-Universität angesiedelt ist, begründet anschaulich, warum die Antwort auf all diese Fragen ein klares Nein ist.

Verschlüsselung wird sich nicht universell durchsetzen

Current company business models discourage implementation of end-to-end encryption and other technological impediments to company, and therefore government, access.

Facebooks Geschäftsmodell basiert auf individualisierter Werbung.

Facebooks Geschäftsmodell basiert auf individualisierter Werbung.

Die erste Frage muss sein, ob sich eine Ende-zu-Ende-Verschlüsselung überhaupt im breiten Markt durchsetzen wird — die Forscher gehen jedenfalls nicht davon aus. Viele heutige Geschäftsmodelle halten Internet-Firmen davon ab, eine Ende-zu-Ende-Verschlüsselung einzuführen, weil sie auf Inhalte angewiesen sind. In einer Internetwelt, in der für viele Firmen der Einsatz von Werbung das kommerzielle Rückgrat ist, gibt es für solche Firmen wenig Anreize, Inhalte so zu verschlüsseln, dass sie sich selber von Inhalten ausschließen, mit denen sie Werbung besser anbieten könnten.

Cloud-basierte Software, die eine anhaltende Verbindung zwischen Anbieter und Benutzer herstellt, bietet sich besser für Überwachungs- und Kontrollzwecke an als eine, die einmal gekauft und dann eigenständig verwendet wird. Dienste wie Google Docs oder Dropbox können einige Funktionen nur anbieten, wenn sie auch Zugriff auf Daten im Klartext haben.

Damit im Zusammenhang steht die Nutzerfreundlichkeit. Wenn man ein Passwort für einen Cloud-Dienst vergessen hat, kann man nur an verschlüsselte Daten gelangen, wenn ebenjene Verschlüsselung nicht vollumfassend war, beispielsweise weil – wie bei Apples iCloud-Backup – eine Kopie des Schlüssels auf einem Server des Unternehmens lag.

Zusätzlich neigt die Software-Landschaft zu einer Fragmentierung. Um eine umfassende Verschlüsselung über verschiedene Dienste hinweg zu ermöglichen, wäre ein Maß an Kooperation und Absprache nötig, dass sich heute noch nicht erkennen ließe, so die Forscher aus Harvard.

Eine Tür schließt sich, eine anderen öffnet sich

Das „Internet der Dinge“ ist keine Zukunftsvision mehr und trotzdem wird noch ein massives Wachstum für die Zukunft vorhergesagt. Von dem Lautsprecher, über den ich mein Taxi buchen kann, bis hin zur Überwachungskamera, die ihre Bilder in Echtzeit an mein Handy sendet, sind viele alltägliche Dinge bereits heute mit dem Internet verbunden.

Dies könnte in Zukunft auf erschreckende Art eine allumfassende Überwachung ermöglichen. Die Bilder, Videos und Töne, die von diesen Geräten aufgenommen werden, könnten in Echtzeit mitgeschnitten werden. Die Unfähigkeit, einen verschlüsselten Kanal direkt zu überwachen, könnte durch die Überwachung eines anderen ausgeglichen werden.

Hört dieser Fernseher gerade mit? Foto: CC-BY 2.0  Kārlis Dambrāns

Hört dieser Fernseher gerade mit? Foto: CC-BY 2.0 Kārlis Dambrāns.

Bei einigen Samsung-Fernsehern wird heute schon jedes gesprochene Wort mitgeschnitten, an einen Server weitergeleitet und dort analysiert. (Die dazu nötige Rechenleistung im Gerät selbst zu installieren, ist wirtschaftlich schwer umzusetzen.) Solch ein Gerät bietet sich natürlich an, das Gespräch im selben Raum mitzuschneiden — ganz egal wie verschlüsselt das Gespräch selbst ist. Das ist kein neuer Ansatz, bereits 2001 wollte das FBI ein im Auto eingebautes Mikrofon umfunktionieren, um Gespräche mitzuschneiden.

Wenn das Internet der Dinge ein auch nur annähernd so großes Wachstum erfährt wie vorhergesagt, werden sich unzählige neue Kanäle für die Überwachung auftun. Man kann davon ausgehen, dass immer mehr Geräte jeden Aspekt unseres Lebens mitschneiden, auch wenn das nicht ihre primäre Funktion ist.

Manche Datentypen bleiben unverschlüsselt

Es gibt einige Daten, die momentan nicht verschlüsselt werden. Dies ist oft der Fall, damit Systeme ordnungsgemäß funktionieren können — eine Umstellung würde sich als sehr aufwendig erweisen. Ortungsinformationen von Handys und ähnlichen Geräten, Kopfzeilen in E-Mails und andere Metadaten erlauben einen sehr tiefen Einblick und viele Möglichkeiten zur Überwachung. Möglichkeiten, die es vor dem Entstehen dieser Technologien gar nicht gegeben hat.

Verschlüsselung umgehen anstatt sie zu brechen

Die Forscher erwähnen auch, dass Behörden immer mehr dazu übergehen, die Verschlüsselung nicht selbst zu knacken, sondern zu umgehen. Eine Ende-zu-Ende-verschlüsselte Nachricht wird beispielsweise in dem Augenblick entschlüsselt, wenn der Empfänger sie lesen will. Wer also den Bildschirm (beispielsweise mittels eines Trojaners) erfasst, kann zum gleichen Zeitpunkt wie der Empfänger die Nachricht erfassen. Oder wer sich im Nachhinein Zugang zum Gerät verschafft, kann darauf gespeicherte Inhalte im Nachhinein erfassen, wenn sie nur auf dem Weg von einem zum anderen Gerät verschlüsselt wurden.

Diese Vorgehensweise ist die offizielle Politik der deutschen Regierung. Natürlich gibt es wieder andere große Fragen und Probleme, die sich bei dem Einsatz von Trojanern zwangsweise auftun. Dennoch zeigt es, dass Behörden keineswegs „blind“ werden, sollten manche Inhalte verschlüsselt werden.

Falscher Ansatz

Würde eine gesetzliche Hintertür überhaupt helfen? Dazu gibt der Bericht die Antwort, dass jede gesetzliche Regelung auch umgangen werden würde:

Short of a form of government intervention in technology that appears contemplated by no one outside of the most despotic regimes, communication channels resistant to surveillance will always exist. This is especially true given the generative nature of the modern Internet, in which new services and software can be made available without centralized vetting.

Im Anschluss an ihren Bericht geben die Forscher aus Harvard noch einen anderen Denkansatz: Ist der Anspruch, jede Information auch den Behörden zugänglich zu machen, wirklich der richtige Weg?

Das Framing von „Sicherheit (Zugriff für Behörden) gegen Datenschutz“ (starke Verschlüsselung) treffe den eigentlichen Punkt nicht. Es sollte eine Debatte über Sicherheit gegen Sicherheit sein, wie erst letztens im NSA-Untersuchungsausschuss festgestellt wurde. Verschlüsselung hilft nicht nur einer oft belächelten Privatsphäre, sie ist ebenso wichtig, um Firmengeheimnisse zu schützen, Kriminelle abzuwehren und (ausländischen) Geheimdiensten keinen Zugang zu gewähren. Viele Systeme der Infrastruktur oder Dissidenten in repressiven Staaten sind ebenfalls auf gute Datensicherheit angewiesen. Man kann ein System nicht nur „manchmal“ anfällig machen. Wenn Geräte auf richterlichen Geheiß umprogrammiert werden können, dann können auch andere diesen Hebel umlegen.

Oft wird auch der generelle Wunsch angeprangert, auf so viele Daten zuzugreifen. Dabei sagen viele, dass der Eindruck der Behörden, blind zu werden, nur daher kommt, dass sie vorher von der Informationsmasse geblendet wurden.

Eine informierte Debatte

Jede Debatte über eine gesetzliche Schwächung von Kryptographie sollte die hier beschriebenen Trends beachten. Zukünftige Kommunikationskanäle werden sich weder dem Zugriff vollkommen verweigern noch totaler Überwachung offenstehen. Die Forscher dazu:

Market forces and commercial interests will likely limit the circumstances in which companies will offer encryption that obscures user data from the companies themselves, and the trajectory of technological development points to a future abundant in unencrypted data, some of which can fill gaps left by the very communication channels law enforcement fears will „go dark“ and beyond reach.
[…]
To paint an overall picture of going dark based upon the fact that a number of widely used applications and products have introduced encryption by default risks obscuring this larger trend.

Erst kürzlich hat die Bundesregierung eine neue Behörde, die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ (Zitis), ins Leben gerufen. Dies ist der falsche Ansatz. Der Weg zu mehr Sicherheit führt über bessere, stärkere Verschlüsselung. Horrorszenarien, dass sich dadurch die Tür für die Beamten immer weiter schließt und in der Zukunft keinerlei Möglichkeiten mehr hat, auf essentielle Daten zuzugreifen, sind realitätsfern. Dafür liefert das Papier viele Argumente.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Hendrik Obelöer at September 23, 2016 10:07 AM

FoeBuD e.V.

SNOWDEN-Verlosung: Gewinner.innen im Glücksfee-Verfahren ermittelt

Zum Kinostart von SNOWDEN haben wir 22 Pakete mit Freikarten, Büchern, DVDs und vielem mehr unter unseren Fördermitgliedern verlost. Zum Mitmachen haben wir um Antwort auf folgende Frage gebeten:

Was meinen Sie: Was hätte nach den Enthüllungen von Edward Snowden eigentlich passieren müssen?

an: mail+snowdenfilm@digitalcourage.de

Danke an alle Fördermitglieder!

Mehr als 130 von euch haben uns geantwortet. Das macht Mut und gibt uns Schwung, vielen Dank dafür!
Ihr Fördermitglieder macht unsere Arbeit erst möglich, denn Digitalcourage finanziert sich überwiegend durch private Spenden und Fördermitgliedschaften. Besonders die regelmäßigen Beiträge unserer Fördermitglieder ermöglichen uns, unabhängig zu arbeiten, schnell zu reagieren und hartnäckig an Themen dranzubleiben.

Glücksfee-Verfahren

Die Gewinnerinnen und Gewinner der Verlosung haben wir im Glücksfee-Verfahren ermittelt: Wir haben die E-Mails nach Reihenfolge des Eingangs sortiert, Zahlen von 1-140 ausgedruckt und dann blind gezogen. An alle, die eins der Pakete gewonnen haben: Herzlichen Glückwunsch und viel Freude mit den Preisen.

Fotos: Digitalcourage CC BY 3.0

by Friedemann Ebelt at September 23, 2016 07:26 AM

Netzpolitik.org

Warum alle gegen das BND-Gesetz sind – außer der Bundesregierung

BND-Zentrale in Berlin. Foto: CC-BY-NC-SA 2.0 Andreas Levers

Neue BND-Zentrale in Berlin. Foto: CC-BY-NC-SA 2.0 Andreas Levers

Der BND arbeitet rechtswidrig und verstößt gegen elementare Grundrechte. Das stellte sich nach den Snowden-Veröffentlichungen auch im NSA-Untersuchungsausschuss heraus. Die Bundesdatenschutzbeauftragte bestätigte dies in ihrem geheimen Prüfbericht, den wir veröffentlichten, auf drastische Weise. Mit dem geplanten BND-Gesetz will nun die Bundesregierung alles legalisieren, was bislang illegal war. Dies bedeutet einen massiven Ausbau der Telekommunikationsüberwachung mit negativen Auswirkungen, nicht nur für die Pressefreiheit. Am 26. September will nun der Innenaussschuss über das Gesetz weiter beraten. Wenn alles planmäßig läuft, soll das Gesetz noch im Oktober mit der Mehrheit der großen Koalition beschlossen werden.

Das sind die Auswirkungen des geplanten BND-Gesetzes

  1. Abhören jetzt auch im Inland: Bisher durfte der Auslandsgeheimdienst BND innerhalb Deutschlands nicht abhören. Er tat es dennoch. Deswegen klagt der Internet-Knoten DE-CIX dagegen, dass er seit 2009 vom BND abgehört wird. Das geplante BND-Gesetz will nun den bisher illegalen Vollzugriff legalisieren.
  2. 100 Prozent abhören statt bisher nur 20 Prozent: Bisher durfte der BND nur einzelne Leitungen abhören, z.B. eine Glasfaser der Telekom zwischen Luxemburg und Wien – und davon eigentlich nur 20 Prozent der Kapazität. Im Gesetzentwurf fallen beide Grenzen und der BND darf ganze Telekommunikationsnetze ohne Begrenzung abhören, also sämtliche Leitungen von Telekom und DE-CIX. Damit wird das Ausmaß der Überwachung erheblich steigen. Ein Full Take, wie es in der Geheimdienstsprache heißt.
  3. Gummiparagrafen – Extreme Ausweitung der Abhörgründe: Bislang galten für den BND acht einigermaßen klar definierte Abhörziele wie Terrorangriffe auf die BRD oder Menschenschmuggel, die aber zuletzt auch schon aufgeweicht wurden. Mit dem BND-Gesetz kommen schwammig formulierte Ziele hinzu, die quasi die Überwachung für alles erlauben. Dazu zählen: „frühzeitig Gefahren für die innere und äußere Sicherheit der BRD erkennen“ oder „sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung über Vorgänge gewinnen“. Mit solchen Gummiparagrafen lässt sich alles rechtfertigen.
  4. Metadaten dürfen gespeichert und an die NSA weitergegeben werden: Die erwähnten Abhörziele gelten nur für Inhaltsdaten. Metadaten, die nicht eindeutig von Grundrechtsträgern stammen, hat der BND schon bisher gesammelt – im Zweifel also fast alles. Künftig soll der BND Metadaten anlasslos ein halbes Jahr speichern dürfen. Und nach dem neuen BND-Gesetz darf der Geheimdienst Metadaten massenhaft und automatisch an „Partner“ wie die NSA geben. Bisher gab der BND der NSA mindestens 1,3 Milliarden Metadaten jeden Monat – wenn nicht illegal, dann auf sehr fragwürdiger rechtlicher Grundlage. Mit dem neuen BND-Gesetz wird das alles legalisiert.
  5. Noch mehr Gremien statt besserer Kontrolle: Die Kontrolle der Geheimdienste ist schon jetzt zersplittert in drei Gremien, die jeweils nur einen Ausschnitt sehen. Das Gesetz schafft ein viertes, „unabhängiges“ Gremium, das aber von der Bundesregierung ernannt wird. Somit gibt es weiterhin keine Kontrollinstanz, die ein vollständiges Bild über die Aktivitäten des BND hat. Effektive Kontrolle ist so unmöglich, das sieht sogar Ex-BND-Chef Schindler so.
Findet deutliche Worte: Bertold Huber. Bild: Humanistische Union.

Findet deutliche Worte: Bertold Huber. Bild: Humanistische Union.

Juristische Stellungnahmen

Dr. Bertold Huber war Vorsitzender Richter am Verwaltungsgericht Frankfurt am Main und ist stellvertretender Vorsitzender der G-10-Kommission des 18. Deutschen Bundestags. Er kommt in einem Aufsatz zum Schluss, dass sich das neue BND-Gesetz „als evident verfassungswidrig erweisen“ wird.

Der Wissenschaftliche Dienst des Deutschen Bundestages befindet in einem Gutachten, dass das geplante BND-Gesetz in Teilen verfassungswidrig sei. Diskutiert wird in diesem Gutachten auch die juristische Stellungnahme des ehemaligen Präsidenten des Bundesverfassungsgerichts Prof. Dr. Hans-Jürgen Papier, der den BND-Zugriff auf Internet-Knoten wie DE-CIX als „insgesamt rechtswidrig“ bezeichnete.

Stellungnahmen internationaler völkerrechtlicher Organisationen

Die OSZE-Beauftragte für die Freiheit der Medien, Dunja Mijatović, hat das geplante BND-Gesetz als Bedrohung für die Medienfreiheit kritisiert: Das geplante Gesetz widerspreche den fundamentalen Freiheiten wie Pressefreiheit und Meinungsfreiheit. Sie mahnte eine Überarbeitung des Gesetzes an.

Die geplante Reform des BND-Gesetzes verstößt gegen internationale Menschenrechtsstandards. Diese Kritik formulieren drei Sonderberichterstatter der Vereinten Nationen in einer Stellungnahme an die Bundesregierung. Sie äußern „ernste Bedenken“ – unter anderem, weil der Gesetzentwurf sich gegen die Pressefreiheit richte.

Ein Rack im wichtigen Internet-Austauschknoten DE-CIX. CC BY-SA 2.0, via flickr/Stefan Funke

Ein Rack im wichtigen Internet-Austauschknoten DE-CIX. CC BY-SA 2.0, via flickr/Stefan Funke

Stellungnahmen von Nichtregierungsorganisationen

Die Organisationen DJV, dju, BDZV, VDZ, Deutscher Presserat, VPRT, ARD und ZDF haben den Gesetzgeber aufgefordert, dem BND die Datenerhebung bei denjenigen Personen zu untersagen, die zur Zeugnisverweigerung berechtigt sind. Sie sagen, dass „das Zeugnisverweigerungsrecht von Journalistinnen und Journalisten über Informanten und selbstrecherchiertes Material sowie das Redaktionsgeheimnis essentielle Voraussetzungen für die journalistische Tätigkeit“ sei – und dass das BND-Gesetz dem zuwider laufe. Die Organisationen werden im Innenausschuss auch eine Stellungnahme vortragen, die schon vorliegt.

Reporter ohne Grenzen fordert gemeinsam mit Organisationen wie netzwerk recherche, Deutscher Anwalt Verein, Amnesty International und PEN International den Deutschen Bundestag auf, den Entwurf des BND-Gesetzes umgehend zu überarbeiten und ausländische Journalisten vor Überwachung zu schützen. In der Stellungnahme heißt es, dass „die aktuellen Pläne einen tiefen Eingriff für die Pressefreiheit weltweit bedeuten würden, da die Überwachung ausländischer Journalisten legalisiert würde.“ Der Kritik hat sich auch der größte europäische Journalistenverband EFJ mit einer eigenen Stellungnahme angeschlossen.

Eric Töpfer vom Deutschen Institut für Menschenrechte konstatiert in seiner Stellungnahme vor dem Innenausschuss des deutschen Bundestages: „Zusammengefasst erfüllt der Gesetzentwurf die menschenrechtlichen Anforderungen an eine rechtmäßige Kommunikationsüberwachung weder für die Fernmeldeaufklärung vom Inland noch vom Ausland aus. Eine Beschränkung der Überwachung auf die in der EGMR genannten legitimen Zwecke ist nicht gegeben [..]“

Statements der Opposition

André Hahn, Abgeordneter der Linksfraktion und Mitglied des Parlamentarischen Kontrollgremiums, kommentiert gegenüber netzpolitik.org:

Es ist letztlich das eingetreten, was wir befürchtet haben: Anstatt dem BND klare rechtliche Grenzen aufzuzeigen und Grauzonen zu beseitigen, soll nun fast alles nachträglich gesetzlich legitimiert werden, was sich im NSA-Untersuchungsausschuss als unzulässig und rechtswidrig, mindestens aber fragwürdig herausgestellt hat.

Mit dem Entwurf soll die Massenüberwachung durch den BND nunmehr auf eine gesetzliche Grundlage gestellt werden. Uns stört aber nicht in erster Linie das Fehlen einer gesetzlichen Grundlage, sondern die Massenüberwachung selbst. Diese lehnen wir ganz grundsätzlich ab.

Konstantin von Notz, Grüner Obmann im NSA/BND-Untersuchungsausschuss, und Hans-Christian Ströbele, dienstältestes Mitglied im Parlamentarischen Kontrollgremium, kommentieren:

Statt die notwendigen, wiederholt angemahnten rechtsstaatlichen Konsequenzen zu ziehen und die Massenüberwachung sowie die Verletzungen von EU-Grundrechtecharta und Grundrechten zu stoppen, sollen die hoch umstrittenen BND-Praktiken nun legalisiert werden.

Glasfasern stellen heute das digitale Rückgrat moderner Demokratien dar, auf denen unterschiedslos alle Arten von Informationen verfügbar sind. Folglich greift die vom BND praktizierte Überwachung von Glasfasern am intensivsten in Grundrechte vieler Kommunikationsteilnehmer ein. Daher wäre eine Abkehr von dieser anlasslosen Massenüberwachung überfällig.

Kommentare, Meinungen, Fachgespräche

Die ehemalige Bundesjustizministerin und Vorstandsmitglied der Naumann-Stiftung, Sabine Leutheusser-Schnarrenberger, kritisiert die „Neuordnung des BND-Gesetzes ist eines der schlechtesten Gesetzgebungsvorhaben der letzten Jahre“. Spätestens das Bundesverfassungsgericht werde den BND auf den Boden des Grundgesetzes zurückholen.

Ulf Buermeyer, Richter am Landgericht Berlin, sagt in einem Beitrag bei Deutschlandradio Kultur über das BND-Gesetz: „Ein ganzes Grundrecht, nämlich das der vertraulichen Telekommunikation, wird für den BND de facto abgeschafft.“

In einem Fachgespräch auf Einladung der Linksfraktion gaben Eric Töpfer, Sven Lüders, Ulf Buermeyer, Lena Rohrbach und Klaus Landefeld zudem einen tiefen Einblick in die Auswirkungen des BND-Gesetzes. Das Gespräch steht als Mitschnitt zur Verfügung.

Protest gegen Überwachung im Jahr 2014. (Archivbild) Foto: CC-BY-SA 2.0 Andreas Gerhold

Protest gegen Überwachung im Jahr 2014. (Archivbild) Foto: CC-BY-SA 2.0 Andreas Gerhold

Proteste & Petitionen

Es gibt mittlerweile drei Petitionen gegen das BND-Gesetz. Die von Medienrechtsorganisationen wie Reporter ohne Grenzen initiierte Petition stellt vor allem auf die Bedrohung der Pressefreiheit ab. Die Petition von Amnesty International richtet sich vor allem gegen die Gummiparagrafen im Gesetzestext und fordert eine bessere Kontrolle des geheimdienstlichen Datenaustausches. Eine weitere Petition von Einzelpersonen und Bürgerrechtsorganisationen fordert, die neuen Überwachungsbefugnisse für den BND abzulehnen. Insgesamt haben schon mehr als 15.000 Personen die Petitionen unterschrieben.

Die Digitale Gesellschaft ruft dazu auf, Bundestagsabgeordnete von SPD und Union anzurufen und mit diesen über das Gesetz zu diskutieren.

Zudem ist am Montag, den 26. September um 12:30 Uhr eine Protestkundgebung gegen das BND-Gesetz vor dem Reichstag geplant. An diesem Tag trifft sich der Innenausschuss zu Beratungen über das BND-Gesetz.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 23, 2016 06:00 AM

September 22, 2016

Metalab

Netzpolitik.org

EU-Kommission fordert gemeinsames europäisches Zentrum für Polizei und Geheimdienste

Das "Gemeinsame Terrorismusabwehrzentrum" in Berlin-Treptow könnte als Blaupause für die Pläne der Kommission dienen.

Das „Gemeinsame Terrorismusabwehrzentrum“ in Berlin-Treptow könnte als Blaupause für die Pläne der Kommission dienen. (Wo st 01 / Wikimedia Commons / CC-BY-SA-3.0-DE, Verfassungsschutz berlin, CC BY-SA 3.0 DE)

In einer Mitteilung an den Generalsekretär des Rates fordert die Europäische Kommission die die „multidisziplinäre Zusammenarbeit“ von Polizei und Diensten auf Ebene der Europäischen Union. Als Vorbild nennt das Papier „Fusionszentren“ einiger Mitgliedstaaten, in denen Strafverfolgungsbehörden und verschiedene Geheimdienste miteinander verzahnt sind. Die „systematischere Interaktion zwischen diesen Stellen“ soll der Mitteilung zufolge nicht auf Terrorismus beschränkt bleiben, sondern könnte auch die schwere grenzüberschreitende Kriminalität umfassen.

Die Kommission ruft die Mitgliedstaaten auf, ihre „positiven Erfahrungen“ gemeinsamer Zentren zu teilen und zu diskutieren. Das Bundesministerium des Innern betreibt beispielsweise ein „Gemeinsames Terrorismusabwehrzentrum“ in Berlin-Treptow, das wegen des Trennungsgebots von Polizei und Diensten als „Kooperations- und Kommunikationsplattform“ firmiert. Es vereint sämtliche Kriminalämter und Geheimdienste des Bundes und der Länder sowie die Bundespolizei, das Zollkriminalamt und das Bundesamt für Migration und Flüchtlinge.

Europol als Partner des „Fusionszentrums“

Dem Vorschlag der Kommission zufolge könnte ein „Fusionszentrum“ bei der „Counter Terrorism Group“ (CTG) des sogenannten Berner Clubs angesiedelt werden. Dort organisieren sich die Inlandsgeheimdienste aller EU-Mitgliedstaaten, Norwegens und der Schweiz. Die beteiligten Dienste betreiben seit dem 1. Juli ein interaktives Informationssystem, um sich in Echtzeit über Vorfälle oder Operationen zu unterrichten. Die Mitgliedstaaten sollen nun laut der Kommission überlegen, inwiefern sie einer „Öffnung“ der CTG für die „Interaktion mit Strafverfolgungsbehörden“ zustimmen könnten.

Die als „gemeinsame Plattform für den Informationsaustausch“ bezeichnete Geheimdienstzentrale und ihre „CTG-Datenbank“ ist beim niederländischen Geheimdienst AIVD in Den Haag angesiedelt und nahm zum 1. Juli ihren Betrieb auf. Auch das Bundesamt für Verfassungsschutz (BfV) nimmt daran teil. Im Juni beschloss die Regierungskoalition das Gesetz zum „besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“. Es regelt die Zusammenarbeit des BfV mit sämtlichen EU- und NATO-Mitgliedstaaten.

Europäische Kriminalämter könnten der Kommission zufolge über die Polizeiagentur Europol an das zu bildende „Fusionszentrum“ angedockt werden. Europol betreibt in Den Haag seit Januar diesen Jahres selbst ein „European Counter Terrorism Center“ (ECTC), das als Informations-, Analyse und Koordinationsdrehscheibe für die an der Terrorismusbekämpfung beteiligten Staatsschutzreferate der Mitgliedstaaten dient. Es besteht aus verschiedenen Einheiten, darunter eine „EU-Meldestelle für Internetinhalte“, die „extremistische“ oder „terroristische“ Seiten im Netz aufspüren und in Zusammenarbeit mit Providern sperren oder vom Netz nehmen lassen soll. Derzeit arbeiten im ECTC 64 Personen, mit der neuen Europol-Verordnung ist die Aufstockung auf 90 zusätzliche Stellen geplant. Die Abteilung hat Zugriff auf europäische Informationssysteme, nun soll der „stapelweise“ Massenabgleich von Personendaten in eigenen Datenbanken folgen.

Kein EU-Mandat zur Koordination der Geheimdienste

Die Europäische Union verfügt im Lissabon-Vertrag über kein Mandat zur Koordination der Geheimdienste. Die Kommission will deshalb nach „praktischen Lösungen“ für einen besseren Informationsaustausch suchen, damit Polizei und Dienste nicht weiterhin unabhängig voneinander „operieren“. Beispielsweise könnten die CTG und das ECTC zwar „getrennt bleiben, aber miteinander verknüpft werden“. Die EU-Verträge müssten auf diese Weise nicht geändert werden.

Die Mitteilung dockt an bereits begonnene Formen der Zusammenarbeit an. Der EU-Anti-Terrorbeauftragte Gilles de Kerchove nimmt seit Jahren an allen wichtigen Konferenzen der CTG-Inlandsgeheimdienste teil. Nun soll die CTG zu allen Treffen der Ratsarbeitsgruppe „Terrorismus“ eingeladen werden. Dort tauschen sich die Mitgliedstaaten über „relevante Erfahrungen und Initiativen der einzelnen Länder sowie Informationen über aktuelle terroristische Zwischenfälle“ aus.

Die Ratsarbeitsgruppen und Agenturen aus den Bereichen Inneres und Justiz werden vom Ständigen Ausschuss für die innere Sicherheit (COSI) koordiniert. Nach der Vergemeinschaftung der polizeilichen Zusammenarbeit im Vertrag von Lissabon wurde der Ausschuss als übergeordnetes Gremium eingerichtet. Er setzt sich aus hohen BeamtInnen der Innen- und/oder Justizministerien aller EU-Mitgliedstaaten sowie aus VertreterInnen der Kommission und des EAD zusammen. Zu seinen Zielen gehört die „wirksame operative Zusammenarbeit in Fragen der inneren Sicherheit der EU“.

Stärkung des COSI

Pro Halbjahr tagt der COSI dreimal, die Vorbereitungen der Treffen obliegen der jeweiligen EU-Präsidentschaft. Damit langfristige Projekte nicht aus den Augen verloren werden, trifft sich etwa einmal im Monat eine COSI-Unterstützungsgruppe. Für Deutschland nehmen laut Angaben der Bundesregierung regelmäßig das Bundesinnenministerium (BMI), der Leiter der Unterabteilung ÖS I „Polizeiangelegenheiten“ sowie VertreterInnen der Bundesländer an den Sitzungen des COSI teil.

Die Verzahnung von Kriminalämtern und Geheimdiensten stärkt auch den COSI. Wegen Vorbehalten einzelner Mitgliedstaaten war die Arbeit des COSI nach seiner Einrichtung 2010 zunächst auf die „schwere organisierte Kriminalität“ beschränkt. Seit 2013 werden aber immer mehr Initiativen zu „Terrorismus“ behandelt. Derzeit besteht die wichtigste Aufgabe des COSI in der Umsetzung der „Strategie der Inneren Sicherheit 2015 – 2020“. Hierzu gehört die jährliche Definition und Auswertung „operativer Aktionspläne“ zu allen Bereichen der Zusammenarbeit von Polizei, Justiz und Zoll.

Der COSI spricht gegenüber dem Rat „Empfehlungen“ für die Beseitigung von „Defiziten“ aus. Die Ausarbeitung von EU-Rechtsakten erfolgt dann im Ausschuss der Ständigen Vertreter der Mitgliedstaaten. Über seine „Empfehlungen“ nimmt auch der COSI politischen Einfluss auf diese Gesetzgebungsverfahren. Wenn die Arbeit des COSI stärker auf der Zusammenarbeit mit Inlandsgeheimdiensten beruht, bewahrheitet sich die Vermutung von Norbert Pütter, der die frühen Pläne zur Einrichtung des COSI in der CILIP einst als „Keimzelle eines europäischen Innenministeriums“ bezeichnete.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Matthias Monroy at September 22, 2016 07:20 PM

Riesiges Datenleck: Mehr als 500 Millionen Nutzerdaten von Yahoo betroffen

Ausgelacht und Daten weg

Ausgelacht und Daten weg

Yahoo hat heute offiziell bestätigt, was bereits im Vorfeld gerüchtet wurde: Daten von mehr als 500 Millionen Nutzerkonten wurden ohne Berechtigung kopiert, dazu gehören Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und verschlüsselte Passwörter. Kreditkarten- und Bankdaten sollen nicht betroffen sein.

Der Hack soll 2014 stattgefunden haben. Wie immer gilt: Sicherheitshalber Passwörter ändern, wenn man die Kombination E-Mail-Adresse und Passwort woanders auch noch nutzt (Was man nicht sollte).

Manche sehen das Datenleck auch als Feature: Vielleicht finden sich in den offenbar zumindest in Teilen im Netz befindlichen Datensätzen die alten vergessenen Flickr-Zugangsdaten wieder?

Mehr als 500 Millionen Nutzerdaten dürften Rekordwerte sein und einen neuen Standard setzen. Oder hab ich was übersehen?

Update: Yahoo sagt, dass ein staatlicher Akteur hinter dem Hack stehen sollte. Das wird gerne erklärt, wenn man einen übermächtigen Gegner braucht, um von dem eigenen Versagen abzulenken. Andererseits hat Yahoo mit so was Erfahrung: 2013 kam durch Snowden-Enthüllungen raus, dass die NSA Yahoo gehackt hatte.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at September 22, 2016 06:59 PM

Mobilfunkbetreiber Telefonica macht jetzt Daten seiner Kunden zu Geld

Der Handelsverband Baden-Württemberg fordert die Bundesregierung in der Frage der Störerhaftung zum Umdenken auf. CC BY-SA 2.0, via flickr/César

Mobilfunk-Marktführer Telefónica will Kundendaten endlich zu Geld machen – und fragt Kunden lieber nicht nach ihrem Einverständnis. Foto: CC BY-SA 2.0, via flickr/César

Wie die Wirtschaftswoche berichtet, startet Telefónica einen neuen Anlauf, um aus Kundendaten Geld zu machen. Die Rede ist von anonymisierten Bewegungs- und Vertragsdaten, die der Telekommunikationsriese (o2, Base, E-Plus) an Unternehmen und Behörden „verkaufen“ will. Kunden sollen im Gegenzug Rabatte „als Belohnung“ bekommen.

Über das konkrete Vorhaben von Telefónica ist bislang relativ wenig bekannt. Sprecher Cornelius Rahn betont netzpolitik.org gegenüber jedoch: „Wir verkaufen keine Daten. Wir fertigen Analysen aus Kundendaten an und verkaufen diese.“ Der neue Geschäftsbereich „Advandced Data Analytics“ ziele auf den Einsatz der Kundeninformationen im Einzelhandel oder für die städtische Verkehrsplanung. Im letztgenannten Bereich laufen sogar schon erste Pilotprojekte, etwa gemeinsam mit dem Fraunhofer Institut für Arbeitswirtschaft und Organisation in Stuttgart. Im wirtschaftlichen Bereich betrieb Telefónica zumindest in Deutschland bislang lediglich das Projekt More Local, mit dem o2-Kunden auf Wunsch (Opt-In) ihre Geodaten und Vorlieben analysieren lassen können, um von Einzelhändlern lokale Angebote und Werbung zu erhalten. Jetzt sollen z.B. Informationen über Alter, Wohnort und Geschlecht von Mobilfunknutzern in Kombination mit deren Ortungsdaten für Analysen von Kundenströmen genutzt werden.

Das Unternehmen, das laut eigenen Angaben mit über 43 Millionen Kunden Marktführer im deutschen Mobilfunkmarkt ist, will jetzt also nach dem gleichen Modell Kundendaten zu Geld machen, das auch die Deutsche Telekom einsetzt: Wenn Kunden dort nicht explizit Widerspruch einlegen, werden dort Mobilfunkdaten anonymisiert an das Tochterunternehmen Motionlogic übergeben. Dieses analysiert und vermarktet sie dann; laut eigenen Aussagen zum Beispiel für die Prognose von Verkehrsflüssen. (Ein Pilotprojekt der Telekom mit den Nürnberger Verkehrsbetrieben wurde 2015 nach einem öffentlichen Aufschrei zwar gestoppt, nicht aber das grundsätzliche Vorgehen.)

Auch Telefónica setzt das grundsätzliche Einverständnis seiner Mobilfunkkunden zur Datenvermarktung schlicht vorraus und bietet lediglich die Möglichkeit zum Opt-Out.

Bundesdatenschutzbeauftragte hat das Projekt abgesegnet

Datenschutzrechtlich dürfte das Projekt zunächst wenig Angriffsfläche bieten. Telefónica-Sprecher Rahn betont, dass mit einem neuen dreistufigen Verfahren „führende Anonymisierungstechnologie“ eingesetzt werde, die es „praktisch unmöglich“ mache, Einzelpersonen zu identifizieren. Datenschutzrechtlich gelten anonymisierte Daten bislang nicht als personenbezogene und damit besonders schützenswerte Daten. In Anbetracht immer größerer und vielfältigerer Datenmengen sowie steigender Rechenkapazitäten ist diese Sichtweise jedoch durchaus umstritten. Diverse Studien haben schließlich gezeigt haben, wie sich nicht nur trotz Pseudonymisierung sondern auch trotz Anonymisierung einzelne Personen identifizieren lassen.

Erst im Frühjahr 2016 betonte die brandenburgische Landesdatenschutzbeauftragte Dagmar Hartge bei einer Bundestagsanhörung zur Europäischen Datenschutzgrundverordnung deshalb: „Wir werden erkennen müssen, dass man mit beiden Punkten nicht auf Dauer wird arbeiten können.“ Auch die Telekom Deutschland habe eingeräumt, dass selbst „Anonymisierung letzten Endes gar nicht mehr so richtig funktioniert,“ so Hartge damals.

Von Telefónica-Sprecher Cornelius Rahn heißt es dazu:

Rückschlüsse auf Einzelpersonen sind nicht möglich, denn alle Daten durchlaufen zunächst ein neuartiges Anonymisierungsverfahren, das in enger Abstimmung mit der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit entwickelt und vom TÜV zertifiziert wurde.

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, bestätigt diese Darstellung und bekräftigt die datenschutzrechtliche Konformität des neuen Projekts – zumindest für den Moment:

Die Firma Telefónica steht mit der BfDI bezüglich eines Projekts zur Nutzung anonymisierter Standortdaten ihrer Mobilfunkkunden in regelmäßigem Kontakt. Allerdings war die BfDI nicht aktiv an der Erstellung von in diesem Zusammenhang entwickelten Konzepten (z.B. Algorithmen) beteiligt, sondern hat lediglich Empfehlungen zu den ihr von der Telefónica vorgestellten Verfahren abgegeben. Da sich das Projekt stetig fortentwickelt, ist eine abschließende Beurteilung der Datenschutzkonformität grundsätzlich nicht möglich. Die BfDI wird das Projekt aber weiterhin begleiten und dabei sowohl die Wahrung datenschutzrechtlicher Vorgaben überwachen als auch die Telefónica auf Wunsch konkret datenschutzrechtlich beraten.

Datenschutz war gestern, die Monetarisierung von Daten heißt jetzt „Datensouveränität“

Nachdem Telefónica 2012 mit einem ersten Anlauf zur großflächigen Monetarisierung von Kundendaten aufgrund des öffentlichen Protestes Schiffsbruch erlitten hatten, will man bei der deutschen Tochter des Kommunikationsriesen nun alles richtig machen. Neben dem neuen Anonymisierungsverfahren gibt es eine professionelle Werbeseite, auf der Telefónica-Deutschland-CEO Thorsten Dirks laut Eigenaussage „einen Diskurs über Daten und Gesellschaft“ anstoßen will.

„Wir möchten, dass unsere Kunden ihr digitales Leben selbst gestalten und genießen können, ohne besorgt um die Sicherheit und die Verwendung ihrer Daten zu sein. Wir wollen, dass sie die Souveränität über ihre Daten haben. Deshalb wollen wir, dass Daten sicher und vertraulich sind“, kündigt Dirks auf der Seite vollmundig an. Dass sein Konzern zur gleichen Zeit mit mächtigem Aufwand in Brüssel dafür lobbyiert, die sogenannte ePrivacy-Richtlinie der EU einzustampfen, die Telekommunikationsanbietern besondere Auflagen zum Schutz der Vertraulichkeit elektronischer Kommunikation macht, erwähnt er nicht.

Aufgrund der dünnen Informationslage wollte Florian Glatzner vom Team Digitales und Medien des Bundesverbands der Verbraucherzentralen (VZBV) zunächst zwar noch keine Bewertung von Telefónicas Informationshandel aus Sicht des Verbraucherschutzes abgeben. Die Informationspolitik in Hinblick auf das Vorhaben sieht er jedoch kritisch:

Hier sollte man das Unternehmen schon beim Wort nehmen. Wenn der Vorstandsvorsitzende damit wirbt, dass man den Kunden die Hoheit über ihre Daten wiedergeben möchte, dann erwarten wir, dass das ernst gemeint ist. Das hieße als Minimum: Umfassende Information über die möglichen Konsequenzen der Datenauswertung und ein Opt-In-Verfahren, bei dem das Einverständnis der Kunden nicht einfach vorausgesetzt wird.

Auch ein Reflektieren der Verantwortung eines datenverarbeitenden Unternehmens in Hinblick auf die Entstehung eines Datenschutzprekariats im Überwachungskapitalismus sucht man bei Telefónica vergebens. Genau die von Telefónica jetzt angedachte Förderung der Preisgabe von Informationen durch Belohnungen und Rabatte ist jedoch ein großer Schritt in diese Richtung: Wer nicht auf sein Geld achten muss, wird weniger gehemmt sein der Verwertung seiner Mobilfunkdaten zu widersprechen. Wer hingegen ohnehin schon sehen muss, wie er über die Runden kommt, wird sich über jeden Rabatt freuen und einer Vermarktung seiner Informationen vermutlich eher zustimmen. Die nächste Stufe heißt dann: Datenschutz nur noch Gegenaufpreis.

Der Widerspruch dauert keine Minute. Der Einfachheit halber hier nochmal der Link zum Opt-Out

Offenbar kommt es beim Opt-Out gelegentlich zu Problemen: Statt über ihre Abmeldung werden Kunden über ihre Anmeldung zur Datenanalyse informiert. Sollte das bei euch der Fall sein, einfach nochmal ein Einmalpasswort zuschicken lassen und die Einstellung erneut ändern.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at September 22, 2016 04:48 PM

Die Bundeswehr verfügt über 567 Drohnen, und es werden stetig mehr

Die wegen fehlender Zulassung gegroundete Euro-Hawk-Drohne der Bundeswehr in Manching. (Bild: Maximilian Schönherr/CC-BY-SA-3.0)

Die wegen fehlender Zulassung gegroundete Euro-Hawk-Drohne der Bundeswehr in Manching. (Bild: Maximilian Schönherr/CC-BY-SA-3.0)

In der Antwort auf eine Frage des Abgeordneten Alexander S. Neu äußert sich die Bundesregierung zum Bestand ihrer Drohnenflotte. Laut dem Staatssekretär des Verteidigungsministeriums Ralf Brauksiepe betreibt die Bundeswehr 567 Drohnen in verschiedenen Bauweisen, Größen und Gewichtsklassen.

Die meisten Fluggeräte gehören zum Segment der taktischen unbemannten Luftfahrzeuge in der Gewichtsklasse bis 5 Kilogramm. Als kleinste Drohnen nutzt die Bundeswehr 145 Quadrokopter des Typs MIKADO, der unter anderem zur Ausrüstung von Spähpanzern gehört. In der gleichen Liga fliegen die 290 ALADIN- Flugsegler, die aus der Hand gestartet werden. Weitere Beschaffungen kleiner Drohnen sind geplant, darunter zehn nicht näher bezeichnete Systeme für den „Einsatzsofortbedarf“ von Spezialkräften sowie sechs handelsübliche Quadrokopter im Projekt SALiRFA („Sofortinitiative Seegestützte Aufklärung aus der Luft“) im Rahmen der Atalanta-Mission.

Die zahlenmäßig drittgrößte Drohnenflotte der Bundeswehr besteht aus 85 Drohnen des Typs LUNA („Luftgestützte unbemannte Nahaufklärungsausstattung“) mit einem Abfluggewicht von 40 Kilogramm. Sie wird von der bayerischen Firma EMT gefertigt und trägt hochwertige optische Sensorik zur Verfolgung beweglicher Objekte. Mit einem Zweitaktmotor und einer Flügelspannweite von 4,17 m erreicht die Drohne eine Fluggeschwindigkeit von bis zu 160 km/h. Die LUNA verzeichnete in den vergangenen Jahren hohe Absturzraten. Ausweislich der jetzt vorliegenden Antwort ereigneten sich die jüngsten Vorfälle auf Truppenübungsplätzen in Munster Süd und im polnischen Zagan sowie in Altenstadt. Als Ursachen nennt das Ministerium den „Bereich der Technik“.

Perspektivisch sollen die LUNA durch ein neues System „HUSAR“ („Hocheffizientes Unbemanntes System zur Aufklärung mittlerer Reichweite“) ersetzt werden. Infrage kommt eine Neuentwicklung als Typ LUNA NG oder eine andere, marktverfügbare Drohne. Zunächst sollen drei neue Fluggeräte samt Bodenstationen zur Flugkontrolle und Analyse der Überwachungsdaten beschafft werden. Bis 2020 will sich Bundeswehr im HUSAR-Beschaffungsprozess auf einen Typ festlegen, der dann in Serie produziert werden soll.

Zur Gewichtsklasse bis 150 Kilogramm gehören auch die Drohnen im Projekt AImEG („Aufklärung und Identifizierung im maritimen Einsatzgebiet“), für das die Marine drei Drehflügler-Drohnen für ihre Korvetten anschaffen will. Vermutlich handelt es sich dabei um Drohnen des Typs CAMCOPTER des österreichischen Herstellers Schiebel. Weil die Marine den Einbau eines anderen Motors verlangt, wird die eigentlich für 2020 geplante Einsatzbereitschaft auf 2023 verschoben. Wegen angeblicher Dringlichkeit wird die Marine jedoch unruhig und plant den Kauf eines nicht näher bezeichneten Gesamtsystems als „Sofortinitiative“ für die EU-Militärmission EUNAVFOR MED im Mittelmeer. Zu dem Gesamtsystem könnten unter Umständen mehrere einzelne Drohnen gehören.

Zur nächsthöheren Gewichtsklasse zählen die 43 Drohnen des Typs KZO („Kleinfluggeräte Zielortung“) mit einem Abfluggewicht von 170 Kilogramm. Sie werden von Rheinmetall Defence Electronics hergestellt und wurden in einer Stückzahl von 61 Fluggeräten beschafft. Jeweils zehn Drohnen bilden mit je zwei Bodenkontrollstationen sowie Start -, Werkstatt-, Antennen- und Bergefahrzeugen ein KZO-Gesamtsystem, Rheinmetall verlangt dafür 50 Millionen Euro. Mehrere KZO stürzten bereits ab, zuletzt Im August dieses Jahres auf dem Standortübungsplatz Ohrdruf.

In Afghanistan fliegt die Bundeswehr drei unbewaffnete Drohnen der MALE-Klasse mit großer Reichweite des Typs HERON 1. Hauptauftragnehmer ist der Rüstungskonzern Airbus, der vom israelischen Hersteller Israel Aerospace Industries für den deutschen Einsatz insgesamt fünf Drohnen beschafft hat. Im Juli unterschrieb die Bundeswehr einen weiteren Vertrag mit Airbus über die Beschaffung von drei HERON 1 für den Einsatz in Mali.

Perspektivisch will das Verteidigungsministerium eigene MALE-Drohnen beschaffen, die Bundeswehr entschied sich als Zwischenlösung für das bewaffnungsfähige Nachfolgemodell HERON TP. Der US-Konkurrent General Atomics (Hersteller der „Predator“) ficht die Entscheidung vor der Vergabekammer des Bundes an, die für 2019 geplante Einsatzbereitschaft von insgesamt 16 neuen MALE-Drohnen wird sich also verzögern. Ab 2025 will die Bundeswehr dann Drohnen europäischer Hersteller kaufen, die Verteidigungsministerien Deutschlands, Frankreichs, Italiens und Spaniens finanzieren eine erste Vorstudie zur Entwicklung einer solchen MALE-Drohne unter Leitung von Airbus.

Für die signaltechnische Aufklärung aus großer Höhe wollte die Bundeswehr eine Serie der hoch fliegenden Drohne „Euro Hawk“ beschaffen, um damit ein Abhörsystem von Airbus zu befördern. Über den als Prototyp von Northrop Grumman gelieferten „Full Scale Demonstrator“ kam das Projekt nicht hinaus. Als neue HALE-Drohne zur signalerfassenden, luftgestützten weiträumigen Überwachung und Aufklärung wird vermutlich das Nachfolgemodell MQ-4C TRITON mit drei Exemplaren das Rennen machen. Bis November erwartet das Verteidigungsministerium eine Aussage zur Zulassbarkeit, dann könnte der Generalinspekteeur die Auswahlentscheidung für die MQ-4C TRITON treffen.

Nicht in der Antwort aufgeführt sind Drohnen im NATO-Projekt „Alliance Ground Surveillance“ (AGS), für das die Bundeswehr vier hochfliegende „Global Hawk“ beisteuern will. Eine Realisierung war bislang ab 2023 geplant, die ebenfalls von Northrop Grumman hergestellten Überwachungsdrohnen der HALE-Klasse würden in Jagel/ Schleswig-Holstein stationiert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Matthias Monroy at September 22, 2016 03:29 PM

Metalab

[alphabet] --leyrer on Twitter

2999 e18b 400


--leyrer on Twitter

https://metalab.at/wiki/Metaday_70
Freitag, 23. September 2016, 19:30 (Beginn 20:00)

September 22, 2016 02:56 PM

Netzpolitik.org

Gerichtsurteil: Online-Nachrichten in Italien haben ein Ablaufdatum

Nicht nur Orangensaft hat ein Haltbarkeitsdatum, nun wohl auch journalistische Artikel. (Symbolbild)

Nicht nur Orangensaft hat ein Haltbarkeitsdatum, nun wohl auch journalistische Artikel.
CC BY 2.0 via flickr/ viZZZual.com (Symbolbild)

Der oberste italienische Gerichtshof für Zivil- und Strafsachen hat mit einem Urteil die Presse- und Meinungsfreiheit in Italien eingeschränkt. Demnach können Medien dazu gezwungen werden, ältere Artikel aus ihren Online-Archiven zu löschen, um das Recht auf Privatsphäre zu schützen. Hintergrund war die Berichterstattung des Online-Mediums PrimaDaNoi über ein Gerichtsverfahren gegen einen Restaurantbesitzer. Da dem Betroffenen ein kritischer Artikel nicht genehm war, forderte er PrimaDaNoi auf, diesen zu entfernen.

Er hielt ihn nach über zwei Jahren für nicht mehr relevant und berief sich dabei unter anderem auf das „Recht auf Vergessenwerden“. Letzteres betraf bislang zumeist Suchmaschinen wie Google, die gegebenenfalls Links aus ihren Suchergebnissen löschen müssen; die Inhalte selbst blieben von dem aus dem Jahr 2014 stammenden Urteil des Europäischen Gerichtshofes (EuGH) unberührt.

Zunächst folgte ein Oberlandesgericht der Argumentation des Klägers und übernahm die offenbar willkürlich gewählte Frist von zwei Jahren. PrimaDaNoi wollte das nicht hinnehmen und ging in die nächste Instanz. Der oberste Gerichtshof hat das Urteil nochmals für rechtskräftig erklärt und mit dem „Recht auf Vergessenwerden“ begründet. Damit besiegelte es ein Ablaufdatum für Online-Artikel, das es laut Urteilsbegründung auch bei Milch, Joghurt oder Eis gebe.

Zehn Jahre anhaltender Rechtsstreit

PrimaDaNoi veröffentlichte bereits 2006 den besagten Artikel. Der Besitzer des Restaurants war nicht erfreut, dass, wenn man den Namen seines Lokals googelte, der Artikel von PrimaDaNoi auftauchte. Erst bat er die Webseite, den Artikel zu löschen. Als sich diese weigerte, zog er vor Gericht. PrimaDaNoi gab noch vor Prozessende nach und entfernte den Beitrag sechs Monate nach dem ursprünglichen Löschantrag. Das dauerte dem Besitzer zu lange, er pochte auf Schadenersatz.

Das zuständige Gericht stellte sich auf die Seite des Restaurantbesitzers und beschlagnahmte sogar das Auto des PrimaDaNoi-Chefredakteurs als Absicherung. PrimaDaNoi ging in die nächste Instanz. Dort wurde geurteilt, dass das öffentliche Interesse an dem Inhalt des Artikels nach zwei Jahren nicht mehr Vorrang gegenüber dem Schutz der Privatsphäre von Privatpersonen genieße und die Webseite für die verspätete Löschung Strafe zahlen müsse.

Als PrimaDaNoi in die oberste Instanz ging, musste die Webseite erneut eine Niederlage hinnehmen. Das Brisante an dem Urteil ist, dass es teilweise mit dem „Recht auf Vergessenwerden“ begründet wurde. Bisher wurde es zumeist benutzt, um Suchergebnisse zu verstecken. Jetzt richtet es sich direkt gegen die Quelle. Die Webseite zeigt wohl auch deshalb Unverständnis gegenüber dem Urteil: „Das italienische Gesetz versteht weder die Technologie noch das Internet.“

Recht auf ein Ablaufdatum?

Nun können auch Verlage und Webseitenbetreiber in Italien dazu aufgefordert werden, Artikel mit Informationen von Privatpersonen zu löschen. PrimaDaNoi fordert daher, dass Medien von dem „Recht auf Vergessenwerden“ ausgenommen werden. Ansonsten stellt es einen Eingriff in die Presse- und Meinungsfreiheit dar.

Gegenüber Golem.de sagte der Anwalt Niko Härting, dass auch Archive deutscher Medien davon bedroht sein könnten:

Das OLG Hamburg hat in einer Entscheidung, die die Onlineausgabe einer deutschen Zeitung betraf, bereits vor einem Jahr das Google-Spain-Urteil eins zu eins auf Pressearchive übertragen und ein „Ablaufdatum“ der Sache nach bejaht. Und auch der BGH hat bereits angedeutet, dass er seine Rechtsprechung zu Online-Archiven im Lichte von Google Spain noch einmal überdenken wird.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Sven Braun at September 22, 2016 02:26 PM

Kundgebung gegen BND-Gesetz am 26. September in Berlin

Am kommenden Montag wollen Grund- und Bürgerrechtsorganisationen vor dem Reichstag gegen das geplante BND-Gesetz demonstrieren. Im Aufruf heißt es:

Unsere Grundrechte stehen auf dem Spiel! Mit dem neuen BND-Gesetz will die Bundesregierung den Ausbau des deutschen Geheimdienstes BND zu einer deutschen NSA vorantreiben. Die parlamentarische Kontrolle des Geheimdienstes soll massiv erschwert werden. Es ist ein Skandal: Statt auf Snowdens Warnung zu hören will die Bundesregierung lieber von der NSA lernen. Mit einem Eil-Appell und einer Aktion in Berlin wollen wir das gemeinsam mit zahlreichen Bürgerrechtsorganisationen verhindern. Bereits am Montag treffen sich die Mitglieder des Innenausschusses in Berlin.

Die Demonstration findet am Montag, den 26. September um 12:30 Uhr vor dem Reichstag, am Platz der Republik 1 statt.

Außerdem gibt es gleich mehrere Petitionen gegen das BND-Gesetz. Die neueste Petition wird von Digitaler Gesellschaft, Humanistischer Union, dem Whistleblower-Netzwerk, FIfF – Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung, Reporter ohne Grenzen und der Internationalen Liga für Menschenrechte (ILMR) unterstützt.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 22, 2016 02:11 PM

Metalab

[alphabet] visualizing mailing list - 10 years of metalab

2784 0226 400

visualizing mailing list - 10 years of metalab

[Reposted from cygenb0ck]

September 22, 2016 01:51 PM

Netzpolitik.org

heise online Polittalk: „Der mündige Bürger in der digitalen Welt“

Am 18.10. lädt heise online in Berlin zum Polittalk über „Der mündige Bürger in der digitalen Welt“.

Big Data, Internet of Things, autonome Autos – wir scheinen die Kontrolle über die Erfassung und Nutzung unserer Daten immer mehr zu verlieren. Die Digitalisierung bestimmt weite Bereiche unseres Lebens. Wie kann der mündige Bürger die Entscheidungshoheit behalten? Welches Wissen sollte er dafür erwerben? Muss die Politik besser schützen?

Im Anschluss gibt es BBQ und mit der Veranstaltung sollen 20 Jahre heise online nochmal in Berlin gefeiert werden.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at September 22, 2016 01:28 PM

Metalab

Netzpolitik.org

Twitter-Transparenzbericht: Mehr Auskünfte, mehr Löschgesuche, mehr Copyright-Takedowns

Twitter hat gestern seinen Transparenzbericht für den Zeitraum Januar bis Juni 2016 veröffentlicht. In einem Transparenzbericht werden Auskunftsersuchen von Regierungen und Löschaufforderungen privater und staatlicher Stellen transparent gemacht. Sie sind ein Barometer dafür, welche Regierungen besonders stark gegen Twitter-Nutzer ermitteln bzw. besonders stark Inhalte zensieren. Die Zahlen hängen selbstverständlich auch mit der Anzahl der Accounts pro Land zusammen.

Bei den Auskunftsersuchen, wer hinter Accounts steckt, ist ein leichtes Wachstum von zwei Prozent mehr Anfragen zu verzeichnen. Spitzenreiter bei den Anfragen waren die USA (2.520), Japan (732), Großbritannien (631), Frankreich (572) und die Türkei (280). Deutschland fragte in 111 Fällen nach näheren Informationen zu Account-Inhabern.

Auskunftsersuchen bei Twitter

Auskunftsersuchen bei Twitter

Bei den Löschaufforderungen ist verglichen zum Vorhalbjahr ein Zuwachs von 13 % zu verzeichnen und gegenüber dem Halbjahr Januar-Juni 2015 sogar verachtfacht. Spitzenreiter in Sachen Löschanfragen sind Türkei (2.493 Anfragen / in 23% Löschung durch Twitter), Russland (1.601 / 12%), Frankreich (466 / 11%), Großbritannien (174 / 3%), USA (100 / 0%) und Japan (67 / 3%). Deutschland lag mit 63 Löschanfragen und 13% Löschungen auf Platz 6 weltweit. Im Halbjahr davor hatte Deutschland nur zehn Löschanfragen, von denen nur zwei auch umgesetzt wurden.

Löschersuchen bei Twitter

Löschersuchen bei Twitter

Bei den Löschaufforderungen wegen Urheberrecht ist weltweit gegenüber dem Vorhalbjahr eine Steigerung von 58 Prozent auf 23.602 zu verzeichnen. In 77% der Fälle kam Twitter der Aufforderung nach.

Insgesamt bestätigt Twitters Transparenzreport auch Trends, die Google bei seinem Report geliefert hatte. Die deutlichen Steigerungen bei den Auskunftsersuchen sind möglicherweise auf ein größeres Verständnis und eine bessere Arbeitsweise bei Ermittlungsbehörden im Hinblick auf das Internet zurückzuführen. Hinzu kommt in Deutschland die Hate-Speech-Debatte, die vermutlich zu mehr Anzeigen und Löschersuchen führt. Hier sind Gesamtzahlen wie 63 Löschanfragen, die zu acht Löschungen führten, angesichts der Gesamtzahl aller deutschsprachigen Tweets nicht so alarmierend.

Wichtiger in der Debatte um Zensur in sozialen Medien ist die geplante Einführung von Upload-Filtern und die Aufweichung des Host-Provider-Privilegs. Hier liegt die wirkliche Gefahr für die Meinungsfreiheit.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 22, 2016 10:45 AM

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Hat BND Daten von Asylbewerber-Befragungen an USA gegeben?

Europasaal vor Beginn der Sitzung, diesmal mit Zeuge per Videostream.

Europasaal vor Beginn der Sitzung, diesmal mit Zeuge per Videostream.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Wir sitzen wie immer drin und bloggen live. Die Zeugen diesmal sind:

  1. „U.P.“, BND, Hauptstelle für das Befragungswesen
  2. „R.C.“, BND, Hauptstelle für das Befragungswesen
  3. Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz.

Heute Zeugen, die aufgrund Identitätsschutz gesondert geschützt werden müssen.

  • „R.C.“ ist nur halb-öffentlich per Video-Übertragung, weil der Zeuge nicht gesehen werden darf.
  • „U.P.“ nur nicht-öffentlich, weil auch seine Stimme nicht erkannt werden darf. Das Protokoll seiner Vernehmung wird danach veröffentlicht.
  • Maaßen nur nicht-öffentlich, weil nur noch Fragen zu eingestuften Sachverhalten erörtert werden.

Bundestag.de berichtet: „BND verschaffte Flüchtlingen Bleiberecht“

Vor dem 1. Untersuchungsausschuss (NSA) unter Vorsitz von Prof. Dr. Patrick Sensburg (CDU/CSU) hat ein Mitarbeiter des Bundesnachrichtendienstes (BND) von Fällen berichtet, in denen Flüchtlinge in Deutschland ein Bleiberecht erhielten, damit sie geheimdienstlich abgeschöpft werden konnten. Dies sei allerdings in seinem Zuständigkeitsbereich in den Jahren 2009 bis 2013 höchstens drei- bis viermal vorgekommen, sagte der Zeuge R.C. in seiner Vernehmung am Donnerstag, 22. September 2016. Der heute 53-Jährige war nach zwölfjähriger Dienstzeit als Berufssoldat 1994 zum BND gewechselt und von 2003 bis September 2013 in der Hauptstelle für das Befragungswesen (HBW) tätig. Diese forschte in Zusammenarbeit mit dem US-Militärgeheimdienst Defence Intelligence Agency (DIA) bis zu ihrer Auflösung im Sommer 2014 Asylbewerber nach geheimdienstlich verwertbaren Informationen aus ihren Herkunftsländern aus.

Vorbemerkungen

Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Dazu reicht eine einfache Anmeldung per E-Mail.

Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

To-Do: Links, Gliederung.

Einleitung: Vorsitzender (12:34)

$Begrüßung

Diesmal besonderer Zeugenschutz. Zeugen und Ausschuss in anderem Saal, Öffentlichkeit im üblichen Europasaal, bekommt einen Video-Stream, der nicht den Zeugen zeigt.

$Formalitäten

Zeuge 1: „R.C.“, BND, Hauptstelle für das Befragungswesen (12:36)

Rechtsanwalt Johannes Eisenberg ist wieder da.

Name „R.C.“, 53 Jahre alt, Berufssoldat. Werdegang: Militärische Laufbahn, Beginn 1982. Seit 1994 BND. Auswertende Tätigkeit bis 2003. 2003 bis September 2013 Angehöriger der HBW. Seit Oktober 2013 andere operative Funktion, hier nicht weiter ausbreiten.

[Pause für namentliche Abstimmung. (12:43)]

Kein Eingangsstatement. Aber Danke für die freundliche Aufnahme im Raum. Ich werde vollumfänglich aussagen. Problematik Aussagegenehmigung. Manche Antworten . Manchmal Rückversicherung mit Anwalt und Bundeskanzleramt.

Fragerunde 1: Union (13:33)

Warken: Werdegang. Aufgabenbereich in HBW?

R.C.: 2003 bis Dezember 2008: Befrager. Januar 2009 bis Auflösung September 2013: Befrageführer und stellvertretender Dienststellenleiter.

Warken: Wie viele Mitarbeiter unterstellt?

R.C.: Eher Fachaufsicht. Ungefähr 12-15 Mitarbeiter, davon 5-6 Befrager. (!)

Warken: Unmittelbar Vorgesetzter?

R.C.: Herr W.

Warken: HBW war Referat EAC zugeordnet.

R.C.: Ja.

Warken: Andere Aufgabenbereiche Referat EAC?

R.C.: HBW war Kernaufgabe.

Warken: Zuständigkeit und Aufgabenbereiche Referat EAC?

R.C.: Kein Untersuchungsgegenstand.

Warken: Warum?

R.C.: Hauptaufgabe Befragungswesen. Andere Beschäftigung hier nicht relevant.

Warken: HBW aufgelöst. Welches Referat macht die HBW-Aufgaben heute?

R.C.: Gibt’s nicht mehr.

Warken: Weg?

R.C.: HBW wurde aufgelöst, Aufgabe ist weg, gibt keine Nachfolgeorganisation. (!)

Warken: Personalbestand oder Auftrag geändert?

R.C.: Personal hat sich stetig verringert. Zuvor ca. 12 Befrager an meiner Dienststelle, zum Schluss 6. Aufgaben verändert. Zeitraum 10 Jahre. Politische Landschaft und Krisenherde verändert, wir haben reagiert. Unser Aufgabenfeld verändert: Länder und Themen.

Warken: Gab es mal BND-interne Diskussionen oder Prüfungen, ob Tätigkeit der HBW vom BND-Gesetz abgedeckt war?

R.C.: Ich bin kein Jurist. Gab immer wieder Diskussionen. Nicht über Tätigkeit als solche. Aber ob man Legende aufrecht erhält oder ersetzt, also klar auftritt. Gab aber nie Veränderung.

Warken: Wer diskutierte das?

R.C.: Höhere Führungsebene, mindestens Referat und darüber.

Warken: Warum HBW 30.06.2014 aufgelöst? Besonderes Ereignis?

R.C.: Nur Hörensagen, war da nicht mehr bei HBW. Beschluss des BND-Präsidenten.

Warken: Zusammenhang mit Snowden?

R.C.: Wäre Spekulation.

Warken: Ablauf einer Befragung. Wo fanden die statt?

R.C.: Kommen an Methodik des BND. Aber wurde ja hier schon diskutiert.

Wolff: Konkrete Örtlichkeiten nur .

Warken: Gab es feste Örtlichkeiten? Keine Adressen.

R.C.: Ablauf einer typischen Befragung schildern. Zunächst Anhörungsprotokoll eines Asylbewerbers. Wir entscheiden aufgrund der darin enthaltenen Angaben, ob wir die Person ansprechen wollen. Grundlage ist Herkunftsland und Beruf oder mögliche Zugänge zu Wissen, das für BRD interessant sein könnte. Interne Vorprüfung. Dann Person kontaktieren. Sobald HBW an Person herangeht, verwenden wir ein ND-Mittel, ist zu begründen, Antrag muss genehmigt werden. Mit Genehmigung, Kontakt herstellen. Üblicherweise über derzeitigen Aufenthaltsort. Üblicherweise in der Erstaufnahmeeinrichtung, später in Wohneinrichtung. HBW hat Kontakt zu diesen Einrichtungen und laden Personen über diese Einrichtung ein. Wir fahren raus und besuchen Person dort, wo sie sich aufhält, in Übergangswohnheim oder Erstaufnahmeeinrichtung. Dort treffen. Befragung dort in Räumlichkeiten oder Einladung in Café. Dabei Prüfung, ob das von uns vermutete Wissen auch vorhanden ist und ob es in die Tiefe geht, die berechtigt, über Wissen eine Meldung zu schreiben, die von Interesse sein kann. Ist das so, können wir Gespräch vertiefen, schöpfen Informationen ab. Bei vertiefendem Wissen auch mal eine Pause und Verschiebung auf später. Avisieren die Person, um Fragen zu sammeln. Voraussetzung: Person auf Freiwilligkeit hinweisen. Gespräch unabhängig von Asylverfahren. Wird auch protokolliert. Person spricht mit uns auf freiem Willen und freien Stücken. Sagen auch, warum wir die Informationen haben wollen. Personen haben auch abgelehnt – dann gehen wir wieder. Wenn ich Informationen erhalte, werde ich die zu Hause zusammenfassen, in Form bringen und als Meldung absetzen. Freiwillig danach Bericht über Treffen. Damit Vorgang abgeschlossen.

Sensburg: Zeitform Präsens?

R.C.: Tue das seit vielen Jahren nicht mehr. Einfach Beispielhaft.

Warken: Vernehmungspause. Person avisiert. Was heißt das?

R.C.: Wort „Vernehmung“ gefällt mir nicht. Wir führen Gespräch auf Augenhöhe, Dialog. Frage-Antwort-Spiel, klar. Aber Gespräch nicht Vernehmung. Visierung bedeutet: Ich stelle vertiefend fest, ob das Wissen, dass ich von dieser Person vermute, auch tatsächlich vorhanden ist, in welcher Form mit welcher Zielrichtung. Damit das im BND zielgerichtet weitergegeben werden kann und wir zielgerichtet Fragen stellen können. Befrager sind zwar Allrounder, haben aber kein tiefergehendes Wissen in speziellen Fällen. Manche haben auch sehr exotisches Wissen.

Warken: Sie reden mit BND-Kollegen und fragen nach?

R.C.: Auswertung formuliert Fragen, die sie von Person beantwortet haben möchte. Die geben sie an mich weiter.

Warken: Erstes Gespräch, Pause, Avisierung, weitere Gespräche?

R.C.: Ja. Gesprächsende mit Hinweis, dass ich erst einmal Experten befrage und ggf. Gespräch fortsetzen möchte.

Warken: Person wird über Einrichtung eingeladen. Unterkunfts-Leiter bekommt das mit? Wie stelle ich mir Einladung vor?

R.C.: Methodik der Kontakthaltung und Netzwerkbildung. .

Warken: Wovon geht die Person aus, wer mit ihr spricht? Ist alles freiwillig, ohne Auswirkung auf Verfahren. Was sagen sie, woher sie kommen?

R.C.: Mitarbeiter der HBW. Ziel der Behörde ist es, Informationen aus ihrem Herkunftsland zu sammeln, die öffentlich nicht verfügbar oder nur verfälscht sind. Wäre hilfreich für uns, wenn man Fragen beantwortet.

Warken: Schlucken das die meisten?

R.C.: Gibt Nachfragen. Tauche ich als Person auf? Weiß jemand, dass das von mir kommt? Wird aber nur anonymisiert weitergegeben. Gibt auch Beispiele, wo wir unverrichteter Dinge zurückfahren und das war’s dann.

Warken: Mehrzahl spricht aber mit Ihnen?

R.C.: Ja, die haben Verständnis, wurden aufgenommen und wenn man BRD-Regierung unterstützen kann, helfen die gerne aus.

Warken: Thematische Schwerpunkte der Fragen?

R.C.: Anklang an Auftragsprofil der Bundesregierung. Ist eingestuft. .

Warken: Kriterien zur Auswahl? Sie haben Anhörungsprotokolle vom BAMF. Von allen?

R.C.: Gibt entsprechende Kriterienkataloge, wie Personen auszuwählen sind, die von uns für Interesse sind: Herkunftsland, Beruf, Aufenthaltsdauer. Information soll ja frisch sein. Wir bekommen Protokolle nach der Anhörung, die ist erst Monate nach Ankunft, davor monatelange Reise. Wir kommen oftmals erst ein Jahr nach Verlassen des Heimatlandes an die Personen. Die sind von uns nicht mehr von Interesse.

Warken: Beispiel? Berufsgruppe? Hintergrund?

R.C.: Sämtliche Regierungsvertreter wären natürlich von Interesse. (!)

Warken: Kriterien von ihnen festgelegt? Kollegen?

R.C.: Gab es sicherlich auch schriftlich, hatten wir nicht. Hat sich ja auch verlagert.

Warken: War erst einmal beim BAMF?

R.C.: Ja. Kriterienkataloge nach APB, von Auswertung. BND-Auswertung sagt: Wir brauchen Informationen über Länder und Themen wie Massenvernichtungswaffen.

Warken: Ständiger und institutionalisierter Austausch großer Mengen an Information zwischen BND und BAMF?

R.C.: War feste Einrichtung. Gibt festen Verbindungsbeamten beim BAMF. Darüber lief der Austausch. Anzahl der Protokolle, die wir bekommen haben: geringer Prozentsatz aller Asylsuchenden, vielleicht 1-2 Prozent, fast viel.

Warken: BAMF-Zeugin sagte, dass sie rückgemeldet haben, wenn Person interessant ist und auch fragte, was Stand des Verfahrens ist. Zeitunterschied? Verfahren gestoppt?

R.C.: BAMF hatte Übersicht über Protokolle, die wir bekommen haben. Wir haben nach Auswahl einer Person BAMF rückgemeldet, dass wir uns für Person AB interessieren und haben BAMF gebeten, Entscheidung zurückzustellen. Dann hatten wir üblicherweise vier Wochen Zeit für Befragung und dann entweder intensiver befragen oder zurückgeben.

Warken: Wenn sie Interesse haben, aber abgelehnt werden soll: Was passiert dann?

R.C.: Ganz wenige Ausnahmefälle. Waren in Dialog mit BAMF. Wenn wir Interesse an tieferer Befragung haben, hat BAMF bei Entscheider nachgefragt, wie die Prognose ist. Wenn der eher Richtung ja tendiert, hatten wir Möglichkeit, an Person heranzugehen ohne extra einen Asylfall zu schaffen. Weniger als eine Handvoll Fälle in meiner gesamten Zeit, von denen ich Kenntnis erhielt, den BAMF ablehnen wollte. Aber KA, wie entschieden wurde.

Warken: Bei Befragung auch AND-ler beteiligt?

R.C.: Nein.

Warken: Haben sich als HBW vorgestellt. Auch andere Legenden?

R.C.: Nein.

Warken: Andere Behörden? Hilfsorganisationen

R.C.: Nein, nur HBW.

Warken: Kernstück des integrierten Befragungswesens war Zusammenarbeit mit Partnerdiensten. Wie lief Praxis?

R.C.: Teil öffentlich, Teil . Zusammenarbeit mit ANDs zweigeteilt. Praktisch vor Ort und organisatorisch auf Führungsebene. [Pause.] Ich kann hier nur auf Arbeitsebene eingehen, war in Führungsstruktur nicht eingebunden. AND-Befrager war Mitglied der Befrager-Community in einer Außenstelle. War vollumfängliches Mitglied, wurden aber bei nationalem Interesse bestimmter Vorgänge außen vorgelassen. Nationales Interesse . Aber waren entsprechend befugt, wie auch ein deutscher Befrager, Befragungen durchzuführen. Im Einzelfall in Dienststelle entschieden, welcher Befrager sich eignet, durch Sprachfähigkeit und Fachwissen, welches Klientel und welche Personen anzusprechen. Entsprechend auch Versand in Einrichtungen.

Fragerunde: Linke (14:04)

Renner: Waren USA an Abfassung des Kriterienkatalogs beteiligt?

R.C.: Das war ein Prozess. Findet auf Führungsebene statt. An Abfassung nicht beteiligt. Aber KA, ob ihre Interessen einflossen.

Renner: Haben USA Anhörungsprotokolle vom BAMF bekommen?

R.C.: Nur insofern, als zu befragende Person an entsprechenden Befrager ging.

Renner: Also nicht generell?

R.C.: Nein.

Renner: Haben USA bei Auswahl der Person mitgewirkt?

R.C.: Die wurden schon gefragt, ob sie auch Interesse an Befragung haben. (!)

Renner: Haben USA auch mal gesagt, sie haben Interesse, BND bitte auch?

R.C.: Ja.

Renner: Beispiele?

R.C.: Keine konkreten.

Renner: Welche Interessen? Funktionen? Land?

R.C.: […]

Renner: Wenn die nur Protokolle bekamen, wenn sie auch Befrager wurden, wie können sie dann auch andere Personen identifizieren?

R.C.: Haben bestimmte Fälle aus Protokollaufkommen herausgenommen und dann gemeinschaftlich entschieden, wer macht welche Person.

Renner: USA konnten auch Personen auswählen?

R.C.: Ja. (!)

Renner: Von USA nur DIA teilgenommen?

R.C.: Ja.

Renner: Warum militärischer Geheimdienst?

R.C.: Wäre Spekulation.

Renner: Spekulieren sie.

R.C.: Militärisches Befragungswesen war schon 50 Jahre alt, da war BND noch in Kinderschuhen, DIA war schon immer vor Ort und präsent.

Renner: Waren von BND nur Bundeswehr-Angehörige?

R.C.: Nein.

Renner: Sie eher Ausnahmen?

R.C.: Ja.

Renner: DIA alleine ohne BND befragt?

R.C.: Ja. (!)

Renner: Wann?

R.C.: Wenn BND keinen hatte oder sich DIA besonders geeignet hat.

Renner: War DIA dann auch unter HBW-Legende?

R.C.: Ja. (!)

Renner: Hatte DIA BND-Ausweis?

R.C.: . (!)

Renner: Hat er sich gegenüber Einrichtung als HBW ausgewiesen?

R.C.: Ja. (!)

Renner: Wie kann BND einen HBW-Ausweis an DIA geben?

R.C.: BND fragen. Habe sie nicht gegeben.

Renner: Hat DIA auch selbst protokolliert?

R.C.: Ja.

Renner: Wie haben Sie Wahrheit geprüft?

R.C.: Kam Feedback.

Renner: Waren DIA Hilfsmittel genutzt Laptops, Karten?

R.C.: Möglich.

Renner: War das so?

R.C.: War nicht dabei. Könnte.

Renner: Waren Sie bei DIA-Befragung, wo auch Google Maps genutzt wurde?

R.C.: Ist gängige Praxis. Natürlich.

Renner: Papierkarten oder auch Laptop?

R.C.: Laptop war Hilfsmittel.

Renner: Wurden Fotos von Personen und Einrichtungen gezeigt?

R.C.: Nicht dass ich wüsste.

Renner: Thema?

R.C.: Lokalisierung.

Renner: Was will militärischer Geheimdienst DIA lokalisieren?

R.C.: .

Renner: Können Sie ausschließen, dass Informationen für Drohnenkrieg verwendet wurden?

R.C.: Nein.

Renner: Haben Sie Anhaltspunkte?

R.C.: Nein.

Renner: Im Nachhinein?

R.C.: Nein.

Renner: Nie?

R.C.: Schwer zu sagen. KA, wo USA in Afghanistan operieren und was das mit unseren Befragungen zu tun hat. Kann ich nicht nachvollziehen.

Renner: Wurde protokolliert, was sich auf DIA-Laptop abspielte?

R.C.: Nein, war Teil der Meldungen, die weitergegeben wurde.

Renner: An wen?

R.C.: .

Renner: Von USA nur an DIA? Oder auch andere?

R.C.: KA.

Renner: Informationen, die USA gewonnen haben, gingen immer auch vollständig an BND?

R.C.: Ja.

Fragerunde: SPD (14:13)

Zimmermann: Warum sind Sie sicher, das alles auch bei Ihnen ankam?

R.C.: War Teil der Vereinbarung. Ich als Befrageführer habe auch das Ergebnis gesehen.

Zimmermann: Wenn der Bericht nicht alle Teile enthält, hätten Sie das nicht nachvollziehen können?

R.C.: Manchmal ja, manchmal nein. Wir sind davon ausgegangen, dass sich die Befrager in unserem System an die Spielregeln halten. Gewisse Überprüfungsmöglichkeit, da wir Kontakt hergestellt haben und etwas von Person erwartet haben. Hätte auch zu Nachfragen von Erstaufnahme-Einrichtung kommen können. Die laufen Gefahr, enttarnt zu werden. Die halten sich an die Regeln. Wurde nie etwas aufgedeckt.

Zimmermann: Können sie es vollkommen ausschließen?

R.C.: Nein.

Zimmermann: Varianten: nur deutscher Befrager, nur AND-Befrager, oder gemischt?

R.C.: Ja.

Zimmermann: Verhältnis?

R.C.: Schlecht in Fallzahlen. Kam vor. Nicht die Regel, aber häufig.

Zimmermann: Würde enttarnt, wenn er zu lange befragt?

R.C.: Nein. Ihr Beispiel, dass er Daten erhebt und an BND vorbei an CIA meldet. Das hätten wir mitbekommen. Wenn er mehr fragt als er abliefert, das hätte auffallen können.

Zimmermann: Haben Asylbewerber gesagt, mit Geheimdiensten reden sie nicht, mit US-NDs schon gar nicht?

R.C.: USA war nicht ersichtlich, ND auch nicht. Wir waren HBW. (!)

Zimmermann: Kein Fall bekannt?

R.C.: Wurde nie davon abgewichen. Wir waren HBW.

Zimmermann: Legende hat immer gehalten?

R.C.: Ja, während der gesamten 50 Jahre. (!)

Zimmermann: Lagen US-Partner alle Akten vor? Oder nur Meldungen?

R.C.: Welche Akten?

Zimmermann: Was vorher ausgesucht wurde.

R.C.: Die bekommen das Anhörungsprotokoll.

Zimmermann: Manche Asylbewerber ergiebiger als andere. Dann Avisierung, Vorauswahl. Bis zu wie viele weitere Gespräche gab es?

R.C.: Waren nicht begrenzt. So oft, bis vorhandenes Wissen abgeschöpft war. 5, 6, wenn notwendig 10 mal.

Zimmermann: 10 Mal? Da lernt man sich ja kennen. Auch weiter verfolgt?

R.C.: Nein. Ist eine Prämisse. Nach Ende der Befragung kein weiterer Kontakt. Alles andere wäre disziplinarwürdigungswert. (!)

Zimmermann: Haben schon gesehen, dass Partner das weiter auslegen. Wäre es möglich, dass USA nach Ende der Befragung weiter kontaktieren?

R.C.: Kenne keinen Fall. Kann es nicht ausschließen. Halte ich für sehr unwahrscheinlich. War ja hauptsächlich HBW Ansprechpartner der Person. Unregelmäßigkeiten außerhalb der HBW hätte sich ja Person an HBW wenden können. Gefahr der Enttarnung.

Zimmermann: Koordinierung der US-Seite. Ihnen regelmäßig neue Mitarbeiter zugewiesen?

R.C.: Ja, gab Personalwechsel. Neue Mitarbeiter vorgestellt und aufgenommen im Team.

Zimmermann: Die waren einzig HBW unterstellt?

R.C.: Ja.

Zimmermann: Wie viele Befragungen haben Sie persönlich durchgeführt?

R.C.: Mittlere dreistellige Anzahl.

Zimmermann: Wofür haben sich USA interessiert? Kontaktdaten? E-Mail-Adressen? Oder nur Berichte über Stimmung im Land?

R.C.: Auch Themen, für die sich militärische NDs interessieren. Aber nur . Betrifft ND-Methodik, eingestuft.

Zimmermann: Anreize gesetzt?

R.C.: Nein. Gleich zu Beginn des Gesprächs haben wir gesagt, wo wir herkommen, was Ziel ist und dass es freiwillig ist. Dann Entscheidung der Person. Bereitschaft war von Beginn an da.

Zimmermann: Haben Befragte sie auch mal gefragt, ob es ihnen im Asylverfahren hilft?

R.C.: Natürlich. Aber war immer freiwillig. Kein Einfluss auf das Verfahren. (!)

Zimmermann: Im Zweifelsfall auch 10 Gespräche durchgehalten?

R.C.: Die Masse derer, die wir länger befragt haben, waren dann anerkannt, dann kein Thema mehr.

Zimmermann: Interventionsfälle?

R.C.: Wir haben BAMF gesagt, dass wir bestimmte Person befragen. Wenn wir Wissen über längeren Zeitraum abschöpfen mussten, haben wir das dem BAMF gesagt. Normalerweise erkennen wir in einer halben Stunde, Stunde, ob eine Person etwas relevantes weiß. Wenn wir uns länger mit Person unterhalten haben, haben wir das BAMF signalisiert. Manchmal Nachfluchtgrund, wenn wir uns länger unterhalten haben. Mitteilung an BAMF, von vielen als „Intervention“ bezeichnet. Hat BAMF mit zur Akte genommen. Gab solche Sonderfälle.

Zimmermann: Wenn mit BAMF geklärt, dann wertvoller Anreiz, das dem Befragten mitzuteilen?

R.C.: Befragter bekommt Bescheid, dann weiß er das ja.

Fragerunde: Grüne (14:30)

Notz: Gab es Formblatt, dass HBW nicht im Verfahren helfen kann?

R.C.: Quasi ja. Bericht zu jedem Treffen. War verpflichtend, die Person auf Freiwilligkeit hinzuweisen und das festzuhalten.

Notz: Gab in keinem Fall eine Begünstigung oder Beschleunigung für einen Befragten?

R.C.: Würde ich so nicht sagen. Haben ja Sonderfälle angesprochen.

Notz: Wie viele?

R.C.: Wenn BAMF Person zurückschicken würde und wir gesagt haben, dass die Person interessantes Wissen für die Regierung hat.

Notz: Wie viele Sonderfälle?

R.C.: 3 oder 4 Stück, in meinem Zeitraum 2009 bis 2013. (!)

Notz: Befragung mit Tarnmittel. Rechtliche verdeckte Datenerhebung. Was war Rechtsgrundlage? War das Thema?

R.C.: IANAL. Grundsätzlich hat man das BND-Gesetz zur Legitimierung unseres Handelns herangezogen. Details haben andere Ebenen gemacht.

Notz: Auslandsgeheimdienst im Inland aktiv. Woher wissen wir, was man darf?

R.C.: Eisenberg sagt IANAL. § 2 BND-Gesetz, Legitimation all unseres Handelns.

Notz: Wie viele UK- und US-Befragter waren so dabei?

R.C.: UK: KA.

Notz: Nicht ihre Abteilung?

R.C.: Kein Untersuchungsgegenstand.

Notz: Doch, Five Eyes.

Wolff: Befragung ist nicht Five Eyes, sondern USA.

Notz: Dann müssen wir das ja nochmal erweitern. Okay, wie viele von USA?

R.C.: Meine Zeit, meine Dienststelle: zwei US-Befrager.

Notz: Begrifflichkeit?

R.C.: P3-Befrager. P-III.

Wolff: Details . Erhebliche negative Auswirkungen auf ND-Kooperation.

Notz: Wenn man in DE mit USA kooperiert, muss man sich auch deutschen Abgeordneten erklären.

Wolff: .

Notz: Sollten auch mal Befragte auch mal Laptops oder Handys mitbringen?

R.C.: War nie Thema.

Notz: Wie kommen sie an Telefonnummern?

R.C.: Zunächst interessieren die mich gar nicht.

Notz: Zunächst?

R.C.: Mich interessiert sein Wissen zu Einrichtungen nach Kriterienkatalog.

Notz: Wurden auch Handynummern oder IMEI-Nummern erfragt?

R.C.: . (!)

Notz: War kein Thema?

R.C.: Sage nicht, dass es kein Thema war.

Notz: Warum ?

R.C.: Konkrete Daten nur .

Notz: Auch Telefonnummern?

R.C.: Ja. (!)

Notz: War HBW eigenständige Behörde? Oder Dienstleister für Auftraggeber? Eigenes Ermessen?

R.C.: Übergeordnete Stelle Referat EAC im BND. Hat Interessen der Auswertung gesammelt, kanalisiert und an uns weitergegeben.

Notz: Hat EAC US-Interessen aufgenommen?

R.C.: KA.

Notz: Welche Länder?

Sensburg: Methoden. .

Notz: Ist albern.

Sensburg: Nein.

Notz: Doch. Gibt es auch Länder in Europa, die von Interesse sein könnten?

Wolff: . (!)

Notz: Also öffentlich nicht sagen, das Europa kein Thema war?

Wolff: Gab auch in Europa Krisenregionen. (!)

Notz: Deutsches Inland in Befragung betroffen?

R.C.: Nein. Inland war nie Thema.

Notz: Haben sie BfV mal Hinweise gegeben, wenn es interessante Erkenntnisse zu Inland gab?

R.C.: Auf anderer Ebene.

Notz: Haben sie das weitergegeben?

R.C.: Waren nicht daran interessiert, haben Personen auch nicht unbedingt gewusst.

Fragerunde 2: Union (14:42)

Sensburg: Von USA nur welcher Partner?

R.C.: DIA.

Sensburg: Militärischer Dienst. Interessen? Force Protection?

R.C.: Spekulativ. Nehme ich an. Ist ja bei uns nicht anders.

Sensburg: Können Sie sich Fragen vorstellen, um potentielle Anschläge herauszubekommen?

R.C.: Bei unserer Klientel eher unwahrscheinlich. Kenne keinen Fall mit Anschlagsvorbereitungen.

Sensburg: Fragen eher allgemein oder konkret?

R.C.: Sicherheitslage in bestimmten Regionen waren Thema.

Sensburg: BND-Fragen auch so konkret wie DIA?

R.C.: Natürlich.

Sensburg: BND nicht Brotpreis und DIA konkrete Koordinaten?

R.C.: War einzelfallbezogen. Keine Befragung ist wie die andere. Andere Themen, andere Länder. Wir haben angeknüpft, wo wir Hauptinteresse gesehen haben. Wenn Personen tiefgreifendes Wissen haben, haben wir bis ins kleinste Detail abgeschöpft.

Sensburg: Haben USA mal nach konkreten Aufenthaltsorten gefragt?

R.C.: Nein.

Sensburg: Hat BND mal gefragt?

R.C.: Ja, ist vorgekommen.

Sensburg: Konnte auch DIA so etwas fragen?

R.C.: Ja.

Sensburg: Sinn solcher Fragen?

R.C.: .

Warken: Können sie sich nach Fragen nach Handynummern und Koordinaten erinnern?

R.C.: .

Warken: Feste Befrager-Teams? Zufällig? Wechsel?

R.C.: Unterschiedlich. Gab ja noch andere Außenstellen der HBW. Jede hatte eine andere Arbeitsweise. Gab woanders vielleicht auch feste Teams. In meiner Stelle gab es fallweise Teams.

Warken: Hat HBW ND-Personal auch mal abgewiesen?

R.C.: Ja. Konnte aber nur Führungsstelle, also Referat EAC. Erfolgte schon im Vorfeld.

Warken: Oft gewechselt?

R.C.: Nein.

Warken: Voraussetzungen für Befrager?

R.C.: Fremdsprachen. Deutsche Sprache, waren ja als Behördenvertreter Kenntnis. Und Ahnung von Befragungswesen.

Warken: Hat AND auch mal in Sprache mit Person geredet, die HBW nicht verstanden hat?

R.C.: Natürlich. Deswegen haben wir ihn ja dahin geschickt.

Warken: Er hat dann übersetzt?

R.C.: Ist auch passiert.

Warken: Wollten ja wissen, was sie sagen?

R.C.: Gab auch Situation, dass Partner nur Sprachmittler war. Kann sein, dass er mal alleine mit entsprechender Person war.

Warken: Wer legte fest, welche Personen Befragung durchführen? Aus Spargründen nur AND oder Praktikant?

R.C.: Grundsätzlich teilt Befrageführer Befrager ein. Er entscheidet, ob Team oder alleine und welche Konstellation. Entscheidet auch über Praktikant.

Warken: Beispiele?

R.C.: Schwer. Immer Einzelfallprüfung. Verfügbarkeit fluktuierte: Krankheit, Urlaub. Wenn ich nur zwei habe, kann ich nur die einsetzen.

Warken: Bei gemischten Befragungen nur deutscher Praktikant? Passiert?

R.C.: Praktikant hat nie eine Aufsichtsfunktion. Wenn Praktikant, dass er Erfahrung sammelt.

Warken: Hatten AND-Mitarbeiter auf BAMF-Informationen Zugriff?

R.C.: Wenn Person ausgewählt wird, kann AND reinschauen.

Warken: Ablauf der Befragung?

R.C.: Aufgrund des Anhörungsprotokolls weiß ich ja, was ich erwarte. Dann Überraschung, ob das Wissen auch vorhanden war und in welcher Tiefe. Zielrichtung ja, aber Erwartungen auch mal nicht erfüllt. Negative Vorprüfung. Eine halbe Stunde mit der Person unterhalten, aber dann nicht verwertbare Informationen, nicht relevant für Meldung. Dann Mitteilung an BAMF: War negativ, kann entschieden werden.

Warken: AND-Mitarbeiter Erwartungen?

R.C.: Die hatten sie selber.

Warken: Mal Meinungsverschiedenheit?

R.C.: Nein.

Warken: Mal Misstrauen über AND?

R.C.: Nicht in meiner Dienststelle.

Warken: Aber gab es?

R.C.: Ja.

Warken: Wie damit umgegangen?

R.C.: Sind die Fälle, in denen AND-Frager nicht alleine rausgeht, sondern von einem deutschen begleitet wird.

Warken: Dann Abbruch und wieder ohne AND hin?

R.C.: Befragte Person weiß ja nicht, wer AND ist.

Warken: Wenn befragte Person misstrauisch waren, dann grundsätzliches Misstrauen?

R.C.: Muss sich in Situation des Asylbewerbers hineinversetzen. Flucht, ED-Behandlung, Gesundheitscheck, BPol, BAMF, nächste Behörde. Einerseits Teil seines Alltags. Andererseits schon wieder neue Behörde. Wir versuchen, ihn auf Freiwilligkeit hinzuweisen und dass es nichts mit seinem Asylverfahren zu tun hat.

Warken: Welchen Mehrwert für BND hatten AND-Befrager? Neben Sprachmittlung? Wie viele Meldungen hat HBW produziert, welcher Anteil AND-Befrager?

R.C.: Zusammenarbeit geht schon lange. Integriertes Befragungswesen existiert seit 1958. Mehrwert in Kooperation. Kostenteilung. Hat man so begonnen und weitergeführt. Zu meiner Zeit hatte das schon fast Tradition. Anzahl der Befragungen und Meldungen in letzten Jahren sehr rückläufig, tendenziell nach unten. In guten Jahren hatte unsere Dienststelle 1.500 Meldungen pro Jahr. Zum Schluss noch ein paar Hundert. Auch Grund für Umorganisation und Auflösung.

Warken: Partner-Befrager ähnlich?

R.C.: Ja, beteiligt. 15-20 % der Meldungen war anteilig AND-Produkt.

Wendt: Hatte BAMF-Befrager Informationen durch Sie?

R.C.: Gab bei uns keine Schnittstelle.

Wendt: HBW wurde 1956 gegründet, ostdeutsche Aussiedler, Volksdeutsche befragen. (!)

R.C.: Schwerpunkte der HBW haben sich mehrfach verschoben. Ehemalige DDR natürlich Interesse.

Wendt: Kooperation mit USA in Kaltem Krieg selbstverständlich. Welche Gründe für Kooperation danach? Naher Osten? Warum brauchen wir Kooperation?

R.C.: Hat über Jahrzehnte gut funktioniert. Hat man beibehalten. Mehr kann ich nicht sagen.

Wendt: 1.500 Meldungen in Spitzenzeiten?

R.C.: 2003 bis 2006 in meiner Zeit in meiner Stelle.

Wendt: Davor?

R.C.: KA.

Wendt: Welcher Nutzen? Waren Befragungen notwendig?

R.C.: Hm. Wollen sie ein Statement als Zeuge oder persönlich?

Wendt: Gerne auch persönlich.

R.C.: Als Zeuge: Haben Feedback von unseren Abnehmern bekommen, dass unsere Informationen interessant und qualitativ hochwertig sind. (!) Meine persönliche Meinung: Ich finde es schade, dass man dieses Instrument der Befragung jetzt nicht mehr hat. Uns entgehen Informationen, die wir liegen lassen.

Wendt: Wieder eine solche Stelle? Bei unkontrollierter Zuwanderung?

Sensburg: Kein Untersuchungsgegenstand. (!)

Warken: Bundesregierung antwortete auf Korte: „Meldungen werden bei Bedarf bereinigt. Nichtweitergabe möglicher militärisch nutzbarer Daten.“ Dokument MAT A BND 2/5c, Ordner 413, Blatt 129, VS-NfD. E-Mail 15.09.2013: „EAC wird vor Hintergrund Presseberichterstattung gebeten, vorerst keine Daten mit Relevanz für Angriffsziele an USA weiterzugeben.“ Bis dahin militärische Informationen weitergegeben?

R.C.: Zeitpunkt ist außerhalb meiner Tätigkeit in HBW.

Warken: Vorher?

R.C.: Wie definiert man „militärisch relevant“? Ist für mich auch schon Lage und Ausstattung einer medizinischen Einrichtung, wenn ich ein Feldlazarett vor Ort nutzen soll. Schwierig, wo Grenze ist. Kann ich nicht konkret beantworten.

Warken: Unterschied zwischen davor und danach?

R.C.: Zu meiner Zeit haben wir die Informationen 1:1 entgegengenommen und auch gemeldet. (!) Relevanz herauszuarbeiten, war Aufgabe der Auswertung, ob das militärisch nutzbar war.

Fragerunde 2: Linke (15:10)

Renner: Haben Befragte auch mal Geld von Ihnen erhalten?

R.C.: Ja, als Aufwandsentschädigung.

Renner: Übliche Summe?

R.C.: 10-20 Euro Stundensatz.

Renner: Akten sprechen von Summe 300 Euro?

R.C.: Gab möglich, am Ende der Abschöpfung einen Bonus zu zahlen., (!)

Renner: Wurden Befragte auch als Quellen geworben?

R.C.: Befragte waren Quellen.

Renner: Auch als verpflichtete Quellen? Waren ja vorher unverpflichtet.

Wolff: .

Renner: Wurden befragte auch an BfV weitervermittelt?

R.C.: Ja.

Renner: Und dort versucht, als Quelle zu führen?

R.C.: Ja.

Renner: Haben Frauen Männer befragt?

R.C.: Wir waren nur Männer in der Dienststelle.

Renner: Männer haben auch Frauen befragt?

R.C.: Ja.

Renner: Gibt Beschaffungsrichtlinie im BfV, die das ausschließt. Wie hat man sichergestellt, dass die keinen Anwalt mitbringen?

R.C.: Musste man nicht, darf man mitbringen.

Renner: Gab Fälle?

R.C.: In einem meiner Fälle hat mir der Befragte nach meinem Eingangsstatement sein Handy mit seinem Anwalt gegeben, mit dem hatte ich geredet.

Renner: 2004 117 Interventionsfälle im BfV, 2005 115.

R.C.: Ich habe nicht von Interventionsfällen geredet, sondern Sonderfällen. (!)

Renner: Intervention ist nicht, dass HBW BAMF empfiehlt, Aufenthalt zu erlauben?

R.C.: Nein.

Renner: Informationen zu Liegenschaften – auch militärisch oder paramilitärisch?

Wolff: .

Renner: Können Sie Krankenhäuser ausschließen?

R.C.: Ganz im Gegenteil, wir haben gezielt…

Renner: Warum fragen Sie nach Krankenhäusern?

R.C.: .

Renner: CIA foltert auch. Gab es Beschwerden, dass Befragte Gespräch nicht angenehm fanden?

R.C.: Nein.

Renner: Können Die ausschließen, dass Ihnen Gesprächsinhalte nicht bekannt wurden?

R.C.: Nein.

Renner: Was war Dienstsprache in der HBW?

R.C.: Deutsch.

Renner: Alle Beamten sprachen fließend deutsch?

R.C.: Ja.

Renner: Wir dürfen nur nach USA fragen, nicht zu beiden anderen. Wer war von USA außer DIA da?

R.C.: Nur DIA.

Renner: Hatten ANDs auch Zugang zu Akten, Dienstrechnern, Telefonen?

R.C.: Interne Telefone. Nicht an BND-Zentrale.

Renner: AND hatte von BND getrennte Aktenhaltung auf ihren eigenen Rechnern?

R.C.: Nein, alles was die hatten, musste an uns gegeben werden. Aber war elektronisch, lagen auch auf ihren Rechnern.

Renner: Wenn ich zum BND oder BfV gehe, darf ich keine Geräte reinnehmen. DIA durfte Geräte reinnehmen?

R.C.: Mit Genehmigung, ja.

Renner: Wie haben sie ausgeschlossen, dass sie ihre Daten nicht abgreifen?

R.C.: Bin kein Techniker und kein IT-Spezialist. Kann ich nicht beantworten.

Renner: Hatte ihre Rechner Schnittstellen für Sticks oder CD-Brenner?

R.C.: Einer.

Renner: Entsprechend geschützt?

R.C.: Ja.

Renner: Wie?

R.C.: Zugangskontrolle zu Raum.

Renner: AND kein Zutritt?

R.C.: Ja.

Fragerunde 2: SPD (15:20)

Mittag: Gesprächsgrundlage war BAMF-Protokoll?

R.C.: Ja.

Mittag: Großes Ganzes schwebte drüber?

R.C.: Sie wissen aus Erfahrung, welche Personen interessant sind und welche nicht. Regierungsvertreter eines bestimmten Landes müssen etwas wissen, dazu stelle ich ihm allgemeine Fragen.

Mittag: Fragen bei 2., 3., 4. Gespräch auch aus Erfahrung?

R.C.: Klar.

Mittag: Gab es auch Fragen, die Befrager schwierig fanden?

R.C.: Nie, dass es für Befragten peinlich oder illegal wurde. Nie etwas untergekommen, dass ich Fragen nicht weitergegeben habe.

Mittag: Wer liest die Protokolle und Berichte?

R.C.: Meldungen, die ich erstelle, bekommt Bedarfsträger in der Auswertung. Wirtschaftliches Thema: Auswertung Wirtschaft. Politik, Militär, Proliferation, Migration. (!)

Mittag: AND auch?

R.C.: Ja. Selber Prozess.

Mittag: AND-Interesse an Wirtschaft?

R.C.: Ja, die hatten auch Rückfragen nach unseren Meldungen.

Mittag: Wussten Sie, ob Fragen von BND oder AND kommen?

R.C.: Ja, vom Absender.

Mittag: Stand drauf?

R.C.: Ja.

Mittag: Wurden minderjährige befragt?

R.C.: Nein.

Mittag: Darauf geguckt?

R.C.: Ja.

Mittag: Wie viele Befragungen haben Sie mit ANDs durchgeführt, von ihrem mittleren dreistelligen?

R.C.: Knapp unter 100.

Mittag: Einige weniger, die immer wieder kamen? Oder wechselnd?

R.C.: Ich hatte ja gesagt, Personal hatte relativ lange Stehzeit. Wir hatten 2 AND-Befrager, die waren langjährig in unserer Dienststelle.

Mittag: Persönliches Verhältnis entwickelt?

R.C.: Natürlich. Man kennt sich.

Mittag: Hatten Sie mal Eindruck, dass etwas locker übersetzt war oder etwas fehlt?

R.C.: Nein.

Mittag: Haben sie das mal von anderen gehört?

R.C.: Nein.

Mittag: mal darüber unterhalten?

R.C.: Keine Veranlassung. Wir haben Partner-Befrager nie unterstellt, dass sie uns in die Irre führen.

Mittag: Keine Unterstellung, aber etwas komisch vorgekommen?

R.C.: Nein.

Mittag: AND hatte Einblick in fortlaufende Berichte? Oder wird immer neu entschieden, ob die die Berichte kriegen?

R.C.: Meldungen, die wir verschickt haben, waren mit Empfehlung, ob die an ANDs weitergegeben werden sollen oder nicht. Entscheidung darüber fiel in Führungsstelle EAC.

Mittag: Gingen sie davon aus, dass ihren Empfehlungen gefolgt wurde?

R.C.: Ja. Wurde darüber informiert, haben wir manchmal durchdiskutiert.

Mittag: Diskussion unterschiedlicher Ausgang oder immer gleich?

R.C.: Meistens Konsens.

Mittag: Geben oder nicht geben?

R.C.: Anderen Fallen andere Gründe für Freigabe oder Sperrung ein. Nach Austausch Einigung.

Mittag: Ab und zu, selten oder sehr selten?

R.C.: Sehr selten. Einzelfälle.

Mittag: Kenntnisse von Verbrechen in Befragung erhalten. Wie damit umgegangen? Gesehen oder begangen?

R.C.: Schwierig zu sagen. Sie haben Kontakt zu Personen, die Schicksal erlitten haben. Konnten nur auf Person entsprechend eingehen. Konnten Mitgefühl ausdrücken, ganz klar. Entscheidung, ob meldungsrelevant. Kann mich an keinen einzigen Fall in meiner Geschichte erinnern. Verbrechenserkennung und -aufklärung war ja nicht unser Ziel.

Mittag: Wurde das nicht besprochen, wie man damit umgeht, wen man von Verbrechen erfährt?

R.C.: Trotzdem schwierig. Luftangriff mit toter Familie: Was machen Sie mit der Information? Der Angriff mit Zeit und Ort ist interessant, die persönliche Betroffenheit ist nicht unbedingt geeignet, etwas zu ändern.

Mittag: Vergewaltigung? Körperliche Schäden von Einzelperson erlitten? Gab es Vorgabe?

R.C.: Ich kenne keine Vorgaben oder Richtlinie. Kam mir in zehn Jahren auch nicht unter.

Mittag: AND-Rechner in ihrer Außenstelle: Wie war der angeschlossen?

R.C.: Natürlich haben AND-Befrager auch EDV-Technik. Nicht mit BND vernetzt.

Mittag: Wie angeschlossen?

R.C.: Internet-Anschluss.

Mittag: In der Stelle nach draußen?

R.C.: Ja.

Mittag: Nicht im BND-eigenen Netzwerk?

R.C.: Ja.

Mittag: Rechner von AND gesichert?

R.C.: Ja.

Mittag: Sie hätten nicht reingucken können?

R.C.: Nein. Richtige Desktop-Geräte, mit Monitoren.

Mittag: Haben sie deren Berichte gesehen?

R.C.: Ja, die Meldungen bekomme ja ich. Natürlich lese ich die.

Mittag: Sie geben die dem AND?

R.C.: Nein, wenn AND befragt, erstellt AND Meldung und gibt sie mir. Ich gebe die dann weiter.

Fragerunde 2: Grüne (15:36)

Ströbele: BND, HBW und CIA haben Informationen von Asylbewerbern abgeschöpft. Sie haben keine Kenntnis, was CIA damit macht. Nicht mal gefragt?

R.C.: KA, wie CIA partizipiert hat, wir haben nur mit DIA gearbeitet. Von DIA haben wir nicht erfahren, was damit gemacht wurde, aber ob die Information wertvoll war und ob noch weitere Nachfragen gestellt werden sollten.

Ströbele: Weitergabe von DIA an andere US-NDs?

R.C.: Entzieht sich meiner Kenntnis.

Ströbele: Keine Kenntnisse, dass diese Information für Drohnenangriffe genutzt wurden?

R.C.: Richtig. Kann ich nicht ausschließen, aber habe keine Kenntnisse.

Ströbele: Haben die Kenntnis, dass USA mit ihren Informationen einen Angriffskrieg durchgeführt haben?

R.C.: Ich weiß, wo sie hinauf wollen. Kein Untersuchungsgegenstand.

Wolff: Kein Untersuchungsgegenstand. Haben keine Akten vorgelegt. Person war damals kein Asylbewerber.

Ströbele: Mörderischer Angriffskrieg. War das nicht Anlass, Informationen zurückhaltend weiterzugeben? Powell hat vor UNO die Curveball-Informationen des BND wiedergegeben.

R.C.: War nicht von mir befragt.

Ströbele: Haben Sie Powell-Rede vor der UNO gesehen?

R.C.: Habe ich live mitverfolgt.

Ströbele: Die vom BND abgeschöpfte Information war falsch.

R.C.: Ich habe dazu eine Meinung, aber die ist nicht Untersuchungsgegenstand.

Ströbele: Mussten sie danach nicht misstrauisch sein, welche Informationen sie wie weitergeben? Auch deren Befragungsmethoden?

R.C.: Mir nichts zu Ohren gekommen.

Ströbele: Rendition, Folter, Guantanamo.

R.C.: Nicht unsere Personen.

Ströbele: Aber die Personen und Institutionen, mit denen Sie zusammengearbeitet haben.

R.C.: Nicht unsere Befrager.

Ströbele: Haben Sie die nicht mal gefragt, ob die auch so etwas machen?

R.C.: Nein, gab keinen Anlass.

Ströbele: All die Berichte an Ihnen vorbeigegangen?

R.C.: Gab keine Anhaltspunkte dafür.

Ströbele: Wem unterstanden Ihre AND-Mitarbeiter dienstrechtlich? Ihnen? BND?

R.C.: Juristisch KA. Fachdienstlich dem BND.

Ströbele: Auch Anweisungen bekommen?

R.C.: Ja.

Ströbele: Welche?

R.C.: Personen aufsuchen und befragen.

Ströbele: Schriftlich?

R.C.: Ja.

Ströbele: BND stellt AND-Personen ein? Normal?

R.C.: Kooperation auf vielen Ebenen, ganz natürlich.

Ströbele: Ich werde langsam ungeduldig. Gibt es einen anderen Fall, in dem US-NDler dienstrechtlich in den BND eingliedert wurden?

Wolff: Wenn das so wäre: kein Untersuchungsgegenstand.

Fragerunde 3: Union (15:46)

Warken: Weitergabe von Informationen mit militärischen Zielen: kommt auf Definition an. Auswertende Stelle ist BND, nicht AND?

R.C.: Ja.

Warken: Zugriffsmöglichkeiten des AND auf Akten und Weiterleitung. Wenn AND alleine befragt: Aufschreiben, in Laptop tippen, Wortprotokoll, Notizbuch, Akte, Abschrift?

R.C.: Befragungspraxis. Klassisches Arbeitsmittel Bleistift und Papier. In der Masse der Fälle kein technisches Equipment dabei. Antworten per Hand mitschreiben. Damit zurück in Außenstelle und das umsetzen, entweder in fertige Meldung oder in Aviso. Beides wird an Auswertung gegeben. Bei Meldung freut sie sich, bei Aviso antwortet sie mit neuen zu stellenden Fragen.

Warken: Notizen bleiben in Papierakte?

R.C.: Irgendwann in Reißwolf.

Warken: Nie weitergegeben?

R.C.: Nein. Kann außer mir eh keiner lesen.

Warken: Was bekommen Sie von Partner-AND?

R.C.: Seine Meldung aus seinen Notizen.

Warken: Und wenn gemeinsam? Gemeinsame Notizen, gemeinsame Meldung?

R.C.: Jeder macht Notizen, zu gemeinsamer Meldung zusammengefügt.

Warken: Tagungsprotokoll 24.-25.10.2007. MAT A BND 2/1d, Ordner 247, Blatt 34 ff, NfD. Blatt 38: „Sperrung von Quellen aus Palästina, Libanon an AND„: „Betroffen Ortsangaben, Beschreibungen… Meldung entscheidet, welche Informationen weitergegeben werden. Vorprüfungen und Befragungen aus diesen Ländern ausschließlich von P1-Befragern durchzuführen.“ Entscheidung von wann?

R.C.: Mir ist bekannt, dass diese Länder für AND gesperrt waren. Wie das Prozedere davor war, KA. Als ich Befrageführer war, gab es das schon.

Warken: Auslöser?

R.C.: KA.

Warken: Gab es Fälle, wo Partner die Information trotzdem erfuhr?

R.C.: Kenne keine.

Warken: 19.12.2008 MAT A BND 2/3d_ Order 379, Blatt 48 ff: „Gemäß Weisung 11/12c aus 2006 sollen bei Quellenbefragungen aus LEB, JOR, SYR. Anlass war BND-Untersuchungsausschuss nach Irak. Seitdem Informationen mit militärisch-taktische Informationen weitergeben, ansonsten jeweils Genehmigung für Weitergabe durch Leitung.“ Wie sah das aus Befragersicht konkret aus?

R.C.: Wir bekommen Protokolle aus unterschiedlichen Ländern. Wenn wir Protokolle von Personen dieser Länder hatten, haben wir darauf geachtet, dass Partner das nicht mitbekommen und die kamen dann auch nicht zu Befragungen.

Warken: Bis 2006 wurden durchaus militärisch nutzbare Informationen an Partner gegeben?

R.C.: Vermutlich?

Warken: Auch nach 2006 im Einzelfall möglich. Kriterien?

R.C.: KA. Kann mich nur an Diskussionen erinnern. Dürfen keine exakten Koordinaten weitergegeben werden. Nicht in Außenstellen, aber in Führungsstellen: Geokoordinaten für Weitergabe an Partner entfernen. Vorher „Alte Pinakothek in München mit Koordinate X stellt neue Bilder aus“ -> Koordinate raus. Diese Diskussion gab es.

Warken: Diskussion?

R.C.: Außenstellen gaben alles in die Meldung. Die bereinigt das.

Warken: Wie oft gab es nach 2006 Weitergabe militärisch nutzbarer Informationen?

R.C.: „Militärisch nutzbar“ ist schwierig. mit Beispielen.

Warken: Palästina, Jordanien, Libanon, Jordanien, Israel, Syrien. Andere Länder?

R.C.: Kenne Grundlage für Entscheidung nicht.

Warken: War das irgendwo anders?

R.C.: Ja, Partner haben ja Person auch alleine befragt, aber nicht aus diesen Ländern.

Sensburg: Ich würde es für sinnvoll halten, wenn Menschen aus Bürgerkriegsländern befragt werden. Ich würde mir wünschen, fast jeder würde befragt werden.

Notz: Viel zu tun.

Sensburg: Würde ich mir wünschen. ANDs in DE, massenhafte Datenerhebung. Gab es in HBW massenhafte Datenerfassung bei Asylanten?

R.C.: Nein. Wir bekommen von BAMF nur einstelligen Prozentbereich angeboten.

Sensburg: Nicht massenhaft, nur individuell?

R.C.: Ja.

Sensburg: Erstbefragung, dann eventuell weiter. Verhältnis?

R.C.: 90-95 % war einmalig, der Rest öfter.

Sensburg: Nicht massenhaft.

R.C.: Ja. Einstellige Prozent bekommen, tatsächlich von uns kontaktiert Promillebereich.

Sensburg: Was hat AND gemacht?

R.C.: .

Sensburg: ANDs haben sich als HBW ausgewiesen? Dienstausweis?

R.C.: .

Sensburg: Hätte ein AND viele Datensätze abschöpfen können, von dem sie nichts mitbekommen haben? Parallelwelten? Oder wussten sie, was sie taten?

R.C.: War vom angelegten System her ausgeschlossen. Eindringen in Datennetze entzieht sich meiner Kenntnis. Aber nicht im integrierten Befragungswesen.

Sensburg: Wissen Sie, ob AND nach HBW-Befragung ihre Personen angesprochen haben?

R.C.: Kenne keinen Fall.

Sensburg: Wäre das möglich?

R.C.: Kann ich nicht ausschließen.

Fragerunde 3: Linke (16:06)

Renner: Waren Sie dienstlich in USA?

R.C.: [Pause.] Ja. Nicht Untersuchungsgegenstand, aber UZ. Ab Zeitpunkt meiner Tätigkeit für HBW nicht mehr.

Renner: Okay, vorher. Waren Sie in DE in US-Liegenschaft oder Liegenschaft der US-Armee?

R.C.: Nein.

Renner: AND-Mitarbeiter waren dienstrechtlich dem BND unterstellt. Aber bezahlt von USA?

R.C.: Ja.

Renner: Sie waren weisungsbefugt gegenüber Amerikanern?

R.C.: Ja.

Renner: Hatten Sie auch Fach- und Dienstaufsicht, wenn Sie weisungsbefugt sind, aber nicht bezahlen?

R.C.: Geht ins Juristische. Kann ich nicht beantworten. Ist ein bisschen so wie Austauschschüler. Haben Partner in unsere Klasse integriert.

Renner: Ist klar, wer Schüler und wer Lehrer ist. Haben Sie Meldung von USA ausgedruckt oder per E-Mail bekommen?

R.C.: Als Datei auf USB-Stick.

Renner: […]

R.C.: Datenleitung.

Renner: Hat HBW Flüchtlinge auch außerhalb des Bundesgebietes befragt?

R.C.: Ist mir nicht bekannt.

Renner: Hat DIE Flüchtlinge außerhalb des Bundesgebietes befragt?

R.C.: Ist mir nicht bekannt.

Renner: In BND und BfV spielte Tötung von Bünyamin Erdogan Oktober 2010 eine große Rolle. Kennen Sie Fall?

R.C.: War nicht beteiligt.

Renner: Hatte das Konsequenzen für sie?

R.C.: Nicht offensichtlich.

Renner: Und indirekt?

R.C.: Spekulativ. Schwierig zu sagen, was sich mit Zeitpunkt geändert hat.

Renner: Umgang mit Telefonnummern? GPS-Koordinaten? Letzte Ziffern ge-x-t?

R.C.: Ab 2010 oder 2011 war keine Änderung erkennbar.

Renner: Tagebuch XX, MAD A BND 50/1, Seite 17. Klebezettel an einer Zeile angebracht. AND und DE-ND war dabei und dritte Person: Wer?

R.C.: Eingestuft.

Renner: Waren Dritte Behörden beteiligt?

R.C.: Nein.

Renner: Also dritte Spalte ist auch AND oder BND zuzuordnen?

R.C.: Wir haben uns Personen als Sprachmittler bedient.

Renner: Dolmetscher?

R.C.: Ja. Bezeichnung: Operativer Sprachmittler.

Renner: Keine Information zu Inland erhoben? Oppositionelle aus Herkunftsländer, die hier Exilorganisationen haben. Informationen dazu erfragt?

R.C.: Kein Fall bekannt.

Renner: Haben Sie in HBW-Zeit Fälle von disziplinarischen Maßnahmen gegen Befrager erfahren?

R.C.: Nein.

Renner: Gab es bei von den USA erstellten Meldungen Verfahren, wie die mit Dritten geteilt werden?

R.C.: Grundsätzlich war es Freigabe oder Nicht-Freigabe für AND. Wenn DIA Meldung bekommen hat, entzieht sich Weitergabe unserer Kenntnis.

Renner: Wie wurde kontrolliert, dass AND Daten nur zu Zweck verwendet?

R.C.: Waren ja keine Daten zu Person, sondern anonymisiert, zu Fachkomplexen.

Fragerunde 3: SPD ()

Flisek: Leiterin war ja hier schon Zeugin. HBW: 4 Außenstellen, 100 Mitarbeiter, etwa Hälfte Befrager. Pro Jahr 300 Flüchtlinge befragt. Ein Befrager sechs Befragungen im Jahr. Eher Hobby als Vollzeit.

R.C.: Das war wohl Ende UZ: 2011, 2012, 2013. Davor mehr.

Flisek: 310? Oder 3.000?

R.C.: Anzahl Befrager und Befragter in Relation bringen. Viele Personen mehrfach befragt. Mehrzahl Meldungen pro Befragung. Befragung von Beginn bis Abschluss ist langwieriger Prozess. Vorbereitung, Einstimmung, Unterlagen, Rücksprache, Anträge, Genehmigungen. Dauert. Wird viel Papier schwarz gemacht, eh ich eine Person kontaktieren. Dann Hinfahren. Dann Aufzeichnungen bearbeiten. Meldungen erstellen. Jemand darüberlesen. Bericht schreiben. Befrager nicht immer präsent: Urlaub, Krankheit. Und andere Aufgaben, die nicht Untersuchungsgegenstand sind.

Flisek: Keine 3.000 pro Jahr. Kann man eine Befragung in einer Woche durchziehen?

R.C.: Eine Person pro Woche ist angemessen.

Flisek: Eine Person braucht eine Woche für Fragen, deren Antworten er nicht abschätzen kann. Wurde das nie hinterfragt? Ich habe volles Verständnis für Schnittstellen zwischen BAMF und Sicherheitsbehörden.

R.C.: Organisatorische Aufstellung war nicht meine Aufgabe und nicht meine Verantwortung.

Flisek: Im Wesentlichen Däumchen gedreht?

R.C.: Sie können sicher sein, dass Arbeit stattgefunden hat. Man hat ja auch reagiert und Befrager und Dienststellen reduziert.

Flisek: Ist antizyklisch. 2014 Laden zugemacht, Terrorlage zunehmend. Ansammlung von Low-Performern? Deswegen geschlossen? Oder was war der Grund?

R.C.: IMHO bräuchten wir so ein System.

Flisek: Bei den Zahlen im letzten Jahr wären Sie größte Behörde im Bundesgebiet.

R.C.: Nicht jeder, der ins Land kommt, verfügt über Erkenntnisse zu Anschlagsplanungen und Terroristen.

Flisek: Gab es konkrete Nachfragen über andere Personen in Deutschland – in derselben Unterkunft?

R.C.: Nein. War nicht unser Aufgabengebiet.

Flisek: „Ist dir an deinem Mitbewohner etwas aufgefallen?“

R.C.: Nein. Das ist Aufgabe des BfV, nicht des BND.

Flisek: Für sie waren 50 Befrager und 300 Befragte eine gute Quote?

R.C.: Zum Schluss waren nur noch 15 Befrager da, da sieht die Rechnung anders aus.

Flisek: Diese Tätigkeit findet momentan nicht statt?

R.C.: So ist es. Es gibt keine Befragungen von Asylbewerbern.

Sensburg: Wie die HBW. Jetztzeit im Innenausschuss.

Fragerunde 3: Grüne (16:30)

Notz: Gibt es eine solche Nachfolge-Organisation beim BfV?

R.C.: KA.

Notz: Mit welchem Material waren US-Befrager da? Laptops?

R.C.: Grundsätzliches Arbeitsmittel ist Bleistift und Papier. Bei Details auch technische Hilfsmittel.

Notz: US-Befrager grundsätzlich auch nur Bleistift und Papier?

R.C.: Ja.

Notz: Es gibt ja keine Freunde unter Geheimdiensten, man traut sich nicht. Wenn ein P3-Kollege mit Laptop oder Handy sitzt: Wie bereinigt man die Meldung, die er erstellt?

R.C.: Gar nicht.

Notz: Genau. Also kann DIA Geolokation von Menschen weitergeben?

R.C.: Menschen: KA. Liegenschaften: ja.

Notz: Ab wann haben Sie Postadressen und Telefonnummern problematisch für Weitergabe gesehen?

R.C.: .

Notz: Gab einen Zeitpunkt?

R.C.: Ja.

Notz: In dubio pro oder contra Weitergabe?

R.C.: Alles, was im nationalen Interesse lag, wurde nicht weitergegeben. Was das bedeutet: . Alles andere wurde weitergegeben.

Notz: Wenn DE ein Interesse hat, was von AND abweicht, teilt man das nicht. Was ist das für 1 Fall?

R.C.: Schwierig.

Notz: Gibt es nur P1-, P2- und P3-Befrager? Oder noch mehr?

R.C.: .

Ströbele: AND-Mitarbeiter wurden von USA bezahlt?

R.C.: Ja.

Ströbele: Wie definieren sie nationales Interesse? Manche Informationen wollen Sie nur alleine haben?

R.C.: Ja.

Fragerunde 4: Linke (16:38)

Renner: Hat HBW andere Personen gefragt als Personen, die Asylantrag gestellt haben?

R.C.: Ja.

Wolff: Kein Untersuchungsgegenstand, beschränkt sich auf Asylbewerber.

[Keine weiteren Fragen in öffentlicher Sitzung. Jetzt Ausschluss der Öffentlichkeit. (16:41)]


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Andre Meister at September 22, 2016 10:35 AM

September 21, 2016

Metalab

[alphabet] Metaday #70 mit Norbert Summer

0552 51ed 400


Metaday #70 mit Norbert Summer

WLAN Funktionsweise und Sicherheit von drahtlosen Netzwerken

Hauptvortrag & Diskussion, Kurzvorträge, Afterparty. Eintritt frei.

Freitag, 23. September 2016, 19:30 (Beginn 20:00)

September 21, 2016 05:31 PM

Netzpolitik.org

Einfach nicht nutzen: Kommunikation mit Google-Messenger Allo ist unsicher

Wem Privatsphäre und Datenschutz am Herzen liegt, sollte Allo nicht nutzen. Foto: CC-BY-NC-ND 2.0 EnthY theZ

Wem Privatsphäre und Datenschutz am Herzen liegen, sollte Allo nicht nutzen. (Symbolbild)
Foto: CC-BY-NC-ND 2.0 / EnthY theZ

Google hat seinen neuen Messenger Allo vorgestellt. Der Messenger macht eigentlich auch nur das, was andere Messenger machen. Außer, dass dort der neue „Google Assistant“ integriert ist und man im Chat direkt Google-Suchen abfahren kann, wie bei heise.de ausführlich beschrieben ist. Dafür speichert der Messenger standardmäßig – und das ist im Jahr 2016 nun wirklich unverantwortlich – alle Nachrichten und alle Chats ohne Ende-zu-Ende-Verschlüsselung auf den Servern von Google ab. Google kennt also die Kommunikationsinhalte und kann damit die Messengernutzung der User analysieren, wie Motherboard ausführt.

Allo, geht’s noch?

In früheren Ankündigungen hatte Google die Privatsphäre des Messengers noch als Feature angepriesen. Nun heißt es, dass die Ende-zu-Ende-Verschlüsselung den intelligenten Funktionen entgegenstehe. Privatsphäre spielt also bei Allo keine Rolle. Die Ende-zu-Ende-Verschlüsselung im „Inkognito-Modus“ muss man als Nutzer immer wieder selbst einschalten. Das ist fehleranfällig, und im „Inkognito-Modus“ funktioniert dann auch der „Google Assistant“ nicht, der den Messenger von anderen unterscheidet. Das alles ist unpraktisch und verleitet zu unsicherer Kommunikation, bei der Google alle Inhalte der Chats kennt.

Die Idealkombination für sichere Kommunikation ist eine gute Ende-zu-Ende-Verschlüsselung und ein offener Quellcode. Beide Anforderungen erfüllt Allo nicht. Es gibt zahlreiche Alternativen, die in Sachen Sicherheit und Privatsphäre besser sind. Man kann also nur dazu aufrufen, die App nicht zu nutzen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 21, 2016 04:15 PM

Internetfilterung in Bahrain mit Hilfe der kanadischen Firma Netsweeper

bahrain

Blick über Manama, Hauptstadt von Bahrain, die König-Faisal-Autobahn entlang der Nordküste.
Harold Laudeus CC BY-ND 2.0.

Die kanadische Firma Netsweeper hat der bahrainischen Regierung dabei geholfen, Nachrichtenportale und Websites oppositioneller Parteien zu blockieren. Das geht aus einem heute veröffentlichten Bericht von Citizenlab hervor. In dem Bericht „Tender Confirmed, Rights At Risk: Verifying Netsweeper in Bahrain“ sind die Zensur-Methoden dargelegt, aber auch einige der konkreten zensierten Seiten benannt, beispielsweise die größte arabischsprachige Nachrichtenseite in den Vereinigten Staaten, die arabtimes.com.

Citizenlab ist eine Forschungseinrichtung aus dem kanadischen Toronto, deren Forscher sich mit offensiven Hackingmethoden, Staatstrojanern und Zensurtechniken auseinandersetzen. Der Nahe Osten und Bahrain war dabei schon mehrfach Untersuchungsgegenstand. Bahrain befand sich unter den mehr als dreißig Staaten, die FinFisher im Einsatz hatten. Bereits seit 2012 ist bekannt, wie bahrainische Oppositionelle und Aktivisten jahrelang mit der FinSpy-Software des Anbieters Gamma ausspioniert und in der Folge drangsaliert wurden. Bahrain war außerdem Kunde bei der Firma HackingTeam, einem italienischen Hacking- und Überwachungstechnologie-Anbieter, dessen Ruf vergleichbar schlecht wie der von Gamma ist.

powered by netsweeper

Unter den Zensur-Haube: die Technik von Netsweeper.

Zensur und Blockade

In dem neuen Bericht geht es um Informationszugang, Manipulation und Zensur. Dass in Bahrain verschiedene Zensur- und Blockademethoden und Menschenrechtsverletzungen seit Jahren dokumentiert sind, ist leider kein neues Phänomen. Seit den Protesten im Februar und März 2011 wurde die Repression allerdings verstärkt. Nun wurde nachgewiesen: Die repressive Golf-Monarchie Bahrain hat mit Hilfe des Unternehmens Netsweeper aus der Stadt Guelph in der Nähe von Toronto versucht, Informationen zu unterdrücken und den Zugang zu Nachrichten über Zeitgeschehen, Politik und Religion zu begrenzen.

Die Technik von Netsweeper Inc. kam bei bahrainischen Internet Service Providern (ISPs) zum Einsatz, so dass die Zensurmaßnahmen weitgreifend umgesetzt waren, also weite Teile der Bevölkerung die zensierten Websites nicht aufrufen können. Betroffen sind laut dem Citizenlab-Bericht nicht nur Nachrichtenseiten, sondern auch Websites von Menschenrechtsgruppen und Informationsportale mit kritischer Haltung zum Islam. Außerdem sind pornographische Websites und Spiele-Angebote blockiert.

Bahrain hatte sich viele Jahre lang am US-amerikanischen Markt bedient, wenn es Zensurtechnologien erstehen wollte. Netsweeper soll erst in diesem Jahr einen 1,2-Million-Dollar-Vertrag unterzeichnet haben. Dass aber eine kanadische Firma die wesentlichen Werkzeuge für Bahrain zur Verfügung stellt, steht im Widerspruch zur offiziellen Politik der Regierung, die sich gegen Online-Zensur und für digitale Freiheiten ausspricht. Der Export solcher Technologien in autoritäre Regime wird von der kanadischen Regierung nicht befürwortet, wie gegenüber CBC News heute nochmal unterstrichen wurde.

Ron Deibert von Citizenlab schließt an den Bericht daher die Forderung nach Exportkontrollen an:

Export controls could be established that restrict the sale of technology and services to countries that will use their product to infringe internationally-recognized human rights. Taking these steps would help better synchronize Canada’s economic and human rights policies while also bringing the world of Internet filtering in line with widely recognized norms on how businesses should respect human rights.

Exportkontrollen könnten eingeführt werden, welche den Verkauf von Technologien und Diensten einschränken an Länder, die diese benutzen werden, um international anerkannte Menschenrechte zu verletzen. Sollten diese Maßnahmen durchgeführt werden, würde dies helfen, Kanadas Wirtschafts- und Menschenrechtspolitik anzugleichen, während man gleichzeitig die Welt der Internetfilterung mit weithin anerkannten Normen darüber, wie Firmen Menschenrechte respektieren sollten, zusammenbringt.

[Hervorhebung von uns, unsere Übersetzung]


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at September 21, 2016 03:40 PM

Roaming: EU-Kommission will keine zeitliche Beschränkung, aber Nutzungsverhalten der Konsumenten überprüfen

Mobilfunkanbieter sollen künftig überprüfen, ob sich ihre Kunden auch tatsächlich im richtigen Netz aufhalten.  CC BY-SA 2.0, via flickr/Charles Clegg

Mobilfunkanbieter sollen künftig überprüfen, ob sich ihre Kunden auch tatsächlich im richtigen Netz aufhalten.
CC BY-SA 2.0, via flickr/Charles Clegg

Nach ihrem Rückzieher vor knapp zwei Wochen hat die EU-Kommission heute einen neuen Roaming-Vorschlag präsentiert. Grundsätzliches Ziel bleibt weiterhin, Roaming-Gebühren bis zum Juni 2017 EU-weit abzuschaffen. Konsumenten bleiben jedoch an ihren Wohnsitz gebunden und müssen dort ausgegebene SIM-Karten verwenden, um sie ohne Aufschläge nutzen zu können. Das soll verhindern, dass EU-Bürger billige SIM-Karten im Ausland kaufen und diese anschließend an ihrem eigentlichen Wohnort verwenden.

Nicht mehr enthalten ist die ursprünglich vorgesehene 30/90-Tage-Obergrenze, die unter anderem von EU-Kommissionspräsident Jean-Claude Juncker stark kritisiert worden war und die letztlich zur Überarbeitung des Pakets geführt hat.

Anbieter sollen Nutzungsverhalten ihrer Kunden überprüfen

Statt „harter“ Limits enthält der neue Vorschlag eine Reihe an „weichen“ Bestimmungen, um den Missbrauch des versprochenen Wegfalls von Roaming-Gebühren zu verhindern. Künftig sollen Netzbetreiber in Eigenregie das Nutzungsverhalten ihrer Kunden überprüfen und Aufschläge verlangen dürfen, wenn sie ein Fehlverhalten vermuten. Derzeit nennt die Kommission drei Kriterien, die zur Überprüfung herangezogen werden sollen:

  • Unerhebliche Nutzung im Heimatnetz, verglichen mit Nutzung im EU-Ausland,
  • Lange Inaktivität von SIM-Karten, die vorrangig zum Roaming eingesetzt werden,
  • Der abwechselnde Einsatz mehrerer SIM-Karten eines Kunden abseits des Heimatnetzes.
  • Zudem sollen Netzbetreiber „sofort und angemessen“ handeln dürfen, wenn massenhaft SIM-Karten eingekauft und im EU-Ausland verkauft werden.

Laut Pressemitteilung sind noch weitere, jedoch ungenannt gebliebene Kriterien denkbar (eine Anfrage an die Kommission blieb bislang unbeantwortet). Unklar bleibt, ob es reicht, gegen eine der Vorgaben zu verstoßen, oder ob mehrere erfüllt werden müssen, bevor es zu Sanktionen kommt. Derzeit sieht der Vorschlag Aufschläge von maximal vier Cent pro Minute bei Telefonaten, einem Cent bei SMS-Nachrichten und 0,0085 Euro pro verbrauchtem Megabyte vor. Bei (vorprogrammierten) Streitigkeiten sollen sich betroffene Nutzer an die jeweilige nationale Regulierungsbehörde wenden. Diese soll dann auf einer Fall-zu-Fall-Basis entscheiden, ob das Nutzungsverhalten den Vorgaben genügt.

Datenschutzprobleme und Rechtfertigungspflichten

Details und weitere Kriterien soll nun die EU-Telekommunikationsregulierungsbehörde BEREC nachliefern, die in den nächsten Wochen „sachkundigen Rat“ geben werde, erklärte Digitalkommissar Günther Oettinger auf einer Pressekonferenz. Es sei davon auszugehen, dass Netzbetreiber die Überprüfung auf Missbrauch „automatisiert“ vornehmen werden, hieß es, ohne auf potenzielle Datenschutzprobleme und Rechtfertigungspflichten einzugehen.

Mobilfunkanbietern ist natürlich jetzt schon bekannt, wo sich eine bestimmte SIM-Karte aufhält. Wenn aber solche Informationen künftig in Datenbanken landen und systematisch ausgewertet werden, ergeben sich daraus weit größere Problemfelder als womöglich überhöhte Mobilfunkgebühren. „Wir glauben, dass wir in einem halben Jahr typisierte Fälle haben werden, an denen sich alle orientieren“, zeigte sich Oettinger optimistisch. Zieht die Kommission den aktuellen Vorschlag nicht wieder zurück, muss er noch von den EU-Mitgliedsländern sowie vom EU-Parlament abgesegnet werden, um in Kraft treten zu können.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at September 21, 2016 03:08 PM

Snowden für die ganze Familie

Die Beziehung zwischen Edward Snowden und Lindsay Mills nimmt viel Raum im Film ein. Foto: (c) PR

Die Beziehung zwischen Edward Snowden und Lindsay Mills nimmt viel Raum im Film ein. Foto: (c) PR

Würde man die Geschichte Edward Snowdens nicht kennen und wüsste nicht, dass der Film auf einer wahren Begebenheit aufbaut, dann wäre ein Eindruck des Filmes: So wenig Schüsse, so wenig Explosionen. Das kann doch nichts werden. Doch der Film versucht eben der Person Snowdens, seiner Vorgeschichte und den Geschehnissen rund um die Veröffentlichung der geheimen Dokumente gerecht zu werden. Und das gelingt ziemlich gut. Gerade auch ohne Explosionen.

Oliver Stone hat Edward Snowden mit dem Film ein Denkmal gesetzt. Und dieses Denkmal ist elegant geworden, weil es weder glorifiziert noch zu sehr vereinfacht. Weil es die Leistung Snowdens honoriert ohne unkritisch ins ikonenhafte zu verfallen.

Das Making-Of des größten Überwachungsskandals der Geschichte

Denn der Film erzählt die Geschichte nach, die wir durch Citizen Four nicht erzählt bekommen. Während wir bei Citizen Four bei einem Stück Weltgeschichte dabei sein können, zeigt „Snowden“ in Form eines Spielfilms das Making-Of des größten Überwachungsskandals der Geschichte. Der Film zeigt die Zerrissenheit des Protagonisten und versucht die Rolle von Snowdens Beziehung mit Lindsay Mills für das Geschehen zu skizzieren. Es menschelt und wird zuweilen ein bisschen schnulzig sogar. Gleichzeitig versucht Stone Kultur und Ideologie der Geheimdienste zu umschreiben. Die Faszination des Geheimen und der Überwachung. Das Ausmaß der Überwachung. Und die Skrupellosigkeit, die durch fehlende Kontrolle entsteht. Dieser Spagat zwischen Emotion und Erklärung gelingt gut.

Gut gelungen ist auch, wie der Film die Entwicklung Snowdens vom ehrgeizigen unkritischen Soldaten zum ethischen Werten und der Verfassung verpflichteten Geheimdienstmitarbeiter nachzeichnet. Als er merkt, dass diese Werte nicht zählen, sondern nur noch die Vorherrschaft seines Landes, kann der Verfassungspatriot Snowden die Bürde nicht mehr tragen – und entscheidet sich Whistleblower zu werden. Diese charakterliche Entwicklung ist sehr gut nachgezeichnet, wie auch die Chancenlosigkeit, die Geheimdienste von innen heraus zu verändern.

„Snowden“ ist unterhaltsam und spannend. Ein typischer Sonntagabendfilm für die ganze Familie. Ein ganz klassisches Biopic. Man kann das kritisieren, aber die Massentauglichkeit ist genau seine Stärke. Denn das und die Schlagkraft Hollywoods werden dazu führen, dass sich viele Menschen mit Snowden und der von ihm offenbarten Massenüberwachung beschäftigen. Das ist gut und löst bei Snowdens Gegnern blankes Entsetzen aus.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 21, 2016 02:13 PM

„Die NSA würde sich über ein solches Gesetz freuen“ – Fachgespräch über BND-Reform zum Nachhören

Eingangstor an der alten BND-Zentrale in Pullach. Foto: CC-BY-SA 4.0 Bjs / Wikimedia Commons

Eingangstor an der alten BND-Zentrale in Pullach. Foto: CC-BY-SA 4.0 Bjs / Wikimedia Commons

Kommenden Montag findet im Innenausschuss des Bundestages eine öffentliche Anhörung (PDF) zur Reform des BND-Gesetzes statt, mit dem die Große Koalition die verfassungswidrige und bisher illegale Überwachungspraxis des Bundesnachrichtendienstes legalisieren und ausweiten will. Die Linksfraktion hat hierzu bereits ein öffentliches Fachgespräch unter dem Titel „Quo vadis BND – Die Reform des BND-Gesetzes und die Grundrechte“ veranstaltet, das man online auf dem Youtube-Kanal der Linksfraktion und beim Podcast Technische Aufklärung nachhören kann.

Zu hören sind dort unter anderem die Einschätzungen von:

  • Eric Töpfer, wissenschaftlicher Mitarbeiter am Deutschen Institut für Menschenrechte.
  • Sven Lüders, Humanistische Union.
  • Dr. Ulf Buermeyer, Richter am Landgericht Berlin.
  • Lena Rohrbach, Fachreferentin für Menschenrechte im digitalen Zeitalter bei Amnesty International.
  • Klaus Landefeld, Vorstand eco e.V. und Aufsichtsrat DE-CIX International AG.

In Abetracht der breiten internationalen Kritik wenig überraschend aber im Detail hochrelevant nehmen die Expert*innen die Gesetzentwürfe der Bundesregierung aus grund- und menschenrechtlicher Sicht auseinander. Fazit: „Die NSA würde sich freuen, wenn sie so eine Gesetzesgrundlage hätte“ (Klaus Landefeld).


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at September 21, 2016 01:34 PM

Muellis Blog

Talking at mrmcds 2016 in Darmstadt, Germany

A couple of weeks ago, I attended the mrmcds in Darmstadt, Germany. Just like I did the last years. Like the years before, the conference was nicely themed. This year, the theme was all things medical. So speakers were given doctors’ coats, conference staff were running around like surgeons, alcohol could be had intravenously …

mrmcd 2016 logo

The talk on medical device nightmares (video) showed some medical devices like which show and record vital signs such as the pulse or blood pressure. But also more fancy devices such as an MRI. Of course, he did not only show the devices themselves, but rather how they tested them on their external interfaces, i.e. the networking port. Speaking of the MRI: It exposed a few hundred open ports. The services listening on these ports crashed when nmap scanned the host… But at least apparently they recovered automatically. He also presented an anaesthetic monitoring device, which is supposed to show how much alive a patient still is. The device seems to have a telnet interface which you can log on to with default credentials. The telnet interface has, not surprisingly, a command injection vulnerability, which allowed them to take ownership of the device. The next step was then to hijack the framebuffer and to render whatever they wanted on it. For example nice looking vital data; as if the patient was still alive. Or, probably the more obvious thing to do: Show Rick Astley.

It’s been an entertaining talk which makes you realise how complicated the whole area of pharmaceutical or medical appliances is. They need to go through a long and troublesome certification process, not unlike other businesses (say, car manufacturers). Patching the underlying Windows is simply not possible without losing the certification. You may well ask whether a certificate or an up-to-date OS is better for your health. And while I make it look a bit ridiculous now, I do appreciate that it’s a tough subject.

My own talk on GNOME (video) was well visited. I explained why I think GNOME is a good candidate for shipping security software to the masses. I said that GNOME cares about its users and goes the extra mile to support as many users as possible. That includes making certain decisions to provide a secure by default system. I gave two examples of how I think GNOME pushes the envelope when it comes to making security usable. One was the problem of OpenPGP Keysigning. I mentioned that it’s a very geeky thing which mortals do not understand. Neither do many security people, to be honest. And you can’t even blame them because it’s a messy thing to do. Doing it properly™ involves a metric ton of OpSec to protect the integrity of the key to be signed. I think that we can make the process much more usable than it is right now while even maintaining security. This year, I had Andrei working with me to make this happen.

The other example I gave was the problem of USB security. Do you know when you use your USB? And do you know when you don’t? And do you know when other people use your USB? I talked about the possibility to lock down your USB ports while you’re not in front of your computer. The argument goes that you can’t possibly insert anything if you’re away. Of course, there are certain cases to keep in mind, like not forbidding a keyboard to be plugged in, in case the old one breaks. But there is little reason to allow your USB camera to work unless you are actively using your machine. I presented how this could look like by showing off the work the George did last summer.

My friend Jens talked about Reverse Engineering of applications. He started to explain why you would do that in first place. Analysing your freshly received malware or weaknesses (think backdoors or bypasses) in your software are motivations, he said. But you might as well tinker with old software which has no developer anymore or try to find APIs of other software for interoperational purposes, he said. Let me note that with Free Software, you wouldn’t have to reverse engineer the binary ;-) But he also mentioned that industrial espionage is a reason for people to reverse engineer a compiled programme. The tool he uses the most is the “file” tool. He went on to explain the various executable formats for various machine flavours (think: x86, ELF, PE, JVM). To go practical, he showed a .NET application which only writes “hello, world!”, because malware, he said, is written in .NET nowadays. In order to decompile the binary he recommended “iLspy” as a one-stop suite for reverse engineering .NET applications. Next up were Android applications. He showed how to pull the APK off the device and how to decompose it to JAR classes. Then he recommended CFR for decompiling those into Java code. His clients, mostly banks, he said, try to hide secret keys in their apps, so the first thing he does when having a new job is to grep for “secret”. In 80% of the cases, he said, it is successful. To make it harder for someone to reverse engineer the binary, obfuscators exist for Java, but also for C. He also mentioned some anti debugging techniques such as to check for the presence of certain DLLs or to throw certain interrupts to determine whether the application runs under a debugger. It was a very practical talk which certainly made it clear that the presented things are relevant today. Due to the limited time and the many examples, he could only scratch the surface, though.

It’s been a nice conference with 400ish attendees. I really like how they care about the details, also when it comes to make the speakers feel good. It’s too sad that it’s only one weekend. I’m looking forward to attending next year’s edition :-)

by muelli at September 21, 2016 01:00 PM

Netzpolitik.org

„Ein ganzes Grundrecht, nämlich das der vertraulichen Telekommunikation, wird für den BND de facto abgeschafft.“

Ulf Buermeyer kommentiert im politischen Feuilleton von Deutschlandradio Kultur die geplante BND-Reform: Maßlosigkeit per Gesetz.

Die Regierung plant damit eine Ermächtigung per Gesetz, wie wir sie in der Bundesrepublik bisher nicht kannten. Es wird nicht nur die rechtswidrige Praxis des BND und seiner Kooperation mit der NSA legalisiert. Mehr noch: Ein ganzes Grundrecht, nämlich das der vertraulichen Telekommunikation, wird für den BND de facto abgeschafft. Das Konzept markiert die Abkehr vom Prinzip gezielter Grundrechts-Eingriffe gegenüber einzelnen konkret Verdächtigen, hin zu einer prophylaktischen Überwachung potentiell aller Menschen. Das dürfte mit dem Grundgesetz kaum vereinbar sein. Aber vor der juristischen Bewertung sollte die politische Diskussion stehen, ob wir eine Behörde mit solchen Befugnisse wirklich wollen. Dies gilt umso mehr, als den hohen rechtsstaatlichen Kosten ein völlig unklarer Nutzen gegenübersteht.

Hier ist die MP3.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at September 21, 2016 10:48 AM

September 20, 2016

Netzpolitik.org

„BND-Gesetz stoppen!“ – Petition gegen die Ausweitung der Geheimdienstbefugnisse gestartet

Protest gegen Überwachung im Jahr 2014. (Archivbild) Foto: CC-BY-SA 2.0 Andreas Gerhold

Protest gegen Überwachung im Jahr 2014. (Archivbild) Foto: CC-BY-SA 2.0 Andreas Gerhold

Die Aktivistin Katharina Nocun sowie die Grund- und Bürgerrechtsorganisationen Digitale Gesellschaft, Humanistische Union und das Whistleblower-Netzwerk haben eine Petition gegen das geplante BND-Gesetz gestartet. Das BND-Gesetz wird scharf kritisiert, weil es die verfassungswidrigen und bisher illegalen Abhörpraktiken des Bundesnachrichtendienstes legalisiert – und sogar noch ausweitet.

Die Petition mit dem Titel „BND-Gesetz stoppen“ fordert Bundeskanzlerin Angela Merkel, Bundesinnenminister Thomas de Maizière, Bundesjustizminister Heiko Maas und die Mitglieder des Deutschen Bundestages auf,…

.. die neuen Überwachungsbefugnisse für den Bundesnachrichtendienst (BND) abzulehnen. Illegale Spähexzesse dürfen nicht einfach nachträglich legalisiert werden. Setzen Sie sich ein für den Schutz unserer Privatsphäre und die lückenlose Aufklärung des NSA-Überwachungsskandals. Wir wollen keine deutsche NSA.

Protest soll in den kommenden Tagen auch auf die Straße

Katharina Nocun, die Initiatorin der Petition, sagt gegenüber netzpolitik.org:

Statt aus Snowden zu lernen soll die parlamentarische Kontrolle des BND aufgeweicht und Überwachung ausgebaut werden. Durch das BND-Gesetz droht der schleichend Umbau des BND zu einer deutschen NSA. Bisher illegale Praktiken sollen legalisiert werden statt sie zu sanktionieren und das ist im Hinblick auf die einst getätigten Wahlversprechen der großen Koalition zur Bundestagswahl ein politischer Skandal. Dabei sollten wir in Deutschland nur allzu gut wissen, wie zerbrechlich eine Demokratie sein kann und welches Unheil diese Werkzeuge in den falschen Händen anrichten können. Gerade im Hinblick auf den wachsenden Einfluss rechtspopulistischer Parteien in Deutschland sind neue unkontrollierbare Datensammlungen brandgefährlich.

Die Petition ist schon die dritte zum Thema BND-Gesetz, geht jedoch in der Forderung nach kompletter Ablehnung des Gesetzes am weitesten von allen. Die von Medienrechtsorganisationen wie Reporter ohne Grenzen initiierte Petition stellt vor allem auf die Bedrohung der Pressefreiheit ab. Die Petition von Amnesty International richtet sich vor allem gegen die Gummiparagrafen im Gesetzestext und fordert eine bessere Kontrolle des geheimdienstlichen Datenaustausches.

Die Zeit für Proteste wird langsam knapp: Am 26. September berät der Innenausschuss des Bundestages über das Gesetz. Noch vor Jahresende soll es verabschiedet werden und bereits am 1. Januar 2017 in Kraft treten. Die Initiatoren haben deshalb für die kommenden Tage auch Aktionen und Proteste auf der Straße angekündigt.

Der Digitale Gesellschaft e.V. ruft zudem dazu auf, seine SPD- und CDU-Wahlkreisabgeordneten anzurufen und mit ihnen über das BND-Gesetz zu diskutieren. Der Verein stellt dafür ein Tool zur Verfügung.

Update:

Die Protestkundgebung ist jetzt angemeldet und angekündigt:

Ort: Vor dem Reichstag (Mit Blick auf den Schriftzug: „Dem Deutschen Volke“), Platz der Republik 1, Berlin
Zeit: Montag, 26. September 2016, 12:30 Uhr


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 20, 2016 04:42 PM

Informatik-Gutachten: Eine Telefonnummer ist ausreichend, um eine Person mit einer Drohnen-Rakete zu treffen

Kann Mobilfunkgeräte orten und Raketen darauf abfeuern: Drohne der United States Air Force. Bild: Southwest Research Institute.

Kann Mobilfunkgeräte orten und Raketen darauf abfeuern: Drohne der U.S. Air Force.
Bild: Southwest Research Institute/U.S. Air Force.

Prof. Dr. Hannes Federrath ist W3-Professor für Sicherheit in verteilten Systemen am Fachbereich Informatik der Universität Hamburg sowie Vizepräsident der Gesellschaft für Informatik. Dieser Beitrag ging zunächst als Sachverständigengutachten mit dem Titel „Darstellung der Möglichkeiten, mithilfe von – ggf. auch personenbezogenen – Daten eine Lokalisierung bzw. Ortung von Personen durchzuführen“ an den Geheimdienst-Untersuchungsausschuss des Bundestages, der es beauftragt hat. Alle Rechte vorbehalten.

1 Untersuchungsauftrag

1.1 Fragen des Untersuchungsausschusses

Es soll zu folgenden Fragen Stellung genommen werden:

  1. Welche Daten sind dafür geeignet, unter den jeweils im Untersuchungszeitraum gegebenen technischen Möglichkeiten Personen in Regionen zu lokalisieren, in denen Tötungen mittels Drohnen stattfanden bzw. stattfinden? Wie unterscheiden sich diese technischen Gegebenheiten ggf. von den Bedingungen in Deutschland?
  2. Welche technischen Methoden wurden bzw. werden für die Lokalisierung von Personen beim Einsatz militärischer Drohnen von US-Stellen benutzt?
  3. Mit welcher Genauigkeit und unter welchen Voraussetzungen (unter besonderer Berücksichtigung der realen Bedingungen des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, Jemen und Somalia im Untersuchungszeitraum) lässt sich ein Mobilfunkgerät so orten, dass von US-Stellen eine Fernlenkwaffe mit hinreichender Treffergenauigkeit für eine gezielte Tötung eingesetzt werden kann? Müssen ggf. noch weitere Informationen (Video, SIGINT, HUMINT etc.) für eine hinreichend genaue Zielbestimmung hinzutreten und wenn ja welche?
  4. Ist unter Berücksichtigung der festgestellten Bedingungen eine Telefonnummer – beziehungsweise eine IMEI– oder IMSI-Identifizierung – als einziges technisches Datum mittelbar oder unmittelbar ausreichend, um eine Fernlenkwaffe mit hinreichender Treffergenauigkeit für eine gezielte Tötung einsetzen zu können?

1.2 Zusammenfassung der Antworten auf die Fragen

Der Fokus dieses Gutachtens liegt erstens auf der Beschreibung der technischen Möglichkeiten zur Ortung von Mobilfunkgeräten (MFG) unter den von den Mobilfunkstandards angenommenen Bedingungen (Signalausbreitung, Größe und Dichte der Funkzellen, Bebauung) und deren Methoden und zweitens auf den Möglichkeiten der autonomen Ortung ohne Nutzung der vor Ort vorhandenen Mobilfunkinfrastruktur, etwa mittels an Drohnen angebrachter IMSI-Catcher, d.h. unabhängig vom lokalen Mobilfunkbetreiber, ohne Unterstützung durch das MFG und ohne Verwendung von Lokalisierungsverfahren wie Global Positioning System (GPS).

Zu den Fragen des Untersuchungsausschusses wird zusammenfassend wie folgt Stellung genommen:

Zu 1.

Die folgenden Daten in Mobilfunknetzen sind geeignet, MFG zu lokalisieren (siehe Abschnitt 2.2):

  • öffentliche und netzinterne Rufnummern eines mobilen Teilnehmers:
    • Mobile Subscriber Integrated Services Digital Network Number (MSISDN),
    • International Mobile Subscriber Identity (IMSI),
  • Gerätekennungen eines mobilen Teilnehmers:
    • International Mobile Equipment Identity (IMEI),
    • Electronic Serial Number (ESN),
    • Mobile Equipment Identifier (MEID) sowie
  • ggf. weitere personenbezogene bzw. gerätespezifische Identifizierungsmerkmale wie beispielsweise die MAC-Adresse, welche eine Zuordnung von Datenverkehr zu einem Gerät bzw. einer Person ermöglichen.

Während des Untersuchungszeitraums konnten und können die beschriebenen Daten weltweit zur Ortung eingesetzt werden, soweit in der jeweiligen Region eine Funkabdeckung gegeben ist. In Deutschland ist die Funkzellendichte der Mobilfunknetze höher als in den im Untersuchungsauftrag genannten Regionen, so dass einige mobilfunkbasierte Lokalisierungsverfahren (siehe Abschnitt 3.1) in Deutschland genauere Ergebnisse liefern können.

Zu 2.

Militärische Drohnen können zur autonomen Lokalisierung eines MFG die Ausbreitungsrichtung der Funkwellen messen. Hierzu wird die Methode Angle Of Arrival (AOA) verwendet (siehe Abschnitt 4). Falls das MFG eine Positionsbestimmung durch Global Positioning System (GPS) unterstützt, lassen sich je nach MFG zusätzlich GPS-Koordinaten durch einen an einer Drohne angebrachten IMSI-Catcher feststellen (siehe Abschnitt 3.1.4), sofern das MFG die GPS-Lokalisierung unterstützt.

Zu 3.

Die auf Drohnen eingesetzten Methoden zur autonomen Lokalisierung erlauben je nach Einsatzbedingungen aus einer Höhe von 2 km die Lokalisierung mit einer Genauigkeit von 5 m bis 35 m (siehe Abschnitt 4). Durch die Wahl einer tieferen Flughöhe kann die Genauigkeit weiter gesteigert werden. GPS-fähige MFG ermöglichen die Lokalisierung mit einer Genauigkeit von unter 10 m [28]. Weitere Informationen wie beispielsweise Video, Signals Intelligence (SIGINT) oder Human Intelligence (HUMINT) sind zur Aufklärung des Zielgebiets ggf. hilfreich, aber für eine hinreichend genaue Ortung nicht notwendig.

Zu 4.

Eine Telefonnummer (typischerweise die MSISDN) bzw. die netzinternen Rufnummern und Gerätekennungen (z.B. die IMEI und IMSI) sind unter günstigen atmosphärischen Bedingungen als einzige technische Daten ausreichend, um eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender Treffergenauigkeit für eine gezielte Tötung einsetzen zu können. Die Zielführung mit Laser auf Basis einer ggf. zuvor durchgeführten Lokalisierung mit den nachfolgend beschriebenen Verfahren dürfte jedoch das übliche Verfahren der Fernlenkung sein.

2 Technische Grundlagen

Ausgangspunkt für die Ortung eines Mobilfunkgeräts (MFG) sind die vom Gerät ausgehenden Funkwellen sowie personenbezogene bzw. gerätespezifische Identifizierungsmerkmale (Rufnummern, Gerätekennungen).

Die von einem MFG ausgehenden Funkwellen können grundsätzlich geortet werden (siehe Abschnitt 2.1). Dabei ist es unerheblich, ob es sich um ein Mobiltelefon, Satellitentelefon, einen Tabletcomputer oder ein Funkgerät handelt.

In heutigen MFG des Massenmarktes können neben den Funkwellen auch Funktionen des jeweiligen Mobilfunknetzes (GSM, UMTS, LTE etc.), des Global Positioning Systems (GPS) und ggf. vorhandener Wireless LANs bei der Lokalisierung zum Einsatz kommen. Hier erfolgt die Ortung auf Basis personenbezogener bzw. gerätespezifischer Identifizierungsmerkmale (siehe Abschnitt 2.2). Entsprechendes gilt für Satellitentelefone.

2.1 Wellenausbreitung

Grundsätzlich lassen sich MFG aufgrund der Wellenausbreitungseigenschaften lokalisieren. Funkwellen breiten sich vom Ursprungsort in konzentrischen Kreisen aus und lassen sich durch Laufzeitpeilung und Richtungspeilung orten.

Bei der Laufzeitpeilung wird durch Zeitmessung bestimmt, welche Wegstrecke eine Funkwelle zurückgelegt hat. Daraus ergibt sich ein Radius, auf dem der Sender liegt. In einer Ebene sind zur Ortsbestimmung mindestens drei Messungen (an verschiedenen Orten) erforderlich, im Raum mindestens vier. Das satellitengestützte Global Positioning System (GPS) sowie die weit verbreiteten Mobilfunknetze nutzen die Laufzeitpeilung zur Ortsbestimmung von MFG. Die Methoden der Laufzeitpeilung werden gelegentlich als Time of Arrival (TOA) und Observed Time Difference (OTD) bezeichnet (siehe Abbildung 2.1). Konkrete Implementierungen der Laufzeitpeilung in Mobilfunknetzen sind z.B. Uplink-Time Difference of Arrival (U-TDOA) und Enhanced-OTD (E-OTD) (siehe auch Abschnitt 3.1.2).

Abbildung 2.1: Lokalisierung mit Laufzeitpeilung (TOA und OTD)

Abbildung 2.1: Lokalisierung mit Laufzeitpeilung (TOA und OTD)

Bei der Richtungspeilung wird mit einer Richtantenne ein Vektor bestimmt, auf dem der Ursprungsort der Welle liegt. In einer Ebene (z.B. auf der Erdoberfläche) sind bei der Richtungspeilung mindestens zwei Vektoren zur Ortung notwendig, im Raum (zusätzliche Bestimmung der Höhe) mindestens drei Vektoren. Die Richtungspeilung wird gelegentlich auch als Angle Of Arrival (AOA) bezeichnet (siehe auch Abbildung 4.2).

Ursachen für Ungenauigkeiten bei der Positionsbestimmung liegen in den physikalischen Eigenschaften der Funkwellen, welche durch Reflexion, Brechung, Streuung und Beugung oft nur auf indirektem Wege die Messpunkte erreichen.

Wir gehen vereinfachend davon aus, dass sich ein zu lokalisierendes MFG nicht bewegt. Bewegliche MFG lassen sich jedoch mit den hier beschriebenen Methoden gleichfalls orten, indem zusätzliche Annahmen über dessen Bewegungsrichtung getroffen und in die Berechnung des Ortes mit einbezogen werden.

Wird die Ortung von einem beweglichen Objekt durchgeführt, können die notwendigen Messungen (mindestens 2 bei Richtungspeilung, mindestens drei bei Laufzeitpeilung) von diesem einen Objekt an jeweils verschiedenen Orten erfolgen.

2.2 Identifizierungsmerkmale in Mobilfunknetzen

Mobilfunkgeräte (MFG) des Massenmarktes – dies können z.B. Handys, Tabletcomputer oder auch Laptops sein – nutzen heute üblicherweise einen der folgenden Mobilfunkstandards:

  • Global System for Mobile Communications (GSM),
  • Universal Mobile Telecommunications System (UMTS),
  • Long-Term Evolution (LTE),
  • Code Division Multiple Access (CDMA),
  • Second-Generation CDMA (CDMA2000).

In CDMA– und CDMA2000-Netzen, die u.a. im Untersuchungszeitraums in Pakistan betrieben wurden [21], existieren nur gerätespezifische Kennungen. Dies sind die Electronic Serial Number (ESN) bzw. der Mobile Equipment Identifier (MEID). Die Kennungen ESN und MEID sind somit zugleich personenbezogene Merkmale, solange ein MFG nicht an eine andere Person weitergegeben wird.

In GSM-, UMTS und LTE-Netzen, die nahezu weltweit betrieben wurden und werden, kann eine Ortung eines MFG anhand der personenbezogenen Kennungen

  • Mobile Subscriber Integrated Services Digital Network Number (MSISDN),
  • International Mobile Subscriber Identity (IMSI)

und anhand der gerätespezifischen Kennung

  • International Mobile Station Equipment Identity (IMEI)

erfolgen.

Die personenbezogene netzinterne Kennung IMSI ist üblicherweise in einem Subscriber Identity Module (SIM-Karte) gespeichert. Die SIM-Karte, die an eine bestimmte Person mit einer öffentlichen Rufnummer MSISDN ausgegeben wurde, personalisiert ein MFG.

Anhand der gerätespezifischen Kennung IMEI kann ein bestimmtes MFG unabhängig davon, ob bzw. welche SIM-Karte eingelegt ist, identifiziert werden.

Die Zuordnung der MSISDN zu einer bestimmten Person ist meist einem größeren Personenkreis bekannt.

Die Zuordnung der netzinternen Kennung IMSI zu einer bestimmten Person (bzw. zu seiner MSISDN) ist üblicherweise nur netzintern bekannt und wird in Datenbanken des Mobilfunkbetreibers gespeichert. Netzinterne Datenbanken der Mobilfunkanbieter, die Aufenthaltsorte der eingebuchten Teilnehmer speichern, sind das Home Location Register (HLR) und das Visitor Location Register (VLR).

Eine Zuordnung von MSISDN und IMSI bzw. der zugehörigen SIM-Karte lässt sich allerdings ggf. auch durch Dritte herstellen. So bieten etwa Online-Dienste [23, 22] die Möglichkeit zur Abfrage der Echtheit einer MSISDN kommerziell an. Mit solchen Online-Dienste kann auch die Zuordnung zu einem Mobilfunknetz, die sog. Mobile Number Portability (MNP), ermittelt werden.

Diese Online-Dienste greifen zurück auf standardisierte netzinterne Kommunikationsprotokolle der Mobilfunknetze. Ein solches Protokoll zur Abfrage und Übermittlung von mobilfunkinternen Daten ist das sog. Signalling System No. 7 (SS7) (siehe Abschnitt 3.1.4). SS7 erlaubt somit auch Dritten den Zugriff auf die netzinternen Datenbanken der Mobilfunkanbieter.

3 Lokalisierung

Alle folgenden Aussagen beziehen sich auf Lokalisierungsmethoden, die während des Untersuchungszeitraums generell möglich waren. Für den Untersuchungsgegenstand ist auch die konkrete Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, Jemen und Somalia während des Untersuchungszeitraumes relevant. Wir besitzen keine spezifischen Kenntnisse über die dort zum Untersuchungszeitraum konkret vorhandene Mobilfunkinfrastruktur und den Verbreitungsgrad von GPS-fähigen Mobilfunkgeräten (MFG) in diesen Ländern.

3.1 Lokalisierung in zellularen Mobilfunknetzen

MFG können in den weit verbreiteten Mobilfunknetzen des Massenmarktes (GSM, UMTS etc.) ohne zusätzlichen technischen Aufwand geortet werden, d.h. das Mobilfunknetz implementiert bereits Funktionen zur Feststellung des Aufenthaltsorts eines Teilnehmers, die ggf. auch von Dritten genutzt werden können.

Neben der Abfrage der aktuellen Funkzelle, in die ein Teilnehmer eingebucht ist, lassen sich die Verfahren der Laufzeitpeilung mit Hilfe der ortsfesten Mobilfunkbasisstationen, sog. Base Transceiver Stations (BTS), einsetzen. MFG mit eingebautem GPS-Empfänger übermitteln zudem ggf. ihre GPS-Positiondaten an das Mobilfunknetz.

3.1.1 Abfragen der eingebuchten Funkzelle

Das Lokalisieren anhand der Funkzelle, in die ein Teilnehmer eingebucht ist, wird gelegentlich auch als Cell Of Origin (COO) bezeichnet. Jede Funkzelle hat in Mobilfunknetzen wie GSM, UMTS und LTE eine Nummer, die als Cell Identity (CI) bezeichnet wird (siehe Abbildung 3.1). Der Netzbetreiber speichert die CI aller eingebuchten Teilnehmer in seinen internen Datenbanken, um bei einem ankommenden Ruf die Verbindung in die Zelle weiterzuleiten, in der sich der Teilnehmer befindet.

Abbildung 3.1: Netzbasierte Lokalisierung über Abfrage der Funkzelle

Abbildung 3.1: Netzbasierte Lokalisierung über Abfrage der Funkzelle

Der Zugriff auf die in den internen Datenbanken gespeicherten Lokalisierungsinformationen durch Dritte ist mit den standardisierten Protokollen des Signalling System No. 7 (SS7) möglich (siehe Abschnitt 3.1.4).

Die Größe einer Funkzelle hängt von den örtlichen Gegebenheiten ab. In ländlichen Regionen kann eine Funkzelle einen Radius von ca. 30 km haben. In dicht bebauten städtischen Gebieten können Funkzellen einen Radius von 100 m haben bzw. werden teilweise auch durch Richtantennen gebildet, die einzelne Straßenzüge ausleuchten.

In Pakistan wurden im Untersuchungszeitraum auch die Mobilfunkstandards CDMA und CDMA2000 eingesetzt [21]. Diese Standards haben viele Gemeinsamkeiten mit GSM und UMTS, sodass die Ortung ähnlich erfolgen kann [4, 3]. MFG werden in CDMA– bzw. CDMA2000-Netzen ohne SIM-Karten betrieben, sodass anstelle der IMSI und der IMEI nur eine gerätespezifische Kennung existiert. Dies ist für CDMA die Electronic Serial Number (ESN) und für CDMA2000 die Mobile Equipment Identifier (MEID). Über einen SS7-Zugang können auch hier netzinterne Datenbanken von Dritten abgefragt und so die CI, d.h. die Kennung der aktuellen Funkzelle, ermittelt werden [3].

3.1.2 Laufzeitpeilung durch stationäre Mobilfunkbasisstationen

Zur Positionsbestimmung mit Hilfe der BTS, die in einem Versorgungsgebiet üblicherweise stationär sind, können eine Vielzahl von Verfahren verwendet werden [28, 19], welche auf der Laufzeitpeilung (TOA und OTD, siehe auch Abbildung 2.1) basieren.

Beim Verfahren Uplink-Time Difference Of Arrival (U-TDOA) wird die Ankunftszeit eines von einem MFG ausgesendeten Signals in der BTS gemessen und durch Differenzbildung der Ort des MFG bestimmt. Da das Mobilfunknetz anhand der Laufzeitunterschiede des Signals den Ort des MFG bestimmt, spricht man von einem netzbasierten Lokalisierungsverfahren.

Die Genauigkeit der Lokalisierung mit U-TDOA ist u.A. vom Abstand zwischen den Basisstationen abhängig. In einem Experiment mit einem Funkzellenradius von jeweils 5 km konnte die Position von 75 Prozent der MFG mit einer Genauigkeit von bis zu 100 m bestimmt werden [24].

Beim Verfahren Enhanced OTD (E-OTD) senden die Basisstationen Signale aus, das MFG empfängt die Signale und ermittelt seinen Ort selbständig, d.h. es handelt sich um ein sog. terminalbasiertes Lokalisierungsverfahren. E-OTD ist seit 1998 Bestandteil des GSM-Standards und ermöglicht Genauigkeiten von 50 m bis 125 m bei der Positionsbestimmung [28].

Da die E-OTD-Methode auf dem Empfang von Signalen aus mindestens zwei Nachbarfunkzellen angewiesen ist, kann sie nur in Gebieten mit entsprechend hoher Dichte an Mobilfunkbasisstationen genutzt werden. Diese Bedingung ist in den ländlichen Regionen von Somalia, Jemen, Pakistan und Afghanistan überwiegend nicht erfüllt, sodass ausschließlich in den größeren Städten eine Ortung auf Basis von E-OTD erfolgen kann [11]. In ländlichen Regionen ist dennoch die genaue Positionsbestimmung durch das nachfolgend beschriebene GPS möglich, soweit das MFG einen GPS-Empfänger enthält.

3.1.3 Laufzeitpeilung durch GPS

Beim satellitengestützten Global Positioning System (GPS) berechnet das MFG anhand der Laufzeitunterschiede der von den GPS-Satelliten ausgesendeten Signale seine Position (siehe Abbildung 3.2), d.h. bei GPS handelt es sich um ein terminalbasiertes Lokalisierungsverfahren. Die Lokalisierung setzt einen GPS-Empfänger im MFG des GPS TOA Teilnehmers voraus und erreicht eine Genauigkeit von etwa 10 m [28].

Abbildung 3.2: Terminalbasierte Lokalisierung mittels GPS (vereinfachte Darstellung)

Abbildung 3.2: Terminalbasierte Lokalisierung mittels GPS (vereinfachte Darstellung)

3.1.4 Unberechtigte Abfrage von Lokalisierungsinformation

Da GPS und E-OTD terminalbasierte Lokalisierungsverfahren sind, erfährt das Mobilfunknetz zunächst nichts über den Aufenthaltsort eines MFG. Das Mobilfunknetz kann jedoch den aktuellen Ort eines MFG abfragen. In GSM– und UMTS-Netzen erfolgt die Abfrage der Standortdaten mit dem sog. Radio Resource Location Service Protocol (RRLP) [33]. Im LTE-Standard erfolgt die Abfrage durch einen sog. Radio Link Failure (RLF)-Bericht [30].

Zum Abfragen des Ortes mittels RRLP ist auch ein IMSI-Catcher (siehe Abschnitt 3.2) in der Lage.

Wie bereits angedeutet, ist der Zugriff auf die in den internen Datenbanken gespeicherten Lokalisierungsinformationen durch Dritte mit den standardisierten Protokollen des Signalling System No. 7 (SS7) möglich. Neben kommerziellen Anbietern [6, 15] gelang es auch Privatpersonen [10], die SS7-Zugriffsmöglichkeit auf Ortungsinformation zu nutzen.

Die SS7-Abfrage ist nicht nur mit der aktuellen Nummer der Funkzelle (CI) möglich, sondern auch mit den durch U-TDOA, E-OTD und GPS ermittelten Koordinaten eines MFG.

3.2 Lokalisierung durch IMSI-Catcher

Ein IMSI-Catcher ist ein Gerät, welches die IMSI und die IMEI eines MFG auslesen kann. Hierfür tarnt sich der IMSI-Catcher als normale Basisstation eines Mobilfunknetzes und bringt erreichbare MFG im Einzugsbereich dazu, sich in die Funkzelle des IMSI-Catchers umzubuchen. Anschließend können die IMSI und die IMEI eines MFG abgefragt werden. Hierzu sendet der IMSI-Catcher einen sog. Identity Request an das MFG. Zumindest für GSM-Netze ist diese Angriffsmöglichkeit problemlos einsetzbar.

Für UMTS– und LTE-Netze existieren nach unserem Kenntnisstand keine universell einsetzbaren IMSI-Catcher, jedoch gibt es Forschungsansätze in diese Richtung [32, 30]. Praktische Relevanz haben in UMTS– und LTE-Netzen sog. Downgrade-Angriffe, welche UMTS– und LTE-fähige MFG zur Nutzung des GSM-Standards bewegen [5]. Auf diese Weise lassen sich in jedem Fall auch von Teilnehmern in UMTS– und LTE-Netzen die Standortdaten ermitteln.

Neben der Abfrage von IMSI und IMEI eines MFG durch einen Identity Request kann ein IMSI-Catcher auch dazu verwendet werden, lokal im MFG ermittelte Standortdaten (zumeist aus einer Ortung mittels GPS, E-OTD oder Wireless LAN) abzufragen: Zumindest im GSM lassen sich RRLP-Nachrichten (siehe Abschnitt 3.1.4) durch den IMSI-Catcher senden und empfangen. Die Standortübermittlung eines MFG an den IMSI-Catcher erfolgt dann ohne Kenntnis und Deaktivierungsmöglichkeit durch den Nutzer [33, 29].

3.3 Lokalisierung von Funkgeräten und Satellitentelefonen

Die Ortung von Funkgeräten unterscheidet sich von der im vorangegangenen Abschnitt beschriebenen Mobilfunkortung. Funkgeräte verwenden keine gerätespezifischen Merkmale, sodass eine personenbezogene Identifizierung erschwert wird. Anders als Mobiltelefone, die sich oft auch ohne eingelegte SIM-Karte mit einer Funkzelle verbinden und somit geortet werden können [34], lassen sich Funkgeräte nur während des aktiven Sendens von Signalen und damit während der aktiven Nutzung orten. Die Ortung eines Funkgeräts erfolgt durch Bestimmung der Empfangsrichtung wie sie in Abschnitt 2.1 beschrieben wurde.

Die Ortung von Satellitentelefonen kann beispielsweise durch Satellitenüberwachungssysteme wie ECHELON [26] umgesetzt werden. Üblicherweise sendet ein Satellitentelefon seine eigenen, selbständig gemessenen GPS-Koordinaten an den Satelliten des Serviceproviders. Diese Daten können jedoch leicht durch andere Satelliten abgefangen werden und aufgrund der geringen Sicherheit der eingesetzten Verschlüsselung mitgelesen werden [7].

3.4 Lokalisierung durch Zugriff auf den Internet-Datenverkehr

Falls Zugriff auf den Internet-Datenverkehr eines MFG möglich ist, ergeben sich weitere Möglichkeiten zur Lokalisierung, die jedoch im Einzelnen hier nicht untersucht werden, da sie stark von den mobilen Software-Anwendungen (Apps) abhängen, die eine Person auf seinem MFG (hier: Smartphone) nutzt.

Beispielsweise heißt es für die Verwendung von Google Maps in den von Edward Snowden veröffentlichten Dokumenten für das Jahr 2008: „[i]t effectively means that anyone using Google Maps on a smartphone is working in support of a GCHQ system“ [2].

In Untersuchungen [8, 9] wurden im Internet-Datenverkehr von Smartphones unter anderem die IMSI, die IMEI sowie Standortdaten nachgewiesen. Eine andere Erhebung hat aus einem Mitschnitt von Internet-Datenverkehr durchschnittlich 50 Identifizierungsmerkmale pro Internetnutzer nachweisen können [17]. Teilweise können diese Identifizierungsmerkmale auch zur Zuordnung von Standortdaten im Internet-Datenverkehr genutzt werden.

Über die Namen der sichtbaren Wireless LANs eines MFG ist ebenfalls eine Positionsbestimmung möglich [18]. Das MFG scannt die in seiner Nähe empfangbaren Wireless LANs und sendet Daten über deren Empfangsstärke an eine Lokalisierungsdatenbank. Durch Auswertung des Internet-Datenverkehrs (zwischen den MFG und der Lokalisierungsdatenbank bzw. direkt auf der Lokalisierungsdatenbank) kann auch eine Lokalisierung von MFG durch Dritte erfolgen. Zudem lassen sich auch die über Wireless LAN ermittelten Standortdaten mittels RRLP (siehe Abschnitt 3.1.4) abrufen.

Weiterhin ist durch sog. Remote Exploits ein vollständiger Datenzugriff auf fremde MFG realisierbar [2, 31, 27]. Dabei wird auf dem MFG Schadsoftware installiert, mit der das Gerät vollständig kontrolliert werden kann. Für GPS-fähige Geräte ergibt sich hieraus ein unmittelbare Ortung.

Ob im Untersuchungszeitraum derartige Methoden zur Lokalisierung angewendet wurden, ist nicht bekannt.

4 Autonome Lokalisierung durch Drohnen

Im Folgenden wird zusammenfassend beschrieben, wie eine Drohne zur Ortung von Mobilfunkgeräten (MFG) des Massenmarktes (GSM, UMTS, CDMA etc.) eingesetzt werden könnte. Für diesen Zweck wird die Drohne mit einem speziellen IMSI-Catcher ausgestattet.

Grundlegende Informationen zur Lokalisierung von Funkwellen finden sich in Abschnitt 2.1. Allgemeine Erläuterungen zur Lokalisierung durch einen IMSI-Catcher finden sich in Abschnitt 3.2. Die Bedeutung des Radio Resource Location Service Protocol (RRLP) zur unberechtigten Abfrage von Lokalisierungsinformationen wird in Abschnitt 3.1.4 beschrieben.

Die Lokalisierung durch die Drohne erfolgt schrittweise:

  1. Der IMSI-Catcher simuliert zunächst eine Funkzelle des Mobilfunknetzes.
  2. Das MFG bucht sich in die simulierte Funkzelle ein. Dabei werden die IMSI und die IMEI des MFG an den IMSI-Catcher übertragen.
  3. Mit Hilfe von RRLP werden ggf. auf dem MFG lokal mittels GPS oder anderer Lokalisierungsverfahren ermittelte Standortdaten abgefragt.
  4. Während der Kommunikation zwischen MFG und IMSI-Catcher wird die Empfangsrichtung der Funkwellen bestimmt. Die Position des MFG ergibt sich aus dem Schnittpunkt der Erdoberfläche mit der Empfangsrichtung.

Ein von US-Stellen auf Drohnen eingesetzter IMSI-Catcher ist GILGAMESH, welcher laut Herstellerbeschreibung für das Frequenzspektrum des GSM-Mobilfunknetzes ausgelegt ist [1]. Die Sendeleistung dieses IMSI-Catchers ist vermutlich so groß, dass in Abhängigkeit von den geographischen und atmosphärischen Bedingungen eine Funkzelle mit einem Radius von max. 15 km aufgespannt werden kann.

Der IMSI-Catcher erfasst anschließend alle MFG durch einen Identity Request. Alle MFG senden ihre IMSI und ihre IMEI an den IMSI-Catcher. Dieser Vorgang kann auch mehrmals wiederholt werden, um zunächst den ungefähren Ort eines MFG einzugrenzen (siehe Abbildung 4.1).

Abbildung 4.1: Ungefähre autonome Lokalisierung mittels Aufspannen einer Funkzelle durch einen an einer Drohne angebrachten IMSI-Catcher

Abbildung 4.1: Ungefähre autonome Lokalisierung mittels Aufspannen einer Funkzelle durch einen an einer Drohne angebrachten IMSI-Catcher

Nach Auffinden einer bekannten IMSI bzw. IMEI könnte der IMSI-Catcher den aktuellen Ort des MFG mit dem Radio Resource Location Service Protocol (RRLP) abfragen (siehe Abschnitt 3.1.4), entweder um die Lokalisierungsgenauigkeit weiter zu erhöhen oder um den durch Peilung ermittelten Ort auf Plausibilität zu prüfen.

Zur Peilung der Funkwellen, d.h. Bestimmung der Empfangsrichtung der Funkwellen, wird Richtungspeilung (AOA, siehe Abbildung 4.2) und/oder Laufzeitpeilung (TOA, siehe Abbildung 4.3) angewendet.

Abbildung 4.2: Autonome Lokalisierung durch eine Drohne mit Richtungspeilung (AOA)

Abbildung 4.2: Autonome Lokalisierung durch eine Drohne mit Richtungspeilung (AOA)

Abbildung 4.3: Autonome Lokalisierung durch eine Drohne mit Laufzeitpeilung (TOA)

Abbildung 4.3: Autonome Lokalisierung durch eine Drohne mit Laufzeitpeilung (TOA)

Der Einsatz dieser Methoden durch militärische Drohnen ist nach unserem Kenntnisstand nicht belegt, erscheint jedoch technisch plausibel. Jedenfalls gelingt es technisch interessierten Privatpersonen ohne Weiteres, eine entsprechende Peilung von MFG durchzuführen [25].

Für Drohnen sind entsprechende Antennen zur Bestimmung der Empfangsrichtung von Funkwellen kommerziell verfügbar und besitzen laut Herstellerangabe eine Messgenauigkeit von 2◦ bei einer Abdeckung von 360◦ im Azimutwinkel und 180◦ im Höhenwinkel [16].

Für die Ungenauigkeit der Positionsbestimmung des MFG ergibt sich somit ein Kreis mit einem Radius von 35 m bei einer angenommenen Flughöhe von 1 km.

Durch technische Optimierungen bei der Winkelmessung, beispielsweise die Fokussierung auf kleinere Azimut- und Höhenwinkel, sind Messgenauigkeiten im Bereich von ± 0,1◦ bis ± 1,0◦ realisierbar [14, 12, 35].

Unter der Annahme eines Messfehlers von maximal ± 1,0◦ kann der Aufenthaltsort des MFG aus einer Höhe von 2 km auf einen Kreis mit einem Radius von 35 m eingeschränkt werden.

Unter der Annahme eines Messfehlers von maximal ± 0,1◦ würde der Radius bei gleicher Höhe von 2 km unterhalb von 5 m liegen.

Zudem besteht die Möglichkeit, durch eine Reduzierung der Flughöhe die Positionsbestimmung weiter zu verbessern.

Somit ergibt sich unter günstigen atmosphärischen und geographischen Bedingungen die Möglichkeit, eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender Treffergenauigkeit für eine gezielte Tötung einsetzen zu können.

Fernlenkwaffen wie die Hellfire-Raketen sollen mit einem 9 kg schweren Gefechtskopf einen bis zu 20 m großen tödlichen Radius haben [20]. Üblicherweise werden diese Systeme mit Laserunterstützung ferngelenkt.

Die konkrete Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, Jemen und Somalia während des Untersuchungszeitraumes ist für die hier beschriebene Lokalisierung mittels IMSI-Catcher bedeutungslos, da das Lokalisierungsverfahren autonom arbeitet, d.h. nicht auf die Infrastruktur des Mobilfunknetzes angewiesen ist.

Abschließend ist festzustellen, dass die tatsächliche Arbeitsweise von auf Drohnen eingesetzten IMSI-Catchern leider nichts Näheres bekannt ist. Die Darstellung orientiert sich daher lediglich an den technischen Möglichkeiten, die während des Untersuchungszeitraumes bestanden.

Die Lokalisierung eines MFG bringt keine Gewissheit, welche konkrete Person das lokalisierte MFG bei sich hat, d.h. eine Personenidentifizierung ist mit den beschriebenen Verfahren nicht möglich. MFG können grundsätzlich auch falsche Identifizierungsmerkmale vortäuschen [13]. Somit ist eine zweifelsfreie Zuordnung von MFG zu Personen nicht möglich. Hier müssten ggf. weitere Aufklärungsmethoden hinzutreten.

Literatur

  1. National Security Agency. GILGAMESH (PREDATOR-based active geolocation). 2016. URL: https://theintercept.com/surveillance-catalogue/gilgamesh/ (besucht am 15. 09. 2016).
  2. James Ball. Angry Birds and leaky phone apps targeted by NSA and GCHQ for user data. 2014. URL: https://www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data (besucht am 02. 08. 2016).
  3. James J Caffery und Gordon L Stuber. Overview of radiolocation in CDMA cellular systems. In: IEEE Communications Magazine 36.4 (1998), S. 38-45.
  4. James Caffery und Gordon L Stuber. Subscriber location in CDMA cellular networks. In: IEEE Transactions on Vehicular Technology 47.2 (1998), S. 406-416.
  5. Giuseppe Cattaneo, Giancarlo De Maio und Umberto Ferraro Petrillo. Security Issues and Attacks on the GSM Standard: A Review. In: J. UCS 19.16 (2013), S. 2437-2452.
  6. Defencor Corporation. Infiltrator Real-Time Tracking System. URL: http://infiltrator.mobi/infiltrator.pdf (besucht am 02. 08. 2016).
  7. Benedikt Driessen. Eavesdropping on Satellite Telecommunication Systems. In: IACR Cryptology ePrint Archive 2012 (2012), S. 51.
  8. Manuel Egele u. a. PiOS: Detecting Privacy Leaks in iOS Applications. In: NDSS. 2011, S. 177-183.
  9. William Enck u. a. TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones. In: ACM Transactions on Computer Systems (TOCS) 32.2 (2014), S. 5.
  10. Tobias Engel. SS7: Locate. Track. Manipulate. 2014. URL: https://berlin.ccc.de/~tobias/31c3-ss7-locate-track-manipulate.pdf (besucht am 02. 08. 2016).
  11. ENAiKOON GmbH. OpenCellID Project. 2016. URL: http://opencellid.org/ (besucht am 02. 08. 2016).
  12. Michael T Grabbe und Brandon M Hamschin. Geo-Location Using Direction Finding Angles. In: Johns Hopkins APL Technical Digest 31.3 (2013), S. 254-262.
  13. Sandro Grech und Pasi Eronen. Implications of unlicensed mobile access (UMA) for GSM security. In: First International Conference on Security and Privacy for Emerging Areas in Communications Networks (SECURECOMM’05). IEEE. 2005, S. 3-12.
  14. D Guerin, S Jackson und J Kelly. Passive Direction Finding – A Phase Interferometry Direction Finding System for an Airborne Platform. 2012. URL: https://www.wpi.edu/Pubs/E-project/Available/E-project-101012-211424/unrestricted/DirectionFindingPaper.pdf (besucht am 02. 08. 2016).
  15. Verint Systems Inc. Sky Lock – Product Descrition. 2013. URL: https://assets.documentcloud.org/documents/2648148/Cellphone-Surveillance-Catalogue.txt (besucht am 02. 08. 2016).
  16. Southwest Research Institute. Geolocation and COMINT Systems for UAV Platforms). URL: http://www.swri.org/3pubs/brochure/d16/GeoCom/GeoComBroch.pdf (besucht am 15. 09. 2016).
  17. Sakshi Jain, Mobin Javed und Vern Paxson. Towards Mining Latent Client Identifiers from Network Traffic. In: Proceedings on Privacy Enhancing Technologies 2016.2 (2015), S. 100-114.
  18. Jahyoung Koo und Hojung Cha. Unsupervised locating of WiFi access points using smartphones. In: IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012), S. 1341-1353.
  19. Tomislav Kos, Mislav Grgic und Gordan Sisul. Mobile user positioning in GSM/UMTS cellular networks. In: Proceedings ELMAR 2006. IEEE. 2006, S. 185-188.
  20. Katrina Laygo u. a. Drone Bombings in the federally administered Tribal areas: Public remote sensing applications for security monitoring. In: Journal of Geographic Information System 4.2 (2012), S. 136.
  21. cellular-news Ltd. Pakistan’s PTCL Expands CDMA EVDO Rev A Coverage to 90% of the Population. 2012. URL: http://www.cellular-news.com/story/Operators/53525.php (besucht am 02. 08. 2016).
  22. txtNation Ltd. HLR Number Lookup. 2016. URL: http://www.txtnation.com/mobile-messaging/hlr-number-lookup/ (besucht am 02. 08. 2016).
  23. Velocity Made Good Ltd. A Brief Guide To HLR Lookups. 2014. URL: https://www.hlr-lookups.com/open-downloads/a-brief-guide-to-hlr-lookups.pdf (besucht am 02. 08. 2016).
  24. R Mardeni u. a. Efficient uplink time difference of arrival mobile device localization in cellular networks. In: 2013 Asia-Pacific Microwave Conference Proceedings (APMC). IEEE. 2013, S. 1124-1126.
  25. Jorge Munoz-Castaner u. a. Your Phone as a Personal Emergency Beacon: A Portable GSM Base Station to Locate Lost Persons. In: IEEE Industrial Electronics Magazine 9.4 (2015), S. 49-57.
  26. Patrick S. Poole. ECHELON: America’s Secret Global Surveilance Network. 2000. URL: http://www.bibliotecapleyades.net/ciencia/echelon04.htm (besucht am 02. 08. 2016).
  27. Marcel Rosenbach, Laura Poitras und Holger Stark. iSpy: How the NSA Accesses Smartphone Data. 2013. URL: http://www.spiegel.de/international/world/howthe-nsa-spies-on-smartphones-including-the-blackberry-a-921161.html (besucht am 02. 08. 2016).
  28. Ana-Maria Roxin u. a. Survey of wireless geolocation techniques. In: IEEE globecom workshops. 2007, 9-Pages.
  29. Altaf Shaik u. a. LTE and IMSI catcher myths. Blackhat EU. 2015. URL: https://www.blackhat.com/docs/eu-15/materials/eu-15-Borgaonkar-LTE-And-IMSI-Catcher-Myths.pdf (besucht am 02. 08. 2016).
  30. Altaf Shaik u. a. Practical attacks against privacy and availability in 4G/LTE mobile communication systems. In: arXiv preprint arXiv:1510.07563 (2015).
  31. Ashkan Soltani, Andrea Peterson und Barton Gellman. NSA uses Google cookies to pinpoint targets for hacking. 2013. URL: https://www.washingtonpost.com/news/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking/ (besucht am 02. 08. 2016).
  32. Joe-Kai Tsay und Stig F Mjølsnes. A vulnerability in the UMTS and lte authentication and key agreement protocols. In: International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security. Springer. 2012, S. 65-76.
  33. Harald Welte. Report of OpenBSC GSM field test. 2009. URL: http://openbsc.osmocom.org/trac/raw-attachment/wiki/FieldTests/HAR2009/har2009-gsm-report.pdf (besucht am 02. 08. 2016).
  34. Svein Yngvar Willassen und Steinar Andresen. A method for implementing mobile station location in GSM. Norwegian University of Science an Technology. 1998.
  35. Pan Yujian u. a. DOA estimation accuracy improvement for circular array interferometer with analog phase detector and its FPGA implementation. In: Wireless Symposium (IWS), 2014 IEEE International. IEEE. 2014, S. 1-4.
Prof. Dr. Hannes Federrath.

Prof. Dr. Hannes Federrath.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Gastbeitrag at September 20, 2016 04:41 PM

Nach dem EuGH-Urteil: „Eine Abschaffung der Störerhaftung ist trotzdem möglich“

CC BY 2.0 via flickr/Nicolas Nova

Jetzt erst Recht: Der Bundestag kann und sollte den Weg für offenes WLAN frei machen, sagt Jurist Ulf Buermeyer. Foto: CC BY 2.0 /Nicolas Nova

Auch in der Woche nach der Entscheidung des Europäischen Gerichtshofes (EuGH) zur rechtlichen Situation von Betreibern offener WLANs sind die Folgen des Urteils umstritten. Für eine Erklärung und Einordnung sprachen wir mit Ulf Buermeyer. Der Berliner Jurist und gelegentliche netzpolitik.org-Autor war Gutachter bei der Sachverständigenanhörung des Bundestages zum Thema.

„Betreibern von WLANs droht weiterhin rechtliches Unheil“

Der EuGH hat klargestellt, dass Betreiber eines offenen WLANs nicht dafür haften, wenn Dritte über diesen Zugang Rechtsverletzungen begehen und dass ein Urheberrechtsinhaber auch keine Erstattung der Abmahn- oder Gerichtskosten verlangen kann. Ganz naiv gefragt: Die WLAN-Störerhaftung ist damit doch jetzt endgültig abgeschafft – oder etwa nicht?

Ulf Buermeyer: Leider nein. Die WLAN-Störerhaftung ist ja der von der deutschen Rechtsprechung erfundene Unterlassungsanspruch gegen Betreiber offener Netze, den Rechteinhaber im Fall von Urheberrechtsverletzungen Dritter haben. Und der ist immer noch in der Welt, weil die Große Koalition ihn bei der Reform des Telemediengesetzes (TMG) im Sommer nicht abgeschafft hat. Auch der EuGH sagt jetzt nur, dass es für eine außergerichtliche Abmahnung keinen Kostenersatz mehr gibt. Statt eine Abmahnung zu schicken kann ein Rechteinhaber aber immer noch eine gerichtliche Anordnung gegen WLAN-Betreiber beantragen und sich dabei auf den Unterlassungsanspruch stützen. Solche gerichtlichen Anordnungen kosten ebenfalls Geld – Gerichtskosten und Anwaltskosten. Es ändert sich also nur das konkrete Übel, nicht aber, dass Betreibern von WLANs rechtliches Unheil droht.

Für juristische Laien erklärt: Was ist der Unterschied zwischen einem Unterlassungsanspruch und einer Unterlassungsanordnung?

Ulf Buermeyer: Der Unterlassungsanspruch – a.k.a. Störerhaftung – bedeutet, dass der Inhaber eines verletzten Rechts von jedem, der an einer Rechtsverletzung mitgewirkt und dabei Schutzpflichten verletzt hat, verlangen kann, das in Zukunft nicht mehr zu tun. Bizarrerweise sieht die deutsche Rechtsprechung bisher – jedenfalls überwiegend – das bloße Betreiben eines offenen WLANs als eine Mitwirkung an fremden Urheberrechtsverletzungen, die einen Unterlassungsanspruch auslöst.

Eine Unterlassungsanordnung ist eine gerichtliche Anordnung, die Mitwirkung an Rechtsverletzungen durch das Bereitstellen eines offenen WLANs zu unterlassen. Bisher hat es derlei kaum gegeben, weil die Abmahnindustrie mit Abmahnungen ohne Einschaltung der Gerichte deutlich mehr Geld verdient hat. Aber nun, wo Abmahnungen ohne Gerichte nicht mehr vom WLAN-Betreiber bezahlt werden müssen, droht sich die Masche einfach auf gerichtliche Verfahren zu verlagern.

Das Geschäft der Abmahnindustrie geht weiter

Die Abmahnkanzlei Waldorf Frommer sieht sich durch das Urteil darin bestätigt, gegen WLAN-Betreiber vorzugehen. Wie schwer oder leicht ist so eine Unterlassungsanordnung bei einem deutschen Gericht zu erwirken? Wer müsste die Kosten für so einen Vorgang tragen?

Ulf Buermeyer: Wie leicht eine solche Anordnung zu erreichen ist, wage ich nicht zu prognostizieren, da muss man die Linie der Gerichte abwarten. Ich sehe aber keine Hürden für serienweise Anträge auf Erlass solcher Anordnungen, genau wie heute serienweise Abmahnungen verschickt werden. Und die Kosten müsste wohl der WLAN-Betreiber tragen, weil ja gegen ihn heute noch ein Unterlassungsanspruch besteht. Daran hat auch der EuGH nichts geändert.

Das Geschäft der Abmahnindustrie geht also weiter?

Ulf Buermeyer:
Ja, weil es die Große Koalition bei der Reform des Telemediengesetzes im Juni 2016 trotz unzähliger Hinweise von Jurist*innen versäumt hat, Unterlassungsansprüche gegen WLAN-Betreiber ausdrücklich auszuschließen.

Trotz EuGH-Entscheidung: Spielraum für Abschaffung der Störerhaftung

Der EuGH lässt in seiner Entscheidung einen Unterlassungsanspruch weiter zu und spricht sich sogar für Verschlüsselungsanordnungen mit Ausweispflicht aus – wieso siehst du trotzdem Spielraum für eine nationale Regelung?

Ulf Buermeyer: Das ist die positive Seite an der Entscheidung: Der EuGH orakelt zwar, dass Verschlüsselung und Perso-Pflicht aus europäischer Sicht möglich wären. Notwendig sind diese Schikanen aber europarechtlich nicht: Das hat der EuGH ziemlich deutlich gemacht, indem er formuliert, dass das Europarecht ihnen nicht „entgegensteht“. Hielte er sie für geboten, so hätte er eine andere Formulierung wählen können und müssen. Der deutsche Gesetzgeber kann also immer noch klarstellen, dass es solche Ansprüche im deutschen Recht nicht gibt – ebensowenig wie überall sonst in der EU.

Was müsste die deutsche Politik denn jetzt konkret machen, um hier für echte Rechtssicherheit zu sorgen, die dann auch für den lang ersehnten WLAN-Boom sorgt?

Sitz des Europäischen Gerichtshofs in Luxemburg. Foto: Thomas Lohninger.

Sitz des Europäischen Gerichtshofs in Luxemburg. Foto: Thomas Lohninger

Ulf Buermeyer: Das Telemediengesetz muss um die Klarstellung ergänzt werden, dass wegen vermeintlicher Rechtsverletzungen über ein WLAN keine Unterlassungsansprüche gegen den Betreiber des WLANs bestehen. Damit wären auch die gerichtlichen Sperr- bzw. Verschlüsselungs-Anordnungen und die damit verbundenen Kostenrisiken vom Tisch.

Eine andere Frage ist, ob man nach Abschaffung der Unterlassungsansprüche ein anderes Verfahren einführen will, mit dem Rechteinhaber Anordnungen gegen WLAN-Betreiber erzielen können. Ich halte das nicht für geboten, weil das Risiko von Rechtsverletzungen über ein WLAN sehr gering ist: Urheberrechtsverletzungen finden heute weit überwiegend durch Streaming bzw. durch Downloads statt, die man eh nicht nachweisen kann. Daher muss niemand mehr auf ein anonymes WLAN ausweichen, wenn er wirklich meint, Rechtsverletzungen begehen zu sollen – das kann man praktisch risikolos auch vom heimischen Sofa aus tun, abgesehen davon, dass es eben illegal und natürlich auch moralisch fragwürdig ist.

Und wenn man den Rechteinhabern entgegenkommen will?

Ulf Buermeyer: Es könnte ein separates Verfahren für Sicherungsanordnungen entweder vor den Amtsgerichten oder auch bei der Bundesnetzagentur geben: In Ausnahmefällen könnten sie einem WLAN-Betreiber auferlegen, sein Netz gegen anonyme Nutzung zu sichern. Die Hürden für solche Anordnungen müsste man dann aber sehr hoch legen, damit das Risiko so klein ist, dass es den Betrieb eines WLANs in der Praxis nicht hindert. Beispielsweise sollte der Antragsteller – nicht der WLAN-Betreiber – die Kosten einer solchen Anordnung tragen, schließlich geht es ja auch um sein individuelles Schutzbedürfnis: Wer einen Gartenzaun oder eine Alarmanlage will, der muss solche Maßnahmen auch selbst bezahlen. Außerdem darf ein einmaliger Verstoß gegen Urheberrechte keinesfalls ausreichen, um eine solche Anordnung zu beantragen.

Noch überzeugender fände ich allerdings eine Art Pauschal-Vergütung für etwaige Urheberrechtsverstöße: Stellen wir uns vor, im Gegenzug zur völligen Haftungsfreistellung müsste ein WLAN-Betreiber für ein offenes WLAN einfach 5 Euro im Monat an die GEMA bezahlen – so wie früher die GEMA-Abgabe auf Leerkassetten. Ich denke, das wäre eine sehr einfache Lösung, mit der alle leben können sollten. Vermutlich würden die Kreativen unter dem Strich deutlich mehr verdienen als mit den heutigen Abmahnungen, und sie würden außerdem nicht mehr als Raffkes wahrgenommen: Das Abmahnunwesen hat ja dem Ruf der Anwaltschaft und der Musikindustrie massiv geschadet.

„Harter Schlag für die Freifunkbewegung“

Das Gericht bezieht sich im Urteil explizit auf WLAN-Anbieter im gewerblichen Bereich, also z.B. in einem Café oder Geschäft. Was bedeutet das Urteil für Privatpersonen, die digitale Nachbarschaftshilfe betreiben und ihre Netzzugänge öffnen wollen?

Ulf Buermeyer:
Auch das ist bisher nicht völlig klar. Aber aus der Perspektive des deutschen Verfassungsrechts kann man festhalten, dass Private jedenfalls nicht schlechter gestellt werden können als gewerbliche WLAN-Betreiber. Also sind die bisherigen Abmahnrisiken auch für Private vom Tisch. Stattdessen drohen ihnen aber auch gerichtliche Verschlüsselungs-Anordnungen mit den damit verbundenen Kosten für Gerichte und Anwälte.

Und was bedeutet diese Entscheidung für die Freifunkbewegung, die bislang über den Umweg der VPN-Tunnel für mehr Rechtssicherheit gesorgt hat?

CC-BY-SA JUST

Berliner Freifunk-Aktivist bei der Arbeit.
Foto: CC-BY-SA Boris Niehaus

Ulf Buermeyer: Für die Freifunkbewegung ist das Urteil des EuGH ein harter Schlag: Es ist ironischerweise ausgerechnet durch die Klage eines Freifunkers viel schwerer geworden, ein offenes WLAN zu betreiben. Ob die Lösung mit den VPN-Tunneln zu einem deutschen Server in Zukunft noch ausreicht ist unklar. Nach der EuGH-Entscheidung sehe ich zumindest eine reale Gefahr, dass auch Freifunk-Vereine gerichtlich gezwungen werden, ihre Netze zu sichern. Das wäre das exakte Gegenteil der Freifunk-Idee.

Wirklich sichere Lösungen dürften sein: Abschalten oder einen VPN-Tunnel ins Ausland legen, was ja auch einige Freifunker schon tun. Schließlich könnte man auf den Routern auch TOR installieren und allen Traffic über geeignete Firewall-Regeln darüber ausleiten.

Zum Schluss nochmal ganz praktisch: Was sagt der EuGH dazu, wie er sich so einen Verschlüsselungszwang mit Ausweispflicht genau vorstellt? Und wie sollen die WLAN-Anbieter konkret mit den dann notwendigerweise erhobenen personenbezogenen Daten umgehen?

Ulf Buermeyer:
Dazu sagt der EuGH nichts Konkretes. Die Passagen zu der WLAN-Sicherung lesen sich so unausgegoren und sind auch technisch so uninformiert, dass fast der Eindruck entsteht, sie seien in einer Kungelrunde nachts um zwei als Minimalkompromiss ins Urteil geraten.

Ernsthaft: Nach Meinung vieler Datenschutz-Experten gibt es jedenfalls in Deutschland bisher keine Rechtsgrundlage für die Erhebung der Identität eines WLAN-Nutzers, umso weniger für die Speicherung der Personalien. Die vom EuGH angedachte Lösung wäre dann in Deutschland schlicht illegal – oder WLAN-Betreiber müssten auf ausdrückliche Einwilligungen zurückgreifen, sich also Formulare ausfüllen und unterschreiben lassen. Und all das würde gleichwohl nicht dazu führen, dass man die Verantwortlichen von Rechtsverletzungen in einem WLAN identifizieren könnte, sobald mehr als eine Person das WLAN nutzt. Es geht also gar nicht um Rechtsdurchsetzung, sondern allein um Abschreckung – selbst der EuGH schreibt das ganz offen. All das macht denke ich ziemlich deutlich, wie unausgegoren die Ideen des EuGH eigentlich sind.

Der Bundestag sollte sich deswegen nicht irritieren lassen: Als nationaler Gesetzgeber kann und sollte er tätig werden, um den Weg im zweiten Anlauf wirklich frei zu machen für offenes WLAN. D-Offline muss ein Ende haben.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at September 20, 2016 04:17 PM

ePrivacy-Reform: Deutscher Anwaltverein weist auf mögliche Ausweitung staatlicher Überwachung hin

Der Deutsche Anwaltverein (DAV) hat in einer Stellungnahme auf die Gefahr hingewiesen, dass im Zuge der anstehenden Reform der EU-ePrivacy-Richtlinie (EPR) der staatliche Zugriff auf vertrauliche Kommunikation „durch die Hintertür“ ausgeweitet werden könnte. Hintergrund ist, dass in der EU derzeit eine Ausweitung des Geltungsbereichs der ePrivacy-Richtlinie, die unter anderem Vorgaben zur Vertraulichkeit elektronischer Kommunikation macht, diskutiert wird.

Bislang gilt die Richtlinie nur für klassische Telekommunikationsdienste wie Telefonie und SMS, neuere Angebote wie Messenger, Internettelefonie, Webmail oder Direktnachrichten in Sozialen Netzwerken sind durch die Richtlinie bislang nicht reguliert, obwohl sie teilweise ähnliche Funktionen erfüllen. Aus daten- und verbraucherschutzrechtlicher Sicht wäre so eine Ausweitung durchaus begrüßenswert. Die ePrivacy-Richtlinie regelt jedoch auch die möglichen Ausnahmen von der Vertraulichkeit der Kommunikation aus Gründen der öffentlichen Sicherheit.

Die Interessenvertretung der Rechtsanwälte schreibt deshalb:

Der DAV verlangt, dass die Diskussion um eine Ausweitung der EPR auf OTT-Dienste [Over-the-Top, IP-basierte Dienste ohne eigene Kommunikationsnetze] nicht isoliert unter dem Aspekt des „fairen Wettbewerbs“ geführt wird. Vielmehr muss bei einer solchen Ausweitung bedacht werden, dass sie in absehbarer Konsequenz möglicherweise zu einer beträchtlichen Ausweitung des staatlichen Zugriffs auf vertrauliche Kommunikation führt.

Rechtsgrundlage für den Staatstrojaner?

Der DAV verweist in seiner kurzen Stellungnahme in Bezug auf das Abhören solcher Dienste auch auf den kastrierten Staatstrojaner, die sogenannte „Quellen-TKÜ“ (Quellen-Telekommunikationsüberwachung). Dabei handelt es sich um eine heimlich aufgebrachte Spionagesoftware, die laufende Kommunikation direkt auf dem Endgerät abhören und ausleiten soll. Das sei rechtlich möglich. Allerdings betont der DAV die Schwere des Eingriffs und schließt eine Forderung an den Gesetzgeber an:

Die Quellen-TKÜ ist jedoch ein weitaus schwerwiegenderer Eingriff als die herkömmliche leitungsbezogene Telekommunikationsüberwachung. Der DAV fordert, dass für die Quellen-TKÜ neben §§ 100a, b StPO [Strafprozessordnung] eine Rechtsgrundlage geschaffen wird. Es muss unter anderem sichergestellt werden, dass im Rahmen der Quellen-TKÜ ausschließlich die laufende Telekommunikation überwacht und aufgezeichnet wird und dass die Quellen-TKÜ nur zur Bekämpfung des internationalen Terrorismus eingesetzt werden darf. Im präventiven Bereich müssen die Eingriffsgrundlagen im Einzelnen verhältnismäßig begrenzt sein.

Selbstverständlich muss jede Grundlage für einen Staatstrojanereinsatz verhältnismäßig begrenzt sein. Wie aber das ungelöste und vielleicht sogar unlösbare Problem angegangen werden soll, dass der Trojaner ausschließlich laufende Kommunikation erfasst, dazu schweigt sich der DAV aus.

Eine klare Positionierung gegen die Ausweitung der Nutzung von Trojanern liest sich aus der Stellungnahme nicht heraus. Anders als der DAV schreibt, ist eine Überwachung von Messengern nicht „nur“ durch eine „Quellen-TKÜ“ möglich. Schließlich kann man sich mit einer staatlichen Überwachungsanforderung auch an den Anbieter wenden. Wenn man aber eine Rechtsgrundlage fordert, wäre der Anflug einer Idee hilfreich, wie das rechtlich zu fassen sein könnte. Ansonsten redet man nur der alternativlosen Staatstrojaner-Fraktion das Wort.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at September 20, 2016 03:48 PM

Verkehrsministerium zu Breitbandausbau: Genaueres weiß man nicht

Bundesverkehrsminister unterzeichnet einen Förderbescheid für den Breitbandausbau in Hengersberg. CC BY-ND 2.0, via flickr/BMVI

Bundesverkehrsminister Dobrindt bei der Übergabe eines Förderbescheides für den Breitbandausbau in Hengersberg. CC BY-ND 2.0, via flickr/BMVI

Alle paar Monate stellt sich Bundesverkehrsminister Alexander Dobrindt (CSU) vor die Öffentlichkeit und präsentiert stolz die Übergabe von Förderbescheiden, die den Breitbandausbau in Deutschland voranbringen sollen. Zuletzt am 6. September verkündete Dobrindt, in einer zweiten Runde 116 Bescheide in der Höhe von 904 Millionen Euro vergeben zu haben, um „mehr als 570.000 Haushalte und Unternehmen in ganz Deutschland ans superschnelle Breitband“ anzuschließen.

Unklar bleibt jedoch, was mit „superschnellem Breitband“ gemeint ist – geht es um Gigabit-fähige, symmetrische Glasfaseranschlüsse oder eher um Kupfer-basierte VDSL-Vectoring-Anschlüsse, um möglichst schnell das Koalitionsziel von „50 MBit/s für alle bis 2018“ zu erreichen? Und an welche Netzbetreiber geben die geförderten Kommunen die Mittel weiter, damit diese die Infrastruktur errichten? Auch darüber schweigt sich das Bundesverkehrsministerium für Verkehr und digitale Infrastruktur (BMVI) bislang aus.

Details weiterhin unbekannt

Ein wenig Klarheit in dieses Dickicht wollte nun die Bundestagsabgeordnete Halina Wawzyniak (Linke) bringen und fragte bei Dorothee Bär (CSU), Parlamentarische Staatssekretärin beim Bundesminister für Verkehr und digitale Infrastruktur, nach:

Welche Telekommunikations-Anbieter erhalten Mittel aus der zweiten Runde der Förderung gemäß der Richtlinie „Förderung zur Unterstützung des Breitbandausbaus in der Bundesrepublik Deutschland“, und welche Übertragungsgeschwindigkeiten und Breitbandtechnologien wollen diese Anbieter laut ihrem Fördermittelantrag einsetzen (bitte einzeln aufschlüsseln)?

Gestern traf die Antwort (PDF) ein und fiel knapp aus:

Welche TK-Unternehmen Aussicht auf Förderung haben werden, ist derzeit nicht bekannt. Es ist davon auszugehen, dass der Ausbau des Glasfasernetzes eine gewichtige Rolle spielen wird.

Sonderlich ermunternd klingt das nicht. Schon bisher hieß es in den BMVI-Aussendungen nebulös, man setze mit den Fördermitteln „nächste Schritte zu Gigabit-Deutschland“ und verwies auf zehntausende Kilometer Glasfaserstrecken, die dadurch errichtet würden. Überwiegend dürfte es sich dabei jedoch nicht um echte, Gigabit-fähige Anschlüsse bis in die Wohnung (FTTH, Fiber to the home) handeln, sondern um Strecken, die etwa Kabelverzweiger der Telekom Deutschland besser ans Netz anbinden – und um anschließend VDSL-Vectoring darüber anzubieten, das auf kurzen Strecken gerade mal 100 MBit/s im Downstream schafft.

Schrittchenweise in die Gigabit-Gesellschaft

Diesen Ausbau versucht die Telekom als FTTC (Fiber to the curb, Glasfaser bis an die Bordsteinkante) zu verkaufen. Um einen nachhaltigen Breitbandausbau handelt es sich dabei jedoch nicht, schließlich macht es einen großen Unterschied, ob dabei Kupfer-basierte Vectoring-Projekte oder moderne Glasfaserleitungen unterstützt werden.

Die ausgeschütteten Mittel stammen aus dem Bundesförderprogramm für den Breitbandausbau, das die Bundesregierung mit mittlerweile vier Milliarden Euro ausgestattet hat. Zwar ist bekannt, an welche Kommunen und Landkreise die Förderungen (PDF) fließen (ein Fünftel der 420 Millionen aus der ersten Vergaberunde gingen übrigens an den Wahlkreis von CDU-Bundeskanzlerin Angela Merkel), auf Details und eine koordinierte Ausbaustrategie müssen wir aber weiterhin warten.

Fragestellerin Halina Wawzyniak erklärte dazu in einer Stellungnahme:

Entweder die Bundesregierung weiß nicht, wer Fördermittel erhalten hat oder die Bundesregierung will dies nicht preisgeben. Beides wäre ein Armutszeugnis und zeigt, wie intransparent die Verteilung der Fördermittel erfolgt. Es ist das demokratische Recht der Öffentlichkeit zu erfahren, wer Fördermittel erhält.

Unsere Anfrage ans BMVI, ob und wann es eine offizielle, detaillierte Auflistung der geförderten Projekte geben wird, blieb bislang unbeantwortet.

Update: Das BMVI verwies in seiner Antwort auf die (im Artikel verlinkten) Förderbescheide und die Gesamtfördersummen des ersten und zweiten Förderaufrufs, ließ aber die Frage unbeantwortet, wann es eine offizielle Übersicht geben wird:

Welche TK-Unternehmen den Netzausbau vor Ort umsetzen, hängt vom Ergebnis der Ausschreibungsverfahren der jeweiligen Kommune ab.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at September 20, 2016 03:13 PM

Metalab

Netzpolitik.org

Neue Firmware: HP enteignet seine Drucker-Kunden

Bei Druckern wird das große Geschäft mit teuren Patronen gemacht. Den Herstellern sind kostengünstige Patronen von anderen Herstellern deswegen ein Dorn im Auge. Foto: CC-BY 2.0  frankieleon

Bei Druckern wird das große Geschäft mit teuren Patronen gemacht. Den Herstellern sind kostengünstige Patronen von anderen Herstellern deswegen ein Dorn im Auge. Foto: CC-BY 2.0 frankieleon

Wer einen Drucker von HP hat und diesen mit selbstgewählten Druckerpatronen bestücken will, kann dies seit dem 13. September nicht mehr tun. Es funktionieren nur noch die teuren Originalpatronen von HP selbst. Um das zu erreichen, hat das Unternehmen seit März dieses Jahres den Druckern eine neue Firmware aufgespielt, die erst jetzt mit Verspätung mittels Digital Rights Management (DRM) ihre enteignende Wirkung entfaltet. Teilweise sei die Funktion schon auf den Druckern vorinstalliert gewesen, bei anderen Druckern wurde das entmündigende Feature erst jetzt hinzugefügt. Als User die Veränderung an ihren Druckern bemerkten, stritt HP jedoch zunächst ab.

Zeit online berichtet jetzt zum Fall:

Als nun Golem.de und die britische BBC nachhakten, war von „unbeabsichtigten Folgen“ keine Rede mehr. Stattdessen erklärte HP, seit Ende 2015 seien die HP-Druckermodelle Office Jet, Office Jet Pro und Office Jet Pro X so umgestellt worden, dass sie nur noch mit Patronen kommunizieren, die einen „Original-HP-Sicherheitschip“ haben. Das können neue oder wiederaufgefüllte Patronen sein – wichtig ist nur der Chip.

Im Statement des Unternehmens hieß es: „Andere Tintenpatronen funktionieren möglicherweise nicht. In vielen Fällen war diese Funktion bereits auf dem Drucker installiert, in manchen Fällen wurde sie im Rahmen eines Firmware-Updates installiert.“ HP wolle so sein „innovatives Produktangebot sowie geistiges Eigentum schützen“. Oder vielleicht auch nur sein einträgliches Geschäft mit Tintenpatronen.

Cory Doctorow von BoingBoing kritisiert:

Wenn jedes Software-gesteuerte Ding gegen deinen Wunsch und deine Interessen ferngesteuert werden kann, dann haben wir das Privateigentum abgeschafft und gegen ein neu-feudales System privatwirtschaftlicher Eigentümerschaft eingetauscht.

Matthias Kirschner von der Free Software Foundation Europe (FSFE) sagt gegenüber Zeit Online:

Mit solcher Digitaler Rechteminderung werden Menschen digital enteignet. Sie sind nicht mehr Eigentümer ihrer eigenen Geräte und Daten.

Die FSFE fordert, dass solche Enteignungen verboten werden und stattdessen ein „Recht auf Tüfteln“ eingeführt werde.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 20, 2016 01:23 PM

Metalab

Netzpolitik.org

Auflistung: Beziehungen von Telekommunikationsunternehmen zur Bundesregierung

Die Bundestagsfraktion Die Linke hat in einer kleinen Anfrage die Bundesregierung über ihre Beziehungen zu Telekommunikationsunternehmen befragt. Die Bundesregierung hat eine lange Liste geschickt, wann sich Vertreter der Bundesregierung offiziell mit Vertretern von Deutsche Telekom & Co, sowie explizit dem Bitkom getroffen haben. Aber vorsichtshalber musste man dazu schreiben, dass es eine große Dunkelziffer gibt, denn viele Lobby-Gespräche am Rande von Festen, Veranstaltungen und sonstigen Anlässen werden leider nicht registriert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at September 20, 2016 12:30 PM

FoeBuD e.V.

Filmstart von SNOWDEN: Wir verlosen Freikarten, DVDs, Bücher und noch mehr…

Der neue Edward-Snowden-Film von Oliver Stone kommt an diesem Donnerstag in die deutschen Kinos. Weil wir wollen, dass die Botschaft von Snowden ankommt, verlosen wir 8×2 Freikarten für den Film „SNOWDEN“, Bücher, DVDs und mehr unter all unseren Fördermitgliedern, die uns eine kurze Frage beantworten.
Also: Jetzt noch schnell Fördermitglied werden und den Überwachern die Arbeit dauerhaft schwer machen :-)

SNOWDEN ab 22. September 2016 im Kino
www.snowden-film.de
Trailer ansehen

Mitmachen:
Jetzt Digitalcourage-Mitglied werden und Freikarten & Preise gewinnen
(1) Fördermitglied werden: Digitalcourage wirkt – wirken Sie mit!
(2) kurz per E-Mail bis Mittwoch, 21. September 2016 24 Uhr, unsere Frage beantworten:

Was meinen Sie: Was hätte nach den Enthüllungen von Edward Snowden eigentlich passieren müssen?

an: mail+snowdenfilm@digitalcourage.de

Wir verlosen:

Hinweis: Feste Mitarbeiter.innen von Digitalcourage und deren Angehörige dürfen leider nicht mitmachen. Eine Barauszahlung der Preise ist nicht möglich. Der Rechtsweg ist ausgeschlossen.

Wir sind gespannt auf Ihre Antwort! Viel Glück und viele Grüße aus Bielefeld

by Friedemann Ebelt at September 20, 2016 12:07 PM

Netzpolitik.org

TiSA-Abkommen: Mehr Einfluss für Industrielobbyisten und weniger Datenschutz

Auf der Anti-TTIP-Demo am 17.9.2016 in Berlin. Foto: CC-BY-NC 2.0  BUND Bundesverband

Im Gegensatz zu TTIP und CETA, blieb das TiSA-Abkommen von der Öffentlichkeit noch weitgehend unbemerkt. Foto: CC-BY-NC 2.0 BUND Bundesverband

Nur wenige Tage nach der Veröffentlichung wichtiger Verhandlungsdokumente zu TiSA durch Wikileaks hat Greenpeace Niederlande eine weitere Sammlung von Dokumenten des geheim verhandelten „Trade in Services Agreement“ (TiSA) publiziert. Die europäische Bürgerrechtsorganisation EDRi hat die Dokumente analysiert – und kommt dabei zu folgenden Schlüssen:

  1. Die Leaks zeigen, dass eine deutliche Ausweitung des Einflusses von Konzernen auf politische Entscheidungsträger geplant ist – primär durch neue Vorschläge für institutionalisiertes Lobbying.
  2. Auf Druck internationaler Konzerne wollen Regierungen Datenschutzbestimmungen schwächen, für die die europäische Union seit langem kämpft und die sie kürzlich durch die Datenschutz-Grundverordnung gestärkt hat. EU-Datenschutz- und Privatsphärenstandards werden alleine durch sechs der neun analysierten Dokumente in Gefahr gebracht und geschwächt.
  3. Ausnahmen für sogenannte „wesentliche Sicherheitsinteressen“ sind ein Damokles-Schwert über jedem einzelnem Teil dieses Abkommens und bringen selbst die positiveren Aspekte von TiSA in Gefahr.
  4. In Bezug auf Netzneutralität ist trotz der Bemühungen der Europäischen Union die Tür immer noch offen für Online-Diskriminierung der Bürger, zum Beispiel durch Zero-Rating.
  5. Es mangelt an Ehrgeiz bei der Bekämpfung unerwünschter kommerzieller elektronischer Mitteilungen (zum Beispiel Spam-Mail), und die EU läuft Gefahr, in Konflikt mit der aktuell gültigen e-Privacy-Richtlinie zu kommen.

Schon die von Wikileaks publizierten Dokumente beinhalteten Formulierungen, mit denen Datenschutz und Netzneutralität als Handelshemmnis ausgehebelt werden könnten.

„TiSA beschneidet Rechte und Freiheiten der Bürger“

Maryant Fernández von EDRi sagt:

TiSA ist das perfekte Beispiel, wie eine neue Generation von Handelsabkommen unsere Sicherheit und Privatsphäre sowie den diskriminierungsfreien Internetzugang bedroht. Wir sind empört, dass die Verhandlungspartner die Stimmen der Zivilgesellschaft vollkommen ignorieren und sich einig dabei sind, unsere Rechte und Freiheiten zu beschneiden.

TiSA ist nur eines von gleich drei Handelsabkommen, welche die Freiheit des Internets bedrohen. Im gerade gestern vom SPD-Konvent durchgewunkenen CETA-Abkommen sind eine Verschärfung des Patent- und des Urheberrechtes enthalten. Zudem bedroht CETA den Datenschutz und bedeutet generell eine weitere Hinwendung zu den kommerziellen Interessen anstatt zu den Rechten der Bürger und Verbraucher. Ähnliches gilt für TTIP.

Der Protest gegen die Handelsabkommen erfreut sich weiterhin eines großen Zulaufes: Am vergangenen Wochenende hatten in sieben deutschen Städten insgesamt zwischen 200.000-320.000 Menschen gegen CETA und TTIP demonstriert.

Übersetzungen der EDRi-Analyse und Statements von Digitalcourage


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at September 20, 2016 11:21 AM

Angebot für soziale Projekte: „Freifunk hilft“ gestartet

Screenshot: freifunk hilft

Das neue Portal „Freifunk hilft“.

Die Freifunker arbeiten seit über fünfzehn Jahren mit wachsendem Erfolg daran, mehr freie Netze anzubieten. In den letzten Monaten wurden auch viele Flüchtlingsunterkünfte, Seniorenhäuser, Obdachlosenräume und andere soziale Einrichtungen vernetzt. Bei der Weitergabe von Wissen zum Aufbau dieser freien Community-Netzwerke soll das neue Portal „Freifunk hilft“ helfen und auch Inspiration sein für (angehende) Freifunker, die ihre Aktivitäten für soziale Einrichtungen verstärken wollen.

Freifunk unterscheidet sich von den WLAN-Hotspots kommerzieller Anbieter: Es gibt keine Zeitbegrenzung, der Zugang ist kostenlos und es wird keine Zensur oder Filterung bei der Nutzung vorgenommen. Ebenso wird auf Zwangserklärungen jeglicher Art, inklusive Identifizierungszwang, verzichtet. Ob sich letzteres nach dem Urteil des Europäischen Gerichtshofs in der Sache Tobias Mc Fadden gegen die Sony Music Entertainment Germany GmbH (pdf) verändern wird, ist noch schwer abzuschätzen.

Die ehrenamtlichen Freifunker setzen nicht darauf, einfach Netz anzubieten, sondern wollen vor allem Wissen vermitteln, die Einrichtungen bei der Planung und Installation unterstützen und gleichzeitig die Nutzer schulen, die Technik selbst zu beherrschen. Die Freifunk-Idee der Mesh-Netze spricht sich bereits global herum.

An wen richtet sich das Angebot?

Wer soll das Angebot von „Freifunk hilft“ nutzen, haben wir Andreas Bräu vom Weimarnetz gefragt. Er sagte uns:

freifunk-karte deutschland

Die alle vier Stunden neu generierte Karte der Freifunk-Knoten, Stand: 14. September.

Das Angebot richtet sich an alle Formen sozialer Projekte, beispielsweise Obdachlosen-Einrichtungen, Seniorenheime, Jugendhäuser, Beratungsstellen, eben überall, wo Menschen leben oder sich häufig aufhalten, denen aber wenig finanzielle Mittel zur Verfügung stehen und die sich teure Datenverträge nicht leisten können.

In der Pressemitteilung zum Launch von „Freifunk hilft“ wird außerdem betont, dass Hilfe angeboten wird, um die Ehrenamtlichen mit den Trägern von Einrichtungen in Verbindung zu setzen:

Das Portal soll die Kontaktaufnahme zwischen sozialen Trägern und lokalen Freifunkgruppen erleichtern und dokumentiert für neue Freiwillige die Erfahrungen, die die Freifunk-Community bei der Vernetzung von bisher über vierhundert sozialen Einrichtungen gesammelt hat.

Die Ausrichtung des Hilfe-Portals ist also klar gemeinwohlorientiert und betont die soziale Komponente der Freifunk-Community. Der ehrenamtliche Aufbau und die Betreuung von Freifunk-Standorten an Orten, denen wenig Geld für digitale Infrastruktur zur Verfügung steht, soll deswegen mit Hilfe des Portals koordiniert werden, damit noch mehr Flüchtlingsunterkünfte mit Netz ausgestattet werden können.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at September 20, 2016 08:06 AM

Metalab

September 19, 2016

Metalab

FoeBuD e.V.

TiSA-Leaks alarmieren die Zivilgesellschaft

Das Freihandelsabkommen für Dienstleistungen u.a. zwischen der EU und den USA, TiSA (Trade in Services Agreement), ist so etwas wie das wenig beachtete Stiefkind von TTIP, CETA und Co. Doch es enthält eine Menge Sprengstoff, speziell auch für Online-Freiheiten und -Rechte. Nur fünf Tage nach einer größeren Veröffentlichung aktueller Verhandlungsdokumente durch Wikileaks macht Greenpeace Niederlande heute (20. September 2016) weitere Dokumente mit brisanten Details der Öffentlichkeit zugänglich. Unsere Partnerorganisation in Brüssel, European Digital Rights, hat die Dokumente analysiert und ist an der heutigen Pressekonferenz von Greenpeace Niederlande beteiligt. Wir veröffentlichen die Presserklärung von EDRi in deutscher Übersetzung.

TiSA-Leaks alarmieren die Zivilgesellschaft

Trotz Gerüchten und Behauptungen verschiedener Mitgliedsstaaten, TTIP sei tot, ist der Kampf um die Sicherung der Bürgerrechte und der Freiheit angesichts sogenannter Freihandels-Abkommen noch lange nicht vorbei. Aktuell droht Gefahr durch TiSA, das „Trade in Services Agreement“. Nur wenige Tage nach der Veröffentlichung wichtiger Verhandlungsdokumente zu TiSA durch Wikileaks hat Greenpeace Niederlande eine weitere Sammlung von bedeutenden und beunruhigenden Dokumenten ans Licht gebracht.

„TiSA ist das perfekte Beispiel, wie eine neue Generation von Handelsabkommen unsere Sicherheit und Privatsphäre sowie den diskriminierungsfreien Internetzugang bedroht. Wir sind empört, dass die Verhandlungspartner die Stimmen der Zivilgesellschaft vollkommen ignorieren und sich einig dabei sind, unsere Rechte und Freiheiten zu beschneiden“, sagt Maryant Fernández, Advocacy Manager von European Digital Rights (EDRi).

EDRi hat herausgefunden:

1. Die Leaks zeigen, dass eine deutliche Ausweitung des Einflusses von Konzernen auf politische Entscheidungsträger geplant ist – primär durch neue Vorschläge für institutionalisiertes Lobbying.

2. Auf Druck internationaler Konzerne wollen Regierungen Datenschutzbestimmungen schwächen, für die die europäische Union seit langem kämpft und die sie kürzlich durch die Datenschutz-Grundverordnung gestärkt hat. EU-Datenschutz- und Privatsphärenstandards werden alleine durch sechs der neun analysierten Dokumente in Gefahr gebracht und geschwächt.

3. Ausnahmen für sogenannte „wesentliche Sicherheitsinteressen“ sind ein Damokles-Schwert über jedem einzelnem Teil dieses Abkommens und bringen selbst die positiveren Aspekte von TiSA in Gefahr.

4. In Bezug auf Netzneutralität ist trotz der Bemühungen der Europäischen Union die Tür immer noch offen für Online-Diskriminierung der Bürger, zum Beispiel durch Zero-Rating.

5. Es mangelt an Ehrgeiz bei der Bekämpfung unerwünschter kommerzieller elektronischer Mitteilungen (zum Beispiel Spam-Mail), und die EU läuft Gefahr, in Konflikt mit der aktuell gültigen e-Privacy-Richtlinie zu kommen.

6. TiSA kann die Verfügbarkeit und Übermittlung von Software-Quellcode einschränken.

Diese Erkenntnisse sind das Ergebnis einer Analyse des Haupttextes, des Transparenz-Anhangs, des Telekommunikations-Anhangs, einer internen Nachricht der Europäischen Kommission an das Europäische Parlament sowie der EU-Vorschläge zur Streitschlichtung und zu institutionellen Aspekten von TiSA, die sämtlich von Wikileaks veröffentlicht wurden. Zusätzlich hat EDRi die von Greenpeace Niederlande veröffentlichten Dokumente mit Anhängen zum Thema E-Commerce, Finanzdienstleistungen sowie mit neuen Vorgaben für alle Dienste geprüft.

EDRi wird den Kampf um Online-Freiheiten und -Rechte fortsetzen und bedankt sich bei allen, die diese Dokumente zugänglich gemacht haben. Ohne diese Informationen hätte die Öffentlichkeit keine Chance, die Wahrheit zu kennen oder Einfluss auf die Verhandlungen zu nehmen.

Weitere Informationen (englisch)

Wikileaks: TiSA (15.09.2016)
https://wikileaks.org/tisa/document/#september-publication

Greenpeace Niederlande: TiSA leaks (20.09.2016)
http://www.tisa-leaks.org

EDRi: Analyse der Leaks (20.09.2016)
https://edri.org/files/tisaleaks_edrianalysis_20092016.pdf

EDRi: Positionspapier zu TiSA (Januar 2016)
https://edri.org/files/TiSA_Position_Jan2016e.pdf

Study launch: The EU can achieve data protection-proof trade agreements [Studie: Die EU kann datenschutzkonforme Handelsabkommen erreichen] (13.07.2016)
https://edri.org/study-launch-eu-can-achieve-data-protection-proof-trade-agreements/


Übersetzung: Hanno Wagner (FITUG), Sebastian Lisken, Christian Pietsch (Digitalcourage)

by Sebastian Lisken at September 19, 2016 09:54 PM

Metalab

[regendrogenbogen] Mit dem Orgonenakkumulator können wir die Nullpunktenergie in der Telefonzell...

5984 b4b4 400

Mit dem Orgonenakkumulator können wir die Nullpunktenergie in der Telefonzelle abzapfen und so das Metalab endlich mit atomfreien, rechtsdrehenden Granderwasserstrom versorgen ohne dass die NSA unsere Köpfe abhören kann!

September 19, 2016 08:41 PM

Netzpolitik.org

Interviews mit Juncker: YouTube übte massiven Druck auf Video-Bloggerin aus

Laetitia Birbes in ihrem Gespräch mit Jean-Claude Juncker. Screenshot YouTube

Laetitia Birbes in ihrem Gespräch mit Jean-Claude Juncker. Screenshot YouTube

In der vergangenen Woche wollte der EU-Kommissionspräsident Juncker mit mehreren Interviews ein junges Publikum erreichen. Eine französische, ein deutscher und ein polnischer YouTuber hatten jeweils ca. 20 Minuten Zeit, um ihre Fragen an den Chef der EU-Exekutive zu richten. Das Event wurde gemeinsam von dem Netzwerk Debating Europe, YouTube sowie Euronews organisiert.

"Einen schönen Kanal haben Sie da, wäre doch schade, wenn dem etwas zustoßen würde." Sachin lukose CC BY-SA 4.0

„Einen schönen Kanal haben Sie da, wäre doch schade, wenn dem etwas zustoßen würde.“
Sachin lukose CC BY-SA 4.0

„Du möchtest nicht auf der falschen Seite stehen“

Wie New Europe und Politico berichten, waren die Fragesteller nicht jedoch so frei, wie das im Vornherein kommuniziert wurde. Laetitia Birbes, die französische YouTuberin, hat ein versteckt gefilmtes Video veröffentlicht, in dem klar zu sehen ist, wie ein YouTube-Mitarbeiter sie bei der Notizbesprechung zu überzeugen versucht (man könnte auch sagen bedroht), nicht die „falschen“ Fragen zu stellen:

YouTube Mitarbeiter: Aber dies, wie ich dir gesagt habe, muss ich mit Natasha [Bertaud, Junckers Pressesprecherin, Anm. d. Redaktion] besprechen. Es gibt also immer das Risiko, dass es hier eine rote Flagge gibt.
Birbes: Dass da eine rote Flagge ist, was soll das heißen?
YouTube Mitarbeiter: Eine rote Flagge. Wir können das nicht machen.
[…]
Du stellst Mr. Juncker schon sehr schwierige Fragen, du sprichst über Lobbying von Unternehmen. Du möchtest nicht auf der falschen Seite von YouTube, der Europäischen Kommission oder den Leuten, die dir vertrauen, stehen … außer dir ist eine lange Karriere auf YouTube egal.
[unsere Übersetzung]

Damit gemeint ist wahrscheinlich eine Frage über die Vergangenheit von Juncker. Im Zuge der Luxleaks kam heraus, dass die Benelux-Länder, allen voran Jean-Claude Juncker, der damalige Regierungschef von Luxemburg, milliardenschwere Steuergeschenke an internationale Firmen vergeben haben. Im Interview wollte sie dann letztendlich wissen: „Wäre es nicht so, wie einem Bankräuber den Posten des Polizeichefs zu geben?“ Birbes sagt, dass sie sich nicht von ihrem Plan habe abbringen lassen und alle Fragen so gestellt habe, wie sie es geplant hatte.

YouTube wollte angeblich helfen

YouTube hingegen hatte ihr empfohlen, Wohlfühlfragen zu stellen, beispielsweise über Junckers Hund oder sein Handy. Politico zitiert dazu einen Google-Sprecher, der sagt, man hätte sie nur dazu anregen wollen, kooperativ anstatt konfrontativ vorzugehen. Der Kommission zufolge hatte man keinerlei Vorabwissen über die Fragen gehabt. Die einzige Bedingung, die man gestellt hätte, wäre gewesen, dass die Auswahl der Interviewpartner Europas Diversität, Geschlechtergleichheit und sprachliche Unterschiede widerspiegeln.

Ein von New Europe zitierter Lobbyist merkt dazu noch an, dass Birbes‘ Frage zu hormonaktiven Substanzen, wie Reste von Antibabypillen, im Grundwasser so ungewöhnlich sei, dass man den Verdacht bekommt, andere Lobbyisten hätten auf die Bloggerin eingewirkt. Ob das allerdings bei ihr, die sonst über ökologischen Lifestyle redet, so verwunderlich ist, muss jeder selbst entscheiden. Auf ihrem mit ungefähr 65.000 Abonnenten eher kleinen Kanal „Der Körper. Das Zuhause. Der Geist“ bespricht die Video-Bloggerin Themen wie Recycling, gesunde Ernährung und Reisen.

Ein anderer sonderbarer Aspekt ist, dass YouTube Birbes kurz nach dem Interview ein Kooperationsangebot über 25.000€ präsentiert hat. Sie fragt sich nun, ob der Vorstoß dazu gedacht war, sie von einer Offenlegung der Vorgehensweise YouTubes abzuhalten.

YouTubes Sorgen

Dass YouTube Einfluss nehmen wollte, muss im größeren Kontext betrachtet werden: Gleich in mehreren Bereichen droht es zum Streit zwischen der EU und YouTubes Mutterkonzern Alphabet zu kommen. Zu nennen sind beispielsweise der Vorstoß der Kommission, Steuervermeidungstricks zu bekämpfen oder der Plan, ein europaweites Leitungsschutzrecht einzuführen, das bereits „Google-Gesetz“ genannt wurde. Dass YouTube und Google einen guten Eindruck bei Juncker hinterlassen wollen, sollte deswegen nicht überraschen.

Eine problematische Win-Win-Win Situation

Die ganze Episode erinnert zudem sehr an Amerika, wo sich Anfang des Jahres drei Mitglieder des YouTube-Netzwerkes mit Obama unterhalten haben. Das Interview des deutschen YouTubers LeFloid mit Kanzlerin Merkel im letzten Sommer ist in diesem Zusammenhang ebenfalls zu erwähnen, auch wenn das in diesem Fall nicht von YouTube, sondern vom Kanzleramt selbst in die Wege geleitet wurde.

Solche Interviews sind für alle Beteiligten oft von Vorteil. Youtube kann als Plattform Formate bringen, die ehemals nur Fernsehsender erstellen konnten. Politiker haben bei solchen Treffen leichtes Spiel, weil sie mit unerfahrenen „Laien“ sprechen und es ihnen dementsprechend einfach fällt, sich bei einem jungen Publikum positiv darzustellen. Und der einzelne YouTuber kann sich natürlich auch über den prominenten Gast freuen, der weitere Werbung für den eigenen Kanal ist.

Abhängigkeit und Selbstzensur

Der jüngste Vorfall deutet aber auch auf eine andere Problematik hin. YouTuber sind im Regelfall vollkommen abhängig von der Plattform. Sollte diese entscheiden, die Monetarisierung durch Werbeeinblendungen abzuschalten, bedroht dies oft direkt die eigene finanzielle Existenz. Daher wird auch klar, warum Birbes sich vom YouTube-Angestellten bedroht gefühlt hat. Man kann allerdings schwer behaupten, dass sie sich mit ihren Fragen zurückgehalten hat. Von allen dreien war sie mit Abstand die am meisten kritische. Ob die anderen beiden ihre Fragen abgeschwächt haben, weiß man hingegen nicht. Aber selbst wenn es anders, wie im Fall von Birbes, nicht so konkret gemacht wurde: Gerade wer noch als kleiner YouTuber einseitig abhängig ist, stellt dann wahrscheinlich doch lieber die Frage über Junckers Hund.

LeFloid hat im Nachhinein des Interviews zugegeben, sich von Merkel benutzt gefühlt zu haben. Man sollte bei solchen YouTube-Interviews also eher davon ausgehen, keinen kritischen Journalismus, sondern eine PR-Veranstaltung für den jeweiligen Politiker zu sehen. Dies ist angesichts der direkten Einflussnahme YouTubes umso mehr zu erwarten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Hendrik Obelöer at September 19, 2016 05:09 PM

Intransparenz, Täuschung, unerlaubte Datenweitergabe: Verbraucherschützer mahnen WhatsApp ab

Das Verbraucherschutzprojekt "Markwächter Digitale Welt" mahnt WhatsApp wegen Datenschutzverstäßen und Täuschung seiner Nutzer ab. Foto: CC-BY 2-0 Sam Azgor

Das Verbraucherschutzprojekt „Markwächter Digitale Welt“ mahnt WhatsApp wegen Datenschutzverstößen und Täuschung seiner Nutzer ab. Foto: CC-BY 2-0 Sam Azgor

Datenweitergabe, Werbung und lediglich Pseudo-Widerspruchsmöglichkeiten: Dass die jüngsten Änderungen der Nutzungsbedingungen des Messengers WhatsApp für Nutzer eine Zumutung sind, wurde bereits viel diskutiert. Das Projekt „Marktwächter Digitale Welt“ der Verbraucherzentralen hat nun Konsequenzen gezogen und das Unternehmen abgemahnt.

Konkret geht es dabei um zehn AGB- und datenschutzrechtliche Punkte. Am schwersten wiegt der Vorwurf der Täuschung: Die Verbraucherschützer kritisieren unter anderem, dass WhatsApp seine Nutzer absichtlich nicht ausreichend darüber informiert, wie schwerwiegend die aktuellen Änderungen sind, und dass hierfür ihr explizites Einverständnis gebraucht wird. Dazu gehört auch, dass die neue Datenweitergabe an Facebook nicht wie vorgeschrieben als Opt-In angelegt ist, sondern standardmäßig geschieht, sofern nicht widersprochen wird. Das Marktwächter-Team moniert darüber hinaus auch die (eigentlich ungültige) Erlaubnis für das Auslesen von Kontaktlisten und dass die Betreiber sich vorbehalten, die AGB jederzeit zu ändern und darüber lediglich „gegebenenfalls“ zu informieren.

WhatsApp hat nun bis Mittwoch Zeit, eine Unterlassungserklärung abzugeben und die kritisierten Verstöße einzustellen – ansonsten droht eine Klage der Verbraucherschützer.

Verbraucherzentralen-Vorstand: „Rote Linie überschritten“

Christopher Kunke, Jurist bei der Verbraucherzentrale Nordrhein-Westfalen und beim Marktwächterprojekt, fasst die Vorwürfe wie folgt zusammen:

WhatsApp wirbt in seinen AGB damit, die Privatsphäre der Nutzer schützen zu wollen. Doch davon kann unserer Ansicht nach spätestens seit den neuen Nutzungsbedingungen keine Rede mehr sein.

Der Vorstand des Bundesverbands der Verbraucherzentralen (vzbv), Klaus Müller, sieht eine rote Linie überschritten und erinnert an die Versprechen, die bei der WhatsApp-Übernahme durch Facebook gemacht wurden:

Bei der Übernahme 2014 von WhatsApp hat Facebook öffentlich bekundet, dass der Dienst von WhatsApp unabhängig bleiben solle. Verbraucher vertrauten also darauf, dass ihre Daten allein bei WhatsApp bleiben und kein Datentransfer zu Facebook erfolgt. Ihr Vertrauen wurde enttäuscht. Der vzbv hatte bereits in seiner Abmahnung von Facebook Anfang 2015 erste Anzeichen für einen Datenaustausch kritisiert. Mit großer Sorge beobachten wir einen schleichenden Trend: Verbraucher verlieren nach und nach die Hoheit über ihre Daten. Ihre Privatsphäre gerät in Gefahr. Dieses Beispiel zeigt nicht zuletzt, dass die erweiterte Verbandsklagebefugnis für Verbraucherverbände ein wichtiges Instrument ist, um Verbraucher und Daten zu schützen.

Wer sichergehen will, wechselt den Messenger

Das entschiedene Vorgehen der Verbraucherschützer ist ein wichtiges Signal an WhatsApp und seine Nutzer. Gleichzeitig wird es wohl keine schnelle Besserung bringen: Eine Überlastung der Gerichte und die juristische Strategie des Unternehmens mit Sitz in Kalifornien können dafür sorgen, dass Verfahren wie diese sich über mehrere Jahre hinziehen. Im Fall der 2014 eingereichten Klage gegen die WhatsApp-Praxis, AGB ausschließlich in englischer Sprache anzubieten, bekam der vzbv erst im Frühjahr dieses Jahres Recht.

Wenn es in diesem Fall auch so lange dauert, sind die Daten längst ausgetauscht. Den Nutzerinnen und Nutzern bleibt also nur der Wechsel zu einem anderen Messenger.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at September 19, 2016 03:47 PM

Geheimdienst-Kontrolleur: Neues BND-Gesetz wird sich „als evident verfassungswidrig erweisen“

Findet deutliche Worte: Bertold Huber. Bild: Humanistische Union.

Findet deutliche Worte: Bertold Huber. Bild: Humanistische Union.

Dr. Bertold Huber war Vorsitzender Richter am Verwaltungsgericht Frankfurt am Main und ist stellvertretender Vorsitzender der G-10-Kommission des 18. Deutschen Bundestags zur Kontrolle deutscher Geheimdiensttätigkeiten. Dieser Beitrag erschien zunächst unter dem Titel „BND-Gesetzreform – gelungen oder nachbesserungsbedürftig?“ in ZRP – Zeitschrift für Rechtspolitik Heft 6/2016. Veröffentlichung hier mit freundlicher Genehmigung von Autor und Verlag. Alle Rechte vorbehalten.

Die bislang nur unzureichend geregelte Ausland-Ausland-Fernmeldeaufklärung des BND ist in den letzten Jahren grundlegender politischer und (verfassungs-)rechtlicher Kritik ausgesetzt gewesen. Mit einer Reform des BND-Gesetzes und des Gesetzes über das Parlamentarische Kontrollgremium des Bundes soll diesem unbefriedigendem Zustand abgeholfen werden.

I. Einleitung

Nachdem Edward Snowden im Juni 2013 geheime Dokumente zur weitreichenden Überwachungspraxis der NSA und des britischen GCHQ veröffentlichte, setzte der Deutsche Bundestag der 18. Legislaturperiode am 20. März 2014 den NSA-Untersuchungsausschuss (NSAUA) ein. Dieser befasste sich schon früh mit der Frage, wie eine Ausland-Ausland-Fernmeldeaufklärung des BND, bei der die Kommunikationsteilnehmer keinen unmittelbaren territorialen Bezug zum Bundesgebiet haben, verfassungs- und völkerrechtlich zu bewerten ist. Das Ergebnis war ziemlich eindeutig: Der BND agiert im Rahmen der „Routineaufklärung“ zumindest in einem rechtlichen Graubereich, [1] wenn nicht gar gänzlich ohne eine erforderliche gesetzliche Befugnis. [2] Die Bundesregierung und der BND stützten bislang diese Art der Fernmeldeaufklärung auf die Aufgabennorm des § 1 Absatz II Satz 1 BNDG, wonach der BND „zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind“, die erforderlichen Informationen sammelt und auswertet.

Als Konsequenz aus der aktuellen rechtspolitischen Debatte verfolgt der von den Fraktionen der CDU/CSU und der SPD vorgelegte Entwurf eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung des BND vom 5. Juli 2016 den Zweck, „im Interesse der Rechtssicherheit“ die bestehende Rechtslage zu präzisieren und spezielle rechtliche Grundlagen für die Ausland-Ausland-Fernmeldeaufklärung sowie für eine diesbezügliche Kooperation mit ausländischen öffentlichen Stellen anderer Staaten zu schaffen. [3] In diesem Zusammenhang haben zugleich die Regierungsfraktionen den Entwurf zur weiteren Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste eingebracht. [4] Die erste Lesung beider Gesetzentwürfe erfolgte am 8. Juli 2016 im Deutschen Bundestag. [5]

Im Folgenden werden – ohne Anspruch auf Vollständigkeit – die wesentlichen Grundzüge beider Gesetzesvorlagen dargestellt und kritisch bewertet.

II. Gesetzentwurf zur Ausland-Ausland-Fernmeldeaufklärung des BND

1. Ausland-Ausland-Fernmeldeaufklärung, §§ 6-18 BNDG-Änderungs-Gesetz-E

Die Einzelheiten der neu zu regelnden Ausland-Ausland-Fernmeldeaufklärung finden sich in dem neuen Abschnitt 2 des Gesetzentwurfs.

a) Erhebung, Verarbeitung und Nutzung von Daten, § 6 und § 7 BNDGE

aa) Gesetzliche Voraussetzungen

Nach § 6 I 1 BNDGE darf der BND zur Erfüllung seiner Aufgaben vom Inland aus mit technischen Mitteln Informationen einschließlich personenbezogener Daten aus Telekommunikationsnetzen, über die Telekommunikation von Ausländern im Ausland erfolgt, erheben und verarbeiten. Entsprechende Daten müssen erforderlich sein, um frühzeitig Gefahren für die innere oder äußere Sicherheit der Bundesrepublik Deutschland erkennen und diesen begegnen zu können (Nr. 1), um die Handlungsfähigkeit der Bundesrepublik Deutschland zu wahren (Nr. 2) oder um sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung über Vorgänge zu gewinnen, die in Bezug auf Art und Umfang durch das Bundeskanzleramt im Einvernehmen mit dem Auswärtigen Amt und den Bundesministerien des Innern, der Verteidigung und denen für Wirtschaft sowie für wirtschaftliche Zusammenarbeit und Entwicklung bestimmt werden (Nr. 3). Nach Satz 2 darf die Datenerhebung nur aus denjenigen Telekommunikationsnetzen erfolgen, die das Bundeskanzleramt zuvor durch Anordnung bestimmt hat. Nach Abs. 2 darf der BND Inhaltsdaten nur anhand von Suchbegriffen durchführen, die zur Aufklärung von Sachverhalten nach Abs. 1 S. 1 Nr. 1-3 bestimmt und geeignet sind. [6]

Ein Novum ist der in § 6 III 1 BNDGE vorgesehene partielle Schutz von Einrichtungen der EU, von öffentlichen Stellen ihrer Mitgliedstaaten oder von Unionsbürgern, denen gegenüber Suchbegriffe, die zur gezielten Erfassung von Inhaltsdaten führen, nur verwendet werden dürfen, wenn dies erforderlich ist, um Gefahren i. S. d. § 5 I 3 G 10 zu erkennen und zu begegnen (Nr. 1) oder um Informationen i. S. d. § 6 I 1 Nr. 1-3 BNDGE zu gewinnen (Nr. 2). Die letztgenannte Variante setzt darüber hinaus voraus, dass ausschließlich Daten über Vorgänge in Drittstaaten gesammelt werden sollen, die von „besonderer Relevanz“ für die Sicherheit der Bundesrepublik Deutschland sind. Darüber hinaus bestimmt § 6 III 2 BNDGE, dass Suchbegriffe, die zur gezielten Erfassung von Unionsbürgern führen, nur verwendet werden dürfen, wenn dies erforderlich ist, um Straftaten i. S. d. § 3 I G 10 zu erkennen und ihnen zu begegnen.

§ 6 IV BNDGE verbietet es, Daten aus Telekommunikationsverkehren von deutschen Staatsangehörigen, von inländischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen zu erheben. Hierzu heißt es in dem Gesetzentwurf, dass sich das Erheben solcher Daten gegebenenfalls (ausschließlich) nach dem G 10 richte. [7] Schließlich verbietet § 6 V BNDGE die Wirtschaftsspionage.

§ 7 I BNDGE sieht vor, dass für die Verarbeitung und Nutzung der vom BND mit Mitteln der Fernmeldeaufklärung vom Ausland aus erhobenen Daten § 6 I 1 und III-VI BNDGE entsprechend gilt. Die Erhebung von Daten vom Ausland aus stützt sich den Gesetzgebungsmaterialien weiterhin auf die Aufgabennorm des § 1 II BNDGE. [8] Darüber hinaus bestimmt § 7 II BNDGE, dass vom BND eine gezielte Erfassung von Einrichtungen der EU, von öffentlichen Stellen ihrer Mitgliedstaaten oder von Unionsbürgern durch ausländische öffentliche Stellen vom Ausland aus nur veranlasst werden darf, wenn die Voraussetzungen des § 6 III BNDGE (s. o.) vorliegen.

bb) Bewertung

Es ist auffallend, dass an keiner Stelle des Gesetzentwurfs das Fernmeldegeheimnis des Artikel 10 Absatz I GG angesprochen wird. Daher ist davon auszugehen, dass die verantwortlichen Fraktionen von CDU/CSU und SPD wie auch die Bundesregierung eine Relevanz dieses Grundrechts für die Ausland-Ausland-Fernmeldeaufklärung verneinen. [9] Dies wird allein schon daran deutlich, dass darauf verzichtet wird, dem Zitiergebot des Artikel 19 Absatz I 2 GG entsprechend Artikel 10 Absatz I GG als durch die neu zu schaffenden Regeln eingeschränkt zu bezeichnen. Die § 6 und § 7 BNDGE sind dem Verständnis der Entwurfsverfasser zufolge auch nicht als Befugnisnormen ausgestaltet, wie dies bei den §§ 2 bis § 5 BNDG der Fall ist, sondern als erweiterte Aufgabenbeschreibung. [10]

Diese Konzeption ignoriert bewusst die gegebene verfassungsrechtliche Lage. Es wird verkannt, dass die Grundrechtsgeltung des Artikel 10 Absatz I GG jedenfalls in den Fällen eingreift, in denen mittels Maßnahmen der Technischen Aufklärung die Telekommunikation von Teilnehmern erfasst wird, die sich allesamt im Ausland aufhalten, der die Telekommunikation betreffende Datenstrom jedoch über einen Austauschpunkt in Deutschland geleitet wird. [11] Selbst wenn man die Erhebung von Telekommunikationsdaten im Rahmen der Ausland-Ausland-Fernmeldeaufklärung nicht dem Regime des Artikel 10 Absatz I GG unterwerfen wollte, liegt jedoch spätestens dann ein Eingriff in das Grundrecht aus Artikel 10 Absatz I GG vor, wenn erhobene Daten durch den BND im Inland ausgewertet und gegebenenfalls weiter verwendet werden. [12]

Papier verweist auf Artikel 1 Absatz III GG, wonach die nachfolgenden Grundrechte Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht binden. Von einer Begrenzung der Geltungskraft der Grundrechte auf das deutsche Staatsgebiet sei weder in dieser allgemeinen Vorschrift noch in den speziellen Grundrechten die Rede. Daher müsse man von einer extraterritorialen Schutzwirkung der nationalen Grundrechte ausgehen. [13] Dies hat zur Folge, dass auch eine vom BND im Ausland vorgenommene Erfassung, wie im Falle des § 7 I BNDGE und/oder die Nutzung und Verwertung auf diesem Wege erlangter Telekommunikationsdaten, allein im Ausland der Grundrechtsbindung des Artikel 10 Absatz I GG unterliegt. Darüber hinaus ist schließlich zu beachten, dass der Europäische Gerichtshof für Menschenrechte die exterritoriale Geltung der Verbürgungen der Europäischen Menschenrechtskonvention und somit auch die aus Artikel 8 Absatz I EMRK, der die Kommunikationsfreiheit schützt, anerkannt hat. [14]

Dass der Gesetzentwurf in diesem Zusammenhang weder Artikel 10 Absatz I GG erwähnt noch auf die diesbezügliche Rechtsprechung des BVerfG und des EGMR eingeht, ist bezeichnend. Ignoranz statt Akzeptanz war wohl der heimliche Lehrplan für das – durchaus in Ansätzen gut gemeinte – Gesetzesvorhaben. Die dem Entwurf zu Grunde liegende Rechtsauffassung stellt sich „in jeder Hinsicht und offenkundig als unhaltbar“ dar. [15] Die vorgesehene Regelung der Ausland-Ausland-Fernmeldeaufklärung des BND wird sich damit leider als evident verfassungswidrig erweisen.

b) Anordnung und Unterrichtung, § 9-11 BNDGE

aa) Gesetzliche Voraussetzungen

Die Anordnung nach § 6 I BNDGE, d. h. die Bestimmung der zu überwachenden Telekommunikationsnetze, die vom Bundeskanzleramt zu treffen ist, ergeht schriftlich auf Antrag des Behördenleiters des BND oder eines Vertreters (§ 9 I 1 BNDGE). Darüber hinaus bedarf nach § 9 II BNDGE die Bestimmung der Suchbegriffe nach § 6 III 1 Nr. 1 BNDGE, soweit sich diese auf Einrichtungen der EU oder auf öffentliche Stellen ihrer Mitgliedstaaten beziehen, sowie die nach § 6 III 1 Nr. 2 BNDGE einzustellenden einer entsprechenden Anordnung der Behördenleitung des BND. Das Bundeskanzleramt ist gem. § 9 II 2 BNDGE über Anordnungen nach Satz 1 zu unterrichten. Die Anordnungen nach § 9 II und § 6 I BNDGE sind auf höchstens neun Monate zu befristen und können bei weiterem Vorliegen der Eingriffsvoraussetzungen jeweils bis zu neun Monaten verlängert werden (§ 9 III BNDGE).

§ 10 Absatz IV 3 G 10 bestimmt im Zusammenhang mit Beschränkungsmaßnahmen nach dem G 10, dass festzulegen ist, welcher Anteil der auf den in einer Anordnung bezeichneten Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen der strategischen Fernmeldeaufklärung nach § 5 G 10 darf dieser Anteil höchstens 20 % betragen (§ 10 Absatz IV 4 G 10). Mit dieser Regelung, die das Ziel verfolgt, einer lückenlosen Überwachung vorzubeugen, wurde den Vorgaben des BVerfG in seinem Urteil vom 14. Juli 1999 [16] entsprochen. Eine entsprechende – verfassungsrechtlich gebotene – Begrenzung enthält der Gesetzentwurf zur Änderung des BNDG nicht. In der Begründung des Entwurfs heißt es hierzu:

„Eine Kapazitätsbeschränkung ist – anders als im Art. 10-Gesetz – nicht erforderlich. Der BND kann bereits aus tatsächlichen Gründen nur einen sehr geringen Anteil der weltweiten Telekommunikation erfassen. Einer Kapazitätsbeschränkung, die eine flächendeckende Überwachung ausschließen soll, bedarf es daher nicht.“[17]

§ 10 BNDGE befasst sich mit der Löschung und Kennzeichnung der nach § 6 BNDGE erhobenen Daten. Falls Daten entgegen § 6 IV BNDGE aus Telekommunikationsverkehren von deutschen Staatsangehörigen, von inländischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen erhoben werden, sind diese gem. 10 IV 1 BNDGE unverzüglich zu löschen. Sofern dies nicht erfolgt, ist nach § 10 IV 2 BNDGE die G 10-Kommission zu unterrichten und der betroffenen Person ist die Erhebung vorbehaltlich einer fehlenden Zweckgefährdung der Maßnahme oder fehlender überwiegender Nachteile für das Wohl des Bundes oder eines Landes mitzuteilen. Schließlich soll § 11 BNDGE den Schutz des Kernbereichs privater Lebensgestaltung sichern.

bb) Bewertung

Zu begrüßen ist, dass die Verantwortung für Anordnungen nach § 6 I BNDGE bei der Behördenleitung des BND angesiedelt ist und dass das Bundeskanzleramt eingebunden werden muss. Insoweit wird die politische Verantwortlichkeit für entsprechende Maßnahmen „hochgezont“.

Der vorgesehene unbegrenzte Abgriff von Telekommunikationsdaten aus den nach § 6 I BNDGE angeordneten Telekommunikationsnetzen („full take“) bedarf einer äußerst kritischen Bewertung. Zwar ist es nicht auszuschließen, dass der BND bereits die ihm im Rahmen der strategischen Kontrolle nach § 5 G 10 ermöglichte Ausnutzung von 20 % der Übertragungskapazität tatsächlich nicht auszuschöpfen vermag. Entsprechendes könnte für einen Abgriff im Rahmen der Ausland-Ausland-Fernmeldeaufklärung gelten. [18] Gleichwohl ist der Verweis auf – durchaus u. a. von der Bewilligung entsprechender Haushaltsmittel veränderbare – fehlende kapazitätsmäßige Möglichkeiten, einen umfassenden Abgriff von Telekommunikationsdaten im Rahmen der Ausland-Ausland-Fernmeldeaufklärung vorzunehmen, nicht geeignet, der Regelung eine (grund-)rechtliche Relevanz abzusprechen. Im Übrigen ist zu befürchten, dass über § 6 I BNDGE angesichts des nur unzureichend arbeitenden DAFIS-Filtersystems des BND, das insbesondere dem Schutz deutscher oder im Bundesgebiet sich aufhaltender Personen dienen soll, eine nicht nur unbeachtliche Erfassung von auch nach Ansicht der Bundesregierung durch Artikel 10 Absatz I GG geschützte Personen erfolgen wird.

Die nach § 10 IV BNDGE vorgesehene Einbeziehung der G 10-Kommission in Fällen einer i. S. d. § 6 IV BNDGE unzulässigen Erhebung von Telekommunikationsdaten ist an sich sachgerecht. Hätte sie schon zurzeit von „Eikonal“ bestanden, hätte die G 10-Kommission schon damals Kenntnis von rechtswidrig erhobenen Daten erhalten müssen. Im Übrigen erweist sich in diesem Zusammenhang erneut, dass den verfassungsrechtlichen Vorgaben des Artikel 10 Absatz I GG nicht entsprochen wird. Für deutsche Staatsangehörige und für inländische juristische Personen wird eine weltweite Geltung der Schutzwirkungen aus Artikel 10 Absatz I GG angenommen. Ausländische Staatsangehörige sind jedoch territorial nur geschützt, soweit sie sich im Bundesgebiet aufhalten. Dies ist schon mit dem Gleichheitsgrundsatz des Artikel 3 Absatz I GG nicht zu vereinbaren. [19] Möglicherweise zielt diese Norm aber auch auf eine nicht auszuschließende umfangreiche Erfassung der Telekommunikation von aus der eingeschränkten Sicht der Bundesregierung geschützten natürlichen und juristischen Personen an inländischen Datenaustauschpunkten. [20]

c) Eignungsprüfung erhobener oder ausgewerteter personenbezogener Daten, § 12 BNDGE

aa) Gesetzliche Voraussetzungen

Nach § 12 I BNDGE darf der BND Informationen einschließlich personenbezogener Daten aus Telekommunikationsnetzen erheben und auswerten, soweit dies zur Bestimmung geeigneter Suchbegriffe oder geeigneter Telekommunikationsnetze für Maßnahmen nach § 6 BNDGE erforderlich ist (Eignungsprüfung). Dies erfolgt ohne den Einsatz von Suchbegriffen. [21] Der Amtlichen Begründung zufolge wird der Datenstrom auf zwei Kriterien hin geprüft: Zum einen werde der Datenstrom genutzt, um neue Suchbegriffe für die Ausland-Ausland-Fernmeldeaufklärung zu generieren, z. B. um neue, bislang nicht bekannte Kommunikationsmittel zu erkennen. Ferner werde der Datenstrom daraufhin geprüft, ob sich bestimmte Telekommunikationsstrecken für die Ausland-Ausland-Fernmeldeaufklärung eignen. [22]

Die Verantwortlichkeit für die Anordnung einer Eignungsprüfung ist nach § 12 II 1 BNDGE bei der Behördenleitung angesiedelt. Sofern es für die Eignungsprüfung der Mitwirkung eines Unternehmens bedarf, das Telekommunikationsdienste anbietet, erfolgt die Anordnung durch das Bundeskanzleramt (§ 12 II 3 BNDGE). Die Anordnung, eine Eignungsprüfung durchzuführen, darf nur ergehen, wenn tatsächliche Anhaltspunkte dafür vorliegen, dass in dem zu prüfenden Telekommunikationsnetz geeignete Daten übertragen werden (§ 12 II 2 BNDGE). Die Maßnahme ist auf sechs Monate zu befristen (§ 12 II 3 BNDGE). § 12 III-V BNDGE befasst sich mit der Verwendung und Löschung personenbezogener Daten, die im Rahmen einer Eignungsprüfung nach Abs. 1 angefallen sind. Diese dürfen (grundsätzlich) nur zum Zweck der Eignungsprüfung verwendet werden und müssen unverzüglich nach der Erhebung ausgewertet werden. Sie sind im Falle der Prüfung nach Abs. 1 Nr. 1 spätestens zwei Wochen und im Falle des Abs. 1 Nr. 2 spätestens vier Wochen nach ihrer Erhebung „spurenlos“ zu löschen (Ausnahme: Hinweise auf erhebliche Gefährdungslage).

bb) Bewertung

Die Regelung betrifft die Metadaten-Erfassung. Sie ermöglicht den so genannten „full take“, d. h. es wird ein gesamter Datenstrom an den BND ausgeleitet, der dann einer nachrichtendienstlich relevanten Analyse unterzogen wird. Die in § 12 BNDGE vorgesehenen kurzen Fristen zur Löschung personenbezogener Daten sind zwar nicht zu beanstanden. [23] Trotz vorgesehener „spurloser“ Löschungspflichten besteht jedoch möglicherweise die nicht auszuschließende Gefahr einer Rekonstruktion auch personenbezogener Daten in Kombination mit sonstigen technischen Daten. [24]

d) Kooperation im Rahmen der Ausland-Ausland-Fernmeldeaufklärung, §§ 13-15 BNDGE

aa) Gesetzliche Voraussetzungen

Die Übermittlung personenbezogener Daten, die vom BND im Rahmen von Beschränkungsmaßnahmen nach dem G 10 erhoben worden sind, an ausländische öffentliche Stellen richtet sich nach § 7 a G 10. [25] Mit § 13 BNDGE wird nun die Kooperation des BND im Rahmen der Ausland-Ausland-Fernmeldeaufklärung mit ausländischen öffentlichen Stellen, die nachrichtendienstliche Aufgaben wahrnehmen, geregelt. Nach Abs. 1 dürfen dabei auch Informationen einschließlich personenbezogener Daten nach § 14 BNDGE erhoben und nach § 15 BNDGE ausgetauscht werden. Eine entsprechende Kooperation ist gem. § 13 II BNDGE (nur) zulässig, wenn sie den Zielen des § 6 I 1 Nr. 1-3 BNDGE dient und die Erfüllung der Aufgaben durch den BND ohne eine solche Kooperation wesentlich erschwert oder unmöglich wäre (Abs. 2). Die Einzelheiten einer solchen Kooperation (Kooperationsziele, -inhalte und -dauer, Zweckbindung, Löschungspflichten) sind vor ihrem Beginn zwischen dem BND und der ausländischen öffentlichen Stelle in einer Absichtserklärung schriftlich niederzulegen (Abs. 3 und 4). Diese bedarf nach Abs. 5 der Zustimmung des Bundeskanzleramts, wenn die Kooperation mit ausländischen öffentlichen Stellen von EU-, EWR- oder NATO-Staaten erfolgt. Im Übrigen bedarf die Kooperation mit sonstigen Staaten als „zusätzliche formale Hürde“[26] der Zustimmung der Chefin oder des Chefs des Bundeskanzleramts. Das Parlamentarische Kontrollgremium ist über die Absichtserklärung zu unterrichten.

Die Ausland-Ausland-Fernmeldeaufklärung darf im Rahmen einer entsprechenden Kooperation nach § 13 BNDGE nur durch den BND selbst erfolgen (§ 14 III BNDGE). Damit soll ausgeschlossen werden, dass der Kooperationspartner vom deutschen Territorium aus Fernmeldeaufklärung durchführt. [27]

bb) Bewertung

Eine erfolgreiche Fernmeldeaufklärung des BND erfordert zwangsläufig eine teils engere Kooperation und einen Austausch einschlägiger Informationen mit ausländischen Partnerdiensten. [28] Zu begrüßen ist, dass dem BND erstmals die gesetzliche Verpflichtung auferlegt werden soll, vor Beginn einer solchen Kooperation deren Modalitäten schriftlich zu fixieren. Dies dürfte im internationalen Vergleich vorbildhaft sein. Positiv ist zudem die stärkere Einbindung des Bundeskanzleramts und auch die vorgesehene obligatorische Unterrichtung des Parlamentarischen Kontrollgremiums zu werten.

e) „Unabhängige Gremium“ als neue Kontrollinstanz, § 16 BNDGE

aa) Gesetzliche Voraussetzungen

§ 16 BNDGE sieht ein dreiköpfiges weisungsfreies geheim tagendes „Unabhängiges Gremium“ als neue Kontrollinstanz vor, das beim Bundesgerichtshof angesiedelt ist. Dessen Mitglieder werden vom Bundeskabinett für die Dauer von sechs Jahren bestellt (§ 16 II BNDGE). Es tritt nach § 16 IV 1 BNDGE mindestens alle drei Monate zusammen (§ 16 IV 1 BNDGE) und unterrichtet das Parlamentarische Kontrollgremium in Abständen von höchstens sechs Monaten über seine Tätigkeit (§ 16 VI BNDGE).

Das Bundeskanzleramt unterrichtet nach § 9 IV BNDGE das Unabhängige Gremium über die von ihm getroffenen Anordnungen nach § 6 I BNDGE (grundsätzlich) vor deren Vollzug. Dieses prüft die Zulässigkeit und Notwendigkeit der Anordnung. Entsprechendes gilt nach Abs. 5 für die von der Behördenleitung des BND getroffenen Anordnungen nach § 9 II BNDGE. § 9 V 2 BNDGE räumt dem Unabhängigen Gremium die Befugnis ein, stichprobenartig zu kontrollieren, ob bei dem Einstellen von Suchbegriffen die Vorgaben des § 6 III BNDGE eingehalten worden sind.

bb) Bewertung

Da der Gesetzentwurf für den in ihm zur Ausland-Ausland-Fernmeldeaufklärung getroffenen Regelungsgehalt den Anwendungsbereich des Artikel 10 GG nicht eröffnet sieht, ist es folgerichtig, wenn auch nicht zwingend, die Kontrolle dem neuen Unabhängigen Gremium und nicht der G 10-Kommission zu übertragen. Die Kontrollbefugnisse des Unabhängigen Gremiums sind jedoch nur rudimentärer Natur. Eine umfassende vom Amtsermittlungsgrundsatz geprägte Kontrolltätigkeit und ein Recht auf Zutritt zu den Diensträumen des BND, wie dies § 15 V G 10 vorsieht, wird dem Unabhängigen Gremium nicht eingeräumt.

2. Übermittlungen und Gemeinsame Dateien, §§ 23-30 BNDGE

a) Gesetzliche Voraussetzungen

Nach § 26 I 1 BNDGE kann der BND „zum Zwecke des Austausches und der gemeinsamen Auswertung von nachrichtendienstlichen Informationen und Erkenntnissen mit ausländischen öffentlichen Stellen“ gemeinsame Dateien führen (§ 27 BNDGE) oder sich an diesen beteiligen (§ 30 BNDGE). Die näheren Voraussetzungen der Zusammenarbeit, die Beteiligung des Bundeskanzleramts und des Parlamentarischen Kontrollgremiums sowie das Erfordernis einer schriftlichen Absichtserklärung sind in § 26 II-IV und § 30 S. 1 BNDGE umschrieben.

b) Bewertung

Im Hinblick auf die Notwendigkeit einer internationalen Kooperation der Nachrichtendienste bestehen gegen die vorgenannten Regelungen keine grundlegenden Bedenken. Sie betreffen allerdings allein Maßnahmen der Ausland-Ausland-Fernmeldeaufklärung. Um einschlägige Erkenntnisse aus G 10-Beschränkungsmaßnahmen einbeziehen zu dürfen, bedarf es einer entsprechenden Ergänzung des G 10. § 28 I 2 BNDGE, demzufolge sich die jeweilige Datei auf bestimmte Gefahrenlagen oder bestimmte Personenkreise beziehen muss, die nicht den in § 5 Absatz I 3 G 10 benannten Gefahrenbereichen entsprechen müssen, sondern durchaus weiter gefasst sein können, ist im Hinblick auf das Gebot rechtsstaatlicher Klarheit problematisch. Die in § 26 II BNDGE enthaltene Vorgabe, dass eine Zusammenarbeit i. S. d. § 26 I BNDGE nur zulässig ist, wenn dies von erheblichem außen- und sicherheitspolitischen Interesse für die Bundesrepublik Deutschland ist (Nr. 1), in den teilnehmenden Staaten die Einhaltung grundlegend rechtsstaatlicher Prinzipien gewährleistet ist (Nr. 2) und sichergestellt ist, dass das Prinzip der Gegenseitigkeit gewahrt wird (Nr. 3), ist dermaßen offen formuliert, dass sich trotz der in Abs. 4 vorgesehenen zwingenden Absichtserklärung der beteiligten öffentlichen Stellen über Art und Weise der Nutzung der Datei durchaus eine im Grunde weitgehend unkontrollierbare Datensammlung ergeben könnte. Allerdings bestimmt § 27 I 1 BNDGE für den Fall, dass der BND eine Datei nach § 26 I BNDGE als eigene Datei führt, dass die einschlägigen Informationen und Erkenntnisse geeignet sein müssen, um Gefahren i. S. v. § 5 Absatz I 3 G 10 zu erkennen und zu begegnen.

3. Übergangsregelung, § 36 BNDGE

a) Gesetzliche Voraussetzungen

Nach der Übergangsregelung des § 36 BNDGE dürfen Maßnahmen i. S. d. §§ 6, 12 und § 13 sowie der § 27 und § 30 BNDGE, die vor dem Inkrafttreten des BNDGE begonnen wurden, nach diesem Zeitpunkt noch bis zu zwölf Monate fortgeführt werden.

b) Bewertung

Der Gesetzentwurf zielt – wenn auch in keiner Weise zufriedenstellend – auf die Legalisierung einer bislang vom BND betriebenen rechtswidrigen Praxis der Ausland-Ausland-Fernmeldeaufklärung. Tagtäglich wird in massiver Weise in die Grundrechte betroffener natürlicher oder juristischer Personen ohne jegliche Kontrolle eingegriffen. Auch bei wohlwollender Betrachtung erweist sich im Hinblick darauf die in § 36 BNDGE vorgesehene großzügige Übergangsregelung als nicht hinnehmbar.

Im Rahmen der Ermittlungen des NSA-Untersuchungsausschusses hat sich herausgestellt, dass sich der BND zum Abgriff von Telekommunikationsdaten bei inländischen Telekommunikationsdienstleistern auch Anordnungen von Beschränkungsmaßnahmen nach § 5 G 10 bedient, die von der G 10-Kommission für zulässig erklärt worden sind. Dieser – inzwischen unbestrittene – Formenmissbrauch gebietet es, die im BNDGE zweifelsohne unzureichenden Regelungen über die Ausland-Ausland-Fernmeldeaufklärung jedenfalls mit sofortiger Wirkung in Kraft zu setzen.

III. Gesetzentwurf zur Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste

Am 5. Juli 2016 haben die Fraktionen der CDU/CSU und SPD den Entwurf eines Gesetzes zur Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste des Bundes vorgelegt. [29] Den Schwerpunkt bildet die Einrichtung eines Ständigen Bevollmächtigten des Parlamentarischen Kontrollgremiums.

1. Vorgänge von besonderer Bedeutung, § 4 I 2 PKGrGE

a) Gesetzliche Klarstellung

Nach § 4 Absatz I 1 PKGrG unterrichtet die Bundesregierung das Parlamentarische Kontrollgremium u. a. „über Vorgänge von besonderer Bedeutung“. Dass in der Vergangenheit eine entsprechende Unterrichtung nicht immer im erforderlichen Maße erfolgt ist, steht außer Frage. [30] Um diesem Missstand abzuhelfen, versucht § 4 I 2 PKGrGE eine gesetzliche Klarstellung vorzunehmen.

b) Bewertung

Die beabsichtigte Klarstellung kann hilfreich sein, setzt aber voraus, dass die Bundesregierung die ihr obliegende Informationspflicht gegenüber dem Parlamentarischen Kontrollgremium tatsächlich ernst nimmt. Das war in der Vergangenheit leider – wie auch gegenüber anderen Kontrollinstanzen – nicht immer der Fall.

2. Ständiger Bevollmächtigter, § 5 a PKGrGE

a) Gesetzliche Voraussetzungen

Nach § 5 a I PKGrGE wird das Parlamentarische Kontrollgremium durch regelmäßige und einzelfallbezogene Untersuchungen eines Ständigen Bevollmächtigten des Parlamentarischen Kontrollgremiums unterstützt. Er wird auf Weisung des Gremiums tätig (§ 5 a II 1 PKGrGE). Das Zutrittsrecht zu den Diensträumen der Nachrichtendienste des Bundes ist akzessorisch zu dem des Parlamentarischen Kontrollgremiums. [31] Zu den Aufgaben des Ständigen Bevollmächtigten gehört es ua, die Sitzungen des Parlamentarischen Kontrollgremiums und dessen Berichte an das Plenum des Deutschen Bundestages vorzubereiten (§ 5 a III 1 PKGrGE). Eine regelmäßige Teilnahme an den Sitzungen des Parlamentarischen Kontrollgremiums, der G 10-Kommission und des Vertrauensgremiums nach § 10 a BHO ist nach § 5 III 2 PKGrGE vorgesehen.

b) Bewertung

Die Einrichtung eines Ständigen Bevollmächtigten war und ist höchst umstritten. Tatsache ist jedoch, dass eine umfassende und einzelfallbezogene Recherche bestimmter Sachverhalte durch Mitglieder des Parlamentarischen Kontrollgremiums in Anbetracht personeller und zeitlicher Kapazitäten allenfalls ausnahmsweise sorgfältig durchgeführt werden kann. Von daher ist es dem Grunde nach nachvollziehbar, entsprechende Aufgaben zu delegieren. Die bereits jetzt in § 7 PKGrG vorgesehene Möglichkeit, einen Sonderermittler einzusetzen, würde hierdurch ergänzt. In diesem Zusammenhang wäre es durchaus sinnvoll, dass auch die G 10-Kommission dem Ständigen Bevollmächtigten Ermittlungs- und Kontrollaufträge erteilen könnte. Insbesondere im Hinblick auf die immer komplexer werdenden Einzelheiten und Probleme einer Telekommunikationsüberwachung erweist sich dies als vonnöten. Dabei muss jedoch klargestellt bleiben, dass die abschließende Kontrollkompetenz uneingeschränkt der G 10-Kommission obliegt. Für eine regelmäßige und vom Willen der G 10-Kommission unabhängige Teilnahme des Ständigen Bevollmächtigten an deren Sitzungen ist kein vernünftiger Grund ersichtlich. Es sollte davon abgesehen werden. Die Entscheidungen der G 10-Kommission ersetzen den ansonsten jedem zugänglichen Rechtsweg nach Artikel 19 Absatz IV GG gem. Artikel 10 Absatz II 2 GG; eine gesetzlich angeordnete immerwährende Teilnahme des Ständigen Bevollmächtigten an den geheimen Beratungen dieses Quasi-Gerichts könnten dessen Unabhängigkeit in den Augen Mancher in Zweifel ziehen.

IV. Ergebnis

Der Gesetzentwurf zur Änderung des BND-Gesetzes enthält zwar einige Ansätze, die einer erhöhten Kontrolle der Aktivitäten des deutschen Auslandsnachrichtendienstes im Bereich der Ausland-Ausland-Fernmeldeaufklärung dienen könnten. Die Ignoranz eines über die Grenzen der Bundesrepublik Deutschland hinausreichenden Grundrechtsschutzes insbesondere nach Artikel 10 Absatz I GG knüpft jedoch an die überholte verfassungsrechtliche Mehrheitsmeinung des letzten Jahrhunderts an und wird den aktuellen auch rechtspolitisch gebotenen Herausforderungen nicht gerecht. [32]

Die Praktikabilität und Effektivität des in § 5 a PKGrGE vorgesehenen Ständigen Bevollmächtigten muss sich erst einmal erweisen. Die betroffenen Kontrollgremien werden tunlichst darauf achten müssen, dass sich hier kein unkontrolliertes Eigenleben und damit ein schleichendes Unterlaufen der originär parlamentarischen bzw. im Falle der G 10-Kommission gerichtsähnlichen Kontrolle etabliert.

Fussnoten

  1. Vgl. Papier, Hoffmann-Riem und Bäcker, Ausschuss-Drucksache 54, SV 2/1, 2/2 und 2/3.
  2. Vgl. Huber, NJW Jahr 2013, Seite 2572; ders. in Schenke/Graulich/Ruthig, Sicherheitsrecht des Bundes, 2014, Art. 10-Gesetz, Vorb. Rn. 23 ff., insbes. Rn. 27 mwN. So jetzt auch ausdrückl. Papier, NVwZ-Extra 15/2016, Seite 1057.
  3. Bundestag-Drucksache 18/9041, 2.
  4. Bundestag-Drucksache 18/9040 v. 5. Juli 2016.
  5. Bundestag-Plenarprotokoll 18/18263 ff. und 18274 ff.
  6. Ähnlich § 5 Absatz II 1 G 10 für die strategische Fernmeldeaufklärung des BND mit Inlandsbezug.
  7. Bundestag-Drucksache 18/9041, 38.
  8. Bundestag-Drucksache 18/9041, 33.
  9. Vgl. zur Position der Bundesregierung z. B. Bundestag-Drucksache 17/9640, 6 und 10.
  10. Bundestag-Drucksache 18/9041, 34.
  11. Vgl. ausf. Papier, NVwZ-Extra 15/2016, 1 (4); vgl. auch Huber in Schenke/Graulich/Ruthig, Sicherheitsrecht des Bundes, Art. 10-Gesetz, Vorb. Rn. 26.
  12. So ausdrückl. BVerfGE Jahr 100, Seite 313, 363.
  13. Papier, NVwZ-Extra 15/2016, 1 (5 mwN).
  14. Vgl. dazu Huber in Schenke/Graulich/Ruthig, Sicherheitsrecht des Bundes, Art. 10-Gesetz, Vorb. Rn. 26.
  15. So Papier (NVwZ-Extra 15/2016, 1 [5]) zur einschlägigen Rechtsauffassung der Bundesregierung.
  16. BVerfGE 100, BVerfGE Jahr 100, Seite 313, 380.
  17. Bundestag-Drucksache 18/9041, 42.
  18. Vgl. Papier, NVwZ-Extra 15/2016, 1 (14).
  19. Vgl. in diesem Zusammenhang auch Papier, NVwZ-Extra 15/2016, 1 (7 mwN).
  20. Vgl. dazu auch Papier, NVwZ-Extra 15/2016, 1 (12 ff.). Die Begründung des Gesetzentwurfs hilft nicht weiter.
  21. Bundestag-Drucksache 18/9041, 47.
  22. Bundestag-Drucksache 18/9041, 46 f.
  23. Vgl. in diesem Zusammenhang auch BVerfGE Jahr 120 Seite 378, 399 – Kfz-Kennzeichenerfassung; vgl. dazu auch Papier, NVwZ-Extra 15/2016, 1 (8).
  24. Vgl. in diesem Zusammenhang speziell auch zu Fragen von IP-Adressen instruktiv Herbst, NVWZ Jahr 2016, Seite 902, 903.
  25. Eine entsprechende auf Erkenntnisse aus G 10-Maßnahmen bezogene Befugnis des Bundesamts für Verfassungsschutz wie auch des MAD enthält das G 10 bislang nicht.
  26. Bundestag-Drucksache 18/9041, 51.
  27. Bundestag-Drucksache 18/9041, 52.
  28. Vgl. auch BVerfG, Jahr 2016, Seite 1781, Randnummer 102 – BKA-Gesetz.
  29. Bundestag-Drucksache 18/9040.
  30. Vgl. Bundestag-Drucksache 18/9040, 10 f.
  31. Vgl. Bundestag-Drucksache 18/9040, 11.
  32. Im Ergebnis ebenso die summarische Würdigung des BNDGE durch den früheren Präsidenten des BND Geiger in der SZ v. 30.6.2016.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Gastbeitrag at September 19, 2016 03:12 PM

FoeBuD e.V.

SNOWDEN – Sondervorstellungen & ab 22. September 2016 im Kino

Überwachung nicht gefallen lassen. Digitale Selbstverteidigung jetzt!

Er war nun wahrlich kein Kritiker eines repressiven Staates: Edward Snowden war überzeugt, das Richtige zu tun, als er der National Security Agency (NSA) beitrat. Am 22. September 2016 startet der Kinofilm SNOWDEN in Deutschland, der erzählt, wie Edward Snowden vom Patrioten zum Helden wurde.

SNOWDEN ab 22. September 2016 im Kino
www.snowden-film.de
Trailer ansehen

Zu argumentieren, dass Sie keine Privatsphäre brauchen, weil Sie nichts zu verbergen haben, ist so, als würden Sie sagen, dass Sie keine Freiheit der Meinungsäußerung brauchen, weil Sie nichts zu sagen haben. (Edward Snowden (siehe netzpolitik.org))

Edward Snowden will Gutes für sein Land tun und bietet seine Fähigkeiten zunächst als Soldat und dann als Mitarbeiter der NSA an. Aus dem Inneren des Geheimdienstes erhält er sodann Einblicke, die ihn erschüttern: Die NSA ist nicht nur im Ausland aktiv, sondern überwacht die eigenen Bürgerinnen und Bürger. Er wird selbst zum Täter, indem er diese Informationen freiweg nutzt und ausspielt, um einen Botschafter über den Umweg seiner Familie unter Druck zu setzen. Hier gelingt es Oliver Stone einfühlsam zu vermitteln, wie lebensnah es werden kann, wenn man zum Spielball eines Machtspiels wird, bei dem jemand ganz anderes das Angriffsziel ist.
Das stürzt ihn zunehmend in innere Konflikte, die ihn fürchten lassen, auch er oder seine progressive Freundin könnten z.B. über die Webcam ihres Rechners beobachtet werden. Und so versucht plötzlich der Patriot dem Freigeist zu erklären, warum sie eben doch etwas zu verbergen haben.

Der Film erzählt sehr einfühlsam die Geschichte von Edward Snowden, grandios gespielt von Joseph Gordon-Levitt, der nach und nach begreift, dass hier etwas gewaltig schief läuft. Er muss zusehen, wie Frauen sich vor ihren Laptops umziehen, ohne zu ahnen, dass sie beobachtet werden. Er ist Zeuge, als Erwachsene und Kinder in Afghanistan von Drohnen niedergeschossen werden, weil ein Datenauswertungsprogramm sagt, sie seien Terroristen. Snowden plant seinen Ausstieg und nimmt belastende Informationen über die Machenschaften der NSA mit.

Der Film ist packend und aufklärend zugleich. Er veranschaulicht die mächtigen Analysewerkzeuge der NSA und zeigt wie der amerikanische Geheimdienst sie systematisch missbraucht. Es ist Oliver Stone in diesem Film gelungen zu zeigen, wie aus einem normalen Mann mit Charakter ein Held wurde, der gar kein Held sein wollte und dennoch sein eigentlich sorgenfreies Leben aufgegeben hat, um seinem Gewissen zu folgen.
Ausführliche Filmkritik von Heise

Sonderveranstaltungen: Filmvorführung von SNOWDEN

mit hochkarätigen Podiumsdiskussionen

Berlin 20.09.16, Kulturbrauerei

Filmbeginn: 19.30 Uhr (OmU)
Schönhauser Allee 36, 10435 Berlin
Nach dem Film diskutieren:

  • Wolfgang Kaleck, Anwalt von Edward Snowden
  • Sebastian Schweda, Amnesty International
  • Konstantin von Notz (Bündnis 90/Die Grünen), Mitglied NSA-Untersuchungsausschuss
  • Christian Flisek (SPD), Mitglied NSA-Untersuchungsausschuss


Moderation: Marcel Rosenbach, DER SPIEGEL
Infos

Köln: 21.09.2016

Off Broadway – Zülpicher Str. 24, 50674 Köln
Filmbeginn: 19.30 Uhr (OmU)
Veranstaltung in Kooperation mit der Initiative gegen Totalüberwachung e.V.
Nach dem Film diskutieren:

  • Gerhart Baum, Innenminister a.D.
  • Angela Richter, Regisseurin und Snowden-Kennerin
  • Alexander Sander, Vorsitzender Digitale Gesellschaft

Moderation: Ulrich Gineiger
Infos

Hamburg: 21.09. Abaton Kino

Abaton Kino – Allende-Platz 3, 20146 Hamburg
Filmbeginn: 19.30 Uhr (OmU)
Das Bucerius Lab der ZEIT-Stiftung zeigt die Hamburg-Premiere des Films.
Nach dem Film diskutieren:

  • Jan Philipp Albrecht (Datenschutzexperte, MdEP)
  • Wolfgang Kaleck (Anwalt von Edward Snowden)
  • Georg Mascolo (Leiter der Recherchekooperation von NDR, WDR und SZ)

Moderation: Claas Tatje (Politik-Redaktion, DIE ZEIT)
Infos

Fotos: snowden-film.de

by Friedemann Ebelt at September 19, 2016 02:21 PM