Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 18 2013

CSC in alle großen IT-Vorhaben eingebunden: De-Mail, nPa, ePa, Staatstrojaner, Waffenregister, E-Gerichtsakte, E-Strafregister

Braucht vielleicht noch ein Piktogramm für

Braucht vielleicht noch ein Piktogramm für “US-Behörde”: Grafik zur Akzeptanzerhöhung von “De-Mail”.

Am Wochenende hatte die Süddeutsche Zeitung im Enthüllungsprojekt “Geheimer Krieg” weiter nachgelegt: Demnach sei die US-Beraterfirma CSC mit ihren elf Tochtergesellschaften nicht nur für heikle US-Geheimdienstmissionen unterwegs, sondern arbeite auch für deutsche Ministerien. Naheliegend sei, dass CSC die hierüber erlangten Informationen an US-Behörden weitergebe. Der Zeitung fiel auf, dass CSC-Firmen häufig “in der Nähe von US-Militärstützpunkten” residieren.

Die Bundesregierung hatte die Verbindungen von CSC zum US-Geheimdienst nicht kommentiert – dies war zu erwarten. Das Bundesinnenministerium richtete aus, ihm genügten entsprechende Klauseln in den Rahmenverträgen mit CSC. Demnach sei es untersagt, “bei der Vertragserfüllung zur Kenntnis erlangte vertrauliche Daten an Dritte weiterzuleiten”.

Auch wenn es im Projekt “Geheimer Krieg” von der Süddeutschen und dem NDR häufig nicht erwähnt wird: Viele der Recherchen gründen auf sogenannten “Parlamentarischen Initiativen” im Bundestag. Hierzu gehören neben den bekannteren Kleinen Anfragen auch sogenannte Schriftliche oder Mündliche Fragen. Diese müssen innerhalb einer Woche beantwortet werden. Auch die Informationen zu den an CSC oder Booz Hamilton vergebenen Aufträge stammen aus solchen Initiativen.

Eine Durchsicht der Anfragen seit Juni (mithin den ersten Veröffentlichungen der Dokumente von Edward Snowden) ergibt Haarsträubendes: So erhielten CSC Deutschland Services und CSC Deutschland Solutions allein zwischen 2009 und 2013 mehr als 25 Millionen Euro für Studien, die teilweise äußerst delikate Sicherheitsinteressen tangieren. Eine weitere Frage förderte zutage, dass dies nur die Spitze des Eisbergs ist. In den vergangen Legislaturperioden erhielt CSC mit seinen Tochterfirmen ein Vielfaches der Summe für ähnliche Aufträge:

CSC_Booz_1714530

Bekannt wurde CSC durch eine Auftragsvergabe zur Prüfung des Quellcodes des vorübergehenden Staatstrojaners der deutsch-britischen Firma Gamma, den das BKA bis zur Entwicklung einer eigenen Hackersoftware einsetzen will. CSC ist darüberhinaus in alle derzeit laufenden, größeren IT-Vorhaben der Bundesregierung eingebunden. Hierzu gehört die eine “Machbarkeitsstudie zum Thema Identitätsmanagement” in der Bundesverwaltung oder die Begleitung des Vorhabens “IT-Sicherheitskit” für die “elektronische Patientenakte”.

CSC wirkte maßgeblich bei der Umsetzung des “Nationalen Waffenregisters” mit. Bis 2010 wurde der Umzug der Leitstellenumgebung der Bundespolizei vorbereitet. Andere Studien widmeten sich der Nutzung von Geodaten. Für das Justizministerium ist CSC an einer Projektgruppe “Elektronische Akte in Strafsachen” beteiligt und zeichnet für die Projektbegleitung verantwortlich. Gleiches galt für die “Elektronische Gerichtsakte” sowie das Projekt “Elektronisches Gerichts- und Verwaltungspostfach”, das unter dem Namen “BundOnline” firmiert. Für das Bundesverwaltungsamt war CSC sogar für die komplette Durchführung eines “Backup- u. Restore-Konzepts” zuständig.

CSC Deutschland Solutions ist auch für die Einführung des biometrischen Personalausweises verantwortlich. Bekanntlich hatte die Beraterklitsche “Public Opinions” hierfür ein Handbuch zur Propaganda und Medienzusammenarbeit erstellt, das unter anderem vor kritischen Blogs gewarnt hatte. Die Zuarbeit von CSC war aber weitaus gewichtiger: Die Firma erstellte beispielsweise eine “Studie zu Fragen der Berechtigungszertifikate” und unterstützte die MitarbeiterInnen der Ausweisbehörden bei der Umstellung. Hierzu gehörte auch die Versorgung mit nötigen Informationen, also jenen Fakten die zuvor im ominösen “Handbuch” zusammengetragen worden waren. CSC war danach für die Erstellung von “Handlungsleitfäden” verantwortlich. Ein weiterer Auftrag erging zur “Begleitung des Wirkbetrieb”, ein anderer lautete “Unterstützung bei der nPa Konzeption Webauftritt”. “nPa” steht für “Neuer Personalausweis”.

Weitaus delikater ist wohl die Mitarbeit von CSC bei der Einführung von “De-Mail”. Noch bis 2012 war die Firma mit der “Unterstützung bei der Fachkommunikation” befasst. Wie beim biometrischen Ausweis folgten mehrere Studien zur “Unterstützung bei der Öffentlichkeitsarbeit und Akzeptanzmanagement”. Ein Vorhaben “Projektunterstützung De-Mail” läuft noch bis März 2014. Das “Kompetenzzentrum De-Mail” wird bei der Presse- und Öffentlichkeitsarbeit beraten.

Nach den neuesten Veröffentlichungen der Süddeutschen, aber auch des Stern von vor drei Wochen gerät nun auch das Verteidigungsministerium in Bedrängnis. Denn auch dort wurden etliche Aufträge an CSC vergeben: Studien widmeten sich etwa Informationssystemen für die “Nationale Luftabwehr”, die Marine oder einzelne ihrer Fregatten. CSC beschaffte Software zur Cyberabwehr und reorganisierte die Datenverwaltung des Militärs. Noch andauernd ist die Beteiligung am maritimen Überwachungsprojekt “MARSUR”, das bald in das EU-Grenzüberwachungssystem EUROSUR integriert wird. Für die Marine war CSC sogar für ein IT-Sicherheitskonzept verantwortlich. Zum Auftragsvolumen gehörte unter anderem der Einbau einer Firewall.

Zum Vorab-Stöbern in weiteren Enthüllungen, die von “Geheimer Krieg” bis zum 28. November (dem entsprechenden Themenabend in der ARD) veröffentlicht werden, sei die Bundestagswebseite empfohlen. Die dortige Suchfunktion ist relativ zuverlässig; Suchbegriffe wie AFRICOM, “Cyber Storm” oder “DHS Frankfurt” fördern Antworten zutage, die uns in den nächsten Wochen weiter beschäftigen dürften.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 30 2013

INDECT war gestern: “Elektrischer Reporter” über deutsche Forschungsprojekte zur Mustererkennung

Das EU-Forschungsprojekt INDECT hatte es vermocht, grosse Teile der Netzgemeinde in Aufruhr zu versetzen: Das Vorhaben entwirft eine Machbarkeitsstudie zur Synchronisation verschiedener Überwachungstechnologien. Die zehn Arbeitsgruppen in INDECT fussen vor allem auf bildgebenden und bildauswertenden Verfahren und gehen der Frage nach, inwieweit diese zunehmend automatisiert werden können. Von Interesse ist die sogenannte “Mustererkennung”, also die Detektion bestimmter Bewegungen oder auch Objekte, sofern diese zuvor definierte Merkmale aufweisen.

Am Donnerstag widmete sich die ZDF-Sendung “Elektrischer Reporter” dem Thema “Mustererkennung”, Grundlage war die Antwort auf eine entsprechende Anfrage der Linksfraktion vom Frühjahr (hier ein früherer Bericht). Untermauert wurde damals, dass auch das Bundesministerium für Bildung und Forschung zahlreiche Projekte fördert, in denen Funktionalitäten wie bei INDECT beforscht werden:

Viele der Vorhaben zur computergestützen Auswertung von Audio- und Videoströmen werden längst im öffentlichen Raum getestet. Der Bundesinnenminister nahm die Anschläge in Boston zum Anlass, die baldige Einführung der Technik im Serienbetrieb zu fordern:

Sowohl die Erstbeschaffung der Kameras mit Aufzeichnungsmöglichkeit, eine gute Auswertung der Bilder und der permanente Betrieb ist teuer, und sowohl die Bahn als auch die Flughäfen oder ein Schnellrestaurant sollten ein Interesse an mehr Sicherheit haben [...] Wir sprechen derzeit intensiv mit der Deutschen Bahn, um die Überwachung der Bahnhöfe zu verbessern. Ähnliche Gespräche gibt es mit den Flughäfen.

Es ist unklar, welche Systeme IM Friedrich hier androht. Das Projekt “Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster” (ADIS) soll etwa für Akzeptanz unter den NutzerInnen sorgen, indem – zumindest vorläufig – nicht alle Bereiche des Bahnhofs überwacht werden. Reisende können also selbst entscheiden, ob sie von einer Kamera beobachtet werden wollen. Dies wird als Wahrung der Privatsphäre beworben.

Zu den Projektpartnern in Forschungen zur “Mustererkennung” gehören neben der Leibniz Universität Hannover häufig Institute des Fraunhofer-Verbunds. Das Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) ist beispielsweise auf Verfahren zur “automatischen Objekterkennung und Objektverfolgung” spezialisiert. Auf diese Weise können Personen in Videoströmen überwacht, aber auch “rückwärtsgerichtet” zurückverfolgt werden:

Ein weiterer Schwerpunkt [des IOSB] liegt in der Datenauswertung von Kameranetzwerken. Kameranetzwerke finden sich vermehrt im öffentlichen Raum, beispielsweise an Bahnhöfen, Flughäfen oder auch innerstädtischen Bereichen. Insbesondere die effiziente Auswertung der Masse an Daten sowie die Erhöhung der Sicherheit durch automatische Situationsinterpretation sind die Schwerpunkte der hier anfallenden Forschungsthemen.

Die Abteilung “Videoauswertesysteme” des IOSB forscht unter anderem zu Aufklärungs- und Überwachungsbereich in “bewegten Plattformen”. Gemeint ist nicht nur die Bundeswehr-Drohne LUNA, die in Afghanistan mit einem bildgebenden Sensor unterwegs ist den das Fraunhofer-Institut mitentwickelt hatte. Das IOSB will auch die “Detektion von Booten und Schiffen von marinen Plattformen” optimieren. Derartige Syteme werden gegenwärtig unter anderem im neuen EU-Überwachungssystem EUROSUR errichtet bzw. synchronisiert.

Auch das Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) ist mit entsprechenden Forschungen befasst. Im Themenfeld “Integrated Border Management” werden unter anderem Anwendungen entwickelt, die mit biometrischen Verfahren einem “steigenden Migrationsdruck” entgegenwirken sollen. Gemeint sind automatisierte Kontrollgates an Flughäfen, mit denen Reisende mit biometrischen Ausweisen bevorzugt abgefertigt werden. Mit dem Schwerpunkt “Visual Analytics” werden Möglichkeiten beforscht, massenhaft anfallende Daten per Visualisierung handhabbar zu machen.

Für die Fraunhofer-Techniken interessiert sich auch das Bundeskriminalamt (BKA). Das BKA wendet bereits Verfahren zum “Lichtbildvergleich” an. Im Fraunhofer-IGD soll das Amt nun in den Genuss erweiterter Ermittlungsmethoden kommen: Das Projekt “Multi-Biometrische Gesichtserkennung” (GES-3D) will ein Verfahren entwerfen, um “Personen auf Foto- bzw. Videoaufnahmen, die in unmittelbarem Zusammenhang mit dem Begehen einer Straftat stehen” in polizeilichen Datenbanken zu suchen. Damit kommt das Projekt dem INDECT-Projekt bedenklich nahe.

Da will auch die Bundespolizei nicht zurückstehen: Bis Ende 2014 forscht das Bundespolizeipräsidium mit der Polizei Hamburg zur “Multi-Biometriebasierten Forensischen Personensuche in Lichtbild- und Videomassendaten” (MisPel). Diese “Bildinhaltsanalyse” soll eine “zeitnahe Erkennung von ermittlungstechnisch relevanten Personen” bewerkstelligen und würde auf die öffentliche Videoüberwachung zugreifen. Wieder ist mit dem IOSB ein Fraunhofer-Institut mit von der Partie.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

September 06 2013

TKÜ ist kein #Neuland: Einsätze digitaler Überwachungstechnik durch Polizei, Zoll und Geheimdienste steigen rapide an

Anders als das Verteidigungsministerium liefert das Bundesinnenministerium seine Antworten auf parlamentarische Initiativen meist pünktlich ab. Das ist aber auch die einzige gute Nachricht zur Beantwortung der Kleinen Anfrage “Neuere Formen der Überwachung der Telekommunikation durch Polizei und Geheimdienste”. Denn dort bleibt das Gebaren der In- und Auslandsgeheimdienste unter Verschluß und ist höchstens in der Geheimschutzstelle des Bundestages einzusehen.

So bleiben größtenteils Antworten zu Bundeskriminalamt (BKA), Zollkriminalamt (ZKA) und Bundespolizei übrig, aber auch diese sind zutiefst besorgniserregend.

Neue Details gibt es etwa über sogenannte “Stille SMS” zum Ausforschen des Standortes von Mobiltelefonen. Ihr Umfang bei Landeskriminämtern wurde zuerst bekannt durch eine parlamentarische Anfrage in Nordrhein-Westfalen, später kamen Angaben zu Bundesbehörden hinzu. Nun heißt es, dass sich diese mittlerweile verdoppeln: Denn Verfassungsschutz, BKA und Bundespolizei haben im ersten Halbjahr 2013 bereits soviele “Ortungsimpulse” verschickt wie im gesamten Jahr 2012. Zahlen zum Bundesnachrichtendienst (BND) bleiben geheim.

Auch das Zollkriminalamt und die acht Zollfahndungsämter Berlin-Brandenburg, Dresden, Essen, Frankfurt/Main, Hamburg, Hannover, München und Stuttgart verschicken immer häufiger “Stille SMS”, um dann über eine Funkzellenabfrage den Standort des Telefons ausfindig zu machen. 2012 wurden beim Zoll 199.023 “Ortungsimpulse” versendet, im ersten Halbjahr 2013 schon 138.779. Die wirklichen Zahlen dürften aber weit höher liegen, denn der Zoll betätigt sich auch in Amtshilfe für Bundespolizei und Landespolizeien. Hierzu versandte “Stille SMS” werden aber nicht statistisch erfasst.

“Stille SMS” bei Bundesbehörden

Auf wieviele Personen sich die “Ortungsimpulse” verteilen und welche Software hierfür genutzt wird, will die Bundesregierung nicht mitteilen. Über eine Kleine Anfrage in Niedersachsen kam heraus, dass die dortige Länderpolizei über einen privaten Anbieter versendet.

Soll der Standort von Mobiltelefonen genauer eingegrenzt werden, können sogenannte “IMSI-Catcher” eingesetzt werden. Bekannte Hersteller der Geräte sind beispielsweise die deutschen Firmen Rohde & Schwarz, Syborg oder auch Gamma International. Die Anzahl von Einsätzen der “IMSI-Catcher” durch Geheimdienste werden in den Unterrichtungen durch das Parlamentarische Kontrollgremium mitgeteilt. Verglichen mit der nun vorgelegten Antwort zeichnet sich für die Geheimdienste auch hier eine Verdoppelung ab. Bei BKA, Bundespolizei und Zoll bleiben die Zahlen in etwa gleich.

Im Gegensatz zu Data Mining-Software, Anwendungen zur Funkzellenabfrage oder Software zum Durchleuchten des Internetverkehrs müssen Exporte von “IMSI-Catchern” beantragt werden. Seit 2011 bis zum 30. Juni 2013 wurden Rohde & Schwarz sowie Syborg Ausfuhrgenehmigungen für Argentinien, Brasilien, Indonesien, Kosovo, Malaysia, Norwegen und Taiwan erteilt.

“Telekommunikationsüberwachungsanlagen” bei BKA und Zoll

Details gibt es nun auch zu den Anlagen, mit denen die Behörden automatische Ausleitung von Telekommunikationsüberwachung (TKÜ) von den Providern vornehmen. Eine “Telekommunikationsüberwachungsanlage” und benötigte Server betreibt das BKA am Standort Wiesbaden. Diese wird auch von der Bundespolizei genutzt. Das Zollkriminalamt und die acht Zollfahndungsämter verfügen jeweils über eigene Server “zum Empfangen der Daten aus der Telekommunikationsüberwachung”.

Bereits in einer früheren Anfrage hatten sich Abgeordnete nach der Technik erkundigt, die in den “Telekommunikationsüberwachungsanlagen” eingesetzt wird. Zunächst wurde mitgeteilt, es handele sich um “typische Standardcomputertechnik”. Erst auf weitere Nachfrage wurden auch “TKÜ-Fachanwendungen” preisgegeben: Demnach werden “Softwarelösungen der Anbieter Syborg, DigiTask, Atis und Secunet genutzt”. Allein das BKA hat hierfür seit 2007 mehr als 10 Millionen Euro für Beschaffung, Lizenzen und Betrieb locker gemacht. Für Bundespolizei und Zoll kommen weitere sechs Millionen hinzu.

Viel spannender ist aber der Hinweis, dass das BKA auch über eine Software namens “Netwitness Investigator” verfügt. Die Beschreibung klingt wie ein kleines PRISM, mit dem abgefischte Daten analysiert werden:

Das BKA setzt die Software “Netwitness Investigator” ausschließlich als forensisches Analysewerkzeug zur Untersuchung/Auswertung von bereits erhobenen Daten ein, jedoch nicht zur Aufzeichnung solcher Daten.

“Netwitness Investigator” wurde von der Gesellschaft für technische Sonderlösungen gekauft. Dabei handelt es sich wohl um eine Tarnfirma des BND. Entgegen einem Bericht des Nachrichtenmagazins FAKT sowie Meldungen der Süddeutschen Zeitung bestreitet das BKA aber, neben “Netwitness Investigator” weitere Produkte der Firmen Narus und Polygon einzusetzen. Auch die Verwendung der Software “Thin Thread” durch den BND wird dementiert.

Interessant ist auch die Auskunft, inwiefern das BKA immer häufiger von der Bildersuche (“Lichtbildvergleich” oder auch “Gesichtserkennungssystem”) Gebrauch macht. Damit werden Fahndungsfotos, etwa aus der Videoüberwachung, mit biometrischen Lichtbildern in polizeilichen Datenbanken abgeglichen. Eingesetzt wird die Software “Face-VACS/DB Scan” von der Firma Cognitec, eingekauft wurde das Produkt bereits 2007. Über eine Schnittstelle steht die Software auch der Bundespolizei und angeschlossenen Landeskriminalämtern zur Verfügung.

Gamma-Trojaner muss nachgebessert werden

Etwas mehr erfahren wir nun auch über das “Kompetenzzentrum Informationstechnische Überwachung” (CC ITÜ), das als Reaktion auf die negative Berichterstattung über polizeilich genutzte Trojaner eingerichtet wurde. Die Spionagetools werden dort nun vom BKA selbst programmiert. Die in der Anfrage verwendeten Begriffe kommen aber nicht gut an, schließlich handele man nach Recht und Gesetz:

Das BKA entwickelt bzw. beschafft zur rechtmäßigen Durchführung von Maßnahmen der informationstechnischen Überwachung im Rahmen der Strafverfolgung bzw. Gefahrenabwehr Überwachungssoftware nach Maßgabe der gesetzlichen Befugnisse. Das BKA distanziert sich daher von einer Verwendung der Begriffe Computerspionageprogramme bzw. staatliche Trojaner.

Fast alle Stellen des neuen CC ITÜ seien nach “internen und externen Personalgewinnungsmaßnahmen” besetzt. Vorübergehend wird bekanntlich ein Trojaner der Münch-Firma Gamma International GmbH genutzt. Wieviel dieser kostet, vermag das BKA nicht zu sagen, denn es käme “darüber hinaus beschaffte Soft- und Hardware” hinzu. Weil diese “technischen Mittel” nur gemeinsam im Einsatz seien, könne keine “Separierung der ausschließlich für den Bereich der Informationstechnischen Überwachung beschafften Sachmittel” erfolgen.

Auch die Landeskriminalämter Bayern, Baden-Württemberg und Hessen sowie das Zollkriminalamt sind beim CC ITÜ mit im Boot. Die Firmen CSC Deutschland Solutions GmbH und 4Soft nehmen laut BKA eine “unterstützende und beratende Funktion wahr”.

Richtig zu funktionieren scheint der Gamma-Trojaner aber noch nicht:

Die kommerzielle Quellen-TKÜ-Software der Fa. Gamma International GmbH entspricht in der bisher vorliegenden Version noch nicht vollständig den Vorgaben und Anforderungen der Standardisierenden Leistungsbeschreibung (SLB). Derzeit werden durch den Hersteller entsprechende Anpassungen der Software vorgenommen, die nach Fertigstellung einer fortgesetzten Quellcode-Prüfung zu unterziehen sind.

Die “rechtskonforme Entwicklung” und den “rechtskonformen Einsatz” der staatlichen Hackersoftware soll nun ein Fachbereich “Monitoring, Test und Protokollierung” sicherstellen. Ursprünglich wurde die Einrichtung eines “Expertengremiums” versprochen. Nun heißt es, darauf sei verzichtet worden.

“Abwehrrechte gegen den Staat” als konkurrierendes “Supergrundrecht”?

Der Bundesinnenminister hatte Popularität erlangt, als er angesichts der Enthüllungen von Edward Snowden von einem “”Supergrundrecht” auf Sicherheit sprach und die NSA-Überwachung als “anti-amerikanisch” abtun wollte. Darauf angesprochen, ob die Bundesregierung diese Aussage teilt, werden die vom Bundesverfassungsgericht postulierten “Abwehrrechte gegen den Staat” zitiert:

Dem Bundesverfassungsgericht zufolge ist die vom Staat zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit ein Verfassungswert, der mit den Grundrechten in einem Spannungsverhältnis steht. […] Grundrechte sind in erster Linie Abwehrrechte gegen den Staat. Sie sichern die Freiheitssphäre des einzelnen vor Eingriffen der öffentlichen Gewalt. Allgemeininteressen, denen Grundrechtseingriffe dienen, sind in der konkreten Abwägung stets mit den betroffenen Individualinteressen abzuwägen.

Abgewogen hat die Bundesregierung auch, ob die Suchbegriffe des Auslandsnachrichtendienstes bei der Durchleuchtung des Internetverkehrs öffentlich gemacht werden.

Dies hatten die Abgeordneten in der Anfrage gefordert, da diese mehrere tausend Stichwörter lediglich den Mitgliedern der G10-Kommission zur Kenntnis gegeben werden. Nun wird jedoch die Sicherheit der Freiheit vorgezogen:

Die Verwendung von Suchbegriffen durch den BND dient der Aufklärung von Sachverhalten in nachrichtendienstlich relevanten Gefahrbereichen. Die Suchbegriffe spiegeln unmittelbar Arbeitsweisen, Strategien, Methoden und Erkenntnisstand des BND in allen Bereichen der dem BND zugewiesenen Aufgabenbereiche wider. Ihre Offenlegung würde daher dessen Arbeitsfähigkeit und Aufgabenerfüllung in erheblichem Maße beeinträchtigen oder sogar vereiteln. Aus diesem Grund sind die erfragten Informationen von solcher Bedeutung, dass auch ein nur geringfügiges Risiko des Bekanntwerdens unter keinen Umständen hingenommen werden kann.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 12 2013

BKA, Bundespolizei und BND experimentieren mit 3D-Druckern und wollen diese für “interne Produktionsabläufe” nutzen

Die Bundespolizei und das Bundeskriminalamt (BKA) führen bald Tests mit 3D-Druckern durch. Hierzu wollen die beiden Behörden einen eigenen Drucker beschaffen und Dateien nutzen, um Waffen bzw. Waffenteile herzustellen. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Linksfraktion hervor.

Die Abgeordneten hatten sich allgemein nach polizeilichen Aktivitäten hinsichtlich der 3D-Drucker befasst. Hintergrund war eine Meldung mehrerer Medien vom Mai diesen Jahres, wonach im Kanzleramt ein “Geheimtreffen” mit dem BKA zur Thematik stattgefunden hätte. Dies wird jedoch dementiert: Es habe sich in besagten Berichten um das turnusmäßige Treffen von Ministeriumsvertretern und Präsidenten von Sicherheitsbehörden gehandelt. Das BKA hatte dort eine entsprechende Präsentation gehalten. Jedoch wird von Staatssekretär Ole Schröder bekräftigt, dass es die Behörden eilig haben:

BKA und BPOL widmet sich aktuell mit hoher Priorität der Thematik “3D-Drucker”. Schwerpunkt und Bewertungen der Untersuchungen sind dabei einerseits Gefahren, die von einer kriminell intendierten Nutzung dieser Technik für die Allgemeinheit und die öffentliche Sicherheit entstehen können, sowie andererseits eine Abschätzung der Nutzungsmöglichkeiten dieser Technologie für eigene (polizeiliche) Zwecke.

Laut der Antwort ist das BKA selbst aktiv, um einen internationalen Austausch zur Gefährdung durch 3D-Drucker anzuregen. Hierzu hat das Amt auf einer informellen Polizeikonferenz Kontakt mit der australischen Polizei aufgenommen. Dort wurde bereits mit einem Drucker des Typs “Liberator” eine Pistole ausgedruckt. Beim ersten Schuss hatte sich die Waffe aber selbst zerlegt. Das BKA hat jetzt “erste Unterlagen” aus Australien erhalten.

Abteilungen des BKA haben sich überdies mit dem Bundesinnenministerium Österreichs in Verbindung gesetzt, das ebenfalls Tests mit einem “Liberator” durchführte. Das Ausdrucken hat dort rund 30 Stunden gedauert. Anschließend konnten angeblich mehrere erfolgreiche Schüsse mit 9 Millimeter-Patronen abgegeben werden. Auch hierzu erhielt das BKA einen Bericht. Nach eigener Einschätzung seien die in Österreich hergestellten Produkte geeignet, “letale Verletzungen” zu erzeugen.

Bei der besagten Konferenz handelt sich um die jährlich stattfindende “Pearls in Policing”. Das Treffen findet seit 2006 statt und orientiert sich explizit an den geheimnisumwobenen “Bilderberg”-Konferenzen, in denen sich VertreterInnen aus Politik und Wirtschaft in Kamin-Athmosphäre über zukünftige Politiken austauschen.

Polizeien mehrerer Länder diskutieren bei “Pearls in Policing” die sicherheitspolitische Handhabung politischer Trends, darunter etwa zunehmende Umweltzerstörung und das Bevölkerungswachstum. Ziel ist eine bessere internationale Vernetzung. Das BKA ist bei “Pearls in Policing” vor allem hinsichtlich der Überwachung und Analyse von Social Media-Aktivitäten präsent. Dessen Vizepräsident Jürgen Stock ventilierte hierzu vor zwei Jahren Erkenntnisse über “Neue Technologien”:

Examine the evolving nature of social media and associated new technologies; the implications on crime and public safety/security and the associated challenges and opportunities for police to respond strategically; and make recommendations for the future.

Gefahr durch 3D-Drucker droht laut dem Bundesinnenministerium insbesondere im Bereich “Luftsicherheit”, weshalb sich die Bundespolizei mit neuen Verfahren zur Erkennung entsprechender Teile bei Luftsicherheitskontrollen an Flughäfen beschäftigt. Aufziehende Probleme sieht der Staatssekretär aber auch in etwaigen Verletzungen von Urheberrechten durch “Produkt- und Markenpiraterie”. Zugangsbeschränkungen für Jugendliche könnten überdies durch die freie Verfügbarkeit von Dateien im Internet umgangen werden.

Bislang vorliegende Erkenntnise zur sicherheitspolitischen Einschätzung von 3D-Druckern hat das BKA nun im regelmäßig erscheinenden Informationsblatt “Neue Technologien” zusammengetragen, das auch den Länderpolizeien zugänglich gemacht wird. Laut dem Bundesinnenministerium forschen Landeskriminalämter einiger Bundesländer selbst zur Thematik.

In der Anfrage hatten sich die Abgeordneten auch nach positiven Konsequenzen der neuen Drucktechnologie erkundigt. Interessanterweise prüfen mehrere Sicherheitsbehörden laut der Antwort, inwiefern die Verfahren selbst genutzt werden könnten:

Das BKA wird 3D-Drucktechniken auch hinsichtlich ihrer polizeilichen Einsatzmöglichkeiten untersuchen. Die Bundespolizei befasst sich ebenfalls mit den Nutzungsmöglichkeiten für eigene Zwecke. [...] Darüber hinaus prüft der BND die Einsetzbarkeit von 3D-Druckern zur Verbesserung interner Produktionsabläufe.

In der Anfrage ging es auch darum, inwiefern die Behörden des Bundesinnenministeriums Urheberrechte beachten, etwa wenn Waffen aus im Internet zirkulierenden Dateien gedruckt werden. Ole Schröder verspricht, die Rechte Dritter würden “selbstverständlich gewahrt”.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 12 2013

Big Brother Awards 2013: “Oscars der Datenkraken” gehen an Apple, Google und die Deutsche Post

800px-Big_Brother_Awards.de_Logo.svgIn Bielefeld wurden heute die Big Brother Awards vergeben. Diese “Oscars der Datenkraken” wurden in sechs Kategorien vergeben: Arbeitswelt, Globales Datensammeln, Wirtschaft, Behörden, Behörden und Verwaltung, und Neusprech.

And the ‘Winners’ are (mit Begründung der Jury):

Kategorie Arbeitswelt: Apple Retails Germany GmbH & Co in München

Der BigBrotherAward 2013 in der Kategorie Arbeitswelt geht an die Apple Retails Germany GmbH & Co in München für die umfassende Videoüberwachung von Beschäftigten. Das Unternehmen betreibt die Apple Stores in Deutschland. In diesen sollen nicht nur Verkaufs- und Lagerräume flächendeckend und dauerhaft per Kamera überwacht werden, sondern auch Pausenräume. Diese Form der Totalkontrolle von Beschäftigten ist in Deutschland rechtswidrig. Mangelhaft sind darüber hinaus die kaum handgroßen Hinweisschilder, durch die Kunden über die Totalkontrolle ihres Einkaufsverhaltens informiert werden.

Kategorie Globales Datensammeln: Google Inc

In der Kategorie „Globales Datensammeln“ geht der BigBrotherAward an Google Inc., Mountain View, USA. Unter dem Deckmantel einer Suchmaschine und anderen Gratis-Diensten wie Maps, Docs und Youtube sammelt der Werbekonzern Google auf Schritt und Tritt Echtzeit-Daten über alles und jeden und kategorisiert Menschen für seinen Werbeprofit. Google missachtet europäisches Recht und nutzt seine marktbeherrschende Stellung, um die technokratische Ideologie eines allwissenden Supercomputers voranzutreiben, der besser weiß, was Menschen wollen als sie selbst.

Kategorie Wirtschaft: Deutsche Post Adress GmbH und Co KG

Der BigBrotherAward 2013 in der Kategorie Wirtschaft geht an die Deutsche Post Adress GmbH und Co KG. In tausenden Postfilialen und im Internet geben jährlich Millionen Menschen in Deutschland Ihre Adress- und Umzugsdaten an. Diese bilden den Grundstock für die ständige Aktualität des Adressdatenbestands der Deutschen Post Adress GmbH und Co KG. Und die verkauft ihre landesweite Ortskenntnis an zahlende Kunden weiter. Wer keinen Nachsendeantrag stellt, dem ist die Adressenrecherche der Preisträgerin trotzdem auf den Fersen, wenn es der werbenden Wirtschaft oder dem Forderungseinzug dient, notfalls sogar bis ans eigene Telefon.

Kategorie Behörden: Bundespolizei

Der BigBrotherAward 2013 in der Kategorie Behörden geht an die Bundespolizei, vertreten durch ihren Präsidenten Dieter Romann, für Polizeikontrollen, bei denen Personen aufgrund ihres äußeren Erscheinungsbildes (Hautfarbe oder andere phänotypische Merkmale, ethnische Zugehörigkeit, nationale Herkunft, Religion, Sprache) gezielt aus einer Menschenmenge herausgegriffen werden, um ihre Personalien festzustellen und sie zu überprüfen. Diese verbreitete Praxis rassistischer Rasterungen nennt man „Racial“ oder „Ethnic Profiling“; auf verdächtiges Verhalten oder objektive Indizien als Verdachtsmomente kommt es bei dieser Kontrollpraxis nicht an.

Kategorie Behörden und Verwaltung: ARD, ZDF, Deutschlandradio Beitragsservice (BEZ)

Der BigBrotherAward in der Kategorie Behörden und Verwaltung geht an die Ministerpräsidenten der 16 deutschen Bundesländer für die Einrichtung des Gemeinsamen Beitragsservice von ARD, ZDF und Deutschlandradio als Nachfolger der GEZ. Seit Anfang Januar sind Rundfunkbeiträge nicht mehr für Geräte, sondern pro Wohnung zu entrichten. Dabei haben die Autoren des Rundfunkbeitragsstaatsvertrages die Chance verpasst, eindeutige, personenunabhängige Regelungen zu entwickeln. In der mehrjährigen Übergangsphase verarbeitet der neue Beitragsservice sogar viel mehr Daten als zuvor die GEZ. Die rechtliche Grundlage der Datenverarbeitung ist für Juristen zumindest zweifelhaft.

Kategorie Neusprech: Übersichtsaufnahme

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl