Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 13 2013

Erneuertes Wassenaar-Abkommen: Spionagesoftware könnte zukünftig mehr Exportkontrolle unterliegen

Könnte Umsatzeinbußen erleiden: Die deutsche Trojaner-Schmiede Gamma

Könnte Umsatzeinbußen erleiden: Die deutsche Trojaner-Schmiede Gamma

Vergangene Woche haben die 41 Partner des Wassenaar-Abkommens zwei neue Kategorien für Spionagesoftware in das seit 1996 bestehende Regelwerk aufgenommen. Dort ist nun die Rede von “Intrusion software” und “IP network surveillance systems”.

Damit wird erstmals international anerkannt, dass Schadsoftware zu den sogenannten Dual-Use-Gütern und –Technologien gezählt werden kann. Gemeint ist der doppelte Verwendungszweck: Waren und Güter werden für zivile Zwecke entwickelt, aber auch militärisch genutzt. In einer Mitteilung schreibt das Sekretariat in Wien:

In 2013, new export controls were agreed in a number of areas including surveillance and law enforcement/intelligence gathering tools and Internet Protocol (IP) network surveillance systems or equipment, which, under certain conditions, may be detrimental to international and regional security and stability.

Neben dem Wassenaar-Abkommen existieren weitere internationale Ausfuhrkontrollregime, darunter die Australische Gruppe gegen den Verbreitung chemischer und biologischer Waffen, die Gruppe der Nuklearen Lieferländer sowie das Trägertechnologie-Kontrollregime.

Das Wassenaar-Abkommen unterrichtet die teilnehmenden Länder, wenn eine andere Regierung den Export bestimmter Produkte untersagt. Damit wollen die Partner die Umgehung von Ausfuhrbestimmungen verhindern und verbotenen Exporten auf die Spur kommen. Bindend ist die Regelung aber nicht: Wenn ein Staat die Lieferung inkriminierter Produkte verbietet, darf sie vom anderen jederzeit erlaubt werden. Vertragspartei müssen einander vor Erteilung einer Ausfuhrgenehmigung nicht konsultieren.

Letzten Freitag haben die Delegationen der Annahme zweier Vorschläge Frankreichs und Großbritanniens zugestimmt. Neben den neuen Kategorien wurden auch deren Definitionen ins Abkommen aufgenommen.

Großbritannien hatte die Aufnahme von “Advanced Persistent Threat Software and related equipment (offensive cyber tools)” vorgeschlagen. Gemeint sind Trojaner, mit denen die Zielsysteme in Echtzeit ausgeforscht werden können. In der Beschreibung heißt es dazu:

“Software” specially designed or modified to avoid detection by ‘monitoring tools’, or to defeat ‘protective countermeasures’, of a computer or networkcapable device, and performing any of the following:
a. The extraction of data or information, from a computer or networkcapable device, or the modification of system or user data; or
b. The modification of the standard execution path of a program or process in order to allow the execution of externally provided instructions.

Einschränkend wird erklärt, dass keine “Debuggers” oder Digital Rights Management-Systeme erfasst sind. Kontrolliert werden also jene Anwendungen, die Sicherheitseinstellungen auf dem infizierten Rechner gezielt unterlaufen, um von den NutzerInnen unbemerkt zu bleiben. Bekannte Systeme sind etwa die FinFisher-Produktreihe von Gamma International sowie Trojaner der deutschen Firma Digitask und der schweizer Firma Era IT Solutions.

Die Aufnahme von “IP network surveillance systems” ins Wassenaar-Abkommen wurde von Frankreich angeregt. Hierzu gehört insbesondere die Deep Packet Inspection (DPI), vermutlich aber auch einige jener Werkzeuge die im Zuge des NSA-Skandals bekannt wurden. Bekannte Hersteller derartiger Technologie sind die deutschen Firmen Utimaco, Atis Uher sowie Rohde & Schwarz, die französische Firma Amesys, das italienische Hacking Team oder die israelisch-amerikanische Verint. Im neuen Abkommen heißt es dazu:

IP network communications surveillance systems or equipment, and specially designed components therefor, having all of the following:
1. Performing all of the following on a carrier class IP network (e.g., national grade IP backbone):
a. Analysis at the application layer (e.g., Layer 7 of Open Systems Interconnection (OSI) model (ISO/IEC 7498-1));
b. Extraction of selected metadata and application content (e.g., voice, video, messages, attachments); and
c. Indexing of extracted data; and
2. Being specially designed to carry out all of the following:
a. Execution of searches on the basis of ‘hard selectors’; and
b. Mapping of the relational network of an individual or of a group of people.

Die Bürgerrechtsorganisation Privacy International kritisiert die Definition als zu eng: Die inkriminierte Hard- und Software muss in der Lage sein, große Datenmengen zu verarbeiten. Auch die unerwünschten Anwendungsgebiete sind stark eingeschränkt, was folglich eine Nutzung für andere Zwecke durchaus erlauben würde. Offensichtlich fallen Systeme nur dann unter das Abkommen, wenn sie Daten nicht nur analysieren, sondern auch speichern.

Streng genommen ist die Nutzung der Spionagetechnik durch Polizeien und Geheimdienste nach dem Wassenaar-Abkommen auch nicht illegal. Vielmehr geht es um die unerwünschte Häufung militärischer Kapazitäten, wodurch das sicherheitspolitische “Gleichgewicht” durcheinander geraten könnte. Trotzdem ist die Aufnahme der beiden Kategorien zunächst ein Fortschritt, spätere Initiativen könnten sich darauf beziehen.

Auch Privacy International sieht in Exportkontrollen nicht die “Silberkugel” für die “Probleme der Überwachungssysteme”:

Let us be clear: export controls are not a silver bullet solution for the problem of surveillance systems. Subjecting surveillance systems to export controls is only the first step to implementing effective mechanism to control the trade. Implementation and ensuring that human rights concerns are given sufficient weighting in the license-granting process are much needed. And instituting a system for controlling the trade of these technologies does not in any way take any of the moral responsibility away from the companies that develop and sell these, nor does it allow for shareholders, boards and private investment firms to abdicate their responsibility and turn a blind eye to the fact their increasing profits are based on the suffering of those in oppressed regimes. However, it does crack open the door to further action, and that is an opportunity.

Problematisch ist auch, wer über die Länder mit Exportbeschränkungen entscheiden soll – die Regimes von Gaddhafi, Mubarak und Ben Ali wurden beispielsweise jahrelang bedenkenlos aufgerüstet. Privacy International verweist auf ein von Wikileaks veröffentlichtes Cable, wonach deutlich wird wie die Umsetzung des Abkommens stets politischem Kalkül unterliegt. Teilnehmende Staaten können so auch den Überblick bekommen, welche Firmen in welchem Handelssegment führend sind.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 12 2013

Netzpolitischer Wochenrückblick: KW 15 – jetzt auch in Audio!

Der Netzpolitische Wochenrückblick soll denjenigen von euch, die nicht jeden Tag auf Netzpolitik.org lesen können oder wollen, eine Alternative bieten. Um also auch hier keine Menschen mit netzpolitischen Inhalten zu erschlagen, werden nur noch die wirklich wichtigsten Artikel verlinkt. Außerdem versuche ich mich zum ersten Mal an einer Audioversion des Rückblicks. Die ist noch etwas.. simpel, wir freuen uns daher zum Einen über Feedback, andererseits wären aber auch eine CC Startmusik und/ oder Jingles klasse – wer da also was findet oder selbst komponieren kann, möge sich melden! Vor allem fragen wir uns: Interessiert das überhaupt jemanden oder können wir uns die Arbeit sparen?

  • Französischer Geheimdienst lässt Artikel in Wikipedia löschen (Update)

Der französische Geheimdienst hat einen Artikel über die Militärische Funkstation bei Pierre-sur-Haute aus der französischen Wikipedia löschen lassen. Mittlerweile wurde der Artikel in 27 Sprachen übersetzt. Da lernt jemand den Streisand-Effekt kennen. [Zum Artikel]

  • Start der neuen europäischen Polizeidatenbank SIS II

Das Schengener Informationssystem (SIS), ein Informationssystem für Sicherheitsbehörden der Schengen-Länder, sollte 2007 an den Start gehen und 15 Millionen Euro kosten. Jetzt, sechs Jahre und 160 Millionen Euro später, ist es soweit. Ab morgen sind Sicherheitsbehörden, Europol und Eurojust berechtigt, auf die 42 Millionen Datensätze zuzugreifen, um folgende Personen besser erfassen zu können: [Zum Artikel]

  • Verteidigungsministerium geht mit Urheberrecht gegen investigativen Journalismus vor

Im vergangen Jahres hatte die WAZ Rechercheredaktion über 5000 Seiten Berichte an den Verteidigungsauschuss des Bundestages zugespielt bekommen. Diese Unterrichtungen des Parlamentes – UdP – waren als Verschlusssache nicht für die Öffentlichkeit bestimmt, die WAZ veröffentlichte diese trotzdem Ende November. Ein halbes Jahr später geht das Bundesverteidigungsministerium nun dagegen vor. [Zum Artikel]

  • Oberlandesgericht Köln: Zollkriminalamt und DigiTask-Software wegen rechtswidriger Schnüffelei verurteilt

Kann eine staatliche Überwachungsmaßname besonders geschützte Kommunikation nicht unverzüglich löschen, darf diese nicht eingesetzt werden. Das hat das Oberlandesgericht Köln letzte Woche entschieden. Das Zollkriminalamt hatte Kommunikation mit einem Anwalt mitgeschnitten, aber ihre veraltete DigiTask-Software hatte noch keine Funktion zum selektiven Löschen. [Zum Artikel]

  • EU-Fluggastdaten an Kanada: Trotz Kritik will die Kommission das Abkommen abschließen

Das Abkommen zwischen der EU und Kanada zur Übermittlung und Speicherung von Fluggastdaten (PNR) steht kurz vor dem Abschluss. Erneut sollen massenhaft Daten unbescholtener Bürger an einen Drittstaat im Namen der Terrorbekämpfung übermittelt werden. [Zum Artikel]

  • Funkzellenabfrage: Amtsgericht Dresden findet Handy-Rasterfahndung Unschuldiger “notwendig und verhältnismäßig”

Mehr als eine Million Telekommunikationsverbindungen und 60.000 identifizierte Menschen sind verhältnismäßig für eine Polizei-Ermittlung. Dieser Auffassung ist das Amtsgericht Dresden in einem Beschluss zur Funkzellenabfrage, den wir an dieser Stelle exklusiv veröffentlichen. Daraus geht hervor, wie das LKA Sachsen die Rasterfahndung einer ganzen Stadt durchgeführt hat. [Zum Artikel]

  • Funkzellenabfrage: Mehr als 100 Handy-Rasterfahndungen in Sachsen letztes Jahr – auch wieder zu Anti-Nazi-Protesten

Allein im Bundesland Sachsen wurden im vergangenen Jahr 104 Funkzellenabfragen durchgeführt. Das geht aus einer Antwort des Justizministeriums auf eine kleine Anfrage hervor. Auch in diesem Jahr wurden wieder Anti-Nazi-Proteste mittels Handy-Überwachung und Rasterfahndungen ausgespäht. [Zum Artikel]

  • Studie der Bundesnetzagentur: Internet-Anschlüsse liefern oft nicht die Bandbreite, die verkauft wird

Die verkauften Bandbreiten von Breitbandanschlüssen werden in der Realität oft nicht eingehalten. Das geht aus einer Studie im Auftrag der Bundesnetzagentur hervor, die knapp eine Viertelmillion Internet-Anschlüsse gemessen hat. Auch beim Anbieterwechsel gibt es Probleme wie langwierige Ausfälle – die eigentlich gesetzlich verboten sind. [Zum Artikel]

  • WDR-Computernacht zum zeitsouveränen Nachschauen

Die vier Stunden WDR-Computernacht von Freitag Nacht können wegen ungeklärter Rechte nicht in der Mediathek gezeigt werden, aber trotzdem ist die Sendung im Netz zu sehen:

Termine

  • Bündnis gegen das Bestandsdatenschnüffelgesetz

Im Umfeld der Piratenpartei hat sich das “Bündnis gegen das Bestandsdatenschnüffelgesetz” gegründet. Ziel ist die Verhinderung der Bestandsdatenauskunft. Das Bündnis möchte daher gleich zweimal auf die Straße gehen, diesen Sonntag, den 14.4.2013 und zwei Wochen später am Samstag, den 27.04.2013. [Zum Artikel]

Habt ein schönes warmes Wochenende!

CC-BY-NC-ND by Masashi Mochida

CC-BY-NC-ND by Masashi Mochida

flattr this!

April 09 2013

Oberlandesgericht Köln: Zollkriminalamt und DigiTask-Software wegen rechtswidriger Schnüffelei verurteilt

Kann eine staatliche Überwachungsmaßname besonders geschützte Kommunikation nicht unverzüglich löschen, darf diese nicht eingesetzt werden. Das hat das Oberlandesgericht Köln letzte Woche entschieden. Das Zollkriminalamt hatte Kommunikation mit einem Anwalt mitgeschnitten, aber ihre veraltete DigiTask-Software hatte noch keine Funktion zum selektiven Löschen.

Netzpolitik.org liegt ein Beschluss des Oberlandesgerichts Köln mit dem Aktenzeichen “16 Wx 16/12″ vor, in dem das Zollkriminalamt wegen rechtswidriger Schnüffelei verurteilt wird.

Im Jahr 2011 führte das Zollkriminalamt eine “präventive Telekommunikationsüberwachung” durch, also eine “normale” Überwachung eines Telefon- und Internet-Anschlusses. In so einem Fall leitet der Anschluss-Provider Telefongespräche als Audio und den Internet-Datenstrom im pcap-Format an die Behörde weiter. Dabei wurde aber auch Kommunikation eines Beschuldigten mit seinem Anwalt mitgeschnitten, “und zwar sowohl Telefonate als auch sog. IP-basierte Kommunikation, zu der jedenfalls E-Mails gehörten”. Das ist aber “besonders geschützte Kommunikation”:

Werden Daten erhoben, welche die Kommunikation des Betroffenen mit seinem Verteidiger betreffen, dann sind diese Daten zu löschen, sobald erkennbar ist, dass es sich um geschützte Kommunikation handelt. Eine inhaltliche Auswertung der Daten ist in diesen Fällen unzulässig.

Die aufgezeichneten Telefongespräche wurden deshalb zwei Monate später gelöscht. Aber die Internet-Überwachung nicht:

Die Löschung der Internetkommunikation war zunächst nicht erfolgreich. Vielmehr wurden diese Daten erst im Juli 2012 gelöscht.

Das Problem:

Das Zollkriminalamt macht geltend, dass aus technischen Gründen eine Löschung nur der geschützten Kommunikation nicht früher möglich gewesen sei. Die Internet- basierten Kommunikationsdaten würden in einem Rohdatenstrom übermittelt, der in der Folge dekodiert und damit in E-Mails, VoIP-Daten, Internet-Surfsessions u.ä. aufgeteilt werden. Erst mit der Dekodierung würden die Daten sichtbar bzw. auswertbar. Das Löschen bestimmter Teile des Rohdatenstroms sei nicht möglich. Der Löschung des gesamten Rohdatenstroms stehe entgegen, dass hierdurch auch andere, für die Maßnahme erforderliche Daten gelöscht würden.

Der technische Grund war: Die eingesetzte Software aus dem Hause DigiTask hatte keine Funktion zum selektiven Löschen. DigiTask hat diese Funktion zwar in einer neuen Version nachgerüstet, die läuft aber auf dem alten Betriebssystem des Zollkriminalamts (wohl Windows 2000 Server) nicht. Diesen Grund lassen die Richter/innen nicht gelten:

Es handelt sich um behebbare Schwierigkeiten, wie der Umstand zeigt, dass nach Angaben des Zollkriminalamts die Daten inzwischen gelöscht worden sind. Auch das vom Zollkriminalamt vorgelegte Schreiben des Softwareherstellers DigiTask vom 22.7.2011 zeigt, dass es technisch möglich wäre, die geschützte Kommunikation zu löschen und das Problem in der Hardware- und Software-Ausstattung des Zollkriminalamts liegt. Nach diesem Schreiben setzen – Stand Juli 2011 – die “fachlichen Anforderungen des Zollfahndungsdienstgesetzes zur Kernbereichsbehandlung die Version 1.90 der TKÜ-Auswertsoftware voraus.” Diese Software könne (nur) deshalb nicht installiert werden, weil die vom Zollkriminalamt eingesetzten “betagten” Server und das dort installierte Betriebssystem von der Software nicht unterstützt würden.

Soweit für die Löschung eine andere technische Ausstattung (Hardware, Betriebssystem, aber auch Software) als beim Zollkriminalamt vorhanden erforderlich ist, rechtfertigt dies nicht die Speicherung der geschützten Daten. Vielmehr muss das Zollkriminalamt, um den Anforderungen des Gesetzes und der Verfassung nachzukommen, notfalls auf andere Hard- oder Software zurückgreifen. Insoweit ergibt die Abwägung den Vorrang der Interessen des Beschwerdeführers am Schutz der Verteidigerkommunikation vor rein fiskalischen Erwägungen. Die technische Ausstattung muss den (verfassungs)rechtlichen Vorgäben entsprechen. Verwaltungsinterne Probleme bei der Beschaffung der erforderlichen Hard- und Software rechtfertigen keinen Grundrechtseingriff.

Auf deutsch: Es gibt keinen Grundrechtsschutz nach Kassenlage. Entweder kann die eingesetzte Software die rechtlichen Anforderungen erfüllen, oder sie darf eben nicht eingesetzt werden.

Diese Entscheidung ist nicht nur relevant, weil die DigiTask GmbH auch die vom Chaos Computer Club zerlegten Staatstrojaner produziert hat. Trojaner können grundsätzlich den gesetzlich geschützten Kernbereich privater Lebensgestaltung nicht erkennen, was auch das Bundeskriminalamt in der Leistungsbeschreibung ihrer Trojaner zugibt:

Automatisierte Verfahren zur Erkennung kernbereichsrelevanter Abschnitte bei der Datenerhebung entsprechen derzeit weder dem Stand der Technik noch dem der Wissenschaft.

Dumm nur, dass sich Überwachungs-Software nach dem Gesetz richten muss und nicht andersrum.

vgwort pixel

flattr this!

August 23 2012

Private Dienstleister: Staatstrojaner-Hersteller DigiTask ist “Hoflieferant des Innenministeriums”

Deutsche Behörden haben seit 2005 fast einhundert mal bei DigiTask eingekauft. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linkspartei hervor. Auch über den Trojaner hinaus ist der Staat damit Stammkunde der hessischen Firma – noch immer.

Die Privatisierung von Staatsaufgaben macht auch vor der Überwachung nicht halt. Jetzt hat die Bundesregierung auf eine kleine Anfrage der Linkspartei zum Thema “Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern” geantwortet. Daraus geht hervor, dass allein das Bundesamt für Verfassungsschutz in den letzten zehn Jahren Aufträge im Wert von 50 Millionen Euro an private Firmen gegeben hat.

Aber auch andere Bundesbehörden outsourcen gerne – unter anderem an DigiTask, den Hersteller des vom CCC enttarnten Staatstrojaners. In einer Tabelle mit Aufträgen taucht die Firma aus dem hessischen Haiger fast einhundert Mal auf. Daran hat auch das Trojaner-Debakel nichts geändert.

Philipp Alvares de Souza Soares auf Zeit Online:

Auf Anfrage der ZEIT bestätigte das Innenministerium indes, mit DigiTask noch immer im Geschäft zu sein. Die Daten aus der Antwort an die Linkspartei bezogen sich lediglich auf die Zeit bis 2011.

flattr this!

Reposted bykrekk02mydafsoup-01

August 10 2012

Angezapft: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind

CC BY-SA 2.0 mellowboxDer staatliche Einsatz von Trojaner-Software lässt sich schon per Definition weder technisch noch gesetzlich beschränken. Das ist das Ergebnis einer Diplomarbeit an der Berliner Humbold-Universität, die netzpolitik.org an dieser Stelle exklusiv veröffentlicht. Die Konsequenz kann nur lauten, dass der Staat keine Schadsoftware einsetzen darf.

Seit mindestens sieben Jahren überwachen deutsche Staatsorgane fremde Computersysteme mit Staatstrojanern. Etwa 35 mal pro Jahr setzen Behörden von Bund und Ländern solche Überwachungs-Software ein, mehr als hundert Mal in drei Jahren. Zahlen aller Geheimdienste sind nicht bekannt, aber schon Anfang 2009 hatte allein der Bundesnachrichtendienst über 2.500 Rechner infiltriert. Die gesellschaftliche Debatte hinkt dabei der technischen Entwicklung hinterher.

In seiner Diplomarbeit unterstreicht der Student Rainer Rehak, wie groß dieser Graben ist: Angezapft – Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung. Darin wird deutlich, dass sich staatliche Trojaner allein durch ihre Anforderungen schon technisch nicht hinreichend einschränken lassen, erst recht nicht durch Gesetze. Code ist eben Gesetz.

Die Qualität der Diplomarbeit überzeugte auch seine Gutachter am Informatik-Institut der Berliner Humbold-Universität: sie bekam die Note 1,0. Zunächst arbeitet Rehak anhand öffentlicher Aussagen der verantwortlichen Stellen heraus, welche Funktionen eine heimliche Online-Durchsuchung haben muss. Aus diesen konzeptionellen Anforderungen leitet er technische Eigenschaften einer solchen Software ab.

Probleme schon im Konzept

Ein Staatstrojaner muss beispielsweise zwangsläufig System- und Schreibrechte auf einem Zielsystem haben. Nur so kann sich die Software möglichst gut verstecken und Abwehrprogramme umgehen. Auch zum effektiven und heimlichen Abgreifen der gewünschten Daten sind Systemrechte notwendig. Zudem muss sich ein Staatstrojaner updaten lassen, um sich an Änderungen des Zielsystems anzupassen oder neue Funktionalitäten nachzuladen. Doch sobald eine Software einmal solche umfangreichen Rechte hat, kann eine Beschränkung der Funktionalität nicht mehr sichergestellt oder belegt werden.

Die mit einem Trojaner abgeschnorchelten Daten haben zudem wenig Aussagekraft. Da die Software auf einem fremden System operiert, können die Überwacher nicht erkennen, ob die übermittelten Daten echt oder manipuliert sind. Der CCC hat diese Möglichkeit bereits beim DigiTask-Trojaner demonstriert, in dem falsche Screenshots zurück geschickt wurden. Das war nicht nur ein Problem der konkreten Software, sondern ist grundsätzlich bei jedem Trojaner möglich. Die so erlangten Daten haben daher keine Beweiskraft.

In Deutschland wird der Einsatz staatlicher Trojaner vor allem mit der so genannten Quellen-Telekommunikationsüberwachung (TKÜ) gerechtfertigt. Im Gegensatz zu einer Online-Durchsuchung soll dabei nur Telekommunikation abgehört werden. Nicht nur in der Praxis funktioniert diese Unterscheidung zwischen Telekommunikations- und anderen Daten nicht, wie der Bericht des bayrischen Datenschutzbeauftragten zeigt. Die Trennung der Datentypen ist technisch schlicht nicht hinreichend lösbar. Daher muss auch bei einer Quellen-TKÜ stets die maximale Eingriffshürde angewendet werden.

Auch der vom Bundesverfassungsgericht definierte Kernbereich privater Lebensgestaltung ist durch Staatstrojaner zwangsläufig betroffen. Durch den Einzug informationstechnische Systeme in alle Bereiche des menschlichen Lebens werden auch die Teile der Intim- und Privatsphäre auf solchen Systemen abgebildet, die gegen staatliche Eingriffe absolut geschützt sind. Eine Software kann diesen Kernbereich mit technischen Mitteln nicht erkennen. Eine Einordnung von Daten in den Kernbereich kann nur von Menschen in den Behörden geleistet werden, dann ist der Eingriff aber schon passiert. Somit verletzt jeder Staatstrojaner den Kernbereich privater Lebensgestaltung.

Programmierter Verfassungsbruch

All diese Mängel ergeben sich direkt aus dem Konzept eines Staatstrojaners und betreffen daher grundsätzlich jede Implementation. Hersteller, Funktionen und sogar die Verfügbarkeit von Quellcode sind irrelevant. Das Bundesverfassungsgericht hat in seinem Urteil aus dem Jahr 2008 viele dieser Probleme erkannt. Trotzdem hat es den Einsatz, wenn auch unter engen Grenzen, erlaubt. Dabei zeigt diese Arbeit, dass die grundsätzlichen Probleme nicht durch Recht und Gesetz zu bändigen sind. Fehler und Missbrauch sind hier noch gar nicht eingerechnet.

Daher ist jede Form von Staatstrojanern abzulehnen. Umso schlimmer ist es, dass der Einsatz nicht nur weiter geht, sondern dabei noch nicht einmal das bestehende, unzureichende Recht eingehalten wird. Das hat Frank Rieger in der FAS treffend kommentiert: Rechtsbruch wird Tradition.

flattr this!

Reposted bymondkroete mondkroete

February 07 2012

Surveillance Who is who – Überwachungsfirmen auf die Finger geschaut

Die Nichtregierungsorganisation Privacy International, die seit 1990 über weltweite Aktivitäten von Überwachungsfirmen aufklärt, hat mit ihrem Surveillance Who is Who ein neues Projekt auf die Beine gestellt.

Gezeigt werden auf einer Übersichtskarte die Teilnehmer der letzten sechs ISS-Konferenzen. Diese sind nach Darstellung des Portals ein weltweiter Marktplatz für Sicherheitstechnologien, auf dem auch Vertreter autokratischer Regimes wie Bahrain, Saudi-Arabien oder Jemen anwesend sind.

Aus Deutschland sind neben sechs Behörden und Ministerien auch Branchengrößen wie Siemens oder Staatstrojaner-Hersteller Digitask vertreten.

Die vollständige Datenbank aller an den Konferenzen teilnehmenden Unternehmen und Behörden wird als csv-Datei (Comma Separated Values) zum Download (339kb) angeboten, um als Ausgangspunkt für weitere Recherchen oder Grundlage für Visualisierungen dienen zu können.

ISS World is attended by brutal dictatorships and Western democracies alike.

 

Reposted bymondkroetesofias
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl