Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 06 2014

Die Haltung Deutschlands zum Datenaustausch mit Drittstaaten

Am 23. und 24. Januar 2014 haben sich die Justiz- und Innenminister der europäischen Länder zu einem informellen Rat in Athen getroffen. Auf der Tagesordnung standen die europäische Datenschutzgrundverordnung und angesichts der Entwicklungen mit den USA vor allem Regelungen zur Datenübermittlung in Drittstaaten, wie die Safe-Harbor-Vereinbarung.

Deutschland, das vom  Parlamentarischen Staatssekretär des Innenministeriums, Ole Schröder, vertreten wurde, brachte einem Nachbericht zu Folge erneut den zu Safe Harbor konträren Vorschlag ein, die kommende Datenschutzgrundverordnung um Artikel 42a zu ergänzen. Dieser wurde letztes Jahr schon einmal vom damaligen Innenminister Friedrich vorgebracht und beinhaltet, dass Datenübermittlungen an Drittstaaten den Datenschutzaufsichtsbehörden gemeldet und von diesen genehmigt werden müssen, wenn sie nicht als Rechts- oder Amtshilfe gelten. Die EU-Kommission sieht diesen Bedarf jedoch nicht und verteidigt das “Angemessenheits”-Prinzip.

Das bedeutet, wenn die Kommission für ein Drittland ein angemessenes Datenschutzniveau bestätigt, können Übermittlungen ohne weitere Hindernisse wie in europäische Länder vorgenommen werden. Das ist nicht identisch mit Safe Harbor, es besteht nämlich das Problem, dass die USA keine explizite, kodifizierte Datenschutzgesetzgebung für ihre Unternehmen haben, sondern auf Basis von Selbstverpflichtungserklärungen operieren. Angemessenheit kann also per Definition nicht für die USA gelten, daher dient Safe Harbor als “Workaround”, bei dem einzelne Firmen sich offiziell einem europäischen Schutzniveau verpflichten und dafür beim Handelsministerium der USA registriert werden.

Die EU-Kommission verharrt also weiterhin auf ihrem Standpunkt, Safe Harbor aufrechtzuerhalten. Und zwar zumindest so lange, bis im Sommer 2014 geprüft wird, ob die 13 Handlungsempfehlungen an die USA umgesetzt werden, die Ende November letzten Jahres gestellt wurden. Das EU-Parlament teilt diese Haltung nicht, das macht auch der Berichtsentwurf zu den Anhörungen aufgrund der Überwachungsaffäre klar und geht aus einem Debriefing zu einem EU-US-Datenschutzabkommen aus Anlass einer Referentensitzung am 30. Januar hervor. Dort wird auch darauf verwiesen, dass die Kommission auch auf die EU-US-Ministergespräche warten wolle, die Ende Februar und im März stattfinden werden, bevor man Vorschläge zu einer Ausgestaltung einer konkreten Regelung an die Mitgliedsstaaten gebe.

Interessant vor diesem Hintergrund im Zusammenhang mit der Haltung Deutschlands ist auch eine Kleine Anfrage mit dem Titel “Datenschutz bei der Zusammenarbeit deutscher Finanzdienstleister mit IT-Unternehmen insbesondere aus den USA vor dem Hintergrund
des NSA-Skandals“. Auf Frage 18, wie die Bundesregierung die Wahrscheinlichkeit beurteile, dass die NSA durch Kooperation mit von deutschen Finanzdienstleistungsunternehmen beauftragten US-amerikanischen IT-Dienstleistern – möglich durch Safe Harbor – Zugriff auf Daten deutscher Finanzdienstleistungsunternehmen erhalten könne und davon auch Gebrauch mache, lautet die Antwort:

Ein Zugriff der NSA in Kooperation mit entsprechenden IT- Dienstleistern auf Daten deutscher Finanzdienstleistungsunternehmen ist theoretisch nicht auszuschließen. Allerdings dürfte ein solcher Zugriff regelmäßig rechtswidrig sein.

Das bedeutet faktisch, dass Safe Harbor als “theoretisch” wirkungslos angesehen werden kann, denn offensichtlich sind die amerikanischen Dienstleister zwar unter Safe Harbor anerkannt, aber auf ein angemessenes Schutzniveau vertraut wird nicht, da dieses durch die Datenweitergabe an die NSA ausgehebelt werden kann. Noch interessanter ist die Antwort auf die zweite Teilfrage, die wissen will, ob deutsche Nachrichtendienste von der NSA Informationen über deutsche Finanzdienstleister erhalten hätten. Die Frage wird nicht beantwortet, mit dem Verweis darauf, dass die Auskunft “im Zusammenhang mit der Aufgabenerfüllung des Bundesnachrichtendienstes bestehende Informationen” betreffe. Das stößt sauer auf, denn die Kompetenz des Bundesnachrichtendienstes bezieht sich auf die Auslandsaufklärung. Und wenn gezielt Informationen über deutsche Finanzdienstleister bezogen würden, liegt es nahe, dass nicht nur diejenigen Finanztransaktionen berücksichtigt werden, die ausdrücklich zu Konten Nicht-Deutscher gehören.

Noch seltsamer wird es im weiteren Verlauf der “Antwort”:

[Eine Antwort] ließe negative Folgewirkungen für die Quantität und Qualität des Informationsaustausches befürchten: ein Rückgang von Informationen wäre wahrscheinlich.

Faktisch: Man stellt fest, ein Zugriff der NSA auf Daten der amerikanischen IT-Dienstleister, die deutsche Daten vorhalten, wäre rechtswidrig. Würde man jetzt aber ausplaudern, dass der BND diese, illegal ermittelten, Daten mit der NSA austauscht, hätte das negative Folgewirkungen. Außerdem:

[...] können Angaben zu Art und Umfang des Erkenntnisaustauschs mit ausländischen Nachrichtendiensten auch Rückschlüsse auf Aufklärungsaktivitäten und -schwerpunkte des BND zulassen.

Was ist hier wichtiger: Rechtmäßigkeit zum Schutz der eigenen Bürger oder ein flüssiger Datenaustausch für den BND? Und wie war das nochmal mit dem BND als modernem Dienstleister, der auf Transparenz setzt, um eine “breite Vertrauensbasis” in der Bevölkerung herzustellen? So zumindest kann das nicht funktionieren.

Und langsam sollte man darüber nachdenken den Fokus der medialen Aufmerksamkeit in Deutschland umzuschwenken. Die deutschen Nachrichtendienste sind bisher vergleichsweise unbehelligt geblieben, wenn man die Spähaffäre betrachtet, unbehelligter als wahrscheinlich angemessen. Diese Vermutung legt auch ein internes Begleitdokument zur oben bereits erwähnten Meldung der Kommission nahe, das die Position der Bundesregierung wiedergibt. Dort wird Deutschlands herausragendes Interesse an offiziellen Maßnahmen und Empfehlungen zum Datenaustausch erwähnt, das der “unmittelbaren Betroffenheit” Deutschlands geschuldet sei. In anderen Mitgliedsstaaten sei das nicht in gleichem Maße der Fall.

Dabei kann Deutschland noch so “interessiert” an Regelungen für den sicheren Datenaustausch mit Drittstaaten sein, an der Situation des Austauschs mit Geheimdiensten ändert das kaum etwas, auch wenn man das gerne so inszeniert, denn diese sind durch die geplante Datenschutzgrundverordnung nicht betroffen. Zwar wurde in Artikel 2 des Verordnungsentwurfs aus dem LIBE-Ausschuss gestrichen, dass Aktivitäten zu nationalen Sicherheit nicht unter die Regelungskompetenz der Verordnung fallen, öffentliche Stellen, die sich mit der Verhinderung, Ermittlung, Erkennung und Verfolgung von Straftaten befassen, sind immer noch unter Absatz 2e als Ausnahme aufgeführt.

Aber wir können uns sicher sein, dass wir in Zukunft mehr über das Verhältnis unserer Geheimdienste zur NSA und dem Ausmaß der ausgetauschten Daten erfahren werden, denn der Dokumentenfundus Edward Snowdens ist noch lange nicht aufgebraucht und die Andeutungen in seinem Interview sind deutlich. BND und NSA arbeiteten eng zusammen und gingen “miteinander ins Bett”. Sie teilten dafür nicht nur Informationen, sondern ebenso Instrumente und Infrastruktur und arbeiteten gegen gemeinsame Zielpersonen, sagt Snowden und sieht das als große Gefahr. Es lege die Vermutung nahe, dass der BND sich zumindest bewusst sei, dass Daten deutscher Bürger bei der NSA befänden. Snowden verweist darauf, dass er nicht sagen dürfe, ob diese auch explizit vom BND stammen, bevor Journalisten keine Veröffentlichungen dazu gemacht hätten. Der Umkehrschluss, ob Daten deutscher Bürger auch wieder zurück fließen, ist für uns jedoch genauso interessant.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 28 2014

Auch netzpolitischer “Linksextremismus” im Fokus des FOCUS (Update: Reaktion der JU)

Ist euch eigentlich klar, dass ihr euch gerade auf den Seiten eines linksextremistischen Infodienstes befindet? Dass wir sensible Daten durch unsere konspirativen Verbindungen mit der anarchistischen Szene zugespielt bekommen und diese dann veröffentlichen, damit Radikalinskis im Berliner Untergrund wissen, was sie als nächstes anzünden können? Und das, indem wir uns ständig auf die Beantwortung Kleiner Anfragen berufen und uns damit aus Quellen speisen, die das Anrecht auf Auskunft schamlos missbrauchen? Zum Beispiel hier, hier oder auch hier.

Quatsch? Könnte man meinen. Aber der FOCUS sieht das offenbar anders. In einer peinlichen Reportage, von der leider nur eine Kurzmeldung online einsehbar ist, diffamiert er die Praxis von Abgeordneten der Linkspartei, Kleine Anfragen zu stellen und Informationen daraus weiterzugeben. Mit dem polemischen Titel “Spähangriff im Parlament – Polizei und Bundeswehr fühlen sich von Abgeordneten der Linkspartei ausgeforscht. Sensible Daten der Bundesregierung zur inneren Sicherheit landen bei linken Militanten” gibt man sich investigativ und macht sich dabei auf ganzer Linie lächerlich.

Kern des FOCUS-Artikels ist die Kritik daran, dass die Antworten der Bundesregierung auf Kleine Anfragen von Abgeordneten der Partei “Die Linke” von Medien aufgegriffen werden, deren Ausrichtung tendenziell eher links liegt. Als Beispiele werden konkrete Anfragen herausgegriffen, zum Beispiel eine zu öffentlichen Auftritten der Bundeswehr im vierten Quartal 2013 und zu International im Verborgenen agierenden Netzwerken von Polizeien. Das klingt dann so:

Die Linkspartei leitet vertrauliche Informationen der Regierung an militante Gruppen weiter. Darunter sind nach FOCUS-Informationen auch sensible Daten über Bundeswehr, Geheimdienste und Polizei.

Jedem, der in politischen Kreisen arbeitet oder sich journalistisch mit Politik beschäftigt, sollte spätestens jetzt etwas auffallen. Denn die vermeintlich “vertraulichen” Informationen sind sind Antworten auf Kleine Anfragen, die ein wichtiges Mittel der Parlamentarischen Kontrolle darstellen – vor allem für Oppositionsparteien. Diese sind per se öffentlich einsehbar, wenn man im Dokumentations- und Informationssystem des Deutschen Bundestags den Filter “Antwort” benutzt. Aber soviel Medien- und Recherchekompetenz sucht man bei dem Autor der Reportage leider vergebens.

Aber vielleicht unterstellen wir diesem auch zu Unrecht Böses und die angebliche “Veröffentlichung” bezieht sich nicht auf diejenige, im Zuge derer man die Daten im obigen System findet. Vorher gehen selbige nämlich vom betreffenden Ministerium ans Parlamentssekretariat – die Bundestagsmitglieder bekommen ihre Antworten also nicht zeitgleich mit der Öffentlichkeit, sondern etwa zwei Wochen früher direkt aus Ministerien. Erst danach wird eine Drucksachennummer zugewiesen und das Dokument geht ins Layout, bevor es in das Onlinesystem eingepflegt wird. Während dieser Zeit, in der die Mühlen der Bürokratie mahlen, ist es völlig üblich, dass Abgeordnete Datenhäppchen bereits weiterleiten, beispielsweise an Journalisten und Informationsplattformen. Das ist kein exklusives Vorgehen linksradikaler Krawallmacher, sondern gängige Praxis bei Medien wie Der Spiegel, uns – und sicher auch beim FOCUS selbst.

Der sollte sich vielleicht fragen, ob er in Zukunft daher nicht lieber auf die Zitierung von Anfragen der Linken verzichten sollte, um nicht mit vermeintlichen Linksextremisten zu kooperieren. Wie hier (Achtung! Skandalös sensible Information!) im Regionalteil Rostock:

Für ein bundesweites Verzeichnis des immateriellen Kulturerbes sind in Mecklenburg-Vorpommern sechs Vorschläge eingegangen. Sie reichen von der Reetdachdeckerei [...] bis hin zu plattdeutschem Theater und Grünkohlessen. Das geht aus einer Antwort der Landesregierung auf eine Kleine Anfrage der Linksfraktion im Landtag hervor.

Es drängt sich der Verdacht auf, dass man viel eher wider besseren Wissens versucht, Die Linke in eine extremistische Ecke zu stellen. Gründe dafür kann man sich mehrere vorstellen. Zum einen dient eine solche Kampfargumentation dazu, die standardmäßige Beobachtung von Parteimitgliedern durch den Verfassungsschutz weiter zu rechtfertigen. Diese hat seit Bestehen der Partei Tradition. Am 9. Oktober 2013 hatte das Bundesverfassungsgericht aber die Überwachung von Bodo Ramelow für rechtswidrig erklärt und damit manifestiert, dass die Überwachung einzelner Abgeordneter nicht pauschal aufgrund der Parteizugehörigkeit, sondern nur dann zulässig ist, “wenn Anhaltspunkte dafür bestehen, dass der Abgeordnete sein Mandat zum Kampf gegen die freiheitliche demokratische Grundordnung missbraucht oder diese aktiv und aggressiv bekämpft.”

Ein weiterer Grund könnte der Wille sein, lästige Anfragen reduzieren zu wollen, indem man negative, abschreckende Öffentlichkeit gegenüber der Fragelustigkeit der Partei generiert. Das steht im Gegensatz zu anderen Berichten, die “Fleißigkeit” der Abgeordneten anhand der Anzahl ihrer Anfragen medial bewerten. So gab es zu Ende der letzten Legislaturperiode verschiedene Berichte, in denen Ulla Jelpke, innenpolitische Sprecherin der Fraktion von Die Linke, die im FOCUS-Artikel als “kampagnengestählte 62-Jährige” betitelt wird, mit ihren bis dahin 985 Anfragen als besonders wissbegierig und emsig gelobt wird. Auch Der Spiegel monierte damals, dass die SPD mit der Anzahl ihrer Anfragen hinter Linken und Grünen zurückliege.

Am 10. Januar ging die bisher ausführlichste Anfrage der Linken ein, die auf 16 Seiten Auskunft über Kooperationen und Projekte europäischer Polizeien im zweiten Halbjahr 2013 erfragt. Es geht um Treffen von Arbeitsgruppen – zum Beispiel zur Terrorismusbekämpfung und “Euroanarchismus” – und deren Tagesordnungspunkte, Zusammensetzung und Ergebnisse. Solche detaillierten Auskünfte sind sicherlich aufwändig, daher ist es gut vorstellbar, dass man deren Ausmaß und Häufigkeit in Zukunft gerne reduzieren will.

Davon abgesehen fördern diese oftmals Unangenehmes zu Tage. Die Anfrage International im Verborgenen agierende Netzwerke von Polizeien war besonders aus unserer netzpolitischen Sicht aufschlussreich. Frage 18 behandelt Treffen des BKA mit Behörden anderer Ländern zum Thema Staatstrojaner-Einsatz und Quellen-TKÜ. Auf einem dieser Treffen im Jahr 2010 gab es dann auch eine Präsentation der Firma Gamma, auf die der Erwerb einer Testlizenz der Überwachungssoftware FinSpy folgte:

Das im Rahmen des Arbeitstreffens [...] vorgestellte Softwareprodukt zur Durchführung von Maßnahmen der Quellen-TKÜ„FinSpy“ wurde aus fachlicher Sicht grundsätzlich positiv bewertet. Im Nachgang zu der Veranstaltung wurde [...] geprüft, ob die Software den rechtlichen, fachlichen und technischen Vorgaben und Erwartungen entspricht und grundsätzlich zur Durchführung von
Maßnahmen der Quellen-TKÜ im BKA geeignet ist. Hierfür erwarb das BKA im Frühjahr 2011 eine zeitlich befristete Lizenz der Software „FinSpy“ zu Testzwecken.
Im FOCUS liest sich das so:
Zur besseren politischen Einordnung seiner Anfrage erklärte Hunko die Mitarbeiter von Bundes- und Zollkriminalamt quasi zu Spitzeln, denen er offenbar jede Verschwörung zutraut. Alle Auskünfte des Innenministeriums landeten wiederum im linken Berliner Untergrund.

Der “linke Berliner Untergrund”, das sind wohl wir. Denn wir haben viel über FinSpy/FinFisher berichtet und uns dabei auch auf Anfragen der Linken berufen, wie man hier sieht.

Die Stimmungsmache richtet sich aber nicht allein gegen die Linkspartei selbst. Dass die Anfragen sensible Informationen lieferten, die von militanten Linken missbraucht werden könnten, impliziert auch direkte Kritik an der Bundesregierung. Besteht evidente Geheimhaltungspflicht hat diese im Einzelfall das Recht, öffentliche Auskunft zu verweigern. Scheinbar geht für einige Politiker aber deren Auslegung geheimhaltungsbedürftiger Informationen nicht weit genug.

So Wolfgang Bosbach von der CDU, der das Instrument der Kleinen Anfrage in den Schmutz zieht:

Eine Weitergabe der Infos würde über das legitime Interesse an parlamentarischer Kontrolle hinausgehen.

Solch eine Aussage legt die Frage nahe, wer hier eigentlich in welcher politischen Richtung “extremistisch” handelt. Denn solche Aussagen wie die obige sind klar demokratiefeindlich, im Gegensatz zu der Weiterleitung von Informationen aus einer der Anfragen, die unter anderem im Vorfeld “enthüllt” hatte, dass das Musikkorps der BW am 10.12.2013 in Grevenbroich aufgetreten worden sein wird. Aber Bosbach ist auch vorher schon durch zweifelhaftes Freiheits- und Demokratieverständnis aufgefallen, wie im Rahmen seiner Befürwortung der Einführung von Nacktscannern oder der denkwürdigen Aussage: “Niemand kann das Recht geltend machen, unerkannt durch die Stadt zu gehen.“

Am Ende bleibt uns nur, zu bedauern, dass man solche Meinungsmache im FOCUS lesen muss. Aber wir freuen uns zu sehen, dass die Meldung nicht von anderen Medien aufgegriffen und aufgebauscht wurde. Stattdessen findet man gute Erwiderungen, Sympathiebekundungen und solidarisches Kopfschütteln. Klar ist, wir werden weiter machen wie bisher und freuen uns, wenn uns Menschen auf interessante Anfragen aufmerksam machen – egal ob sie direkt aus Abgeordnetenkreisen stammen oder nur zufällig auf etwas gestoßen sind. Und wir machen keinen Hehl daraus, dass einige unserer Autoren in Parteiumfeldern arbeiten. Denn das ermöglicht uns oftmals erst, auf Themen aufmerksam zu werden, die nicht bereits im Scheinwerferlicht der Berichterstattung stehen.

Und treffender als mit Worten aus der Sesamstraße, die Ulla Jelpke zitiert, kann man eigentlich nicht abschließen:

DIE LINKE wird das Fragerecht jedenfalls gegen alle Angriffe verteidigen. Denn wer nicht fragt, bleibt dumm.

Update: Wo wir gerade vom Dummbleiben geredet hatten. Die Junge Union hat sich auf Twitter mit ihrem Kommentar zum Artikel durch überragende Politik- und Medienkompetenz qualifiziert…

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 21 2014

Berliner GroKo-Senat für Urheberrechtsreform mit Recht auf Remix

Eine kleine Anfrage des Piraten-Abgeordneten Simon Weiß im Berliner Abgeordnetenhaus an den rot-schwarzen Senat zum Thema Urheberrecht hat durchaus Interessantes zu Tage gefördert. In der Anfragebeantwortung (PDF) des Senators für Justiz und Verbraucherschutz, Thomas Heilmann (CDU), spricht sich dieser im Namen des gesamten Senats unter anderem explizit für die Ermöglichung von Mashups und Remixes aus:

Im Bereich von Mashups und Remixes muss im Interesse der Förderung kreativer Leistungen einerseits und des Schutzes des Urheberpersönlichkeitsrechts und des Verwertungsrechts der Urheberinnen und Urheber andererseits für Rechtssicherheit gesorgt werden: transformative Werknutzungen sollten zugelassen, stumpfe Kopien untersagt werden.

Transformative Werknutzungen zu ermöglichen ist genau das, worum es bei einem Recht auf Remix geht. Eine entsprechende Passage war im Koalitionsvertrag auf Bundesebene in letzter Minute herausgestrichen worden. Auch in anderer Hinsicht unterscheiden sich die Urheberrechtspositionen der großen Koalition im Land Berlin positiv von jenen im Koalitionsvertrag der großen Koalition am Bund. So findet sich beispielsweise die generelle Forderung

[a]uch andere Regelungen zum Urheberrecht und verwandten Schutzrechten […] auf die Anwendbarkeit von Nutzungen in digitalisierter Form anzupassen.

Mit verwandten Schutzrechten sind beispielsweise Leistungsschutzrechte wie jenes der Tonträgerhersteller gemeint, die vom BGH immer noch äußerst restriktiv ausgelegt werden. Nicht weit genug geht dem Berliner Senat außerdem die bislang beschlossene Umsetzung der EU-Richtlinie zu verwaisten Werken, wonach die kürzlich verabschiedeten Gesetzesänderungen zu den verwaisten und vergriffenen Werken in die richtige Richtung wiesen, jedoch weitere Gesetzesänderungen auf den Weg gebracht werden müssten.

Die übrigen Punkte sind im Wesentlichen deckungsgleich mit dem Koalitionsvertrag auf Bundesebene – im Guten (z.B. was die Forderung nach Ermöglichung offener WLAN-Angebote in Cafés betrifft, also nach einem Ende der sogenannten “Störerhaftung”) genauso wie im Schlechten  (z.B. die Forderung nach einer Einschränkung von Haftungsprivilegien für Hostprovider).

 

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 17 2013

NSA nutzt EU-Passagierdaten, das BSI trainiert Abwehrfähigkeiten in den USA und der BND lädt EU-Partnerdienste zum Klassentreffen

gchq-listeningDie Bundestagesabgeordneten Jan Korte, Hans-Christian Ströbele und Andrej Hunko haben jüngst mehrere Kleine Anfragen zu den Spionageaktivitäten britischer und US-amerikanischer Dienste eingereicht (1, 2, 3, 4, 5). Die Fragenkataloge zählen zu den Parlamentarischen Initiativen und müssen innert zwei Wochen beantwortet werden. Die Bundesregierung verfügt über die sogenannte Ressorthoheit und entscheidet selbst, welches Ministerium dabei federführend ist (im Falle des Verteidigungsministeriums werden die Antworten bisweilen mehrere Wochen verschleppt).

Häufig bleiben Informationen auch geheim. Sie sind dann entweder in der Geheimschutzstelle des Bundestages hinterlegt und sind dort für Abgeordnete einsehbar. Einfache Verschlusssachen werden hingegen per Post an die Fragestellenden übersandt, diese dürfen darüber aber nicht öffentlich sprechen.

Die Antworten sind nun eingetroffen, aber noch nicht sämtlich durch die Abgeordneten veröffentlicht. Gewöhnlich haben sie 7-10 Tage Zeit für die eigene Verarbeitung. Anschließend werden sie im offiziellen Informationssystem des Bundestages eingestellt. Spätestens dann sind auch die Antworten auf die Anfragen “Vorgehen der Bundesregierung gegen die US-Überwachung der Internet- und Telekommunikation in Deutschland und insbesondere die der Bundeskanzlerin” und “Aktivitäten der Bundesregierung zur Aufklärung der NSA-Ausspähmaßnahmen und zum Schutz der Grundrechte” öffentlich verfügbar. Korte und Ströbele erkundigen sich dort unter anderem zur Affäre rund um das Merkelphone.

“Geheimdienste der Europäischen Union und die Beteiligung von Bundesbehörden”

Die Antwort auf die Anfrage “Geheimdienste der Europäischen Union und die Beteiligung von Bundesbehörden” zeichnet ein gutes Bild über die Struktur der beiden EU-Geheimdienste INTCEN und EUMS INT. Beide gehören zum Auswärtigen Dienst. Das INTCEN gilt als “Zentrum für Informationsgewinnung und -analyse” und firmiert als ziviler Dienst. Das EUMS INT ist das “Intelligence Directorate” des militärischen Arms der EU. Gemeinsam bilden sie die “Single Intelligence Analysis Capacity” (SIAC). Auch deutsche Behörden sind dabei:

Deutschland ist derzeit mit insgesamt vier Mitarbeitern in der SIAC vertreten (INTCEN: je ein Mitarbeiter von BND und BfV; EUMS INT: zwei Angehörige der Bundeswehr).

Gewöhnlich werden die beiden Lagezentren nicht als Geheimdienste bezeichnet. Denn sie stellen keine eigenen Ermittlungen an, sondern werden von den Diensten der EU-Mitgliedstaaten mit Informationen beliefert. Daraus entstehen dann Lageberichte zu bestimmten Themen. Jedoch verfügen die Institutionen über hochauflösende Spionagebilder aus der EU-Satellitenaufklärung, die ebenfalls ausgewertet und an “politische Entscheidungsträger auf EU-Ebene” sowie den EU-Mitgliedstaaten zugeleitet werden.

Das EU-Satellitenzentrum erwirbt Bilddaten auch von privaten Anbietern aus Europa, den USA oder aus Israel. Genutzt werden auch Regierungssatelliten, darunter das deutsche System SAR-Lupe oder das “französisch-italienisch-spanisch-belgisch-griechische System” Hélios II. Die Analyse erfolgt unter anderem digital:

Nach Kenntnis der Bundesregierung werden öffentlich zugängliche Informationen durch INTCEN und EUMS INT mittels handelsüblicher Hard- und Software ausgewertet und fließen regelmäßig in die in der Antwort zu Frage 2 genannten Produkte ein.

Berichte erhalten das Bundeskanzleramt und der Bundesnachrichtendienst (BND), das Auswärtige Amt, das Verteidigungsministerium, der Militärische Abschirmdienst (MAD), das Bundesinnenministerium, das Bundesamt für Verfassungsschutz (BfV) sowie “themenbezogen unter Umständen weitere Stellen”. Umgekehrt werden die EU-Geheimdienste vom BND und BfV mit “Beiträgen” beliefert.

Die Geheimdienste der EU sind unionsrechtlich nicht für Spionagetätigkeiten ausländischer Dienste zuständig – jedenfalls wird diese Auffassung von der Bundesregierung vertreten. Dies gelte auch, wenn es um Außenbeziehungen oder das Datenschutzrecht gehe. Ganz anders aber wenn es um die “Eigenbetroffenheit” der EU geht. Laut Veröffentlichungen von Edward Snowden wurden neben den Vereinten Nationen auch Einrichtungen der EU ausgespäht. Als Urheber gelten die US-amerikanische NSA und das britische GCHQ. Dennoch sind weder das INTCEN noch das EUMS INT in dieser Hinsicht tätig geworden.

Doch auch in Deutschland wird die Überwachung perfektioniert: Anfang des Jahres wurde ein “Runder Tisch” zum Thema “Sicherstellung der Kommunikationsüberwachung in der Zukunft” eingerichtet. Alle Geheimdienste sowie Polizei- und Strafverfolgungsbehörden des Bundes sind vertreten, teilweise auch die Landesbehörden. Das Bundesministerium für Bildung und Forschung fördert im Bereich “IT-Sicherheit” mehrere Vorhaben, in denen unter anderem die Firmen DE-CIX Management GmbH, EADS Deutschland GmbH, escrypt GmbH Embedded Security, Gesellschaft für sichere mobile Kommunikation, Nokia Siemens Networks und Utimaco Safeware finanzielle Mittel erhalten. Auch diese sind in der Antwort aufgeführt.

In der Anfrage ging es auch um Berichte über angezapfte Glasfaserkabel, wovon die Bundesregierung aber angeblich keine Kenntnis habe. Weil man selbst über keine Snowden-Dokumente verfüge, würde munter mit den Diensten aus Großbritannien und den USA zusammengearbeitet. Ein Fragenkatalog zu den Spionagetätigkeiten, den die Bundesregierung vor sechs Monaten an US-Behörden schickte, ist immer noch nicht beantwortet. Die Justizministerin habe jedoch im Oktober 2013 “an die gestellten Fragen erinnert” – erfolglos. Im gleichen Schreiben wurde ein weiterer Fragenkatalog “zur angeblichen Ausspähung des Mobiltelefons von Frau Bundeskanzlerin Dr. Angela Merkel übersandt”, ebenfalls ergebnislos.

Geantwortet habe aber die britische Botschaft. Gebeten wurde, die Angelegenheit “unmittelbar zwischen den Nachrichtendiensten der Bundesrepublik Deutschland und des Vereinigten Königreichs zu besprechen”. Dies ist wohl auch passiert: Es habe danach “verschiedene Expertengespräche” gegeben.

“Geheimdienstliche Spionage in der Europäischen Union und Aufklärungsbemühungen zur Urheberschaft”

Hierzu erfahren wir mehr in der Anfrage “Geheimdienstliche Spionage in der Europäischen Union und Aufklärungsbemühungen zur Urheberschaft”. Dort heißt es:

Der Bundesnachrichtendienst hat im Auftrag der Bundesregierung Gespräche mit den EU-Partnerdiensten aufgenommen. Ziel ist die Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit. Im weiteren Verlauf der Gespräche und Verhandlungen gilt es zu prüfen, inwieweit diese gemeinsamen Standards in einen größeren Rahmen einfließen sollen.

Glaubt man dem Innenministerium, will sich die Bundesregierung beim anvisierten Klassentreffen Nachhilfe holen. Denn man habe angeblich keine eigenen Informationen zum Spionagenetzwerk “Nine Eyes”, sondern wisse lediglich dass dort neben den “Five Eyes” (USA, Großbritannien, Australien, Kanada, Neuseeland) auch Norwegen, Frankreich, Dänemark und die Niederlande organisiert seien. Gleichwohl beabsichtige man, “mit der US-amerikanischen Seite eine Vereinbarung abzuschließen, die die nachrichtendienstliche Zusammenarbeit auf eine neue Basis stellt”. Dieses von den Medien als “No Spy-Abkommen” bezeichnete Agreement ist allerdings nach heutigen Berichten vom Tisch.

Gefragt wurde auch zu Meldungen, wonach US-Geheimdienste über einen “root access” auf Passagierdaten in sogenannten “Computerized reservation systems” verfügen, die von Fluglinien weltweit betrieben werden. Verwiesen wird auf den Bericht der EU-Kommission über die Durchführung des PNR-Abkommens vom 27. November. Dort heißt es, dass Behörden der USA “entsprechend der Regelungen des PNR-Abkommens auf die Buchungssysteme der Fluggesellschaften zugreifen”. Die Bundesregierung übersetzt die entsprechende Passage folgendermaßen:

DHS (das US-Heimatschutzministerium) hat erklärt, dass es PNR-Daten an US-Geheimdienste unter Beachtung der Bestimmungen des Abkommens weiterleitet, wenn ein bestimmter Fall unzweifelhaft einen klaren Terrorismusbezug hat. Im Überprüfungszeitraum hat DHS im Einklang mit dem Abkommen 23 fallbezogene Weiterleitungen von PNR-Daten an die US National Security Agency (NSA) vorgenommen, um bei Terrorismusbekämpfungsfällen weiterzukommen.

Zur Spionage auf EU-Ebene gibt sich die Bundesregierung in der Antwort unwissend. Man habe keine Ahnung über ausgespähte Einrichtungen und dort genutzte Abhöranlagen. Auch “Detailkenntnisse über die Netzwerkinfrastruktur von EU-Einrichtungen” liegen nicht vor. Berichte über das mögliche Abhören des Internetverkehrs von EU-Einrichtungen in Brüssel würden daher nicht kommentiert – eine leichtfertige Antwort, denn dies beträfe auch die deutsche Delegation. Doch auch die EU bleibt hierzu weitgehend untätig:

Keine EU-Agentur, also keine der dezentralen Einrichtungen der EU mit einem spezifischen Arbeitsgebiet, befasst sich nach Kenntnis der Bundesregierung mit der Abwehr von Spionage gegen EU-Institutionen. Europäische Kommission, Europäischer Auswärtiger Dienst und das Generalsekretariat des Rates verfügen über eigene Mitarbeiter, die u.a. die jeweiligen Kommunikationsnetze gegen Ausspähung schützen. Sobald in den EU-Behörden in Brüssel der Verdacht der Spionage entsteht, wird zunächst intern ermittelt und ggf. um Amtshilfe des Gastlandes, also der belgischen Behörden, gebeten.

“Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten”

Jedoch arbeiten sowohl die EU als auch die Mitgliedstaaten auf mehreren Ebenen mit den USA und Großbritannien im Bereich der IT-Sicherheit zusammen. Dies geht aus der Antwort auf die Anfrage “Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten” hervor. An zahlreichen Arbeitsgruppen nehmen auch Behörden des Bundesinnenministeriums teil.

Zu den Zusammenarbeitsformen gehören auch die zivilen oder militärischen “Cyberübungen”. Jährlich findet die Übungsserie “Cyber Coalition” der NATO statt, in der “Blue Teams” gegen “Red Teams” kämpfen und sich hierfür “marktverfügbarer Schadsoftwaresimulation” bedienen. An der US-Übung “Cyberstorm III” nahmen das Bundeskriminalamt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) teil. “Cyberstorm” wird vom US-Heimatschutzministerium verantwortet, mit dabei sind aber alle Teilstreitkräfte und ihre Geheimdienste, darunter auch die NSA. Mit der EU haben die USA mittlerweile ein eigene, wiederkehrende Übung aus der Taufe gehoben, die sogenannte “EU-US CYBER ATLANTIC”.

Bei welchen dieser IT-Manöver Szenarien simuliert wurden, die “cyberterroristische Anschläge” oder “politisch motivierte Cyberangriffe” zum Inhalt hatten, soll aber geheim bleiben. Gleichwohl bestätigt die Bundesregierung wie auch in früheren Anfragen, dass der Terminus “Terrorismus” zwar auch im Cyberspace für die Aufrüstung herhalten muss, dort aber in Wirklichkeit nicht existiert. Es habe keine versuchte oder erfolgreich ausgeführte Attacke gegeben, die nicht von Staaten vorgenommen worden seien – so jedenfalls lautete die Frage.

Zuende gedacht bedeutet dies, dass alle derzeit aufgebauten Kapazitäten nicht den “Cyberterrorismus” kontern, sondern von Regierungen gegeneinander in Stellung gebracht werden können. Also dienen auch die zivilen oder militärischen “Cyberübungen” – gewollt oder ungewollt – dem Aufbau entsprechender Fähigkeiten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 26 2013

Autotransporter-Fall: Bundeskriminalamt rastert 3.800.000 Auto-Kennzeichen und 600.000 Mobilfunk-Daten

Das eingesetzte Kennzeichenerfassungssystem V-REX

Das eingesetzte Kennzeichen-Erfassungssystem V-REX

Das Bundeskriminalamt hat in einem einzigen Fall mehrere Millionen Auto-Kennzeichen fotografiert und gerastert. Diese Daten wurden mit hunderttausenden Verbindungsdaten aus mehreren Funkzellenabfragen abgeglichen. Die Fahndung hatte Erfolg, ein Schütze wurde gefasst. Doch der Fall zeigt exemplarisch, dass immer mehr Rasterfahnden mit verschiedensten Datensätzen durchgeführt werden – mit hunderttausenden Betroffenen pro Fall.

Auf netzpolitik.org haben wir wiederholt sowohl über die Rasterung von Handys mittels Funkzellenabfragen als auch die Rasterung von Autos mittels Kennzeichenscannern berichtet. Jetzt gibt es einen Fall, in dem Behörden beide Massen-Überwachungs-Methoden anwendeten – und die Daten miteinander abglichen.

Der Autotransporter-Fall

Im Juni wurden wir auf die Geschichte eines LKW-Fahrers aufmerksam, der aus seinem fahrenden Laster heraus auf andere Transporter geschossen hat. Den detailliertesten Bericht lieferte damals Holger Schmidt auf dem SWR Terrorismus Blog:

Das „Mobile Einsatzkommando“ (MEK) des BKA postierte an strategischen Stellen auf den betroffenen Autobahnabschnitten verdeckte Kennzeichenlesegeräte. Massenhaft wurden Kfz-Kennzeichen erhoben. Bekam man die Meldung über einen neuen Zwischenfall, wurden diese Daten mit der Fahrtroute des „Opfer-Lkw“ abgeglichen. Hinzu kamen die Verbindungsdaten von Mobilfunkmasten entlang der Autobahn. Auch deren Daten wurden in den Abgleich einbezogen. Am Ende konzentrieten die Daten die Aufmerksamkeit des BKA auf eine konkrete Person.

Um weitere Details und genaue Zahlen zu erfahren, haben wir mit dem Bundestags-Abgeordneten Jan Korte und der Linksfraktion eine kleine Anfrage im Bundestag gestellt. Nach einiger Verzögerung aufgrund eines “Büroversehens” ist die Antwort der Bundesregierung jetzt eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen: Kennzeichenerfassung und Funkzellenabfrage im sogenannten Autotransporter-Fall (PDF).

(Mehr als eine Woche nach unserer Anfrage veröffentlichte Lisa Rokahr auf stern.de ein paar weitere Informationen aus einen Interview mit dem Ermittler Stefan Michel, das sich aber eher wie eine “Tatort”-Story als ein Hintergrund-Bericht liest.)

3.800.000 Kfz-Kennzeichen

Aus der Antwort ergeben sich folgende Zahlen zu den Kennzeichenerfassungen:

Im Zeitraum vom 3. Dezember 2012 bis 23. Juni 2013 wurden sechs automatische Kennzeichenlesegeräte (AKLS) mit jeweils 2 Stationen (eine Station je Fahrtrichtung) an folgenden Bundesautobahnen betrieben […].

Im Zuge der Ermittlungen erfolgten zwischen Februar und Mai 2013 konkret insgesamt an 14 Tagen Datensicherungen mit einem Gesamtumfang von insgesamt 3.810.438 Kennzeichen.

Zu 50 Kennzeichen wurden auf Grund der kriminalistischen Bewertung die Halter ermittelt.

600.000 Mobilfunk-Daten

Und zu den Funkzellenabfragen:

Durch das BKA wurden im Rahmen von Maßnahmen gem. § 100g StPO (Sog. „Funkzellen”) insgesamt 593.075 Datensätze erhoben bzw. abgeglichen.

Die Analyse der Datensätze ergab 312 Sogenannte “Kreuz”- bzw. “Mehrfachtreffer”. Zu diesen “Treffern” erfolgte die Feststellung der Anschlussinhaber.

Nochmal zusammengefasst: Das BKA fotografierte über ein halbes Jahr lang jeden Tag mehr als 25.000 Kennzeichen und rastert aus einer Datenbank von fast vier Millionen Kennzeichen mit Zeit und Ort 50 verdächtige Fahrzeuge. Gleichzeitig werden über eine halbe Millionen Mobilfunk-Datensätze eingeholt, die mit den Kennzeichen-Daten gerastert werden. Dabei werden 312 Personen identifiziert, die an mehreren Tatorten auftauchen. Im Gegensatz zu den meisten anderen Funkzellenabfragen haben die Ermittler damit Erfolg und verhaften den geständigen Täter.

Normalisierung der Rasterfahndung

Es ist gut, dass der Täter gefasst wurde. Die Normalisierung der Rasterfahndung mit hunderttausenden betroffenen Unschuldigen ist jedoch besorgniserregend. Der Verein Digitale Gesellschaft schreibt in seinem Forderungskatalog für die Koalitionsverhandlungen:

Die künftige Bundesregierung muss die Funkzellenabfrage als Ermittlungsinstrument abschaffen. Dazu ist eine Reform des § 100g StPO notwendig. Darüber hinaus muss jede nicht-individualisierte Erhebung von Verbindungsdaten sowie Rasterung und Cross-Referenzierung verschiedener Datenbanken untersagt werden. Die Strafverfolgung und Ermittlungsarbeit muss sich an einzelnen Verdächtigen orientieren und rechtsstaatliche Standards einhalten, statt Verdächtige aus unverhältnismäßigen Massen-Datenbanken zu generieren.

Ein wiederkehrendes Problem mit der Funkzellenabfrage tritt auch hier erneut auf: Bisher wurde noch keine einzige Person, deren Daten erhoben wurden, darüber informiert. Man beruft sich darauf, dass das Verfahren noch läuft. Aber die Erfahrung zeigt: Oft sehen die Staatsanwaltschaften “kein Interesse an einer Benachrichtigung”.

Fall für den Bundesrechnungshof

Ein Fall für den Bundesrechnungshof könnte die Kosten-/Nutzen-Rechnung des Bundeskriminalamts sein. Statt einen Scanner für 20.000 Euro zu kaufen hat man sechs Stück für 200.000 Euro gemietet – pro Monat:

Durch das BKA erfolgte keine Anschaffung von automatischen Kennzeichenlesegeräten. Die Geräte des Herstellers CAT Traffic, wurden für die Dauer der Maßnahme angemietet. Die monatlichen Mietkosten betrugen 33.915 €.

Der Militärische Abschirmdienst hat bereits im Jahr 2006 ein einzelnes System „Road Eye“ des Herstellers SIM Security & Elektronic System GmbH zum Zweck der technischen Erprobung der Kennzeichenerkennung sowie zur Bewertung der Fähigkeiten dieser Technologie in der Praxis beschafft. Die Beschaffungskosten betrugen 20.280 € zzgl. MWSt. Es wurde jedoch entschieden, das System nicht einzusetzen.

Datenübertragung oder nicht?

Irritierend ist auch die Aussage der Bundesregierung, dass man auf die Daten nur zugegriffen hat, wenn es einen neuen Vorfall gab:

Die Daten wurden auf einem Vor-Ort-Server gespeichert.

Zugriff auf die gesicherten Daten hatten seitens der Strafverfolgungsbehörden ausschließlich hierfür berechtigte Kräfte der BAO Transporter. Die temporär vor Ort gespeicherten Daten wurden in möglichen Beschussfällen auf Servern beim BKA gesichert.

In der Produktbeschreibung des Herstellers steht jedoch:

Das Fahndungslisten-Update und die Datenübertragung erfolgt über eine gesicherte GPRS-Kommunikation, die auf einem mehrstufigen Fehlertoleranzprinzip basiert.

Vorratsdatenspeicherung von Autos

Bereits im März 2008 urteilte das Bundesverfassungsgericht:

Demgegenüber liegt ein Eingriff in das Grundrecht vor, wenn ein erfasstes Kennzeichen im Speicher festgehalten wird und gegebenenfalls Grundlage weiterer Maßnahmen werden kann.

Das Fazit der obersten Richter:

Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht anlasslos erfolgen oder flächendeckend durchgeführt werden.

Trotz dieser deutlichen Worte betreiben einige Bundesländer weiterhin eine Vorratsdatenspeicherung von Autos. Erst im Juli veröffentlichten wir die Standorte der stationären Kennzeichenscanner in Brandenburg.

Rasterfahndung abschaffen

Der wiedergewählte Bundestagsabgeordnete Jan Korte kommentiert den Fall gegenüber netzpolitik.org:

Auch, wenn die Ermittlungsmethoden in diesem Fall offenbar zu einem Ermittlungserfolg beigetragen haben, zeigen die massenhafte Funkzellenabfrage in Verbindung mit der millionenfachen Ausforschung von Kfz-Kennzeichen eine neue und problematische Entwicklung in der Strafverfolgung auf. Die Rasterfahndung wird immer mehr zur Standardmaßnahme. Es kann nicht sein, dass Autofahrer und Handy-Nutzer heimlich ins Visier von Strafverfolgungsbehörden geraten, ohne das ein konkreter Verdacht gegen sie vorliegt. Der Gesetzgeber muss den zunehmenden Einsatz dieser unverhältnismäßigen und nicht eingrenzbaren Ermittlungsmethode künftig dringend beenden. Die Linkspartei fordert die Abschaffung der Funkzellenabfrage als Ermittlungsmethode.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bydarksideofthemoon darksideofthemoon

September 11 2013

Funkzellenabfrage: Allein in Nordrhein-Westfalen finden jeden Tag mehr als zehn Handy-Rasterfahndungen statt (Update)

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Nordrhein-Westfalen werden jeden Tag Handy-Verbindungen von hunderttausenden Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grünen Landesregierung hervor. In ganz Deutschland dürften demnach jeden Tag dutzende Funkzellenabfragen stattfinden – statistisch ist jeder Einwohner betroffen.

In meinem Vortrag auf der SIGINT-Konferenz habe ich hochgerechnet, dass wahrscheinlich mindestens zehn Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Ich habe mich geirrt – es sind noch viel mehr. Das Problem ist, dass die offiziellen Statistiken zur Telekommunikationsüberwachung nicht zwischen individualisierten und massenhaften Abfragen unterscheiden.

Daher haben wir bei netzpolitik.org schon vor einem Jahr mehreren Landtags-Fraktionen ein paar detaillierte Fragen über Funkzellenabfragen geschickt, die diese an ihre Regierung stellen können. Neben der Piratenfraktion Schleswig-Holstein hat auch die Piratenfraktion in Nordrhein-Westfalen um den Innenausschuss-Sprecher Frank Herrmann unsere Fragen aufgenommen und eine kleine Anfrage gestellt. Jetzt ist die Antwort der Landesregierung Nordrhein-Westfalen eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen.

Täglich zehn Funkzellenabfragen in Nordrhein-Westfalen

Und die Zahlen sind krass:

Für den Zeitraum vom 7.12.2010 bis 22.8.2013 sind 10.330 Funkzellenabfragen der Polzei Nordrhein-Westfalen erfasst.

Das sind mehr als zehn Funkzellenabfragen pro Tag – nur im Bundesland Nordrhein-Westfalen.

Zusammen mit den existierenden Zahlen aus Berlin und Schleswig-Holstein ergibt das folgende Tabelle an offiziell bestätigten Zahlen für Funkzellenabfragen in Deutschland:

Jahr   Berlin  SH    NRW 2009 302 151 2010 338 158 2011 568 228 3211 2012 ~342 256 4272 2013 2722

 

Während in Schleswig-Holstein also jährlich eine Funkzellenabfrage auf 12.311 Einwohner stattfindet, ist es eine auf 5.942 in Berlin und eine auf 4.109 Einwohner in Nordrhein-Westfalen. Statistisch ist damit jeder mindestens einmal pro Jahr betroffen.

Täglich 50 Funkzellenabfragen in Deutschland?

Wenn ich diese Zahlen völlig unwissenschaftlich mit den offiziellen Zahlen der Verkehrsdatenüberwachung hochrechne, komme ich auf die unglaubliche Zahl von 54 Funkzellenabfragen in Deutschland – jeden Tag. Das ist keinesfalls exakt – bestätigt aber die Aussage des Berliner Datenschutzbeauftragten, dass die massenhafte Handy-Rasterfahndung “zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.”

Keine Straftaten gegen Leib, Leben oder sexuelle Selbstbestimmung

Auch die Anlässe, zu denen zehntausende Handys gerastert werden, ähneln den Begründungen anderer Bundesländer. Nur fünf Prozent der Funkzellenabfragen (325 von 5.889) wurden wegen Tötungsdelikten oder Straftaten gegen die sexuelle Selbstbestimmung durchgeführt. Gegen 66 Fälle wegen Drogen sind sieben Fälle zu Waffen und zwei zu Kinderpornografie schon vernachlässigbar. Der weitaus größte Teil der Handyüberwachung wird jedoch wegen Eigentumsdelikten durchgeführt: Diebstahl, Bandendiebstahl, Raub und Erpressung. Sicherlich unangenehmen Straftaten, aber keine “schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung“, mit denen die Maßnahme politisch begründet wird.

Zur jeweils abgedeckten Fläche oder der Anzahl der jeweils übermittelten Verkehrsdaten konnte SPD-Innenminister Ralf Jäger leider keine Auskunft geben, weil das nicht erfasst wird. Komisch, dass es in Schleswig-Holstein ging – der politische Wille muss nur da sein.

Keine Information der Überwachten

Bezeichnend ist auch die Antwort auf die Frage, wie viele der hunderttausenden betroffenen Personen jemals über die Überwachung ihrer Mobilfunk-Kommunikation informiert worden sind: Dazu werden keine Erhebungen geführt. Aber wie in allen anderen Bundesländern gehen auch die Behörden in NRW einfach davon aus, dass die Betroffenen “kein Interesse an einer Benachrichtigung” haben. Zudem betreibe man keine “Anschlussinhaberfeststellung”, um die Menschen hinter der Telefonnummer zu informieren. Braucht man auch nicht, man könnte ja einfach anrufen. Aber das ist politisch nicht gewollt, denn damit würde man ja Menschen über das unglaubliche Ausmaß der verdachtslosen Handy-Überwachung informieren. Dass die Datenschutzbeauftragten eine Nicht-Informierung für einen klaren Gesetzesbruch halten – egal.

Für andere wichtige Fragen war in der kleinen Anfrage leider kein Platz mehr: Erfolgt im Einzelfall eine Prüfung der Verhältnismäßigkeit? Liegt jeweils auch eine Straftat von auch im Einzelfall erheblicher Bedeutung zugrunde? Müssen Verdächtige ein Handy benutzt haben? Wie viele Funkzellenabfragen führten zu einer Verurteilung? Werden die Löschbestimmungen eingehalten? Werden Benachrichtigungs- und Löschpflichten protokolliert? Hier ist noch Raum für konkrete Nachforschungen.

Funkzellenabfrage abschaffen

Mit jeder neuen Auskunft verschlimmert sich das Gesamtbild über die massenhafte Handy-Überwachung in Deutschland noch. Ich zitiere daher mal mein eigenes Fazit über den Bericht des Berliner Datenschutzbeauftragten:

Erstaunlich, dass er nach all diesen Gesetzesverstößen der Behörden einfach neue Gesetze vorschlägt. Zumal die Praxis derzeit einfach fortgesetzt wird, als wäre nichts gewesen. Für netzpolitik.org ist die Konsequenz klar: Die Funkzellenabfrage gehört ersatzlos abgeschafft.

Update: Jetzt ist auch die Pressemitteilung der Piratenfraktion da: Millionenfache Standortabfragen in NRW – Bürger werden nicht nur von Prism & Co. ausgespäht:

Diese skandalöse Menge an Funkzellenabfragen ist kaum zu glauben. Bei jeder dieser 10.330 Abfragen wurden Mobilfunkdaten aller der in der Zelle befindlichen Handys an die Polizei übermittelt. Das können pro Abfrage und Zelle schnell weit über tausend Handys sein. So kommen schnell millionenfache Daten von unbescholtenen Bürgern zusammen, die durchsucht und ausgewertet werden.

Jeder ist hier betroffen. Wer zur falschen Zeit in der falschen Funkzelle war, gegen den wird ermittelt, ohne Grund und ohne Verdacht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 19 2013

Deutsche Digitale Bibliothek: Kulturstaatsminister Neumann kauft digitale Wasserzeichen für 100.000 Euro

Kulturstaatsminister Bernd Neumann hat einhunderttausend Euro für eine Software für digitale Wasserzeichen ausgegeben. Das geht aus einer Antwort der Bundesregierung auf eine kleine Anfrage hervor, die wir veröffentlichen. Damit sollen Inhalte der “deutschen Alternative zu Google Books”, der Deutschen Digitalen Bibliothek, vor Urheberrechtsverletzungen geschützt werden.

Im Februar antwortete die Bundesregierung auf eine Frage der Linkspartei zu Lizenzeinnahmen aus urheberrechtlich geschützten Werken des Bundes. Darin stehen lustige Zahlen, wie viel Geld die Bundesbehörden durch Lizenzen einnehmen. Ebenfalls berichtete die Regierung erstmals, für 100.000 Euro eine “Software zur Verfolgung von Urheberrechtsverletzungen” entwickeln zu lassen.

Dazu hat die Linksfraktion mit einer neuen kleinen Anfrage nachgehakt, die wir an dieser Stelle veröffentlichen: Verfolgung von Urheberrechtsverletzungen bei Werken des Bundes (PDF).

Auftraggeber für diese Software ist demnach der Staatsminister für Kultur und Medien Bernd Neumann. Die Entwicklung der Software erfolgt durch das Fraunhofer-Institut für Sichere Informationstechnologie (SIT), die mit SitMark Image breits eine solche Software hat und damit “digitale Mediendaten” gegen “Piraten” schützt:

watermarking-frauenhofer-590

Die “Neuentwicklung” (es ist wohl nur eine Implementierung von SitMark Image) war notwendig, weil es laut Bundesregierung keine handelsübliche Software für diesen Zweck gibt. Die Programmierung der Software ist bereits abgeschlossen, derzeit wird sie in der Deutschen Digitalen Bibliothek implementiert, die seit Ende November im Beta-Betrieb online ist.

Die Frage nach dem Funktionsumfang der Software beantwortet die Bundesregierung nur ausweichend:

Der Einsatz von Wasserzeichen kann dazu beitragen, eine missbräuchliche Verwendung von Digitalisaten zu verhindern. Derzeit verwenden Kultur- und Wissenschaftseinrichtungen sichtbare Wasserzeichen, um Missbräuche bei der Überlassung von urheberrechtlich geschützten Digitalisaten an gewerblich nutzende Dritte zu verhindern. Dies führt jedoch dazu, dass diese Digitalisate für eine parallel erfolgende nichtgewerbliche Nutzung durch die Allgemeinheit de facto auch dann nicht mehr zur Verfügung stehen, wenn die jeweiligen Rechteinhaber mit einer solchen Nutzung einverstanden sind. Denn die sichtbaren Wasserzeichen verhindern technisch die Sicht- bzw. Lesbarkeit der Digitalisate durch diejenigen Nutzer, die nicht zur gewerblichen Nutzung berechtigt sind und die sichtbaren Wasserzeichen deshalb auch nicht entschlüsseln können.

Durch die von Fraunhofer SIT entwickelte Software werden die veralteten sichtbaren Wasserzeichen durch unsichtbare Wasserzeichen ersetzt.

Fraunhofer SIT stellt dazu ein System für den Einsatz unsichtbarer digitaler Wasserzeichen für die von Kultur- und Wissenschaftseinrichtungen sowohl zur gewerblichen als auch zur nichtgewerblichen Nutzung online gestellten Digitalisate bereit. Damit sollen Digitalisate für die nichtgewerbliche Nutzung für jedermann auch dann zur Verfügung stehen, wenn sie gleichzeitig gewerblich genutzt werden und die Rechteinhaber mit der parallelen nichtgewerblichen Nutzung durch die Allgemeinheit einverstanden sind. Die von Fraunhofer SIT entwickelte Software soll allen an der Deutschen Digitalen Bibliothek beteiligten Kultur- und Wissenschaftseinrichtungen zur Verfügung gestellt werden.

Der Kulturstaatsminister gibt also 100.000 Euro aus, um die Werke in der Deutschen Digitalen Bibliothek mit unsichtbaren Wasserzeichen zu versehen. Immerhin scheint man enizusehen, dass sichtbare Wasserzeichen die eigentlichen Inhalte verhunzen und abgeschafft gehören. Doch statt komplett auf Wasserzeichen zu verzichten, sollen jetzt “unsichtbare Wasserzeichen” entwickelt werden. Wer Inhalte wirklich extrahieren und unerlaubt weiter verwenden will, wird auch diese Wasserzeichen entfernen können. Damit ist die Software nicht viel mehr als eine – eher teure – Beruhigungspille.

Mit dieser Aktion wird erneut das Internet-Verständnis von unserem Kulturstaatsminister verdeutlicht. Es darf als fraglich bezeichnet werden, ob der deutsche Alternative zu Google Books damit der Durchbruch gelingt.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2012

Private Dienstleister: Staatstrojaner-Hersteller DigiTask ist “Hoflieferant des Innenministeriums”

Deutsche Behörden haben seit 2005 fast einhundert mal bei DigiTask eingekauft. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linkspartei hervor. Auch über den Trojaner hinaus ist der Staat damit Stammkunde der hessischen Firma – noch immer.

Die Privatisierung von Staatsaufgaben macht auch vor der Überwachung nicht halt. Jetzt hat die Bundesregierung auf eine kleine Anfrage der Linkspartei zum Thema “Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern” geantwortet. Daraus geht hervor, dass allein das Bundesamt für Verfassungsschutz in den letzten zehn Jahren Aufträge im Wert von 50 Millionen Euro an private Firmen gegeben hat.

Aber auch andere Bundesbehörden outsourcen gerne – unter anderem an DigiTask, den Hersteller des vom CCC enttarnten Staatstrojaners. In einer Tabelle mit Aufträgen taucht die Firma aus dem hessischen Haiger fast einhundert Mal auf. Daran hat auch das Trojaner-Debakel nichts geändert.

Philipp Alvares de Souza Soares auf Zeit Online:

Auf Anfrage der ZEIT bestätigte das Innenministerium indes, mit DigiTask noch immer im Geschäft zu sein. Die Daten aus der Antwort an die Linkspartei bezogen sich lediglich auf die Zeit bis 2011.

flattr this!

Reposted bykrekk02mydafsoup-01

May 07 2011

Kleine Anfrage zum ZugErschwG beantwortet

In einer Sitzung am Montag (PDF) wird sich der Unterausschusses Neue Medien im Bundestag noch einmal kurz mit dem Zugangserschwerungsgesetz beschäftigen. Nein, es gibt leider keinen Videostream. Es gäbe auch nichts zu sehen, die Veranstaltung ist – einmal mehr – nicht öffentlich.

Dafür gibt es etwas zu lesen. Und zwar von Konstantin von Notz (Grüne) einerseits, sowie von Lars Klingbeil und Burkhard Lischka (beide SPD) andererseits.

Inzwischen hat die Bundesregierung nämlich die Kleine Anfrage (PDF) zum “Zum verfassungswidrigen Zustand der Aussetzung des Zugangserschwerungsgesetzes und zum Stand der angekündigten Evaluierung” beantwortet (PDF), die Anfang letzten Monats von den Fraktionen der SPD und der Grünen gestellt wurde.

Tatsächlich sind ja immer noch, auch jetzt,  wo das Kabinett ein Eckpunktepapier zur Aufhebung des “ZugErschwG” beschlossen hat und aus dem Bundesjustizministerium ein passender Gesetzentwurf vorliegt, ein paar Fragen offen.

Zum Beispiel die einer angemessenen Evaluierung des einjährigen Experimentes “Löschen statt Sperren”. Im Eckpunktepapier der Bundesregierung heißt es zu diesem Thema schlicht:

Mit dem Verzicht auf das Sperren entfällt auch der Evaluierungsgegenstand. Die Evaluierungs- und Berichterstattungspflicht wird deshalb ebenfalls aufgehoben.

Keine Evaluierung nötig?

Keine Evaluierung nötig?

Ich hatte das ja zunächst für einen Scherz gehalten. Vielleicht auch für ein Missverständnis. Tatsächlich aber scheint die Bundesregierung der Ansicht zu sein, dass eine wissenschaftlich belastbare Evaluierung durch die Aufhebung des Zugangserschwerungsgesetzes überflüssig wird. Bin ich der Einzige, der diese Anwort angesichts der in den letzten 2 1/2 Jahren geführten Debatte unangemessen findet?

Bemerkenswert auch die Auskunft zum sogenannten “Harmonisierungspapier”. Mit der Vereinbarung sollte die Zusammenarbeit zwischen Behörden, Meldestellen und Providern “harmonisiert” werden. Ein Entwurf lag im Frühsommer 2010 vor. Unterzeichnet wurde es – na? – ein Jahr und eine Woche nach Inkrafttreten des ZugErschwG, am 31. März 2011!

Die Zusammenarbeitsvereinbarung zwischen dem BKA, fsm, eco, jugendschutz.net und der BPjM wurde im März 2011 von allen Beteiligten unterzeichnet und ist seit dem 2011 in Kraft.

Mehr von dem guten Stoff? Hier, bei Konstantin von Notz oder hier von Lars Klingbeil und Burkhard Lischka. Oder gleich hier, falls sich jemand das Originaldokument (PDF) ungefiltert geben will (Bitte dabei nicht an die Kinder denken!).

 

flattr this!

Reposted by02mydafsoup-01krekk

February 12 2011

Bundesregierung: Zartes Bekenntnis zu proprietärer Software

Vor knapp zwei Wochen hatten wir über eine kleine Anfrage der SPD-Bundestagsfraktion unter Federführung von Oliver Kaczmarek MdB berichtet. Es ging um einen möglichen Strategiewechsel im Auswärtigen Amt. Weg von freier Software, zurück zu proprietärer Software, insbesondere aus dem Hause Microsoft.

Die Bundesregierung hat inzwischen geantwortet. Details gibt es im Blog von Kaczmareks Mitarbeiter Henning Tillmann:

Die Antwort auf die Kleine Anfrage unterstreicht die Vermutung, dass ein Wechsel auf proprietäre und somit unfreie Software durchgeführt wird. Oliver Kaczmarek berichtet auf seinem Blog von der Antwort der Bundesregierung und bietet ebenfalls die Antwort im Wortlaut an. Ich habe mir mal den Text der Bundesregierung genau angeschaut. Auf den ersten Blick scheint für einen Laien alles in Ordnung zu sein; schaut man sich die Antworten jedoch genau an, werden die Befürchtungen bestätigt. [...]

Hennings Exegese eines politisch verschleierten Textes (er meint die Antwort der Bundesregierung) findet ihr … genau, in seinem Blog.

Siehe auch:
Oliver Kaczmarek: Bundesregierung bestätigt: Freie Software soll seltener genutzt werden (12.02.2011)
Netzpolitik.org: Strategiewechsel im Auswärtigen Amt: 100 Mio. Euro für Microsoft? (01.02.2011)

Reposted bypenpen penpen

February 01 2011

Strategiewechsel im Auswärtigen Amt: 100 Mio. Euro für Microsoft?

Ich muss zu meiner Schande gestehen, dass ich mich nicht besonders gut auskenne, was den Einsatz und die Möglichkeiten von freier Software in der öffentlichen Verwaltung betrifft. Das ist dumm, gerade weil wir hier bei Netzpolitik echte Experten für das Thema haben. Sonst, nur heute eben nicht (In Berlin beginnt heute die Transmediale).

Sei’s drum. Ich kann ja schonmal auf diesen Blogeintrag von Henning Tillmann hinweisen und damit evtl. eine Debatte anstoßen.

Henning berichtet über eine Kleine Anfrage (PDF) der SPD-Bundestagsfraktion an die Bundesregierung, die unter Federführung seines Chefs, MdB Oliver Kaczmarek, entstanden ist. Kaczmarek selber schreibt dazu in seinem Blog:

Es besteht der Verdacht, dass die Bundesregierung die Computer im Auswärtigen Amt von freie auf proprietäre Software umstellen möchte. Sollte dies der Fall sein, wäre dies nicht nur sehr teuer, sondern auch sicherheitspolitisch gewagt. Server und Einzelplatzrechner des Auswärtigen Amts und der Botschaften wurden unter der rot-grünen Bundesregierung komplett auf freie Software umgestellt. Mit unserer Anfrage haken wir nach: bleibt die Bundesregierung bei diesem Kurs, der Millionenbeträge eingespart hat? Oder schwenkt sie auf den Einsatz so genannter proprietärer Software um?

Die Geschichte ist in so weit spannend, da der Einsatz von freier Software im Auswärtigen Amt bisher durchaus als Erfolgsgeschichte galt. Henning zitiert in diesem Zusammenhang einen Bericht von heise online aus dem Jahr 2007:

Das Auswärtige Amt konnte mit einer konsequenten Open-Source-Ausrichtung seine Ausgaben für Informationstechnik in den vergangenen fünf Jahren deutlich reduzieren. [...] Seit der Umpositionierung ist das Auswärtige Amt Schuster zufolge „das mit Abstand günstigste Ministerium im Bund bei den IT-Kosten“.

Zahlen gibt es natürlich auch. Allein der Einsatz proprietärer Software beim Aufbau des weltweiten Intranets des Auswärtigen Amts hätte 2001 wohl 100 Millionen Euro gekostet. Dem gegenüber standen laut Henning Kosten in Höhe von lediglich 17 Millionen Euro für die Ausrüstung mit freier Software.

Angesichts solcher Summen sollte – auch abseits parteipolitischer Spielchen – wohl die Frage erlaubt sein, ob tatsächlich eine (Rück-)Umstellung auf proprietäre Software geplant ist.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl