Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 16 2014

Die Welt nach PRISM: Lektionen und ein überfälliger Anfang

Dieser Beitrag von Georg C. F. Greve ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxDie Utopie des frühen Internet war die Behauptung, es fördere qua seiner naturgegebenen Eigenschaften die Demokratie und führe zu einer Gesellschaft, in der Regierungen zum Auslaufmodell gehören. Auch wenn die Mauer um diese Utopie schon eine ganze Weile bröckelte: PRISM hat sie endgültig niedergerissen. Bruce Schneier nennt das Internet daher vielmehr einen Macht-Multiplikator: Wer bereits viel Macht hatte, wird gestärkt. Wer weniger Macht hatte, gewinnt auch dazu, aber der Abstand wächst. Viel spricht dafür, dass Schneier mit seiner Einschätzung Recht hat. Auch und gerade bei der stark wachsenden “Cloud”, für die anwendbares Recht weit vor Kryptografie oder technischer Sicherheit über die wahre Kontrolle der Daten entscheidet.

Der Grund für diese Eigenheiten wird offenbar, wenn man sich die Konsequenzen des selben latenten Anarchismus vor Augen führt, der auch die Argumente für die inhärente Demokratieförderung liefert. Wo jeder Akteur direkt auf Basis seiner individuellen Fähigkeiten mit jedem anderen Akteur interagiert, steht der einzelne Bürger der Staatsmacht eines jeden Landes direkt gegenüber. Die größte Konzentration von nicht-staatlicher Macht befindet sich in den großen Internet-Unternehmen. Diese sind jedoch weit weniger extraterritorial als sie uns glauben machen wollen. Vielmehr nehmen sie eine De-fakto-Ausweitung des US-Rechts auf die ganze Welt vor, gestützt durch Abkommen wie Safe Harbor. Das Europäische Datenschutzrecht ist hier weitestgehend entkräftet und der Schutz, den die US-Unternehmen versprechen, wird meist nur aufgrund der nahezu bedingungslosen Offenlegung intimer Details und der Erlaubnis, diese kommerziell zu verwerten, gewährt. Der Vergleich mit Feudalherren ist daher nicht völlig abwegig, um die Beziehung zu beschreiben. Nun ist die Rückkehr ins Feudalsystem allerdings eher das Gegenteil der versprochenen Demokratisierung, unter der diese Dienste beworben wurden.

Daher gehören die Vertreter der Utopie oft auch zu den schärfsten Kritikern der Internetlords. Die oft gepredigte Antwort auf die Feudalherren ist Dezentralisierung, Föderalisierung, Selbsthosting. Es sollen also alle Menschen ihre Technologien mit Freier Software auf eigenen Servern selbst betreiben. Nur gibt es gute Gründe, diese Antwort zumindest in ihrer Absolutheit als zynisch zu betrachten. Vielen Menschen fehlen nicht nur die finanziellen Mittel, um einen eigenen Server zu unterhalten, der großen Vielzahl an Menschen fehlt vielmehr die Kompetenz, ja sogar der Wunsch nach dieser Kompetenz. Und das wird sich trotz aller Versuche der Umerziehung auch nicht ändern. Denn für den Großteil der Menschen ist die Technologie schlicht ein Werkzeug für einen bestimmten Zweck, nicht aber Selbstzweck. Ohne dies untermauern zu können, würde ich sogar vermuten, dass eine überraschend große Zahl der Nutzer dieses Werkzeug lieber aufgeben würde, wenn die einzig verbleibende Alternative der entsprechende Aufbau von Kompetenz wäre.

Eine häufige Reaktion auf dieses Problem ist die Bereitstellung von vereinfachten, bereits vorkonfigurierten Lösungen. Nur ist die Zielgruppe für derartige Lösungen letztlich dieselbe Gruppe, die auch sonst selber eigene Infrastruktur betreiben könnte. Denn die Komplexität der Lösungen ist ein Resultat der Vielfalt der Möglichkeiten und Anwendungsfälle und nicht einer Verschwörung mit dem Ziel, die Nutzung dieser Technologien zu erschweren. Komplexität zu reduzieren, dabei nicht zu viele Annahmen und Einschränkungen zu machen, die Sicherheit nicht zu kompromittieren, all dies sind extrem schwere Aufgaben. Nahezu alle Techniker unterschätzen diesen Teil systematisch. Daher ist es auch kein Zufall, dass bisher nur in den seltensten Ausnahmen eine derartige Kombination gelang — und meines Wissens niemals ohne erhebliche Investition in die nicht-technischen Bereiche.

Das Ergebnis ist also auch hier wieder letztlich eine Form der libertären Gesellschaft, in der Einzelne dem Offensivpotential der NSA oder vergleichbarer Organisationen anderer Länder im Wesentlichen ausgeliefert sind. Zumal dieser Macht nahezu keine rechtlichen Rahmenbedingungen gesetzt sind. Geheimdienstliche Tätigkeit läuft außerhalb des sonstigen rechtlichen Rahmens. Das ist auch in Deutschland so, wo Artikel 10 des Grundgesetzes eine entsprechende Ausnahme vorsieht. Und da die Geheimdienste eng vernetzt sind, werden bestimmte Tätigkeiten dort vorgenommen, wo dies möglich ist und dann im Rahmen von geheimdienstlicher Kooperation mit anderen Diensten ausgetauscht. Dabei dienen gesammelte Daten als “Pseudowährung”, mit der Zugang zu anderen Quellen oder Erkenntnissen erkauft wird.

Aber vermutlich wird schon die reine Ökonomie diesen Schritt verhindern. Denn ohne Frage ist die Skalierung der Kosten im Rechenzentrum um Größenordnungen besser. Und auch die Frage der Betriebssicherheit ist nicht von der Hand zu weisen. Ein System ohne regelmäßige Wartung durch einen Administrator ist verwundbar. Spätestens bei der Vorstellung von hunderten von Millionen von Systemen ohne Administrator verteilt über die ganze Welt sollte man hellhörig werden. Es gibt also ein starkes Argument gegen Selbsthosting auf Seiten der Wirtschaft und der Sicherheit.

Es gibt durchaus Versuche, diese Lücke zu schließen, sei es auf Ebene teilweise eher anarchisch gefärbter Kollektive, oder auch über Unternehmen, welche sich in diesem Bereich positionieren. Allerdings führt hier die richtige Motivation oft zu Ansätzen, welche sich als “Digitales Dumpster Diving” charakterisieren ließen. Das Dumpster Diving kann nur auf Basis einer Konsumgesellschaft existieren. Es produziert selber nichts. Ganz ähnlich werden hier von manchen Anbietern Technologien eingesetzt, zu denen nichts beigetragen wird. Das kannibalisiert damit potentiell diejenigen, die derartige Technologien entwickeln, bzw. übt Druck auf sie aus, die Technologie zu proprietarisieren. Die Nachhaltigkeit derartiger Ansätze beruht also ausschließlich auf der anhaltenden Offenheit Dritter.

Leider gibt es hier nur wenige Ausnahmen und diese Fragen sind noch nicht ins Bewusstsein der Nutzer gelangt. Sie spielen daher keine Rolle in deren Kaufentscheidung. Das gilt auch für die globale Ausweitung des US-Rechts auf Nutzer weltweit durch Nutzung entsprechender Dienste. Und schließlich fokussiert sich die Debatte aktuell zu sehr auf die Internet-Giganten und die NSA, wodurch vielen anderen Fragen keine Aufmerksamkeit mehr zukommt. Die Nutzung der Geheimdienste, insbesondere zur Erlangung wirtschaftlicher und politischer Vorteile, ist in vielen Ländern verbreitet und nicht erst seit Edward Snowden die PRISM-Dokumente geleakt hat.

Seit es das Internet gibt haben sich aber die Möglichkeiten dramatisch entwickelt, während die Politik sich mit der Regulierung eher schwer tat. Dies lag auch an den Vereinigten Staaten von Amerika selbst, welche kurioserweise teilweise mit Unterstützung der Netzgemeinde Versuche zur Regulierung erfolgreich abgewehrt haben. Die utopische Vision vor Augen wurde einer Nichteinmischung durch Regierungen der Vorzug gegeben. Mehr als einmal haben wir damals das Argument gehört, dass, wenn alle Länder erst einmal voll ans Internet angebunden wären, die Demokratie quasi automatisch folgen würde. Das muss man aus heutiger Sicht als Fehleinschätzung bewerten.

Die Freie-Software-Gemeinschaft war schon damals zumindest insofern weiter als sie verstanden hatte, dass sich durch Software eine Machtfrage stellt. Die Konzentration dieser Macht in den Händen Einzelner ist ein gesellschaftliches Problem. Ein Zusammenhang, der u.a. durch die erwiesene Zusammenarbeit von proprietären Softwareunternehmen mit der NSA aufs Dramatischste bestätigt wurde. Der ehemalige Microsoftmitarbeiter Caspar Bowden erklärte im Europäischen Parlament, dass er der Software von Microsoft nicht mehr traut und nunmehr auf Freie Software setzt und empfiehlt sie für den Regierungseinsatz. Freie Software spielt in allen Szenarien für die Sicherung der Privatsphäre eine entscheidende Rolle. Nur sagt beispielsweise Bruce Schneier auch, dass seine Tipps für die Wahrung der Sicherheit Mist sind, weil ein Großteil der Bevölkerung sie nicht umsetzen kann.

Die Frage, wie Softwarefreiheit allgemein nutzbar wird, ist durch PRISM auch für Außenstehende als ein entscheidender Meilenstein für eine freiheitliche und demokratische Gesellschaft sichtbar geworden. Dies wird uns aber nur gelingen, wenn Überwachung nicht länger das allgemein akzeptierte Geschäftsmodell des Internets darstellt. Leider ist die Welt der Überwachung attraktiv und bequem. Der Nutzen ist für jeden Anwender täglich erfahrbar. Der Preis ist es nicht. An diesem Problem arbeiten sich Befürworter von Freier Software in unterschiedlichen Ausprägungen seit den 80er Jahren ab. Anbei ein paar Anregungen für Komponenten einer notwendigerweise komplexen Antwort auf dieses komplexe Problem.

Die individuellen Kosten mögen schwer zu erfassen sein. Die politschen und wirtschaftlichen Kosten von Spionage und Manipulation sind es nicht. Die brasilianische Präsidentin Dilma Rousseff sagte in ihrer Rede vor der Hauptversammlung der Vereinten Nationen, dass die Souveränität eines Landes dort aufhört, wo sie die Souveränität eines anderen Landes beschneidet. Das klingt nicht nur zufällig so ähnlich wie die in der GNU GPL kodifizierte Freiheit und deren Bewahrung durch das Copyleft, es ist ein fundamentales humanitäres Prinzip für eine freiheitliche Gesellschaft.

Es geht also darum, den politischen Dialog um souveräne Software auf allen Ebenen fortzuführen. Dabei ist es durchaus gesund, nationale Interessen im Blick zu halten, denn auch die politische Legitimation entsteht auf Ebene von Nationalstaaten. Kurzfristige Maßnahmen können durch entsprechende Strategien für Freie Software und Offene Standards im Regierungseinsatz ergriffen werden. Dies sollte flankiert werden mit entsprechenden Informationen für die Wirtschaft, um dem einzelnen Unternehmen den nachhaltigen Schutz vor Wirtschaftsspionage zu ermöglichen. Mittelfristig braucht es belastbare internationale Vereinbarungen zum Umgang mit modernen Technologien.

Gerade im Sicherheitsbereich ähnelt die Situation in mancher Hinsicht dem Klischee vom wilden Westen, wo gerne auch mal die Schurken zum Sheriff ernannt wurden und die Zivilisten dieser Elite nicht viel entgegenzusetzen hatten. Axel Arnbak von Bits of Freedom spricht in diesem Zusammenhang von der “dubiosen Rolle der Akademiker”, welche Technologien in die Welt setzen und verbreiten, teilweise mit, teilweise ohne Bezahlung, auf welche die Breite Masse der Bevölkerung nicht vorbereitet ist und gegen die es keine realistischen Schutzmaßnahmen gibt. Zu diesen Akademikern gehören dabei nicht nur traditionell in der Universität beheimatete Wissenschaftler, sondern letztlich alle, die neue Wege beschreiten. Gesellschaftlich besteht die große Herausforderung also darin, den Vorsprung durch das Herrschaftswissen der technischen Elite einer gesellschaftlichen Aufsicht zu unterstellen. Es geht darum, die Macht der Elite, zu der wir letztlich alle gehören, gewissen Schranken und Regeln zu unterwerfen. Diesen Dialog sollten wir jetzt aktiv führen, um sinnvoll am Dialog auf politischer Ebene mitwirken zu können, sonst wird er uns irgendwann aufgezwungen.

Wo diese Debatte bereits stattfindet, ist teilweise auf Ebene der Infrastruktur und zum Teil auf Ebene der Inhalte. Im Normalfall ist der Tenor dort Deregulierung, da die Internet-Giganten über durch sie finanzierte Think-Tanks mit ensprechenden Stellen ihr finanzielles Kapital in politischen Einfluss ummünzen. Dies wird möglich durch manche Aktivisten, die sich teils mit Blick auf die “Yuppie Nuremberg Defense” vereinnahmen lassen. Die Unabhängigkeit der Wissenschaft gilt es jedoch auch in diesem Bereich wiederherzustellen und zu bewahren, der Rest sollte über ein Lobbyregister transparent gemacht werden. Denn natürlich ist es legitim, eigene Interessen zu vertreten. Es sollte nur klar sein, wessen Interessen vertreten werden. Daher wird die Bedeutung von Organisationen wie der FSFE oder digitalcourage in Zukunft eher zunehmen und sie sind der richtige Ort um sich zu engagieren, wenn man an den gesellschaftlichen Fragen Interesse hat.

Ein derartiger Dialog muss aber immer nach vorne gerichtet sein. So ist die Aufforderung einer Abkehr vom “Cloud Computing” aus meiner Sicht unrealistisch und zeigt ein Unverständnis von modernen Technologien, Nutzungsmustern, und ökonomischer wie ökologischer Effizienz. Es gibt zudem keine realistische Alternative. Wir müssen also Prinzipien entwickeln, nach denen derartige Dienste operieren, wie wir es beispielsweise bei MyKolab.com versucht haben, mit klarem Bekenntnis zur Entwicklung aller Technologien als Freie Software, starkem Datenschutz und verlässlicher Privatsphäre, geschützt durch die lokale Gesetzgebung. Ob dies ein Weg für die Zukunft sein kann, wird sich über die Nutzung entscheiden. Es läuft also auf die bewusste Kaufentscheidung hinaus. Dafür braucht es aber Klarheit darüber, was die Nutzungsbedingungen wirklich sagen. Aus diesem Grund ist das “Terms of Service; Didn’t Read”-Projekt so wichtig, denn es macht das Geschäftsmodell Überwachung transparent und erlaubt den Vergleich zwischen Anbietern.

Die Werte der Aufklärung bildeten eine zentrale Grundlage für die Einführung der Demokratie. Es ist Zeit, sie auch auf die digitale Welt anzuwenden, denn die Lektion von PRISM ist recht eindeutig. Auch wenn Europa eine nie dagewesene Periode des zivilisierten Friedens erlebt hat und eine ganze Generation das Glück hatte, davon geprägt zu werden: In den USA und den meisten anderen Ländern der Welt wurde die Macht- und Realpolitik niemals beendet, sie wurde nur besser verborgen. Insbesondere die Wirtschaftspolitik mittels Spion wird nicht über Nacht verschwinden und daher noch eine Weile Bestand haben. Auch darauf müssen wir uns einstellen. Sie wird sich nur beenden lassen, wenn eine gemeinsame Grundlage besteht und wir es schaffen, zunehmend zu einem globalen Wertekanon zu kommen, der die digitale Welt nicht länger ausklammert.

Dies sind also die Fragen, die sich in vielfältiger Ausprägung sowohl national wie international stellen. Es würde dabei nicht überraschen, wenn in etlichen Jahren rückblickend PRISM als der Moment wahrgenommen würde, an dem die Informationstechnologie ihre Pubertät abschloss und es Zeit wurde, erwachsen zu werden. Ein solcher Prozess wird sicher anstrengend und teilweise auch sehr kontrovers werden. Gleichzeitig darf man sich durchaus darauf freuen. Es geht um nicht weniger als die Zukunft der Gesellschaft mit so zentralen Fragen wie der Wahrung der Privatsphäre, ohne die es keine freie Meinungsäußerung und auch keine echte Demokratie geben kann. Wir sind an einem Punkt, wo wir diese Debatte und damit auch die zukünftige Gesellschaft entscheidend mitgestalten können.

Eine große Aufgabe also, an der wir als globale Gesellschaft gemeinsam wachsen dürfen.

Was will man mehr?

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 23 2013

Eben Moglen und Bruce Schneier über den NSA-Überwachungskandal

Vor einer Wochen haben Eben Moglen und Bruce Schneier an der Columbia Law School über den NSA-Überwachungskandal diskutiert. Das gibt es jetzt als Video und Audio.

Hier ist ein 400 MB großes Video-OGG und hier ein Audio-OGG.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 22 2013

Forderungen an die Netzpolitik der Zukunft

Im Rahmen der Tagung “Herausforderungen der Netzpolitik” bei der Evangelischen Akademie Tutzing hab ich einen Vortrag über “Forderungen an die Netzpolitik der Zukunft” gehalten. Das war eher als Einführung in den Themenkomplex gedacht, wer tief in der Materie drin steckt, wird wahrscheinlich nicht mehr viel daraus lernen.

Auf der Tagung gab es noch ein paar andere interessante Gespräche und Vorträge.

“NSA, Prism und das Neuland – Gedanken zu Sicherheit, Freiheit und Vertrauen” mit Dirk Brengelmann und Dr. Constanze Kurz.

Dr. Catharina Maracke: “Wie wird Urheberrecht zeitgemäß?”

Anke Domscheit-Berg: “Das Einmaleins des Open Government

Johannes Scheller und Igor Schwarzmann: “Über die Bedeutung der Netzneutralität”.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 30 2013

MUSCULAR: So verschafft sich die NSA Zugang zu Yahoo und Google

documentsblauEs gibt neue Dokumente aus Snowdens Fundus. Die Presse hat lange überlegt, wie sich die NSA Zugang zu den Clouds bzw. den Benutzerdaten von Google und Yahoo verschafft. Ob eine enge Kooperation zwischen den Unternehmen und der NSA besteht, oder nicht. Veröffentlichungen der Washington Post bringen nun etwas Licht ins Dunkel. MUSCULAR nennt sich das Programm, mit dem NSA und GCHQ den internen Datenverkehr zwischen den Rechenzentren von Yahoo und von Google abhören, speichern und entschlüsseln. Da diese Datenzentren über verschiedene Kontinente verteilt sind, operiert die NSA mit wesentlich größerer Freiheit, als z.B. beim Prism Programm. Das Geheimdienstgericht hat z.B. keine Aufsicht über Aktivitäten, die unter der Executive Order 12333 ausgeführt werden – wie MUSCULAR.

GOOGLE-CLOUD-EXPLOITATION1383148810Durch das MUSCULAR Programm hören NSA und GCHQ den Datenverkehr direkt innerhalb des Cloud-Netzwerkes von Yahoo oder Google ab, da dieser unverschlüsselt und in eigenen Glasfaser-Netzwerken übertragen wird. Wie man in der Grafik sieht, verbinden sogenannte “Google Front-End Server” die Google Cloud mit dem restlichen Internet. Google fing erst diesen September damit an den Cloud-Datenverkehr in den eigenen Cloud-Glasfasernetzen zu verschlüsseln. So sagte Eric Grosse, Vize-Präsident für Security-Engineering bei Google, dass es sich um ein Wettrüsten handele.

It’s an arms race. We see these government agencies as among the most skilled players in this game.

Das MUSCULAR Programm sendete z.B. im Januar dieses Jahres über 181 Millionen Datensätze aus den Clouds von Google und Yahoo nach Fort Meade. “Datensatz” kann hier alles bedeuten – Verbindungsdaten, Mail-Inhalte, Chat-Protokolle oder schlichtweg alles, was einer Person zugeordnet werden kann. All die Daten, an die die NSA nicht über Prism (und dessen Restriktionen durch FISA und Patriot Act) herankommt, werden sich anscheinend durch MUSCULAR einverleibt. So sagte auch ein ehemaliger NSA Analyst gegenüber der Washington Post, dass die NSA unzähliger Anwälte beschäftigt, um die rechtlichen Grenzen möglichst geschickt auszulegen.

Look, NSA has platoons of lawyers and their entire job is figuring out how to stay within the law and maximize collection by exploiting every loophole. It’s fair to say the rules are less restrictive under Executive Order 12333 than they are under FISA.

Letztlich zeigen die neuen Dokumente, wie aggressiv NSA und GCHQ bei der Suche nach möglichst vielen Daten vorgehen. Selbst wenn der Datenverkehr innerhalb der Clouds bisher – leider (!) – unverschlüsselt ist und Google erst jetzt auf verschlüsselten Datenverkehr umstellt, handelt es sich hier um einen Einbruch in ein privates Kommunikationsnetzwerk durch NSA und GCHQ. Alles mit der Rechtfertigung, dass man so viele Daten wie möglich braucht, um die Arbeit zu erledigen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byForsti Forsti

October 25 2013

Der Handy-Skandal: Wer schläft der sündigt nicht.

schlaf6-BM-Wirtschaft-BerlinDiese Woche machte es mal wieder Spaß Zeitung zu lesen. Viele hatten ja gedacht, dass es sowas wie einen globalen “Überwachungsskandal” gibt. Seit Juni kamen dank Edward Snowden immer mehr Beweise ans Tageslicht, dass vor allem der US amerikanische Geheimdienst NSA und der britische GCHQ systematisch jegliche Kommunikation überwachen, abspeichern und analysieren – deswegen baut die NSA Datenzentren, die Yottabytes speichern. Was wir bisher u.a. wissen:

anhoerung_panel2Man könnte die Liste noch weiterführen. Aber der Eindruck verhärtet sich, dass es sich bei dieser “Überwachung” um eine größere Sache handelt. Ja, man könnte von einem Skandal sprechen. Selbst das ansonsten eher gemächlich agierende Europäische Parlament hat seit Juni 7 Anhörungen verschiedener Experten im Ausschusses für bürgerliche Freiheiten, Justiz und Inneres (LIBE) abgehalten – und kam zum Ergebnis, dass die Überwachung durch USA und UK nicht wirklich legal sei. Außerdem wurde als Konsequenz ein Aussetzen des SWIFT-Abkommens gefordert – wenn auch mit 280:254 Stimmen äußerst knapp. Aber auch außerhalb der EU hat der “Überwachungsskandal” große Wellen geschlagen. So fand Dilma Rousseff deutliche Worte vor der UN Generalversammlung in New York für die Überwachung und Wirtschaftsspionage durch die USA und Großbritannien.

Es scheint, dass sich einige Teile der Welt – maßgeblich jene, die nicht zu den Five-Eyes gehören – Sorgen machen, in was für einer Welt wir leben, in der die USA Informationsherrschaft um jeden Preis erlangen will – Total Information Awareness. Und was ist mit Deutschland? Kanzleramtsminister Ronald Pofalla hat die “NSA-Affäre” schon sehr früh für beendet erklärt. Einschlägige Fragen der Opposition an die Bundesregierung wurden abgewiegelt oder als ‘geheim weil geheim’ deklariert. Gerade bei der CDU ist man der Meinung, dass dies überhaupt gar kein Thema der deutschen Politik sei, sondern einzig und allein eines der US Regierung. Bundeskanzlerin Angela Merkel empfand das alles als so unwichtig, dass sie sich mit “Details” nicht beschäftigen wollte – das sei gar nicht ihre Aufgabe. Innenminister Friedrich hat den USA Glauben geschenkt, war sich sicher dass sowas unter Freunden nicht geschieht und beteuert, dass alles aufgeklärt würde.

Hört man auf die deutsche Regierung sieht das alles auf einmal gar nicht so schlimm aus. Kein Skandal. Keine Grundrechtsverletzung. Kein flächendeckendes, verdachtsunabhängiges Überwachen. Keine Wirtschaftsspionage. Höchstens ein paar Ungereimtheiten. Und sowieso scheinen einige der Behauptungen Snowdens mehr als fragwürdig.

Das alles hat sich diese Woche geändert. Sowohl in der Presse, als auch in der Politik. Mit der Erkenntnis, dass nicht nur französische, brasilianische, italienische,  indische und mexikanische Regierungen, die Vereinten Nationen, das Europäische Parlament und die verschiedensten Botschaften durch die NSA und die GCHQ überwacht werden, sondern auch das Handy unserer Kanzlerin, wurde nun auch unsere Bundesregierung hellhörig.

Direkt wurde mit Obama telefoniert – sowas mache man nicht unter Freunden. Westerwelle hat sich mit US-Botschafter John B. Emerson getroffen – um darüber zu reden. Signar Gabriel übt Kritik an Kanzleramtsminister Ronald Pofalla – er hätte es zu schnell beendet. Die Grünen wollen eine Sondersitzung des Bundestages (da der ja noch nicht einberufen wurde so kurz nach den Wahlen). Die Süddeutsche Zeitung spricht von der “Affäre um Merkel-Handy“.

Schwere Vorwürfe gegen die USA und ihren Geheimdienst NSA: Sie sollen das Handy von Bundeskanzlerin Angela Merkel überwacht haben. Die Affäre führt zu diplomatischen Verstimmungen.

Währenddessen geht Kanzlerin Merkel beim EU-Gipfel in Brüssel so vorsichtig und bedacht vor, dass die “Handy-Affäre” nichtmals Erwähnung in ihrer Rede findet. Doch noch kein Skandal. Auch kein Handy-Skandal. Keine Handy-Affäre? Regierungssprecher Georg Streicher hatte heute jedoch vorsichtshalber verkündet, dass die Bundesregierung nie den Überwachungsskandal als beendet erklärt habe.

Bei all der Verwirrung steht jedoch zumindest Folgendes fest: Zum Einen ist es bezeichnend, dass das Handy unserer Kanzlerin abgehört werden muss, damit die Bundesregierung endlich die Lethargie in Bezug auf die globale Überwachung ablegt. Dieses Handy scheint wichtiger, als Europäische Union, Vereinte Nationen und Brasilien zusammen – von der Zivilbevölkerung mal ganz abgesehen.

Zum Anderen zeigt der “Handy-Skandal” wie gut weite Teile der Presse der Regierung nach dem Mund redet. Vor dem Hintergrund anhaltender Enthüllungen zur globalen Überwachung und Menschenrechtsverletzungen ist das Betiteln des Abhörens des Handys unserer Kanzlerin als “Handy-Skandal” eine Farce! Denn:

Es ist und bleibt ein Überwachungsskandal historischen Ausmaßes und das Handy unserer Kanzlerin nimmt in diesem einen vernichtend unbeduetenden Platz ein. Es ist kein Handy-Skandal, sondern seit der ersten Minute ist es ein Überwachungsskandal der Bevölkerung.

Dass unsere Regierung so überrascht scheint liegt letztlich nur daran, dass sie die letzten Monate verschlafen haben – aktiv und kollektiv. Einzige Hoffnung ist, dass nun Teile der Regierung und Opposition erkennen, dass Handlungsbedarf besteht – nicht für Angelas Handy, sondern für die Gesellschaft. Für uns.

Es ist kein Handy-Skandal. Es war und ist ein Überwachungsskandal, der uns alle betrifft und bedroht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 07 2013

Tempora/PRISM: Ehemaliger britischer Minister wusste von nichts

Am Wochenende hat sich Chris Huhne, der ehemalige britische Minister für Energie und Klimawandel (2010-2012), im Guardian zu Wort gemeldet und einen Einblick in die Informationskultur zwischen Geheimdiensten und Politik gegeben.

Dabei zeichnet er ein düsteres Bild: Obwohl Huhne Mitglied im National Security Council (NSC) war, wurde er nie zu PRISM oder Tempora gebrieft. Eine der Aufgaben des NSC ist die Aufsicht über die Nachrichtendienste, wobei es für speziellere Fragen auf diesem Gebiet nochmals einen Unterausschuss gibt, dem Huhne nicht angehörte. Dass ein Programm von der Tragweite von Tempora nicht allein in den Unterausschuss eines Regierungsgremiums gehört, dürfte allerdings keine Frage sein (im Gegensatz zu “War es dort überhaupt Thema?”).

Fassungslos macht Huhne auch ein anderer Aspekt des Überwachungs-Skandals: Das Innenministerium habe während seiner Zeit im Parlament immer wieder versucht, Unterstützer für die Überwachung von Telefon- und eMail-Kommunikation zu finden – für Funktionen, die das GCHQ und die Partnerdienste bereits nutzen, wie die Snowden-Enthüllungen zeigen. Argumentiert wurde dabei zuletzt Ende Mai mit dem Mord an dem Soldaten Lee Rigby. Dieser war von zwei Männern mit dem Auto überfahren und anschließend erstochen worden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bybrightbyte02mydafsoup-01

Offener Brief von Sicherheitsexperten und Technokraten an NSA Review Group

480px-Office_of_the_Director_of_National_Intelligence_Seal_(USA)47 Technokraten und Sicherheitsexperten haben zusammen mit der Electronic Frontier Foundation und dem Center for Democracy & Technology einen offenen Brief an die NSA Review Group veröffentlicht. Die Ratio der Unterzeichner ist recht einleuchtend: Wenn das selbst ernannte Ziel einer ‘Review Group’ ist, zu untersuchen inwieweit die technischen Maßnahmen der NSA die Bürgerrechte wahren, dann sollte zumindest einer aus der Gruppe den nötigen technischen Sachverstand haben. Dem ist leider nicht so. Die NSA Review Group setzt sich aus folgenden Leuten zusammen:

Es gibt einige Kritik an der Zusammensetzung dieser Expertengruppe, von der Barack Obama behauptet, sie sei “unabhängig” und “betriebsfremd” (in Bezug auf die Geheimdienste). Der Director of National Intelligence, der die Gruppe auf Geheiß Obamas ins Leben rief, definierte als Ziel der Ermittlungen folgendes:

The Review Group will assess whether, in light of advancements in communications technologies, the United States employs its technical collection capabilities in a manner that optimally protects our national security and advances our foreign policy while appropriately accounting for other policy considerations, such as the risk of unauthorized disclosure and our need to maintain the public trust.

Ungeachtet der Tatsache, dass die Expertgruppe weder betriebsfremd, noch unabhängig ist, ist sie vor allem nicht in der Lage die implementierten Maßnahmen aus technischer Perspektive zu beurteilen. Dies ist jedoch von enormer Wichtigkeit seitdem bekannt wurde, dass die NSA aktiv Verschlüsselungsverfahren bricht, kompromittiert und Einfluss auf die NIST-Standardisierungsverfahren nimmt. All das kann diese Expertengruppe nicht beurteilen. Nichtmal ansatzweise. Daher der offene Brief.

The Review Group must have deep, competent technical expertise. You must also have access to granular technical details to do this work and you must be able to properly situate the technical reality you find behind the veil of secrecy surrounding the surveillance programs. You must recognize that current NSA surveillance activities make everyone less secure and call into question the extent to which human rights translate into the online environment.

Der Brief endet mit 6 Fragen, die die NSA Review Group gegenüber der NSA stellen sollte.

  1. Wie genau gelangt die NSA an private SSL Schlüssel von X.509 Zertifikaten?
  2. Inwieweit wird die Effizienz, Genauigkeit, Einhaltung von Vorschriften und Nutzen der Programme überprüft?
  3. Wie werden die gesammelten Daten abgespeichert und wer hat unter welchen Bedingen Zugriff auf diese Daten?
  4. Was sind beispielhafte Datensätze, die erfasst oder zusammengestellt werden, für jedes aktive NSA Programm?
  5. Was genau wird durch Upstream erfasst, basierend auf welchen Identifikatoren?
  6. Wie genau wird zwischen Bürger und Ausländer unterschieden?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 04 2013

Privacy not PRISM – GCHQ vor Europäischem Gerichtshof für Menschenrechte

Die britischen NGOs Open Rights Group, Big Brother Watch und PEN haben zusammen mit Constanze Kurz, Sprecherin des CCC, Beschwerde am Europäischen Gerichtshof für Menschenrechte gegen den britischen Geheimdienst GCHQ eingelegt. Das wurde gestern in einer Pressemitteilung des Chaos Computer Club bekanntgegeben.

Grund dafür ist das massive Abhören von Datenverkehr mit Hilfe von PRISM und Tempora. Es ist klar geworden, dass es beinahe keinen gesetzlich verankerten Schutz von Bürgern gegen solch eine unvorstellbare Überwachungsmaschinerie gibt. Nick Pickles, Direktor von Big Brother Watch, sagte dazu:

Die Gesetze über den staatlichen Zugriff auf Internetdaten stammen aus einer Zeit, in der es kaum Breitbandanschlüsse gab, und zielten noch auf kupferbasierte Telefonleitungen ab. Das Parlament hatte damals nicht vorausgesehen und nicht die Absicht, das Abschöpfen der Details und Inhalte von jeder Kommunikation zu erlauben, daher ist es vollkommen richtig, GCHQ für seine Praktiken vor Gericht zu bringen.

Zuvor war die Beschwerde von britischen Gerichten abgewiesen und an die parlamentarische Geheimdienstkontrolle verwiesen worden.

Die Anwälte und Beschwerdeführer werden durch Spenden finanziert. Wenn ihr das Team unterstützen wollt, könnt ihr das hier tun – dort gibt es auch weitere Infos. Aktuelle Neuigkeiten findet ihr außerdem unter #privacynotprism.

Update: In ihrer Kolumne “Aus dem Maschinenraum” berichtet Constanze Kurz inzwischen noch mehr Details über die Hintergründe der Beschwerde.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 03 2013

Das Bundesamt für Sicherheit in der Informationstechnik und seine Kooperation mit militärischen Einrichtungen

cyber_atlantic_ENISAIn den von Edward Snowden nach und nach veröffentlichen Geheimdokumenten zu den Fähigkeiten der US-Geheimdienste ist auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Rede. Die Behörde bezeichnete sich selbst “Schlüsselpartner” des US-Militärgeheimdienstes National Security Agency (NSA).

Unbestritten ging das BSI aus der “Zentralstelle für das Chiffrierwesen” hervor, die beim Bundesnachrichtendienst angesiedelt war. Im “Nationalen Cyber-Abwehrzentrum” (NCAZ) arbeitet die Behörde mit allen Polizeien und Geheimdiensten des Bundes zusammen, darunter auch dem Militärischen Abschirmdienst. Wie die Bundeswehr betreibt das BSI ein “Computer Emergency Response Team” (CERT). Ziel der CERT’s, die auch auch von der Privatwirtschaft errichtet werden, ist der “verbesserte IT-Schutz”. Hierzu gehört nicht nur die “Lösung von konkreten IT-Sicherheitsvorfällen” oder Warnungen vor Sicherheitslücken. “In Einzelfällen” werden laut Bundesregierung auch “Penetrationstests” vorgenommen.

Grund genug also, sich für Kooperationen des BSI auf internationalem Parkett zu interessieren. Das dachte sich auch der MdB Jan Korte, der gemeinsam mit anderen Abgeordneten die Kleine Anfrage “Die Rolle des Bundesamts für Sicherheit in der Informationstechnik in der PRISM-Ausspähaffäre” gestellt hatte. Die Antwort ist nun eingetrudelt. Wie üblich werden eine Reihe von Informationen aber in die Geheimschutzstelle verschoben und sind dort nur für die Angehörigen des Bundestages einsehbar. Darüber sprechen dürfen sie in der Öffentlichkeit nicht.

So erfahren wir beispielsweise nichts über weitere Treffen zwischen dem BSI und weiteren geheimdienstlichen US-Einrichtungen. Lediglich ein “Expertentreffen” zwischen dem US-Militärgeheimdienst NSA, dem BND und dem BSI am 10. und 11. Dezember 2012 in Bonn wird bestätigt. Eine “fachliche Kontaktaufnahme” seitens des BSI zur NSA sei auch gar nicht nötig gewesen, erklärt die Bundesregierung. Denn diese sei bereits “auf ministerieller Ebene erfolgt”. Das ist interessant, denn das BSI untersteht dem Bundesinnenministerium. Der Satz lässt sich so interpretieren, dass IM Friedrich selbst bei der NSA angeklopft hatte.

Doch auch die öffentlich beantworteten Fragen geben Anlass zu Zweifeln. Denn es wird wiederholt, was das BSI bereits in einer eigenen Pressemitteilung betonte. So heißt es, man habe “weder die NSA noch andere ausländische Nachrichtendienste unterstützt”. Allerdings geht es bei dem Dementi lediglich um die Frage, ob das BSI half, “Kommunikationsvorgänge oder sonstige Informationen am Internet-Knoten De-CIX” auszuspähen. Bezüglich des Überwachungswerkzeugs XKeyscore war das BSI aber sehr wohl involviert: MitarbeiterInnen seien laut der Bundesregierung “bei einer externen Präsentation des Tools durch den Bundesnachrichtendienst im Jahr 2011″ anwesend gewesen.

Die Zusammenarbeit mit der NSA wird nicht bestritten, denn diese sei die für die USA zuständige “Nationale Kommunikationssicherheits- und Cybersicherheitsbehörde”. Die NSA ist aber nicht die einzige Militärbehörde, mit der das BSI Beziehungen pflegt. Die internationale Kooperation knüpft laut der vorliegenden Antwort an die Mitgliedschaft der Bundesrepublik Deutschland in der NATO an. “Kooperationsfelder” würden sich demnach “aus den Aufgaben der NATO in der Informations- und Cybersicherheit” ableiten. Für die “anlass- und themenbezogene Zusammenarbeit” innerhalb der NATO seien “geregelte Gremienstrukturen” eingerichtet worden.

Zur Wahrnehmung seiner Aufgaben nimmt das BSI an “internationalen IT-Sicherheitsübungen” teil. Die Europäische Union hatte beispielsweise die Übung “Cyber Europe 2010″ ausgerichtet, um die “Abwehrbereitschaft der EU” zu verbessern. 22 Mitgliedstaaten beteiligten sich, verantwortlich war die Europäische Agentur für Netz- und Informationssicherheit (ENISA) mit Sitz in Athen. Chef der ENISA ist Udo Helmbrecht, früherer Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Mittlerweile werden derartige Manöver zur “Abwehr von IT-Angriffen gegen Regierungsnetze” unter Beteiligung der USA durchgeführt. In der Übung “Cyber Atlantic 2011″ lag hierfür unter anderem das Szenario eines Hackerangriffs zugrunde:

Für das erste Szenario wurde als Angreifer eine Hackergruppe mit “Anonymous ähnlichem” Hintergrund angenommen und im zweiten Szenario wurde die Reaktion auf Angriffe gegen kritische Infrastrukturen geübt.

Kurz vor der “Cyber Europe 2010″ hatten mehrere EU-Mitgliedstaaten (Frankreich, Deutschland, Ungarn, Italien, Niederlande, Schweden und Großbritannien) an der zivil-militärischen US-Übung “Cyber Storm III” teilgenommen, die vom Ministerium für Innere Sicherheit der Vereinigten Staaten (DHS) geleitet wurde. Die EU-Kommission und ENISA nahmen als Beobachter teil. Auch das BSI war mit 25 MitarbeiterInnen an Bord und beschäftigte sich in “Cyberstorm III” mit einem “Computerwurm-Szenario” (kurz darauf wurde erstmals die Existenz des Stuxnet-Virus offenkundig). Auch ein Mitarbeiter des Bundeskriminalamts (BKA) sei laut der Bundesregierung an “Cyberstorm III” beteiligt gewesen, ein weiterer Mitarbeiter des BSI saß mit in der “zentralen Übungssteuerung” in Den Haag.

Hier schließt sich der Kreis zur Zusammenarbeit mit internationalen Militärs, denn in “Cyber Storm III” war auch das US-Verteidigungsministerium mit mehreren Behörden eingebunden: Dem “Defense Cyber Crime Center”, dem “United States Cyber Command”, dem “United States Strategic Command” und natürlich führenden MitarbeiterInnen der NSA.

Zur derart dominanten militärischen Beteiligung bei “Cyberstorm III” befragt, redet sich die Bundesregierung heraus:

An dem Strang von Cyber Storm III, an dem Deutschland [mit BSI und BKA] beteiligt war, haben keine militärischen Stellen teilgenommen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01mondkroete

October 01 2013

NSA: “Marina” speichert Meta-Daten der Internet-Kommunikation für mindestens ein Jahr

nsa-squareDer Guardian berichtete gestern über das Marina Programm der NSA. Laut neuen Dokumenten aus Snowdens Fundus speichert Marina Meta-Daten der Internet-Kommunikation von Millionen von Internetnutzern – ganz gleich, ob es sich dabei um US Bürger oder Ausländer handelt und ob es überhaupt ein Verfahren gibt. Die Daten werden für mindestens ein Jahr in der Marina-Datenbank abgelegt. Da die NSA mindestens 50% der gesamten Kommunikation im Internet überwacht und Meta-Daten wesentlich mehr preisgeben, als man denkt, sind in der Marina-Datenbank unglaublich viele Informationen über unglaublich viele Menschen enthalten.

The Marina metadata application tracks a user’s browser experience, gathers contact information/content and develops summaries of target… Of the more distinguishing features, Marina has the ability to look back on the last 365 days’ worth of DNI [Digital Network Information] metadata seen by the Sigint collection system, regardless whether or not it was tasked for collection.

Wir hatten uns gefragt, welche Datenquellen die NSA benutzt, um Social Graphs von Menschen und Organisationen anzulegen. Die Marina-Datenbank scheint hier zumindest ein wichtiger Eckpfeiler für das “Enterprise Knowledge System” der NSA zu sein. Die Marina Datenbank enthält jedoch keine Telefongespräche oder deren Verbindungsdaten – hierfür sind andere Programme zuständig, die diese Daten für 5 bis 10 Jahre vorhalten. Auch, wenn die Namen der Programme schon seit Monaten bekannt waren, kommen nun immer mehr Informationen über Reichweite und Mächtigkeit ans Tageslicht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01krekk

September 30 2013

NSA “Enterprise Knowledge System”: Social Graph für Geheimdienste

nsa-squareDie New York Times berichtete am Wochenende über NSA Programme, die komplexe soziale Graphen menschlicher Beziehungen erstellen. Die Graphen werden durch ein “Enterprise Knowledge System”, das sich die NSA 394 Millionen USD kosten lässt, erstellt. Langfristig soll das System in der Lage sein 20 Milliarden “Ereignisse” (record events) pro Tag aufzuzeichnen und innerhalb einer Stunde Analysten zur Verfügung zu stellen. Das System kann 94 unterschiedliche ‘Datentypen’ (Telefonnummern, E-Mail Adressen, IP Adressen) verarbeiten und diese auf 164 verschiedene Arten mit dem Zielobjekt (Person, Unternehmen, Gruppe) in Verbindung setzen. Ergebnis ist, dass man ein Beziehungsnetzwerk erhält, das Abfragen, wie z.B. “travelsWith, hasFather, sentForumMessage, employs” zulässt.

Snowdens Dokumente nennen leider keine genauen Datenquellen der NSA oder durch welche anderen Programme wie Prism, Boundless Informant, usw. auf externe Datenbanken zugegriffen wird. Laut offiziellen Aussagen nutzt die NSA nicht die riesige Verizon-Datenbank. Die Dokumente belegen jedoch, dass der NSA eine Vielzahl von Daten zur Verfügung stehen: Versicherungsinformationen, Facebook Profile, GPS Daten, Passagierlisten, Steuer-Informationen, uvm. aus öffentlichen, privaten und anderen Quellen.

The agency can augment the communications data with material from public, commercial and other sources, including bank codes, insurance information, Facebook profiles, passenger manifests, voter registration rolls and GPS location information, as well as property records and unspecified tax data, according to the documents. [...] A 2009 PowerPoint presentation provided more examples of data sources available in the “enrichment” process, including location-based services like GPS and TomTom, online social networks, billing records and bank codes for transactions in the United States and overseas. 

presentation-slideDiese sozialen Graphen werden sowohl für Ausänder, als auch US Amerikaner erstellt. Alles fußt auf einer Supreme Court Entscheidung von 1979, die NSA und Pentagon als Rechtfertigung sehen, dass die Auswertung von Meta-Daten der Kommunikation (Sender, Empfänger, Uhrzeit, Standort, etc.) auch von US Bürgern legal sei. Durch verschiedene Gesetzesänderungen, Interpretationen und Vereinbarungen ist es somit der NSA mindestens seit November 2010 erlaubt, Meta-Daten der Kommunikation zu sammeln und durch Social Graphs in Verbindung zu setzen – ganz gleich, ob es sich dabei um einen Ausländer oder US Bürger handelt.

These new procedures permit contact chaining, and other analysis, from and through any selector, irrespective of nationality or location, in order to follow or discover valid foreign intelligence targets. (Formerly analysts were required to determine whether or not selectors were associated with US communicants.)

Eines der wichtigsten Programme zur Erstellung der Social Graphs ist Mainway. Laut Snowdens Dokumenten, die der NY Times vorliegen, analysierte Mainway schon 2011 die Meta-Daten von fast 2 Milliarden Telefongesprächen – pro Tag. Abgesehen davon darf die NSA Telefongespräche samt Meta-Daten für bis zu 5 Jahre “online” abspeichern – 10 Jahre “offline” im Archiv. Spätestens jetzt wird verständlich, warum man beim neuen Rechenzentrum in Utah von Yottabytes spricht.

Die neusten Snowden Dokumente belegen, dass die Diskussion um “Es sind nur Meta-Daten” völlig fehlgeleitet ist. Meta-Daten sagen viel mehr aus, als die eigentlichen Inhalte – gerade weil man Meta-Daten aus den verschiedensten Kommunikationskanälen miteinander in Verbindung setzen kann. Gleichzeitig werfen die Dokumente wieder einige Fragen auf.

  • Welche Datenquellen stehen der NSA konkret zur Verfügung?
  • Wie kann die NSA auf Facebook, Google, Microsoft & Co. zugreifen? All diese Unternehmen dementieren einen direkten Zugriff der NSA auf ihre Server, gleichzeitig weiß man, dass die NSA die SSL Master-Keys einiger Unternehmen hat und Verschlüsselungen versucht zu brechen.
  • Wo liegt der Unterschied zwischen Social Graphs der NSA und Facebooks Graph Search? Überwachung geschieht nicht nur durch Regierungen, sondern in ähnlichem Maße durch private Unternehmen – beide müssen in einer Gesellschaftlichen Debatte bedacht werden.
  • Wer hat noch auf diese Daten Zugriff? Wir wissen, dass die NSA zumindest mit Israel “Raw Intelligence” (ungefilterte geheimdienstliche Daten) teilt. Wem werden diese Daten noch zur Verfügung gestellt?
  • Wie sehen die Beziehungen zwischen privaten Unternehmen und den Geheimdiensten aus? (CIA hatte erst Anfang des Jahres einen Cloud-Computing Vertrag mit Amazon abgeschlossen)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01darksideofthemoongingergluekissalonecomplex

EP Anhörung zur massenhaften Überwachung von EU Bürgern

LIBE-Committee-Hearing-09-24-13Um 15Uhr findet eine weitere Anhörung vor dem Ausschuss “Bürgerliche Freiheiten, Justiz und Inneres” des Europäischen Parlaments zur massenhaften Überwachung durch die Five Eyes statt. Live-Stream gibt es dann ab 15Uhr, vorab kann man sich schon hier die Dokumente ansehen. Das ganze ist in zwei Sessions aufgeteilt.

Session I: Ansichten der US amerikanischen Zivilgesellschaft

  • Marc Rotenberg von EPIC
  • Catherine Crump von der ACLU zu Wort.

Session II: Whistleblower und ihr rechtlicher Schutz

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 26 2013

NSA hat indische Botschaft in Washington DC und indische UN Mission in New York abgehört

640px-President_Barack_Obama_meets_with_Prime_Minister_Manmohan_Singh

Obama und Manmohan Singh (Quelle: Wikipedia)

Der indischen Zeitung The Hindu liegen Dokumente aus Snowdens Fundus vor, die belegen, dass die USA mindestens bis März diesen Jahres die Kommunikation der indischen Botschaft in Washington D.C. und die Büros der ständigen indischen UN Mission in New York überwacht hat. Das Timing der Veröffentlichungen könnte nicht “besser” sein, da der indische Premierminister Manmohan Singh gerade auf dem Weg in die USA für ein Treffen mit US Präsident Barack Obama ist. Snowdens Dokumente belegen, dass das Hauptziel der NSA die ständige Mission Indiens bei den Vereinten Nationen in Manhattan, New York war. Als zweites auf der Liste stehen zwei Gebäude der indischen Botschaft in Washington D.C.: Neben dem eigentlichen Botschaftsgebäude für Wirtschaft, Diplomatie und Militär wurde auch ein Gebäude abgehört, in dem die Indian Space Research Organization (ISRO), die Visa-Stelle und das Wirtschafts- bzw. Handelsamt sind. Erst vor etwa einem Monat wurde durch Snowdens Dokumente gezeigt, dass die NSA die Botschaften der Europäischen Union und deren Gebäude bei den Vereinten Nationen in denselben Städten belauschen. Ganz konkret ist laut The Hindu davon auszugehen, dass die Festplatten-Inhalte kopiert werden konnten (Lifesaver), Bildschirminhalte konnte mitgelesen werden (Vagrant) und die Netzwerk-Kommunikation wurde überwacht (Magnetic).

Auf Nachfrage antwortete ein Pressesprecher des Büros des US amerikanischen Director of National Intelligence (DNI) der Zeitschrift The Hindu, dass man – wie alle anderen Staaten auch – Auslandsaufklärung betreibe.

The U.S. government will respond through diplomatic channels to our partners and allies. While we are not going to comment publicly on every specific alleged intelligence activity, as a matter of policy we have made clear that the United States gathers foreign intelligence of the type gathered by all nations. We value our cooperation with all countries on issues of mutual concern.

Dienstag hatte The Hindu, auch basierend auf Dokumenten von Snowden, aufgedeckt, dass die US amerikanische National Security Agency auch das Prism Programm nutzte, um an Informationen zu Indiens Raumfahrt-Forschungsprogramm (ISRO) zu gelangen. Entgegen bisheriger US Aussagen, dass Prism nur zur Terror-Prävention eingesetzt wird, zielte das Programm zumindest im Falle Indiens ganz klar auf Abfangen von politischen, wirtschaftlichen und strategischen Entscheidungen ab.

And, according to the PRISM document seen by The Hindu, much of the communication targeted by the NSA is unrelated to terrorism, contrary to claims of Indian and American officials. Instead, much of the surveillance was focused on India’s domestic politics and the country’s strategic and commercial interests. This is the first time it’s being revealed that PRISM, which facilitates extensive, in-depth surveillance on live communications as well as stored information, was used by the world’s largest surveillance organization to intercept and pick content on at least three issues related to India’s geopolitical and economic interests. They are: Nuclear, Space and Politics.

Ein Mitglied des indischen Innenministeriums brachte die Sache ziemlich auf den Punkt. All diese Informationen haben mit Terror-Abwehr oder gar Sicherung diplomatischer Beziehung nichts zutun, sondern zielen einzig und allein darauf ab, bei Verhandlungen und Gesprächen besser informiert zu sein und dadurch den Partner dominieren zu können.

If Americans are listening to our politicians and tapping the phones or reading mails of individuals who handle nuclear and space programmes, they have huge advantage over us in all business and diplomatic negotiations. Even before we go to the table, they know what we are going to put on it. It’s not just violation of our sovereignty, it’s a complete intrusion into our decision-making process.

Durch Nutzung des Boundless Informant Programms konnten die USA insgesamt 97 Milliarden “Informationsstücke” (pieces of intelligence, was auch immer das sein mag) abfangen: Ganz vorne sind hier Iran, Pakistan, Jordanien und Ägypten – mit rund 6.3 Milliarden pieces of intelligence ist Indien an fünfter Stelle. All diese Zahlen beziehen sich allein auf März 2013.

Die verschiedenen Dokumente belegen unumstößlich, dass es sich bei der US amerikanischen Überwachung keinesfalls um Terror-Abwehr handelte, sondern es sich zumindest im Falle Indiens um ganz simple Wirtschaftsspionage mit politischen und strategischen Motiven handelte. Damit ist indischer Premierminister Manmohan Singh in einer ganz ähnlichen Situation, wie die Präsidentin Brasiliens, Dilma Rousseff. Große Frage ist nun, ob Manmohan Singh ähnlich deutliche Worte finden wird. Man kann nur hoffen, dass er sich dabei nicht an Deutschland orientiert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 16 2013

NSA-Aufklärung: Wir wissen nichts und sollten wir doch was wissen, dann sagen wir das Euch nicht

Nachdem die SPD-Bundestagsfraktion zuletzt einen 115 Fragen langen Fragenkatalog bezüglich des NSA-Überwachnugsskandals von der Bundesregierung (nicht) beantwortet bekommen hat, hat die Bundestagsfraktion von Bündnis 90/Die Grünen nachgelegt. Uns liegen die Antworten auf 104 Fragen vor, wobei man sagen muss, dass natürlich nicht alles beantwortet wurde. (Wenn ich Link erhalte, kopiere ich den hier noch rein). Teilweise sind die Antworten so geheim, dass nicht einmal Bundestagsabgeordnete darüber informiert werden können, teilweise sind die Fragen bereits früher nicht beantwortet worden und bei einem Teil redet man sich einfach raus nach dem Motto “Wir wissen nichts und sollten wir doch was wissen, dann sagen wir das Euch nicht, weil wir Euch keine Dokumente geben brauchen.” Aber der Reihe nach.

Bitte keine Details, nachher müssen wir noch Fragen beantworten

Ein Muster, was sich durch alle Antworten der Bundesregierung auf alle Fragen zielt ist, dass man zwar wusste, dass die USA abhören, aber Details dabei nicht von Interesse waren.

Der Bundesregierung ist bekannt, dass die USA ebenso wie eine Reihe anderer Staaten zur Wahrung ihrer Interessen Maßnahmen der strategischen Fernmeldeaufklärung durchführen. Von der konkreten Ausgestaltung der dabei zur Anwendung kommenden Programme oder von deren internen Bezeichnungen, wie sie in den Medien aufgrund der Informationen von Edward Snowden dargestellt worden sind, hatte die Bundesregierung keine Kenntnis.

Echelon? Gibts doch gar nicht.

Danach gefragt, ob man sich bereits früher über NSA-Aktivitäten Gedanken gemacht habe, etwa nach einer Spiegel-Titelgeschichte im Jahre 1989 antwortet man, dass man zwar einen Untersuchungsausschuss zu Echelon (aus dem Jahre 2001) “zur Kenntnis genommen” habe, aber: “Die Existenz von Echelon wurde seitens der Staaten, die dieses System betreiben sollen, niemals eingeräumt.”

Kurzfassung: Wahrscheinlich hat die USA keinen lieben Brief geschickt und Echelon bestätigt, deswegen gibt es das auch gar nicht und man musste sich keine Gedanken darüber machen.

Konkrete Programme? Wir lesen keine Presseberichte.

Immer wieder spannend ist es, wenn die Bundesregierung nach konkreten Programmen gefragt wird:

Frage:

b) die von der Bundesregierung zunächst unterschiedenen zwei (bzw. nach der Korrektur des Bundesministers für besondere Aufgaben Ronald Pofalla am 25. Juli 2013 sogar drei) PRISM-Programme, die durch NSA und Bundeswehr genutzt werden, jeweils mit den NSA-Datenbanken namens „Marina“ und „Mainway“ verbunden sind?

Antwort:

[...]Im Übrigen hat die Bundesregierung weder Kenntnis, dass NSA-Datenbanken namens „Marina“ und „Mainway“ existieren, noch ob diese Datenbanken mit einem der seitens der USA mit PRISM genannten Programme im Zusammenhang stehen.

Offensichtlich liest man in der Bundesregierung keine Medienberichte, denn sonst hätte man einfach davon Kenntnis nehmen können, dass “Marina” und “Mainway” existieren. Wir haben alleine zweimal darüber berichtet, andere auch. Aber vielleicht liegt das eigentliche Problem in der Bundesregierung daran, dass man zwar für das Thema verantwortlich ist, aber sich nur aus Schreiben der USA und Großbritannien informiert, die aber nicht antworten und wenn, dann ohne Informationen. Das Problem sollte doch zu beheben sein, zum Beispiel indem man den betreffenden Referenten einfach mal einen Internetzugang zur Verfügung stellt, damit diese nicht auf Briefpost warten müssen.

Tempora? Keine Kenntnis.

Dasselbe Muster wieder mal bei der Frage nach Tempora:

Die Bundesregierung hat keine Kenntnis, dass sich das transatlantische Telekommunikationskabel TAT 14 tatsächlich im Zugriff des GCHQ befindet.

Und auf TV-Berichte, wonach britische und US-Telekommunikationsunternehmen mit Kabeln in Deutschland diese auch überwachen könnten:

Die Bundesregierung und auch die Betreiber großer deutscher Internetknotenpunkte haben keine Hinweise, dass in Deutschland Telekommunikationsdaten durch ausländische Stellen erhoben werden.

Kann sein, dass woanders abgehört wird, aber da kann man nichts machen:

Aber kann man ja eh nichts machen, weil (angesprochen auf Presseberichte, wonach Frankreich Kabel abhört):

Eine Betroffenheit deutscher Internet- und Telekommunikation von solchen Überwachungsmaßnahmen kann nicht ausgeschlossen werden, sofern hierfür ausländische Telekommunikationsnetze oder ausländische Telekommunikations- bzw. Internetdienste genutzt werden.

Edward Snowden als Zeuge vernehmen? Daran gibts kein politisches Interesse.

Aber man könnte ja mal Edward Snowden als Zeugen befragen:

a) Hat die Bundesregierung, eine Bundesbehörde oder ein Beauftragter sich seit den ersten Medienberichten am 6. Juni 2013 über die Vorgänge mit Edward Snowden oder einem anderen pressebekannten Whistleblower in Verbindung gesetzt, um die Fakten über die Ausspähung durch ausländische Geheimdienste weiter aufzuklären?

Ach nee, braucht man nicht, da helfen doch die Partnerbehörden:

Die Bundesregierung klärt derzeit gemeinsam mit den amerikanischen und britischen Partnerbehörden den Sachverhalt auf. Die Vereinigten Staaten von Amerika und Großbritannien sind demokratische Rechtsstaaten und enge Verbündete Deutschlands. Der gegenseitige Respekt gebietet es, die Aufklärung im Rahmen der internationalen Gepflogenheiten zu betreiben. Eine Ladung zur zeugenschaftlichen Vernehmung in einem Ermittlungsverfahren wäre nur unter den Voraussetzungen der Rechtshilfe in Strafsachen möglich.

Und wie war das mit dem Asylgesuchen für Snowden, könnte man ihm nicht eine Aufenthaltserlaubnis geben?

Frage:

Wieso machte das Bundesministerium des Innern bisher nicht von § 22 Aufenthaltsgesetz Gebrauch, wonach dem Whistleblower Edward Snowden eine Aufenthaltserlaubnis in Deutschland angeboten und erteilt werden könnte, auch um ihn hier als Zeugen zu den mutmaßlich strafbaren Vorgängen vernehmen zu können?

Antwort:

Die Erteilung einer Aufenthaltserlaubnis nach § 22 des Aufenthaltsgesetzes (AufenthG) kommt entweder aus völkerrechtlichen oder dringenden humanitären Gründen (Satz 1) oder zur Wahrung politischer Interessen der Bundesrepublik Deutschland (Satz 2) in Betracht. Keine dieser Voraussetzungen ist nach Auffassung der zuständigen Ressorts (Auswärtiges Amt und Bundesministerium des Innern) im Fall von Herrn Snowden erfüllt.

Nagut, wäre auch sehr um die Ecke gedacht, wenn man annehmen würde, zur Wahrung unserer politischen Interessen sollte man auf das Wissen von Edward Snowden zurückgreifen.

Strategische Fernmeldeüberwachung durch den BND

Einmal im Jahr liest man im Spiegel, wieviele Mails der BND im Rahmen seiner strategische Fernmeldeüberwachung im Datenstaubsauger gefangen hat. Da sollte man meinen, es gibt dazu Statistiken. Aber wahrscheinlich sind die Fragen einfach nur semantisch falsch formuliert:

24. Wie hoch waren die in diesem Bereich zunächst erfassten (vor Beginn der Auswertungs- und Aussonderungsvorgänge) Datenmengen jeweils in den letzten beiden Jahren vor der Rechtsänderung (siehe Frage 22)?

Zu 24.
Eine statistische Erfassung von Daten im Sinne der Frage fand und findet nicht statt.

25. Wie hoch waren diese (Definition siehe Frage 24) Datenmengen in den Jahren nach dem Inkrafttreten der Rechtsänderung (siehe Frage 22) bis heute jeweils?

Zu 25.
Auf die Antwort zu Frage 24 wird verwiesen.

Wieviel hört der BND eigentlich im Rahmen von G-10 genau ab?

Spannend ist dann die Frage, wieviel der BND eigentlich genau überwacht.

27. Trifft es nach Auffassung der Bundesregierung zu, dass die 20-Prozent-Begrenzung des § 10 Absatz 4 Satz 4 G10-Gesetz auch die Überwachung des E-Mail-Verkehrs bis zu 100 Prozent erlaubt, sofern dadurch nicht mehr als 20 Prozent der auf dem jeweiligen Übertragungsweg zur Verfügung stehenden Übertragungskapazität betroffen ist?

Zu 27.
Die 20%-Begrenzung des § 10 Absatz 4 Satz 4 G10 richtet sich nach der Kapazität des angeordneten Übertragungsweges und nicht nach dessen tatsächlichem Inhalt.

Kurzfassung: Der BND überwacht einfach alles, da die Kapazitäten ziemlich groß sind, zumindest am De-CIX, dem zentralen deutschen Internetknotenpunkt.

“Innerdeutscher Internetverkehr” kann auch außerhalb von Deutschland passieren, aber da kann man nichts machen, weil kein “deutscher Boden” und so

Inwieweit in internationalen Übertragungssystemen Telekommunikationsverkehre mit Deutschlandbezug geführt werden, ist eine ständig revidierbare Marktentscheidung der Provider nach verfügbarer und preiswerter freier Bandbreite. Außerhalb innerdeutscher Übertragungsstrecken werden vorwiegend, aber nicht ausschließlich, Kommunikationen von Deutschland in das Ausland und umgekehrt übertragen. Insofern können an beliebigen Orten der Welt Kommunikationen mit Deutschlandbezug, darunter auch innerdeutsche Verkehre, auftreten.

Was macht denn der BND da genau, dürfen Abgeordnete das erfahren?

Natürlich nicht. Gefragt wurde u.a., ob man tatsächlich nur .de-Mailadressen rausfiltert, wie Medien berichteten.

Eine VS-Einstufung und Hinterlegung der angefragten Informationen in der Geheimschutzstelle des Deutschen Bundestages würde ihrer erheblichen Brisanz im Hinblick auf die Bedeutung der technischen Aufklärung für die Aufgabenerfüllung des BND nicht ausreichend Rechnung tragen. Die angefragten Inhalte beschreiben die technischen Fähigkeiten des BND so detailliert, dass eine Bekanntgabe auch gegenüber einem begrenzten Kreis von Empfängern ihrem Schutzbedürfnis nicht Rechnung tragen kann.

Was ist mit Presseberichten, wonach z.B. der weltgrößte Datennetzbetreiber Level 3 Communications LLC hier Backbones betreibt und von den USA verpflichtet werden könnte, unseren Datenverkehr zu überwachen, wie Frontal21 berichtete?

Kann und darf nicht sein:

Deutsches Recht ist auf deutschem Hoheitsgebiet von jedermann einzuhalten. Für die Durchführung staatlicher Kontrollen bedarf es in der Regel eines Anfangsverdachts.Liegen Anhaltspunkte vor, die eine Gefahr für die öffentliche Sicherheit oder Ordnung oder einen Anfangsverdacht im Sinne der Strafprozessordnung begründen, ist es Aufgabe der Polizei- und Ordnungsbehörden bzw. der Strafverfolgungsbehörden einzuschreiten. Eine solche Gefahr bzw. ein solcher Anfangsverdacht lagen in der Vergangenheit nicht vor. Der Generalbundesanwalt beim Bundesgerichtshof prüft derzeit jedoch die Einleitung eines Ermittlungsverfahrens.

Ein Frontal21-Bericht ist wohl kein Anfangsverdacht.

Dann gibt es doch noch das Software-Wunder XKeyscore.

Frage:

68. Wann hat die Bundesregierung die G10-Kommission und das Parlamentarische Kontrollgremium des Bundestages über die Ausstattung von BfV und BND mit XKeyscore informiert?

Antwort:

Eine Unterrichtungsrelevanz hinsichtlich der in der Frage genannten Gremien ist der bereits seit 2007 im Einsatz befindlichen Software XKeyscore nicht beigemessen worden. Eine Unterrichtung der G10-Kommission erfolgte am 29. August 2013, eine Unterrichtung des Parlamentarischen Kontrollgremiums ist am 16. Juli 2013 erfolgt.

Was machen die G10-Kommission und das Parlamentarische Kontrollgremium eigentlich hinter verschlossenen Türen?

Eine Antwort für alle verunsicherten Bürger: “Deutschland sicher im Netz”

Gerne von Angela Merkel in allen TV-Interviews promotet:

Frage:

88. Teilt die Bundesregierung die Bedenken der Fragesteller gegen den Nutzen ihrer Verschlüsselungs-Initiative „Deutschland sicher im Netz“ von 2006, weil diese Initiative v.a. durch US-Unternehmen wie Google und Microsoft getragen wird, welche selbst NSA-Überwachungsanordnungen unterliegen und schon befolgten (vgl. Sued-deutsche.de vom 15. Juli 2013 „Merkel gibt die Datenschutzkanzlerin“)?

Antwort:

Nein. Es handelt sich bei dem Verein „Deutschland sicher im Netz e.V.“ nicht um eine „Verschlüsselungs-Initiative“. Die Aktivitäten des Vereins und seiner Mitglieder richten sich auf die Erarbeitung von Handlungsvorschlägen, die als nachhaltige Service-Angebote Privatnutzern, insbesondere Kindern, Jugendlichen und Eltern sowie mittelständischen Unternehmen zur Verfügung gestellt werden. Zur Rolle der genannten Unternehmen wird im Übrigen auf Antwort zu Fragen 5 a) bis c) und auf die Antwort der Bundesregierung zu Frage 58 in der BT-Drucksache 17/14560 verwiesen.

102 Tage nach den ersten Snowden-Enthüllungen wird bei “Deutschland sicher im Netz” immer noch nicht davor gewarnt, dass man bei der NUtzung von Google und Facebook-Produkten seine Grundrechte verliert, weil die Unternehmen ja nicht auf unserem Boden sitzen. Hat sicher nichts damit zu tun, dass die beiden Unternehmen diese mittragen.

Witzig ist auch, dass man dort keine Informationen als Verbraucher findet, wie man sich denn selbst schützen kann. Es gibt zwar irgendwo einen Punkt “E-Mailverkehr”, aber der dortige Link zu einem Angebot des BSI mit weiterführenden Informationen ist seit über einem Monat tot. Sonstige Aufklärung zum NSA-Überwachungsskandal: Null. Die Plattform ist vor Snowden stehen geblieben.

Überwachung des G-20-Gipfels? Interessiert uns nicht.

Dann hat noch der Guardian berichtet, dass die britischen Geheimdienste den G-20-Gipfel ausgespäht hätten.

Antwort:

Der Bundesregierung hat – über den durch die Medien veröffentlichten Sachverhalt – keine Kenntnisse zu dem in der Frage genannten Vorfall. Konkrete Nachfragen an die britische Regierung wurden nicht gestellt.

Iinteressiert niemanden, sonst hätte man mal nachgefragt. Oder aber Erkenntnis: Die Briten antworten eh nicht auf Briefe der Bundesregierung.

Überwacht NSA aus Überwachungszentren in Deutschland?

Dafür schließt man aus, dass US-Geheimdienste von Deutschland aus spionieren. Die Überwachungseinrichtungen sind sicherlich nur zum Spielen da:

a) Steht die Behauptung von Minister Pofalla am 12.8.2013, NSA und GCHQ beachteten nach eigener Behauptung „in Deutschland“ bzw. „auf deutschem Boden“ deutsches Recht, unter dem stillschweigenden Vorbehalt, dass es in Deutschland Orte gibt, an denen deutsches Recht nicht oder nur eingeschränkt gilt, z.B. britische oder US-amerikanische Militär-Liegenschaften?
b) Welche Gebiete bzw. Einrichtungen bestehen nach der Rechtsauffassung der Bundesregierung in Deutschland, die bei rechtlicher Betrachtung nicht „in Deutschland“ bzw. „auf deutschem Boden liegen“ (bitte um abschließende Aufzählung und eingehende rechtliche Begründung)?

a)
Nein.

b)
Derartige Gebiete bzw. Einrichtungen bestehen nicht. Im Übrigen wird auf die Antwort der Bundesregierung auf die schriftliche Frage Nr. 8/175 für den Monat August 2013 des MdB Tom Koenigs verwiesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Kungelrunde einiger EU-Innenminister und US-Department of Homeland Security erörtert PRISM und Kooperation ihrer Geheimdienste

im-friedrich-anti-amerikanismusMorgen und übermorgen treffen sich die Innenminister von sechs EU-Mitgliedsstaaten in Rom. Die Zusammenkünfte der sogenannten “Gruppe der Sechs” (G6) findet halbjährlich statt, der Vorsitz wechselt. Zwar steht derzeit Polen dem informellen Gremium vor. Jedoch musste die Sitzung unter dem früheren Vorsitz Italiens wegen der dortigen Wahlen in die zweite Jahreshälfte verlegt werden.

Über die G6 versuchen die einwohnerstärksten EU-Mitgliedstaaten mehr Einfluss auf sicherheitspolitische Entscheidungen in Europa zu nehmen. 2003 gründeten die Regierungen Deutschlands, Frankreichs, Großbritanniens, Italiens und Spaniens das ursprüngliche Format der Gruppe, damals noch als G5. Mit dem EU-Beitritt 2005 wurde auch Polen Mitglied des Zirkels. Bei den zweitägigen Treffen auf Ministerebene ist teilweise auch die EU-Kommissarin für Inneres, Cecilia Malmström zugegen.

Zu den Aufgaben der jeweils ausrichtenden Regierung gehört die Gestaltung der Tagesordnung. In diesem Falle war also Italien hierfür verantwortlich. Stetig wiederkehrende Themen sind “Sicherheitsfragen”, jedoch vorrangig der internationale polizeiliche Datentausch und die Bekämpfung unerwünschter Migration. Auch die Absicherung anstehender Großereignisse, etwa Gipfeltreffen oder Sportevents, wird auf solchen Treffen besprochen.

Seit 2007 nehmen – auf Initiative des damaligen deutschen Innenministers Wolfgang Schäuble – das Heimatschutzministerium DHS sowie die für Justiz zuständige US-Generalbundesanwaltschaft teil. Aus den USA reisten hierfür zu den letzten Treffen die frühere Heimatschutzministerin der USA, Janet Napolitano, sowie der für die Justiz zuständige US-Generalbundesanwalt Eric Holder an.

Die jetzt als “G6 +1″ firmierende Gruppe ist mittlerweile auch mit geheimdienstlichen Aktivitäten und der Telekommunikationsüberwachung befasst. Dies hatte das Bundesinnenministerium über ein früheres Treffen bestätigt:

Insbesondere wurden Maßnahmen gegen terrorismusverdächtige Drittstaatsangehörige im Aufenthaltsstaat zur Verhinderung von „sicheren Häfen“, die Zusammenarbeit unter den Nachrichtendiensten, die Notwendigkeit der Entwicklung gemeinsamer Datenschutzstandards sowie Lösungsansätze zur Gefahrenabwehr im Zusammenhang mit der grenzüberschreitenden Nutzung von elektronischen Kommunikationssystemen diskutiert.

Friedrich: PRISM verfolgt “edlen Zweck”

Auf dem kommenden Stelldichein will der Bundesinnenminister Hanns-Peter Friedrich auch die Enthüllungen zu den US-Spionageprogrammen ansprechen. Das jedenfalls hatte er im Rahmen der Diskussionen um das PRISM-Porgramm verlautbart. Viel zu erwarten ist hiervon nicht, zumal er dem Spionageprogramm damals einen “edlen Zweck” attestierte.

Die Gespräche zur US-Spionage auf Ebene der Europäischen Union waren allerdings bislang fruchtlos verlaufen. Großbritannien, ebenfalls Mitglied der G6, hatte eine Offenlegung seiner geheimdienstlichen Praktiken abgelehnt. Die Regierung zeigte sich nur dann dazu bereit, wenn alle 27 EU-Mitgliedstaaten hierzu Angaben machen würden. Ähnliches dürfte bei den Gesprächen in Rom zu erwarten sein.

Die Öffentlichkeit erfährt meist wenig oder nichts über die Inhalte der Treffen. Die britische Bürgerrechtsorganisation Statewatch übt deshalb heftige Kritik an der im verborgenen tagenden Kungelrunde: Es gebe keine Bestimmungen zur Veröffentlichung der Tagesordnung oder von Protokollen. Auch ParlamentarierInnen erhalten keinen Zugang zu den dort verteilten Dokumenten.

Innenminister Friedrich will morgen auch über seinen neuerlichen Vorstoß zum Ein- und Ausreiseregister sprechen. Unter dem Namen ESTA EES soll die EU alle ausländischen Reisenden zwingen, vor jeder Einreise in einen Mitgliedstaat – unabhängig davon ob ein Visum erforderlich ist – eine Anmeldung vorzunehmen.

Vorgebliches Ziel der neuen Super-Friedrich-Datensammlung ist die Ausforschung der “Reisebewegungen von Terrornetzwerken”. Die erlangten Daten der Reisenden werden mit polizeilichen und geheimdienstlichen Datenbanken abgeglichen. Erst dann erfolgt die Erlaubnis – oder ein Reiseverbot. Auf dem Treffen der G6 wird wohl auch darüber beraten, ob die USA Zugriff auf das ESTA EES bekommen würden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Heute Abend im ZDF: World Wide War – Der geheime Kampf um die Daten

Heute Abend läuft um 22:45 Uhr im ZDF die 45 Minuten lange Dokumentation “World Wide War – Der geheime Kampf um die Daten“. Anschließend wird die Sendung sicher in der Mediathek sein. Das ist die erste TV-Dokumentation nach den Snowden-Enthüllungen.

“NSA kann Verschlüsselung im Internet mitlesen”. Kaum eine Woche vergeht ohne weitere Enthüllung durch den ehemaligen NSA Mitarbeiter und Whistleblower Edward Snowden. Spätestens seit bekannt wurde, dass der US-amerikanische Geheimdienst NSA weltweit Zugang zum Telefon- und Internetverkehr hat, scheint es vorbei mit dem unbefangenen Surfen im Internet. Für “World Wide War” schauen die Autoren Elmar Theveßen, Thomas Reichart, Johannes Hano und Heike Slansky unter die Oberfläche der nach außen so schicken, strahlenden Internetwelt.

Wir konnten die Sendung bereits vorab sehen. Die Dokumentation ist sehenswert, wenn auch mit kleinen Schwächen. Die Reporter haben eine Menge Menschen interviewt, manchmal vermisst man den roten Faden. Leider ist der Fokus zu sehr auf der NSA, die Briten und andere werden dabei weitgehend vergessen ud Deutschland spielt auch nur als Nebenschauplatz eine Rolle. Was leider kaum thematisiert wurde: Was kann man daraus lernen, was sind die politischen Implikationen, welche Schritte müssen jetzt unternommen werden, um dagegen anzugehen? Trotzdem anschauen, weil ein guter erster Überblick.

Aber: Warum kommt diese Dokumentation um 22:45 Uhr und wo bleibt der Brennpunkt zur besten Sendezeit?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 05 2013

EU-Innenausschuss zur Massenüberwachung: “Echelon war ein Kinderspiel im Vergleich zur aktuellen Überwachung”

ep-libe-prismDer “Ausschuss für bürgerliche Freiheiten, Justiz und Inneres” des Europäischen Parlaments hat heute verschiedene Journalisten und Experten eingeladen, um deren Einschätzung und Erfahrungen zu den US amerikanischen und britischen Überwachungsprogrammen zu hören. Dazu gibt es ein Programm, einen Livestream und den Hashtag #EPInquiry.

Wir werden an dieser Stelle auch – so ‘live’ wie möglich – darüber bloggen.

Eingeladene Gäste sind Jacob Appelbaum, Jacques Follorou (Le Monde) und Alan Rusbridger (Chefredakteur, The Guardian).  Eigentlich hätte auch Glenn Greenwald via Videokonferenz dabei sein sollen – aus ungeklärten Gründen war dies jedoch nicht möglich.

Rederunde 1: Sachverständige

Zuerst spricht Jacques Follorou (Journalist bei der franz. Zeitung Le Monde), vor allem über das Überwachungssystem des französischen Auslandsgeheimdienstes.

Französisches Überwachungssystem ist außerhalb der Kontrolle von Politik und Verwaltung. Geheimdienste haben Überwachungsmöglichkeiten, die eigentlich nur der Exekutive zur Verfügung stehen sollte. Laut Follorou gab es kein großes Echo zum Überwachungsskandal in Frankreich, da die Bevölkerung davon ausgeht, dass es “zum Guten” geschieht. EU Parlament war hier, seiner Meinung nach, einziger Akteur.

Follorou spricht außerdem von Machtspielen zwischen USA und Frankreich: Da die USA mehr Ressourcen haben, können sie Frankreichs Überwachungssystem ‘enthüllen’. Außerdem beklagt er, dass es keinerlei Informationen über Abkommen zwischen ISPs und Geheimdiensten gibt.

Duncan Campbell, der gegen 17Uhr vor dem Ausschuss sprechen wird, hat eben getwittert, dass er neue Enthüllungen hat:


Als nächstes spricht Jacob Appelbaum, Aktivist und Co-Leiter des Tor-Projektes.

Jacob will eine eher ‘breite Perspektive’ einnehmen und merkt an, dass FBI und CIA ähnliche Programme zu NSAs Prism haben. Appelbaum beschreibt die Kombination von Prism und Tempora als “Überwachungsapparat, den die Welt noch nicht gesehen hat.” Der Fokus auf Tempora oder Prism ist falsch, da es “10.000 solcher Programme gibt” und das Five Eyes Abkommen dazu führt, dass USA, Kanada, UK, Australien und Neuseeland geheimdienstliche Daten austauschen. Für Jacob geht es dabei ganz klar NICHT um Terrorismusbekämpfung. Es kann NICHT demokratisch sein, dass Menschen ins Ziel genommen werden, ohne jemals angeklagt zu sein – diese Programme sind von Natur aus undemokratisch und schaden unseren Demokratien.

Er betont, dass die NSA nicht an EU-Gesetzgebung gebunden ist. Technische Systeme werden ganz bewusst mit unsicher konstruiert, um Überwachung zu ermöglichen.

Fragerunde 1

Nun startet die Diskussion – im Sinne einer Anhörung. (somit eher eine Fragerunde) Um 16.30Uhr startet die Videokonferenz mit Alan Rusbridger (Chefredakteur, The Guardian).

Berichterstatter C. Morales (Sozialdemokraten): Haben auch andere EU Mitgliedsstaaten eine vergleichbare Überwachung zu Frankreich? (@Follorou) Was ist die Zielsetzung bei diesen Überwachungssystemen? (@Appelbaum)

Schattenberichterstatter A. Voss (Konservative): Inwieweit werden jetzige Daten durch die Systeme kombiniert? Gibt es Möglichkeiten zu Überwachen, ohne so stark wie bisher die Privatsphäre der Bürger zu verletzen? Werden die Daten wirklich nur gegen Kriminalität verwendet oder haben sie Beweise, dass die zweckentfremdet genutzt werden? (Anm: Was ist denn mit dem Terror?)

Sophie in’t Veld (Liberale): Wie reagieren Medien und Journalisten auf die Überwachung?

Jan-Phillip Albrecht (Grüne): Was ist die Rechtsgrundlage? Was gibt es für Bedenken? Wurde schon Klage gegen diese Programme erhoben? Programme sind mit EMRK nicht kompatibel – soll die Grundrechtecharta hier Anwendung finden, oder nicht?

Gibt es Zusammenarbeit zwischen diesen Programmen und Diensten anderer Staaten, bspw. XKeyScore? (@jacob) Sammeln tun nicht nur Nachrichten-, sondern Kommunikationsdienste. Weiss man über den rechtlichen Rahmen Bescheid? Gibt es Diskussionen, dass europäische Datenschutzgesetze die Weiterleitung gar nichtzulassen?

Cornelia Ernst (Linke): “Mythos” der inform. Selbstbestimmung ist zusammengebrochen – wie geht man damit um, dass ein Recht ausgebootet wird? Kann man überhaupt noch Pressefreiheit und Quellenschutz gewährleisten? Verändert das journalistische Arbeit? (Anmerkung: Warum der Fokus immer nur auf Journalismus?) Was ist mit parlamentarischer Kontrolle wirklich machbar dagegen? Was muss rechtlich getan werden, um die Überwachungsmaschinerie zu stoppen?

Birgit Sippel (Sozialdemokraten): Jacob sagte, dass auch das Europäische Parlament abgehört wird. In wie weit können wir da überhaupt Aufklärung betreiben? Auch andere Sammlungen (Fluggastdaten…): Werden auch diese Daten mit anderen Daten vermischt und kombiniert?

Judith Sargentini: Gibt es Hinweise darauf, dass die NSA europäische Bürger gehackt haben?

Josef Weidenholzer: Wie bewerten sie die Rolle der Whistleblower in der heutigen Gesellschaft? Was sind die Kosten dieser Überwachungsprogramme.

Héléne Flautre (Grüne): Haben sie Inforamtionen wann und wo die Entscheidungen zur Überwachung getroffen wurden?

Joanna Senyszyn (Sozialdemokraten): Frankreich hat kaum reagiert: liegt es daran, dass Frankreich selbst andere Staaten überwacht und nicht “nur” Ausländer überwacht wurden? In wie weit dient die Überwachung tatsächlich der Terrorismusbekämpfungen oder geht es um den Aufbau eines Überwachungsstaats?

Andrew Brons: Werden Informationen auch genutzt um Personen und Organisationen bewusst zu schaden? Bringen Dienste auch absichtlich gefälschte Informationen in den Umlauf, beispielsweise Massenvernichtungswaffen im Irak? Wie können die Überwachten überhaupt mitkriegen das sie überwacht werden? Wie können wir Gesetze gestalten, damit legitime Überwachung möglich ist aber nicht-legitime Überwachung verhindert wird?

(Anmerkung: Es bleiben fünf Minuten für die 30 Fragen … läuft.)

Rederunde 2: Alan Rusbridger

Video-Konferenz mit Alan Rusbridger, strikt auf 30 Minuten begrenzt. (max 15 Minuten Rede, danach direkte Fragerunde)

Alan Rusbridger (Chefredakteur The Guardian) per Videokonferenz

Geheimdienste überwachen breite Bevölkerung. Auf welche Informationen sol man sich eigentlich in dieser Berichterstattung noch stützen? Überwachungsskandal ist ernsthaftes Problem für Journalismus – wie ist es möglich auf vertrauliche Quellen zurückzugreifen? Bei der Berichterstattung geht es nicht darum ‘Schlagzeilen zu machen’, sondern um Aufklärung. In 90% der Fälle wurde immer zuerst die Regierung informiert, bevor die Story veröffentlicht wurde. Gesetzeslage machen Berichterstattung unmöglich bzw. erschweren sie: Z.B. im Falle Miranda und durch Drohung der britischen Regierung. Deswegen Veröffentlichung durch US amerikanischen The Guardian, da hier die Gesetzeslage für die Presse sicherer ist. Im heutigen Zeitalter muss man als Journalist “das beste” Rechtssystem für die Veröffentlichung zu nutzen.

Eine Zeitung sollte in der Lage sein, über so etwas zu berichten. In der alten Welt trafen bei Spionage zwei Staaten aufeinander und spionierten sich gegenseitig aus. In der heutigen Welt der Partnerschaften werden Masseninformationen gesammelt. Alle, die digitalen Output generieren, werden überwacht. Ohne Informationen darüber ist eine Debatte unmöglich. Zwischen Sicherheit und Privatsphäre, Pressefreiheit und Meinungsfreiheit muss ein Gleichgewicht existieren. Die Debatte hierüber muss jetzt beginnen, auch um die Zustimmung der Menschen zu erhalten. Die Debatte der EU-Kommission ist wichtig. Ingenieure werden den Gesetzen immer voraus sein, daher müssen Parlamente Kontrolle herstellen.

Die wichtigsten Punkte: 1. Verantwortungsbewusster Journalismus, 2. Parlamente müssen Journalismus schützen, 3. Inforamtionen müssen diskutiert werden.

Um 17 Uhr kommen weitere 3 Gäste.

Fragerunde 2

Jetzt Fragen an Alan Rusbridger. (“Wie immer hängen wir unserem Zeitplan hinterher.”)

Claude Moraes (Sozialdemokraten): Der Guardian ist Schlüsselakteur. Wie wirkt sich ihr Handeln auf den Journalismus aus? Wie geht es weiter? Möchten sie weitere Informationen haben oder sollen die Regierungen jetzt handeln?

Axel Voss (CDU): Haben sie nicht das Gefühl, dass die Pressefreiheit Grenzen unterliegt, wo es Belange der Sicherheit betrifft? Hat der Guardian für diese Informationen Geld bezalt?

Sophie in ‘t Veld (Liberale): Werden sie gegen die Regierung klagen wegen der zerstörten Computer? Wieso machen ihre Kollegen in Europa sich nicht so viele Sorgen wie sie? Sind europäische Richtlinien zur Pressefreheit notwendig?

Jan-Philip Albrecht (Grüne): Kann ein System, das eine Pauschalanalyse durchführt, mit Pressefreiheit und Menschenrechten in Einklang gebracht werden kann? Haben sie Vorschläge für eine europäische Gesetzgebung?

Rederunde 3: Alan Rusbridger

Die Auswirkung auf Journalismus werden verheerend sein. Es gibt viele Techniken, um Sand ins Getriebe zu streuen, beispielsweise einstweillige Verfügungen. Auch Whistleblower aus anderen Ländern sind wichtig und willkommen. Aber wenn selbst westliche Whistleblower im Gefängnis landen, wie sollen dann welche aus China, Russland, etc. motiviert werden? Der Guardian geht nicht rechtlich gegen die Regierung vor, da die Zerstörung der Festplatten freiwillig war (um einer einstweiligen Verfügung vorzubeugen).

Warum der Aufschrei in Europa so gering ist: Europa ist ein Flickenteppich. In einigen Ländern gibt es sehr viel Unterstützung. Teilweise gibt es nicht genug Weitsicht von Journalisten, zum Beispiel aufgrund unterschiedlicher Kulturen.

Europäische Sicherheitsvorkehrungen: Der Artikel 10 der Europäischen Menschenrechtskonvention (die Freiheit der Meinungsäußerung) ist auch im britischen Recht umgesetzt. Aber viele Journalisten glauben, dass dieser Artikel 10 nicht gleichtwertig ist mit dem 1. Zusatzartikel zur Verfassung der Vereinigten Staaten zu vergleichen. Durch die Überwachung wird der Journalismus an sich bedroht. Metadaten hören vielleicht harmlos an, sie können dem Journalismus aber sehr gefährlich werden. Damit wird der Quellenschutz viel schwieriger.

Der Journalismus ist die einzige Möglichkeit eine öffentliche Debatte zu führen. Liebe Parlamentarier, bitte schützen sie uns als Journalisten. Liebe Geheimdienst-Kontrolleure, nutzen sie unser Material, um abzugleichen, auf welchem Stand Dienste, Kontrollorgane und öffentliche Debatte tatsächlich sind.

Herr Voss, wir haben niemals für Informationen gezahlt! Wir betreiben verantwortungsvolle Berichtung. Wir unterscheiden zwischen Daten, die eine Gefahr für die innere Sicherheit sein können, und Daten die “normale Bürger” betreffen. Wenn nichts veröffentlicht wird, kann kein Gleichgewicht gefunden werden, dann kann keine Debatte geführt werden.

Es ist gut, wenn wir überhaupt auf Artikel 10 verweisen können. Aber Artikel 10 hat nicht viel Durchschlagskraft, wie auch rechtliche Entscheidungen der letzten Zeit gezeigt haben. Schützen sie den Journalismus!

Rederunde 4: Jacques Follorou (Le Monde)

Ich werde mich auf den französichen Aspekt beschränken. Die Technologisierung begann bereits vor 9/11. Kryptgraphie und Internet waren Schreckgespenste der Geheimdienste. Aus Angst, Informationen zu verpassen, sollte die Entwicklung und Veröffentlichung von Verschlüsselungstechnologien aufgehalten werden. Frankreich wollte autonom sein und deshalb eigene starke Geheimdienste haben.

Metadaten betreffen alle. Metadaten sind wichtiger als die Inhalte von Gesprächen! Wohin gehen Menschen, wann und mit wem Treffen sie sich? Die DGSE (der französische Auslandsnachrichtendienst) macht Metadaten lesbar.

Gelegentlich geht es um Terrorismusbekämpfung. Aber es geht auch um Ermittlungen gegen Personen, die als “gefährlich” gelten, also Journalisten. Anwälte, Politiker, etc. Bei der Informationsweitergabe gibt es keine Kontrollinstanz. Das ist nicht illegal, sondern a-legal – also: gesetzlich nicht geregelt. Die Auffassung der Geheimdienste ist: “Richter haben in Geheimdiensten nichts zu suchen.”

Man möchte eine wichtige Rolle spielen im Kampf gegen den Terrorismus. 9/11 gilt als Totschlagargument zur Ausweitung von technischen Möglichkeiten. Sie betreiben eine geheime Datenbank, aus der sich alle Verbündeten bedienen können. Frankreich ist beispielsweise wichtigster Partner für die Sahelzone.

Snowden hat sich für eine verantungsbewusste Veröffentlichung eingesetzt. Das ist ein legitimer Ansatz. Es ist eine direkte Gefahr für die Pressefreheit vorhanden. Die Überwachung wird auch zu wirtschaftlichen Zwecken durchgeführt. Staaten, in denen Journalisten geschützt werden, werden immer größerem Druck ausgestzt.

Rederunde 5: Gerhard Schmid

Gerhard Schmid ist ehemaliger Europa-Abgeordneter und war 2001 Vorsitzender des Sonderausschusses, der den Bericht über das Abhörsystem Echelon geschrieben hat. Er gibt dem Ausschuss Tipps für seine Arbeit.

Im Unterschied zu Echelon damals müssen PRISM und Tempora heute nicht belegt werden, die Informationen liegen vor und sind öffentlich. Die Begrifflichkeiten der NSA-Folien sind komplex, sie müssen aber dennoch genau verstanden werden. Nehmen sie nicht ungeprüft alles in den Abschlussbericht auf, prüfen sie ihre Quellen, um den Bericht zu stärken.

Die Technologien der Überwachung stammen nicht von Geheimdiensten selbst. Es gibt Firmen, die dieses Produzieren, diese müssen also auch befragt werden. Die NSA hat Überwachungsmaßnahmen an Privatfirmen abgegeben, 70 % des Etats geht an Privatfirmen. Die müssen sie einladen.

Machen sie sich nichts vor: Regierungen werden kein Interesse haben, die Untersuchungen zu unterstützen. Die Regierungen haben uns damals angelogen, vor allem die USA und Großbritannien! Auch nationale Parlamente werden nichts sagen dürfen, oder Schwächen ihrer Arbeit zugeben. Sie mögen es nicht, wenn sich die EU einmischt.

Zur Sicherheit der EU-Institutionen: Staaten haben keine Freunde, Staaten haben Interessen. Schon damals haben wir kritisiert, dass es keine europäische Spionageabwehr gibt. Das Parlament ist eh offen, aber mindestens EU-Kommission und Rat der Europäischen Union brauchen das. Jedes größere Unternehmen besitzt eine eigene Spionageabwehr! Aber die EU-Vertretung in Washington hat keinen abhörsicheren Raum, obwohl wir wissen, dass dort auch unter Freunden spioniert wird.

Eine mögliche Antwort könnte sein, dass nationale Kommunikation national geroutet werden muss. Das kann rechtlich festgeschrieben werden.

Lassen sie sich die Sensibilität von Verbindungsdaten erklären. Machen sie sich auch nichts vor, wenn sie eine Flatrate haben. Metatadaten werden mit der EU-Richtlinie zur Vorratsdatenspeicherung trotzdem gesammelt und sie sind sehr aussagekräftig. Wenn diese Daten schon gespeicher werden, darf das keinesfalls außerhalb des Landes getan werden. Eigentlich würde ich sagen, “nicht außerhalb der EU”, aber dann haben wir ja das Problem mit Großbritannien und dem GCHQ wieder.

Rederunde 5: Jacob Appelbaum

Jetzt kommt Jacob endlich dazu, auf die Fragen vor über einer Stunde zu antworten.

Der Echelon-Bericht war sehr aufschlussreich. Das Thema ist sehr dicht. Es müssen Leute gefragt werden, die nicht in der Politik sind. Der Zweck der Überwachung ist es, Kontrolle auszuüben. Überwachung ist Totalitarismus. Es findet defintiv Wirtschaftsspionage statt! Aber das System dient auch der politischen Verfolgung.

Wenn alle Netzwerke von der Konzeption her unsicher sind, kann keine Balance entstehen. Es findet massive Zusammenarbeit zwischen den Geheimdiensten statt. Alle Nachrichtendiensten arbeiten zusammen, um gegen “uns” zu arbeiten. Manche Systeme sind so programmiert, dass Geheimdienste Zugang zu den Daten bekommen. Jeder Nutzer sollte die Möglichkeiten haben, sich vor der Überwachung zu schützen. Europäische Computer sind defintiv gefährdet, aber auch Kernkraftwerke und Co. SIe, liebe Abgeordnete werden überwacht. Nutzen sie Verschlüsselung!

Es ist derzeit für mich besser, in Berlin ein Einwanderer zu sein, als in den USA ein Bürger zu sein. Obama hält sich nicht an seine Erklärung, Journalisten zu schützen.

Die Datenerhebung gibt es schon sehr lange. Sie hat nichts mit 9/11 zu tun. Das Thema muss von diesem Mythos befreit werden.

Die Diskussion “Privatsphäre vs. Sicherheit” ist eine falsche Diskussion. Bei einem totalen Überwachungsstaat kann man nicht davon reden, dass Daten privat wären. Wir müssen uns schützen.

Großer Applaus und enie Dankesrede vom Ausschuss-Vorsitzenden Juan Fernando López Aguilar für Jacob für seine deutlichen Worte.

Rederunde 6: Carlos Coelho

Jetzt beginnt der zweite Teil der Ausschuss-Sitzung: die “Nachbereitung des Nichtständigen Ausschusses über das Abhörsystem ECHELON”. Carlos Coelho war Vorsitzender des Echelon-Ausschusses:

Die Staaten der “Five Eyes” haben mit Echelon ein globales Kommunikationsüberawchungssystem aufgebaut. Das ging einher mit einem Umbau der Geheimdienste von militärischen zu zivilen Zwecken, inklusive Wirtschaftsspionage.

Was hat sich seit 2000 geändert? Echelon konnte bestimmte Dinge noch nicht ausspionieren. Nach 9-11 und der Solidarität mit den USA waren Beweise für die Zusammenarbeit von Geheimdiensten in der Öffentlichkeit nicht mehr interessant. Der gesamte Blick auf Geheimdienste wurde geändert, die Diskussion wurde erstickt.

Der heutige Überwachungsskandal von NSA und GCHQ ist wie ein Déjà-vu.

Rederunde 6: Duncan Campbell

Duncan Campbell ist Investigativjournalist und Verfasser des STOA-Berichts “Abhörmöglichkeiten 2000“.

Die Abkommen zwischen Geheimdiensten auch vor 9/11 sind bekannt. Damals war der Nachweis einfach, da die Spionage offensichtlicher war (Satelitenschüsseln, Antennen). Heute ist Echelon größer geworden und hat seinen Namen geändert. GLeichzeitig sind sehr viele neue Stationen hinzugekommen, betrieben durch die Five Eyes. Heute sehen wir, wie winzig Echelon ist.

XKeyscore enthält alle Informationen die weltweit gesammelt werden. Weltweit werden Abhöreinrichtungen in Botschaften betrieben. Es werden Glasfaser-Kabel angezapft, wenn auch nicht alle Unterseekabel, aber viele, mit Zustimmung der Unternehmen, oder ohne. Schweden besitzt eine Einrichtung zum Anzapfen von Satelliten. Außerdem haben sie Zugang zu Kabeln, an die die Five Eyes nicht herankommen. Schweden ist wichtiger Partner der Five Eyes.

US-Botschaften in fremden Ländern haben integrierte Spionagestationen. PRISM gehört nicht der NSA. Die NSA ist nur ein Kunde von vielen.

Die Risiken und die Schäden der Überwachung sind durch die massiven Speichersysteme in den letzten Jahren noch gestiegen. Die Analyse des Internet-Verkehrs ist in den letzte Jahren enorm ausgebaut worden, Beispiel Tempora.

Das Überraschenste an der gesamten Geschichte ist die Rechtfertigung für die Überwachung. Die Rechtfertigung ist die automatische Auswertung der Daten durch technische Maschinen. Heute machen das keine Menschen mehr, sondern Computer. Aber das macht die Überwachung doch nicht weniger.

Edward Snowden gebührt unser Dank, ohne ihn wüssten wir das alles nicht so genau. Das beste, was Europa jetzt tun kann, ist Edward Snowden Asyl zu gewähren.

Fragerunde 3: Schattenberichterstatter

(Kurzer Test: Liest das überhaupt jemand?)

Sophie in ‘t Veld (Liberale): Danke für diesen Vortrag, der Anlass zu Depressionen lieferte!

Axel Voss: Was sind rechtliche Fragen beim Echelonbericht, gibt es keine Änderung zu heute?

Jan-Philip Albrecht: Ich hoffe, dass all diese Informationen von allen Bürgern wahr genommen werden! Welche Staaten haben Zugriff auf XKeyscore? Wie hängen PRISM und Echelon zusammen?

Cornelia Ernst (Linke): Ganz schön depriminerende, am Ende eines Tages. Was geben sie den Abgeordneten mit, wie wir vorgehen sollen?

Rederunde 7

Duncan Campbell:

Der Input für XKeyscore kommt auch aus dem Echelon-Systemen. XKeyscore ist ein amerikanisches System, die Verfügbarkeit von XKeyscore in Ländern ausserhalb von den Five Eyes sind nicht bewiesen. (Anmerkung: Doch, für Deutschland schon). Vermuten kann man allerdings, dass mindestens Schweden, Israel und Frankreich Zugriff auf die Daten haben. Potentiell könnten 30 Staaten Zugriff auf die XKeyscore-Daten haben.

Carlos Coelho:

Was wir tun können? Die USA sollen die Völkerrechtskonvention unterschreiben. Wir können den Mund auf machen! Wir können Empfehlungen abgeben! Die meisten Empfehlungen des Echelonberichts haben immer noch Gültigkeit.

Abschlussrunde

Claude Morae (Sozialdemokraten): Das ist die erste Untersuchung ,die wir angestellt haben. In den nächsten vier Monaten werden wir viel schaffen, wenn wir daran anknüpfen, was wir heute geschafft haben.

An dieser Stelle ist der Stream bei uns im Büro abgebrochen. Nach dreieinhalb Stunden reicht’s aber auch. Wenn unser Mitschnitt was geworden ist, werden wir den noch hochladen und ergänzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

PRISM Firmen antworten der Bundesregierung: “Meine Name ist Hase, ich weiß von nichts.”

Die Firmen von PRISM.

Die Firmen von PRISM laut NSA.

Acht der neun Internet-Unternehmen, die laut NSA Teil des Überwachungsprogramms PRISM sind, dementieren eine unmittelbare Zusammenarbeit mit US-Behörden. Das geht aus den Antworten der Firmen auf einen Fragenkatalog der Bundesinnenministeriums hervor, die wir an dieser Stelle veröffentlichen. Das Problem: Falls die Unternehmen einen Beschluss auf Grundlage des Foreign Intelligence Surveillance Act erhalten haben, dürfen sie gar nicht darüber sprechen.

Der Summer of Snowden kam so richtig ins Rollen am 6. Juni, als Glenn Greenwald über das Programm PRISM berichtete, das der NSA “direkten Zugriff auf die Systeme” von neun der größten amerikanischen Internet-Firmen geben soll. Das wurde von amerikanischen Behörden auch nicht bestritten.

Die beteiligten Firmen jedoch wollen davon nichts wissen. Wie viele andere Stellen hat auch das deutsche Innenministerium einen Fragenkatalog an die beteiligten Firmen geschickt, über den wir hier berichtet hatten. Wir haben natürlich sofort eine Informationsfreiheits-Anfrage nach den Antworten gestellt. Nachdem auch Bundestag und Regierung auf die von uns veröffentlichten Fragen verwiesen haben und endlich die Antworten sehen wollten, haben wir heute endlich die Antworten erhalten:

Die Fragen der Staatssekretärin im Bundesministerium des Innern, Frau Rogall-Grothe, vom 11. Juni 2013 haben die folgenden Internetunternehmen beantwortet: Yahoo, Microsoft einschließlich seiner Konzerntochter Skype, Google einschließlich seiner Konzerntochter Youtube, Facebook und Apple. Keine Antwort ist bislang von AOL eingegangen.

Die Unternehmen Facebook und Google haben im Nachgang weitere Informationen zur Verfügung gestellt, die Ihnen auf Wunsch der beiden Firmen ebenfalls übermittelt werden.

Und die Antworten auf diese acht konkreten Fragen sind wenig überraschend: Niemand wusste von irgendwas.

Apple antwortet in einem Einseiter und zitiert seine eigene Presse-Aussage:

We have never heard of PRISM. We do not provide any government agency with direct access to our servers, and any government agency requesting customer data must get a court order.

Genaueres oder der FISA Abschnitt 702 wird noch nichtmal erwähnt.

Facebook zitiert einen Facebook-Post von Mark Zuckerberg:

Facebook is not and has never been part of any program to give the US or any other government direct access to our servers. We have never received a blanket request or court order from any government agency asking for information or metadata in bulk, like the one Verizon reportedly received. And if we did, we would fight it aggressively. We hadn’t even heard of PRISM before yesterday.

Weiter heißt es:

Sie bitten in Ihrem Schreiben um Auskunft zu Anfragen, die möglicherweise von amerikanischen Sicherheitsbehörden an Facebook gestellt wurden. Ich habe diese Fragen an meine Kollegen weitergeleitet, die unser weltweites Strafverfolgungsprogramm verantworten. Meine Kollegen haben mich darüber informiert, dass sie mir die gewünschten Informationen jedoch nicht zur Verfügung steilen können, ohne damit amerikanische Gesetze zu verletzen.

Zudem verweist Facebook auf ein Statement des Direktors der nationalen Nachrichtendienste James Clapper.

In einem zweiten Brief verweist Facebook auf seinen neu eingeführten Transparenzbericht.

Google fängt erstmal mit einem Disclaimer an:

Wie Sie wissen, sind die rechtlichen Rahmenbedingungen im Zusammenhang mit behördlichen Ersuchen zur Herausgabe von Daten gerade im internationalen Kontext äußerst komplex. Zudem unterliegt die Google Inc. umfangreichen Verschwiegenheitsverpflichtungen im Hinblick auf eine Vielzahl von Anfragen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Intelllgence Surveillence Act (FISA). Ich habe ihre Anfrage daher der Rechtsabteilung der Google Inc., die sich mit diesen Fragestellungen befasst, zur Prüfung übermittelt.

Dann das Dementi:

Auch uns haben die Presseberichte über ein Überwachungsprogramm PRISM überrascht und besorgt. Wie Sie den öffentlichen Äußerungen unseres Chief Legal Officers David Drummond entnehmen konnten, ist die in diesem Zusammenhang geäußerte Annahme, dass US Behörden direkten Zugriff auf unsere Server oder unser Netzwerk haben, schlicht falsch.

Entgegen einiger Behauptungen in den Medien ist es unzutreffend, dass Google Inc. den US Behörden uneingeschränkt Zugang zu Nutzerdaten eröffnet. Wir haben niemals eine Art Blanko-Ersuchen zu Nutzerdaten erhalten (im Gegensatz beispielsweise zu dem gleichfalls angeführten Fall, der Verizon betrifft). Die Google Inc. verweigert die Teilnahme an jedem Programm, welches den Zugang von Behörden zu unseren Servern bedingt oder uns abverlangt, technische Ausrüstung der Regierung, welcher Art auch immer, in unseren Systemen zu installieren.

Gleichwohl unterliegen wir wie erwähnt umfangreichen Verschwiegenheits-Verpflichtungen hinsichtlich einer Vielzahl von Ersuchen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Inteiligence Surveillance Act (FISA).

Zwei Monate später haben sie noch einmal geantwortet und unter anderem auf einen Gastbeitrag des Chefjuristen David Drummond in der FAZ verwiesen (und als ausgedrucktes Internet angehängt).

Die Antwort von Google gilt auch für YouTube.

Microsoft antwortet wie Apple mit einem Einseiter und auf englisch:

Microsoft does not participate in a program called “PRISM” or any similar program. Microsoft also learned of the program called PRISM through the media reports you mentioned. This applies equally to Skype.

Die Antwort von Microsoft gilt auch für Skype.

Yahoo! dementiert am wenigsten deutlich:

Die Yahoo! Deutschland GmbH hat im Zusammenhang mit dem Programm „PRISM“ wissentlich keine personenbezogenen Daten ihrer deutschen Nutzer an US-amerikanische Behörden weitergegeben, noch irgendwelche Anfragen von US-amerikanischen Behörden bezüglich einer Herausgabe solcher Daten erhalten.

Die amerikanische Yahoo! Inc. hat die Yahoo! Deutschland GmbH auf das Statement Setting the Record Straight verwiesen.

Als einzige Firma beantwortet Yahoo! die acht Einzelfragen des Ministeriums. Aber da man nicht an PRISM beteiligt sei, ist die Antwort acht mal:

Die Yahoo! Deutschland GmbH arbeitet im Hinblick auf das Programm “PRISM” nicht mit US-amerikanischen Behörden zusammen.

AOL hat als einziges Unternehmen der Bundesregierung in mehr als zwei Monaten gar nicht geantwortet.

Die Bundesregierung fasst die Antworten treffend zusammen:

In den vorliegenden Antworten wird die in den Medien im Zusammenhang mit dem Programm PRISM dargestellte unmittelbare Zusammenarbeit der Unternehmen mit US-Behörden dementiert. Die Übermittlung von Daten finde allenfalls im Einzelfall auf Basis der einschlägigen US-Rechtsgrundlagen auf Grundlage richterlicher Beschlüsse statt.

Oder auch: “Meine Name ist Hase, ich weiß von nichts.”

Die Glaubwürdigkeit dieser Aussagen ist aber trotzdem “eher so mittel”. Schon am 7. Juni sagte Mark Rumold, ein Anwalt bei der Electronic Frontier Foundation, gegenüber ABC News:

Wenn diese Unternehmen im Rahmen der FISA Amendments Act einen Beschluss erhalten haben, dürfen sie laut Gesetz weder den Erhalt des Beschlusses noch irgendwelche Informationen darüber offenlegen.

Vor diesem Hintergrund klingen die Disclaimer, wie die von Google über die Verschwiegenheitsverpflichtungen, nochmal anders. Zumal die US-Regierung im Gegensatz zu den Unternehmen die Zusammenarbeit nie dementiert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Glenn Greenwald verspricht weitere NSA-Enthüllungen aus und mit Deutschland

Das ARD-Morgenmagazin hatte den Enthüllungsjournalisten Glenn Greenwald aus Brasilien zugeschaltet um ihn zum NSA-/UK-Überwachungsskandal zu befragen: Neue NSA-Enthüllungen zu Deutschland? (MP4). Wir haben das Interview gleich mal transcribiert.

ARD-Frage, warum es denn die Überwachung gebe.

Glenn Greenwald: “Immer wenn die Regierung der USA oder Verbündete dabei ertappt werden, bei geheimer Spionage in schockierender Form, wird gleich von Terrorbekämpfung gesprochen. Spionage hat mit Terrorbekämpfung nichts zu tun. Das zeigt nur, was das Ziel der USA ist: Man will die Privatsphäre weltweit bei allen Menschen aufheben, bei einfachen Bürgern bis hin zur jeweiligen Regierungsspitze. Das hat nichts mit Terrorismus mit nationaler Sicherheit zu tun. Es geht um die eigene Macht. In Deutschland und anderswo weiß man ja, dass Überwachung genutzt wird als eine der wichtigsten Waffen. Je mehr man über andere Menschen und deren Privatsphäre weiß, desto weniger können diese mit anderen Menschen geheim kommunizieren, desto mehr Macht hat der Staat.”

ARD-Frage, ob er Verständnis für die Ansicht habe, dass man eh nichts zu verbergen habe.

Glenn Greenwald: “Jeder hat etwas zu verbergen und das weiß auch jeder. Deswegen haben wir Passwörter für unsere E-Mail-Accounts oder verschließen unsere Badezimmer oder Schlafzimmertür. Das Bedürfnis einer persönlichen Privatsphäre ist zutiefst menschlich. Wir können so frei sein, Grenzen ausloten, neue Denk- und Lebensweisen finden. Wir brauchen Räume, wo wir uns nicht beobachtet fühlen. In einer Welt also, wo es keine Privatsphäre mehr gibt, wo alles überwacht und gespeichert wird von eiene zentralen Stelle, da ändert sich unser gesamtes Leben.”

ARD-Frage, ob deutsche Geheimdienste beteiligt waren.

Glenn Greenwald: “Die USA und England sind eigentlich die engsten Verbündeten und tun Vieles, von dem die deutsche Regierung vielleicht gar nichts weiß oder auch daran nicht beteiligt ist, Spionage gegen die vereintenn Nationen, im deutschen Ferationswesen ?? (der Übersetzter nuschelt an der Stelle). Die deutsche Regierung hat gesagt, manche Dinge kenne sie nicht. Das hat nicht immer gestimmt. Andere Dinge hat sie tatsächlich nicht gewusst. Die deutsche Regierung kooperiert also mit den USA und Großbritanien, ist aber gleichzeitig auch ein Opfer der Spionage.”

ARD-Frage, ob nur Geheimdienste oder auch Regierung involviert war.

Glenn Greenwald: “Ich hoffe, dass in jeder Demokratie, die Nachrichtendienste nicht auf eigene Faust handeln gegenüber den Bürgern. Dinge von denen die gewählten Amtsträger, die Abgeordneten, nichts wissen und wo sie keine Befugnisse haben. Das wäre sehr gefährlich in jeder Demokratie. Wenn also die Regierung Merkel oder andere deutsche Amtsträger behaupten, die deutschen Geheimdienste hätten das auf eigene Faust gemacht, ohne Kenntnis der gewählten Amtsträger, dann wäre das ein (?? Wieder genuschelt) Skandal. Das muss das deutsche Volk bewerten. Erstens, ob man daran glauben will, dass das so ist und zweitens was da geschehen sollte.”

ARD-Frage, ob mit weiteren Enthüllungen zu rechnen ist.

Glenn Greenwald: “Da kommen noch viele weitere Enthüllungen über Deutschland, Spionage der USA und Großbritannien gegen Deutschland, oder auch Aktionen an denen die deutsche Regierung beteiligt ist. Ich habe viele dieser Fälle nicht bearbeitet. Das meiste hat Laura Poitras oder haben auch die Redakteure des Spiegel untersucht. Wir werden sehen müssen, was da kommt und wann. Aber jedenfalls, es hat ja schon wichtige Enthüllungen gegeben und jede wahre Demokratie sollte das berücksichtigen, wenn entschieden werden muss, ob eine Regierung bleiben soll, die zumindest teilweise dabei war und nicht sehr ehrlich die eigene Rolle beschrieben hat.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bynunatakpsyentist02mydafsoup-01mondkroete

August 23 2013

Nicht viel Hoffnung für europäische Untersuchungen des NSA-Skandals

Anfang der Woche verbloggten wir hier Briefe der EU-Kommission an US-Justizminister Holder, in denen Fragen zu Prism und den Aktivitäten der NSA gestellt wurden. Auch die Einrichtung einer transatlantischen Expertengruppe zur Aufklärung des Skandals sollte in Angriff genommen werden.

EU-Justizkommissarin Viviane Reding bat die USA am 10. Juni um Antworten. Als wir Antrag auf Zugang zu diesen Dokumenten stellten, konnte uns noch nicht mitgeteilt werden, ob auch die Antwortschreiben der USA übermittelt werden dürfen. Nun haben die USA zwei Dokumente frei gegeben. Erst am 1. und am 3. Juli antwortete Eric Holder (pdf pdf). Er behandelt mit keinem einzigen Wort Reding’s Fragenkatalog und scheint die Expertengruppe so ineffektiv wie möglich machen zu wollen.

Es wurde bereits mehrfach bezweifelt, ob diese transatlantische Expertengruppe wirklich sinnvoll zur Aufklärung der Aktivitäten der Geheimdienste beitragen kann. Die European Voice berichtet beispielsweise, dass sich das Format und die Zusammensetzung mittlerweile geändert haben. Es sollte, wie auch Holder’s Brief zu entnehmen, zunächst eine „High Level Group“ geben. Nun ist sie nur noch eine “ad-hoc Arbeitsgruppe”, wie der Bericht der litauischen Ratspräsidentschaft zeigt. Vom ersten Treffen der EU-US Arbeitsgruppe, das am 8. Juli stattfand, ist nicht viel bekannt. Aus der Aussage der Ratspräsidentschaft kann man auch mit guten Willen keine brauchbaren Informationen herausfiltern. Das zweite Treffen ist für Mitte September in Washington, DC angesetzt.

Ob man sich viel von der Expertengruppe erhoffen darf, bleibt also fraglich – von den USA ist gewiss nicht viel Kooperation zu erwarten. Dies scheint auch die Meinung der Artikel-29-Datenschutzgrupppe zu sein, denn sie hat entschieden, nun eine unabhängige Untersuchung einzuleiten. In einem Brief (pdf), der am 19. August veröffentlicht wurde, erklärt die Datenschutzgruppe, dass viel mehr Fragen gestellt werden müssen – unter anderem welche Daten (Metadaten oder auch Inhalte) unter dem PATRIOT Act, FISA Amendment Act und dem Executive Order 12333 von den USA gesammelt werden und wie das FISA-Geheimgericht genau funktioniert.

Im Brief von US-Justizminister Holder gehen die USA sofort, ein wenig platt, in die Defensive – frei nach dem Motto: Wenn ihr Fragen stellt, dürfen wir euch auch Fragen stellen. Holder fordert also, in der transatlantischen Arbeitsgruppe nun nicht nur die Prism-Affäre zu behandeln, sondern auch Aktivitäten auf unserer Seite des Atlantiks :

(…) for this dialogue to be balanced and meaningful, it must consider the intelligence and oversight practices in place on both sides of the Atlantic.

Er betont weiterhin, dass die EU-Kommission nicht für die Aktivitäten der Geheimdienste der Mitgliedstaaten zuständig ist und daher die Arbeitsgruppe zweigeteilt werden soll : Ein Teil soll sich mit den Aktivitäten der Geheimdienste befassen und ein zweiter mit Datenschutzfragen.

Für die USA nehmen an der transatlantischen Expertengruppe teil :

  • the General Counsel of the Office of the Director of National Intelligence (ODNI),
  • the Civil Liberties Protection Officer of ODNI,
  • the Deputy Assistant Attorney General for the National Security Division,
  • the Deputy Assistant Attorney General for the Criminal Division and Counsel for International Affairs for the Department of Justice.

Holder schlägt vor, dass hochrangige Vertreter der US-Geheimdienste den zweiten Teil, zur „Sammlung von Informationen“, leiten sollen:

We will nominate similarly senior intelligence agency officials to lead the collection track of the dialogue.

Weiterhin fordert er :

it would be essential that your representatives be drawn from the Member States with major intelligence agencies — such as the United Kingdom, France, Germany, The Netherlands, and Denmark.

In einem zweitem Brief vom 3. Juli, der sehr viel kürzer ausfällt, erläutert Holder, dass die im ersten Brief erwähnte Liste der Vertreter aus den Mitgliedstaaten keinesfalls erschöpfend sein sollte:

Thus, we would consider it essential that the Dialogue include at least representatives of the intelligence services of the six largest EU Member States (Italy, France, Germany, Poland, Spain, and the United Kingdom)

Frecher Fun Fact : Holder weist am Ende des ersten Briefes auf eine notwendige Sicherheitsüberprüfungen für die Teilnehmer der EU-Delegation hin. Die Ergebnisse dieser „security clearance“ haben wir direkt mal angefordert und zudem um das Protokoll vom 8. Juli gebeten. Unsere neue Anfrage ist hier, dort sollte es in 15 Tagen eine erste Antwort geben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl