Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 16 2014

February 05 2014

Britisches “Network for police monitoring” startet Kampagne gegen politische Datensammlung der Polizei

domestic-extremistNicht nur in Deutschland werden linke AktivistInnen in einer eigenen Datenbank geführt. Auch die britische Polizei hat Ende der 90er Jahre eine entsprechende Datensammlung eingerichtet. Gespeichert werden Personen, die als “domestic extremists” gelten, übersetzt heißt das soviel wie “einheimische Extremisten”. Häufig ist unklar, wie Betroffene überhaupt in die Datenbanken gelangen (exemplarisch: “Wiesbadener Märchenstunde – Wie das BKA manche Speicherung in seinen Polizeidatenbanken begründet”).

Im Falle der früheren, beim Bundeskriminalamt (BKA) als Zentraldatei innerhalb von INPOL geführten Datei “International agierende gewaltbereite Störer” (IgaSt) reichte bereits ein Platzverweis am Rande einer Demonstration. Auch der gemeinsame Grenzübertritt, etwa im Fahrzeug einer bereits in IgaSt gespeicherten Person, galt als verdächtig und führte zur Speicherung. Die Datei wurde dann benutzt, um Reiseverbote für zukünftige Proteste zu verhängen. Legendär war hierzu der Spruch des früheren Berliner Innensenators Ehrhart Körting (SPD) zwölf Jahre nach dem Fall der Mauer:

Es gibt [in Deutschland] kein Grundrecht auf Ausreise.

Aufgrund einer Speicherung in IgaSt Ausreiseverbote zu verhängen war zuletzt zum NATO-Jubiläum 2009 in Strasbourg dutzendfach angewendet worden. Das Verwaltungsgericht in Kehl hatte dies allerdings in fast allen Fällen als rechtswidrig erklärt.

Mittlerweile ist die Datei in “PMK-links-Z” umbenannt. “Z” steht für Zentraldatei, Besitzer der Daten ist also das BKA. “PMK” bedeutet “Politisch motivierte Kriminalität”. Um die Praxis der rechtswidrigen, politischen Datensammlungen bei deutschen Polizeien aufzudecken hatte das data:recollective vor einigen Jahren die auch von Netzpolitik unterstützte Kampagne “Reclaim Your Data” gestartet. Sie warb für den “Auskunftsgenerator” des Projekts “Datenschmutz”, womit die bei Bundes- und Landespolizei gespeicherten Daten bequem nachgefragt werden können. Von einer Abfrage bei Verfassungsschutzämtern wird aber gewarnt, da diese teilweise eine Begründung verlangen

Seit Jahren machen auch britische Bürgerrechtsgruppen gegen die politisch motivierte Datensammlung zu “domestic extremists” mobil. Letztes Jahr schrieb die Tageszeitung Guardian, dass rund 9.000 Personen dort verarbeitet würden. Sie wird von der “National Domestic Extremism Unit” (NDEU) betrieben.

In den letzten Jahren flogen in Großbritannien mehrere Polizeispitzel auf, die auch maßgeblich bei der Planung von Aktionen mitgeholfen hatten. Pikant: Zahlreiche Namen von Zielpersonen sowie Betroffenen aus deren Umfeld wurden von den Spitzeln in die Datenbank geschaufelt, ohne dass irgendwelche Gründe dies rechtfertigen würden. Hinzu kommen Fotos, die eine eigene Einheit namens “Forward Intelligence Team” beschafft. Dabei handelt es sich um Fotografen, die sich mit großen Teleobjektiven gegenüber von Wohnorten oder Treffpunkten postieren und beim Verlassen der Örtlichkeiten hochauflösende Fotos machen.

Nun hat das britische “Network for police monitoring” (Netpol) eine Kampagne gegen die Datensammlung gestartet. Für heute wurde der “domestic extremism awareness day” ausgerufen, ein eigener Hashtag fragt nach Statements von Betroffenen. Viel wichtiger ist aber der Aufruf zur Abfrage der eigenen Daten. In Großbritannien heißt das “Subject Access Request”.

Netpol stellt hierfür ähnlich wie das deutsche Datenschmutz-Wiki einen Vordruck auf seiner Webseite bereit. Innerhalb von zwei Wochen muss die Polizei den Eingang bestätigen. Ob wirklich eine brauchbare Antwort kommt, kann aber bezweifelt werden. In Deutschland werden viele Angaben aus Gründen des “Quellenschutzes” verweigert. Gemeint sind Spitzel oder Informanten, die durch die Preisgabe der Informationen in Gefahr geraten könnten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 29 2013

Wenn die Polizei deinem Arbeitgeber erzählt, was du am Wochenende gemacht hast…

… kannst du am Montag schon gefeuert sein, weil du am Samstag auf einer Demo warst.

Das ist jetzt einem Aktivisten passiert, der freitags blau gemacht hatte, um am Samstag an einer Demonstration teilnehmen zu können, die sich gegen Urban Shield in Oakland, Californien, richtete. Urban Shield ist unter dem Deckmäntelchen von Terrorismusbekämpfung und Katastrophenvorbereitung im Kern eine Produktschau und Verkaufsveranstaltung von Waffenherstellern u.ä., ergänzt mit Übungen und Kriegspiel-Wettbewerben, gegen die es jedes Jahr deutliche Proteste gibt. Passend, da kann man die neuen Produkte zur Sicherung der Ordnung gleich an den Demonstranten ausprobieren.

Wie gut die Überwachungstechnologie der Polizei Oakland jetzt schon funktioniert, zeigte sich, als Überwachungsbilder des Aktivisten, auf denen er vermummt war, kombiniert mit dem Nummernschild seines Wagens an dessen Arbeitgeber gesendet wurden. Der ihn sogleich entlassen hat, da eine Krankheit ja offensichtlich nicht vorlag.

Der Betroffene ist auf Twitter als @Anon4justice bekannt und hat die Bilder veröffentlicht, die zeigen, wie fortgeschritten die automatische Erkennung Verknüpfung von Informationen selbst bei teilweiser Verdeckung des Gesichts mittlerweile sein muss:

 

Um ihre Fähigkeiten noch weiter auszubauen, plant Oakland aber bereits eine Ausweitung ihrer Überwachungskapazitäten namens Domain Awareness Center:

Der Stadtrat von Oakland hat einstimmig beschlossen, 2 Mio. Dollar für Phase 2 des DAC zu gewähren. Es wird öffentliche und private Kameras sowie Sensoren im gesamten Stadtgebiet zu einem 10,9 Mio. Dollar schweren Massenüberwachungssystem kombinieren. Es wird finanziert durch das Ministerium für Innere Sicherheit und ausgeführt vom Militär-Vertragspartner Science Applications International Corporation.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 16 2013

Apples iPhone 5S: Leichteres Spiel für die Polizei dank Fingerabdruck

iphone-5s-fingerprint-scanner-630x354

Quelle: TechnoBuffalo.com

Das wohl am heftigsten diskutierte Feature des neuen Apple iPhone 5S ist der integrierte Fingerabdruck-Scanner. Apple bewirbt Touch ID als revolutionären Schritt, um die Daten auf dem iPhone besser zu schützen. Die Rhetorik ist dabei recht simpel und eingängig: Biometrische Daten, wie unser Fingerabdruck, sind gleichzeitig ‘geheim’, einfach zu benutzen (da man sie nicht vergisst und immer bei sich hat) und ‘sicher’ da einzigartig und schwer zu fälschen. So sagt auch Dan Riccio, Senior Vice President Hardware Design Apple, im Werbespot, dass der Fingerabdruck eines der besten Passwörter sei.

Your fingerprint is one of the best passwords in the world. It’s always with you and no two are exactly alike.

Allerdings wurden nun Stimmen laut, dass die Verwendung des Fingerabdrucks einige Gefahren mit sich bringt: Da Apple mit der NSA kooperiert gibt es Bedenken, dass man biometrische Daten an den Staat weitergibt. Im Gegensatz zu einem Passwort kann die Polizei nach dem Fingerabdruck verlangen, um Zugriff auf das Gerät zu erhalten. Fingerabdrücke sind bestechend einfach zu fälschen. Und Nutzung des Fingerabdrucks zum simplen Sperren des Telefons könnte den leichtsinnigen Umgang mit biometrischen Daten fördern. Im Folgenden wollen wir die verschiedenen Aspekte näher beleuchten. 

Geheimdienste könnten durch Apple an Fingerabdrücke gelangen

Apple selbst beteuert, dass der Fingerabdruck des Benutzers verschlüsselt und lokal abgespeichert wird – weder in iCloud noch anderen Apple Servern gesichert. Im iPhone liegt der verschlüsselte Fingerabdruck bzw. dessen Hash in der “Secure Enclave” – einem geschützten Bereich in der A7 Architektur. (Apples A7 basiert auf ARMs v8 Architektur und Apples ‘Secure Enclave’ basiert auf ARMs ‘Trust Zone’ Konzept) Augenscheinliches Problem ist jedoch, dass Apple eben nichts von “Open Source” hält und man somit außer Marketing-Material und ein paar zusammengeklaubten Informationen gar nichts über die konkrete Implementierung weiß. Man muss Apple vertrauen. Vertrauen, dass die Hardware-Architektur so sicher ist, wie sie sagen. Vertrauen, dass die Daten wirklich nicht auf Webservern landen. Vertrauen, dass es keine Backdoors gibt. Demgegenüber steht das Wissen, dass die NSA umfassenden Zugriff auf Smartphones hat. Da das iPhone, wie jedes andere Apple Produkt, ein völlig geschlossenes System ist, kann der Benutzer letztlich nur darauf vertrauen, dass all die Aussagen aus der Marketingabteilung auch der Wahrheit entsprechen. In Zeiten immer größerer Unsicherheit bezüglich staatlicher Überwachung und Kooperation mit privaten Unternehmen könnte dieser Umstand bei vielen Benutzern Unbehagen auslösen.

Fingerabdruck ist kein Passwort

In den USA ist es einigen Leuten schon aufgefallen, dass der Fingerabdruck einen deutlich schwächeren Schutz vor der Polizei darstellt, als ein Passwort. Wenn man nicht gerade in England ist, muss man der Polizei nicht das Passwort zu verschlüsselten Daten – oder anderen Geräten, wie dem Smartphone – sagen, wenn man sich dadurch u.U. selbst belasten würde. In den USA ist dies unter der Redewendung “Taking the 5th” oder “Pleading the 5th” bekannt. Wenn ich mich selbst belaste, indem ich eine Aussage mache, habe ich das Recht die Aussage zu verweigern. In Deutschland ist das ähnlich – “Sie haben das Recht zu schweigen”. Hierbei geht es aber immer um Erinnerungen bzw. Wissen, was ich nicht mitteilen muss – wie z.B. ein Passwort. Auf einen Fingerabdruck trifft dies weder in den USA, noch in Deutschland zu. Die Polizei kann niemanden dazu zwingen, das Passwort zum Mobiltelefon zu verraten, aber sie kann den Fingerabdruck verlangen, um das Mobiltelefon zu entsperren, denn dieser stellt keine selbst-belastende Aussage dar. Im Gegensatz zum Passwort schützt ein Fingerabdruck somit gar nicht, falls die Polizei involviert ist.

So warnt auch Marcia Hofman, ehemalige Mitarbeiterin der US amerikanischen Electronic Frontier Foundation, dass die Nutzung biometrischer Daten zur Authentifizierung es zukünftig schwieriger machen könnte, die Aussage zu verweigern.

But if we move toward authentication systems based solely on physical tokens or biometrics — things we have or things we are, rather than things we remember — the government could demand that we produce them without implicating anything we know. Which would make it less likely that a valid privilege against self-incrimination would apply.

Fälschung des Fingerabdrucks

Der Chaos Computer Club hat schon vor knapp 10 Jahren davor gewarnt, wie einfach es ist, Fingerabdrücke zu fälschen. Im Grunde kann man mit etwas Silikon, Geschick, einer Kamera und Bildbearbeitungssoftware sehr kostengünstig falsche Fingerabdrücke reproduzieren. Da die verbauten Fingerabdruck-Sensoren gerade in mobilen Endgeräten vor allem günstig sein müssen, sind sie relativ ungenau (auch, um false-negative niedrig zu halten, um den Benutzer nicht zu sehr zu frustrieren) und lassen sich daher leicht austricksen. Ein langfristig vielleicht sinnvollerer Ansatz wurde diesen Monat durch ‘SilenSense‘ vorgestellt. Statt ein einzelnes biometrisches Datum zu verifizieren – wie z.B. Gesichtserkennung, Iris- oder Fingerprint-Scan – haben Forscher des Illinois Institute of Technology einen Weg gefunden, Bewegungs- und Drucksensoren des Smartphones auszulesen und durch diese Charakteristika einen Benutzer zu identifizieren.

In this paper, we present SilentSense , a framework to verify whether the current user is legitimate owner of the smartphone based on the behavioral biometrics, including touch behaviors and walking patterns. We establish a model and a novel method to silently verify the user with high confidence: the false acceptance rate (FAR) and false rejection rate (FRR) could be as low as < 1% after only collecting about 10 actions. We have found that a user’s touch signatures if used in conjunction with the walking patterns will achieve significant low error rates for user identification in a completely non-intrusive and privacy preserving fashion.

Diese Art der Benutzer-Authentifizierung hat den großen Vorteil, dass kein biometrisches Datum irgendwo gespeichert sein muss. Außerdem sind solche Bewegungs- und Benutzungscharakteristika (wie fest jemand drückt, wie schnell jemand scrollt, etc.) nur schwer zu fälschen.

Biometrische Daten als alltägliches Mittel

Selbst, wenn Apple sicherstellt, dass die Fingerabdrücke wirklich nie den Weg ins Internet finden, sie sich gegen Überwachung durch die NSA wehren und der verwendete Sensor gefälschte Fingerabdrücke erkennt (diese drei Umstände sind bisher alle mehr als fragwürdig), besteht immer noch das Problem der ‘De-Sensibilisierung’. Vor ein paar Wochen berichteten wir über die Hamburger Schule, die Fingerabdrücke zum Bezahlen des Mensa-Essens verlangte. Nun werden Fingerabdrücke beim iPhone eingesetzt. All diese Vorstöße führen dazu, dass immer unbedachter und sorgloser mit Daten umgegangen wird, deren Tragweite und Aussagekraft man in der heutigen vernetzten Welt überhaupt nicht einschätzen kann. Im Falle des iPhones vertraut man einer technischen Black-Box ein Datum an, das die eigene Person perfekt identifiziert. Und das alles, nur um dieses Gerät schneller und komfortabler nutzen zu können. Letztlich trägt das iPhone hier dazu bei, dass die Hemmschwelle – hoch-persönliche Daten für Komfort aufzugeben –  weiter sinkt. So warnt auch der Hamburger Datenschutzbeauftragte Johannes Caspar vor der leichtsinnigen Weitergabe biometrischer Daten.

Biometrische Merkmale kann man nicht löschen. Sie begleiten uns das Leben lang. Fingerabdrücke sollte man daher nicht für alltägliche Authentifizierungsverfahren abgeben, insbesondere wenn sie in einer Datei gespeichert werden.

Die bisherigen Mechanismen wie PIN oder Swipe-Muster, um Smartphones zu sperren, sind sicher nicht perfekt. Allerdings ist die Authentifizierung durch bioemtrische Daten sicher nicht der richtige Weg. Gerade in einer Zeit, in der niemand so wirklich weiß, was mit den eigenen Daten passiert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddi kaddi

August 19 2013

EU-Studie zu “Crowd Behaviour” auf Demonstrationen warnt vor Anti-ACTA und Occupy

“Hi, my name is XX. I am working on an EU research project and we are studying events like this. I would like to ask you a couple of questions”.

Seit ungefähr zehn Jahren führt die Europäische Union Forschungen durch, um sogenannte “polizeiliche Großlagen” besser in den Griff zu bekommen. Handelte es sich zunächst um grenzüberschreitende Fussballspiele, rückten mehr und mehr auch internationale Demonstrationen ins Visier der Behörden. Hintergrund sind Erfahrungen mit Protesten gegen den EU-Gipfel in Amsterdam 1997 und das Treffen der WTO in Seattle 1999 (der Geburtsstunde des Internetportals Indymedia). Zentrale Wendepunkte für die polizeiliche Reaktion auf Massenproteste in Europa waren jedoch der EU-Gipfel in Göteborg und der G8-Gipfel in Genua, zu denen im Sommer 2001 als “Summer of Resistance” mobilisiert wurde.

Das erste (und später in eine zweite Phase verlängerte) EU-Forschungsprogramm trug den Namen EU-SEC. Ziel waren die Entwicklung von Standards für den Austausch von Informationen unter Polizeibehörden und Geheimdiensten und die präventive Ausforschung internationaler Strukturen. Weil aber DemonstrantInnen auf veränderte Polizeistrategien reagieren, antwortete die EU mit einem weiteren Programm namens GODIAC unter Leitung der schwedischen Polizei.

Als Problem wurde umrissen, dass die Taktik von AktivistInnen bei internationalen Gipfelprotesten “immer weniger vorhersehbar” sei. Während EU-SEC Handreichungen und Handbücher zur Polizeizusammenarbeit produzierte, widmete sich GODIAC mehr der Disziplin “Crowd Behaviour” und “Crowd Research”, also dem Kontrollieren oder sogar Vorhersehen von Massenphänomenen. Sowohl EU-SEC als auch GODIAC sind beendet, Ergebnisse bleiben aber unter Verschluss.

Gipfelproteste haben nicht immer Konjunktur auf internationaler Ebene. Hin und wieder sind Mobilisierungen lediglich für einheimische Bewegungen von Bedeutung. Die EU antwortet jetzt mit Forschungen zur Einrichtung eines “Koordinators für polizeiliche Großlagen”, der ähnlich wie der “Anti-Terror-Koordinator” entsprechende Aktivitäten bündeln und nationale Polizeien beraten soll.

In einem Papier des GODIAC-Programms wird erklärt, Polizeien stünden einer zunehmenden Internationalisierung von Protest gegenüber. Die Polizeiforschung nimmt daher zahlreiche Protestformen unter die Lupe, darunter “gewöhnliche Demonstranten” bis hin zu “Aktivisten/ Extremisten”.

Als Beispiele erfolgreicher, unerwarteter Protestformen gelten die Anreise mehrere Tage vor dem Ereignis, die Blockade von Konferenzgebäuden oder das Agieren als sogenannter “Schwarzer Block”. Laut GODIAC antworten Polizeien zunehmend mit “paramilitärischen Taktiken”. Eine Empfehlung erhalten deshalb die sogenannten “Konfliktmanager” der deutschen Polizei (bzw. “Dialogue Police”/ Schweden, “Event Police”/ Dänemark”Peace Unit”/ Niederlande und “Dialogue Officers/ Großbritannien). Es handelt sich dabei um BeamtInnen mit leuchtenden Westen, die AktivistInnen in langwierige Gespräche verwickeln.

Beforscht wird auch der Umgang mit Sozialen Medien und die Analyse von dort ventilierten Informationen. Die GODIAC-Studie nennt dies “gegenwärtige Herausforderungen von Globalisierung und ‘Technologisierung’ von Massenereignissen [crowd events]“. “Moderne Kommunikationstechnologien” beförderten Protest auch fernab vom eigentlichen Ereignis und trügen zu einer “Synchronisierung” bei:

The technological revolution – smart mobile phones, e-mail, the Internet and social media, especially Facebook and Twitter – can have a direct impact on protest behaviour, for example, by organising flash mobs or spreading information on police deployment or movement.

GODIAC identifiziert die Anti-ACTA-Proteste am 11. Februar 2012 als Unruheherd und potentielles Risiko zukünftiger Protestformen. Damals hätten insbesondere Soziale Medien eine tragende Rolle gespielt, um Demonstrationen in 55 Städten aufeinander abzustimmen. Genannt wird auch die Occupy-Bewegung, die gleichzeitige Proteste in den Finanzzentren London, Frankfurt und Rom durchführen konnte. Geraten wird nun, dass auch Polizeien mehr in Sozialen Netzwerken präsent sein sollen:

Police organisations are addressing these developments and have started to use Twitter and other social media as part of their communication strategies during day-to-day business but also around public order events to inform the public and the demonstrators before, during and after an event.

Für die GODIAC-Studie haben die Polizeiforscher übrigens viele Interviews auch mit Demonstrierenden geführt. Das dürfte sich nicht ohne Peinlichkeiten abgespielt haben, wie das oben gepostete Foto einer holprigen Annäherung von hinten illustriert. Dies obwohl den Beteiligten eingeschärft worden war, mit dem typischen Protestzubehör anzureisen. Hierzu gehören laut GODIAC:

• A bottle of still water (actually against thirst, but can also be good to wash off tear gas)
• Energy or fruit bars
• GPS-capable PDA/Smartphone (if available)
• Spare clothes (sweatshirt, rain jacket, baseball cap)
• Money (coins and banknotes in small denominations)
• Sunscreen

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 09 2013

Handy-Polizei-Kontrolle von Andreas Baum hat kein juristisches Nachspiel

Vor zwei Wochen hatten wir darüber berichtet, dass der Berliner Piraten-Abgeordnete Andreas Baum in Berlin von der Polizei kontrolliert und dabei wurde sein Handy offlinedurchsucht wurde. Er schilderte in einem Interview mit uns, was genau passiert war. Baum erstattete Dienstaufsichtsbeschwerde bei der Polizei. Aber das wird nicht weiter verfolgt, weil alles rechtlich in Ordnung war, da das Smartphone im Moment der Übergabe an die Polizei nicht durch eine PIN geschützt war: Handykontrolle bei Piraten-Politiker Andreas Baum bleibt folgenlos.

Diese überprüfte den Vorgang unter anderem mit Blick auf Paragraf 202a des Strafgesetzbuches, in dem es um das „Ausspähen von Daten“ geht. Dort heißt es: Daten im Sinne des Paragrafen seien nur solche, „die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden“. Martin Steltner, Sprecher der Staatsanwaltschaft, sagte am Donnerstag: Im aktuellen Fall habe der Beamte wohl keine deutliche Sicherung überwunden, um an Baums SMS zu gelangen, also etwa die Passwörter geknackt. „Nicht alles, was unschön ist, muss strafbar sein“, sagte Steltner.

Der Innenausschuss im Berliner Abgeordnetenhaus soll sich jetzt mit der Angelegenheit beschäftigen.

Goldene Regel, wenn ein Polizist Euer Smartphone untersuchen möchte: Nein sagen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 10 2013

Homepageüberwachung: Polizei NRW hat mindestens 34 mal Webseiten-Besucher gerastert

Polizeibehörden des Landes Nordrhein-Westfalen haben seit 2001 mindestens 34 mal die Besucher ihrer Webseiten überwacht. Das berichtet der Innenminister auf eine kleine Anfrage, die wir veröffentlichen. Demnach wurde zwischen 2002 und 2009 immer mindestens eine staatliche Webseite überwacht.

Im September 2012 stellte der Dirk Schatz, Abgeordneter der Piratenpartei im Landtag NRW, eine kleine Anfrage zu “Homepageüberwachungen” in NRW, über die wir hier berichteten. Damals meldete das Innenministerium 19 Fälle, in denen die Behörden “sämtliche Internetzugriffe auf eine bestimmte Seite der Homepage … erhoben, gespeichert und ausgewertet” und bei “besonders auffälligen Zugriffen” die Anschlussinhaber hinter den zugreifenden IP-Adressen ermittelt haben. Kurz darauf wurden weitere Fälle bekannt.

Jetzt hat das Innenministerium eine aktualisierte Liste zusammengestellt, die wir an dieser Stelle veröffentlichen: Homepageüberwachung durch die Polizei des Landes Nordrhein-Westfalen (PDF).

Demnach wurden zwischen 2002 und 2010 statistisch zu jeder Zeit mehrere Webseiten des Landes überwacht. Die kürzeste Maßnahme dauerte eine Woche, die längste sechs Jahre. Anlass waren meist Tötungs- und Sexualdelikte, aber auch Brandstiftung und Raub. Im Jahr 2009 untersagten Justiz- und Innenministerium des Bundes diese Maßnahme, trotzdem führte die Polizei in Mönchengladbach noch im Jahr 2010 eine Homepageüberwachung durch. Hier die Zahlen:

Ermittlungsführende Behörde Delikt Beginn Dauer ca. PP Aachen Zweifaches Tötungsdelikt 2003 2 Wochen PP Bielefeld Tötungsdelikt 2005 12 Wochen   Tötungsdelikt 2007 11 Wochen   Tötungsdelikt 2008 6 Monate PP Bochum Serie von Sexualdelikten 2002 5 Wochen PP Bonn Serie von Sexualdelikten 2006 28 Monate   Tötungsdelikt 2007 16 Wochen   Tötungsdelikt 2009 14 Wochen PP Dortmund Tötungsdelikt 2004 7 Wochen   Tötungsdelikt 2006 31 Monate PP Düsseldorf Tötungsdelikt 2006 26 Wochen   Tötungsdelikt 2007 5 Wochen PP Duisburg Sexualdelikt 2004 3 Wochen   Brandstiftung 2006 1 Wochen   Androhung von Straftaten / Brandstiftung 2007 20 Monate PP Essen Zwei Sexualdelikte 2004 2 Wochen   Tötungsdelikt 2006 20 Wochen PP Hagen Tötungsdelikt 2005 28 Wochen   Tötungsdelikt 2006     Tötungsdelikt 2007 21 Wochen KPB Heinsberg Tatkomplex aus Tötungsdelikt und vier Sexualdelikten 2006 13 Wochen PP Köln Sprengstoffanschlag Keupstraße 2004 12 Monate   Tötungsdelikt 2005 9 Monate   Tötungsdelikt 2007 8 Monate   Tötungsdelikt 2007 18 Monate   Sexualdelikt 2007 15 Wochen PP Krefeld Tötungsdelikt / Sexualdelikt 2005 2 Wochen   Tötungsdelikt 2006 1 Wochen PP Mönchengladbach Tötungsdelikt 2010 21 Wochen PP Münster Schwerer Raub 2006 7 Wochen KPB Rheinisch-Bergischer Kreis Vier Sexualdelikte / Raub 2006 1 Woche KPB Rhein-Erft-Kreis Serie Raubüberfälle 2008 10 Wochen KPB Wesel Brandstiftung 2004 21 Wochen LKA NRW Zielfahndung nach einem Mehrfachmörder nach dessen Ausbruch aus der Haftanstalt 2003 6 Jahre

Hintergründe zur Homepageüberwachung und warum viele Juristen diese Maßnahme für illegal halten, haben wir hier ausgearbeitet.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 06 2013

Act of Terror – Ein Film über das Filmen von Polizisten. Und was dann passiert.

Gemma Atkinson hat in der Londoner U-Bahn gefilmt, als ihr Freund angehalten und durchsucht wurde. Das reicht schon, um gegen das britische Terrorismus-Gesetz zu verstoßen. Dachte jedenfalls die beteiligte Polizei.

Tatsächlich steht im Gesetz, dass es in Großbritannien verboten ist, PolizistInnen zu fotografieren oder zu filmen – wenn die Aufnahmen terroristisch nutzbar sind. Ich vermute, dass das eine ziemlich dehnbare Definition ist.

Sie hat sich vor Gericht dagegen gewehrt, dass sie in Gewahrsam genommen und mit Handschellen gefesselt wurde. Und hat gewonnen. Das Geld aus dem Verfahren hat sie in diesen kurzen Film gesteckt:

Nebenbei wird auch sehr anschaulich gezeigt, warum nur wenige Leute die Nerven haben, juristisch gegen die Polizei vorzugehen. Das ist hier nicht anders.

(via The Guardian)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 09 2013

Waffenfirma Taser verkauft Überwachungsbrillen für Polizisten

Taser International ist eine Firma mit Sitz in Arizona und vor allem für ihre Elektroschockpistole (Taser) bekannt. Das neuste Produkt ist die Axon Flex, eine kleine Videokamera für Polizisten, die diese an eine Brille oder an den Hemdkragen anstecken können. Sie kann bis zu 14 Stunden Video und Audio aufnehmen, buffert aber die ganze Zeit. Wird die Kamera angeschaltet, sind so auch die 30 Sekunden zuvor, ohne Ton, aufgezeichnet. Dadurch soll der Grund erkennbar werden, warum die Aufnahme gestartet wurde. Überhaupt dient die Kamera laut Taser dazu, der Polizei mehr Rechtssicherheit zu bieten. Filmt ein Polizist seinen Einsatz, gäbe es im Nachhinein zum Beispiel weniger Rechtsstreitigkeiten um Polizeigewalt. Zudem kann die Polizei Kosten sparen und den Verwaltungsaufwand minimieren, wie in diesem Firmenvideo erklärt wird:



Die Bilder der Kamera können per App auf Android und iOS-Geräte live übertragen werden, sodass Kollegen den Einsatz verfolgen können. Später werden die Daten über eine Dockingstation in eine Datenbank von Evidence.com übertragen, die Taser gehört, während evidence.com auf Amazon-Servern gehostet wird. 180 Tage wird gespeichert, es sei denn, ein Video wird als Beweismittel verwendet. Dann bleibt es in der Datenbank.

Der Polizeipräsident von Rialto (Kalifornien), William Farrar, sprach mit der New York Times über einen Feldversuch mit den Kameras, der im Februar 2012 begann und bis Juli laufen soll. Die Hälfte der Streifenpolizisten erhielt Kameras und sollte sie anschalten, sobald sie den Streifenwagen verlassen oder mit einem Zivilisten sprechen.

The results from the first 12 months are striking. Even with only half of the 54 uniformed patrol officers wearing cameras at any given time, the department over all had an 88 percent decline in the number of complaints filed against officers, compared with the 12 months before the study, to 3 from 24. Rialto’s police officers also used force nearly 60 percent less often — in 25 instances, compared with 61. When force was used, it was twice as likely to have been applied by the officers who weren’t wearing cameras during that shift, the study found. And, lest skeptics think that the officers with cameras are selective about which encounters they record, Mr. Farrar noted that those officers who apply force while wearing a camera have always captured the incident on video.

Der Bürgerrechtsanwalt Scott Greenwood arbeitet eng mit der American Civil Liberties Union zusammen und ist laut The Verge einer der wenigen US-amerikanischen Anwälte, die mit der Polizei zusammenarbeiten, um konkrete Regeln für solche Kameras zu erarbeiten.

For Greenwood, the main problem with on-body camera systems is that the police officer can choose when and what to record, providing potential for abuse. At the very least, this potentially turns a cop with an Axon Flex into a surveillance camera. Even worse, surveillance is increasingly being used by law enforcement to intimidate people engaging in legal protests and political activity. And if a cop does step over the line — from intimidation to brutality — the camera can just as easily be turned off.

Greenwood schlägt vor, die Kamera nur dann anzuschalten, wenn ein Polizist konkrete Maßnahmen ergreift, bei einer Untersuchung beispielsweise. Dass die Polizei dann erst recht entscheiden kann, wann die Kamera ausbleibt, und sie so wirklich ausschließlich Polizisten hilft, bleibt hinter dem Nutzen zurück, den das Videomaterial für Gerichtsverhandlungen bietet.

Es müsste also Regeln geben, wie Polizisten die Kameras einsetzen dürfen. Bleibt das Problem, dass die Aufnahmen im Nachhinein verändert werden könnten. Und dass die Daten beim Privatunternehmen Taser liegen, auf Servern von Amazon. Und dass es sich um eine anlasslose Überwachung handelt, für die die rechtliche Grundlage fehlt. Doch das hält US-Behörden nicht ab. Wie Patrick Beuth bei Zeit Online schreibt, verwenden Beamte in einem Vorort von Phoenix die Axon-Flex-Kameras schon seit Herbst 2012, und u.a. Polizeibehörden in Pittsburgh, Salt Lake City und die Polizei der kalifornischen Bahnbehörde Bay Area Rapid Transit (BART) haben das System bereits bestellt.

Und während Bürgerrechtler wie Alessandra Soler darauf hinweisen, dass es sehr schwierig sei in diesem frühen Status der Kamera ein Regelwerk für ihre Benutzung zu schaffen, und dass noch so viele Fragen offen sind – titelt Taser: “Testimony is interesting. Video is compelling.”

flattr this!

March 26 2013

Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt.

Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen. Ausgangspunkt war ein Aufsatz in der Zeitschrift “Kriminalistik” von 2010, nachgedruckt in der Zeitschrift der “Gewerkschaft” der Polizei (GdP). Zwei Polizeidozenten illustrieren dort, dass soziale Netzwerke “wahre Fundgruben” für Ermittlungs- und Fahndungszwecke sind. Die Autoren analysieren, dass eine ganze Reihe realer polizeilicher “Lagen” auch im Internet abgebildet werden bzw. dort recherchiert werden können. Nützlich seien sie überdies für “präventionspolizeiliche Maßnahmen”, also die vorausschauende “Gefahrenabwehr”.

Der Hamburger Senat bestätigt das. Adressiert wird demnach ein weites Feld von “extremistische[n] und terroristische[n] Gruppen im In- und Ausland”. Eine entsprechende Abfrage Sozialer Netzwerke scheint für den Verfassungsschutz mittlerweile die Regel zu sein. Der Geheimdienst wird offensichtlich nicht nur bei konkreten Ermittlungen aktiv:

Ganz allgemein [sic!] werden im Rahmen der Informationsgewinnung zu Ermittlungszwecken Recherchen im Internet zu Personen, Personengruppen oder Organisationen auch in sozialen Netzwerken durchgeführt. [...] Es handelt sich um offene und (auch technisch) verdeckte Informationserhebungen zum Zweck themenspezifischer Aufklärung von Bestrebungen im Sinne des § 4 HmbVerfSchG sowie anlässlich entsprechender Identitätsermittlungen.

Weitere Einzelheiten zu den digitalen Ermittlungen des Inlandsgeheimdienstes möchte der Senat aber nicht machen und verweist auf den für die parlamentarische Kontrolle des Verfassungsschutzes zuständigen Kontrollausschuss. Eine derartige Aufsicht ist tatsächlich vonnöten, denn die Schnüffler geben “zum Zweck der Strafverfolgung oder der Gefahrenabwehr” Daten auch an polizeiliche Dienststellen weiter.

Auf die Frage nach der Rechtsgrundlage für “virtuelle ErmittlerInnen”, die sich mit falscher Identität in Sozialen Netzwerken anmelden, beruft sich Hamburg auf das Urteil des Bundesverfassungsgerichts vom 27. Februar 2008, das damals ein “Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” betonte. Nach Hamburger Auslegung darf die Polizei

  • sich zur Aufgabenerfüllung der allgemein zugänglichen Quellen im Netz bedienen
  • sich unter Angabe eines Pseudonyms anmelden, ohne dafür die wahre Identität preisgeben zu müssen
  • sich der von Kommunikationsbeteiligten (z.B. Hinweisgebern, Geschädigten) überlassenen Zugangsdaten bedienen, um damit beispielsweise an geschlossenen Benutzergruppen teilnehmen zu können
  • auch über einen längeren Zeitraum an Kommunikationsbeziehungen (z.B. in Foren) teilnehmen

Zahlen zu den Internetermittlungen nennt der Senat nicht, da keine Statistiken geführt würden. Mitgeteilt wird aber, dass “virtuelle ErmittlerInnen” nicht zu Straftaten aufrufen dürfen. Auch das Verfassen von Texten bzw. das Weitergeben von Dateien mit strafbarem Inhalt ist verboten. Das Gleiche gilt für sogenannte “Honeypots”, mit denen das Bundeskriminalamt InternetnutzerInnen ausforschte, die sich für Ermittlungen gegen die „militante gruppe” interessierten. Auch seien “keine Fälle bekannt”, in denen Hamburger Sicherheitsbehörden im Zuge von Ermittlungen selbst Webseiten oder Blogs angelegt hätten. Die Ermittlungsarbeit beim Verfassungsschutz würden aber “besonders geschulte Mitarbeiterinnen und Mitarbeiter” übernehmen. Das mag übertrieben sein: Als der Verfassungsschutz Stuttgart 2008 anlässlich der Beobachtung der Anti-NATO-Proteste sein neues “Internetkompetenzzentrum” (IKZ) in Betrieb nahm, waren auf einem Foto der Lokalzeitung nicht nur Nacktfotos im Büro zu erkennen, sondern auch ein Leitz-Ordner mit der Aufschrift “IKZ Bedienungsanleitung”.

Bislang kommt in Hamburg noch keine Software zu Onlineermittlungen oder zur präventiven “Aufhellung” zur Anwendung. Die zuständige Behörde kündigt aber “zur Aufklärung von verfassungsrelevanten Bestrebungen oder schweren Straftaten” eine eventuelle Beschaffung vorsorglich an.

Bislang nutzt die Hamburger Polizei Soziale Netzwerke auch zur “Gefahrenabwehr bei Vermisstenvorgängen”. Ob sich Polizei und Verfassungsschutz von Anbietern sozialer Netzwerke Zugang zu nichtöffentlichen Profilen bzw. Nachrichten geben lassen, wird lediglich für die Polizei bejaht. Weitere Auskunft wird nicht gegeben, da die Frage “kriminaltaktische Belange” berühren würde, “zu denen der Senat grundsätzlich keine Auskunft erteilt”.

Geprüft wird nun, ob Hamburg wie die Polizeidirektion Hannover (Facebook!) in Sozialen Netzwerken “mit eigenen Auftritten präsent sein sollte”. Die Behörden wollen hierfür aber zunächst “Chancen und Risiken” analysieren und eine “Aufwandsberechnung” abwarten.

Um die polizeiliche Präsenz im Internet auszubauen, lädt die Microsoft Niederlassung Köln für den 11. April zum “Microsoft Polizeisymposium 2013″. Die Veranstaltung richtet sich an “Entscheidungsträger der Polizei und Sicherheitsbehörden”, die sich “über neueste Technologien aus den Bereichen Cyber-Crime, Security und Social-Media” informieren sollen. Themen sind neben Cloud Computing im allgemeinen auch die Einrichtung einer “Polizei-Cloud”.

Weil die behördliche Butterfahrt nach Köln nicht ohne Werbung auskommt, wird die Firma StarLIMS als Höhepunkt ihre “Forensik & Crime Scene Windows 8 App” vorstellen. Danach folgen drei Microsoft-Präsentationen über “Fusion-Center”, “Big Data bei der Polizei” und “Kinect im Polizeieinsatz”.

flattr this!

April 09 2012

Welche Daten Facebook an Strafverfolgungsbehörden lieferte

Was liefert Facebook eigentlich auf polizeiliche Anfrage an Daten aus? Im Netz ist zumindest dieses drei Jahre alte Dokument aufgetaucht. Es wäre interessant zu wissen, ob mittlerweile größere Datenberge ausgeliefert werden, immerhin ist der Facebook-Funktionsumfang deutlich angewachsen. Und inwiefern bei diesen Datensätzen mehr Daten mitgeliefert werden als die, die man bei Facebook als Nutzer auf Basis eines Auskunftsersuchens anfordern kann.

Ebenso spannend wäre mal zu erfahren, was Google mittlerweile an Datensätzen ausliefert, wo doch alle Google-Services mittlerweile zusammengelegt wurden.

(via @annalist)

Reposted byL337hiumskizzo

February 28 2012

Internationaler Trojaner-Stammtisch tagt im März in Belgien

Die Schweiz wird nicht am nächsten Treffen der sogenannten „Remote Forensic Software User Group“ teilnehmen. Dies meldete die Neue Zürcher Zeitung am Freitag in ihrer Print-Ausgabe. Demnach findet das Treffen im März in Belgien statt. Datum und Ort wollte man dem Journalisten Andreas Schmid auch auf mehrmaliges Nachfragen nicht verraten.

Die „Remote Forensic Software User Group“ trifft sich informell, um sich über die Nutzung staatlicher Trojaner auszutauschen. An diesem Stammtisch nehmen neben den Landeskriminalämtern Baden-Württemberg und Bayern ErmittlerInnen und TechnikerInnen aus Belgien, der Schweiz und den Niederlanden teil. Über die Existenz der Gruppe waren nicht einmal ParlamentarierInnen der teilnehmenden Staaten informiert.

Ein Sprecher des Schweizer Bundesamts für Polizei (Fedpol) erklärte, das Fernbleiben an den Treffen des Trojaner-Stammtischs sei temporär. Die im letzten Herbst durch Veröffentlichungen des Chaos Computer Clubs losgetretene Kritik an der staatlichen Schadsoftware habe nichts mit der Absage zu tun. Ob auch die Bundesregierung der von ihr selbst initiierten Trojaner-Tupperparty fernbleibt, ist nicht bekannt. Anfang Februar teilte der Parlamentarische Staatssekretär Ole Schröder mit, Deutschland habe noch keine Einladung erhalten.

Fokus: Das Durchsuchen des ganzen Rechnersystems

Der Fokus der heimlichen „Remote Forensic Software User Group“ liegt laut Bundesinnenministerium zufolge auf „Aspekten der Onlinedurchsuchung“, also dem Durchsuchen des ganzen Rechnersystems. Tagesordnungspunkte waren etwa die „Zusammenarbeit mit der Firma DigiTask“ sowie die „Behandlung operativ-taktischer Aspekte“ oder ein „Informationsaustausch zu neuen Entwicklungen im Bereich der Kommunikationstechnologie“.

Erst auf weitere Nachfragen rückte die Bundesregierung damit heraus, dass die „Remote Forensic Software User Group“ sogar auf Initiative des BKA gegründet wurde. Demnach hieß die Vereinigung anfangs „DigiTask User Group“. Die Firma aus dem hessischen Haiger hat hierfür selbst an einem der geheimen Treffen teilgenommen.

Mit der Arbeitsgruppe wollte das deutsche Bundeskriminalamt der im hessischen Haiger ansässigen Firma Digitask Wettbewerbsvorteile verschaffen. Denn der Zusammenschluss firmierte anfangs als „Digitask User Group“. Das mag auch erklären, worin das Interesse der Schweiz an der informellen Arbeitsgruppe bestand: Bis dahin hatte das zur Verwendung von Trojanern befugte Zollkriminalamt noch Anwendungen der Schweizer Firma Era IT Solutions in Betrieb. Auch auf Kantonsebene werden Trojaner auf privaten Rechnern installiert. In den Niederlanden werden die Spionagetools von „DigiTask“ durch die Abteilung “Landelijke Interceptie” der nationalen Polizei genutzt.

Heimliche Arbeitsgruppen lediglich zum „Wissenstransfer“?

Die „Remote Forensic Software User Group“ diene laut dem Sprecher des Schweizer Bundesamts für Polizei dem Erfahrungsaustausch und dem Wissenstransfer. Das gleiche hatte die deutsche Bundesregierung auch zu anderen informellen, internationalen Arbeitsgruppen behauptet: Etwa der „European Cooperation Group on Undercover activities“ zur Erleichterung eines grenzüberschreitenden Austauschs verdeckter ErmittlerInnen oder ihres internationalen Pendants „International Working Group on Police Undercover Activities“. Ebenfalls nebulös bleibt die Arbeitsweise der „Cross-Border-Surveillance Working Group“, die sich laut Bundesregierung der „grenzüberschreitenden Observation und damit zusammenhängenden Problemstellungen“ widmet.

Dass die heimlichen internationalen Zusammenschlüsse durchaus konkrete operative Einsätze anbahnen, hatte bereits 1994 ein BKA-Beamter dem Polizeikritiker Heiner Busch in einem Interview in dem Buch „Polizeiliche Drogenbekämpfung – eine internationale Verstrickung“ berichtet. „Informelle persönliche Beziehungen“ seien für eine Zusammenarbeit „von entscheidender Bedeutung“. Der „normale Dienstverkehr auf dem Interpol“ sei „viel zu langsam“.

Dass auch die „Remote Forensic Software User Group“ einer konkreten Zusammenarbeit dient, deutet die Bundesregierung selbst an: Demnach gebe es „anlassbezogen Kontakt zu ausländischen Sicherheitsbehörden, mit denen bei Bedarf Thematiken mit vorgenanntem Bezug erörtert wurden“.

Matthias Monroy

February 07 2012

Zwischenstand: 12 Millionen Funkzellenabfragen in Berlin

Nach unserer Berichterstattung über Funkzellenabfragen bei brennenden Autos in Berlin kam bisher heraus, dass rund 4,2 Millionen Verkehrsdaten ermittelt worden sind. Wohlgemerkt, ohne jeglichen Fahndungserfolg, einfach, weil es geht und diese umstrittene Ermittlungsmethode vielleicht mal klappen könnte. Aber wie man sich denken konnte, war das nur eine Spitze des Eisberges. Aktueller Zwischenstand sind rund 12 Millionen Verkehrsdaten. Das berichtet der Tagesspiegel auf Basis von Zahlen des Berliner Polizeipräsidiums: Berliner Polizei hat mehr Handydaten ausgewertet als bekannt.

Allein 2011 sind neben 205 Verfahren, die wegen mutmaßlich politisch motivierter Taten eingeleitet wurden, in der Hauptstadt auch in 336 anderen Ermittlungen die Verbindungsdaten von einer oder mehrerer Funkzellen abgefragt worden. Nach welchen Straftaten genau dies geschehen ist, etwa Raub oder Einbruch, ist noch nicht bekannt. Pro Abfrage werden je nach Tageszeit oft mehr als zehntausend Verbindungen gespeichert. Fest steht, dass die Zahl der Funkzellenanfragen steigt, 2010 waren es in Berlin 366, 2009 noch 355.

January 23 2012

Funkzellenabfrage im Berliner Innenausschuss: Vier Millionen abgefragte Daten, kein Ermittlungserfolg

4.200.000 Verkehrsdaten und 960 Teilnehmerdaten. So viel hat allein die Abteilung Polizeilicher Staatsschutz des Berliner Landeskriminalamtes in den letzten vier Jahren gesammelt. Also eine der neun Abteilungen aus einer der vier Organisationen der Polizei aus nur einem Bundesland. Und gelöscht ist nur ein kleiner Teil.

Polizei und Landeskriminalamt

Diese Zahlen präsentierte heute die Polizeivizepräsidentin Margarete Koppers im Innenausschuss des Berliner Abgeordnetenhauses in der Debatte zur Funkzellenabfrage. Nur ungern, denn die Offenlegung dieser Fakten schaffe zwar Transparenz, erschwere aber auch die Arbeit der Polizei. Die Berliner Polizei ist der Auffassung, dass all diese Daten Rechnungsdaten seien und sich mit Rechnungsdaten auch der Standort eines Handys ermitteln lässt. Mit diesen Daten will man “Häufungen finden” und dann ermitteln, ob wiederholt auftauchende Personen “gute berufliche oder private Gründe hatten, am Tatort zu sein”. Eine Rasterfahndung sei das aber nicht, weil dafür mindestens zwei polizei-externe Datenbanken abgefragt werden müssten.

Von Inkrafttreten des Gesetzes zur Vorratsdatenspeicherung 2008 bis zum Urteil des Bundesverfassungsgericht im März 2010 hat die genannte Abteilung bei 767 Auto-Bränden insgesamt 190 Funkzellenabfragen vorgenommen und dabei 2,85 Millionen Verbindungsdatensätze erhalten. Der Zeitraum umfasste dabei, wie in unserem zweiten Fall, sechs Stunden vor der Tatphase bis eine Stunde danach. Pro Funkzelle sind so ca. 15.000 Verkehrsdatensätze zusammen gekommen. Dabei hat man von 950 Anschlussinhabern Name und Anschrift eingeholt. Millionen Datensätze aus diesem Zeitraum sind immer noch nicht gelöscht.

In den zwei Jahren seit dem Urteil wurden für 748 Auto-Brände auch nochmal 185 Funkzellenabfragen vorgenommen, dabei sind “nur” noch 900.000 Datensätze übermittelt worden. Den Zeitraum hat man da, wie in unserem ersten Fall, auf 45 Minuten vor bis 15 Minuten nach der Tatphase begrenzt. Dabei fielen immer noch 5.000 Datensätze pro Funkzelle an. Bestandsdaten hat man nur noch in zehn Fällen eingeholt. Auch wenn man damit bei einem Viertel aller Auto-Brände eine Funkzellenauswertung gemacht hat, konnte dennoch kein einziger Tatverdächtiger ermittelt werden.

Die Funkzellenabfrage wird jedoch nicht nur bei Auto-Brandstiftung genutzt, sondern “in allen Deliktbereichen der politisch motivierten Kriminalität”. Bei Versammlungen sei das noch nicht passiert. Auch in 23 anderen Ermittlungen hat das LKA 230.000 Daten erhalten. Wenn ich das richtig verstanden habe, sind seit dem Kippen der Vorratsdatenspeicherung noch keine Daten wieder gelöscht worden und alle 1,3 Millionen Datensätze noch beim LKA vorhanden. Und nochmal: dies sind alles nur Zahlen von einer einzigen Abteilung des Landeskriminalamts. Die Zahlen der Anderen waren scheinbar in der Kürze der Zeit nicht zu ermitteln.

Manche der Daten hat man nicht für sich behalten, sondern auch an andere Institutionen weitergegeben. Genannt wurden das Bundeskriminalamt und die Bundesanwaltschaft.

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Datenschutzbeauftragter

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Erstaunt zeigte er sich auch über die Masse an Daten. Die Zahlen in dieser Form waren auch ihm neu. Er kündigte eine gründliche Überprüfung der allgemeinen Praxis und der stichprobenartiger Fälle bei der Berliner Polizei an.

Zudem sieht er erhebliche rechtliche Probleme mit dem derzeitigen Gesetzestext. So gibt es kein Gebot zur Datenreduzierung, erhobene Daten müssen nicht gelöscht werden, die Nutzung auch für andere Straftaten bleibt offen und die “erhebliche Bedeutung” ist zu unklar definiert. Daher rief er das Land Berlin dazu auf, die Bundesrats-Initiative des Freistaats Sachsen zur “Präzisierung” des Gesetzes zu unterstützen.

Politische Parteien

Der Rest war Parteien-Geplänkel. CDU-Innensenator Frank Henkel ist der Meinung, das alles streng nach Recht und Gesetz abgelaufen ist. Und was Recht ist, kann nicht falsch sein. Konkreten Handlungsbedarf sieht er nicht, allenfalls findet er die Bundesrat-Initiative “überlegenswert”, was immer das bedeutet.

Auch sein Pateikollege Dr. Robbin Juhnke findet “jede Maßnahme sinnvoll, welche die Gelegenheit hat, zum Erfolg zu führen”. Natürlich ist das ein “starker Eingriff in die Grundrechte”, aber von einem Generalverdacht zu sprechen sei “polemisch”. Für ihn war auch das Ausmaß der Funkzellenauswertung keine Überraschung und nach seiner Auffassung kann kein Berliner Innenpolitiker sagen, er habe davon nichts gewusst.

Kurt Wansner, auch CDU, war noch eine Spur schärfer. Auf Kritik der Linken erwiderte er, dass er froh sei, dass diese wieder in der Opposition ist und hofft, dass sie dort sehr, sehr lange bleibt, er hofft für immer.

Die Piratenpartei war natürlich sehr kritisch und hält das Vorgehen und die Zahlen für unverhältnismäßig. Christopher Lauer führte aus, dass “Verdächtige” mit mehreren Aufenthalten an Tatorten gute Gründe haben könnten, diese der Polizei nicht sagen zu wollen, wie eine chronische Krankheit oder eine Affäre. Zudem gäbe es keinen “kleinen” Eingriff in die Grundrechte à la grundrechtsschonend.

Auch die Linke übte Kritik. Die Dimension der Zahlen habe die Vorstellungskraft von Udo Wolf überstiegen, mit dieser Menge hätte er nicht gerechnet. Auch er war der Auffassung, dass das klar unverhältnismäßig sei. Zumal diese Ermittlungstaktik bisher erfolglos war. Auch wenn seine Partei damals an der Regierung war, wurde er über diese Aktionen von der Polizei nicht informiert. Die Regierung habe nie eine Funkzellenauswertung angeordnet.

Die Grünen waren grundsätzlich kritisch, hatten aber vor allem Fragen zur Verhältnismäßigkeit. Canan Bayram wohnt in dem bisher bekannt gewordenen Gebiet und fühlt sich immer noch nicht in angemessenem Umfang informiert. Benedikt Lux merkte an, dass man nicht besonders schlau sein müsse, sein Handy auszuschalten oder zu Hause zu lassen.

Auch die SPD fand es richtig, die Funkzellenabfrage einzusetzen. Thomas Kleineidam fand, dass die rechtsstaatliche Kontrolle funktioniert hat. Frank Zimmermann war der Auffassung, dass ein Grundrechtseingriff nur bei den 960 Personen, deren Bestandsdaten eingeholt worden, vorlag und nicht bei allen vier Millionen Verkehrsdaten.

Fazit

In der Berliner Landespolitik wird die Affäre um die Funkzellenauswertung wohl keine Konsequenzen haben. Die Regierungsfraktionen CDU und SPD finden alles in Ordnung, allenfalls der junge Sven Kohlmeier darf mal Kritik anmelden. Die Oppositionsparteien finden die bisher bekannt gewordenen Einsätze zwar unverhältnismäßig, können aber nichts daran ändern. Allenfalls der Datenschutzbeauftragte könnte vielleicht den Umfang der Datenübermittlungen etwas eingrenzen. Doch zunächst bleibt seine Untersuchungen zum Thema abzuwarten. Bis dahin gehen die Funkzellenabfragen weiter.

February 02 2011

Kritik am AK Vorrat: Kriminalstatistik falsch ausgewertet

Prof. Dr. Henning Ernst Müller, Kriminologe an der Universität Regensburg, wirft dem Arbeitskreis Vorratsdatenspeicherung bei der Auswertung der Kriminalstatistik unsaubere Arbeit bis Verzerrung vor:

Man hätte seitens des AK VDS  lieber die Finger davon gelassen, denn die Polizeiliche Kriminalstatistik ist erstens denkbar ungeeignet, Argumente für die eine oder andere Seite zu liefern und zweitens hat sich der AK VDS auch noch derart gravierende Fehler in seiner Untersuchung geleistet, dass er sich – wenn die fehlerhafte Darstellung nicht sogar Absicht gewesen ist – zumindest schämen sollte.

Der Arbeitskreis Vorratsdatenspeicherung hatte in der vergangenen Woche in einer Pressemitteilung Daten aus der Polizeilichen Kriminalstatistik (PKS) herangezogen, um Forderungen nach der Wieder-Einführung der Vorratsdatenspeicherung entgegenzutreten, die sich ebenfalls der PKS bedienen.

Die Aussagekraft von Bewertungen auf Grundlage der PKS wird öfter in Frage gestellt, da sie eine reine Anzeigen-Statistik ist, also nicht die Aufklärungsquote wiedergibt.
2007 führte in der PKS beispielsweise die sogenannte Operation Himmel zu einem sprunghaften Anstieg der Fälle von Kinderpornografie, wie Thomas Stadler vorletztes Jahr in seinem Blog schrieb. Die Zahlen wurden sodann von der Zensursula-Fraktion zur Untermauerung von Forderungen nach einer Sperr-Infrastruktur herangezogen.

Auch sind die politischen Interessen, die hinter der PKS stehen, immer wieder Grund zur Kritik. So haben das Innenministerium sowie das BKA selbst natürlich einen Einfluss auf die Bewertung der Statistik und deren Zusammenstellung.

Reposted bykrekk krekk

August 13 2010

EXTRA3: Kieler Polizei im Datenstau

NDR-Extra3 über “Kieler Polizei im Datenstau”:

Zwei Internetzugänge für 150 Polizisten: Die Beamten der Kripo in Kiel, die unter anderem die Internetkriminalität bekämpfen sollen, sind noch nicht ganz ruckelfrei auf der Datenautobahn unterwegs.

(Danke an Sebastian)

August 09 2010

Die Bevölkerung hat ein Recht darauf zu erfahren,…

Netzpolitisch-Interessierten ist Rainer Wendt, Vorsitzender der Deutschen Polizeigewerkschaft (DPolG) bekannt für seine Warnung vor dem Internet als größten Tatort der Welt und seinen Forderungen nach 2.000, nein 3.000 Cyber-Cops. Auch geschätzt wird er als Befürworter der im März dieses Jahres als verfassungswidrig abgeurteilten Vorratsdatenspeicherung.

Die Forderung seiner Kritiker, er solle nicht immer nur vor den Gefahren des Internets warnen, hat er sich zu Herzen genommen und konzentriert sich nun auf die Chancen des Netzes. So fordert er in der gestrigen Bild am Sonntag die Veröffentlichung der Aufenthaltsorte von aus der Haft entlassenen Schwerverbrechern auf der Homepage der Polizei.

Es müssen der komplette Name, ein Foto, Wohnort, Straße und Hausnummer des Gewaltverbrechers für jeden einsehbar sein. Schließlich wollen die Bürger genau wissen, mit wem sie es zu tun haben.

Hintergrund ist, dass die nachträgliche (also eine nicht mit der Verurteilung verbundene) Sicherungsverwahrung vom Europäischen Gerichtshofs für Menschenrechte abgelehnt wurde, und nun 80 Verurteilte auf eine Entlassung am Ende ihrer regulären Haftzeit, anstatt einer direkt im Anschluss folgenden zeitlich unbegrenzten Sicherungsverwahrung, hoffen können.

In den USA ist eine Veröffentlichung solcher Daten längst Praxis. Für die schnelle Überprüfung der Nachbarschaft unterwegs steht die “Sex Offender Locator”-App für das iPhone bereit, und die private Website Sexoffender.com bietet einen übersichtlichen Zugriff auf die dezentral von den einzelnen Staaten geführten Datenbanken, die in der staatlichen National Sex Offender Public Website (NSOPW) vereint sind.

Kritiker bezeichnen solche Veröffentlichungen als “Internet-Pranger” – und zuletzt hatten wir eine solche Diskussion 2007, damals angeregt von Albrecht Buttolo (CDU). Von der CDU kommen auch diesem Mal die ersten hastigen Unterstützer, darunter Innenexperte Reinhard Grindel und Rechtspolitiker Norbert Geis in der Bild.

Welche Rolle die Bild für sich in einem solchen Rahmen beansprucht, zeigen die Fälle von Karl D. und Werner K.

Nachdem über Karl D. berichtet wurde, wohin er nach seiner Entlassung ziehen, und dass er sich an seinen Opfern rächen wolle, erfreute er sich an täglichen Protesten vor seiner Haustür – und sogar Armin Rohde ließ Karl D. via Bild über seine Geringschätzung informieren. Der Aufenthaltsort von Werner K. wurde, wie der von Karl D., rund um die Uhr (medial) überwacht, ebenso wie sein Kuraufenthalt. Proteste der Anwohner zwangen ihn zum Umzug an einen “geheimen Ort.” Wie es dort weitergegangen wäre, wenn dieser im Internet veröffentlicht worden wäre, kann man sich denken.

Ich kann mir vorstellen, dass sich dennoch nur wenige Leser dieser Zeilen zu besonders viel Mitleid hinreißen lassen. Ob solche Zustände für eine Gesellschaft wünschenswert sind, steht jedoch auf einem anderen Blatt. Auf den Punkt bringt es der Bundesvorsitzende der Gewerkschaft der Polizei (der mitgliederstärkeren der beiden großen Polizeigewerkschaften), Konrad Freiberg:

Der Pranger war ein Instrument des Mittelalters und entspricht nicht unseren heutigen rechtsstaatlichen Grundsätzen. [...] Nach dem mittelalterlichen Pranger hätten wir es womöglich noch mit mittelalterlicher Lynchjustiz zu tun.

Diese Lynchjustiz wird übrigens jedem, der die zeitnahe Einführung der Todesstrafe in der Bundesrepublik für unwahrscheinlich hält, von der NPD seit geraumer Zeit zumindest indirekt nahegelegt.

August 02 2010

Londoner Polizei wurde beim fälschen von CCTV-Videos erwischt

In Großbritanien ist die Londoner Polizei beim fälschen eines CCTV-Beweisvideos erwischt worden: CCTV and police abuse of power. Der Anwalt eines Beschuldigten hatte sich die Originalaufnahmen beschafft und festgestellt, dass diese nicht identisch waren mit denen, die beim Prozess gegen seinen Mandanten verwendet wurden.

More worrying is the way in which CCTV is being used by the police. Demonstrator Jake Smith was charged with two counts of violent disorder. These charges were later dropped when Smith’s solicitor, Matt Foot, viewed the original CCTV footage and discovered that the police video had been edited to show events out of sequence, at one point implying another man was Smith while omitting footage showing Smith being assaulted by a police officer without provocation. Considering the potential for abuse of power, the control that the police have had over the use of CCTV is frightening. Foot warns, “We should be both curious and suspicious about how the police use CCTV footage in these cases.”

Wenn das nicht mal ein weiteres gute Argument gegen die ausufernde Videoüberwachung ist.

Reposted byRKekeliasurfinlotterlebensixtus42giantspacehamsterSvensofiasn0gkylindraFreeminder23crispycoloredgrayscaleharadayentspanndichHalobeatzdatenwolfdocsteelonkeltino

July 27 2010

Verdachtsunabhängige Videoüberwachung von Demos in Berlin rechtswidrig

Das war mal eine notwendige Entscheidung: Verdachtsunabhängige Videoüberwachung von Demos in Berlin rechtswidrig.

Das Verwaltungsgericht Berlin hat die verdachtsunabhängige Videoüberwachung friedlicher Demonstrationen durch die Polizei wegen nicht gerechtfertigter Eingriffe in die Grundrechte der Betroffenen untersagt. Die langjährige Praxis der Ordnungshüter in der Hauptstadt, Protestkundgebungen angeblich zu Zwecken der Einsatzlenkung und zur Gewährleistung der Verkehrssicherheit zu filmen, ist laut einem jetzt bekannt gewordenen Urteil (Az.: VG 1K 905.09) rechtswidrig. Die Berliner Polizei habe damit tief in den Schutzbereich der “vorrangigen Versammlungsfreiheit” und in den der informationellen Selbstbestimmung eingegriffen, heißt es in dem heise online vorliegenden Beschluss. Dafür hätte es einer gesetzlichen Grundlage bedurft, die aber nicht vorhanden sei.

Reposted bykrekkra-tm-an

July 20 2010

„Wir sind hier nicht in Woodstock“

Die Berliner Morgenpost schreibt über ein Open-Air im ländlichen Ducherow, die die Polizei etwas verwirrte: Flashmob verunsichert Vorpommerns Polizei.

„Einige fanden es aber auch gut, dass junge Leute ganz friedlich und ausgelassen einfach nur feierten“, sagte die Polizei. „Wir sind hier nicht in Woodstock“, meinte dagegen Heidschmidt. Die Party war ursprünglich bei Cottbus in Brandenburg geplant. „Es gab etliche Bühnen, mehrere Stromaggregate und jeder war sein eigener Veranstalter“, schilderte Heidschmidt die Lage. „Wenn wir gewusst hätten, auf welchen Internetseiten sich solche Leute verabreden, wären wir eher eingeschritten.

Der Bericht ist echt lustig.

Reposted bymondkroetebrightbyte
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl