Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 30 2014

US-Geheimdienstbericht zu Sicherheitsbedrohungen 2014: “Snowden hat alles schlimmer gemacht”

Regelmäßig wird von der US-Geheimdienst-Community ein Bericht herausgegeben, der die größten Bedrohungen für die nationale Sicherheit zusammenfasst. Gestern erschien das von Geheimdienstchef James R. Clapper ausgehende Dokument für das neue Jahr.

Ganz zu Beginn des Berichts, der die Argumentationsbasis für eine Fortführung der Geheimdienstbefugnisse im nächsten Jahr darstellt, stehen verstärkte “Cyber”-Bedrohungen, die eine “sichere und geschützte” Online-Welt gefährden. Indem andere Staaten ihre Cyberabwehr aufrüsten sei auch mit vermehrten Angriffen, wie DoS-Attacken, zu rechnen. Als wahrscheinlichste Angriffsnationen werden Russland, China, der Iran und Nordkorea genannt, aber auch von terroristisch und finanziell motivierten Organisationen erwartet man ein steigendes Gefahrenpotential. Durch die fortschreitende Digitalisierung sei eine große Bandbreite an Systemen betroffen, unter anderem kritische Infrastrukturen in der Energieversorgung, Anlagensteuerung, im Gesundheitssektor und dem Finanzsystem.

Aus Anlass der Ereignisse des letzten halben Jahres widmet sich auch ein Absatz der Gefahr durch Personen innerhalb der Geheimdienststrukturen, die Informationen nach außen weitergeben:

Zusätzlich zu den Bedrohungen durch fremde Geheimdienste stellen Insider-Bedrohungen eine bleibende Herausforderung dar. Vertraute, die Schaden verursachen wollen, können ihre Zugriffsmöglichkeiten ausnutzen, um große Mengen sensibler und geheimer Informationen aufs Spiel zu setzen – als Teil einer persönlichen Weltanschauung oder für fremde Regierungen. Die unberechtigte Bekanntgabe dieser Informationen an staatliche Gegner, Aktivisten oder Andere wird weiterhin ein kritisches Risiko darstellen.

Im Gegensatz zu dieser allgemeinen Referenz auf ungeliebte Whistleblower greift James Clapper die Causa Snowden bei der zugehörigen gestrigen Anhörung gegenüber dem Geheimdienstausschuss des Senats in Washington direkt auf (das Transkript ist hier zu finden). Eigentlich dienen die Statements der Geheimdienstvertreter der Klarstellung, warum ihre Befugnisse aufrecht erhalten beziehungsweise erweitert werden müssen. Dieses Mal scheint jedoch eine persönliche Abrechnung im Mittelpunkt von Clappers Redezeit zu stehen, vor allem in seinen Anfangsbemerkungen, denen eine nochmals größere Signifikanz zukommt, da sie schriftlich formuliert und veröffentlicht werden.

Clapper stellt, wenig überraschend, Snowden als Übeltäter dar, der die Nation und die Menschen in Gefahr bringe. Damit sei es Terroristen und anderen Gegnern sehr viel leichter gemacht worden und die Arbeit der Geheimdienste habe sich um ein Vielfaches erschwert. Neben weiteren bekannten Phrasen stellt aber einer seiner Punkte eine in seiner Explizität noch nicht dagewesene Anschuldigung dar:

Snowden behauptet, er habe gewonnen und seine Mission sei erfüllt. Wenn dem so ist, appelliere ich an ihn und seine Komplizen, die verbleibenden gestohlenen Dokumente, die noch nicht veröffentlicht wurden, zurückzugeben [...].

Snowdens Komplizen, das wird deutlich, damit sind Journalisten gemeint. Das dementierte auch ein Sprecher Clappers nicht, als er von Mashable gefragt wurde, wer denn mit den Komplizen gemeint sei. Wenn er auch keine spezifischere Auskunft geben wollte als “jeder, der Edward Snowden hilft, weiterhin unserem Land durch die unbefugte Veröffentlichung gestohlener Dokumente zu schaden”.

Das letzte Mal, dass ein Journalist von offizieller amerikanischer Stelle als “Komplize” diskreditiert wurde, war im Mai letzten Jahres. Damals wurde James Rosen, Reporter von Fox News, als Mitverschwörer von Stephen Jin-Woo Kim dargestellt. Dieser hatte Rosen gegenüber Informationen geleakt, die auf einen geplanten Atomwaffentest in Nordkorea verwiesen. Im Nachgang dessen gab es jedoch von Generalbundesanwalt Eric Holder eine Revision des Umgangs mit der Medienberichterstattung, die klarstellte, dass “Mitglieder von Nachrichtenmedien nicht allein aufgrund von Nachrichtenbeschaffung und Berichterstattung verfolgt werden können.”

Die erneute öffentliche und sogar verschriftlichte Aburteilung von Journalisten als Komplizen eines als Verräter und Kriminellen abgeurteilten Edward Snowden stellt diese selbst als Kriminelle dar. Das widerspricht auf der einen Seite der obigen Einigung und hat auf der anderen einen unverhältnismäßig abschreckenden und einschüchternden Effekt. Denn in ihr steckt die Drohung, dass auch die Verbreiter der Enthüllungen sich nicht sicher sein können, nicht selbst zum Gegenstand von Anklage und Verurteilung zu werden – ein Einschnitt in die Pressefreiheit könnte größer nicht sein.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 09 2013

Projekt 6: CIA und deutsche Dienste betrieben gemeinsame Anti-Terror-Einheit

Der amerikanische Nachrichtendienst CIA und mehrere deutsche Geheimdienste haben jahrelange eine gemeinsame eine Anti-Terror-Einheit namens “Projekt 6″ betrieben. Kernstück der Einheit war eine Datenbank, in der mutmaßliche Terroristen und Dschihadisten geführt wurden um das Umfeld der Terroristen zu überwachen und aufzuklären. Weder der Bundesdatenschutzbeauftragte Peter Schaar noch das parlamentarische Kontrollgremium sollen von der Datenbank gewusst haben.

Wie der Spiegel berichtet, haben die CIA mit zwei deutsche Geheimdienste, dem Bundesnachrichtendienst (BND) sowie dem Bundesamt für Verfassungsschutz (BfV), ab dem Jahr 2005 eine Anti-Terror-Einheit mit dem Namen “Projekt 6″ betrieben haben. Demnach mieteten die drei Geheimdienste ab 2005 Räume in Neuss an und zogen später nach Köln in die Zentrale des BfV. Das Kernstück der Anti-Terror-Einheit war eine Datenbank, “in die persönliche Angaben und Informationen über mutmaßlich Tausende Menschen eingepflegt wurden”, wie der Spiegel in seiner Print-Ausgabe schreibt. Dazu zählen “Fotos, Kfz-Kennzeichen, Internetrecherchen, aber auch Telefonverbindungsdaten”.

Mit einer Software die den Namen “PX” trägt soll es darüber hinaus möglich gewesen sein, das Umfeld möglicher Extremisten besser ausleuchten zu können.

Die Informationen dienten vor allem dazu, offenbar mögliche V-Leute aus der dschihadistischen Szene zu identifizieren und gezielter, mit größerem Vorwissen anzusprechen. Ein Insider präzisiert, dass PX niemals online angeschlossen gewesen sei, sondern stets wie ein Solitär im Netzwerk der Dienste behandelt wurde.


Dass der Kampf gegen den Terrorismus nicht alleiniges Ziel der deutsch-amerikanischen Einheit war und es mit dem Recht nicht immer zu genau genommen wurde, zeigt der Fall eines NDR-Journalisten der in den Fokus der Ermittler rückte, wie Spiegel Online schreibt:

Eine als geheim eingestufte amerikanische Anfrage an das “Projekt 6″ nennt Passnummer, Geburtsdatum und Namen des NDR-Journalisten Stefan Buchen. Dieser habe sich auf “investigativen Journalismus” spezialisiert und möglicherweise einen islamistischen Prediger im Jemen angerufen. Außerdem habe Buchen mehrfach Afghanistan besucht, schrieb der US-Geheimdienst CIA.

Der BND bestätigte auch die Existenz der Einheit. Die deutschen Dienste BND und BfV geben an, dass sie sich mit dem gemeinsamen Projekt an deutsches Recht halten würden. Die Rechtmäßigkeit des Projekts darf aber dennoch in Frage gestellt werden. So schreibt der Spiegel in seiner Print-Ausgabe, dass nach Paragraf 19 “Verfassungsschutzgesetzes die Weitergabe personenbezogener Daten an ausländische Stellen, wenn diese ‘erhebliche Sicherheitsinteressen’ geltend machen können”, gestattet ist. Das selbe Gesetz lege jedoch auch fest, dass für jede “automatisierte Datei” eine sogenannte Dateianordnung benötigt werden, vor deren in Kraft treten der Bundesdatenschutzbeauftragte angehörten werden muss. Das ist jedoch nie geschehen:

Peter Schaar, der dieses Amt seit fast zehn Jahren ausübt, weiß indes von nichts. „Mir ist eine solche Datenbank nicht bekannt und auch nicht im Rahmen einer Dateianordnung gemeldet worden.“

Schaar sagte weiter, dass ein solches Projekt “mindestens vergleichbar mit der Anti-Terror-Datei” sei:

“Wer ein solches Projekt betreibt, müsste auf jeden Fall gewährleisten, dass sämtliche Aktivitäten vollständig protokolliert werden und einer datenschutzrechtlichen Kontrolle unterworfen sind.”

Und genau das scheint nicht der Fall zu sein. Auch langjährige Mitglieder des parlamentarischen Kontrollgremiums (PKGr) gaben laut Spiegel an, von keinem gemeinsamen Projekt von CIA, BND und BfV informiert worden zu sein. Laut Gesetz ist die Bundesregierung verpflichtet das PKGr über “Vorgänge von besonderer Bedeutung“ aufzuklären. Auch wenn diese Formulierung sehr schwammig ist und Spielraum für Interpretationen bietet, fragt man sich schon, wie viel größer die Bedeutung werden kann, nachdem der NSA-Skandal das Licht der Welt erblickt hat und die Beziehungen zu den USA in Frage gestellt werden.

Laut Aussagen des BND ist “Projekt 6″ seit dem Jahr 2010 beendet. Der Spiegel berichtet jedoch von einem neuen Programm mit dem Namen “Nadis WN”, welche seit Juni 2012 existiert. Zugang zu diesem Programm, indem mittlerweile die Funktionen vom “Projekt 6″ aufgegangen sein sollen, haben demnach das BfV und die 16 Landesbehörden. Alleine im letzten Jahr soll das BfV “864 Datensätze an CIA, NSA und sieben weitere US-Geheimdienste” geliefert haben.

“Projekt 6″ zeigt exemplarisch, dass nicht nur die NSA mit ihrem Überwachungsapparat versucht die weltweite Kommunikation zu überwachen. Auch die CIA hat sich scheinbar ein engmaschiges Netz mit ihren Kooperationspartner gebaut, die Überwachung weiter voranzutreiben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

March 27 2013

EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission hat heute vorgeschlagen, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.

Die dort angereicherten Fähigkeiten sollen jetzt den nationalen Strafverfolgungsbehörden zugänglich gemacht werden. Mit diesem “Europäischen Fortbildungsprogramm für den Bereich Strafverfolgung” geht ein größeres Kompetenzgerangel zu Ende: Denn EUROPOL will im letztes Jahr neu bezogenen Hauptquartier in Den Haag eine “EUROPOL Akademie” ansiedeln. Mit der CEPOL verfügt die EU bereits über eine EU-Polizeiakademie, die bislang in Großbritannien untergebracht ist. Die soll aber zukünftig in EUROPOL integriert, ihr Standort in Bramshill im Laufe des Jahres 2014 für immer geschlossen werden.

EUROPOL wäre dann allein zuständig für alle gemeinsamen Aus- und Fortbildungs- sowie Austauschprogramme für Polizeikräfte, aber auch für “sonstiges Personal von Strafverfolgungsstellen”. Laut der EU-Innenkommissarin Cecilia Malmström kämen die Maßnahmen vor allem den “an vorderster Front tätigen Ermittlern” zugute. In der Pressemitteilung und dem Begleitdokument der Kommission wird “Cyberkriminalität” hervorgehoben. Besonderer Augenmerk liegt auf der Sicherstellung elektronischer Beweismittel, der sogenannten “digitalen Forensik”:

On top of this, MS laboratories face an explosion in digital evidence analysis up to the point where some labs have more then 2 years of backlog. Through centralisation the EC3 laboratory will deliver techniques and reports in advance forensics, in-house and on-the spot that would support the MS digital evidence collection in a fast manner. This team will use advanced techniques found by European R&D to provide more efficient tools to investigators.

Hierfür sollen weitere “Spezialisten” eingestellt werden. Zu ihren Aufgabenbereichen “digital
forensics, mobile forensics, network forensics and Malware reserve engineering” gehört insbesondere die Wiederherstellung gelöschter oder verschlüsselter Dateien:

An accredited forensic capability providing state-of-the-art solutions such as a high-end decryption, recovery and analysis of operational information extracted from computers, digital devices or digitally-stored media.

europol

Auch die Struktur der Informationssysteme soll nun umgebaut werden. Dabei werden elektronische Werkzeuge eingesetzt, die ich hier bereits skizziert hatte. In der heutigen Pressemitteilung liest sich das so:

Die bestehende Datenverarbeitungsarchitektur Europols soll so umkonzipiert werden, dass Europol künftig einfacher Zusammenhänge zwischen ihm vorliegenden Daten erkennen und analysieren kann.

Mit Ausnahme von Personendaten sollen alle Informationen auch mit “Unternehmen, Firmen, Handelsvereinigungen, Nichtregierungsorganisationen und anderen privaten Einrichtungen” geteilt werden dürfen. Begründet wird dies damit, dass diese oft über Wissen und vor allem Daten verfügen würden, um “schwere Kriminalität und Terrorismus” wirksam zu bekämpfen. Der Vorstoß dürfte insbesondere für die Aufrüstung des “EU-Zentrums zur Bekämpfung der Cyberkriminalität” von Bedeutung sein.

Doch der Vorschlag der Kommission enthält weitere Maßnahmen zur Umstrukturierung und Stärkung von EUROPOL. Zukünftig sollen Datenlieferungen aus den Mitgliedstaaten nicht mehr freiwillig erfolgen. Stattdessen werden die Polizeien unter Druck gesetzt, eine bestimmte Quote zu erfüllen:

Damit Europol zu einem echten Knotenpunkt der EU für den Austausch und die Analyse von Informationen über schwere Straftaten werden kann, soll die den Mitgliedstaaten obliegende Pflicht, Europol einschlägige Daten zu übermitteln, verschärft und präzisiert werden.

Die nationalen Europol-Kontaktstellen sollen dann eine feste Quote an übermitteln Datensätzen erfüllen. In der Diskussion sind zudem finanzielle Anreize.

Schon jetzt gehört Deutschland zu den vier Hauptlieferanten und Datenstaubsaugern bei Europol: Rund ein Drittel aller Daten in den drei Informationssystemen von EUROPOL stammen vom Bundeskriminalamt, etwa die gleiche Zahl an Abfragen kam über Wiesbaden. Zur “Spitzengruppe” gehören außerdem Frankreich, Belgien und Spanien. Zu den offenen Fragen einer neuen Europol-Rechtsgrundlage gehört vor allem die Erleichterung des Informationsaustausches mit der Agentur. Dabei geht es um die Nutzung der sogenannten “Dataloader” durch die EU-Mitgliedstaaten. Diese automatisierte Übermittlung von Informationen über Personen, Sachen oder Vorgänge wird bereits für 81% aller Einspeisungen in das EIS in Anspruch genommen. 70% der per “Dataloader” gelieferten Datensätze werden von Deutschland, Frankreich, Belgien und Spanien herangeschafft.

Möglich, dass die EU-Kommission Gegenwind erwartet. Vielleicht enthält der Vorschlag deshalb auch einige Maßnahmen zur parlamentarischen Kontrolle. So sollen das Europäische Parlament und die nationalen Parlamente künftig häufiger “gehört werden”. Allein die Formulierung drückt bereits aus, dass hier keine großen Mitbestimmungsmöglichkeiten in Sicht sind. Ohnehin bezieht sich dies nicht auf operative Maßnahmen, sondern allein auf Diskussionen zum “strategischen mehrjährigen Arbeitsprogramm” der Polizeiagentur.

Immerhin dürfen sich die Parlamente freuen, regelmäßig Infopost von EUROPOL zu bekommen: Sie sollen künftig über die jährlichen Tätigkeitsberichte und Jahresabschlüsse informiert werden. Damit den Abgeordneten nicht langweilig wird, werden sie mit “Risikobewertungen, strategischen Analysen und allgemeinen Lageberichten auf dem Laufenden gehalten”.

flattr this!

March 23 2012

AK Vorrat: Attentäter von Toulouse ohne VDS gestellt

Wie der Arbeitskreis Vorratsdatenspeicherung in einem Blogpost betont, half die in Frankreich praktizierte Vorratsdatenspeicherung nicht beim Auffinden des Täters. Entsprechende Berichte in verschiedenen Medien entsprächen nicht der Wahrheit.

Der 23jährige Mohamed Merah, der für den Tod von sieben Menschen verantwortlich ist, wurde vorgestern in seiner Wohnung gestellt und nach einer mehr als 30-stündigen Belagerung beim Fluchtversuch getötet.

Der Name seiner Mutter tauchte zwar schon letzten Samstag auf einer Liste von 576 Personen auf, die eine Kleinanzeige eines der Opfer im Internet aufgerufen hatten. Den entscheidenden Hinweis, der schließlich zur Identifizierung des Attentäters führte, verdanke die Polizei allerdings dem Motorradhändler, bei dem der 23jährige Fundamentalist seit mehreren Jahren Stammkunde war.

 

February 24 2012

Clean IT: Die EU will das Internet “sauber” und “gesund” halten

Woran denkt man als erstes, wenn man das Wort “Internet” hört? Richtig: Terroristen! Zum Glück tut die EU etwas dagegen. Mit dem Clean IT Projekt will die Kommission die “terroristische Nutzung des Internets einschränken” und die “illegale Nutzung des Internets bekämpfen”.

Clean IT Projekt: Das saubere Internet

Das Projekt geht auf die Terror-Bekämpfer von fünf EU-Staaten zurück: Niederlande (Nationaler Koordinator für Terrorismusbekämpfung und Sicherheit), Deutschland und Großbritannien (jeweils Innenministerium), Belgien (Koordinationsstelle zur Bewertung der Bedrohungslage) und Spanien (Nationales Anti-Terrorismus-Zentrum). Die haben sich mit Europol zusammen geschlossen und Geld von der Europäischen Kommission für ihr Projekt beantragt. Im Mai wurden im Rahmen des Programms Kriminalprävention und Kriminalitätsbekämpfung ca. 400.000 Euro an Steuergeldern gewährt.

Clean IT will in einer Public Private Partnership Ermittlungs- und Strafverfolungsbehörden mit Providern zusammen bringen, um gemeinsam gegen “die illegale Nutzung des Internets” vorzugehen. Dazu sollen Grundsätze und Praktiken erarbeitet werden, die betont “nicht-legislativ”, also keine Gesetze sein sollen. Auf Nachfrage des Programmierers Michal Hrušecký präzisierte man diese Aussage:

Das Bündnis, die Grundsätze und Praktiken sollen nicht-legislativ sein, da sie auf freiwilliger Basis mit Unterstützung der Industrie angenommen werden. Sie sollten schnell umgesetzt werden können, in jedem EU-Staat oder sogar weltweit. Dennoch ist es möglich, dass eines der Ergebnisse der Ruf nach einer besseren Regulierung durch Regierungen ist.

Es wird der Eindruck vermittelt, dass man sich der Sensibilität dieses Themas bewusst ist. Daher verspricht man Transparenz und Dialogbereitschaft. In einer FAQ beantwortet man die Frage, ob man die Freiheit im Internet zerstören und Werkzeuge zur Unterdrückung herstellen kann:

Das Ziel dieses Projekts ist es nicht, Freiheit im Internet einzuschränken, aber andererseits kümmern wir uns um Fragen der Sicherheit und wollen die Nutzung des Internets für terroristische Zwecke beschränken. Uns ist bewusst, dass Offenheit, Privatsphäre und Sicherheit des Internets drei Seiten eines Dreiecks sind, die richtig ausbalanciert sein sollten.

Auf der im Juli 2011 gestarteten Webseite gibt es auch eine Zeitleiste der bisherigen Aktivitäten. Im Oktober gab es einen ersten Workshop in Amsterdam mit 15 Teilnehmer/innen, darunter “nur einige wenige” niederländische Provider. Mitte Januar gab es einen zweiten Workshop in Madrid, dort bereits mit “mehr Teilnehmer/innen der Internet-Industrie und auch einigen Nichtregierungsorganisationen”, darunter auch “spanische und einige international sehr bekannte Provider”. Der nächste Workshop findet am 21. und 22. März in Brüssel statt, eine erste Konferenz am 5. und 6. Juni in Berlin. Es ist anzunehmen, dass dann auch deutsche Provider mit ins Boot geholt werden sollen.

Vom ersten Workshop in Amsterdam gab es eine Zusammenfassung auf der Webseite, über die auch Michal Hrušecký berichtete. Leider ist die wieder von der offiziellen Seite verschwunden, daher stellen wir das Dokument wieder zur Verfügung. Darin bekommt man einen ersten Einblick.

Was ist Terrorismus und wie bekämpft man ihn im Internet?

Auf der Webseite steht zwar überall “Terrorismus”, aber auch “die illegale Benutzung des Internets”. Was denn nun? Im Protokoll wird festgestellt, dass das Internet auch für “Computerkriminalität, Hate Speech, Diskriminierung, illegale Software, Kinderpornographie und Terrorismus” genutzt wird. Ob man das alles bekämpfen will oder nur den Terrorismus, wird nicht deutlich.

Terrorismus wiederum kann sein:

Tierrechte, linksextreme, rassistische, religiöse, rechtsextreme, separatistische und alle anderen terroristischen und extremistischen Organisationen und Einzelpersonen.

Um diese zu bekämpfen will man mit folgenden Diensteanbietern im Internet kooperieren:

  • Browser-Anbieter
  • Zertifikat-Anbieter
  • Cloud-Provider
  • Domain-Registrare
  • E-Mail-Dienstleister
  • Internet-Knoten
  • Filter-Anbieter
  • Hosting-Provider
  • Hotlines
  • private Ermittler
  • Anwaltskanzleien
  • Security Consultants
  • Suchmaschinen-Unternehmen
  • soziale Netzwerke
  • Technologie-Innovatoren
  • Online-Shops und
  • Anbieter von Web-Foren

Ein Problem bei der Kooperation hat man auch schon ausgemacht:

Einige Internet-Anbieter sind nicht bereit, auf informelle Mitteilungen von Strafverfolgungsbehörden zu reagieren. Sie handeln nur auf Anforderung von Gericht oder Staatsanwalt.

Noch ein Problem:

Unerwünschte Inhalte sind nicht unbedingt illegal.

Zur Lösung dieser Probleme hat man eine Liste mit 23 Schritten erarbeitet. Dazu zählt zum Beispiel die freiwillige Änderung der Geschäftsbedingungen von Providern, um auch gegen “unerwünschte Inhalte” vorgehen zu können. Dann funktionieren “notice and take-down” und Provider-Haftung besser. Oder auch technische Lösungen wie “Popup-Systeme” und “Referrer-Seiten”, die mal eben die Netzneutralität abschaffen würden. Weiterhin auf der Wunschliste: Ein Klarnamenszwang. Man wünscht auch “spezialisierte Gerichte und Staatsanwaltschaften”. Und obwohl man betont “nicht-legislativ” ist, sind auch “Gesetzgebung und Regulierung” auf der Liste.

Dem Vernehmen nach sind einige der beteiligten Provider sehr unglücklich mit diesem Protokoll, sie fühlen sich nicht korrekt wiedergegeben.

Vom sauberen zum gesunden Internet

Treibende Kraft hinter dem Projekt ist der niederländische Koordinator für Terrorismusbekämpfung und Sicherheit. Vor allem der Programm-Direktor But Klaasen von der sozialliberalen Partei taucht immer wieder auf. Er präsentierte das Projekt erstmals auf einer Tagung der Kommission im Mai. Auch die Domain cleanitproject.eu ist auf seinen Namen registriert.

Er hat auch noch weitere spannende Ideen, so forderte er eine Europäische Behörde für Computersicherheit.

In einem Workshop auf der Konferenz Europäischer Dialog zur Internet Governance wurde überlegt, wie man “ein zufrieden stellendes Maß an Sicherheit in unserer Online-Umgebung erreichen kann”. Auch zur Abwehr von “Cyber-Angriffen” sollen Private Public Partnerships beitragen. Besonders treiben ihn Botnetze um, die aus infizierten Rechnern bestehen. Diese machen das Internet “krank”.

Und gegen Krankheit helfen Gesundheitsorganisationen und Pharmaunternehmen. Also fordert er eine Weltgesundheitsorganisation für’s Internet.

Jeder Computer, der sich mit dem Internet verbinden will, sollte gesund sein. Um das zu gewährleisten, muss er zunächst untersucht werden. Jeder Computer, der kein Gesundheitszertifikat vorweisen kann, sollte vom Internet ausgeschlossen werden. Wird ein infiziertes Gerät gefunden, sollte es unter Quarantäne gestellt werden, wo es bleiben muss, bis es sich erholt hat. So soll das Übergreifen der Erreger auf andere Computer verhindert werden.

Und wer denkt, dass das vollkommen abwegig ist: Das schlägt auch Microsoft genau so vor!

Noch einen lustigen Vergleich hat er, das Internet als Nichtraucher-Zone:

Eine ähnliche Politik verfolgen viele Staaten der Welt, um die Schäden der öffentlichen Gesundheit durch das Rauchen einzuschränken. Einzelpersonen wird eine gewisse Freiheit gewährt, sich riskant zu verhalten, die gleiche Freiheit sollte Computer-Nutzern zugestanden werden. Gleichzeitig sind Regierungen in der Verantwortung, die Nutzer vor potentiellen Gefahren zu warnen und sie davon abzuhalten, andere zu infizieren. Der gleiche Gedanke steckt hinter der Einführung von Nichtraucher-Zonen. Dadurch hat die Regierung die Verantwortung, zu gewährleisten, dass das Internet ein öffentlicher Raum wie jede andere ist, den jeder betreten kann, ohne seine Gesundheit zu gefährden.

Und die gewünschte Europäische Behörde für Computersicherheit soll diese Nichtraucher-Zone umsetzen:

Der ehemalige niederländische Justizminister schlug vor, eine Europäische Behörde für Computersicherheit zu schaffen, mit ausreichenden Kenntnissen und Befugnissen zum Eingreifen. Durch die Ausstattung der Behörde mit Kompetenzen zur Strafverfolgung soll sie in der Lage sein, online “Erreger” zu bekämpfen und das Internet gesund zu halten. Dazu muss eine digitale Weltgesundheitsorganisation die Verteilungsmuster von Botnets kartografieren. Denkbar ist auch, dass gezielte Maßnahmen ergriffen werden. So könnten infizierte Rechner unter Quarantäne gestellt werden.

Kann man sich gar nicht ausdenken, sowas.

Clean IT muss in den Papierkorb

Eigentlich wollte ich ja nur über Clean IT schreiben, aber die anderen Erkenntnisse der Recherchen konnte ich euch nicht vorenthalten. Zwar wurde mit der Strategie der inneren Sicherheit auch ein Zentrum für Cyberkriminalität errichtet. Mein gesunder Menschenverstand sagt aber, dass die Vorschläge einer digitalen Nichtraucher-Zone so absurd sind, dass die da nicht drin sein können. Oder?

Clean IT hingegen ist konkret und wird mit Steuergeldern finanziert. Unsere Freunde von Bits of Freedom in den Niederlanden haben das Projekt bereits in zwei Blog-Posts kritisiert: Clean IT: Beispiel für ein entgleistes Sicherheits-Projekt und Clean IT gehört immer noch in den Papierkorb. Leider gibt’s das nur auf niederländisch.

Zunächst erinnert die Zusammensetzung des Projekts ein wenig an ACTA. Die Terror-Bekämpfer einiger Staaten setzen sich zusammen und gründen eine Initiative. Parlamente oder die Öffentlichkeit wissen davon zunächst nichts. Nach und nach kommen auch private Unternehmen an den Tisch. Vertreterinnen der Zivilgesellschaft und NGOs waren bisher jedoch nicht wirklich eingebunden. So werden erst Fakten geschaffen und dann diskutiert, wobei es dann für eine grundsätzliche Auseinandersetzung oft zu spät ist. In den Sozialwissenschaften nennt man das Pfadabhängigkeit.

Weiterhin ist der Zweck des ganzen Projekts nicht klar genug definiert. So erklärt sich auch, dass man zunächst al-Qaida, dann Terrorismus allgemein und schließlich “die illegale Benutzung des Internets” bekämpfen will. Es macht den Eindruck, als ob alle Probleme des Internets schlagartig auf einmal gelöst werden sollen. Mit der ursprünglichen Intention hat das nichts mehr zu tun.

Die beabsichtigte Verwirklichung der diffusen Ziele untergräbt zudem die demokratischen Prozesse. Durch “Gentlemen’s Agreements” und Public Private Partnerships sollen am Gesetzgeber vorbei Fakten geschaffen werden. Die beabsichtigten Selbstverpflichtungen und Änderungen von AGBs ohne Gesetze erinnern verdächtig an von der Leyens Pläne, Netz-Sperren durch Verträge mit den Providern einzuführen. Die Privatisierung der Rechtsdurchsetzung scheint echt in Mode zu sein.

Das größte Problem sind aber die Auswirkungen auf Grundrechte und die Freiheit des Internets. Als Initiative von Sicherheitspolitikern hat man diese Perspektive am Anfang komplett vernachlässigt. Darauf angesprochen, hat man schnell versichert, dass es keine negativen Auswirkungen haben wird. Die Forderungen sprechen jedoch eine andere Sprache.

Wir können uns daher Bits of Freedom nur anschließen: Clean IT muss in den Papierkorb.

July 29 2010

Die Auflösung: C++ und der Terrorismus

Die Nachricht des Terrorismusexperten, der vor C++ warnt, hat ja schon mächtig die Runde gedreht.

Roland Jacquard, Leiter des französischen Instituts „Observatoire international du terrorisme“ erzählte in der Sendung Arret sur Images vom Handbuch “Secrets Moudjahidine 2″, das angeblich von der Al’Qaida-Führungsspitze genutzt wird. In Wahrheit handelt es sich einfach nur um eine Anleitung für C++ auf Arabisch, wie man auf dieser Seite ganz einfach anhand der Inhaltsangabe (übersetzt mit Google Translate) sehen kann.

Nachdem die Nachricht kräftig die französisch-deutsche Blogosphäre amüsierte, wurde der Terrorismusexperte von der Sendung nochmals befragt. Und der Experte setzt noch einen drauf. Er erklärt, dass

das Deckblatt des Dokuments, das er in der Sendung zeigte, die erste Seite eines Handbuchs ist, das der Al-Qaida-Führung gegeben wurde, um Dokumente im Netz zu verschlüsseln.

Auf die Frage, wie denn sein Institut an das Dokument gekommen sei, bleibt er vage und antwortet, dass er

an einer Studie zum Thema „Al-Qaida im Internet“ arbeitet (…) und viele Dokumente zu Gesicht bekommt, die alle nach den Anschlägen in London gesichert werden konnten.

Unsere Vermutung ist, dass Jacquard das Papier mit einem Verschlüsselungsprogramm verwechselt, welches 2007 erschien und tatsächlich den Titel „Mujahideen Secrets” trug. Vielleicht gibt’s ja jetzt eine zweite Auflage…

(Cross-Posting von vasistas?)

(Apropos: Bei Amazon.de gibt es eine Rezension zu einem Buch des Terrorismusexperten über Osama Bin Laden. Die Rezension kritisiert, dass der Autor oftmals Dinge verwechselt hat und auch Namen und Daten nicht so wirklich richtig kennt.)

Reposted bycliffordbrightbyteastridlitmaywrestler

July 27 2010

Terrorismusexperte warnt vor C++

Schön blöd: Im französischen Sender France5 hat der “Terrorismusexperte” Roland Jacquard von der Organisation “Observatoire international du terrorisme” vor Al-Quaida – Handbüchern im Netz gewarnt. Dabei war er so kundig von der Materie, dass er ein C++ – Programmierbuch in arabischer Sprache den Zuschauern präsentierte. Die ganze Story gibt es auf französisch hier.

Reposted byozelbotn0gm1ndwarpmondkroeteapzzcoloredgrayscalekrannixbrightbyteInteodessa2Elbenfreundcliffordsofiasmanolisvroomlititsecbigbear3001swoopmactuxkrekklotterlebenurfinpeacemanNorkNorkharadaygiantspacehamstertowowakaastridFreXxX

January 05 2010

“Freiheit, Freiheit über alles?” Peter Voß fragt die Schriftstellerin Juli Zeh (Video)

Sind wir bereit, unsere Freiheit für ein übertriebenes Sicherheitsbedürfnis zu opfern? Wie bedroht sind wir wirklich? Und woher diese apokalyptische Tendenz in der Politik, immer das Schlimmste zu erwarten?

Peter Voß hatte am 21. Dezember 2009 die Schriftstellerin Juli Zeh zu Gast:

(via netwatcher24)

Reposted by02mydafsoup-01fraeuleinchen
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl