Internet-Law

Onlinerecht und Bürgerrechte 2.0

2.8.13

Wie eng sind amerikanische und europäische Überwachungskonzepte aufeinander abgestimmt?

Vor einigen Wochen habe ich hier über Überwachungsstrategien der US-Geheimdienste berichtet, die man in offiziell verfügbaren Dokumenten nachlesen kann.

Das Polygon-Blog spekuliert jetzt darüber, wie stark die amerikanische Strategie „Vision 2015“ mit ähnlichen Vorstellungen der EU vergleichbar ist und zitiert insoweit ein interessantes Papier der sog. Future Group aus dem Jahre 2007. Das Dokument enthält eine ganze Fülle von Textpassagen, die nichts Gutes andeuten. Eine der Prägnantesten ist diese hier:

Every object the individual uses, every transaction they make and almost everywhere they go will create a detailed digital record. This will generate a wealth of information for public security organisations, and create huge opportunities for more effective and productive public security efforts.

Polygon betont, dass der damalige deutsche Innenminister Wolfgang Schäuble die treibende Kraft hinter der Einsetzung dieser Future Group war. Dass Schäuble keine wirklichen Probleme selbst mit einer Totalüberwachung durch Geheimdienste hat, belegen seine öffentlichen Aussagen der letzten Zeit.

Der ausführliche Text im Polygon-Blog ist äußerst lesenswert, wenngleich in Teilen natürlich spekulativ. Die Parallelen und Übereinstimmungen sind aber nicht zu übersehen. Und schließlich ist vieles, was man bisher als Verschwörungstheorie eingestuft hatte, durch die Wirklichkeit nicht nur eingeholt, sondern überholt worden.

posted by Stadler at 17:15  

2.8.13

Datenspionage in Deutschland: Warum ermitteln die Staatsanwaltschaften nicht?

Die Piratenpartei Bayern greift in einer aktuellen Pressemitteilung eine Berichterstattung des ZDF-Politmagazins „Frontal21“ auf, wonach die Firma Level 3 Communications GmbH in von ihr betriebenen Rechenzentren, u.a. in München, für amerikanische Geheimdienste Datenspionage betreibt und fordert die bayerische Justizministerin auf, die Staatsanwaltschaft zu veranlassen, ein Ermittlungsverfahren einzuleiten. Die SZ nennt heute die Namen großer TK-Unternehmen, darunter wiederum Level 3 und auch Vodafone, die dem britischen Geheimdienst beim Ausspähen helfen.

Brisant an diesen Informationen ist auch der Umstand, dass mehr als 200 Privatunternehmen laut ZDF aufgrund einer Gestattung der Bundesregierung, die schon aus dem Jahre 2003 stammen soll, auf deutschem Boden Spionage für ausländische Dienste betreiben. Eine solche Gestattung wäre natürlich grob rechtswidrig und würde eine schwerwiegende Grundrechtsverletzung unmittelbar durch die Bundesregierung darstellen.

Wenn der Bericht stimmt, dann steht die Begehung von Straftaten nach §§ 202a, 202b StGB und § 17 Abs. 2 UWG (Betriebsspionage) im Raum. Für deutsche Staatsanwaltschaften gilt das Legalitätsprinzip, d.h., sie müssen in diesen Fällen ermitteln.

Wenn jetzt also nicht zügig gegen Mitarbeiter und Verantwortliche von Unternehmen wie Level 3 Communications strafrechtlich ermittelt wird, wird man sich die Frage stellen müssen, welche politischen Kräfte die nach dem Gesetz gebotenen Ermittlungen verhindern.

posted by Stadler at 11:55  

1.8.13

Das Internet ist ein grundrechtsfreier Raum

Dass die Geheimdienste in eher großem als in kleinem Stil das Internet und die Telekommunikation überwachen, wusste man irgendwie bereits vor Snowden, auch wenn dieser Umstand bislang nicht in das Bewusstsein einer breiten Öffentlichkeit vorgedrungen war.

Was Glenn Greenwald jetzt im Guardian schreibt, geht aber sogar über das hinaus, was bisher von Menschen behauptet wurde, die in dem Ruf stehen, Verschwörungstheoretiker zu sein. Die NSA betreibt danach nicht nur eine weitgehende Speicherung der individuellen Kommunikation (E-Mails, Chats, Browser-History), sondern das Programm XKeyscore bietet auch umfangreiche Recherchemöglichkeiten anhand unterschiedlichster Kriterien. Nachdem wir außerdem bereits aus öffentlich zugänglichen Dokumenten wissen, dass die US-Geheimdienste bestrebt sind, alle verfügbaren Daten in einem großen Datenpool wiederum allen Einzeldiensten, verschiedenen Behörden, dem Militär und autorisierten Mitarbeitern von Privatfirmen zur Verfügung zu stellen, ergibt sich so die Möglichkeit einer Form der Rasterfahndung, die auch die Informiertesten unter uns nicht für möglich gehalten haben. Vor dem Hintergrund der aktuellen Berichterstattung gewinnt damit auch der Bericht des Spiegel, wonach auch BND und Verfassungsschutz XKeyscore einsetzen, nochmals an Bedeutung. Die Frage ist insoweit, auf welche Datenbestände deutsche Dienste Zugriff haben bzw. auch, welche Daten deutsche Dienste an die NSA liefern.

Mir klingt noch die speziell von konservativen Politikern gerne wiedergekäute Plattitüde, dass das Internet kein rechtsfreier Raum sein dürfe, im Ohr. Wir müssen allerdings gerade erkennen, dass das Internet nicht nur ein rechtsfreier, sondern sogar ein grundrechtsfreier Raum geworden ist. Die Geheimdienste haben ihn, mit Billigung und tatkräftiger Unterstützung der Politik dazu gemacht. Das Recht hat hier offenbar seine Wirkung verloren. Und selbst die Fantasie eines George Orwell war nicht ausreichend, um diese Form der Vermessung der Welt vorauszuahnen, von der wir nunmehr scheibchenweise Kenntnis erlangen.

Die deutsche Politik hat diesem organisierten Rechtsbruch ganz augenscheinlich nichts entgegenzusetzen und sie erweckt auch überhaupt nicht den Eindruck, als wäre sie bereit, irgendetwas zum Schutz der Grundrechte ihrer Bürger zu unternehmen. Man muss vielmehr davon ausgehen, dass die Bundesregierung seit Jahren, zumindest im Groben weiß, was vor sich geht.

posted by Stadler at 11:18  

31.7.13

Lobo ist Schily auf den Leim gegangen

Sascha Lobo hat in den letzten Wochen sehr viele richtige Dinge zur Überwachung unserer Kommunikation durch Geheimdienste gesagt und ich bin froh, dass wir einen wie ihn haben, der die Dinge auch im Fernsehen gekonnt zuspitzen, leicht vereinfachen und verständlich formulieren kann.

Aber gestern habe ich mich über einen seiner Texte erheblich geärgert. Wer Otto Schilys Aussage zustimmt, das was die NSA tue, unterscheide sich kaum von der Vorratsdatenspeicherung, verharmlost die Tätigkeit der NSA gewaltig. Und genau das hatte Otto Schily mit seinem schiefen Vergleich beabsichtigt.

Die Vorratsdatenspeicherung sieht bzw. sah vor, dass TK-Anbieter Verbindungsdaten und auch Standortdaten anlasslos für die Dauer von sechs Monaten speichern müssen und unter gewissen Voraussetzungen an Sicherheits- und Strafverfolgungsbehörden herauszugeben haben. Weil der Gesetzgeber die Voraussetzungen unter denen Behörden Daten anfordern dürfen, zu großzügig und nicht klar genug geregelt hatte, war die bisherige Regelung verfassungswidrig.

Warum es in den USA keine explizite Regelung zur Vorratsdatenspeicherung gibt, zeigt eine Enthüllung von netzpolitik.org. Wer auf dem USA-Markt TK-Dienste anbietet, muss mit der US-Regierung und dem FBI eine Überwachungsvereinbarung treffen und sich zur Lieferung u.a. von Verbindungsdaten verpflichten. Diese Vereinbarungen entsprechen am ehesten der deutschen bzw. europäischen Regelung zur Vorratsdatenspeicherung, wenngleich auch sie deutlich über das hinausgehen, was wir als Vorratsdatenspeicherung kennen.

Die Tätigkeit der Geheimdienste folgt diesseits und jenseits des Atlantiks allerdings anderen Regeln und fußt auf deutlich weitergehenden Kompetenzen. Auch der BND überwacht das Internet und die Telelkommunikation in einem mit der Vorratsdatenspeicherung nicht vergleichbaren Ausmaß.

Die NSA greift Verbindungsdaten direkt ab, der Umweg über den Provider ist insoweit jedenfalls anders als bei der Vorratsdatenspeicherung unnötig. Mittlerweile wissen wir außerdem, dass die NSA auch Kommunikationsinhalte wie E-Mails, Chatprotokolle oder auch die Browserhistorie speichert. Und das erlaubt die Vorratsdatenspeicherung überhaupt nicht.

Der Vergleich Schilys zwischen Vorratsdatenspeicherung und den NSA-Programmen, diente ersichtlich der Verharmlosung dessen, was Geheimdienste tatsächlich machen. Lobo wollte mit seinem Text eigentlich die Heuchelei der SPD entlarven, aber leider ist er zuvor Otto Schily auf den Leim gegangen. Das was medial unter dem Schlagwort „Prism“ zusammengefasst wird, unterscheidet sich qualitaitiv und quantitativ sehr deutlich von dem was wir Vorratsdatenspeicherung nennen. Vergleiche verbieten sich daher.

posted by Stadler at 17:37  

25.7.13

Das Supergrundrecht heißt Menschenwürde

Wenn unser Grundgesetz überhaupt ein Supergrundrecht kennt, dann ist es die in Art. 1 Abs. 1 festgelegt Menschenwürde.

Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

Die rechtsdogmatische Diskussion darüber, ob es sich bei der Menschenwürde überhaupt um ein Grundrecht handelt, möchte ich an dieser Stelle nicht führen. Unstrittig ist jedenfalls, dass die Menschenwürde in der Werteordnung des Grundgesetzes den oberste Wert darstellt, wie das Bundesverfassungsgericht ausführt.

Darüber wie die Menschenwürde zu definieren ist, wurde im Laufe von Jahrhunderten viel geschrieben und nachgedacht. Geläufig ist immer noch eine Definition, die die Würde des Menschen aus Sicht des Verletzungsvorgangs betrachtet. Der Mensch darf danach keiner Behandlung ausgesetzt werden, die ihn zum bloßen Objekt degradiert und seine Subjektivität und Individualität prinzipiell in Frage stellt. Die Juristen nennen diese Definition Objektformel.

Und an dieser Stelle ist die Brücke zu schlagen zu der massenhaften Überwachung der Internetkommunikation durch amerikanische und britische Geheimdienste. Aber auch die Aktivitäten von BND und Verfassungsschutz dürfen nicht aus den Augen verloren werden. In diesem Zusammenhang stellt sich die Frage, ob die betroffenen Bürger durch eine anlasslose und für sie nicht erkennbare Überwachung ihrer Kommunikation, Speicherung ihrer E-Mails, Aufzeichnung ihres Surfverhaltens oder der Lokalisierung ihres Handys zum bloßen Objekt eines staatlichen Überwachungsapparats gemacht werden, dem sie schutzlos und ohnmächtig gegenüberstehen. Der Ausbau der Kommunikationsüberwachung mit dem Ziel der Totalüberwachung wirft in der Tat die Frage nach der Würde des Menschen auf.

Unsere Grundrechte binden die deutsche öffentliche Gewalt auch, soweit die Wirkungen ihrer Betätigung außerhalb des Hoheitsbereichs der Bundesrepublik Deutschland eintreten. Wenn ich also im Inland von meinem Recht elektronisch zu kommunizieren Gebrauch mache und ein ausländischer Geheimdienst diese Kommunikation überwacht und erfasst, sind die deutschen Grundrechte betroffen und es ist die Aufgabe der deutschen öffentlichen Gewalt diesen Grundrechtseingriff zu unterbinden.

Unser Ansprechpartner gegen die Überwachung im Rahmen von Programmen wie Prism und Tempora ist also in erster Linie die Bundesregierung und es sind in zweiter Linie die Institutionen der EU. Aus diesem Grunde ist es für EU-Bürger wichtig, Forderungen in Richtung ihrer eigenen nationalen Regierungen und Parlamente sowie in Richtung der EU zu formulieren. Dies ist mit dem heute unter stopsurveillance.org veröffentlichten offenen Brief erstmals auch geschehen.

Und man könnte aus nationaler und europäischer Sicht jede Menge tun. Es wäre beispielsweise möglich und verfassungsrechtlich notwendig, sämtliche Horchposten der NSA und anderer ausländischer Dienste auf deutschem Boden zu schließen. Man könnte die Befugnisse von BND und Verfassungsschutz, die zuletzt gesetzlich immer stärker ausgeweitet wurden, gesetzlich deutlich beschränken und den Informationsaustausch des BND mit ausländischen Diensten konkret und einschränkend regeln. Und natürlich kann auch der Datenschutz ein geeignetes Vehikel sein. Die Annahme, bei den USA würde es sich um einen sicheren Hafen (Safe Harbor) handeln, der zumindest europäischem Datenschutzniveau genügen kann, hat sich nunmehr endgültig als falsch erwiesen. Hieraus sind Konsequenzen zu ziehen.

Wir brauchen uns also von der Politik nicht darauf verweisen zu lassen, unsere E-Mails selbst zu verschlüsseln, sondern wir können von ihr ein politisches Handeln zum Schutz unserer Grundrecht verlangen, wozu die Mitglieder der Bundesregierung nach dem Grundgesetz und ihrem Amtseid auch verpflichtet sind. Dazu müssen wir die Bundeskanzlerin Merkel, Innenminister Friedrich und Kanzleramtsminister Pofalla direkt ins Visier nehmen. Deren Strategie, so zu tun, als wisse man von nichts, darf man ihnen nicht durchgehen lassen. Merkel, Friedrich und Pofalla sind unsere Absprechpartner und nicht die US-Administration. Ihnen muss unser Druck gelten.

posted by Stadler at 11:40  

25.7.13

Offener Brief gegen jede Form anlassloser Überwachung

Vor dem Hintergrund der ausufernden Überwachungspraxis verschiedener Geheimdienste ist unter stopsurveillance.org heute ein offener Brief – in deutscher und englischer Sprache – veröffentlicht worden, in dem die nationalen Regierungen und Parlamente, die EU-Kommission, der Europäische Rat und das Europäische Parlament aufgefordert werden, sich gegen jede Form anlassloser und unverhältnismäßiger Überwachungsmaßnahmen auszusprechen und danach zu handeln.

Der offene Brief, der insgesamt zwölf Forderungen enthält, ist von zahlreichen namhaften Organisationen wie Greenpeace, Electronic Frontier Foundation, Chaos Computer Club, Reporter ohne Grenzen, Verbraucherzentrale Bundesverband, Transparency International,  Wikimedia Deutschland,  Digitalcourage, Deutscher Journalisten-Verband, Digitale Gesellschaft und Arbeitskreis gegen Internet-Sperren und Zensur unterzeichnet worden.

Es besteht für jeden die Möglichkeit diese Forderungen zu unterstützen und den Brief mitzuzeichnen. Als einer der Erstunterzeichner möchte ich Sie/Euch bitten, sich dem offenen Brief unter stopsurveillance.org anzuschließen.

posted by Stadler at 09:32  

22.7.13

Die pauschale Überwachung des Internetverkehrs heißt beim BND „strategische Fernmeldekontrolle“

Deutsche Politiker geben sich in diesen Tagen gerne ahnungslos, was den Umfang der Internet- und Telekommunikationsüberwachung durch amerikanische Dienste und auch die Mitwirkung des Bundesnachrichtendienstes (BND) angeht. Vor ein paar Tagen habe ich darüber gebloggt, was man diesbezüglich allein aus einem ganz offiziellen US-Geheimdienstdokument entnehmen kann.

Heute möchte ich der Frage nachgehen, was sich aus offiziellen deutschen Dokumenten über das Ausmaß der Internetüberwachung, das der BND betreibt, ergibt.

Die gesetzliche Grundlage für eine pauschale und anlassunabhängige Überwachung des Internetverkehrs bietet Art. 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10). Dort ist die sog. strategische Fernmeldeüberwachung geregelt.

Was aufgrund dieser gesetzlichen Ermächtigung genau gemacht wird, kann man beispielsweise in der Unterrichtung des Bundestages durch das Parlamentarische Kontrollgremium vom 10.02.2012 nachlesen:

Strategische Kontrolle bedeutet, dass nicht der Post- und Fernmeldeverkehr einer bestimmten Person, sondern Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt, nach Maßgabe einer Quote insgesamt überwacht werden. Aus einer großen Menge verschiedenster Gesprächsverbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet. Gemäß § 5 Absatz 1 G 10 dürfen auf Antrag des BND Beschränkungen nach § 1 G 10 für internationale Telekommunikationsbeziehungen angeordnet werden, soweit eine gebündelte Übertragung erfolgt.
(…)
Für diese Beschränkungen darf der Bundesnachrichtendienst Suchbegriffe verwenden, die zur Aufklärung von Sachverhalten über den in der Anordnung bezeichneten Gefahrenbereich bestimmt und geeignet sind. Die Suchbegriffe dürfen keine Identifizierungsmerkmale enthalten, die zu einer gezielten Erfassung bestimmter Telekommunikationsanschlüsse führen oder den Kernbereich der privaten Lebensgestaltung betreffen. Dies gilt nicht für Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden.
(…)
Mit Zustimmung der G 10-Kommission ordnete das Bundesministerium des Innern im Berichtszeitraum (2010, Anm. d. Verf.) zu folgenden drei Gefahrenbereichen G 10-Maßnahmen an:
– der Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug zur Bundesrepublik Deutschland (§ 5 Absatz 1 Satz 1und Satz 3 Nummer 2 G 10),
– der internationalen Verbreitung von Kriegswaffen im Sinne des Gesetzes über die Kontrolle von Kriegswaffen sowie des unerlaubten Außenwirtschaftsverkehrs mit Waren, Datenverarbeitungsprogrammen und Technologien in Fällen von erheblicher Bedeutung (§ 5 Absatz 1 Satz 1 und Satz 3 Nummer 3 G 10),
– des gewerbs- oder bandenmäßig organisierten Einschleusens von ausländischen Personen in das Gebiet der Europäischen Union in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (§ 5 Absatz 1 Satz 1 und Satz 3 Nummer 7 G 10).

Der BND überwacht also, aufgrund einer allgemeinen Anordnung des BMI für die Bereiche internationaler Terrorismus, Verstöße gegen das Kriegswaffenkontrollgesetz und illegale Schleusung, das Internet ohne konkreten Anlass und durchsucht pauschal die erfasste Kommunikation softwaregestützt nach Suchbegriffen.

Dass man hierfür auch entsprechende Software benötigt, die evtl. auch identisch ist mit dem Tools die US-Dienste einsetzen, ist da nicht mehr der eigentliche Skandal.

Fragwürdig ist vielmehr die gesetzliche Gestattung des § 5 G 10. Die aktuelle Fassung dieser Vorschrift ist übrigens vom BVerfG noch nie überprüft worden, ihre Verfassungsgemäßheit dürfte, nicht zuletzt wegen der exzessiven tatsächlichen Praxis des BND, zweifelhaft sein. Hierzu hat der Kollege Härting vor einigen Wochen einen äußerst lesenswerten Beitrag verfasst.

Nach § 10 Abs. 4 S. 4 G 10 kann der BND auf diesem Weg bis zu 20% des Fernmeldeverkehrs komplett überwachen. Das ist ihm offenbar aber immer noch nicht genug, wie aktuelle Medienberichte belegen. Auch beim BND ist das Ziel die Totalüberwachung.

Die geschilderten Maßnahmen wurden von rot-grün durch das Gesetz zur Neuregelung von Beschänkungen des Brief-, Post- und Fernmeldegeheimnisses vom 26. Juni 2001 überhaupt erst ermöglicht. Denn dieses Gesetz führte die Möglichkeit ein, auch die leitungsgebundene Kommunikation zu überwachen, erweiterte die Kompetenzen u.a. auf die Bekämpfung des internationalen Terrorismus und erhöhte die zulässige Überwachungsquote auf 20 %. Diese gesetzliche Regelung aus dem Jahre 2001 stellt also die zentrale rechtliche Grundlage der Internetüberwachung durch den BND dar.

Dass die hierdurch gewonnenen Erkenntnisse und Daten dann auch mit ausländischen Diensten ausgetauscht werden, dürfte mittlerweile offensichtlich sein.

Der Bundestag ist über das Ausmaß dieser, wie gesagt vom Innenministerium angeordneten, Internetüberwachung informiert. Um dies zu erkennen genügt die Lektüre von auf dem Bundestagsserver liegenden Dokumenten.

posted by Stadler at 15:47  

19.7.13

Amerikanische Überwachungsstrategien ganz offiziell

Ein aus dem Jahre 2008 stammendes Dokument, das auf einem offiziellen Webserver der amerikanischem Geheimdienste liegt, beschreibt als Zielsetzung für das Jahr 2015 ein global vernetztes Geheimdienstunternehmen. Es handelt sich um einen Leitfaden für ein neues Handlungskonzept und eine stärkere Zusammenführung aller US-Dienste in diesen einen zentralen Dienst.

Wir befinden uns 2013 vermutlich mitten in dem Prozess, den das Papier beschreibt. Die globale Internetüberwachung wird in dem Dokument nur angedeutet, aber einige Formulierungen legen dennoch nahe, was man vorhat bzw. was aktuell bereits im Gange ist. Folgende Passagen deuten die Ausweitung an:

For collection, the challenge will extend beyond developing a critical source or exploiting a key data stream to determining how to synchronize dissimilar platforms and sources against fleeting and vaguely defined targets, using our collection assets to prompt, detect and respond to what the collection system discovers. Deep and persistent penetration is key for collection.
(…)
In this environment, one prerequisite for decision advantage is global awareness: the ability to develop, digest, and manipulate vast and disparate data streams about the world as it is today.

Wie in diesem Zitat ist häufig von einem (amerikanischen) Informationsvorsprung die Rede, den es weltweit herauszuarbeiten und zu sichern gilt.

Wesentlich deutlicher und breiter dargestellt wird der Aspekt der geplanten Verschmelzung sämtlicher Dienste. Das Ziel ist es sich äußerst flexibel sämtliche gesammelten Informationen wechselseitig zur Verfügung stellen. Die Dienste sollen organisatorisch und personell künftig wesentlich enger verflochten werden, wie diese Textstelle belegt:

By 2015, a globally networked Intelligence Enterprise will be essential to meet the demands for greater forethought and improved strategic agility. The existing agency-centric Intelligence Community must evolve into a true Intelligence Enterprise established on a collaborative foundation of shared services, mission-centric operations, and integrated mission management, all enabled by a smooth flow of people, ideas, and activities across the boundaries of the Intellligence Community agency members. Building such an Enterprise will require the sustained focus of hard-nosed leadership. Services must be shared across the entire spectrum, including information technology, human resources, security, facilities, science and technology, and education and training.

Es soll ein einheitlicher Datenpool aller US-Diente entstehen, die Zuordnung der gesammelten Informationen zu einem bestimmten Dienst soll entfallen. Ganz konkret soll eine eigene Geheimdienst-Cloud entstehen. In dem Papier heißt es dazu:

Collection assets would move into and out of specific areas of interest, using already collected information to inform their activities, and in turn, focusing on collecting only that which cannot be obtained by other means. These assets would both push and pull data — raw, semi-processed, and final — into and from our information technology backbone network. The collected data will belong to the Intelligence Enterprise; no single agency “owns” its collection take.  (…)

By 2015, we will migrate to a common “cloud” based on a single backbone network and clusters of computers in scalable, distributed centers where data is stored, processed, and managed.

Die Informationsweitergabe bleibt aber nicht auf Geheimdienste beschränkt, sondern soll sich auch auf die Armee erstrecken und Polizeibehörden wie das FBI. Zu der „Intelligence Community“ rechnen die USA bereits jetzt eine Vielzahl unterschiedlicher Dienste und Behörden. Damit wird auch deutlich, warum die USA keine Vorratsdatenspeicherung brauchen. Die Daten die der Geheimdienst erhebt, werden auch an Polizeibehörden wie dem FBI weitergegeben.

Die im deutschen Recht zumindest formal noch gültige strikte Trennung von Geheimdiensten einerseits und Strafverfolgungs- und Sicherheitsbehörden andererseits, existiert in den USA in dieser Form nicht. Gerade auch der Umstand der Weitergabe von Geheimdienstinformationen an die Army macht auch die deutsche Diskussion über Prism und Prism 2 erklärbar. Die US-Armee in Afghanistan hat bereits direkten Zugriff auf die Datenbestände ihrer Geheimdienste und deren Tools.

This information infrastructure will allow authorized end-users to discover, access, and exploit data through a range of services, from federated query to integrated analytic tool suites.

Einer dieser autorisierten End-User war wohl auch Edward Snwoden.

Wenn die Bundesregierung vorgibt, bezüglich aller aktueller Enthüllungen und Entwicklungen ahnungslos zu sein, würde das bedeuten, dass man noch nicht einmal die offiziell veröffentlichten Dokumente liest.

posted by Stadler at 23:00  

18.7.13

Newsletter vom Verfassungsschutz

Das Bundesamt für Verfassungsschutz will offenbar seine Öffentlichkeitsarbeit verbessern und bietet neuerdings einen Newsletter an. Um den Newsletter abonnieren zu können, muss man allerdings einer eher langen Datenschutzerklärung zustimmen, die u.a. die Speicherung der IP-Adresse des Nutzers vorsieht.

Die Frage ist allerdings, ob diese Daten tatsächlich erhoben werden dürfen, denn für die Erbringung des Dienstes (Versand eines kostenlosen Newsletters) ist zwar eine E-Mail-Adresse erforderlich, aber nicht die Erfassung der IP-Adresse mit der der Nutzer das Angebot des Verfassungsschutzes aufgerufen hat. Es dürfte mithin ein Verstoß gegen § 15 TMG vorliegen.

Man hat außerdem natürlich als Bürger ein schlechtes Gefühl, wenn einem ausgerechnet der Verfassungsschutz sagt, dass man für den Versand eines Newsletters die IP-Adresse speichert.

Der Bundesdatenschutzbeauftragte ist für die Einhaltung der datenschutzrechtlichen Bestimmungen durch das Bundesamt für Verfassungsschutz zuständig und sollte diese Sache deshalb prüfen. Peter Schaar, bitte übernehmen Sie!

(via Holger Schmidt)

posted by Stadler at 12:12  

17.7.13

Der BND und die Technologie namens Polygon

Das ARD-Magazin FAKT hat gestern darüber berichtet, dass der BND selbst im Besitz der PRISM-Überwachungstechnologie sei. Ob das zutrifft, kann ich natürlich nicht beurteilen. Dass der BND allerdings ähnliche Konzepte und Technologien wie PRISM einsetzt, ist ziemlich offensichtlich. Hierzu hatte ich bereits vor mehr als einem Monat gebloggt. Nachdem die Existenz des „elektronischen Staubsaugers“ schon längere Zeit bekannt ist und auch der Umstand, dass der BND nach eigenen Angaben im Jahre 2010 ca. 37 Millionen E-Mails überprüft hat, muss dafür auch eine entsprechende technische Lösung vorhanden sein, die die Kommunikation an zentralen Knotenpunkten, beispielsweise in Frankfurt, abfischt. Der Bericht von FAKT zu der Softwarelösung der Boeing-Tochter Narus erscheint vor diesem Hintergrund durchaus plausibel.

Zunächst arg verzerrt, aber mittlerweile geändert, war die Darstellung auf der Website des MDR zu der angeblichen Analyse-Software Polygon. Bei netzpolitik.org wird noch die alte und unrichtige Formulierung zitiert. Polygon ist keine Analyse-Software, sondern eine Datenbanktechnologie die heute u.a. im polizeilichen Informationssystem der Kriminalpolizei des Landes Brandenburg eingesetzt wird. Wenn auch der BND diese Technologie, wie von FAKT berichtet, weiterhin einsetzt, dann hätte er sich Polygon unter Verstoß gegen das Patent- und Urheberrecht angeeignet und im Zuge dessen sogar die Strafbarkeit eines eigenen Mitarbeiters in Kauf genommen. Im Zusammenhang mit Polygon hat sich nämlich ein Spionage- und Wirtschaftskrimi abgespielt, über den der Focus und auch die c’t schon vor mehr als 10 Jahren berichtet hatten, dessen wirkliche Ausmaße und Zusammenhänge sich aber nur erahnen lassen.

Im Bundestag hat Staatssekretär Klaus-Dieter Fritsche auf die Frage des Abgeordneten Neskovic, ob die deutschen Nachrichtendienste das Datenbankprodukt Polygon nutzen, am 07.12.2011 folgendes geantwortet:

Der BND nutzte das Datenbankprodukt Polygon der Firma Genesys von 1998 bis Anfang 2000 sowie zum letzten Mal im Jahr 2003 zu Testzwecken.

Sollte der BND die Technologie aktuell noch nutzen, dann hätter er sowohl die Bundesregierung als auch den Bundestag belogen und würde zudem gegen die Schutzrechte des Herstellers verstoßen. Das würde man in Pullach dann aber kaum einräumen.

Die öffentlich bekannte Geschichte hinter Polygon rückt den BND einmal mehr ins Zwielicht. Ein leitender BND-Mitarbeiter hatte einen Vertrag mit der Firma Polygenesys, der Herstellerin von Polygon verfälscht. Deswegen ist der BND-Mitarbeiter rechtskräftig wegen Urkundenfälschung und versuchten Betrugs verurteilt worden. Das Ziel dieser Urkundenfälschung war es, dem „Amt für Auslandsfragen“, einer Tarnbehörde des BND, ausschließliche Nutzungsrechte an Polygon einzuräumen. Der BND-Mitarbeiter hatte also durch Fälschung eines Vertrages versucht, die Schutzrechte an dem Produkt widerrechtlich auf den BND zu übertragen. Offiziell war das natürlich nur eine eigenmächtige Dummheit des Geheimdienstmitarbeiters, den man anschließend in Pullach interessanterweise aber nicht entlassen hat.

Ob der BND die Technologie von Polygon weiterhin nutzt, möglicherweise auch im Rahmen eines Informationssystems für eine deutsche Version von Prism, ist eine durchaus interessante Frage, auf die die Öffentlichkeit mit Sicherheit nie eine Antwort erhalten wird.

Die Nachfolgefirma von Polygenesys, die Polygon Visual Content Management GmbH hat zu dem Bericht von FAKT übrigens auch Stellung genommen.

posted by Stadler at 17:06  
« Vorherige SeiteNächste Seite »