Gooken - ssl-Verschlüsselung Ihrer Verbindung zur Suchmaschine
Gooken - addurl: füge eine URL einer Webseite hinzu, auch ohne ihren Bezug auf unser Hauptthema
Gooken- Code-Integration des Gooken-Eingabefeldes für Textsuche in Ihre Menüs und Webseiten
Gooken - download der Größe nur eines MB (some thought it were 100)
Gooken - Top-Platzierung Ihrer Webseiten


1000%


banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Hermann: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can´t see a menu on the left site, please click here.

Spend or pay Gooken by PayPal.me / Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken: Bitte hier klicken!

OKGooken provides 1000% IT-security: Just follow these green hooks!

Ausland
Mysteriöser Tweet löst Spekulationen über Snowden aus
, epochtimes.de, 7.04.2016
Eine mysteriöse Nachricht von Edward Snowden auf Twitter hat im Internet Spekulationen und Sorgen ausgelöst, ob der Informant hinter den Enthüllungen über den US-Geheimdienst NSA noch am Leben ist.
Der im russischen Exil lebende Snowden hatte am Freitag einen Tweet mit 64 Ziffern und Zahlen abgesetzt - kurze Zeit später wurde dieser wieder gelöscht. Einige Medien und Blogger schrieben, es könne sich um einen "dead man´s switch" (Totmanneinrichtung) handeln, also um ein automatisch ausgelöstes Signal, falls sich der Nutzer nicht zu einem bestimmten Zeitpunkt anmeldet.
Daraufhin folgten Spekulationen, ob der 33-Jährige womöglich entführt oder getötet worden sei. Der Tweet könne einen Schlüssel zu weiteren geheimen Dokumenten beinhalten, die der Whistleblower bei Journalisten und Bekannten versteckt habe - dies habe er in der Vergangenheit mal angekündigt, heißt es. Seit dem mysteriösen Tweet hat sich Snowden auf Twitter nicht mehr geäußert.
Der Snowden-Vertraute und Enthüllungsjournalist Glenn Greenwald teilte am Samstag mit, Snowden gehe es gut. "Es wäre super, wenn jemand bestätigen könnte, dass Ed noch am Leben und nicht "verschwunden" ist", twitterte eine Nutzerin, woraufhin Greenwald antwortete: "He´s fine".
Snowden hatte 2013 streng geheime Dokumente öffentlich gemacht, die einen Abhörskandale um den US-Geheimdienst NSA ins Rollen brachten. Er lebt seit Juni 2013 in Russland; im August 2014 erhielt er eine Aufenthaltsgenehmigung für drei Jahre.
https://www.epochtimes.de/politik/ausland/mysterioeser-tweet-loest-spekulationen-ueber-snowden-aus-a1349206.html

Jemand meint: "So ein Wessi ist ja das Letzte.
Wieso auch nicht?
Wenn er das Zeug dazu hat."


"Mehr Respekt vor einem Altenpflegern als allen Industrie-Bossen zusammen."
"Jeder Altenpfleger leistet mehr für die Gesellschaft als alle Investmentbanker zusammen
, gesehen im Facebook-Profil von einer Maja Schmidt am 18.01.2021

News&Links#NSA,GHCQ&Co. - grenzenlose Spionage - keine Geheimnisse mehr, alles glä,sern - und nicht nur Behörden. Sogar alle möglichen Gesundheitsdaten sind ( unbefugten Personen aus ) der Wirtschaft und darüber immer mehr Kreisen, letztlich allen, auch aus SAP-Datenbanken, längst bekannt. Ich (Name siehe Impressum) weiß es seit Anfang August 2020 aus stillen Quellen über den Messanger WhatsApp, die ich, bevor es zu Falschangaben kommt, jederzeit vor Gericht offenlegen kann!

Literaturempfehlung

Die wissen alles über Sie
Wie Staat und Wirtschaft Ihre Daten ausspionieren - und Sie sich davor schützen
, Pia Berling @ Facebook @ Redline Verlag, Das Buch zur Volkszählung von Franz Kotteder
Sie haben es uns immer und immer wieder mitgeteilt, jedoch die meisten von uns waren abgelenkt, nahmen die Botschaften nicht ernst oder vergessen zu schnell.
Dieses Buch wurde vor etlichen Jahren herausgegeben!

ZITiS
Ein Gesetz für die "Hackerbehörde"
, tagesschau.de, 31.01.2023
Die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) soll Werkzeuge und Methoden für Polizei und Geheimdienste entwickeln. Bislang arbeitet sie jedoch ohne gesetzliche Grundlage. Das soll sich nun ändern.
[...] ZITiS darf bislang nicht selbst ermitteln
Verschlüsselte Kommunikation oder Festplatten etwa sind eine wachsende Herausforderung, ebenso die Auswertung von besonders großen Datenmengen. ZITiS soll dabei Abhilfe schaffen. Allerdings handelt es sich streng genommen eben nicht um eine Behörde, sondern nur um eine dem Bundesinnenministerium nachgeordnete "Stelle". Die ZITiS, bei der mittlerweile rund 300 Mitarbeitende tätig sind, darf deshalb bislang nicht selbst bei Ermittlungen tätig werden, also zum Beispiel mit beschlagnahmten Datenträgern arbeiten oder Abhörmaßnahmen durchführen.
Das könnte sich nun ändern. Die Bundesregierung will die Behörde mit einer eigenen Gesetzesgrundlage ausstatten. Es soll festgelegt werden, was ZITiS darf, wann und für wen die Spezialisten aus München tätig werden dürfen. Das Bundesinnenministerium hat dazu ein Eckpunkte-Papier vorgelegt, über das nun die Koalitionspartner SPD, Grüne und FDP beraten werden. Bis Ende März soll es dann einen ersten Gesetzesentwurf geben. Zuerst hatte das Portal netzpolitik.org darüber berichtet.
Laut dem Papier soll ZITiS künftig als Bundesoberbehörde weiterhin für das Bundeskriminalamt (BKA), das Bundesamt für Verfassungsschutz (BfV) und die Bundespolizei tätig sein, und mit diesen "Bedarfsträgern" ein Jahresarbeitsprogramm abstimmen. Die Sicherheitsbehörden sollen ZITiS erläutern, was sie brauchen, und welche Probleme es in technischen Fragen zu lösen gilt. Nun soll geprüft werden, ob die Behörde auch für den Bundesnachrichtendienst (BND), das Zollkriminalamt und den Militärischen Abschirmdienst tätig werden kann.
https://www.tagesschau.de/inland/innenpolitik/zitis-gesetz-101.html

Biometrische Datenerfassung
Überwachung - ja, nein, vielleicht?
, tagesschau.de, 20.02.2023
Kameras im öffentlichen Raum, die automatisch erkennen, wer durchs Bild läuft: für viele ein Schreckensszenario, für Strafermittler eine Erleichterung. Was will die Bundesregierung?
Von Kirsten Girschick und Philipp Eckstein, ARD-Hauptstadtstudio
Im Bahnhof, in der Einkaufsstraße, in der U-Bahn-Haltestelle - überall wird man von Kameras erfasst. Das eigene Bild, der eigene Gang, eine zufällige Bewegung - blitzschnell ausgewertet von einer künstlichen Intelligenz, die Individuen identifiziert, mit Datenbanken abgleicht und möglicherweise verdächtiges Verhalten meldet. Das ist längst möglich und wird durch die rasante Entwicklung künstlicher Intelligenz auch technisch immer schneller und genauer. In China ist eine solche Massenüberwachung längst üblich.
https://www.tagesschau.de/inland/innenpolitik/ki-verordnung-101.html

Nach Skandal um Mitarbeiter
Wie sicher ist der BND?
, tagesschau.de, 12.01.2023
Ein leitender BND-Mitarbeiter soll für Russland spioniert haben. Der Fall wirft die Frage auf, wie sicher die Sicherheitsbehörden eigentlich sind - und wie Geheimnisse besser geschützt werden können.
https://www.tagesschau.de/investigativ/ndr-wdr/bnd-363.html

OKComputertechnik-Mobiltelefon
Die gefährlichste Technologie, die jemals erfunden wurde - Teil II
, Artur Firstenberg @ uncut-news.ch, 31.10.2021
[...] Die größte Lüge ist, dass es sich hierbei um "stromsparende" Geräte handelt, und dass; sie deshalb sicher sind. Das ist eine doppelte Lüge. Es ist eine Lüge, weil sie nicht stromsparend sind. Wenn Sie ein Mobiltelefon - egal welches - in der Hand oder an Ihren Körper halten, werden Sie von Ihrem Telefon mit mehr Mikrowellen bestrahlt als von jedem Mobilfunkmast und mit zehn Milliarden Mal mehr als von der Sonne, der Milchstraße oder anderen natürlichen Quellen. Die von der Federal Communications Commission* festgelegten Expositionsrichtlinien spiegeln diese Realität wider: Mobilfunkmasten dürfen Ihren Körper mit einer festgelegten Absorptionsrate von 0,08 Watt pro Kilogramm belasten, während Mobiltelefone Ihr Gehirn mit einer spezifischen Absorptionsrate von 1,6 Watt pro Kilogramm belasten dürfen, was dem Zwanzigfachen dessen entspricht.
https://uncutnews.ch/die-gefaehrlichste-technologie-die-jemals-erfunden-wurde-teil-ii/

Kim Dotcom: Staatsgeheimnisse sind nur für die gewöhnlichen Menschen geheim, nicht aber für Nationen, die in den globalen Cyberkrieg verwickelt sind, uncut-news.ch, 04.11.2022
"Streng geheim" bedeutet für die weltweit besten Spionageagenturen nichts. Geheimhaltung ist dazu da, die Bürger im Dunkeln zu lassen.
[...] Lassen Sie mich das erklären:
Alle großen technischen Datenbanken werden von allen großen Spionageagenturen mit Backdoor versehen. Jedes Smartphone ist ein offenes Mikrofon für sie. Jeder Computer, der mit dem Netz verbunden ist, ist offen. Alle wichtigen Chips und die meiste Hardware sind trojanisiert. Alle Daten, die eine Spionageagentur sammelt, werden von den anderen gestohlen.
Die Täter von Großereignissen wissen, dass ihre Gegner genau wissen, wer es war, und es ist ein Spiel, das sie gegeneinander spielen, auf Kosten der normalen Menschen, die zu Opfern von dummen Schwanzwedelwettbewerben werden. Es ist ein geheimer Krieg, der schon seit Jahrzehnten geführt wird.
Ich war früher ein Hacker, wurde Datensicherheitsberater, heuerte die weltweit besten Hacker an und wurde von Fortune-500-Unternehmen dafür bezahlt, sie zu hacken. Wir hatten nie einen Kunden, den wir nicht erfolgreich gehackt haben. Das ist die Wahrheit. Es gibt überhaupt keine effektive Datensicherheit. Alles ist weit offen.
Spionageagenturen mit Milliardenbudgets haben Programmierer in allen führenden Technologieunternehmen, die Hintertüren einbauen. Es ist unmöglich, sie geheim zu halten. Konkurrierende Agenturen, Cyber-Kriminelle und Sicherheitsanalysten finden sie. Aus diesem Grund muss man ständig neue Sicherheits-Patches installieren.
Ich weiß genau, wie das alles funktioniert, und als die NSA mit ihrer neuseeländischen Partnerbehörde GCSB zusammenarbeitete, um meine Geräte auszuspionieren (in einer Urheberrechtssache), habe ich sie erwischt, entlarvt, vor Gericht gebracht, eine Gesetzesänderung erzwungen und der Premierminister musste sich bei mir entschuldigen.
Alle Staatsoberhäupter sind im Visier der Spionagetechnik, und kein einziger von ihnen, nicht einmal der US-Präsident, wird nicht rund um die Uhr von mehreren ausländischen und inländischen Stellen erfolgreich ausspioniert. Sogar die verschlüsselten Geräte, die die Spionageagenturen den Staatsoberhäuptern zur Verfügung stellen, sind mit einer Backdoor versehen. Das ist die Realität.
Gelegentliche Privatgespräche in Null-Technologie-Umgebungen sind möglich, aber die seltene Ausnahme.
https://uncutnews.ch/kim-dotcom-staatsgeheimnisse-sind-nur-fuer-die-gewoehnlichen-menschen-geheim-nicht-aber-fuer-nationen-die-in-den-globalen-cyberkrieg-verwickelt-sind/

OKEdward Snowden: Wie Dich dein Mobiltelefon ausspioniert! (Deutsche Version von VPNTESTER), uncut-news.ch, 31.05.2021
Edward Snowden zur Fragestellung von Joe Rogan im Interview: Wie hat sich staatliche Überwachung die letzten Jahre verändert ? Warum das Smartphone die neue Quelle der Überwachungsdaten ist.
https://uncutnews.ch/edward-snowden-wie-dich-dein-mobiltelefon-ausspioniert-deutsche-version-von-vpntester/

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen.
Fortsetzung des Berichts und Maßnahmen: in Kürze!

Verkehr
Drohnen-Lufträume in Städten geplant
, tagesschau.de, 18.11.2022
Neue Regeln für Drohnen sollen kommerzielle Flüge auch über weitere Strecken möglich machen - in speziellen Zonen des Luftraums. Doch einige Fragen sind noch ungeklärt.
Bei Drohnen denken die meisten Menschen wahrscheinlich an kleine, ferngesteuerte Flugobjekte, die für Freizeitzwecke genutzt werden. Künftig könnten ferngesteuerte Luftfahrzeuge viele Aufgaben übernehmen: etwa Firmenanlagen überwachen, ...
https://www.tagesschau.de/wirtschaft/drohnen-luftraeume-u-spaces-101.html


Neue Europol-Bestimmungen erweitern die polizeilichen Befugnisse, verringern den Schutz der Rechte und ermöglichen eine umfangreiche Datensammlung, uncut-news.ch, 14.11.2022
Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
Sie dürfen Daten über Personen sammeln, die nicht einmal eines Verbrechens verdächtig sind.
Einem Bericht von Statewatch zufolge haben neue Europol-Regeln die Befugnisse der EU-Strafverfolgungsbehörde ausgeweitet und gleichzeitig den Schutz der Menschenrechte und die Kontrolle über ihre Datenverarbeitungsvorgänge verringert.
Die Durchsetzung der Regeln begann im Juni.
Europol bearbeitet den Datenaustausch zwischen EU-Mitgliedern und anderen Stellen. Daher erweitern die neuen Regeln die Befugnisse aller Strafverfolgungsbehörden, die mit Europol zusammenarbeiten.
Die neuen Regeln erlauben es Europol, "Ermittlungsdaten" zu verarbeiten, die sich auf jeden beliebigen Ort beziehen können, solange sie mit einer "spezifischen strafrechtlichen Ermittlung" in Verbindung stehen. Die Agentur darf also große Mengen an Daten verarbeiten, die an die Mitgliedstaaten übermittelt werden, und zwar über Personen, die möglicherweise unschuldig sind und keine Verbindung zu einem Verbrechen haben. Damit wird eine Tätigkeit legalisiert, für die Europol vom Europäischen Datenschutzbeauftragten (EDSB) gerügt wurde.
Die neuen Regeln erlauben es Europol auch, "Forschungs- und Innovationsprojekte" zu starten, die sich auf die Nutzung von maschinellem Lernen, künstlicher Intelligenz und Big Data konzentrieren, um sensible Daten wie ethnische und genetische Informationen zu verarbeiten.
Daten aus Nicht-EU-Ländern können nun für "Informationsausschreibungen" in der Datenbank des Schengener Informationssystems verwendet werden.
Biometrische Daten aus Nicht-EU-Ländern können den nationalen Polizeibehörden in der EU zur Verfügung gestellt werden. Dadurch besteht die Gefahr, dass Daten aus Nicht-EU-Ländern, die illegal sind oder gegen die Menschenrechte verstoßen, durch europäische Polizeikräfte "gewaschen" und dann zur Verfolgung von Aktivisten und Dissidenten verwendet werden.
Der Bericht stellt auch fest, dass die neuen Regeln die Beschränkungen für internationale Datenübertragungen lockern. Für die Genehmigung der Übermittlung personenbezogener Daten an internationale Organisationen und Nicht-EU-Länder ist keine rechtliche Vereinbarung erforderlich. Zu den vorrangigen Ländern für die internationale Zusammenarbeit gehören Marokko, die Türkei, Ägypten und Algerien, die entweder eine Diktatur sind oder autoritäre Regime haben.
Die unabhängige und externe Aufsicht über die Datenverarbeitung wurde ebenfalls eingeschränkt. Die Anforderungen für die Meldung neuer Datenverarbeitungsvorgänge an den EDSB wurden erhöht. Selbst wenn die neue Datenverarbeitung den Schwellenwert für eine Befassung des EDSB erreicht, kann Europol die Datenverarbeitung ohne grünes Licht des EDSB beginnen, wenn es entscheidet, dass die Datenverarbeitung "dringend und notwendig ist, um eine unmittelbare Bedrohung zu verhindern und zu bekämpfen".
Die Strafverfolgungsbehörde ist verpflichtet, einen Grundrechtsbeauftragten (FRO) zu haben. Die Unabhängigkeit der Funktion ist jedoch gefährdet, da der FRO vom Europol-Verwaltungsrat auf Vorschlag des Exekutivdirektors ernannt wird und "direkt an den Exekutivdirektor berichtet".
"Mit den neuen Regeln, die im Juni beschlossen wurden, hat die EU beschlossen, dieses Modell zu verstärken und Europol und die Mitgliedsstaaten zu ermutigen, riesige Datenmengen abzusaugen, Technologien der künstlichen Intelligenz zu entwickeln, um sie zu untersuchen, und die Zusammenarbeit mit Staaten mit erschreckenden Menschenrechtsbildern zu verstärken", sagte Chris Jones, Direktor von Statewatch. Quelle: New Europol rules expand police powers, reduce rights protections, and allow vast data collection, https://reclaimthenet.org/new-europol-rules-allow-vast-data-collection/
https://uncutnews.ch/neue-europol-bestimmungen-erweitern-die-polizeilichen-befugnisse-verringern-den-schutz-der-rechte-und-ermoeglichen-eine-umfangreiche-datensammlung/

OK"Im Grunde genommen wird jede Form der elektronischen Kommunikation von der Regierung unter die Lupe genommen. Selbst teilweise geschriebene E-Mails, die in Entwurfsordnern gespeichert sind, können von der Regierung abgefangen werden"
Indiens Regierung kann jetzt das Internet in Echtzeit überwachen und versucht gleichzeitig die Nutzung von VPN zu verbieten
, uncut-news.ch, 16.11.2022
Geheimdienste/NSA/Überwachung/BigData
Die indische Regierung kann die Online-Aktivitäten aller Personen überwachen, die einen in Indien ansässigen Internetdienstanbieter (ISP) nutzen. Seit den Terroranschlägen von Mumbai 2008 hat Neu-Delhi seine Online-Überwachung verstärkt.
Laut dem Tech-Outlet Entrackr hat das Ministerium für Telekommunikation uneingeschränkten und direkten Zugang zum Online-Verkehr über indische ISPs. Laut Entrackr hat die Regierung aufgrund von Anfragen nach öffentlichen Unterlagen Zugriff auf den Echtzeit-Webverkehr, ohne dass der Nutzer und der Internetanbieter davon wissen. Indische Internetnutzer können also nie sicher sein, dass ihr Internetverkehr nicht von Strafverfolgungsbehörden überwacht wird.
Das Kernstück des indischen Überwachungssystems ist das Central Monitoring System. Es wurde vor den Anschlägen von Mumbai eingeführt, um Internetdaten und Telefongespräche abzufangen. Allerdings ist nicht viel über das Programm bekannt.
"Im Grunde genommen wird jede Form der elektronischen Kommunikation von der Regierung unter die Lupe genommen. Selbst teilweise geschriebene E-Mails, die in Entwurfsordnern gespeichert sind, können von der Regierung abgefangen werden", schrieb ein Professor der Universität Washington in einem 2015 veröffentlichten Papier.
Die Verbindung zum Internet über ein VPN könnte die Nutzer vor einer möglichen Überwachung schützen. In den letzten Monaten ist die Regierung jedoch hart gegen VPNs vorgegangen. Sie erließ ein Gesetz, das VPN-Anbieter mit Servern in Indien dazu verpflichtet, detaillierte Protokolle über ihre Kunden, einschließlich Namen und IP-Adressen, zu speichern. Viele Anbieter reagierten daraufhin und zogen ihre Dienste aus Indien zurück.
Die Regierung darf die Überwachung nur durchführen, um die "Souveränität oder Integrität Indiens, die Verteidigung Indiens, die Sicherheit des Staates, freundschaftliche Beziehungen zu ausländischen Staaten oder die öffentliche Ordnung" zu schützen. Diese Bedingungen sind jedoch vage und schlecht definiert und werden ohne Aufsicht angewandt, was es der Regierung leicht macht, zu weit zu gehen.
Quelle: India´s government can now surveil the internet in real-time, https://reclaimthenet.org/indias-government-can-now-surveil-the-internet-in-real-time/
https://uncutnews.ch/indiens-regierung-kann-jetzt-das-internet-in-echtzeit-ueberwachen-und-versucht-gleichzeitig-die-nutzung-von-vpn-zu-verbieten/

Schweiz
Neues E-ID-Gesetz: Es drohen Ausweiskontrollen im Internet an allen Ecken und Enden!
, uncut-news.ch, 20.10.2022
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Schweiz
Wichtige Neuigkeiten! Der Bundesrat hat unsere Kritik aus dem E-ID-Referendum weitgehend aufgenommen und ein neues Gesetz vorgeschlagen. Unsere Analyse zeigt aber: Mit dem Gesetz droht die Gefahr, dass wir im Internet für ganz alltägliche Dinge unsere E-ID zeigen müssen! Das gilt es zu verhindern, wie wir in unserer Vernehmlassungsantwort schreiben. Wir halten eine weiterführende Debatte über den verantwortungsvollen Umgang mit Personendaten für notwendig und planen deshalb eine eidgenössische Volksinitiative.
Sie erinnern sich: Am 7. März 2021 haben wir mit dem E-ID-Referendum verhindert, dass der digitale Schweizer Pass privatisiert wird. Nun hat der Bundesrat einen neuen Anlauf gestartet und einen Gesetzesentwurf vorgelegt. Wir sind mit der Stossrichtung grundsätzlich einverstanden. Das Gesetz hat ausdrücklich das Ziel, den Schutz der Persönlichkeit und der Grundrechte bei der Verwendung der E-ID zu gewährleisten.
Quelle: https://www.e-id-referendum.ch/blog/neues-e-id-gesetz-es-drohen-ausweiskontrollen-im-internet-an-allen-ecken-und?categoryId=31890
https://uncutnews.ch/neues-e-id-gesetz-es-drohen-ausweiskontrollen-im-internet-an-allen-ecken-und-enden/

Executive Order, EO
USA erweitert die Kontrolle seiner Bürger und erlaubt das Ausspionieren, um "politische Instabilität" und "Klimabedrohungen" zu bewerten
, uncut-news.ch, 14.10.2022
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), USA/DAS IMPERIUM
Die Verordnung bietet eine Art legale "Hintertür" für die Überwachung von Amerikanern unter extrem weit gefassten Vorwänden.
Präsident Joe Biden erließ eine Durchführungsverordnung (Executive Order, EO), die es der Regierung erlaubt, Amerikaner aus weit gefassten Gründen auszuspionieren, u. a. um "Risiken für die öffentliche Gesundheit", "politische Instabilität" und die "Bedrohung" durch den Klimawandel zu erkennen.
Der Erlass vom 7. Oktober soll angeblich die "Sicherheitsvorkehrungen" für "United States Signals Intelligence Activities" verbessern, d. h. das Sammeln von Informationen durch das Abfangen von Signalen, einschließlich der Kommunikation, z. B. über Mobiltelefone, oder von Signalen, die nicht zur Kommunikation verwendet werden.
In einem begleitenden Informationsblatt wird erklärt, dass der Erlass dazu beitragen soll, "die Verpflichtungen der USA aus dem Datenschutzrahmen zwischen der Europäischen Union und den USA (EU-U.S. Data Privacy Framework - EU-U.S. DPF) umzusetzen", um "Vertrauen und Stabilität" im transatlantischen Datenverkehr wiederherzustellen. Somit fallen sowohl Europäer als auch Amerikaner unter die Bestimmungen des EO.
Die EO versucht, Bedenken hinsichtlich der bürgerlichen Freiheiten zu zerstreuen, indem sie die Sammlung von Signalen zum Zweck der "Unterdrückung oder Belastung von Kritik oder abweichenden Meinungen" ausdrücklich verbietet. Die erklärten "legitimen Ziele" einer solchen Sammlung von Signalen öffnen jedoch die Tür zu einer extrem breiten Palette zulässiger Gründe für das Abhören - mit anderen Worten, das Spionieren - durch die US-Regierung.
Neben der Erlaubnis, die Fähigkeiten ausländischer Organisationen auszuspionieren, erlaubt das EO die Sammlung von Signalen, um "grenzüberschreitende Bedrohungen zu verstehen oder zu bewerten, die sich auf die globale Sicherheit auswirken, einschließlich des Klimas und anderer ökologischer Veränderungen, Risiken für die öffentliche Gesundheit, humanitärer Bedrohungen, politischer Instabilität und geografischer Rivalität".
Da das Dokument keine näheren Angaben zu diesen sogenannten "transnationalen Bedrohungen" enthält, stellt sich die Frage nach dem wahren Umfang der Aktivitäten, die nun offiziell von der US-Regierung ausspioniert werden dürfen.
Die Bewertung der "Bedrohung" durch den Klimawandel könnte unter anderem theoretisch das Sammeln von Satellitensignalen beinhalten, um die Autofahrten von Amerikanern und Europäern zu verfolgen, da Autoemissionen von Klimaaktivisten als eine der Hauptquellen für Treibhausgase angesehen werden.
Da das Dokument keine näheren Angaben zu diesen sogenannten "transnationalen Bedrohungen" enthält, stellt sich die Frage nach dem wahren Umfang der Aktivitäten, die nun offiziell von der US-Regierung ausspioniert werden dürfen.Die Bewertung der "Bedrohung" durch den Klimawandel könnte unter anderem theoretisch das Sammeln von Satellitensignalen beinhalten, um die Autofahrten von Amerikanern und Europäern zu verfolgen, da Autoemissionen von Klimaaktivisten als eine der Hauptquellen für Treibhausgase angesehen werden.
https://uncutnews.ch/usa-erweitert-die-kontrolle-seiner-burger-und-erlaubt-das-ausspionieren-um-politische-instabilitat-und-klimabedrohungen-zu-bewerten/

OKThemes: Angreifer können jeden Windows-PC angreifen, PC-WELT.de, 09.09.2020
Mit Themes lässt sich Windows aufpeppen. Doch die Themes können Angreifer ausnutzen, um die Zugangsdaten für das Microsoft-Konto zu stehlen. Das geht theoretisch auf jedem Windows-PC. Microsoft will das aber nicht ändern.
Der Sicherheitsforscher Jimmy Bayne beschreibt unter seinem Twitternamen Bohops auf Twitter eine Möglichkeit, wie Angreifer die Microsoft-Kontodaten eines Windows-Nutzers stehlen können.
https://www.pcwelt.de/news/Themes-Angreifer-koennen-jeden-Windows-PC-angreifen-10880011.html

Als Edward Snowden nachwies, dass die Geheimdienste von USA und Großbritannien genau das tun, war das noch ein Skandal. Heute legalisiert die Bundesregierung so etwas einfach
BND-Gesetz
Ausspähen unter Freunden wird legalisiert und ausgeweitet
, netzpolitik.org, 30.11.2020
Der Bundesnachrichtendienst soll in seiner Vorratsdatenspeicherung auch die Verbindungsdaten von Deutschen speichern dürfen, wenn er einige Daten unkenntlich macht. Das steht im neuen Entwurf zum BND-Gesetz, den wir veröffentlichen. Um diese Daten zu sammeln, soll der Geheimdienst auch Mobilfunk- und Internetanbieter hacken.
30.11.2020 um 08:33 Uhr - Andre Meister - in Überwachung - 9 Ergänzungen Angela Merkel mit Mobiltelefon
Darf auch der BND bald überwachen: Merkelfon. (Symbolbild)
Die Bundesregierung arbeitet weiter an einem neuen BND-Gesetz. Im Mai kippte das Bundesverfassungsgericht das erst vier Jahre alte Gesetz für den deutschen Auslandsgeheimdienst. Vor zwei Monaten verschickte das Kanzleramt einen ersten Entwurf für eine Neufassung an die Ministerien. Jetzt hat das Kanzleramt eine neue Version an Interessenverbände versendet, die wir wieder in Volltext veröffentlichen.
Die Referent:innen in der Regierungszentrale haben Einiges überarbeitet, aber die Stoßrichtung bleibt: Alles, was der BND macht, wird legalisiert und ausgeweitet. Der Geheimdienst soll spionieren und abhören: mit "strategischer" Massenüberwachung, Abschnorcheln von Internet-Leitungen und Hacken von Telekommunikations-Anbietern.
Fantasiegrenze: Ein Drittel der weltweiten Kommunikation
Seit 2001 musste der BND seine Massenüberwachung auf 20 Prozent einzelner Kommunikations-Leitungen beschränken. Schon diese Regel hintertrieb der Geheimdienst mit eigentümlichen Rechtsauffassungen. Seit 2016 darf der BND statt einzelnen Leitungen vollständige Telekommunikationsnetze abhören, ganz ohne Mengenbeschränkung.
Laut Bundesverfassungsgericht geht das nicht, die Richter:innen fordern "einschränkende Maßgaben zum Volumen". Das Kanzleramt hat eine "Volumenbegrenzung auf höchstens fünfzig Prozent der Übertragungskapazität aller global bestehenden Telekommunikationsnetze" vorgeschlagen - die Hälfte aller Kommunikation weltweit. Dieser Wert ist so hoch, dass der BND ihn nie erreicht. Viele Akteure haben den Vorschlag kritisiert, auch der Bundesdatenschutzbeauftragte.
Jetzt hat das Kanzleramt den Wert verringert, auf 30 Prozent sämtlicher Kommunikation der Welt. Das ist immer noch unvorstellbar viel und weit mehr, als der BND überhaupt abhören kann. Auch der neue Wert ist also keine wirksame Beschränkung, wie sie das oberste Gericht gefordert hat.
Mobilfunk- und Internetanbieter hacken
In Deutschland kann der BND Kommunikations-Anbieter verpflichten, mit dem Geheimdienst zusammenzuarbeiten. So müssen zum Beispiel Deutsche Telekom und der Internet-Knoten DE-CIX riesige Datenmengen an den BND leiten. In anderen Ländern kann der deutsche Geheimdienst Anbieter nicht zur Zusammenarbeit verpflichten, freiwillig tun das aber nur wenige.
Also überwacht der Geheimdienst Kommunikations-Anbieter auch gegen deren Willen. In Zukunft soll der BND solche Anbieter einfach hacken und die Daten heimlich ausleiten. Im Entwurf heißt es:
Soweit dies zur Durchführung strategischer Aufklärungsmaßnahmen nach Absatz 1 erforderlich ist, darf sich der Bundesnachrichtendienst mit technischen Mitteln Zugang zu informationstechnischen Systemen eines ausländischen Telekommunikations- oder Telemediendienstanbieters im Ausland auch ohne dessen Wissen verschaffen und personenbezogene Daten, die dieser anlässlich der Erbringung seines Dienstes verarbeitet, aus der laufenden Kommunikation erheben.
Als Edward Snowden nachwies, dass die Geheimdienste von USA und Großbritannien genau das tun, war das noch ein Skandal. Heute legalisiert die Bundesregierung so etwas einfach.
Inhaltsdaten, Bestandsdaten, Verkehrsdaten
Der BND zapft demnach offiziell oder heimlich rohe Internet-Datenströme an, bis zu 30 Prozent aller Internet-Kommunikation weltweit. Diese riesigen Datenmengen verarbeitet der Geheimdienst auf seiner Hard- und Software.
Kommunikations-Inhalte wie E-Mails oder Telefonate speichert der BND, wenn ein "Selektor" anschlägt, also wenn die Kommunikation konkrete Merkmale wie Inhalte, Sender/Empfänger oder technische Kenndaten enthält. Laut Eigenaussage speichert der BND auf diese Weise 270.000 Kommunikations-Inhalte jeden Tag, also drei pro Sekunde.
Andere Datentypen wie Bestandsdaten und Verkehrsdaten speichert der BND fast vollständig. Manche dieser Metadaten - etwa von Deutschen - muss der Geheimdienst vorher herausfiltern, das passiert oft mehr schlecht als recht. Das Kanzleramt will dem BND jetzt erlauben, noch mehr Metadaten zu speichern.
Verkehrsdaten von deutschen Staatsangehörigen
Eigentlich darf der BND die Verkehrsdaten von Deutschen nicht speichern und verarbeiten. Dieses Verbot gilt aber nicht für "Maschine-zu-Maschine-Kommunikation", wie Geräte im "Internet-der-Dinge" oder wenn ein Handy mit einem Mobilfunknetz kommuniziert.
Der BND darf auch Metadaten Deutscher speichern, wenn er personenbezogene Daten "unkenntlich" macht, also "verhasht". Der Geheimdienst kann die Verkehrsdaten ganzer Mobilfunk- und Internetanbieter vollständig auf Vorrat speichern, wenn er deutsche Telefon- und Gerätenummern als Hashwert statt Klartext speichert.
Diese Regeln folgen einem weiteren höchstrichterlichen Urteil. Das Bundesverwaltungsgericht hatte 2017 festgestellt, dass es keine "Rechtsgrundlagen zur Verarbeitung von Verkehrsdaten von deutschen Staatsangehörigen" gibt. Statt das Treiben des BND zu verbieten, wird das Gesetz an die Praxis der Geheimdienste angepasst.
Bundesregierung ist sich weitgehend einig
Das neue Gesetz ist sehr umfassend, der Entwurf ist 139 Seiten lang. Das alte BND-Gesetz von 2016 war in vielen und grundlegenden Punkten verfassungswidrig, deshalb werden große Teile des Gesetzes vollständig neu geschrieben. Das zur Zeit geltende BND-Gesetz besteht aus 36 Paragrafen. Davon sollen nur die ersten beiden Abschnitte bestehen bleiben, die Paragrafen 19 bis 62 werden neu gefasst.
Dementsprechend enthält das Gesetz viele weitere relevante Punkte. Das betrifft beispielsweise die Weitergabe der überwachten Daten an Behörden im In- und Ausland oder Hacking-Befugnisse gegen IT-Geräte. Einen großen Teil nimmt die Aufsicht über den BND ein, die Rechtskontrolle soll ein neuer "Unabhängiger Kontrollrat" übernehmen. Auch dieser Vorschlag wurde bereits wiederholt kritisiert.
Im weiteren Gesetzgebungsverfahren werden relevante Akteur:innen Positionen und Stellungnahmen zum Entwurf abgeben. Substantielle Änderungen sind jedoch unwahrscheinlich. Die Bundesregierung hat sich in den grundlegenden Punkten bereits geeinigt. Noch im Dezember will das Bundeskabinett den Gesetzentwurf verabschieden und auf den Weg bringen.
Hier der Gesetzentwurf in Volltext:
Datum: 25. November 2020
Referentenentwurf des Bundeskanzleramtes
Entwurf eines Gesetzes zur Änderung des BND-Gesetzes zur Umsetzung der Vorgaben des Bundesverfassungsgerichts sowie des Bundesverwaltungsgerichts
...
https://netzpolitik.org/2020/bnd-gesetz-ausspaehen-unter-freunden-wird-legalisiert-und-ausgeweitet/

Bundesverfassungsschutz
Datenweitergabe teils rechtswidrig
, tagesschau.de, 03.11.2022
Wenn Geheimdienste Daten an die Polizei weitergeben, verletzt das teils das Recht auf informationelle Selbstbestimmung. Das entschieden die Richter in Karlsruhe. Dabei spielen vor allem die Befugnisse der Instanzen eine Rolle.
https://www.tagesschau.de/inland/bundesverfassungsschutz-datenweitergabe-bundesverfassungsgericht-101.html

Klage gegen den BND wegen Überwachung am Internetknoten DE-CIX, netzpolitik.org, 16.09.2016
Der Betreiber großer Internetknoten DE-CIX wehrt sich gegen die Überwachung durch den Bundesnachrichtendienst: Heute wurde eine Klageschrift beim Bundesverwaltungsgericht eingereicht. DE-CIX sieht das Telekommunikationsgeheimnis seiner Kunden verletzt und geht gerichtlich gegen den Geheimdienst vor. Das Bundesverwaltungsgericht soll nun Rechtssicherheit herstellen und die Praktiken des BND prüfen, .https://netzpolitik.org/2016/klage-gegen-den-bnd-wegen-ueberwachung-am-internetknoten-de-cix/

Überwachung des Internetknotens: DE-CIX verklagt BND, Tagesschau, 22.04.2015
Der BND wird sich wohl vor Gericht für seine Überwachung des Frankfurter Netzknotens DE-CIX verantworten müssen. Dessen Betreiber will ihn verklagen. Kritiker werfen aber auch der Regierung Tricksereien vor.
Der Betreiber des weltweit größten Internetknotens DE-CIX in Frankfurt will beim Bundesverwaltungsgericht Klage gegen die Internetüberwachung des Bundesnachrichtendienstes (BND) einreichen. Das erklärte DE-CIX-Aufsichtsrat Klaus Landefeld gegenüber NDR, WDR und "Süddeutscher Zeitung". Grund ist das massenhafte und anlasslose Ausspähen von Internetnutzern am Frankfurter Knotenpunkt. "Wir haben uns seit Jahren dagegen gewehrt und sind der Meinung, dass Überwachung in dieser Form unzulässig ist", sagt Landefeld. DE-CIX-Aufsichtsrat Klaus Landefeld kritisiert, Daten-Transitverkehrer seien "völlig vogelfrei". Insbesondere kritisiert er die Auffassung des BND, nach der der ausländischer Verkehr, der über Frankfurt geleitet wird, nicht durch das Grundgesetz geschützt sei, da das deutsche Recht nur für Deutschland gelte. "Wir sind nicht davon ausgegangen, dass Transitverkehre als völlig vogelfrei betrachtet werden", sagt Landefeld. Die Motivation der Klage sei daher auch, "für Klarheit zu sorgen". Im Falle einer Niederlage kündigte Landefeld an, vor das Bundesverfassungsgericht zu ziehen. Am DE-CIX werden etwa drei Terabit Daten pro Sekunde verarbeitet, das entspricht 600 CD-Roms. Zu den Kunden gehören praktisch alle großen Internetunternehmen, etwa die Deutsche Telekom, Vodafone und Verizon. Ein großer Teil der Kommunikation kommt aus dem Ausland: Wenn zum Beispiel ein Nutzer in Syrien eine E-Mail in die USA schickt, durchläuft sie mit hoher Wahrscheinlichkeit den Knotenpunkt in Frankfurt. Und dort - das ist nach den Snowden-Enthüllungen bekannt geworden - hört seit spätestens 2009 der BND mit. Ein BND-Mitarbeiter sagte kürzlich im NSA-Untersuchungsausschuss des Bundestags, dass internationale Kommunikation "zum Abschuss freigegeben" sei. Auch gegen diese Sichtweise möchten die DE-CIX-Betreiber nun juristisch vorgehen. Es ist das erste Mal, dass sich ein Schlüsselunternehmen der deutschen Telekommunikationsbranche juristisch gegen die Eingriffe der Geheimdienste wehrt. Um die Klage zu untermauern, beauftragte DE-CIX externe Gutachter, die juristische Einordnung der Massenüberwachungen zu prüfen. Unter ihnen ist auch der ehemalige Verfassungsgerichtspräsident Hans-Jürgen Papier, der das Verhalten des BND in der Vergangenheit kritisiert hatte.

Fake-Adblocker saugten Daten von 20 Millionen Nutzern ab, netzpolitik.org, 19.04.2018
Mehrere als Adblocker getarnte Spähprogramme saugten die Daten von über 20 Millionen Nutzern ab, ergab eine Untersuchung des Adblocker-Anbieters Adguard. Die Browser-Erweiterungen waren im Web-Store von Chrome erhältlich. Adblocker filtern normalerweise Werbebanner auf Webseiten aus und schützen zudem gegen betrügerische Einschaltungen und unfreiwillige Überwachung durch Tracking. Doch die betreffenden Erweiterungen hatten den umgekehrten Effekt.
Über den Fall berichtet t3n:
Aufgefallen war das dem Werbeblocker-Anbieter Adguard, dessen Team gleich fünf solcher schadhaften Fake-Werbeblocker in Chromes Web-Store aufgespürt hat. Insgesamt kamen die Erweiterungen auf mehr als 20 Millionen Nutzer. Nachdem Adguard Google darüber informiert hat, wurden die Erweiterungen aus dem Web-Store entfernt. Habt auch ihr eine der folgenden Erweiterungen installiert, solltet ihr sie sofort entfernen:

Adremover for Google
Ublock Plus
Adblock Pro
HD for Youtube
Webutation


https://netzpolitik.org/2018/fake-adblocker-saugten-daten-von-20-millionen-nutzern-ab/



OKGutachten veröffentlicht
Wie US-Geheimdienste Daten aus der EU abgreifen könnten
, netzpolitik.org, 26.01.2022
Das Datenschutzrecht der EU schützt wohl nur bedingt vor US-Geheimdiensten. Ein Gutachten für die Datenschutzkonferenz von Bund und Ländern zeigt: Selbst wenn die Server in der EU stehen, können sensible Daten gefährdet sein.
[...] Auch Banken und Fluggesellschaften könnten betroffen sein
Dieser Abschnitt, die "Section 702" des Foreign Intelligence Surveillance Acts, war im Zuge des Schrems-II-Urteils vom EuGH für unvereinbar mit den europäischen Datenschutzvorschriften gewertet worden. Der Abschnitt gibt den US-Geheimdiensten die Erlaubnis, Kommunikationsdaten aller Nicht-US-Bürger:innen anzufordern oder direkt selbst abzugreifen. Rechtfertigt wird dieser Eingriff in die Grundrechte meist mit der Bekämpfung von Terrorismus.
[...] Wer Daten nicht herausgibt, riskiert Strafen
[...] Wie Gesundheitsdaten bei US-Geheimdiensten landen könnten
[...] Geheimdienstrecht vs. DSGVO
Das Beispiel zeigt, wie weitreichend die Folgen der US-Geheimdienstgesetze auch innerhalb der EU sein können. Das kann Unternehmen, die in beiden Regionen tätig sind, in einen rechtlichen Zwiespalt führen. Viele EU-Unternehmen nutzen für digitale Dienstleistungen die Infrastruktur großer US-Konzerne wie Google oder Amazon. Selbst wenn die Server von deren EU-Tochtergesellschaften innerhalb der EU betrieben werden, schützt das die Unternehmen nicht automatisch vor den invasiven US-Gesetzen. Gleichzeitig müssen sie aber auch die Vorgaben der DSGVO befolgen.
Die deutschen Datenschutzbehörden lassen noch offen, welche Schlüsse sie aus dem Gutachten ziehen. Es heißt, die Konsequenzen für Deutschland würden derzeit bewertet. Langfristig können die Unsicherheiten für Unternehmen wohl durch ein neues Abkommen aus der Welt geschafft werden. Das ist jedoch nicht in Sicht, da europäisches Datenschutzrecht und US-amerikanische Geheimdienstgesetze weiterhin nicht gemeinsam funktionieren.
https://netzpolitik.org/2022/gutachten-veroeffentlicht-wie-us-geheimdienste-daten-aus-der-eu-abgreifen-koennten/

Bis zu eine Billion Internetverbindungen täglich
Auslandsgeheimdienst
So überwacht der BND das Internet
, tagesschau.de, 15.05.2020
Nach Informationen von BR und "Spiegel" kann der BND offenbar auf mehr als eine Billion Internetverbindungen täglich zugreifen. Nächste Woche wird in Karlsruhe entschieden, ob die Überwachung rechtens ist.
[...] Das hängt auch mit der Daten-Auswertung zusammen, die der BND betreibt. Die Daten werden ihm unbearbeitet von deutschen Internet-Austauschknoten übergeben, auf Anordnung des Kanzleramtes hin. 23 solcher Knoten gibt es hierzulande, mit dem DE-CIX in Frankfurt am Main steht dem BND auch der Knoten mit dem weltweit höchsten Datendurchsatz zur Verfügung.
Techniker des DE-CIX stellten im Oktober 2019 auf Nachfrage des Verfassungsgerichtes Berechnungen an, um die Größe der Datenmenge abzuschätzen. Derzeit werde "ein durchschnittliches Volumen von rund 47,5 Billionen IP-Verkehrsverbindungen täglich vermittelt". Der BND sei technisch in der Lage, jeden Tag auf 1,2 Billionen Internet-Verbindungen aus dieser Gesamtmenge zuzugreifen.
Bevor der BND die Daten auswertet, werden sie in einem ersten Schritt anhand von IP-Adressen gefiltert. In einem der Dokumente führt die Bundesregierung aus, dass IP-Adressen "in Bezug auf eine Verortung auf Länderebene zu 96 bis 98 Prozent genau" seien. Doch nimmt man die mehr als eine Billion Verbindungen, die der BND täglich ausleiten kann, würden 24 Milliarden Rohdaten nicht umgehend gelöscht, wie vorgesehen, sondern einer weiteren Filterstufe zugeführt.
Die Internet-Verbindungen werden in einem zweiten Schritt automatisiert nach Meta- und Inhaltsdaten untersucht, also konkret geführten Gesprächen. Metadaten zeigen zum Beispiel, wer mit wem telefoniert, wann und wie lang. Mehr als 100.000 Suchbegriffe werden verwendet: von Telefonnummern und E-Mail-Adressen bis hin zu Namen chemischer Stoffe, mit denen sich Massenvernichtungswaffen herstellen lassen.
[...] Snowden enthüllte globale Überwachung
In welchem Ausmaß der BND über Jahre Telekommunikationsdaten abgegriffen und an den US-Geheimdienst NSA weitergeleitet hat, wurde durch die Enthüllungen des Whistleblowers Edward Snowden im Juni 2013 und im daraufhin vom Deutschen Bundestag eingesetzten NSA-Untersuchungsausschusses deutlich. Das Gremium beschäftigte sich unter anderem mit dem Projekt "Eikonal". Dabei erfasste der BND mindestens von 2004 bis 2008 über einen Kabelknoten der Deutschen Telekom in Frankfurt am Main Daten und leitete sie an den US-Geheimdienst NSA weiter - offenbar ohne wirkliche rechtliche Grundlage.
Nach wie vor ist umstritten, ob sich darunter auch Daten deutscher Staatsbürger befunden haben. Ein Mitarbeiter der beim BND zuständigen Abteilung, den der NSA-Untersuchungsausschuss mehrfach als Zeugen vernommen hatte, wies entsprechende Medienberichte damals zurück: "Meines Wissens wurde aus diesem Ansatz kein Datum eines Deutschen abgeleitet." Grüne und Linke zogen am Schluss der Ausschussarbeit ein gegenteiliges Fazit: "Eikonal wuchs dem BND über den Kopf."
Unter anderem deswegen trat am 31. Dezember 2016 ein neues BND-Gesetz in Kraft. Für Armin Schuster - auch er wie von Notz Mitglied im PKGr - ist die Kontrolle des BND bereits jetzt streng: "Deutschland wirft im weltweiten Datenmeer nicht ein Schleppnetz aus, sondern arbeitet mit der Harpune und das wird intensiv kontrolliert."
In Berlin rechnet man aber damit, dass in Karlsruhe der Beschwerde zumindest in Teilen stattgeben wird.
https://www.tagesschau.de/investigativ/br-recherche/bnd-urteil-101.html

Dossier: Staatliche Überwachung, netzpolitik.org, 2021
Von angezapften Unterseekabeln über die neueste Ausweitung von Staatstrojanern bis zum Datenmissbrauch durch Polizeibeamte - wir berichten seit Jahren über staatliche Überwachungsmaßnahmen und ihren Einsatz. Damit ihr keine tiefgreifenden Änderungen verpasst und den Überblick behaltet, sammeln wir in diesem Dossier alle unsere Artikel zum Thema staatlicher Überwachung. Wir bleiben für euch dran.
https://netzpolitik.org/staatliche-ueberwachung/
...
https://netzpolitik.org/2021/neues-dossier-zu-ueberwachung-auf-dem-laufenden-bleiben/
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/
https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-mehr-als-die-summe-der-einzelteile/
https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/
https://netzpolitik.org/2021/finfisher-wir-verklagen-das-bka-auf-den-staatstrojaner-vertrag/
https://netzpolitik.org/2021/staatstrojaner-pegasus-wir-muessen-die-gesamte-ueberwachungsindustrie-in-frage-stellen/
...

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen.
Fortsetzung des Berichts und Maßnahmen: in Kürze!

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
4.425 Satelliten sollen zunächst in einer Höhe zwischen 1.110 und 1.325 Kilometer um die Erde fliegen. Später sollen weitere 7.518 Satelliten in einer Höhe zwischen 335 km und 346 km folgen. Die Satelliten sollen auf unterschiedlichen Frequenzen funken. Angesichts der großen Zahl an Satelliten sollte dieses Netz zu ziemlich jeden Punkt der Erde rund um die Uhr mit Internet versorgen können. Die Satelliten übertragen ihre Datenverbindungen an Antennen auf der Erde.
SpaceX will mit Starlink mächtig Geld verdienen. Für das Jahr 2025 rechnet SpaceX mit 40 Millionen zahlenden Nutzern für sein Satelliten-Internet, die zu 30 Milliarden US-Dollar Jahresumsatz in die Kasse spülen sollen. Zuvor muss SpaceX allerdings den enormen technischen Aufwand bewältigen (Koordination der Satelliten, Ausrichtung der Antennen) und von der Federal Communications Commission die erforderlichen Freigaben für die benötigten Funkfrequenzbereiche erhalten. Wobei die FCC bereits ihr Wohlwollen für das ambitionierte Vorhaben zum Ausdruck gebracht hat.
Die ersten Starlink-Satelliten sollen 2019 ihren regulären Betrieb aufnehmen.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

OKWie alles anfing
Fünf Jahre Kampf gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 02.12.2020
Die Regierungen der EU-Mitgliedstaaten wollen ihre Polizeien und Geheimdienste befähigen, Ende-zu-Ende-verschlüsselte Kommunikation zu umgehen oder mit technischen Werkzeugen auszuhebeln. Ein Rückblick.
https://netzpolitik.org/2020/wie-alles-anfing-fuenf-jahre-kampf-gegen-ende-zu-ende-verschluesselung/

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

OKMS Windows
Eins, zwei, drei, vier Staatstrojaner
, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt
Apple-Datenschutzlabels
Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten
, netzpolitik.org, 20.01.2022
Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org.
Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt.
Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.)
Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter. Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola.
Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht."
Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch.
Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken.
Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell.
Apples Datenschutzlabels ernten Kritik
Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt.
Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später.
Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID.
Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere.
Oft wissen App-Betreiber:innen selbst nichts von Tracking
Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig.
Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig.
https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/

Digitale-Dienste-Gesetz
Wie die Datenindustrie ein Verbot von Überwachungswerbung verhinderte,
netzpolitik.org, 20.02.2022
Das EU-Parlament will verhaltensbasierte Werbung und invasives Tracking einschränken. Eine Initiative zum Verbot der umstrittenen Überwachungswerbung ist jedoch gescheitert. Ein Bericht des Corporate Europe Observatory zeigt, dass das auch am mächtigen Lobbyismus von Google, Facebook und Co. liegt.
https://netzpolitik.org/2022/digitale-dienste-gesetz-wie-die-datenindustrie-ein-verbot-von-ueberwachungswerbung-verhinderte/

OKVisualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKGoogle trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

OKMobilfunkbetreiber geben Kundendaten an Wirtschaftsauskunfteien weiter
Streit um Handydaten
Mobilfunkbetreiber gegen Datenschützer
, tagesschau.de, 24.01.2022
Die Datenschutzbeauftragten von Bund und Ländern haben die Praxis für unzulässig erklärt - trotzdem geben Mobilfunkbetreiber Kundendaten an Wirtschaftsauskunfteien weiter. Einige der Firmen erwägen sogar eine Klage gegen die Datenschützer.
Deutsche Mobilfunkbetreiber geben nach Recherchen von NDR und "Süddeutscher Zeitung" (SZ) offenbar weiterhin Vertragsdaten von Handykunden an Wirtschaftsauskunfteien wie die Schufa weiter, damit diese sie auswerten können. Damit stellen sich Vodafone, Telefónica & Co. gegen einen Beschluss der Datenschutzbeauftragten von Bund und Ländern vom vergangenen September, die diese Praxis für unzulässig erklärt hatten. Nach Angaben des Branchenverbandes VATM prüfen die Mobilfunkunternehmen darüber hinaus eine Klage gegen die Entscheidung der Datenschützer.
Der Streit droht nun zu eskalieren, denn den Recherchen zufolge zieht gleichzeitig der Verbraucherzentrale Bundesverband (VZBV) wegen der Klauseln zur Datenweitergabe vor Gericht. Zudem bereiten einzelne Verbraucherzentralen Unterlassungsklagen gegen Telekommunikationsanbieter vor.
Die Daten, um die es geht, sind nicht Informationen über geführte Telefonate, sondern Angaben beispielsweise zum Vertragsabschluss, zur Dauer eines Vertrages und einem Vertragswechsel. Diese Informationen dienten hauptsächlich der Betrugsprävention, hatten die Unternehmen in der Vergangenheit immer wieder betont.
Daten zur Analyse der Zahlungsfähigkeit genutzt
Erst vergangenen November hatten die Wirtschaftsauskunfteien auf Nachfrage von NDR und SZ erstmals öffentlich eingeräumt, dass die Informationen auch aus einem anderen Grund eine begehrte Ware sind: Anhand solcher Handyvertragsdaten lässt sich nämlich auch die Zahlungsfähigkeit von Verbraucherinnen und Verbrauchern ermitteln. Ein "weitgehend intransparentes" Verfahren, kritisieren die Verbraucherschützer vom VZBV und mahnen verbindliche Qualitätsmaßstäbe für solche Auswertungen an. Die Auskunfteien hatten ihr Vorgehen damit begründet, dass sie über bestimmte Gruppen, beispielsweise junge Erwachsene und Migranten, keine oder zu wenige Daten hätten.
Es gehe um "große Datenmengen über übliche Alltagsvorgänge im Wirtschaftsleben", die ohne Anlass "erhoben und verarbeitet würden", hieß es im Beschluss der Datenschützer vom September 2021. Wirtschaftsauskunfteien dürften solche Daten seit Inkrafttreten der Europäischen Datenschutzgrundverordnung (DSGVO) im Mai 2018 demnach nur noch speichern, wenn eine ausdrückliche Einwilligung der Betroffenen vorliege. Die aber müssten die Mobilfunkanbieter bei ihren Kunden erst einholen - und darauf haben sie nach Angaben der NRW-Datenschutzaufsicht seit drei Jahren weitgehend verzichtet, "weil sie die hohen Anforderungen an die Einwilligung scheuten".
Mobilfunkanbieter wollen sich weiterhin widersetzen
Vodafone, Telefónica &Co. aber wollen sich dem Beschluss der Aufsichtsbehörden weiterhin widersetzen. Man teile die "Rechtsauffassung der Aufsichtsbehörden" nicht, so der Telekommunikations-Branchenverband VATM. Die Datenschützer gäben fälschlicherweise den Interessen der Kundinnen und Kunden Vorrang vor den Unternehmensinteressen, so der Vorwurf der Unternehmen.
[...] Der Bundesdatenschutzbeauftragte Ulrich Kelber betonte, der Beschluss der Datenschutzkonferenz sei eindeutig. Es gebe für die Speicherung der Handyvertragsdaten keine gesetzliche Grundlage. Er suche nun dennoch zunächst das Gespräch mit den Mobilfunkanbietern.
https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-103.html
https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-101.html

DNS4EU
EU will eigenen DNS-Server mit Filterlisten und Netzsperren
, netzpolitik.org, 24.01.2022
Die EU-Kommission möchte einen eigenen europäischen DNS-Resolver aufbauen. Der Schritt kann in Europa einerseits zu mehr Unabhängigkeit von den großen, oft von Konzernen betriebenen DNS-Servern führen. Andererseits soll das neue System Netzsperren auf EU-Ebene bringen.
https://netzpolitik.org/2022/dns4eu-eu-will-eigenen-dns-server-mit-filterlisten-und-netzsperren/

rC3: Cory Doctorow warnt vor "digitalen Äquivalenten der Atombombe", trojaner-info.de, 03.01.2020
Der Science-Fiction-Autor Cory Doctorow hat auf dem remote Chaos Communication Congress (rC3) am Sonntag schärfere kartellrechtliche Vorgaben insbesondere für interoperable Online-Dienste gefordert, um den Wettbewerb im digitalen Zeitalter zu erhalten. Mit den fünf Größen des US-Überwachungskapitalismus - Google, Amazon, Facebook, Apple und Microsoft (GAFAM) - seien "die schlimmsten Albträume" der frühen Verfechter von Bürgerrechten im Internet wahr geworden. Ein politisches und rechtliches Gegensteuern sei daher überfällig.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rc3-cory-doctorow-warnt-vor-digitalen-aequivalenten-der-atombombe-8145.html

OKEins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

OKBND-Gesetz
Bundesregierung beschließt Geheimdienst-Überwachung wie zu Snowden-Zeiten
, netzpolitik.org, 16.12.2020 u
Der Bundesnachrichtendienst soll Mobilfunk- und Internetanbieter hacken und die Kommunikation aller Kunden überwachen. Die Bundesregierung hat einen entsprechenden Gesetzentwurf beschlossen. Der Geheimdienst wächst weiter und bekommt nächstes Jahr erstmals über eine Milliarde Euro.
https://netzpolitik.org/2020/bnd-gesetz-bundesregierung-beschliesst-geheimdienst-ueberwachung-wie-zu-snowden-zeiten/

EU-Datenflüsse nach UK
Massenüberwachung
EU-Parlament warnt vor Datenflüssen nach Großbritannien
, netzpolitik.org, 11.05.2021
EU-Abgeordnete appellieren an die Kommission, die geplanten Regeln zum Datenaustausch mit Großbritannien zu überarbeiten. Dabei müssten die weitreichenden Befugnisse britischer Ermittlungsbehörden und Geheimdienste berücksichtigt werden.
https://netzpolitik.org/2021/massenueberwachung-eu-parlament-warnt-vor-datenfluessen-nach-grossbritannien/

Mit CIA und Mossad verbundenes Überwachungssystem wird in den USA heimlich installiert, uncut-news.ch, 17.03.2023
Unter dem Vorwand, Massenerschießungen zu verhindern, wird ein Überwachungssystem, das von Spitzenbeamten des Mossad, der CIA und des FBI unterstützt wird, in Schulen, Gotteshäusern und anderen zivilen Einrichtungen im ganzen Land installiert, und zwar größtenteils dank der jüngsten Spende eines "anonymen Philanthropen".
"Gabriel" wurde 2016 als Reaktion auf eine Schießerei in Tel Aviv und die Schießerei im "Pulse Nightclub" in Orlando, Florida, gegründet und bietet eine Reihe von Überwachungsprodukten für "Sicherheit und Schutz" bei "sogenannten weichen Zielen und Gemeinschaftsräumen, einschließlich Schulen, Gemeindezentren, Synagogen und Kirchen". Das Unternehmen macht das hochtrabende Versprechen, dass seine Produkte "Massenerschießungen verhindern". Einem 2018 in der "Jerusalem Post" veröffentlichten Bericht über "Gabriel" zufolge gibt es schätzungsweise 475.000 solcher "weichen Ziele" in den USA, was bedeutet, dass "der potenzielle Markt für Gabriel riesig ist."
Gabriel wird seit seiner Gründung von einer "beeindruckenden Gruppe von Führungskräften" unterstützt, hauptsächlich von "ehemaligen Führungskräften des Mossad, des Shin Bet [israelischer Inlandsgeheimdienst], des FBI und der CIA." In den letzten Jahren haben noch mehr ehemalige Führungskräfte israelischer und amerikanischer Geheimdienste ihren Weg in den Beirat von "Gabriel" gefunden und die Produkte des Unternehmens gefördert.
https://uncutnews.ch/mit-cia-und-mossad-verbundenes-ueberwachungssystem-wird-in-den-usa-heimlich-installiert/

Vorstoß aus Frankreich und Spanien
Neuer Anlauf für EU-Vorratsdatenspeicherung
, netzpolitik.org, 05.03.2021
Trotz Grundrechtsbedenken drängen EU-Staaten erneut auf ein Gesetz zur massenhaften Speicherung von Kommunikationsdaten. Sie wollen sich dabei über Einwände des EU-Gerichts hinwegsetzen, wie ein Dokument zeigt, das netzpolitik.org veröffentlicht.
https://netzpolitik.org/2021/vorstoss-aus-frankreich-und-spanien-neuer-anlauf-fuer-eu-vorratsdatenspeicherung/

Gesetzentwurf
Große Koalition versucht, die Bestandsdatenauskunft in die Verfassung zu pressen
, netzpolitik.org, 25.01.2021
Der Bundestag muss das Gesetz zur Bestandsdatenauskunft in mehreren Punkten ändern. Auf Vorrat gespeicherte IP-Adressen und Nutzungsdaten von Telemedien müssen besser geschützt werden. Sonst könnte das Bundesverfassungsgericht das Gesetz zum dritten Mal als verfassungswidrig verwerfen.
Tag für Tag fragen über hundert staatliche Stellen Bestandsdaten bei Anbietern ab, um Nutzer:innen zu identifizieren. Polizei und Geheimdienste ermitteln Inhaber von Telefonnummern automatisiert über die Bundesnetzagentur, 16 Millionen Mal im Jahr. Bei IP-Adressen und "Telemedien" fragen die Sicherheitsbehörden manuell die Anbieter von E-Mails, Messengern oder sozialen Medien.
IP-Adressen und Vorratsdaten
Jura-Professor Matthias Bäcker bescheinigte dem Entwurf mehrere Probleme, darunter die Zuordnung von dynamischen IP-Adressen zu Anschlussinhaber:innen.
Nach dem neuesten Urteil des Europäischen Gerichtshofs können Anbieter zur Speicherung von IP-Adressen verpflichtet werden, aber diese Vorratsdaten dürfen nur zum "Schutz der nationalen Sicherheit, Bekämpfung schwerer Kriminalität und Verhütung schwerer Bedrohungen der öffentlichen Sicherheit" abgefragt werden.
Der Gesetzentwurf erlaubt die Datenübermittlung jedoch bei sämtlichen Straftaten statt nur schweren sowie "bei Rechtsgütern von hervorgehobenem Gewicht" statt nur erheblichem oder gar überragendem Gewicht.
https://netzpolitik.org/2021/gesetzentwurf-grosse-koalition-versucht-die-bestandsdatenauskunft-in-die-verfassung-zu-pressen/

Innenausschuss Bundestag
BND-Gesetz
Sachverständige kritisieren Hacken und Ausspähen unter Freunden
, netzpolitik.org, 23.02.2021
Der Bundesnachrichtendienst darf bald ganz legal Telefon- und Internetanbieter in befreundeten Staaten hacken. Das steht im neuen BND-Gesetz, das gestern im Innenausschuss diskutiert wurde. Viele Sachverständige kritisierten das Gesetz, es dürfte wieder vor dem Bundesverfassungsgericht landen.
https://netzpolitik.org/2021/bnd-gesetz-sachverstaendige-kritisieren-hacken-und-ausspaehen-unter-freunden/

NSO Group: Zwölf EU-Länder nutzen Pegasus-Staatstrojaner, netzpolitik.org, 21.07.2022
Der Staatstrojaner-Hersteller NSO Group teilte dem EU-Parlament mit, dass derzeit zwölf EU-Länder die Spionagesoftware Pegasus nutzen. Mit zwei weiteren gab es Verträge, die mittlerweile beendet wurden. Um welche Länder es geht, ist nur zum Teil bekannt.
[...] Polen, Ungarn, Deutschland, Spanien
Welche Länder aus der EU es sind, die Pegasus nutzen oder genutzt haben, sagt NSO Group nicht. Ein EU-Land, das Pegasus nutzte, ist Polen. Dort waren Oppositionelle während des Wahlkampfs ausgespäht worden. Auch Ungarn gehörte zu den Kunden von NSO Group. Bekannt ist, dass unter anderem ungarische Investigativjournalist:innen ins Visier der Software gerieten, einige Betroffene wehren sich mittlerweile vor Gericht gegen die Überwachung.
Sowohl in Polen als auch Ungarn gibt es starke Zweifel an der Rechtsstaatlichkeit des Einsatzes. Anfang des Jahres standen beide Länder nicht mehr auf einer Liste von Ländern, in die israelische Firmen Überwachungstechnologie exportieren dürfen.
In Deutschland veröffentlichten Medien, dass sowohl BKA als auch BND über Pegasus verfügen. Viele Details darüber sind nicht bekannt, da die Bundesregierung eine öffentliche Beantwortung von Fragen weitgehend verweigert. Das Bundeskriminalamt soll laut Recherchen jedoch über eine angepasste Version des Staatstrojaners verfügen und diese in etwa einem halben Dutzend Fälle eingesetzt haben.
Bekannt ist ebenso der Pegasus-Gebrauch aus Spanien: Dort setzte der spanische Geheimdienst CNI den Staatstrojaner ein, um unter anderem katalanische Politiker:innen und Aktivist:innen zu bespitzeln. Im Zuge dieser Spionage-Affäre verlor die damalige Geheimdienstchefin ihren Posten und die Regierung geriet unter Druck. Im Gegensatz zu Polen und Ungarn wird der Untersuchungsausschuss jedoch keine Delegation in das Land senden. Berichte über Pegasus für Belgien und die Niederlande
https://netzpolitik.org/2022/nso-group-zwoelf-eu-laender-nutzen-pegasus-staatstrojaner/

Technik
Chatkontrolle-Gesetz
Europaabgeordneter: EU droht "Überwachungsstaat nach chinesischem Vorbild"
, epochtimes.de, 13.05.2022
30 Kommentare
Der EU-Abgeordnete Patrick Breyer warnt in Bezug auf den nun öffentlichen neuen Gesetzentwurf zur Chatkontrolle vor einem "Überwachungsstaat nach chinesischem Vorbild." Es drohe ein Big-Brother-Angriff auf Handys, Privatnachrichten und Fotos. Er hat Klage eingereicht.
https://www.epochtimes.de/technik/europaabgeordneter-eu-droht-ueberwachungsstaat-nach-chinesischem-vorbild-a3825144.html

Ausland
Europäische Union
"EU-Beamte belügen die Öffentlichkeit": Kritik an Überwachungsplänen für Internet
, epochtimes.de, 16.05.2022
48 Kommentare
In einem Interview mit den "OÖN" übt der Netzwerkexperte Rene Mayrhofer von der Linzer Kepler-Universität Kritik an den Plänen der EU zur Überwachung der Online-Kommunikation. Der Kampf gegen Kinderpornografie sei nur vorgeschoben, das Vorhaben sei gefährlich.
An dieser Stelle wird ein Podcast von Podcaster angezeigt. Bitte akzeptieren Sie mit einem Klick auf den folgenden Button die Marketing-Cookies, um den Podcast anzuhören.
Heftige Kritik an den jüngsten Ankündigungen der EU, mehr Überwachung der Kommunikation im Internet zu ermöglichen und die Dienstanbieter zum Scannen und Melden von Inhalten anzuhalten, hat der Wissenschaftler Rene Mayrhofer in den "Oberösterreichischen Nachrichten" (OÖN) geübt. Neben den Freiheitsrechten und der Privatsphäre der Bürger gefährde die EU den Technologiestandort Europa.
Mayrhofer, der das Institut für Netzwerke und Sicherheit an der Kepler-Universität in Linz an der Donau leitet, spricht im Zusammenhang mit der Kampfansage Brüssels an die Kryptografie von "Gefahr im Verzug". Man müsse "den Verantwortlichen in der EU klar vorwerfen, dass sie die Öffentlichkeit belügen".
[...] So wichtig die Bekämpfung der Kinderpornografie auch sei, überschätze Brüssel bereits die technischen Möglichkeiten, um verbotene Inhalte mithilfe von Scannern zu erkennen. Ebenso wie professionelle Datenschützer - die OÖN zitieren jene vom Unternehmen Epicenter.works - weist Mayrhofer auf das Fehlen einer Technologie hin, die ausreichend verlässlich und nicht zu fehleranfällig wäre.
Nutzer könnten völlig zu Unrecht mit dem schwerwiegenden Vorwurf der Kinderpornografie ins Visier der Sicherheitsbehörden geraten: "Selbst dann, wenn die Fehlerquote im niedrigen Promillebereich liegen würde, gäbe es täglich unzählige falsch positive Meldungen. Wer soll diese dann kontrollieren?"
Überwachung könnte problemlos erweitert werden
Ein möglicher Weg wäre allenfalls, dass die gegenüber privaten Unternehmen sonst so vehement auf Datenschutz pochende EU ein generelles Verbot der Ende-zu-Ende-Verschlüsselung erzwingt. "Dann könnten die Anbieter alle Daten zentral speichern und scannen. Aber das wäre ein Rückschritt um zehn Jahre in der Datensicherheit", betont Mayrhofer. Zentrale Speicherorte wären für mögliche Hackerangriffe ein lohnendes Ziel.
Außerdem droht ein möglicher Massenexodus von Technologieunternehmen. Die hohen Kosten der Umsetzung der Vorschriften und die staatliche Gängelung würden die EU im Standortwettbewerb noch weiter hinter Nordamerika oder Asien zurückwerfen. Auch Dienste wie Signal könnten sich vollständig zurückziehen.
Die Überwachungstechnologie, die von Brüssel vorgeschrieben würde, könnte hingegen sehr schnell und einfach auch auf völlig andere Bereiche als das Aufspüren von Kinderpornografie ausgeweitet werden. Mayrhofer dazu: "Wenn es die technische Infrastruktur für derartige Überwachungen der Kommunikation erst einmal gibt, ist es technisch trivial, sie auch für andere Zwecke einzusetzen."
https://www.epochtimes.de/politik/ausland/eu-beamte-beluegen-die-oeffentlichkeit-kritik-an-ueberwachungsplaenen-fuer-internet-a3827235.html

Tor, The Anonymizing Network - Äh, ... Looking out for Good Tor Nodes (entry-, middle- and exit-nodes / relais) now ..., text 2019 by Gooken

BACK


disclaimer

Westliche Geheimdienste haben in nur 30 Tagen weltweit 97 Milliarden Internetdaten gestohlen, uncut-news.ch, 19.06.2022
Von Lucas Leiroz: Er ist Forscher in Sozialwissenschaften an der Bundesuniversität von Rio de Janeiro; geopolitischer Berater.
Westliche Geheimdienste handeln wieder einmal illegal, stehlen Daten auf der ganzen Welt und verletzen die Souveränität der Länder. In einem kürzlich von chinesischen Medien veröffentlichten Bericht wurden Einzelheiten über die Datenerfassungsmacht der sogenannten "Five Eyes", des Datenaustauschnetzes der Geheimdienste der fünf anglophonen Mächte, aufgezeigt. In nur einem Monat wurden Milliarden von Daten gestohlen und Telefongespräche abgehört, was zu einer weltweiten Verunsicherung der Privatsphäre führte.
Der Bericht stammt von der Cybersicherheitsagentur Anzer, die am vergangenen Montag, den 13. Juni, Informationen an die chinesische Zeitung Global Times weitergab. Insgesamt wurden allein in den letzten dreißig Tagen weltweit 97 Milliarden Internetdaten gestohlen und 124 Milliarden Telefondaten missbraucht. Bei den von Anzer genannten Stellen handelt es sich hauptsächlich um US-Geheimdienste, aber auch alle Agenten im Rahmen der "Five Eyes", in denen die Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands zusammengeschlossen sind, sind beteiligt.
https://uncutnews.ch/westliche-geheimdienste-haben-in-nur-30-tagen-weltweit-97-milliarden-internetdaten-gestohlen/

Passage von Stefan Kleinkrieg ( Weltkrieg ) von (heut bin ich extrabreit) aus dem Jahr 1986: "Amis zwingen uns zum Kaufen, all den Schrott, den wir nicht brauchen."

Überwachungsstaat: Zensus, Chatkontrolle, Social Credit, Vermögensregister, uncut-news.ch, 26.05.2022
Video-News/Audio-News/Interviews
Droht der Überwachungsstaat? Aktuell läuft der "Zensus 2022". Wer und Was wird da eigentlich abgefragt und was passiert mit den Daten? Was hat es mit der "Chatkontrolle" und dem Vermögensregister der EU auf sich und kommt ein Social Credit Programm wie in China?
https://uncutnews.ch/ueberwachungsstaat-zensus-chatkontrolle-social-credit-vermoegensregister/

To: USA/DasImperium_und_Satellitenstaaten? Man spricht deutsch...

Brief an einen Tyrannen
, uncut-news.ch, 26.11.2021
Ich werde nicht mit dir argumentieren oder an dein Mitgefühl appellieren - denn du hast keins. Du bist ein fauliger, stinkender, eiternder, teuflischer, Angst schürender Drecksack ohne Seele, ohne Zweck und ohne Bedeutung.
Ganz gleich, wie viele Leben du zerkaust, wie viele Herzen du zerfetzt, wie viele Gehirne du umbringst und mit wie vielen Marionettenfäden du uns zu erdrosseln versuchst, du wirst immer eine hohle Hülle eines fingierten Menschen bleiben.
https://uncutnews.ch/brief-an-einen-tyrannen/

Wie gesagt: Auf unseren Webseiten aufgelistete Berichte müssen nicht unserer Meinung entsprechen., Red., Gooken, 2017

Die angeblichen Irrfahrten des Außerirdischen Mr. Stupid:

Lost Places auf dem Balkan
Busludscha-Monument - das gestrandete Beton-Ufo in Bulgarien
, STERN.de, 04.04.2022
Auf dem Gipfel des Chadschi Dimitar im Zentrum Bulgariens wurde vor genau 40 Jahren ein sozialistisches Denkmal eingeweiht. Doch längst ist das Monument baufällig geworden und verkommt zum Instagram-Motiv.
https://www.stern.de/reise/europa/busludscha-monument---das-gestrandete-beton-ufo-in-bulgarien-30549172.html

1981/82 ist vorbei: Ein (fast) jeder Mensch - eine Kuh, ein Legehuhn (ein Knusperhähnchen mit Fritten), ein Nigger, der amerikanischen Milliardärs-Mafia fette Beute, ein Walkie-Talkie?

niue-muenzen ... and if, such decades ago, even my own mother meant... / ... und wenn vor Jahrzehnten sogar die eigene Mutter zum Thema Maja Schmidt schon meinte ( ist das aber fertig: die eigene Mutter dann auch noch, das kriegt ihr aber wieder...!):

"We are no present-give-away-institution for the Germans and no social station of the USA. / Wir sind keine Verschenkanstalt (Deutschland, Reagans Westen alias ( das vermeintliche ) Judas Judäa) der Deutschen und keine Sozialstation der USA (Asoziale)..",

dann frage ich mich ( schau an: Die eigene Mutter meinte das allein aus sich heraus sogar, echt Seltenheitswert, da denkt man, das gibts doch wohl gar nicht, die eigene Mutter auch noch ... ), ob und inwiefern das eigentlich nicht stimmt.

Nur nächstens nicht ganz so arme Schweine bitte! Das kann man immer nur wieder sagen. Gooken empfieht uncut-news.ch aus der Schweiz !
Seine (Reagans) Welt der "hungernden Bankdirektoren und weinenden Gerichtsvollzieher" usw. etc. (... mit ihm als dem katholischen, kinderlosen B-Film-Schauspieler aus ärmlichen Verhältnissen (Quelle: Wikipedia), irländische Vorfahren, und seiner andauernden Politik des StarWars ohne Außerirdische!)
Das kann man nur immer wieder sagen: Nur nächstens nicht ganz so arme Schweine bitte!


uncut-news.ch: Wir werden nicht von Vereinen, Verbänden, Parteien oder sonstigen Lobbygruppen unterstützt. Wir schalten keine Werbung, wir belästigen auch nicht mit lästigen Pop-ups oder nötigen unsere Besucher, den Adblocker zu deaktivieren. Unterstütze unsere Unabhängigkeit!

"All people confident with the 80th know, that USA is a criminal state, who takes his superiority ... / Allen mit der Geschichte der vergangenen 80er Jahre vertrauten denkenden Menschen ist doch bekannt, dass die USA ein verbrecherischer Staat ist, der seine Übermacht mit ..."
www.compact-online.de/us-strategie-weltpolizei-oder-beobachtender-raushalter

"Ja, so muss ein Cowboy sein: dreckig, feige und gemein", Rockgruppe Ärzte, 80er Jahre.

Datendiebstahl und staatliche Macht, uncut-news.ch, 09.08.2022
Geheimdienste/NSA/Überwachung/BigData
Was ist der wertvollste Rohstoff der Welt? Getreide, Kaffee, Edelmetalle? Nein. Daten sind jetzt die wertvollste Ware der Welt. Eine Ware ist, wie Sie wissen, etwas, das gekauft und verkauft wird. Das bedeutet, dass Daten gekauft und verkauft werden.
https://uncutnews.ch/datendiebstahl-und-staatliche-macht/

Die deutsche Regelung zur Vorratsdatenspeicherung verstößt gegen EU-Recht
Verstoß gegen EU-Recht
EuGH kippt anlasslose Vorratsdatenspeicherung
, tagesschau.de, 20.09.2022
Die deutsche Regelung zur Vorratsdatenspeicherung verstößt gegen EU-Recht, entschied der Europäische Gerichtshof. Ohne Anlass dürften die Kommunikationsdaten der Bürgerinnen und Bürger nur unter strengen Voraussetzungen gespeichert werden.
Die deutsche Vorratsdatenspeicherung ist mit EU-Recht nicht vereinbar. Ohne Anlass dürften die Kommunikationsdaten aller Bürgerinnen und Bürger nicht gespeichert werden, entschied der Europäische Gerichtshof (EuGH) in Luxemburg.
[...] Unabhängig von einer zeitlichen Begrenzung stelle der Zugang zu solchen Informationen einen schwerwiegenden Eingriff in Grundrechte dar.
Aus der Gesamtheit der Daten könnten sehr genaue Schlüsse auf das Privatleben von fast allen Menschen in Deutschland gezogen werden.
https://www.tagesschau.de/inland/eugh-vorratsdatenpeicherung-101.html

Vorratsdatenspeicherung in Deutschland
Europa sagt Nein!
Seit 20 Jahren streitet Deutschland über die Rechtmäßigkeit der Vorratsdatenspeicherung ohne konkreten Anlass
, tagesschau.de, 20.09.2022
Seit 20 Jahren streitet Deutschland über die Rechtmäßigkeit der Vorratsdatenspeicherung ohne konkreten Anlass. Heute hat der Europäische Gerichtshof (EuGH) entschieden: Die ensprechende Regelung im Telekommunikationsgesetz verstößt gegen EU-Recht.
WDR-Digitalexperte Jörg Schieb über die Hintergründe - und was das bedeutet.
https://www1.wdr.de/nachrichten/anlasslose-vorratsdatenspeicherung-in-deutschland-ist-rechtswidrig-100.html

"2020: Die Welt ist lahmgelegt", STERN.de, 21.03.2020
https://www.stern.de/reise/deutschland/tourismus-in-zeiten-der-coronakrise---die-welt-ist-lahmgelegt---sagt-ury-steinweg-von-gebeco-9190342.html

"Unheimlich, verrückt, schrecklich", tagesschau.de, 12.09.2020
Die Busch- und Waldbrände in Kalifornien gehören zu den Schlimmsten, die es je gab. Mehr als 12.500 Quadratkilometer sind von den Feuern betroffen. Und nicht nur Kalifornien, die gesamte Westküste der USA brennt.
https://www.tagesschau.de/ausland/kalifornien-waldbraende-135.html

Clever and Smart, NY83 (übrigens Firmengründungs-Jahr Microsofts...): "Die nächste Nummer ohne Netz!"

intro


c-s-19-1986


1981, 1982, 1983: Mist! Der Elefant macht ernst! But Null Problemo: "If you do not know, how to go on, you have two possibilities: either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: entweder man explodiert oder schreit nach Hilfe." (Magnum, TV-Serie, Januar 2016).

Reagans´ Westen (Judas Judäa): Seine Welt der "hungernden Bankdirektoren und weinenden Gerichtsvollzieher" usw. etc. (... und des StarWars ohne Außerirdische!)
Nur nächstens nicht ganz so arme Schweine bitte!
Wissen, wofür es gut ist, wissen warum (u.a. Steuervermeidung und - hinterziehung, org. Kr der eben mal nicht allzu amerikanischen Art usw. etc. den zeitgemäßen, erforderlichen Sinn ergeben!)
Hurra, hurra, die Schweizer Presse ist da ( Hintergrund: Schweizer Banken ) !
Sind wir endlich bald seine Welt der armen Schweine los?
Reagans Welt der hungernden Bankdirektoren und weinenden Gerichtsvollzieher usw. etc. (Deutschland-König Rio der I., 80er Jahre) ( ..., Katholiken im Protestantensektor, Naturkatastrophen und Katastrophen, Berge von Irren, Pleite-Staat und Hungertuch, Hexen, Fliegenpilze (Bonzen), Auftragskiller, ermordete Journalisten, Pizza Connection, Pharma-Kartell usw. usw. etc. )?
Gooken verweist auf neben tagesschau.de (mehr oder weniger Glaubwürdigkeit infolge GEZ-Rundfunkgebühren) viele Berichte von uncut-news.ch ( ch - tatsächlich Schweiz (!!!) ) !


Nur nächstens nicht ganz so arme Schweine bitte! Das kann man immer nur wieder sagen. Gooken empfieht uncut-news.ch aus der Schweiz !
Seine (Reagans) Welt der "hungernden Bankdirektoren und weinenden Gerichtsvollzieher" usw. etc. (... mit ihm als dem katholischen, kinderlosen B-Film-Schauspieler aus ärmlichen Verhältnissen (Quelle: Wikipedia), irländische Vorfahren, und seiner andauernden Politik des StarWars ohne Außerirdische!)
Das kann man nur immer wieder sagen: Nur nächstens nicht ganz so arme Schweine bitte!


#ME#TOO "Mehr Respekt vor Altenpflegern als allen Investmentbankern (Industrie-Bossen) zusammen", gesehen im Facebook-Profil von einer Maja Schmidt am 18.01.2021

Ingo Maus meint zum Thema "Adobe Security Updates und Frakking": auf FOCUS Online 2015 das, was wir schon zum Sturz des Schaahs usw. 1986 im Fernsehen vernommen haben:

"Everything from Ami is evil bad. Ami go home!!! / Alles vom Ami ist mist. Ami go home!!!". Ich höre das nicht zum ersten Mal.

Passage von Stefan Kleinkrieg ( Stefan Weltkrieg ) von "heut bin ich extrabreit" aus dem Jahr 1986: "Amis zwingen uns zum Kaufen, all den Schrott, den wir nicht brauchen."


Im Westen Nix Niue

"Kaum mal eine Zitrusfrucht ohne gefixte Einspritz-Stellen!"


Schon der Apfel sei vergiftet
Joghurt aus Deutschland, Wein aus Italien: Putin verbrennt Tonnen Lebensmittel
, FOCUS Online, 06.08.2015
Trotz des Minsker Abkommens kommt es immer wieder zu Kämpfen in der Ukraine. Eine Lösung des Konflikts scheint weit entfernt. Die Nato versucht, Stärke zu zeigen. Die Entwicklungen im News-Ticker von FOCUS Online.

Ist der Apfel vergiftet? Eine App findet es heraus
HawkSpex: App erfasst Inhaltsstoffe von Lebensmitteln
, PC-WELT.de, 06.02.2017
Die App des Fraunhofer-Instituts Magdeburg erkennt per Smartphone-Kamera, ob dein Apfel gespritzt ist oder nicht.
Die Forscher des Fraunhofer-Instituts für Fabrikbetrieb und -automatisierung IFF in Magdeburg haben mit HawkSpex eine neue Smartphone-App für Endkunden entwickelt. Die Software soll Lebensmittel mit Hilfe der Smartphone-Kamera auf ihre Inhaltsstoffe überprüfen. So können Kunden beispielsweise kontrollieren, ob der Bio-Apfel aus dem Supermarkt auch tatsächlich keine Pestizid-Rückstände aufweist.
Durchgeführt wird die Analyse mit dem Smartphone-Display und der Front-Kamera. Das Display beleuchtet das zu prüfende Lebensmittel mit unterschiedlichen Farben und ersetzt über einen Trick die eigentlich dafür benötigte Hyperspektralkamera. Je nachdem, die die Oberfläche des Lebensmittel die auftreffenden Farben reflektiert, können Inhaltsstoffe und eventuell verwendete Chemikalien ermittelt werden. Dafür greift HawkSpex auf ein eigenes Rechenmodell zurück, das von der Prozessor-Leistung des Smartphones profitiert.
Die Forscher Fraunhofer-Instituts haben bereits eine erste Laborversion der App fertiggestellt und die Software zum Patent angemeldet. In einem nächsten Schritt sollen erste praktische Anwendungen entwickelt und die Zuverlässigkeit der App in Vergleichsmessungen trainiert werden. Bereits Ende des Jahres wollen die Forscher diesen Prozess abgeschlossen haben.
Die möglichen Anwendungsgebiete von HawkSpex sind vielfältig und im Endkunden- sowie im industriellen Bereich denkbar. Potenzielle Gebrauchtwagen-Käufer könnten mit der App beispielsweise prüfen, ob der Lack ihres Traumwagens tatsächlich an allen Stellen die gleiche Farbe hat oder der Händler sie mit einem Unfallwagen über den Tisch ziehen will. In der Industrie könnte HawkSpex beispielsweise bei Qualitätskontrollen von Lebensmitteln eingesetzt werden.
http://www.pcwelt.de/a/ist-der-apfel-vergiftet-eine-app-findet-es-heraus,3389247

Warnungen auf Rekordniveau
Rückruf von Lebensmitteln - immer öfter
, tagesschau.de, 08.12.2019
Ob Keime, Bakterien, Pilze oder gar "Fremdkörper" - die Meldungen über verunreinigte Lebensmittel haben ein neues Rekordniveau erreicht. Das geht aus einer Statistik des Bundesamtes für Verbraucherschutz und Lebensmittelsicherheit hervor.
https://www.tagesschau.de/inland/lebensmittel-127.html

Kommt bald ein Ultra-Billig-Discounter?
Aldi und Lidl investieren Milliarden in ihre Filialen
, CHIP, 03.08.2017
Bekommen deutsche Discounter Konkurrenz? Aldi und Lidl stecken Milliarden in die Verschönerung ihrer Läden, bezahlen muss das Ganze am Ende der Kunde. Jetzt diskutieren Branchenkenner, ob dadurch Platz für einen neuen Ultra-Billig-Anbieter auf dem Markt entstanden ist.
http://www.chip.de/news/Preiswerter-als-Aldi-Kommt-jetzt-der-Super-Billig-Discounter_120055303.html

Russen-Discounter nimmt neue Städte ins Visier: Hier eröffnet schon bald der Aldi-Klon, CHIP, 08.09.2020
Lange ist es ruhig gewesen um den russischen Discounter Mere. Mit einem einfachen Filialkonzept, das an die frühen Aldi-Anfänge erinnert, sorgte der Händler für Aufsehen. Nun hat das Unternehmen ein ehrgeiziges Ziel vor Augen. CHIP zeigt, wie die Filialen aussehen. Mehr dazu finden Sie im Video.
Essiggurken aus dem Pappkarton, Milch von der Holzpalette und Konserven direkt aus dem Schwerlastregal: Das Konzept von Mere lautet "Hauptsache billig". Mit "täglichen Tiefstpreisen" versucht das Unternehmen wichtige Marktanteile abzugreifen.
Nun plant der Ramsch-Discounter allerdings mit Filialen im Großraum Frankfurt und Berlin. Nach CHIP-Informationen soll im kommenden Jahr eine Filiale in der Hauptstadt starten. Das Unternehmen sucht etwa nach Mitarbeitern, die potentielle Mieträume sichten und Verträge aushandeln.
An anderer Stelle scheinen bereits Unterschriften gefallen zu sein. Zum 1. Oktober eröffnet eine Filiale im niedersächsischen Wilhelmshaven. In einer Stellenausschreibung, die CHIP vorliegt, sucht das Unternehmen einen Marktleiter, einen Filialleiter und Kassierer.
https://www.chip.de/news/Russen-Discounter-nimmt-neue-Staedte-ins-Visier-Hier-eroeffnet-schon-bald-der-Aldi-Klon_182963348.html

Das setzen Technokraten in diesem Augenblick weltweit um! Wollt ihr das?, uncut-news.ch, 19.12.2021
https://uncutnews.ch/das-setzen-technokraten-in-diesem-augenblick-weltweit-um-wollt-ihr-das/

Dr. David Martin Teil 2: Der unheimliche Aufstieg des Überwachungsstaates, uncut-news.ch, 10.09.2021
Der erste Teil ist hier zu finden.
In diesem zweiten Teil von Mike Adams‘ Interview mit Dr. David Martin (das Sie sich hier ansehen können) geht es um den "Paradigmenwechsel" in der westlichen Regierung (von der Demokratie zur Unterdrückung), in den Köpfen und im Bewusstsein der wählenden Bevölkerung und um die Agenda hinter diesem Wandel.
Den Abschluss bildet Martins Analyse der einzigartigen Natur von Chinas globaler wirtschaftlicher - und damit politischer - Macht.
Mike Adams: Ich möchte Ihre Aufmerksamkeit insbesondere auf Australien und Neuseeland lenken, wo die Menschen, die Bürger dieser vielen Nationen - und dazu gehören Kanada, die Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, Spanien und so weiter -, die Bürger, die ihre Regierung einst als ihre Beschützer ansahen, nun erkennen, dass sich ihre Regierungen zumindest in diesem Zusammenhang, in diesem Übermaß an Macht, eher wie Terroristen oder Feinde oder Unterdrücker verhalten.
Australien ist, glaube ich, das beste Beispiel dafür. Im Bundesstaat New South Wales darf man sich nur eine Stunde lang bewegen. Wenn man Besuch bekommt, muss man sich bei der Regierung anmelden, um die Erlaubnis für einen Besucher zu erhalten.
Das war vor 18 Monaten noch undenkbar, aber jetzt ist es da. Was bedeutet das Ihrer Meinung nach für die Zukunft? Steht ein Wendepunkt bevor? Die Regierungen werden von immer mehr Menschen nicht mehr als Beschützer gesehen. Was denken Sie darüber?
Dr. David Martin: Nun, ich habe gesagt, dass viele von uns diese Dinge nicht zur Kenntnis genommen haben, als sie eingeführt wurden. Australien ist ein wunderbares Beispiel. Ich werde es auspacken, denn wie Sie wahrscheinlich wissen, Mike, hatte ich das Glück, mit meiner Frau Kim und meiner Tochter Sienna ein paar Jahre dort zu leben.
Wir haben in New South Wales und in Victoria gelebt. Wir stellten fest, dass die australische Regierung in der Zeit von 2016 bis 2018 aus nicht ganz nachvollziehbaren Gründen Gesetze verabschiedete, die ganz klar drakonische Kontroll- und Unterdrückungsgesetze zur Überwachung ihrer Bürgerinnen und Bürger darstellten und die Möglichkeit boten, in persönliche Computer, Mobiltelefone und alles Mögliche einzudringen.
All diese Überwachungsinstrumente, alles unter dem Namen dessen, was wir nach 2001, nach dem 11. September 2001, getan haben, als wir sahen, wie Dinge wie der Patriot Act und andere Dinge in die Gesetzgebung aufgenommen wurden, die in der Tat in die bürgerlichen Freiheiten eindrangen. Aber in Australien war es noch drakonischer.
Tatsache ist, dass in Australien die Gesetze zur Aufwiegelung auf jedes Mal ausgeweitet wurden, wenn man etwas Unangenehmes über die Regierung sagt, ganz gleich, was es ist.
Man könnte einfach nur verärgert sein, man könnte frustriert sein, man könnte ein berechtigtes Anliegen haben. Es würde keine Rolle spielen. Und sie haben es damals auf die Presse ausgedehnt, Mike. Sie machten unmissverständlich klar, dass sie gegen jede Medienquelle vorgehen würden, die auch nur eine Untersuchung über die Regierung durchführt.
Das war 2016, ´17 und ´18. 2017 war ich Gastgeber einer Cybersicherheitskonferenz in Melbourne. Und Sie würden nicht glauben, wie viele ungeheuerliche Menschenrechtsverletzungen klar und deutlich ausgesprochen wurden und niemand die Hand hob.
Was mich also frustriert, ist, dass die meisten von uns nichts getan haben, als wir sahen, wie all diese Freiheiten untergraben wurden. Und jetzt ernten wir von einem Baum, der vor Jahren gepflanzt wurde, und sagen: "Oh, mein Gott, wir mögen die Birnen nicht, wir mögen die Äpfel nicht.
Nun, wissen Sie was? Sie haben diese Äpfel und Birnen gepflanzt, und wir haben nichts getan. Wenn man sich also im Falle Australiens anschaut, wie viele Gesetze es der Regierung erlauben, Durchsuchungen und Beschlagnahmungen ohne Durchsuchungsbefehl durchzuführen, sich in Ihre persönlichen Daten einzuhacken, Ihre Bewegungsfreiheit zu kontrollieren, dann sind all diese Dinge keine Überschreitung des Gesetzes.
Die Öffentlichkeit wusste nicht, dass das Gesetz in diese Richtung geht, bis es jetzt durchgesetzt wird. Und das ist ein echter Weckruf für uns alle. Wir müssen wachsamer sein gegenüber dem, was wir für schrittweise irrelevante Schritte halten, die die Regierung unternimmt, nur um im Nachhinein herauszufinden, dass diese "geplant" sind, um einen Weg zu bauen, der zu dieser Ebene des organisierten Verbrechens führt.
Adams: Es gibt viele Leute, die sagen, dass Australien gefallen ist und dass die Menschen keine Mittel mehr haben, ihr Land zurückzuerobern. Natürlich haben sie auch ihren zweiten Verfassungszusatz aufgegeben - nun, Waffenrechte - wir nennen es zweiter Verfassungszusatz, aber Waffenrechte in Australien, vor vielen Jahren.
https://uncutnews.ch/dr-david-martin-teil-2-der-unheimliche-aufstieg-des-ueberwachungsstaates/

Initiative aus Deutschland: Bedrohungen verfolgt, die noch gar nicht eingetreten sind
Umstrittener Begriff
Bundesinnenministerium schleicht "Gefährder" in die EU
, netzpolitik.org, 04.11.2021
Damit Staatsschutzabteilungen im Bereich der politisch motivierten Kriminalität auf EU-Ebene besser zusammenarbeiten können, brauchen sie gemeinsame Definitionen für die zu verfolgenden Personen. Eine entsprechende Initiative dazu kommt aus Deutschland. So werden Bedrohungen verfolgt, die noch gar nicht eingetreten sind.
https://netzpolitik.org/2021/umstrittener-begriff-bundesinnenministerium-schleicht-gefaehrder-in-die-eu/

USA
Verfolgung von allem, was sich auf der Erde befindet, sei es lebendig oder leblos, beweglich oder unbeweglich
Nationale Geospatial-Intelligence-Agentur spürt alles auf
, uncut-news.ch, 12.10.2021
Geheimdienste/NSA/Überwachung/BigData
NGA veröffentlicht neue Datenstrategie zur Steuerung der digitalen GEOINT-Revolution
GEOINT ist die technokratische Wissenschaft der Verfolgung von allem, was sich auf der Erde befindet, sei es lebendig oder leblos, beweglich oder unbeweglich. Eine offizielle US-Regierungsbehörde wurde gegründet, um die militärische und zivile Nutzung von GEOINT zu ermöglichen und zu fördern, um eine totale Überwachungsgesellschaft auf globaler Basis zu schaffen. GEOINT geht weit über die bloße Lokalisierung von Standorten hinaus. Es nutzt KI, um Bewegungen, Netzwerke und das Verhalten des "Systems" zu analysieren. ⁃ TN-Redakteur
SPRINGFIELD, Virginia - Die National Geospatial-Intelligence Agency (NGA) hat am 6. Oktober ihre Datenstrategie veröffentlicht, in der sie ihre Pläne zur Umgestaltung und Verbesserung der Art und Weise, wie Daten erstellt, verwaltet und gemeinsam genutzt werden, darlegt, um ihre Vormachtstellung bei der Bereitstellung von Geospatial Intelligence zu erhalten.
https://uncutnews.ch/nationale-geospatial-intelligence-agentur-spuert-alles-auf/

Das Ausmaß der Überwachung ist belegt, uncut-news.ch, 08.03.2021
Geheimdienste/NSA/Überwachung/BigData
Das Max-Planck-Institut hat eine Übersicht bestehender Überwachungsgesetze erstellt. Sie soll eine Debatte versachlichen, in der kaum einer durchblickt, und zeigen, wozu Sicherheitsbehörden bereits heute befugt sind.
Mindestens 15 Kategorien anlasslos gespeicherter Massendaten gibt es aktuell in Deutschland - zu diesem Ergebnis kommt eine Studie des Max-Planck-Instituts zur Erforschung von Kriminalität, Sicherheit und Recht. Sie bietet die erste Übersicht bestehender Sicherheitsgesetze. Die FDP-nahe Friedrich-Naumann-Stiftung für Freiheit hat das Institut beauftragt, ein Konzept zu entwickeln, das eine Überwachungsgesamtrechnung ermöglichen soll. Es sieht vor, dass zunächst einmal alle wesentlichen Befugnisse der Behörden analysiert werden, mit denen diese auf allgemeine Daten über Privatpersonen zugreifen können.
Damit leistet die Studie die Vorarbeit für eine Überwachungsgesamtrechnung. Mit dieser sollen neue ...
https://netzpolitik.org/2021/studie-das-ausmass-der-ueberwachung-ist-belegt/
https://uncutnews.ch/das-ausmass-der-ueberwachung-ist-belegt/

"Wir haben Sie gewarnt! Weiterlesen auf eigene Gefahr."
"Google weiß alles? Ja, und noch viel mehr!"

Technik
"Datensicherheit" - Das wissen Google, Facebook und Microsoft wirklich über Sie
, Epoch Times, 18.05.2019
Schnell etwas googlen, dann hier und da etwas liken und anschließend mit Cortana etwas im Internet bestellen: Alltag für viele Menschen, doch mit jeder Aktion geben wir bereitwillig unsere Daten preis. Wie viel das Internet über jeden einzelnen von uns weiß, ist erschreckend.
Google weiß alles? Ja, und noch viel mehr! Und manchmal weiß Google sogar Dinge, die wir selbst nicht wissen, bestes Beispiel: Was Google tatsächlich über uns weiß. Dieter Bohn, Chefredakteur von "The Verge", formulierte es sehr elegant:
Unsere fortschrittlichen KI-Algorithmen können vorhersagen, welches Auto Sie mieten möchten, und dann das Webformular für Sie ausfüllen. Es weiß, was Sie wollen und tut es einfach."
Mark Vang vom World Community Computing Grid, einem IBM-Projekt, bei dem Menschen der Forschung ihre PCs und Rechenleistung zur Verfügung stellen, ergänzte:
Alle diese Daten, die wir gesammelt haben und weiterhin sammeln, bleiben direkt auf unseren Servern, wo wir sie an jeden verkaufen können … Aber zögern Sie nicht, Ihr Konto jederzeit zu ‚löschen‘."
Wenn Sie einen kostenlosen Service nutzen, sind Sie das Produkt
Doch Google ist nicht der einzige Internet-Riese, der es auf unsere Daten abgesehen hat. Microsoft und Facebook, autonome Fahrzeuge und Smart Homes sammeln ebenso Daten in beträchtlichem Umfang. Wieso? Weil wir, zumindest im Fall Facebook, ihnen bereitwillig alles erzählen, was sie gar nicht wissen wollen - und weil es Geld bringt.
Sie wollen auch wissen, was das Internet über Sie weiß? Die Antwort ist erschreckend.
Wir haben Sie gewarnt! Weiterlesen auf eigene Gefahr.
Dylan Curran, Datenschutzberater für Presearch.org und ehemaliger Berater der Amerikanischen Bürgerrechtsunion ACLU, hat die Daten, die die großen Firmen über ihn gesammelt haben, genauer untersucht. Dies sind seine Ergebnisse:
Bewegungsprofil
Google speichert alle Orte, an denen Sie in den letzten Wochen, Monaten und Jahren waren, wann Sie dort waren und wie viel Zeit Sie benötigt haben, um von einem Ort zum Nächsten zu kommen.
Auch wenn Sie die Geolokalisierung deaktiviert haben, speichert Google die Ortsdaten, die aus anderen Quellen stammen. Dazu zählen unter anderem Information, welches W-LAN-Netz sie nutzen oder Suchanfragen auf Google Maps.
Unter https://www.google.com/maps/timeline?pb können Sie Ihr eigenes Bewegungsprofil abrufen.
Google weiß alles, was sie je gesucht - und gelöscht - haben
Neben Ihrem Bewegungsprofil erstellt Google ein geräteübergreifendes persönliches Suchprofil aus all Ihren Suchanfragen. Das bedeutet, selbst wenn Sie Ihren Suchverlauf auf einem Gerät löschen, sind die Daten noch immer vorhanden.
Unter https://myactivity.google.com/myactivity können Sie Ihr Aktivitätsprotokoll abrufen und -einstellungen ändern.
Werbung
Google speichert nicht nur Daten, sondern kombiniert diese auch auf verschiedene Art und Weise. Sie haben nie nach "Wie nehme ich 10 kg in 2 Wochen ab" gesucht? Brauchen Sie auch nicht. Google genügt es zu wissen, dass Sie weiblich, Anfang dreißig sind und nach Bioläden in Ihrer Umgebung gesucht haben.
Die Kombination von Ortsdaten, Geschlecht, Alter, Hobbys (Suchanfragen), Karriere, Interessen, Beziehungsstatus und ungefähres Gewicht sowie Einkommen führt zu einem einzigartigen Marketingprofil, auf dessen Grundlage Sie Werbung erhalten.
Unter https://www.google.com/settings/ads/ können Sie Ihr Werbeprofil einsehen.
App-Nutzung
Sie nutzen einen Ad-Blocker? Google weiß es. Sie übersetzten oft Texte? Google weiß es. Sie nutzen eine Doodle-Liste, um ein internationales Geschäftsmeeting zu planen. Google weiß es, denn es speichert sämtliche Daten über Apps und Erweiterungen die Sie nutzen.
Diese Informationen umfassen, welche Apps Sie nutzen, wann und wo Sie sie benutzen, wie oft, wie lange und mit wem Sie damit kommunizieren, einschließlich mit wem sie auf Facebook chatten, wo diese Person lebt und wann Sie schlafen gehen.
Unter https://myaccount.google.com/permissions können Sie die Apps mit Zugriff auf Ihr Konto abrufen.
Google kennt alle YouTube Videos, die Sie je angeschaut haben
Google speichert alle Videos, die Sie je auf YouTube gesucht und angeschaut haben - auch wenn Sie es nach Sekunden geschlossen haben.
Dementsprechend weiß Google, ob Sie in Kürze Eltern werden, welche politische Einstellung Sie haben, welcher Religion Sie angehören, ob sie depressiv oder sogar selbstmordgefährdet sind.
Mehr: https://www.youtube.com/feed/history/search_history
Drei Millionen Word-Dokumente Daten
Das Gute an Google ist, Sie können all diese Daten anfordern und einsehen. Dylan Curran hat genau das getan und erhielt eine Archive-Datei mit 5,5 GB. Das entspricht etwa drei Millionen Seiten Fließtext.
Wenn Sie neugierig sind: Unter dem Motto "Ihr Konto, Ihre Daten" kann man unter https://takeout.google.com/settings/takeout "eine Kopie der Inhalte aus Ihrem Google-Konto exportieren, wenn Sie sie mit einem Dienst eines anderen Anbieters sichern oder nutzen möchten" so Google.
Diese Daten umfassen alle zuvor genannten Informationen, hinzu kommen noch Lesezeichen, E-Mails, Kontakte, Google Drive Dateien, Fotos, die mit Ihrem Handy aufgenommen wurden, die Geschäfte, bei denen Sie etwas gekauft haben und die Produkte, die Sie über Google gekauft haben.
Außerdem Ihren Kalender, Hangout-Konversationen, Musik, Bücher, Gruppen, Webseiten, die sie erstellt haben, Telefone, die sie besessen haben, geteilte Seiten, wie viele Schritte Sie pro Tag gemacht haben - eine nahezu endlose Liste.
Wie Google an Ihre Daten kommt
Auch wenn Sie diese Antwort vermutlich nicht gern hören: Sie geben Ihre Daten freiwillig. Das Google-Archiv der gesammelten Daten zeigt Ihnen, wie.
1. Suchverlauf
Der Suchverlauf von Dylan Curran umfasste mehr als 90.000 Einträge und zeigt unter anderem, welche Bilder er heruntergeladen und welche Webseiten er besucht hat. Natürlich bietet der Suchverlauf auch alle Suchanfragen zu Webseiten für das illegale Herunterladen von Programmen, Filmen und Musik, sodass diese Daten bei einer Gerichtsverhandlung durchaus gegen Sie verwendet und einen großen Schaden anrichten können.
2. Kalender ...
3. Google Drive ...
4. Google Fit ...
5. Fotos
Sollten Sie aus Versehen all Ihre Fotos gelöscht haben, keine Sorge, Google hat sie noch alle - einschließlich der Metadaten, wann, wo und mit welchem Gerät Sie die Fotos (und Videos) aufgenommen haben. Selbstverständlich gut geordnet nach Jahr und Datum.
6. E-Mails
Falls man Google-Mail oder Gmail nutzt, hat Google auch alle E-Mails, die Sie je gesendet oder bekommen haben. Das gleiche trifft auf alle E-Mails zu, die Sie gelöscht haben und auch die, die Sie nie erhalten haben (weil sie als Spam kategorisiert worden sind).
7. Aktivitätenprotokoll
Das Aktivitätenprotokoll umfasst wiederum Tausende Dateien und könnte Ihnen vermutlich auf Tag und Sekunde genau sagen, wie Sie sich gefühlt haben. Aufgrund der Fülle dieser Daten konnte Dylan Curran nur eine kurze Auswahl vorstellen:
Google speichert alle Werbeanzeigen, die Sie jemals gesehen oder angeklickt haben, jede App, die sie geöffnet, installiert oder gesucht haben und alle Webseiten, die sie je besucht haben.
Jedes Bild, das Sie gesucht oder gespeichert haben, jeden Ort, den Sie gesucht oder angeklickt haben, jede Nachricht und jeden Zeitungsartikel, jedes Video, das Sie angeklickt haben und jede einzelne Suchanfrage die Sie seit Ihrer ersten Google-Suche gemacht haben - egal ob Sie ein Google-Konto haben oder nicht!
Datensicherheit bei Facebook
Auch Facebook bietet die Option, seine privaten Daten herunterzuladen. Für Dylan Curran umfasste diese Datei "nur" 600 MB oder etwa 400.000 Seiten Text.
Darin befanden sich alle Nachrichten, die er je gesendet oder empfangen hat, alle Kontakte seines Telefons, und alle Sprachnachrichten.
Zusätzlich speichert Facebook all Ihre (möglichen) Interessen, basierend auf den Beiträgen, die sie geliket oder verborgen haben und - für den Datenschutzbeauftragten eher sinnlos - alle Sticker, die Sie je gesendet oder bekommen haben.
Logbuch
Darüber hinaus speichert Facebook - ähnlich wie Google - alle Daten Ihre Aktivitäten, wann Sie sich einloggen. Dazu gehört das von-wo und welches Gerät gerade genutzt wurde.
Außerdem speichert das Unternehmen ebenfalls Daten aus allen jemals mit Facebook verbunden Apps, sodass Facebook Ihre politische Einstellung und Interessen kennt. Facebook weiß vielleicht auch, dass Sie Single waren (denn Sie haben Tinder installiert/deinstalliert) und ab November ein neues Smartphone hatten.
Datensicherheit wird bei Windows groß geschrieben
Im Prinzip ja, denn wer Windows 10 nutzt, hat unzählige Möglichkeiten seine Privatsphäre "zu schützen". In der Tat sind es so viele, dass es unübersichtlich wird. Die wenigsten Menschen nehmen sich tatsächlich die Zeit, alle 16 (!) Menüpunkte und ihre jeweiligen Optionen und weiterführenden Einstellungen durchzulesen und individuell zu entscheiden. Kategorisch alle Schalter zu deaktivieren bringt weder den optimalen Schutz, noch das optimale Nutzungserlebnis.
Ganz ähnlich funktioniert auch das neue Sicherheitskonzept von Google, unter dem Motto: "Sie haben die Wahl" - nur dass Ihnen niemand erklärt, was Sie dort eigentlich auswählen können.
Fremdsteuerung von Webcam und Mikrofon
Die Daten, die Windows standardmäßig speichert, umfassen erneut die Standortdaten, welche Programme Sie installiert haben und wann und wofür Sie sie nutzen. Hinzu kommen: Kontakte, E-Mails, Kalender, Anrufliste, Kurznachrichten, Lieblingsrezepte, Spiele, Downloads, Fotos, Videos, Musik, on- und offline-Suchverlauf und sogar welchen Radiosender Sie hören. Außerdem hat Windows ständigen Zugriff auf Ihre Kameras und Mikrofone.
Dies stellt jedoch gleichzeitig eines der größten Paradoxen der modernen Gesellschaft dar. Wir würden nie im Leben der Regierung erlauben, Kameras oder Mikrofone in unseren Häusern oder Bewegungstracker in unserer Kleidung zu platzieren, stattdessen tun wir es freiwillig, denn - seien wir ehrlich - wir wollen unbedingt dieses süße Katzenvideo sehen. (ts)
Lesen Sie auch
Die dunkle Macht der neuen Medien: Wie soziale Medien unser Selbstwertgefühl beeinflussen, https://www.epochtimes.de/panorama/wissen-genial/die-dunkle-macht-der-neuen-medien-wie-soziale-medien-unser-selbstwertgefuehl-beeinflussen-a2885260.html
Apple und Co. sollen vollen Zugriff auf unsere Gesundheitsdaten bekommen, https://www.epochtimes.de/meinung/gastkommentar/apple-und-co-sollen-vollen-zugriff-auf-unsere-gesundheitsdaten-bekommen-a2820016.html
https://www.epochtimes.de/panorama/tech/datensicherheit-das-wissen-google-facebook-und-microsoft-wirklich-ueber-sie-a2885439.html

Rockefeller - Google
Die globale Übernahme der Medizin - Es könnte in den nächsten zwei oder drei Jahre noch schlimmer werden
, uncut-news.ch, 15.08.2022
Fall Rockefeller [...] Google ist ein wichtiger Akteur in diesem Social-Engineering-Projekt; 93 % der Online-Suchen in der ganzen Welt werden über Google durchgeführt. Darin sind jedoch die Dutzenden anderer Suchmaschinen nicht enthalten, die Googles Anwendungsprogrammierschnittstelle (API) für den Zugriff auf die Ergebnisse nutzen, was bedeutet, dass diese Zahl wahrscheinlich bei 95 bis 96 % liegt. Aus einem Bericht aus dem Jahr 2022 geht hervor, dass 94 % aller Suchanfragen über Mobilgeräte und Tablets über Google erfolgen.
Diese Zahl ist mehr als schockierend. Praktisch jeder, der das Internet nutzt, verlässt sich auf die Suchmaschine von Google. Bitte haben Sie Verständnis dafür, dass alle Informationen auf zensierten Websites immer noch vorhanden sind, aber wenn Sie keinen Index oder Schlüssel haben, um sie zu finden, ist es so, als hätte es sie nie gegeben. Google hat in aller Stille die Version des 21. Jahrhunderts der Verbrennung der Bibliothek von Alexandria umgesetzt.
Bis 2016 war es relativ einfach, Informationen online zu finden. Nur sehr wenig wurde zensiert. Aber im Laufe der Zeit und insbesondere in den letzten sechs Jahren hat Google damit begonnen, die Algorithmen so zu verändern, dass bestimmte Arten von Informationen unterdrückt werden, die im Wettbewerb mit Big Pharma, Big Food und anderen globalistischen Interessen stehen.
Heute hat diese Informationsbeschränkung einen Zenit erreicht. Es kann sehr schwierig sein, an bestimmte Informationen heranzukommen, und manchmal muss man Kennzeichnungen umgehen, die davor warnen, dass man etwas lesen wird, das "entlarvt" wurde und einem schaden könnte, wenn man es befolgt, sowie Umleitungsmeldungen, die einem sagen, wohin man gehen und was man stattdessen lesen soll.
https://uncutnews.ch/die-globale-uebernahme-der-medizin-es-koennte-in-den-naechsten-zwei-oder-drei-jahre-noch-schlimmer-werden/

Nach dem Brexit: Britische Regierung will Datenschutz schwächen, netzpolitik.org, 19.07.2022
Ein Reformvorschlag soll der britischen Wirtschaft eine Milliarde an Einsparungen bringen - doch die konservative Regierung in Großbritannien setzt mit ihrer geplanten Abkehr von der DSGVO den freien Datenverkehr mit der EU aufs Spiel.
https://netzpolitik.org/2022/nach-dem-brexit-britische-regierung-will-datenschutz-schwaechen/

Schwarzgrün
Polizeigesetz: Hessen will Kameraüberwachung ausweiten
, netzpolitik.org, 15.07.2022
Die hessische Regierungskoalition aus Grünen und der CDU will der Polizei mehr Befugnisse geben. Nun diskutiert der Landtag über mehr Videoüberwachung, verlängerte Überwachungsmaßnahmen und eine Umstrukturierung der hessischen Spezialeinheiten.
https://netzpolitik.org/2022/polizeigesetz-hessen-will-kameraueberwachung-ausweiten/

UN-Bericht: Grausame, erniedrigende Behandlung und Folter durch Polizeigewalt in Deutschland, Prof. Nils Melzer, uncut-news.ch, 17.06.2022
Deutschland
Wieweit die Etablierung diktatorischer Verhältnisse in Deutschland bereits in offene Polizeigewalt "grausamer, unmenschlicher, erniedrigender" Art und regelrechte Folter übergegangen ist, beschreibt der UN-Sonderberichterstatter über Folter, der Schweizer Prof. Nils Melzer, in seinem Abschlussbericht von Ende Mai 2022, in dem er die Ergebnisse seiner Untersuchungen über Vorgänge des Jahres 2021 in Deutschland bei Demonstrationen veröffentlicht hat. Die detaillierten Schilderungen und rechtlichen Bewertungen Nils Melzers sind eine wichtige Dokumentation des totalitären Grundrechteverfalls in Deutschland. Nachfolgend übernehmen wir den Artikel von "Anthroblog" darüber, wofür Lorenzo Ravagli herzlich gedankt sei.
https://uncutnews.ch/un-bericht-grausame-erniedrigende-behandlung-und-folter-durch-polizeigewalt-in-deutschland/

Analysetool der US-Firma Palantir
Schafft die Polizei den gläsernen Bürger?
, tagesschau.de, 03.06.2022
Nach Hessen, NRW und Bayern prüfen der Bund und weitere Bundesländer den Einsatz des Polizei-Analysetools der US-Firma Palantir, wie BR-Recherchen zeigen. Datenschützer stufen die Software als problematisch ein.
[...] In Hessen und Nordrhein-Westfalen ist die Software bereits im Einsatz. Auch das Landeskriminalamt Bayern hat im Frühjahr dieses Jahres einen Rahmenvertrag mit Palantir zur Nutzung von VeRA (Verfahrensübergreifende Recherche und Analyse) unterzeichnet. Dieser Rahmenvertrag gibt nun allen Bundesländern und dem Bund die Möglichkeit, die Software ohne erneute Ausschreibung einzukaufen.
https://www.tagesschau.de/investigativ/br-recherche/polizei-analyse-software-palantir-101.html

OKNetzpolitischer Wochenrückblick KW 51: Oh, wie schön - überall Gesichtserkennung, netzpolitik.org, 22.12.2017
Am Berliner Südkreuz wird die automatische Gesichtserkennung munter weiter getestet. Facebook bekommt aufgrund seiner marktbeherrschenden Stellung vom Bundeskartellamt auf den Deckel und die Hamburger Polizei sorgt mit seiner sogenannten Öffentlichkeitsfahndung zum G20-Gipfel für Aufruhr. Die Themen der Woche im Überblick.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-51-oh-wie-schoen-ueberall-gesichtserkennung/

US-Unternehmen Clearview
Dein Gesicht ist jetzt eine Kriegswaffe
, uncut-news.ch, 06.05.2022
Geheimdienste/NSA/Überwachung/BigData
Die Ukraine setzt die Gesichtserkennungstechnologie von Clearview AI ein, um tote und lebende Russen zu identifizieren. Dabei stützt sie sich auf eine Datenbank mit Milliarden von Gesichtsbildern, die sie ohne Zustimmung der Betroffenen aus dem Internet zusammengetragen hat.
Wem gehört Ihr Gesicht? Man könnte meinen, es gehöre einem selbst, aber bedenken Sie, dass Clearview AI, ein amerikanisches Unternehmen, das Gesichtserkennungstechnologie vertreibt, seit 2020 eine Datenbank mit zehn Milliarden Bildern aufgebaut hat. Bis Ende des Jahres will das Unternehmen 100 Milliarden Gesichtsbilder aus dem Internet geholt haben. Es ist schwierig, die Behauptungen des Unternehmens zu bewerten, aber wenn wir Clearview AI für bare Münze nehmen, verfügt es über genügend Daten, um fast jeden Menschen auf der Welt zu identifizieren und die Privatsphäre und Anonymität überall zu beenden.
https://uncutnews.ch/dein-gesicht-ist-jetzt-eine-kriegswaffe/

Polizeigesetz NRW: Vor allem Klima-Aktivisten in Langzeitgewahrsam, netzpolitik.org, 25.03.2022
Das Polizeigesetz in NRW ermöglicht der Polizei, Personen länger festzuhalten - begründet wurde dies mit Terrorismus. Vier Jahre später stellt sich heraus: Die größte Einzelgruppe in Langzeitgewahrsam sind Menschen aus der Klimabewegung.
https://netzpolitik.org/2022/polizeigesetz-nrw-vor-allem-klima-aktivisten-in-langzeitgewahrsam/

Proteste: Überwachungskameras in Köln-Kalk unerwünscht, netzpolitik.org, 04.03.2022
Die Polizei hat im Kölner Stadtteil Kalk Überwachungskameras in den belebtesten Straßen des Viertels aufgehängt. Das kann sie laut Polizeigesetz NRW eigenmächtig entscheiden. Gegen die Kameras gibt es Proteste.
https://netzpolitik.org/2022/proteste-ueberwachungskameras-in-koeln-kalk-unerwuenscht/

"Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, .
https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

Alles an sich reißen (englisch: monopolarization, Monopolarisierung): Der Diebstahl der globalen Gemeingüter - Teil 1, uncut-news.ch, 28.10.2021
Die Leute, die niemand von uns wählt, die aber letztlich die internationalen Finanzen, alle Unternehmens- und Geschäftstätigkeiten, die Regierungspolitik und die internationalen Beziehungen kontrollieren, haben ein System aufgebaut, das es ihnen ermöglicht, sich der "globalen Gemeingüter" zu bemächtigen.
Sie sind die Global Public Private Partnership (GPPP) und obwohl gewählte Vertreter in ihren Reihen sind, bestimmen sie weder die Agenda noch die Politik. Wir müssen sowohl erkennen, wer die GPPP sind, als auch die Auswirkungen ihres Vorhabens verstehen. Wie will diese Gruppe globaler Interessenvertreter die globalen Gemeingüter an sich reißen und warum sollten wir uns ihnen widersetzen?
# https://uncutnews.ch/alles-an-sich-reissen-der-diebstahl-der-globalen-gemeingueter-teil-1/

Susanna geriet an einen durch und durch bösen Menschen
Die Kriminalfälle des Jahres
Mord an einer 14-Jährigen durch einen Flüchtling: "Der Schmerz nimmt mir die Luft zum Atmen"
, STERN.de 30.12.2019
Ihre Tochter wurde im Frühjahr von einem Iraker vergewaltigt und ermordet, der Fall befeuerte auch die Debatte um die Flüchtlingspolitik. Diana Feldmann über die Tage der Angst und den Kampf um die Würde ihres Kindes.
https://www.stern.de/p/-susanna-geriet-an-einen-durch-und-durch-boesen-menschen--9022212.html

Trackingskripte selbst auf tagesschau.de, 2022:
h-cdn.com
bunchbox.co
...

Google und Microsoft größte Datensammler
Daten enden auf der ganzen Welt
Online-Werbung: Firmen greifen jede Minute Daten ab
, netzpolitik.org, 17.05.2022
Technologieunternehmen machen ihr Geld mit Online-Werbung. Ein neuer Bericht zeigt, in welchem Ausmaß sie dafür Daten abgreifen - und wo diese Daten landen.
Ein neuer Bericht zeigt, wie persönliche Daten dank Google und Co. bei Firmen in der ganzen Welt landen.
Eine Person, die in Deutschland im Internet unterwegs ist, wird im Schnitt jede Minute vermessen. Was schaut sie an? Wo geht sie hin? Auf das so geschnürte Datenpaket können Tausende Firmen zugreifen. Das geht aus einem neuen Bericht des Irish Council for Civil Liberties (ICCL) hervor. Firmen auf der ganzen Welt haben demnach Zugang zu teils sehr privaten Daten wie sexuellen Vorlieben oder politischer Haltung. Die Bürgerrechtsorganisation prangert die Aktivitäten der Tech-Giganten als "größtes Datenleck" an.
Anhand interner Dokumente aus der Werbeindustrie beleuchtet der Bericht das so genannte Real-Time-Bidding, ein Verfahren, mit dem in Echtzeit Anzeigenplätze auf Webseiten oder Apps versteigert werden. Dafür wird erhoben, welche Inhalte sich Nutzer:innen ansehen oder wo sie sich befinden, um ihnen zielgenau passende Werbeanzeigen zeigen zu können. Die Zahlen des Berichts beziehen sich auf Europa und die Vereinigten Staaten. Pro Tag würden in Europa demnach 197 Milliarden mal Daten abgegriffen.
"Google und Microsoft größte Datensammler"
Der größte Akteur ist dem Bericht zufolge Google. Doch auch Microsoft sei in die obere Liga aufgestiegen, seit es Ende 2021 die Real-Time-Bidding Firma Xandr kaufte. Zwei weitere Unternehmen, die ebenfalls im großen Stil mit Daten handeln - Facebook und Amazon - sind in den ausgewerteten Dokumenten nicht berücksichtigt, so der ICCL. Laut den recherchierten Zahlen ist Google in Deutschland und Europa der größte Händler. Pro Jahr beläuft sich der Wert des Real-Time-Bidding dem Bericht zufolge auf 117 Milliarden Dollar in den USA und Europa. In der EU sollen es 2019 23 Milliarden Euro gewesen sein. Aus den Dokumenten geht außerdem hervor, dass der Umfang des Datensammeln in Europa deutlich geringer ist als in den Vereinigten Staaten.
Technisch ist das Real-Time-Bidding leicht nachvollziehbar: Sobald man eine entsprechende Seiten öffnet, sammelt ein Dienst im Hintergrund Gebote für die Anzeigenplätze. Die Bietenden analysieren sämtliche Daten der Person, die die Anzeige sehen soll und entscheiden, ob und wie hoch geboten wird. Der höchstbietende Dienst bekommt anschließend den Anzeigenplatz. All das läuft in Echtzeit, also innerhalb weniger Millisekunden ab. Zu den Daten, die alle Dienste während des Prozesses abgreifen können, zählen nicht nur Standort oder Alter. Sie beinhalten oft auch persönliche Vorlieben oder religiöse Orientierung.
Daten enden auf der ganzen Welt
Die Daten, die gesammelt werden, sind nicht nur für die Bieterdienste zugänglich. Laut dem Bericht des ICCL teilt in Europa allein Google die gesammelten Daten mit 1.058 Unternehmen. Darunter seien auch Firmen aus China und Russland. Ein weiteres Dokument aus der Tracking-Industrie zeigt, welche privaten Informationen gesammelt werden, darunter zum Beispiel, ob eine Person Suchtprobleme oder Geschlechtskrankheiten hat. Welche Konsequenzen das haben kann, zeigte erst kürzlich ein Fall in den USA, bei dem ein katholischer Newsletter-Dienst mithilfe von kommerziell zugänglichen Daten aus der Dating-App Grindr einen Priester als homosexuell outete.
https://netzpolitik.org/2022/online-werbung-firmen-greifen-jede-minute-daten-ab/

Verfassungsbeschwerde: Staatstrojaner gehen uns alle an, netzpolitik.org, 12.07.2022
Seit der Neuregelung des Verfassungsschutzrechts dürfen alle deutschen Geheimdienste Staatstrojaner einsetzen. Die Gesellschaft für Freiheitsrechte zieht deswegen nun mit zehn Beschwerdeführer:innen vor das Bundesverfassungsgericht. Ich bin eine davon, weil es um uns alle geht. Ein Kommentar.
https://netzpolitik.org/2022/verfassungsbeschwerde-staatstrojaner-gehen-uns-alle-an/

Staatstrojaner Pegasus: "Sie werden in Anzügen kommen", netzpolitik.org, 12.07.2022
Der Untersuchungsausschuss im EU-Parlament zum Pegasus-Abhörskandal bereitet seine Reise nach Israel vor und befragt dazu drei Sachverständige, die schon seit Jahren gegen die dortige Überwachungsbranche kämpfen. Sie alle fordern ein Moratorium für den Export und Einsatz von Staatstrojanern.
https://netzpolitik.org/2022/staatstrojaner-pegasus-sie-werden-in-anzuegen-kommen/

Bundesregierung verweigert Auskunft über israelischen Staatstrojaner Candiru, uncut-news.ch, 24.09.2021
Deutschland, Geheimdienste/NSA/Überwachung/BigData
Die Bundesregierung will nicht sagen, ob deutsche Behörden den Staatstrojaner Candiru nutzen. Die Antwort könnte das Staatswohl gefährden. CitizenLab und Microsoft haben über hundert Opfer der israelischen Schadsoftware gefunden, darunter eine politisch aktive Person in Westeuropa.
RCIS, FinFisher, Pegasus - Polizei und Geheimdienste in Deutschland besitzen eine ganze Reihe an Staatstrojanern, mit denen sie Geräte hacken und überwachen. Die Liste gekaufter Schadsoftware könnte wohl noch länger sein, aber Bundesregierung und Behörden verweigern fast jede substantielle Auskunft. Möglicherweise kommt ein bisher wenig beachteter Staatstrojaner hinzu: Candiru.
# https://netzpolitik.org/2021/penisfisch-bundesregierung-verweigert-auskunft-ueber-israelischen-staatstrojaner-candiru/
https://uncutnews.ch/bundesregierung-verweigert-auskunft-ueber-israelischen-staatstrojaner-candiru/

"Haff! - Da hat jemand zugeschnappt..." - netzpolitik.org proudly presents

Nach Pfändung: Staatstrojaner-Hersteller FinFisher "ist geschlossen und bleibt es auch"
, netzpolitik.org, 28.03.2022
Drei Unternehmen der Staatstrojaner-Firmengruppe FinFisher sind insolvent. Das Büro ist aufgelöst, die Mitarbeiter entlassen und der Geschäftsbetrieb eingestellt. Im Zuge von Ermittlungen wegen möglicher illegaler Exporte des Staatstrojaners hat die Staatsanwaltschaft Konten gepfändet.
Der Münchener Staatstrojaner-Hersteller FinFisher ist offenbar am Ende. Die drei Firmen FinFisher GmbH, FinFisher Labs GmbH und raedarius m8 GmbH haben Insolvenz angemeldet, die Verfahren sind eröffnet. Der Geschäftsbetrieb ist eingestellt, das Büro ist aufgelöst, alle 22 Mitarbeiter sind entlassen. Das bestätigt der Insolvenzverwalter gegenüber netzpolitik.org:
Die Geschäftsbetriebe der genannten Gesellschaften waren bereits bei Antragstellung nahezu eingestellt bzw. sind zwischenzeitlich vollständig eingestellt worden. Arbeitnehmer werden in den Gesellschaften nicht mehr beschäftigt. Die Geschäftsräumlichkeiten wurden im Zuge der Eröffnung des Insolvenzverfahrens aufgegeben und der Standort Baierbrunner Straße 15 in München aufgelöst, da es keine Perspektive einer Fortführung des Geschäftsbetriebs gab.
Im Zuge der Insolvenzverfahren über die oben genannten Gesellschaften werden diese daher abgewickelt und aufgelöst bzw. sind bereits aufgelöst (FinFisher GmbH).
Am Büro in München hingen zwar letzte Woche noch Firmen-Logos, aber im Büro arbeitet niemand mehr. Der Briefkasten ist zugeklebt, die Webseite finfisher.com, die E-Mail-Adressen und die Telefonnummer sind nicht mehr erreichbar. Auf der Überwachungsmesse ISS World in Dubai Anfang März hat FinFisher trotz Ankündigung und Vertrag "nicht teilgenommen, nicht bezahlt und nicht abgesagt", so eine Sprecherin der Messe.
Jemand, der bis vor kurzem leitender Angestellter bei FinFisher war, bestätigt gegenüber netzpolitik.org: "FinFisher ist geschlossen und bleibt es auch. Ihr habt euer Ziel erreicht." Der weltbekannte Staatstrojaner aus Deutschland, den Reporter ohne Grenzen seit 2013 als Feind des Internets bezeichnet, ist am Ende.
Komplettes Portfolio des Hackens
FinFisher hat eine Staatstrojaner-Suite entwickelt und vertrieben, die es als "komplettes Portfolio des Hackens" bewirbt. Kunden sind Polizeien und Geheimdienste auf der ganzen Welt, FinFisher wirbt mit dem Kampf gegen Kriminalität.
Doch FinFisher steht selbst im Fokus der Ermittlungsbehörden. Staatsanwaltschaft und Zoll ermitteln gegen die Firmengruppe wegen des Verdachts, dass die Trojaner-Software "ohne die erforderliche Ausfuhrgenehmigung des Bundesamtes für Wirtschaft und Ausfuhrkontrolle ausgeführt worden sein könnte", so die Staatsanwaltschaft.
Anlass für die Maßnahmen ist unsere Strafanzeige, die wir 2019 gemeinsam mit der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und dem Europäischen Zentrum für Verfassungs- und Menschenrechte verfasst und eingereicht haben. FinFisher bestritt die Vorwürfe der Strafanzeige.
https://netzpolitik.org/2022/nach-pfaendung-staatstrojaner-hersteller-finfisher-ist-geschlossen-und-bleibt-es-auch/

Predator von Cytrox: Spähsoftware auf Telefon von griechischem Journalisten entdeckt, netzpolitik.org, 21.04.2022
Ein Untersuchungsausschuss im EU-Parlament soll den Einsatz von Trojanern gegen Oppositionelle und Medienschaffende in Europa aufarbeiten. Auch deutsche Auftraggeber:innen könnten nach einer Analyse des Meta-Konzerns ins Visier geraten.
https://netzpolitik.org/2022/predator-von-cytrox-spaehsoftware-auf-telefon-von-griechischem-journalisten-entdeckt/

Spähsoftware: EU-Kommission offenbar Ziel von Staatstrojanern, netzpolitik.org, 11.04.2022
Die Geräte von EU-Justizkommissar Didier Reynders und vier weiteren Kommissionsbeamten waren offenbar Ziel von Spähsoftware. Doch wer steckt hinter der Aktion?
https://netzpolitik.org/2022/spaehsoftware-eu-kommission-offenbar-ziel-von-staatstrojanern/

US-Behörde CDC verwendet Telefonortungsdaten zur Überwachung von Kirchen und Schulen, um festzustellen, ob die Amerikaner die Lockdowns befolgt haben, uncut-news.ch, 05.05.2022
USA/DAS IMPERIUM
Die Centers for Disease Control and Prevention (CDC) haben im Jahr 2021 Millionen von Amerikanern anhand von Telefonstandortdaten überwacht.
Die CDC überwachte Sperrzonen, Kirchen, Schulen, Nachbarschaftsbesuche und Apothekenbesuche über SafeGraph, einen umstrittenen Datenbroker.
Die CDC kaufte die Telefondaten und nutzte Covid-19 als Vorwand, um die Daten schneller und in größeren Mengen zu kaufen, wie aus Dokumenten hervorgeht, die Motherboard exklusiv durch eine FOIA-Anfrage erhalten hat.
Die CDC nutzte die Daten, um festzustellen, ob die Amerikaner die Covid-Sperranordnungen befolgten.
https://uncutnews.ch/us-behoerde-cdc-verwendet-telefonortungsdaten-zur-ueberwachung-von-kirchen-und-schulen-um-festzustellen-ob-die-amerikaner-die-lockdowns-befolgt-haben/

Groß-Absurdistan - Judas Judäa - USA/Das Imperium - US-Republikaner (Farmer-Partei) und & Co.
Werden (oder sind) wir jetzt (seit 1981/82) alle seine (Labor-)Ratten oder Schweine, Kühe und Legehühner?
Und müssen immer mehr ebensolche dann immer verfressenere, dicke Elefanten aus immer schwindelerrgenderen Höhen hochziehen?, möchte zu dieser Zeit jemand wissen (Name und Anschrift sind der Red. nicht bekannt).


"The most german famous inventions are the fun-brakes and the journey-withdrawal-insurance", NDR Talkshow, Kabarettist Vince Ebert, 09.12.2020
https.//www.facebook.de unter "Unverschämtheiten"

"Die berühmtesten deutschen Erfindungen sind die Spaßbremsen und die Reiserücktrittsversicherung", NDR Talkshow, Kabarettist Vince Ebert, 12.09.2020
https.//www.facebook.de unter "Unverschämtheiten"

BIG-Data immer größer. Biometrie-Anbieter positionieren sich auf dem Markt, Regierungen bauen das Überwachungsnetz aus, uncut-news.ch, 06.10.2021
Geheimdienste/NSA/Überwachung/BigData
Die wichtigsten Biometrienachrichten der Woche wurde von biometricupdate.com zusammengestellt und zeigt klar auf, dass BIG-Data täglich wächst und ein umfassendes Netz an Überwachung, Verfolgung installiert wird.
Die Interoperabilität von digitalen Geldbörsen und Gesundheitspässen, die Biometrie in intelligenten Städten, wirklich integrative nationale digitale ID-Systeme und der Kampf gegen den Kinderhandel gehörten zu den Schwerpunkten der meistgelesenen Artikel auf Biometric Update in der vergangenen Woche.
Zu den Höhepunkten gehörten die Markteinführung der Gesichtserkennung von Paravision, Fortschritte bei biometrischen Zahlungskarten von Idex Biometrics, Zwipe und Linxens, millionenschwere Regierungsaufträge für Trust Stamp und NEC sowie eine erfolgreiche Woche für Fingerprint Cards mit einem Durchbruch in der Kartenauthentifizierungstechnologie und einem PC-Geschäft.
Die wichtigsten Biometrienachrichten der Woche
Paravision hat unter dem Namen Converge 2021″ eine ganze Reihe neuer Computer-Vision-Funktionen und -Werkzeuge für den Einsatz in der Biometrie vorgestellt. Die neuen Funktionen erweitern die Gesichtsbiometrie von Paravision auf Mobiltelefone, vereinfachen Edge-Implementierungen mit neuen Hardware-Referenzdesigns, führen One-to-many-Such- und Personenerkennungs-Tools ein und verbessern die Cloud-Technologie für Videostreams. Joey Pritikin, CPO des Unternehmens, und Benji Hutchison, COO, erläuterten in einem Interview mit Biometric Update die Bedeutung dieses Schrittes und wie Paravision dazu gekommen ist.
Fingerprint Cards und Infineon haben sich zusammengetan, um eine Möglichkeit zu entwickeln, die biometrische Authentifizierung innerhalb des Sicherheitselements einer fingerabdruckfähigen Zahlungskarte durchzuführen. Dies könnte sowohl das Kartendesign einfacher und flexibler machen als auch die Produktionskosten senken. Inzwischen haben FPC und Next Biometrics Vereinbarungen über die Integration ihrer Fingerabdrucktechnologien in Desktop-PCs bzw. Notebooks unterzeichnet.
Die Technologie von Idex Biometrics wurde für biometrische "Cold Wallet"-Zahlungskarten für Chinas digitale Währung ausgewählt, die gemeinsam mit sechs Banken entwickelt wird. Zwipe hat einen weiteren Zahlungspartner für seine biometrische Kartenplattform gewonnen, und auf der Londoner Identity Week gab Franck Germain, VP of Marketing der Linxens Group, Prognosen ab, die das rasche Wachstum dieses Produktbereichs widerspiegeln.
Digitale Geldbörsen spielen eine entscheidende Rolle bei der Gewährleistung der Interoperabilität und Datensicherheit des vorgeschlagenen regionalen digitalen ID-Systems in Europa, schreibt Lars Rensing, CEO von Protokol, in einem Gastbeitrag für Biometric Update. Wenn alle EU-Mitgliedsstaaten ihre digitalen Geldbörsen individuell entwickeln, wie es im Rahmen des vorgeschlagenen Rahmens geschehen könnte, warnt Rensing, dass sie dabei gemeinsame Ressourcen wie die Referenzbibliothek der European Blockchain Services Infrastructure nutzen sollten.
Emirates ist nach eigenen Angaben führend beim Einsatz des IATA-Reisepasses sowie bei der Erhöhung der Kapazität für Reisende mit Biometrie- und Selbstbedienungstechnologien, und Brasilien unternimmt eine Initiative, um ähnliche Änderungen in Richtung der Verwendung von biometrischen Einzel-Token an seinen Flughäfen vorzunehmen. Auf einer Podiumsdiskussion auf der NEC Visionary Week 2021 wurde unterdessen die Bedeutung der Aufhebung der Quarantäneanforderungen für geimpfte Reisende für die Erholung des Luftfahrtsektors betont.
Der Schwarzmarkt für gefälschte COVID-Impfnachweise heizt sich auf, und Sarah Amundsson, Customer Success Manager bei Shufti Pro, erklärt in einem Gastbeitrag das Problem und was dagegen getan werden kann. Gefälschte digitale Gesundheitsausweise sind bereits in 29 Ländern eine regelrechte Industrie, so dass eine automatisierte Überprüfung eine praktische Notwendigkeit ist.
Auf beiden Seiten des Atlantiks wurden zwei Verträge zur Gesichtserkennung unterzeichnet, an denen Strafverfolgungsbehörden beteiligt sind, die in der Vergangenheit kontroverse biometrische Verfahren eingesetzt haben. Trust Stamp hat einen Vertrag im Wert von 3,9 Millionen Dollar mit dem U.S. Department of Immigrations and Customs Enforcement (ICE) über den Einsatz seiner Gesichtserkennung in Haftanstalten für Migranten für sechs Monate oder 10.000 Personen (zu einem impliziten Preis von 390 Dollar pro Person) abgeschlossen, je nachdem, was zuerst eintritt. NEC hat einen Gesichtserkennungsvertrag mit der Londoner Metropolitan Police im Wert von rund 4,2 Millionen Dollar abgeschlossen, um historische (oder forensische) Abgleiche mit CCTV-Aufnahmen durchzuführen.
Ein neuer Plan für die Einführung von Smart-City-Technologien, einschließlich Biometrie, ist Teil des Updates der Emerging Technology Charter des Londoner Bürgermeisters Sadiq Khan. Die jüngste Aktualisierung soll der Stadt helfen, sich durch die Nutzung von Daten wirtschaftlich von der Pandemie zu erholen, und enthält Pläne für einen Rahmen für die Nutzung von Gesichtserkennung.
Eine MIT Technology Review befasst sich mit der Verwendung von Gesichtserkennung in staatlichen Programmen zur Verhinderung von Betrug bei der Pandemie-Arbeitslosenunterstützung und stellt fest, dass die Menschen gleich aussehen müssen, damit diese Methode funktioniert. Anne L. Washington, Assistenzprofessorin für Datenpolitik an der New York University, weist jedoch im weiteren Verlauf des Artikels darauf hin, dass "das Problem darin besteht, dass Regierungen eine Technologie bekommen, die in 95 Prozent der Fälle funktioniert - sie denken, das Problem sei gelöst."
ID4Africa hielt seine zweite Livecast-Veranstaltung in dieser Saison ab, und die 20. seit ihrem Beginn, und untersuchte den Stellenwert von digitalen öffentlichen Gütern und Open-Source-Technologien in staatlichen ID-Systemen. Es folgten Länderberichte aus Kenia, wo die Huduma-Namba-Gesetzgebung noch aussteht, und aus Südafrika, wo das Nationale Identifikationssystem weiter ausgebaut wird.
Forscher des südafrikanischen Council for Scientific and Industrial Research (CSIR) haben eine Kombination aus Ohrform, Iris und Fingerabdruck empfohlen, um die Identität von Kleinkindern zu überprüfen, da das Land weiterhin sowohl den Kinderhandel als auch den Sozialhilfebetrug bekämpft.
Garry Harrison ist der neue CEO von Oaro und wird dessen Blockchain-basierte IAM-Strategie für Unternehmen leiten. Neue Führungskräfte wurden auch von Socure eingestellt: Scott Slipsy wird als CPO das Wachstum des Teams leiten, während das Unternehmen seinen Kundenstamm für Identitätsüberprüfung und Betrugsprävention vergrößert. Secret Double Octopus begrüßt Horacio Zambrano als CMO, der die Markteinführungsbemühungen für seine passwortlose Multi-Faktor-Authentifizierung leiten wird.
Quelle: Biometrics providers stake out facial recognition, fingerprint sensor market positions (childrenhealthdefense.org)
https://uncutnews.ch/big-data-immer-groesser-biometrie-anbieter-positionieren-sich-auf-dem-markt-regierungen-bauen-das-ueberwachungsnetz-aus/

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

badaibling


niue-muenzen Grenzenlose Spionage - der Überwachungsskandal
PRISM, "Tempora" und viele Wanzen - wie die NSA Freunde und Feinde ausspähte und welche Folgen das hat
, Reportagen von tagesschau.de u.a. 2013 bis dato

Von News&Links#Windows und News&Links#NSA&Co.
OKBündnisse: Five Eyes, Nine Eyes, ...
"Wir töten Leute auf der Basis von Metadaten"
Hacking und Spionage
, netzpolitik.org, 24.02.2020
...
https://netzpolitik.org/2020/ist-whatsapp-sicher-genug-fuer-die-diplomatie/
https://netzpolitik.org/2020/is-whatsapp-safe-for-diplomats/

Ihre Regierung versucht, Sie zu töten: Vertrauliche Pfizer-Dokumente enthüllen, dass die COVID-Impfung zu einer Massenentvölkerung führen wird, uncut-news.ch, 17.10.2022
Die Covid-19-Impfung wird zu einer Massenentvölkerung führen.
Das ist eine ziemlich gewagte Behauptung. Die Behauptung "Ihre Regierung versucht, Sie zu töten" ist sogar noch gewagter.
Aber leider werden diese kühnen Behauptungen jetzt durch einen Berg von Beweisen untermauert, und die meisten dieser Beweise sind in den vertraulichen Pfizer-Dokumenten zu finden, die die U.S. Food &Drug Administration per Gerichtsbeschluss veröffentlichen musste.
Beginnen wir also mit den Beweisen, die in den vertraulichen Pfizer-Dokumenten enthalten sind.
... (!)
Zahlreiche Quellenangaben
Quelle: https://expose-news.com/2022/10/15/your-government-is-trying-to-kill-you/
https://uncutnews.ch/ihre-regierung-versucht-sie-zu-toeten-vertrauliche-pfizer-dokumente-enthuellen-dass-die-covid-impfung-zu-einer-massenentvoelkerung-fuehren-wird/

Der Journalist Pearson Sharp von One America News packt den Stier bei den Hörnern. Er nimmt kein Blatt mehr vor den Mund. "Unsere Regierung versucht, uns zu töten", uncut-news.ch, 14.06.2022
Das ist nicht das erste Mal, und es wird wahrscheinlich auch nicht das letzte Mal sein. Aber natürlich ist es eine Verschwörung. Unsere Regierung würde nie etwas tun, was uns schadet", sagte Sharp sarkastisch.
Natürlich hat auch die CIA im Rahmen des MK-ULTRA-Programms 20 Jahre lang illegale Gehirnwäsche-Experimente an ahnungslosen amerikanischen Bürgern durchgeführt. Die CIA nutzte Universitäten und Gefängnisse und wurde dabei von Ärzten, Krankenhäusern und sogar Pharmaunternehmen unterstützt, um diese illegalen Tests an Tausenden von Patienten durchzuführen, die nicht wussten, dass sie an einem Experiment teilnahmen.
Die Regierung führte illegale Experimente an der Bevölkerung durch. Und das war nicht das einzige Mal. Jetzt werden experimentelle Corona-Impfstoffe Milliarden von Weltbürgern aufgezwungen. Sharp spricht von dem größten Experiment der Weltgeschichte.
Die Folgen dieses Experiments sind schrecklich, sagt er. Nach vorsichtigen Schätzungen starben allein in den Vereinigten Staaten etwa 2,5 Millionen Menschen an den Impfstoffen. Etwa 100 Millionen Menschen haben unter schweren Nebenwirkungen gelitten, darunter chronische Kopfschmerzen, Lähmungen und sogar die Amputation aller vier Gliedmaßen.
Es gab so viele Fälle, dass die staatlichen Entschädigungsprogramme mit Meldungen überschwemmt wurden, so Politico.
Seit Beginn des Impfprogramms wurden bei den US-Soldaten 300 Prozent mehr Krebsfälle, 500 Prozent mehr Fälle von Unfruchtbarkeit, 300 Prozent mehr Fehlgeburten und erschütternde 1 000 Prozent mehr Fälle von neurologischen Erkrankungen verzeichnet, wie Whistleblower enthüllten.
Man ist eigentlich ein Verschwörungstheoretiker, wenn man glaubt, dass die Impfstoffe wirken, sagt Sharp. In der Zwischenzeit werden Berichte über Todesfälle stillschweigend aus den Datenbanken für unerwünschte Wirkungen entfernt. Dies geschah auch im vergangenen Jahr.
Wir wissen eines mit Sicherheit: Der Regierung ist es egal, wie viele Menschen sie töten muss, um ihre Ziele zu erreichen, so Sharp.
https://uncutnews.ch/us-journalist-unsere-regierung-versucht-uns-zu-toeten/

Warum die Globalisten-Elite die Georgia Guidestones im Jahr 2022 zerstören musste, uncut-news.ch, 17.10.2022
Die Georgia Guidestones waren ein mysteriöses Denkmal, auf dem zehn "Gebote" für ein "Neues Zeitalter der Vernunft" eingemeißelt sind. Das erste Gebot? Die Weltbevölkerung unter 500 Millionen Menschen zu halten. Bereit für eine weitere unheimliche Tatsache? Die Urheber des sogenannten amerikanischen Stonehenge sind immer noch ein "Geheimnis"… außer für diejenigen, die sich auskennen. In diesem Video sehen wir uns die zahlreichen Merkmale dieses Monuments an, seine dunkle Botschaft, die zu einer neuen Weltordnung aufruft, und erklären, warum die okkulte Geheimgesellschaft, die es gebaut hat, beschlossen hat, dass 2022 das Jahr ist, in dem es abgerissen werden soll.
Die Georgia Guidestones bestehen aus vier massiven Platten aus blauem Pyramidengranit, sind 20 Fuß (ca. 6 m) hoch und bilden ein geheimnisvolles Wahrzeichen in Elberton County, Georgia. Das Wahrzeichen war zwar seltsam genug, um schon von Weitem Aufmerksamkeit zu erregen, doch der auf den Steinen eingravierte Text war von größtem Interesse. Auf den Granitplatten waren zehn "Gebote" oder "Richtlinien" in acht verschiedenen Weltsprachen eingraviert.
https://uncutnews.ch/warum-die-globalisten-elite-die-georgia-guidestones-im-jahr-2022-zerstoeren-musste/

Alle in der EU verkauften Neuwagen müssen mit einer "Black Box" zur Datenaufzeichnung ausgestattet werden, uncut-news.ch, 03.01.2022
Geheimdienste/NSA/Überwachung/BigData
Wird für Strafverfolgungsbehörden zugänglich sein.
Ab diesem Sommer werden alle in der EU verkauften Neuwagen per Gesetz mit einer für die Behörden zugänglichen "Black Box" ausgestattet, die alle Fahrdaten aufzeichnet.
Ab dem 6. Juli 2022 sind alle Autohersteller gezwungen, neue Modelle mit einem System auszustatten, das technische Daten aufzeichnet.
Zu den aufgezeichneten Daten gehören "die Geschwindigkeit des Fahrzeugs, die Bremsvorgänge, der Lenkradwinkel, die Neigung des Fahrzeugs auf der Straße und die Frage, ob die verschiedenen Sicherheitssysteme des Fahrzeugs in Betrieb waren, angefangen bei den Sicherheitsgurten".
"Das neue System wird zeitgleich mit der Einführung von intelligenten Geschwindigkeitsassistenzsystemen (ISA) eingeführt, die Fahrer warnen, wenn sie die Geschwindigkeitsbegrenzung überschreiten", berichtet Reclaim the Net. Die ISA-Systeme sollen den Fahrer jedoch nicht daran hindern, das Tempolimit tatsächlich zu überschreiten.
Das System, das den Strafverfolgungsbehörden, nicht aber den Versicherungsgesellschaften zugänglich sein wird, wird auch in der Lage sein, den genauen Fahrzeugtyp zu katalogisieren und die Informationen nach einem Unfall an die Hersteller zu übermitteln.
https://uncutnews.ch/alle-in-der-eu-verkauften-neuwagen-muessen-mit-einer-black-box-zur-datenaufzeichnung-ausgestattet-werden/

Skynet 2.0: Unaufhaltsames Geheimnetzwerk umgeht das Internet, uncut-news.ch, 25.02.2022
Video-News/Audio-News/Interviews
Laut dem bekannten Technikexperten Rob Braxman "gibt es heute ein geheimes Netzwerk, das zentralisierte Befehle von seinem Master an die Slave-Geräte senden kann, ohne dass jemand in der Lage ist, es zu stoppen". Es kann auch Ihren genauen Standort verfolgen, selbst wenn Ihr Telefon ausgeschaltet ist. ⁃ TN Editor
Dies ist ein wichtiges Konzept, das man verstehen muss, und Braxmans Erklärung ist eine der verständlichsten, die das Ganze Stück für Stück aufschlüsselt. Ich empfehle Ihnen, sich dieses Video anzuhören und zu versuchen, die massive Überwachungsbedrohung zu verstehen, von der Milliarden von Geräten betroffen sind.
Braxman führt weiter aus. "Es verfügt über die fortschrittlichsten Fähigkeiten zur Standortverfolgung und niemand kann seinen Datenverkehr abfangen. Er kann das Internet umgehen. Es gibt Milliarden von Geräten, die es nutzen und potenziell kontrollieren kann."
Deutsche Untertitel können in den YouTube-Einstellungen aktiviert werden.
Quelle: Skynet 2.0: Unstoppable Secret Network Bypasses Internet
https://uncutnews.ch/skynet-2-0-unaufhaltsames-geheimnetzwerk-umgeht-das-internet/

EU-Projekt iBorderCtrl - Kommt der Lügendetektor oder kommt er nicht?, uncut-news.ch, 28.04.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
Ein wieder lesbar gemachtes Dokument enthüllt, wie Begünstigte der EU-Sicherheitsforschung auf Gesetzesänderungen zur Einführung verbotener Grenztechnologien gedrängt haben. Die EU-Kommission finanziert jetzt ein Nachfolgeprojekt mit 8 Millionen Euro.
Drei Jahre lang hat ein Konsortium aus europäischen Firmen, Instituten, Hochschulen und Polizeien in einem EU-Projekt an Technologien gearbeitet, um Grenz- und Zollbehörden die Arbeit zu erleichtern. In einem "Intelligenten tragbaren Grenzkontrollsystem" (iBorderCtrl) wurden mehrere Anwendungen zusammengefasst, Beamt:innen können darauf über ein Mobilgerät zugreifen. Das Prinzip beruht darauf, dass Reisende möglichst viele persönliche Daten vor ihrer Einreise selbst in das System einspeisen.
Die Plattform nimmt anschließend eine Risikobewertung vor und bezieht dazu weitere Datenquellen wie Facebook oder Twitter ein. Ein Algorithmus entscheidet, ob die Person als ungefährlich eingestuft wird. Dann kann der Grenzübertritt an automatischen Kontrollgates schnell und reibungslos erfolgen. Wer aber von iBorderCtrl als riskant eingestuft wird, muss eine "händische" Grenzkontrolle durchlaufen.
https://uncutnews.ch/eu-projekt-iborderctrl-kommt-der-luegendetektor-oder-kommt-er-nicht/

Neue Vorschrift: US-Behörden verlangen Zugriff auf biometrische Daten in 40 Ländern, netzpolitik.org, 28.03.2022
Bürger:innen befreundeter Staaten dürfen ohne Visum in die USA einreisen. Sie sollen zukünftig strenger überprüft werden, dafür sollen die Regierungen nun ihre heimischen Datenbanken öffnen. Das könnte Fingerabdrücke, Gesichtsbilder und DNA-Daten umfassen.
https://netzpolitik.org/2022/neue-vorschrift-us-behoerden-verlangen-zugriff-auf-biometrische-daten-in-40-laendern/

Crowd-Recherche
Minderheiten werden in New York mit mehr Kameras überwacht
, netzpolitik.org, 18.02.2022
Ein Spaziergang durch New York führt unweigerlich an zig Überwachungskameras vorbei. Amnesty International zeigt nun, wo die Überwachung besonders intensiv ist - und warnt vor rassistischer Diskriminierung und Gesichtserkennung.
https://netzpolitik.org/2022/crowd-recherche-minderheiten-werden-in-new-york-mit-mehr-kameras-ueberwacht/

Besondere Merkfähigkeiten
Polizei in Hessen weitet Einsatz von "Super-Recognisern" aus
, netzpolitik.org, 07.02.2022
In Frankfurt arbeiten mittlerweile zwei hauptamtliche Beamt:innen für die menschliche Gesichtserkennung. Täglich vergleichen sie aktuelle Personenfahndungen mit vorhandenen Bildern in Polizeidatenbanken. Das soll auch bei verdeckten Gesichtern funktionieren.
https://netzpolitik.org/2022/besondere-merkfaehigkeiten-polizei-in-hessen-weitet-einsatz-von-super-recognisern-aus/

Spähsoftware: EU-Kommission offenbar Ziel von Staatstrojanern, netzpolitik.org, 11.04.2022
Die Geräte von EU-Justizkommissar Didier Reynders und vier weiteren Kommissionsbeamten waren offenbar Ziel von Spähsoftware. Doch wer steckt hinter der Aktion?
Führende Figuren der Europäischen Kommission standen offenbar im Visier einer Spionageaktion. Bei Justizkommissar Didier Reynders und vier Kommissionsmitarbeiter:innen sollen Anzeichen gefunden worden sein, dass ihre Geräte mit Staatstrojanern angegriffen wurden. Einen entsprechenden Bericht der Nachrichtenagentur Reuters, der sich auf EU-Quellen und E-Mails beruft, bestätigte die EU-Kommission am Montag nicht. Ein Sprecher betonte lediglich, dass es ausreichende Sicherheitsmaßnahmen für Geräte von Kommissionsangehörigen gebe.
Für europaweites Entsetzen sorgten im Vorjahr globale Enthüllungen über den Einsatz des Staatstrojaners Pegasus des israelischen Herstellers NSO Group. Damals wurde bekannt, dass die ungarische Regierung Pegasus gegen Oppositionelle und Journalist:innen eingesetzt hatte. Kommissionschefin Ursula von der Leyen bezeichnete dies als "komplett inakzeptabel". Später gestand auch die polnische Regierung den Kauf von Pegasus ein. Die Spähsoftware war zuvor auf den Geräten von Oppositionspolitikern gefunden worden, einen Einsatz zu politischen Zwecken bestritt Polens Vize-Ministerpräsident Jarosław Kaczyński jedoch.
Als wenige Wochen später Hinweise auf die Verwendung des Staatstrojaners gegen französische Kabinettsmitglieder auftauchten, fragte netzpolitik.org die EU-Kommission, ob diese ihre Geräte auf Zugriff durch Pegasus geprüft habe. Damals sagte ein Kommissionssprecher, die Geräte des Personals seien grundsätzlich ausreichend gesichert, auf die konkrete Frage gebe es keinen Kommentar. Während die USA als Reaktion auf die Enthüllungen NSO Group auf eine Liste für Handelsbeschränkungen setzten, blieben ähnliche Schritte durch die EU und Deutschland aus.
Die juristische Aufarbeitung des Pegasus-Einsatzes in Ungarn geriet zuletzt ins Stocken. Die ungarische Datenschutzbehörde erklärte, der Einsatz des Staatstrojaners sei rechtens gewesen - dafür gab es erhebliche Kritik von Amnesty International und anderen Menschenrechtsorganisationen. Das EU-Parlament hat wegen der Pegasus-Affäre einen Untersuchungsausschuss eingesetzt, der im Sommer die Arbeit aufnehmen soll.
Wer hinter der Spionageaktion gegen die EU-Kommission steckt, bleibt zunächst unklar. Reuters meldete, die EU-Kommission sei im November durch Warnungen von Apple auf eine mögliche Attacke aufmerksam geworden. Das Technologieunternehmen hatte damals angekündigt, alle Nutzenden zu informieren, bei denen Anzeichen eines Infektionsversuches mit Staatstrojanern zu erkennen sind. Ob die Geräte tatsächlich infiziert wurden, ist nicht bekannt.
Die Sicherheitslücke "ForcedEntry", die für die mutmaßliche Attacke auf die EU-Kommission genutzt wurde, werde demnach sowohl von Pegasus als auch von ähnlicher Software der israelischen Firma QuaDream genutzt. Während NSO Group gegenüber Reuters sagte, ein solches Targeting sei mit seinen Werkzeugen nicht möglich gewesen, äußerte sich QuaDream gegenüber der Nachrichtenagentur nicht.
https://netzpolitik.org/2022/spaehsoftware-eu-kommission-offenbar-ziel-von-staatstrojanern/

"Wie die NSA"
Europol soll Daten aus allen EU-Staaten auswerten dürfen
, netzpolitik.org, 02.02.2022
Die europäische Polizeibehörde Europol sitzt schon jetzt auf vier Petabyte Ermittlungsdaten, auch von Unschuldigen. "Löschen", fordert der Europäische Datenschutzbeauftragte. Doch die EU will die Datensammelei jetzt nachträglich legalisieren und weiter ausbauen.
https://netzpolitik.org/2022/wie-die-nsa-europol-soll-daten-aus-allen-eu-staaten-auswerten-duerfen/

EU-Umfrage
Mehrheit will anonyme Internetnutzung, Deutschland kein Vorreiter
, netzpolitik.org, 12.01.2022
In vielen EU-Ländern gibt es eine Mehrheit für ein Recht auf anonyme Nutzung des Internets. Die Umfrage gibt einer entsprechenden Forderung aus dem EU-Parlament Aufwind. Eine Überraschung ist, wie Deutschland im Vergleich abschneidet.
Eine deutliche Mehrheit der Menschen in neun großen europäischen Ländern spricht sich für ein Recht auf anonyme Internetnutzung aus. Zu diesem Ergebnis kommt eine statistisch repräsentative Umfrage des Meinungsforschungsunternehmens YouGov [PDF].
Insgesamt antworteten 64 Prozent der mehr als 10.000 Befragten, dass Internetnutzer:innen digitale Dienste anonym nutzen können sollten. Anonym bedeutet in diesem Fall laut Frage "ohne Sammlung Ihrer personenbezogenen Daten". 21 Prozent sprachen sich gegen dieses Recht auf anonyme Internetnutzung aus, 14 Prozent antworteten "weiß nicht".
https://netzpolitik.org/2022/eu-umfrage-mehrheit-will-anonyme-internetnutzung-deutschland-kein-vorreiter/

OKExperte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen", STERN.de, 09.06.2019
Marc Al-Hames kennt alle Tricks der Werbeindustrie. Im Gespräch mit dem Stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist.
[...]."Facebook zum Beispiel hat Privatsphäre nie verstanden und versteht sie auch jetzt nicht."
[...] "Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu."
https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html

Wegen Pornos und Gewalt: Medienaufsicht will Internet mit KI-Tool überwachen, netzpolitik.org, 08.04.2022
Mit "Künstlicher Intelligenz" will die deutsche Medienaufsicht massenhaft Rechtsverstöße im Netz aufspüren. Der Direktor der Landesmedienanstalt NRW, Tobias Schmid, lobt die Zusammenarbeit mit der Polizei - und hofft auf den Einsatz der KI in ganz Europa.
https://netzpolitik.org/2022/wegen-pornos-und-gewalt-medienaufsicht-will-internet-mit-ki-tool-ueberwachen/

Kindesmissbrauchsdarstellungen
Britische Regierung plant Angstkampagne gegen Verschlüsselung
, netzpolitik.org, 17.01.2022
Die britische Regierung plant eine Kampagne gegen Ende-zu-Ende-Verschlüsselung mit Elementen, welche die Öffentlichkeit "verunsichern" sollen. Während Großbritannien gegen Verschlüsselung an sich abzielt, geht die EU-Kommission mit der Chatkontrolle andere Wege.
https://netzpolitik.org/2022/kindesmissbrauchsdarstellungen-britische-regierung-plant-angstkampagne-gegen-verschluesselung/

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

Südkorea beendet GPS-Überwachung, tagesschau.de, 07.02.2022
Südkorea wird keine GPS-Überwachung mehr zur Durchsetzung von Quarantänen einsetzen. Der Immunologe Watzl fordert die Bundesregierung auf, nachgewiesene Omikron-Infektionen mit einer Booster-Impfung gleichzustellen. Die Entwicklungen im Liveblog.
https://www.tagesschau.de/newsticker/liveblog-coronavirus-montag-257.html

OKAktive Elemente blockieren in Firefox: NoScript einrichten, uncut-news.ch, 25.01.2022
Die Präsentation von Werbung und die Nachverfolgung unserer Aktivitäten im Weltnetz erfolgt häufig durch aktive Elemente auf den besuchten Seiten.
Wenn wir eine solche Seite aufrufen, werden diese Elemente auf unseren Rechner übertragen und hier gestartet. Wir gehen also nicht "ins Netz", wo sich etwas ereignet, irgendwo "da draussen", sondern "das Netz" kommt zu uns mit guten Absichten und mit schlechten.
Dabei lässt sich Werbung nicht eindeutig trennen von Überwachung.
In diesem Bereich tätig sind private Unternehmen, die ihre Milliarden nicht damit erzielen, dass sie uns eine Suchmaschine zur Verfügung stellen oder eine "Chat"-Plattform.
Wir sind nicht deren Kunden, sondern unsere Daten sind die Ware, mit der sie Geld verdienen.

Seit Regimes weltweit ohne begründeten Anfangsverdacht flächendeckend die bürgerliche Gesellschaft ausspionieren und damit zu Untertanen degradieren wollen, sollten wir uns dagegen schützen.
Manche suchen Sicherheit in TOR-Netzwerk oder in VPNs.
Das mag schützen oder nicht, wir haben keinen Einfluss darauf und können nur den Versprechungen vertrauen. Vielleicht legen "die" sich genau da auf die Lauer oder sind selbst Betreiber eines gar so sicheren Proxy-Servers. Ein befreundeter Ermittler nannte das einmal "Honigtöpfchen aufstellen".
Sicherheit, die wir beeinflussen können, findet auf unserem Rechner statt.
Ziel dieser Anleitung soll sein, diese Datensammler zu blockieren, aber die Funktionalität der Netz-Seite möglichst zu bewahren.
Ich habe diese Anleitung erstellt auf Firefox V.95 für NoScript 11.2.x.
Laut Hersteller läuft NoScript auf Firefox (Desktop sowie Mobile auf Android), Tor Browser (wo es bereits eingebaut ist), Chromium/Chrome wie auch auf weiteren "Browsern" auf Mozilla-Basis, z.b. Seamonkey. Aktuelle Version ist NoScript 11.2.14.
https://uncutnews.ch/aktive-elemente-blockieren-in-firefox-noscript-einrichten/
https://dudeweblog.wordpress.com/2022/01/22/aktive-elemente-blockieren-in-firefox-noscript-einrichten/

Google-Alternative (neben uns, Gooken, Anm., die Red.), PC-Magazin.de, 27.11.2014
Wer heute vom Suchen im Web redet, meint zumeist Google. Doch das Open-Source-Projekt Yacy zeigt, dass auch ohne amerikanische Firmen und Überwachung ein komfortables Suchen im Netz möglich ist.
[...] Doch viele Anwender hinterfragen heutzutage das Prinzip Google mit seinen automatisch ausschwärmenden Bots, die Texte indizieren und Links zählen.
Das größte Problem der automatischen Indexierung und Positionierung besteht darin, dass Link-Counts zwar viel über die Beliebtheit der verlinkten Seiten bei Webmastern und Autoren aussagen. Die tatsächlichen Besuchszahlen oder Nutzermeinungen fließen aber nicht oder auf nur auf Umwegen in die Ergebnisse ein. Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren.
http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

Eric Schmidt: "Überwachung liegt in der Natur unserer Gesellschaft", netzpolitik.org, 2013
Schmidt, Executive Chairman von Google, klärt auf. Google´s Eric Schmidt says, government spying is "the nature of our society. There´s been spying for years, there´s been surveillance for years and so forth, I´m not going to pass judgement on that."
https://netzpolitik.org/2013/eric-schmidt-ueberwachung-liegt-in-der-natur-unserer-gesellschaft/

Demokratie Leben
OKBundesregierung lässt weiterhin zivilgesellschaftliche Organisationen von Geheimdienst überprüfen, netzpolitik.org, 30.11.2020
Der Bundesdatenschutzbeauftragte bemängelt, dass Auskunftsanfragen von Bundesministerien beim Bundesamt für Verfassungsschutz keine gesetzliche Grundlage haben. Am Montag entscheidet das Berliner Verwaltungsgericht erstmals, ob das Familienministerium die Namen der überprüften Organisationen herausgeben muss.
https://netzpolitik.org/2020/demokratie-leben-bundesregierung-laesst-weiterhin-zivilgesellschaftliche-organisationen-von-geheimdienst-ueberpruefen/

OKNahezu alle großen Bewegungen, politischen Vereine, diverse NGOs und Kritiker sind u.a. von Geheimdiensten gegründet, orchestriert und finanziert, Pia Berling @ Facebook @ ARD-Doku and news.ch, 17.11.2020.
Entweder von Anbeginn oder diese Bewegungen werden ab einem bestimmten Zeitpunkt unterwandert, um sie dann nutzbar zu gestalten. Sie werden selbst gemacht und genutzt, um eine Vormachtstellung aufrecht zu halten und um ungewünschte Kritiker letztlich alle irgendwie als Tabu ausrufen zu können. Laut ARD-Doku ist die halbe Naziszene vom Staat finanziert. Was ist dann wohl in Medien und Politik möglich?
news.ch, "Das Original"

Wahrscheinlich ähnlich Computer...:

Laut einer Studie teilen Smartphones unsere Daten alle viereinhalb Minuten, uncutnews, 31.03.2021
Untersuchungen zufolge gibt es kaum Unterschiede zwischen Apple und Google, wenn es um die Erfassung bestimmter Daten geht.
Laut einer neuen akademischen Studie teilen Android-Handys und iPhones durchschnittlich alle 4½ Minuten Daten mit ihren jeweiligen Unternehmen. Die Daten werden laut einer neuen akademischen Studie auch dann zurückgesendet, wenn sie in einer Tasche oder Handtasche liegen.
Die Studie des Trinity College Dublin hat neue Bedenken hinsichtlich der Privatsphäre von Smartphones aufgeworfen. Die Studie behauptet, dass es bei der Erfassung bestimmter Daten kaum Unterschiede zwischen Apple und Google gibt.
In der Studie, die von Prof. Doug Leith im Connect Center von Trinity veröffentlicht wurde, wurde behauptet, dass iPhones keine größere Privatsphäre bieten als Google-Geräte.
In der Studie wurde jedoch festgestellt, dass Google-Handys "ein deutlich größeres Volumen an Handset-Daten als Apple" erfasst haben, wobei alle 12 Stunden 1 MB Daten von nicht genutzten Google Pixel-Handys gesendet wurden, verglichen mit 52 KB, die vom iPhone gesendet wurden.
Zu den Daten, die möglicherweise von den Mobilteilen zurückgesendet wurden, gehörten das Einlegen einer SIM-Karte und Details zum Mobilteil wie die Hardware-Seriennummer, IMEI, die Wifi-MAC-Adresse und die Telefonnummer.
"Ich denke, die meisten Menschen akzeptieren, dass Apple und Google Daten von unseren Handys sammeln müssen, um Dienste wie iCloud oder Google Drive bereitzustellen. Aber wenn wir unsere Telefone einfach als Telefone verwenden - um Anrufe zu tätigen und zu empfangen und nicht mehr - ist es viel schwieriger zu erkennen, warum Apple und Google Daten sammeln müssen ", sagte Prof. Leith.
"In dieser Studie stellen wir jedoch fest, dass Apple und Google genau in dieser Situation eine Fülle von Informationen sammeln. Es scheint übertrieben und es ist schwer zu erkennen, warum es notwendig ist. "
Prof. Leith sagte, es sei enttäuschend zu sehen, dass insbesondere von Apple so viele Daten gesammelt würden, da das Unternehmen in der Vergangenheit viel über den Datenschutz der Benutzer gesprochen habe.
Er sagte, die Geräte sammelten nicht nur Daten über die Aktivität des Mobilteils, sondern auch über Mobilteile in der Nähe. Wenn ein Benutzer eine Verbindung zu einem WLAN-Netzwerk herstellt, werden die WLAN-MAC-Adressen anderer Geräte im Netzwerk an Apple gesendet.
"Die WiFi-MAC-Adresse identifiziert ein Gerät in einem WiFi-Netzwerk und identifiziert so beispielsweise Ihren Heimrouter, Ihren Café-Hotspot oder Ihr Büronetzwerk eindeutig. Dies bedeutet, dass Apple möglicherweise nachverfolgen kann, welchen Personen Sie in der Nähe sind und wann und wo. Das ist sehr besorgniserregend. "
Er sagte, Benutzer können die Datenerfassung nicht deaktivieren.
Sorgen
Die Untersuchung hob einige wichtige Bedenken hinsichtlich der Erfassung solcher Daten hervor und stellte fest, dass Gerätedaten mit anderen Datenquellen verknüpft werden könnten, einschließlich Surfen im Internet und Einkaufskäufen.
"Diese Studie beschreibt, wie Smartphones funktionieren", sagte ein Sprecher von Google. "Moderne Autos senden regelmäßig Basisdaten über Fahrzeugkomponenten, deren Sicherheitsstatus und Wartungspläne an Autohersteller, und Mobiltelefone funktionieren auf sehr ähnliche Weise. In diesem Bericht werden die Mitteilungen beschrieben, mit denen sichergestellt wird, dass die iOS- oder Android-Software auf dem neuesten Stand ist, die Dienste wie vorgesehen funktionieren und das Telefon sicher ist und effizient funktioniert. "
Apple hat die Studie noch nicht kommentiert.
https://uncutnews.ch/laut-einer-studie-teilen-smartphones-unsere-daten-alle-viereinhalb-minuten/

OKBrisante Android-Studie: Google-Handys geben 20 Mal mehr Daten weiter als iPhones, CHIP, 04.04.2021
Android-Malware: User sollten sich vor Fake-Update schützen
Der Forscher Douglas J. Leith hat in einer aktuellen Studie untersucht, welche und wie viele Nutzer-Daten Android- und Apple-Handys sammeln. Sein Ergebnis fällt erschütternd aus: Alle 4,5 Minuten werden Informationen an die Mutterkonzerne weitergegeben, besonders an Google fließen viele Daten.
Der Bericht des IT-Professors Douglas Leith besteht zwar nur aus knapp zehn Seiten, enthält jedoch brisante Informationen. Konkret geht es in dem Paper um Google und Apple, die über Android- und iOS-Geräte die Daten ihrer Nutzer sammeln. Besonders Google kommt in der Studie des Forschers, der am Trinity College in Dublin arbeitet, nicht gut weg.
Denn sowohl das untersuchte iPhone 8 (iOS 13.6.1) als auch das analysierte Google Pixel 2 (Android 10) sendeten Leiths Bericht zufolge alle 4,5 Minuten Daten an ihre Hersteller. Während das Apple-Gerät in den ersten zehn Minuten jedoch nur knapp 42 Kilobyte an den betreffenden Server verschickt habe, sollen sich die Datenmengen beim Android-Handy auf rund 1 Megabyte belaufen haben.
Das entspricht etwa der 20-fachen Menge.
Siri, Safari, Chrome: Diese Apps senden heimlich Daten an Apple und Google
Wer allerdings glaubt, Apple wäre damit aus dem Schneider, irrt sich.
Denn wie Leith herausfand, übermittelten sowohl das Android- als auch das Apple-Handy bei teils banalen User-Aktionen Informationen an ihre "Mutterschiffe". So hätten Google und Apple etwa Daten empfangen, wenn der Forscher eine SIM-Karte in das jeweilige Smartphone einsteckte. Einige vorinstallierte Apps habe er nicht einmal öffnen geschweige denn benutzen müssen, um Informationen an die jeweiligen Tech-Konzerne zu verschicken.
Siri, Safari, und iCloud etwa gaben laut dem Bericht ohne weiteres Zutun Informationen an Apple weiter, beim Android-Handy waren es Dienste wie Chrome, YouTube oder Google Docs. Außerdem wurden laut Leith MAC-Adressen von anderen Geräten im Netzwerk, beispielsweise einem Router, inklusive GPS-Adresse an Apple übermittelt.
Das wiederum lasse Rückschlüsse auf den Nutzer zu.
https://www.chip.de/news/Brisante-Android-Studie-enthuellt-Google-Handys-geben-20-Mal-mehr-Daten-weiter-als-iPhones_183434034.html

OKAndroid sammelt laut Studie 20-mal mehr Daten als iOS, PC-WELT.de, 03.04.2021
Laut einer Studie soll ein Android-Handy etwa 20-mal so viele Daten wie ein Apple-Smartphone sammeln - aber auch iOS kommt schlecht weg.
Schon kurz nach dem Einschalten beginnen Smartphones Daten an Google bzw. Apple zu senden und setzten dies auch im Ruhemodus fort, das ist nicht neu. Wie eine Studie zeigt, gibt es aber offenbar große Unterschiede bei der Datenmenge. In den ersten zehn Minuten überträgt demnach ein Pixel-Smartphone mit Android 10 etwa ein MB an Daten an Googles Server, ein iPhone dagegen nur knapp 42 KB an Daten. Laut Douglas Leith vom Trinity College ist die Art der gesammelten Daten recht ähnlich, vor allem in der Datenmenge bestehe ein großer Unterschied. Vor allem die Google Play Services, Google Play und Youtube sind anscheinend für große Datenmengen verantwortlich.
Insgesamt versandte das für den Test verwendete Pixel-Smartphone etwa die zwanzigfache Datenmenge des Test-iPhones. Auch Apple kommt in der Studie nicht gut weg: Die Art der Daten ist bei den beiden getesteten Systemen Android 10 und iOS 13 sehr ähnlich und besteht aus Netzwerkinformationen, Hardware-Daten wie Seriennummer, SIM, Geräte-ID und Telemetriedaten. Bei Letzteren handelt es sich um Protokolldaten, etwa für den Test neuer Systemfunktionen wichtige Daten über Abstürze.iOS fiel außerdem durch eine Besonderheit negativ auf: MAC-Adressen von anderen Geräten im Netzwerk - etwa einem Router - werden inklusive GPS-Adresse an Apple übermittelt, was Rückschlüsse über den Nutzer ermöglicht. Bedenklich finden die Forscher die hohe Frequenz der Datenübertragung, die im Schnitt alle 4,5 Minuten stattfand und auch im Ruhezustand messbar war. Schon durch diese hohe Folge wäre eine Ortung des Nutzers möglich. Für die Überwachung der Datenübertragungen wurden die Test-iPhones, ein iPhone 8 und iPhone 6s per Jailbreak entsperrt.
iPhone telefoniert nach Hause - trotz Privatsphäreeinstellungen
Deaktivieren könne man die Übertragung dieser Daten bei beiden Systemen nicht. Telemetriedaten würden nämlich auch dann weiter übermittelt, wenn der Nutzer diese Übertragung über die Privatsphäreeinstellungen deaktiviert. Eigentlich kann bei beiden Systemen die Übermittlung von Diagnosedaten untersagen, dies beendet aber nicht die Übermittlung bestimmter Systemdaten. Allgemein habe ein Nutzer laut Studie wenig Eingriffsmöglichkeiten. Es sei zwar möglich, Dienste wie Youtube oder Google Play zu deaktivieren, dies führe aber zu Kompatibilitätsproblemen.
https://www.pcwelt.de/news/Android-sammelt-laut-Studie-20-mal-mehr-Daten-als-iOS-11004792.html

Geheimdienste/NSA/Überwachung/BigData
Edward Snowden: Das allsehende "i": Apple hat gerade Ihrer Privatsphäre den Krieg erklärt
, uncut-news.ch, 31.08.2021
"Unter seinem Auge", sagt sie. Die richtige Verabschiedung. "Unter Seinem Auge", antworte ich, und sie nickt ein wenig.
Sie haben wahrscheinlich schon davon gehört, dass Apple plant, ein neues und einzigartig aufdringliches Überwachungssystem auf viele der mehr als eine Milliarde verkauften iPhones zu bringen, die alle mit der firmeneigenen Software des Giganten laufen - ob Sie wollen oder nicht. Diese neue Offensive soll vorläufig mit der Einführung von iOS 15 beginnen - mit ziemlicher Sicherheit Mitte September -, wobei die Geräte von US-Usern als erste Ziele vorgesehen sind. Es heißt, dass andere Länder verschont bleiben, aber nicht mehr lange.
https://uncutnews.ch/edward-snowden-das-allsehende-i-apple-hat-gerade-ihrer-privatsphaere-den-krieg-erklaert/

Gesundheitsbehörde spionierte während der Covid-Sperrungen Millionen aus, uncut-news.ch, 27.12.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Geheimdienste/NSA/Überwachung/BigData
Nur in Kanada?
Die Gesundheitsbehörde von Kanada hat zugegeben, dass sie heimlich die Standortdaten von mindestens 33 Millionen Mobilgeräten verfolgt hat, um die Bewegungen der Menschen während der Covid-19-Sperren zu analysieren.
Die Behörde sammelte Anfang des Jahres Daten, darunter auch Geolokalisierungsinformationen von Mobilfunkmasten, "aufgrund der Dringlichkeit der Pandemie", so ein PHAC-Sprecher gegenüber der National Post und bestätigte damit im Wesentlichen einen Bericht von Blacklocks Reporter. Die Tracking-Daten wurden angeblich nur verwendet, um die Wirksamkeit von Abriegelungsmaßnahmen zu bewerten und mögliche Verbindungen zwischen der Bewegung von Menschen und der Ausbreitung von Covid-19 zu identifizieren.
PHAC erhielt die Informationen, die "de-identifiziert und aggregiert" wurden, über einen externen Auftragnehmer, den kanadischen Telekommunikationsriesen Telus. Der Vertrag lief von März bis Oktober letzten Jahres, und PHAC sagte, dass es nach dem Auslaufen des Vertrags keinen Zugang mehr zu den Daten hatte.
Die Behörde plant jedoch, die Bewegungen der Bürger in den nächsten fünf Jahren auf ähnliche Weise zu verfolgen, um beispielsweise die Ausbreitung anderer Infektionskrankheiten zu verhindern und die psychische Gesundheit zu verbessern. Das PHAC hat letzte Woche eine Ausschreibung für potenzielle Auftragnehmer veröffentlicht, in der anonyme mobile Daten gesucht werden, die bis Januar 2019 zurückreichen und mindestens bis Mai 2023 laufen.
Kritiker wiesen darauf hin, dass die Überwachung der Bürger durch die Regierung wahrscheinlich umfangreicher ist als bisher bekannt wurde und in den kommenden Jahren noch problematischer werden könnte.
Ich denke, dass die kanadische Öffentlichkeit von vielen anderen unerlaubten Überwachungsinitiativen erfahren wird, bevor die Pandemie vorbei ist - und auch danach", sagte der Datenschutzbeauftragte David Lyon gegenüber der Post. Er wies auch darauf hin, dass "de-identifizierte" Daten leicht "re-identifiziert" werden können.
Der Autor Julius Reuchel sagte, die Tracking-Initiative habe den Beigeschmack eines Überwachungsstaates, der die Bürger "zu Ihrer Sicherheit" ausspioniere. Ein anderer Autor, Paul Alves, sagte, dass PHAC mit seinem neuen Vertrag direkten Zugang zu allen mobilen Standortdaten haben wird, und äußerte die Befürchtung, dass "die Verfolgung von Kontakten nicht länger eine Erlaubnis oder einen Haftbefehl erfordert."
https://uncutnews.ch/gesundheitsbehoerde-spionierte-waehrend-der-covid-sperrungen-millionen-aus/

Kindergeldaffäre
Niederlande zahlen Millionenstrafe wegen Datendiskriminierung
, netzpolitik.org, 29.12.2021
Ein Skandal um rassistische Diskriminierung bei der Überprüfung von Kindergeldansprüchen erschüttert die Niederlande bis heute. Nun akzeptiert die Regierung ein Bußgeld in Millionenhöhe. Es ist der wohl erste Fall, bei dem eine Regierung für die automatisierte datenbasierte Diskriminierung von Bürger:innen zahlen muss.
https://netzpolitik.org/2021/kindergeldaffaere-niederlande-zahlen-millionenstrafe-wegen-datendiskriminierung/

Überwachungsskandal
Polnische Regierung kaufte Staatstrojaner Pegasus
, netzpolitik.org, 05.01.2022
Eine nun aufgetauchte Rechnung belegt, dass die polnische Regierung den Staatstrojaner Pegasus der NSO Group gekauft hat. Mit der Überwachungssoftware wurden polnische Oppositionelle im Wahlkampf ausgespäht. Der Regierung zufolge kommt die Gefahr allerdings aus dem Ausland.
https://netzpolitik.org/2022/ueberwachungsskandal-polnische-regierung-kaufte-staatstrojaner-pegasus/

ZITiS
Deutschland und der Staatstrojaner Candiru
, netzpolitik.org, 23.12.2021
Über welche Staatstrojaner deutsche Behörden verfügen, will die Bundesregierung nicht verraten. Die Hackerbehörde ZITiS interessierte sich ab 2018 für Produkte des Herstellers Candiru. Laut der israelischen Zeitung Haaretz steht Deutschland auf der Kundenliste des Unternehmens.
https://netzpolitik.org/2021/zitis-deutschland-und-der-staatstrojaner-candiru/

Neue Geschäftsmodelle
Wie Luca nach der Pandemie weiter Kasse machen kann
, netzpolitik.org, 06.01.2022
Derzeit kämpfen die Betreiber zusammen mit einer Lobbyagentur dafür, dass die Bundesländer die Verträge mit Luca nicht kündigen. Aber was machen Smudo &Co bei einem Aus mit ihren 40 Millionen Nutzer:innen? An Ideen, wie man diese zu Geld machen kann, mangelt es nicht.
https://netzpolitik.org/2022/neue-geschaeftsmodelle-wie-luca-nach-der-pandemie-weiter-kasse-machen-kann/

NSO und Candiru
Bundesregierung will keine Sanktionen gegen Staatstrojaner-Firmen
, netzpolitik.org, 16.11.2021
Deutschland weigert sich, Sanktionen gegen Staatstrojaner-Firmen zu verhängen. Die USA hingegen bestrafen israelische Unternehmen, weil ihre Produkte die internationale Ordnung bedrohen. Der Bundesregierung fehlt der politische Wille zu diesem Schritt, der angehenden Ampel-Koalition wohl auch.
https://netzpolitik.org/2021/nso-und-candiru-bundesregierung-will-keine-sanktionen-gegen-staatstrojaner-firmen/

Die Menschen sind sich des Krieges nicht bewusst, der gegen sie geführt wird, uncut-news.ch, 15.10.2021
Paul Craig Roberts ist ein US-amerikanischer Ökonom und Publizist. Er war stellvertretender Finanzminister während der Regierung Reagan und ist als Mitbegründer des wirtschaftspolitischen Programms der Regierung Reagans bekannt.
Wie meine langjährigen Leser wissen, habe ich in meinem Leben schon viel auf hohen Ebenen der Regierung, des Journalismus, der Wissenschaft und der Wirtschaft erlebt. Dennoch bin ich fassungslos über die Tiefe und Breite der organisierten Verschwörung, ...
https://uncutnews.ch/die-menschen-sind-sich-des-krieges-nicht-bewusst-der-gegen-sie-gefuehrt-wird/

OKFive Eyes, Nine Eyes, ...
"Wir töten Leute auf der Basis von Metadaten"
Hacking und Spionage
Ist WhatsApp sicher genug für die Diplomatie?
, netzpolitik.org, 24.02.2020
In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient?
Mehr dazu: in Kürze!

Geheimdienste/NSA/Überwachung/BigData
Edward Snowden: "Wenn sie Verschlüsselungen schwächen, werden Menschen sterben"
, uncut-news.ch, 24.10.2021
Sie argumentieren, dass Verschlüsselung Kriminelle schützt. Aber sie schützt auch Aktivisten, Dissidenten, verfolgte Gruppen und normale Bürger.
Edward Snowden ist einer der prominentesten Nutznießer. Die ersten Nachrichten des Whistleblowers an Journalisten wurden verschlüsselt übertragen. Sie führten zu der Enthüllung, dass Millionen von Amerikanern illegal massenhaft überwacht worden waren.
"Wenn man die Verschlüsselung schwächt, werden Menschen sterben", sagte Snowden in einer Erklärung.
[...] Die Kenntnis der IP-Adressen von Internetnutzer:innen mache potenziell deren gesamte Internetnutzung sowie ihre Aufenthaltsorte nachvollziehbar, warnen die Aktivist:innen. Eine generelle und undifferenzierte VDS würde das Ende der Anonymität im Internet bedeuten und zu einer Verhaltensänderung von Bürger:innen führen - obwohl es keine belastbaren Untersuchungen gebe, die einen Zusammenhang zwischen Aufklärungsquote und anderorts in Kraft befindlicher VDS belegen könne.
Quick Freeze als Ausweg?
https://uncutnews.ch/edward-snowden-wenn-sie-verschluesselungen-schwaechen-werden-menschen-sterben/

OKMessenger
ANOM-Ermittlungen: Der geheimnisvolle EU-Drittstaat
, netzpolitik.org, 04.04.2022
Das FBI ließ einen Krypto-Messenger programmieren, der vollständig überwacht wurde. Aus rechtlichen Gründen erhielt die US-Behörde die abgehörte Kommunikation nur über Umwege. Die Nutzung in deutschen Strafverfahren ist deshalb fraglich.
Das Bild zeigt sichergestellte Päckchen mit Rauschmitteln in einem Raum mit Schränken, davor sind zwei Logos von Zoll und Polizei aus Spanien montiert.
Ergebnis einer Drogen-Razzia auf Grundlage von ANOM-Chats in Spanien. - US-Gerichtsdokument
Seitdem der verschlüsselte Messengerdienst EncroChat im März 2020 von Behörden aus Frankreich und den Niederlanden gehackt wurde, stapeln sich bei Strafverfolgungsbehörden in ganz Europa Ermittlungsverfahren. Millionen von Chat-Nachrichten wurden über Europol an die zuständigen Behörden in EU-Mitgliedstaaten zur Weiterverfolgung übermittelt. Beinahe jeden Tag gibt es deshalb auch in Deutschland neue Razzien, Festnahmen oder Verurteilungen.
Obwohl der Hack mutmaßlich durch einen französischen Geheimdienst erfolgte und es sich um eine anlasslose Massenüberwachung handelte, hat der Bundesgerichtshof - anders als einige Landgerichte zuvor - die Verwertung von EncroChat-Daten als Beweismittel in Deutschland kürzlich grundsätzlich erlaubt. Denn die Informationen seien von Frankreich, mithin einem EU Mitgliedstaat erhoben und im Rahmen der europäischen Rechtshilfe weitergegeben worden. Den an diesem Regelwerk teilnehmenden Ländern sei grundsätzlich zu trauen.
Straferlass für Kooperation mit FBI
Ob diese Erlaubnis zur Beweismittelverwertung auch für den Kurznachrichtendienst ANOM gilt, ist mehr als zweifelhaft. Den Messenger hatte das US-amerikanische FBI aufgebaut, nachdem sich der 2018 verhaftete Programmierer des verschlüsselten Messengers Phantom Secure, Vincent Ramos, zur Kooperation mit der Behörde bereit erklärt hatte. Er soll dafür Straferlass in Verfahren wegen der Begünstigung von Drogenhandel und anderen Verbrechen erhalten haben.
Die neu geschriebene Software ließ sich auf gewöhnlichen Android-Handys installieren. Sie enthielt einen Generalschlüssel, den Ramos dem FBI übergab. Anschließend begannen die US-Ermittler mit dem weltweiten Vertrieb des vermeintlich sicheren Kryptodienstes. Diese Operation trug den Namen "Trojanisches Schild".
Bis zum Auffliegen der Plattform wurden nach Angaben des FBI 11.800 Geräte in über 90 Länder verkauft. Insgesamt sollen darüber rund 20 Millionen Nachrichten generiert worden sein. Unter den fünf Ländern, in denen ANOM-Geräte vorwiegend genutzt wurden, waren laut einem US-Gerichtsdokument Deutschland, die Niederlande, Spanien, Australien und Serbien. In dem Papier macht das FBI auch technische Angaben zur Funktionsweise des Messengers.
https://netzpolitik.org/2022/anom-ermittlungen-der-geheimnisvolle-eu-drittstaat/

Transatlantisches Daten-Dilemma: Das Privacy-Shield 2.0 ist zum Scheitern verurteilt, netzpolitik.org, 30.03.2022
Und täglich grüßt das Murmeltier: Die USA versprechen, die Daten von EU-Bürger:innen künftig besser zu schützen, wenn Europa nur endlich grünes Licht für unkomplizierte Datenausfuhren gibt. Doch einen Ausweg aus dem Daten-Dilemma wird es nur geben, wenn Europa seine digitale Abhängigkeit von den USA reduziert.
Transatlantisches Daten-Dilemma: Das Privacy-Shield 2.0 ist zum Scheitern verurteilt Und täglich grüßt das Murmeltier: Die USA versprechen, die Daten von EU-Bürger:innen künftig besser zu schützen, wenn Europa nur endlich grünes Licht für unkomplizierte Datenausfuhren gibt. Doch einen Ausweg aus dem Daten-Dilemma wird es nur geben, wenn Europa seine digitale Abhängigkeit von den USA reduziert. Ein Kommentar. https://netzpolitik.org/2022/transatlantisches-daten-dilemma-das-privacy-shield-2-0-ist-zum-scheitern-verurteilt/

Ohne konkreten Verdacht: EU-Gericht erlaubt Vorratsdatenspeicherung an Flughäfen und Bahnhöfen, netzpolitik.org, 05.04.2022
Der Europäische Gerichtshof hat es mehrfach klargemacht: Es verstößt gegen Grundrechte, wenn Provider pauschal alle Kommunikationsdaten speichern sollen. Doch nun gibt das Gericht grünes Licht für Massenüberwachung an vielbesuchten Orten.
https://netzpolitik.org/2022/ohne-konkreten-verdacht-eu-gericht-erlaubt-vorratsdatenspeicherung-an-flughaefen-und-bahnhoefen/

Massenspeicherung von Telekommunikationsdaten
Mehrheit der EU-Mitgliedstaaten wünscht weiterhin die Vorratsdatenspeicherung
, netzpolitik.org, 10.01.2022
Auch nach mehr als einem Jahrzehnt des politischen und juristischen Streits strebt eine Mehrheit der Regierungen der EU-Mitgliedstaaten danach, eine anlasslose Vorratsdatenspeicherung europaweit verpflichtend zu machen. Die noch ausstehenden Urteile des Europäischen Gerichtshofs sollen allerdings abgewartet werden.
Die Mitgliedstaaten der Europäischen Union wollen von der Vorratsdatenspeicherung nicht lassen. Zwar sollen die Entscheidungen des Europäischen Gerichtshofs (EuGH) noch abgewartet werden, die aktuell zur Vorratsdatenspeicherung noch anhängig sind, doch danach soll das anlasslose Speichern von Kommunikations- und Bewegungsdaten erneut europaweit vorgeschrieben werden. Das geht aus einem Dokument aus Brüssel hervor.
[...] Die abgelöste schwarz-rote Bundesregierung hatte sich in Brüssel für eine europaweite Neuregelung der Vorratsdatenspeicherung ausgesprochen. Vor allem die Union setzte sich auf europäischer Ebene dafür ein, neue rechtliche Voraussetzungen für die anlasslose Massenspeicherung zu schaffen. Die neue Ampel-Regierung hingegen will an der Vorratsdatenspeicherung nicht mehr festhalten, erklärte der neue Justizminister Marco Buschmann (FDP): Nicht das anlasslose Festhalten der Daten aller, sondern eine gezielte schnelle Speicherung ist nun das Ziel.
Das jedoch hält eine Mehrheit der EU-Regierungen nicht für praktikabel, wie dem Bericht des SPIEGEL zu entnehmen ist. Es sollen demnach Bedenken vorherrschen, wie die technische Umsetzung überhaupt möglich sein kann. Die Umsetzung in die Praxis sei auch kostspielig und langwierig. Das mutet angesichts der Alternative zu der schnellen gezielten Speicherung, nämlich der Verpflichtung zum Festhalten aller Telekommunikations- und Begleitdaten, wenig überzeugend an.
[...] Nicht nur IP-Adressen
Der EuGH hatte die anlasslose Speicherung von personenbezogenen Daten aus Telekommunikationsnetzen 2014 EU-weit aufgehoben und auch danach mehrfach als grundrechtswidrig erkannt. Die meisten EU-Regierungen streben die Massenüberwachung dennoch weiter an, fasst das Diplomaten-Papier zusammen. Neben der anlasslosen Speicherung der IP-Adressen soll demnach auch das verpflichtende Festhalten von weiteren technischen Parametern erzwungen werden. Dazu könnten laut des SPIEGEL-Artikels die Port-Nummern, die IP-Adressen der Adressaten und die Zeitstempel gehören.
Kommt politisch keine europaweite Regelung zustande, so wollen einige Regierungen in Europa nationale Gesetze zur Vorratsdatenspeicherung schaffen, heißt es im Diplomaten-Bericht weiter. Da sich aber jedes einzelne Mitglied der EU an die Vorgaben des EuGH zu halten hat und die rechtlichen Grenzen der anlasslosen Massenspeicherung schon jetzt eng gezogen sind, wäre wohl erneute juristische Gegenwehr vorprogrammiert.


Verfassungsbeschwerde
Immer feste drauf auf die Vorratsdatenspeicherung
, netzpolitik.org, 27.12.2021
Ein Bündnis aus Aktivist:innen und Verbänden lässt nicht locker. Es will weiterhin die Vorratsdatenspeicherung in Deutschland höchstgerichtlich kippen lassen. Die umstrittene Überwachungsregelung steht immer noch im Gesetz, selbst wenn die Ampelkoalition sie abschaffen möchte.
Sie lassen nicht ab: Digitalcourage, der AK Vorrat und 23 betroffene prominente Verbände, Künstlerinnen, Journalisten, Anwältinnen und Ärzte gehen weiter gegen die Vorratsdatenspeicherung (VDS) vor. Das lose Bündnis hat letzte Woche seinen Antrag vor dem Bundesverfassungsgericht angepasst, um auf die im Dezember in Kraft getretene Novelle des Telekommunikationsgesetzes (TKG) zu reagieren.
Obwohl die anlasslose Speicherung von Verbindungs- und Standortdaten aller Nutzer:innen aufgrund von Verfahren vor dem Europäischen Gerichtshof (EuGH) hierzulande ausgesetzt ist, übernahm die vergangene schwarz-rote Koalition die auf Eis liegende Regelung praktisch wortgleich in das neue TKG. Würde der EuGH ein ihr genehmes Urteil sprechen, so die Überlegung der damaligen Regierung, könnte die VDS unmittelbar und ohne langwierige Gesetzesänderung umgesetzt werden.
Das wollen die Aktivist:innen verhindern. Ihre ursprüngliche Verfassungsbeschwerde stammt aus dem Jahr 2016, an ihrer Kritik ändern auch die neu nummerierten, aber inhaltlich unveränderten Paragrafen nichts. Zudem gelte laut dem EU-Abgeordneten Patrick Breyer: "Selbst wenn eine IP-Vorratsdatenspeicherung rechtlich machbar wäre, dürfen nicht alle Internetnutzer unter Generalverdacht gestellt und die Anonymität im Netz abgeschafft werden", so der Pirat in einer Pressemitteilung.
Regelung könnte auch Messenger treffen
Die aktualisierte Verfassungsbeschwerde weist etwa darauf hin, dass unter Umständen bestimmte Messenger-Dienste von der VDS-Regelung betroffen sein könnten, die Zweckbindung der gesammelten Daten unzureichend ausfalle und Vertrauensberufe wie Anwält:innen oder Ärzt:innen nicht genügend geschützt seien.
https://netzpolitik.org/2021/verfassungsbeschwerde-immer-feste-drauf-auf-die-vorratsdatenspeicherung/

Tor-Netzwerk: KAX17 führt massive Deanonymisierungsangriffe durch, trojaner-info.de, 09.12.2021
Seit mindestens 2017 hat ein unbekannter, mit umfangreichen Ressourcen ausgestatteter und offenbar staatlich unterstützter Angreifer tausende potenziell schädliche Server in Eingangs-, Mittel- und Ausgangspositionen des Tor-Netzwerks betrieben. Ein IT-Sicherheitsforscher mit dem Pseudonym Nusenu, der selbst Mitglied der Community ist, sieht darin einen Versuch, im großen Stil Nutzer des Dienstes zu deanonymisieren.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/tor-netzwerk-kax17-fuehrt-massive-deanonymisierungsangriffe-durch.html

OKAnonymisierungsdienst: Russland zensiert das Tor-Netzwerk, trojaner-info.de, 17.12.2021
Seit Anfang Dezember blockieren einige russische Internetprovider Tor, jetzt hat die Medienaufsicht den Zugang zur Webseite des Dienstes gesperrt.
Russlands Kommunikations- und Medienaufsichtsbehörde Roskomnadsor geht massiv gegen das Tor-Netzwerk vor. Am Dienstag hat das Amt die Webseite des Anonymisierungsdienstes auf seine schwarze Liste gesetzt, sodass Internet-Zugangsanbieter des Landes den Zugang dazu sperren müssen.
Das hinter dem Service stehende Tor-Projekt sieht davon vor allem Menschenrechtsverteidiger, Journalisten und Aktivisten vor Ort betroffen, die sich selbst online zu schützen versuchten.
Am selben Tag hatten die Projektmacher nach eigenen Angaben eine E-Mail von Roskomnadsor erhalten. Sie seien darin aufgefordert worden, nicht näher spezifizierte "verbotene" rechtswidrige Inhalte auf der Webseite beziehungsweise im Netzwerk zu löschen. Schon seit 1. Dezember waren beim Tor-Projekt immer mehr Mails von Nutzern eingegangen, die Probleme beim Zugang zu dem Dienst meldeten. Parallel sahen Mitarbeiter der Zensurbeobachtungsstelle Open Observatory of Network Interference (OONI) Anzeichen dafür, dass russische Provider das Netzwerk blockierten.
Verbindungsausfälle
Die zivilgesellschaftliche Organisation Roskomsvoboda bestätigte, User in Moskau, St. Petersburg, Jekaterinburg und vielen weiteren russischen Städten hätten gemeldet, dass sie keine Verbindung zum Tor-Verbund herstellen konnten. Eine Journalistin der Kreml-kritischen Zeitung "Nowaja Gaseta" berichtete der Tagesschau, dass schon seit Herbst die ohnehin langsame Verbindung zu Tor gedrosselt gewesen sei. Sie verwende den zugehörigen Browser, um ihre Online-Spuren zu verwischen und abseits von staatlicher Beobachtung zu recherchieren.
In Russland greifen täglich rund 300.000 Menschen auf den Dienst zurück. Das Land stellt damit 15 Prozent aller Tor-Anwender und nach den USA die weltweit zweitgrößte Nutzergruppe. Ihr Anteil wächst laut Roskomsvoboda mit jedem neuen russischen Zensurgesetz und Angriffen auf gängige Datenschutzdienste wie Apples Private Relay.
Mit den Zensurbemühungen hat die Roskomnadsor derzeit mehr oder weniger Erfolg. Am 1. Dezember stellte OONI fest, dass 16 Prozent der Tor-Verbindungen in Russland "ungewöhnlich" verliefen. Tags darauf waren schon eine von drei betroffen. Am 8. Dezember ging der Anteil aber wieder herunter auf 16 Prozent. Russische Provider setzen die Anweisung offenbar unterschiedlich um: Manche Nutzer werden auf eine Art Stoppschild statt auf die Tor-Webseite umgeleitet. Andere scheinen bei einem Verbindungsversuch einem Man-in-the-Middle-Angriff ihrer TLS-Verbindung (Transport Layer Security) ausgesetzt zu sein - offenbar ein Versuch, die durchgehende Transportverschlüsselung ihrer Daten zu durchbrechen.
Wieder andere User stellten fest, dass ihre Verbindung wiederholt zurückgesetzt wird, wenn TLS greifen soll. Damit soll offenbar ihr Zugang zum Tor-Projekt vereitelt werden. Diese Methode deutet laut dem OONI darauf hin, dass Zugangsanbieter gemäß der Roskomnadsor auch Deep Packet Inspection (DPI) einsetzen müssen, um den gesamten Netzverkehr zu überwachen. Mit dieser tief in die Übertragungsschichten eingreifenden Methode sollen Pakete ausgefiltert werden, die für Tor bestimmt sind.
Snowden: "Gefährliche und selbstzerstörerische Entscheidung"
Roskomnadsor versuche, eines der wichtigsten, die Bürgerrechte erhaltenden Netzwerke der Welt zu sperren, moniert der NSA-Whistleblower Edward Snowden, der in Russland im Exil lebt. "Das ist so, als würde man das gesamte Handynetz verbieten, weil ein Drogendealer es benutzt hat." Er appellierte an die russische Behörde, "diese gefährliche und selbstzerstörerische Entscheidung sofort rückgängig" zu machen. Die Initiative werde Kriminelle nicht aufhalten, aber normalen Bürgern schaden. Roskomnadsor habe schon vergeblich versucht, Telegram zu blockieren.
Erst vorige Woche war bekannt geworden, dass ein unbekannter Angreifer massive Deanonymisierungsattacken im Tor-Netzwerk durchführt. Ein Mitglied der Duma, des russischen Parlaments, bezeichnete den Dienst am Montag nun als "absolutes Übel", das es den Menschen ermögliche, illegale Aktivitäten durchzuführen.
Beobachter sehen hinter dem Vorstoß aber auch ein weiteres Puzzlestück der Kampagne des Kremls, ein "souveränes", nach außen hin weitgehend abgeschottetes russisches Internet einzurichten. In den vergangenen zehn Jahren habe Russland eine Reihe verschiedener politischer Maßnahmen, Instrumente und infrastruktureller Veränderungen eingeführt, um sicherzustellen, dass die Regierung so viel Kontrolle wie möglich über den russischen Teil des Internets hat, erläuterte Tanya Lokot, Professorin für digitale Medien an der Dublin City University, dem Online-Portal Wired. Das alles sei Teil des Plans für ein "RuNet", in dem allein die von Moskau diktierten Regeln gälten.
Quelle: heise online Redaktion
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/anonymisierungsdienst-russland-zensiert-das-tor-netzwerk.html

Dossier: Staatliche Überwachung, netzpolitik.org, 2021
Von angezapften Unterseekabeln über die neueste Ausweitung von Staatstrojanern bis zum Datenmissbrauch durch Polizeibeamte - wir berichten seit Jahren über staatliche Überwachungsmaßnahmen und ihren Einsatz. Damit ihr keine tiefgreifenden Änderungen verpasst und den Überblick behaltet, sammeln wir in diesem Dossier alle unsere Artikel zum Thema staatlicher Überwachung. Wir bleiben für euch dran.
https://netzpolitik.org/staatliche-ueberwachung/
...
https://netzpolitik.org/2021/neues-dossier-zu-ueberwachung-auf-dem-laufenden-bleiben/
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/
https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-mehr-als-die-summe-der-einzelteile/
https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/
https://netzpolitik.org/2021/finfisher-wir-verklagen-das-bka-auf-den-staatstrojaner-vertrag/
https://netzpolitik.org/2021/staatstrojaner-pegasus-wir-muessen-die-gesamte-ueberwachungsindustrie-in-frage-stellen/
...

ZITiS
Deutschland und der Staatstrojaner Candiru
, netzpolitik.org, 23.12.2021
Über welche Staatstrojaner deutsche Behörden verfügen, will die Bundesregierung nicht verraten. Die Hackerbehörde ZITiS interessierte sich ab 2018 für Produkte des Herstellers Candiru. Laut der israelischen Zeitung Haaretz steht Deutschland auf der Kundenliste des Unternehmens.
https://netzpolitik.org/2021/zitis-deutschland-und-der-staatstrojaner-candiru/

Massenüberwachung
Blankoscheck für Geheimdienste
, netzpolitik.org, 20.11.2021
Die Maßstäbe des Europäischen Gerichtshofs für Menschenrechte sollten bei der Massenüberwachung der Kommunikation und beim geheimdienstlichen Datenaustausch sehr viel strenger ausfallen, schreibt Paulo Pinto de Albuquerque, Richter an ebenjenem Gericht. Das Urteil sei eine verpasste Chance, bessere Standards zu setzen. Einleitend ordnet Stefan Brink das Urteil des Gerichtshofs ein.
https://netzpolitik.org/2021/massenueberwachung-blankoscheck-fuer-geheimdienste/

Freiheit und Digitalisierung
Keine Demokratie ohne Privatheit
"Wir haben keinerlei Vorstellung davon, was alles gewusst wird", sagt Harald Welzer über die kommerziellen Datenkonzerne
, netzpolitik.org, 30.11.2021
https://netzpolitik.org/2021/freiheit-und-digitalisierung-keine-demokratie-ohne-privatheit/

EU-Generalanwalt
Klares Nein zur deutschen Vorratsdatenspeicherung
, netzpolitik.org, 18.11.2021
Der Generanwalt des Europäischen Gerichtshofs erteilt in seinen Schlussanträgen der anlasslosen Vorratsdatenspeicherung eine Absage. Und macht deutlich, dass das auch allen längst klar sein müsste.
https://netzpolitik.org/2021/eu-generalanwalt-klares-nein-zur-deutschen-vorratsdatenspeicherung/

OKVPNLab
Polizei Hannover und Europol nehmen VPN-Anbieter vom Netz
, netzpolitik.org, 20.01.2022
Deutsche und internationale Polizeibehörden haben den VPN-Anbieter VPNLab vom Netz genommen und dessen Domain beschlagnahmt. Hacker:innen hatten den Service laut den Ermittlungsbehörden für Ransomware-Angriffe und zur Verbreitung von Schadsoftware genutzt.
https://netzpolitik.org/2022/vpnlab-polizei-hannover-und-europol-nehmen-vpn-anbieter-vom-netz/

OKOffenlegung der Identität, VPN-Anbieter sehen und speichern, was der Nutzer macht, Nutzerdaten-Weitergabe, Sperrlisten, Deep-Package-Inspection-Systeme der Provider
Netzfreiheit
Russland zieht Tor-Browser den Stecker
, tagesschau.de, 11.12.2021
Russland stellt weltweit die zweitgrößte Nutzergruppe des Anonymisierungs-Browsers Tor - doch die russische Medienaufsicht blockiert schrittweise den Zugang. Nicht nur Journalisten sehen sich dadurch weiter eingeschränkt.
Russlands Medienaufsichtsbehörde Roskomnadsor hat große Teile des Tor-Netzwerks blockiert, mit dem Nutzer anonym im Netz surfen und auch das Darknet betreten können - ein Schritt, der die Informationsfreiheit im Land weiter einschränkt.
Nach Angaben der Organisation RosKomSvoboda, die sich für Anonymität und gegen Zensur im Internet einsetzt, begann die Blockierung von Tor am 1. Dezember: Nutzer in Moskau, Sankt Petersburg, Jekaterinburg und vielen weiteren russischen Städten meldeten, dass sie keine Verbindung zum Tor-Netzwerk herstellen konnten.
Nur wenige Tage später, am 7. Dezember, erhielten die Internet-Aktivisten des Tor-Projekts eine Aufforderung von Roskomnadsor, "verbotene" Inhalte auf ihrer Website zu löschen. Andernfalls drohe der Website eine Sperrung. Welche Inhalte damit gemeint waren, nannte die Behörde nicht. Die Blockade folgte noch am selben Tag.
Probleme bei der Nutzung des Anonymisierungsdienstes habe es bereits seit Herbst geben, berichtet eine Journalistin der Nowaja Gaseta: Die ohnehin langsame Verbindung sei gedrosselt. Sie nutzt den Tor-Browser, um abseits von staatlicher Beobachtung ihrer Recherche nachzugehen - denn der Browser verwische ihre digitalen Spuren im Netz, erklärt sie.
In Russland nutzen rund 300.000 Menschen täglichen den Dienst. Damit hat das Land nach den USA die zweitgrößte Nutzergruppe. Auf Twitter forderte Edward Snowden, der das Tor-Netzwerk selbst nutzte, ein Ende der Blockierung.
VPN keine Ausweichmöglichkeit
"Tor ist eine Möglichkeit, sicher und verschlüsselt zu kommunizieren und Informationen auszutauschen", erklärt Lisa Dittmar, Referentin für Internetfreheit bei Reporter ohne Grenzen (RSF). "Es gibt viele gute Gründe, Netzwerke wie Tor aufrechtzuerhalten. Besonders in Ländern wie Russland, wo Journalisten kriminalisiert werden und deren Arbeit lebensgefährlich sein kann. Im russischen Internet hat die Regierung bereits viele Möglichkeiten, zu verfolgen, zu welchen Themen jemand recherchiert und mit wem die Person spricht." Daher unterstütze RSF mit finanziellen Mitteln den Betrieb zweier Tor-Server.
Zwar seien VPN-Dienste eine Alternative zum Tor-Netzwerk, sagt Dittmar - jedoch sei bei diesen die Offenlegung der Identität gegenüber dem VPN-Betreiber ein Problem: "Der sieht und speichert, was der Nutzer macht. Es besteht die Gefahr, dass sich VPN-Betreiber staatlichen Forderungen beugt und die Nutzerdaten weitergibt. Das ist ein reales Problem in Russland." Tatsächlich sperrte Roskomnadsor parallel zur Blockade des Tor-Netzwerks eine Vielzahl an VPN-Diensten.
Roskomnadsor blockiert IP-Adressen
Tor, Abkürzung für "The Onion Router", funktioniert wie eine Zwiebel: Der Browser leitet den Internetverkehr mehrfach um, sodass nicht mehr klar ist, von wem eine Nachricht kommt und an wen sie geht. Jede Umleitung stellt eine Zwiebelschicht dar, die sich über die Identität des Senders legt.
Da das Tor-Netzwerk aber ein öffentliches Netzwerk ist und die IP-Adressen aller Tor-Portale öffentlich gelistet sind, ist es relativ einfach, direkte Tor-Verbindungen zu blockieren. Die russische Regierung versucht nun zu unterbinden, dass die Menschen in Russland überhaupt Kontakt mit einem dieser Tor-Portale aufnehmen können.
Um die aktuelle Blockade zu umgehen, sind die Internet-Aktivisten rund um das Tor-Projekt dazu übergegangen, sogenannte Bridges, Brücken, zu erstellen - das sind nicht öffentliche IP-Adressen. Sie dienen als alternative Portale zum Tor-Netzwerk und sind schwieriger zu blockieren.
Auf dem Weg ins "souveräne Runet"
Doch Roskomnadsor ist den Aktivisten bereits auf den Fersen: "Wir haben Beweise dafür gefunden, dass die russische Regierung nicht nur die öffentlichen IP-Adressen im Tor-Netzwerk blockiert, sondern auch die nicht-öffentlichen", erklärt Gustavo Gus, der beim Tor-Projekt den Community-Bereicht leitet. "Das bedeutet, die russische Regierung setzt Zensurtechnologien in Form von Deep-Package-Inspection-Systemen (DPI) ein. Provider werden dazu verpflichtet, diese Systeme einzubauen. Sie analysieren Datenpakete nach vorher festgelegten Kriterien, blockieren oder verlangsamen die Übertragung."
Stanislav Shakirov, technischer Direktor von RosKomSvoboda, sieht darin ein "typisches" Vorgehen der Behörde, wie er sagt: Sie gehe in kleinen Schritten vor, teste die Blockierung, beobachte, was passiert. Neben den technischen Erkenntnissen habe Roskomonadsor aber auch gesehen, dass viele Menschen bereit seien, ihr Recht zur Tor-Nutzung zu verteidigen.

Dennoch, ist Shakirov überzeugt, beginne die Regierung jetzt Schritt für Schritt, das russische Internet vom Rest der Welt zu isolieren - und schaffe sich stetig ein "souveränes russisches Internet".
https://www.tagesschau.de/ausland/europa/tor-russland-101.html

OKIrland bremst
Das Durchsetzungsproblem der DSGVO
, netzpolitik.org, 13.09.2021
Bei Datenschutzbeschwerden gegen die großen Internetkonzerne hat fast immer die irische Behörde DCP das letzte Wort. Doch ihr Zaudern mache sie zum Flaschenhals für die Umsetzung der DSGVO, kritisiert ein neuer Bericht.
https://netzpolitik.org/2021/irland-bremst-das-durchsetzungsproblem-der-dsgvo/

Positionspapier
CDU will "anonyme Chats verhindern" - und die Vorratsdatenspeicherung zurück
, netzpolitik.org, 12.11.2021
Um Kinder im Internet besser zu schützen, fordert die CDU in einem Positionspapier eine Ausweitung von Überwachungsbefugnissen. Mit dabei: ein Verbot anonymer Chats und die Rückkehr der Vorratsdatenspeicherung. https://netzpolitik.org/2021/positionspapier-cdu-will-anonyme-chats-verhindern-und-die-vorratsdatenspeicherung-zurueck/

Überwachung
Bundeskriminalamt soll Pegasus-Trojaner gekauft haben
, netzpolitik.org, 07.09.2021
Deutschland hat offenbar eine Version der Überwachungssoftware Pegasus gekauft. Der Staatstrojaner war zuletzt international wegen der Überwachung von Journalisten, Aktivistinnen und Oppositionellen in die Schlagzeilen geraten. Die Bundesregierung mauert und hat den Vorgang als "geheim" eingestuft.
https://netzpolitik.org/2021/ueberwachung-bundeskriminalamt-soll-pegasus-trojaner-gekauft-haben/

Ermittlungen zu Todesfall
Mainzer Polizei nutzte Daten der Luca-App
, tagesschau.de, 07.01.2022
Das Polizeipräsidium Mainz hat bei Ermittlungen zu einem Sturz mit Todesfolge auf Daten der Luca-App zugegriffen. Das ergaben Recherchen des SWR. Strafverfolgung ist jedoch mit Daten der Luca-App unzulässig.
https://www.tagesschau.de/investigativ/swr/polizei-nutz-luca-app-101.html

OKStille SMS erkennen - Anzeichen einer Überwachung, CHIP, 14.10.2021
Verfassungsschutz, Bundespolizei und Bundeskriminalamt nutzen die stille SMS für ihre Zwecke - und zwar nicht nur in Einzelfällen. Diese unsichtbaren Kurznachrichten werden von Computerprogrammen automatisch und in kurzen Abständen gesendet. Gerichte müssen das Abfragen der daraus entstandenen Daten durch die Polizei bei den Telefonanbietern genehmigen. Datenschützer finden den Einsatz problematisch.
[...] Stille SMS per App erkennen - kostenloser Download!
Verhindern können Sie den Empfang einer stillen SMS nur, wenn das Smartphone ausgeschaltet ist und Akku und SIM-Karte entfernt sind. Es gibt aber eine App, die Ihnen den Empfang stiller SMS anzeigt:
Die kostenlose Android-App SnoopSnitch zeigt Ihnen an, wenn Sie eine stille SMS erhalten haben. Für iOS gibt es so etwas leider nicht.
Unklar ist dann aber noch immer, von wem genau Sie die stille SMS erhalten haben. Das werden Sie aber wohl nie erfahren, wenn nicht eines Tages der Verfassungsschutz oder die Polizei vor der Tür steht.
Auch wenn sich Kriminelle als Funkmast ausgeben und in Wahrheit nur Daten und Gespräche abschöpfen wollen (sogenannte IMSI Catcher), warnt Sie die App davor.
Alternative zur stillen SMS: Staatstrojaner ebenfalls umstritten
Polizei, BND und Verfassungsschutz wollen neben der stillen SMS auch den "Staatstrojaner" nutzen. Dabei handelt es sich um ein weiteres Werkzeug zur Kriminalitätsbekämpfung. Mit diesem Virus können die Behörden auf Smartphones weitaus mehr, als nur den Standort bestimmen.
Mit dem Staatstrojaner lassen sich Nachrichten in Messenger-Diensten wie WhatsApp, Signal oder Telegram mitlesen. Dies ist trotz Ende-zu-Ende-Verschlüsselung möglich.
Datenschützer sehen den Einsatz der stillen SMS sowie des Staatstrojaners allerdings äußerst kritisch. Zum einen ist unklar, in welchen Fällen diese Werkzeuge eingesetzt werden und wer darüber entscheidet. Außerdem meinen Kritiker, dass der Einsatz ein Verstoß gegen die Verfassung darstellen könnte.
https://praxistipps.chip.de/stille-sms-erkennen-infos-zur-geheimen-staatsueberwachung_94938

MobiPol
Polizei Hamburg scannt Fingerabdrücke jetzt auch per Handy
, netzpolitik.org, 05.11.2021
Hamburger Polizist*innen müssen Menschen nicht mehr mit auf die Wache nehmen, um Fingerabdrücke zu nehmen, sondern können direkt die Kamera ihrer Diensthandys nutzen. Diese haben noch weitere Funktionen - und dürfen sogar privat genutzt werden.
https://netzpolitik.org/2021/mobipol-polizei-hamburg-scannt-fingerabdruecke-jetzt-auch-per-handy/

Edward Snowden
"Apple hat der Privatsphäre den Krieg erklärt"
, netzpolitik.org, 03.09.2021
Der Whistleblower Edward Snowden kritisiert Apples Pläne, die Telefone seiner Kund:innen zu durchsuchen. Der Konzern radiere Datenschutzgrenzen damit unwiderruflich aus. Snowden prophezeit eine nie dagewesene Massenüberwachung, autoritäre Regime würden Apples Technologie gnadenlos ausnutzen.
https://netzpolitik.org/2021/edward-snowden-apple-hat-der-privatsphaere-den-krieg-erklaert/

OKIdentitätsdiebstahl: 5 Tipps, wie Sie sich schützen können, PC-WELT.de, 11.08.2020
In die Schlagzeilen schaffen es meist nur spektakuläre Hacks auf Konzerne und Berühmtheiten. Doch viele Cyberkriminelle vermeiden hochwertige und gut geschützte Ziele und suchen lieber nach anfälligen und schlecht abgesicherten Daten. Und werden häufig bei Privatnutzern fündig, die sich um die Sicherheit ihrer Daten zu wenig kümmern.
https://www.pcwelt.de/ratgeber/Identitaetsdiebstahl-5-Tipps-wie-Sie-sich-schuetzen-koennen-10859914.html

Exklusiv
IT-Sicherheitslücken
Wie weit darf der Staat gehen?
, tagesschau.de, 07.09.2021
Dürfen IT-Sicherheitslücken vom Staat ausgenutzt werden? Das Bundesverfassungsgericht verlangt eine Klärung. Nach Recherchen von WDR, NDR und "Süddeutscher Zeitung" gibt es bereits Pläne.
Sie sind heiß begehrt, manche von ihnen kosten Millionen: Sicherheitslücken in IT-Systemen, im Englischen heißen sie "Exploits". Die Programmierfehler erlauben es Hackern, unbemerkt in Computer oder Smartphones einzudringen. Wer diese Lücken kennt, kann heimlich Spionagesoftware aufspielen und verschlüsselte Kommunikation überwachen. Das Wissen um die Schwachstellen ist deshalb wertvoll. Für Kriminelle genauso wie für Geheimdienste und die Polizei.
https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-105.html

Geheimdienste/NSA/Überwachung/BigData
Israelische Spionagetechnik-Firma nutzte Sicherheitslücke auf ALLEN IPHONE-Geräten, um "Pegasus"-Malware zu implantieren
, uncut-news.ch, 14.09.2021
Die Gruppe für digitale Rechte CitizenLab hat eine Schwachstelle entdeckt, die es dem israelischen Spionageunternehmen NSO Group ermöglichte, seine Pegasus-Malware auf praktisch allen iPhones, Macs und Apple Watch-Geräten zu installieren.
CitizenLab enthüllte die Schwachstelle am Montag, eine Woche nachdem sie sie durch die Analyse des Telefons eines saudischen Aktivisten, das mit der Malware infiziert worden war, entdeckt hatte. Die Entdeckung wurde der Öffentlichkeit bekannt gegeben, kurz nachdem Apple ein Update veröffentlicht hatte, um die Sicherheitslücke zu schließen.
Die Schwachstelle ermöglichte es den Kunden der NSO Group, als .gif-Dateien getarnte bösartige Dateien an das Telefon einer Zielperson zu senden, die dann "eine Integer-Überlaufschwachstelle in Apples Bildwiedergabebibliothek" ausnutzten und das Telefon für die Installation der inzwischen berüchtigten Malware "Pegasus" der NSO Group öffneten.
Es handelt sich dabei um eine so genannte "Zero-Click"-Schwachstelle, d. h. der Zielnutzer muss nicht auf einen verdächtigen Link oder eine Datei klicken, um die Malware auf sein Gerät zu bringen.
Den Forschern zufolge waren zwar die meisten Apple-Geräte anfällig, aber nicht alle, die von der Spyware betroffen waren, wurden auf diese Weise angegriffen. Stattdessen verkaufte die NSO Group ihre Malware an Kunden in aller Welt, die damit die Telefone von rivalisierenden Politikern, Journalisten, Aktivisten und Wirtschaftsführern ausspionierten.
https://uncutnews.ch/israelische-spionagetechnik-firma-nutzte-sicherheitsluecke-auf-allen-iphone-geraeten-um-pegasus-malware-zu-implantieren/

Umstrittene Spionage-Software
BKA soll Seehofer nicht informiert haben
, tagesschau.de, 07.09.2021
Das BKA hat eine umstrittenen Spionagesoftware aus Israel eingekauft - und setzt sie bereits ein, um Smartphones zu überwachen. Bundesinnenminister Seehofer soll nach Informationen von NDR, WDR und SZ angeblich nicht informiert gewesen sein.
https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-103.html

Dennoch muss man sich registrieren
Transparenz-System
Berlin informiert per SMS über Funkzellenabfragen
, netzpolitik.org, 16.09.2021
Das Land Berlin informiert jetzt Betroffene, wenn die Polizei ihre Handynummer mit einer Funkzellenabfrage erfasst hat. Gestern hat das Transparenz-System die ersten Benachrichtigungen per SMS verschickt. Die Benachrichtigung ist rechtlich vorgeschrieben, dennoch muss man sich registrieren.
https://netzpolitik.org/2021/transparenz-system-berlin-informiert-per-sms-ueber-funkzellenabfragen/

Die EU-Kommission will ein umfassendes Vermögensregister aller Bürger erstellen, uncut-news.ch, 03.08.2021
EU/Europa
Die EU-Kommission prüft "Möglichkeiten für die Erhebung von Informationen zur Einrichtung eines Vermögensregisters, das anschließend in eine künftige politische Initiative einfließen kann". Alle Informationen über verschiedene Quellen des Vermögenseigentums sollen verknüpft werden, bis hin zu Kunstwerken und Gold.
Unter dem Titel "Machbarkeitsstudie für ein Europäisches Vermögensregister in Hinblick auf die Bekämpfung von Geldwäsche und Steuerhinterziehung" hat die EU-Kommission am 16.7. eine Ausschreibung mit der Nr. 2021/S 136-358265 veröffentlicht. Aus dem Ausschreibungstext:
https://uncutnews.ch/die-eu-kommission-will-ein-umfassendes-vermoegensregister-aller-buerger-erstellen/

Studie
Wie Chefs ihre Angestellten überwachen
, netzpolitik.org, 21.09.2021
Digitale Überwachung ist in vielen Arbeitsplätzen inzwischen Realität geworden. Eine umfassende Studie untersucht nun gängige Technologien und Systeme, die sich oft in einem rechtlichen Graubereich bewegen.
Viele Angestellte werden in ihrer Arbeit überwacht. Eine Studie untersucht nun gängige Technologien und Systeme. (Symbolbild) - Alle Rechte vorbehalten IMAGO / Panthermedia
Keine Frage, die Zeiterfassung am Arbeitsplatz ist digital viel praktischer als mit analoger Stechkarte. Doch beim Aufschreiben von Zeiten bleibt es oft nicht: Längst können solche Systeme etwa Daten über Arbeitstätigkeiten erfassen und festhalten, mit welchen Projekten oder Kund:innen sich Mitarbeitende wie lange beschäftigt haben. Später lassen sich diese Daten für Abrechnungen nutzen oder mit anderen Datenquellen vernetzen. Firmen wollen damit betriebliche Abläufe optimieren, während Arbeitnehmer:innen zunehmend gläsern werden.
"Unternehmen können digitale Überwachung und Kontrolle nutzen, um Arbeit zu beschleunigen und zu verdichten, Freiräume einzuengen oder Beschäftigte leichter ersetzbar zu machen", sagt Wolfie Christl. In einer 150 Seiten starken Studie hat der österreichische Datenschutz-Aktivist für die NGO Cracked Labs untersucht, wie weit die digitale Überwachung am Arbeitsplatz inzwischen fortgeschritten ist. Die Studie ist Teil des Projekts "Gläserne Belegschaft" und wurde mit Hilfe österreichischen Gewerkschaften und der Arbeiterkammer Wien erstellt.
https://netzpolitik.org/2021/studie-wie-chefs-ihre-angestellten-ueberwachen/

Heliumballon, Drohnen und Videoanhänger
Bayern rüstet Polizei bei der Luftüberwachung auf
, netzpolitik.org, 18.08.2021
Die bayerische Landesregierung forciert die polizeiliche Videoüberwachung. Neben der Beobachtung aus der Luft und mobilen Kamerawagen kündigt der Innenminister die Forschung zu Gesichts-, Verhaltens- und Mustererkennung an. Eine neue Koordinierungsstelle soll entsprechende Kapazitäten erforschen und bündeln.
https://netzpolitik.org/2021/heliumballon-drohnen-und-videoanhaenger-bayern-ruestet-polizei-bei-der-luftueberwachung-auf/

#Appletoo
Mitarbeiterkampagne prangert Diskriminierung und interne Datenschutzprobleme an
, netzpolitik.org, 07.09.2021
Apple steht derzeit nicht nur von außen in der Kritik. Mit der Kampagne #Appletoo wenden sich Mitarbeiter:innen gegen Diskriminierung und machen den Umgang des Unternehmens mit der Privatsphäre seiner Beschäftigten öffentlich.
https://netzpolitik.org/2021/appletoo-mitarbeiterkampagne-prangert-diskriminierung-und-interne-datenschutzprobleme-an/

Edward Snowden
US-Bundesgericht bestätigt Snowden
NSA-Überwachung war illegal
, tagesschau.de, 03.09.2020
Für den US-Whistleblower Snowden ist es eine Rehabilitation: Ein US-Bundesgericht hat jetzt bestätigt, dass die von ihm enthüllte geheime NSA-Überwachung illegal war. Den Spitzen der US-Geheimdienste warf das Gericht Lüge vor.
https://www.tagesschau.de/ausland/snowden-177.html

Elon Musks Ziel: Globale Kontrolle des Internets | Von Ernst Wolff, uncut-news.ch, 16.08.2021
Video-News/Audio-News/Interviews
https://tube.kenfm.de/videos/embed/5620767a-63f5-4afb-92e7-087a53237e23

Staatstrojaner
Einladung für Kriminelle und Spione?
, tagesschau.de, 28.07.2021
Ermittlungsbehörden nutzen bei Online-Durchsuchungen technische Sicherheitslücken, die Telekom-Firmen offenhalten müssen. Diese sind aber auch Einfallstor für Kriminalität und Spionage.
Polizei, Verfassungsschützer und Nachrichtendienste dürfen neuerdings verschlüsselten Nachrichtenaustausch zum Beispiel bei Messenger-Apps im Rahmen der sogenannten Quellen-Telekommunikationsüberwachung abhören oder mitlesen. Sie dürfen die Ende-zu-Ende-Verschlüsselung knacken, wenn es um Terrorismus, Mord oder schwere Drogendelikte geht. Die Anordnung einer solchen Maßnahme muss von einem Gericht angeordnet werden. Bewusst offen gehaltene Sicherheitslücken gefährden allerdings die gesamte IT-Infrastruktur, machen Bürgerdaten und die Wirtschaft angreifbar.
Für die Telekommunikationsüberwachung muss ein Programm auf die digitalen Endgeräte der Verdächtigen, meist Handys, aufgespielt werden. Genau diese Sicherheitslücken, nutzen jedoch auch Kriminelle und Geheimdienste.
[...] IT-Sicherheit als Achillesferse
"Online-Durchsuchung und Quellen-TKÜ, also die Überwachung verschlüsselter Kommunikation, sind massive Eingriffe in die Bürgerrechte, bei denen sich der Staat als Hacker betätigt und IT-Sicherheitslücken ausnutzt, die er eigentlich schließen müsste", beklagt Stephan Thomae, stellvertretender Fraktionsvorsitzender der FDP im Deutschen Bundestag und Mitglied im Parlamentarischen Kontrollgremium (PKGr), das für die Kontrolle der Nachrichtendienste zuständig ist.
Sicherheitslücken zu schließen, müsse Priorität haben. Denn die IT-Sicherheit ist die Achillesferse der Gesellschaft so Thomae.
https://www.tagesschau.de/investigativ/br-recherche/staatstrojaner-verschluesselung-sicherheitsluecken-101.html

Sie müssen jetzt aktiv werden: Die finanzielle Übernahme & Ihr Bankkonto - BlackRock, Envestnet/Yodlee und die Federal Reserve, uncut-news.ch, 16.08.2021
Terror/Terrormanagement
coreysdigs.com: Haben Sie schon einmal von Yodlee gehört? Ich auch nicht, bis ich entdeckte, dass das Unternehmen meine Daten in meinem Bankkonto sammelt und sie wahrscheinlich an Dritte verkauft. Dies wurde schnell zu einer persönlichen Recherche, bis ich erschütternde Zusammenhänge entdeckte, von denen ich erkannte, dass die Öffentlichkeit darauf aufmerksam gemacht werden muss. Bevor Sie beschließen, dass dies nichts mit Ihnen zu tun hätte, bitte ich Sie dringend, diesen Artikel in seiner Gesamtheit zu lesen und die zeitlichen Abläufe genau zu beachten, denn dies betrifft SIE ALLE, und es wird in mehreren Ländern eingeführt. Ich empfehle Ihnen, sich bei Ihrer Bank zu erkundigen und herauszufinden, welche Drittparteien in Ihre Konten verwickelt sind, und die Möglichkeit in Betracht zu ziehen, Ihre Gelder zu einer kleineren lokalen Bank zu transferieren. Hier geht es nicht nur um Spionage und Datenaggregation, sondern um einen strukturellen Aufbau, der uns in das System der Sozial- und Klimabilanz und noch darüber hinaus bringen soll. Und Biden schreibt die Anordnungen, um den Rahmen zu schaffen, den BlackRock ausgearbeitet hat.
Untersuchen Sie Ihre Bank, Finanzinstitute und Ihre Konten
Kurze Zusammenfassung
Um es kurz zusammenzufassen: Mir war aufgefallen, dass mein Bankkonto meine Ausgaben plötzlich in Gruppen wie Einkommen, Gesundheit &Fitness, Essen &Trinken, Reisen, Dienstleistungen für Unternehmen, Haustierbedarf usw. einteilte. Mir war sofort klar, wohin das führen würde, und ich ärgerte mich besonders über die Kategorie "Einkommen", in der Gelder falsch ausgewiesen wurden, die auf Drängen der Marionette Biden direkt an das Finanzamt weitergeleitet werden sollen. Um ein soziales Punktesystem dafür zu schaffen, wie und wo man sein Geld ausgeben kann oder Zugang zu Orten oder Dienstleistungen erhält, und damit die Regierung jeden ausgegebenen Cent ausspionieren kann, muss zunächst eine Struktur aufgebaut werden. Ich habe schnell nach dem Haftungsausschluss von Drittanbietern gesucht, um zu sehen, wer meine persönlichen Finanzdaten organisiert, und fand: "Kontoaggregationsdienste werden von Yodlee, unserem Drittanbieter, bereitgestellt. Die Daten werden von Yodlee bezogen oder manuell eingegeben". Ich ging dann zu dem Abschnitt, der es angeblich ermöglicht, die Weitergabe von Daten einzuschränken, aber die Einschränkung von Yodlee war keine Option. Ich rief meine Bank an und fragte, wann der Vertrag begann, und mir wurde gesagt, 2017. Ich fragte, was Yodlee außer dieser neuen Kategorie-Aggregation noch mit meinem Bankkonto zu tun hat, und mir wurde mitgeteilt, dass sie nichts finden konnten. Ich fragte, ob sie meine Daten verkaufen würden, und der Mann wusste es nicht. Ich bat darum, die Daten zu löschen, und mir wurde gesagt, dass sie das nicht tun können. Ich erklärte, dass ich meine Konten schließen werde, wenn sie das nicht tun können, und wollte mit einem Manager sprechen. Mir wurde gesagt, ich würde einen Anruf erhalten. Das geschah nie, und Sie können darauf wetten, dass ich meine Gelder verschoben habe.
Wie Sie in der Zeitleiste unten sehen werden, ist Yodlee einer der größten Finanzaggregatoren, der auch Ihre Daten verkauft und gegen den eine Sammelklage läuft, aber das wird diesen Zug nicht aufhalten. Das Unternehmen wurde 2015 von Envestnet übernommen. Zum Vergleich: Envestnet arbeitet mit 17 der 20 größten Banken sowie mit 5.200 weiteren Banken, Finanzinstituten und Unternehmen zusammen. Sie betreuen 4,8 Billionen US-Dollar an Vermögenswerten, verwalten 229 Milliarden US-Dollar an Vermögenswerten und betreiben mehr als 2 Millionen Finanzpläne pro Quartal. Envestnet betreut täglich 500 Millionen aggregierte Konten.
Drei Jahre später, im Jahr 2018, erwarb BlackRock, der weltweit größte Vermögensverwalter, eine Kapitalbeteiligung an Envestnet und ging eine Partnerschaft mit dem Unternehmen ein, um seine Technologie mit der von Envestnet zu integrieren. Im darauffolgenden Jahr kamen der CEO von Envestnet und seine Frau bei einem tödlichen Autounfall ums Leben, kurz nachdem der "Going Direct"-Reset unterzeichnet worden war. Nur wenige Monate später beantragten drei Demokraten eine FTC-Untersuchung gegen Envestnet/Yodlee wegen Bedenken hinsichtlich des Datenschutzes für die Verbraucher (das ist lustig), wodurch Envestnet im Wesentlichen unter Druck gesetzt wurde. Dies ist nur die Spitze des Eisbergs, aber es ergibt sich ein gutes Bild, wenn man die nachstehende Zeitleiste betrachtet. Diese Zeitleiste hätte weit über 30 Seiten lang sein können, um die Beteiligung von BlackRock zu erläutern, da sie die NWO-Finanzshow leiten - aber dies ist dazu gedacht, das Bewusstsein der Menschen zu schärfen, damit sie ihre eigenen Banken untersuchen und selbst Entscheidungen darüber treffen können, mit wem sie Bankgeschäfte tätigen und wie sie ihre Finanzdaten und Finanzen schützen wollen.
BlackRock hat drei hochrangige Positionen im Weißen Haus inne, verwaltet 7,8 Billionen Dollar an Vermögenswerten anderer Leute und ist damit der größte Vermögensverwalter der Welt. Der Konzern ist unter den drei größten Anteilseignern aller großen Unternehmen und Branchen (sehen Sie selbst nach), investiert in großem Umfang in den "Klimawandel", meidet fossile Brennstoffe und hat einen Großteil seiner Konkurrenz verschlungen. Die Spitzenreiter BlackRock und Vanguard werden bis 2027 voraussichtlich 20 Billionen Dollar verwalten. Es ist keine Überraschung, dass BlackRock und das Weiße Haus in den Regierungen Clinton, Obama und Biden eine Drehtür hatten und haben. Nicht nur das Personal wechselt zwischen den beiden Unternehmen, auch Vorstandsmitglieder von BlackRock wie Cheryl Mills, die während der Zeit der Clintons im Weißen Haus für beide tätig war, scheinen zu BlackRock überzulaufen. Sie sind die Entwickler des "Going Direct Reset" und helfen, den Weg zu ebnen.
Unter dem Deckmantel der "finanziellen Wellness" und des "klimabedingten Finanzrisikos" haben sie die Finanzindustrie dazu gebracht, die Finanzdaten aller Menschen zu rationalisieren und zu überwachen, so dass sie sie durch ein soziales Bewertungssystem kontrollieren, Ihnen sagen können, wie und wo Sie Ihr Geld ausgeben sollen, und das, was ihrer Meinung nach an das Finanzamt gehen sollte, abschöpfen können. Darüber hinaus werden Billionen von Dollar den Besitzer wechseln, von den älteren Menschen zu den Millennials - und diese Leute haben in all dem ihre Finger. Schauen Sie sich den kompletten Zeitplan an, um zu verstehen, wie sich all diese Maßnahmen auf alle auswirken.
Wie ich bereits letztes Jahr anmerkte - als die Stimulus-Schecks direkt eingezahlt wurden - geschah dies, um eine umfassendere Datenbank zu erstellen, als sie sie bereits über die Bankkonten der US-Bürger angelegt hatten. Das war nur ein weiterer Baustein in ihrem großen Plan. Es ging nie darum, Groschen auf Ihr Konto zu bekommen, um Ihnen zu "helfen". In diesem Zusammenhang gelang es den PPP-Kleinunternehmensdarlehen auch, Finanzdaten über Kleinunternehmen und Landwirte im ganzen Land zu erhalten.
Dies war der größte manipulierte Vermögenstransfer, den dieses Land je erlebt hat. Das Jahr 2020 wird kristallklar werden, wenn Sie diesen gesamten Bericht gelesen haben.
"Einblicke" = Überwachung und Kontrolle
Wenn Sie sich Ihr Bankkonto ansehen, suchen Sie nach "Drittanbietern" und "Aggregatoren". Vielleicht stoßen Sie auf eine Erklärung wie die meiner Bank, warum sie Ihre Daten sammelt. Sie verpacken das Ganze mit viel Schnickschnack und suggerieren, dass sie das für Sie tun … "Sie möchten vielleicht, dass wir Ihnen nützliche Einblicke in Ihre Finanzen liefern …, damit Sie klügere finanzielle Entscheidungen treffen können." Wieder einmal wird Ihnen versichert, dass Sie nicht intelligent genug wären, um Ihr eigenes Geld zu verwalten, so wie Sie ein intelligentes Haus, ein intelligentes Telefon und eine intelligente Stadt brauchen, um zu überleben.
DIES ist der Rahmen für das soziale Punktesystem. So wird es gemacht: Indem man Ihre Gelder auf Ihren Bankkonten kategorisiert und gleichzeitig ESG-Bewertungen (Umwelt, Soziales und Unternehmensführung), die von anderen Finanzinstituten vorgenommen werden, in Bezug auf Investitionen zuweist. Diese werden wahrscheinlich auch auf Ihre Bankkonten angewendet werden, insbesondere mit Bidens neuer Durchführungsverordnung.
Die Kategorie "Einkommen" wird zwar nicht in der Dropdown-Liste aufgeführt (zumindest bei meiner Bank), aber sie ordnet verschiedenen Einlagen "Einkommen" zu, auch wenn es sich nicht wirklich um Einkommen handelt, was unter den einzelnen Einlagen ersichtlich ist. Letztendlich werden sie auch eine "ESG"-Spalte für klimabezogenes Tracking einrichten.
Sehen Sie sich diese 6-1/2-minütige Videozusammenfassung an, die The Sharp Edge auf der Grundlage dieses Berichts produziert hat. Es enthält zwar nicht alle Details in der ausführlichen Zeitleiste unten, fasst aber vieles über diese finanzielle Übernahme zusammen.
Die Zeitleiste spiegelt die wichtigsten Aktionen von BlackRock, Envestnet/Yodlee, Biden, der Federal Reserve, dem US-Finanzministerium, den Banken und dem IRS wider.
Diese Zeitleiste zeigt Ihnen nicht nur, wie diese Aggregatoren Ihre Daten abgreifen, weitergeben und den Rahmen für ein Sozial- und Klimabewertungssystem schaffen, sondern auch, wer dahinter steckt, wie sie diese Show veranstalten und wohin sich dieses Spiel entwickelt.
Auf diese Weise zielen Envestnet und wahrscheinlich alle Finanzinstitute darauf ab, dass die Menschen "die digitale Revolution annehmen". Sie sehen Millennials als "gewöhnt an Technologie und soziale Medien, und sie wollen nichts anderes, wenn es um ihr Finanzleben geht."
1999
Envestnet wurde gegründet
Judson Bergman und Bill Crager gründeten Envestnet in Chicago, Illinois, und haben inzwischen Niederlassungen im ganzen Land. Sie verfügen über zahlreiche Marken, die alle von Faegre Drinker Biddle &Reath LLP, nur eine halbe Meile von ihrem Büro entfernt, eingetragen wurden. Envestnet hat im Laufe der Jahre eine ganze Reihe von Unternehmen übernommen, darunter FolioDynamix, FDX Advisors, PIEtech MoneyGuide, Yodlee und andere.
1999
...
https://uncutnews.ch/sie-muessen-jetzt-ativ-werden-die-finanzielle-uebernahme-ihr-bankkonto-blackrock-envestnet-yodlee-und-die-federal-reserve/

Zugriff auf Messenger-Nachrichten: Verfassungsschutz erhält mehr Rechte, tagesschau.de, 10.06.2021
Der Bundestag hat die Befugnisse des Verfassungsschutzes ausgeweitet. Der Inlandsgeheimdienst soll künftig auch verschlüsselte Nachrichten überwachen dürfen. Das gilt zum Beispiel für WhatsApp-Mitteilungen.
https://www.tagesschau.de/inland/verfassungsschutz-ueberwachung-verschluesselte-nachrichten-101.html

Messengerdienst BKA kann bei WhatsApp mitlesen, tagesschau.de, 21.07.2020
Verschlüsselte Kommunikation stellt die Sicherheitsbehörden vor große Probleme. Nach Recherchen von WDR und BR kann das BKA jedoch längst Chats über WhatsApp mitlesen - über eine reguläre Funktion.
https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html

MS Windows u.a.
Ransomware-Angriffe: G7-Chefs fordern entschiedenes Handeln von Russland
, trojaner-info.de, 27.06.2021
Die Staatschefs der G7-Gruppe haben Russland und andere Staaten, von deren Territorien aus Ransomware-Gangs operieren und Unternehmen und staatliche Institutionen erpressen, aufgefordert, die Operationen dieser Cyberkriminellen zu verfolgen und zu unterbinden. Dies geht aus der Resolution der G7-Staaten hervor, die zum Ende des Treffens der sieben Staatschefs im britischen Cornwall verabschiedet wurde.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/ransomware-angriffe-g7-chefs-fordern-entschiedenes-handeln-von-russland.html

Konsequenzen aus Schrems-II-Urteil
Regierung verweigert Auskunft zu Behörden-Software
, netzpolitik.org, 23.07.2021
Seit einem Jahr schon fehlt für viele Datenübertragungen in die USA eine Rechtsgrundlage. Bis heute kann die Bundesregierung nicht sagen, welche Konsequenzen sie aus dem Ende des Privacy-Shield-Abkommens zieht. Unterdessen verhandelt sie mit Microsoft über die Nutzung von Cloud-Diensten, deren Legalität in Frage steht.
Personenbezogene Daten dürfen nur unter bestimmten Bedingungen aus der EU in die USA übertragen werden. - Markus Spiske on Unsplash
Seit einem Jahr dürfen personenbezogene Daten von Nutzern aus der EU nicht mehr ohne Weiteres in den USA gespeichert werden. Am 16. Juli 2020 hatte der Europäische Gerichtshof (EuGH) das Datenschutz-Abkommen "Privacy Shield" zwischen der EU und den USA für ungültig erklärt. Die Massenüberwachung durch US-Geheimdienste und die verpflichtende Datenweitergabe von US-Unternehmen an sie sei nicht mit dem europäischen Datenschutzniveau vereinbar, entschied das Gericht. Ein Jahr danach weigert sich die Bundesregierung noch immer, bekanntzugeben, welche Bundesbehörden Software benutzen, die nicht mit dem Urteil vereinbar ist.
https://netzpolitik.org/2021/konsequenzen-aus-schrems-ii-urteil-regierung-verweigert-auskunft-zu-behoerden-software/

US-Regierung drängt Unternehmen zu verstärktem Datenaustausch, Tagesschau, 14.02.2015
Obama beim Gipfeltreffen zur Datensicherheit beim Kampf gegen Cyberkriminalität: Ein "Gipfel", bei dem einige fehlten, Tagesschau, 14.02.2015
Barack Obama hatte zum "Gipfel für Cybersicherheit" geladen, doch die Che

Deutschland ist für den US-Konzern der zweitgrößte Markt nach den USA. In den ersten Monaten der Infektionswelle blieben viele Geschäfte geschlossen und Kunden kauften verstärkt im Internet ein.
https://www.tagesschau.de/wirtschaft/amazon-kartellamt-vorwuerfe-101.htmlfs einiger der wichtigsten der Branche kamen nicht. Denn während die US-Regierung vor der Gefahr durch Hacker warnt, sehen Internetkonzerne noch eine ganz andere Bedrohung: die Regierung.
US-Präsident Barack Obama hat die großen Internetfirmen im Silicon Valley zur Zusammenarbeit mit dem Staat im Kampf gegen Hackerangriffe aufgerufen. "Das muss eine gemeinsame Mission sein", sagte Obama beim "Summit on Cybersecurity" und betonte, dies sei eine Frage der nationalen Sicherheit. Ein großer Teil der Computernetze und der kritischen Infrastruktur sei im Besitz von Privatfirmen. Daher könne die Regierung nicht allein für die Sicherheit im Internet sorgen, so Obama. "Aber Tatsache ist, dass der Privatsektor es auch nicht alleine tun kann, weil die Regierung oft die aktuellsten Informationen über neue Bedrohungen hat."
Heimatschutzministerium und Firmen sollen zusammenarbeiten

"Sie zerstören und rauben uns ALLES!!! Sei es die Gesundheit, den Frieden, die Kinder, die Alten, die Freude, das letzte Hemd!, Pia Berling @ krone.at, 21.08.2020, Profil auf Facebook,
"Versteht ihr Systemschaafe noch immer nicht, woraus es hinausläuft? Das C-Phantom nur ein Vorwand ist, um ALLES zu zerstören?
Ihr Wachkomaschafe werdet euren realen Albtraum noch erleben - aber nur einen Sekundenbruchteil, bis ihr in der wahren Realität- Hölle dieser Welt erwachen werdet.
Abermillionen Menschen werden sterben, abermillionen werden Selbstmord begehen, abermillionen werden ihr Hab und Gut verlieren, abermillionen werden durchdrehen, abermillionen werden verhungern, abermillionen werden dauerhaft krank sein... der Rest, der es überleben und überdauern soll, wird für die Menschenhasser die lebenden Zombies und die Sklaven sein!
Steht endlich auf? Auf was wartet ihr eigentlich noch, dass dies alles nur zu unserem Wohle geschieht, dass Politiker es gut mit uns meinen, dass die Dame oder der Herr bei den Systemmedien euch um 20h die Wahrheit erzählt?! Dass die meisten Ärzte euch etwa heilen wollen, dass Lehrer euch die Wahrheit lehren?
Wissenschaftler über alles erhaben sind?
Ihr erwartet, dass der Pfarrer am Sonntag euch ein Kuschelevangelium predigt - welches weichgespült ist und nicht der Wahrheit entspricht!
Geht raus aus der Wohlfühlzone und schützt wenigstens eure Kinder vor den Menschenfresser und Seelenvernichtern!!"
https://mobil.krone.at/2215247

Der Beitrag stammt aus dem Jahre 2006!!!
Wird Europa zur brutalen Diktatur ?
, Pia Berling@facebook-profile, 26.09.2020
Die Folgen des Europäischen Haftbefehls sind, dass jeder EU-Bürger ständig Gefahr läuft, gegen irgendwelche ihm unbekannten ausländischen Strafgesetze zu verstoßen, da er ja niemals die Strafgesetze aller EU-Staaten kennen kann. Damit wären dann auch de facto sämtliche bürgerlichen Freiheiten (besonders die Meinungsfreiheit mit all ihren Rechten!) abgeschafft, und die EU wird wie einst die Sowjetunion und ähnliche Zusamenschlüsse eine brutale, totalitäre Diktatur. Diese Erkenntnisse decken sich mit denjenigen anderer krititscher Beobachter, wie z.B. des Herausgbers des unhängigen Nachrechtendienstes "Topic" Ulrich Skambraks.
Dieser schreibt: ...
https://m.facebook.com/100007295257794/posts/2608342166085600/?flite=scwspnss&extid=QA7sJVQDIZLm9Tnk

Technokraten führen die Welt in ein neues dunkles Zeitalter, uncut-news.ch, 16.07.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
Die Versprechen der Technokraten von einer brandneuen und besseren Welt sind so hohl wie ein leerer Luftballon. Ihre Politik treibt die Welt in eine wissenschaftliche Diktatur und eine neue Ära des Neo-Feudalismus, der die Freiheit erdrückt. Die Zeit, die Technokratie abzulehnen, ist jetzt!
https://uncutnews.ch/technokraten-fuehren-die-welt-in-ein-neues-dunkles-zeitalter/

Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
EU: Gesetz zu Massenüberwachung aller Sozialen-Mediennetzwerke verabschiedet
, uncut-news.ch, 11.07.2021
Europa verabschiedet Gesetz zur Massenüberwachung von WhatsApp, Telegram und Gmail
Das Europäische Parlament hat grünes Licht für ein neues Gesetz gegeben, das die Massenüberwachung von Messaging-Apps wie WhatsApp, Telegram und E-Mail-Diensten wie Gmail erlaubt. Mit 537 Ja-Stimmen gegen 133 Nein-Stimmen und 20 Enthaltungen hob das EP die sogenannte ePrivacy und Chatcontrol Durchsetzung zur Überwachung der Internetkommunikation auf.
Das Gesetz wurde mit dem "Argument" verabschiedet, dass es dazu dient, Kinderpornografie und anderen damit verbundenen Straftaten entgegenzuwirken. Mit der Initiative will der Gesetzgeber erreichen, dass digitale Plattformen eine "Hintertür" ermöglichen, um Nutzer auszuspionieren, wenn die Behörden einen Verdacht haben.
Mit der neuen Bestimmung haben Unternehmen, die digitale Nachrichten versenden, die Möglichkeit, ihre Nutzer zu überwachen, um verdächtige Inhalte zu finden und sie zu benachrichtigen. Allerdings würden die Abgeordneten in den kommenden Monaten eine Richtlinie verabschieden, die Messaging-Provider zur Massenüberwachung zwingen soll, ohne irgendeine Person zu diskriminieren.
Für Patrick Breyer, Bundestagsabgeordneter der Piratenpartei, ist die Verabschiedung des Gesetzes ein Schlag für die Verfechter des Datenschutzes. Darüber hinaus würde die Entscheidung des Gesetzgebers auch die Medien betreffen, da ihre journalistischen Quellen identifiziert werden könnten. Oftmals bevorzugen diese Personen aus Sicherheitsgründen die Anonymität.
"Die Verabschiedung der ersten EU-Verordnung zur Massenüberwachung ist ein trauriger Tag für alle, die auf freie und vertrauliche Kommunikation und Beratung angewiesen sind, darunter Missbrauchsopfer und Presseorgane. Die Verordnung versetzt dem digitalen Briefgeheimnis den Todesstoß", erklärte der Gesetzgeber.
In einer im März durchgeführten Umfrage unter mehr als 10´000 Bürgern in 10 europäischen Ländern lehnte eine Mehrheit der Befragten die Maßnahme ab, die dazumal noch im Parlament debattiert wurde. Die Studie ergab, dass 72% der Befragten gegen Chatkontrollen waren und 18% der Befragten es unterstützten.
So funktioniert die Chatkontrolle
Anbieter von Messaging-Diensten wie WhatsApp oder Telegram müssen zum Beispiel automatisch und diskriminierungsfrei alles überwachen, was ihre Nutzer mit den Anwendungen machen. Das heißt, Dritte hätten Zugriff auf Nachrichten, Bilder und andere Dateien, die in den Apps freigegeben werden.
Diese Überwachungsmaßnahmen werden mit Tools durchgeführt, die auf künstlicher Intelligenz und maschinellem Lernen basieren (Machine Learning). Das System würde im Falle eines Verdachts die Behörden über ein mögliches Verbrechen der Kinderpornografie informieren. Einige Unternehmen wie Facebook, Microsoft und Google haben Chatkontrolle bereits in ihre Dienste integriert.
Die weit verbreitete Befürchtung bei der Massenüberwachung ist, dass sie das Geheimnis der privaten digitalen Korrespondenz in Echtzeit aufhebt. Politische Organisationen wie die Piratenpartei sehen darin eine totalitäre Methode, mit der sie Menschen belasten können, die an keinem Verbrechen beteiligt sind.
Datenschutz in Apps und Menschenrechte
In einem Bericht, der von CripoNoticias im Februar dieses Jahres veröffentlicht wurde, wurden bis zu sechs Messaging-Anwendungen auf ihre Sicherheits-, Datenschutz- und Anonymitätsniveaus hin analysiert. Diese drei Aspekte werden von Anwendern häufig berücksichtigt, um eine Kommunikation im Internet aufzubauen.
Zu den analysierten Apps gehörten: Status, Threema, Matrix, Signal, Telegram und WhatsApp. Die ersten drei wurden als die Anwendungen mit dem höchsten Grad an Privatsphäre, Sicherheit und Anonymität angesehen. Die übrigen Geräte erhielten eine niedrigere Bewertung, obwohl sie die beliebtesten auf dem Markt sind.
In der internationalen Rechtsordnung wird die Privatsphäre als ein Recht angenommen, in dem Menschen vor Eingriffen in ihr Privatleben geschützt werden. In der Amerikanischen Menschenrechtskonvention ist in Artikel 11.2 folgendes festgelegt:
"Niemand darf willkürlichen oder missbräuchlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung oder seine Korrespondenz sowie ungesetzlichen Angriffen auf seine Ehre oder seinen Ruf ausgesetzt werden." Artikel 11.3 fügt hinzu, dass jeder das Recht auf Schutz durch das Gesetz gegen solche Eingriffe oder Angriffe hat.
Quelle: Europa aprueba ley de vigilancia masiva en WhatsApp, Telegram y Gmail
https://uncutnews.ch/eu-gesetz-zu-massenueberwachung-aller-sozialen-mediennetzwerke-verabschiedet/

Noch ein illegales Überwachungsprogramm in den Niederlanden aufgedeckt, uncut-news.ch, 14.06.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Geheimdienste/NSA/Überwachung/BigData
Die Enthüllungen über Überwachung der Menschen im angeblich freien Westen reißen nicht ab. Nun ist in den Niederlanden ein neuer Fall bekannt geworden, aber deutsche Medien halten es nicht für nötig, darüber zu berichten.
Der neue NSA-Abhörskandal wurde von den Medien praktisch totgeschwiegen, außer einigen kurzem und pflichtschuldigen Artikeln wurde darüber nicht berichtet. Offensichtlich ist die totale Überwachung der Menschen im "freien Westen" schon derart normal, dass es den Medien keinen Protest wert ist, wenn ein weiterer Fall bekannt wird, in dem die NSA das gesamte Internet Europas ausspioniert.
In Deutschland bekommt der Verfassungsschutz gerade die gesetzliche Erlaubnis, alle Chats in Messenger-Diensten mitzulesen und auch das ruft keinerlei Empörung oder Protest in den Medien hervor. Die Liste der mehr oder weniger neuen Überwachungsprogramme, mit denen westliche Staaten und Geheimdienste ihre eigenen Bürger ausspionieren, um Andersdenkende und Kritiker der Regierungen zu finden und zu überwachen, wird immer länger.
Nun ist in den Niederlanden ein neuer Fall bekannt geworden, bei dem das Militär ein Programm aufgelegt hat, um Gegner des offiziellen ...
https://uncutnews.ch/noch-ein-illegales-ueberwachungsprogramm-in-den-niederlanden-aufgedeckt/

OKTreffen Sie Toka, die gefährlichste israelische Spyware-Firma, von der Sie noch nie gehört haben, uncut-news.ch, 22.07.2021
Von Whitney Webb: Sie ist seit 2016 eine professionelle Autorin, Forscherin und Journalistin. Sie hat für mehrere Websites geschrieben und war von 2017 bis 2020 als Staff Writer und Senior Investigative Reporter für MintPress News tätig. Derzeit schreibt sie für ihr eigenes Outlet Unlimited Hangout und trägt zu The Last American Vagabond und MintPress News bei.
[...] Während die NSO Group berüchtigt geworden ist, haben andere israelische Firmen mit noch tieferen Verbindungen zum israelischen Geheimdienstapparat Software verkauft, die nicht nur genau die gleichen Dienste für Regierungen und Geheimdienste anbietet, sondern angeblich sogar noch weiter geht.
Ursprünglich vom ehemaligen israelischen Premierminister und Jeffrey-Epstein-Mitarbeiter Ehud Barak gegründet, wird die Ware einer dieser Firmen von Ländern auf der ganzen Welt genutzt, auch in Entwicklungsländern mit direkter Unterstützung globaler Finanzinstitutionen wie der Inter-American Development Bank (IDB) und der Weltbank. Darüber hinaus wird die Software nur Regierungen zur Verfügung gestellt, denen die israelische Regierung vertraut", die eng" mit der Firma zusammenarbeitet.
Trotz der Tatsache, dass diese Firma seit 2018 existiert und von diesem Autor für MintPress News im Januar 2020 ausführlich behandelt wurde, hat sich kein Mainstream-Outlet - einschließlich derjenigen, die ausführlich über die NSO Group berichtet haben - die Mühe gemacht, die Implikationen dieser Geschichte zu untersuchen.
Schlimmer als Pegasus
Toka wurde 2018 mit dem ausdrücklichen Ziel gegründet, ein "maßgeschneidertes Ökosystem von Cyber-Fähigkeiten und Softwareprodukten für Regierungs-, Strafverfolgungs- und Sicherheitsbehörden zu verkaufen." Laut einem Profil des Unternehmens, das kurz nach dem Start in Forbes veröffentlicht wurde, bewarb sich Toka als "ein One-Stop-Hacking-Shop für Regierungen, die zusätzliche Fähigkeiten benötigen, um Terroristen und andere Bedrohungen der nationalen Sicherheit im digitalen Bereich zu bekämpfen."
Toka startete mit Plänen, "Spionage-Tools für jedes Gerät anzubieten, das seine Kunden benötigen", einschließlich nicht nur Smartphones, sondern mit einem "besonderen Fokus auf das sogenannte Internet der Dinge (IoT)." Dazu gehören laut dem Unternehmen Geräte wie Amazon Echo, Google Nest-verbundene Heimprodukte sowie verbundene Kühlschränke, Thermostate und Alarmanlagen. Die von Toka entdeckten Schwachstellen in diesen Produkten, so das Unternehmen damals, würden nicht an die Hersteller weitergegeben, was bedeutet, dass diese Schwachstellen weiterhin für jeden Hacker angreifbar bleiben, egal ob er Kunde von Toka ist oder nicht.
Heute behauptet Toka´s Software-Suite, seinen Kunden in Strafverfolgung, Regierung und Geheimdiensten die Möglichkeit zu bieten, "gezielte Informationen" zu erhalten und "forensische Untersuchungen" sowie "verdeckte Operationen" durchzuführen. Darüber hinaus bietet Toka Regierungen seinen "Cyber Designer"-Service an, der "Agenturen mit dem gesamten Spektrum an Strategien, maßgeschneiderten Projekten und Technologien versorgt, die benötigt werden, um kritische Infrastrukturen, die digitale Landschaft und Regierungsinstitutionen sicher und dauerhaft zu halten."
Während NSOs Pegasus nur auf Smartphones abzielt, ist Tokas Hacking-Suite - die wie Pegasus ebenfalls als "Lawful Intercept"-Produkt klassifiziert ist - in der Lage, jedes mit dem Internet verbundene Gerät ins Visier zu nehmen, einschließlich, aber nicht beschränkt auf Smartphones. Darüber hinaus sind die Zielkunden ...
https://uncutnews.ch/treffen-sie-toka-die-gefaehrlichste-israelische-spyware-firma-von-der-sie-noch-nie-gehoert-haben/

OK"Pegasus-Projekt"
Telegram-Gründer auf der Ausspähliste
, tagesschau.de, 21.07.2021
Telegram ist eine der beliebtesten Apps weltweit. Ihr Erfinder Pawel Durow ist stolz, dass Behörden die Nutzer nicht ausspähen können. Recherchen zeigen nun, dass er selbst wohl ins Visier geriet.
Pawel Durow ist so etwas wie ein Geist. Der 36-jährige Russe tritt nur selten in der Öffentlichkeit auf. Wenn, dann trägt er meist Schwarz, den Kragen von Sakko oder Mantel hochgeklappt. Sein Aussehen erinnert dann an die Figur "Neo" aus dem Film "Matrix". Durow sieht sich als Rebell, als Kämpfer für Meinungsfreiheit und gegen staatliche Überwachung. Er ist der Mann hinter Telegram, einem der beliebtesten Chat-Programme der Welt.
https://www.tagesschau.de/investigativ/ndr-wdr/spionage-software-pegasus-telegram-101.html

Forschungsbericht
Schockierendes Ausmaß von biometrischer Überwachung in Europa
, netzpolitik.org, 07.07.2021
Ein Netzwerk von Bürgerrechtsorganisationen hat biometrische Überwachungssysteme in Deutschland, den Niederlanden und in Polen untersucht. Die Studie kommt zum Schluss, dass die Systeme vielfach unrechtmäßig genutzt werden.
https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/

EU-finanzierte Cybersecurity-Firma die "anonymes" Schnüffeln und Fernsteuerung von Netzgeräten entwickelt, uncut-news.ch @ rt.com, 16.06.2021
rt.com: Eine mit EU-Geldern finanzierte, in Spanien ansässige Cyberspionage-Firma hat Berichten zufolge eine invasive Überwachungstechnologie entwickelt, die es ihren Kunden ermöglicht, die "anonyme und unsichtbare Kontrolle" über mit dem Netz verbundene Geräte zu übernehmen.
Die "anonymen Abhörprodukte", die als "Invisible Man" und "Night Crawler" bezeichnet werden, können laut dem WIRED-Magazin aus der Ferne auf Dateien auf dem Gerät einer Zielperson zugreifen, ihren Standort erkennen und sogar diskret Kameras und Mikrofone einschalten.
Der Entwickler, Mollitiam Industries, preist außerdem ein Tool an, das die "Massenüberwachung von digitalen Profilen und Identitäten" über soziale Medien und sogar das Dark Web ermöglicht - was verblüffend ähnlich klingt wie seine Arbeit an einem Projekt zum Sammeln von Daten, das zum Teil vom EU-Fonds für regionale Entwicklung finanziert wird.
Dieses Projekt zielt darauf ab, eine automatisierte Plattform zur Generierung von Informationen zu entwickeln, die große Datenmengen "aus offenen Internetquellen" analysiert und korreliert. Berichten zufolge hat das Projekt einen Wert von 650´000 € (788.027 $) und soll im September enden.
Dies ist jedoch nur eines von mehreren EU-finanzierten Projekten, die die Kassen des Unternehmens gefüllt haben, wie aus offiziellen Dokumenten hervorgeht, auf die WIRED Zugriff hatte. Obwohl es keine vollständige öffentliche Auflistung der Kunden gibt, wurde in einem Artikel der Fachzeitschrift Intelligence Online aus dem Jahr 2019 erwähnt, dass das Unternehmen mit dem spanischen Geheimdienst und der Cyberspace-Kommandoeinheit zusammenarbeitet.
"Die Tatsache, dass sie öffentliche Gelder der EU erhalten haben, um ihr Geschäft zu entwickeln, ist schockierend. Mollitiam vermarktet Fähigkeiten, die eine so einzigartige Bedrohung für unsere Privatsphäre und Sicherheit darstellen, dass es höchst fraglich ist, ob solche Befugnisse jemals mit den internationalen Menschenrechten vereinbar sein könnten", sagte Edin Omanovic, Advocacy Director bei der Datenschutzorganisation Privacy International, gegenüber WIRED.
Beim Zugriff auf ungeschützte Online-Marketingmaterialien hält der Bericht fest, dass die Funktionen von Mollitiam "unsichtbare Low-Stealth-Technologie" und "geringer Daten- und Batterieverbrauch" ermöglichen, dass seine Tools ohne bemerkt zu werden funktionieren.
Ein weiteres Merkmal ist ein Keylogger, der in die Spyware integriert ist und es ermöglicht, jeden Tastenanschlag einer Zielperson auf einem infizierten Gerät zu verfolgen und aufzuzeichnen, einschließlich Passwörter, Websuchaktivitäten und sogar Texte, die über verschlüsselte Messaging-Apps ausgetauscht werden.
Während eines kürzlich abgehaltenen Webinars präsentierte Mollitiam die Fähigkeit seiner Technologie, WhatsApp-Anrufe aufzuzeichnen, und verriet Details zu Social Engineering- und Phishing-Taktiken, die eingesetzt werden, um das Vertrauen der Zielperson zu gewinnen".
Der Bericht kommt zu einer Zeit, in der Datenschutzbedenken über die Bemühungen von Strafverfolgungsbehörden und Geheimdiensten laut werden, durch die Umgehung von verschlüsselten Messaging-Technologien Zugang zu persönlichen Daten zu erhalten.
Die Erstellung und Verwendung des verschlüsselten Chats ANOM, der im Mittelpunkt der jüngsten behördenübergreifenden Operation gegen das organisierte Verbrechen stand, wurde als Beispiel angeführt. Die App enthielt einen geheimen Hauptschlüssel, der es den Strafverfolgungsbehörden ermöglichte, Nachrichten im laufenden Betrieb zu entschlüsseln und aufzuzeichnen.
"Wir machen uns Sorgen darüber, dass Geheimdienste Hintertüren haben… Die meisten Leute denken nicht darüber nach, dass Geheimdienste die App tatsächlich erstellen, um Leute zu fangen", sagte der CIA-Whistleblower John Kiriakou kürzlich in einem Interview mit RT über diese Operation.
"Ich denke, wir sollten alle einfach davon ausgehen, dass unsere Kommunikation, auch unsere verschlüsselte Kommunikation, überwacht wird," sagte Kiriakou, der sagte, die Episode war eine ernüchternde Erinnerung über die Grenzen der Online-Privatsphäre für diejenigen, die naiv zu glauben, digitale Nachrichten sind sicher vor Schnüffelei.
Anfang dieses Jahres aktualisierte die EU ihre Regeln für den Export von Technologien mit doppeltem Verwendungszweck, einschließlich Cyber-Überwachungsinstrumenten, um "Menschenrechtsverletzungen und -missbrauch zu verhindern". Die neuen Vorschriften wurden jedoch von Datenschutzorganisationen als zu schwach" eingestuft, um als Schutzmaßnahme zu dienen.
Weder das Unternehmen noch die europäischen Behörden haben auf den Bericht reagiert.
Quelle: EU-bankrolled cybersecurity firm develops intrusive tech that allows ´anonymous´ snooping &remote control of net devices - media
https://uncutnews.ch/eu-finanzierte-cybersecurity-firma-die-anonymes-schnueffeln-und-fernsteuerung-von-netzgeraeten-entwickelt/

Neuer NSA-Abhörskandal
Außerhalb Europas herrscht Unverständnis über die Nicht-Reaktion der Europäer auf den NSA-Abhörskandal
, uncut-news.ch, 07.06.2021
Der neue NSA-Abhörskandal findet in den Medien praktisch nicht statt, er wurde kurz gemeldet und ist dann schnell wieder verschwunden. Ein Nachruf aus dem russischen Fernsehen.
Die Reaktion der europäischen Staaten auf den neuen NSA-Abhörskandal hat deutlich gezeigt, dass die EU-Staaten nur Vasallen der USA sind, die sich alles gefallen lassen und im Gegenzug - auch zum eigenen Schaden - die US-Politik wunschgemäß umsetzen. Der neue NSA-Abhörskandal wurde in den westlichen Medien kurz erwähnt und dann schnell wieder vergessen. Dazu hat das russische Fernsehen am Sonntag in der Sendung "Nachrichten der Woche" einen kurzen Kommentar gebracht, den ich übersetzt habe.a
Beginn der Übersetzung:
Ein Skandal, der riesig hätte werden können, wenn die Europäer von den regelmäßigen Schikanen der USA nicht so müde wären und wenn die amerikanische Presse die Begriffe "Gewissen" und "Scham" nicht völlig vergessen hätte. Es kam heraus, dass Amerika einen Partnerstaat in Kontinentaleuropa hatte, von dessen...
https://uncutnews.ch/ausserhalb-europas-herrscht-unverstaendnis-ueber-die-nicht-reaktion-der-europaeer-auf-den-nsa-abhoerskandal/
https://www.anti-spiegel.ru/2021/ausserhalb-europas-herrscht-unverstaendnis-ueber-die-nicht-reaktion-der-europaeer-auf-den-nsa-abhoerskandal/

Bundesanwaltschaft erhebt Anklage
Spionierte ein BND-Informant für China?
, tagesschau.de, 06.07.2021
Offiziell arbeitete er für eine Stiftung, spionierte aber für den BND. Nun hat die Bundesanwaltschaft nach Informationen des ARD-Hauptstadtstudios Anklage erhoben gegen den 75-Jährigen: Er soll auch für China spioniert haben.
https://www.tagesschau.de/investigativ/bnd-spion-china-103.html

Aus dem All - gleich nebenan - Sie kamen immer mittags, Tagesschau, 14.04.2014
Sie dauern nur wenige Millisekunden und scheinen aus den Tiefen des Universums, von einer entfernten Galaxis zu stammen: hochfrequente Signale, sogenannte Perytone. Sind es Nachrichten einer fremden Intelligenz?

MS Windows, Android & Co.

Analyse
NATO zu Cyberangriffen Angriffe im Netz, Bedrohung im All
, tagesschau.de, 16.06.2021
Drei Gesprächsrunden sind beim Treffen von Biden und Putin in Genf vorgesehen. Biden will unter anderem Sicherheitsprobleme ansprechen, die den westlichen Partnern zunehmend Sorge bereiten - im Netz und im All.
Von "bösartigen Cyber-Aktivitäten" und "großangelegten Desinformationskampagnen" sprechen die NATO und die USA. Beispiele dafür gibt es genug: den Hackerangriff auf die größte Benzin-Pipeline der USA im Mai, der vorübergehend zu Treibstoffknappheit führte. Kampagnen in sozialen Netzwerken, die vor Wahlen das öffentliche Meinungsbild beeinflussen. Oder Angriffe auf Regierungsnetzwerke mit dem Ziel, diese abzuschöpfen. Von der Verwundbarkeit von Krankenhäusern oder Kraftwerken ganz zu schweigen.
Ein Alptraum für die westlichen Staaten, die sich an diese neue Form der Bedrohung erst einmal gewöhnen müssen - und auf der Suche nach Verantwortlichen sind. Den Ursprung vermuten die westlichen Partner immer häufiger in russischen Hackerfabriken, die im Auftrag des Kreml arbeiten.
Russlands Präsident Wladimir Putin will davon nichts wissen und weist diese Vorwürfe entschieden zurück. Er fordert Beweise für die Vorwürfe. Im Zweifel gelte die Unschuldsvermutung. Doch gerade die USA halten die Indizien für ausreichend, um gegenüber Moskau schärfere Töne anzuschlagen. Vor dem gemeinsamen Treffen in Genf formulierte US-Präsident Joe Biden rote Linien: Wenn Putin weiter eine solche Politik der Cyberaktivität verfolge, werde Washington "auf angemessene Weise antworten".
Bündnisfall wird ausgeweitet
Auch die NATO sucht nach angemessenen Antworten auf eine diffuse Bedrohungslage. Schon jetzt bereitet sich das Militärbündnis auf vermehrte Angriffe im Cyberspace vor. Beim NATO-Gipfel Anfang der Woche wurde über eine neue Strategie der Alliierten beraten. Das Ziel sei, für starke technische Fähigkeiten und gemeinsame militärische Planungen zu sorgen, um einen solchen Angriff abzuwehren. So erklärte es NATO-Generalsekretär Jens Stoltenberg. Dazu gehöre auch, dass sich die Bündnispartner enger über digitale Attacken austauschen und die politischen Auswirkungen miteinander besprechen.
Das Bündnis schaut damit nicht mehr nur auf klassische Bedrohungen auf dem Land-, See- oder Luftweg, wie sie die NATO aus der Vergangenheit kennt. Den Cyberspace hat sie schon zu einem weiteren Aktionsfeld erhoben, in den Mitgliedsländern gibt es digitale Abwehreinrichtungen.
Bei einem Angriff im Netz können die Alliierten sogar den Bündnisfall ausrufen. Das Verfahren nach Artikel 5 des Nordatlantikvertrages sichert den Beistand der anderen Partner zu. Nun soll der Artikel noch erweitert werden und künftig auch Angriffe im Weltraum abdecken. Man werde dann aber keine Waffen im All stationieren, stellte Stoltenberg klar. Es gehe vielmehr darum, schwerwiegende Angriffe auf Satelliten oder andere Kapazitäten im Weltall abzuwehren und schnell zu reagieren.
Strategien für eine unberechenbare Welt
Damit will das Militärbündnis die Grauzone überwinden, die es bislang bei solchen Angriffen gibt. Denn noch bezieht sich der Bündnisfall nur auf Angriffe in Nordamerika oder Europa, dezentrale Bedrohungen werden erst nach und nach erfasst.
Indem sie nun stärker in den Fokus rücken, will sich die NATO für die Herausforderungen des 21. Jahrhunderts rüsten. Die Ausrichtung des Bündnisses müsse sich verändern, weil die Wirklichkeit sich verändere, so sieht es Generalsekretär Stoltenberg. Die Sicherheitslage sei herausfordernder geworden, die Welt unberechenbarer, und die Machtkämpfe nähmen zu. Auch im Netz und im Weltall.
https://www.tagesschau.de/ausland/europa/nato-cyberattacken-101.html

Proteste in Russland
Gesicht erkannt, verfolgt und festgenommen
, netzpolitik.org, 04.05.2021
Die russische Polizei greift auf ein dichtes Netz aus Überwachungskameras zurück, um Protestierende zu identifizieren, bis zu ihrer Wohnung zu verfolgen und dort festzunehmen. Eine russische Menschenrechtsorganisation berichtet von über 50 solcher Festnahmen nach Nawalny-Protesten.
https://netzpolitik.org/2021/proteste-in-russland-gesicht-erkannt-verfolgt-und-festgenommen/

Es geht gar nicht um abgehörte Spitzenpolitiker, sondern um aufgeblähte Geheimdienstapparate, die niemand kontrolliert
Ausspähen unter Freunden
Merkels Geheimdienst-Bla-Bla-Blamage
, netzpolitik.org, 01.06.2021
Es gibt neue brisante Enthüllungen über geheimdienstliche Überwachung, die es eigentlich nicht geben durfte. Aber nach ein bisschen öffentlicher Verharmlosung und Beschwichtigung gehen wieder alle zur Tagesordnung über. Doch es geht gar nicht um abgehörte Spitzenpolitiker, sondern um aufgeblähte Geheimdienstapparate, die niemand kontrolliert.
https://netzpolitik.org/2021/ausspaehen-unter-freunden-merkels-geheimdienst-bla-bla-blamage/

OKVerfassungsschutz und Bundespolizei
Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten
, netzpolitik.org, 13.06.2021
Der Bundestag hat die beiden Staatstrojaner-Gesetze angenommen. Das neue Verfassungsschutz-Recht erlaubt allen Geheimdiensten die "Quellen-TKÜ plus". Was die Große Koalition als Sicherheitsgewinn feiert, schafft neue Sicherheitsrisiken und ist möglicherweise verfassungswidrig.
Der Bundestag hat gestern mit einer Mehrheit von 355 Stimmen aus CDU/CSU und SPD das Gesetz zur Anpassung des Verfassungsschutzrechts angenommen. Es erlaubt allen 19 Geheimdiensten Geräte wie Smartphones oder Computer mit Staatstrojanern zu hacken. Alle Oppositionsparteien haben das Gesetz zuvor heftig kritisiert und dagegen gestimmt.
[...] Bereits am Dienstagabend hatte sich die Große Koalition auf einen Änderungsantrag geeinigt. Mit dem Gesetz bekommen die Verfassungsschutzämter auf Bundes- und Länderebene, der Militärische Abschirmdienst und der Bundesnachrichtendienst die Erlaubnis, Geräte zu hacken um Kommunikation auszulesen.
Außerdem verpflichtet das Gesetz Internet-Provider, bei der Installation von Schadsoftware zu helfen. Andere Telekommunikationsanbieter wie Messenger- oder E-Maildienste sind davon ausgenommen. Die G-10-Kommission soll um sechs Richter:innen verstärkt die Fälle kontrollieren, in denen Staatstrojaner zum Einsatz kommen.
Die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), auch "kleiner Staatstrojaner" genannt, bedeutet, dass Behörden Schadsoftware auf Geräten installieren und ab diesem Zeitpunkt laufende Kommunikation überwachen. Der große Staatstrojaner, die "Online-Durchsuchung", leitet nicht nur laufende, sondern auch gespeicherte Daten aus - zum Beispiel ältere Chatnachrichten, die vor der Installation der Schadsoftware gesendet und empfangen wurden.
Quellen-TKÜ plus: mehr als der kleine Staatstrojaner
Bei der nun beschlossenen Verfassungsschutzrechts-Novelle handelt es sich um einen Kompromiss aus kleinem und großem Staatstrojaner: die "Quellen-TKÜ plus". Diese ermöglicht den Zugriff auf laufende Kommunikation plus die Kommunikation, die vor Installation der Schadsoftware, aber nach Anordnung der Überwachungsmaßnahme stattgefunden hat.
Ursprünglich wollte Innenminister Horst Seehofer mit seinem ersten Gesetzentwurf im März 2019 den großen Staatstrojaner für BND und Verfassungsschutz durchsetzen. Damals stieß das noch auf heftige Kritik beim Koalitionspartner SPD. Die Parteivorsitzende Saskia Esken sagte, sie lehne Staatstrojaner ab, die SPD werde das Vorhaben der Union nicht unterstützen.
Der zweite Gesetzentwurf des Innenministeriums im Juni 2019 sah dann den kleinen Staatstrojaner vor - aber für alle 19 Geheimdienste. Und die Kritik der SPD verstummte mehr und mehr: Im Oktober 2020 setzte sich das Innenministerium mit seinem Vorschlag durch und die Koalition einigte sich, alle Geheimdienste mit Staatstrojanern auszustatten.
Verfassungswidrig und schädlich für innere Sicherheit
Viele Sachverständige und Jurist:innen schätzen die Quellen-TKÜ als verfassungswidrig ein, da sie weit in die Grundrechte eingreift. Die Gesellschaft für Freiheitsrechte erwägt, gegen die Regelung zu klagen. Gegen andere Gesetze, die den Einsatz von Staatstrojanern erlauben, laufen bereits Verfahren vor dem Bundesverfassungsgericht.
Auch die Organisation Reporter ohne Grenzen kündigte gestern an, mit dem Berliner Rechtsanwalt Prof. Niko Härting Verfassungsbeschwerde einzulegen. Sie sieht die Pressefreiheit und den digitalen Quellenschutz durch das Gesetz bedroht. "Einen so massiven Angriff auf die Vertraulichkeit journalistischer Recherchen und die Anonymität von Quellen dürfen wir nicht hinnehmen", so Geschäftsführer Christian Mihr.
Kritik an den Staatstrojanern vereint auch internationale Tech-Konzerne wie Google und Facebook mit zivilgesellschaftlichen Organisationen wie dem Chaos Computer Club, die sich in einem offenen Brief gegen diese Form von Überwachung wehren.
Die Unionsfraktion begründet den Einsatz von Staatstrojanern damit, dass man den Verfassungsschutz so auf den Stand der Technik bringe. "Als die Leute sich noch mit Rauchzeichen oder Topfschlagen verständigt haben, da konnte jeder mithören", so der CDU Abgeordnete Mathias Middelberg in der Aussprache im Bundestag. Die Quellen-TKÜ plus sei einfach "die Anpassung an technische Verhältnisse" und wichtig, um Terrorismus abzuwehren und die innere Sicherheit zu verbessern.
Es sei "ein guter Tag für die Sicherheit in Deutschland", meinte der CSU-Abgeordnete Michael Kuffer im Bundestag. "Ein massives Sicherheitsproblem, was sie hier veranstalten", nannte es der Grünen-Abgeordnete Konstantin von Notz. Auch Stephan Thomae von der FDP warnte vor dem Sicherheitsrisiko, das Staatstrojaner mit sich bringen.
Staatstrojaner brauchen offene Sicherheitslücken
Um Staatstrojaner zu installieren, müssen Behörden IT-Sicherheitslücken auf Geräten ausnutzen. Es entsteht also ein Anreiz, bekannte Sicherheitslücken offen zu halten. Und das kann der inneren Sicherheit mehr schaden als nützen.
https://netzpolitik.org/2021/verfassungsschutz-und-bundespolizei-bundestag-beschliesst-staatstrojaner-fuer-geheimdienste-und-vor-straftaten/

OKBundespolizeigesetz
Große Koalition einigt sich auf Staatstrojaner-Einsatz schon vor Straftaten
, netzpolitik.org, 13.06.2021
Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben. Darauf haben sich SPD und Union im Bundestag geeinigt, übermorgen wollen sie das Gesetz beschließen. Die SPD-Vorsitzende Saskia Esken hatte eigentlich angekündigt, das "auf keinen Fall" mitzutragen.
https://netzpolitik.org/2021/bundespolizeigesetz-grosse-koalition-einigt-sich-auf-staatstrojaner-einsatz-schon-vor-straftaten/

OKBND-Gesetz
Bundesnachrichtendienst erhält so viele Überwachungsbefugnisse wie noch nie
, netzpolitik.org, 26.03.2021
Der Bundesnachrichtendienst darf jetzt Internet-Anbieter hacken und fast unbegrenzt abhören. Bundestag und Bundesrat haben das neue BND-Gesetz beschlossen. Vor ein paar Jahren waren solche Geheimdienst-Befugnisse ein Skandal. Nichtregierungsorganisation kündigen rechtliche Schritte an.
https://netzpolitik.org/2021/bnd-gesetz-bundesnachrichtendienst-erhaelt-so-viele-ueberwachungsbefugnisse-wie-noch-nie/

OKbits: Bundesregierung beschließt neue Überwachungsbefugnisse, netzpolitik.org, 16.12.2020
Das Bundeskabinett hat heute Gesetzentwürfe für eine Reform des BND-Gesetzes mit mehr Massenüberwachung, das neue IT-Sicherheitsgesetz mit weiteren Überwachungsmaßnahmen und ein Update des Telekommunikationsrechtes beschlossen. Wir haben weitere Reaktionen zum Digitale-Dienste-Gesetzespaket der ...
https://netzpolitik.org/2020/bits-bundesregierung-beschliesst-neue-ueberwachungsbefugnisse/

OKBündnisse: Five Eyes, Nine Eyes, ...
"Wir töten Leute auf der Basis von Metadaten"
Hacking und Spionage
Ist WhatsApp sicher genug für die Diplomatie?
, netzpolitik.org, 24.02.2020
In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient?
[...] Doch Sicherheitslücken bei WhatsApp werfen Fragen auf. Der Beliebtheit der App schaden könnten auch die Cryptoleaks-Enthüllungen. Sie zeigen, dass die USA und Deutschland über Jahrzehnte systematisch die verschlüsselte Kommunikation ihrer Verbündeten belauschten.
Der NSA-Skandal vor sechs Jahren rüttelte am Image des Mutterkonzerns Facebook. Die Affären schüren Zweifel, ob ein US-amerikanischer Gratisdienst wie WhatsApp tatsächlich die nötigen Maßnahmen trifft, um den sensiblen Austausch unter EU-Staaten vor dem Zugriff von Geheimdiensten und Spionage aus Russland und China zu schützen.
[...] WhatsApp verwendet zur Verschlüsselung das gleiche Protokoll wie Signal, das von Überwachungsgegnern wie etwa NSA-Enthüller Edward Snowden empfohlen wird. Diese Verschlüsselung ist mit heutiger Technik schwer zu knacken.
Das gilt jedoch nicht für die Metadaten. Bei den Metadaten handelt es sich um Angaben über Sender und Empfänger, Zeit und Datum sowie Nachrichtengröße.
Aus den Metadaten lässt sich ablesen, wer mit wem kommuniziert. Durch die Dateigröße lassen sich Rückschlüsse treffen, ob etwa Bilder oder Videos mitgeschickt wurden.
Der Facebook-Konzern speichert Metadaten zentral auf seinen Servern. WhatsApp greift zudem regulär auf das gesamte Telefonbuch im Handy der Nutzer:innen zu. WhatsApp teilt die Daten mit Facebook.
Signal speichert nach eigenen Angaben möglichst wenige Informationen über Nutzer:innen. Der Dienst verschlüsselt Metadaten und löscht sie von seinen Servern, sobald die Nachricht verschickt ist.
Schrems: "Metadaten gehen an US-Behörden"
Geheimdienste drängen auf den verpflichtenden Einbau von Hintertüren in Messengerdienste, um verschlüsselte Nachrichteninhalte lesen zu können. WhatsApp, Apple sowie ein breites Bündnis aus Firmen und NGOs wehren sich dagegen - bisher erfolgreich.
Metadaten verraten aber oft genausoviel wie Nachrichteninhalte. In der Diplomatie geht es um Netzwerke, um vertrauliche Absprachen. Schreibt eine französische Diplomatin ihrem deutschen Gegenüber vor der entscheidenden Abstimmung, ist das Wissen darum nicht ebenso bedeutend wie der Inhalt?

[...] Eine drastische Illustration der möglichen Konsequenzen des Datenzugriffs durch US-Geheimdienste brachte der frühere NSA-Chef Michael Hayden auf den Punkt: "Wir töten Leute auf der Basis von Metadaten".
Der deutsche Bundesdatenschutzbeauftragte Ulrich Kelber sieht die Nutzung von WhatsApp durch von ihm beaufsichtigte Behörden "kritisch", schrieb uns sein Pressesprecher. Kelber bemängelt, dass Metadaten von WhatsApp an Facebook weitergeleitet werden.
Der österreichische Datenschützer Max Schrems formuliert es gegenüber netzpolitik.org drastischer: "Die Metadaten gehen direkt an Facebook und damit auch an die amerikanischen Geheimdienste. Allein wer wann wie oft mit wem kommuniziert, kann extrem viele Rückschlüsse erlauben."
Facebook antwortete nicht auf die Frage von netzpolitik.org, wie es die Metadaten seiner Nutzer:innen wirksam vor dem Zugriff durch US-Geheimdienste schützen möchte.
[...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht.
Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab.
Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf.
Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten.
Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz.
Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht.
Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab.
Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf.
Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten.
Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz.
Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit.
[...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi.
Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird.
Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft.
Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht.
Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab.
Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf.
Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten.
Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz.
Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit.
[...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi.
Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird.
Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft.
Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne.
https://netzpolitik.org/2020/ist-whatsapp-sicher-genug-fuer-die-diplomatie/
https://netzpolitik.org/2020/is-whatsapp-safe-for-diplomats/

Ex-CIA-Offizier im Interview zum US-Drohnenprogramm: Wir töten ohne jede rechtliche Grundlage, uncutnews.ch, 12.04.2021
https://ex-cia-offizier-im-interview-zum-us-drohnenprogramm-wir-toeten-ohne-jede-rechtliche-grundlage/

Streit um die Autodaten, tagesschau.de, 31.01.2022
Moderne Fahrzeuge sammeln Millionen von Daten, die bei Konzernen, Versicherungen und Behörden heiß begehrt sind. Die Bundesregierung plant einen Daten-Treuhänder - was die Hersteller kritisieren.
Die Bundesregierung stößt mit ihrem Plan eines Treuhänders für Autodaten auf Widerstand bei den Herstellern. Ein solcher Treuhänder soll nach dem Willen der Ampel-Parteien die Hoheit der Autobesitzer über die Fülle der von ihren Fahrzeugen erzeugten Daten gewährleisten. Außerdem soll er Datenzugang für Behörden, Versicherungen, TÜV oder auch Autowerkstätten bieten.
Der Verband der Automobilindustrie VDA fürchtet durch das Treuhänder-Konzept zusätzliche Bürokratie ebenso wie Missbrauch: "Für die Übertragung der Daten lehnt der VDA das sogenannte Treuhänder-Modell ab, da es aus unserer Sicht verschiedene Nachteile mit sich bringt", sagte VDA-Geschäftsführer Joachim Damasky.
Bei dem Streit geht es um eine Vielzahl widerstreitender Interessen und offener Fragen: von der Autoreparatur bis zur Entwicklung neuer Geschäftsmodelle. Dazu zählt die Verfügbarkeit von Autodaten für die Unfallaufklärung ebenso wie die Frage, ob Autohersteller und -zulieferer künftig gezwungen sein werden, die Früchte ihrer Software-Entwicklung mit Drittfirmen zu teilen.
https://www.tagesschau.de/wirtschaft/verbraucher/autodaten-datensammeln-datenschutz-fahrstil-versicherungen-auto-datentreuhaender-101.html

Kennzeichenscanner
Große Koalition einigt sich auf bundesweite Auto-Rasterfahndung
, netzpolitik.org, 08.06.2021
Die große Koalition wird kurz vor Ende der Legislaturperiode die Strafprozessordnung verschärfen. Mit dem Gesetz werden Kennzeichenscanner bundesweit legalisiert. Ein weiterer Punkt erlaubt nächtliche Hausdurchsuchungen der Polizei.
https://netzpolitik.org/2021/kennzeichenscanner-grosse-koalition-einigt-sich-auf-bundesweite-auto-rasterfahndung/ Markus Reuter - 08.06.2021

OKBeschlagnahme von E-Mails
In aller Heimlichkeit
, netzpolitik.org, 05.03.2021
Erst ganz zum Schluss ist bei geplanten Änderungen der Strafprozessordnung die heimliche Beschlagnahme im Gesetzentwurf der Bundesregierung aufgetaucht. Behörden sollen leichter auf E-Mails und Cloud-Inhalte zugreifen können. Die Betroffenen würden das nicht erfahren.
https://netzpolitik.org/2021/beschlagnahme-von-e-mails-in-aller-heimlichkeit/

Verfassungsschutz - Was passiert mit dem Spitzel-Sold?, tageschau.de, 14.10.2014
Mitten in der Glaubwürdigkeitskrise nach dem NSU-Skandal stehen die Nachrichtendienstler plötzlich vor einer neuen Herausforderung. In der Welt der Spionage wollen offenbar immer alle alles wissen. Sogar das Handy der Kanzlerin wurde von der NSA abgehört. Weil sie für die mutmaßlichen NSU-Taten keine Erklärung fanden, verdächtigten die Behörden die Opfer. Nach dem Nagelbombenanschlag in Köln 2004 wurden zum Beispiel in der Keupstraße verdeckte Ermittler eingesetzt - auf der Suche nach Hinweisen auf organisierte Kriminalität und Ausländerextremismus. Fühlen die Verfassungsschützer jetzt so etwas wie eine Mitschuld? "Im Kollegenkreis wurde die Idee geboren, sich bei den Opferfamilien für die Nichtaufdeckung der Terrorzelle zu entschuldigen", erzählt ein Verfassungsschützer vor der Kamera. Doch die Initiative sei abgeblockt worden. Für V-Leute ist Geld die größte Motivation für einen Zusammenarbeit mit dem Verfassungsschutz. Doch welche Qualität haben die dafür gekauften Informationen und wofür wird die Bezahlung verwendet? Fließt das Geld vielleicht sogar in den Aufbau der überwachten Organisation? Ein früherer Verfassungsschützer antwortet: "Es ist nicht zynisch, wenn ein ehemaliger V-Mann als Fazit seiner langjährigen Tätigkeit festgestellt hat: Ich war nicht der Agent, der V-Mann, des Verfassungsschutzes bei der NPD, sondern der V-Mann der NPD beim Verfassungsschutz." In der Welt der Spionage wollen offenbar immer alle alles wissen. Sogar das Handy der Kanzlerin wurde von der NSA abgehört. Der Antrieb für eine Tätigkeit als Verfassungsschützer ist unterschiedlich. Manche Mitarbeiter finden es reizvoll, verschiedene Identitäten zu besitzen, andere schätzen das Beamtenverhältnis.
http://www1.wdr.de/themen/politik/die-story-spitzel-und-spione100.html

OK150.000 Überwachungskameras gehackt: Gefängnisse, Krankenhäuser, Polizeireviere, PC-WELT.de, 10.03.2021
Hacker kaperten 150.000 Überwachungskameras und beobachteten Gefängnisse, Krankenhäuser, Polizeireviere und Tesla.
Hacker haben sich Zugriff auf rund 150.000 Überwachungskameras verschafft, wie Bloomberg berichtet. Damit konnten die Angreifer nach Belieben das Geschehen unter anderem in Gefängnissen, Krankenhäusern, Bankhäusern, Polizeirevieren und bei Tesla beobachten.
Bloomberg konnte laut eigenen Angaben Videostreams der gekaperten Kameras sehen, auf denen man unter anderem sah, wie in einem Krankenhaus ein Mann am Bett fixiert wurde. In einem anderen Video sah man Polizisten, die einen Mann in Handschellen verhörten. Die Hacker verbreiteten im Internet auch Sreenshots der Aufnahmen der gekaperten Kameras. Auf einer der Aufnahmen sieht man zum Beispiel in das Warenlager von Tesla in Shanghai. Im Internet und in den sozialen Netzwerken kursieren Informationen zu diesem Hackerangriff unter dem Hashtag "#OperationPanopticon".
Die Hacker erlangten die Kontrolle über die Kameras, weil sie im Internet ein ungeschütztes "Super-Administratoren"-Passwort samt Nutzernamen für die Kameras fanden. Damit verschafften sich die Angreifer im Netzwerk von Verkada, das die Kameras betreibt, Root-Zugang für alle Kameras.
https://www.pcwelt.de/news/150.000-Ueberwachungskameras-gehackt-Gefaengnisse-Krankenhaeuser-Polizeireviere-10991940.html

Zerschlagenes Privacy Shield
289 Bundestagsabgeordnete scheitern am Datenschutz
, netzpolitik.org, 15.12.2020
Gut 40 Prozent der Bundestagsabgeordneten verweisen auf ihren Websites immer noch auf das vom EuGH gekippte Privacy Shield. Das zeigt eine Datenanalyse von netzpolitik.org. Die Seiten haben kuriose, peinliche und teils illegale Datenschutzmängel.
https://netzpolitik.org/2020/zerschlagenes-privacy-shield-289-bundestagsabgeordnete-scheitern-am-datenschutz/

Telekommunikation-Telemedien-Datenschutzgesetz
Das Datenschutz-Recht für die digitale Welt bleibt eine Großbaustelle
, netzpolitik.org, 11.02.2021
Ein neues Gesetz soll die Datenschutzregeln für den digitalen Bereich zusammenführen und teils lange ignorierte EU-Vorgaben umsetzen. Die zwischenzeitlich angedachte Ausweis-Pflicht für Messenger kommt zwar nicht, doch aus bürgerrechtlicher Sicht bleiben viele Fragen. Nicht nur das Tracking-Problem bleibt weiter ungelöst.
https://netzpolitik.org/2021/ttdsg-telekommunikation-telemedien-datenschutzgesetz-das-datenschutz-recht-fuer-die-digitale-welt-bleibt-eine-grossbaustelle/

Trotz Massenüberwachung
EU-Kommission gibt Okay für Datenflüsse nach Großbritannien
, netzpolitik.org, 19.02.2021
Nach dem Brexit steht der britische Datenschutz auf dem Prüfstand der EU. Die EU-Kommission hält das Niveau für angemessen, doch die Befugnisse der britischen Geheimdienste zur Massenüberwachung wecken daran Zweifel.
https://netzpolitik.org/2021/trotz-massenueberwachung-eu-kommission-gibt-okay-fuer-datenfluesse-nach-grossbritannien/

Offenbar half der dänische Geheimdienst dem amerikanischen Auslandsgeheimdienst NSA
Spionage-Affäre: Wenn Partner Partner abhören
, tagesschau.de, 31.05.2021
Offenbar half der dänische Geheimdienst dem amerikanischen Auslandsgeheimdienst NSA, europäische Spitzenpolitiker abzuhören. Darunter waren Angela Merkel, Frank-Walter Steinmeier und Peer Steinbrück.
https://www.tagesschau.de/investigativ/ndr-wdr/nsa-bespitzelung-politiker-101.html

OKOhne Staatstrojaner
Polizei und Geheimdienste können WhatsApp mitlesen
, netzpolitik.org, 10.05.2021
Immer mehr Behörden wollen IT-Geräte wie Smartphones hacken, um Messenger wie WhatsApp mitzulesen - dabei können sie das auch ohne Staatstrojaner. Das geht aus einem internen Papier des BKA hervor, das wir veröffentlichen. Die Große Koalition will Staatstrojaner trotzdem auf alle Geheimdienste ausweiten.
https://netzpolitik.org/2021/ohne-staatstrojaner-polizei-und-geheimdienste-koennen-whatsapp-mitlesen/

TKG-Novelle: Mehr Überwachung bei Roaming, 5G und Messengern​, uncut-news.ch, 22.04.2021
Mobilfunkbetreiber müssen bei Roaming eine Überwachungskopie liefern und IMSI-Catcher bei 5G geheim einsetzbar machen. Eine Online-Ausweispflicht kommt nicht.​
Die große Koalition hat auf den letzten Metern der laufenden Reform des Telekommunikationsgesetzes (TKG) noch an der Überwachungsschraube gedreht.
https://uncutnews.ch/tkg-novelle-mehr-ueberwachung-bei-roaming-5g-und-messengern%e2%80%8b/

Gesetz gegen Verschlüsselung
Kindesmissbrauch und Terrorismus
Mehr filtern, weniger verschlüsseln
, netzpolitik.org, 26.01.2021
Im Kampf gegen Kindesmissbrauchsinhalte plant die EU-Kommission neue Maßnahmen. So soll eine Datenbank mit digitalen Fingerabdrücken nicht nur terroristische Propaganda ausfiltern, sondern auch Missbrauchsbilder. Zudem kündigte EU-Innenkommissarin Ylva Johansson ein Gesetz gegen Verschlüsselung an.
https://netzpolitik.org/2021/kindesmissbrauch-und-terrorismus-mehr-filtern-weniger-verschluesseln/

Volkszählung
Wie das Grundrecht auf Datenschutz entstand
, tagesschau.de, 14.05.2022
Erstmals seit elf Jahren gibt es ab Montag wieder eine Volkszählung in Deutschland. 1983 war das noch ganz anders - es gab massive Proteste gegen die geplante Volkszählung. Und ein wegweisendes Urteil.
https://www.tagesschau.de/inland/innenpolitik/zensus-volkszaehlung-datenschutz-101.html

Umstrittene Reform
Geheimdienste sollen mitlesen dürfen
, tagesschau.de, 21.10.2020
Im Kampf gegen den Terrorismus will die Bundesregierung die Arbeit der Geheimdienste erleichtern. Verfassungsschutz, BND und MAD sollen unter bestimmten Bedingungen auch Zugriff auf Messenger-Nachrichten erhalten.
Die Bundesregierung will den Geheimdiensten künftig erlauben, Kommunikation über WhatsApp und andere verschlüsselte Messenger-Dienste mitzulesen. Das Kabinett entschied, dass der Verfassungsschutz, der Bundesnachrichtendienst (BND) und der Militärische Abschirmdienst (MAD) künftig nicht nur laufende Gespräche via Messenger überwachen dürfen, sondern auch Botschaften, die per Messenger verschickt werden.
Voraussetzung für die sogenannte Quellen-TKÜ ist allerdings in jedem einzelnen Fall eine entsprechende Anordnung. Die Geheimdienste können also nicht nach eigenem Gutdünken Kommunikation mitlesen und speichern. Es gehe darum, "die Aufklärung schwerer Bedrohungen für unseren demokratischen Rechtsstaat und die freiheitlich demokratische Grundordnung zu gewährleisten", heißt es im Gesetzentwurf, der dem ARD-Hauptstadtstudio vorliegt.
Um die Kontrolle der Überwachungsmaßnahmen zu verbessern, wird die Zahl der Mitglieder der für ihre Genehmigung zuständigen G10-Kommission des Bundestages erhöht. Außerdem soll der Kommission ein technischer Berater an die Seite gestellt werden.
Die Reform muss noch vom Parlament gebilligt werden. Befürworter des Entwurfs argumentieren, die Gesetzesänderung sei notwendig, um den Inlandsgeheimdienst zumindest wieder auf den Stand zu bringen, auf dem er vor der Erfindung von Internet und Mobilfunk war. Damals genügte es, Festnetztelefone abzuhören.
SPD gegen "Online-Durchsuchungen"
Die Reform ist in der Koalition sehr umstritten. Ein erster Entwurf war bereits im März 2019 erstellt worden. Damals sah er für die Geheimdienste auch noch die Erlaubnis für "Online-Durchsuchungen" vor. Darunter versteht man den verdeckten Zugriff auf Computer, Smartphones und andere IT-Geräte, deren Daten dann ausgelesen werden können. Dieser Passus wurde auf Druck der SPD jedoch gestrichen.
Der nun vom Kabinett gebilligte Entwurf aus dem Bundesinnenministerium sieht neben dem Mitlesen von Messenger-Diensten einen erweiterten Austausch von Informationen zwischen dem MAD und den Verfassungsschutzbehörden vor. Außerdem werden die Hürden für die Beobachtung von Einzelpersonen durch den Verfassungsschutz gesenkt. Damit zieht die Bundesregierung Konsequenzen aus den rechtsextrem motivierten Terroranschlägen in Halle und Hanau. Beide Anschläge waren von Tätern verübt worden, die nach bisherigen Erkenntnissen keiner Gruppierung angehörten.
https://www.tagesschau.de/inland/geheimdienste-messenger-103.html

Überwachungsgesamtrechnung
Das Geflecht aus Gesetzen bleibt undurchsichtig
, netzpolitik.org, 26.02.2021
Bislang ist die "Überwachungsgesamtrechnung" bloß ein wissenschaftliches Konzept. Dabei könnte sie für mehr Transparenz bei Überwachungsmaßnahmen sorgen. Wie genau sie funktionieren könnte, bleibt jedoch auch nach einer Anhörung im Innenausschuss des Bundestags unklar.
https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-das-geflecht-aus-gesetzen-bleibt-undurchsichtig/

Crypto-Wars
EU-Staaten wollen Zugang zu verschlüsselten Nachrichten
, netzpolitik.org, 14.12.2020
Eine Resolution der Innenminister fordert "rechtmäßigen Zugang zu Daten" in verschlüsselter Kommunikation. Das weckt Befürchtungen, dass Anbieter wie WhatsApp zum Einbau von Hintertüren verpflichtet werden könnten.
https://netzpolitik.org/2020/crypto-wars-eu-staaten-wollen-zugang-zu-verschluesselten-nachrichten/

Zero-Date-Exploit in MS Windows
Von der NSA geklauter Exploit
l+f: Selbstbedienungsladen NSA
, trojaner-info.de, 28.02.2021
Check Points Security-Team hat einen Zero-Day-Exploit analysiert, den Hacker 2017 bei einem Einbruch beim US-amerikanischen Rüstungskonzern Lockheed Martin einsetzten. Microsoft schrieb diesen Zero-Day-Exploit und den Einbruch damals einer chinesischen Hacker-Gruppe zu. Doch gemäß Check Points Analysen haben die Chinesen den Exploit gar nicht selbst entwickelt, sondern beim amerikanischen Geheimdienst NSA geklaut. Der hatte den anscheinend bereits seit 2013 im Einsatz.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/lf-selbstbedienungsladen-nsa-8207.html

Weiterer Anstieg der Cyberangriffe auf Deutschlands Online-Händler im Januar 2021, trojaner-info.de, 28.02.2021
Während Deutschlands Online-Händler im Jahr 2020 einen Anstieg der Cyberangriffe um 177% erdulden mussten, scheint der Trend sich heuer fortzuführen: Bereits im Januar zählte NETSCOUT 1.500 Cyber-Attacken auf den E-Commerce Sektor. Die Distributed-Denial-of-Service (DDoS)-Angriffe treffen häufig schlecht geschützte Online-Shops, bedrohen aber auch die Leistung und Verfügbarkeit der erfahrenen Anbieter. Beim gesteigerten Anspruch von Online-Käufern heutzutage kann dies schnell zum Verlust der Wettbewerbsfähigkeit führten.
https://www.trojaner-info.de/business-security/aktuell/weiterer-anstieg-der-cyberangriffe-auf-deutschlands-online-haendler-im-januar-2021.html

BND-Gesetz:
Zu schwache Kontrolle für zu viele Befugnisse
, netzpolitik.org, 10.12.2020
Zerfaserte und schwache Kontrolle, zu wenig Schutz für Medienschaffende und zu viele alte und neue Befugnisse für den Auslandsgeheimdienst: Die Kritik am Entwurf für ein neues BND-Gesetz ist breit und die Zeit zum Nachbessern knapp.
https://netzpolitik.org/2020/bnd-gesetz-zu-schwache-kontrolle-fuer-zu-viele-befugnisse/

EU-Kommissarin
Debatte über Hintertüren:
EU-Kommissarin: "Wir brauchen EU-Vorschrift zu Verschlüsselung"
, netzpolitik.org, 09.12.2020
Die EU-Kommission möchte sich Zugriff auf verschlüsselte Nachrichteninhalte verschaffen, wie sie nun in einem Aktionsplan festschreibt. Innenkommissarin Johansson schließt verpflichtende Hintertüren explizit nicht aus. https://netzpolitik.org/2020/eu-kommissarin-wir-brauchen-eu-vorschrift-zu-verschluesselung/

Wissenschaftliche Dienste:
EU-Vorschlag zur Umgehung von Verschlüsselung unbrauchbar
, netzpolitik.org, 07.12.2020
Um gegen die Verbreitung von Bildern und Filmen, die Kindesmissbrauch zeigen, und gegen andere Straftaten vorzugehen, will die EU-Kommission Verschlüsselung umgehen. Die Vorschläge dazu wurden jetzt von den Wissenschaftlichen Diensten des Bundestags harsch kritisiert. Von realistischen Lösungsansätzen fehle jede Spur.
https://netzpolitik.org/2020/wissenschaftliche-dienste-eu-vorschlag-zur-umgehung-von-verschluesselung-unbrauchbar/

Ende-zu-Ende-Verschlüsselung: EU-Kommission will Technik zum Abhören von 5G-Verbindungen erforschen, netzpolitik.org, 20.03.2021
https://netzpolitik.org/2021/ende-zu-ende-verschluesselung-eu-kommission-will-technik-zum-abhoeren-von-5g-verbindungen-erforschen/

Hintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

OKWeitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Google-Alternative (neben uns, Gooken, Anm., die Red.), PC-Magazin.de, 27.11.2014
Wer heute vom Suchen im Web redet, meint zumeist Google. Doch das Open-Source-Projekt Yacy zeigt, dass auch ohne amerikanische Firmen und Überwachung ein komfortables Suchen im Netz möglich ist.
[...] Doch viele Anwender hinterfragen heutzutage das Prinzip Google mit seinen automatisch ausschwärmenden Bots, die Texte indizieren und Links zählen.
Das größte Problem der automatischen Indexierung und Positionierung besteht darin, dass Link-Counts zwar viel über die Beliebtheit der verlinkten Seiten bei Webmastern und Autoren aussagen. Die tatsächlichen Besuchszahlen oder Nutzermeinungen fließen aber nicht oder auf nur auf Umwegen in die Ergebnisse ein. Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren.
http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

OKThe Nine Eyes
Ixquick (heute Startpage)
- möglicherweise die "Suchmaschine mit der größten Klappe". Weiterhin wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die ausschließlich auf Google zugreift.
Für beide gilt: "Neben den Niederlanden wird nach eigenen Angaben ein Teil der Server von Startpage jedoch in Palo Alto (USA) gehostet und unterliegt damit dem PATRIOT Act. Mit diesem Gesetz muss US-Behörden, wie dem FBI, der NSA oder der CIA ein Datenzugriff auch ohne richterliche Anordnung gewährt werden." (https://de.wikipedia.org/wiki/Startpage)
SartPage verwendet ausschließlich Ergebnisse von Google.
Du solltest jedoch wissen, dass die Niederlande Teil des Geheimdienstbündnisses Nine Eyes sind. Dieses teilt Massenüberwachungsdaten mit acht Ländern, einschließlich der Länder, die für Verletzungen der Privatsphäre berüchtigt sind, wie die USA und Großbritannien.
Wie StartPage ist auch Qwant in der EU ansässig und bietet daher DSGVO-Schutz. Frankreich ist jedoch Teil des Geheimdienstbündnisses Nine Eyes.
Metager: Sogar API-Links kommen vor... http://www.metasuchmaschine.org/
https://ahrefs.com/blog/de/alternative-suchmaschinen/
mehr über Google: News&Links#Zerschlagungsfälle

Qwant ist eine Suchmaschine, die 2013 gestartet wurde und ihren Sitz in Paris hat.
Die Suchergebnisse werden von Bing geliefert....


OKAlternative Suchmaschinen: Diese Dienste sind besser als Google, die Suchergebnisse liefern jedoch meistens Bing, CHIP
Einige Suchmaschinen sind darauf aus, mithilfe von Klicks verschiedene Umweltprojekte zu fördern. Die Suchergebnisse liefern jedoch meistens Bing.
https://praxistipps.chip.de/alternative-suchmaschinen-diese-dienste-sind-besser-als-google_102410

OKBing-Suche führt zu Malware, trojaner-info.de, 03.11.2018
Microsofts Bing-Suche infizierte zahlreiche Nutzer mit Schadsoftware.
Microsofts Suche Bing liefert nicht das erwartete Ergebnis sondern führt zu Seiten, die Schadsoftware ausliefern. Dahinter verbergen sich Angreifer, denen es immer wieder gelingt über Werbeeinschaltungen betrügerische Seiten an Toppositionen zu listen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/bing-suche-fuehrt-zu-malware.html

Metager.de ( rrzn.uni-hannover): mit personalisierter Werbung und bittet um Spenden und sucht auch bei msn, des Öfteren bei bing (Microsoft) und in aller Ausgiebigkeit bei siehe Yahoo. Enthält api-smartredirect-Verlinkungen, konsultierte Suchmaschine: vor allem Yahoo, ...
Von Mensch- wie Tierversuchen einer Hochschule/Universität (*, fb, siehe unten) kann dabei allerdings noch nicht direkt die Rede sein...
PC-WELT.de, https://www.pcwelt.de/ratgeber/Google-Alternativen-So-suchen-Sie-besser-im-Netz-7462471.html: Was den Datenschutz angeht, so speichert Metager laut eigenen Angaben die IP-Adresse und weitere Daten, die der Browser weitergibt, etwa Browsertyp und Betriebssystem. Anders wäre das jedoch beim Verwenden des Browser-Plug-ins, bei dem keinerlei Daten weitergegeben werden.

Konsultation des BfDI
"Anonym" ist höchstens eine Momentaufnahme
, netzpolitik.org, 16.02.2020
Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt.
https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/

Berüchtigte Londoner Spionageschule bildet auch viele weltweite Top-Journalisten aus, uncut-news.ch, 07.06.2021
Die Tatsache, dass genau die Abteilung, die hohe Staatsbeamte und Agenten ausbildet, auch der Ort ist, der viele der Journalisten hervorbringt, auf die wir uns verlassen, um genau diese Beamten im Auge zu behalten und sie in Schach zu halten, ist ernsthaft problematisch.
LONDON - In einer früheren Recherche untersuchte MintPress News, wie eine Universitätsabteilung, das Department of War Studies am King´s College London, als Schule für Spione funktioniert. Seine Lehrstellen sind mit aktuellen oder ehemaligen NATO-Beamten, Armeeoffizieren und Geheimdienstmitarbeitern besetzt, um die nächste Generation von Spionen und Geheimdienstoffizieren hervorzubringen. Wir können jedoch jetzt ein noch beunruhigendere Situation enthüllen, das die Abteilung produziert: Journalisten. Eine übergroße Anzahl der einflussreichsten Reporter, Produzenten und Moderatoren der Welt, die viele der bekanntesten und angesehensten Medien vertreten - darunter The New York Times, CNN und die BBC - haben ihr Handwerk in den Klassenzimmern dieser Londoner Abteilung gelernt was ernste Fragen über die Verbindungen zwischen der vierten Gewalt und dem nationalen Sicherheitsstaat aufwirft.
Schule für nationale Sicherheit
https://uncutnews.ch/beruechtigte-londoner-spionageschule-bildet-auch-viele-weltweite-top-journalisten-aus/

Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

OKDie Zähne ausgebissen
Berliner LKA-Gebäude
Rechte Anschlagserie
Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln
, netzpolitik.org, 02.10.2020
Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.
https://netzpolitik.org/2020/rechte-anschlagserie-polizei-und-zitis-koennen-geraete-von-verdaechtigen-nicht-entschluesseln/

BND-Gesetz
Eine neue Lizenz zum Hacken
, netzpolitik.org, 29.09.2020
Der Bundesnachrichtendienst soll künftig ganz legal Mobilfunk- und Internetanbieter hacken dürfen. Das geht aus dem neuen BND-Gesetzentwurf hervor, den wir veröffentlichen. Das Bundesverfassungsgericht hatte das alte Gesetz als verfassungswidrig eingestuft und gekippt.
https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/

OKBeim letzten Update vor wenigen Tagen habe ich folgendes festgestellt ... unter System - Sicherheit ... sämtliche Schritte, die man tätigt, jede Seite, auch außerhalb des www...., wird im Hintergrund abgespeichert, mit Zeit und Ort !, Pia Berling @ krone.at, 24.11.2020
In die Systemeinstellungen gehen und sämtliche Häkchen deaktivieren!
Dann unter dem Aktionsverlauf, der u.a. mit Googlekonto vernetzt ist, löschen!
Dennoch ist es keine Garantie dafür, dass nicht trotzdem komplette Verfolgung Eurer Tätigkeiten erfolgt... zumindest hat man wenigstens etwas unternommen.
Meiner Meinung nach die totale Überwachung... Cortana deaktivieren... (habe ich schon ewig), Kameras abstecken, nur wenn wirklich benötigt! ... usw. ...
https://www.krone.at/2282872

OKÜberwachung im Job
Office 365 verrät, was Mitarbeiter tun
, Pia Berling @ Facebook @ krone.at, 25.11.2020
Microsoft gegen monatliche Abogebühr lizensierbares Office-Paket bekommt Funktionen, mit denen das Management eines Unternehmens die Office-Aktivitäten genau überwachen kann. Sogar eine Produktitäts-Note kann Office 365 errechnen.
https://www.krone.at/

Google reagiert mit dem Cookie-Verbot auf ähnliche Schritte der Konkurrenten Firefox und Safari, aber auch auf Druck von Datenschutzbehörden und der Politik
Neue Spielregeln
Warum Google Cookie-Tracking abschafft
, netzpollitik.org, 03.03.2021
Ein Update in Googles Browser Chrome soll in wenigen Wochen einer verbreiteten Form der Datensammelei im Netz ein Ende bereiten. Doch der vermeintliche Schlag gegen Tracking könnte die Dominanz Googles stärken, glauben Beobachter:innen.
[...] Cookies sind kleine Code-Schnipsel, die beim Besuch von Webseiten automatisch heruntergeladen werden und Daten von Nutzer:innen zurück an Seitenbetreiber schicken. Sie sind fast überall im Netz zu finden, von den meisten deutschen Nachrichtenseiten bis hin zu Corona-Seiten der deutschen Bundesregierung.
Aus den Daten, die Cookies sammeln, bauen Konzerne wie Google und dubiose Datenbroker Profile von fast jeder Nutzerin, jedem Nutzer im Web. Personalisierte Werbung auf Basis dieser Daten - und damit das Tracking, aus dem die Daten stammen - sind das Kerngeschäft von Google.
[...] "Wir sollten nicht zu laut applaudieren"
Google reagiert mit dem Cookie-Verbot auf ähnliche Schritte der Konkurrenten Firefox und Safari, aber auch auf Druck von Datenschutzbehörden und der Politik. In Brüssel denken einige Abgeordnete inzwischen sogar über ein Verbot personalisierter Werbung nach, um die Datensammelei im Netz einzuschränken. Unabhängig davon prüfen EU-Wettbewerbsbehörden Googles Praktiken im Werbegeschäft.
Googles Schritt hin zu einem besseren Schutz des Privatlebens sei willkommen, sagt der niederländische Politiker Paul Tang, der im EU-Parlament eine Gruppe gegen Tracking mitbegründet hat. "Aber wir sollten nicht zu laut applaudieren."
Tracking-Software von Google sei auf 85,6 Prozent aller Webseiten versteckt, der Konzern sichere sich damit den größten Anteil am digitalen Werbemarkt. Google sammle in seinen eigenen Diensten und Produkten weiter Daten von Nutzer:innen für Werbezwecke. Mit den neuen Datenschutzstandards stärke Google seine Dominanz am Browsermarkt, glaubt Tang.
[...] Tatsächlich möchte Google nicht grundsätzlich aufhören, Daten zu sammeln und an Nutzer:innen angepasste Werbung auszuspielen. Der Konzern ändert lediglich die Spielregeln, wie das passiert. Anstelle von individuellen Profilen sollen Gruppen von Menschen Werbung auf Basis ihrer Interessen angezeigt bekommen, sagt Google.
Der Konzern setzt auf einen Ansatz namens "Federated Learning of Cohorts", kurz FLoC. Er möchte künftig große Gruppen von Menschen mit ähnlichen Interessen bilden, sogenannte Kohorten, auf die Werbung zugeschnitten werden soll. Die Merkmale der Kohorten sollen breit genug zugeschnitten sein, damit die Anonymität einzelner Nutzer:innen darin gewahrt bleibt.
Der Clou daran: Die Daten sammeln künftig nicht mehr Cookies, sondern der Browser. Jede URL einer Webseite, jeder aufgerufene Inhalt kann dann in einen Targeting-Algorithmus von Google einfließen. Der Algorithmus teilt dann Nutzer:innen in eine Kohorte von Menschen mit ähnlichen Interessen.
Die Zuteilung soll lokal auf dem Rechner der Betroffenen passieren, so dass keine Daten mehr im Internet landen. Google schickt dann eine Auswahl an Werbung an den Browser, dieser wählt dann zur Kohorte passende Anzeigen aus und zeigt diese der Nutzerin.
Wie groß die Kohorten sind, lässt Google offen. Allerdings legt ein Whitepaper von Google nahe, dass es eine Mindestgröße für die Gruppen gibt. Das soll sicherstellen, dass einzelne Nutzer:innen nicht identifiziert werden kann.
Der Datenschutz-Vorteil liege nach der Lesart von Google wohl darin, dass nicht mehr komplette Verhaltensmuster gesammelt werden, die dann von Marketingfirmen ausgewertet werden und dann erst zu Zielgruppen gebaut werden, sagt der Journalist und Datenschützer Matthias Eberl. Allerdings sei das System aus Datenschutzsicht dennoch nicht unbedenklich.
"Solange ich einer Gruppe zugeordnet werde, die bestimmte Interessen teilt, ist die Datenschutzgrundverordnung berührt und natürlich sind das auch sensible Daten, aus denen sich viel Persönliches ableiten lässt", sagt Eberl. Für Google sei die Zugehörigkeit zu Kohorten nicht anonym. Allein deshalb seien europäische Datenschutzregeln anzuwenden. Ob die Daten in den Kohorten darüber hinaus für die teilnehmende Werbewirtschaft wirksam anonymisiert seien, müsse geprüft werden.


STUDIE: 99 % der COVID-Daten-Webseiten verfolgen heimlich deren Nutzer, uncut-news.ch, 15.07.2022
Geheimdienste/NSA/Überwachung/BigData
Die überwiegende Mehrheit der staatlichen und COVID-19-Tracking-Websites setzt einer neuen Studie zufolge ohne Zustimmung Tracker von Drittanbietern ein.
Diese Enthüllung stammt aus dem kürzlich veröffentlichten Papier "Measuring Web Cookies in Governmental Websites", das von einer Gruppe europäischer Forscher veröffentlicht wurde, die von Gruppen wie dem Europäischen Forschungsrat (ERC), der Europäischen Union und der spanischen Regierung finanziert wurden.
"Ein potenzielles Risiko von E-Governance besteht darin, dass es, da es einen einzigen Interaktionspunkt für obligatorische und unverzichtbare Dienstleistungen für alle Bürger darstellt, unbeabsichtigt oder nicht, zu einem einzigen Punkt der Überwachung und Verfolgung der gesamten Bevölkerung eines Landes werden kann. Eine leicht verfügbare Möglichkeit, dies zu erreichen, ist die Verwendung von Web-Cookies", heißt es in dem Papier.
In der Studie wurden drei Arten von Websites untersucht: offizielle Regierungswebsites der G20-Länder in aller Welt, Websites internationaler Organisationen wie der Vereinten Nationen und beliebte Websites, die für COVID-19-Tracking und -Informationen genutzt werden. Gemessen wurde die Verwendung von "Cookies" auf diesen Websites, d. h. von persönlichen Daten über den Browserverlauf, die von den Websites zu einem späteren Zeitpunkt abgerufen werden können.
"Web-Cookies werden genutzt, um Informationen über die Online-Aktivitäten und Interessen der Nutzer zu sammeln", heißt es in dem Papier.
"Unsere Ergebnisse zeigen, dass das Tracking leider ein ernsthaftes Problem darstellt, da in einigen Ländern bis zu 90 % dieser Websites Cookies von Drittanbietern ohne die Zustimmung der Nutzer erstellen", heißt es in einer Zusammenfassung der Ergebnisse.
"Non-Session-Cookies, die von Trackern erstellt werden und Tage oder Monate lang bleiben können, sind selbst in Ländern mit strengen Datenschutzgesetzen weit verbreitet. Wir zeigen auch, dass dies ein Problem für offizielle Websites internationaler Organisationen und beliebte Websites ist, die die Öffentlichkeit über die COVID-19-Pandemie informieren", heißt es weiter.
Die Forscher fanden heraus, dass bis zu 90 Prozent der Regierungswebseiten der "G20"-Länder, zu denen 19 Länder und die Europäische Union gehören, die die größten Volkswirtschaften der Welt bilden, Tracking-Cookies ohne Zustimmung der Nutzer hinzugefügt haben.
G20 Website Cookie Use.
"Mehr als 50 % der Cookies auf den Websites der G20-Regierungen stammen von Dritten, und mindestens 10 % (bis zu 90 %) stammen von bekannten Trackern. Die meisten dieser Cookies haben eine Lebensdauer von mehr als einem Tag und viele eine Verfallszeit von einem Jahr oder mehr", heißt es in der Studie weiter, die auf der Grundlage von 5.500 Regierungswebsites und über 118.000 von Regierungen verwalteten URLs durchgeführt wurde.
Rund 95 Prozent der untersuchten internationalen Organisationen haben Cookies ohne Zustimmung der Nutzer erstellt, und etwa 60 Prozent haben mindestens ein Drittanbieter-Cookie verwendet. Cookies von Drittanbietern sind "dafür bekannt, dass sie Nutzer zu Datenerfassungszwecken verfolgen", erklären die Forscher.
In ähnlicher Weise fügten 99 Prozent der COVID-19-Informationsseiten mindestens ein Cookie ohne Zustimmung der Nutzer hinzu.
"Zum Beispiel fügte die sehr beliebte Website mit globalen Karten über die COVID-19-Fälle, die von der Johns Hopkins University unterhalten wird, Cookies von 7 Trackern hinzu", erklärt das Papier.
"Alle anderen Top-10-Websites sind offizielle nationale Informationswebsites in europäischen Ländern, die drei Tracker oder mehr haben. Die amerikanischen Centers for Disease Control and Prevention (CDC) sind ebenfalls unter den Top 10, mit Cookies, die mit drei Trackern verbunden sind", heißt es weiter.
Die Ergebnisse kommen inmitten von Befürchtungen, dass Regierungen im Westen versuchen, das "Social Credit Score"-System der Kommunistischen Partei Chinas nachzuahmen, das dem Regime die Möglichkeit gibt, die Ausgabengewohnheiten und Bewegungen von Einzelpersonen zu diktieren, möglicherweise auf der Grundlage ihrer Ideologien.
Quelle: STUDY: 99% Of COVID-19 Data Websites Secretly Track Users.
https://uncutnews.ch/studie-99-der-covid-daten-webseiten-verfolgen-heimlich-deren-nutzer/

Informationsfreiheit
Frau von der Leyen, wann dürfen wir Ihre SMS lesen?
, netzpolitik.org, 11.01.2021
Die Europäische Union speichert jedes Jahr tausende E-Mails in ihrem Archiv, aber keine einzige SMS und keine WhatsApp-Nachricht. Das muss sich ändern, fordert die EU-Bürgerbeauftragte.
https://netzpolitik.org/2021/informationsfreiheit-frau-von-der-leyen-wann-duerfen-wir-ihre-sms-lesen/

Mehr Befugnisse für Beamte
GroKo einigt sich bei Bundespolizeigesetz
, tagesschau.de, 30.11.2020
Lange wurde gerungen, nun haben Union und SPD sich auf ein neues Bundespolizeigesetz geeinigt. Damit soll die Bundespolizei mehr Befugnisse erhalten - etwa Nachrichten in verschlüsselten Chatdiensten mitlesen dürfen.
https://www.tagesschau.de/inland/polizeigesetz-125.html

Europol Innovationslabor
BKA will Extrawurst für verschlüsselte Kommunikation
, netzpolitik.org, 19.11.2020
Während die Ende-zu-Ende-Verschlüsselung allgemein geschwächt werden soll, entwickelt Europol neue Anwendungen zur sicheren Kommunikation für die Polizei. Einige der Maßnahmen sind Teil der "Europäischen Polizeipartnerschaft", die der deutsche EU-Ratsvorsitz ausgerufen hat. Hierzu gehört auch das Projekt "WhatsApp für Strafverfolgungsbeamte".
https://netzpolitik.org/2020/europol-innovationslabor-bka-will-extrawurst-fuer-verschluesselte-kommunikation/

Gewaltiges technokratitsches Drängen nach totaler Herrschaft und Kontrolle
The Great Reset - die "Vierte Industrielle Revolution"
Eine abscheuliche korpokratische Verschwörung: Aufdeckung des Great Reset
, Pia Berling @ Facebook @ uncut-news.ch @ Wrong of Green, 02.12.2020
Unsere Mitarbeiterin Cory Morningstar hat ein äußerst wichtiges Expose über den "Großen Reset", auch bekannt als "Vierte Industrielle Revolution" auf der Webseite "Wrong Kind of Green" veröffentlicht.
Die Denkweise kann man gut verstehen, wenn man die Werke von Klaus Schwab liest und analysiert, wie wir es im Okatoer getan haben.
Doch hier geht Cory einen großen SChritt weiter, indem sie das schiere Ausmaß dieses unglaublich finsteren Projekts hervorhebt, nicht nur in Bezug auf seine bizarren Ambitionen, sondern auch in Bezug auf die Beteiligten.
Noch entscheidender ist, dass sie dieses massive Netz manipulativen Fehlverhaltens nicht nur andeutet oder darüber spekuliert, sondern es auch nachweist - Link für Link, Dokument für Dokument.
... Cory untersucht zahlreiche Aspekte dieses gewaltigen technokratitschen Drängens nach totaler Herrschaft und Kontrolle...
unzensierte infos von
https://uncut-news.ch/2020/12/02/eine-abscheuliche-korpokratische-verschwoerung-aufdeckung-des-great-reset/
Webseite: Wrong of Green ARD-Doku

Founder of the World Economic Forum
Gründer des Weltwirtschaftsforums
Klaus Schwab schlägt vor, dass Reisen nur noch mittels "Gehirnscans" möglich sein sollen
, Pia Berling @ Facebook @ uncut-news.ch, 18.11.2020
Der "Great Reset"-Mastermind Klaus Schwab schlägt eine Reihe drakonischer Maßnahmen zur Kontrolle der Bevolkerung unter dem Dach der "4. industriellen Revolution" vor, darunter risikobewertende Hirnscancs, um Grenzen zu überschreiten und implantierbare Chips, um die Gedanken der Menschen zu lesen.
Der Gründer des Weltwirtschaftsforums, Schwab, hat wiederholt betont, wie Technokraten die Coronavirus-Pandemie ausnutzen müssen, um "The Great Reset&Equot; umzusetzen, eine Stimmung, die vom kanadischen Premierminister Justin Trudeau während eines kürzlich abgehaltenen UN-Videokonferenz aufgegriffen wurde.
Aber beim "Great Reset" geht es nicht nur darum, das Wirtschaftssystem umzustrukturieren, einen "Green New Deal" umzusetzen, mehr Arbeitsplätze vollständig automatisiert zu schaffen und den Lebensstandard zu senken, sondern es sgeht auch um einen polizeilichen Aspekt auf der Tagesordnung.
Diese Agenda wird in Schwabs drei Büchern "The Fourth Industrial Revolution, Shaping the Future of the Fourth Industrial Revolution explizit dargelegt: A Guide to Building a Better World and Covid-19: The Great Reset.
https://uncut-news.ch/2020/11/18/klaus-schwab-schlaegt-vor-das-reisen-nur-noch-mittels-gehirnscans-moeglich-sein-sollen

Hintertüren zu verschlüsselter Kommunikation
Wirtschaft und Zivilgesellschaft stellen sich gegen Pläne der EU-Staaten
, netzpollitik.org, 11.11.2020
Ein Vorschlag des EU-Ministerrats, dass verschlüsselte Kommunikation erheblich geschwächt werden soll, ruft starke Gegenreaktionen hervor. Sie kommen aus Zivilgesellschaft und Wirtschaft gleichermaßen.
https://netzpolitik.org/2020/hintertueren-zu-verschluesselter-kommunikation-wirtschaft-und-zivilgesellschaft-stellen-sich-gegen-plaene-der-eu-staaten/

Staatstrojaner
Neue Überwachungsbefugnisse für Geheimdienste
, netzpolitik.org, 13.11.2020
Die Große Koalition will den Geheimdiensten die Quellen-Telekommunikationsüberwachung erlauben. Doch die Argumente der Bundesregierung für die Befugniserweiterung haben Schwächen, analysieren Dennis-Kenji Kipker und Michael Walkusz.
https://netzpolitik.org/2020/neue-ueberwachungsbefugnisse-fuer-geheimdienste/

Staatstrojaner für alle, netzpolitik.org, 23.10.2020
Das Bundeskabinett bringt den Staatstrojaner für alle deutschen Geheimdienste auf den Weg. Die Reform des BND-Gesetzes lässt besseren Schutz der Pressefreiheit vermissen. Im EU-Rat macht sich Deutschland für mehr Überwachungskompetenz bei Europol stark. Die Themen der Woche im Überblick.
https://netzpolitik.org/2020/wochenrueckblick-kw-43-staatstrojaner-fuer-alle/
https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/

US-Top-Insider
Die dunkle Seite der digitalen Revolution
, uncut-news.ch, 12.08.2022
Paul Craig Roberts
Die Menschen lieben die digitale Revolution. Sie ermöglicht es ihnen, von zu Hause aus zu arbeiten und stressige Pendelfahrten und Büroarbeit zu vermeiden. Die Jugend liebt ihre Handys, die sie mit der Welt verbinden. Für Schriftsteller bietet das Internet derzeit ein weitaus größeres Publikum, als es ein Kolumnist in einem Verlagshaus erreichen könnte. Doch während wir seine Vorteile genießen und uns daran erfreuen, wird unser Leben langsam von der Tyrannei der digitalen Revolution beherrscht.
Wenn Sie ein Geschlechtspronomen verwenden oder eine offizielle Darstellung anzweifeln, werden Sie von den sozialen Medien ausgeschlossen. Dieselben Unternehmen, die laut Bundesgesetz verpflichtet sind, uns jährliche Erklärungen über den Schutz unserer Privatsphäre zu schicken, verfolgen auch unsere Internetnutzung, um Marketingprofile von uns zu erstellen. Das FBI, die CIA und die NSA verfolgen unsere Nutzung des Internets, um mögliche Terroristen, Schulschützen, Drogenhändler und ausländische Agenten zu identifizieren. In einigen Städten gibt es jetzt Kameras zur Gesichtserkennung auf den Straßen. Es werden DNA-Datenbanken aufgebaut. Die Liste ließe sich beliebig fortsetzen.
In China hat die digitale Revolution ein soziales Kreditsystem möglich gemacht. Die Menschen werden daraufhin überwacht, was sie sagen, was sie im Internet lesen, wie sie sich verhalten und wohin sie gehen. Das daraus resultierende Profil bestimmt die Rechte oder Privilegien der Person. Jemandem, der mit den falschen Leuten abhängt, die Regierung kritisiert, sich daneben benimmt, zu schnell fährt, zu viel trinkt, schlecht in der Schule oder bei der Arbeit ist, kann der Führerschein, der Reisepass oder die Zulassung zur Universität verweigert werden, oder der Zugang zu einem Bankkonto könnte eingeschränkt oder gesperrt werden.
Digitales Geld ist die ultimative Macht der Tyrannei. In einem System, in dem es nur digitales Geld der Regierung gibt, gibt es keine Möglichkeit, einen Drogendealer, eine Prostituierte oder Löhne außerhalb des digitalen Systems zu bezahlen. Es gibt keine Bargeldform des digitalen Geldes, die man in die Tasche stecken und für anonyme Zahlungen verwenden kann. Befürworter des digitalen Geldes machen viel Gedöns um seine Fähigkeit, Kriminalität und Steuervermeidung zu unterbinden. Mit digitalem Geld kann das Bankguthaben eines Alkoholikers gesperrt werden, um zu verhindern, dass es für den Kauf von Alkohol verwendet wird, und der Kauf von Lebensmitteln durch eine übergewichtige Person könnte durch die Verwendung des digitalen Geldes kontrolliert werden. Diese Beschränkungen der individuellen Wahlmöglichkeiten werden als Gesundheitsmaßnahmen angepriesen.
Doch nach all dem bleibt die nackte Tatsache bestehen, dass dieselbe Macht, die den Behörden durch digitales Geld übertragen wird, zur totalen Kontrolle der Person genutzt werden kann. Angenommen, Sie protestieren gegen die Einschränkung der Freiheit, decken eine Korruption auf oder stellen eine offizielle Darstellung in Frage. Die Regierung kann Ihnen den Zugang zu Ihrem Konto verwehren oder dessen Verwendung zur Bezahlung Ihrer Wohnung oder Ihres Essens blockieren und Sie in die Knie zwingen.
Sobald es nur noch digitales Geld der Regierung gibt, wird niemand mehr in der Lage sein, Websites wie diese zu unterstützen oder eine neue politische Bewegung zu organisieren, die das herrschende Monopol herausfordert. Protestbewegungen werden unmöglich. Lastwagenfahrer und Landwirte wären nicht mehr in der Lage, Treibstoff für ihre Fahrzeuge zu kaufen. Sobald es nur noch digitales Zentralbankgeld gibt, kann die Regierung alle Investitionen kontrollieren. Freiheit ist in einer digitalen Welt unmöglich. Man fügt sich oder man geht drauf.
Sie könnten sagen: Ja, all das ist möglich, aber unser Engagement für die Freiheit wird das verhindern. An dieser Antwort sind zwei Dinge falsch. Zum einen sind unsere führenden Politiker nicht der Freiheit verpflichtet (> LINK auf engtlischsprachige Website). Das andere ist, dass dies bereits geschieht.
In einer kürzlich erschienenen Ausgabe von The International Economy stellen Andreas Dombret und Oliver Wunsch "The Case for Central Bank Digital Currencies" vor. Es ist an der Zeit, "mutig zu sein", sagen sie, und mit der Arbeit fortzufahren.
Zunächst muss man wissen, dass die beiden Vertreter der herrschenden Elite sind. Dombret war Vorstandsmitglied sowohl der Deutschen Bundesbank als auch der Europäischen Zentralbank. Wunsch war der Leiter der Mission des Internationalen Währungsfonds in Griechenland und Zypern und der Vertreter des IWF bei der Bank für Internationalen Zahlungsausgleich und dem Financial Stability Board.
Wie Sie vielleicht nicht mehr wissen, wurden Griechenland und Zypern vor einigen Jahren von einer künstlichen Finanzkrise heimgesucht. In Zypern wurde den Menschen der Zugang zu ihren Bankkonten verwehrt. In Griechenland wurde die Regierung bestochen, damit sie Kredite aufnimmt, die nicht bedient oder zurückgezahlt werden können. Die Europäische Zentralbank, unterstützt vom IWF, verlangte, dass Griechenland das Geld aufbringt, indem es Gelder aus dem Bildungs- und Gesundheitswesen in die Bedienung von Krediten umschichtet, mehr staatliche Mittel durch die Entlassung von Beamten freisetzt und öffentliche Vermögenswerte wie Griechenlands Häfen und kommunale Versorgungsbetriebe an private ausländische Investoren verkauft und seine geschützten Inseln an Immobilienentwickler übergibt. Die griechische Wirtschaft brach zusammen. Die Arbeitslosigkeit zwang viele Griechen, das Land zu verlassen. Die Londoner Times berichtete, dass so viele Frauen in die Prostitution gezwungen wurden, dass der Preis auf den Preis eines Käsesandwiches fiel.
Griechenland hat seine Souveränität verloren und wurde unter eine nicht gewählte Herrschaft gestellt. Jetzt haben die an der Ausplünderung Griechenlands und dem Ruin seiner Frauen beteiligten Akteure die Aufgabe, jeden von uns von der Kontrolle über unser eigenes Geld zu trennen. Das Problem mit dem Bargeld ist, dass es dem Einzelnen Souveränität verleiht. Die Menschen können außerhalb des Bankensystems über Bargeld verfügen. Sie können anonyme Zahlungen vornehmen. Wenn eine tyrannische Regierung ihr Bankkonto beschlagnahmt, können sie in der Bargeldwirtschaft inoffiziell überleben. Aber wenn es kein Bargeld mehr gibt, verlieren sie ihre wirtschaftliche Souveränität.
Dombret und Wunsch gehen nicht auf diese Weise an das Problem heran, denn das würde ihr Spiel verraten. Sie betonen die Unannehmlichkeiten, die Bargeld mit sich bringt: "Für die Verbraucher ist es nicht bequem, sich am Bankschalter oder am Geldautomaten mit der richtigen Menge Bargeld zu versorgen und physisch beim Bäcker oder beim Metzger zu spielen." Natürlich bezahlen die meisten Menschen nicht mehr mit Bargeld. Sie stellen Schecks aus und verwenden Kreditkarten, mit denen sie einen Teil der vom Händler erhobenen Gebühren zurückerhalten oder Flugmeilen sammeln können, wie es bei der American Express-Karte von Delta der Fall ist. Aber sie können immer noch eine Bargeldreserve aufbauen, um ihre Unabhängigkeit zu schützen. Wenn es kein Bargeld mehr gibt, ist auch die Unabhängigkeit dahin.
Mit Bitcoin und seinen Konkurrenten gibt es bereits digitale Währungen. Aber diese Kryptowährungen sind privat und bieten nicht die Kontrollmöglichkeiten. Dombret und Wunsch schreiben, dass man bei digitalem Geld "skeptisch gegenüber Initiativen des privaten Sektors sein muss", weil private Interessen "mit dem öffentlichen Wohl in Konflikt geraten könnten". Mit anderen Worten, Dombret und Wunsch assoziieren "das öffentliche Wohl" mit einer monopolistischen, allmächtigen Regierung, die das Ziel des Weltwirtschaftsforums ist.
Eine digitale Zentralbankwährung gibt es noch nicht. Dennoch haben Dombret und Wunsch sie als Konzept ins Leben gerufen, indem sie ihr einen Namen gaben: CBDC. Einmal benannt, kann sie nun erscheinen. Sie treiben ihr Erscheinen voran, indem sie betonen, dass "die Verfügbarkeit eines Geldinstruments, das nicht vollständig von der Infrastruktur des privaten Sektors abhängt, ein wichtiges öffentliches Gut ist". Mit anderen Worten, ihre Position ist die des Weltwirtschaftsforums, dass ein System, das von einer Regierung der Elite kontrolliert wird, das Modell für die neue Weltordnung ist. Wir kleinen Leute sollten einfach die Bequemlichkeit des digitalen Geldes akzeptieren und die Kontrolle über unsere eigenen Angelegenheiten aufgeben.
Meine Schlussfolgerung ist, dass alle Menschen, die dumm genug sind, der Regierung mit der digitalen Währung der Zentralbank zu vertrauen, es verdienen, die Sklaven zu sein, die sie sein werden.
William Engdahl sagt uns, dass der Wechsel der Federal Reserve und anderer Zentralbanken von der quantitativen Lockerung zur quantitativen Straffung einen Tsunami der Wohlstandsvernichtung auslösen wird und dass die Angst, die die Vernichtung des Wohlstands verursacht, dazu benutzt wird, uns in eine Welt zu führen, in der es nur noch digitales Zentralbankgeld gibt. Dies bedeutet ohne jeden Zweifel das Ende von Freiheit und Unabhängigkeit. Die Tyrannei wird jede Unabhängigkeit des Denkens, der Meinungsäußerung und des Handelns unterdrücken.
"Wie Insider wie der ehemalige Chef der Bank of England, Mark Carney, bereits vor drei Jahren feststellten, wird die Krise dieses Mal dazu genutzt werden, die Welt zu zwingen, eine neue digitale Zentralbankwährung zu akzeptieren, eine Welt, in der alles Geld zentral ausgegeben und kontrolliert wird. Das ist es auch, was die WEF-Leute in Davos mit ihrem Great Reset meinen. Das wird nicht gut sein. Ein globaler geplanter Finanz-Tsunami hat gerade erst begonnen."
Quelle: The Dark Side of the Digital Revolution
https://uncutnews.ch/die-dunkle-seite-der-digitalen-revolution/

OKSicherheitsunternehmen F-Secure will "Staatstrojaner" ausschalten, trojaner-info.de, 08.11.2020
Der finnische Sicherheits-Spezialist F-Secure wird mit seiner Anti-Schadpogramm-Software aktiv nach dem deutschen Staatstrojaner suchen und ihn deaktivieren. "Wir sind da nicht zur Kooperation mit dem Staat verpflichtet und werden das daher auch nicht tun", sagte F-Secure-Manager Rüdiger Trost. Damit würde F-Secure die Pläne der Bundesregierung durchkreuzen, die Geheimdienste künftig in die Lage zu versetzen, Kommunikation über WhatsApp und andere verschlüsselte Messenger-Dienste mitzulesen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsunternehmen-f-secure-will-staatstrojaner-ausschalten.html

OKDie Top 25 Cyber-Bedrohungen der NSA
Die NSA hat eine Liste mit den gefährlichsten Angriffen durch chinesische Hacker-Gruppen veröffentlicht.
Die Sicherheitsforscher Check Point für Cyber-Sicherheitslösungen für Unternehmen und Regierungen, beobachten mittels der ThreatCloud, welche Industriezweige am häufigsten von den laut NSA größten Cyber-Bedrohungen attackiert werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/die-top-25-cyber-bedrohungen-der-nsa.html

Schock-Studie: Beliebte Apps spionieren Kinder ohne Limit aus - 72 Millionen Datenpunkte, wenn es das 13. Lebensjahr erreicht hat, uncut-news.ch, 14.06.2022
Geheimdienste/NSA/Überwachung/BigData
childrenshealthdefense.org: Eine neue Studie, die zeigt, dass Technologieunternehmen Daten von Apple- und Google-Apps sammeln - die meist von Kindern ohne elterliche Zustimmung genutzt werden - und sie an Werbetreibende weiterleiten. Nun hat dies Experten dazu veranlasst, Gesetze zu fordern, die App-Entwickler dafür verantwortlich machen würden, festzustellen, ob Kinder ihre Produkte nutzen.
"Apps spionieren unsere Kinder in einem Ausmaß aus, das Sie schockieren sollte", so die Washington Post, die über die Studie berichtete. "Mehr als zwei Drittel der 1.000 beliebtesten iPhone-Apps, die wahrscheinlich von Kindern genutzt werden, sammeln deren persönliche Daten und senden sie an die Werbeindustrie".
Die Studie von Pixalate, einem Unternehmen, das sich auf Betrugsschutz und Datenschutz spezialisiert hat, ergab, dass 79 % der Android-Apps dasselbe tun.
Die Forscher fanden heraus, dass beliebte Apps wie Angry Birds 2 und Candy Crush Saga die Kinder ausspionieren - ebenso wie Apps, die zum Ausmalen und für Mathe-Hausaufgaben verwendet werden.
Pixalate war in der Lage, mehr als 391.000 von Kindern genutzte Apps in den Apple- und Google-Stores zu identifizieren und die 1.000 beliebtesten von Kindern genutzten Apps zu ermitteln und zu analysieren, wie mit sensiblen Daten umgegangen wurde.
Von allen von Pixalate identifizierten Apps übermittelten 7 % entweder Standort- oder Internetadressdaten an die Werbeindustrie.
Die Studie ergab auch, dass beliebte Apps einen größeren Anreiz haben, Nutzer zu verfolgen, weil sie mit gezielter Werbung Geld verdienen.
Sowohl Google als auch Apple streiten jegliches Fehlverhalten ab und behaupten, dass ihre App-Stores die Privatsphäre von Kindern schützen, so die Washington Post.
In einer anderen Studie von Pixalate fanden Forscher heraus, dass fast 90 % der 164 Bildungs-Apps und Websites Informationen an die Werbetechnikindustrie übermittelten.
Eine Studie aus dem Jahr 2020 zeigte, dass zwei Drittel der Apps, die von 124 Kindern im Vorschulalter gespielt wurden, identifizierende Informationen sammelten und weitergaben.
Ein Forschungsbericht aus dem Jahr 2017, der die Medienkompetenz untersuchte, zeigte, dass viele Kinder Werbung nicht von Inhalten unterscheiden können, und dass die Tracking-Technologie es den Vermarktern ermöglicht, ihre Gedanken gezielt anzusprechen.
"Sie erfassen die allgemeinen Standorte der Kinder und andere identifizierende Informationen und senden sie an Unternehmen, die ihre Interessen verfolgen, vorhersagen können, was sie vielleicht kaufen möchten, oder sogar ihre Informationen an andere verkaufen können", schrieb Geoffrey Fowler, der Technologiekolumnist der Washington Post.
Ein Schlupfloch im System
Das Gesetz zum Schutz der Online-Privatsphäre von Kindern (Children´s Online Privacy Protection Act, COPPA) wurde 1998 erlassen, um zu verhindern, dass Technologieunternehmen ohne Zustimmung der Eltern persönliche Daten von Kindern unter 13 Jahren sammeln.
"Als das Gesetz ursprünglich entworfen wurde, war es ziemlich offensichtlich, dass es für skrupellose Unternehmen eine echte Möglichkeit geben würde, junge Menschen auszunutzen", sagte Senator Edward J. Markey (D-Mass.), einer der Autoren des COPPA, gegenüber der Washington Post. "Jetzt sind die Probleme auf Steroiden".
Nach Angaben von SuperAwesome, einem in London ansässigen Unternehmen, das App-Entwicklern bei der Einhaltung der Datenschutzgesetze für Kinder hilft, verfügen Online-Werbefirmen im Durchschnitt über 72 Millionen Datenpunkte über ein Kind, wenn es 13 Jahre alt ist.
"Sie stellen ihre Profite über die geistige Gesundheit und das soziale Wohlergehen jedes Kindes in Amerika, denn das ist die Macht, die sie heute haben", sagte Markey.
Laut Fowler haben Big Tech und App-Hersteller ein riesiges Schlupfloch im Datenschutzgesetz gefunden. "Sie behaupten, sie wüssten nicht, dass sie Daten von Kindern abgreifen", sagte er.
Ein Beispiel: Pixel Art: Malen nach Zahlen ist eine kostenlose Mal-App, die von Easybrain für Kinder ab 12 Jahren entwickelt wurde - aber die App fragt weder nach dem Alter des Kindes noch holt sie die Erlaubnis eines Elternteils oder Erziehungsberechtigten zur Nutzung der App ein.
Beim Öffnen der App werden laut Pixalate die Informationen des Nutzers, einschließlich des allgemeinen Standorts, der Internetadresse und identifizierende Informationen, an die Werbeindustrie gesendet. Zu keinem Zeitpunkt fragt die App nach dem Alter oder der Erlaubnis des Nutzers.
Easybrain behauptet, das sei auch nicht nötig, weil Pixel Art nicht für Kinder gedacht sei.
Ein Sprecher von Easybrain, Evan Roberts, sagte, das Unternehmen betreibe einen Dienst für ein allgemeines Publikum und habe im Allgemeinen keine Kenntnis davon, dass die Pixel Art App persönliche Daten von Kindern unter 13 Jahren sammelt, verwendet oder weitergibt.
Obwohl die Kategorien in der App, wie Eiscreme, Einhörner und Dinosaurier, so aussehen, als würden sie sich an Kinder richten, gibt der App-Hersteller an, dass sie für Erwachsene vermarktet wird.
Im Jahr 2021 legte die Federal Trade Commission (FTC) einen Rechtsstreit mit einer sich selbst als "erwachsen" bezeichnenden Ausmal-App namens Recolor bei, die einen "Kinder"-Bereich hatte.
Der Hersteller von Candy Crush Saga behauptet, dass sich sein Spiel und sein Marketing an erwachsene Spieler über 18 Jahren in den USA richten". Dennoch ist das Spiel mit "Alter: 4+" angegeben.
Frank List, CEO von Impala Studios, sagte, dass die App Calculator and Math Solver des Unternehmens besser sein muss.
"Wir werden mehr darauf achten, dass wir uns nur an unsere Zielgruppe wenden", sagte er der Washington Post.
Apple und Google verschließen die Augen vor dem Datenschutz von Kindern
Apple und Google scheinen mehr Macht als die US-Regierung über die Funktionsweise von Apps zu haben, da sie die beiden größten App-Stores kontrollieren. Doch wenn es um den Datenschutz von jungen Nutzern geht, drücken diese Tech-Giganten ein Auge zu.
Google und Apple geben nicht an, ob ihre App-Stores COPPA-konform sind, und keiner der beiden App-Stores zeigt den Eltern oder Erziehungsberechtigten eine Möglichkeit, zu sehen, welche Apps Daten über Kinder sammeln.
Im Google-Store gibt es eine Registerkarte für Kinder-Apps, die Apps als "Teacher Approved" (von Lehrern genehmigt) kennzeichnet, und es gelten strenge Standards. Pixalate zufolge sind jedoch nur 5 % der beliebten Kinder-Apps im Google-Store ordnungsgemäß gekennzeichnet.
Der Apple Store ist ein wenig komplizierter. Wenn man die Kategorie "Kinder" finden will, muss man sie am unteren Ende des Stores suchen - und es gibt keine Möglichkeit, danach zu suchen. Keine der Kinder-Apps ist mit einem Hinweis auf den Schutz der Privatsphäre versehen.
Die elterliche Kontrolle im Apple Store ist begrenzt, da Eltern oder Erziehungsberechtigte nur die Möglichkeit haben, App-Käufe zu genehmigen, sobald sie das iOS-Konto eines Kindes eingerichtet haben.
"Wenn Sie sicherstellen wollen, dass die Privatsphäre Ihres Kindes respektiert wird, müssen Sie sich damit auseinandersetzen", so Fowler.
Befürworter der Privatsphäre von Kindern sind der Meinung, dass sich die Tech-Industrie nicht ändern wird, solange es keine rechtliche Verantwortung gibt, sich des Problems anzunehmen.
Erst 2019 begann YouTube mit der Kennzeichnung von Videos, die von Kindern stammen, nachdem das Unternehmen von einer Klage betroffen war und gezwungen wurde, 136 Millionen Dollar an die FTC und 34 Millionen Dollar an den Staat New York zu zahlen, weil es gegen COPPA verstoßen hatte.
In der Klage wurde behauptet, dass Google´s YouTube gegen COPPA verstoßen hat, indem es "persönliche Daten - in Form von dauerhaften Identifikatoren, die verwendet werden, um Nutzer über das Internet zu verfolgen - von Zuschauern kindergeführter Kanäle sammelte, ohne die Eltern vorher zu benachrichtigen und ihre Zustimmung einzuholen".
Markey sagte, dass er und die Abgeordnete Kathy Castor (D-Fla.) Gesetzesentwürfe erarbeitet haben, die COPPA aktualisieren würden. Die Überarbeitungen würden Jugendliche bis zum Alter von 16 Jahren abdecken und gezielte Werbung gänzlich verbieten.
Die Gesetzesentwürfe würden, falls sie verabschiedet werden, von Apps und Websites verlangen, dass sie die Verantwortung dafür übernehmen, ob Kinder ihre Dienste nutzen.
Fowler sagte, Kalifornien wolle eine Version des britischen Gesetzes, den Age Appropriate Design Code, einführen. Die Unternehmen wären verpflichtet, das Alter des Verbrauchers festzustellen und ein hohes Maß an Datenschutz für Kinder zu gewährleisten.
Bisher haben die US-Gesetzgeber zwar viel über den Datenschutz geredet, aber keine Maßnahmen ergriffen, so Fowler.
"Wenn wir uns nicht um Kinder kümmern können, dann zeigt das nur, wie kaputt unser politisches System ist", sagte Markey der Washington Post. "Es zeigt, wie mächtig die Tech-Unternehmen sind."
Quelle: Popular Apps Are Spying on Kids at ‘Scale That Should Shock You´ (childrenhealthdefense.org, Kenndy Jr. u.a.
https://uncutnews.ch/schock-studie-beliebte-apps-spionieren-kinder-ohne-limit-aus-72-millionen-datenpunkte-wenn-es-das-13-lebensjahr-erreicht-hat/

Das US-Konsulat in Frankfurt am Main ist eine verdeckte CIA-Hackerbasis, Pia Berling @ Facebook @ Wikileaks März 2017 @ weitergleitet von ThanQ Q 202G, 17.11.2020

Rechtsterrorismus
Wie der Verfassungsschutz Gefährder erkennen will
, tagesschau.de, 07.11.2020
Der Verfassungsschutz nimmt neue Kommunikationskanäle und Mischszenen in den Blick.
https://www.tagesschau.de/investigativ/wdr/rechtsextreme-gefaehrder-103.html

Geschichte der Skandale
70 Jahre Verfassungsschutz
"Es war nicht alles Gold"
, tagesschau.de, 07.11.2020
70 Jahre Bundesamt für Verfassungsschutz - das ist auch Anlass für einen kritischen Rückblick. Denn die Geschichte des Inlandsgeheimdienstes ist auch eine Geschichte der Skandale, Stichwort: NSU.
https://www.tagesschau.de/inland/verfassungsschutz-siebzig-jahre-101.html

Chef des Verfassungsschutzes
Der Fall Maaßen - eine Chronologie
, tagesschau.de, 09.11.2018
Er war angetreten, um nach dem NSU-Skandal verloren gegangenes Vertrauen in den Verfassungsschutz zurückzugewinnen. Doch Maaßen geriet während seiner Amtszeit selbst mehr und mehr in die Kritik.
August 2015: Durch zwei Strafanzeigen des Bundesverfassungsschutzes gegen Unbekannt werden Ermittlungen gegen zwei Journalisten des Blogs netzpolitik.org ausgelöst. Der Anfangsverdacht lautet auf Landesverrat, da auf dem Portal Verfassungsschutz-Informationen veröffentlicht worden waren. Die Ermittlungen lösen breite, scharfe Kritik aus, weil sie von vielen Beobachtern als Angriff auf die Pressefreiheit gewertet werden. Verfassungsschutzpräsident Hans-Georg Maaßen verteidigt das Vorgehen als notwendig. Die Ermittlungen gegen die Journalisten werden kurz darauf eingestellt. Es gibt Rufe nach der Entlassung Maaßens.
Juni 2016: In der Affäre um den V-Mann "Corelli" soll der Verfassungsschutz wiederholt Beweismaterial unterdrückt haben. Bei der Frage, ob der V-Mann Kontakt zum NSU-Trio hatte, seien Handys und SIM-Karten nicht ausgewertet worden. Es gibt erneut Forderungen nach Maaßens Rücktritt aus der Opposition.
...
8. September 2018: Laut einem ersten Kompromiss der Koalitionsspitzen soll Maaßen seinen Posten als Verfassungschutzpräsident räumen und stattdessen Staatssekretär im Bundesinnenministerium werden - mit monatlichen Bezügen von 14.000 Euro. Das käme einer Beförderung gleich. Diese Entscheidung löst in einer breiten Öffentlichkeit - und auch in großen Teilen der SPD - Empörung und Unverständnis aus. ...
https://www.tagesschau.de/inland/chronologie-maassen-101.html

Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018
Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten.
https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html

Weitreichende Überwachungsbefugnisse, Videoüberwachung mit Gesichtserkennung, Handgranaten
Verfassungsbeschwerde gegen scharfe Überwachungsinstrumente eingelegt
, netzpolitik.org, 28.12.2020
Ein bloßer Verdacht auf künftige illegale Handlungen reicht aus, um ins Visier der sächsischen Polizei zu geraten. Dieser sind weit reichende Überwachungsbefugnisse erlaubt, zudem kann sie Videoüberwachung mit Gesichtserkennung einsetzen oder Handgranaten werfen. Die Gesellschaft für Freiheitsrechte geht nun juristisch gegen das Polizeigesetz vor.
https://netzpolitik.org/2020/saechsisches-polizeigesetz-verfassungsbeschwerde-gegen-scharfe-ueberwachungsinstrumente-eingelegt/

Ausstattung
Start der Pilotphase - Erste Polizeibehörden testen Distanzelektroimpulsgeräte im Einsatz
, polizei.nrw.de, 02.04.2021
Minister Reul: "Heute starten wir die Pilotphase und übergeben die ersten Distanzelektroimpulsgeräte an die Beamtinnen und…
https://polizei.nrw/presse/start-der-pilotphase-erste-polizeibehoerden-testen-distanzelektroimpulsgeraete-im-einsatz

Aufklärung und Angriff: Bundeswehr forscht an Drohnenschwärmen, netzpolitik.org, 18.05.2021
In verschiedenen Projekten untersuchen Militär und Rüstungsindustrie die Vernetzung bemannter und unbemannter Luftfahrzeuge. Bei der Luftwaffe könnten sie Kampfjets im Luftkampf unterstützen, beim Heer Ziele entdecken und zerstören. Die Systeme sollen hochgradig autonom agieren können.
https://netzpolitik.org/2021/aufklaerung-und-angriff-bundeswehr-forscht-an-drohnenschwaermen/

Unterstützung aus der Luft: Drohnen ermöglichen der Polizei NRW ganz neue Perspektiven, polizei.nrw.de, 02.04.2021
Im Januar 2021 startet die Polizei in NRW mit zunächst 76 Drohnen in den Bereichen der Kriminaltechnischen Untersuchungsstellen…
https://polizei.nrw/artikel/unterstuetzung-aus-der-luft-drohnen-ermoeglichen-der-polizei-nrw-ganz-neue-perspektiven

Mit Bodycam auf Streife, polizei.nrw.de, 03.04.2021
Vor gut einem Jahr führte die Polizei NRW körpernah getragene Aufnahmegeräte ein. Der Wachdienst ist seit Juni 2020…
https://polizei.nrw/artikel/mit-bodycam-auf-streife

30.000 Pins - Kampagne für Respekt vor Einsatzkräften, polizei.nrw.de, 03.04.2021
Minister Reul: "Wir stehen hinter Menschen, die durch ehrenamtliches Engagement anderen Menschen helfen."
https://polizei.nrw/presse/30000-pins-kampagne-fuer-respekt-vor-einsatzkraeften

Polizeistaat-Ranking: Deutschland unter Top Ten, pressetext.com, Pia Berling @ Facebook, 27.10.2020
Gehören zur Weltspitze bei elektronischer Bürgerüberwachung ....
https://pressetext.com

Interview
Finanzexperte Gerhard Schick: "Deutschlands Konzerne wirken wie ein Tummelplatz für Kriminelle", STERN.de, 03.07.2020
Korruption bei Siemens, der Dieselskandal bei VW, jetzt die Pleite bei Wirecard - unter den deutschen DAX-Konzernen häufen sich riesige Betrugsfälle. Die staatlichen Aufseher versagen, sagt der Finanzexperte Gerhard Schick und fordert Konsequenzen.
Der Finanzexperte Gerhard Schick saß 13 Jahre für die Grünen im Bundestag, untersuchte die Bankpleiten in der Finanzkrise und legte die betrügerischen Cum-Ex-Geschäfte offen, mit denen Geldhäuser den Staat um Milliarden geprellt haben. Seit 2019 leitet er den Verein Finanzwende, der sich für ein gerechteres Finanzsystem einsetzt. Er fürchtet angesichts der Pleite von Wirecard um Deutschlands guten Ruf. Im Ausland blicke man mit Sorge auf eine Kette von Betrugsfällen, die von Siemens über Deutsche Bank, VW, Daimler bis hin zu Wirecard reicht.
Der Zahlungsdienstleister Wirecard legt eine spektakuläre Pleite hin, zahlreiche Kleinaktionäre haben viel Geld verloren. Was ist schiefgelaufen?
https://www.stern.de/p/plus/politik-wirtschaft/wirecard---deutschlands-konzerne-wirken-wie-ein-tummelplatz-fuer-kriminelle--9323640.html

BND-Reform
Zugeständnisse, die keine sind
, netzpolitik.org, 21.10.2020
Der BND darf ausländische Medienschaffende nicht massenhaft überwachen. Doch statt die Schutzrechte der Berufsgeheimnisträger zu stärken, verschafft das Kanzleramt dem Nachrichtendienst neue Befugnisse und größtmögliche Ermessensspielräume.
https://netzpolitik.org/2020/zugestaendnisse-die-keine-sind/

OKGeplanter Ausbau des BSI zur Hackerbehörde
bits
IT-Sicherheitsgesetz - Alle reden über Huawei, wir übers BSI
, netzpolitik.org, 26.11.2020
Es gibt einen dritten Versuch, das IT-Sicherheitsgesetz zu reformieren. In der öffentlichen Debatte wird vor allem der Konflikt um Huawei im 5G-Ausbau wahrgenommen. Der geplante Ausbau des BSI zur Hackerbehörde kommt dabei etwas zu kurz. Das ist ein Problem. - Dafür soll ein neuer Straftatbestand neue Ermittlungsmöglichkeiten gegen kriminelle Plattformen bringen. Unser Tagesrückblick.
https://netzpolitik.org/2020/bits-it-sicherheitsgesetz-alle-reden-ueber-huawei-wir-uebers-bsi/

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen.
Fortsetzung des Berichts und Maßnahmen: in Kürze!

OKThemes: Angreifer können jeden Windows-PC angreifen, PC-WELT.de, 09.09.2020
Mit Themes lässt sich Windows aufpeppen. Doch die Themes können Angreifer ausnutzen, um die Zugangsdaten für das Microsoft-Konto zu stehlen. Das geht theoretisch auf jedem Windows-PC. Microsoft will das aber nicht ändern.
Der Sicherheitsforscher Jimmy Bayne beschreibt unter seinem Twitternamen Bohops auf Twitter eine Möglichkeit, wie Angreifer die Microsoft-Kontodaten eines Windows-Nutzers stehlen können.
https://www.pcwelt.de/news/Themes-Angreifer-koennen-jeden-Windows-PC-angreifen-10880011.html

Der dunkle Spiegel
"Seit ich Edward Snowden getroffen habe, habe ich nie aufgehört, über meine Schulter zu schauen."
, netzpolitik.org, 26.09.2020
Der Journalist Barton Gellman erhielt vom Whistleblower Edward Snowden eine Fülle streng geheimer Dokumente. Seitdem wird er von der US-Regierung überwacht. In seinem neuen Buch berichtet der Pulitzer-Preisträger, wie er mit der Überwachung umgeht und was das mit ihm macht.
https://netzpolitik.org/2020/der-dunkle-spiegel-seit-ich-edward-snowden-getroffen-habe-habe-ich-nie-aufgehoert-ueber-meine-schulter-zu-schauen/

Gookens Hilfe zur Tor-Relais-Eingrenzung/Ausgrenzung/Auswahl; NSA & Co. - Enthüllungen durch Edward Snowden, Cyberwar und grenzenlose Spionage - der Überwachungsskandal (Reportagen von tagesschau.de 2013 und 2014)
PRISM, "Tempora" und viele Wanzen - wie die NSA Freunde und Feinde ausspähte und welche Folgen das u.a. für Netz-, Mobilfunk-, Telefon-, E-mail- und Briefverkehr hat, Tagesschau-Chronik: hier klicken

Geheimdienstskandal in Dänemark
Dänischer Geheimdienst hilft NSA beim Ausspionieren seiner EU-Nachbarländer
, Pia Berling @ Facebook @ uncut-news.ch, 18.11.2020
Der Geheimdienstskandal in Dänemark weitet sich aus. Dass der Auslandsgeheimdienst FE illegal die eigenen Bürgerinnen ausspiooniert hat, war bereits bekannt. Nun zeigt sich, dass auch dänische Ministerien und Rüstungsfirmen sowie Nachbarländer von der Kooperation mit dem US-Geheimdienst NSA betroffen sind.
https://uncut-news.ch/2020/11/18/daenischer-geheimdienst-hilft-nsa-beim-ausspionieren-seiner-eu-nachbarlaender/

XKeyscore
Dänischer Geheimdienst hilft NSA beim Ausspionieren seiner EU-Nachbarländer
, netzpolitik.org, 17.11.2020
Der Geheimdienstskandal in Dänemarkt weitet sich aus. Dass der Auslandsgeheimdienst FE illegal die eigenen Bürger:innen ausspioniert hat, war bereits bekannt. Nun zeigt sich, dass auch dänische Ministerien und Rüstungsfirmen sowie Nachbarländer von der Kooperation mit dem US-Geheimdienst NSA betroffen sind.
https://netzpolitik.org/2020/daenischer-geheimdienst-hilft-nsa-beim-ausspionieren-seiner-eu-nachbarlaender/

Neue Polizeigesetze
Berlin und Bremen sind besser als Bayern
, netzpolitik.org, 30.09.2020
In Berlin und in Bremen soll die Polizei neue Überwachungs-Werkzeuge an die Hand bekommen. Mit dem exzessiven Aufrüsten der letzten Jahre haben diese Gesetze wenig zu tun. Sie schlagen einen anderen Weg ein.
https://netzpolitik.org/2020/neue-polizeigesetze-berlin-und-bremen-sind-besser-als-bayern/

OKYou are looking for good (secure anyonymizing) tor nodes, good entry and good exit relais? Then you are in the right place here, within our section News&Links! / Sie suchen nach good Tor-nodes (entry und exit-relais)? Wir verhelfen bei der Auswahl! Sie entstammt insbesonders Tor-Relais (Tor-Server) gemeinnütziger Vereine. Zugehörige Länder wurden sorgsam nach unserem Teil News&Links (aus dem linken Menü) sorgsam ausgwählt! Zu beachten ist dabei, dass wir, Gooken, allerdings dafür keinerlei Haftung übernehmen.

Wonderful Unix, wonderful OpenSource ("tick-tick-tick-..."), we are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have belonged to Google, Yahoo, Facebook und Microsoft.

Von Bankensoftware bis Wahlcomputer, ob Datenbanken, Datenschutz oder Datensicherheit: Hier darf es nur OpenSource-Software geben!

Verseucht
Coronavirus sorgt für Anstieg der Malware-Bedrohungen
, trojaner-info.de, 15.06.2020
https://www.trojaner-info.de/aktuelles/feature/coronavirus-sorgt-fuer-anstieg-der-malware-bedrohungen.html
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-verseuchte-lebenslaeufe-und-krankschreibungen-in-umlauf.html

EuGH-Urteil zu Privacy Shield
Max Schrems geht gegen 101 europäische Firmen vor
, netzpolitik.org, 19.08.2020
Max Schrems und seine NGO reichen Beschwerde gegen 101 europäische Unternehmen ein, die weiterhin fleißig Nutzer:innendaten per Google Analytics und Facebook Connect in die USA weitergeben - obwohl der Europäische Gerichtshof das im Juli verboten hatte. Die Datenaktivist:innen wollen den Druck erhöhen.
https://netzpolitik.org/2020/eugh-urteil-zu-privacy-shield-max-schrems-geht-gegen-101-europaeische-firmen-vor/

Das Problem ist schon lange bekannt.
EuGH zum Privacy Shield
Schuld ist das System der Massenüberwachung
, netzpolitik.org, 16.07.2020
Erst wenn der NSA und anderen Geheimdiensten ein Riegel vorgeschoben wird, kann von einem ähnlichen Datenschutzniveau zwischen EU und USA gesprochen werden. Das bestätigte heute sogar das oberste EU-Gericht.
https://netzpolitik.org/2020/eugh-zum-privacy-shield-schuld-ist-das-system-der-massenueberwachung/

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

niue-muenzenEuro-Blüten: Mehr Falschgeld in Deutschland, SPIEGEL ONLINE, 26.07.2019
Die Bundesbank hat in der ersten Jahreshälfte mehr Falschgeld aus dem Verkehr gezogen. Das lag auch am Wettlauf zwischen Fälschern und Behörden. mehr...
https://www.spiegel.de/wirtschaft/soziales/mehr-falschgeld-in-deutschland-weniger-euro-blueten-in-europa-a-1279162.html

Deutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

Geldwäschebekämpfung
Beim Zoll stauen sich Verdachtsmeldungen
, tagesschau.de, 09.07.2019
Nach massiver Kritik ist die Geldwäsche-Bekämpfung des Zolls verstärkt worden. Doch es half wenig: Die Zahl der nicht abgeschlossenen Verdachtsmeldungen erreichte ein Rekordhoch.
https://www.tagesschau.de/investigativ/ndr/geldwaesche-verdachtsmeldungen-101.html

Spendengelder versenkt?: Warum Klaas Heufer-Umlauf mit seinem Projekt zur Seenotrettung scheiterte, STERN.de, 25.09.2019
Im Juli 2018 sammelte Klaas Heufer-Umlauf fast 300.000 Euro Spenden für eine private Rettungsaktion im Mittelmeer. Doch das Projekt scheiterte und macht deutlich, mit welchen Problemen die Seenotrettung zu kämpfen hat.
Ein Jahr später ist die Bilanz ernüchternd. Die geplante Mission ist nie gestartet, ein Teil des Geldes scheint verloren zu sein, wie die österreichische Rechercheplattform "addendum" berichtet. Zwar habe die Organisation "Civilfleet", die Klaas zur Umsetzung des Vorhabens gegründet hatte, ein Schiff gechartert und dieses auch ausgerüstet. Doch ...
https://www.stern.de/neon/wilde-welt/gesellschaft/klaas-heufer-umlauf--darum-scheiterte-sein-projekt-zur-seenotrettung-8920848.html

Gfk vor der Zerschlagung
13. Febr. 2018 Nach der Übernahme durch den amerikanischen Finanzinvestor KKR könnten bei der GfK noch mehr Arbeitsplätze in Gefahr sein, als bisher ...
https://www.marktforschung.de/nachrichten/marktforschung/gfk-vor-der-Zerschlagung

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Hamburg Online Marketing Rockstars Scott Galloway: Monopole zerschlagen
23. März 2018 Online Marketing Rockstars: US-Wissenschaftler Galloway fordert die Zerschlagung Tech-Giganten.
https://www.tag24.de/nachrichten/hamburg-onli...ay-monopole-zerschlagen-483358

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

Die Zerschlagung des Vodafone-Kundencenters ist eingetreten , WAZ
Die Gewerkschaft IG Metall zählt nach der übernahme des Vodafone- Kundencenters im Südviertel durch Arvato nur noch 80 ehemals 400 ...
https://www.waz.de/staedte/essen/die-zerschla...ist-eingetreten-id6593175.html

US Regierung Verzichtet auf Microsofts Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Zerschlagung des Spionagenetzwerks der Venatori - Dragon Age Wiki
Basalit-an, wir haben den Anführer des Spionagenetzwerks der Venatori in Minrathous ausfindig gemacht. Dieser unscheinbare Tevinter-Magister untersteht ...
http://de.dragonage.wikia.com/wiki/Zerschlagung_des_Spionagenetzwerks_der_Venatori

Cb News Handy Medien: Motorola prueft eigene Zerschlagung
Medien: Motorola prüft eigene Zerschlagung: Handy-Hersteller vor dem Aus? ...
http://www.computerbild.de/artikel/cb-News-Ha...gene-Zerschlagung-4864541.html

MAN Konzern steht vor der Zerschlagung
19. Apr. 2018 Der traditionreiche Lkw- und Maschinenbauer MAN steht vor der Zerschlagung. Weil der Mutterkonzern Volkswagen seine Lastwagensparte ...
http://www.haz.de/Nachrichten/Wirtschaft/Niedersachsen/MAN-Konzern-steht-vor-der-Zerschlagung

Audio Innogy zu Zerschlagung, Manager fluechten, Zusagen gefordert
... vor 14 Stunden 2019 droht Innogy die Zerschlagung, schon jetzt verlassen erste Manager den Konzern. Der Vorstand will Sicherheit und pocht auf ...
https://www1.wdr.de/mediathek/audio/nrw-studi...n---zusagen-gefordert-100.html

Deutsche Bank Union Investment fuerchtet Zerschlagung
welt, wirtschaft, article, Deutsche Bank Union Investment fuerchtet Zerschlagung, Zerschlagungen , ...
https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Die Zerschlagung der Schweiz: Ein satirischer Roman, Google-Books-Ergebnisseite
29. März 2018 Intern wurde über eine Zerschlagung bisher nicht gesprochen. Eine Mitarbeiterin ist der Meinung, dass jede Veränderung sowohl ein Risiko ...
http://www.radioessen.de/essen/lokalnachricht...03/29/article/-a4ee8188cb.html

Hauptversammlung von Thyssenkrupp die Zerschlagung ist eine Option
wiwo, unternehmen, industrie, hauptversammlung von thyssenkrupp die Zerschlagung ist eine option, , Zerschlagungen , ...
https://www.wiwo.de/unternehmen/industrie/hau...st-eine-option/11300600-3.html

Kuebler die Zerschlagung von Uniper ist die wahrscheinlichste Option
23. Jan. 2018 Kübler: "Die Uniper-Zerschlagung könnte sich auch auf die deutsche Versorgungssicherheit auswirken." (Foto: Team Consult G.P.E. GmbH).
http://www.energate-messenger.de/news/180318/...-die-wahrscheinlichste-option-

Stahlkonzern Thyssenkrupp Machtkampf um Moegliche Zerschlagung
5. Dez. 2017 "Eine Zerschlagung des Konzerns ist überhaupt kein Thema", sagte Lehner dem "Handelsblatt". Der Gründer des Finanzinvestors Cevian, Lars ...
http://www.spiegel.de/wirtschaft/unternehmen/...he-Zerschlagung-a-1181741.html

Tk-Chef gegen Zerschlagung des Konzerns
Thyssenkrupp-Chef Heinrich Hiesinger hat sich gegen die Finanzinvestor Cevian geforderte Zerschlagung des Konzerns ausgesprochen. Thyssenkrupp ...
http://www.stahl-online.de/index.php/tk-chef-gegen-Zerschlagung-des-konzerns/

Unterhaltungselektronik: Grundig droht die Zerschlagung - FAZ
Grundig hat Insolvenzantrag gestellt. Der Nürnberger Traditionskonzern steht vor dem Aus.
http://www.faz.net/aktuell/wirtschaft/unterha...-die-Zerschlagung-1106233.html

Zerschlagung: Eon macht Aktionären Angebot | Kölner Stadt-Anzeiger
28. Apr. 2018 Bei der Zerschlagung der RWE-Tochter Innogy sind jetzt deren Aktionäre am Zug . Der Energiekonzern Eon hat am Freitag sein ...
https://www.ksta.de/wirtschaft/Zerschlagung-eon-macht-aktionaeren-angebot-30088634

Zerschlagung der Gewerkschaften 1933. Am 02.Mai 1933 "wurden wie geplant die G ...
2. Mai 2018 Zerschlagung der Gewerkschaften 1933. Am 02.Mai 1933 &quto;wurden wie geplant die Gewerkschaftshäuser, Redaktionen, Zahlstellen der ...
http://www.kasselerkreis.de/startseite/e...schaften-1933/2018/05/02/

Schaeffler warnt vor Zerschlagung des Konzerns
Der Autozuliefer-Konzern Schaeffler braucht dringend staatliche Hilfe. Firmenchefin Maria Elisabeth Schaeffler ...
https://www.morgenpost.de/wirtschaft/article1...Zerschlagung-des-Konzerns.html

Zerschlagung
Der Vogtlandkreis erklärt jetzt erstmals, dass er für die Paracelsus-Kliniken im Vogtland Kaufinteresse angemeldet hat. Im Falle der Zerschlagung weiterlesen ...
https://www.freiepresse.de/THEMA/Zerschlagung

Zerschlagung der BSAG
Die Jungen Liberalen Bremen fordern die Zerschlagung der BSAG! Es sollen zwei unabhängige Gesellschaften entstehen; eine mit der Zuständigkeit über das ...
https://julis-bremen.de/beschlusssammlung/Zerschlagung-der-bsag/

Amazon droht die Zerschlagung
14. Juli 2017 Früher nur ein Online-Buchshop, ist Amazon heute DIE Weltmacht im ecommerce. ZU mächtig?
https://www.godmode-trader.de/artikel/amazon-droht-die-zerschlagung,5412993

Air-Berlin-Zerschlagung: Koennte Fall fuers Bundeskartellamt werden
[Eingetragen am 2018-05-14] tn Deutschland, Air-Berlin-Zerschlagung koennte fall fuers Bundeskartellamt werden ... http://www.tn-deutschland.com/air-berlin...-bundeskartellamt-werden/

Deutsche Bank Union Investment fuerchtet Zerschlagung
welt, wirtschaft, article, Deutsche Bank Union Investment fuerchtet Zerschlagung, Zerschlagungen , ..
. https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Nachwuchskomiker
Wie geht lustig? In dieser Schule lernen Anfänger, wie man Bühnenkomiker wird
, STERN.de, 29.02.2020
https://www.stern.de/p/plus/gesellschaft/wie-geht-lustig--in-dieser-schule-lernen-anfaenger--wie-man-buehnenkomiker-wird--9157550.html

Der Tagesspiegel
23. Apr. 2018 In diesem Zusammenhang bedeutet Zerschlagung, dass die Energiekonzerne die Geschäfte unter sich aufteilen: Eon erhält das lukrative ..
. https://www.pressreader.com/germany/der-tagesspiegel/20180423/281904478778960

Der Tagesspiegel
23. Apr. 2018 In diesem Zusammenhang bedeutet Zerschlagung, dass die Energiekonzerne die Geschäfte unter sich aufteilen: Eon erhält das lukrative ..
. https://www.pressreader.com/germany/der-tagesspiegel/20180423/281904478778960

AUVA: Wenig Ersparnis, großer Schaden, SWV (Wien)
Unter dem Deckmantel der Entlastung der Unternehmen stellt die schwarz-blaue Regierung der AUVA die Rute ins Fenster: Wenn es der AUVA nicht gelingt, den ...
http://www.swv.org/news-detail/auva-weni...-bei-grossem-schaden.html

Deutsche Bahn: Die Zerschlagung droht, ZEIT ONLINE
"Die Zerschlagung droht keineswegs. Wenigstens für die Steuerzahler ist das keine Drohung. Schließlich ist die Bahn das einzige Unternehmen ...
http://www.zeit.de/2011/42/Wettbewerb-Schienenverkehr-Bahn

Kriseninstitut: Droht der Deutschen Bank die Zerschlagung?, WELT
Die Fondsgesellschaft Union Investment fürchtet die Zerschlagung der Deutschen Bank: "Falls in ein paar Jahren die Erträge noch immer nicht sprudeln ...
https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Macht des sozialen Netzwerks
Mitgründer will Facebook zerschlagen
, tagesschau.de, 11.05.2019
Innerhalb von zwei Monaten geht ein weiterer Facebook-Insider an die Öffentlichkeit und fordert die Zerschlagung des Konzerns. Diesmal ist es der Mitgründer, der vor Marktmacht und Einflussnahme des Giganten warnt.
https://www.tagesschau.de/wirtschaft/facebook-zerschlagung-101.html Mehr zu diesem Thema:
F8 Konferenz: Facebook reloaded, https://www.tagesschau.de/ausland/facebook-entwickler-konferenz-101.html
McNamee rechnet mit Facebook ab, 11.03.2019, https://www.tagesschau.de/ausland/facebook-kritik-mcnamee-101.html

Überwachung
Chronik des Überwachungsstaates 1950 bis heute
, netzpolitik.org, 20.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
Vor allem seit der Jahrtausendwende erlassen Bundesregierungen Gesetze, die kontinuierlich Grund- und Freiheitsrechte abbauen, indem Überwachung ausgedehnt wird. Diese Politik erfolgte häufig im Namen der Sicherheit, wenn Politiker sich aufgefordert sahen, auf Gefährdungslagen zu antworten: Anti-Terror-Dateien, massenhafte Überwachung, Rasterfahndung, Vorratsdatenspeicherung, Videoüberwachung - um nur einen Teil zu nennen.
Jedoch finden sich keine Beweise, inwiefern sogenannte Sicherheitsmaßnahmen ihrem Titel gerecht werden: "Sie verhindern keine Taten, sondern gaukeln dies nur vor", wie Kai Biermann im neusprech.org-Blog argumentiert. Vielmehr stellen die hier genannten Gesetze Bürger unter Generalverdacht und beeinflussen die Dynamiken einer Demokratie: Menschen verändern ihr Verhalten, wenn sie sich beobachtet fühlen. Freie Lebensentfaltung ist daraufhin weder im privaten noch öffentlichen Raum gewährleistet.
So konzentriert sich diese Chronik auf die Gesetzeslagen bezüglich der verschiedenen Behörden und Institutionen, die vom Ausbau der Überwachung profitieren: Bundesnachrichtendienst, Ämter des Verfassungsschutzes und Polizeibehörden. Gerade ersterer sollte im Zuge der Snowden-Enthüllungen und mittels der BND-Reform von 2016 stärker kontrolliert werden. Die zuvor kriminellen Praktiken wurden stattdessen weitgehend legalisiert.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Polizeiaktion gegen Safe-Inet: "Lieblings-VPN" von Cyberkriminellen abgeschaltet, trojaner-info.de, 29.12.2020
Strafverfolgern aus Europa und den USA ist nach ihren Angaben ein schwerer Schlag gegen die Cyberkriminalität gelungen. Sie haben am Montag den Dienst "Safe-Inet" abgeschaltet und dessen Webdomains konfisziert. Darüber lief ein "Virtual Private Network"-Angebot (VPN), das viele Online-Straftäter benutzt haben sollen, um ihre Spuren wie IP-Adressen zu verwischen. Europol spricht vom "Lieblings-VPN" von Cyberkriminellen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/polizeiaktion-gegen-safe-inet-lieblings-vpn-von-cyberkriminellen-abgeschaltet-8139.html

BKA kann Whatsapp-Chats abhören - dieser Trick wird genutzt, PC-WELT.de, 21.07.2020
Das Bundeskriminalamt ist einem Bericht zufolge in der Lage, verschlüsselte Whatsapp-Chats mitzulesen. Und so funktioniert es.
Verschlüsselte Whatsapp-Chats sind nicht sicher vor den Augen des Bundeskriminalamts. Das haben jedenfalls die gemeinsamen Recherchen des BR und WDR ergeben, laut denen Beamte des BKA seit Jahren in der Lage seien, diese Whatsapp-Chats ohne großen Aufwand mitzulesen - trotz aller Sicherheitsmaßnahmen bei Whatsapp, die ein Abhören der Nachrichten eigentlich verhindern sollen. Zum Einsatz käme dabei ein relativ einfacher Trick, wie es heißt. Es muss also keine Spionagesoftware wie der oft genannte "Staatstrojaner" auf dem Gerät der Person installiert werden, die ausgespäht werden muss.
https://www.pcwelt.de/news/BKA-kann-Whatsapp-Chats-abhoeren-dieser-Trick-wird-genutzt-10850123.html

Messengerdienst BKA kann bei WhatsApp mitlesen, tagesschau.de, 21.07.2020
Verschlüsselte Kommunikation stellt die Sicherheitsbehörden vor große Probleme. Nach Recherchen von WDR und BR kann das BKA jedoch längst Chats über WhatsApp mitlesen - über eine reguläre Funktion.
Nur mit einem sehr großen Aufwand, etwa dem Einsatz von staatlicher Spionagesoftware, dem sogenannten "Staatstrojaner", können verschlüsselte Chats von Kriminellen überwacht werden - so hieß es bislang von Seiten der Sicherheitsbehörden. Eine Überwachung von Kommunikation über Messengerdienste wie WhatsApp sei eine der größten Herausforderungen für Strafverfolger. Da die Anbieter der Programme den Behörden kein heimliches Mitlesen erlauben, sei man faktisch gezwungen, Spähsoftware einzusetzen.
Nach Recherchen von BR und WDR ist das Bundeskriminalamt (BKA) jedoch schon seit einigen Jahren in der Lage, Kommunikation über WhatsApp zu überwachen - auch ohne Überwachungssoftware auf dem Handy der Zielperson installieren zu müssen.
Reguläre WhatsApp-Funktion verwendet
Demnach hat offenbar das BKA-Referat "Informationstechnische Überwachung" (OE 24) einen Weg gefunden, an verschlüsselte WhatsApp-Chats zu kommen. "Das BKA verfügt über eine Methode, die es ermöglichen kann, Text, Video-, Bild- und Sprachkurznachrichten aus einem WhatsApp-Konto in Echtzeit nachzuvollziehen", heißt es dazu in einem internen Schreiben der Polizeibehörde. Auch die WhatsApp-Kontakte einer Zielperson könnten auf diese Weise "bekannt gemacht werden".
[...] Die gesetzlichen Rahmenbedingungen dafür wurden bereits geschaffen. Seit der Reform der Strafprozessordnung im Sommer 2017 ist es dem BKA und der Bundespolizei erlaubt, den sogenannten "Staatstrojaner" einzusetzen, um Überwachungsmaßnahmen durchzuführen.
[...] Nach Auffassung des BKA handelt es sich bei dieser Methode um eine Überwachung gemäß Paragraf 100a Strafprozessordnung - also der regulären Telekommunikationsüberwachung mit richterlicher Anordnung. Obwohl dabei auch umfassend Chatverläufe mitgelesen werden können, sei dies keine Überwachung wie etwa durch den Einsatz des sogenannten Staatstrojaners.
https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html

OKWhatsapp-Verbot für alle Bundesbehörden - der Grund, PC-WELT.de, 13.05.2020
Der Messenger Whatsapp darf keinesfalls von Bundesbehörden verwendet werden. Weder zur internen noch zur externen Kommunikation.
Prof. Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.
Infolge der Coronakrise sind auch viele Mitarbeiter von Behörden in das Home Office ausgewichen. Doch das darf nicht dazu führen, dass deshalb der für die behördliche Kommunikation erforderliche Datenschutz vernachlässigt wird. Insbesondere die Verwendung des Messengers Whatsapp ist in Bundesbehörden ausdrücklich untersagt. Das hat der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) in einem Schreiben an alle Bundesministerien und oberste Bundesbehörden ausdrücklich festgestellt. Das gilt sowohl für die Kommunikation innerhalb der Behörde als auch für die Kommunikation zwischen Behörde und Bürgern.
Der Bundesbeauftragte erklärt in dem uns vorliegenden Schreiben: "Aus gegebenem Anlass möchte ich darauf hinweisen, dass der Einsatz von Whatsapp für eine Bundesbehörde ausgeschlossen ist. Das gilt für sämtliche Formen und Adressaten der Kommunikation." Und weiter: "Allein durch die Versendung von Nachrichten werden jedes Mal Metadaten an Whatsapp zugeliefert. Es ist davon auszugehen, dass diese dann unmittelbar an Facebook weitergegeben werden. Allein aus der Tatsache, dass zum Beispiel ein Bürger mit einer Bundesbehörde kommuniziert hat, sowie der Häufigkeit der Nachrichten lassen sich Rückschlüsse ziehen. Diese tragen - wenn auch nur als kleiner ‚Mosaikstein‘ - zur verstärkten Profilbildung bei Facebook bei."


OKSoziale Netzwerke im Visier des Geheimdienstes, Tagesschau, 30.05.2014
BND plant Echtzeitüberwachung
Der BND entdeckt die sozialen Netzwerke. Laut NDR, WDR und "SZ" plant der Nachrichtendienst eine Echtzeitüberwachung von Twitter, Facebook und Co.. Die Initiative ist Teil eines 300-Millionen-Euro-Programms des Auslandsgeheimdienstes. Bezüglich der Stimmungsbilder in Echtzeit erfassenden Überwachungsprogramme orientiert sich der BND explizit an den technischen Möglichkeiten der amerikanischen NSA und des britischen GCHQ. Im Bereich der traditionellen Internet- und Fernmeldeüberwachung, so interne Strategieüberlegungen, müsse man angesichts der riesigen Datenmengen vermehrt auf die Analyse sogenannter Metadaten setzen, also der Frage, wer wann mit wem kommuniziert habe. Dies sei zeitgemäßer als die Inhaltserfassung. Die gespeicherten Metadaten sollen dann gefiltert werden, um bei Bedarf und Verdacht Zugriff auf Telefonate und E-Mails zu haben. Mit diesem Metadatenprogramm orientiert sich der BND technisch an den Vorbildern NSA und GCHQ. Außerdem soll eine Software geschaffen werden, die die im Internet verfügbaren Bilder deutscher BND-Agenten so verfremdet und manipuliert, dass die BND-Mitarbeiter künftig unerkannt durch ausländische Grenzkontrollen schlüpfen können. Von Benedikt Strunz und Stephan Wels.

OKExpertengruppe für Spurensuche im Netz: Verfassungsschutz will soziale Medien überwachen, Tagesschau, 25.06.2014
Der Verfassungsschutz will Verdächtigen in sozialen Medien schneller auf die Schliche kommen - und rüstet personell auf: Laut NDR, WDR und "SZ" soll ein 75-köpfiges Expertenteam (EFI) gegründet werden. Der Bundestag muss die Gelder aber noch freigeben.

Bürgerrechtsgruppen warnen vor einer "Datenwaschmaschine"
Europol-Verordnung
Pläne für ein "europäisches FBI"
, netzpolitik.org, 05.08.2020
Die Polizeiagentur der EU soll selbst zu grenzüberschreitenden Straftaten ermitteln und fahnden dürfen. Ein entsprechender Vorschlag der Kommission wird für Dezember erwartet, mit einer Konferenz in Berlin will die deutsche Ratspräsidentschaft die Initiative unterstützen. Bürgerrechtsgruppen warnen vor einer "Datenwaschmaschine".
https://netzpolitik.org/2020/europol-verordnung-plaene-fuer-ein-europaeisches-fbi/

Behörden auf Social Media
"Öffentliche Stellen müssen rechtmäßig kommunizieren"
, netzpolitik.org, 16.01.2020
Twitter, Facebook und Co. verstoßen gegen den Datenschutz. Deshalb will sich der baden-württembergische Datenschutzbeauftragte Stefan Brink von ihnen verabschieden. Er möchte eine Alternative für die Kommunikation von öffentlichen Stellen schaffen, Polizei und Landesregierung sind irritiert.
https://netzpolitik.org/2020/oeffentliche-stellen-muessen-rechtmaessig-kommunizieren/

EuGH-Urteil erwartet
Darf Facebook Daten in die USA schicken?
, tagesschau.de, 16.07.2020
Facebook schickt Daten von Nutzern aus der EU in die USA. Ist das rechtmäßig? Darüber entscheidet der EuGH. Dabei geht es um die Frage, ob die USA europäische Grundrechte wahren.
https://www.tagesschau.de/ausland/eugh-facebook-datenschutz-101.html

EuGH zerstört EU-US Privacy Shield, PC-WELT.de, 16.07.2020
Unternehmen, die Datentransfers mit den USA betreiben, sollten prüfen, auf welchen Vertragsklauseln diese beruhen. Nach einem erneuten Gerichtsurteil bleibt nur noch eine Möglichkeit - die dieser Artikel beschreibt.
Max Schrems hat wieder zugeschlagen. Nachdem schon 2015 das Safe-Harbor-Abkommen gekippt wurde , stand nun der EU-US Privacy Shield auf der Agenda. Der Europäische Gerichtshof (EuGH) hat in seinem am 16.07.2020 verkündeten Urteil bekanntgegeben, dass seine Prüfung nichts ergeben hat, was die Gültigkeit der Standardvertragsklauseln der EU Kommission berühren könnte. Dagegen erklärte der EuGH das EU-US Privacy Shield für ungültig.
Drittlandtransfer und geeignete Garantien
Nach der seit Mai 2018 geltenden Datenschutzgrundverordnung (DSGVO) dürfen personenbezogene Daten nur dann in Länder außerhalb der EU bzw. des Europäischen Wirtschaftsraums (sog. Drittländer) übermittelt werden, wenn der Verantwortliche für den Datentransfer sog. geeignete Garantien vorsieht.
In Betracht kamen bis zum 16.07.2020:
Die Standarddatenschutzklauseln (vormals Standardvertragsklauseln).Bei den Standarddatenschutzklauseln handelt sich um von der Europäischen Kommission vorformulierte Vertragsklauseln, die in der Regel zwischen dem Verantwortlichen in der EU (Datenexporteur) und dem Datenempfänger im Drittland (Datenimporteur) vereinbart werden. Sie verpflichten den Datenempfänger auf die Einhaltung des Datenschutzes, um so ein angemessenes Datenschutzniveau zu gewährleisten.
Das EU-US-Privacy Shield (ab 16.07.2020 nicht mehr anwendbar!) Im Falle eines internationalen Datentransfer in die USA kommt neben den Standardvertragsklauseln auch das sog. EU-US-Privacy Shield als geeignete Garantie in Betracht. Beim Privacy Shield handelt es sich um einen Beschluss der Kommission. Der Nachfolger des Safe Harbor Abkommens, das bereits 2015 ebenfalls auf Initiative von Max Schrems gekippt wurde, stand unter Datenschützern aus den gleichen Gründen massiv in der Kritik.
Vorlagefragen: Schrems vs. Facebook
Der irische oberste Gerichtshof hat dem EuGH eine Reihe von Fragen vorgelegt, mit denen er im Wesentlichen die Wirksamkeit der Standarddatenschutzklauseln in Frage stellt. Hintergrund ist ein Rechtsstreit zwischen dem irischen Datenschutzbeauftragten sowie Facebook Ireland Ltd. und Maximilian Schrems, betreffend der Übermittlung von personenbezogenen Daten an die US-amerikanische Muttergesellschaft von Facebook. Ausgangspunkt ist die Feststellung der gezielten und massenhaften Ermittlungsbefugnisse durch die amerikanischen Regierungsbehörden, insbesondere auf Basis des sog. CLOUD Acts (Clarifying Lawful Overseas Use of Data Act), unter gleichzeitigem Mangel von Rechtsbehelfen für EU-Bürger.
Angesichts dieser Feststellungen könnte nach Ansicht des irischen Gerichts eine Verletzung der Europäischen Grundrechte (Recht auf Achtung des Privatlebens, Schutz personenbezogener Daten, Recht auf einen wirksamen Rechtsbehelf) durch die Übertragung von Daten auf Grundlage der Standarddatenschutzklauseln in die USA in Betracht kommen. Die Standarddatenschutzklauseln gelten nur zwischen dem Datenexporteur und dem Datenimporteur und entfalten gegenüber nationalen Behörden eines Drittlandes keine Bindungswirkung.
Dies könnte in Verbindung mit den weitreichenden Befugnissen der amerikanischen Behörden dazu führen, dass die Standarddatenschutzklauseln keine geeigneten Garantien für den Schutz der personenbezogenen Daten bieten können. Konsequenz hieraus wäre aus Sicht des irischen Gerichtshof letztlich die Unwirksamkeit der Standarddatenschutzklauseln.
Wirksamkeit der Standardvertragsklauseln
Anders als der irische oberste Gerichtshof sieht der EuGH allerdings keinen Anlass von der Unwirksamkeit der Standardvertragsklauseln auszugehen. Dabei stellt er, wie bereits der Generalanwalt in seinen Schlussanträgen, fest dass die Wirksamkeit der Standarddatenschutzklauseln von dem Datenschutzniveau des Drittlands unabhängig sei. Die Klauseln sollen nämlich gerade eventuelle Unzulänglichkeiten im Vergleich mit dem europäischen Datenschutzniveau ausgleichen, indem sie geeignete Garantien für den Schutz personenbezogener Daten bieten.
Die Tatsache, dass die Sicherheitsbehörden in den USA weitreichenden Zugriff auf personenbezogene Daten haben, könne die Wirksamkeit der Standarddatenschutzklauseln daher nicht generell in Frage stellen. Vor allem da die Klauseln der EU Kommission die Möglichkeit vorsehen, einzelne Datenübertragungen auszusetzen oder zu verbieten ("Not-Stopp-Regelung"). Demnach könne der Verantwortliche oder - falls dieser nicht handelt - die Aufsichtsbehörden die Datenübermittlung aussetzen oder verbieten, wenn ein Verstoß gegen die Standardvertragsklauseln vorliegt. Das wäre ebenfalls der Fall, wenn sich ergibt, dass die Rechtsordnung des Drittlandes der Anwendung der Standarddatenschutzklauseln widerspricht und kein angemessener Schutz für die übermittelten Daten mehr besteht.
Wichtig ist, dass die Vertragspartner im EU-Ausland darauf hinweisen müssen, wenn sie die Vorgaben der Standarddatenschutzklauseln, zum Beispiel aufgrund lokaler gesetzlicher Vorgaben, nicht einhalten können.
Europäische Unternehmen tun gut daran, ausdrücklich eine Bestätigung ihrer Vertragspartner zu verlangen, dass die Regelungen der Standarddatenschutzklauseln eingehalten werden können.
Wirksamkeit des Privacy Shield
Obgleich es hauptsächlich um die Standarddatenschutzklauseln ging, hat der EuGH sich auch zur Wirksamkeit des EU-US Privacy Shields geäußert. Erwartungsgemäß wurde dies nun für ungültig erklärt. Grundlage hierfür sind unter anderem die durch Edward Snowden aufgedeckten Überwachungsmaßnahmen der US-Behörden. Sie begründen Zweifel an dem Bestehen eines der DSGVO im Wesentlichen vergleichbaren Schutzniveau für den Schutz personenbezogener Daten. Gerade dies war aber Grundlage des Beschlusses zum Privacy Shield. Die Rechtsgrundlagen für die Überwachungsmaßnahmen im US-amerikanischen Recht sind nach Ansicht des EuGH nicht klar und präzise genug formuliert, um Rechtssicherheit zu bieten und um Missbrauch vorzubeugen. Insbesondere ist problematisch, dass die Maßnahmen der US-Behörden weder im Vorfeld noch im Nachhinein von einer unabhängigen Stelle überprüft werden. Eine Benachrichtigung der betroffenen Person erfolgt nicht und ein wirksamer Rechtsbehelf gegen die Maßnahmen ist nicht vorgesehen. Auch die im Privacy Shield vorgesehene Einrichtung einer Ombudsperson ändert diese Einschätzung nicht.
Handlungsempfehlung
Während Max Schrems auf Twitter bereits mit Interessierten diskutiert , heißt es für die EU sowie für Firmen, die Datentransfer mit den USA betreiben, zu reagieren.
Die EU Kommission ist gefordert, den betroffenen Unternehmen Alternativen zum EU Privacy Shield aufzuzeigen. Bereits im Vorfeld hat sich die EU Kommission mit diesem Szenario befasst. Ob es aber zeitnah zu einem neuen Beschluss kommt, ist jedoch mehr als fraglich.
Daneben müssen nun die Unternehmen ihre Datenübermittlungen in die USA überprüfen. Sofern Datenverarbeitungen nur auf dem EU-US Privacy Shield beruhen, sollten schnellstmöglich die Standardvertragsklauseln als alternative geeignete Garantie vereinbart werden. Aber auch wenn bereits Standardvertragsklauseln vereinbart wurden, sollten die Unternehmen überprüfen, ob die jeweiligen Datenübermittlungen in ein Drittland DSGVO-konform sind. Dies gilt seit dem Brexit auch für einen Datentransfer nach Großbritannien. (bw)
https://www.pcwelt.de/news/EuGH-zerstoert-EU-US-Privacy-Shield-10847517.html Lesetipp: US CLOUD-Act versus EU DSGVO - In der Wolke ist die Freiheit nicht grenzenfrei
https://www.computerwoche.de/a/in-der-wolke-ist-die-freiheit-nicht-grenzenfrei,3544860

Entscheidung des EuGH
Das Facebook-Urteil und was es bedeutet
, tagesschau.de, 16.07.2020
Facebook schickt Daten von Nutzern aus der EU in die USA. Diesen Datentransfer hat der Europäische Gerichtshof jetzt quasi unmöglich gemacht - zum Schutz der europäischen Grundrechte.
[...] Gilt das Urteil nur für Facebook?
Ganz klar: Nein. Die Entscheidung betrifft die Übertragung personenbezogener Daten ins EU-Ausland allgemein - zumindest wenn Nutzer nicht eingewilligt haben. Die Entscheidung gilt also für viele große Unternehmen. Nicht berührt sind allerdings Situationen, in denen persönliche Daten notwendigerweise übertragen werden müssen. Etwa wenn man als EU-Bürger eine E-Mail in die USA schreibt oder dort einen Flug bucht.
https://www.tagesschau.de/ausland/eugh-facebook-datenschutz-103.html

OKDSGVO
Starkes Gesetz, holprige Durchsetzung
, netzpolitik.org, 24.06.2020
Seit zwei Jahren gilt die Datenschutzgrundverordnung. Seither ist das Gesetz zum globalen Vorbild geworden. Doch gegenüber Google, Facebook und Co. offenbaren sich Schwachstellen.
Zwei Jahre nach ihrer Einführung zeigt sich die EU-Kommission zufrieden mit der Datenschutzgrundverordnung. Das Gesetz sei ein "perfektes Beispiel" dafür, wie die Europäische Union die Rechte ihre Bürger:innen stärke und Unternehmen erlaube, die "digitale Revolution zu meistern", sagte EU-Kommissionsvizepräsidentin V&eactue;ra Jourová. Die Grundverordnung sei eine "Erfolgsgeschichte". Das Lob begleitet einen heute vorgestellten Kommissionbericht, der umfassend Bilanz über die europäischen Datenschutzregeln zieht.
[...] Ein Herzstück der DSGVO ist ihr europaweiter Sanktionsmechanismus. Wer den Datenschutz auf systematische Art missachtet, muss mit Strafen von bis zu vier Prozent des globalen Umsatzes rechnen. Das soll selbst Großkonzerne abschrecken. Doch während die Behörden in Europa zweifellos viel getan haben, um den Datenschutz in einer Vielzahl an Orten Geltung zu verschaffen, hakt es ausgerechnet bei der Durchsetzung gegenüber den großen US-Technologiekonzernen Google und Facebook.
[...] Die Achillesferse der EU-Datenschutzregeln sind die nationalen Behörden, die sie durchsetzen müssen. Zwar betont die Kommission, dass die Datenschutzbehörden der EU insgesamt zwischen 2016 und 2019 ihr Budget verdoppeln und ihren Personalstand um 42 Prozent aufstocken konnten.
Das Bild ist allerdings nicht ganz vollständig. Denn in einigen Ländern sind die Behörden immer noch chronisch mit zu wenig Ressourcen ausgestattet. Das berichtet der Europäische Datenschutzausschuss, ein Gremium aller nationalen Behörden, in seinem Jahresbericht. Während viele Behörden rasch wachsen, um ihren neuen Aufgaben gerecht zu werden, stagnierte die Personaldecke in den nationalen Behörden in Italien, Tschechien, Estland, Kroatien und Griechenland. In drei weiteren Ländern - Belgien, Litauen und Lettland - ist die Zahl sogar geschrumpft, sagte ein Sprecher zu netzpolitik.org.
Besonders auffällig ist die hapernde Durchsetzung der Datenschutzregeln im Fall Irlands. Das kleine Land ist der EU-Sitz von Digitalkonzernen wie Google, Facebook und Apple. Nach Irland locken die Firmen niedrige und teils sogar maßgeschneiderte Unternehmenssteuern sowie ein englischsprachiges Arbeitsumfeld, aber auch das offene Ohr für ihre politischen Anliegen und die schleppenden Prozeduren der dortigen Datenschutzbehörde.
Irisches Nadelöhr
Derzeit arbeitet die irische Datenschutzbehörde an rund einem Dutzend großer Verfahren allein gegen den Facebook-Konzern. Grenzüberschreitende Beschwerden gegen Konzerne müssen nach der DSGVO im EU-Sitzland untersucht werden. Erst wenn dort eine Entscheidung vorliegt, kann darüber von allen Datenschutzbehörden gemeinsam im Europäischen Datenschutzausschuss entschieden werden. Befinden soll die irische Behörde etwa über die Frage, ob Facebook-Nutzer:innen durch die bloße Nutzung des Dienstes zur Zustimmung der weitreichenden Verarbeitung ihrer Daten zu Werbezwecken gezwungen werden können.
Andere Fälle, die in Irland untersucht werden, betreffen die Facebook-Tochterfirmen WhatsApp und Instagram. Fast immer geht es darum, wie weit der Konzern bei der kommerziellen Ausbeutung von Nutzer:innendaten gehen kann. Fallen die Entscheidungen gegen Facebook aus, kratzt das am Image und der Profitabilität des Konzerns.
Doch die irische Behörde lässt sich erstmal Zeit. Im Mai kündigte sie an, einer der großen Facebookfälle stehe "in der Entscheidungsphase". Zwei weitere Verfahren wegen Instagram und WhatsApp seien ebenfalls kurz vor Abschluss. Passiert ist seither nichts. Der Ankündigung nach wartet die Behörde in Irland eine für Juli erwartete Entscheidung des Europäischen Gerichtshofs über Facebooks Datentransfers in die USA ab, bevor sie ihren nächsten Schritt setzen will.
Der Datenschützer Max Schrems, der einige der Beschwerden gegen Facebook in Irland vorgebracht hat, ist empört über das langsame Vorgehen der Behörde. Zuletzt warf er ihr sogar die heimliche Zusammenarbeit mit Facebook vor, was die Behörde allerdings bestreitet.
Andere Behörden in Europa zeigen indes einen gewissen Unmut darüber, dass die irische Behörde kaum Einblick in seine bisherigen Verfahren gewährt. Auch schlug Behördenchefin Helen Dixon Unterstützungsangebote aus Deutschland aus. Die irische Regierung lehnt indes eine Bitte der Behörde um zusätzliche sechs Millionen Euro ab, um Personal aufzustocken, berichtete Politico.
Das entschieden langsame und eigenbrötlerische Verhalten Irlands trägt dazu bei, dass bislang keine einzige gemeinsame Entscheidung der EU-Datenschutzbehörden nach dem sogenannten Kohärenzverfahren getroffen wurde. Der Bericht der EU-Kommission beklagt außerdem, dass Möglichkeiten zu gemeinsamen Ermittlungen nicht genutzt wurden. Zeitweise bedeute ein gemeinsames Vorgehen der EU-Behörden das Agieren nach dem "kleinsten gemeinsamen Nenner".
https://netzpolitik.org/2020/starkes-gesetz-holprige-durchsetzung/

Verfassungsgericht
Karlsruhe kippt Regeln zur Datenauskunft
, tagesschau.de, 17.07.2020
Behörden können im Kampf gegen Straftaten IP-Adressen oder Telefonnummern abfragen. Das geht den Verfassungsrichtern aber zu weit. Sie kritisieren, dass die gesetzliche Regelung die Bürger zu wenig schütze.
Polizei und Geheimdienste dürfen unter bestimmten Voraussetzungen bei Telekommunikationsunternehmen auf sogenannte Bestandsdaten zugreifen, wenn sie Straftaten verfolgen oder verhindern wollen. Zu den Bestandsdaten gehören zum Beispiel die Telefonnummer oder die IP-Adresse.
Das Bundesverfassungsgericht hat nun entschieden, dass die gesetzlichen Regelungen viel zu lasch sind und die Bürgerinnen und Bürger zu wenig schützen. So können die Strafverfolgungsbehörden, also Polizei und Staatsanwaltschaft, Daten auch dann anfordern, wenn gar kein konkreter Tatverdacht gegen einen Betroffenen vorliegt. (AZ: 1 BvR 1873/13 und 1 BvR 2618/13)
https://www.tagesschau.de/inland/verfassungsgericht-datenauskunft-101.html
Aus dem Archiv
Verfassungsgericht kippt BND-Abhörpraxis, 19.05.2020, https://www.tagesschau.de/inland/bnd-gesetz-107.html
Verfassungsgericht: Wo sind die Grenzen der Überwachung?, 19.05.2020, https://www.tagesschau.de/inland/bnd-bverfg-ueberwachung-101.html

Umfrage bei Innenministerien
Hunderte Verfahren wegen Polizei-Abfragen
, tagesschau.de, 26.07.2020
Wegen unberechtigter Datenabfragen durch Polizeibeamte sind seit 2018 in ganz Deutschland mehr als 400 Verfahren eingeleitet worden. Eine Umfrage zeigt zudem: Die Kontrollmechanismen unterscheiden sich von Land zu Land.
https://www.tagesschau.de/inland/datenabfragen-polizei-101.html

OKZusammenarbeit mit der NSA
Dänischer Auslandsgeheimdienst spioniert im eigenen Land
, netzpolitik.org, 24.09.2020
Der dänische Auslandsgeheimdienst überwacht den Internet-Verkehr in Glasfaser-Kabeln zusammen mit dem US-Geheimdienst NSA. Das berichtet ein Whistleblower gegenüber der Aufsichtsbehörde. Der Dienst kann auch die eigenen Bürger:innen überwachen, was er nicht darf.
https://netzpolitik.org/2020/zusammenarbeit-mit-der-nsa-daenischer-auslandsgeheimdienst-spioniert-im-eigenen-land/

EuGH zum Privacy Shield
Schuld ist das System der Massenüberwachung
, netzpolitik.org, 16.07.2020
Erst wenn der NSA und anderen Geheimdiensten ein Riegel vorgeschoben wird, kann von einem ähnlichen Datenschutzniveau zwischen EU und USA gesprochen werden. Das bestätigte heute sogar das oberste EU-Gericht.
https://netzpolitik.org/2020/eugh-zum-privacy-shield-schuld-ist-das-system-der-massenueberwachung/

USA: Erneut Klage gegen Massenüberwachung durch NSA abgewiesen, netzpolitik.org, 11.05.2019
Seit Jahren kämpft die Electronic Frontier Foundation ( FF-Extension Privacy Badger u.a.) vor Gerichten gegen die Massenüberwachung durch den US-Geheimdienst NSA. Nun hat ein Bundesrichter eine Klage aus dem Jahr 2008 abgewiesen: Um die nationale Sicherheit zu schützen, müsse ein mögliches Überwachungsprogramm geheim bleiben.
https://netzpolitik.org/2019/usa-erneut-klage-gegen-massenueberwachung-durch-nsa-abgewiesen/

Über 2.400 Aktenordner
Dossier zum NSA-Untersuchungsausschuss
, netzpolitik.org, 13.05.2020
Der NSA-Untersuchungsausschuss wurde im März 2014 vom Deutschen Bundestag eingesetzt. Er sollte aufklären, in welchem Ausmaß und in welcher Art und Weise Ausspähungen durch ausländische Geheimdienste der "Five Eyes" - USA, Großbritannien, Kanada, Australien und Neuseeland - in Deutschland stattgefunden haben und welche Rolle dabei die deutschen Geheimdienste und die deutsche Politik einnahmen.
Wir haben den Ausschuss von Anfang an intensiv begleitet und live aus den Sitzungen gebloggt, da die Protokolle der Öffentlichkeit erst nach Abschluss des Ausschusses zugänglich gemacht werden sollen.
[...] Von April 2014 bis Juni 2017 fanden 134 Sitzungen statt, 66 davon waren öffentlich.
Es gab 485 Beweisbeschlüsse.
Die Abgeordneten bekamen über 2.400 Aktenordner von Bundesnachrichtendienst, Bundeskanzleramt und anderen Behörden.
Die Vorabfassung des Abschlussberichts, der die Erkenntnisse zusammenfassen und bewerten soll, umfasst 1.822 Seiten.
https://netzpolitik.org/nsa-untersuchungsausschuss/ https://netzpolitik.org/nsa-untersuchungsausschuss/

Eins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Verfassungsschutzrecht
Wir veröffentlichen den Gesetzentwurf, mit dem alle Geheimdienste Staatstrojaner bekommen
, netzpolitik.org, 18.06.2020
Die deutschen Geheimdienste sollen Geräte mit Staatstrojanern hacken, um Kommunikation abzuhören. Das steht im Gesetzentwurf zum Verfassungsschutzrecht, den wir veröffentlichen. In Bundesregierung und SPD gab es lange Diskussionen, jetzt steht dem Gesetz nichts mehr im Weg.
https://netzpolitik.org/2020/mit-diesem-gesetz-bekommen-alle-geheimdienste-staatstrojaner/

Verfassungsschutzrecht
Staatstrojaner für Geheimdienste: "Tritt die Regelung in Kraft, werden wir dagegen klagen."
, netzpolitik.org, 18.06.2020
Der Gesetzentwurf zum Verfassungsschutzrecht erregt die Gemüter: Bald sollen alle 19 Geheimdienste Smartphones und Geräte hacken dürfen. Wir sammeln Reaktionen aus Regierung, Parlament und Zivilgesellschaft. https://netzpolitik.org/2020/staatstrojaner-fuer-geheimdienste-tritt-die-regelung-in-kraft-werden-wir-dagegen-klagen/

Verfassungsschutzgesetz
Bundesregierung einigt sich auf Staatstrojaner für Inlandsgeheimdienst
, trojaner-info.de, 04.06.2020
Das Bundesamt für Verfassungsschutz soll Geräte mit Staatstrojanern hacken, um Kommunikation abzuhören. Darauf haben sich Justiz- und Innenministerium bei Verhandlungen zum neuen Verfassungsschutzgesetz geeinigt. Streit gibt es noch um die Online-Durchsuchung.
https://netzpolitik.org/2020/bundesregierung-einigt-sich-auf-staatstrojaner-fuer-inlandsgeheimdienst/

Zoomed out
Pandemic "exposed vulnerabilities" in EU systems
, netzpolitik.org, 08.06.2020
EU officials and diplomats lack a unified and secure way of talking to each other. The rise of telework in the Corona crisis shows a need to upgrade communications systems, says an internal report.
https://netzpolitik.org/2020/pandemic-exposed-vulnerabilities-in-eu-systems/

OK"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

OKIdentitätsdiebstahl: 5 Tipps, wie Sie sich schützen können, PC-WELT.de, 11.08.2020
In die Schlagzeilen schaffen es meist nur spektakuläre Hacks auf Konzerne und Berühmtheiten. Doch viele Cyberkriminelle vermeiden hochwertige und gut geschützte Ziele und suchen lieber nach anfälligen und schlecht abgesicherten Daten. Und werden häufig bei Privatnutzern fündig, die sich um die Sicherheit ihrer Daten zu wenig kümmern.
https://www.pcwelt.de/ratgeber/Identitaetsdiebstahl-5-Tipps-wie-Sie-sich-schuetzen-koennen-10859914.html

OKAufgedeckt: Die 7 fiesesten Online-Fallen, PC-WELT.de, 11.08.2020
Cyberkriminelle erfinden immer raffiniertere Methoden, um ahnungslosen Internetnutzern das Geld aus der Tasche zu ziehen. Einfache Grundregeln können vor Onlinediebstahl schützen.
https://www.pcwelt.de/ratgeber/Aufgedeckt-Die-7-fiesesten-Online-Fallen-8028039.html

Deutschland und USA: Massive Ausfälle im Telekom-Netz, tagesschau.de, 17.06.2020
Im Telekom-Mobilfunknetz hat es in der Nacht zum Dienstag in Deutschland und in den USA massive Störungen gegeben. Inzwischen sind die Probleme nach Angaben des Unternehmens behoben. Die Ursache sei jedoch noch unklar.
https://www.tagesschau.de/inland/telekom-stoerung-101.html

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

Cloud Act
Kritik an Datenabkommen zwischen USA und Großbritannien
, netzpolitik.org, 17.06.2020
Die britische Regierung erlaubt US-Behörden umfassenden Zugriff auf Cloud-Daten für Ermittlungszwecke. Die europäischen Datenschutzbehörden sind darüber "not amused".
https://netzpolitik.org/2020/kritik-an-datenabkommen-zwischen-usa-und-grossbritannien/

Coronavirus
Die Krise als Hebel für Überwachung und Kontrolle
, netzpolitik.org, 26.03.2020
Weltweit bauen demokratische Staaten Grundrechte ab, um gegen das Coronavirus vorzugehen. Manchen Regierungen scheint das aber nur ein vordergründiges Anliegen zu sein. Leichtfertig abgesegnet könnten temporäre Maßnahmen zur Dauereinrichtung werden ...
https://netzpolitik.org/2020/die-krise-als-hebel-fuer-ueberwachung-und-kontrolle/ Tomas Rudl - 26.03.2020

Safer Internet Day
Auch hinter SSL-Verschlüsselung lauern Gefahren im Internet, 05.02.2019
https://www.it-daily.net/it-sicherheit/datenschutz/20512-auch-hinter-ssl-verschluesselung-lauern-gefahren-im-internet

Zeitungsbericht über CIA-Quellen: Noch mehr US-Spione in Ministerien?, Tagesschau, 13.07.2014
Der US-Geheimdienst CIA führt laut einem Zeitungsbericht mehr als ein Dutzend Mitarbeiter der Bundesregierung in Deutschland als Quellen. Im Visier seien dabei die vier Bundesministerien Verteidigung, Wirtschaft, Inneres und Entwicklung, berichtet die "Bild am Sonntag" unter Berufung auf US-Geheimdienstkreise. Viele der Spione würden schon jahrelang für den amerikanischen Auslandsgeheimdienst arbeiten. Aufgrund der jüngsten Enthüllungen über US-Spionage auf deutschem Boden gäbe es derzeit hierzulande aber keine Treffen zwischen den Spionen und der CIA. Darüber hinaus prüften die USA dem Bericht zufolge, ihre Agentenführer in die US-Botschaften nach Warschau und Prag zu verlegen. Am Donnerstag hatte die Bundesregierung den obersten CIA-Vertreter in Berlin aufgefordert, Deutschland zu verlassen. Begründet wurde der drastische Schritt mit den Ermittlungen gegen zwei mutmaßliche Spione der USA beim Bundesnachrichtendienst und im Verteidigungsministerium. Beide Fälle hängen nach Informationen von NDR, WDR und SZ zusammen.

Lobby-Drehtür: Google stellt in zehn Jahren 65 Regierungsvertreter aus EU-Staaten ein, netzpolitik.org, 06.06.2016
Das Google Transparency Project hat herausgefunden, dass in den letzten zehn Jahren 80 Personen sowohl bei EU-Regierungen wie auch bei Google angestellt waren. Google stellte im untersuchten Zeitraum 65 Regierungsvertreter ein, während 15 Google-Mitarbeiter in Regierungsdienste wechselten. Fünf Personen wechselten gar von der Regierung zu Google und dann zurück in Regierungsdienste, https://netzpolitik.org/2016/lobby-drehtuer-google-stellt-in-zehn-jahren-65-eu-regierungsvertreter-ein/

Datenaustausch mit den USA
EU-Kommission bereitet Scheitern von Privacy Shield vor
, netzpolitik.org, 19.05.2020
Der Europäische Gerichtshof entscheidet bald über ein Klage des Juristen Max Schrems gegen den Datentransfer zwischen EU und USA. Die Kommission sieht sich bereits nach Alternativen um.
https://netzpolitik.org/2020/eu-kommission-bereitet-scheitern-von-privacy-shield-vor/

Wochenrückblick KW 21
Grundrechte für alle und Hausaufgaben für den Gesetzgeber, netzpolitik.org, 22.05.2020
In dieser Woche hat das Bundesverfassungsgericht bestätigt: Das BND-Gesetz ist verfassungswidrig. Fragwürdige Vorgänge verschiedenster Art haben wir außerdem im österreichischen Kanzleramt, bei der Potsdamer Polizei, in der EU-Kommission, in Ungarn und im Robert-Koch-Institut gefunden. Die Themen der Woche im Überblick.
https://netzpolitik.org/2020/grundrechte-fuer-alle-und-hausaufgaben-fuer-den-gesetzgeber/

Bundesverfassungsgericht
Massenüberwachung im BND-Gesetz ist verfassungswidrig
, netzpolitik.org, 19.05.2020
Das BND-Gesetz verstößt gegen Grundrechte und ist grundrechtswidrig. Das hat das Bundesverfassungsgericht entschieden. Pressefreiheit und Telekommunikationsgeheimnis gelten nicht nur in Deutschland, deutsche Behörden müssen sich überall daran halten. Das Gesetz muss überarbeitet werden.
https://netzpolitik.org/2020/das-neue-bnd-gesetz-ist-verfassungswidrig/

Wochenrückblick KW 19
Überwachungswahnsinn abseits von Corona
, netzpolitik.org, 08.05.2020
Die Polizei im Saarland will mehr überwachen dürfen - der norwegische Geheimdienst auch. Geflüchtete wollen gerichtlich durchsetzen, dass sie sich weniger überwachen lassen müssen, Gewerkschaften sollten das auch tun und wie Facebook und Twitter die Meinungsfreiheit ihrer Nutzer:innen überwachen, ist nicht so ganz demokratisch. Die Nachrichten der Woche im Überblick.
https://netzpolitik.org/2020/ueberwachungswahnsinn-abseits-von-corona/

Digitale Kontrolle von Beschäftigten
COVID-19 verschärft die Überwachung am Arbeitsplatz
, netzpolitik.org, 08.05.2020
In der Pandemie sprießen digitale Werkzeuge zur Kontrolle von Beschäftigten wie Pilze aus dem Boden. Welche Mittel bleiben uns, um dauerhafte Eingriffe in die Privatsphäre zu verhindern? https://netzpolitik.org/2020/covid-19-verschaerft-die-ueberwachung-am-arbeitsplatz/

OKNotice: IP2Location C library enables the user to get the country, region, city, coordinates, ZIP code, time zone, ISP, domain name, connection type, area code, weather info, mobile carrier, elevation and usage type from any IP address or hostname. This library has been optimized for speed and memory utilization. The library contains API to query all IP2Location LITE and commercial binary databases. Users can download the latest LITE database from IP2Location web site using e.g. the included downloader.
https://fr2.rpmfind.net

OKWeitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Konsultation des BfDI
"Anonym" ist höchstens eine Momentaufnahme
, netzpolitik.org, 16.02.2020
Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt.
https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/

Daten auf Enthüllungswebsite aufgetaucht - USA fürchten neuen Whistleblower, Tagesschau, 06.08.2014
Im US-Sicherheitsapparat könnte es nach dem Whistleblower Snowden möglicherweise eine neue undichte Stelle geben. Laut CNN besteht der Verdacht, dass ein Dokument zur Terrorabwehr an die Enthüllungswebsite "The Intercept" weitergeleitet wurde.
Datenbank mit einer Million Namen

OKMade in Israel: Hacking-Tools für den Lauschangriff, tagesschau.de, 29.01.2021
Weltweit können Ermittler Smartphones hacken. Auch unbemerkt aus der Ferne. Dahinter stehen oft israelische Cyber-Firmen. Ihre Hacking-Tools helfen, Verbrechen zu verhindern. Autoritäre Regime setzen sie aber auch ein, um Oppositionelle auszuhorchen.
Ein Smartphone zu infiltrieren, ist in technischer Hinsicht eine extrem komplexe Aufgabe. Nur wenige Cyber-Unternehmen auf der Welt bieten dafür Dienstleistungen an. Viele der erfolgreichsten Firmen - die den Lauschangriff aufs Smartphone verkaufen - kommen aus Israel. Wie alle Unternehmen der offensiven Cyber-Branche geben sie an, dass mit ihrer Hilfe Verbrechen bekämpft werden. Dass Ermittlungsbehörden mit ihren Produkten potentielle Attentäter ausspähen können. Dass damit Leben gerettet werden. Das stimmt zwar. Dennoch gelangen die Hacking-Tools "Made in Israel" auch in Länder, die keine Rechtsstaaten sind. Länder, die Oppositionelle, kritische Journalisten oder Menschenrechtsaktivisten verfolgen.
Journalist mit "Pegasus"-Software ausspioniert
Einer von ihnen ist der 34-jährige Journalist und Menschenrechtsaktivist aus Marokko, Omar Radi. Laut Amnesty International ist Radi 2019 von marokkanischen Behörden ausspioniert worden. Und zwar mit Hilfe der israelischen Software "Pegasus". Omar Radi hatte über Korruption in seinem Land berichtet und über Verflechtungen zwischen Unternehmen und der politischen Elite. Kritisch äußerte er sich auch über das marokkanische Königshaus. Damit geriet er offenbar ins Visier marokkanischer Ermittlungsbehörden. In einem Interview mit dem Rechercheverbund "Forbidden Stories" sagt Omar Radi über die Ermittler:
"Ich lebe in einem autoritären Polizeistaat. Sie wissen alles über mich. Sie haben alle meine Nachrichten, meine Fotos - mein ganzes Privatleben." Omar Radi
Laut Amnesty International wurde der mobile Internetbrowser von Omar Radis Smartphone umgeleitet. Infolge dessen konnte auch die Spähsoftware "Pegasus" auf das Gerät des Marokkaners gelangen. Die marokkanischen Behörden weisen die Spionagevorwürfe zurück. NSO Group - das israelische Unternehmen hinter der Software "Pegasus" - schrieb damals, man gehe den Hinweisen von Amnesty International nach. Details könne man aber aus rechtlichen Gründen nicht nennen.
Effiziente Spionage dank Smartphones
Bis zur Erfindung von elektronischen Abhöreinrichtungen mussten sich die Geheimdienste fast ausschließlich auf die Arbeit von Informanten verlassen. Später kamen Funkverbindungen und Telefone, die man abhören konnte. Das Internet hat die Arbeit von Ermittlungsbehörden und Nachrichtendiensten revolutioniert. Und Smartphones haben diese Revolution noch einmal auf eine ganz neue Ebene gehoben, erläutert Yotam Gutman, Vermarktungschef des israelischen Unternehmens Sentinel One.
"Als Smartphones immer beliebter wurden, wurden Angriffe auf diese Geräte wirklich wertvoll. Vor etwa 15 Jahren, im Jahr 2007 kam das erste iPhone auf den Markt. Das erste richtige Smartphone. Und es gibt keinen Zweifel, dass ab diesem Moment alle Geheimdienste der Welt versuchten, in diese Smartphones einzudringen und ihre Inhalte auszulesen."
Yotam Gutman
Israel führend in der Cyber-Branche
Sentinel One arbeitet nicht am digitalen Angriff, sondern an der Verteidigung. Die Firma schützt Unternehmen auf der ganzen Welt vor Hacker-Angriffen. Gutman schätzt, dass es in Israel 300 Cyber-Unternehmen gibt, die sich auf Abwehr spezialisiert haben. Etwa 15 Firmen stehen auf der anderen, offensiven Seite: Sie programmieren Software oder stellen Hardware her, die Cyber-Angriffe ermöglicht. Dass das kleine Israel in der Cyber-Branche weltweit führend ist, sei kein Zufall, sagt Yotam Gutman.
"In unserer Konfliktregion mussten wir schlicht solche Instrumente entwickeln, um mit den Geheimdiensten die Oberhand zu gewinnen. Hinzu kommt unser gutes Bildungssystem, mit guten Universitäten, die Talente für die Branche hervorbringen. Und dann ist da noch die israelische Armee. In den Cyber-Einheiten lernen Soldaten in etwa vier Jahren Dinge, für die Menschen in anderen Ländern zehn Jahre brauchen."
Lauschangriff nur zur Verbrechensbekämpfung?
Wer die Ausbildung in einer Cyber-Elite-Einheit der israelischen Armee durchlaufen hat, kann sich danach einen Job aussuchen. Einstiegsgehalt: umgerechnet bis zu 25.000 Euro im Monat. Yotam Gutman wählte einen anderen Weg in die Branche. Er ging zur Marine und studierte Geschichte. Der Israeli entschied sich später bewusst für eine Karriere in der Cyber-Verteidigung. Das war nicht immer so. Früher arbeitete er auch mal für ein Unternehmen der sogenannten Cyber-Intelligence-Branche.
"Wir arbeiteten dort an Informationsgewinnung. Im Dark Web und anderen Bereichen. Wir haben zum Beispiel für Banken gearbeitet, die wissen wollten, wer sie angreifen will. Damals wurden wir immer wieder von staatlichen Behörden aus dem Ausland kontaktiert. Die fragten: Können wir Eure Dienste nutzen? Diese potentiellen Kunden sprachen nicht von Spionage. Sie nannten das Überwachung. Da ging es um eine bestimmte Bevölkerungsgruppe. Man wolle wissen, ob die Terroranschläge plane und so weiter. Da dachte ich: Okay, vielleicht ist diese Anfrage legitim. Aber was ist, wenn sie danach die Opposition aushorchen wollen? Oder Journalisten? Und ich merkte: Sobald Du diese Behörden mit den Fähigkeiten ausstattest, können sie sie gegen jeden einsetzen."
Viele kommerzielle Hacker in Israel
Offensive Cyber-Unternehmen gibt es in mehreren Ländern der Welt. In den USA zum Beispiel, in Italien und auch in Deutschland. Der Export digitaler Lauschangriffe ist also keine rein israelische Spezialität. Dennoch fällt eine Sache auf, wenn man sich die Branche anschaut: Werden Details über die Aktivitäten der kommerziellen Hacker bekannt, geht es häufig um Unternehmen aus Israel. Expertinnen und Experten, die kritisch auf die Branche schauen, bestreiten, dass sie sich auf Israel eingeschossen haben. Die meisten Hinweise zu möglichem Missbrauch der Hacking-Software kämen aktuell nun einmal zu Firmen aus Israel, heißt es zum Beispiel von der kanadischen Forschungs-Organisation Citizen Lab der Universität von Toronto.
Hacker-Tools von NSO und Cellebrite
Zwei israelische Unternehmen, die Hacking-Technologien verkaufen, sind besonders bekannt. Die NSO Group und Cellebrite. Beide werben auf ihren Homepages damit, dass ihre Produkte die Welt besser und sicherer machen. NSO ist vor allem für "Pegasus" bekannt. Die Software wird auf das Smartphone einer Zielperson geschleust. Wie von Geisterhand. Möglich werden die Angriffe durch Lücken in den Betriebssystemen iOS und Android, die die Hersteller nicht kennen. Auch die Netzbetreiber spielen häufig eine Rolle. Dank "Pegasus" haben Ermittler praktisch vollen Zugriff auf die Geräte. Können Nachrichten lesen, sich Fotos anschauen. Sogar Fotos machen und das Mikrofon einschalten, berichten Insider. Die zweite bekannte offensive Cyber-Firma aus Israel heißt Cellebrite. Bei ihrem bekanntesten Produkt wird das Smartphone - anders als bei NSO - nicht aus der Ferne gehackt. Es muss sich in den Händen der Ermittlungsbehörden oder Geheimdienste befinden.
Moral spielt untergeordnete Rolle
Keine der israelischen Firmen, berichten Insider, verkaufe ihre Produkte, damit gezielt Menschenrechtsverbrechen begangen werden. In den Verträgen, die mit den Ermittlungsbehörden abgeschlossen würden, stehe klipp und klar, dass die Produkte nicht missbraucht werden dürfen. Aber natürlich würden manche Länder die Israelis nicht informieren, wenn sie krumme Dinger machten. Und die Israelis schauten auch nicht immer gründlich hin. Auch, weil das Geschäft sehr lukrativ sei:
"Weißt Du, was diese Firmen verdienen? Kennst Du den Marktwert von denen? Was glaubst Du, was die Firmen wert sind? Und glaubst Du, die Unternehmenschefs lassen sich davon nicht beeindrucken? Die müssen abliefern gegenüber den Investoren. Die wollen Zahlen sehen. Und Moral interessiert die Investoren gar nicht." Anonymer Brancheninsider
Die Kehrseite der Cyber-Medaille
Wenn man mit Vertreterinnen und Vertretern der offensiven Cyber-Branche spricht, wird es manchmal emotional. Sie fühlen sich zu Unrecht an den Pranger gestellt. Denn sie würden nur die Technologien liefern. Für den Einsatz seien die Ermittler verantwortlich. Aus ihrer Sicht wird viel zu viel über den angeblichen Missbrauch ihrer Software durch Diktaturen berichtet. Und viel zu wenig über den rechtmäßigen Einsatz in Demokratien. Wo die Ermittler nur mit einem Gerichtsbeschluss einen digitalen Spionage-Angriff starten dürfen.
Die Befürworter der Branche verweisen darauf, dass die Welt ohne ihre Produkte ein gewaltiges Problem hätte: Denn meistens sei die Kommunikation auf Smartphones mittlerweile verschlüsselt. Nur mit den digitalen Werkzeugen - argumentiert auch Tehilla Shwartz Altshuler - könnten Ermittler herausfinden, was Kriminelle vorhaben. Die Juristin forscht am israelischen Institut für Demokratie in Jerusalem.
"In den vergangenen 100 Jahren haben Gerichte in allen Demokratien das klar definiert: Diese Instrumente dürfen eingesetzt werden, wenn unmittelbare Gefahr besteht. Wenn wir über Terroristen reden, über tickende Zeitbomben, über Gefahren für die nationale Sicherheit, dann würde ich definitiv jede verfügbare Technologie einsetzen, um Leben zu retten." Tehilla Shwartz Altshuler
Kritisch sieht Tehilla Shwartz Altshuler dagegen den Einsatz israelischer Überwachungssoftware gegen Journalisten oder Menschenrechtler in Ländern wie den Vereinigten Arabischen Emiraten oder Mexiko, wie es das Citizen Lab behauptet. Möglich sind solche Exporte nur mit Erlaubnis der Institution, die den Export von "Pegasus" und Co. überwacht: Dem israelischen Verteidigungsministerium.
"Manchmal erlaubt die israelische Regierung den Export von solchen Technologien in Länder, mit denen Israel geostrategische Interessen verbindet. So sagt die Regierung zum Beispiel: Bitte verkauft diese Technologie nach Ägypten oder in andere arabische Staaten. Das sind keine Demokratien. Aber wir haben ein Interesse daran, dass in diesen Regimen Stabilität herrscht."
Tehilla Shwartz Altshuler
Interessenskonflikt zwischen Auftraggeber und Kontrolleur
Dass Geostrategie alles überwiegt, weist das israelische Verteidigungsministerium zurück. Die Entscheidung, ob ein Cyber-Produkt exportiert werden dürfe, hänge von verschiedenen Faktoren ab. Darunter die Frage von Menschenrechten. Ein wichtiger Faktor, sagt die Juristin Shwartz Altshuler, sei jedoch, dass die israelische Armee und die Geheimdienste die Technologien selbst einsetzten. Das Verteidigungsministerium sei damit gleichzeitig Auftraggeber und Kontrollbehörde. Eine schwierige Konstellation. Und es gebe ein weiteres Problem, sagt die Frau vom Demokratieinstitut. Dem israelischen Verteidigungsministerium fehle es schlicht an Kenntnissen, um die Cyber-Unternehmen und ihre extrem komplizierten Programmiercodes überprüfen zu können.
"Ich hatte mal ein sehr interessantes Gespräch mit dem Chef von einer dieser Überwachungsfirmen. Und er sagte mir: Du machst Dir keine Vorstellungen. Ich musste der Kontrollbehörde beibringen, was Überwachungssysteme sind. Und welchen Schaden sie anrichten können. Ich musste der Kontrollbehörde beibringen, wie sie mich kontrolliert." Tehilla Shwartz Altshuler
Gefahr irreparabler Schäden
Tehilla Shwartz Altshuler hat einen offenen Brief veröffentlicht. Sie wendet sich an junge Israelis, die ihren Wehrdienst in einer der Cyber-Elite-Einheiten der Armee beenden. Und sich entscheiden müssen, für wen sie arbeiten.
"Ich schrieb ihnen, Ihr seid gute Leute, der Stolz israelischer Mütter. Wir erwarten von Euch, dass Ihr Eure Talente dafür nutzt, die Welt zu reparieren. Gutes zu tun. Fangt bei Social-Media-Firmen an, arbeitet an autonomen Fahrzeugen, arbeitet an klimafreundlichen Technologien. Ihr müsst nicht für Firmen arbeiten, deren Produkte der Welt schaden und Diktaturen stärken."
Eine Sichtweise, die die NSO Group zurückweist. Das Unternehmen - heißt es in einer schriftlichen Stellungnahme - sei nur aus einem Grund geschaffen worden - Ermittlungsbehörden und Nachrichtendiensten zu helfen, Leben zu retten und Sicherheit zu gewährleisten. NSO betreibt nach eigener Aussage ein internes Prüfgremium. Das soll dafür sorgen, dass die Hacking-Software "Pegasus" nur rechtstaatlich gebraucht und nicht missbraucht wird.
Microsoft Manager: "Pegasus ist eine Waffe"
NSO verspricht, ein Dilemma zu lösen, vor dem die Welt steht: Die Firma will in Zeiten verschlüsselter Daten Verbrechen bekämpfen, ohne dass die mächtige Spionage-Software von Staaten missbraucht wird. Das klingt gut. Aber die Kritikerinnen und Kritiker von Firmen wie NSO sagen, dass die Realität diesem Versprechen nicht standhält. Ein hochrangiger Manager des US-Softwarekonzerns Microsoft wurde vor wenigen Wochen deutlich. Er nannte die Mitarbeiterinnen und Mitarbeiter der NSO Group "Cyber-Söldner". Das bekannteste Produkt von NSO - "Pegasus" - nannte er nicht Software. Der Microsoft-Manager benutze das Wort "Waffe". https://www.br.de/nachrichten/deutschland-welt/made-in-israel-hacking-tools-fuer-den-lauschangriff,SNTteWq

Amazon-Experiment: Was der Konzern mit jedem Klick erfährt, SPIEGEL ONLINE, 29.04.2018
Wissen Sie noch, wonach Sie heute vor einem Jahr bei Amazon gesucht haben? Die Netzaktivistin Katharina Nocun hat ihre Nutzerdaten angefordert - und erfuhr, wie viel der Konzern über seine Kunden weiß.
Fortsetzung des Berichts in Kürze!

Superscoring: Wie wertvoll sind Sie für die Gesellschaft?, PC-WELT.de, 25.09.2019
Eine neue Herausforderung für die Bürger in China: ein soziales Bewertungs- und Punktesystem, das ihnen ihren Platz - und Erfolg - in der Gesellschaft zuweist. Oder eben nicht. Wie weit sind wir noch davon entfernt? Und wer kümmert sich hier noch um die Würde des Menschen? Fragen dazu beantwortet Professor Dirk Helbing von der ETH Zürich.
https://www.pcwelt.de/ratgeber/Superscoring-Wie-wertvoll-sind-Sie-fuer-die-Gesellschaft-10633488.html

Einige Deutsche wollen Social Scoring á la China, PC-WELT.de, 04.02.2019
Die meisten Deutschen, aber bei weitem nicht alle, finden digitale Systeme zur sozialen Kontrolle der Bürger schlecht, zeigt eine repräsentative Studie. Die Haltung zum Thema Überwachung hängt von der generellen Lebenseinstellung ab.
Fortsetzung des Berichts: siehe unten

Bürger-Score
Totale Überwachung - China will Noten an alle seine Bürger verteilen
, STERN.de, 17.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Hohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

Streit um den AMS-Algorithmus geht in die nächste Runde, netzpolitik.org, 10.10.2019
In Österreich hält der politische Streit um den Einsatz eines algorithmischen Systems zur Sortierung von Arbeitslosen weiter an. Jetzt haben Forscher*innen das System aus wissenschaftlicher Sicht scharf kritisiert. Der Fall könnte zum Beispiel dafür werden, wie die öffentliche Hand mit der Technologie nicht umgehen sollte.
https://netzpolitik.org/2019/streit-um-den-ams-algorithmus-geht-in-die-naechste-runde/

Chinas Social Credit-Punkteystem funktioniert: 17,5 Millionen Chinesen durften 2018 kein Flugticket kaufen, brd-schwindel.ru, 06.03.2019
Der Ausbau des chinesischen Social Credit-Systems macht zügige Fortschritte. Schon ab 2020 soll jeder der 1,3 Miliarden Chinesen über eine Smartphone-App seinen eigenen Kontostand abrufen und sich so darüber informieren können, ob er ein mustergültiger Bürger ist oder nicht. Im letzteren Fall muß er damit rechnen, zum Beispiel keine Flug- oder Eisenbahntickets kaufen zu können.
http://brd-schwindel.ru/chinas-social-credit-punkteystem-funktioniert-175-millionen-chinesen-durften-2018-kein-flugticket-kaufen/

NPP 178: Wenn Algorithmen unabsichtlich diskriminieren, netzpolitik.org, 20.07.2019
Kein Kredit, weil du nicht oft genug bei Mama anrufst? Keine Versicherung, weil du in der falschen Facebook-Gruppe hängst? Gegen Diskriminierung aufgrund von Geschlecht, Herkunft, Alter oder Religion gibt es Gesetze. Aber was passiert, wenn Algorithmen in ihren Vorhersagen unabsichtlich diskriminieren? Wir sprachen mit Daniel Schwarcz über Gleichbehandlung im Zeitalter von Künstlicher Intelligenz.
... was ist mit all den unabsichtlichen Fällen von Diskriminierung, die auftreten können, wenn Maschinen Entscheidungen über Menschen treffen? Wenn etwa der Algorithmus einer Versicherung beim Durchkämmen von Tausenden Datenpunkten als Muster entdeckt, dass Antragsteller in einer bestimmten Facebook-Gruppe wahrscheinlicher Krebs bekommen werden? Oder ein Bewerbungssystem Frauen systematisch aussortiert, weil diese in der Vergangenheit schon schlechte Chancen im Unternehmen hatten? "Proxy Discrimination" nennt sich dieses Problem: Stellvertretend für eine unbekannte Variable - Geschlecht, Religion oder genetische Veranlagung - sucht sich das System einen anderen Indikator, um Wahrscheinlichkeiten zu berechnen - einen Proxy eben. Die Menschen, die diese Systeme einsetzten, bemerken das oft nicht mal.
https://netzpolitik.org/2019/npp-178-wenn-algorithmen-unabsichtlich-diskriminieren/

Zalando-Shop
Überwachung am Arbeitsplatz
Datenschützer prüfen Mitarbeiter-Scoring bei Zalando
, netzpolitik.org, 22.11.2019
Beim größten deutschen Online-Mode-Händler müssen sich Beschäftigte gegenseitig in einer App bewerten. Das Feedback bestimmt Gehalt und Aufstiegschancen mit. Die Berliner Datenschutzbehörde nimmt das nun unter die Lupe.
https://netzpolitik.org/2019/datenschuetzer-pruefen-mitarbeiter-scoring-bei-zalando/

China Cables
Unterdrückung per Algorithmus
, netzpolitik.org, 27.11.2019
Geheime Dokumente zeigen, wie die chinesische Regierung mit der Hilfe von Datenbanken und Algorithmen Millionen Menschen überwacht und einsperrt. Wir fassen die wichtigsten Erkenntnisse zusammen.
https://netzpolitik.org/2019/unterdrueckung-per-algorithmus/

Digitale Überwachung
Bürgerscore - 13 Millionen Chinesen leben als neue Aussätzige
, 27.04.2019
Wer in China auf der Liste der diskreditierten Personen landet, fristet ein Leben am Rande der Gesellschaft. Er darf weder Flugzeug noch schnelle Bahnverbindungen nutzen. Am Telefon warnt ein spezieller Klingelton vor den "unwerten" Bürgern.
https://www.stern.de/digital/technik/china--buergerscore---13-millionen-chinesen-leben-als-neue-aussaetzige-8684632.html

Sachverständigenrat fordert mehr Transparenz für Verbraucher-Scores, netzpolitik.org, 05.11.2018
Wie kommt eigentlich der SCHUFA-Score zustande, und was sagt er über uns aus? Auf Basis intransparenter Verbraucher-Scores werden wir in immer mehr Lebensbereichen bemessen und beurteilt - mit und ohne unser Wissen. Das muss sich ändern, fordert ein Beratungsgremium für Verbraucherfragen in seinem Gutachten für das Justizministerium.
https://netzpolitik.org/2018/sachverstaendigenrat-fordert-mehr-transparenz-fuer-verbraucher-scores/

OKVisualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

OKHacker-Falle beim Online-Shopping, trojaner-info.de 09.10.2019
Durch ein Skimming-Skript werden beim Online-Shopping nach Zahlungsmethoden und persönlichen, identifizierbaren Informationen (PII) gesucht. Diese Daten werden, noch bevor der Benutzer ein Formular ausgefüllt hat, an einen C&C-Server gesendet. Sobald der Nutzer die Zahlungs- und persönlichen Daten eingegeben hat, schlägt der Skimmer-Code zu und und erfasst die Daten, bevor sie tatsächlich übermittelt werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-falle-beim-online-shopping-7626.html

Millionenvergleich mit US-Ministerium: PayPal zahlt wegen dubioser Geschäfte, 26.03.2015
Die Geschäfte von PayPal laufen gut. Doch prüft das Unternehmen auch genau, wer bei ihm Transaktionen tätigt? Offenbar nicht immer. Paypal akzeptierte nun eine Millionenstrafe, weil Personen den Dienst nutzten, die unter US-Sanktionen fielen.

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Ausführlicher Bericht: in Kürze auf News&Links#MSWindows

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKGoogle trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Zur Wiederholung: Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir als treue E-Bay-Kunden E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKDeutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

OKÄrger mit Online-Bezahldienst
Verkäufer aufgepasst! Mit diesem Trick zocken Betrüger über Paypal ab
, STERN.de, 09.09.2017
Paypal gilt als eins der sichersten Online-Bezahlsysteme weltweit. Trotzdem schaffen es Betrüger, Verkäufer über den Dienst abzuzocken. Mit einem einfachen Trick, den jeder kennen sollte, der den Bezahldienst für seine Geschäfte nutzt.
http://www.stern.de/tv/verkaeufer-aufgepasst--mit-diesem-trick-zocken-betrueger-ueber-paypal-ab-7607550.html

#netzrückblick: Kommerzielle Überwachung 2015 - Digitales Tracking, Echtzeit-Datenhandel und Scoring-Gesellschaft, netzpolitik.org, 12.12.2015
campact via flickr (CC BY-NC 2.0) Datenhandelsfirmen verfolgen uns zunehmend geräteübergreifend und verknüpfen unser Online-Verhalten mit Kundendaten von Unternehmen aus allen Wirtschaftsbereichen, sagt der Netzaktivist Wolfie Christl im Interview. Nicht nur Plattformen wie Facebook stehen für die Informationsreichtümer, die Unternehmen über ihre Nutzer und weit darüber hinaus sammeln. Damit beschäftigte sich die vor genau einem Jahr erschienene Studie zu "kommerzieller digitaler […], Das Informations- und Werbenetzwerk Facebook hatte zu Beginn des Jahres eine neue Datenschutzrichtlinie eingeführt, um sich das Sammeln von Daten, das Verfolgen jedes einzelnen Mausklicks und auch das Beobachten von Usern außerhalb der Plattform absegnen zu lassen. So ganz ging dieser Plan allerdings noch nicht auf: Der Verbraucherzentrale Bundesverband nahm die Herausforderung an und klagt nun gegen Facebook - 2016 könnte es zur Verhandlung vor dem Landgericht Berlin kommen. Daneben waren 2015 noch weitere Auswüchse der kommerziellen Überwachung und Verarbeitung von Kundendaten Thema bei netzpolitik.org: Smarte Fernseher und andere Haushaltsgeräte wurden vorgestellt, kritisiert und gehackt. Für Aufsehen sorgte auch die Meldung, dass ein Antivirenhersteller künftig Nutzerdaten weiterverkauft. Doch tritt man einen Schritt zurück, wird schnell deutlich, dass es sich bei diesen Meldungen um Fälle handelt, die exemplarisch für einen allgemeinen Trend stehen.
Wir haben mit Wolfie Christl versucht, diese Entwicklungen einzuordnen, um ein Bild davon zu gewinnen, was Unternehmen mit ihren und unseren Daten machen.
[...] "Hinter den Kulissen tobt ein veritabler Krieg um unsere Daten."
2015 wurde in Deutschland viel über staatliche Überwachung und die Ausspähaktionen von Geheimdiensten weltweit diskutiert. Welche Entwicklungen und Neuerungen haben wir auf dem Feld der privaten und kommerziellen Überwachung übersehen oder zu wenig beachtet?
Wolfie Christl: Einerseits gab es punktuell immer wieder diese aufmerksamkeitsstarken Geschichten - etwa über Kinderpuppen oder Smart TVs, die unsere Gespräche belauschen und an Dritte übertragen. Auch wenn gerade letzteres besonders schön an die Televisoren aus Orwell´s Roman 1984 erinnert - griffige Stories wie diese kratzen natürlich nur an der Oberfläche. Viele entscheidende Dinge passieren auf einer viel weniger alltäglich fassbaren, technischen Ebene.
Für völlig unterbelichtet halte ich die Entwicklungen rund um Cross-Device-Tracking. Immer mehr Unternehmen arbeiten daran, die NutzerInnen geräteübergreifend und in möglichst jeder Situation als die gleichen Personen wiederzuerkennen - unabhängig davon ob sie einen Computer zu Hause, am Arbeitsplatz, ihr Smartphone oder andere Geräte benutzen. Dabei kommt ein ganzes Arsenal an Technologien zum Einsatz, Cookies funktionieren ja nur im Browser.
Eine wichtige Rolle spielen die User-Accounts auf den großen Plattformen wie Facebook oder Google. Diese Accounts bilden die zentralen Transmissionsriemen in diesen immer unübersichtlicher werdenden Marketingtechnologie-und Tracking-Ökosystemen, bestehend aus tausenden Firmen in Bereichen wie Analytics, Adserver oder Data Management.
Sogenannte Data-Management-Plattformen sorgen als Echtzeit-Handelsmärkte für die Verknüpfbarkeit der unterschiedlichsten Datenbestände und bieten Unternehmen in allen Wirtschaftsbereichen an, entweder Daten von Dritten zu nutzen, oder sogar ihre eigenen Kundendaten zu verwerten. Generell werden die Kooperationen zwischen Tracking-Firmen, den großen Plattformen und alteingesessenen Datenhandelsunternehmen wie zum Beispiel Acxiom immer enger.
Über E-Mail-Adressen und Telefonnummern werden die an unterschiedlichen Stellen verwalteten Profile über Einzelne in Echtzeit miteinander verknüpft. Durch den Einsatz von Hash-Funktionen werden diese E-Mail-Adressen und Telefonnummern zwar meistens nicht direkt ausgetauscht, die Profile bleiben aber trotzdem zuordenbar. Die Unternehmen bezeichnen das neusprechartig als "Anonymisierung". In Wirklichkeit haben diese - von verschiedenen Firmen mit den jeweils gleichen Hash-Funktionen berechneten - Buchstaben-Zahlen-Kombinationen oft schon fast den Charakter von persönlichen Identifikationsnummern.
Schlussendlich geht das so weit, dass zum Beispiel Einkaufstransaktionsdaten aus dem Versandhandel oder aus Kundenkartensystemen dazu genutzt werden können, jemanden via Cookie online beim Besuch einer beinahe beliebigen Website wiederzuerkennen - über die Verkettung von Profiling- und Identifikationstechnologien und über Netzwerke von Tracking-Firmen hinweg.
Nicht nur die User-Accounts bei Google, Facebook, Apple oder Microsoft stehen im Zentrum dieser Tracking-Netzwerke. Auch andere Firmen, die große Mengen an zuverlässigen Identitäten verwalten, bringen sich auf diesen Datenmärkten als zentrale "Hubs" in Stellung. Telekomkonzerne wie Verizon fügen zum Beispiel Tracking-Header in den HTTP-Datenverkehr ein und verknüpfen die Daten von Mobilfunk-NutzerInnen mit dem Werbenetzwerk von AOL.
Neue Trackingtools, neue Datenschutz-AGB, neue Fälle von Preisdiskriminierung, all das haben wir 2015 erlebt. - Welche Entwicklung hat dich im zurückliegenden Jahr am meisten besorgt?
Gleichzeitig arbeiten private chinesische Großkonzerne wie der Social-Media-Betreiber Tecent oder die Online-Handelsplattform Alibaba an Scoring-Systemen, die zur Bewertung von Einzelpersonen umfassende Daten mit einbeziehen - von Zahlungs- und Onlineverhalten bis hin zu Daten aus den hauseigenen sozialen Netzwerken. Inwiefern der chinesische Staat auf diese bereits bestehenden Systeme der privaten Firmen zurückgreifen wird, wird sich zeigen.
Das klingt natürlich alles sehr dystopisch nach digitaler Technokratie, aber wir dürfen nicht vergessen: So viel anders läuft das bei uns im sogenannten "Westen" auch nicht. Im Unterschied zum staatlich gelenkten Kapitalismus in China funktioniert das bei uns netzwerkartiger. Aber Unternehmen mit flächendeckenden Daten über die Bevölkerung gibt es schon lange. Durch den digitalen Wandel hat sich die Dichte der verfügbaren Informationen über unseren Alltag immens erhöht.
Creditscoring unter Einbeziehung von Daten aus sozialen Netzwerken und anderen Online-Quellen boomt - Firmen wie zest finance, Wonga, Lenddo oder auch Kreditech in Deutschland haben jede Menge Kapital bekommen. Generell fließen Milliarden in den sogenannten Fintech-Sektor - also in Startups im Bereich Finanztechnologie. Breiter betrachtet werden Marketing, Scoring und Risikomanagement immer mehr eins. Das früher nur im Bonitätsbereich übliche Scoring hat sich inzwischen auf viele Felder ausgebreitet - von Wahrscheinlichkeitsbewertungen von Charaktereigenschaften wie Loyalität oder Manipulierbarkeit über Bereiche wie Schwangerschaft oder Gesundheit bis hin zu einem Maß dafür, wie stark eine Person ihr eigenes soziales Umfeld zu beeinflussen in der Lage ist. Wir landen immer mehr in einer Art von Scoring-Gesellschaft. Und wie wir insbesondere seit 2013 wissen, greift auch der Staat massiv auf die von privaten Firmen gesammelten Daten zu.
Vor einem Jahr habt ihr bei Cracked Labs eine große Studie über kommerzielle Überwachung veröffentlicht. Sind die Leute inzwischen sensibler geworden bei diesem Thema?
Dabei ist vieles schon Alltag. In der Debatte wird oft auf das massive Diskriminierungspotenzial (einschl. Drohnen?, Anm., die Red.) verwiesen, das sich daraus ergeben würde, wenn Banken, Versicherungen, Arbeitgeber oder Wohnungsvermieter hemmungslos auf unsere digitalen Profile zugreifen könnten. Keine Frage, das könnte auf uns zukommen. Außerdem stehen Krankenversicherungstarife unter Einbeziehung von Fitnessdaten auch im deutschen Sprachraum schon in den Startlöchern, und überwachungsbasierte Autoversicherungstarife bereits vor dem Durchbruch. Aber es gibt noch eine andere Ebene: Schon heute werden an vielen Stellen viele kleine automatisierte Entscheidungen über unser Leben und unsere Möglichkeiten auf Basis digitaler Daten getroffen. Von der Wartezeit in der Telefonhotline über die verfügbaren Bezahloptionen im Online-Shop bis zu individuellen Angeboten und Preisen. Aus meiner Sicht besteht hier die Gefahr vieler kleiner Diskriminierungen, die einzeln betrachtet vielleicht manchmal harmlos wirken, aber in Summe zu einer systematischen Benachteiligung von Einzelnen führen könnten. Dazu kommt, dass beinahe alle diese Vorgänge völlig intransparent sind. Auf dieser Ebene ist die Sensibilisierung der Leute besonders schwierig. Dabei werden sich diese Problematiken mit dem aufstrebenden Internet der Dinge noch multiplizieren. Ich denke, da ist noch sehr viel zu tun. Ich habe mich 2015 relativ viel mit Überwachung am Arbeitsplatz und dem Aufstieg der sogenannten Workforce Intelligence beschäftigt. Auch hier gibt es unzählige Firmen von kleinen Startup-Klitschen bis zu Giganten wie SAP, die die entsprechenden Technologien weiterentwickeln. Das reicht von GPS und Handscannern in der Logistik über die umfassende Zeit- und Leistungserfassung ganz unterschiedlichen Berufsfeldern bis zur Prognose zukünftiger Arbeitsleistung. Im Arbeitsleben sind die Folgen dieser Art der digitalen Überwachung allerdings für die Einzelnen viel unmittelbarer spürbar. Vielleicht könnte das darum ein guter Ansatzpunkt für die Bewusstseinsarbeit sein?
Beinahe jedes Unternehmen hat Informationen darüber, wo seine Kunden wohnen, wie alt sie sind, ob sie rauchen oder gerne Tomatensaft trinken. Der Datenschatz wächst unablässig, schließlich werden persönliche Daten auch untereinander gehandelt. Wird 2016 das Jahr sein, in dem die Unternehmen aufhören uns zu überwachen, weil sie ohnehin schon alles über uns wissen?
Wolfie Christl: Die Unternehmen wissen zweifellos bereits sehr viel über uns. Aber viele Daten sind fehlerhaft, fragmentarisch und verstreut. Darum versuchen einerseits Beratungsfirmen, Unternehmen in allen Wirtschaftsbereichen davon zu überzeugen, ihre Kundendaten aus den verschiedenen unternehmensinternen "Silos" zusammenzuführen und zu zentralisieren. Dazu alle diese Bemühungen rund um geräteübergreifendes Tracking und um die Verknüpfung von Online- und Offline-Daten. Viele Firmen, die solche Dinge können, wurden in den letzten zwei Jahren um Milliarden von den Großen aufgekauft. Nur ein paar Beispiele: Bluekai und Datalogix gehören jetzt zum IT-Riesen Oracle. LiveRamp wurde von Acxiom gekauft, ExactTarget vom Online-CRM-Marktführer Salesforce. Auch so unterschiedliche Firmen wie IBM oder Adobe mischen in diesem Bereich mit und kaufen sich ein. Facebook bringt seine Datenhandelsplattform Atlas in Stellung. Sogar Twitter hat 2015 mit TellApart eine Firma gekauft, die personalisierte Angebote auf Basis von Cross-Device-Tracking und der Verknüpfung von Online- und Offline-Daten anbietet.
"Die einzigen, die nicht mitreden dürfen, sind die NutzerInnen"
Wo nicht gekauft wird, wird kooperiert. Unter welchen Bedingungen die Profile und Echtzeitinformationen über uns ausgetauscht werden, ist zwischen den Firmen umkämpft. Sie versuchen, so weit als möglich zusammenzuarbeiten, ohne ihre Datenbestände komplett der Konkurrenz zu öffnen. Man könnte sagen, hinter den Kulissen tobt ein veritabler Krieg um unsere Daten. Die einzigen, die bei diesen Auseinandersetzungen absurderweise kaum bis gar nicht mitreden dürfen, sind wir. Wie es weitergeht, wird massiv davon abhängen, wieviel wir uns als NutzerInnen gefallen lassen und welche Arten von gesetzlichen Regulierungen geschaffen werden können.
Stichwort "Regulierung": Können wir uns 2016 zurücklehnen, weil die neue EU-Datenschutzgrundverordnung alles für uns regelt?
Wolfie Christl: Wenn ich mir die öffentlichen Äußerungen von Merkel in letzter Zeit dazu ansehe, bin ich nicht gerade optimistisch. Sie betont äußerst einseitig die Interessen von Wirtschaft und Industrie und verteidigt auf Biegen und Brechen den über weite Strecken desaströsen Entwurf des EU-Rats für die neue europäische Datenschutzverordnung. Ich halte das für kurzsichtig und verantwortungslos. Der mit fraktionsübergreifender Mehrheit beschlossene Entwurf des EU-Parlaments wäre zumindest ein guter Kompromiss. Wenn sich Merkel und der EU-Rat durchsetzen sollten, sehe ich schwarz für unser zukünftiges Grundrecht auf informationelle Selbstbestimmung.
Aber ich will nicht nur pessimistisch sein. Resignation ala "die machen sowieso, was sie wollen" ist wohl unser schlimmster Feind. Das von Max Schrems erkämpfte Safe-Harbor-Urteil ist echt ein großer Erfolg. Auch das belgische Urteil im November, nach dem Facebook € 250.000 Strafe pro Tag hätte zahlen müssen, wenn es nicht innerhalb von 48h damit aufhört, die Daten von nicht auf Facebook registrierten Menschen zu tracken, gibt Hoffnung. Geht doch! Es braucht aber natürlich viel mehr als nur gesetzliche Regulierung - angefangen von Bewusstseinsarbeit und mehr Transparenz über die Praktiken der Unternehmen bis hin zur Schaffung dezentraler und selbstbestimmt nutzbarer digitaler Informationstechnologie. Es ist viel zu tun.
, http://netzpolitik.org/2015/netzrueckblick-kommerzielle-ueberwachung-2015-digitales-tracking-echtzeit-datenhandel-und-scoring-gesellschaft/ Sicherheit im Netz: Datenraub: Mit diesen sieben Tipps schützen Sie sich davor, STERN.de, 10.01.2019
Nachdem ein Hacker die persönlichsten Daten Hunderter Politiker ins Netz stellte, fragen sich viele: Kann mir das auch passieren? Die deutliche Antwort ist: leider ja. Wir erklären, wie Sie sich schützen können.
Eine gigantische Datenfalle sind heutzutage Apps. Selbst seriöse Unternehmen nutzen immer wieder die zahlreichen Zugriffsrechte der mobilen Betriebssysteme Android und iOS, um gigantische Datenmengen über die Nutzer anzuhäufen. Etwa indem ohne guten Grund Bewegungsprofile über GPS gesammelt oder routiniert das Adressbuch ausgelesen wird. Weil Smartphones mit privaten Fotos, Chats, GPS-, Banking- und Kontaktdaten gefüllt sind, erlauben sie weit tiefere Eingriffe, als das noch bei PCs der Fall war. Hinterfragen Sie deshalb stets, ob die App die angefragten Rechte wirklich braucht - und wählen Sie lieber eine weniger gierige Alternative. Wie man seine Daten auf dem Smartphone noch besser schützt, erfahren Sie hier für Apples iPhone und hier für Android-Smartphones.
[...] Offene Netzwerke meiden
So reizvoll offene Wlans auch sind: Vermeiden Sie, sich dort mit Smartphone oder Laptop einzuloggen. Viele Verbindungen ihres Gerätes sind nicht verschlüsselt und können von anderen Personen im Netzwerk ausgelesen werden. Vor allem das automatische Einloggen in solche Netze sollte unbedingt vermieden werden: Hacker benutzten schon öfter gefälschte Hotspots um die Daten argloser Nutzer abzugreifen. Wenn es gar nicht anders geht, setzen Sie während der Nutzung auf eine sichere Verbindung über einen VPN-Dienst.
Seien Sie sparsam mit den eigenen Daten!
Auch im Zeitalter der sozialen Medien gilt: Je weniger man über Sie weiß, desto weniger Angriffsfläche bieten Sie. Je mehr Webseiten und Diensten Sie Daten anvertrauen, desto wahrscheinlicher ist es, dass diese abgegriffen werden können.
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Denken versus Daten: Wie wir Menschen die Kontrolle verlieren, PC-WELT, 10.01.2018
Denken versus Daten: Die Digitalisierung verändert die Gesellschaft so grundlegend, dass wir Menschen darin bald keine Rolle mehr spielen.
https://www.pcwelt.de/a/denken-versus-daten-wie-wir-menschen-die-kontrolle-verlieren,3449330

Vestager in den tagesthemen
"Die Dominanz wird missbraucht"
, tagesschau.de, 09.05.2019
Gesammelte Nutzerdaten - das ist die goldene Währung der Internet-Konzerne. EU-Wettbewerbskommissarin Vestager will Google, Facebook und Co. in Fällen "illegaler Praktiken" nun dazu zwingen, ihre Daten zu teilen.
https://www.tagesschau.de/wirtschaft/digitale-konzerne-daten-vormachstellung-vestager-eu-interview-101.html

Wettbewerbskommissarin Vestager: "Privatsphäre ein fundamentaler Teil unserer Autonomie", netzpolitik.org, 18.01.2016
Die EU-Wettbewerbskommissarin Margrethe Vestager. CC BY 2.0, via flickr/Friends of Europe
Grundsätzlich habe sie kein Problem damit, wenn Unternehmen Daten sammeln und auswerten, um Kunden bessere Produkte anzubieten, sagte die EU-Wettbewerbskommissarin Margrethe Vestager am vergangenen Samstag bei der Eröffnung der Konferenz "Digital Life Design" (DLD) in München. Problematisch werde es, wenn nur "einige wenige Firmen die Daten kontrollieren, die benötigt werden, um Kundenwünsche zu erfüllen und Kosten einzusparen. Das könnte ihnen die Macht geben, ihre Rivalen vom Markt zu verdrängen", warnte Vestager, die derzeit untersucht, ob Google (nun Alphabet Inc.) mit dem Preisvergleichsdienst "Google Shopping" sowie dem mobilen Betriebssystem Android gegen das europäische Kartellrecht verstößt.

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

OKHohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

OKImmer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten

OKAchtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 31.05.2020
Es genügen schon wenige Informationen, um ein überraschend detailliertes Profil über einen Nutzer anzulegen. Dabei gilt zu beachten: Es geht nicht nur um das, was Sie von sich aus preisgeben. Es geht auch um das, was Computer darüber hinaus über Sie verraten.
Die meisten Menschen unterschätzen vollkommen, was Datensammler heute über sie wissen. Dabei umfasst ein persönliches Profil bei den Datenkraken oft weit über 250 Eigenschaften. Die Aufgabe eines solchen Profils ist es, die ökonomische "Nutzbarkeit" der Person offen zu legen. In der Folge erhalten manche Leute keine Krankenzusatzversicherung oder müssen für ihren Urlaub deutlich mehr bezahlen.
In Sicherheit kann sich niemand wiegen, denn zum einen werden die Daten sowohl online wie auch offline erhoben. Zum anderen gibt es keine guten Kontrollmöglichkeiten. Es ist möglich, dass ein Datensammler ein komplett falsches Profil von Ihnen führt. Im positiven Fall heißt das, dass Sie für einen Flug weniger bezahlen müssen. Es kann aber auch bedeuten, dass Sie keinen Kredit erhalten.
Datensammler
Tracking im Internet: Diese Firmen sehen am meisten
Die Tabelle zeigt, wie viel Internetverkehr einschlägige Firmen tracken. Google auf Platz eins kann mehr als 80 Prozent des Webs überwachen. Facebook und Amazon folgen auf Platz zwei und drei.
Wer das Internet nutzt, hinterlässt Spuren. Dazu zählen etwa besuchte Websites, gelesene Artikel, gekaufte Medikamente und vieles mehr. Jede einzelne Spur scheint zunächst unbedeutend und ist meist auch nicht zuzuordnen. Doch wenn es einer Firma gelingt, möglichst viele dieser Spuren aufzulesen und zu einem Profi zusammenzufügen, erhält sie ein umfassendes Bild.
Eine der ersten Fragen lautet also: Welche Firmen können Ihre Datenspuren im Internet einsammeln? Die Antwort darauf hat die Firma Cliqz gegeben. Sie hat die Daten des Cookie-Blockers Ghostery ausgewertet und festgestellt: Über 80 Prozent des Webs wird von Google-Trackern überwacht. Auf Platz zwei landet Facebook, das 27 Prozent des Web überwachen kann. Dahinter liegt Amazon mit noch 18 Prozent (siehe Grafik). Die komplette Liste finden Sie hier: https://whotracks.me/companies/reach-chart.html
Zwar liegt Facebook weit hinter Google, dafür kennt das soziale Netzwerk von den meisten Nutzern sehr persönliche Details und kann auch mit weniger Tracking-Abdeckung erschreckend umfassende Profile über seine Nutzer anlegen. Das gilt übrigens auch für Amazon, das aus dem Kaufverhalten tiefe Einblicke in das Leben seiner Kunden erhält.
Die Website Whotracks.me zeigt, welches die häufigsten Tracker im Internet sind. Auf den ersten Plätzen finden sich nur Tracker von Google. Erst auf Platz fünf folgt der erste Tracker von Facebook.
Wer wissen möchte, welche 1000 Tracker am häufigsten eingesetzt werden, sieht sich diese Liste an. Auf Platz eins steht hier Google Analytics. Ein Tracker, den viele Websites einbauen, um Infos über ihre Besucher zu erhalten. Diese Infos wandern aber nicht nur an die Website-Betreiber, sondern auch an Google. Sie müssen also eine Website nicht googeln, um Google zu verraten, wo Sie surfen. Auch wenn Sie eine Site direkt ansteuern oder eine andere Suchmaschine nutzen, erfährt Google davon.
Facebook trackt Surfer außerhalb des sozialen Netzwerks mit seinen Like- und Share-Buttons (sogenannte Social-Plug-ins). Das heißt: Allein der Aufruf einer Website mit dem Gefällt-mir-Button verrät Facebook, dass Sie diese Seite besucht haben.
Diese Firmen wissen noch mehr als Google & Co.
Google, Facebook & Co. wissen unfassbar viel über die meisten Internetnutzer. Doch es gibt Firmen, die vermutlich noch mehr über uns wissen. Es sind sogenannte Datenbroker, also Datenhändler. Es gibt sie schon länger als das Internet. Sie sammeln Daten entsprechend nicht nur im Internet, sondern auch in der Offline-Welt, etwa von Ladengeschäften oder aus den öffentlichen Registern von städtischen oder staatlichen Einrichtungen. Sie ergänzen diese Daten, indem sie weitere Details bei anderen Datenbrokern zukaufen. Laut einem Bericht des Mitteldeutschen Rundfunks sollen rund 1000 Unternehmen auf dem deutschen Markt mit Adressen und anderen personenbezogenen Daten handeln. Google ist also nicht alleine. Große Datenbroker in Deutschland sind etwa die Firmen Acxiom, AZ Direct, Experian und Deutsche Post.

Die Datenbroker erstellen sehr detaillierte Profile von Menschen. Sie haben nicht nur Informationen über unser Alter, Geschlecht, Adresse oder Familienstand, sondern auch über Herkunft, Gewicht, Größe, Bildungsniveau, politische Gesinnung, Vorlieben und Geschmack, Einkaufsgewohnheiten, Urlaubspläne, gesundheitliche Probleme und Krankheiten, Details zu Beruf, Konkursen und Finanzen. Die Firmen werben damit, dass sie über 250 Merkmale zu einer Person besitzen. Doch das ist noch nicht das Ende der Fahnenstange. Zu diesen Merkmalen gibt es hunderte genauere Ausprägungen, die ein Profil weiter vervollständigen. So kann zum Merkmal "konsumfreudig" auch noch die Info "Spontankäufer" hinzukommen oder zum Vornamen einer Person die vermutliche Herkunft. Im Bereich Versicherung gibt es Merkmale wie "überforderter Unterstützungssucher" oder "skeptisch Gleichgültiger".
Die Profile sind nicht nur detailliert, die Datenbroker besitzen sie zudem zu den meisten Menschen in Deutschland. Der Broker AZ Direct von Bertelsmann gibt etwa an, Profildaten von über 70 Millionen Personen, 41 Millionen Haushalten und 21 Millionen Gebäuden zu kennen. Allein die bewohnte Gebäudeart, etwa Plattenbau oder Eigenheim, hat in einem Profil sehr hohe Bedeutung.
Datenbroker wie Acxiom speichern hunderte Informationen zu einem Profil. Im Bereich Versicherung gibt es zum Beispiel die Merkmale "überforderter Unterstützungssucher" oder "skeptisch Gleichgültiger".
Vor einigen Jahren hat die amerikanische Verbraucherschutzbehörde (Federal Trade Commission, FTC) die neun größten Datenbroker in den USA unter die Lupe genommen . In ihrem Bericht haben sie die rund 200 Merkmale der Profile aufgeführt, die diese Broker in ihren Datenbanken führen. Ein Blick auf die Liste lohnt sich, um ein besseres Gefühl für die Datensammlung zu bekommen. Hier eine kleine Kostprobe: In der Rubrik Wohnen stehen etwa die Merkmale "Anzahl der Zimmer", "Garage vorhanden", "Kamin vorhanden" sowie 20 weitere Punkte. In der Rubrik Kaufverhalten finden sich Punkte wie "Datum des letzten Online-Kaufs", "Datum des letzten Offline- Kaufs", "Art der gekauften Lebensmittel", "Bezahlmethode" und über 25 weitere Punkte.
Es gibt keinen Hinweis darauf, dass die Internetriesen Google, Facebook & Co. weniger detaillierte Profile bilden als die klassischen Datenbroker. Auch Google und Facebook besitzen Unmengen privater Details über ihre Nutzer. Google etwa weiß, welche Webseiten Sie besuchen, und zieht daraus Schlüsse, welche Themen Sie interessieren, etwa Tipps bei Rückenschmerzen, News zu verbesserten Antiallergiemitteln, Infos zum Arbeitsrecht. Facebook kennt ebenfalls viele Webseiten, die Sie besuchen, und hat zudem noch die Infos aus seinem sozialen Netzwerk - etwa, welche Themen Sie kommentieren, welche Sie mit einem Gefälltmir versehen und welchen Gruppen Sie beitreten. Zusätzlich haben die beiden Internetfirmen meist auch noch einen guten Überblick, wer mit wem bekannt und befreundet ist. Das lässt in vielen Fällen interessante Rückschlüsse zu.
Dank der DSGVO haben Sie das Recht, Ihr Profil einzusehen. Viele Firmen haben sich mittlerweile entsprechend vorbereitet und bieten für dieses Auskunftsrecht Online-Formulare an.
Bei Facebook finden Sie den Antrag auf Einsicht in Ihre Daten etwa unter "Pfeil-Symbol -› Einstellungen -› Deine Facebook-Informationen -› Deine Informationen herunterladen". Es dauert einige Minuten, bis Sie eine Datei mit Ihrem Profil herunterladen können. Ein Blick lohnt sich gerade dann, wenn Sie glauben, nur wenig von sich in Facebook preiszugeben. Kontrollieren Sie zum Beispiel den Eintrag "Deine Adressbücher". Es kommt oft vor, dass sich Facebook Ihr komplettes Adressbuch geladen hat, auch wenn Sie glauben, das nie autorisiert zu haben. Bei Google können Sie Ihr Profil über die Website https://takeout.google.com/settings/takeout?pli=1 anfordern.
Datenbroker: Bei Facebook, Google & Co. haben Sie als Nutzer der Dienste eine Verbindung zu diesen. So ist es naheliegend, dass Sie das Auskunftsrecht laut DSGVO für sich in Anspruch nehmen können. Wir wollten aber auch wissen, ob der Auskunftsanspruch auch gegenüber Datenbrokern, also Firmen wie AZ Direct oder Acxiom, gilt. Dazu meint der Rechtsanwalt Christian Solmecke von der Kölner Medienrechtskanzlei Wilde Beuger Solmecke : "Ja, in der Tat gilt der Auskunftsanspruch nach Art. 15 DSGVO auch gegenüber Datenbrokern. Der Anspruch besteht unabhängig davon, ob zwischen dem Broker und der betroffenen Person eine geschäftliche Verbindung besteht, jedoch müssen die Datensammler nachweisen können, inwiefern eine Einwilligung in die Erhebung der Daten vorliegt. Sofern der Auskunftsanspruch geltend gemacht wird, muss das Unternehmen umfassend darüber Auskunft erteilen, woher diese Daten stammen, zu welchem Zweck sie verarbeitet werden und gegenüber wem die Daten offengelegt wurden."
Sie können sich also auch an diese Firmen wenden. Beim Datenbroker AZ Direct geht das per Mail über die Website www.az-direct.com/site/datenschutz-dialogmarketing . Acxiom stellt auf www.acxiom.de/verbraucher anfragen ein Formular zur Verfügung, mit dessen Hilfe Verbraucher Auskunft über ihre gespeicherten Daten verlangen können. Die Firmen haben einen Monat Zeit, auf Ihre Anfrage zu reagieren. Die Auskunft hat laut DSGVO Art. 15, Abs 3, kostenlos zu geschehen.
KI und Big Data
Ihr Profil bei den Datensammlern, so umfangreich es auch sein mag, ist aber nur der Grundstein, um Sie völlig in einen gläsernen Menschen oder zumindest einen gläsernen Konsumenten zu verwandeln. Denn mit KI und Big Data können die Datensammler noch weit mehr über Sie in Erfahrung bringen. Es geht also nicht nur um das, was Sie von sich preisgeben, es geht auch darum, was Computer darüber hinaus über Sie aussagen können.
Ein Beispiel für die Bilderkennung mittels KI
Ein Automobilhersteller möchte bei Facebook Werbung schalten. Natürlich soll die Werbung nur bei Leuten erscheinen, die sich das Auto auch leisten können. Zudem soll die Werbung primär dann erscheinen, wenn die Nutzer gerade aus dem Urlaub wiedergekommen sind. Denn laut einiger Psychologen soll dann die Kaufbereitschaft für eine so große Anschaffung wie ein Auto besonders hoch sein. Facebook kann diesen Wunsch leicht erfüllen. Entweder verraten die Nutzer ihren Urlaubsaufenthalt durch eine Statusmeldung selber. Oder Facebook wertet die Geodaten der IP-Adresse oder des verwendeten WLANs aus. Für typische Urlaubsregionen klappt das sehr gut. Aber auch ohne Geodaten errät Facebook Ihren Urlaub. Es analysiert einfach die Fotos, die Sie von sich oder Ihrer Familie hochladen. Erkennt der KI-Algorithmus eine schöne neue Sonnenbräune, waren Sie sehr wahrscheinlich im Urlaub. Denn dass Sie kein Sonnenstudiogänger sind, weiß Facebook ebenfalls mit hoher Wahrscheinlichkeit.
Big Data verrät noch viel mehr über Sie
Big Data bringt in einem Ausmaß Details hervor, das man kaum glauben kann. Big Data heißt: Facebook kennt 50 Details über Sie und kann Sie deshalb in eine Gruppe von Nutzern einordnen, die ebenfalls diese 50 Details besitzen. Einige der Nutzer haben aber weitere Details über sich verraten. Die Wahrscheinlichkeit ist nun hoch, dass diese Details auch auf Sie zutreffen. Bereits im Jahr 2013 hatte die Wissenschaftlerin Jennifer Goldbeck ermittelt, dass man anhand eines Facebook-Profils weiß, ob die Person ein Alkoholproblem hat, ein guter Teamspieler ist oder schwanger - und alles ohne direkte Hinweise.
Bilderkennung und Künstliche Intelligenz
Die aktuellen Fortschritte in der Bilderkennung mittels KI verschärfen etliche Datenschutzprobleme noch. Laut einer Studie der Universität Stanford kann ein KI-Programm nach der Analyse nur eines Fotos mit 80-prozentiger Wahrscheinlichkeit sagen, ob die gezeigte Person homosexuell ist. Mit fünf Fotos steigt die Genauigkeit auf 91 Prozent. Ein Datenprofil zu dieser Person ist nicht nötig. Die Fotos genügen. Für Betroffene kann das ein großes Problem sein, sobald sie zum Beispiel in intolerante Staaten reisen. Datensammler können also Aussagen über Sie treffen, die weit über das gespeicherte Datenprofil hinausgehen.
Wichtig ist: Von diesen weitergehenden Aussagen über Sie werden Sie vermutlich nichts in dem Profil finden, das Sie mit Ihrem Auskunftsrecht erhalten. Denn diese Aussagen können die Datensammler temporär generieren. Sie tun dies zum Beispiel nur dann, wenn sie die Infos verkaufen können, etwa weil ein Werbekunde danach fragt.
Die Folgen
Teure Konsequenzen aus der Profilbildung
Der Sicherheitsspezialist Bullguard hat die Folgen der Datensammelei untersucht und nennt unter anderem diese Probleme: Wer des Öfteren teure Hotels oder Flüge gebucht hat, bekommt künftig bei der Online-Buchung immer einen höheren Preis angezeigt. Reiseportale zeigen Nutzern mit Apple-Rechnern höhere Preise an. Und schließlich bekommt man als Internetnutzer überwiegend Werbung für die Produkte angezeigt, die angeblich zum Profil passen sollen. Wenn die Werbeindustrie zum Beispiel glaubt, man suche eine neue Waschmaschine, wird man mehrere Wochen mit Waschmaschinenwerbung bombardiert.
Relevant: Die besten VPN-Dienste 2019 im Vergleich, https://www.pcwelt.de/ratgeber/Die-besten-VPN-Dienste-2020-im-Vergleich-10378281.html
Auch in der Offline-Welt hat ein Profil negative Folgen
Der Datenschutz-Browser Cliqz verhindert mit der Erweiterung Ghostery das Tracking von Websites. Außerdem bietet er eine eigene, auf Datenschutz ausgelegte Suchmaschine.
Die teuren und unangenehmen Folgen eines Profils spürt man auch in der Offline-Welt. So erleben immer mehr gesetzlich Krankenversicherte, dass sie keine sehr gute Zahnzusatzversicherung bekommen. Die Versicherungen lehnen den Interessenten als Kunden einfach ab. Das geschieht bei Interessenten, die vermutlich schlechte Zähne haben und damit hohe Kosten für sie verursachen. Offiziell begründen die Versicherungen eine solche Ablehnung mit dem Befund eines Zahnarztes. Doch mit hoher Wahrscheinlichkeit wird die Versicherung weitere Faktoren bei einem Vertragsangebot berücksichtigen. Vor allem Raucher verursachen hohe Kosten beim Zahnarzt. Entsprechend unbeliebt sind sie bei Versicherungen. Auch bei anderen Versicherungsarten kann es Probleme geben. So soll laut Bullgard schon die Recherche nach Herzkrankheiten oder Rückenproblemen zu einer Verschlechterung bei den Versicherungsbedingungen führen können. Ein ungünstiges Datenprofil kann sich nicht zuletzt auch bei Bankkrediten negativ auswirken. Beruf, Dauer der Beschäftigung, Einkommenshöhe und Rücklagen sind die klassischen Kriterien bei der Kreditvergabe, doch längst nicht mehr die einzigen. In wessen Profil die Eigenschaft "Konsumfreudig" und "Neigt zu Spontankäufen.
Schutz vor Datensammlern
Einen kompletten Schutz gegen Datensammler gibt es nicht. Am ehesten hilft es, mit seinen Daten zu geizen. In der Offline-Welt bedeutet das, mit Bargeld zu zahlen, keine Punktekarten wie Payback zu nutzen und natürlich den Händlern keine persönlichen Daten zu geben. In der Online-Welt bedeutet es, die großen Datensammlern Google und Facebook möglichst zu meiden.
https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html

#StopSpyingOnUs: Kampagne gegen personalisierte Online-Werbung gestartet, netzpolitik.org, 04.06.2019
Die Ausbeutung personenbezogener Daten zu Werbezwecken ist das zentrale Geschäftsmodell im Internet. Damit soll Schluss sein, fordert die Kampagne #StopSpyingOnUs und hat Beschwerden bei Datenschutzbehörden eingebracht. Beteiligen kann - und soll - sich auch die Zivilgesellschaft.
https://netzpolitik.org/2019/stopspyingonus-kampagne-gegen-personalisierte-online-werbung-gestartet/

Werbung (obendrein auf Kosten des Steuerzahlers)?


OKVisualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

OKHacker-Falle beim Online-Shopping, trojaner-info.de 09.10.2019
Durch ein Skimming-Skript werden beim Online-Shopping nach Zahlungsmethoden und persönlichen, identifizierbaren Informationen (PII) gesucht. Diese Daten werden, noch bevor der Benutzer ein Formular ausgefüllt hat, an einen C&C-Server gesendet. Sobald der Nutzer die Zahlungs- und persönlichen Daten eingegeben hat, schlägt der Skimmer-Code zu und und erfasst die Daten, bevor sie tatsächlich übermittelt werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-falle-beim-online-shopping-7626.html

Millionenvergleich mit US-Ministerium: PayPal zahlt wegen dubioser Geschäfte, 26.03.2015
Die Geschäfte von PayPal laufen gut. Doch prüft das Unternehmen auch genau, wer bei ihm Transaktionen tätigt? Offenbar nicht immer. Paypal akzeptierte nun eine Millionenstrafe, weil Personen den Dienst nutzten, die unter US-Sanktionen fielen.

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Ausführlicher Bericht: in Kürze auf News&Links#MSWindows

OKWindows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Fortsetzung des Berichts: News&Links#MS_Windows

OKKrasse Sicherheitslücke entdeckt: So zerlegen sich Virenscanner selbst, CHIP, 28.04.2020
Virenscanner sollen Windows eigentlich vor Gefahren schützen. Doch Forschern ist es gelungen, den Schutz zur Gefahr zu machen. Über symbolische Links zwischen Verzeichnissen konnten nicht nur 28 namhafte Virenscanner ausgetrickst werden, die Schutzsoftware ließ sich auch so manipulieren, dass sie sich selbst und Windows unbrauchbar machen konnte.
[...}] Virenscanner bergen auch Risiken. Der Grund ist einfach, die Tools arbeiten mit den umfassendsten Rechten auf dem System, die es gibt. Gelingt es Angreifern eine Schwachstelle zu finden, steht Windows mit runtergelassenen Hosen da.
Genau das ist Sicherheitsforschern gelungen.
[...] Das Tool der Wahl für den Angriff sind verknüpfte Verzeichnisse, wie man sie unter Windows mit dem Befehl "mklink /j" erstellen kann. Das kann jeder Nutzer unter Windows erledigen, Adminrechte braucht es dafür nicht.
Der Angriff nutzt dabei die grundlegende Arbeitsweise eines Virenscanners aus
https://www.chip.de/news/Sicherheitsluecke-Virenscanner-zerlegen-sich-selbst_182651458.html

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKGoogle trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Zur Wiederholung: Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir als treue E-Bay-Kunden E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKDeutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

OKÄrger mit Online-Bezahldienst
Verkäufer aufgepasst! Mit diesem Trick zocken Betrüger über Paypal ab
, STERN.de, 09.09.2017
Paypal gilt als eins der sichersten Online-Bezahlsysteme weltweit. Trotzdem schaffen es Betrüger, Verkäufer über den Dienst abzuzocken. Mit einem einfachen Trick, den jeder kennen sollte, der den Bezahldienst für seine Geschäfte nutzt.
http://www.stern.de/tv/verkaeufer-aufgepasst--mit-diesem-trick-zocken-betrueger-ueber-paypal-ab-7607550.html Wovon selbst 81/82-USA endlich auch mal die Finger lassen muss, denn wenn schon (Werbung), dann richtig:

Stiftung Warentest, TÜV Rheinland, Öko-Test, GS - Geprüfte Sicherheit, AUSTest, ISO-zertifierter Betrieb, ISO, DIN, DLG gold, ..., Tagesschau, Spiegel, Stern, ..., OpenSource / LSB-compliance, Patentrecht:

Bessere Werbung gibts doch nicht, oder?

Marc Al-Hames kennt alle Tricks der Werbeindustrie
Experte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen"
, STERN.de, 09.06.2019
Marc Al-Hames kennt alle Tricks der Werbeindustrie. Im Gespräch mit dem Stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist.
[...]."Facebook zum Beispiel hat Privatsphäre nie verstanden und versteht sie auch jetzt nicht."
[...] "Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu."
https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html

Auf dieser Webseite "Identity Theft" (Identitätsdiebstahl) - Fortsetzung
Online Shopping - "Zerstörer des Einzelhandels", Amazon, eBay u.a., Dating, Cyperbmobbing, Hacking, Bildbearbeitung, Bildmanipulation, Datenschutz: DSGVO u.a.


Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.

"Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, .
https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

OKAuf der Jagd nach Tricksern: Behörden forschen private Konten aus - Diese Daten geben Sie unfreiwillig preis, Focus, 10.04.2015
Finanzämter, Gerichtsvollzieher und Jobcenter greifen so oft auf Bankdaten von Privatkunden zu wie noch nie. So wollen sie Hartz-IV-Tricksern, säumigen Steuerzahlern und unzuverlässigen Schuldnern auf die Schliche kommen. Bei der Suche nach Schuldnern, Sozialbetrügern und säumigen Steuerzahlern haben deutsche Behörden 2014 so oft wie noch nie zuvor private Kontodaten von Bankkunden abgefragt. Dies geht aus einer Statistik des Bundesfinanzministeriums hervor, die der "Süddeutschen Zeitung" vorliegt. Danach ließen neben den Finanzämtern häufig Gerichtsvollzieher prüfen, wer über welche Konten und Wertpapierdepots verfügt. Mehr als 230.000 erledigte Kontenabrufe zählte das Bundeszentralamt für Steuern im vergangenen Jahr. 2013 waren es knapp 142.000 Abfragen - das entspricht einem Anstieg von mehr als 60 Prozent. Allein im ersten Quartal 2015 verzeichnete die Behörde bereits 76.000 dieser Abrufe. Ein Hinweis, dass sich die Zahl auch im laufenden Jahr weiter kräftig erhöhen wird. Anfragen gehen nicht nur von Steuerbehörden ein, die danach Pfändungen einleiten können. Auch Jobcenter dürfen die Daten anfordern, wenn zum Beispiel Hartz-IV-Empfänger keine ausreichenden Angaben über ihre persönlichen Vermögensverhältnisse vorlegen. Außerdem erkundigen dürfen sich Ämter, die Bafög, Wohngeld oder Sozialhilfe genehmigen. Sie erhalten Auskunft über Namen, Geburtsdatum, Adresse und Kontonummer des Bankkunden. Die amtliche Neugierde wächst seit Jahren: Von den 230.000 Abfragen im vergangenen Jahr entfielen knapp 80.000 auf die Steuerbehörden, gut 10.000 mehr als 2013. Die anderen Ämter fragten in mehr als 150.000 Fällen die Daten ab - mehr als doppelt so viele wie im Vorjahr. Das Finanzministerium führt dies vor allem auf die 4500 Gerichtsvollzieher zurück, die die Anzahl der Abrufe "deutlich erhöht" hätten. Seit 2013 dürfen auch sie Auskünfte über Schuldner einholen. "Es hat sich bei den Gläubigern herumgesprochen, dass es diese Möglichkeit gibt", sagte Detlef Hüermann, der Bundesgeschäftsführer des Deutschen Gerichtsvollzieherbunds, der "Süddeutschen Zeitung". Jedoch wies er darauf hin, dass dieses Instrument "fast nur bei nicht kooperativen Schuldnern genutzt wird, die keine Angaben zu ihrem Vermögen machen". Erlaubt sei dies nur in bestimmten Fällen. Die Ansprüche des Gläubigers müssten sich zum Beispiel auf mehr als 500 Euro belaufen. Komme dann heraus, dass ein Konto vorhanden ist, könne der Gläubiger eine Pfändung veranlassen.

Diese Daten dürfen die Behörden einsehen

Seit 2005 können Behörden Kontodaten abfragen, etwa um Steuerschuldnern oder Hartz-IV-Tricksern auf die Spur zu kommen. Den genauen Kontostand oder einzelne Bewegungen auf dem Konto teilen die Kreditinstitute dabei allerdings nicht mit. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht die Abfrageflut äußerst kritisch. In ihrem Tätigkeitsbericht heißt es: "Ursprünglich verfolgtes Ziel war die Austrocknung der Finanzströme des Terrorismus. Die nunmehr verfolgten Zwecke stehen hiermit in keiner Verbindung." Werden jedoch bereits bei der Kontoeröffnung die Stammdaten automatisch als Datensatz gespeichert und für die Abrufe verfügbar gemacht, "erfolgt letztlich eine anlasslose Erfassung grundsätzlich aller Kontoinhaber in Deutschland".

dazu Lesermeinung FOCUS Online
Bei uns winkt man mit der Netiquette, von Heinz-Joachim Sauter
Um Wahrheiten vertuschen zu können, suhlt der Staat lieber im Privatleben der Bürger herum, das ihn einen Dreck angeht. Obwohl ich nichts zu verbergen habe, stört mich das Schnüffeln der Behörden in meinen Bank- und Finanzgeschäften gewaltig.


Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

OKGoogle unter Kontrolle halten
Der Internet-Gigant speichert über seine Suchmaschine, Kartendienste und zahlreiche andere Apps standardmäßig eine erschreckend große Datensammlung über uns. Das gilt insbesondere für diejenige Nutzer, die über ihr Android-Handy ständig bei Google eingeloggt sind. Der digitale Fußabdruck lässt sich hier aber ein wenig einschränken.
Als erster Schritt lässt sich die Personalisierung von Werbung über das Google-Netzwerk deaktivieren. Damit kann der Internet-Konzern nicht mehr die vielen persönlichen Daten, die er durch unsere Suchen und andere Aktivitäten erhält, für auf uns zugeschnittene Anzeigen seiner datenhungrigen Kunden verwenden. Auch bei Google sollte man sich möglichst zügig wieder ausloggen, wenn alles notwendige erledigt ist. Das muss allerdings kein großer Mehraufwand sein - mit einem Passwort-Manager kann man die Eingabe von Benutzernamen und Passwörter automatisieren.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

Verfassungsschutzrecht
Bundesregierung will Geheimdienst-Befugnisse aus Anti-Terror-Gesetzen endgültig entfristen
, netzpolitik.org, 16.07.2020
Bestandsdaten, Flugdaten, IMSI-Catcher: Mit dem Antiterrorgesetz 2001 haben die Geheimdienste neue Befugnisse erhalten, aber nur auf Zeit. Das Innenministerium will diese Befristung jetzt endgültig aufheben. Als Begründung dient eine Evaluierung, die vor allem die Wünsche der Spione berücksichtigt.
https://netzpolitik.org/2020/verfassungsschutzrecht-bundesregierung-will-geheimdienst-befugnisse-aus-anti-terror-gesetzen-endgueltig-entfristen/

Datenschutz
Mit Überwachung gegen Corona: Wie das Virus von Regierungen zum Schnüffeln genutzt wird
, STERN.de, 19.03.2020
Wie breitet sich das Coronavirus aus? Das versuchen Behörden und Experten verzweifelt herauszufinden. Dazu greifen manche Regierungen zu radikalen Maßnahmen - und versuchen Bürger auf Schritt und Tritt zu überwachen.
https://www.stern.de/digital/online/ueberwachung-fuer-die-gesundheit--droht-wegen-des-coronavirus-ein-dammbruch-in-der-privatsphaere--9189206.html

Ihre Daten wurden sicher anonymisiert … oder?, CHIP, 04.03.2020
"Bitte gehen Sie weiter - Ihre Daten wurden erfolgreich anonymisiert - hier gibts nichts zu sehen." Das hören wir immer wieder, während wir online unterwegs sind: Machen Sie sich keine Sorgen darüber, dass alle möglichen Unternehmen jeden Ihrer Schritte im Netz verfolgen. Alle über Sie erfassten Informationen wurden und werden anonymisiert, sämtliche personenbezogenen Daten entfernt. Selbst wenn diese Daten zum Verkauf von Werbung oder zur Weiterentwicklung von Produkten genutzt werden, geht es nicht um Sie. Keine Sorge, nicht nachdenken, einfach klicken.
Folgen Sie einfach dem Geld zu Ihren Daten.
Es gibt viele Gründe zu glauben, dass die Anonymisierung ein wirksamer Schutz Ihrer Privatsphäre ist - meist geht es aber um Geld. Wir leben in einer Überwachungswirtschaft, in der das finanzielle Interesse an der Erfassung, Sichtung und Nutzung Ihrer Daten groß ist. Das fängt damit an, dass Google seine Nutzer online trackt, Facebook Likes überwacht, Amazon seine Kunden in allen Phasen des Verkaufsprozesses verfolgt und es mittlerweile unzählige Datenvermittler gibt. Sogar Sicherheitsunternehmen machen bei diesem Datenerfassungsgeschäft mit. Laut einem aktuellen Artikel in der New York Times wurden Hunderte von Trackern gefunden, die einem Journalisten beim Besuch von 47 Webseiten an einem Tag folgten. Unabhängig von der Größe dieser Unternehmen wollen alle Ihnen weismachen, dass die über Sie erfassten Daten sicher anonymisiert wurden.
"Die Verbraucher wissen, dass Unternehmen ihre Daten verkaufen und das gefällt ihnen gar nicht. Auch "anonymisierte" Daten können kombiniert und verarbeitet werden, um Personen zu identifizieren. Wir tun das nicht und heben uns damit von unseren Mitbewerbern ab", sagt Travis Witteveen dazu.
Doch wie einfach ist es wirklich eine Person aus anonymisierten Daten heraus zu identifizieren?
Ab vier Datenpunkten sind Sie identifiziert
Aktuelle Forschungsergebnisse zeigen, dass tatsächlich nur wenige Datenpunkte benötigt werden, um dem trügerischen Schein der Anonymisierung ein Ende zu setzen. Forscher benötigten lediglich 15  Datenpunkte, von denen alle aus anonymisierten Datenbanken stammten. Wenn Sie ein Smartphone besitzen, reichen sogar noch weniger Datenpunkte. Forscher vom MIT und von der Université Catholique de Louvain in Belgien fanden heraus, dass lediglich vier Raum-Zeit-Datenpunkte (Ihr ungefährer Standort zu einem ungefähren Zeitpunkt) erforderlich sind, um 95 Prozent der Menschen zu identifizieren.
https://www.chip.de/artikel/Ihre-Daten-wurden-sicher-anonymisiert-oder_182175803.html
Alternativ: bereits mit der Browser-Kennung (Browser-UA)..., mehr dazu im Folgenden!

OKWeitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Konsultation des BfDI
"Anonym" ist höchstens eine Momentaufnahme
, netzpolitik.org, 16.02.2020
Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt.
https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/

Die kleine "Bruzzelfirma" ist gut dicht - doch nur Undank ist die Folge ( Firmenverbund wie z.B. CIA, Geschäftsnachlass ) !
NSA, CIA & Co.
Another kind of thinking
"The man with the good ol´ cash is always Mr. Right" ("Living in a material world" from song: Material Girl by Madonna, 80er Jahre)
Job und Karriere als Netz- und Systemadministrator
Warum die Firma womöglich längst anderen Firmen gehört
Springerprinzip: Tätigkeit Jump over direkten Arbeitgeber zugunsten des Allermächtigsten der IT & Co. (Tendenz abwärts):


Chefsache Netz- und Systemadministration?

6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017
Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html

Schwachstelle Mensch: Die fiesen Tricks und Methoden des Social Engineering, trojaner-info.de, 06.03.2018
Soziale Cyber-Manipulation nutzt die Gutmütigkeit von Menschen
Der Mensch! Er ist eines der wichtigsten und meist unterschätzten IT- und Cyber-Security-Risiken für Business Security. Mitarbeiter erzeugen aus Unvorsichtigkeit oder Good-will-Mentalität Sicherheitslücken und werden so auch ohne offensichtliche Erpressung zum freiwilligen Einfallstor für die Gefahren des sogenannten Social Engineering. Erfahren Sie mehr über die wichtigsten psychologischen Instrumente, die bei der Cyber-Manipulation des Menschen Anwendung finden, und über typische Bauerntricks, mit denen Mitarbeiter von Unternehmen ausgetrickst werden …
https://www.trojaner-info.de/business-security/schutz-vor-social-engineering/articles/die-methoden-des-social-engineering.html

Cyberkriminelle auf frische Tat ertappen!, trojaner-info.de, 23.10.2019
Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken sein, aber immer noch sind 38 Prozent der Sicherheitsvorfälle auf die direkte Bedrohung durch böswillige oder unachtsame Mitarbeiter zurückzuführen.
https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-auf-frische-tat-ertappen.html

So groß ist die Bedrohung, PC WELT, 01.10.2017
Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
"Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
"Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbes. Netz- und Systemadministratoren) zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html

Social Engineering - Angriffe von innen und menschliche Schwächen, PC-WELT.de, 01.10.2017
Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
Physische Schutzmaßnahmen
Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt.
Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.
https://www.pcwelt.de/ratgeber/Netzwerke-Social_Engineering_-_Angriffe_von_Innen_und_menschliche_Schwaechen-7812014.html

Neuer Vorstoß
Bundesinnenministerium plant EU-Erklärung gegen Verschlüsselung
, netzpolitik.org, 23.09.2020
Seit 2016 arbeitet die EU an Möglichkeiten, um digitale Nachrichten zu entschlüsseln. Nach der Einrichtung einer Abteilung bei Europol werden jetzt die Internetfirmen zu mehr Zusammenarbeit gedrängt. Sie sollen Polizeien und Geheimdiensten entschlüsselte Daten aushändigen.
Die Bundesregierung will im Rahmen ihrer EU-Ratspräsidentschaft eine Erklärung zur Aushebelung verschlüsselter Kommunikation im Internet erreichen. Die gemeinsame Linie aller Mitgliedstaaten soll Diensteanbieter unter Druck setzen, entsprechende Lösungen einzuführen. Einem gestern von der britischen Bürgerrechtsorganisation Statewatch veröffentlichten Ratsdokument zufolge sollen die einzelnen Regierungen bis zum 7. Oktober ihre Position an eine Mailadresse des deutschen Innenministeriums schicken. Anschließend will der Ständige Ausschuss für die operative Zusammenarbeit im Bereich der inneren Sicherheit (COSI) über die weitere Vorgehensweise entscheiden. Dort stimmen sich die nationalen Innenministerien untereinander ab.
"Rechtmäßiger Zugang" zu verschlüsselten Daten
In der Mitteilung vom 18. September betont der deutsche Ratsvorsitz zwar den Nutzen von Verschlüsselung. Das für Justiz und Inneres in der EU zuständige Bundesinnenministerium fordert darin aber auch ein "angemessenes Gleichgewicht zwischen dem Schutz der Privatsphäre, dem Schutz des geistigen Eigentums und dem rechtmäßigen Zugang der Strafverfolgungs- und Justizbehörden". Als Bereiche, in denen Behörden die verschlüsselten Datenströme ausgeleitet bekommen sollen, zählen Terrorismus, organisierte Kriminalität und Cyberkriminalität.
Das von deutschen Behörden vorbereitete Papier ist mit der Europäischen Kommission abgesprochen. Denn ebenfalls am 18. September haben die Kommissionsdienststellen in einem Dokument https://www.statewatch.org/media/1351/eu-com-encryption-note-council-doc-10730-20.pdf mögliche Lösungen für den Zugang zu verschlüsselten Daten beschrieben. Im Mittelpunkt standen dabei Ermittlungen zum sexuellen Missbrauch von Kindern. Die Brüsseler AutorInnen weisen darauf hin, dass es sich dabei "unter keinen Umständen" um eine offizielle Stellungnahme handelt. Auch die Generaldirektion der Kommission hatte aber vor zwei Wochen auf 28 Seiten Möglichkeiten zur Entschlüsselung aufgezählt.
Ähnliches Vorgehen zur Herausgabe "elektronischer Beweismittel"
Noch gibt es also keinen Legislativvorschlag zur Entschlüsselung. Das könnte sich nach einer Erklärung aller Mitgliedstaaten ändern. Darin könnte der Rat die Kommission auffordern, eine Richtlinie oder Verordnung auszuarbeiten, mit der Internetfirmen, wenn sie Dienste in der Europäischen Union anbieten, zur Kooperation gezwungen werden. Diese würde dann im Trilog mit Parlament und Kommission beraten. Derzeit wollen die Mitgliedstaaten eine solche Einigung im Bereich der Herausgabe "elektronischer Beweismittel" erreichen. Ein zusätzliches Abkommen zu "e-Evidence" verhandelt die Kommission außerdem mit den USA.
Seit der slowakischen Ratspräsidentschaft 2016 arbeiten die Innen- und JustizministerInnen der Mitgliedstaaten an der Entschlüsselung digitaler Inhalte in einem Vierstufen-Modell. Verschiedene Kommissionsdienststellen haben daraufhin einen Prozess mit verschiedenen Agenturen und Strafverfolgungsbehörden der Mitgliedstaaten begonnen, an dem für Deutschland das Bundeskriminalamt teilnahm. Auch der Anti-Terrorismuskoordinator hat sich mit Verfahren zur Dekryptierung befasst. Europol richtete anschließend eine "Entschlüsselungsplattform" ein, die nationalen Behörden Hilfe beim Auslesen verschlüsselter Datenträger anbietet.
Five Eyes gegen Facebook
Jetzt soll die Internetindustrie verstärkt in die Verantwortung genommen werden. Damit reagieren der Rat und die Kommission auf eine Ankündigung von Facebook zur Implementierung von Ende-zu-Ende-Verschlüsselungen in Facebook-Messengern. Dies würde etwa bei der Aufdeckung von Kindesmissbrauch "zu einem beträchtlichen Verlust an elektronischen Beweisen" führen. Ähnlich hatte sich im Frühjahr vergangenen Jahres auch Bundesinnenminister Horst Seehofer geäußert.
In einem offenen Brief reagierten einige Monate später auch die sogenannten Five Eyes, nachdem Konzernchef Mark Zuckerberg mehr Verschlüsselung in Facebook-Chats angekündigt hatte. Die fünf Regierungen aus den USA, Kanada, Großbritannien, Australien und Neuseeland forderten das Technologieunternehmen auf, Polizeien und Geheimdiensten auf Anforderung den Zugang zu verschlüsselten Daten "in einem lesbaren und nutzbaren Format" zu ermöglichen. Die Five Eyes sind dafür bekannt, dass ihre Auslandsgeheimdienste eng untereinander kooperieren. In dem Schreiben an Facebook nennen die Regierungen jedoch den Schutz vor Kindesmissbrauch als Argument gegen Verschlüsselung. Dieser liegt in der Zuständigkeit der Strafverfolgungsbehörden, nicht der Geheimdienste.
https://netzpolitik.org/2020/bundesinnenministerium-plant-eu-erklaerung-gegen-verschluesselung/#vorschaltbanner
https://www.statewatch.org/media/1351/eu-com-encryption-note-council-doc-10730-20.pdf

Weak Point Human"
Kaspersky auf der it-sa 2019
Das Kaspersky-Programm auf der it-sa 2019

Nur die Kombination aus zuverlässigen "Next Generation"-Technologien, Cybersecurity Services und einem nachhaltigen Sicherheitsbewusstsein der Mitarbeiter schützt die Infrastruktur und sorgt dafür, dass nicht der Mensch selbst zum Risikofaktor wird, wie Kaspersky auf der it-sa 2019 demonstriert.
https://www.trojaner-info.de/business-security/aktuell/kaspersky-auf-der-it-sa-2019.html

Mossad, CIA, ..., "Five Eyes"
Geheime Dokumente
Europäische Inlandsgeheimdienste sind weltweit vernetzt
, netzpolitik.org, 05.03.2020
Das Bundesamt für Verfassungsschutz arbeitet im "Berner Club" mit den Auslandsgeheimdiensten Mossad und CIA zusammen. Mit weiteren Behörden tauscht der deutsche Inlandsgeheimdienst Informationen zu "nicht-islamistischem Terrorismus" sowie "Rechts- und Linksextremismus". Wegen des "Staatswohls" hielt die Bundesregierung diese Details bislang geheim.
Der "Berner Club", in dem sich Direktoren von Inlandsgeheimdiensten der EU-Mitgliedstaaten sowie Norwegens und der Schweiz organisieren, ist zu einem weltweiten Netzwerk gewachsen. Das melden Jan Jirát und Lorenz Naegeli in der Onlineausgabe der Schweizer "Wochenzeitung" und berufen sich dabei auf ein geheimes Dokument, das auf 2011 datiert ist. Demnach ist der "Berner Club" in einen internationalen Informationsaustausch mit Geheimdiensten der "Five Eyes" und aus Israel eingebunden.
Der informelle "Berner Club" wurde 1969 von zunächst neun Geheimdienstchefs gegründet, schon damals kooperierten die europäischen Dienste nach Recherchen der Schweizer Historikerin Aviva Guttmann mit den israelischen Partnern Shin Bet und Mossad sowie dem US-amerikanischen FBI. Die Vernetzung erfolgte über ein Telegramm-System mit dem Namen "Kilowatt".
Die Bundesregierung stellt den "Berner Club" als Vereinigung dar, in der die strategische Ausrichtung der europäischen Geheimdienstkooperation beraten wird. Spätestens seit dem Abtritt von Hans-Georg Maaßen ist bekannt, dass dort auch politische Reden gehalten werden. Derzeit nehmen 30 Dienste an der Kooperation teil, aus Deutschland etwa das Bundesamt für Verfassungsschutz (BfV), aus der Schweiz der Nachrichtendienst des Bundes (NDB), aus Österreich das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT). Im Gegensatz zu den deutschen und schweizerischen Schlapphüten verfügen einige Dienste, darunter die BeamtInnen des BVT, über polizeiliche Vollmachten.
Für die operative Zusammenarbeit hat der Club 2001 eine "Counter Terrorism Group" (CTG) eingerichtet, die seit Sommer 2016 eine gemeinsame Datei und ein Echtzeit-Informationssystem beim niederländischen Geheimdienst AIVD in Den Haag betreibt. Alle inhaltlichen und technischen Details zu diesem Datentausch sind geheim.
Bekannt ist nur, dass sich der Austausch der CTG vor allem auf das Themenfeld "islamistischer Terrorismus" bezieht, eine Ausweitung auf weitere Bereiche wird aber diskutiert. Die Gruppe arbeitet auch mit Europol zusammen. Die EU-Polizeiagentur organisiert gemeinsame Stabsübungen und kooperiert in Ermittlungen auf bilateraler Ebene mit einzelnen Mitgliedern der CTG. Die Schützenhilfe für die Geheimdienstkooperation bewegt sich in einer Grauzone, denn die Europäische Union hat laut ihren Verträgen kein Mandat zur Koordinierung der Geheimdienste.
Whistleblower legt Netzwerk offen
Ein Leak hat kürzlich weitere Details zum "Berner Club" offengelegt. Laut einem von der österreichischen Zeitung OE24 für wenige Minuten veröffentlichten Dokument kommunizieren die nationalen Kontaktstellen der Geheimdienstgruppe über ein Computernetzwerk mit dem Namen "Poseidon". Es ermöglicht neben dem Versand von Nachrichten auch Telefongespräche und Videokonferenzen. Weitere Internetdienste macht der "Berner Club" in einem Netzwerk mit dem Namen "Neptun" verfügbar. Bekannt wurde auch eine Datenbank "Phoenix", die womöglich zur CTG gehört.
Wie nun die WOZ berichtet, sind auch zahlreiche nicht-europäische Geheimdienste an die Netzwerke des "Berner Club" angeschlossen. Demnach existierte dort Anfang des Jahrzehnts ein Verteiler namens "Capriccio" mit Behörden aus den USA (FBI und CIA), Kanada (CSIS), Neuseeland (NZSIS) und Australien (ASIO). Zusammen mit Großbritannien, das mit dem MI5 selbst am "Berner Club" teilnimmt, bilden die vier Staaten den Geheimdienstbund "Five Eyes", der über weitgehende Spionageeinrichtungen verfügt. Die WOZ nennt außerdem den Mossad sowie den Shin Bet (mit der internationalen Abkürzung ISA) aus Israel. Der Mossad und die CIA sind die einzigen Auslandsgeheimdienste in der Vernetzung der Inlandsdienste im "Berner Club".
Der Informationsaustausch in "Capriccio" erfolgt dem Bericht zufolge im Bereich des "islamistischen Terrorismus". Der "nicht-islamistische Terrorismus" wird unter dem dem Namen "Toccata" behandelt, dort sind ebenfalls die "Five Eyes", Israel und die USA beteiligt, aber ohne Mossad und die CIA. Die WOZ schreibt außerdem über eine dritte Vernetzung mit dem Kürzel "Rile", in der sich die Dienste im "Berner Club" zu "Rechts- und Linksextremismus" austauschen.
Bundesregierung mauert
Die Enthüllungen der WOZ machen deutlich, wie die Inlandsgeheimdienste zunehmend auch mit außereuropäischen Partnern Informationen austauschen. Für diese Auslandszusammenarbeit in der "Counter Terrorism Group" hatte die Bundesregierung vor vier Jahren eilig ein Gesetz gezimmert. Der Bedeutungszuwachs des BfV ging einher mit einer praktisch unmöglichen Kontrolle. So will etwa die Bundesregierung nicht mitteilen, mit welchen Diensten das Bundesamt im "Berner Club" und der CTG kooperiert, welche Daten getauscht oder wozu diese überhaupt genutzt werden. Sämtliche parlamentarischen Anfragen hierzu laufen ins Leere.
Als Grund der Geheimhaltung nennt die Bundesregierung die vereinbarte "Third Party Rule". Keine der gelieferten Informationen dürften wegen des "Staatswohls" an eine dritte Partei weitergegeben werden. Auch das Informationsbedürfnis des Parlaments ist allerdings ein "Staatswohl". Die Wissenschaftlichen Dienste des Bundestages verweisen deshalb darauf, dass die Bundesregierung ein Freigabeersuchen bei dem Staat stellen kann, der die von Abgeordneten erfragten Informationen in der CTG teilt.
Erst auf direkte Nachfrage kam heraus, dass sich das Bundesinnenministerium in keinem einzigen Fall der letzten Jahre die Mühe machte, zur Beantwortung einer parlamentarischen Initiative ein solches Freigabeersuchen an den "Berner Club" zu versenden.
https://netzpolitik.org/2020/europaeische-inlandsgeheimdienste-sind-weltweit-vernetzt/

Münchens Ex-OB: Ballmer sprang durchs Büro wegen Wechsel zu Linux, PC-WELT.de, 12.11.2019
Münchens Ex-OB Christian Ude plaudert aus dem Nähkästchen: Als München von Windows zu Linux wechselte, sprang Steve Ballmer durch Udes Büro. Bill Gates saß fassungslos im Auto mit Ude. Und ausgerechnet eine Grüne war dann plötzlich für die Rückkehr zum Monopolisten.
[...] Das rief den damaligen Microsoft-CEO Steve Ballmer auf den Plan. Er unterbrach seinen Ski-Urlaub in der Schweiz und flog eigens nach München, um Ude umzustimmen. Ballmer sprang Ude zufolge in dessen Amtszimmer herum, pries die Schönheit Münchens - und senkte mehrmals die Kosten für den Umstieg. Um 35 Prozent war das letzte Angebot Ballmers schließlich günstiger geworden - doch Ude blieb hart.
Daran konnte auch Bill Gates nichts ändern, der ebenfalls mit Ude während einer Autofahrt zum Flughafen sprach. Gates verstand Udes Wunsch nach Unabhängigkeit offensichtlich überhaupt nicht und war fassungslos.
[...] Zur Rückwärtsrolle, die ausgerechnet Udes Parteigenosse und Nachfolger als OB Dieter Reiter durchführte, äußert sich Ude ebenfalls. Demnach war es überraschenderweise die damalige OB-Kandidatin der Grünen, die zurück zum Monopolisten wollte. Die Grünen folgte ihrer OB-Kandidatin allerdings nicht und hielten Limux die Treue. Nicht so Reiter: Er trieb als neuer Oberbürgermeister von München zusammen mit seinem Koalitionspartner CSU (die bereits 2003 gegen Linux und für Windows war) die Rückkehr zu Windows voran. Datensicherheit und Unabhängigkeit spielten plötzlich keine Rolle mehr, so Ude. Von den Kosten ganz zu schweigen.
https://www.pcwelt.de/news/Muenchens-Ex-OB-Ballmer-sprang-durchs-Buero-wegen-Wechsel-zu-Linux-10700234.html

Internet-Knotenpunkt
Frankfurts stromfressende Rechenzentren
, tagesschau.de, 25.09.2020
Online-Angebote wären ohne Rechenzentren nicht möglich. Besonders viele davon stehen in der hessischen Finanzmetropole Frankfurt am Main. Doch das hat seinen Preis.
Eine Stadt, die sich in den vergangenen Jahren zur Rechenzentrums-Hauptstadt Europas entwickelt hat, ist die Finanzmetropole Frankfurt am Main. In keiner anderen Stadt Europas stehen so viele Rechenzentren, und durch keinen anderen Internetknoten auf der ganzen Welt laufen so viele Daten.
https://www.tagesschau.de/wirtschaft/rechenzentren-boom-frankfurt-101.html

F5: Tausende unsichere Server bei beliebten Websites, trojaner-info.de, 06.01.2022
TLS Telemetry Report 2021 analysiert Verschlüsselung und Zertifikate
Mehr als die Hälfte aller Webserver erlauben immer noch den Einsatz von unsicheren RSA-Schlüsseln. Gleichzeitig ist der Widerruf von Zertifikaten nach wie vor problematisch. Zudem stehen fast überall noch alte, selten aktualisierte Server. Das zeigt der TLS Telemetry Report 2021 von F5 Labs, der regelmäßig die 1 Million weltweit wichtigsten Websites untersucht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/f5-tausende-unsichere-server-bei-beliebten-websites.html

Geheimdienste: Was die zwei Ex-Chefspione Hanning und Maaßen mit einer obskuren Firma verbindet, STERN.de, 12.03.2020
Ex-Verfassungsschützer Maaßen als Berater, Ex-BND-Chef Hanning als Präsident: Warum haben sie sich mit der Firmengruppe System 360 eingelassen, die einen vornehmen Sitz in der Schweiz vorgibt und ihre Hintermänner nicht nennt?
https://www.stern.de/politik/deutschland/hans-georg-maassen-und-august-hanning--ex-chefspione-und-die-obskure-firma-9177594.html

And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten sogar die eigene Mutter zum Thema Maja Schmidt aus Voerde schon meinte " Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA !", dann frage ich mich, ob das eigentlich nicht stimmt.

Verseucht
Coronavirus sorgt für Anstieg der Malware-Bedrohungen
, trojaner-info.de, 15.06.2020
Das Check Point Research Team entdeckte im Zuge der Corona-Sondersituation eine neue, gefährliche Hacker-Kampagne. Die Cyber-Kriminellen nutzen die Tatsache aus, dass weltweit die Arbeitslosenzahl enorm steigt und verschicken betrügerische Bewerbungen über E-Mails. Ihr Ziel ist es, die Bankdaten der potentiellen Opfer abzugreifen, um Überweisungen auf ihre Konten zu veranlassen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-verseuchte-lebenslaeufe-und-krankschreibungen-in-umlauf.html

"All people confident with the 80th know, that USA is a criminal state, who takes his superiority ... / Allen mit der Geschichte der vergangenen 80er Jahre vertrauten denkenden Menschen ist doch bekannt, dass die USA ein verbrecherischer Staat ist, der seine Übermacht mit ..."
www.compact-online.de/us-strategie-weltpolizei-oder-beobachtender-raushalter

Tags: Sicherheit - Zensur
NSA gibt Hacker-Tool als Open Source frei
, linuxnews.de, 06.03.2019
Der USA-Geheimdienst NSA hat auf seiner Konferenz RSA Conference 2019 die Freigabe des Hacker-Tools GHIDRA als Open Source bekannt gegeben.
https://linuxnews.de/2019/03/nsa-gibt-hacker-tool-als-open-source-frei/

Video: Sorge um die Pressefreiheit in Australien, STERN.de, 06.06.2019
Nach einer Razzia beim Fernsehsender ABC ist in dem Land eine Diskussion um die Pressefreiheit entbrannt.
https://www.stern.de/panorama/video-sorge-um-die-pressefreiheit-in-australien-8743952.html

Imageboards
Haftbefehl gegen 8chan-Aussteiger Fredrick Brennan
, netzpolitik.org, 05.03.2020
Auf den Philippinen drohen dem Imageboard-Gründer bis zu zwölf Jahre Gefängnis, weil er den heutigen Betreiber Jim Watkins öffentlich als "senil" bezeichnet hat. Dieser schmiedet derweil neue Pläne, um den US-Wahlkampf zu beeinflussen - mit Verschwörungsnarrativen aus der QAnon-Bewegung.
https://netzpolitik.org/2020/haftbefehl-gegen-8chan-aussteiger-fredrick-brennan/

Demo Day des Prototype Fund
Mit Open Source in eine nachhaltige Gesellschaft
Wie können Aktivist:innen sich vor staatlicher Repression besser schützen und wie kommt man mit einem Rollstuhl problemlos durch die Stadt?
, netzpolitik.org, 05.03.2020
Tüftler:innen haben Antworten auf diese und andere Fragen gefunden und sie vergangene Woche in Berlin präsentiert. Der Prototype Fund hat die Projekte gefördert und die Vorstellung ausgerichtet. Wir waren da und stellen euch zwei spannende Ideen vor.
https://netzpolitik.org/2020/mit-open-source-in-eine-nachhaltige-gesellschaft/

Bundesrat
SPD-Ministerpräsidentin Schwesig fordert Vorratsdatenspeicherung
, netzpolitik.org, 12.09.2020
Die Bundesregierung soll die Vorratsdatenspeicherung wieder einführen, obwohl sie verfassungswidrig und ausgesetzt ist. Das fordert Mecklenburg-Vorpommern im Bundesrat. Geht es nach Ministerpräsidentin Schwesig, soll die anlasslose Massenspeicherung so weit gehen wie rechtlich möglich.
https://netzpolitik.org/2020/spd-ministerpraesidentin-schwesig-fordert-vorratsdatenspeicherung/

NSA-Vorratsdatenspeicherung ist teuer und ineffektiv, netzpolitik.org, 28.02.2020
Mit dem massenhaften Sammeln und Auswerten von Verbindungsdaten wollen Regierungen in aller Welt gegen Terrorismus und Kriminalität vorgehen. Nun nährt ein Bericht Zweifel an der These, dass anlasslose Massenüberwachung ein sinnvolles Ermittlungsinstrument ist.
https://netzpolitik.org/2020/nsa-vorratsdatenspeicherung-ist-teuer-und-ineffektiv/

Vorratsdatenspeicherung
Bundesregierung plädiert für Datensammlung durch Geheimdienste
, netzpolitik.org, 11.02.2020
Die Bundesregierung liefert vor dem EU-Gerichtshof Argumente für die massenhafte Speicherung von Kommunikationsdaten. Als Begründung zieht sie ausgerechnet die ePrivacy-Richtlinie heran.
https://netzpolitik.org/2020/bundesregierung-plaediert-fuer-datensammlung-durch-geheimdienste/

ePrivacy-Verordnung
EU-Staaten verspielen Chance auf Kompromiss
, netzpolitik.org, 27.11.2020
Ein EU-Gesetz soll die Vertraulichkeit der Online-Kommunikation stärken. Doch die deutsche Ratspräsidentschaft blitzt mit einem Kompromissvorschlag ab. Die Reform könnte endgültig gescheitert sein.
[...] Die Verordnung soll die alte ePrivacy-Richtlinie aus 2002 aktualisieren und erweitern. Die neue Verordnung soll eine Form des digitalen Briefgeheimnisses schaffen, das den Austausch von Anrufen und Nachrichten über internetbasiert Kommunikationsdienste wie WhatsApp und iMessage in gleichem Maße vor kommerzieller Auswertung schützt wie normale Telefonanrufe.
Laut Vorschlägen von EU-Kommission und Parlament soll die Verordnung es leichter machen, sich gegen Cookies und Formen des Online-Tracking zu wehren. Auch soll Privatsphäre zur Standardeinstellung in Browsern werden. Die beiden Institutionen legten bereits 2017 Positionen vor, Streitigkeiten im Rat der EU-Staaten haben aber bisher einen Abschluss der Reform verhindert.
Deutschland legte Anfang des Monats einen Textentwurf vor, der aus Sicht von Konsument:innengruppen einen brauchbaren Kompromiss darstellt. Der Entwurf erteilte Forderungen aus der Werbeindustrie eine Absage, die sich beim großzügigen Sammeln von Metadaten auf ein "berechtigtes Interesse" oder auf "kompatible Zwecke" als Rechtsgrundlage berufen wollten. Erlaubt werden sollte das Sammeln von Metadaten aus der Kommunikation lediglich für statistische Zählungen und wissenschaftliche Zwecke. Problematisch an dem deutschen Vorschlag war unterdessen eine Ausnahmeregelung, die als eine Art Blankovollmacht für Presseverlage zum Tracking ihrer Leser:innen gewertet werden kann.
Dieser deutsche Vorschlag ist nun offenbar vom Tisch, Portugal wird nun einen neuen Vorschlag vorlegen. Der Bundesverband der Verbraucherzentralen, der den deutschen Entwurf als annehmbaren Kompromiss bezeichnet hatte, zeigt sich in einer Reaktion enttäuscht, stärkt aber der Bundesregierung den Rücken. "So bedauerlich diese Entwicklung auch ist: Es war wichtig und richtig, dass die Bundesregierung ihren roten Linien zum Verbraucher- und Datenschutz treu geblieben ist und von einer Einigung um jeden Preis abgesehen hat", sagte vzbv-Vorstand Klaus Müller.
Bedauern äußerte auch die SPD-Europaabgeordnete Birgit Sippel, die Berichterstatterin für die ePrivacy-Verordnung im Europaparlament ist. "Die Mitgliedstaaten scheinen sich beim Thema Schutz der Vertraulichkeit unserer Online-Kommunikation behaglich im Nichtstun eingerichtet zu haben. Es ist daher wenig überraschend, dass auch die deutsche Ratspräsidentschaft fast vier Jahre nach dem Kommissionsentwurf keine Verhandlungsposition zur ePrivacy-Verordnung gefunden hat", sagt Sippel. Der deutsche Entwurf, der nun abgelehnt wurde, stammt aus dem von ihrer Parteikollegin Christine Lambrecht geleiteten Bundesjustizministerium.
Die SPD-Politikerin Sippel bemängelt auch, dass zwar die Stärkung der Privatsphäre im Rahmen der ePrivacy-Reform stillsteht, aber neuen Überwachungsgesetze eilig vorangetrieben werden. "Das sehen wir etwa aktuell bei der wieder aufgeflammten Debatte um ein Aufbrechen von Verschlüsselung, um von möglichem behördlichen Versagen im Vorfeld der Anschläge in Wien abzulenken", sagt die Europapolitikerin.
Kritik übt Sippel auch an der Kommission. "Die Kommission als Hüterin der Verträge hat das Recht und die Pflicht, Vertragsverletzungsverfahren gegen Mitgliedstaaten einzuleiten, die gegen die bisher noch gültige ePrivacy-Richtlinie verstoßen. Aber auch die Kommission scheint derzeit wenig ambitioniert zu sein, entschieden für eine ePrivacy-Reform zu kämpfen - anders kann ich mir ihr dröhnendes Schweigen nicht erklären."
Die Kommission selbst möchte sich nicht direkt zur mehr als dreijährigen Verzögerung des neuen Gesetzes äußern. In einer schriftlichen Stellungnahme an netzpolitik.org schreibt sie, die bisherige ePrivacy-Richtlinie sei "veraltet". "Die Kommission ist bereit, die deutsche Ratspräsidentschaft und die Mitgliedstaaten bei ihren Diskussionen zu unterstützen, damit so bald wie möglich Trilog-Verhandlungen mit dem Europäischen Parlament eingeleitet werden können", heißt es.
Freilich dürften diese Gespräche noch in weiter Ferne liegen, denn nach dem deutschen Scheitern wirkt eine Einigung über die ePrivacy-Verordnung in weiter Ferne.
https://netzpolitik.org/2020/eprivacy-verordnung-eu-staaten-verspielen-chance-auf-kompromiss/

Steile Behauptung
Nein, keine 65.000 Software-Entwickler überprüften die Corona-Warn-App
, netzpolitiik.org, 05.06.2020
Die Telekom verbreitet, dass 65.000 Software-Entwickler:innen die Corona-Warn-App angeschaut und überprüft hätten. Das ist falsch. Über eine Ente, warum sie keinen Sinn ergibt und warum welche Zahlen nun tatsächlich stimmen.
https://netzpolitik.org/2020/nein-keine-65-000-software-entwickler-ueberprueften-die-corona-warn-app/

Kontaktverfolgung
Wie die Corona-App Frankreich in Europa isoliert
, netzpolitik.org, 16.06.2020
von Markus Reuter
Die Corona-App zur Kontaktverfolgung soll nicht nur in Deutschland funktionieren, sondern in ganz Europa. Ganz Europa? Nein, denn Frankreich bleibt beim europäischen Datenaustausch erstmal außen vor.
https://netzpolitik.org/2020/wie-die-corona-app-frankreich-in-europa-isoliert/

Amnesty International
Große Missstände bei internationalen Corona-Tracing-Apps
, netzpolitik.org, 16.06.2020
von Markus Reuter
Amnesty International hat elf Corona-Apps untersucht. Die Anwendungen aus Bahrain, Kuwait und Norwegen könnten Menschenrechte verletzen. Die deutsche App ist vielversprechender.
https://netzpolitik.org/2020/grosse-missstaende-bei-internationalen-corona-tracing-apps/

Kommentar zur Corona-App
Vieles doch noch richtig gemacht
, netzpolitik.org, 15.06.2020
von Markus Reuter
Der Beweis, dass die Corona-Warn-App einen relevanten Beitrag zur Bekämpfung der Pandemie leisten kann, steht noch aus. Klar ist aber schon: Die Bundesregierung hat in der Umsetzung vieles richtig gemacht. Bitte jetzt nicht vermasseln! Ein Kommentar.
https://netzpolitik.org/2020/vieles-doch-noch-richtig-gemacht/

OKFAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 27.04.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

Kostenfaktor: über eine halbe Milliarde Euro
Alliance Ground SurveillanceVerteidigungsministerium verzichtet auf eigene NATO-Drohnen
, netzpolitik.org, 16.12.2020
Auf Sizilien haben die NATO fünf und die US-Luftwaffe zwei hochfliegende Drohnen GLOBAL HAWK stationiert. Eine deutsche "nationale Beistellung" hätte über eine halbe Milliarde Euro gekostet. Die Drohnen sollten bildgebende Aufklärung transportieren. Ein ähnliches Projekt zur signalerfassenden Aufklärung scheiterte 2013.

Corona-Kontrollen
Landespolizeien setzen Drohnen ein
, netzpolitik.org, 04.04.2020
Zur Überwachung von Maßnahmen zur Bekämpfung von Covid-19 nutzen Hessen und Bayern Quadrokopter. In Nordrhein-Westfalen fliegen sie zur Belehrung der Bevölkerung mit einem Lautsprecher über Grünanlagen. Ein neuer, geplanter Einsatz in Frankfurt am Main findet offenbar doch nicht statt.
https://netzpolitik.org/2020/landespolizeien-setzen-drohnen-ein/

OKHintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

Telefonüberwachung 2019
In Berlin wurde seit zwölf Jahren kein Antrag auf Überwachung von Telefon oder Internet abgelehnt
, netzpolitik.org, 04.08.2020
In Berlin werden weiterhin die meisten Telefonate wegen Drogendelikten abgehört. Das geht aus dem Jahresbericht zur Telefonüberwachung hervor, den wir aufbereitet haben. Die Überwachungsmaßnahmen der Polizei sind seit Rot-Rot-Grün ähnlich hoch wie unter der rot-schwarzen Vorgängerregierung.
https://netzpolitik.org/2020/telefonueberwachung-2019-in-berlin-wurde-seit-zwoelf-jahren-kein-antrag-auf-ueberwachung-von-telefon-oder-internet-abgelehnt/

Klare Regeln für Beamte
Wann die Polizei Datenbanken abfragen darf
, tagesschau.de, 14.07.2020
Im Fall rechter Drohmails führen die Spuren zu Polizeicomputern in Hessen. Dabei gibt es klare Regeln, wie, wann und warum Polizisten auf die Datenbanken der Sicherheitsbehörden zugreifen dürfen.
https://www.tagesschau.de/inland/polizei-abfragen-101.html

Projekt SPECTRE
EU finanziert Technik für verdeckte Ermittlungen
, netzpolitik.org, 30.04.2020
Polizeien aus 34 Ländern ermitteln seit 2017 zu kriminellen Netzwerken in Südosteuropa, Geld kommt aus dem Inneren Sicherheitsfonds der Europäischen Union. Neben allerlei Spionage- und Abhörtechnologie werden darüber auch Spitzel bezahlt.
https://netzpolitik.org/2020/eu-finanziert-technik-fuer-verdeckte-ermittlungen/

Europol
Polizeiagentur steuert Rüstungskonzerne
, netzpolitik.org, 25.02.2020
Nach Vorbild des US-Verteidigungsministeriums soll Europol zukünftig die europäische Sicherheitsforschung koordinieren. Mit an Bord eines neuen "Innovationszentrums" ist auch die Rüstungsindustrie. Es soll sich um "disruptive Technologien" wie verschlüsselte Kommunikation, Waffen aus 3D-Druckern oder vorhersagende Polizeiarbeit kümmern.
https://netzpolitik.org/2020/polizeiagentur-steuert-ruestungskonzerne/

Assange-Anwälte und -Journalisten verklagen die CIA wegen Spionage, uncut-news.ch, 19.08.2022
"Journalisten haben das Recht, gestohlene Dokumente anzufordern und diese Dokumente zu veröffentlichen." So schrieb US-Bundesrichter John Koeltl in einer Stellungnahme aus dem Jahr 2019, in der er eine Klage des Democratic National Committee gegen Julian Assange, Wikileaks und andere abwies. Assange hatte auf der Wikileaks-Website Dokumente veröffentlicht, die der Richter als solche bezeichnete.
Nichtsdestotrotz befindet sich Julian Assange seit über drei Jahren in Einzelhaft im britischen Hochsicherheitsgefängnis Belmarsh.
Davor verbrachte er sieben Jahre lang in der beengten ecuadorianischen Botschaft in London. Ecuador gewährte Assange politisches Asyl, da er wegen seiner Rolle bei der Aufdeckung von US- Kriegsverbrechen im Irak und in Afghanistan zunehmend von der US-Regierung verfolgt wurde.
Die USA streben die Auslieferung von Assange aus dem Vereinigten Königreich an, um ihn wegen Spionage und Verschwörung mit bis zu 175 Jahren Haft zu bestrafen. Assanges Anwaltsteam hat gegen die Genehmigung des Auslieferungsantrags durch das Vereinigte Königreich Rechtsmittel eingelegt.
In der Zwischenzeit ist ein neuer Fall im Zusammenhang mit Wikileaks bei Richter Koeltl anhängig: Journalisten und mehrere von Assanges Anwälten haben die Central Intelligence Agency und den ehemaligen CIA-Direktor Mike Pompeo verklagt. Ihr Vorwurf: Die CIA habe sie ausspioniert, als sie Assange in der ecuadorianischen Botschaft besuchten. Sie habe Gespräche aufgezeichnet und heimlich ihre Telefone und Laptops kopiert.
"Ich bin eine New Yorker Anwältin", sagte Deborah Hrbek, eine Anwältin, die sich mehrmals mit Assange in der Botschaft getroffen hat, auf einer Pressekonferenz, auf der die Klage angekündigt wurde. "Ich habe das Recht anzunehmen, dass die US-Regierung meine privaten und vertraulichen Gespräche mit meinen Klienten nicht abhört, und dass Informationen über andere Klienten und Fälle, die ich auf meinem Telefon oder Laptop habe, vor illegalem Eindringen der Regierung sicher sind. Dies ist nicht einfach nur ein Verstoß gegen unsere Verfassungsrechte. Es ist ausgesprochen kriminell."
Das Ausspionieren von Julian Assange und seinen Besuchern durch die CIA wurde durch ein spanisches Gerichtsverfahren gegen das Unternehmen UC Global und seinen Direktor David Morales bekannt.
UC Global wurde 2012 von Ecuador für Sicherheitsdienste für die Botschaft in London engagiert. Die CIA, so wird in der neuen Klage behauptet, rekrutierte UC Global im Januar 2017 mit Hilfe des verstorbenen Casino-Milliardärs und Republikaner-Spenders Sheldon Adelson, als Morales auf einem Waffen-Kongress in Las Vegas war. Morales kehrte nach Spanien zurück und teilte seinen Mitarbeitern laut der Klage mit, dass "das Unternehmen nun ´‚in der großen Liga´ [spielen] und für die ´dunkle Seite´ - bei der CIA - tätig sein würde".
https://uncutnews.ch/assange-anwaelte-und-journalisten-verklagen-die-cia-wegen-spionage/

Forderung aus Russland: Assange gegen zum Tode verurteilte Briten austauschen, uncut-news.ch, 28.07.2022
In Russland hat eine NGO an die Donezker Regierung appelliert, Julian Assange und einen Russen gegen zwei in Donezk zum Tode verurteilte Briten auszutauschen. Interessant ist, von wem die Forderung kommt.
Die Idee, Assange gegen in Donezk gefangene und zum Tode verurteilte Briten auszutauschen, hatte ich auch schon, und sie wurde hier in den Kommentaren bereits diskutiert. Nun könnte dieser Vorschlag Realität werden, denn die russische Menschenrechts-NGO "Fonds für den Kampf gegen Repression" hat dem Chef der Donezker Volksrepublik (DNR) diesen Vorschlag offiziell unterbreitet:
"Wir, die Menschenrechtsorganisation Fonds für den Kampf gegen Repression, wenden uns an Sie mit der Bitte, den 48-jährigen britischen Staatsbürger Sean Pinner und seinen 28-jährigen Landsmann Aiden Aslin, die in der DNR zum Tode verurteilt wurden, gegen den russischen Staatsbürger Viktor But, der von einem amerikanischen Gericht in einem fabrizierten Fall zu 25 Jahren Haft verurteilt wurde, und den australischen Journalist Julian Assange auszutauschen, der auf seine Auslieferung aus Großbritannien in die USA wartet, wo ihm bis zu 175 Jahre Gefängnis drohen, weil er die Wahrheit über US-Kriegsverbrechen und massenhaftes Fehlverhalten von US-Geheimdiensten aufgedeckt hat".
https://uncutnews.ch/forderung-aus-russland-assange-gegen-zum-tode-verurteilte-briten-austauschen/

Die Vereinigten Staaten gegen Tillie Kottmann, uncut-news.ch, 11.05.2021
Einer Luzerner Hackerin und Anarchistin drohen in den USA über 20 Jahre Gefängnis. Sie hat Daten der Firma Intel und Sicherheitslücken von Überwachungs­kameras publik gemacht - und dem Überwachungs­kapitalismus den Kampf erklärt.
Tillie Kottmann sitzt auf dem Sofa in ihrer Wohnung in der Luzerner Altstadt und wirkt erstaunlich unbekümmert. Dabei schwebt über ihr eine Anklage der USA. Vom Justiz­ministerium eines Staates, der, wie Edward Snowden gezeigt hat, uns alle hackt, der alles abhört, mitliest. Und jene, die auf diese Missstände hinweisen, mit aller Härte verfolgt.
Julian Assange drohen für die Publikation von Kriegs­verbrechen 175 Jahre Haft. Für Tillie Kottmann fordert das US-Justizministerium ein Strafmass zwischen mindestens zwei und mehr als zwanzig Jahren.
So steht es in der Anklageschrift: ...
https://uncutnews.ch/die-vereinigten-staaten-gegen-tillie-kottmann/

Dr. Paul Craig Roberts: U.S. Anklage gegen Assange. Ich will nichts mehr von der "freien Welt" hören. Es gibt keine, uncut-news.ch, 15.12.2021
Von Paul Craig Roberts: Er ist ein US-amerikanischer Ökonom und Publizist. Er war stellvertretender Finanzminister während der Regierung Reagan und ist als Mitbegründer des wirtschaftspolitischen Programms der Regierung Reagans bekannt.
Der korrupte Oberste Gerichtshof Großbritanniens ist nichts anderes als ein verlängerter Arm des korrupten US-Justizministeriums (sic) und hat seine Pflicht getan, als Washingtons Agent zu dienen.
Die Anklage gegen Julian Assange macht keinen Sinn. Assange ist kein amerikanischer Staatsbürger, aber die Anklage gegen ihn geht davon aus, dass er ein US-Bürger ist, der von einer ausländischen Regierung bezahlt wird.
Er wird beschuldigt, die USA auszuspionieren. Andere Länder spionieren uns aus, ebenso wie unsere eigene Regierung und Wirtschaftsunternehmen, ebenso wie die USA andere Länder und Wirtschaftsunternehmen ausspionieren, aber niemand wird dafür verhaftet, es sei denn, es handelt sich um einen Bürger des Landes, der im Auftrag einer ausländischen Regierung spioniert. Es gibt keinerlei Beweise dafür, dass Assange dies getan hat.
Assange ist eine unabhängige Person, die legitimen Journalismus betreibt.
Er hat durchgesickerte Dokumente veröffentlicht, genau wie die New York Times, als sie die Pentagon-Papiere veröffentlichte, die Daniel Ellsberg, einem US-Bürger mit Top-Secret-Freigabe, zugespielt worden waren. Im Gegensatz zu Ellsberg war Assange nicht der Informant.
Assange war wie die New York Times der Verleger. Die Bemühungen der US-Regierung, Ellsberg und die NY Times zu bestrafen, scheiterten vor Gericht.
Ellsberg wurde mit dem Olof-Palme-Preis für "tiefgreifenden Humanismus und Zivilcourage" ausgezeichnet.
Aber die Zeiten haben sich geändert. Zu Ellsbergs Zeiten hatte die US-Regierung noch genug Ansehen, um den durch die Pentagon Papers aufgedeckten Betrug zu überleben.
Doch zu Assanges Zeiten hatten die Verbrechen und Untaten der US-Regierung den Ruf Washingtons ausgehöhlt. Es wurde beschlossen, an Assange ein Exempel zu statuieren, um zu verhindern, dass Journalisten jemals wieder Washingtons Kriegsverbrechen und Täuschungen des amerikanischen Volkes und der US-Verbündeten aufdecken.
https://uncutnews.ch/dr-paul-craig-roberts-u-s-anklage-gegen-assange-ich-will-nichts-mehr-von-der-freien-welt-hoeren-es-gibt-keine/

Mögliche Auslieferung in die USA
Julian Assange hat nur seinen Job gemacht
, netzpolitik.org, 07.09.2020
In London wird gerade vor Gericht verhandelt, ob Julian Assange an die USA ausgeliefert werden kann. Das Verfahren ist ein Angriff auf die Pressefreiheit.
Protestierende fordern Freiheit für Julian Assange CC-BY-NC 2.0 Assemblea Nacional Catalana
In London hat heute die Hauptverhandlung darüber begonnen, ob der Wikileaks-Gründer Julian Assange in die USA ausgeliefert werden kann. Die USA bemühen sich seit zehn Jahren, Assange für Veröffentlichungen von Wikileaks anzuklagen. Dabei geht es vor allem um Dokumente, die die Whistleblowerin Chelsea Manning Wikileaks übergeben hatte. Das Transparenzprojekt hat dann in Kooperation mit traditionellen Medienhäusern wie dem Spiegel, dem Guardian oder der New York Times eine kollaborative und gemeinsame Berichterstattung initiiert und durchgeführt.
Dabei geht es um Fälle wie das "Collateral Murder"-Video, die Veröffentlichung von Depeschen US-amerikanischer Botschaften ("Cablegate"), die Veröffentlichung des Kriegstagebuchs des Afghanistan-Krieges ("Afghan War Diary") oder die Veröffentlichung des Kriegstagebuchs des Irak-Krieges ("iraq war logs").
https://netzpolitik.org/2020/julian-assange-hat-nur-seinen-job-gemacht/#vorschaltbanner

Wikileaks-Gründer Assange
Totale Überwachung
, tagesschau.de, 04.09.2020
Neue Dokumente zeigen: Wikileaks-Gründer Assange und sein engstes Umfeld wurden während seiner Zeit in der ecuadorianischen Botschaft umfassender überwacht als bislang bekannt.
https://www.tagesschau.de/ausland/wikileaks-assange-105.html
Mehr zu diesem Thema:
US-Justiz: Neue Vorwürfe gegen Assange, 25.06.2020, https://www.tagesschau.de/ausland/assange-neue-anklage-101.html
Der Fall Assange: Was die USA ihm vorwerfen, 24.02.2020, https://www.tagesschau.de/ausland/assange-usa-vorwuerfe-101.html

Sigmar Gabriel, Günter Wallraff, Julian Assange
Mit Günter Wallraff
Sigmar Gabriel fordert Freilassung von Julian Assange - und kritisiert fehlende Rechtsstaatlichkeit
, STERN.de, 18.02.2020
https://www.stern.de/politik/deutschland/julian-assange--aerzte-und-psychologen-werfen-briten-folter-vor-9143284.html

Whistleblower vor Gericht
So kommentiert die Öffentlichkeit das Verfahren gegen Julian Assange
, netzpolitik.org, 28.02.2020
Der WikiLeaks-Gründer steht seit Montag in London vor Gericht, die Richter:innen entscheiden auch über die Pressefreiheit. Wir haben Zitate von Journalist:innen, Politiker:innen und Künstler:innen gesammelt.
https://netzpolitik.org/2020/so-kommentiert-die-oeffentlichkeit-das-verfahren-gegen-julian-assange/

4,2 Milliarden, der Preis für die Verhaftung Julian Assanges!
Julian Assange verhaftet - Krieg gegen Russland - Überwachungsstaat | Das 3. Jahrtausend
, brd-schwindel.ru, 13.04.2019
Mit Special-Guest Mathias Bröckers! Bei der Festnahme von Wikileaks-Gründer Julian Assange spielte die britische Polizei eine "tragende" Rolle. Was nun?
https://brd-schwindel.ru/julian-assange-verhaftet-krieg-gegen-russland-ueberwachungsstaat-das-3-jahrtausend/
https://brd-schwindel.ru/42-milliarden-der-preis-fuer-die-verhaftung-julian-assanges/

"Bis zu 175 Jahre Gefängnis für journalistische Tätigkeiten, die auch wir praktizieren"
Pressefreiheit in Gefahr
Freiheit für Julian Assange
, netzpolitik.org, 24.02.2020
Heute beginnt in London die Anhörung über die Auslieferung des Wikileaks-Gründers Julian Assange aus Großbritannien in die USA. Ihm drohen im Falle einer Auslieferung bis zu 175 Jahre Gefängnis für journalistische Tätigkeiten, die auch wir praktizieren. Wir sehen das Verfahren als Einschüchterungsversuch auf einen kritischen Journalismus und einen Angriff auf die Pressefreiheit. Ein Kommentar. https://netzpolitik.org/2020/freiheit-fuer-julian-assange/

Seit fast acht Jahren kann sich Wikileaks-Gründer Julian Assange nicht mehr frei bewegen
Wikileaks-Gründer: 120 Ärzte werfen Großbritannien Folter von Julian Assange vor
, STERN.de, 18.02.2020
Wikileaks-Gründer Julian Assange sitzt nach Jahren in der ecuadorianischen Botschaft in einem britischen Gefängnis. Jetzt drücken 120 Ärzte und Psychologen ihre tiefe Sorge um Assange aus - und erheben in einem offenen Brief schwere Vorwürfe.
Knapp 120 Ärzte und Psychologen fordern ein Ende "der psychologischen Folter und medizinischen Vernachlässigung" des Wikileaks-Gründers Julian Assange. Er leide unter den Folgen des Aufenthalts in der ecuadorianischen Botschaft und im Londoner Hochsicherheitsgefängnis Belmarsh, schrieben die Experten in einem Brief, den die Medizin-Zeitschrift "The Lancet" veröffentlicht hat.
Sollte der 48-Jährige in der Zelle sterben, dann sei er "effektiv zu Tode gefoltert worden", heißt es in dem Schreiben weiter. Die Folterung von Assange müsse eingestellt und ihm müsse Zugang zur "bestmöglichen Gesundheitsversorgung gewährt werden, bevor es zu spät ist". Assange sitzt seit April 2019 im Gefängnis im Osten der Hauptstadt ein. Sein Gesundheitszustand ist seinen Anwälten zufolge schlecht.
18 Anklagepunkte gegen Julian Assange
Die USA haben Assanges Auslieferung beantragt. Die Anhörung dazu soll am 24. Februar beginnen. Die Vereinigten Staaten werfen ihm vor, der amerikanischen Whistleblowerin Chelsea Manning - damals noch Bradley Manning - geholfen zu haben, geheimes Material von US-Militäreinsätzen im Irak und in Afghanistan zu veröffentlichen. Dadurch wurden auch von US-Soldaten begangene Kriegsverbrechen bekannt. Insgesamt liegen 18 Anklagepunkte gegen Assange vor. Bei einer Verurteilung in allen Punkten drohen ihm 175 Jahre Haft.
https://www.stern.de/politik/deutschland/julian-assange--aerzte-und-psychologen-werfen-briten-folter-vor-9143284.html

Standortdaten und Corona
Unverhofftes Datengeschenk
, netzpolitik.org, 20.03.2020
Staatliche Einrichtungen versprechen sich viel von der Auswertung von Standortdaten, die ihnen Mobilfunkbetreiber zuliefern. Nach der Telekom Deutschland zeigt sich nun auch Telefónica offen für Gespräche, um gegen die Ausbreitung des Coronavirus zu helfen. Doch weiterhin ist völlig unklar, was mit diesen Daten genau geschehen soll - und ob sie wirklich anonymisiert sind.
https://netzpolitik.org/2020/unverhofftes-datengeschenk/

Portnummern im NetzDG
Sinnlose Datenflut statt gezielte Ermittlungen
, netzpolitik.org, 16.03.2020
Die Bundesregierung möchte künftig auch Portnummern speichern, um Hassposter identifizieren zu können. Doch große wie kleine Netzanbieter protokollieren diese Informationen gar nicht. Das Bundesinnenministerium erhofft sich davon trotzdem Hilfe bei Ermittlungen und hält den Ansatz für "grundrechtsschonender".
https://netzpolitik.org/2020/sinnlose-datenflut-statt-gezielte-ermittlungen/

Regulierung sozialer Medien
Ein NetzDG für Großbritannien?
, netzpolitik.org, 19.02.2020
Die neue Regierung Großbritanniens hält an einem Gesetzentwurf fest, der Inhalte auf Internetplattformen regulieren soll. Es geht jedoch nicht nur um illegale Inhalte, sondern auch um solche, die "schädlich" für Nutzer:innen sein könnten.
https://netzpolitik.org/2020/ein-netzdg-fuer-grossbritannien/

SIS 3.0
Tausende neue Behörden nutzen Europas größtes Fahndungssystem
, netzpolitik.org, 30.10.2020
Nach Polizeien, Zoll und Ausländerämtern werden nun zahlreiche nichtpolizeiliche Behörden an das Schengener Informationssystem angebunden. Alle teilnehmenden Staaten müssen dazu drei neue Verordnungen umsetzen. In der Schweiz regt sich überraschender Widerstand, am Ende könnte das Land aus dem SIS-Verbund aussteigen.
https://netzpolitik.org/2020/sis-3-0-tausende-neue-behoerden-nutzen-europas-groesstes-fahndungssystem/

Schengener Informationssystem
Europäische Inlandsgeheimdienste fahnden verstärkt im Ausland
, netzpolitik.org, 16.07.2020
Mehr als 1.500 Personen werden im Ausland vom deutschen Geheimdienst getrackt. Damit liegt das Bundesamt für Verfassungsschutz europaweit an der Spitze. Bitten für eine solche heimliche Beobachtung können auch aus Drittstaaten stammen.
https://netzpolitik.org/2020/schengener-informationssystem-europaeische-inlandsgeheimdienste-fahnden-verstaerkt-im-ausland/

Westbalkan-Staaten
Schleichender Anschluss an EU-Datenbanken
, netzpolitik.org, 29.02.2020
Auch ohne nahendem EU-Beitritt werden alle Drittstaaten in Südosteuropa schrittweise an europäische Informationssysteme angebunden. Sie errichten nach EU-Vorbild eine Fingerabdruck-Datei und ermöglichen wie im Vertrag von Prüm die Abfrage biometrischer Daten. Durch eine Hintertür nutzen Geheimdienste des Westbalkan auch das Schengener Informationssystem.
https://netzpolitik.org/2020/schleichender-anschluss-an-eu-fahndungsdatenbanken/

Eingestufte Dokumente
Großbritannien verstößt massiv gegen Schengen-Regeln
, netzpolitik.org, 10.02.2020
Wegen schwerer Verstöße hätte die britische Teilnahme an Europas größter Fahndungsdatenbank längst beendet werden müssen. Mit zwei Jahren Verspätung macht die Kommission jetzt Vorschläge zur Behebung der Mängel. Das nährt den Verdacht, dass das Land trotz EU-Austritt weiter am Schengener Informationssystem teilnehmen soll.
https://netzpolitik.org/2020/grossbritannien-verstoesst-massiv-gegen-schengen-regeln/

Judas.watch
Hass im Netz
Auf der Spur rechtsextremer Hetze
, tagesschau.de, 17.01.2020
Auf der Webseite "judas.watch" wurde jahrelang im Netz gehetzt, vor allem gegen Juden.
https://www.tagesschau.de/investigativ/report-muenchen/judas-watch-103.html
Mehr zu diesem Thema:
Lambrecht will antisemitische Straftaten härter ahnden, 28.11.2019, https://www.tagesschau.de/inland/bestrafung-antisemitismus-lambrecht-101.html
Zentralrat der Juden warnt vor Verschwörungslegenden, 09.11.2019, https://www.tagesschau.de/faktenfinder/schuster-antisemitismus-107.html
Hetze: Freier Zugang zu antisemitischer Webseite, 07.08.2019, https://www.tagesschau.de/investigativ/report-muenchen/judas-watch-101.html

"Es tut gar nicht weh!"
Spielfilm ü,ber Vorhautbschneidung mit Schauspieler Gerard Depardieu
Ehren-Udmurte Depardieu tanzt tschetschenisch - Russia Beyond DE
, de.rbth.com, 26.02.2013
Gerard Depardieu richtet sich in Russland ein: Inzwischen erhielt der Neubürger einen Inlandspass, eine Wohnung in Grosny - und verkündete seine cineastischen und gastronomischen Pläne.
de.rbth.com/gesellschaft/2013/02/26/ehren-udmurte_gerard_depardieu_tanzt_tschetschenisch_22147

Vorratsdatenspeicherung
Bundesregierung plädiert für Datensammlung durch Geheimdienste
, netzpolitik.org, 12.02.2020
Die Bundesregierung liefert vor dem EU-Gerichtshof Argumente für die massenhafte Speicherung von Kommunikationsdaten. Als Begründung zieht sie ausgerechnet die ePrivacy-Richtlinie heran.
https://netzpolitik.org/2020/bundesregierung-plaediert-fuer-datensammlung-durch-geheimdienste/

Politiker zeigen Verständnis für BND - Spionage hat "sicher gute Gründe", Tagesschau, 18.08.2014
Politiker aus Regierung und Opposition haben die Spionage-Aktivitäten des Bundesnachrichtendienstes (BND) verteidigt. Dieser soll Medienberichten zufolge neben Gesprächen von US-Außenminister John Kerry und dessen Vorgängerin Hillary Clinton auch den Nato-Partner Türkei ausgespäht haben. Spionage habe schon ihre Gründe: Wolfgang Bosbach verteidigt den BND. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach, hält mögliche BND-Aktivitäten in der Türkei für verständlich. Bosbach verwies etwa auf Aktivitäten der verbotenen kurdischen Arbeiterpartei PKK sowie links- und rechtsextremistischer türkischer Gruppen in Deutschland. Auch Drogenschmuggel und Schleuserkriminalität seien bekannte Probleme. Grünen-Politiker Jürgen Trittin sagte der "Berliner Zeitung", er rate in der Debatte um die Arbeit der Geheimdienste zu "weniger Wehleidigkeit, mehr eigener Aufklärung und besserer Spionageabwehr". Deutschlands Sicherheit sei durch die Spannungen im Grenzgebiet der Türkei mit Syrien und dem Irak ""unmittelbar betroffen", zumal dort auch Bundeswehrsoldaten stationiert seien. "Dass ein geheimer Nachrichtendienst dort Erkenntnisse sammelt, kann man ihm nicht vorwerfen", sagte Trittin. "Das ist seine Aufgabe." Was Kerry und Clinton betreffe, sei ein zufälliges Mithören von Ministertelefonaten wiederum etwas anderes als das systematische Ausspähen des Parteihandys von Bundeskanzlerin Angela Merkel. Politiker unter anderem von Union und Grünen hatten zuvor empört auf die vermeintliche BND-Spionage reagiert und eine schnelle Aufklärung gefordert.

EU-Generalanwalt
Terrorgefahr rechtfertigt keine unbegrenzte Datensammelei durch Geheimdienste
, netzpolitik.org, 15.01.2020
Der Europäische Gerichtshof muss bald über Massenüberwachung durch das britische GCHQ und Sicherheitsbehörden in Belgien und Frankreich entscheiden. Der EU-Generalanwalt empfiehlt dem Gericht, die Datensammelei für rechtswidrig zu erklären.
https://netzpolitik.org/2020/terrorgefahr-rechtfertigt-keine-unbegrenzte-datensammelei-durch-geheimdienste/

NetzDG-Erweiterung
Wie der Staat mit Gummiparagrafen Zugriff auf die Accounts der Bürger:innen erhalten will
, netzpolitik.org, 17.12.2019
Die große Koalition nutzt den Kampf gegen Rechtsextremismus, um kräftig an der Überwachungsschraube zu drehen: Soziale Netzwerke sollen bald bestimmte Straftaten automatisch ans Bundeskriminalamt melden. Darüber hinaus sollen alle Anbieter von Telemediendiensten Daten ihrer Nutzer:innen an Polizei und Geheimdienste herausgeben müssen.
https://netzpolitik.org/2019/wie-der-staat-mit-gummiparagrafen-zugriff-auf-die-accounts-der-buergerinnen-erhalten-will/

OKUS-Regierung drängt Unternehmen zu verstärktem Datenaustausch, Tagesschau, 14.02.2015
Obama beim Gipfeltreffen zur Datensicherheit beim Kampf gegen Cyberkriminalität: Ein "Gipfel", bei dem einige fehlten, Tagesschau, 14.02.2015
Barack Obama hatte zum "Gipfel für Cybersicherheit" geladen, doch die Chefs einiger der wichtigsten der Branche kamen nicht. Denn während die US-Regierung vor der Gefahr durch Hacker warnt, sehen Internetkonzerne noch eine ganz andere Bedrohung: die Regierung.
US-Präsident Barack Obama hat die großen Internetfirmen im Silicon Valley zur Zusammenarbeit mit dem Staat im Kampf gegen Hackerangriffe aufgerufen. "Das muss eine gemeinsame Mission sein", sagte Obama beim "Summit on Cybersecurity" und betonte, dies sei eine Frage der nationalen Sicherheit. Ein großer Teil der Computernetze und der kritischen Infrastruktur sei im Besitz von Privatfirmen. Daher könne die Regierung nicht allein für die Sicherheit im Internet sorgen, so Obama. "Aber Tatsache ist, dass der Privatsektor es auch nicht alleine tun kann, weil die Regierung oft die aktuellsten Informationen über neue Bedrohungen hat."
Heimatschutzministerium und Firmen sollen zusammenarbeiten
Er unterzeichnete ein Dekret für einen besseren Informationsaustausch zwischen Behörden und Unternehmen, um Cyberattacken von ausländischen Geheimdiensten, kriminellen Vereinigungen oder Terroristen abzuwehren. Davon hatte es im vergangenen Jahr in den USA gleich mehrere besonders spektakuläre gegeben: auf den Handelsriesen Target, die Baumarktkette Home Depot, das Filmstudio Sony und zuletzt auf Anthem, einen der größten Krankenversicherer der USA.
Das Dekret ermöglicht eine engere Kooperation zwischen dem Heimatschutzministerium und Unternehmen, die einfacher an vertrauliche Informationen über die Gefahrenlage im Cyberspace kommen sollen.

OKEs wird offenbar immer schwieriger, Geheimnisse zu bewahren. Selbst im heimischen Wohnzimmer ist man vor ungewollten Lauschattacken nicht mehr sicher. Wunder Punkt: die Spracherkennung im Smart-TV. Datenschützer sind alarmiert. "Big Samsung is watching you": Wem der Umstand, die TV-Lautstärke wie ein Technik-Neandertaler per Knopfdruck zu regeln ein Graus ist, der greift seit den neuen Smart-TV-Modellen oft und gerne auf die Sprachsteuerung zurück. Dumm nur, wenn diese neben den Befehlen auch jedes andere im heimischen Wohnzimmer gesprochene Wort registrieren und aufzeichnen kann, wie nun aus den Lizenzvereinbarungen des Herstellers Samsung hervorgeht. Darin heißt es: "Bitte seien Sie sich bewusst, dass wenn Sie persönliche oder sensible Informationen sagen, diese zu den Inhalten zählen, die durch die Spracherkennung aufgezeichnet und an dritte Parteien weitergeleitet werden." Datenschützer dürften über diese Entwicklung alles andere als begeistert sein. Dabei werden Erinnerungen an Microsoft wach, das mit der Markteinführung ihrer Konsole "Xbox One" die für die Bewegungssteuerung notwendige Kamera zunächst stets aktiviert lassen wollte. Erst nach einem medialen Sturm der Entrüstung ließ das Unternehmen von diesem Plan ab.

OKHintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

OKSind Daten das neue Öl?, trojaner-info.de, 13.11.2019
Der steigende Wert der Daten führt dazu, dass sie als das "neue Öl" gehandelt werden. Jedes Unternehmen generiert einen Fundus an Daten, doch nur die wenigsten Unternehmen können behaupten, dass sie auf einer "großen Ölquelle" sitzen.
https://www.trojaner-info.de/business-security/aktuell/sind-daten-das-neue-oel.html

OKNetzwerkdurchsetzungsgesetz
Bundesregierung beschließt Pflicht zur Passwortherausgabe
, netzpolitik.org, 19.02.2020
Nach dem antisemitischen Attentat von Halle und dem Mord am CDU-Politiker Walter Lübcke steht die Bundesregierung unter Druck, mehr gegen Rechtsextreme und Rechtsterroristen zu tun. Doch eine heute von der Regierung verabschiedete umstrittene Gesetzesänderung droht neue Probleme zu schaffen.
https://netzpolitik.org/2020/bundesregierung-beschliesst-pflicht-zur-passwortherausgabe/

OKSSL-verschlüsselt und doch nicht sicher?, trojaner-info.de, 08.02.2019
[...] Trügerische Sicherheit
Bei dieser Einstufung wird missachtet, dass Cyberkriminelle heutzutage ihre Malware hinter SSL verschlüsseltem Datenverkehr zum ahnungslosen Anwender transportieren, wie Mathias Widler, Regional Vice President und General Manager Central EMEA bei Zscaler, auf it-daily.net, erläuterte.
[...] Malware wird nicht erkannt
Die Herausforderung besteht darin, dass die Sicherheits-Software von Endgeräten in der Regel den SSL-Verkehr nicht entschlüsselt für eine Malware-Untersuchung, sondern lediglich prüft, ob es einen verschlüsselten Tunnel gibt. Malware, die über eine https-Verbindung verbreitet wird, wird in vielen Fällen somit nicht erkannt. Dies stellt eine große Bedrohung für die Benutzer dar, da die Anzahl der hinter SSL-Traffic verborgener Malware rasant anwächst, wie regelmäßige Analysen des Internet Security Spezialisten Zscaler zeigen.
[...] Um diesen mit Schadcode behafteten Datenverkehr aufzuspüren, sind Streckenposten auf der Straße erforderlich, die in der Lage sind, die Malware zu stoppen, bevor sie sich auf den Anwendergeräten einnisten kann. Auf das Geschäftsumfeld übertragen bedeutet das, dass Unternehmen auf durchgängige SSL-Inspektion setzen sollten, um das Einschleusen von Malware zu unterbinden. Vor allem dann, wenn Anwender mit ihren Privatgeräten auf zwischen privatem und beruflichem Gebrauch wechseln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ssl-verschluesselt-und-doch-nicht-sicher.html

Alte TLS-Versionen werden ab 2020 von den großen Browsern nicht mehr unterstützt, PC-WELT.de, 16.10.2018
Microsoft, Mozilla, Google und Apple sind sich einig. Ab 2020 werden die alten TLS-Versionen nicht mehr unterstützt.
Mit der geplanten Einstellung der Unterstützung für die TLS-Versionen 1.0 und 1.1 im Jahr 2020 haben Webseiten-Betreiber also noch ausreichend Zeit, auf die neueren Versionen umzustellen. Die alten Versionen enthielten Sicherheitslücken, die bestimmte Angriffe erlaubten, dazu zählen der "Beast"- und "Sloth"-Angriff. Der "Sloth"-Angriff wurde beispielsweise durch die schwachen Hash-Funktionen wie MD5 und SHA1 möglich. Bei beiden Angriffen handelt es sich aber um theoretische Angriffe, in der Praxis werden diese kaum ausgeführt. Bereits heute laufen rund 94 Prozent aller Webseiten auf dem Protokoll der Version 1.2, Grund zur Sorge besteht also nicht. Die neue Version TLS 1.3 wird teilweise schon eingesetzt.
https://www.pcwelt.de/a/alte-tls-versionen-werden-ab-2020-von-den-grossen-browsern-nicht-mehr-unterstuetzt,3462573

Venafi-Umfrage: Vorgeschriebene Verschlüsselungs-Hintertüren und die Folgen, trojaner-info.de, 06.04.2019
Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi
Venafi®, der führende Anbieter von Sicherheitslösungen für maschinelle Identitäten, gibt heute die Ergebnisse einer Umfrage zu staatlich vorgeschriebenen Verschlüsselungshintertüren bekannt. Sie wurde auf der RSA-Konferenz 2019 durchgeführt und spiegelt die Meinungen von 517 IT-Sicherheitsexperten wider. 73 Prozent der Befragten meinen, dass Länder mit staatlich vorgeschriebenen Verschlüsselungshintertüren anfälliger sind für nationalstaatliche Angriffe.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/venafi-umfrage-vorgeschriebene-verschluesselungs-hintertueren.html

OKHintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

Spionagesoftware
Warnung vor "Golden Spy" aus China
, tagesschau.de, 21.08.2020
Industriespionage ist seit langem ein Thema für westliche Firmen, die in China arbeiten. Nun warnen die deutschen Sicherheitsbehörden vor einer Spionagesoftware, die sich die Firmen unbemerkt herunterladen.
https://www.tagesschau.de/inland/golden-spy-warnung-101.html
Aus dem Archiv
Spionage: Deutsches Chemieunternehmen Lanxess gehackt, 31.01.2020, https://www.tagesschau.de/investigativ/ndr/hackerangriff-chemieunternehmen-101.html
Chinas neues Internetgesetz: Angst vor Industriespionage, 12.04.2018, https://www.tagesschau.de/wirtschaft/china-internetzensur-deutsche-firmen-101.html

"Bloomberg"-Bericht
Chinesische Spionage bei Apple und Amazon?
, tagesschau.de, 21.08.2020
Dem chinesischen Militär soll es gelungen sein, Spionage-Chips in Server für Apple und Amazon einzubauen.
https://www.tagesschau.de/ausland/china-spionage-amazon-apple-101.html

Messenger
Darum ist Signal das bessere Whatsapp
, STERN.de, 11.03.2020
Whatsapp ist enorm populär, aber eine Datenkrake. Unter den zahlreichen Messengern scheint sich nun jedoch eine Alternative durchzusetzen: Signal. Die kostenlose App wird sogar von Edward Snowden empfohlen.
https://www.stern.de/digital/smartphones/signal--darum-ist-der-dienst-besser-als-whatsapp-und-telegram-9172812.html

EU-Parlament verwehrt Abgeordneten die Installation des Messengers Signal, netzpolitik.org, 07.10.2019
Der IT-Support des EU-Parlaments verweigert es Abgeordneten der Linken, auf ihren Bürocomputern die Desktop-App von Signal zu installieren. Aus Sicherheitsgründen, heißt es. Die Haustechnik schlägt stattdessen vor, die Web-Version von WhatsApp zu verwenden.
Signal gilt als besonders sicherer Messengerdienst. Er wird von NSA-Enthüller Edward Snowden empfohlen. WhatsApp gehört zum Facebook-Konzern. Zwar sind beide Messenger Ende-zu-Ende-verschlüsselt, doch fließen bei WhatsApp Metadaten an den Mutterkonzern Facebook ab. Ermittler und Geheimdienste können auf sie Zugriff erhalten. Signal hingegen verspricht seinen Nutzer:innen, von vornherein so wenig Daten wie möglich über sie zu speichern.
Staaten wünschen sich indes Zugang nicht nur zu Metadaten, sondern auch zu Nachrichteninhalten des weltweit beliebtesten Messengers WhatsApp. Laut einem Bericht der Londoner "Times" arbeiten die USA und Großbritannien an einem Hintertür-Zugang für Behörden zu Nachrichten über Facebook und WhatsApp.
https://netzpolitik.org/2019/eu-parlament-verwehrt-abgeordneten-die-installation-des-messengers-signal/

Cyberwar: Der endlose Krieg, netzpolitik.org, 27.10.2018
Um die strategischen Überlegungen von Militärs und Geheimdiensten für Cyberkonflikte zu verstehen, lohnt es, sich kurz in deren Gedankenwelt zu versetzen. Aus ihrer Sicht befindet sich der Westen seit dem 11. September 2001 in einem "endlosen Krieg". Der Gegner kann überall lauern, das Schlachtfeld ist die Welt. Das folgende leicht gekürzte Kapitel "Der endlose Krieg" ist aus […]
https://netzpolitik.org/2018/cyberwar-der-endlose-krieg/

Aufrüstung im Netz schwächt IT-Sicherheit, heise.de, 11.10.2018
Experten warnen: Die IT-Sicherheit für Firmen und Endkunden könnte zum Kollateralschaden im Cyberwar werden. Schuld daran sind auch Regierungen und Behörden.
Wie groß die Gefahr für die allgemeine IT-Sicherheit durch die Militarisierung der IT ist, lässt sich nur schätzen - zum Beispiel anhand der nicht veröffentlichten Zero Day Exploits. "Es wird geschätzt, dass pro Staat zwischen wenigen Dutzend bis Hunderte Lücken nicht an die Hersteller weitergegeben werden", sagt Matthias Schulze von der Stiftung Wissenschaft und Politik (SWP) im Gespräch mit Technology Review. "Wenn wir das auf alle Staaten mit Cyber-Warfare-Programmen hochrechnen, kommen wir auf Hunderte bis Tausende Lücken, die weltweit für Angriffe zurückgehalten werden. Selbst wenn man davon ausgeht, dass nicht alle Lücken gleich gefährlich sind, ist das ein enormes Unsicherheitspotenzial."
https://www.heise.de/newsticker/meldung/Aufruestung-im-Netz-schwaecht-IT-Sicherheit-4186974.html

Urteil aus Straßburg: Massenüberwachung mit Recht auf Privatsphäre vereinbar, netzpolitik.org, 20.06.2018
Der schwedische Auslandsgeheimdienst FRA darf in massenhaftem Umfang Telekommunikationsdaten abfangen und auswerten. Der Europäische Gerichtshof für Menschenrechte in Straßburg sieht in seinem heutigen Urteil darin keine Verletzung von Artikel 8 der Menschenrechtskonvention.
https://netzpolitik.org/2018/urteil-aus-strassburg-massenueberwachung-mit-recht-auf-privatsphaere-vereinbar/

Auskunftsersuchen der Bundesregierung an USA, Tagesschau, 17.04.2014
Welche Strafen drohen Snowden?
Die Bundesregierung will von den USA wissen, welche Straftaten dem Ex-NSA-Mitarbeiter Snowden vorgeworfen werden - und ob ihm die Todesstrafe droht.

Die größte von "The Intercept" veröffentlichte Datenbank namens "Terrorist Identities Datamart Environment" enthalte etwa eine Million Namen, heißt es unter Berufung auf eine ebenfalls namentlich nicht genannte Quelle. Demnach sind die gesammelte Datenmengen nach dem vereitelten Sprengstoffattentat des "Unterhosen-Bombers" auf ein US-Flugzeug beim Landeanflug auf Detroit Weihnachten 2009 sprunghaft angestiegen. Greenwald hatte bereits in der Vergangenheit angedeutet, dass es weitere Whistleblower geben könnte. Nur ein Verdacht reicht aus: Im vergangenen Monat hatte "The Intercept" berichtet, wie leicht Menschen ins Visier der US-Terrorfahnder geraten können. Bereits ein nicht näher zu begründender "angemessener Verdacht" reicht demnach aus, um auf die Liste potenzieller Extremisten gesetzt zu werden. "Unwiderlegbare Beweise" oder "konkrete Fakten" seien "nicht nötig", bestimmt das Regelwerk. Die Betroffenen haben keine Möglichkeit herauszufinden, ob sie auf der Liste stehen. Scharfe Kritik von Leutheusser-Schnarrenberger: Ex-Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) erklärte dem rbb-Inforadio, die neuen Daten auf der Seite des Journalisten Greenwald zeigten die "ungezähmte Sammelwut" der US-Behörden. Angesichts der Listen mit Terrorverdächtigen kritisierte sie auch die Weitergabe von Passagierdaten. "Diese Abkommen erfassen alle Passagiere, sie landen alle in Dateien - und jetzt sehen wir ja, dass das Auswirkungen haben kann, ohne dass die betroffenen Personen jemals davon erfahren. Das ist sehr besorgniserregend."

Hat NSA Zugang zu Telekom-Netzen?, Tagesschau, 14.09.2014
Der US-Geheimdienst NSA und der britische Dienst GCHQ haben offenbar Zugang zu Rechnern, Smartphones und Tablets, die über die Telekom und NetCologne mit dem Netz verbunden sind. Das berichtet der "Spiegel" mit Bezug auf Dokumente von Ex-NSA-Mitarbeiter Snowden. In den von einem NSA-Programm namens Treasure Map erstellten Grafiken seien die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heiße es dazu erklärend, die rote Markierung bedeute, dass es "innerhalb" dieser Netze "Zugangspunkte" für die technische Überwachung gebe. Das Treasure-Map-Programm hat dem Bericht zufolge das Ziel, "das komplette Internet zu kartografieren". Mit der Anwendung könnten sogar Endgeräte wie Computer, Smartphones und Tablets visualisiert werden, sofern sie mit dem Internet verbunden seien. Das Programm diene unter anderem der "Planung von Computerattacken" und der "Netzwerk-Spionage", heißt es laut "Spiegel" in einer Präsentation der Anwendung. Neben der Telekom und Netcologne sind demnach auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Punkten markiert. Es handele sich um "Geschäftsgeheimnisse und sensible Informationen", sagte Stellar-IT-Chef Ali Fares dem "Spiegel". Geschäftsführer Christian Steffen betonte: "Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar."

BND rechtfertigt Weitergabe von Handynummern, Tagesschau, 10.08.2013
Die Zusammenarbeit zwischen den deutschen Sicherheitsbehörden und dem US-Geheimdienst sorgt weiter für Konflikte. Der Bundesnachrichtendienst bezeichnete die Weitergabe von Mobilfunknummern terrorverdächtiger Personen an ausländische Geheimdienste inzwischen als rechtmäßig. Außerdem bestritt er, dass BND-Präsident Schindler das Weiterreichen der Nummern eigens angeordnet habe. Diese Praxis gäbe es seit etwa 2003/2004, teilte ein Sprecher mit, und sei auch in der Amtszeit Schindlers nicht geändert worden. Die SPD verlangt von der Bundesregierung rasch Klarheit über die Übermittlungspraxis. Die Regierung müsse sich im Parlamentarischen Kontrollgremium dazu äußern, "ob die Vorwürfe stimmen und ob es zu gezielten Tötungen aufgrund der Daten des BND seit dem neuen Erlass des Innenministeriums in 2010 gekommen ist", sagte der Chef des Gremiums, Thomas Oppermann, in Berlin. Er betonte, die SPD lehne gezielte Tötungen ab, die außerhalb von bewaffneten Konflikten völkerrechtswidrig seien. "Deutschland darf sich daran nicht beteiligen."

Deutscher Geheimdienst soll Chats mitlesen dürfen, PC-WELT.de, 18.02.2020
Der Bundesverfassungsschutz soll künftig Chatnachrichten in Whatsapp oder Telegram mitlesen können.
https://www.pcwelt.de/news/Deutscher-Geheimdienst-soll-Chats-mitlesen-duerfen-10756812.html

FAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 27.04.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
Bericht von Ingo Dachwitz, Chris Köver, Anna Biselli, Marie Bröckling, Domini
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

Crypto AG
ZDF und "Washington Post" berichten: Schweizer Firma verkaufte Staaten abhörsichere Technik - und gehörte heimlich BND und CIA
, STERN.de, 12.02.2020
Staaten in aller Welt verließen sich bei der Verschlüsselung ihrer Kommunikation jahrzehntelang auf ein Unternehmen. Dass dieses zeitweise vom BND und der CIA kontrolliert wurde, wussten sie nicht. Recherchen legen Details über eine geheime Operation offen.
https://www.stern.de/politik/ausland/cyrpto-ag--schweizer-firma-im-bnd-cia-besitz-verkaufte-abhoersichere-technik-9132912.html

Geheimdienste
CIA und BND hörten gemeinsam ab
, tagesschau.de, 12.02.2020
Mittels manipulierter Verschlüsselungstechnologie haben BND und CIA Medienberichten zufolge über Jahrzehnte mehr als 100 Länder ausspioniert. Eine Schweizer Firma spielte dabei eine entscheidende Rolle.
https://www.tagesschau.de/ausland/cia-bnd-101.html

China droht USA wegen ständiger Spionageflüge, Focus, 29.08.2014
Hört auf damit, sonst ...
"Hört auf damit!" Mit dieser Forderung wendet sich China an die USA. Die Chinesen wollen, dass die Amerikaner ihre Luftüberwachung des chinesischen Festlands einstellen. Der Streit über dem südchinesischen Meer könnte eskalieren.

Screenshot der Webseite DigitalGlobe - BILDER Einmarsch in die Ukraine?, Tagesschau, 29.08.2014
Aufnahmen der NATO - woher kommen die Satellitenbilder?
Die NATO präsentiert sie als Beweis für eine russische Invasion in der Ukraine: die Satellitenbilder der privaten US-Firma DigitalGlobe. In mehr als 500 Kilometern Höhe schweben deren Satelliten. Doch warum verwendet die NATO keine eigenen Bilder? Aufnahmen der NATO Woher kommen die Satellitenbilder? Ob bei der Aufarbeitung des verunglückten Fluges MH17 oder in der neuen Verschärfung der Ukraine-Krise: Mit großem medialen Wirbel werden Satellitenbilder als Beweise präsentiert. Präsentation des neuesten DigitalGlobe-Satelliten WorldView-3 auf derUnternehmens-Webseite. Veröffentlicht werden sie von den USA oder der NATO, Urheber ist jedoch eine private Sicherheitsfirma aus den USA. Unten links auf den Aufnahmen steht ihr Name: DigitalGlobe. Die Firma aus Longmont, Colorado hat bisher sechs Satelliten ins All geschossen. Seit 1992 kreisen sie um die Erde und machen kontinuierlich Aufnahmen. Der neueste Satellit ist erst zwei Wochen im Einsatz: WorldView-3. Er kann Objekte bis zu einer Größe von 30 Zentimetern abbilden - aus einer Höhe von 617 Kilometern. LautUnternehmensangaben soll allein WorldView-3 bis zu 680.000 Quadratkilometer pro Tag erfassen können. "Eigene Bilder in geringerer Auflösung": Experten gehen davon aus, dass die Leistungsfähigkeit militärischer Satelliten noch deutlich größer ist. Sowohl die USA als auch die Bundeswehr unterhalten eigene Satelliten. "Wenn Sie als NATO oder USA nicht zu erkennen geben wollen, wie gut ihre eigenen Satelliten sind, werden sie nach Alternativen suchen", sagt Friedens- und Konfliktforscher Ottfried Nassauer gegenüber tagesschau.de auf die Frage, warum die NATO Bilder einer zivilen Firma als Beweis für den russischen Grenzübertritt veröffentlicht. "Man versucht, das eigene Bild in geringerer Auflösung zu kaufen und so die gewünschte Aussage zu belegen", sagt Nassauer. Angesichts der geringen Qualität geht er davon aus, dass die Aufnahmen aus dem ukrainisch-russischen Grenzgebiet von einem der älteren Satelliten desUnternehmens gemacht worden sind. Abnehmer: Militär, Kartendienste und NGOs: Neben der Nutzung durch die NATO werden die Aufnahmen für die Aufarbeitung von Naturkatastrophen aber auch zur Überwachung des nordkoreanischen Atomprogramms verwendet. Laut eigenen Angaben verkauft DigitalGlobe seine Satellitenbilder und Analysen an Militärs, Kartendienste aber auch Rohstoffproduzenten. Auch amerikanische Nichtregierungsorganisationen greifen für ihre Arbeit auf die Satellitenbilder von DigitalGlobe zurück.

Tagesschau, 10.06.2014
10.000 Liter Heizöl waren am Sonntag aus einer Chipsfabrik, unter anderem Chio- und Funny-Frisch-Chips, in der Pfalz ausgelaufen und hatten auch auf dem hessischen Teil des Rheins für Aufregung gesorgt. Als sich am Montagabend der Ölfilm zum größten Teil aufgelöst hatte, konnte der am Mittag abgesperrte Sportboot-Hafen in Wiesbaden-Schierstein wieder freigegeben werden. Ursprünglich war mit einer Sperrung bis Mitternacht gerechnet worden.

Focus, 27.08.2014, Das Bundeskriminalamt sieht eine wachsende Gefahr durch Verbrecher im Netz. Internetkriminalität ist auf dem Vormarsch: Computersabotage oder Datenspionage sind längst keine Seltenheit mehr: 64.426 gemeldete Fälle gab es 2013. Die Dunkelziffer der Cybercrimes dürfte aber weit größer sein. "Die Internetkriminalität ist weiterhin auf dem Vormarsch", sagte BKA-Präsident Jörg Ziercke am Mittwoch bei der Vorstellung des neuen Lagebildes zur Cyberkriminalität in Berlin. Das Bundeskriminalamt zählte im vergangenen Jahr 64.426 Fälle von Cyberkriminalität in Deutschland. Das waren zwar nur etwa ein Prozent mehr Fälle als im Jahr zuvor. Seit 2009 stieg die Zahl der registrierten Fälle aber um mehr als 20 Prozent. Unter den registrierten Delikten beobachtete das BKA 2013 vor allem eine Zunahme der Computersabotage. Gemeldet wurden hier fast 12.800 Fälle - ein Plus von rund 18 Prozent gegenüber dem Vorjahr. Vergehen wie Computerbetrug und Datenausspähung gingen laut der offiziellen Statistik dagegen leicht zurück. Russen klauen 1,2 Milliarden Anmeldedaten. 47 Prozent verschickten vertrauliche Dokumente nicht mehr per E-Mail. Immer mehr Internetnutzer verzichten wegen der Gefahr von Cyberattacken auf bestimmte Online-Dienste. 47 Prozent verschicken vertrauliche Dokumente nicht mehr per E-Mail, fast ein Drittel verzichtet auf Online-Banking und ein Viertel auf das Einkaufen im Internet, ergab eine am Mittwoch in Berlin vorgestellte Umfrage des Branchenverbands Bitkom unter 1000 Internetnutzern. Ebenfalls ein Viertel mache einen Bogen um soziale Netzwerke wie Facebook, ein Fünftel nutze keine Cloud-Dienste und 17 Prozent buchten weder Reisen noch Mietwagen im Netz. "Das sind alarmierende Zahlen, weil dieser Trend die digitale Entwicklung bremst", sagte Bitkom-Präsident Dieter Kempf. Hacker manipuliert Dimitri Medwedews Twitter-AccountFOCUS Online/WochitHacker manipuliert Dimitri Medwedews Twitter-Account Sorge geht um, dass persönliche Daten ausgespäht werden. Der Umfrage zufolge treibt die Menschen vor allem die Sorge um, dass persönliche Daten ausgespäht werden. Vier von fünf Internetnutzern fürchten eine Spionage durch Staat, Kriminelle oderUnternehmen. An zweiter Stelle (68 Prozent) folgt die Angst, dass der Computer mit schädlicher Software wie Viren oder Trojanern infiziert wird, 63 Prozent haben Angst vor Betrug beim Online-Shoppen oder Online-Banking. Laut der im Frühjahr vorgestellten Polizeilichen Kriminalstatistik ist im Jahr 2013 die Anzahl der Cybercrime-Fälle um rund ein Prozent gestiegen. Das Dunkelfeld bei Cybercrime werde aber immer größer, betonte der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke. Studien zufolge würden nur neun Prozent aller Fälle gemeldet. Immer häufiger würden beim sogenannten "Phishing" persönliche Daten entwendet, etwa über gefälschte Webseiten oder E-Mails. Der Bitkom-Umfrage zufolge wurden in den zurückliegenden zwölf Monaten mit 55 Prozent mehr als die Hälfte der Internetnutzer Opfer von Cyberkriminalität.

Bundesverfassungsgericht
BND-Gesetz auf dem Prüfstand
, tagesschau.de, 14.01.2020
Darf der Bundesnachrichtendienst die Kommunikation von Ausländern im Ausland nahezu uneingeschränkt und ohne Anlass überwachen? Das überprüft ab heute das Bundesverfassungsgericht.
Der Bundesnachrichtendienst (BND) ist dafür da, Erkenntnisse über das Ausland zu sammeln, die von außen- und sicherheitspolitischer Bedeutung für Deutschland sind. Zum Beispiel über politische, wirtschaftliche und militärische Verhältnisse einzelner Staaten. Aber auch zur Aufklärung terroristischer und krimineller Strukturen. Diese Informationen gibt der BND an die Bundesregierung weiter, die dann entsprechend handeln kann.
Zum Beispiel, um außenpolitische Entscheidungen zu treffen, zum Schutz der Bundeswehr oder von Botschaften im Ausland. Das Auswärtige Amt nutzt die Informationen auch, um im Ausland entführte Bundesbürger frei zu bekommen oder auch einfach, um Reisewarnungen auszusprechen.
NSA-Hauptgebäude in Fort Meade, Maryland. Die Überwachung durch den US-Nachrichtendienst brachte auch Praktiken des BND ans Tageslicht, die zum BND-Gesetz führten.
Snowden-Enthüllungen sorgten für neues BND-Gesetz
Im Untersuchungsausschuss zur Aufarbeitung der Überwachung durch den US-Geheimdienst NSA zeigte sich allerdings, dass der BND zum Teil ohne ausdrückliche gesetzliche Grundlage handelte. Am 1. Januar 2017 trat deshalb ein neues BND-Gesetz in Kraft.
Ob dies mit dem Grundgesetz vereinbar ist, wird jetzt vom Bundesverfassungsgericht überprüft. Nach dem Gesetz darf der BND vor allem von Deutschland aus Informationen über Ausländer im Ausland sammeln und auswerten. Es geht also ausschließlich um die Kommunikation von Ausländern untereinander, die auch im Ausland geschieht. Diese darf der BND nach dem umstrittenen Gesetz allerdings ohne konkreten Anlass überwachen. Der BND ist die einzige deutsche Behörde, die solche Befugnisse hat. Dafür werden E-Mails, Textnachrichten und Telefonate nach bestimmten Begriffen durchsucht. Angezapft werden die Datenströme etwa am deutschen Internet-Knoten in Frankfurt.
Beschwerdeführer sehen Grundgesetz verletzt
Eine Reihe von im Ausland lebenden ausländischen Journalisten, die Organisation "Reporter ohne Grenzen" und ein deutscher Rechtsanwalt, der für ein Menschenrechtsbüro in Guatemala tätig ist, haben gegen diese Praxis in Karlsruhe Verfassungsbeschwerde eingelegt. Ihrer Auffassung nach ist Artikel 10 des Grundgesetzes verletzt. Der schützt das so genannte Fernmeldegeheimnis, soll also vor der Überwachung der Kommunikation durch den Staat bewahren beziehungsweise ihr sehr enge Grenzen setzen.
Unter den Klägerinnen ist zum Beispiel die aserbaidschanische Journalistin Khadija Ismyilova. Sie recherchiert unter anderem zu Korruptionsfällen im staatlichen und wirtschaftlichen Bereich in Aserbaidschan. An den Recherchen bestehe ein erhebliches Interesse der Bundesrepublik. Die Wahrscheinlichkeit sei deshalb sehr hoch, dass sie vom BND überwacht werde. Missstände könnten also unerkannt bleiben, weil sich keiner mehr traue, sich an Journalisten zu wenden, so das Argument der Kläger. Auch die Kooperation des Bundesnachrichtendienstes mit anderen Nachrichtendiensten und die Weitergabe von Informationen untereinander wird von den Klägern angegriffen.
Trennung zwischen Deutschen und Ausländern nicht einwandfrei möglich
Ziel der Verfassungsbeschwerde sei es nicht, jede Form der Überwachung zu verhindern. Notwendig sei es aber, die Maßnahmen an konkrete Verdachtsmomente zu knüpfen. Außerdem brauche es einen besonderen Schutz für besonders sensible Berufsgruppen wie Ärzte oder Journalisten. Es sei zudem technisch nicht möglich, Deutsche von Ausländern bei der Datenerfassung sorgfältig zu trennen, so die Kläger.
Die Befürworter des Gesetzes argumentieren hingegen, die Auslandsaufklärung sei enorm wichtig für die Sicherheit Deutschlands. Die Berufsbezeichnung "Journalist" sei nicht geschützt, so dass man nicht unterscheiden könne zwischen wirklichen Journalisten und solchen, die sich nur als solche ausgeben würden. Technische Fehler bei der Datenerhebung, die man in der Tat nicht ausschließen könne, würden nicht ausgewertet, sondern aussortiert und vernichtet.
Gilt das Grundgesetz überhaupt für Ausländer im Ausland?
Die Bundesregierung ist zudem der Meinung, dass sich die Beschwerdeführer gar nicht auf das Grundgesetz berufen können. Denn dieses biete keinen weltweiten Schutz für alle Ausländer und es führte zu weit, gelte das Grundgesetz auch in diesen Fällen. Die Beschwerdeführer argumentieren hingegen: Hier handelt der deutsche Staat, also gebe es keinen Grund, warum er sich nicht an das Grundgesetz halten müsse.
Artikel 10 des Grundgesetzes ist ein so genanntes Jedermannsgrundrecht, es gilt also nicht nur für Deutsche. 1999 hat das Bundesverfassungsgericht entschieden, dass der Artikel auch greifen kann, wenn eine im Ausland stattfindende Kommunikation durch Erfassung und Auswertung im Inland geschieht. Offen gelassen hat das Gericht damals aber ausdrücklich, ob das auch für die Kommunikation zwischen Ausländern im Ausland gilt. Dies wird also eine Frage sein, um die es im Gericht geht.
Wie das Verfahren abläuft
Die meisten Verfahren entscheidet das Bundesverfassungsgericht schriftlich per Beschluss. Mündliche Verhandlungen gibt es nur rund fünf bis zehnmal pro Jahr, sie sind also eher selten. Meist dauern sie auch nur einen Tag. Das Gericht nimmt das Thema also sehr ernst und hat vor allem noch Aufklärungsbedarf.
In den zwei Tagen im Gerichtssaal können die Beteiligten ihre Argumente vortragen. Die Richterinnen und Richter stellen ihnen Fragen. Und sie befragen die geladenen Experten, zum Beispiel den Bundesdatenschutzbeauftragten oder einen Vertreter des Chaos Computer Clubs zu diesem Thema. Ein Urteil wird es noch nicht am Ende der Verhandlung geben, sondern erst in einigen Monaten.
https://www.tagesschau.de/inland/bnd-gesetz-103.html

So richtig aus dem (typisch italienisch-amerikanischen) Leben?
Sabotage, Bestechungen, Waffenhandel bis hin zu schwere Anschlägen auf jegliche Konkurrenz

"Pizza Connection 3" für Linux angekü ndigt
Der PC-Spiel-Klassiker Pizza Connection bekommt eine Fortsetzung und Linux wird aller Voraussicht nach mit an Bord sein. Das geht aus einer kürzlich durch den Publisher "Assemble Entertainment" bekannt gegebenen Meldung hervor.
Spielszene aus "Pizza Connection 3"
Pizza Connection stellt ein bereits 1994 durch das deutsche Entwicklerstudio "Cybernetic Corporation" entwickeltes und durch "Software 2000" veröffentlichtes Aufbausimulationsspiel dar, in dem der Spieler eine europaweite Pizzeria-Kette aufbaut. Dazu muss der Spieler einen passenden Raum in einer Stadt finden, dort eine Niederlassung eröffnen, Personal schulen und Pizzen ausliefen. Ein grundlegendes Element des Spiels war der Pizza-Editor, der es dem Spieler erlaubte, nicht nur Standardpizzas zu erstellen, sondern auch eigene Kreationen auszuprobieren. Wichtig war dabei nicht nur eine passende Pizza zu erstellen, sondern auch die Geschmäcker der Zielgruppen der verschiedenen Stadtteile zu treffen. Ein weiterer wichtiger Aspekt des Spiels stellte das "graue Geschäft" dar, das von Sabotage, Bestechungen, über Waffenhandel bis hin zu schweren Anschlägen auf die Konkurrenz. [...] In der Wirtschaftssimulation werden neben den Grundzutaten der Serie einige Neuerungen Einzug halten. "Arbeite dich in einer herausfordernden Kampagne vom einfachen Pizzabäcker in den Straßen Roms hoch zum Eigentümer der erfolgreichsten Pizza-Kette der Welt! Erschaffe dazu mithilfe des berühmten Pizza Creator deine individuellen Pizza-Kreationen", so die grobe Beschreibung, https://www.pro-linux.de/news/1/24784/pizza-connection-3-für-linux-angekündigt.html.

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

Mehr Netzkompetenz für Ermittler statt Massenüberwachung, netzpolitik.org, 15.10.2019
Jedes Mal dasselbe. Egal, was passiert, die Lösung der Sicherheitsbehörden und Innenpolitiker der Bundesregierung heißt: noch mehr Massenüberwachung. Dieser Aktionismus wirkt zunehmend hilflos - und gefährdet die Freiheit in diesem Land.
https://netzpolitik.org/2019/mehr-netzkompetenz-fuer-ermittler-statt-massenueberwachung/

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

Im Zeitalter des Überwachungskapitalismus, netzpolitik.org, 12.06.2019
Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.
https://netzpolitik.org/2019/im-zeitalter-des-ueberwachungskapitalismus/

https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/
Lesermeinungen
Uli Herrmann
Antworten
Wie lange wollen wir uns eigentlich noch von einem Folterstaat übewachen lassen wie Ratten in einem Labor?
Liegt doch auf der Hand, wer da wieder die Finger im Spiel hat.
Kotzt mich einfach an, was sich "Behörden" da rausnehmen wie selbstverständlich. Haben wir sie jemals dazu legitimiert?
25. Dezember 2014 (18:39)

mario
Antworten
verdammt gute frage!
was noch viel schlimmer ist: wir stecken schon so tief im arsch der USA, dass wir nie wieder den weg dort heraus finden.
erschreckend zu wissen, dass es immer so bleiben wird.
einfach nur lächerlich, was wir uns so bieten lassen müssen.
und wie war das - merkel fliegt in die USA und entschuldigt sich bei obama für den NSA-Skandal?
die entschuldigt sich dafür, weil sie von den USA abgehört wurde?
übelstes lol. wobei, lustig finde ich das gar nicht.
25. Dezember 2014 (19:04)

Uli Herrmann
Antworten
was mich in dem Zusammenhang am meisten entsetzt, ist das Verhalten unserer "Leitmedien". Die müssten jetzt doch eigentlich täglich nachhaken, was denn nun passiert und was unternommen wurde. Aber NIX! Da wird sich der Mob schon dran gewöhnen.
Und uns hat man genau diese Art von Überwachungsstaat über Jahrzehnte als "das Böse" überhaupt verkauft.
Aber das Volk scheint ja zur Zeit mehr Angst davor zu haben, den Koran auswendig lernen zu müssen.
Na denn… Hat wohl jeder die Regierung die er verdient.
25. Dezember 2014 (19:12)

mario
Antworten
das ist ja das problem. die meisten leute schenken den ´leitmedien´ zu viel glauben - ob diese nun nachhaken oder nicht.
deswegen ist es wichtig, alternative medien aufzusuchen, die völlig unabhängig agieren und hinterfragen.
auch solche, die ein theme kontinuierlich behandeln und nicht nach ein paar tagen wieder ‘vergessen´.
25. Dezember 2014 (19:18)

Uli Herrmann
Ich glaube so n bissel was tut sich da zur Zeit. Es ist eine Freude, die Zugriffszahlen auf Alexa zu beobachten. Vor allem auch die "Veweildauer" auf den Seiten. Die Zugriffe über Suchmaschinen aber zeigen unverherhältnismässig stark an im Verlgeich zu direkten Aufrufen.
Möglicherweise ist da die NSA-Sache MIT verantwortlich. Vielleicht auch Whistleblower wie Udo Ulfkotte (nach 17 Jahren FAZ) (ein Unsympath wie er im Buche steht - ganz klar - aber Respekt vor dem Schritt auszusteigen).
MIt dem "Am Thema dranbleiben" sagste was… Muss ich mich an die eigene Nase fassen. Es ist einfach ZUVIEL Scheisse die da draussen vor sich hin köchelt und da wird alleine das Zeichnen von Petitionen zum Vollzeitjob wenn man sich das vorher noch durchliest:-)
Es wäre einfach schön Volksvertreter zu haben die in UNSEREM Sinne handeln und entscheiden, dann könnte man sich selbst wieder auf das konzentrieren was man gelernt hat :-(
25. Dezember 2014 (19:25)

mario
petitionen bringen anscheinend nur noch wenig bis gar nichts.
wenn sich die leute an der spitze ein ziel setzen, dann erreichen sie es auch. selbst wenn sie da über leichen gehen müssen.
wir leben schon lange nicht mehr in einer demokratie.
mitspracherecht haben wir kaum noch.
es werden sich ziele gesetzt, und uns wird von vornerein alles verschwiegen, weil es sonst zu viel widerstand geben könnte.
die wissen, dass wir es nicht wollen. durchgesetzt wird es trotzdem.
die fragen sich nicht, ob sie es vielleicht lassen sein sollten - nein, die fragen sich nur, wie sie es nachher am besten der öffentlichkeit verkaufen.
wirklich das beste beispiel war/ist ACTA/TTIP. wer sich ein bisschen damit beschäftigt der weiß schon was ich meine.
ich wünschte mir wirklich sehr, dass sich da mal bald was tun würde. nur solange die BILD täglich millionenfach verkauft wird, fehlt mir da etwas der optimismus.
auch bin ich da etwas leidtragend, weil mir gewisser maßen bekannt ist, dass die menschen sich gar nicht für die wahrheit interessieren.
"trash" scheint wohl die mode zu sein.
naja, volksverdummung eben. scheint ja anzukommen.
25. Dezember 2014 (19:36)

Uli Herrmann
Ja, ich halte Petitionen auch für sowas wie ein "Demokratie-Placebo". Man bekommt das gute Gefühl etwas tun zu können. Aber wenn man dann mal recherchiert wo Petitionen wirklich etwas verändert hätten,… Die Negativauslese an die Spitze der Politik ist wohl sehr gründlich. Wer auch nur einen letzten Rest Anstand, Moral oder Skrupel hat, wird schon sehr früh umgemähnt.
Wenn ich dem Grünen Ozdemir zuhöre und die Augen schließe - es könnte genauso Gutenberg oder Rössler oder Westerwelle sein - alle ersetzbar! Alles eine Mischpoke.
MEINE persönliche Konsequenz wird sein meine Zukunft in Südamerika zu suchen. Ich hoffe dass ich hier noch schnell genug weg komme.
...
https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/

OKFreeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

OKPrism-break.org:
Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! Wir alle haben ein Recht auf Privatsphäre! Du kannst es heute ausüben, indem Du Deine Kommunikation verschlüsselst, Deine Abhängigkeit von proprietäreren, zentralisierten Diensten verringerst und stattdessen auf Dezentralisierung und Freie Software setzt.
Für Linux empfohlen:
Verschl&uum;ssleung: Tor, cryptsetup, ecryptfs, encfs, JonDo Live...
Bookmarks: bookie, wallabag, hubzilla, ...
DNS: opennic, dnscrypt, unbound, namecoin, ...
E-Mail-Konten: autistici/inventati, kolab now, riseup,...
E-Mail-Alternativen: bitmessage, retroshare, riot, ...
E-Mail-Programme: kontact, kmail, thunderbird, clawsmail, evolution, sylpheed, ...
E-Mail-Verschlüsselung. enigmail (thunderbird), GNU Privacy Guard gnupg (kmail u.a.), TorBirdy, Mailvelope, ...
Dateisynchronisation: owncloud, git-annex, kolab now, sparkleshare, hubzilla, syncthing, ...
Finanzen: bitcoin, monero, litecoin, ...
Sofortnachrichten: gajim (IM-Client), bitlbee (IRC), retroshare (P2P), jitsi, pidgin (Sofortnachrichtendienst), ricochet (Instant Messenger), profanity (xmpp client), riseup, tox (peer-to-peer), ...
IRC: bitlbee, HexChat, Thunderbird, pidgin, weechat, ...
Medienveröffentlichung: up1 (Webdienst), Hubzilla (Webdienst), ...
Mesh-Netzwerke: commotion, librevpn, cjdns, enigmabox, tinc (VPN), ...
Passwortmanager: keepassx, passwordsafe, pass, ...
Produktivität: cryptpad, ethercalc, hubzilla, dudle, etherpad, ...
SIP-Server: diaspora (Sozialnetzwerk), gnu social, movim (Sozialnetzwerk), syndie (Forensoftare), ...
Video & Stimme: linphone, jitsi, mumble, ring, ...
VPN: openvpn, ...
Webbrowser-Plugins: ublock-origin, noscript, https-everywhere, random-agent-spoofer, ...
Warum wird Adblock Plus nicht empfohlen? Adblock Plus zeigt standardmäßig "einige nicht aufdringliche Werbung", was gegen den eigentlichen Sinn des Addons verstößt. Du kannst diese "akzeptable" Werbung in den Filterabonementseinstellungen abschalten, oder direkt uBlock Origin nutzen
Webbrowser: jondofox, tor-browser, mozilla-firefox, ...
Karendienst: marble, openstreetmap, open source routing machine
https://prism-break.org/de/

OKDiese Freeware macht NSA-Spionen das Leben schwer, PC-WELT.de, 16.02.2017
PRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools
. Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen.
Automatisch und mit relativ wenig Aufwand belauscht die NSA dank PRISM große Teile der Internet-Kommunikation. Dabei beschränken sich die Amerikaner keineswegs nur auf die USA - denn ein beachtlicher Teil des Internetdatenverkehrs rast über Server in den USA, und damit durch das Einflussgebiet der NSA, die hinter PRISM steht. Inwieweit die Spione ihre Finger bei US-Unternehmen im Spiel haben, ist zudem nicht bekannt. Es wird jedoch vermutet, dass die NSA über Programmierschnittstellen als Hintertürchen in "Software made in the USA" verfügen könnte. Mit so einer Schnittstelle wären auch die Windows- oder Chrome-Daten von deutschen Nutzern für die US-Behörde leicht einsehbar.
Kostenlose Anti-PRISM-Tools

OKOffene Software
Kahlschlag bei Open Technology
Fund bedroht Signal und Tor
, netzpolitik.org, 19.06.2020
Ein politisches Manöver der Trump-Regierung bedroht die Finanzierung vieler offener und freier Softwareprojekte. Über Nacht kam dem Open Technology Fund die langjährige Chefin Libby Liu abhanden, die eine Neuausrichtung hin zu geschlossener Software befürchtet. Darunter könnte das ganze Internet leiden.
Die meisten Internetnutzer kennen offene Projekte wie den verschlüsselten Messenger Signal, den Anonymisierungsdienst Tor oder die Browser-Erweiterung NoScript. Weniger bekannt dürfte ein wichtiger Geldgeber solcher Initiativen sein, der sich plötzlich Sorgen um seine künftige Ausrichtung machen muss.
Seit Jahren unterstützt der Open Technology Fund (OTF), eine von der US-Regierung finanzierte Non-Profit-Organisation, unzählige Projekte, die sich der Internetfreiheit verschrieben haben. Erklärtes Ziel ist es, möglichst viele offene und freie Werkzeuge in die Welt zu setzen, um "repressiver Zensur und Überwachung" entgegenzuwirken.
Rund zwei Milliarden Menschen nutzen laut Eigenaussage regelmäßig vom OTF unterstützte Tools. Damit überwinden sie Firewalls in China, entziehen sich Überwachung in Iran oder kommunizieren sicher in Russland. Seit der Gründung 2012 seien 450 Millionen US-Dollar angefordert worden, heißt es auf einer Übersichtsseite.
n einer unerwarteten Wendung droht dem OTF nun, selbst Opfer von Willkür und Repression zu werden. Die Kündigung der langjährigen OTF-Chefin Libby Liu am Mittwoch könnte nur der erste Schritt sein, befürchten viele.
Politischer Kahlschlag
Es gebe ernsthafte Sorge, macht die Initiative Save Internet Freedom geltend, dass das OTF zerlegt und dessen Budget umgeleitet werden soll: Zu einigen wenigen Anti-Zensur-Tools, die zudem nicht transparent und offen überprüft würden. "Darüber hinaus sind diese Technologien Closed-Source, was sie weniger sicher macht und die Anzahl der Menschen weltweit einschränkt, die darauf zugreifen können", heißt es in einem Schreiben der Initiative an Mitglieder des US-Kongresses.
Dieser muss sich jetzt mit einem größeren politischen Kahlschlag beschäftigen.
Neben Libby Liu, dem bisherigen OTF-Aufsichtsrat musste auch die Führung der ebenfalls von der US-Regierung finanzierten Sender Middle East Broadcasting, Radio Free Asia und Radio Free Europe/Radio Liberty plötzlich ihren Hut nehmen. Von einem "Mittwoch-Abend-Massaker" sprachen laut CNN mehrere anonyme Quellen. Zuvor traten bereits die beiden Leiterinnen von Voice of America zurück, der internationalen Medienagentur der Vereinigten Staaten.
Hintergrund des Erdbebens ist die Neubesetzung des Chef-Postens der "US Agency for Global Media" (USAGM) durch US-Präsident Donald Trump. Die Behörde finanziert den OTF wie auch die betroffenen Mediengruppen. Ihr neuer Kopf ist nun Michael Pack, ein rechtskonservativer Filmemacher und Aktivist, der unter anderem Steve Bannon, den ehemaligen Trump-Berater und Ex-Betreiber der Rechtsaußen-Postille Breitbart, zu seinen Verbündeten zählt.
Schon die Nominierung Packs vor zwei Jahren traf auf erbitterten Widerstand der Demokraten im US-Senat, auch einige Republikaner bremsten. Bislang gaben sich die Behörde sowie die von ihr finanzierten Projekte einen überparteilichen und von der Regierung unabhängigen Anstrich - eine Tradition, die mit der Bestellung des langjährigen rechten Aktivisten Pack kaum vereinbar ist. Anfang Juni gab die republikanische Mehrheit dem Druck aus dem Weißen Haus schließlich nach und bestätigte Pack trotzdem, ungeachtet eines laufenden Korruptionsverfahrens.
Zuvor griff Trump und sein Umfeld in einer "außerordentlichen Attacke" Voice of America an. Dem Sender wurde fälschlicherweise unterstellt, im Zuge der Coronakrise chinesische Propaganda verbreitet zu haben. Der Verdacht liegt nahe, dass damit eine politisch genehme Berichterstattung erzwungen werden sollte.
Auch die nun entlassene Ex-OTF-Chefin Libby Liu, einstmals Präsidentin von Radio Free Asia, sah sich jüngst Angriffen ausgesetzt. In einer Talksendung von Steve Bannon forderte ein Gast den Rausschmiss von Liu, während Bannon eifrig mitnotierte. Der Zwischenfall soll dazu beigetragen haben, dass Liu kurz darauf ihren Rücktritt ankündigte.
In ihrer Abschiedsmail fürchtet sie um die Unabhängigkeit des OTF-Projekts. "Mir sind ...
Deutlicher wurde Lantos Swett jüngst in einem Zeitungskommentar. Seit 2012 seien die USAGM und der OTF die zwei wichtigsten Vehikel dabei, Tools zur Überwindung von Firewalls zu finanzieren, etwa für chinesische Bürger. "Unglücklicherweise haben die beiden Organisationen fast ein Jahrzehnt lang eine ausreichende Finanzierung solcher Technologien unterbunden".
Stattdessen sei ein Großteil des Geldes in Konferenzen, Fellowships, Forschung und Entwicklung sowie Inkubator-Fonds geflossen, schreibt Lantos Swett - Behauptungen, die sich angesichts der zahlreichen geförderten und weit verbreiteten OTF-Projekte nur schwer halten lassen. Über 75% des Geldes soll laut der Unterstützer von Save Internet Freedom bei der Entwicklung und Implementation sicherer Kommunikationstechnologie gelandet sein.
Sollte die US-Regierung die Finanzierung aber tatsächlich hin zu proprietärer Software verlagern, dann wäre dies nicht nur für den OTF bitter. Darunter leiden würden vor allem jene, die in autoritären Staaten leben - und letztlich das ganze Internet.
https://netzpolitik.org/2020/politischer-kahlschlag-trifft-open-technology-fund/

OKTor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet.

Tor-Browser
Tor-Browser Der Tor-Browser macht es Spionen beinahe unmöglich, Ihre Spur im Netz zu verfolgen. Seine hohe Sicherheit gegen PRISM bezahlt der User mit langsamen Surfgeschwindigkeiten. Wem Tor zu lahm ist, kann den Browser nur für sensible Surf-Sessions nutzen.

Die hier genannten Programme sind nur ein Teilaspekt des Schutzes vor neugierigen PRISM-Blicken. Wer sich möglichst komplett schützen will, muss konsequenterweise auch auf die Google-Suche oder Yahoo-Mails verzichten (um nur zwei Beispiele zu nennen). Lesen Sie also unbedingt auch unseren Ratgeber zum Schutz vor PRISM . Achtung: Eine hundertprozentig blickdichte Anti-PRISM-Mauer werden Sie kaum errichten können. Dafür kreuzen die Wege Ihres Datenverkehrs im Internet zu oft den Einflussbereich der NSA. Und selbst die beste Verschlüsselung kann theoretisch geknackt werden. Außerdem gibt es für manche Dienste keine vernünftige Alternative. Zwar können Sie beispielsweise Facebook entsagen und zu Diaspora wechseln. Doch dürften Sie dort ziemlich alleine sein und höchstens Monologe führen, während Sie auf Ihre Freunde aus Facebook warten.
Das ist jedoch kein Grund, zu verzagen. Mit unseren Tipps und Tools setzen Sie die Hürden teilweise so hoch, dass die NSA-Agenten gehörig ins Schwitzen kommen werden. Nur ein Beispiel: Selbst superschnelle Hardware braucht für gut verschlüsselte Daten Jahrzehnte, wenn nicht Jahrhunderte, um sie knacken.
http://www.pcwelt.de/galerien/Kostenlose_Anti-PRISM-Tools-8007699.html

Datenschutz beim Bundeskriminalamt
Kritik an Behörde
, tagesschau.de, 31.12.2019
Wie genau nimmt das Bundeskriminalamt den Datenschutz? Das hat die Bundesdatenschutzbehörde untersucht. Ihr Fazit: Es gibt teilweise großen Nachholbedarf.
[...] "Problematisch" seien nämlich die "Datenerhebungen, die auf Anfrage ausländischer Behörden durchgeführt" worden seien, so die Datenschützer.
[...] Die Datenschützer hatten unter anderem geprüft, ob das Bundeskriminalamt die geltenden Vorschriften zur Datenerhebung eingehalten hat - auch bei Auskunftsersuchen von ausländischen Behörden. Speziell hier zogen sie ein kritisches Fazit: So hätten die Mitarbeiter in diesen Fällen Daten erhoben, obwohl entsprechende Ersuchen "unsubstantiiert" - also nicht genügend begründet - gewesen seien.
[...] Zudem habe das BKA vereinzelt persönliche Daten von Personen erhoben, ohne dass durchgehend ersichtlich gewesen sei, "welche strafbare Tat konkret verfolgt werden sollte". Dabei sei es wohl darum gegangen, "Netzwerke beteiligter Personen zu einer Szene zu eruieren": "Derartige Ermittlungen lässt das Gesetz jedoch auf polizeilicher Seite nicht unabhängig von einem Tatvorwurf oder einer hinreichend konkretisierten Gefahrenlage zu."
"Dringender Nachbesserungsbedarf"
Scharfe Töne schlugen die Prüfer mit Blick auf die Dokumentation von Datenerhebungen beim BKA an. Nach ihrem Eindruck sei das zum Zeitpunkt des Kontrollbesuchs "nicht einheitlich" geschehen. Jede Organisationseinheit habe über ihr Vorgehen jeweils eigenständig entschieden. Protokolle, die darüber Aufschluss gegeben hätten, suchten die Prüfer vergeblich. "Nicht akzeptabel ist es, wenn erhobene Informationen lediglich auf Referatslaufwerken gespeichert werden. (...) Unterlagen über Grundrechtseingriffe sind stets aktenrelevant." Abschließend stellten die Datenschützer fest: "Hier besteht dringender Nachbesserungsbedarf."
"Wie ein Geheimdienst"
Der Europaabgeordnete Breyer übt Kritik am BKA: "Wie ein Geheimdienst kundschaftet das BKA mithilfe der Bestandsdatenauskunft Personen aus, die einer Straftat nicht einmal ansatzweise verdächtig sind und liefert diese an ausländische Behörden aus - mit ungewissen Konsequenzen."
https://www.tagesschau.de/inland/datenschutz-bka-101.html

Ausbau des 5G-Netzes Sicherheitsbehörden warnen vor Huawei, tagesschau.de, 30.01.2019
Der Huawei-Konzern steht nach ARD-Recherchen im Verdacht, mit Chinas Geheimdiensten zusammenzuarbeiten. Sicherheitsbehörden fordern, den Telekommunikationsausrüster vom Ausbau des 5G-Netzes auszuschließen.
Das Votum der deutschen Sicherheitsbehörden ist eindeutig: Aus Sicherheitsgründen dürfe der chinesische Netzwerkausrüster Huawei nicht am Aufbau des 5G-Netzes beteiligt werden. Das erfuhr das ARD-Hauptstadtstudio aus Sicherheitskreisen. Konkret geht es darum, dass China Huawei-Technik mithilfe sogenannter Backdoors für Spionagezwecke nutzen könnte, so die Befürchtung.
"Wer diese Technologie bereitstellt, ist auch in der Lage, Kommunikation abzuhören", sagte Gerhard Schindler, der ehemalige Präsident des Bundesnachrichtendienstes (BND): "Man kann Sicherheitssysteme einbauen, aber das Risiko bleibt."
China könnte das deutsche Netz abschalten
Den Recherchen zufolge bewerten die Sicherheitsbehörden allerdings das Risiko der Betriebssicherheit als noch gravierender, sollte Huawei am Aufbau des 5G-Netzes beteiligt werden. So wäre China zu einem "Kill Switch" in der Lage, also das Netz in Deutschland abzuschalten, beispielsweise auf dem Höhepunkt einer politischen Krise oder gar im Zuge einer kriegerischen Auseinandersetzung. "Ein solches Szenario kann man sich durchaus vorstellen", so Schindler. "Wenn diese Module abgeschaltet werden, sind wir in keiner Weise darauf vorbereitet und könnten nicht reagieren."
Bislang keine Beweise für Missbrauch der Technologie
Die deutschen Sicherheitsbehörden räumen zwar ein, dass es bisher für einen möglichen Missbrauch der Technologie keine Beweise gebe, ausgeschlossen werden könne das allerdings nicht. "Einen rauchenden Colt haben wir noch nicht gesehen", betonte Martin Schallbruch, bis 2016 Abteilungsleiter für Informationstechnik im Bundesinnenministerium und nun stellvertretender Direktor des Digital Society Instituts der European School of Management and Technology (ESMT) in Berlin. Allerdings warnt auch er vor einer Beteiligung von Huawei:
[...] Huawei bestreitet "Verpflichtung zu Hintertüren"
Huawei bestreitet das. Ein Unternehmenssprecher teilte dem ARD-Hauptstadtstudio mit, das Unternehmen verfüge über "eindeutige Gutachten, dass es keinerlei derartige Verpflichtungen zu irgendwelchen Hintertüren gibt, und es gibt auch öffentliche Äußerungen der chinesischen Regierung, die diese Rechtsgutachten bestätigen."
Gleichzeitig setzt Huawei auf Transparenz. In einem im November 2018 eröffneten Sicherheitslabor in Bonn können Mitarbeiter des Bundesamts für die Sicherheit der Informationstechnologie, aber auch Anbieter von Telekommunikationsdiensten Huawei-Produkte testen. Diese Tests waren bisher ohne Befund. Allerdings seien die Tests nicht in dem Umfang möglich, wie es nötig wäre, heißt es in Sicherheitskreisen.
[...] Den Sicherheitsbedenken stehen wirtschaftliche Interessen entgegen. Die Deutsche Telekom sieht erhebliche Probleme auf die Anbieter zukommen, falls die Regierung sich für ein Huawei-Verbot aussprechen sollte. Ein Verbot von Huawei-Produkten würde die Inbetriebnahme des 5G-Netzes um mindestens zwei Jahre zurückwerfen und mehrere Milliarden Euro kosten, so das Unternehmen in einem internen Schreiben, das das ARD-Hauptstadtstudio einsehen konnte. Schließlich setze 5G auf bereits bestehender Infrastruktur auf. In dieser sind schon Produkte von Huawei verbaut. Diese Teile müssten dann entfernt werden.
Auch der Bundesverband der Deutschen Industrie (BDI) hält Vorverurteilungen für falsch. Wegen des einfachen Verdachts einer Gefährdung der Sicherheit dürfe kein Wettbewerber ausgeschlossen werden, so BDI-Präsident Dieter Kempf.
https://www.tagesschau.de/wirtschaft/huawei-telekommunikation-netzausbau-101.html

Keine Bedenken gegen Huawei, tagesschau.de, 14.12.2018
Mehrere Staaten schließen wegen Sicherheitsbedenken den chinesischen Konzern Huawei beim Ausbau des 5G-Netzes aus. In Deutschland halten Wirtschaftsminister Altmaier und Experten des Bundes das nicht für notwendig.
https://www.tagesschau.de/inland/huawei-5g-101~_origin-d3606ea9-40fc-409c-8f62-1b72a705e3ec.html

"Permanent Record" von Edward Snowden: Zwischen Autobiografie und politischem Plädoyer, netzpolitik.org, 22.09.2019
Wir haben das Buch "Permanent Record" von Edward Snowden gelesen und finden es empfehlenswert. Es beschreibt seine Enthüllungen als Making of und ist ein lesenswertes Plädoyer für Freiheit und gegen Massenüberwachung.
https://netzpolitik.org/2019/permanent-record-von-edward-snowden-zwischen-autobiografie-und-politischem-plaedoyer/

US-Enthüllungsjournalist
Brasilien klagt Greenwald an
, tagesschau.de, 22.01.2020
Die brasilianische Staatsanwaltschaft hat den bekannten US-Journalisten Greenwald angeklagt. Er soll private Handynachrichten von Beamten gehackt haben, aus denen seine Website "The Intercept" zitierte.
https://www.tagesschau.de/ausland/greenwald-anklage-101.html

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

US-Regierung nervös wegen angeblicher Google-Zerschlagung, tagesschau.de, November 2014
[...] Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt.
Fortsetzung des Berichts: weiter unten

US-Regierung verzichtet auf Microsoft Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker´s Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

Jeder Dritte wollte Windows 10 nicht mal geschenkt, (indirekter Ubuntu-Empfehler) PC-WELT.de, 01.08.2016
Haben Sie das Windows-10-Upgrade gemacht? Oder verweigerten Sie es? So haben sich unsere Leser entschieden!
https://www.pcwelt.de/news/Machen-Sie-das-Gratis-Upgrade-auf-Windows-10-10007169.html

Bundesregierung und EU-Kommission, Tagesschau, 21.05.2014: Mundt unterstützt die Forderung von Bundeswirtschaftsminister Sigmar Gabriel, der eine härtere Regulierung fordert und auch eine Zerschlagung des Konzerns Google ins Spiel bringt. Auch aus Paris werden stärkere Regeln gefordert. Der Minister und sein französischer Amtskollege Arnaud Montebourg hatten in einem Brief gefordert, die vorgeschlagenen Auflagen für Google zu verschärfen. Allerdings stoßen die Minister aus Berlin und Paris bei EU-Wettbewerbskommissar Joaquín Almunia bisher nicht auf Gegenliebe. Insbesondere einer Zerschlagung Googles steht Almunia er skeptisch gegenüber. Aber klar ist bei Google noch lange nichts. Denn es sei nicht ausgeschlossen, dass die Kommission Beschwerden gegen Google in weiteren Verfahren nachgehen werde, erklärte Almunia gleichzeitig.

Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.
Fortsetzung des Berichts von https://digitalcourage.de in Kürze!

EU-Kommissarin droht Zerschlagung von Microsoft an, winfuture.de
Linux fördert also auch die weitere Entwicklung von Windows. shiversc: Er kann Linux mit Sicherheit gut bedienen. Somit schließt er nicht von sich…
https://winfuture.de/news-kommentare,31357.html

Droht Microsoft die Zerschlagung?, Golem.de
Drohne Open Source Linux Foto Android Galaxy S8Droht Microsoft die ZerschlagungVC5 Neuer Linux-Grafiktreiber für Broadcom-SoC in Arbeit
https://www.golem.de/9804/494.html

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker´s Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Sicherheit privater Daten - den Nutzern egal?, PC-WELT.de, 29.05.2019
Viele Nutzer gehen recht lässig mit privaten Daten im Netz um. Wird die Sicherheit privater Daten das Jahr 2019 bestimmen?
https://www.pcwelt.de/a/sicherheit-privater-daten-den-nutzern-egal,3463563

Trojaner-info.de, trojaner-info.de, 1995 bis dato
Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Trojaner-info.de hat sich zum Ziel gesetzt, frühzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten - das kommt auf uns zu.
https://www.trojaner-info.de/bedrohungen-der-zukunft.html

Gfk vor der Zerschlagung
13. Febr. 2018 Nach der Übernahme durch den amerikanischen Finanzinvestor KKR könnten bei der GfK noch mehr Arbeitsplätze in Gefahr sein, als bisher ...
https://www.marktforschung.de/nachrichten/marktforschung/gfk-vor-der-Zerschlagung

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Hamburg Online Marketing Rockstars Scott Galloway: Monopole zerschlagen
23. März 2018 Online Marketing Rockstars: US-Wissenschaftler Galloway fordert die Zerschlagung Tech-Giganten.
https://www.tag24.de/nachrichten/hamburg-onli...ay-monopole-zerschlagen-483358

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

Die Zerschlagung des Vodafone-Kundencenters ist eingetreten , WAZ
Die Gewerkschaft IG Metall zählt nach der übernahme des Vodafone- Kundencenters im Südviertel durch Arvato nur noch 80 ehemals 400 ...
https://www.waz.de/staedte/essen/die-zerschla...ist-eingetreten-id6593175.html

US Regierung Verzichtet auf Microsofts Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Zerschlagung des Spionagenetzwerks der Venatori - Dragon Age Wiki
Basalit-an, wir haben den Anführer des Spionagenetzwerks der Venatori in Minrathous ausfindig gemacht. Dieser unscheinbare Tevinter-Magister untersteht ...
http://de.dragonage.wikia.com/wiki/Zerschlagung_des_Spionagenetzwerks_der_Venatori

Space X will 30.000 zusätzliche Satelliten ins All schießen, PC-WELT.de, 16.10.2019
12.000 Satelliten reichen nicht: Space X will 30.000 weitere Satelliten für seine globalen Internetverbindungen ins All schießen.
https://www.pcwelt.de/news/Space-X-will-30.000-zusaetzliche-Satelliten-ins-All-schiessen-10685320.html

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
4.425 Satelliten sollen zunächst in einer Höhe zwischen 1.110 und 1.325 Kilometer um die Erde fliegen. Später sollen weitere 7.518 Satelliten in einer Höhe zwischen 335 km und 346 km folgen. Die Satelliten sollen auf unterschiedlichen Frequenzen funken. Angesichts der großen Zahl an Satelliten sollte dieses Netz zu ziemlich jeden Punkt der Erde rund um die Uhr mit Internet versorgen können. Die Satelliten übertragen ihre Datenverbindungen an Antennen auf der Erde.
SpaceX will mit Starlink mächtig Geld verdienen. Für das Jahr 2025 rechnet SpaceX mit 40 Millionen zahlenden Nutzern für sein Satelliten-Internet, die zu 30 Milliarden US-Dollar Jahresumsatz in die Kasse spülen sollen. Zuvor muss SpaceX allerdings den enormen technischen Aufwand bewältigen (Koordination der Satelliten, Ausrichtung der Antennen) und von der Federal Communications Commission die erforderlichen Freigaben für die benötigten Funkfrequenzbereiche erhalten. Wobei die FCC bereits ihr Wohlwollen für das ambitionierte Vorhaben zum Ausdruck gebracht hat.
Die ersten Starlink-Satelliten sollen 2019 ihren regulären Betrieb aufnehmen.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

niue-muenzen Ein weltumspannendes Datennetzwerk des US-Militärs
Bei Drohneneinsätzen, die US-Präsident Obama zum wichtigsten Mittel im Kampf gegen den Terror erklärt hat und die auch zum Tod deutscher Staatsbürger führten, spielen also Einrichtungen der US-Luftwaffe in Deutschland eine wesentliche Rolle.
Dabei ist Ramstein nicht nur eine Durchgangsstation für Drohnendaten aus Pakistan oder dem Jemen. Hier werden die Daten durch Spezialeinheiten sogar ausgewertet und verarbeitet. Die USA haben nach gemeinsamen Recherchen des NDR und der "Süddeutschen Zeitung" im Kampf gegen den Terrorismus von Deutschland aus Entführung und Folter organisiert. US-Sicherheitskräfte nahmen demnach auf deutschen Flughäfen Verdächtige fest. Agenten forschten laut den Recherchen für die USA Asylbewerber aus und sammelten Informationen, die bei der Bestimmung von Drohnen-Zielen eine Rolle spielen könnten. Der Aufbau geheimer Foltergefängnisse wurde einem CIA-Stützpunkt in Frankfurt am Main übertragen. "Die Entscheidung, wo hingerichtet wird, fällt in Stuttgart".

FAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 13.05.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

EU-Parlament verwehrt Abgeordneten die Installation des Messengers Signal, netzpolitik.org, 07.10.2019
Der IT-Support des EU-Parlaments verweigert es Abgeordneten der Linken, auf ihren Bürocomputern die Desktop-App von Signal zu installieren. Aus Sicherheitsgründen, heißt es. Die Haustechnik schlägt stattdessen vor, die Web-Version von WhatsApp zu verwenden.
Signal gilt als besonders sicherer Messengerdienst. Er wird von NSA-Enthüller Edward Snowden empfohlen. WhatsApp gehört zum Facebook-Konzern. Zwar sind beide Messenger Ende-zu-Ende-verschlüsselt, doch fließen bei WhatsApp Metadaten an den Mutterkonzern Facebook ab. Ermittler und Geheimdienste können auf sie Zugriff erhalten. Signal hingegen verspricht seinen Nutzer:innen, von vornherein so wenig Daten wie möglich über sie zu speichern.
Staaten wünschen sich indes Zugang nicht nur zu Metadaten, sondern auch zu Nachrichteninhalten des weltweit beliebtesten Messengers WhatsApp. Laut einem Bericht der Londoner "Times" arbeiten die USA und Großbritannien an einem Hintertür-Zugang für Behörden zu Nachrichten über Facebook und WhatsApp.
https://netzpolitik.org/2019/eu-parlament-verwehrt-abgeordneten-die-installation-des-messengers-signal/

EU weitet Meeresüberwachung mit Drohnen aus, netzpolitik.org, 27.09.2019
Gleich drei EU-Agenturen sind für die Seesicherheit verantwortlich. In einem Abkommen wollen sie von gemeinsamen Aufklärungsfähigkeiten profitieren. Drohnenflüge erfolgen zur Grenz-, Fischerei- und Zollkontrolle, zur Strafverfolgung und für den Umweltschutz. Derzeit nehmen sieben Länder die Dienste in Anspruch, eine Erweiterung ist geplant.
https://netzpolitik.org/2019/eu-weitet-meeresueberwachung-mit-drohnen-aus/

Nach Halle: Innenminister präsentieren Wunschkatalog für neue Überwachungsmaßnahmen, netzpolitik.org, 18.10.2019
Die Innenminister und Innensenatoren von Bund und Ländern haben nach dem Anschlag von Halle Betroffenheit geäußert und eine gemeinsame Wunschliste verfasst. Die hat es in sich. https://netzpolitik.org/2019/nach-halle-innenminister-praesentieren-wunschkatalog-fuer-neue-ueberwachungsmassnahmen/

Mehr Überwachung, geknackte Messenger: Die Forderungen nach dem Anschlag in Halle, netzpolitik.org, 16.10.2019
Nach dem rechtsextremen Terroranschlag in Halle werden neue Überwachungsmaßnahmen diskutiert, darunter anlasslose Massenüberwachung oder erweiterte Eingriffsmöglichkeiten für Ermittlungsbehörden. Eine Übersicht der Forderungen - und einige mögliche Alternativen.
https://netzpolitik.org/2019/mehr-ueberwachung-geknackte-messenger-die-forderungen-nach-dem-anschlag-in-halle/

Auf der Jagd nach Tricksern: Behörden forschen private Konten aus - Diese Daten geben Sie unfreiwillig preis, Focus, 10.04.2015
Finanzämter, Gerichtsvollzieher und Jobcenter greifen so oft auf Bankdaten von Privatkunden zu wie noch nie. So wollen sie Hartz-IV-Tricksern, säumigen Steuerzahlern und unzuverlässigen Schuldnern auf die Schliche kommen. Bei der Suche nach Schuldnern, Sozialbetrügern und säumigen Steuerzahlern haben deutsche Behörden 2014 so oft wie noch nie zuvor private Kontodaten von Bankkunden abgefragt. Dies geht aus einer Statistik des Bundesfinanzministeriums hervor, die der "Süddeutschen Zeitung" vorliegt. Danach ließen neben den Finanzämtern häufig Gerichtsvollzieher prüfen, wer über welche Konten und Wertpapierdepots verfügt. Mehr als 230.000 erledigte Kontenabrufe zählte das Bundeszentralamt für Steuern im vergangenen Jahr. 2013 waren es knapp 142.000 Abfragen - das entspricht einem Anstieg von mehr als 60 Prozent. Allein im ersten Quartal 2015 verzeichnete die Behörde bereits 76.000 dieser Abrufe. Ein Hinweis, dass sich die Zahl auch im laufenden Jahr weiter kräftig erhöhen wird. Anfragen gehen nicht nur von Steuerbehörden ein, die danach Pfändungen einleiten können. Auch Jobcenter dürfen die Daten anfordern, wenn zum Beispiel Hartz-IV-Empfänger keine ausreichenden Angaben über ihre persönlichen Vermögensverhältnisse vorlegen. Außerdem erkundigen dürfen sich Ämter, die Bafög, Wohngeld oder Sozialhilfe genehmigen. Sie erhalten Auskunft über Namen, Geburtsdatum, Adresse und Kontonummer des Bankkunden. Die amtliche Neugierde wächst seit Jahren: Von den 230.000 Abfragen im vergangenen Jahr entfielen knapp 80.000 auf die Steuerbehörden, gut 10.000 mehr als 2013. Die anderen Ämter fragten in mehr als 150.000 Fällen die Daten ab - mehr als doppelt so viele wie im Vorjahr. Das Finanzministerium führt dies vor allem auf die 4500 Gerichtsvollzieher zurück, die die Anzahl der Abrufe "deutlich erhöht" hätten. Seit 2013 dürfen auch sie Auskünfte über Schuldner einholen. "Es hat sich bei den Gläubigern herumgesprochen, dass es diese Möglichkeit gibt", sagte Detlef Hüermann, der Bundesgeschäftsführer des Deutschen Gerichtsvollzieherbunds, der "Süddeutschen Zeitung". Jedoch wies er darauf hin, dass dieses Instrument "fast nur bei nicht kooperativen Schuldnern genutzt wird, die keine Angaben zu ihrem Vermögen machen". Erlaubt sei dies nur in bestimmten Fällen. Die Ansprüche des Gläubigers müssten sich zum Beispiel auf mehr als 500 Euro belaufen. Komme dann heraus, dass ein Konto vorhanden ist, könne der Gläubiger eine Pfändung veranlassen.

Diese Daten dürfen die Behörden einsehen

Seit 2005 können Behörden Kontodaten abfragen, etwa um Steuerschuldnern oder Hartz-IV-Tricksern auf die Spur zu kommen. Den genauen Kontostand oder einzelne Bewegungen auf dem Konto teilen die Kreditinstitute dabei allerdings nicht mit. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht die Abfrageflut äußerst kritisch. In ihrem Tätigkeitsbericht heißt es: "Ursprünglich verfolgtes Ziel war die Austrocknung der Finanzströme des Terrorismus. Die nunmehr verfolgten Zwecke stehen hiermit in keiner Verbindung." Werden jedoch bereits bei der Kontoeröffnung die Stammdaten automatisch als Datensatz gespeichert und für die Abrufe verfügbar gemacht, "erfolgt letztlich eine anlasslose Erfassung grundsätzlich aller Kontoinhaber in Deutschland".

dazu Lesermeinung FOCUS Online
Bei uns winkt man mit der Netiquette, von Heinz-Joachim Sauter
Um Wahrheiten vertuschen zu können, suhlt der Staat lieber im Privatleben der Bürger herum, das ihn einen Dreck angeht. Obwohl ich nichts zu verbergen habe, stört mich das Schnüffeln der Behörden in meinen Bank- und Finanzgeschäften gewaltig.


Überwachungsanordnungen für Internet gingen nach oben
Telekommunikationsüberwachung am häufigsten wegen Drogen
, netzpolitik.org, 23.01.2020
Die Überwachungsanordnungen für Internet gingen nach oben, Festnetz wird unwichtiger. Das verrät die Justizstatistik. Der häufigste Überwachungsgrund aber bleibt seit Jahren stabil.
https://netzpolitik.org/2020/telekommunikationsueberwachung-am-haeufigsten-wegen-drogen/

Bestandsdatenauskunft 2019
Behörden fragen alle zwei Sekunden, wem eine Telefonnummer gehört
, netzpolitik.org, 30.04.2020
Staatliche Stellen haben vergangenes Jahr fast 16 Millionen Mal abgefragt, wem eine Telefonnummer gehört. Diese automatisierte Bestandsdatenauskunft ist in drei Jahren um mehr als die Hälfte gestiegen. Auch Internet-Daten werden übermittelt, darüber gibt es jedoch weiterhin keine Transparenz.
https://netzpolitik.org/2020/behoerden-fragen-alle-zwei-sekunden-wem-eine-telefonnummer-gehoert/

Chaos Communication Congress
Unsere Vorträge vom 36c3 zum Nachschauen
, netzpolitik.org, 06.01.2020
Wir haben für euch die Vorträge zusammengestellt, die von unseren Autorinnen und Autoren auf dem 36. Chaos Communciation Congress gehalten wurden. Es ging dabei unter anderem um Massenüberwachung, digitale Migrationskontrolle und algorithmische Entscheidungsstrukturen.
https://netzpolitik.org/2020/unsere-vortraege-vom-36c3-zum-nachschauen/

#CryptoLeaks
Die Lehre aus der Operation Rubikon
, netzpolitik.org, 14.02.2020
Unter dem Codenamen Operation Rubikon half die Crypto AG CIA und BND bei der Spionage, indem sie die von ihr produzierte Verschlüsselungstechnologie manipulierte. So sinnvoll dies im Kalten Krieg gewesen sein mag, so gefährlich ist es in Zeiten der Digitalisierung, meint unser Gastautor Matthias Schulze.
https://netzpolitik.org/2020/die-lehre-aus-der-operation-rubikon/

Telekommunikationsanbieter
Vorratsdaten durch die Hintertür
, netzpolitik.org, 11.12.2019
Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt.
https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

OKHohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten

Unternehmen sammeln mehr Daten, als sie verarbeiten können
Jason Hart, Vice President und CTO für Data Protection bei Gemalto
, trojaner-info.de, 13.07.2018
Gemalto, das weltweit führende Unternehmen im Bereich der digitalen Sicherheit, gab aktuell die Ergebnisse des jährlichen Data Security Confidence Index (DSCI) für 2018 bekannt. Unter anderem geben zwei Drittel (65 Prozent) der Unternehmen zu, dass sie nicht in der Lage sind, alle von ihnen gesammelten Daten zu analysieren. Nur die Hälfte (54 Prozent) weiß, wo alle ihre sensiblen Daten gespeichert sind. Über zwei Drittel der Organisationen (68 Prozent) müssen eingestehen, dass sie nicht alle Verfahren im Einklang mit den Datenschutzgesetzen, wie der Datenschutz-Grundverordnung (DSGVO), durchführen.
https://www.trojaner-info.de/business-security/aktuell/data-security-confidence-index-von-gemalto-zeigt-unternehmen-sammeln-mehr-daten-als-sie-verarbeiten-koennen.html

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

OKAlgorithmen entscheiden über Leben. Zeit, sie zu regulieren, netzpolitik.org, 05.12.2017
Algorithmen entscheiden zunehmend über individuelle Lebenschancen und werden von Staat und Verwaltung zur Steuerung gesellschaftlicher Prozesse eingesetzt. Eine Konferenz in Berlin beleuchtete kürzlich, was dies für das Individuum bedeutet und gab Einblicke in die Diskussion um Regulierungsansätze.
https://netzpolitik.org/2017/algorithmen-entscheiden-ueber-leben-zeit-sie-zu-regulieren/

Datenethikkommission
Regierungsberater*innen fordern strengere Regeln für Daten und Algorithmen
, netzpolitik.org, 23.10.2019
Eine Ethikkommission der Regierung sollte Antworten auf einige der kniffeligsten Fragen zum Umgang mit Daten und Algorithmen liefern. Trotz vieler Themen und kurzer Zeit fällt die Leistung der Kommission beachtlich aus. Ihr Bericht fordert neue Aufsichtsbehörden, eine Algorithmenverordnung auf EU-Ebene und eine "Pluralismuspflicht" für Social-Media-Torwächter.
https://netzpolitik.org/2019/regierungsberaterinnen-fordern-strengere-regeln-fuer-daten-und-algorithmen/

Algorithmen
UN-Bericht kritisiert Einsatz neuer Technologien in Sozialsystemen
, netzpolitik.org, 17.10.2019
Es gibt ein hohes Risiko, dass die Digitalisierung des Wohlfahrtstaates die Ärmsten noch stärker benachteiligt als bisher. Davor warnt ein neuer UN-Bericht über den Einsatz digitaler Technologien in den Sozialsystemen. Der Bericht mahnt fundamentales Umdenken an.
https://netzpolitik.org/2019/un-bericht-kritisiert-einsatz-neuer-technologien-in-sozialsystemen/

Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018
Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden.
Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten.
Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen.
http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html

Gesundheitsdaten
Niedersachsen schickt weiter Coronalisten an die Polizei
, netzpolitik.org, 08.04.2020
Die Landesdatenschutzbeauftragte hält die Übermittlung der Daten für illegal und hat angeordnet, sie umgehend einzustellen. Nun werfen Oppositionspolitiker:innen der Landesregierung vor, das Parlament zu umgehen. Ein Jurist rät Menschen in Quarantäne zur Strafanzeige gegen das Sozialministerium.
https://netzpolitik.org/2020/niedersachsen-schickt-weiter-coronalisten-an-die-polizei/

Hessen weitet Einsatz aus: Mehr Body-Cams für Polizisten, FAZ, 01.10.2014
In Alt-Sachsenhausen in Frankfurt laufen Polizisten schon länger mit Schulterkameras Streife. In Offenbach und Wiesbaden laufen noch Versuche. Nun weitet das Land den Einsatz aus.

Nach Aufforderung der Bundesregierung: US-Geheimdienstrepräsentant abgereist, Tagesschau, 17.07.2014
Der oberste US-Geheimdienstler in Deutschland ist der Aufforderung der Bundesregierung zur Ausreise gefolgt. Er verließ das Land vom Flughafen Frankfurt am Main aus. Die Bundesregierung hatte den Mann vor einer Woche zur Ausreise aufgefordert. Zuvor hatte der Generalbundesanwalt Ermittlungen gegen zwei mutmaßliche US-Spione der USA beim BND und im Verteidigungsministerium eingeleitet. Bundesregierung begründete die Aufforderung zur Ausreise aber auch mit den Spähaktionen des US-Geheimdienstes NSA, die vor einem Jahr bekannt geworden waren. Ob der CIA-Vertreter in der US-Botschaft in Berlin die beiden mutmaßlichen Spione tatsächlich geführt hat, ist unklar. Wäre er der Aufforderung zur Ausreise nicht nachgekommen, wäre er von der Regierung zur unerwünschten Person erklärt worden. Dann hätte er innerhalb einer Frist - normalerweise 72 Stunden - zwingend das Land verlassen müssen.


Kleine Anfrage
Bundespolizei speichert Bodycam-Aufnahmen weiter bei Amazon
, netzpolitik.org, 11.11.2019
Dass die Bundespolizei Videoaufnahmen von Bodycams auf Servern des US-Konzerns Amazon speichert, erregte harsche Kritik. Acht Monate später ist die Situation unverändert, man habe noch "keine geeignete Alternative" gefunden.
Wenn die Bundespolizei ihre Einsätze mit Bodycams filmt, landen die Aufnahmen nicht etwa auf speziell geschützten Polizei-Servern, sondern bei Amazon. Das machte im März kurz nach Start des Bodycam-Einsatzes Negativ-Schlagzeilen. Der Bundesdatenschutzbeauftragte Ulrich Kelber forderte, die Praxis "zwingend" umzustellen. Es sollte eine Übergangslösung sein, rechtfertigte man sich damals. Bis heute hat sich aber nichts geändert.
Das geht aus einer Antwort des Innenministeriums auf eine Kleine Anfrage der Linkenabgeordneten Ulla Jelpke hervor. Die Bundespolizei prüfe "fortlaufend Optimierungen in der bisherigen Architektur als auch Migrationsmöglichkeiten in andere Umgebungen", doch: "Geeignete Alternativen stehen noch nicht zur Verfügung."
https://netzpolitik.org/2019/bundespolizei-speichert-bodycam-aufnahmen-weiter-bei-amazon/

Interview zu Whistleblower
"Snowden ist in Moskau am falschen Platz"
, tagesschau.de, 17.09.2019
Der Whistleblower Snowden hat ein Buch über seine Geschichte geschrieben. Im Interview erklärt Georg Mascolo, was man darin Neues über den Ex-Geheimdienstler erfährt - und was die Tragik seines Lebens ist.
... Zwei große Enttäuschungen
Von jemandem, der nach dem 11. September sehr überzeugt davon gewesen ist, dass man dem Land dienen muss, jemand, der ein großer Anhänger der Freiheit des Internets gewesen ist, und der heute sagt: Es gibt zwei große Enttäuschungen in meinem Leben. Die eine ist das Internet, die andere ist das Land, weil es dann doch zu einem solchen Überwachungs- oder möglichen Überwachungsinstrument ausgebaut worden ist, wie ich mir das nicht hätte vorstellen können. All diejenigen, die sich für diese Diskussionen interessieren, werden in dem Buch eine gute Lektüre finden.
https://www.tagesschau.de/ausland/interview-mascolo-snowden-101.html

85. Netzpolitischer Abend am 3. September: Alles im Zeichen der Überwachung, netzpolitik.org, 27.08.2019
Beim Netzpolitischen Abend spricht unser Co-Autor Matthias Monroy über Überwachung mittels 5G. Rainer Rehak referiert außerdem über sechs Jahre Snowden-Enthüllungen und Orsolya Reich über die Kampagne StopSpyingOnUs
. https://netzpolitik.org/2019/85-netzpolitischer-abend-am-3-september-alles-im-zeichen-der-ueberwachung/

Voller Briefkasten
Gegen Whistleblower, Leaks & Journalist*innen: Belgien rüttelt an der Pressefreiheit
, netzpolitik.org, 21.08.2019
Ein Gesetzesentwurf in Belgien sieht vor, in Zukunft auch Journalist*innen mit bis zu 5.000 Euro bestrafen zu können, wenn sie geheime Informationen veröffentlichen. Die belgische Journalist*innen-Vereinigung kritisiert dies als Angriff gegen die Pressefreiheit.
https://netzpolitik.org/2019/gegen-whistleblower-leaks-journalistinnen-belgien-ruettelt-an-der-pressefreiheit/

Telekommunikationsanbieter
Vorratsdaten durch die Hintertür
, netzpolitik.org, 11.12.2019
Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt.
https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/

Torbenutzer in Extremistendatenbank der NSA?, wikipedia.de
Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen. https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an, netzpolitik.org 17.08.2019
Die Bundesregierung empfiehlt in vielen Ländern die Nutzung von Anonymisierungsinfrastrukturen und unterstützt auch Digital-Security-Trainings für Journalist:innen. Im Innern sägt der zuständige Minister Seehofer mit Gesetzentwürfen dagegen am Redaktionsgeheimnis und könnte das Betreiben von Tor-Knoten kriminalisieren.
https://netzpolitik.org/2019/tor-netzwerk-und-redaktionsgeheimnis-was-die-bundesregierung-anderswo-unterstuetzt-greift-sie-hierzulande-an/

Seehofers "Wunschliste des Grauens"
Telekommunikationsgesetz
Welche neuen Überwachungsvorhaben Seehofers "Wunschliste des Grauens" überdeckt
, netzpolitik.org, 29.03.2021
Zuletzt sorgte die Forderung des Bundesinnenministeriums für Aufregung, in Zukunft für Nutzer:innen von Messengern eine Ausweispflicht einzuführen. Dabei ist das, was in der TKG-Novelle jetzt schon drin steht, gefährlich genug. Der Bundesrat will sogar einen direkten Zugang zu verschlüsselten Nachrichten.
https://netzpolitik.org/2021/telekommunikationsgesetz-welche-neuen-ueberwachungsvorhaben-seehofers-wunschliste-des-grauens-ueberdeckt/

Reporter ohne Grenzen protestiert gegen geplante Kriminalisierung von Tor-Servern, netzpolitik.org, 06.07.2019
Innenminister Seehofer will mit dem neuen IT-Sicherheitsgesetz das Tor-Netzwerk kriminalisieren. Das schadet der Pressefreiheit und dem Informantenschutz. Opposition und Reporter ohne Grenzen protestieren scharf gegen das Vorhaben.
https://netzpolitik.org/2019/reporter-ohne-grenzen-protestiert-gegen-geplante-kriminalisierung-von-tor-servern/

Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Neue Datenbank bei Eurojust: Wer ist Terrorist?, netzpolitik.org, 10.09.2019
Seit 2012 verfügt die EU über ein Strafregister, trotzdem wurde vergangene Woche ein zweites System nur für "terroristische Bedrohungen" eingeführt. Dessen Mehrwert ist unklar und besteht womöglich in der Suche nach "Querverbindungen". Die Datei erfasst auch "rechts- und linksextremistische Gruppierungen".
https://netzpolitik.org/2019/neue-datenbank-bei-eurojust-wer-ist-terrorist/

Hack beim russischen Geheimdienst zeigt Gefahr der Überwachung, netzpolitik.org, 23.07.2019
Hacker haben Pläne des russischen Geheimdiensts FSB veröffentlicht. Es ist nicht das erste Leck bei Geheimdiensten und den Subunternehmen, die für sie arbeiten. Die Ausspionierten tragen das Leid.
https://netzpolitik.org/2019/hack-beim-russischen-geheimdienst-zeigt-gefahr-der-ueberwachung/

Im Zeitalter des Überwachungskapitalismus, netzpolitik.org, 12.06.2019
Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.
https://netzpolitik.org/2019/im-zeitalter-des-ueberwachungskapitalismus/

Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

85. Netzpolitischer Abend am 3. September: Alles im Zeichen der Überwachung, netzpolitik.org, 27.08.2019
Beim Netzpolitischen Abend spricht unser Co-Autor Matthias Monroy über Überwachung mittels 5G. Rainer Rehak referiert außerdem über sechs Jahre Snowden-Enthüllungen und Orsolya Reich über die Kampagne StopSpyingOnUs.
https://netzpolitik.org/2019/85-netzpolitischer-abend-am-3-september-alles-im-zeichen-der-ueberwachung/

Datenschutz bei Strafverfolgung: EU-Kommission will Griechenland und Spanien verklagen, netzpolitik.org, 25.07.2019
Mit der Datenschutzgrundverordnung kam noch eine andere EU-Regelung: die Richtlinie für Datenschutz bei der Strafverfolgung. Die müsste längst umgesetzt sein, doch in Griechenland und Spanien lässt sich davon nichts erkennen. Die EU-Kommission will das nicht länger hinnehmen.
https://netzpolitik.org/2019/datenschutz-bei-strafverfolgung-eu-kommission-will-griechenland-und-spanien-verklagen/

Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben, netzpolitik.org, Gastbeitrag, Sharon Bradford Franklin, Andi Wilson Thompson, 07.06.2019
Geheimdienste und Polizei wollen verschlüsselte Kommunikation mitlesen, indem sie unbemerkt Kommunikationsteilnehmer werden. Eine Koalition aus Zivilgesellschaft, Wirtschaft und IT-Sicherheit lehnt das ab. Der Vorschlag ist ernsthafte Bedrohung für IT-Sicherheit und grundlegende Menschenrechte.
https://netzpolitik.org/2019/keine-geister-geheimdienste-duerfen-sicherheit-verschluesselter-kommunikation-nicht-untergraben/

Schweiz elektronischer Pass
Protest gegen privatisierten elektronischen Pass in der Schweiz
, netzpolitik.org, 23.09.2019
Das Schweizer Parlament hat beschlossen, dass Privatunternehmen die elektronische Identifikation, eine Art digitalen Pass, herausgeben sollen. Kritiker sind sauer: Der Staat verabschiede sich mit der Privatisierung der E-ID von einer staatlichen Kernaufgabe. Ein zivilgesellschaftliches Bündnis will nun einen Volksentscheid darüber in Gang bringen.
https://netzpolitik.org/2019/protest-gegen-privatisierten-elektronischen-pass-in-der-schweiz/

Schweiz: Beschwerde gegen geheimdienstliche Massenüberwachung geht vors Bundesgericht, netzpolitik.org, 09.07.2019
Von der Massenüberwachung durch Kabelaufklärung sind alle Personen in der Schweiz und viele Menschen in aller Welt betroffen. Die Digitale Gesellschaft Schweiz klagt gegen diese Maßnahme. Nun muss das höchste Schweizer Gericht entscheiden, ob überwachte Personen das Recht haben, sich gegen die Massenüberwachung zu wehren.
https://netzpolitik.org/2019/schweiz-beschwerde-gegen-geheimdienstliche-massenueberwachung-geht-vors-bundesgericht/

"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland netzpolitik.org, 23.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme.
https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

US-Behörden wollen Telekommunikation in Europa abhören, netzpolitik.org, 28.05.2019
Ganz legal könnte das FBI bald sensible Kommunikationsdaten von europäischen Internetdienstleistern herausverlangen, möglicherweise auch in Echtzeit. Damit will die Europäische Union die Trump-Administration gewogen machen, im Gegenzug "elektronische Beweismittel" direkt bei Facebook & Co. abfragen zu dürfen.
https://netzpolitik.org/2019/us-behoerden-wollen-telekommunikation-in-europa-abhoeren/

Kasachstan überwacht Nutzer von Google, Facebook und VK, netzpolitik.org, 30.07.2019
Die Republik Kasachstan überwacht ihre Bürger:innen mit einem speziellen Überwachungszertifikat, das zwangsweise installiert werden muss. US-Forscher:innen fanden heraus, welche besuchten Seiten am meisten überwacht werden und dass die Maßnahme derzeit nur in Teilen des Landes angewandt wird.
https://netzpolitik.org/2019/kasachstan-ueberwacht-nutzer-von-google-facebook-und-vk/

Wochenrückblick KW 11
Von stalkenden Smartphones und krassen Corona-Karten
, netzpolitik.org, 13.03.2020
Der Bundestag debattiert eine Verschärfung des NetzDGs. Im europäischen Parlament geht es - mal wieder - um Uploadfilter. Und Antivirenprogramme auf Smartphones finden immer mehr Stalkerware. Die Woche im Überblick.
https://netzpolitik.org/2020/von-stalkenden-smartphones-und-krassen-corona-karten/

Digitales Stalking
Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland
, netzpolitik.org, 11.03.2020
Deutschland ist europaweit an der Spitze, wenn es um die private Spionage mit Stalkerware geht. Das legen neue Zahlen der IT-Sicherheitsfirma Kaspersky zur heimlichen Handy-Überwachung nahe. Die Dunkelziffer dürfte noch sehr viel höher liegen.
https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/

OKSchutz vor Stalkerware, trojaner-info.de, 20.01.2020
Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:...
https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html

Mecklenburg-Vorpommern
Landtag macht den Weg frei für mehr polizeiliche Überwachung
, netzpolitik.org, 11.03.2020
Obwohl die Verhandlungen zur Neufassung des Polizeigesetzes in Mecklenburg-Vorpommern von großem Protest begleitet wurden, hat der Landtag es heute angenommen. Das Gesetz weitet polizeiliche Befugnisse stark aus, unter anderem darf sie jetzt Staatstrojaner einsetzen.
https://netzpolitik.org/2020/landtag-macht-den-weg-frei-fuer-mehr-polizeiliche-ueberwachung/

Digitalcourage
Verfassungsbeschwerde gegen Polizeigesetz in NRW eingereicht
, netzpolitik.org, 30.10.2019
Die Befugnisse zur Telekommunikationsüberwachung im neuen Polizeigesetz Nordrhein-Westfalens gehen zu weit, findet der Verein Digitalcourage und hat Verfassungsbeschwerde eingereicht. Auch in anderen Bundesländern werden ähnliche Regelungen rechtlich angegriffen.
https://netzpolitik.org/2019/verein-digitalcourage-verfassungsbeschwerde-gegen-nrw-polizeigesetz-eingereicht/

Finanzbehörde mit Geheimdienstbefugnissen: Zoll soll bei "drohender Gefahr" überwachen dürfen, netzpolitik.org, 23.09.2019
Der Zoll gehört zur Finanzverwaltung, seine wichtigste Aufgabe ist die Kontrolle von Waren und Geldströmen. Doch die Bundesregierung will ihn noch stärker in das Netz der Sicherheitsbehörden verankern. Dafür hat sie einen Gesetzentwurf vorgelegt, der die Handschrift der neuen Polizeigesetze trägt.
https://netzpolitik.org/2019/finanzbehoerde-mit-geheimdienstbefugnissen-zoll-soll-bei-drohender-gefahr-ueberwachen-duerfen/

Verschlüsselte Kommunikation
Ermittler wollen durch die Vordertür
, tagesschau.de, 11.11.2019
Verschlüsselte Kommunikation wie E-Mails ist für Ermittler ein Problem. Dabei erlauben die Gesetze umfangreichen Zugriff, wie ein aktueller Fall zeigt: Ein Gericht zwingt einen Anbieter, Daten unverschlüsselt herauszugeben.
Am Rande des Hannoveraner Studentenviertels Linden residiert das Unternehmen Tutanota. Das 2011 gegründete Start-Up bietet verschlüsselte Kommunikation per E-Mail an und wirbt damit, der "weltweit sicherste E-Mail-Service" zu sein. Sechs Millionen Kunden hat die Firma nach eigenen Angaben inzwischen. "Die eingebaute Verschlüsselung garantiert, dass Deine Mailbox nur Dir gehört", steht auf der Webseite. "Niemand sonst kann Deine Daten entschlüsseln oder lesen."
Im Oktober 2018 bekam Tutanota Post aus Itzehoe. Das dortige Amtsgericht forderte den Geschäftsführer Matthias Pfau auf, die E-Mails seines Dienstes der Polizei zur Verfügung zu stellen - und zwar unverschlüsselt und in Echtzeit. Hintergrund war ein sogenannter "Ransomware"-Fall: Das Landeskriminalamt in Schleswig-Holstein ermittelte gegen Hacker, die mehrere Unternehmen aus Itzehoe mit einer Schadsoftware erpresst haben sollen. Dabei verwendeten die mutmaßlichen Cyberkriminellen auch eine E-Mail-Adresse von Tutanota. Genau diese Kommunikation wollten die Ermittler nun überwachen.
"Sowas findet kein Mitarbeiter toll"
Das Unternehmen aber weigerte sich zunächst, die Daten herauszugeben. Geschäftsführer Pfau verwies darauf, dass man nicht in der Lage sei, den Inhalt der verschlüsselten Mails zu lesen. Sie wollten ihr Produkt auch nicht ändern und umbauen müssen. "Ich habe die Forderung für falsch gehalten, als das Schreiben bei uns ankam und ich halte sie bis heute für falsch", so Pfau.
Das Amtsgericht Itzehoe sah das nach Informationen von WDR, NDR und "Süddeutsche Zeitung" anders. Fünf Monate, nachdem der erste Brief in Hannover eingegangen war, forderten die Richter von Tutanota die gesamten Inhalte der E-Mails herauszugeben, die nicht Ende-zu-Ende verschlüsselt sind. Tutanota sei gesetzlich dazu verpflichtet, den Strafverfolgern Zugang zu den E-Mails ermöglichen. Sie verhängten sogar ein Bußgeld von 1000 Euro gegen die Firma. Die Stimmung bei Tutanota sei danach entsprechend schlecht gewesen, erinnert sich Pfau. "Die Kern-DNA unseres Unternehmens ist Datenschutz. Sowas findet kein Mitarbeiter toll."
Kriminelle nutzen immer öfter Verschlüsselung
Der Staat zwingt ein Unternehmen, die Verschlüsselung seiner E-Mails aufzuheben - ein ungewöhnlicher Fall, der einen seit Jahren bestehenden Konflikt zwischen Strafverfolgern, Datenschützern und Internetwirtschaft verdeutlicht. Verschlüsselte Kommunikation ist ein Problem für die Polizei: Kriminelle nutzen immer öfter besonders geschützte Kommunikationswege, beispielsweise Messengerdienste wie Whatsapp oder Telegram. Oder eben Krypto-Emails wie jene von Tutanota. Für Ermittler ist eine Überwachung so nahezu unmöglich, sie werden "blind und taub". Die US-Bundespolizei FBI nennt das Problem daher auch schlicht: "going dark".
Um verschlüsselte E-Mails oder Chats trotzdem mitlesen zu können, arbeiten deutsche Sicherheitsbehörden daran, die Computer und Handys von Zielpersonen mit einer Überwachungssoftware zu infizieren. Dieses staatliche Spionageprogramm wird oft als "Bundestrojaner" bezeichnet. Eigentlich aber, so heißt es aus Sicherheitskreisen immer wieder, sollte die Polizei jedoch nicht ständig selbst zum Hacker werden. Man wolle keine Hintertüren in Software ausnutzen - es müsse eben auch durch die Vordertür gehen.
Schutz vor Spionage
Daher streiten inzwischen Behörden, Politiker und Datenschützer: Die einen fordern, Kommunikation dürfe nicht so sicher werden, dass Strafverfolger nichts mehr überwachen können. Andere wiederum verlangen, dass mehr Daten verschlüsselt werden. Nur so könnten sich Unternehmen wie Bürger besser vor Kriminellen, vor Spionage durch Geheimdienste oder die Konkurrenz sowie vor dem Datenhunger der großen Tech-Konzerne schützen. In ihrer digitalen Agenda sah auch die Bundesregierung Kryptographie als Wettbewerbsvorteil. Deutschland, so hieß es, müsse "Verschlüsselungsstandort Nummer eins" werden.
Das 2011 gegründete Start-up Tutanota passt eigentlich perfekt zu diesem Ziel. Wenn zwei Nutzer des E-Mail-Dienstes sich eine Mail schreiben, wird diese automatisch mit der besonders sicheren Ende-Zu-Ende-Verschlüsselung geschützt. Nur Sender und Empfänger können die E-Mail lesen - sie sind die einzigen, die die Schlüssel für die Kommunikation haben. Große Mail-Anbieter wie Google oder Gmx bieten einen solchen Schutz nicht. Wenn ein Kunde eine E-Mail von einer Person bekommt, die keinen Tutanota-Account hat, dann ist diese automatische Ende-Zu-Ende-Verschlüsselung zwar technisch nicht möglich, allerdings verschlüsselt das Unternehmen laut eigenen Angaben die Nachricht automatisch mit einer anderen Verschlüsselung, sobald sie auf ihren Servern abgelegt wird.
Neue Funktion für Strafverfolger
Genau um diese Verschlüsselung ging es dem Amtsgericht Itzehoe. In ihrem Schreiben vom Oktober 2018 forderten sie von Tutanota, die gesamten Inhalte der nicht Ende-zu-Ende-verschlüsselten E-Mails des Verdächtigen herauszugeben. Im späteren Urteil wurde nochmal darauf verwiesen, dass die Firma dazu in Deutschland aufgrund des Strafprozessordnung (StPO) § 100a und Telekommunikationsgesetz (TKG) § 110 verpflichtet ist.
Tutanota muss nun eigens für die Strafverfolger eine neue Funktion programmieren: Wenn für einen Account eine gültige Anordnung eines deutschen Gerichts vorliegt, kann das Unternehmen zusätzlich eine Kopie der nicht Ende-zu-Ende-verschlüsselten E-Mails erstellen, die auch die Ermittler lesen können. Dies geht aber nicht rückwirkend. Und: E-Mails mit Ende-zu-Ende-Verschlüsselung, also Mails, die nur zwischen Tutanota-Kunden verschickt wurden, können Tutanota und die Ermittler weiterhin nicht lesen. "Ich würde mich lieber um erweiterte Datenschutzfunktionen für unsere Kunden kümmern, als um erweiterte Zugriffsrechte für die Behörden", meint Pfau. Selbstverständlich halte man sich jedoch an die gesetzlichen Vorgaben und kooperiere mit den Behörden.
Kritik an Telekommunikationsgesetz
Das Telekommunikationsgesetz (TKG) regelt in Deutschland, welche Daten ein Provider weitergeben muss und welche nicht. Allerdings stammt das Gesetz aus einem Zeitalter, als es noch keine Smartphones oder kryptierten E-Mail-Dienste gab. Die Grundannahme des Gesetzes war eine Überwachung, die vorsah, dass etwa Telefonate von einem Telekommunikationsanbieter an die Polizei ausgeleitet werden.
Inzwischen warnen Datenschützer davor, dass das aktuelle Gesetz zu vage sei. "Das Problem ist, dass die Mitwirkungspflichten, die das TKG den Providern auferlegt, relativ unscharf formuliert sind", sagt etwa Ulf Buermeyer, Jurist und Mitbegründer der Gesellschaft für Freiheitsrechte. "Gerade im Technikbereich finde ich es sehr wichtig, dass die Gesetze präzise formuliert sind und genau beschreiben, was erlaubt ist und nicht ist."
Jurist: Keine Chance gegen Aufforderung
Nur wenige Monate nachdem Tutanota vom Amtsgericht Itzehoe aufgefordert wurde, die Daten der E-Mails herauszugeben, traf das Bundesverfassungsgericht eine Grundsatzentscheidung in Sachen Telekommunikationsgesetz (TKG): Der Berliner E-Mail-Anbieter Posteo hatte dagegen geklagt, die IP-Adressen seiner Kunden an die Polizei herauszugeben. Dabei speicherte das Unternehmen, das mit großer Datensparsamkeit wirbt, diese Informationen gar nicht. Die Richter am Bundesverfassungsgericht aber sahen Posteo in der Pflicht: Ende Januar 2019 urteilten sie, dass die Firma die Daten speichern und auch herausgeben muss.
Das Urteil war laut Pfau auch ein Grund von Tutanota, nicht weiter gegen die Forderung des Amtsgerichts vorzugehen. "Es kommt eher selten dazu, dass sich ein Provider in solchen Fällen wehrt", meint auch der Jurist Ulf Buermeyer. Er glaubt, dass Tutanota juristisch keine Chance gegen die Aufforderung gehabt hätte. Wegen der weitgefassten Gesetzesgrundlage würden Unternehmen oft von vornherein mit den Behörden zusammenarbeiten - zumindest jene mit Firmensitz in Deutschland.
https://www.tagesschau.de/investigativ/ndr-wdr/provider-verschluesselung-101.html

Zugriff auf Messengerdienste
Ahnungslose Geheimdienste?
, tagesschau.de, 23.12.2019
Deutschlands Nachrichtendienste dürfen nach wie vor nicht auf Messengerdienste wie WhatsApp zugreifen. Oft sind sie auf die Hilfe ausländischer Dienste angewiesen. Was aber, wenn sie im Ernstfall nicht gewarnt werden?
https://www.tagesschau.de/inland/sicherheitsbehoerden-messengerdienste-101.html

Verschlüsselte Kommunikation
Ermittler wollen durch die Vordertür
, tagesschau.de, 11.11.2019
Verschlüsselte Kommunikation wie E-Mails ist für Ermittler ein Problem. Dabei erlauben die Gesetze umfangreichen Zugriff, wie ein aktueller Fall zeigt: Ein Gericht zwingt einen Anbieter, Daten unverschlüsselt herauszugeben.
https://www.tagesschau.de/investigativ/ndr-wdr/provider-verschluesselung-101.html

Telekommunikationsanbieter
Vorratsdaten durch die Hintertür
, netzpolitik.org, 11.12.2019
Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt.
https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/

Meetingraum
Interne Dokumente: So dreist treiben die EU-Staaten die Vorratsdatenspeicherung voran
, 19.09.2019
Oberste Gerichte lehnen die Vorratsdatenspeicherung immer wieder ab. Trotzdem fordern die EU-Staaten einen neuen Anlauf. Wie die Mitgliedstaaten intern argumentieren, zeigen Dokumente der Arbeitsgruppe, die wir veröffentlichen. Für die Massenüberwachung gibt es auch einen Plan B: die E-Privacy-Verordnung.
https://netzpolitik.org/2019/interne-dokumente-so-dreist-treiben-die-eu-staaten-die-vorratsdatenspeicherung-voran/

Vorratsdatenspeicherung
Lehren aus dem dänischen Vorratsdaten-Skandal
, netzpolitik.org, 25.01.2020
In Dänemark haben veraltete IT-Systeme und schlechte Betreuung zu Fehlern bei der Auswertung von Daten in Strafprozessen geführt. Jetzt will der Pirat Patrick Breyer im EU-Parlament Konsequenzen in ganz Europa sehen.
Die EU-Kommission erklärt, sie sei nicht zuständig.
https://netzpolitik.org/2020/lehren-aus-dem-daenischen-vorratsdaten-skandal/

Geheimdienste
Norwegen plant Überwachung des Internetverkehrs
, netzpolitik.org, 04.05.2020
Die norwegische Regierung drängt trotz Pandemie auf ein neues Überwachungsgesetz. Der Geheimdienst soll Metadaten aus Telefon- und Internetnutzung für 18 Monate speichern dürfen.
https://netzpolitik.org/2020/norwegen-plant-ueberwachung-des-internetverkehrs/

Privacy Shield
EU könnte transatlantischen Datenverkehr untersagen, sollten USA Verschlüsselung schwächen
, netzpolitik.org, 21.11.2019
Mit Privacy Shield bescheinigt die EU bisher den USA ein ausreichendes Niveau für den ungehinderten Transfer persönlicher Daten. Doch das Drängen von US-Behörden auf Beschränkung der Verschlüsselung könnte die EU-Kommission zum Umdenken bringen.
https://netzpolitik.org/2019/eu-koennte-transatlantischen-datenverkehr-untersagen-sollten-usa-verschluesselung-schwaechen/

Privacy Shield
EU-Kommission erneuert Persilschein für Datenaustausch mit den USA
, netzpolitik.org, 23.10.2019
Das Privacy Shield ist die Basis für den transatlantische Datenverkehr zwischen USA und EU. Der Europäische Gerichtshof (EuGH) kippte im Oktober 2015 auf eine Klage des österreichischen Juristen Max Schrems den Vorgänger "Safe Harbour" wegen der Massenüberwachung im Rahmen des Prism-Programms des US-Geheimdienstes NSA.
Die EU-Kommission handelte daraufhin zum Juli 2016 das früh und immer wieder als unzureichend kritisierte Privacy Shield als neuen Rechtsrahmen aus. Die Vereinbarung ermöglicht es US-Firmen, personenbezogene Daten von EU-Bürgern ohne größeren juristischen Aufwand in die USA zu übertragen. Dafür sichern die USA zum Beispiel zu, sich bei ihrer Massenüberwachung auf sechs - äußerst schwammig formulierte - Bereiche zu beschränken.
[..] An Privacy Shield und dem ungehinderten Datentransfer in die USA gibt es fortlaufend scharfe Kritik. Der Innenausschuss des EU-Parlaments forderte im Vorjahr, die Entscheidung müsse nachgebessert oder ausgesetzt werden. Auch der Europäische Datenschutzausschuss, ein Gremium der nationalen Datenschutzbehörden, äußerte in einem Bericht im Januar einige Bedenken.
Vertreter:innen der Zivilgesellschaft fordern das Aussetzen der Übereinkunft. "Die Kommission macht mit der Beibehaltung von Privacy Shield einen großen Fehler", sagte Estelle Massé von der NGO Access Now. Privacy Shield sei nie dazu geeignet gewesen, die Rechte von Europäer:innen zu schützen. "Die EU erlaubt mit dem Arrangement nicht nur die andauernde Verletzung von Grundrechten, sondern unterläuft auch ihre eigene globale Führungsrolle beim Datenschutz."
Die Kommission hält dennoch am Privacy Shield fest und überlässt eine Entscheidung dem EuGH. Eine wirkungsvolle Durchsetzung des europäischen Datenschutzes, so scheint es, ist der Justizkommissarin Jourová, die in der nächsten Kommission für "Werte und Transparenz" zuständig sein soll, dann offenbar doch zu heikel.
https://netzpolitik.org/2019/eu-kommission-erneutert-persilschein-fuer-datenaustausch-mit-den-usa/

Reform der ePrivacy-Richtlinie: Die nächste Lobbyschlacht um unsere Privatsphäre hat begonnen, netzpolitik.org, 05.08.2016
Wieder mal: Bei der Reform der ePrivacy-Richtlinie geht es ums Grundsätzliche.
Eine Konsultation der EU-Kommission zeigt: Beim Schutz der Privatsphäre stehen Bürger und Unternehmen sich fundamental gegenüber. Welche Interessen sich bei einer Reform des Datenschutzes in der elektronischen Kommunikation durchsetzen, wird erheblich von Digitalkommissar Günther Oettinger abhängen, https://netzpolitik.org/2016/reform-der-eprivacy-richtlinie-die-naechste-lobbyschlacht-um-unsere-privatsphaere-hat-begonnen/ .

Privacy Shield: Erste PRISM-Unternehmen melden sich an, netzpolitik.org, 03.08.2016
Das Datentransferabkommen Privacy Shield ist auf Schiene, die Bedenken gegen die Überwachungspraxis in den USA bleiben jedoch aufrecht. CC BY 2.0, via flickr/wonderferret Das US-Handelsministerium nimmt nun Anträge von Unternehmen entgegen, die am Privacy Shield teilnehmen wollen. Damit soll sichergestellt werden, dass sie europäische Datenschutznormen einhalten. Doch zu den ersten teilnehmenden IT-Firmen zählen die dazu, die eng mit dem US-Geheimdienst NSA zusammenarbeiten, https://netzpolitik.org/2016/privacy-shield-erste-prism-unternehmen-melden-sich-an/ .

Nationale Datenschutzbehörden kritisieren Privacy Shield und kündigen umfassende Prüfung an
Die Kritik am EU-US-Privacy-Shield hört nicht auf.
, netzpolitik.org, 27.07.2016
Offiziell gefragt wurde sie nicht nochmal, die Artikel-29-Gruppe der nationalen Datenschutzbehörden hat sich trotzdem erneut zum umstrittenen EU-US-Privacy-Shield geäußert - und bleibt unzufrieden. Weil sie keine Vetomöglichkeit haben, setzen die Datenschützer auf die erste jährliche überprüfung im Sommer 2017 und wollen Beschwerden "proaktiv unterstützen", .https://netzpolitik.org/2016/nationale-datenschutzbehoerden-kritisieren-privacy-shield-und-kuendigen-umfassende-pruefung-an/ .

EU-Parlament stellt sich gegen Mechanismus zum transatlantischen Datenaustausch, netzpolitik.org, 05.07.2018
Ein guter Tag: Nach der Entscheidung gegen Uploadfilter stellt sich eine Mehrheit des EU-Parlaments auch gegen den viel kritisierten Mechanismus zum Datenaustausch zwischen der EU und den USA. Die Abgeordneten fordern die Kommission auf, das sogenannte Privacy-Shield-Abkommen nachzubessern oder es im Herbst auf Eis zu legen.
Der transatlantische Austausch der persönlichen Daten von insgesamt etwa 800 Millionen Menschen, den das Abkommen regeln soll, ist mit dem Datenskandal um Facebook und Cambridge Analytica wieder in die Schlagzeilen geraten. Nach den Enthüllungen von Edward Snowden vor fünf Jahren war der vorherige Mechanismus, Safe Harbor, 2015 vom Europäischen Gerichtshof (EuGH) gekippt worden.
Überwachungsausbau in den USA betrifft auch EU-Bürger
Der zentrale Kritikpunkt am jetzigen Privacy Shield ist, dass die Zusagen der US-Regierung nicht weit genug gehen und die amerikanischen Behörden weiterhin massenhaft persönliche Daten von EU-Bürgern abgreifen können. So kritisieren die Abgeordneten etwa die Verlängerung des US-amerikanischen Foreign Intelligence Acts, der US-Geheimdiensten weltweit weitreichende Befugnisse gibt. Dazu kommt der im März in den USA verabschiedete CLOUD Act (Clarifying Lawful Overseas Use of Data Act), der amerikanische IT-Dienstleister verpflichtet, Strafverfolgern auch dann Zugriff auf gespeicherte Daten zu gewähren, wenn die Speicherung nicht in den USA erfolgt. Außerdem gilt die Ombudsperson, die neutral vermitteln soll, als nicht unabhängig und als ineffizient.
Der Innenausschuss des EU-Parlaments, der den Beschluss im Juni auf den Weg brachte, begründet die Entscheidung auch mit dem Skandal um die Privacy-Shield-zertifizierten Firmen Facebook und Cambridge-Analytica. Ihnen sollte die Zertifizierung entzogen werden. So kritisieren die Abgeordneten etwa, dass Facebook kurz vor Inkrafttreten der DSGVO die Vertragsbedingungen von 1,5 Milliarden Menschen änderte, damit sie sich nicht auf die gleichen Rechte und Klagebefugnisse wie Menschen in der EU berufen könnten.
https://netzpolitik.org/2018/eu-parlament-stellt-sich-gegen-mechanismus-zum-transatlantischen-datenaustausch/

BND-Chef spricht vor NSA-Ausschuss von Fehler: 130 fehlende Akten - ein Versehen?, Tagesschau, 05.03.2015
Der BND hat rund 130 Akten nicht an den NSA-Untersuchungsausschuss weitergegeben. Bekannt wurde dies, als ein Zeuge sich auf Dokumente bezog, die die Abgeordneten nicht kannten. BND-Chef Schindler sprach von einem Fehler. Nun sollen alle Unterlagen noch einmal überprüft werden, Tagesschau, 06.03.2015.


Schrems gegen Facebook: EuGH wird auch Privacy Shield prüfen, netzpolitik.org, 13.04.2018
Der irische High Court hat sich im Rechtsstreit zwischen Max Schrems und Facebook ein zweites Mal an den Europäischen Gerichtshof (EuGH) gewandt. Das gab das Gericht gestern bekannt. In dem seit Jahren andauernden Rechtsstreit geht es um die von Edward Snowdenaufgedeckte staatliche Überwachung von Sozialen Medien und die Kooperation des Datenkonzerns mit US-Geheimdiensten im Rahmen des PRISM-Programms. Im Zuge des Verfahrens hatte der EuGH bereits 2015 die Safe-Harbor-Entscheidung der EU-Kommission für ungültig erklärt, nach der bis dahin personenbezogene Daten von EU-Bürgern in die USA übertragen werden durften, weil dort ein Datenschutzniveau herrsche, das nach EU-Standards angemessen sei.
Seit dieser Entscheidung des EuGH beruft Facebook sich bei seinem Datenverkehr in die USA auf eine andere Rechtsgrundlage, die sogenannten Standardvertragsklauseln. Im Kern soll der EuGH nun prüfen, ob dies trotz der anerkannten Massenüberwachung von Social Media in den USA rechtmäßig ist. Zu den elf Fragen, mit denen sich das Gericht an den EuGH wendet, gehören auch zwei grundsätzliche Fragen zur Wirksamkeit des ebenfalls umstrittenen Safe-Harbor-Nachfolgers Privacy Shield.
Ein mögliches Ergebnis der Prüfung könnte letzten Endes sein, dass Daten von EU-Bürgern künftig gar nicht mehr in die USA übertragen werden dürfen, wenn sich die Rechtslage bezüglich Geheimdienstüberwachung dort nicht ändert, vermutet Max Schrems:

Nach der neuen EU-Datenschutz-Grundverordnung drohen Millionenstrafen. Die einzig sinnvolle Lösung ist aber eine Eindämmung von Gesetzen, die Massenüberwachung erlauben. Wenn es aber nicht zu einer politischen Lösung zwischen der EU und den USA kommt, wird Facebook eine Teilung vornehmen müssen in einen globalen und einen US-Geschäftsbereich, um Daten von europäischen Mitgliedern dem Zugriff der US-Behörden zu entziehen. Bisher wurde das beispielsweise für Finanzdaten im SWIFT Fall entschieden, in dem Daten von europäischen Nutzern ausschließlich in der EU gespeichert werden dürfen.
https://netzpolitik.org/2018/schrems-gegen-facebook-eugh-wird-auch-privacy-shield-pruefen/

Nach Microsoft-Urteil: US-Regierung will Zugriff auf im Ausland liegende Daten durch Gesetzesänderungen erzwingen, netzpolitik.org, 27.07.2016
Die US-Regierung setzt alles daran, an im Ausland liegende Daten zu gelangen. CC BY-NC 2.0, via flickr/Giuseppe Milo
Unlängst hat ein US-Gericht festgestellt, dass Microsoft in Irland lagernde Daten nicht an US-Ermittlungsbehörden übergeben muss. Doch für Jubel ist es noch zu früh, denn neue Gesetzentwürfe und Abkommen untergraben den Schutz der Privatsphäre, https://netzpolitik.org/2016/nach-microsoft-urteil-us-regierung-will-zugriff-auf-im-ausland-liegende-daten-durch-gesetzesaenderungen-erzwingen/.

EU-Staaten vertrödeln den Datenschutz bis nach der Europawahl, netzpolitik.org, 28.03.2019
Die ePrivacy-Verordnung soll Nutzerinnen und Nutzer vor Werbetracking schützen. Doch die EU-Staaten streiten seit eineinhalb Jahren über ihre Position zum Vorschlag. Auch die nächsten Monaten sind keine Fortschritte zu erwarten, sagt die Bundesregierung.
https://netzpolitik.org/2019/eu-staaten-vertroedeln-den-datenschutz-bis-nach-der-europawahl/

NPP 169: Worum geht es eigentlich bei der ePrivacy-Reform?, netzpolitik.org, 16.03.2019
Die ePrivacy-Verordnung soll regeln, wer unsere digitalen Spuren verfolgen darf - beim Zeitung lesen, Sextoys shoppen oder Chatten. Verlage und Firmen sehen ihr Geschäftsmodell in Gefahr, aber stimmt das? Wir sprachen mit Verbraucherschützer Florian Glatzner über Werbung, die ohne Tracking auskommt und die Frage, was eine informierte Zustimmung überhaupt bedeutet.
Dürfen andere wissen, wann ich wie lange mit wem telefoniert habe? Wo ich dabei stand? Wie oft ich in einem bestimmten WLAN an der U-Bahn-Station vor meiner Wohnung eingeloggt war? Oder vor der Praxis meines Therapeuten? Dass ich vorher im Netz ein Selbsthilfebuch bestellt habe? Um all das geht es bei der ePrivacy-Verordnung, die derzeit in der EU abgestimmt wird.
https://netzpolitik.org/2019/npp169-worum-geht-es-eigentlich-bei-der-eprivacy-reform/

Tracking auf Nachrichtenseiten
Datenschutzbehörden erhöhen den Druck auf Verlage
, netzpolitik.org, 13.02.2020
Die Auseinandersetzung um die Ignoranz vieler Nachrichtenseiten gegenüber den Vorgaben der DSGVO geht in die nächste Runde: Der Hamburger Datenschutzbeauftragte zeigt sich nach Gesprächen mit der Branche enttäuscht und will nun mit einer ersten Anordnung gegen einen Verlag vorgehen.
https://netzpolitik.org/2020/datenschutzbehoerden-erhoehen-den-druck-auf-verlage/

Interne Dokumente: So dreist treiben die EU-Staaten die Vorratsdatenspeicherung voran, netzpolitik.org, 19.09.2019
Oberste Gerichte lehnen die Vorratsdatenspeicherung immer wieder ab. Trotzdem fordern die EU-Staaten einen neuen Anlauf. Wie die Mitgliedstaaten intern argumentieren, zeigen Dokumente der Arbeitsgruppe, die wir veröffentlichen. Für die Massenüberwachung gibt es auch einen Plan B: die E-Privacy-Verordnung.
Die Vorratsdatenspeicherung ist der Zombie europäischer Digital-Gesetze: 2006 beschlossen, 2014 gekippt, 2016 gekippt, aktuell liegt sie schon wieder beim Europäischen Gerichtshof. Die Mitgliedstaaten beharren trotzdem auf der anlasslosen Speicherung sämtlicher Telekommunikationsdaten, bei ihrem Gipfel im Dezember titelten wir: Die EU-Staaten missachten das höchste Gericht.
Beim EU-Gipfel im Juni haben die Mitgliedstaaten die Datensammlung als wesentliches Ermittlungs-Instrument bezeichnet und die Kommission beauftragt, eine Studie über mögliche Lösungen zu erstellen. Wir haben interne Dokumente erhalten, die zeigen, wie dieser Beschluss zustande kam. Diese Dokumente veröffentlichen wir im Volltext.
https://netzpolitik.org/2019/interne-dokumente-so-dreist-treiben-die-eu-staaten-die-vorratsdatenspeicherung-voran/

Polizei-Daten aus den USA
BlueLeaks-Server bei Zwickau beschlagnahmt
, netzpolitik.org, 07.07.2020
Vor einigen Wochen hat das Transparenz-Kollektiv Distributed Denial of Secrets hunderttausende interne Daten von 200 Polizeirevieren in den USA veröffentlicht. Das FBI ermittelt, die Staatsanwaltschaft in Zwickau hat einen Server im Rahmen eines internationalen Rechtshilfeersuchens der USA beschlagnahmt.
https://netzpolitik.org/2020/polizei-daten-aus-den-usa-blueleaks-server-bei-zwickau-beschlagnahmt/

Dieselfahrverbote
Berliner Polizei will Kennzeichenscanner dauerhaft einsetzen
, netzpolitik.org, 03.12.2019
Die Gewerkschaft der Polizei Berlin und die Berliner Polizeipräsidentin fordern Kennzeichenscanner zur Durchsetzung der Dieselfahrverbote. Dagegen gibt es datenschutzrechtliche Bedenken. Außerdem könnten die Scanner schnell auch für andere Zwecke genutzt werden.
https://netzpolitik.org/2019/berliner-polizei-will-kennzeichenscanner-dauerhaft-einsetzen/

Netzpolitischer Wochenrückblick KW 28: Sitzen dank Vorratsdatenspeicherung
Unschuldige in dänischen Gefängnissen?
, netzpolitik.org, 15.07.2019
Zuerst die schlechten oder die guten Nachrichten? Finnland will die Vorratsdatenspeicherung von Reisedaten in Europa ausweiten und die Polizei in Brandenburg speichert schon mal die Kennzeichen zehntausender Autos. Derweil lernen wir, wie Facebook zerschlagen werden kann und Datenschützer*innen gegen die Massenüberwachung vor den Europäischen Gerichtshof für Menschenrechte ziehen.
https://netzpolitik.org/2019/netzpolitischer-wochenrueckblick-kw-28-sitzen-dank-vorratsdatenspeicherung-unschuldige-in-daenischen-gefaengnissen/

Vorratsdatenspeicherung in Dänemark: Ein IT-Fehler könnte zu falschen Urteilen geführt haben, netzpolitik.org, 09.07.2019
Daten aus der Vorratsdatenspeicherung in Dänemark kamen in Tausenden Ermittlungen und Gerichtsprozessen zum Einsatz. Nun haben Polizei und Staatsanwaltschaften ein Problem: Sieben Jahre lang erzeugte das IT-System der Polizei fehlerhafte Daten. Unschuldige könnten zu Unrecht verurteilt worden sein - und umgekehrt.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-daenemark-ein-it-fehler-koennte-zu-falschen-urteilen-gefuehrt-haben/

Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.

NPP 180 Off The Record: Im Haftungsloch der Assistenzwanzen, netzpolitik.org, 03.08.2019
In der sechsten Ausgabe von Off The Record geht es um Assistenzwanzen und die Begehrlichkeiten von Sicherheitsbehörden, diese zur Überwachung mitnutzen zu können. Außerdem erklären wir, warum die mögliche Aufweichung von Haftungsregeln im Internet die größte Debatte der kommenden fünf Jahre EU-Legislaturperiode werden wird.
https://netzpolitik.org/2019/npp-180-off-the-record-im-haftungsloch-der-assistenzwanzen/

India expands its controversial biometrics database Aadhaar, netzpolitik.org, 17.07.2019
In India, a new law allows companies to access the government biometrics database. Despite a court ruling, linking to income tax returns becomes mandatory. Mistakes in social services have already led to starvation deaths. A planned data protection bill is on hold.
https://netzpolitik.org/2019/india-expands-its-controversial-biometrics-database-aadhaar/

EU-Staaten diskutieren Überwachung von Schiffs- und Zugreisenden, netzpolitik.org, 25.09.2019
Fluggesellschaften leiten Daten über Reisende an das BKA weiter, das führt vor allem zu Fehlalarmen. Doch in der EU wollen manche Länder die Reisedatensammlung bereits auf Zug- und Schiffsreisen ausweiten. Andere Mitgliedstaaten sind skeptisch, darunter auch Deutschland.
https://netzpolitik.org/2019/eu-staaten-diskutieren-ueberwachung-von-schiffs-und-zugreisenden/

Zollkontrolle
Finanzbehörde mit Geheimdienstbefugnissen: Zoll soll bei "drohender Gefahr" überwachen dürfen
, netzpolitik.org, 23.09.2019
Der Zoll gehört zur Finanzverwaltung, seine wichtigste Aufgabe ist die Kontrolle von Waren und Geldströmen. Doch die Bundesregierung will ihn noch stärker in das Netz der Sicherheitsbehörden verankern. Dafür hat sie einen Gesetzentwurf vorgelegt, der die Handschrift der neuen Polizeigesetze trägt.
https://netzpolitik.org/2019/finanzbehoerde-mit-geheimdienstbefugnissen-zoll-soll-bei-drohender-gefahr-ueberwachen-duerfen/

DeutschlandTrend im Morgenmagazin - Deutsche trauen den USA nicht mehr, tagesschau.de, 18.07.2014
Nach den jüngsten Enthüllungen über die Spionageaktivitäten der USA ist nur noch gut jeder Dritte (35 Prozent) Deutsche der Meinung, dass man dem amerikanischen Bündnispartner vertrauen kann. Im Vergleich zu Umfragewerten von Juni 2014 ist diese Zahl um drei Prozentpunkte gesunken. Eine Mehrheit von 58 Prozent sieht in den USA keinen vertrauenswürdigen Partner mehr. Dieser Wert ist um einen Prozentpunkt gestiegen. Zu diesem Ergebnis kommt der aktuelle DeutschlandTrend im ARD-Morgenmagazin.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Alexa & Co.: Innenminister wollen Zugriff auf Daten aus dem "Smart Home", netzpolitik.org, 05.06.2019
Wo Daten anfallen, wecken sie Begehrlichkeiten: Künftig sollen Ermittler auf Daten aus dem "Smart Home" zugreifen und sie vor Gericht verwenden dürfen. Medienberichten zufolge wollen die Innenminister ihre Pläne nächste Woche vorstellen.
https://netzpolitik.org/2019/alexa-co-innenminister-wollen-zugriff-auf-daten-aus-dem-smart-home/

"Fatale Konsequenzen": Warnung vor Seehofers Plänen für Zwangsentschlüsselung, netzpolitik.org, 12.06.2019
Über hundert Personen und Organisationen warnen vor Forderungen von Innenminister Horst Seehofer. Laut dem sollen Anbieter von Messengern die verschlüsselte Kommunikation ihrer Nutzer auf richterliche Anordnung offenlegen müssen. Das hätte fatale Folgen für die IT-Sicherheit und Deutschland selbst.
https://netzpolitik.org/2019/fatale-konsequenzen-warnung-vor-seehofers-plaenen-fuer-zwangsentschluesselung/

Brandenburg bläht seinen Verfassungsschutz auf, netzpolitik.org, 14.06.2019
Brandenburg hat gestern ein neues Verfassungsschutzgesetz verabschiedet. Der Verfassungsschutz bekommt ein Drittel mehr Stellen und darf Kontodaten, Standortdaten und Passwörter direkt bei Unternehmen anfragen. Am V-Personen-System wird trotz NSU-Ausschuss festgehalten.
https://netzpolitik.org/2019/brandenburg-blaeht-seinen-verfassungsschutz-auf/

Journalistenverbände warnen: Reform des Verfassungsschutzgesetzes höhlt die Pressefreiheit aus, netzpolitik.org, 31.05.2019
Journalistenverbände warnen vor der Reform des Verfassungsschutzgesetzes. Der vorliegende Entwurf für das Gesetz würde den Schutz der Pressefreiheit von Redaktionen und Journalisten beschneiden und den Geheimdiensten mehr Überwachungsbefugnisse bringen.
https://netzpolitik.org/2019/journalistenverbaende-warnen-reform-des-verfassungsschutzgesetzes-hoehlt-die-pressefreiheit-aus/

Justizministerium blockiert bessere Durchsetzung von Netzneutralitätsregeln, netzpolitik.org, 22.05.2019
Seit 2016 gibt es in Europa einheitliche Regeln zur Netzneutralität. Deutschland hat als eines von nur zwei Ländern bisher verabsäumt, Verstöße mit angemessenen Bußgeldern zu bestrafen. Nun stellt sich ausgerechnet das Justizministerium von SPD-Spitzenkandidatin Katarina Barley gegen ausreichende Strafen für Verletzungen der Netzneutralität.
https://netzpolitik.org/2019/katarina-barley-stellt-sich-gegen-netzneutralitaet/

Bestandsdatenauskunft 2018: Behörden haben alle zwei Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 29.05.2019
Im letzten Jahr haben Behörden fast 14 Millionen mal gefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" ist innerhalb von zwei Jahren um 60 Prozent gestiegen. Zahlen über Internet-Daten gibt es immer noch nicht. https://netzpolitik.org/2019/bestandsdatenauskunft-2018-behoerden-haben-alle-zwei-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Überschätzte Cyber-Abschreckung: Staatliche "Hack Backs" sind zum Scheitern verurteilt netzpolitik.org, 21.07.2019
Digitale Gegenangriffe wie "Hack Backs" funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.
https://netzpolitik.org/2019/ueberschaetzte-cyber-abschreckung-staatliche-hack-backs-sind-zum-scheitern-verurteilt/

Angebliche Hilfe bei Bespitzelung afrikanischer Oppositioneller bringt Huawei in Erklärungsnot, netzpolitik.org, 22.08.2019
Sicherheitsbehörden in Sambia und Uganda sollen mithilfe von Huawei Mitarbeitern private Daten von kritischen Aktivisten abgegriffen haben. Für Menschenrechtsorganisationen in Uganda ist das nichts Neues: Die kritisieren die Überwachungsmaßnahmen ihres Präsidenten Museveni schon seit langem.
https://netzpolitik.org/2019/angebliche-hilfe-bei-bespitzelung-afrikanischer-oppositioneller-bringt-huawei-in-erklaerungsnot/

Wochenrückblick KW 36: Wir schreiben nicht nur über die Helfer des Überwachungsstaates, wir verklagen sie auch, netzpolitik.org, 14.09.2019
Wir haben in dieser Woche wieder fleißig Dinge veröffentlicht. Zum Beispiel unsere Klage gegen den Trojaner-Hersteller FinFisher. Oder ein Gutachten des Bundestags, demzufolge der deutsche Fokus auf Cyber-Offensivkräfte ineffektiv und gefährlich ist. Oder Pläne der Urheberrechtslobby für eine Kampagne zur Beeinflussung von Politik und Justiz. Die Themen der Woche im Überblick.
https://netzpolitik.org/2019/wochenrueckblick-kw-36-wir-schreiben-nicht-nur-ueber-die-helfer-des-ueberwachungsstaates-wir-verklagen-sie-auch/

Langzeit-Doku
Chronik des Überwachungsstaates
, netzpolitik.org, 31.12.2019
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Anlasslose Fluggastüberwachung: 62 Millionen Menschen unter Generalverdacht, netzpolitik.org, 06.09.2022
Millionen von Menschen werden jedes Jahr durch die anlasslose Fluggastdatenüberwachung erfasst, in Datenbanken abgeglichen und durch die Mustererkennung beim Bundeskriminalamt gejagt. Dabei ist die Überwachung der Flugreisen in dieser Form illegal, hat der Europäische Gerichtshof entschieden. Eine kleine Anfrage zeigt nun die Ausmaße dieser riesigen Datensammlung.
https://netzpolitik.org/2022/anlasslose-fluggastueberwachung-62-millionen-menschen-unter-generalverdacht/

Fluggastdatenzentralstelle
Viel falscher Alarm beim BKA
, netzpolitik.org, 05.02.2021
Gemäß einer EU-Richtlinie müssen Fluggäste hinnehmen, dass ihre Daten erhoben, mit Polizeidatenbanken gerastert und anschließend gespeichert werden. Zehntausende geraten dabei zunächst irrtümlich ins Visier der Behörden. Erstmals schreibt das Bundesinnenministerium, welche einzelnen Fahndungen anschließend zu polizeilichen Maßnahmen am Flughafen führen.
https://netzpolitik.org/2021/fluggastdatenzentralstelle-viel-falscher-alarm-beim-bka/

PNR-Richtlinie vor EuGH
Massenüberwachung von Fluggastdaten in Turbulenzen
, netzpolitik.org, 21.01.2020
Der Europäische Gerichtshof wird sich die anlasslose Massenüberwachung von Fluggastdaten genauer ansehen müssen. Während das Kölner Amtsgericht überprüfen lassen möchte, ob die "Rasterfahndung am Himmel" mit Grundrechten vereinbar ist, mauert die EU-Kommission. Sie will Statistiken der Mitgliedstaaten nicht öffentlich machen - aufgrund des "heiklen Charakters" der Zahlen.
https://netzpolitik.org/2020/massenueberwachung-von-fluggastdaten-in-turbulenzen/

Neue Fahndungsmittel
BKA erhält 78 Millionen Euro für Ausbau des Schengener Informationssystems
, netzpolitik.org, 03.02.2020
https://netzpolitik.org/2020/bka-erhaelt-78-millionen-euro-fuer-ausbau-des-schengener-informationssystems/

Demokratie
Manfred Weber: Für ein europäisches Internet mit bayerischer Prägung, netzpolitik.org, 21.06.2019
Manfred Weber ist, wenn man so will, das freundliche Gesicht der CSU. Der Niederbayer brachte es mit vergleichsweise liberalen, europafreundlichen Äußerungen zum Spitzenkandidaten von Europas Konservativen für das Amt des EU-Kommissionspräsidenten. Doch ist Weber ein glaubwürdiger Verfechter der Netzfreiheit? Der Kandidat im netzpolitischen Porträt. Die erste Wortmeldung im EU-Parlament zu netzpolitischen Themen war 2005, als er sich zur Debatte um das Schengener Informationssystem äußerte. Mit diesem sollten die verschiedenen Polizeibehörden der Mitgliedsstaaten Daten zu Gesuchten, Vermissten und von der Einreise ausgeschlossenen Personen austauschen. "Wir müssen es zum Normalfall der europäischen Ermittlungsarbeit im Bereich der organisierten Kriminalität machen, dass Beamte aus verschiedensten Ländern gemeinsam ermitteln, gemeinsam Verbrechensbekämpfung betreiben", so Weber damals. Die Datenbank wurde schließlich statt 2007 erst 2013 in Betrieb genommen - mit Kosten von 160 Millionen Euro statt 15 Millionen, wie eigentlich geplant. 2009 wollten die EU-Innenminister das Swift-Abkommen beschließen, mit dem US-Terrorbehörden pauschalen Zugriff auf europäische Bankdaten bekommen hätten. Vor allem wollten sie das aber vor dem Inkrafttreten des Vertrags von Lissabon tun, mit dem sie die Zustimmung des Parlaments gebraucht hätten. Das konnte der überzeugte Parlamentarier Weber nicht gut finden, er sprach von einer "Brüskierung" der Volksvertretung. [...] Auch inhaltlich sträubte Weber sich gegen Swift: Ein Zugriff von US-Behörden auf Daten von EU-Bürgern, ohne dass diese dass auch nur mitbekommen. Der Nutzen des Ganzen war sowieso umstritten. Der Datenschutz müsste beachtet werden, sagte Weber dazu, "und zwar nach EU-Standards."
Dann trat der Vertrag von Lissabon in Kraft und das EU-Parlament verweigerte Swift die Zustimmung, die es zur Verlängerung nötig gehabt hätte. In einem neuen Entwurf wurden Daten dann nur noch auf Verdacht, nicht mehr allgemein herausgegeben. Die Bürgerinnen dürfen Widerspruch gegen die Weitergabe ihrer Daten einlegen, ihr Recht vor einem Gericht einklagen dürfen sie aber nicht. Das kritisierte auch Weber, er lobte aber auch die Unterstützung der USA beim Aufbau eines europäischen Terrorabwehrsystems. Sobald dieses System stehe, sei Swift dann sowieso überfällig, und bis dahin könne man die Jagd nach Terroristen nicht ruhen lassen.
Fluggastdatenspeicherung: Nein, doch, oh!
Ein Thema, dass Weber einige Jahre seiner Laufbahn als EU-Politiker hindurch verfolgte, war die Speicherung von Fluggastdaten sowie deren Weitergabe an andere Staaten. 2008 zweifelte er noch die Verhältnismäßigkeit solcher Maßnahmen an: "Wir speichern Millionen, Milliarden von Daten über zehn Jahre hinweg für vielleicht ein, zwei, zehn oder zwanzig Fälle. Ist das verhältnismäßig? Das ist die Sorge, die uns alle bewegt." Beim damaligen Entwurf bemängelte er auch, dass es eigentlich um den Aufbau von 27 einzelnen staatlichen Speichersystemen ginge. Das sollten die Innenminister doch bitte bei sich zuhause verhandeln.
2013 unterstützte Weber dann aber die Speicherung von Fluggastdaten, und auch deren Weitergabe an die USA. Es würden darum gerungen, wie der Datenschutz für europäische Bürger hochgehalten werden könne, aber die USA seien Partner im Kampf gegen Terrorismus. Der Entwurf wurde im zuständigen Ausschuss zunächst abgelehnt, drei Jahre später aber schafften die Konservativen es, die Speicherung doch noch durchzusetzen.
Die große Konstante: Alles gegen den Terrorismus
Der Kampf gegen den Terrorismus, real oder eingebildet, ist die große Konstante bei den netzpolitischen Betätigungen Webers. "Auf der einen Seite der Kampf gegen eine große Herausforderung - den Terror -, auf der anderen Seite der Datenschutz", sagte er 2008 im EU-Parlament. Aber dagegen stand dann direkt: "Ich möchte ausdrücklich unterstreichen, dass das Ja zum Datenaustausch immer wieder betont werden muss." Weber ist für mehr Datenaustausch, innerhalb der EU, mit EU-Einrichtungen und von der EU mit anderen.
"Nationale Lösungen reichen nicht aus. Wir brauchen im Kampf gegen den Terror eine stärkere internationale Vernetzung. Analog zu der von uns geschaffenen Terrorwarndatei auf Bundesebene braucht es eine europa- und weltweite Vernetzung aller mit Terrorbekämpfung befassten Behörden. Konkret fordere ich den Aufbau einer EU-Terrorwarndatei nach deutschem Vorbild." Das war 2010. Ein Jahr später, nach dem Anschlag auf der norwegischen Insel Utøya, forderte er einen europaweiten Bann auf extremistische Webseiten.

EU-Datenbanken
Upgrade für das Schengener Informationssystem
, netzpolitik.org, 13.01.2020
Die Europäische Union baut ihre polizeiliche Datenlandschaft um. Bestehende Systeme werden zusammengelegt und durch neue ergänzt, auch der Kreis der Zugriffsberechtigten ist größer. Der Zeitplan für die Projekte ist ehrgeizig.
https://netzpolitik.org/2020/upgrade-fuer-das-schengener-informationssystem/

Verfassungsbeschwerde gegen das BND-Gesetz
Hoffen auf ein Grundsatzurteil
, netzpolitik.org, 03.12.2019
Bei einer Verfassungsbeschwerde gegen das BND-Gesetz hat das Gericht nun zur mündlichen Verhandlung eingeladen. Es könnte zu einem Grundsatzurteil über die Überwachungsbefugnisse des BND im Internet kommen.
https://netzpolitik.org/2019/hoffen-auf-ein-grundsatzurteil/

Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter, netzpolitik.org, 31.03.2019
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung. Ein Kommentar.
https://netzpolitik.org/2017/kommentar-zum-geheimdienst-untersuchungsausschuss-doch-nur-ein-ritual-das-die-illusion-einer-untersuchung-erwecken-soll/

Fünf Jahre NSA-Skandal, netzpolitik.org, 01.06.2018
Edward Snowden zwang uns zum Handeln gegen Geheimdienste und deren Massenüberwachung. Seine Enthüllungen erschütterten die Welt und hatten weitreichende politische Konsequenzen. Unsere Welt ist seitdem ein wenig anders: Eine politische Fiktion zum fünften Jahrestag der Snowden-Veröffentlichungen.
Das Dröhnen schwerer Hubschrauber zerreißt den friedlichen Morgen oberhalb des Rheintals. Kurz nach Sonnenaufgang war die Order gekommen, den geheimen Stolz des Fraunhofer-Instituts für Hochfrequenzphysik klarzumachen: zwei Ultra-Terahertz-Radars mit großer Reichweite. Durch alle Materialien, die Radiowellen nicht abschirmen, können sie millimetergenaue Bilder liefern. Der heikle Auftrag lautet: dokumentieren, welche Antennen und sonstigen Installationen sich hinter den funkdurchlässigen Aufbauten auf den Botschaften, Konsulaten und militärischen Objekten der Vereinigten Staaten und Großbritanniens in Deutschland befinden. https://netzpolitik.org/2018/fuenf-jahre-nsa-skandal-gekappte-glasfaserkabel-und-merkels-ruecktritt/

Studie: 64 praktische Vorschläge für eine bessere Kontrolle der Massenüberwachung, netzpolitik.org, 16.11.2018
Fünf Jahre nach Snowden geht die Massenüberwachung der Geheimdienste ungebremst weiter. Wenn schon die Befugnisse nicht beschränkt werden, muss die Überwachung wenigstens demokratisch kontrolliert werden. Eine neue Studie analysiert, wie andere Staaten Geheimdienste kontrollieren und was Deutschland davon lernen kann.
https://netzpolitik.org/2018/studie-64-praktische-vorschlaege-fuer-eine-bessere-kontrolle-der-massenueberwachung/

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users. If necessary, it can even be used to find weak points for launching direct attacks. Given the widespread use of DNS in the public internet, the implications of this program are huge, as it affects users on a global level.
https://data.awp.is/international/2015/01/24/20.html

Überwachung
Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant
, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.
Viele Mitgliedstaaten warten nicht auf eine gesamteuropäische Lösung, sie fahren mit der massenhaften Speicherung von Kommunikationsdaten fort oder haben neue Gesetze dazu erlassen. Von 25 EU-Mitgliedstaaten haben bereits 22 Länder eine Form der Vorratsdatenspeicherung in Gesetz gegossen - jedoch laufen davon in sechs Ländern Klagen gegen die VDS. Lediglich in Österreich, den Niederlanden und Slowenien gibt es bislang keine Massenspeicherung (mehr), meist aufgrund von Urteilen nationaler Gerichte.
[..] Deutschland: Eine erste EU-Richtlinie zur Vorratsdatenspeicherung gab es 2006, die in Deutschland 2008 umgesetzt wurde. 2010 kippte das Bundesverfassungsgericht die deutsche Umsetzung. Anfang 2014 wurde die anlasslose Massenüberwachung dann durch den Europäischen Gerichtshof für ungültig erklärt. In einem weiteren Urteil im Jahr 2016 knüpfte das Gericht die Speicherpflicht von Telekommunikationsdaten an strenge Voraussetzungen. Seitdem versuchen viele Länder, durch kosmetische Veränderungen an der VDS festzuhalten.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Überwachungspaket
Verfassungsgericht in Österreich kippt Staatstrojaner
, netzpolitik.org, 11.12.2019
Das Höchstgericht in Wien erklärt das "Überwachungspaket" der rechten Ex-Regierung großteils für verfassungswidrig. Die Polizei dürfe keine Trojaner einsetzen. Für die neue Regierung bietet das Chancen.
https://netzpolitik.org/2019/verfassungsgericht-in-oesterreich-kippt-staatstrojaner/

Einbrechen für Staatstrojaner: Verfassungsschutz soll mehr Befugnisse erhalten als bisher gedacht, netzpolitik.org, 22.08.2019
Der im März bekanntgewordene Gesetzentwurf für den Verfassungsschutz enthält neben Staatstrojanern noch andere weitreichende Befugniserweiterungen. Um die Schadsoftware auf Geräten zu installieren, soll der Inlandsgeheimdienst in private Wohnungen eindringen dürfen.
https://netzpolitik.org/2019/einbrechen-fuer-staatstrojaner-verfassungsschutz-soll-mehr-befugnisse-erhalten-als-bisher-gedacht/

Staatliche Überwachung nimmt zu, wir stehen dagegen, digitalcourage.de, gesehen am 09.09.2018
Staaten beobachten das Verhalten ihrer Bürger.innen sehr genau. Nicht nur im Rahmen von Ermittlungen, sondern auch ohne Anlass sind Einzelpersonen und Gruppen im Visier von Überwachung. Mit Scheinargumenten greifen Staaten auf Maßnahmen zurück, die die Grundrechte der Bürger.innen massiv verletzten: Spionage durch eigene und fremde Geheimdienste, grundlose Videoüberwachung, Überwachung von sozialen Netzwerken im Internet und die anlasslose Vorratsdatenspeicherung sind einige der staatlichen Instrumente an denen auch private Unternehmen verdienen.
Gerade die Aktivitäten der Geheimdienste bleiben in der Regel ein Rätsel. Mutige Veröffentlichungen, wie die Enthüllungen von Edward Snowden, haben Teile der weltweiten Spionagetätigkeiten der US-amerikanischen Geheimdienste in Kooperation mit dem deutschen Bundesnachrichtendienst und verschiedenen Unternehmen offen gelegt.
Wir klagen gegen die Staatstrojaner - Verfassungsbeschwerde unterstützen!
Überwachungsgesamtrechnung: Einführung, https://digitalcourage.de/ueberwachungsgesamtrechnung/einfuehrung
Wie viel Überwachung verträgt eine Demokratie? Die Summe aller Überwachungsmaßnahmen übersteigt schon jetzt das für eine freie und demokratische Gesellschaft verträgliche Maß.
Verfassungsbeschwerde gegen Staatstrojaner eingereicht
Vor einem Jahr hat die große Koalition die Strafprozessordnung geändert, um Staatstrojaner auch gegen Alltagskriminalität einzusetzen. Wir sagen: Eindeutig verfassungswidrig. Heute, am 07.08.2018, haben wir unsere Verfassungsbeschwerde in Karlsruhe eingereicht, https://digitalcourage.de/blog/2018/verfassungsbeschwerde-gegen-staatstrojaner-eingereicht.
Polizeigesetze: Bündnisse unterstützen!
Trotz sinkender Kriminalität verschärfen fast alle Bundesländer ihre Polizeigesetze. Geplant sind unter anderem staatliches Hacking, Handgranaten und Maschinengewehre. Lediglich ein Bundesland macht nicht mit. Hier ist ein Überblick mit allen Infos zum Aktivwerden, https://digitalcourage.de/blog/2018/uebersicht-polizeigesetze
https://digitalcourage.de/staat-und-geheimdienste

Überwachung
Europol hat in fast 100.000 Fällen die Entfernung von Internetinhalten gefordert
BKA startet "nationale Meldestelle für Internetinhalte"
, netzpolitik.org, 25.04.2019
Europol hat in fast 100.000 Fällen die Entfernung von Internetinhalten gefordert. Die betroffenen Firmen entsprechen diesen Ersuchen in beträchtlichem Umfang. Auch das BKA hat jetzt eine Meldestelle eingerichtet, die seit ihrem kurzen Bestehen knapp 6.000 Meldungen verschickt hat und eng mit der Polizeiagentur kooperiert. Dabei geht es auch um "Schleusungskriminalität".
Das Bundeskriminalamt (BKA) unterhält eine Meldestelle für die Entfernung von Internetinhalten. Die "nationale Internet Referral Unit" ist demnach bereits seit Oktober vergangenen Jahres in Betrieb. Seitdem hat das BKA bereits 5.895 Meldungen zu mutmaßlich strafbaren Inhalten an Internetfirmen gerichtet. Das schreibt das Bundesministerium des Innern in der Antwort auf eine Kleine Anfrage.
Mit der neuen Abteilung eilt die Bundesregierung der EU-Verordnung zur Verhinderung der Verbreitung terroristischer Online-Inhalte voraus. Der Gesetzesvorschlag war im vergangenen September von der EU-Kommission vorgestellt worden, nach nur wenigen Monaten und damit im Eiltempo hatte sich letzte Woche das EU-Parlament auf seine Position geeinigt. Ziel ist es, die Verordnung möglichst rasch endgültig zu verabschieden.
Zentraler Bestandteil der vorgeschlagenen Verordnung sind sehr kurze Fristen, innerhalb derer die Internetfirmen Inhalte entfernen müssen. Außerdem fordert die Kommission Uploadfilter für bereits bekanntes "terroristisches" Material sowie "proaktive Maßnahmen" von den Plattformbetreibern, um solche Inhalte schon im Vorfeld selbstständig zu erkennen.
https://netzpolitik.org/2019/bka-startet-nationale-meldestelle-fuer-internetinhalte/

BKA-Prüfbericht: Dokumentationschaos und vorauseilende Datenerhebungen, netzpolitik.org, 18.09.2019
Wenn ausländische Behörden etwas vom BKA wissen wollten, reagierte die deutsche Polizeibehörde manchmal zu voreilig. Sie fragte Daten ab, ohne genau zu wissen, was vorliegt. Das größte Problem scheint aber die Dokumentationspraxis der Behörde zu sein. Laut dem Bericht ist die "unakzeptabel und dringend verbesserungswürdig".
https://netzpolitik.org/2019/bka-pruefbericht-dokumentationschaos-und-vorauseilende-datenerhebungen/

Kooperation zwischen Geheimdiensten: Mehr Daten aus Deutschland an die USA, tagesschau.de, 11.06.2014
Das Bundesamt für Verfassungsschutz (BfV) hat im vergangenen Jahr mehr Informationen an US-Geheimdienste weitergeben als in den Vorjahren. Das geht aus geheimen Regierungsdokumenten hervor, die NDR, WDR und Süddeutsche Zeitung einsehen konnten, von John Goetz und Jan Lukas Strozyk, NDR.
Enthüllungen des Whistleblowers Edward Snowden hatten in Deutschland für viel Kritik an den amerikanischen und deutschen Geheimdiensten gesorgt - offenbar ohne jedoch die Zusammenarbeit zu beeinträchtigen.

Die meisten Anfragen liefen über die CIA


Die mit Abstand meisten Anfragen liefen dabei über die Außenstellen des US-Auslandsgeheimdienstes CIA, die in den Unterlagen unter dem Kürzel JIS für "Joint Issues Staff" firmieren. In Deutschland ist die CIA in der Vergangenheit vor allem durch die Einheit "Special Collection Service" aufgefallen: Die operiert von Frankfurt und Berlin aus und soll unter anderem das Mobiltelefon von Bundeskanzlerin Angela Merkel überwacht haben. Genau solche Lauschangriffe sollte die Gegenspionage-Einheit des Verfassungsschutzes eigentlich verhindern. Weitere Informationen lieferte der Verfassungsschutz an die Geheimdienst-Abteilungen der US-Luftwaffe und des Heeres, sowie an den Inlandsgeheimdienst FBI. Bereits vor rund einem Jahr hatten der NDR und die "Süddeutsche Zeitung" über den regen Austausch zwischen deutschen und amerikanischen Geheimdiensten berichtet. Damals erklärte der Verfassungsschutz, dass er eng mit amerikanischen Geheimdiensten arbeite. Man halte sich dabei allerdings strikt an gesetzliche Befugnisse. Verfassungsschützer sprechen von einer "engen und vertrauensvollen Zusammenarbeit": Deutsche Informationen fließen in die USA, im Gegenzug liefern CIA, NSA und Co. ihrerseits Datensätze an die deutschen Partnerdienste. Auch Spähprogramme wie zum Beispiel die Software "XKeyscore" zur Massenüberwachung von Kommunikations-Metadaten dürfen die Deutschen nutzen. Das Programm ist derzeit beim Bundesnachrichtendienst im Einsatz, der Verfassungsschutz testet es nach eigenen Angaben noch. Das Bundesamt für Verfassungsschutz bestätigt auf Anfrage eine generelle Zusammenarbeit mit ausländischen Diensten zur Terror-Abwehr. Konkrete Fragen beantwortete der Geheimdienst nicht.

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 11.09.2017
Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz.
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Kooperation von BND und NSA: Heimliche Amtshilfe unter Freunden, Tagesschau, 25.06.2014
Der BND hat jahrelang Daten eines Frankfurter Internetknotenpunkts an die NSA weitergegeben. Nach Recherchen von NDR, WDR und "SZ" leitete er mindestens von 2004 bis 2007 abgefangene Rohdaten direkt an den US-Dienst, von Georg Mascolo, NDR
In Frankfurt laufen die Fäden zusammen. Hier verbindet die weltweit größte Internet-Schnittstelle die Netze von mehr als 50 Ländern. Daten aus Russland fließen über Frankfurt beispielsweise in den Nahen Osten. Schon immer hatten die Amerikaner ein Auge auf Frankfurt geworfen und drängten auf einen direkten Zugriff auf die Glasfasernetze. Bereinigt um die Daten deutscher Bürger soll der BND drei Jahre lang der NSA Datenmaterial zur Verfügung gestellt haben. Vor allem Telefonate sollen so direkt in die Computer der NSA geleitet worden sein. Über den Umfang der Datenweitergabe gibt es widersprüchliche Angaben. Während einige Quellen sie als "sehr umfassend" beschreiben, heißt es in BND-Kreisen, es habe sich zwar um große Mengen gehandelt, aber nur eine von mehreren Leitungen sei betroffen gewesen. Erst 2007 soll die Operation vom damaligen BND-Chef Uhrlau gestoppt worden sein. Auch im Kanzleramt war man zu dem Schluss gekommen, dass die Aktion "viel zu heikel ist", so ein damals Beteiligter. Gegen den Protest der NSA wurde das Projekt eingestellt. Die gemeinsame Operation soll den Recherchen zufolge 2004 begonnen haben und war auch im Kanzleramt bekannt. Offenbar sind aber weder das Parlamentarische Kontrollgremium noch die Bundestagskommission, die für die Abhörmaßnahmen der Geheimdienste zuständig ist, jemals über die damalige Operation informiert worden.

US-geführte Antiterroroperation
Projekt "Gallant Phoenix"
BKA sammelt Beweise gegen IS-Kämpfer
, tagesschau.de, 02.12.2019
Das BKA soll sich künftig an dem Projekt "Gallant Phoenix" in Jordanien beteiligen. Beamte sollen dort laut WDR, NDR und SZ Informationen über deutsche IS-Kämpfer sammeln, die für Strafverfahren verwendet werden können.
Es ist das Vermächtnis des Terrorkalifats: Zahllose Dokumente, Daten aus Mobiltelefonen und Computern, Fotos, Videos und DNA-Spuren. Das Material stammt von der Terrormiliz "Islamischer Staat" (IS). Deren Kalifat in Syrien und dem Irak gilt inzwischen als zerschlagen. Zurück bleibt umfangreiches Material, gefunden in den IS-Hochburgen und bei getöteten Kämpfern.
Auf einer US-Militärbasis in Jordanien werden die Überbleibsel des Terrorkalifats systematisch gesammelt und ausgewertet - Operation "Gallant Phoenix" heißt das geheime Projekt unter Führung der Amerikaner. Ziel dieser US geführten Antiterroroperation ist es, möglichst viele Informationen über die Tausenden IS-Kämpfer aus aller Welt zu generieren. Um Terrornetzwerke aufklären und Anschläge verhindern zu können - und um den gefangenen Extremisten in ihren Heimatländern den Prozess machen zu können.
BND bereits beteiligt
Mehr als 25 Staaten sind mittlerweile Teil der Operation "Gallant Phoenix", darunter auch Deutschland. Zwei Mitarbeiter des Bundesnachrichtendienstes (BND) sind seit Oktober 2017 in Jordanien stationiert. Nach Informationen von WDR, NDR und "Süddeutscher Zeitung" (SZ) will sich nun auch das Bundeskriminalamt (BKA) an "Gallant Phoenix" beteiligen.
https://www.tagesschau.de/investigativ/ndr-wdr/bka-is-101.html

Deep Packet Inspection (DPI)
Pro & Contras
, wiki.kairaven.de

Pro

- Bandbreiten-Management
- Spambekämpfung
- Virenbekämpfung
- Einbruchserkennung

Contra

- Inhaltliche ITK-Überwachung parallel zur oder nach der Vorratsdatenspeicherung
- Analyse und überwachung des Inhalts von E-Mails, Instant Messaging, Webchats, SMS im Rahmen personen- und gruppenbezogener Überwachungsmaßnahmen oder allgemeiner Überwachungsprogramme der Geheimdienste
- Filterung / Zensur, Blockierung von E-Mails, Instant Messages, Webchats, SMS, Webseiten
- Drosselung, Blockierung, Erkennung von P2P-Anwendungen, Filesharing, Anonymisierungsdiensten, Web-Proxys
- Generierung von Benutzer- und Kundenprofilen, personenbezogener Werbung
- Aufweichung bzw. Abschaffung der Netzneutralität (siehe auch Wissenschaftliche Dienste Deutscher Bundestag - Aktueller Begriff: Netzneutralität)

Verschlüsselung

Die DPI Analyse des Inhalts der Nutzdaten der Datenpakete wird durch ihre Verschlüsselung unterbunden, sofern sichere Verschlüsselungsalgorithmen, Verschlüsselungsimplementierungen und Schlüssellängen verwendet werden.
Die DPI Analyse kann aber zumindest die Anwendung und Existenz von Verschlüsselung aufdecken und auswerten, um z. B. anschließend den Transport verschlüsselter Datenpakete zu blockieren oder sie für Versuche zur
Entschlüsselung zu spiegeln.

Anonymisierung

Sofern Anwendungen oder Netzwerke (z. B. VPN, Tor, I2P), die für die Anonymisierung genutzt werden, sichere Verschlüsselungsmethoden integrieren, treffen die Aussagen wie unter Verschlüsselung zu. Hersteller
DPI Kontext

OKOffener Brief an Google
Privatsphäre soll kein Luxusgut bleiben
, netzpolitik.org, 08.01.2020
Vorinstallierte Apps auf Android-Smartphones bedrohen die Privatsphäre ihrer Nutzer*innen. Mehr als 50 Nichtregierungsorganisationen fordern Google auf, das endlich zu ändern.
https://netzpolitik.org/2020/privatsphaere-soll-kein-luxusgut-bleiben/

Wir stellen Strafanzeige! Zollkriminalamt ermittelt gegen FinFisher wegen illegalem Export des Staatstrojaners, netzpolitik.org, 04.09.2019
Der Staatstrojaner FinFisher wird in München entwickelt und in die ganze Welt verkauft. Für den Export braucht die Firma eine Genehmigung der Bundesregierung, die gab es aber noch nie. Deshalb haben wir zusammen mit anderen NGOs Strafanzeige gestellt. Jetzt ermittelt das Zollkriminalamt, es drohen fünf Jahre Haft.
https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners/

Interview on internet shutdowns
Jordan does not block, it throttles internet access
, netzpolitik.org, 06.03.2020
Worldwide, governments are increasingly shutting down internet access to disrupt protests, block illegal content or to censor journalism. We spoke to Berhan Taye from Access Now about these excessive actions.
https://netzpolitik.org/2020/jordan-throttles-not-blocks-internet-access-shutdowns-keepiton/

Wochenrückblick KW 36: Wir schreiben nicht nur über die Helfer des Überwachungsstaates, wir verklagen sie auch, netzpolitik.org, 06.09.2019
Wir haben in dieser Woche wieder fleißig Dinge veröffentlicht. Zum Beispiel unsere Klage gegen den Trojaner-Hersteller FinFisher. Oder ein Gutachten des Bundestags, demzufolge der deutsche Fokus auf Cyber-Offensivkräfte ineffektiv und gefährlich ist. Oder Pläne der Urheberrechtslobby für eine Kampagne zur Beeinflussung von Politik und Justiz. Die Themen der Woche im Überblick.
https://netzpolitik.org/2019/wochenrueckblick-kw-36-wir-schreiben-nicht-nur-ueber-die-helfer-des-ueberwachungsstaates-wir-verklagen-sie-auch/

Wie man in 69 Jahren einen Überwachungsstaat aufbaut, netzpolitik.org, 24.09.2018
Vor einem Jahr veröffentlichten wir die Chronik des Überwachungsstaates, eine Liste von Gesetzen mit Kontext zu schwerwiegenden, politischen Entscheidungen und Skandalen. Nun analysieren wir eben diese Entwicklung, in der Überwachung ausgebaut und Freiheiten eingeschränkt werden.
Die Chronik listet alle Überwachungsgesetze auf. Nun folgt eine Analyse eben dieser Gesetze. Dabei geht es nicht um die Effektivität der Gesetze, wie sie Peter Schaar eindrücklich untersuchte. Viel mehr soll diese Analyse herausfinden, welche Parteien Überwachungsgesetze erlassen, mit welchen Mustern sie dies tun und inwiefern der derzeitige Status Quo bedeutet, dass wir in einem Überwachungsstaat leben.
Eins vorweg: Die Gesetze aus der Chronik sind eine rechtsstaatliche Entwicklung. Es bedarf keiner Verschwörungstheorie, um all das zu erklären. Letztendlich lässt es sich auf jahrzehntelanges Regieren durch reaktionäre bis konservative Regierungen herunterbrechen. Genau so wenig sind diese Regierungen durch übermächtige Wesen gelenkt, sondern aus Menschen bestehend, die nach dem handeln, wie sie ihr Mandat verstehen. Auch wenn dies Law & Order bedeutet.
Klarer Anstieg der Überwachung
...
https://netzpolitik.org/2018/wie-man-in-69-jahren-einen-ueberwachungsstaat-aufbaut/

Chronik des Überwachungsstaates, netzpolitik.org
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Review: Macht und Widerstand in der digitalen Gesellschaft, netzpolitik.org, 22.12.2017
Manuel Castells beleuchtet die Machtverhältnisse in der digitalen Gesellschaft und betont die Bedeutung von Datenschutz, Verschlüsselung und Whistleblowing. Damit machte der Soziologe den Auftakt zu einer Vortragsreihe, die den digitalen Wandel reflektieren soll.
https://netzpolitik.org/2017/review-macht-und-widerstand-in-der-digitalen-gesellschaft/

#34c3: Wie die Überwachung unsere Sicherheit gefährdet, netzpolitik.org, 31.01.2018
Der frühere Bundesdatenschutzbeauftrage Peter Schaar kritisiert die Gesetzespakete jüngster Zeit, die nur vorgeblich unser aller Sicherheit dienen. Er argumentiert, dass Überwachung der Sicherheit sogar schadet. Ein Vortrag über Leviathane, Terror, Angst und Gesetzesaktionismus.
https://netzpolitik.org/2018/kollateralschaden-der-ueberwachungsgesetze-der-informantenschutz/

Das Überwachen und Strafen geht weiter. Aber wie genau?, netzpolitik.org, 16.12.2017
In "Überwachen und Strafen" erklärte Michel Foucault, wie die Disziplinierung von Menschen in Gefängnissen, Schulen und Krankenhäusern im 19. Jahrhundert eine produktive Gesellschaft hervorbrachte. Und wie eng diese Entwicklung mit Überwachung zusammenhängt. 42 Jahre nach dem Erscheinen des Buchs diskutierten WissenschaftlerInnen über das Überwachen und Strafen von heute.
https://netzpolitik.org/2017/das-ueberwachen-und-strafen-geht-weiter-aber-wie-genau/

Geheimhaltung: In letzten beiden Jahren hat der BND 300 Dokumente verloren, netzpolitik.org, 08.08.2018
Der Bundesnachrichtendienst verzeichnete in den Jahren 2016 und 2017 knapp 300 Verstöße gegen die Geheimschutzvorschriften innerhalb der eigenen Behörde. Angeblich fallen nicht nur mehr Fälle vor, es werden auch mehr erkannt.
https://netzpolitik.org/2018/geheimhaltung-in-letzten-beiden-jahren-hat-der-bnd-300-dokumente-verloren/

Verfassungsbeschwerde: BND-Überwachung bedroht Journalisten, netzpolitik.org, 30.01.2018
Wo Geheimdienste mithören, kann es keine Pressefreiheit geben. Überwachung bedroht Journalisten und ihre Quellen gleichermaßen, und das deutsche BND-Gesetz trägt dazu bei. Daher hat ein breites Bündnis Verfassungsbeschwerde erhoben und hofft, dem Datenabgreifen des BND einen Riegel vorzuschieben.
https://netzpolitik.org/2018/verfassungsbeschwerde-bnd-ueberwachung-bedroht-journalisten/

Bibliothek des US-Kongress archiviert nicht mehr jeden Tweet
Nicht alle Tweets kommen ins Archiv
Zu groß für die US-Kongressbibliothek
, tagesschau.de, 28.12.2017
Die US-Kongressbibliothek hat alle Tweets, die von 2006 bis heute verschickt wurden, archiviert - wirklich alle. Doch damit ist ist es bald vorbei. Der Grund ist einfach: Die Masse an Twitter-Botschaften sprengt die Kapazitäten des Hauses. | mehr, https://www.tagesschau.de/ausland/twitter-bibliothek-101.html

Contact-Tracing
CCC warnt Bundesregierung vor zentralistischer Corona-App
, netzpolitik.org, 24.04.2020
In einem offenen Brief rufen der Chaos Computer Club und weitere Organisationen die Bundesregierung zum Kurswechsel auf. Pläne für eine zentralisierte Speicherung der Daten von möglichen Infizierten seien gefährlich und zum Scheitern verurteilt.
https://netzpolitik.org/2020/ccc-warnt-bundesregierung-vor-zentralistischer-corona-app-covid19-contact-tracing-pepppt-dp3t/

CCC-Kongress in Leipzig
Was Staat und Kriminelle gemeinsam haben
, tagesschau.de, 28.12.2017
Geheimdienste und andere staatliche Behörden nutzen Sicherheitslücken in Computersystemen, um die eigenen Bürger auszuspionieren. Auch deutsche Stellen mischen mit. Dürfen sie das? Kritik daran kommt unter anderem vom Chaos Computer Club.
https://www.tagesschau.de/inland/ccc-kongress-103.htm

IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll, netzpolitik.org, 03.04.2019
Das Bundesamt für Sicherheit in der Informationstechnik soll neue Befugnisse bekommen und immer mehr zur Hackerbehörde werden. Das steht in einem Gesetzentwurf des Innenministeriums, den wir veröffentlichen. Die Behörde soll unsichere Systeme hacken und Daten per Fernzugriff löschen lassen.
https://netzpolitik.org/2019/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Google muss zerschlagen werden.

Politiker mit dickem Buch
Ein Jahr nach dem NSA-Untersuchungsausschuss: Bloß keine Geheimdienstkontrolle
, netzpolitik.org, 23.06.2018
Vor einem Jahr ist der NSA-Untersuchungsausschuss zu Ende gegangen. Seine Aufklärungsarbeit wurde an diversen Stellen unterdrückt und verhindert. Ein Überblick über die bedeutendsten Einschränkungsversuche, den Stand der Geheimdienstkontrolle in Deutschland und Möglichkeiten, diese wieder zu verbessern.
https://netzpolitik.org/2018/ein-jahr-nach-dem-nsa-untersuchungsausschuss-bloss-keine-geheimdienstkontrolle/

Bayerisches Polizeigesetz: 19 Personen wochenlang in Präventivgewahrsam, netzpolitik.org, 03.09.2019
Das bayerische Polizeiaufgabengesetz erlangte letztes Jahr bundesweite Bekanntheit. Im Eilverfahren führte die CSU damit den zeitlich unbegrenzten Präventivgewahrsam ein. Seit das Gesetz in Kraft ist, sind mindestens 19 Personen für mehrere Wochen eingesperrt worden - ohne Anklage und oft ohne den Beistand einer Anwältin. Nun wurde bekannt, dass fast ausschließlich Ausländer:innen betroffen sind.
https://netzpolitik.org/2019/bayerisches-polizeigesetz-19-personen-wochenlang-in-praeventivgewahrsam/

Interview
Wie die bayerische Polizei das Predictive Policing nach Deutschland brachte
, netzpolitik.org, 05.12.2019
Die Münchener Polizei setzte als erste in Deutschland Software zur Vorhersage von Wohnungseinbrüchen ein. Im Interview analysiert Soziologe Simon Egbert den darauffolgenden Hype und die Grenzen der Technologie. https://netzpolitik.org/2019/wie-die-bayerische-polizei-das-predictive-policing-nach-deutschland-brachte/

Predictive Policing: Dem Verbrechen der Zukunft auf der Spur, netzpolitik.org, 12.08.2019s
Verbrechen verhindern, bevor sie geschehen, Täter fassen, bevor sie eine Tat begangen haben: Das ist die Vision von Predictive Policing, vorausschauender Polizeiarbeit. Algorithmen berechnen Gefahrenzonen und die Wahrscheinlichkeit von Verbrechen — doch ihre Zuverlässigkeit ist umstritten.
https://netzpolitik.org/2019/predictive-policing-dem-verbrechen-der-zukunft-auf-der-spur/#spendenleiste

Überwachung von Chat-Gruppen, Abschiebungen, Predictive Policing und ein gemeinsames Polizei-Netz, netzpolitik.org, 29.11.2018
Die Tagesordnung der Innenminister für ihr halbjährliches Treffen ist lang. Ein Thema muss jedoch bis nächstes Jahr warten: das geplante Musterpolizeigesetz.
https://netzpolitik.org/2018/noch-kein-musterpolizeigesetz-was-die-innenminister-stattdessen-diskutieren/

Fusion-Festival: Wie die Polizei in der Krisen-Kommunikation Fakten verdreht, netzpolitik.org, 21.05.2019
Im Polizeiskandal rund um das Fusion-Festival zeichnet sich nach massivem öffentlichen Druck endlich ein Kompromiss ab. Wir haben uns die Kommunikation der Polizei der letzten Tage genau angeschaut - und Hinweise auf Desinformationen gefunden.
https://netzpolitik.org/2019/fusion-festival-wie-die-polizei-in-der-krisen-kommunikation-fakten-verdreht/

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden, netzpolitik.org, 12.11.2018
Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.
https://netzpolitik.org/2018/it-sicherheit-das-bka-verhindert-dass-sicherheitsluecken-geschlossen-werden/

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Ein Hund mit langen Ohren
5G: Bundesregierung will Anbieter zur Überwachung zwingen
, netzpolitik.org, 07.08.2019
5G-Telefonie macht Kommunikation deutlich sicherer. Nur an einzelnen Netzknoten liegen Verbindungen noch entschlüsselt vor, herkömmliche IMSI-Catcher werden nutzlos. Polizeien und Geheimdiensten gefällt das nicht, die Bundesregierung plant bereits neue Gesetze.
https://netzpolitik.org/2019/5g-bundesregierung-will-anbieter-zur-ueberwachung-zwingen/

Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag, netzpolitik.org, 05.08.2019
In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte - das wäre illegal gewesen. Protokoll eines Fehlkaufs.
https://netzpolitik.org/2019/berlin-hat-den-staatstrojaner-finfisher-gekauft-wir-veroeffentlichen-den-vertrag/

"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland, netzpolitik.org, 24.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme.
https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

Sicherheit von Web-Servern mit HTTP/2 gefährdet, trojaner-info.de, 18.08.2019
Um DoS-Attacken zu verhindern, sollten betroffene Anwender dringend Patches ausführen.
Es sind laut Erkenntnissen von Sicherheitsforschern Web-Server mit HTTP/2, deren Sicherheit zum Großteil gefährdet ist. Ursache dafür ist die nicht optimale Konfiguration. Zur Behebung des Problems sollen bereits Patches bereitstehen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheit-von-web-servern-mit-http-2-gefaehrdet.html

Datenschutzgrundverordnung
18 Millionen Euro Strafe für die Österreichische Post
, netzpolitik.org, 29.10.2019
Die Datenschutzbehörde in Österreich hat eine Verwaltungsstrafe gegen die Österreichische Post AG verhängt. Die Sammlung und Vermarktung von individuellen Datenprofilen, unter anderem zur Parteiaffinität von Bürgern, sei nach der DGSVO nicht rechtens.
https://netzpolitik.org/2019/datenschutzgrundverordnung-18-millionen-euro-strafe-fuer-die-oesterreichische-post/

Versteckte Kamera
Danke, Strache: Ibiza-Affäre bremst digitalen Ausweiszwang in Österreich
, netzpolitik.org, 24.05.2019
Eine versteckte Kamera führt auch mal zu weniger Überwachung: Der Skandal um FPÖ-Politiker Heinz-Christian Strache brachte die Regierungskoalition in Österreich zu Fall. Kanzler Sebastian Kurz kann seinen Vorschlag für einen Ausweiszwang im Netz bis zur Neuwahl im September wohl nicht durchsetzen.
https://netzpolitik.org/2019/danke-strache-ibiza-affaere-bremst-digitalen-ausweiszwang-in-oesterreich/

Mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung
Wieder vor Gericht: Geheimdienstliche Massenüberwachung und das Menschenrecht auf Privatheit
, netzpolitik.org, 06.03.2019
Nachdem die Öffentlichkeit durch Edward Snowden von den geheimdienstlichen Spähprogrammen PRISM und TEMPORA erfuhr, wurden mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung angestrengt. Das Gericht in Straßburg hat nun gegen Gesetze aus Großbritannien und auch aus Schweden erneut mündliche Anhörungen angekündigt.
https://netzpolitik.org/2019/wieder-vor-gericht-geheimdienstliche-massenueberwachung-und-das-menschenrecht-auf-privatheit/

tagesschau.de: Edward Snowden gehört wohl zu den berühmtesten Menschen des aktuellen Zeitalters. Der Whistleblower der USA setzte sich für den weltweiten Datenschutz ein, in dem er Informationen zu US-amerikanischen und britischen Ausspähprogrammen an die Öffentlichkeit brachte und die massive Überwachung anklagte. Die Sammlung von Daten der eigenen Bevölkerung, anderer Länder, ob Privatpersonen, Kunden oder verdächtigen Personen besteht nicht erst seit dem Informationszeitalter. In der Geschichte zeigt sich, dass sich sowohl in sehr restriktiven als auch demokratischen Ländern Überwachungen entwickeln konnten. Allerdings müssen nicht alle Veränderungen negativ sein, denn durch die Entwicklung des Internets und vielseitiger Kommunikationswege genießen viele Menschen mehr Freiheiten als je zuvor. Abzuschätzen bleibt, ob es dabei eine Balance zwischen Nutzen und Schaden gibt oder ob Staaten und Unternehmen einen zu großen, unnötigen Zugriff auf persönliche Daten besitzen.

An diesen acht Orten überwacht der Geheimdienst das Internet
NSA-Überwachung: So wird ein Geheimdienst enttarnt
, SPIEGEL ONLINE, 28.06.2018
An acht Standorten des Telekom-Unternehmens AT&T kopiert der US-Geheimdienst NSA Daten zur Internetüberwachung. Journalisten haben nun die Adressen offengelegt.
Fünf Jahre nach Beginn der Snowden-Enthüllungen scheint alles zur NSA-Überwachung gesagt. Aber manchen Journalisten ist das egal, sie machen einfach weiter. Der Däne Henrik Moltke ist einer von ihnen. Moltke, der auch schon für den SPIEGEL geschrieben hat, will sichtbar machen, was unsichtbar bleiben soll. Das treibt ihn um, seit der Whistleblower Mark Klein 2006 unter Eid erklärte, dass die NSA im Zimmer 641 des AT&T-Gebäudes in San Francisco geheime Überwachungstechnik installiert habe.
AT&T - eins der 30 großen Unternehmen im Dow-Jones-Index - ist darin unter anderem der Verletzung der Grundrechte und der Abhörgesetze angeklagt: Es soll dem Weißen Haus als williger Handlanger bei dessen im Dezember bekannt gewordenen, umstrittenen Antiterror-Lauschangriff auf US-Telefonkunden gedient haben. Hauptzeuge der Anklage: Klein.
AT&T als Krieger gegen den Terror - und Komplize bei der potentiellen Beschneidung von Bürgerrechten durchs Weiße Haus? Sein alter Arbeitgeber, behauptet der seit 2004 pensionierte Klein jedenfalls, habe es dem NSA-Spionageamt ermöglicht, mit einem "Staubsauger-Abhörprogramm alle Daten, die über das Internet laufen", zu erfassen - "ob E-Mail, Websurfing oder andere Informationen".
Zur Untermauerung seiner Vorwürfe hat Klein dem Gericht kürzlich überdies interne AT&T-Dokumente präsentiert, die aber auf Antrag von AT&T und mit ausdrücklicher Genehmigung des US-Justizministeriums sofort versiegelt wurden. Deshalb ist es vorerst unmöglich, Kleins Aussagen zu überprüfen.
AT&T (alter Werbeslogan: "Reach Out and Touch Someone") gibt zu den Vorwürfen und dem laufenden Verfahren keinen Kommentar ab. In einem Schreiben ans Gericht erklärte AT&T-Anwalt Bruce Ericson vorigen Donnerstag nur, bei den Dokumenten handele es sich um "streng vertrauliche" Firmenakten mit "nicht-öffentlichen Informationen über kritische Kommunikations-Infrastruktur". Eine Offenlegung würde AT&T geschäftlich schaden.
US-Präsident George W. Bush hatte den Lauschangriff nach dem 11. September 2001 persönlich und ohne richterliche Genehmigung autorisiert, um mögliche Gespräche von Terroristen abzuhören. Dies, so Bush, habe aber nur Auslandstelefonate betroffen. Die jetzige Anklage wirft AT&T dagegen vor, dem Geheimdienst seinen gesamten Telefon- und Internetverkehr zugänglich gemacht zu haben.
Dass die großen Telekomgesellschaften in die Abhöraktion verwickelt gewesen seien, wurde bereits gemunkelt, seit das Geheimprojekt im Dezember 2005 durch einen Hinweis an die "New York Times" aufflog. Nach einem Bericht der Zeitung "USA Today" kooperieren neben AT&T auch Sprint Nextel und MCI mit dem Weißen Haus. Der aktuelle Prozess um den verbotenen AT&T-Raum in San Franciscos Folsom Street macht diesen Verdacht erstmals
aktenkundig. http://www.spiegel.de/netzwelt/web/nsa-an-diesen-acht-orten-ueberwacht-der-us-geheimdienst-das-internet-a-1215169.html

Internetknotenpunkt De-Cix Gericht billigt BND-Abhörpraxis, 31.05.2018
Der Internetknotenpunkt De-Cix in Frankfurt ist der größte der Welt. Das macht sich auch der BND zunutze und greift Daten ab. Dagegen hatte der Betreiber geklagt. Nun hat das Bundesverwaltungsgericht geurteilt.
Der Bundesnachrichtendienst (BND) darf weiterhin in großem Umfang Daten beim Internet-Knoten De-Cix aus Frankfurt am Main abzapfen. Das entschied nach dpa-Informationen das Bundesverwaltungsgericht.
De-Cix (Deutsche Commercial Internet Exchange) hatte gegen den Eingriff des BND geklagt. Dieser überwache ohne konkreten Verdacht. Dabei würde auch rein inländische Telekommunikation beobachtet. Dies lasse das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses jedoch nicht zu. Es ermächtige lediglich zur überwachung von internationaler Telekommunikation.
Richter: BND darf überwachen
Dieser Argumentation folgten die Richter nicht und stärkten dem BND mit ihrem Urteil den Rücken. Der Geheimdienst sei berechtigt, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen.
Für den Schutz der Bürger sorgt laut Bundesregierung die G-10-Kommission des Bundestages. Sie muss die Eingriffe in das Fernmeldegeheimnis erlauben.
Wie wichtig die Datenüberwachung für den Geheimdienst ist, zeigt eine Äußerung von Ex-Chef Gerhard Schindler: In vertraulicher Runde hatte er gesagt, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen". Inländische Kommunikation ausgeschlossen
Um inländische Kommunikation aus der Überwachung auszuschließen, verwendet der BND laut eigener Auskunft ein mehrdimensionales Filtersystem. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren.
Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch.

Mehr als sechs Terabyte pro Sekunde
Der Frankfurter Knotenpunkt besteht seit 1995. Mit zeitweise mehr als sechs Terabyte pro Sekunde weist er den höchsten Datendurchsatz weltweit auf. Auch ein Großteil des deutschen Internetverkehrs läuft dort hindurch.
Aktenzeichen: BVerwG 6 A 3.16
https://www.tagesschau.de/inland/de-cix-bnd-klage-101.html

Internet-Überwachung: Unfreiwilliger BND-Komplize De-Cix, tagesschau.de, 28.05.2018
Am Frankfurter Internetknotenpunkt De-Cix laufen weltweite Datenströme zusammen. Der BND leitet große Mengen davon ab. Die Betreiber wollen diese Praxis gerichtlich verbieten lassen.
Kein Internetknoten ist größer: In Frankfurt am Main werden unter anderem Datenströme aus Russland, China, Afrika und dem Nahen Osten durchgeleitet - und natürlich auch der deutscher Kunden. Bislang sind in bestimmten Glasfaserkabeln am Frankfurter Internetknoten sogenannte Y-Stücke eingebaut. Damit erhält der deutsche Auslandsgeheimdienst erstmal eine ungefilterte und vollständige Kopie des Kabels.
Die Betreiberfirma De-Cix wirft dem Bundesnachrichtendienst vor, damit auch deutsche Kommunikation "strategisch", also ohne konkreten Verdacht, zu überwachen. Wenn beispielsweise zwei Deutsche über Whatsapp miteinander kommunizieren, könne der BND dies gar nicht herausfiltern. Schließlich laufe die Kommunikation über ausländische Server. De-Cix-Aufsichtsrat Klaus Landefeld sagte im Interview:

"Wir betrachten es als unmöglich, dass sich ein Geheimdienst, der unsere Verfassung aufrecht erhalten soll, unsere Bürger schützen soll, über das Gesetz hinwegsetzt und nach beliebiger, freier Rechtsinterpretation arbeitet."

Man wolle dafür kein "Komplize" sein.
Daten von Deutschen werden "per Hand entfernt"
Solche Kritik weist die Bundesregierung entschieden zurück. Natürlich habe der BND komplexe, "mehrdimensionale Filter", um deutsche Kommunikation auszusieben. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren.
Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch.
Jüngst warf einer der Regierungsanwälte dem Frankfurter Knotenpunktbetreiber vor, dass er wohl meine, gar keine Verantwortung zu tragen, wenn seine Infrastruktur für Telekommunikationsverkehre genutzt werde, die terroristische, sicherheits-, friedensgefährdende und demokratiefeindliche Inhalte haben könnten.
Entscheidung möglicherweise schon am Mittwoch
Für den BND, der im Prozess formal vom Bundesinnenministerium vertreten wird, könnte ein Urteil am Bundesverwaltungsgericht schwerwiegende Folgen haben. Der ehemalige BND-Präsident Gerhard Schindler sagte einmal in vertraulicher Runde, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen"
Die Verhandlung in Leipzig beginnt am Mittwoch, womöglich wird es am selben Tag schon eine Entscheidung der Richter geben.
https://www.tagesschau.de/inland/internetknoten-bnd-klage-101.htmlhttps://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/

Fake-Adblocker saugten Daten von 20 Millionen Nutzern ab, netzpolitik.org, 19.04.2018
Mehrere als Adblocker getarnte Spähprogramme saugten die Daten von über 20 Millionen Nutzern ab, ergab eine Untersuchung des Adblocker-Anbieters Adguard. Die Browser-Erweiterungen waren im Web-Store von Chrome erhältlich. Adblocker filtern normalerweise Werbebanner auf Webseiten aus und schützen zudem gegen betrügerische Einschaltungen und unfreiwillige Überwachung durch Tracking. Doch die betreffenden Erweiterungen hatten den umgekehrten Effekt.
Über den Fall berichtet t3n:
Aufgefallen war das dem Werbeblocker-Anbieter Adguard, dessen Team gleich fünf solcher schadhaften Fake-Werbeblocker in Chromes Web-Store aufgespürt hat. Insgesamt kamen die Erweiterungen auf mehr als 20 Millionen Nutzer. Nachdem Adguard Google darüber informiert hat, wurden die Erweiterungen aus dem Web-Store entfernt. Habt auch ihr eine der folgenden Erweiterungen installiert, solltet ihr sie sofort entfernen:

Adremover for Google
Ublock Plus
Adblock Pro
HD for Youtube
Webutation

https://netzpolitik.org/2018/fake-adblocker-saugten-daten-von-20-millionen-nutzern-ab/

OKMillionen Nutzer betroffen: 500 Chrome-Erweiterungen spionieren Surfdaten aus, CHIP, 14.02.2020
Browser-Erweiterungen sind bei vielen Nutzern beliebt, weil sie damit nützliche Funktionen nachrüsten können. Auf der anderen Seite sorgen die Zusatz-Tools für Chrome und Firefox immer wieder für Datenskandale.
Das passiert leider viel zu häufig, sodass man das auch schnell wieder vergisst und zur Tagesordnung übergeht: Zur Erinnerung, im letzten Jahr wurden 4 Millionen Nutzer durch Browser-Erweiterungen ausspioniert, Firefox war davon zwar auch betroffen, aber hauptsächlich hat es Chrome-Nutzer erwischt. Jetzt deckten Sicherheitsexperten eine noch größere Sache auf: Über 500 Chrome-Erweiterungen haben Nutzerdaten angezapft und Werbung in den Browser eingeschleust.
https://www.chip.de/news/Millionen-Nutzer-betroffen-500-Chrome-Erweiterungen-spionieren-Surfdaten-aus_181480214.html

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Ind

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Industrie entstanden, die große Gewinne aus der Extraktion und Analyse von User-Daten schöpft. Doch wo diese Datenströme fließen und wer sich Daten abzwackt, ist für Außenstehende völlig intransparent. Zwei Forscher an der Northeastern University in Boston haben nun versucht, das komplexe Firmengeflecht der Online-Werbung nachvollziehbar zu machen. Ihre Studie [pdf] liefert spannende Einsichten in den Aufbau und die internen Abläufe der Online-Werbeindustrie.
Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.
Besonders beunruhigend sind die Ergebnisse mehrerer Simulationen, mit denen die Wirksamkeit von fünf Adblocking-Strategien im Hinblick auf die Privatsphäre von Nutzer*innen getestet wurde. Die populäre Browser-Erweiterung Adblock Plus etwa verhindert in der Standardeinstellung die Verbreitung der Daten ihrer Nutzer*innen nicht, weil wesentliche Werbebörsen aufgrund der Sonderregeln für akzeptable Werbung nicht blockiert werden: "Adblock Plus hat überhaupt keinen Effekt, es ist kein Stück besser als gar nicht zu blocken", so Muhammad Ahmad Bashir, Co-Autor der Studie, kürzlich in einem Vortrag. Die besten Ergebnisse wurden mit Disconnect erzielt, das die Privatsphäre deutlich erhöht. Trotzdem: Auch die stärksten Blocking-Strategien verhindern der Studie zufolge nicht, dass Personen in 40-80 Prozent der Fälle zumindest von den einflussreichsten Unternehmen beobachtet werden, wenn sie eine Webseite besuchen.
[...] Google besetzt die wichtigsten Knoten im Datennetzwerk
Die jeweils 10 Knoten mit der höchsten Betweenness-Zentralität und dem besten PageRank Alle Rechte vorbehalten Screenshot
Die Rolle dieser wenigen Firmen, die zentrale Schnittstellen im Werbenetzwerk darstellen, haben die Forscher noch einmal gesondert untersucht. Welche Bedeutung einzelne Knoten im Netzwerk haben, kann durch die Berechnung verschiedener Zentralitätsmaße analysiert werden. Ist ein Knoten eine zentrale Schaltstelle, über die viele kürzeste Wege zwischen zwei Knoten führen, so hat er eine hohe Betweenness-Zentralität. Solche Knoten sind in der Online-Werbung wichtig zur Weiterleitung von beispielsweise Tracking-Informationen. Die entsprechenden Unternehmen leiten besonders viele Daten an andere Akteure weiter, können also besonders viele Informationen einsehen.
Der PageRank-Algorithmus, der ursprünglich von den Google-Gründern Page und Brin zur Sortierung von Suchergebnissen entwickelt wurde, wurde in der Studie zur Analyse der Relevanz einzelner Akteure herangezogen. Die Methode gewichtet die Knoten dahingehend, wie viele "wichtige Freunde" sie haben. Hat ein Knoten besonders viele eingehende Kanten von Knoten, die selbst viele eingehende Kanten haben, rutscht er auf der PageRank-Skala nach oben. Ein hoher PageRank weist darauf hin, dass das entsprechende Unternehmen besonders viele User-Informationen erhält, oder viele Auktionen an Werbebörsen gewinnt.
Unter den 20 Akteuren mit den höchsten Betweenness-Werten und PageRanks finden sich prominente Online-Werbeunternehmen wie AppNexus (adnxs), Facebook und Integral Ad Science (adsafeprotected). Die wichtigsten Plätze nimmt jedoch Google mit seinen verschiedenen Domains (inklusive DoubleClick und 2mdn) ein. Der kalifornische Datenkonzern ist damit der unangefochtene Tracking-König. Dadurch, dass das Unternehmen gleich mehrere zentrale Knotenpunkte stellt, gibt es an ihm praktisch kein Vorbeikommen.
Gängiges Adblocking schützt nicht vor den Big Playern
Neben der Analyse der Netzwerkparameter wurden verschiedene Szenarien auf dem Netzwerk simuliert. Die Szenarien unterschieden sich darin, dass unterschiedliche Annahmen über den Datenaustausch zwischen den einzelnen Akteuren getroffen wurden. Das Ziel der Simulationen: Herauszufinden, wie sichtbar ein User für verschiedene Akteure der Werbeindustrie ist und wie viel er diesen durch Adblocking entgegensetzen kann. In Simulationen ohne Adblocking konnten 52 Unternehmen jeweils in mindestens 91% der Fälle beobachten, wenn ein durchschnittlicher User eine Webseite besucht (gemessen wurde die Sichtbarkeit von Ad Impressions im Netzwerk). 636 Unternehmen beobachteten mindestens 50% der Webseitenbesuche. Selbst im Szenario mit den strengsten Annahmen über den Datenaustausch erreichten die 10 größten Unternehmen 89-99% der Ad-Impressions. Fast alle Informationen darüber, welche Webseiten im Internet aufgerufen werden, erreichen also die großen Werbefirmen.
Für die Simulationen mit Adblockern wurden verschiedene Knoten im Netzwerk blockiert. Der Marktführer Adblock Plus wurde mithilfe der Acceptable-Ads-Whitelist (.txt) und der EasyList-Blacklist (.txt) imitiert. In allen drei Szenarien unterschieden sich die Ergebnisse für Adblock Plus nur unwesentlich von der No-Blocking-Simulation. Disconnect und Ghostery schnitten deutlich besser ab, aber gegen einige Unternehmen können auch sie nicht viel ausrichten. 40-80% des Browsing-Verhaltens bleiben ungeschützt, je nach Adblocker und Vorannahmen im Szenario.
https://netzpolitik.org/2018/studie-firmen-tracken-nutzerinnen-trotz-adblockern/

Spotify droht Adblocker-Nutzern mit Sperrung, PC-WELT.de, 08.02.2019
In den aktualisierten Nutzungsbedingungen warnt Spotify vor der Nutzung von Adblockern. Es drohen Konsequenzen.
https://www.pcwelt.de/a/spotify-droht-adblocker-nutzern-mit-sperrung,3463982

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, tagesschau.de, 03.07.2014
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts. NDR und WDR liegen Auszüge des Quellcodes vor [NB: http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html]. In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist [NB: https://pinboard.in/u:kraven/t:software_tor/t:anonymisierung_anti/t:geheimdienst_us_nsa_xks_xkeyscore/]. Nutzer, die sich mit dem Tor-Netzwerk verbinden, greifen automatisch auf einen der neun "Directory Authorities" zu, um die neueste Liste herunterzuladen. Alle diese Zugriffe werden von der NSA markiert und landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank. Ironischerweise sind es nach den speziellen Regeln, die NDR und WDR vorliegen, also ausgerechnet Personen mit dem Wunsch nach Anonymisierung, die zum Ziel der NSA werden [NB: ?, natürlich]. In den Augen des Geheimdienstes: Extremisten. Das ist keine Rhetorik, keine journalistische Zuspitzung. Der Begriff befindet sich sogar in der Kommentarspalte des Quelltexts, notiert von Programmierern der NSA. Was die Regeln des Quellcodes ebenfalls verraten: Die NSA beobachtet im großen Stil die Suchanfragen weltweit - auch in Deutschland. Allein schon die einfache Suche nach Verschlüsselungssoftware wie "Tails" reicht aus, um ins Raster der NSA zu geraten. Sein Sitznachbar hat die Webseite des Tor-Projekts geöffnet. Auch seine Verbindung zu dieser Webseite ist nun markiert und in einer Datenbank abgelegt. Denn die gesamte Webseite des Tor-Projekts ist unter Beobachtung. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/´ : c++ extractors:" [NB: Tja, miese "Get Bridges" Strategie des Tor Projekts]
https://wiki.kairaven.de/open/surv/dpi

Überwachung
Urteil: Britische Überwachungsprogramme verstoßen gegen Menschenrechte
, netzpolitik.org, 13.09.2018
Großer Erfolg für Aktivisten: Die britische Massenüberwachung durch den Geheimdienst GCHQ ist nicht mit der Europäischen Menschenrechtskonvention vereinbar. Das entschied der Europäische Gerichtshof für Menschenrechte heute. Edward Snowden hatte die Überwachungspraxis vor fünf Jahren an die Öffentlichkeit gebracht.
Mehr als vier Jahren nach der Erhebung der Beschwerde beim Menschenrechtsgerichtshof in Straßburg fiel heute das Urteil zur Massenüberwachung des britischen Geheimdienstes Government Communications Headquarters (GCHQ): Die Große Kammer entschied heute, dass die bevölkerungsweiten Überwachungsprogramme von Großbritannien gegen die Menschenrechtskonvention verstoßen. Es ist das erste Urteil, das nach den Veröffentlichungen der Snowden-Dokumente die Rechtswidrigkeit der britischen Massenüberwachung feststellt.
Diese rechtswidrige Massenüberwachung sei dadurch gekennzeichnet, dass sie ungerichtet stattfinde ("bulk interception is by definition untargeted"), entschied das Gericht. Zudem gäbe es nach dem Urteil des Höchstgerichts keine ausreichende Kontrolle des geheimdienstlichen Tuns bei der Auswahl der Überwachungsmethoden ("lack of oversight of the entire selection process"). Zusätzlich seien auch keine angemessenen und robusten Methoden vorhanden, um Missbrauch zu verhindern ("sufficiently robust to provide adequate guarantees against abuse"). Damit waren die Beschwerdeführer in allen wichtigen Punkten erfolgreich.
Das heute entschiedene Beschwerdeverfahren vor dem Europäischen Gerichtshof für Menschenrechte (Aktenzeichen 58170/13) war von den drei britischen Nichtregierungsorganisationen Big Brother Watch, Open Rights Group und der Schriftstellervereinigung PEN zusammen mit unserer Autorin Constanze Kurz ins Rollen gebracht worden. Ihre Beschwerde richtet sich gegen den britischen Geheimdienst GCHQ und die für ihn verantwortliche britische Regierung wegen des Eingriffs in die Privatsphäre von Millionen britischer und europäischer Bürger.
Die Aktivisten taten sich zusammen, nachdem die Überwachungsprogramme "Prism" und "Tempora" durch die Veröffentlichungen aus den Snowden-Papieren bekannt geworden waren. Die Dokumente belegten auch eine intensive Kooperation zwischen dem GCHQ und dem technischen Militärgeheimdienst NSA der Vereinigten Staaten, die der Menschenrechtsgerichtshof jedoch in seiner heutigen Entscheidung nicht für rechtswidrig befand. Brisant war damals zudem, dass das National Security Council, Kontrollgremium des britischen Parlaments in die Kooperation nicht eingeweiht war.
Schutz der Privatheit für alle Europäer nach Artikel 8
Der Gerichtshof stellte heute im Ergebnis fest, dass die britische Massenüberwachung, die durch Edward Snowden erst öffentlich bekannt geworden war, qualitativ nicht ausreichend die Menschenrechtsstandards in einer demokratischen Gesellschaft bewahre.
[...]
Die britische Regierung hatte die zugrundeliegende gesetzliche Regelung im Laufe des vierjährigen Verfahrens erneuert und den neuen Investigatory Powers Act auf dem Weg gebracht. Mit der Reform (und damit der heutigen Situation) befassten sich die Richter in ihrer heutigen Entscheidung nicht. Der Investigatory Powers Act weitete die Überwachung gegenüber der vorherigen Regelung sogar noch aus und wird nach dem heutigen Urteil nun wieder in der Kritik stehen.
Die Bundesregierung hatte zu dem Fall trotz Nachfrage des Gerichtshofs keine Stellung bezogen, obwohl mit Constanze Kurz eine der Beschwerdeführerinnen Deutsche ist.
https://netzpolitik.org/2018/urteil-britische-ueberwachungsprogramme-verstossen-gegen-menschenrechte/

EU will Whistleblower schützen: Mehr Sicherheit für die Offenheit, tagesschau.de, 12.03.2019
Die Entscheidung der EU, sogenannte Whistleblower besser zu schützen, findet in der Politik viel Lob. Nicht nur für die Tippgeber selbst sei es ein Fortschritt, auch andere profitieren.
Dieselgate, Luxemburg-Leaks, die "PanamaPapers" oder die Datensammlungen der Firma Cambridge Analytica - all diese Skandale wären ohne die Tipps von internen Hinweisgebern wohl bis heute nicht aufgeflogen, heißt es bei der EU. Und: Sogenannte Whistleblower täten das Richtige und müssten deshalb geschützt werden. Sie dürften von ihren Arbeitgebern nicht bestraft, degradiert, entlassen oder vor Gericht verklagt werden.
Mit den neuen Regelungen will die EU dafür sorgen, dass Hinweisgeber unlautere Machenschaften melden können, ohne dabei ihren Job oder ihren Ruf aufs Spiel setzen zu müssen. Etwa dann, wenn es um die Aufdeckung von Betrug, Korruption oder Steuerhinterziehung geht.
https://www.tagesschau.de/ausland/eu-whistleblower-107.html

Denkmal für Edward Snowden in New York
Offener Brief von EU-Abgeordneten
Hundertfacher Ruf nach Whistleblower-Schutz
, Tagesschau.de, 07.09.2016
Parlamentarier fast aller Fraktionen des Europaparlaments haben sich für den EU-weiten Schutz von Whistleblowern ausgesprochen. Hintergrund ist die Verurteilung der "Luxemburg-Leaks"-Informanten. Auch in Deutschland haben Enthüller kaum juristischen Schutz. Von Jan Strozyk. | mehr, https://www.tagesschau.de/ausland/luxleaks-whistleblower-brief-101.html .

Bekanntgabe in Stockholm: Alternativer Nobelpreis für Snowden, Tagesschau, 24.09.2014
Der "Right Livelihood Award", alias der Alternative Nobelpreis, alias der "Preis für richtige Lebensführung" geht in diesem Jahr an den Whistleblower Edward Snowden. Der frühere US-Geheimdienstmitarbeiter bekomme die undotierte Ehren-Auszeichnung, "weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt", teilte die Right-Livelihood-Award-Stiftung in Stockholm mit.
Der 31-Jährige wird von den USA strafrechtlich verfolgt. In einer Anzeige des FBI werden ihm Diebstahl von Regierungseigentum, widerrechtliche Weitergabe geheimer Informationen sowie Spionage vorgeworfen. Sollte er in sein Heimatland zurückkehren, droht ihm eine langjährige Gefängnisstrafe. Nachdem mehrere Länder seine Asylanträge abgelehnt hatten, nahm er im Juli 2013 ein entsprechendes Angebot Russlands an. Im August gab sein Anwalt bekannt, dass er eine Aufenthaltsgenehmigung für drei Jahre erhalten habe.
Der Mut, unerschrocken über die von Snowden aufgedeckten Missstände zu berichten, wie es der "Guardian" getan hatte, überzeugte die Jury in Stockholm ebenfalls. Aus diesem Grund erhält auch der Chefredakteur und Herausgeber der britischen Tageszeitung, Alan Rusbridger, den Ehrenpreis. Er werde ausgezeichnet "für den Aufbau einer globalen Medienorganisation, die sich verantwortlichem Journalismus im öffentlichen Interesse verschrieben hat und gegen große Widerstände illegales Handeln vonUnternehmen und Staaten enthüllt", begründete die Stiftung.

Kein Ehrendoktor-Hut aus Rostock für Snowden, Tagesschau, 04.09.2014
Der frühere US-Geheimdienstmitarbeiter Edward Snowden wird nun doch nicht Ehrendoktor der Universität Rostock. Mecklenburg-Vorpommerns Bildungsminister Mathias Brodkorb (SPD) habe die Rechtmäßigkeit der Beanstandungen durch den Rektor der Universität Rostock, Wolfgang Schareck, gebilligt, teilte das Bildungsministerium am Mittwoch mit. Schareck hatte das vom Fakultätsrat der Philosophischen Fakultät initiierte Verfahren zur Verleihung der Ehrenpromotion an den Informanten im Mai gestoppt und angekündigt, die Entscheidung dem Bildungsministerium vorzulegen, falls die Fakultät nicht einlenken sollte.

Julian Assange drohen 170 Jahre Haft oder Todesstrafe, PC-WELT.de, 25.05.2019
Julian Assange soll in 18 Fällen gegen das US-amerikanische Antispionagegesetz verstoßen haben.
https://www.pcwelt.de/news/USA-klagen-Julian-Assange-wegen-Spionage-an-10598725.html

Drohende Todesstrafe in USA
WikiLeaks: USA ermitteln gegen Assange wegen Verbreitung geheimer Informationen
, netzpolitik.org, 25.04.2019
Die USA werfen Julian Assange offiziell Hacking vor, eine Straftat wie gemacht für eine Auslieferung. Die Behörden ermitteln aber auch wegen "Erhalt und Verbreitung geheimer Informationen", darauf droht die Todesstrafe. Das geht aus einem Brief des US-Justizministeriums hervor, den wir veröffentlichen.
https://netzpolitik.org/2019/wikileaks-usa-ermitteln-wegen-verbreitung-geheimer-informationen-gegen-assange/

4,2 Milliarden, der Preis für die Verhaftung Julian Assanges!, brd-schwindel.ru, 12.04.2019
von Carsten Jahn
Wir erinnern uns, im Februar wurden vom IWF 4,2 Milliarden Dollar zum Ausgleich des Haushaltsdefizit Equadors bereitgestellt. Ein Schelm der Böses dabei denkt.
https://brd-schwindel.ru/42-milliarden-der-preis-fuer-die-verhaftung-julian-assanges/

Weltweite Verurteilung der Festnahme von Assange, brd-schwindel.ru, 11.04.2019
von Armin Siebert
Wikileaks-Gründer Julien Assange (47) ist nach fast sieben Jahren politischen Asyls in der Botschaft von Ecuador in London festgenommen worden. Weltweit ist die Empörung groß.
https://brd-schwindel.ru/weltweite-verurteilung-der-festnahme-von-assange/

WikiLeaks-Gründer Julian Assange in London festgenommen, SPIEGEL ONLINE, 11.04.2019
Julian Assange ist in der Botschaft von Ecuador in London festgenommen worden. Dort hatte sich der WikiLeaks-Gründer etwa sieben Jahre lang aufgehalten. Laut britischer Polizei liegt ein Auslieferungsantrag aus den USA vor.
[...] Die britische Polizei bestätigte, dass für Assange ein Auslieferungsantrag aus den USA vorliege. Er sei unter anderem deshalb festgenommen worden.
[...] WikiLeaks trat zunächst in Erscheinung mit der Veröffentlichung geheimer US-Dateien, die unter anderem Menschenrechtsverletzungen und die Tötung von Zivilisten durch amerikanische Truppen in Afghanistan.
dokumentierten. https://www.spiegel.de/politik/ausland/julian-assange-in-london-festgenommen-a-1262363.html

WikiLeaks-Whistleblowerin Chelsea Manning zurück in Haft, tagesschau.de, 17.05.2019
Die US-Whistleblowerin Chelsea Manning muss zurück ins Gefängnis. Sie war erst vergangene Woche entlassen worden. Bei einer Anhörung stellte sie klar: Sie denke nicht daran, mit den Staatsanwälten zu kooperieren.
Ex-Militärgeheimdienstanalystin und Whistleblowerin Chelsea Manning muss erneut in Beugehaft. Dies ordnet Bezirksrichter Anthony Trenga an. Manning müsse solange in der Haftanstalt in Alexandria im US-Staat Virginia bleiben, bis sie zur Aussage bereit sei oder bis in 18 Monaten die Sitzungsperiode der Grand Jury auslaufe.
Zudem muss sie ab 30 Tagen in Haft ein Bußgeld von 500 Dollar pro Tag zahlen, ab 60 Tagen sind 1000 Dollar pro Tag fällig. Erst in der vergangenen Woche war Manning nach rund zwei Monaten in Beugehaft freigelassen worden, weil die Sitzungsperiode einer Grand Jury ausgelaufen war.
Jury ermittelt wegen Wikileaks
Doch schickte ihr die Staatsanwaltschaft prompt eine Vorladung für eine Aussage vor einer neuen Geschworenenjury. Die Grand Jury ermittelt gegen Wikileaks. Manning selbst hatte geheimes Material an die Enthüllungsplattform weitergegeben und saß deshalb sieben Jahre in einem Militärgefängnis, ehe ihr der damalige Präsident Barack Obama den Großteil ihrer ursprünglichen Haftstrafe von 35 Jahren erließ. Für ihre Aussageverweigerung vor einer Grand Jury hat Manning etliche Gründe angeführt.
So erklärte sie, dass ihre Stellungnahme nicht gebracht werde, da schon eine Anklage gegen Wikileaks-Gründer Julian Assange vorliege. Im Kern argumentiert Manning, dass sie den ganzen Grand-Jury-Prozess für inakzeptabel hält. Ihre Anwälte betonen, dass Manning nicht inhaftiert werden sollte, da sie zu ihren Prinzipien stehen und nicht aussagen werde - ganz egal wie lange sie ins Gefängnis müsse, schrieben die Anwälte.
https://www.tagesschau.de/ausland/chelsea-manning-haft-101.html

Aussage verweigert: Whistleblowerin Chelsea Manning trotz Begnadigung wieder in Gewahrsam, STERN.de, 09.03.2019
Weil sie die Aussage in Ermittlungen gegen WikiLeaks verweigerte, wurde die ehemalige IT-Spezialistin bei der U.S. Army im Bundesstaat Virginia in Gewahrsam genommen.
Chelsea Manning, die international bekannte Whistleblowerin und ehemalige IT-Spezialistin bei der US-Army, wurde am Freitag in Gewahrsam genommen. Manning hatte die Aussage vor der Grand Jury im Bundesstaat Virginia verweigert. Die Anhörung war Teil von seit Jahren laufenden Ermittlungen im Zusammenhang mit der Enthüllungsplattform Wikileaks und dessen Gründer Julian Assange gewesen. In einem Twitter Statement teilt Manning mit, sie weigere sich bei geheimen Ermittlungen mitzuwirken, gegen die sie moralische Einwände habe, insbesondere, wenn es darum gehe Aktivisten mundtot zu machen. Aufgabe der Grand Jury ist es bei bestimmten Fällen darüber zu entscheiden, ob die Beweislage der Staatsanwaltschaft eine Anklage rechtfertigt oder nicht. Unklar ist, warum genau die Grand Jury an der Aussage von Manning interessiert ist. Laut Mannings Kommunikationsteam soll sie so lange festgehalten werden, bis sie mit der Jury kooperiert, oder bis die Laufzeit der Jury beendet ist. Manning selbst war 2013 wegen Spionage verurteilt worden. Als Soldat der U.S. Army, damals noch als Bradley Edward Manning, hatte sie über 700 000 vertrauliche Dateien des Militärs an die Enthüllungsplattform WikiLeaks weitergeleitet. Sie war zu 35 Jahren Haft verurteilt worden, doch 28 Jahre der Strafe wurden ihr 2017 von Präsident Barack Obama erlassen.
https://www.stern.de/politik/ausland/chelsea-manning--whistleblowerin-verweigert-aussage-und-kommt-deshalb-in-haft-8614106.html

USA: NSA-Leak: Hartes Urteil gegen Whistleblowerin Reality Winner erwartet, netzpolitik.org, 22.08.2018
Nach einem Schuldeingeständnis wird am Donnerstag das Urteil gegen eine Whistleblowerin fallen. Ein Gericht in Georgia könnte die höchste Strafe aussprechen, die je in den Vereinigten Staaten für die Weitergabe von geheimem Dokumenten verhängt wurde. Der geleakte Bericht machte Versuche öffentlich, Wahlsoftware zu hacken.
https://netzpolitik.org/2018/nsa-leak-heute-hartes-urteil-gegen-whistleblowerin-reality-winner-erwartet/

"LulzSec"-Hacker Jeremy Hammond sagt nicht gegen WikiLeaks aus, netzpolitik.org, 11.10.2019
Der politische Hacker Jeremy Hammond soll vor einer Grand Jury gegen WikiLeaks aussagen. Weil er keine Aussage abgibt, sprach ihn gestern ein Richter der Missachtung des Gerichts schuldig.
https://netzpolitik.org/2019/lulzsec-hacker-jeremy-hammond-sagt-nicht-gegen-wikileaks-aus/

Das Problem Verfassungsschutz hat eine lange Geschichte, netzpolitik.org, 18.03.2019
Der Verfassungsschutz hat eine lange Tradition, rechte Gewalt zu vertuschen und zu verharmlosen. Doch das Problem sind nicht die vielen Skandale, sondern der Geheimdienst selbst. Er dient nicht dem Schutz der Demokratie, sondern der Überwachung politischer Gegner, der Steuerung von antidemokratischen Szenen und dem Erhalt und Ausbau des eigenen Einflusses. https://netzpolitik.org/2019/das-problem-verfassungsschutz-hat-eine-lange-geschichte/

Diagramm zu Stillen SMS
Heimliche Ortungsimpulse
Viele "Stille SMS" bei Bund und Ländern
, netzpolitik.org, 10.02.2020
Anfragen in Parlamenten und nach dem Informationsfreiheitsgesetz dokumentieren das Ausmaß heimlicher Textnachrichten, um den Aufenthaltsort von Telefonen und deren BesitzerInnen zu ermitteln. Polizeien nutzen die Methode für Festnahmen, während Geheimdienste damit längerfristige Bewegungsprofile erstellen.
https://netzpolitik.org/2020/viele-stille-sms-bei-bund-und-laendern/

Weniger "Stille SMS" bei Bundesbehörden, aber mehr Geheimhaltung, netzpolitik.org, 21.08.2019
Netzpolitik.org stellt den Versand von Stillen SMS halbjährlich grafisch dar. So lässt sich zeigen, in welchem Umfang Polizeien und Geheimdienste Mobiltelefone als Ortungswanzen nutzen. Wegen einer solchen "Verdichtung" von schutzwürdigen Informationen sind die Zahlen für den Verfassungsschutz jetzt als "Geheim" eingestuft.
https://netzpolitik.org/2019/weniger-stille-sms-bei-bundesbehoerden-aber-mehr-geheimhaltung/

Deutsche Behörden wollen 5G-Netz abhören können, PC-WELT.de, 04.06.2019
Die deutschen Sicherheitsbehörden wollen Zugriff auf das 5G-Netz. Die Mobilfunk-Provider sollen dazu verpflichtet werden.
https://www.pcwelt.de/news/Deutsche-Sicherheitsbehoerden-wollen-5G-Netz-abhoeren-koennen-10604286.html

Nachträglich mehr Geld gefordert: Hat Seehofers Heimatministerium das Jubiläum der Deutschen Einheit verschlafen?, STERN.de, 30.04.2019
Im kommenden Jahr feiern wir 30 Jahre Deutsche Einheit - und plötzlich müssen 61 Millionen Euro dafür her. Das Bundesinnenministerium hat für die Feierlichkeiten Geld bei Finanzminister Olaf Scholz nachgefordert. Hat das Haus von Horst Seehofer das Jubiläum übersehen?
https://www.stern.de/politik/deutschland/deutsche-einheit--hat-horst-seehofer-den-30--jahrestag-vergessen--8689626.html

Trotz Eilantrag in Karlsruhe: Seehofer schafft zentrale Datenbank aller Bürger, netzpolitik.org, 18.01.2019r
Das Statistische Bundesamt errichtet eine zentrale Datei mit umfangreichen Daten aller Bürger:innen. Bürgerrechtler wollen das mit einem Eilantrag beim Bundesverfassungsgericht stoppen. Das Innenministerium zieht die Sache trotzdem durch - die Hälfte aller Daten ist schon zusammen.
https://netzpolitik.org/2019/trotz-eilantrag-in-karlsruhe-seehofer-schafft-zentrale-datenbank-aller-buerger/

SPD-Kandidatin Katarina Barley
Barley hat kein Herz für Whistleblower: Justizministerium blockiert EU-Gesetz
, 02.03.2019
In diesem Monat soll die Europäische Union eine Richtlinie beschließen, die Whistleblower in ganz Europa schützt. Doch das deutsche Justizministerium drängt auf einen deutlich schwächeren Text und behindert die Gespräche. Das zeigen vertrauliche Dokumente, die wir veröffentlichen.
https://netzpolitik.org/2019/barley-hat-kein-herz-fuer-whistleblower-justizministerium-blockiert-eu-gesetz/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

EU-Datenschutzrichtlinie für Strafverfolgung
Deutschland hat die Frist längst überschritten
, netzpolitik.org, 03.02.2021
Deutschland hat eine EU-Richtlinie zum Datenschutz bei Justiz und Strafverfolgung immer noch nicht umgesetzt. Dadurch fehlen dem Bundesdatenschutzbeauftragten Ulrich Kelber wichtige Kompetenzen zur Kontrolle deutscher Polizei- und Justizbehörden.
https://netzpolitik.org/2021/eu-datenschutzrichtlinie-fuer-strafverfolgung-deutschland-hat-die-frist-laengst-ueberschritten/

Starke Zunahme heimlicher Fahndungen in Europas größter Polizeidatenbank, netzpolitik.org, 26.01.2019
Das Schengener Informationssystem erlaubt Ausschreibungen zur quot;verdeckten Kontrollequot;. Die Betroffenen sollen davon möglichst nichts erfahren. Seit Jahren nimmt die Zahl dieser Artikel 36-Fahndungen deutlich zu. Verantwortlich dafür sind vor allem französische und britische Polizei- und Geheimdienstbehörden.
https://netzpolitik.org/2019/starke-zunahme-heimlicher-fahndungen-in-europas-groesster-polizeidatenbank/

Europäische Union will Zugriff auf Server in Drittstaaten erleichtern, netzpolitik.org, 06.02.2019
Polizei- und Justizbehörden sollen zukünftig leichter auf Cloud-Daten in den USA zugreifen. Umgekehrt könnten auch US-Behörden direkt bei europäischen Internetfirmen anklopfen.
https://netzpolitik.org/2019/europaeische-union-will-zugriff-auf-server-in-drittstaaten-erleichtern/

Handyauslesung: Britische Polizei behandelt Opfer wie Verdächtige, netzpolitik.org, 26.07.2019
Was die britische Polizei zur Beweisfindung nutzt, bewertet die Organisation Big Brother Watch als rechtlich unzulässig: Fälle sexueller Belästigung werden oft nur weiterverfolgt, wenn das Opfer sein Handy auslesen lässt. Von einer freiwilligen Einverständniserklärung kann da keine Rede sein.
https://netzpolitik.org/2019/handyauslesung-britische-polizei-behandelt-opfer-wie-verdaechtige/

Fahrzeug-Blackbox: Wenn dein Auto gegen dich aussagt, netzpolitik.org, 16.04.2019
Ein neues EU-Gesetz macht ab 2024 den Einbau einer Blackbox in jeden Neuwagen verpflichtend. Die Geräte sollen die Zahl der Verkehrsunfälle senken und eigentlich nur anonym Daten speichern. Doch das stimmt nicht ganz. Datenschützer warnen vor dem "gläsernen Autofahrer".
https://netzpolitik.org/2019/fahrzeug-blackbox-wenn-dein-auto-gegen-dich-aussagt/

Überwachung
Staatstrojaner: ZITiS will Autos hacken
netzpolitik.org, 21.03.2019
Die Hacker-Behörde ZITiS will Staatstrojaner gegen Autos einsetzen. Das bestätigt das Innenministerium gegenüber dem Bundestag. Der Chaos Computer Club warnt vor rollenden Abhör-Wanzen und Gefahren im Straßenverkehr.
Gehackte Autos sind ein Sicherheitsrisiko. CC-BY 2.0 Carlos Ebert
Polizei und Geheimdienste wollen alle modernen Geräte hacken können, auch Autos. Immer mehr Fahrzeuge haben eine Internet-Verbindung, meist für Unterhaltungs-Elektronik, aber immer öfter auch zur eigentlichen Steuerung des Fahrzeugs. Das nennt sich smarte Autos oder "connected cars". Die Hacker-Behörde ZITiS bestätigt, diese modernen Autos hacken und überwachen zu wollen.
Die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" entwickelt und erforscht Überwachungs-Technologien für Polizei und Geheimdienste, unter anderem Staatstrojaner. Die Behörde in München hat aktuell 105 Angestellte und dieses Jahr ein Budget von 35 Millionen Euro.
Gas, Bremse, Kamera, Mikrofon
Auf Anfrage des Linken-Abgeordneten Thomas Nord antwortet das Innenministerium, dass ZITiS auch Autos mit Internet-Anschluss hacken soll: "Der Aufbau von Fähigkeiten zur forensischen Untersuchung auch von "Connected Cars" und das Vorhalten entsprechender Kapazitäten sind von der Aufgabenerfüllung von ZITiS umfasst."
Moderne Autos haben so viel Technik, sie sind im Endeffekt fahrende Computer, in die wir unsere Körper setzen, um uns auf Straßen zu bewegen. Wie alle IT-Systeme haben auch Autos immer Sicherheitslücken, die regelmäßig gefunden werden - - die englische Wikipedia hat einen eigenen Eintrag über solche Fälle.
Schon 2015 haben Forscher über das Internet die volle Kontrolle über ein fahrendes Auto übernommen und Bremsen und Lenkrad aus der Ferne gesteuert. Der tödliche Unfall eines amerikanischen Journalisten führte zu Spekulationen über einen Hack seines Autos.
Frank Rieger, Sprecher des Chaos Computer Club, kritisiert das Vorhaben der staatlichen Behörde:

"Moderne Fahrzeuge sind von ihrer Hardware her rollende Abhör-Wanzen. Es bedarf nur einer kleinen Software-Veränderung, um die Insassen zu belauschen. Die Möglichkeit, dass dabei sicherheitsrelevante Funktionen beeinträchtigt werden, macht solch ein Vorgehen technisch ebenso riskant wie es juristisch fragwürdig ist."

Open Government: Offenheit fördert die Bundesregierung am liebsten, wenn es nicht sie betrifft, netzpolitik.org, 06.09.2019
Vorreiter sein bei offenen Daten - dieses Vorhaben hat die Bundesregierung bisher nicht umgesetzt. In einem neuen Aktionsplan gibt es einige Fortschritte. Dabei fällt auch auf: Daten über die Umwelt zu veröffentlichen, fällt der Bundesregierung leichter als solche, die das aktuelle Regierungshandeln transparent machen würden.
https://netzpolitik.org/2019/open-government-offenheit-foerdert-die-bundesregierung-am-liebsten-wenn-es-nicht-sie-betrifft/

BKA-Gesetz: Bürgerrechtler:innen legen Verfassungsbeschwerde ein, netzpoliti.org, 06.09.2019
Verfassungswidrige Überwachung, Staatstrojaner und ausufernde Polizei-Datenbanken: Bürgerrechtler:innen geht das BKA-Gesetz zu weit, nun haben sie den Gang nach Karlsruhe angekündigt.
https://netzpolitik.org/2019/bka-gesetz-buergerrechtlerinnen-legen-verfassungsbeschwerde-ein/

Neue Abkommen
Europäische Union will Nutzung von Fluggastdaten ausweiten
, netzpolitik.org, 23.11.2019
Das EU-Parlament soll sich mit einer neuen Vereinbarung zum Austausch von Passagierdaten mit Kanada befassen. Bislang bestehen PNR-Abkommen nur mit den USA und Australien, jetzt will die EU-Kommission auch mit Japan verhandeln. Weitere könnten folgen, nachdem die Internationale Zivilluftfahrt-Organisation neue Standards beschließt.
https://netzpolitik.org/2019/europaeische-union-will-nutzung-von-fluggastdaten-ausweiten/

Überwachung
Massenhafte Reiseüberwachung: 500 neue Stellen für deutsches Fluggastdatensystem
, netzpolitik.org, 18.04.2019
Die EU-weite Überwachung von Flugreisenden nimmt an Fahrt auf. Eine Kleine Anfrage zeigt: Im ersten Jahr überprüfte das BKA nach der automatisierten Rasterfahnung zehntausende Passagiere manuell. Bei 277 Personen haben die Behörden Folgemaßnahmen angeordnet. Hierzu gehören Festnahmen, offene oder verdeckte Kontrollen.
https://netzpolitik.org/2019/massenhafte-reiseueberwachung-500-neue-stellen-fuer-deutsches-fluggastdatensystem/

Hamburger Polizeigesetz: Datenschützer soll wichtige Befugnis verlieren, netzpolitik.org, 05.09.2019
In der Vergangenheit zeigte der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit der Polizei ihre Grenzen auf. Diese Macht soll ihm mit dem neuen Polizeigesetz ein Stück weit genommen werden. Der Datenschützer hatte nach dem G20-Gipfel 2017 die Löschung der Gesichterkennungsdatenbank der Polizei angeordnet und sich damit nicht nur Freunde gemacht.
https://netzpolitik.org/2019/hamburger-polizeigesetz-datenschuetzer-soll-wichtige-befugnis-verlieren/

Neben DSGVO nun auch Fluggastdatenspeicherung in Kraft, trojaner-info.de, 05.06.2018
Ab sofort speichert die Polizei Reisedaten aller Auslandsflüge.
Name, Anschrift, Telefonnummer und IP-Adresse - diese und viele weitere Daten speichert das Bundeskriminalamt ab sofort von allen Passagieren von Auslandsflügen. Fünf Jahre lange dürfen Behörden die Daten speichern, analysieren und mit anderen Staaten teilen. Kritiker sprechen von einer Rasterfahndung.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neben-dsgvo-nun-auch-fluggastdatenspeicherung-in-kraft.html

Winke, winke: Bundesregierung verabschiedet Vorratsspeicherung von Fluggastdaten, netzpolitik.org, 17.02.2017
Die Bundesregierung hat begonnen, die europäische Vorratsdatenspeicherung für Fluggastdaten umzusetzen. Teils geht sie dabei über die Vorgaben der EU hinaus. In der Luft hängt jedoch, ob die anlasslose Speicherung persönlicher Daten überhaupt legal ist.
https://netzpolitik.org/2017/winke-winke-bundesregierung-verabschiedet-vorratsspeicherung-von-fluggastdaten/

Ganz schön kompliziert: Die europäischen Datentöpfe, netzpolitik.org, 27.02.2017
Eine Infografik der Europäischen Union zeigt erstmals das Ausmaß der umfangreichen Datensammlung im Bereich Justiz und Inneres. Die Übersicht enthält Datenbanken der Polizei, des Zolls und von EU-Agenturen wie Frontex. Die fünf wichtigsten Datentöpfe sollen nun miteinander verschmolzen werden, https://netzpolitik.org/2017/ganz-schoen-kompliziert-die-europaeischen-datentoepfe/

Überwachungsfirma FinFisher geht mit Anwälten gegen unsere kritische Berichterstattung vor, netzpolitik.org, 08.10.2019
Die Überwachungsindustrie schlägt zurück: Staatstrojaner-Firmen um FinFisher üben mit Anwälten Druck aus und versuchen, uns mit rechtlichen Drohungen einen Maulkorb zu verpassen. Dagegen wehren wir uns und brauchen Deine Unterstützung.
https://netzpolitik.org/2019/ueberwachungsfirma-finfisher-geht-mit-anwaelten-gegen-unsere-kritische-berichterstattung-vor/

Eins, zwei, drei, vier Staatstrojaner
ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert. Nachdem der Chaos Computer Club 2011 einen kommerziellen Staatstrojaner analysiert und Rechtsverstöße festgestellt hatte, entwickelte das BKA eigene Trojaner.
In einem aktuellen Bericht an den Bundestag, den wir im Volltext veröffentlichen, bestätigt das Innenministerium, dass das BKA einen Staatstrojaner zur "Quellen-TKÜ" selbst programmiert hat. Eine erste Version der BKA-eigenen "Remote Communication Interception Software" (RCIS) konnte 2016 aber nur Skype auf Windows abhören, für Smartphones wurde eine zweite Version entwickelt, die jetzt fertig ist.
Schon letztes Jahr hatten wir berichtet, dass "RCIS 2.0 Mobile" für den Einsatz freigegeben ist. Für die Entwicklung hat das BKA fast sechs Millionen Euro ausgegeben. Um die "Zukunftsfähigkeit" des Trojaners zu erhalten, wird RCIS "stetig technisch angepasst", also weiterentwickelt.
Zusätzlich hat das BKA auch den kommerziellen Staatstrojaner "FinSpy" der Münchener Firma FinFisher gekauft, der als "komplettes Portfolio des Hackens" beworben wird. Wir hatten den Kaufvertrag freigeklagt. Auch hier bestätigt das Innenministerium die Einsatzfreigabe.
Kontrolle ist gut, keine Kontrolle ist besser
Seitdem konnten wir enthüllen, dass das BKA einen vierten Staatstrojaner zur "Onlinedurchsuchung" programmiert. Das erwähnt das Innenministerium im aktuellen Bericht nicht. Stattdessen schlägt Innenminister Seehofer vor, den Bundestag nicht weiter regelmäßig über die Trojaner-Entwicklung zu informieren.
Das hatte der Haushaltsausschuss des Bundestages gefordert, im Gegenzug für die Freigabe zur Trojaner-Programmierung im BKA. Diese Berichtspflicht soll jetzt vorbei sein.
Stattdessen sollen andere Institutionen den Staatstrojaner des BKA überprüfen, laut Innenministerium darf beispielsweise der Bundesbeauftragte für Datenschutz Einsätze prüfen. Auf Anfrage teilt ein Sprecher der Behörde mit, "dass der BfDI bisher keine Maßnahmen geprüft hat, bei denen die Quellen-TKÜ oder Online-Durchsuchung zum Einsatz kamen".
Auch die Öffentlichkeit wird nur spärlich informiert. Vor sechs Jahren hat uns das BKA die "Standardisierende Leistungsbeschreibung" geschickt, in der die Polizeibehörde Anforderungen und Vorgaben für den Staatstrojaner formuliert. Seit Oktober gibt es eine aktualisierte Version, aber das BKA ignoriert unsere Anfrage nach dem neuen Dokument.
Interessant ist, dass das BKA im Bericht an den Bundestag angibt, die Leistungsbeschreibung auch mit dem BSI "abgestimmt" zu haben. Das Bundesamt ist für IT-Sicherheit zuständig, hat aber bereits in der Vergangenheit aktiv am Staatstrojaner mitgearbeitet. Wenn das BSI Sicherheitslücken ausnutzt, statt sie zu schließen, werden der Behörde auch weniger Lücken gemeldet. Polizei bedankt sich für neues Gesetz
Polizei und Innenministerium bedanken sich in ihrem Bericht für die Ausweitung von Staatstrojanern auf Alltagskriminalität, die der Bundestag 2017 beschlossen hat. Auch das BKA hatte sich diese "rechtliche Klarstellung" gewünscht, heißt es. Eine interne Erhebung des BKA hat gezeigt, dass Polizeibehörden den Staatstrojaner vor allem gegen Drogen-Delikte einsetzen wollen.
Nun will das Innenministerium den Einsatz von Staatstrojanern erneut ausweiten. Laut einem Gesetzentwurf zum Bundesverfassungsschutz soll auch der Inlandsgeheimdienst künftig IT-Geräte hacken dürfen. Im Namen der inneren Sicherheit wird so die IT-Sicherheit massiv geschwächt.
Die Linksfraktion im Bundestag fordert stattdessen, ZITiS wieder aufzulösen: Die Behörde gefährdet die Datensicherheit und Grundrechte aller Bürger:innen, ist ein verlängerter Arm der Geheimdienste und eine weitgehend unkontrollierbare Behörde. Der Antrag soll demnächst im Innenausschuss beraten werden.
Hier die Dokumente in Volltext: ...
https://netzpolitik.org/2019/staatstrojaner-zitis-will-autos-hacken/

Polizeigesetz: Staatstrojaner nun auch in NRW beschlossene Sache, netzpolitik.org, 15.12.2018
Man sei "weit von Bayern entfernt", betonten gleich mehrere Politiker der schwarz-gelben Koalition in Nordrhein-Westfalen, als sie heute im Landtag nach einer parlamentarischen Debatte für das neue Polizeigesetz stimmten. Die oppositionelle SPD war mit im Boot, als die Mehrheit der Abgeordneten nun auch in NRW den Staatstrojaner ins Gesetz hievte.
https://netzpolitik.org/2018/polizeigesetz-staatstrojaner-nun-auch-in-nrw-beschlossene-sache/

Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen, netzpolitik.org, 06.12.2018
Expertinnen und Experten haben den Abgeordneten des nordrhein-westfälischen Landtags im Detail skizziert, welche negativen Folgen der Einsatz von Schadsoftware für die allgemeine IT-Sicherheit hat. Trotzdem entscheiden sich die Regierungsparteien nach drei Wochen Bedenkzeit für den Einsatz von Staatstrojanern. Der entsprechende Polizeigesetzentwurf passierte heute den Innenausschuss.
https://netzpolitik.org/2018/polizeigesetz-union-und-fdp-wollen-den-staatstrojaner-fuer-nrw-trotz-kritik-bei-landtagsanhoerung/

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen - wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Fortsetzung des Berichs auf siehe News&Links#Zerschlagungsfall_MSWindows_Google_&Co. und
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/

Geheimes Bundestagsgutachten attackiert Hackback-Pläne der Bundesregierung, netzpolitik.org, 03.09.2019
Deutschland sollte IT-Sicherheit defensiv ausrichten, Sicherheitslücken schließen und widerstandsfähige Systeme bauen. Das schreibt der Wissenschaftliche Dienst in einem eingestuften Gutachten, das wir veröffentlichen. Die Bundesregierung arbeitet an offensiven Kapazitäten und Hackbacks, doch das ist ineffektiv und gefährlich.
https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/

Europäisches Geheimdienstzentrum vor neuen Aufgaben, netzpolitik.org, 23.03.2019
Die Europäische Union installiert eine Werkzeugkiste zur Cyber-Diplomatie, zu der auch Geheimdienste beitragen sollen. Die Mitgliedstaaten wollen schnell gemeinsamen auf "böswillige" Cyberaktivitäten reagieren. Die Rolle des geheimdienstlichen Lagezentrums ist umstritten.
https://netzpolitik.org/2019/eu-zentrum-der-geheimdienste-vor-neuen-aufgaben/

Netzpolitischer Wochenrückblick KW44: Überwachungsexporte und kränkelnde Apps, netzpolitik.org, 02.11.2018
Wir haben diese Woche enthüllt, wie Deutschland bei der Regulierung von Überwachungsexporten Industrieinteressen bevorzugt. Außerdem veröffentlichten wir einen Gesetzentwurf des Innenministeriums, das Fingerabdrücke 6-jähriger Geflüchteter sammeln will und berichteten unter anderem über die Unsicherheit der Krankenkassen-App Vivy.
https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw44-ueberwachungsexporte-und-kraenkelnde-apps/

Australien: Tech-Konzerne wehren sich gegen Hintertüren, netzpolitik.org, 17.10.2018
Die australische Regierung möchte Tech-Konzerne mit einem Gesetz dazu zwingen, Hintertüren in ihre Geräte und Software einzubauen. Die Unternehmen stellen sich nun öffentlich gegen die Pläne der Regierung und befürchten negative Folgen für die Sicherheit aller Nutzer*innen.
https://netzpolitik.org/2018/australien-tech-konzerne-wehren-sich-gegen-hintertueren/

Informationsfreiheit: Das Bundeskriminalamt will ein Geheimdienst sein, netzpolitik.org, 07.11.2018
Das BKA betreibt eine Datenbank mit Informationen aus Funkzellenabfragen. Die Bundesdatenschutzbeauftragte kritisiert das als unrechtmäßige Rasterfahndung. Wir wollten etwas Licht ins Dunkel bringen, aber die Behörde lehnte unseren Antrag mit einer überraschenden Begründung ab. https://netzpolitik.org/2018/informationsfreiheit-das-bundeskriminalamt-will-ein-geheimdienst-sein/

Online-Durchsuchung: Bundeskriminalamt programmiert eigenen Staatstrojaner, trotz ZITiS, netzpolitik.org, 01.10.2018
Das BKA programmiert weiter einen eigenen Staatstrojaner statt sich von der dafür gegründeten ZITiS helfen zu lassen. Obwohl die zentrale IT-Stelle schon anderthalb Jahre existiert, ist die Behörde weiterhin im Aufbau. Drei Abteilungsleiter haben heute ihren Dienst begonnen, der vierte folgt nächsten Monat.
https://netzpolitik.org/2018/online-durchsuchung-bundeskriminalamt-programmiert-eine-eigenen-staatstrojaner-trotz-zitis/

Staatstrojaner: Deutsche Firma entwickelt Spionagesoftware mit neuer Qualität, netzpolitik.org, 24.09.2018
Wissenschaftler entdeckten eine modifizierte Version eines bereits bekannten Trojaners, der sich hinter alltäglicher Software verbergen kann. Das bietet autoritären Staaten weitere Möglichkeiten, Oppositionelle auszuspionieren und kritische Stimmen zu unterdrücken.
https://netzpolitik.org/2018/staatstrojaner-deutsche-firma-entwickelt-spionagesoftware-mit-neuer-qualitaet/

Big Data: Intelligente Software, FOCUS Online, 19.07.2015
Der amerikanische Geheimdienst NSA spionierte über Jahre deutsche Ministerien aus. Tausende Datensätze sammelten die Amerikaner dabei. Darunter verschiedene Verträge, Wirtschaftsbeziehungen und Handel der Bundesrepublik Deutschland. Die Bundesregierung will mithilfe der Vorratsdatenspeicherung Unmengen eigenes Datenmaterial speichern. "Big Data" heißt das Schlagwort: Meist wird mit dem Begriff etwas Negatives verbunden. Big-Data gilt als Eingriff des Staates in die persönliche Freiheit, die Aufzeichnung eines Lebens in Nullen und Einsen. Die NSA-Selektorenliste ist ein Beispiel, die Speicherung personenbezogener Daten auf Vorrat eine andere.
Doch Big Data ist noch mehr. So auch eine Chance für Unternehmen.
Immer mehr private Dienstleister erkennen das Potential der gigantischen Datenmengen. Ein Analysetool ist die Software Bottlenose, die das gesamte Internet in Echtzeit scannt. Über 72 Milliarden Beiträge auf den sozialen Netzwerken, Online-Publikationen, sowie Fernseh- und Radiosender werden täglich verarbeitet. Ein Algorithmus analysiert alle Daten und ordnet die Aussagen ein. Ein Unternehmen kann so blitzschnell erkennen, ob eine neue Werbekampagne bei der Zielgruppe ankommt und dann eventuell nachjustieren. Politiker oder Regierungen könnten ihren Nutzen daraus ziehen, indem sie sich an Trends anpassen. "Big Data bietet ein sehr großes Spektrum für verschiedenste Analysen und ist definitiv ein Megatrend der kommenden Jahre", sagt Maurice Shahd vom Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM). Die Bundesregierung will mithilfe der Vorratsdatenspeicherung Unmengen eigenes Datenmaterial speichern. "Big Data" heißt das Schlagwort: Meist wird mit dem Begriff etwas Negatives verbunden. Big-Data gilt als Eingriff des Staates in die persönliche Freiheit, die Aufzeichnung eines Lebens in Nullen und Einsen. Die NSA-Selektorenliste ist ein Beispiel, die Speicherung personenbezogener Daten auf Vorrat eine andere.
Doch Big Data ist noch mehr. So auch eine Chance für Unternehmen.
Big Data im Fußball
Vorreiter auf dem Gebiet der internen Datenanalyse sind Fußballvereine. Bis zu zwölf Datenanalysten leisten sich die großen Teams. Dadurch lassen sich verschiedene Daten messen, unter anderem die Laufleistung, Passquote und Geschwindigkeit. Ein Beispiel: Das legendäre WM-Finale 2014 im Maracanã-Stadion in Rio de Janeiro, der Held des Abends: Mario Götze. Im Finale spielte Götze 32 Minuten, lief rund 5500 Meter, schaffte bei Sprints 28 Stundenkilometer Antrittsgeschwindigkeit, verlor drei seiner fünf Zweikämpfe, foulte einmal und spielte 15 Kurzpässe. Wichtiger jedoch: Er schoss zwei Mal aufs Tor, einmal daneben. Knapp 30 Mal pro Sekunde wurde die exakte Position der 21 Spieler gemessen. So entstanden alleine für das Finale mehrere Hundert Gigabyte Datenmenge.
Google FluTrend
Google ist wohl eines der Unternehmen mit den meisten Daten weltweit. Auf Basis der Suchanfragen hat die kalifornische Firma eine Analyse gestartet und mithilfe von Big Data festgestellt, "dass die Häufigkeit bestimmter Suchbegriffe Anhaltspunkt für die Häufigkeit von Grippefällen" sein kann. Laut Google FluTrend ist die Grippehäufigkeit in Deutschland derzeit minimal, anders in Argentinien oder Paraguay.
Weitere Anwendungsmöglichkeiten von Big Data sind
auf raumzeitliche Rasterdaten in Wissenschaft und Industrie zuzugreifen und sie zu analysieren, für Geheimdienste Bewegungsprofile zu erstellen,
Zusammenhänge in der medizinischen Diagnostik zu erkennen.

Amazon Ring
Hunderttausende private Überwachungskameras in den USA
, netzpolitik.org, 11.12.2019
Dem Magazin Gizmodo ist es gelungen, mithilfe von Daten aus Amazons Überwachungs-App "Neighbors" genaue Karten mit Standorten der Ring-Überwachungskameras zu erstellen. Bürgerrechtler sind erstaunt, wie verbreitet das System schon ist.
https://netzpolitik.org/2019/hunderttausende-private-ueberwachungskameras-in-den-usa/

Berlin: Keine rationalen Argumente für Videoüberwachung an S-Bahnhof, netzpolitik.org, 01.03.2019
Die Kriminalität sinkt, trotzdem sollen immer mehr Überwachungskameras an Berliner S-Bahnhöfen installiert werden. Rationale Argumente dafür sind rar. Es geht vor allem um die gefühlte Sicherheit, sagt auch die Deutsche Bahn. Für echte Sicherheit gibt es sinnvollere Ideen.
https://netzpolitik.org/2019/berlin-keine-rationalen-argumente-fuer-videoueberwachung-an-s-bahnhof/

Volksbegehren für mehr Videoüberwachung: Berliner Senat lässt Zulässigkeit prüfen, netzpolitik.org, 17.10.2018
1000 Kameras an bis zu 50 Orten in Berlin will das "Aktionsbündnis für mehr Videoaufklärung und Datenschutz" über ein Volksbegehren durchsetzen. Der Berliner Senat stuft das Vorhaben als unzulässig ein und gibt den Fall an den Verfassungsgerichtshof weiter.
https://netzpolitik.org/2018/volksbegehren-fuer-mehr-videoueberwachung-berliner-senat-laesst-zulaessigkeit-pruefen/

Staatstrojaner stoppen!
Verfassungsbeschwerde gegen den Staatstrojaner - für sichere und vertrauenswürdige IT
, digitalcourage.de, gesehen am 09.09.2018
"Der Staatstrojaner ist ein Schlag ins Gesicht all derer, die an unsere parlamentarische Demokratie glauben", sagte Digitalcourage-Vorstand padeluun im ZDF-Morgenmagazin.

Die Große Koalition schlägt mit den Staatstrojanern gefährliche Sicherheitslücken in all unsere Smartphones und Computer. Der Plan: Jedes Gerät bekommt eine Hintertür, durch die staatliche Hacker und Kriminelle nach Lust und Laune einsteigen können. Kommunikation wird mitgehört, Verschlüsselung wird gebrochen, Daten werden gesammelt und Geräte, Netzwerke und ganze Clouds werden manipuliert. Das ist katastrophal für Zivilgesellschaft, Behörden und Unternehmen. Der Staat missachtet seine Pflicht, Bürgerinnen und Bürger zu schützen, wenn er Sicherheitslücken gezielt offen hält, anstatt sie zu schließen.
Mit einer Verfahrenslist wurde das Gesetz ohne große öffentliche Diskussion durch den Bundestag gedrückt, doch es kollidiert klar mit Urteilen des Bundesverfassungsgerichts. Darum gibt es gute Chancen, das Gesetz zu kippen - wir müssen es nur tun!
Helfen Sie uns, die Staatstrojaner mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht zu stoppen!

Wichtig: Geben Sie diese Info auch an Freunde, Nachbarinnen und Kollegen weiter! Denn der Staatstrojaner schlägt eine Sicherheitslücke in jedes Kommunikationsgerät!
https://aktion.digitalcourage.de/kein-staatstrojaner

Österreichs Pläne für Digitalsteuer führen in die Totalüberwachung, netzpolitik.org, 05.04.2019
Nachdem sie auf europäischer Ebene vorerst scheiterte, legt Österreich einen Gesetzentwurf für eine eigene Digitalsteuer vor. Darin enthalten: Ein starker Grundrechtseingriff im Gewand einer siebenjährigen Speicherpflicht von IP-Adressen und Ortsdaten aller österreichischen Internet-Nutzer:innen.
https://netzpolitik.org/2019/oesterreichs-plaene-fuer-digitalsteuer-fuehren-in-die-totalueberwachung/

Schutz gegen Tracking unerwünscht: Österreich verschiebt ePrivacy-Reform auf den St. Nimmerleinstag, netzpolitik.org, 23.07.2018
Die Verzögerungsstrategie der Datenschutz-Gegner geht auf: Die Regierung in Wien will offenbar nicht mal versuchen, während des österreichischen Vorsitzes im Rates der Europäischen Union eine Einigung herbeizuführen. Dass die Verordnung noch vor 2020 verabschiedet wird, ist unwahrscheinlich.
Matthias Döpfner kann zufrieden sein. Erst vor ein paar Wochen forderte der Springer-Chef die österreichische Regierung und ihren jugendlichen Kanzler Sebastian Kurz öffentlich dazu auf, Pläne für die Stärkung des Datenschutzes auf EU-Ebene zu verhindern. Österreich müsse alles tun, "damit dieser Wahnsinn nicht umgesetzt wird." Vor ein paar Tagen legte Döpfner nach: Die vorliegenden Vorschläge für die geplante ePrivacy-Reform seien die "Taliban-Variante des Datenschutzes". Nun bekommt er seine Wünsche offenbar erfüllt.
Worüber Döpfner sich empört: Die ePrivacy-Reform soll den Schutz der Vertraulichkeit bei digitaler Kommunikation stärken. Der Gesetzestext beschränkt Webseitenbetreiber dabei, Daten ihrer Besucher zu sammeln und weiterzugeben. Solches Tracking von Nutzerinnen und Nutzern ist dann nur noch mit expliziter Zustimmung erlaubt. Künftig müssen in Browsern und Mobilgeräten zudem immer die schärfsten Privatsphäreeinstellungen voreingestellt sein. Die Rechte von Nutzerinnen und Nutzern werden klar ausgebaut. Der Reformvorschlag ergänzt die eher allgemein gefasste Datenschutzgrundverordnung, die seit Mai wirksam ist.
https://netzpolitik.org/2018/schutz-gegen-tracking-unerwuenscht-oesterreich-verschiebt-eprivacy-reform-auf-den-st-nimmerleinstag/

Fahndung im Darknet
Anklage gegen Handelsplatzbetreiber
, tagesschau.de, 04.07.2019
Im Juni 2017 schlossen Ermittler die illegale Downloadseite "Lul.to". Zwei der Angeklagten sollen zudem einen der weltweit größten Darknet-Handelsplätze betrieben haben. Nach Informationen des BR wurde jetzt Anklage erhoben.
https://www.tagesschau.de/investigativ/br-recherche/anklage-hansamarket-101.html
Mehr zu diesem Thema:
BKA und FBI heben Darknet-Marktplatz aus, 03.05.2019, https://www.tagesschau.de/investigativ/swr/darknet-wall-street-market-101.html
Bundesrat will härtere Strafen für Darknet-Händler, 15.03.2019, https://www.tagesschau.de/inland/bundesrat-darknet-103.html

Schädling "Lojax": Unlöschbar: Diesen Trojaner entfernt selbst ein Festplattentausch nicht, STERN.de, 29.09.2018
Schadsoftware wird immer komplexer - und immer schwerer zu entdecken. Der von der russischen Hackergruppe APT28 entwickelte UEFI-Rootkit Lojax hat aber noch mehr drauf: Er ist auf normalem Wege nicht mehr loszuwerden.
[...] Als einzige Variante bleibt der Austausch des Mainboards - oder gleich des ganzen Rechners.
Stecken Bundestags-Hacker dahinter?
Dass Geheimdienste wie die NSA oder technisch weit fortgeschrittene Kriminielle solche Werkzeuge im Repertoire haben, war schon länger bekannt. Nun wurde es erstmals in Aktion entdeckt. Und auch diesmal steckt laut Eset mit sehr hoher Wahrscheinlichkeit eine staatliche Hacker-Gruppe dahinter. Die auch als Sednit Group oder APT28 bekannte Hacker-Gruppe Fancy Bear wird dem russischen Geheimdienst FSB zugeordnet, sie steckte etwa hinter dem Angriff auf das Netzwerk des Bundestages.
[...] Allerdings dauerte es auch bei Angriffswerkzeugen der NSA nur wenige Jahre, bis diese ihren Weg ins Darknet und damit zu herkömmlichen Kriminellen fand. Gut möglich also, dass es auch UEFI-Attacken bald auf Privatrechner schaffen.
https://www.stern.de/digital/computer/lojax--besonders-fieser-trojaner-ueberlebt-selbst--festplattentausch-8379796.html

Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879

Abhöraktion der NSA: Schwere Vorwürfe gegen AT&&T, SPIEGEL ONLINE, 28.06.2018
Ein Techniker wirft dem Telekomgiganten AT&T vor, am umstrittenen Lauschangriff des US-Spionagedienstes NSA beteiligt gewesen zu sein. Der Konzern soll Gespräche und E-Mails von Kunden weitergeleitet haben. Jetzt entscheidet ein Gericht, ob das stimmt. AT&T schweigt.
http://www.spiegel.de/wirtschaft/abhoeraktion-der-nsa-schwere-vorwuerfe-gegen-at-t-a-411769.html

"Crawlen, Überwachen und Sammeln": EU forscht an Suchmaschine für kriminelle Internetinhalte, netzpolitik.org, 11.02.2019
Europäische Polizeibehörden und Rüstungsfirmen arbeiten an einer "Plattform für Terrorismusaufklärung" im Internet. Sie soll Material zur Förderung von Gewalt und "Radikalisierung" aufspüren. Damit geht die Technik weit über die ebenfalls drohenden Uploadfilter hinaus.
Im Sicherheitsforschungsprogramm "TENSOR" entwickelt die Europäische Union die automatische Erkennung von kriminellen Inhalten im Internet. Die Technik soll im automatisierten Verfahren "Material zur Förderung terroristischer Gewalt und Radikalisierung" aufspüren. Auf der Projektwebseite wird dies als "Crawlen, Überwachen und Sammeln" bezeichnet. Die Software soll sich auch mehrsprachig in sozialen Medien bewegen und "dialoggestützte Bots" mit Künstlicher Intelligenz nutzen. Gefundene kriminelle Inhalte werden anschließend kategorisiert und interpretiert, damit sie von Strafverfolgungsbehörden genutzt werden können. Die Software zur "Internetdurchdringung" soll auch im Darknet ermitteln.
Das Projekt ist die technische Umsetzung der Forderung nach einer "Früherkennung terroristisch organisierter Aktivitäten, Radikalisierung und Rekrutierung", wie sie der Rat der EU-Staaten vor zwei Jahren in Schlussfolgerungen und die EU-Kommission in einer Mitteilung gefordert hatten. Dort wird nicht nur die schnelle Entfernung "illegaler Online-Inhalte" angemahnt, sondern auch deren "proaktive Erkennung".
https://netzpolitik.org/2019/crawlen-ueberwachen-und-sammeln-eu-forscht-an-suchmaschine-fuer-kriminelle-internetinhalte/

BKA testet die europaweite Vernetzung von Polizeiakten, netzpolitik.org, 25.01.2019
Seit Jahren wird über die Einführung eines europäischen Polizeiregisterinformationssystems diskutiert. Darüber könnten Behörden polizeiliche Ermittlungsakten in anderen Ländern abfragen. Unter Beteiligung des BKA werden Tests durchgeführt, die den Bedingungen eines "potenziellen Echtbetriebes" entsprechen sollen.
https://netzpolitik.org/2019/bka-testet-die-europaweite-vernetzung-von-polizeiakten/

Starke Zunahme heimlicher Fahndungen in Europas größter Polizeidatenbank, netzpolitik.org, 26.01.2019
Das Schengener Informationssystem erlaubt Ausschreibungen zur "verdeckten Kontrolle". Die Betroffenen sollen davon möglichst nichts erfahren. Seit Jahren nimmt die Zahl dieser Artikel 36-Fahndungen deutlich zu. Verantwortlich dafür sind vor allem französische und britische Polizei- und Geheimdienstbehörden.
https://netzpolitik.org/2019/starke-zunahme-heimlicher-fahndungen-in-europas-groesster-polizeidatenbank/

Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht, netzpolitik.org, 19.06.2018
Die Europäische Union unterstützt afrikanische Mittelmeer-Staaten bei der Internet-Kontrolle. Autoritäre Regime lernen, soziale Netzwerke auszuforschen und elektronische Kommunikation zu überwachen. Das Polizeiprogramm ist seit 2004 Teil der EU-Nachbarschaftspolitik.
https://netzpolitik.org/2018/europaeische-polizei-zeigt-behoerden-in-nordafrika-wie-man-das-internet-ueberwacht/

1999 bis 2006: BND soll Österreich im großen Stil bespitzelt haben, SPIEGEL ONLINE und tagesschau.de, 16.06.2018
Der BND hat laut Medienberichten systematisch Einrichtungen in Österreich ausgespäht. Die Agenten überwachten offenbar mehr als 2000 Ziele. Kanzler Kurz und Präsident Van der Bellen wollen sich in Kürze äußern. mehr... [ Forum ]
http://www.spiegel.de/politik/ausland/bundesnachrichtendienst-soll-oesterreich-bespitzelt-haben-a-1213353.html

Bericht über Lobbyismus: Wie die Datenindustrie die EU bearbeitet, netzpolitik.org, 04.06.2018
Kommt die ePrivacy-Verordnung oder kommt sie nicht? Während die Mehrheit der EU-Bürger besseren Schutz ihrer digitalen Kommunikation will, wehrt sich die Industrie mit allen Mitteln gegen mehr Regulierung. Ein neuer Bericht des Corporate Europe Observatory dokumentiert den enormen Lobby-Einfluss auf die EU-Mitgliedstaaten.
https://netzpolitik.org/2018/bericht-ueber-lobbyismus-wie-die-datenindustrie-die-eu-bearbeitet/

Tracking um jeden Preis: Das Stockholm-Syndrom der Presseverlage, netzpolitik.org, 13.06.2018
Beim Lobbyismus gegen die neue ePrivacy-Verordnung mischen deutsche Zeitungsverlage ganz vorne mit. Mit aller Macht wollen sie verhindern, dass Nutzerinnen selbst entscheiden können, ob ihr Surfverhalten aufgezeichnet wird. Verzweifelt halten sie an einem überholten Geschäftsmodell fest - und merken nicht, welchen Schaden sie dabei anrichten.
https://netzpolitik.org/2018/tracking-um-jeden-preis-das-stockholm-syndrom-der-presseverlage/

Überwachungsausbau in Frankreich
Von Krieg und Schutzengeln
, netzpolitik.org, 27.05.2020
In der Corona-Krise baut Frankreich Überwachungsmaßnahmen aus. Es wird mit Gesichtsmaskenerkennung und Drohneneinsätzen experimentiert. Der Gesundheitsnotstand öffnet die Türen für technologische Maßnahmen. https://netzpolitik.org/2020/von-krieg-und-schutzengeln/

Britische Grenze mit Passkontrolle
Weigerung aus London
Britische Mängel im Schengener Informationssystem bleiben bestehen
, netzpolitik.org, 27.05.2020
Die britische Regierung muss eine lange Mängelliste zur Beteiligung an Europas größter Fahndungsdatenbank abarbeiten. Die meisten Versäumnisse sind als schwerwiegend eingestuft und sollen "unverzüglich" behoben werden, aber das britische Innenministerium bleibt stur. Eigentlich droht jetzt das Abkoppeln.
https://netzpolitik.org/2020/britische-maengel-im-schengener-informationssystem-bleiben-bestehen/

Das Internet der uns überwachenden Dinge, netzpolitik.org, 14.09.2018
Welche Szenarien drohen, wenn vom Aufzug bis zum Vibrator alles am Netz hängt? Was heißt hier eigentlich "smart"? Und wie kann die Vernetzung unserer Städte, Geräte und Fabriken die Luft schonen und das Leben erleichtern? Am 21. September findet unsere Konferenz "Das ist Netzpolitik" statt. In dieser Reihe stellen wir das Programm vor. Heute: Vernetzte Dinge und smarte Städte.
https://netzpolitik.org/2018/preview-14np-das-internet-der-uns-ueberwachenden-dinge/

Staatliche Überwachung und Repression
Preview #14np: "Schatz, wir haben Polizei in der Wohnung"
, netzpolitik.org. 12.09.2018
Wohin entwickelt sich Deutschland, wenn ein Überwachungsgesetz nach dem anderen beschlossen wird? Wie steht es weltweit um die Pressefreiheit? Und was ist zu tun, wenn die Polizei in der Wohnung steht und Computer beschlagnahmen will? Um diese Fragen und um viel mehr geht es am 21.9. auf unserer Konferenz "Das ist Netzpolitik". Heute in der Programmvorschau: Staatliche Überwachung und Repression.
https://netzpolitik.org/2018/preview-14np-schatz-wir-haben-polizei-in-der-wohnung/

Überwachung
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
, netzpolitik.org, 15.08.2018
Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt - statt sie zu schließen.
https://netzpolitik.org/2018/digitale-forensik-mit-diesen-sieben-programmen-liest-die-polizei-smartphone-daten-aus/

Elektronische Beweismittel: EU-Staaten drohen Online-Diensten mit hohen Strafen, netzpolitik.org, 02.12.2108
Betreiber von Internet-Diensten müssen Daten ihrer Nutzer bald innerhalb von sechs Stunden herausgeben, an Behörden aller EU-Staaten. Sonst drohen ihnen Strafen von bis zu zwei Prozent ihres globalen Umsatzes. Das sieht ein Verordnungsentwurf vor, auf den sich die EU-Staaten geeinigt haben. Wir veröffentlichen das Dokument.
https://netzpolitik.org/2018/elektronische-beweismittel-eu-staaten-drohen-online-diensten-mit-hohen-strafen/

"Zwiebelfreunde"-Durchsuchungen: Wenn Zeugen wie Straftäter behandelt werden, 05.07.2018
Ein Spendenaufruf auf der Vereinswebseite reicht, um die bayerische Polizei bei Tagesanbruch durch die Wohnungstür marschieren zu lassen. Anlass für die Aktion war eine eher fadenscheinige Verbindung zu einem strittigen Demo-Aufruf. Wir sprachen nach dem Einsatz mit den Betroffenen vom Verein "Zwiebelfreunde", die sich zu Unrecht kriminalisiert sehen.
Wer jemals eine Hausdurchsuchung erlebt hat, der weiß, wie intensiv ein solcher Eingriff ist. Doch genügt schon die Angabe einer Kontonummer auf einer Website, um einen Durchsuchungsbeschluss zu erwirken? Der Verein "Zwiebelfreunde" musste vor wenigen Tagen lernen, dass die vereinseigene Spendenkontonummer der bayerischen Justiz als ein ausreichender Grund erschien, Durchsuchungen bei den Vereinsvorständen anzuordnen und durchzuführen. Der Chaos Computer Club bringt die problematische Polizeiaktion nun an die Öffentlichkeit, auch der Spiegel berichtet darüber.
https://netzpolitik.org/2018/zwiebelfreunde-durchsuchungen-wenn-zeugen-wie-straftaeter-behandelt-werden/

Wir veröffentlichen seinen Wunschzettel: Seehofer fordert von EU-Kommission massive Internetzensur, 04.06.2018
In einem Brief an die EU-Kommission fordern die Innenminister von Deutschland und Frankreich eine gesetzliche Regelung, um gegen Terrorpropaganda auf Online-Plattformen vorzugehen. Facebook, Twitter & Co sollen Inhalte innerhalb einer Stunde löschen. Eine Ausweitung über Terrorpropaganda hinaus ist angedacht. Dieser Vorstoß gefährdet jedoch die Meinungsfreiheit - und das Providerprivileg.
https://netzpolitik.org/2018/wir-veroeffentlichen-seinen-wunschzettel-seehofer-fordert-von-eu-kommission-massive-internetzensur/

EU legt biometrische Datentöpfe zusammen, 06.02.2019
Unter dem Stichwort "Interoperabilität" werden die großen EU-Datenbanken im Bereich Justiz und Inneres vernetzt. Fingerabdrücke und Gesichtsbilder landen mit Personendaten in einem durchsuchbaren "Identitätsspeicher". Der Datenverkehr soll drastisch steigen, allein Europol rechnet mit 100.000 Abfragen täglich.
https://netzpolitik.org/2019/eu-legt-biometrische-datentoepfe-zusammen-jetzt-droht-der-abfrage-tsunami/

"Gemeinsamer Identitätsspeicher": Biometrische Daten landen in europäischem Datentopf, netzpolitik.org, 26.08.2018
Unter dem Stichwort "Interoperabilität" werden mehrere EU-Datenbanken zusammengelegt. Fingerabdrücke und Gesichtsbilder werden mit Personendaten in einer einzigen durchsuchbaren Datei gespeichert. Das betrifft vor allem sogenannte Drittstaatenangehörige. Es winkt ein großer Auftrag für die Überwachungsindustrie, der vermutlich nach Frankreich geht.
https://netzpolitik.org/2018/gemeinsamer-identitaetsspeicher-biometrische-daten-landen-in-europaeische

Projekt Interoperabilität
EU zahlt 300 Millionen Euro für Erkennung von Gesichtern und Fingerabdrücken
, netzpolitik.org, 05.06.2020
Die Firmen IDEMIA und Sopra Steria errichten für die EU ein biometrisches Erkennungssystem. Hierfür werden Fingerabdrücke und Gesichtsbilder aus fünf Datenbanken in einer einzigen Datei gespeichert. In zwei Jahren ist die Fertigstellung geplant, in einem früheren IT-Großprojekt der EU brachte es einer der Partner jedoch auf eine Verspätung von sieben Jahren.
https://netzpolitik.org/2020/eu-zahlt-300-millionen-euro-fuer-erkennung-von-gesichtern-und-fingerabdruecken/

Überwachung
Lügen für die Vorratsdatenspeicherung: Das BKA präsentiert neue Propaganda. Wir kontern.
, netzpolitik.org, 12.06.2018
Das Bundeskriminalamt veröffentlicht eine Sammlung an Einzelfällen, um für die Vorratsdatenspeicherung zu werben. Wir haben die Daten analysiert und jede Menge Fehler gefunden. Als Beweis taugen diese Fälle nicht, das haben Wissenschaftler schon vor Jahren belegt. Das eigentliche Problem wird ignoriert.
https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-das-bka-praesentiert-neue-propaganda-wir-kontern/

Norway denies NSA collaboration - but admits to snooping on phone calls
Military intelligence chief responds to claims that 33 million Norwegian phone calls had been monitored by the NSA, 19.11.2013
Associated Press in Oslo
Norway carries out surveillance on millions of phone calls in conflict areas around the world and shares that data with allies, including the United States, the country´s military chief has admitted.
Lt Gen Kjell Grandhagen made the statement in response to a story in the tabloid Dagbladet, which reported that 33 million Norwegian phone calls had been monitored by the US National Security Agency. Grandhagen vigorously denied the story.
. https://www.theguardian.com/world/2013/nov/19/norway-nsa-snooping-on-phone-calls

Norway Used NSA Technology for potentially illegal spying, 01.03.2018
[[https://theintercept.imgix.net]
Henrik Moltke
In partnership with NRK
Behind an abandoned military facility 40 miles northwest of Oslo, Norway built a surveillance base in close collaboration with the National Security Agency. Its bright, white satellite dishes, some of them 60 feet in diameter, stand out against the backdrop of pine-covered hills and red-roofed buildings that scatter the area.
Classified documents describe the facility as "state-of-the-art," with capabilities "previously not released outside of NSA." Despite a hefty price tag of more than $33 million paid by Norwegian taxpayers, the Norwegian Intelligence Service has kept the operations at the site beyond public scrutiny.
The station, code-named VICTORY GARDEN, was ostensibly built to support Norwegian troops serving overseas and to combat terrorism. But its dragnet has also secretly captured records of phone calls and emails transmitted between law-abiding Norwegians and their friends, families, or colleagues in foreign countries, an investigation by The Intercept and the Norwegian Broadcasting Corporation, known as NRK, has found. https://theintercept.com/2018/03/01/norway-nsa-victory-garden-surveillance/

NSA´s Technology is being used by Norway for illegal spying ...
Norway has built a surveillance base near to a military facility at 40 Miles northwest of Oslo by collaborating with the National Security Agency, Documents show that the building is state-of-the-art with many specialties. The Country funded $33 Million to NSA to help build the base which will help ...
https://latesthackingnews.com/2018/03/03/nsas-technology-used-norway-illegal-spying/

Edward Snowden: Finland working together with the NSA as ...
Finnish military intelligence and US security service NSA cooperation started years earlier than previously thought. Latest in 2004 the two state organisations were collaborating, according to documents released by The Intercept. The document revealing the fact is an article published the NSA ...
https://metropolitan.fi/entry/edward-snowden-finland-nsa-cooperation-since-2004

Schwedische Massenüberwachung wieder vor Menschenrechtsgerichtshof, netzpolitik.org, 29.10.2018
Nach einem erfolgreichen Urteil gegen die britische Massenüberwachung der Geheimdienste legen schwedische Menschenrechtler nun erneut Beschwerde beim Europäischen Menschenrechtsgerichtshof ein. Sie möchten klären lassen, welche minimalen Sicherheitsvorkehrungen gelten sollen, um Missbrauch bei Massenüberwachung zu verhindern und eine Aufsicht zu ermöglichen.
https://netzpolitik.org/2018/schwedische-massenueberwachung-wieder-vor-menschenrechtsgerichtshof/

Sweden´s Intelligence Agency has access to NSA´s XKeyscore ...
. Sweden has sometimes been called the "Sixth Eye" - referring to the English-speaking Five Eyes SIGINT alliance - suggesting a close working relationship between Sweden´s FRA, the NSA and GCHQ.
infosecurity-magazine.com/news/swedens-intelligence-agency-h

Britische Geheimdienste sammelten illegalerweise Daten von Privacy International, netzpolitik.org, 25.09.2018
Die drei größten britischen Geheimdienste MI5, MI6 und GCHQ gaben heute zu, dass sie illegalerweise Daten von Privacy International (PI) sammelten. Darüber berichtet PI, eine internationale NGO, heute auf ihrer Internetseite. Das rechtswidrige Datenaufhäufen geschah im Zuge der beiden Programme Bulk Communications Data (BCD) und Bulk Personal Datasets (BPD), bei denen eine enorme Menge an Daten erfasst wird. Diese Informationen zu der illegalen gehemdienstlichen Praxis kamen durch Privacy Internationals Klage gegen die BCD- und BPD-Programme vor dem Investigatory Powers Tribunal (IPT) zu Tage. Das IPT ist ein von der britischen Regierung unabhängiges Geheimgericht, das sich mit Klagen gegen die Überwachung durch öffentliche Einrichtungen auseinandersetzt.
Die britischen Geheimdienste betonten über die letzten Jahre immer wieder, dass ihre Überwachungsprogramme nicht gleichbedeutend mit der Massenüberwachung von unschuldigen Bürgern seien. In Wahrheit jedoch war Privacy International Teil von Ermittlungen des britischen Inlandsgeheimdienstes MI5, da ihre Daten in einer der riesigen Datenbanken der Geheimbehörde aufzufinden waren. Laut dem Twitter-Account von Privacy International löschte das MI5 die illegalerweise gesammelten Daten einen Tag, bevor Privacy International darüber informiert wurde, dass diese Daten überhaupt existieren. Caroline Wilson von Privacy International äußerte sich wie folgt:
Die heutigen Veröffentlichungen sind aus mehreren Gründen beunruhigend. Die massenhafte Sammlung von Kommunikations- und Personendaten durch britische Geheimdienste ist so weitreichend, wie wir es uns immer vorgestellt haben - es erfasst fast alle, einschließlich Menschenrechtsorganisationen wie Privacy International.
https://netzpolitik.org/2018/britische-geheimdienste-sammelten-illegalerweise-daten-von-privacy-international/

EU-Kommission will Terrorismus mit Upload-Filtern und automatischen Systemen bekämpfen, netzpolitik.org, 12.09.2018
Proaktive Maßnahmen wie automatische Erkennung von "terroristischen Inhalten", kurze Löschfristen und hohe Strafen: Mit ihrem aggressiven Gesetzentwurf will die EU-Kommission die Ausbreitung von Terrorpropaganda im Internet unterbinden. Doch damit gefährdet sie freie Meinungsäußerung, kleine Blogs und die europäische Digitalwirtschaft.
https://netzpolitik.org/2018/eu-kommission-will-terrorismus-mit-upload-filtern-und-automatischen-systemen-bekaempfen/

Lügen für die Vorratsdatenspeicherung: BKA-Chef Münch biegt sich Zahlen zu Kinderpornografie zurecht, netzpolitik.org, 06.06.2018
Der Präsident des Bundeskriminalamts fordert die Vorratsdatenspeicherung und verdreht dabei Statistiken. Angeblich konnten letztes Jahr 8.400 Fälle von Kinderpornografie nicht aufgeklärt werden. Dabei gab es nur 6.512 Fälle - und die wurden zu 89,5 Prozent aufgeklärt.
https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-bka-chef-muench-biegt-sich-zahlen-zu-kinderpornografie-zurecht/

BKA-Trojaner: Neue Version lädt Kinderpornos auf PC, CHIP.de, 08.05.2013
Der berüchtigte BKA-Trojaner ist in einer neuen, extrem fiesen Version im Umlauf: Der Schädling lädt Kinderpornographie auf Ihren Rechner herunter und täuscht anschliessend vor, dass das Bundeskriminalamt daher gegen Sie ermittele, http://www.chip.de/news/BKA-Trojaner-Neue-Version-laedt-Kinderpornos-auf-PC_60386424.html

niue-muenzen BND-Chef Schindler vor Ausschuss: "Die NSA ist Partner, nicht Gegner", Tagesschau, 22.05.2015
Der US-Geheimdienst gefährde nicht die Sicherheit Deutschlands, sondern helfe, diese zu schützen. Die NSA habe in den vergangenen Jahren wesentliche Informationen und Terrorwarnungen geliefert und ebenso Technik und Know-How. "Wir sind abhängig von der NSA und nicht umgekehrt." Schindler beklagte, der BND bekomme die Folgen dieser Veröffentlichungen zu spüren. Erste Partnerdienste seien bereits dabei, die Kooperation mit dem BND zu überprüfen.

Israelische Firmen wissen nicht, was mit ihrer Spionagesoftware passiert, 22.10.2018, Jannik Mertens, netzpolitik.org
Laut einer Recherche der israelischen Tageszeitung Haaretz sind israelische Firmen führende Exporteure von Überwachungssoftware. Autokraten nutzen die Software weltweit um Menschenrechtsaktivisten zu überwachen, sich in Apps und Handys zu hacken oder Unterhaltungen aufzunehmen. Die Recherche basiert auf über 100 Quellen aus 15 Ländern und soll dazu dienen, den Schleier der Geheimhaltung über dem kommerziellen Handel mit Spionagesoftware zu lüften. Die Ergebnisse zeigen, dass israelische Firmen offensiv Software an Staaten verkauften, die man nicht als demokratisch bezeichnen kann.
https://netzpolitik.org/2018/israelische-firmen-wissen-nicht-was-mit-ihrer-spionagesoftware-passiert/

NSA: So spionieren Geheimdienste deutsche Firmen aus, Welt
Deutschlands Industrie steht im Visier Geheimdiensten. Die Schäden sind immens und die Schutzmaßnahmen bringen kaum etwas. Die USA arbeiten derweil an einer ...
https://www.welt.de/wirtschaft/article162217929/So-spionieren-Geheimdienste-deutsche-Firmen-aus.html

Londoner U-Bahn will alle Nutzer tracken, PC-WELT.de, 23.05.2019
Ab Juli wollen die Londoner Verkehrsbetriebe die Smartphones aller U-Bahn-Nutzer per WLAN verfolgen.
https://www.pcwelt.de/news/Londoner-U-Bahn-will-alle-Nutzer-per-Smartphone-tracken-10597701.html

Bürgerrechtler: Berliner Nahverkehr soll auf Kameras mit Mikrofonen verzichten, netzpolitik.org, 12.02.2019
In Berliner U-Bahnen und Bussen sind so viele Kameras installiert, dass bei jeder behördlichen Anfrage im Schnitt 13 Stunden Bildmaterial geliefert werden. Nun kam heraus, dass die neuen Kameras sogar Mikrofone haben, mit denen die Fahrgäste belauscht werden könnten. Bürgerrechtler sind empört.
https://netzpolitik.org/2019/buergerrechtler-berliner-verkehrsgesellschaft-soll-auf-kameras-mit-mikrofonen-verzichten/

Demo gegen das niedersächsische Polizeigesetz am 8.9.2018 in Hannover
Wer mischte mit beim neuen niedersächsischen Polizeigesetz?
, netzpolitik.org, 18.05.2019
Niedersachsen hat heute ein neues Polizeigesetz verabschiedet. Vor und im Landtag stritten zahlreiche Gruppen ein Jahr lang um den Einsatz von Präventivhaft, Staatstrojaner und elektronischen Fußfesseln. Unmittelbar profitieren werden Unternehmen, die der Polizei nun ihre Produkte verkaufen können.
https://netzpolitik.org/2019/wer-mischte-mit-beim-neuen-niedersaechsischen-polizeigesetz/

Verfassungsbeschwerde gegen baden-württembergisches Polizeigesetz eingelegt, netzpolitik.org, 10.12.2018
Seit die grün-schwarze Landesregierung das Polizeigesetz geändert hat, dürfen Ermittler im Ländle Staatstrojaner einsetzen. Dagegen legen jetzt Beschwerdeführer aus IT, E-Commerce und Journalismus eine Beschwerde beim Bundesverfassungsgericht ein.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-baden-wuerttembergisches-polizeigesetz-eingelegt/

Staatstrojaner können Computer manipulieren, trojaner-info.de, 13.08.2018
Es sind zahlreiche Staatstrojaner-Varianten, die die Sicherheitsbehörden bereits einsetzen.
Gegen den Einsatz des Staatstrojaners haben in der vergangenen Woche Bürgerrechtler Verfassungsbeschwerde eingelegt. Dabei geht es um die seit langen strittige Frage: Was kann und darf Software?
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/staatstrojaner-koennen-computer-manipulieren.html

Noch mehr Staatstrojaner: Verfassungsschutz soll hacken dürfen, netzpolitik.org, 01.08.2018
Dem Verfassungsschutz soll die Erlaubnis zum Hacken erteilt werden, wenn es nach dem Willen des Heimatministeriums geht. Wie ein Staatssekretär von Minister Horst Seehofer in einer Rede bekräftigte, soll der Geheimdienst per Gesetz zu "Online-Durchsuchungen" ermächtigt werden.
https://netzpolitik.org/2018/noch-mehr-staatstrojaner-verfassungsschutz-soll-hacken-duerfen/

Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen, netzpolitik.org, 12.07.2018
Wenn die Hersteller von Staatstrojanern öffentlich bekannt werden, stellen sie ihre Zusammenarbeit mit den Bundesbehörden ein. Mit dieser Begründung verweigert die Bundesregierung selbst dem Bundestag Auskunft über die zwielichtige Branche. Wir veröffentlichen eingestufte Protokolle aus dem Innenausschuss.
am 12.07.2018 Andre Meister / 13 Kommentare / Teilen

Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen, netzpolitik.org, 28.06.2018
Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung verweigert Angaben über Firmen und Einsätze, Abgeordnete kritisieren diese Informationspolitik.
https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/

Einigung im Innenministerium
Bundespolizei darf Bodycams nutzen
, tagesschau.de, 19.02.2019
Mit Bodycams soll die Rechtmäßigkeit von Polizeiaktionen im Nachhinein überprüft werden können. Jetzt werden sie auch für Bundespolizisten erlaubt. Der Personalrat im Innenministerium stimmte zu.
https://www.tagesschau.de/inland/bodycam-bundespolizei-101.html

Neue Polizeibefugnisse: Wohnungseinbruch und Trojaner-Installation, trojaner-info.de, 18.06.2018
Mit den neuen Polizeigesetzen auch ohne konkrete Anhaltspunkte für eine Straftat.
Es sind neue Polizeigesetze, die Anfang Juni durch die Justizministerkonferenz in Eisenach beschlossen wurden. Darin sprechen die Justizminister von "gesetzlichem Betretungsrecht", umgangssprachlich auch Einbruch, das der Polizei zukünftig gestatten soll, in Wohnungen heimlich einzudringen, um Staatstrojaner auf Computern oder Handys von Zielpersonen zu installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-polizeibefugnisse-wohnungseinbruch-und-trojaner-installation.html

Vorverlagerung von Eingriffsbefugnissen: Die "drohende Gefahr" in Polizeigesetzen, trojaner-info.de, 08.08.2018
Kann das umstrittene bayerische Polizeigesetz eine Vorlage für ein Musterpolizeigesetz für die Bundesländer werden? Und darf eine "drohende Gefahr" ohne einen konkreten Verdacht einer Straftat zu polizeilichen Zwangs- oder Überwachungsmaßnahmen führen? Die Wissenschaftlichen Dienste des Bundestags und die Neue Richtervereinigung bewerten die Ausweitung der polizeilichen Befugnisse kritisch.
https://netzpolitik.org/2018/vorverlagerung-von-eingriffsbefugnissen-die-drohende-gefahr-in-polizeigesetzen/

Nebelkerzen um Staatstrojaner und Online-Durchsuchung, netzpolitik.org, 29.05.2018
Es sind die bislang wirkungsmächtigsten Überwachungsinstrumente der Polizei: Staatstrojaner. Im Sommer 2017 beschloss der Bundestag, ihren Einsatz zu vereinfachen. Wie es dazu kam und warum die Trojaner mehr können als sie dürfen, erläutert der Strafrechtsprofessor Fredrik Roggan im Grundrechte-Report 2018.
https://netzpolitik.org/2018/nebelkerzen-um-staatstrojaner-und-online-durchsuchung/

Bericht: Überwachungsexporte als Herrschaftsinstrument, netzpolitik.org, 25.07.2018
Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht.
https://netzpolitik.org/2018/bericht-ueberwachungsexporte-als-herrschaftsinstrument/

"Sehr gut aussehend": BND bespitzelte Willy Brandts Freundin, SPIEGEL ONLINE, 16.06.2018
Auf Willy Brandt setzten die bundesdeutschen Geheimdienste schon früh Spitzel an. 1958 sammelte der BND auch Informationen über seine Freundin - und Besuche in ihrer Wohnung.
http://www.spiegel.de/einestages/bundesnachrichtendienst-bespitzelte-willy-brandts-freundin-a-1213163.html

Widersprüche in der deutschen Kryptopolitik: Verschlüsselung stärken, Verschlüsselung brechen, netzpolitik.org, 21.08.2019
Das Bundesamt für Sicherheit in der Informationstechnik unterstützt das Projekt Mailvelope. Es soll Verschlüsselung einfacher machen, bei Mails ebenso wie bei Online-Formularen. Die Förderung vertraulicher Kommunikation ist wichtig, sie zeigt aber einen der Widersprüche in der deutschen Kryptopolitik auf.
https://netzpolitik.org/2019/widersprueche-in-der-deutschen-kryptopolitik-verschluesselung-staerken-verschluesselung-brechen/

Hessentrojaner: Landesregierung plant Ausweitung auf Alltagskriminalität, netzpolitik.org, 28.05.2018
Die hessische Polizei bekommt künftig Staatstrojaner, darauf haben sich die schwarz-grünen Regierungsfraktionen geeinigt. Damit kommt die Schadsoftware noch häufiger zum Einsatz. Die Bundesregierung hat keine Meinung zu dem Vorhaben, verfassungsrechtliche Bedenken werden ignoriert.
https://netzpolitik.org/2018/hessentrojaner-landesregierung-plant-ausweitung-auf-alltagskriminalitaet/

Neues Gesetz geplant
Staatstrojaner im Masseneinsatz?
, tagesschau.de, 17.05.2017
Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden.
Das Handy oder den Computer ausspähen, um Straftaten zu verhindern - seit Jahren greift das Bundeskriminalamt (BKA) dafür auf sogenannte Staatstrojaner zurück. Bislang durften die Ermittler die Software aber nur unter strengen Einschränkungen nutzen - etwa wenn eine Gefahr für Leib und Leben besteht oder ein terroristischer Anschlag droht.
Wird das Hacken Alltagsroutine?
Doch nun sollen die Trojaner wesentlich öfter zum Einsatz kommen, auch im Kampf der Polizei gegen die Alltagskriminalität. Ein entsprechender Gesetzentwurf könnte noch in dieser Woche von der Bundesregierung verabschiedet werden, wie netzpolitik.org berichtet. Demnach soll der Einsatz der Programme auf insgesamt 38 Straftatbestände ausgeweitet werden. Besteht ein konkreter Verdacht, darf die Bundespolizei das Handy oder Tablet hacken.
Verschlüsselungen besser knacken
Auch bisher durfte die Polizei die Geräte in Fällen von Alltagskriminalität "ausspionieren" - etwa bei Drogendelikten -, aber nur durch eine "herkömmliche" Telekommunikationsüberwachung. Der Telefon- oder Internetanbieter lieferte die Daten des Verdächtigen an die Ermittler.
Das Problem: Da immer mehr Dienste - auch Kommunikationsdienste wie etwa WhatsApp - Möglichkeiten anbieten, die eigene Nachrichten zu verschlüsseln, waren dieser Form der überwachung Grenzen gesetzt. Die Polizei bezeichnet das Phänomen als "Going Dark". Der Staatstrojaner soll Verschlüsselungen wesentlich umfangreicher knacken und so die gesamte Kommunikation ausspähen können.
Folgt auf das Gesetz der Rechtsstreit?
Der Einsatz von Staatstrojanern ist seit Jahren umstritten. Datenschützer sehen darin einen massiven Eingriff in die Privatsphäre. Auch das Bundesverfassungsgericht hatte im April 2016 per Urteil unterstrichen, dass das Ausspähen durch Trojaner nur gestattet ist, wenn ein ausreichender Verdacht vorliegt - bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen.
https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html

BKA will neue Software entwickeln: Bundestrojaner direkt aufs Handy, tagesschau.de, 30.09.2016
Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So könnten Verschlüsselungen umgangen werden.
Das Bundeskriminalamt will in Zukunft den Einsatz des sogenannten Staatstrojaners auf mobile Geräte ausweiten. Das geht aus vertraulichen Haushaltsunterlagen für 2017 hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Demnach plant das BKA, eine "behördeneigene Software" zu entwickeln, mit der "Quellen-TKü-Maßnahmen auf mobilen, internetbasierten Endgeräten" durchgeführt werden können. Konkret bedeutet das, dass das BKA unerkannt auf Smartphones und Tablets von Zielpersonen eine eigene überwachungssoftware installieren möchte.
Ermittler könnten dann theoretisch alle Eingaben auf den Geräten nachverfolgen. Damit sollen etwa Verschlüsselungen umgangen werden, die die Behörde bislang nicht knacken kann.
50 Millionen Euro beantragt
Der Smartphone-Trojaner ist Teil eines insgesamt mit 50 Millionen Euro veranschlagten Sachmittelantrag des BKA, mit dem "insbesondere die operativen IT-Systeme verbessert" werden sollen. Für das kommende Jahr plant das BKA demnach "die Neubeschaffung einer zukunftsfähigen" Anlage zur Telekommunikationsüberwachung.
Wie viel Budget für die Entwicklung des Smartphone-Trojaners eingeplant wurde, geht aus dem Papier nicht hervor. Im Haushaltsausschuss kam im Zusammenhang mit der Software offenbar die Frage auf, ob das BKA überhaupt in der Lage sei, diese selbst zu entwickeln. Auf eine Nachfragen von Parlamentariern erklärte das BKA, man wolle sich notfalls Hilfe externer Dienstleister holen: "Das Bundesinnenministerium stuft die Entwicklung (…) durch das BKA als realistisch ein. (…) Zudem existieren im kommerziellen Bereich technische Lösungen auch für mobile Plattformen."
"3. Produktlinie" des BKA
Das BKA bezeichnet den Smartphone-Trojaner in dem Haushaltspapier als "3. Produktlinie" der behördeneigenen überwachungssoftware. Die ersten beiden "Produktlinien" hatte das BKA zur überwachung von Laptops und stationären Computern entwickelt. Dieser sogenannte Bundestrojaner hatte für eine Welle von Kritik gesorgt, die den Einsatz jahrelang verzögert hatte. Erst durch Nachbesserungen konnte die Software zu Beginn dieses Jahres durch das Bundesinnenministerium freigegeben werden.
Datenschützer: Software nicht rechtens
Der Bundesdatenschutzbeauftragte stellte bereits 2012 bei einer Überprüfung fest, dass die Software den Datenschutzgesetzen nicht genüge. Das Bundesverfassungsgericht entschied erstmals 2008, dass der Einsatz eines Trojaners rechtlich nicht abgesichert sei. Einige Landesinnenminister erlaubten die sogenannten Online-Durchsuchungen per Trojaner zwischenzeitlich trotz der fehlenden Rechtsgrundlage, darunter zum Beispiel Bayern, Nordrhein-Westfalen, Hessen und Rheinland-Pfalz.
Im Gespräch mit dem Deutschlandfunk erklärte Generalbundesanwalt Peter Frank im Juli dieses Jahres, dass nach seiner Ansicht die Entscheidung des Bundesverfassungsgerichts bestand habe und der Einsatz nicht erlaubt sei. Seine Behörde setze die Trojaner-Software daher weiterhin nicht ein.
Andere Ermittlungsbehörden argumentieren, dass ein Trojaner-Einsatz unumgänglich für die Strafverfolgung sei. Durch immer bessere Verschlüsselungsalgorithmen sei eine überwachung der Telekommunikation nicht anders möglich als direkt auf dem entsprechenden Gerät. Man könne die Kommunikation sonst zwar im Netz verfolgen, aber nicht entschlüsseln. Wie mit verschlüsselter Kommunikation umgehen?
Hinter dieser Auseinandersetzung steht eine größere Debatte, die sich darum dreht, inwiefern Ermittlungsbehörden und Geheimdienste mit verschlüsselter Kommunikation umgehen sollen. Einerseits unterstützen Regierungen, auch die deutsche, Bürger dabei, Verschlüsselung einzusetzen - zum Beispiel, um sich vor Kriminellen zu schützen.
Andererseits ist es dank dieser Technik für Terroristen einfacher, ihre Taten zu planen und sich der Strafverfolgung zu entziehen. Experten sprechen von "Going Dark", vom Verschwinden im Dunkel: Kriminelle ziehen sich zur Kommunikation in Bereiche des Internets zurück, die Sicherheitsbehörden nicht mehr kontrollieren können.
Die Tatsache, dass immer mehr Messenger wie zum Beispiel WhatsApp Verschlüsselung zum Standard machen, beschleunigt diesen Prozess. Sicherheitsbehörden anderer Länder fordern daher etwa, dass Hersteller von Telefonen oder App-Entwickler ihre Produkte mit einer Hintertür für staatliche Stellen ausstatten, um die Verschlüsselung umgehen zu können.
Deutschland hat sich dieser Lösung bislang verweigert. Stattdessen setzt die Bundesregierung offenbar auf eine starke Verschlüsselung und möchte stattdessen - wie der Smartphone-Trojaner zeigt - die Ermittlungsmöglichkeiten auf den Endgeräten ausbauen. Das BKA erklärte auf Anfrage, man erteile "über den Funktionsumfang der Software aus ermittlungstaktischen Gründen" keine Auskunft.
https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html
https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/

Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 26.05.2018
Im letzten Jahr haben Behörden über zwölf Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" hat sich in den letzten sechs Jahren verdoppelt. Zahlen über IP-Adressen gibt es immer noch nicht.
https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Datenschutz-Folgenabschätzungen
Vertrauen ist gut, Kontrolle ist besser
, netzpolitik.org, 01.05.2020
Neue Technologien wie Corona-Tracing-Apps rufen Misstrauen hervor. Ein bislang unterschätztes Instrument der Datenschutzgrundverordnung könnte mehr Transparenz und damit Vertrauen schaffen.
Gesundheitsämter haben in Sachsen-Anhalt Daten von 915 Menschen in Quarantäne an die Polizei weitergegeben.
Quarantäne-Durchsetzung
Hat Sachsen-Anhalt die Übermittlung von Coronalisten an die Polizei vertuscht?
Das Landesinnenministerium ließ Daten von Menschen, die unter Quarantäne standen, in einer Fahndungsdatenbank des Landeskriminalamts speichern, darunter auch Kontaktpersonen von Erkrankten. Zuvor hatte die Behörde netzpolitik.org mitgeteilt, die Polizei habe keine Listen mit Coronavirus-Infizierten erhalten. Erst eine parlamentarische Anfrage der Opposition brachte die Übermittlung ans Licht.
https://netzpolitik.org/2020/hat-sachsen-anhalt-die-uebermittlung-von-coronalisten-an-die-polizei-vertuscht/

Datenschutz: Einmal die Einwilligung für alles, bitte, netzpolitik.org, 24.05.2018
WhatsApp, Commerzbank & Co.: Einige Unternehmen nutzen die Datenschutzgrundverordnung, um Dinge umzusetzen, die so gar nicht im Sinne des Regelwerkes sind. Einwilligungen für Newsletter, die man nie bestellt hat, sind da nur ein kleiner Teil. Wir sammeln herausragende Beispiele.
https://netzpolitik.org/2018/datenschutz-einmal-die-einwilligung-fuer-alles-bitte/

Nach Datenskandal: Europäische Zivilgesellschaft fordert zügige Verabschiedung der ePrivacy-Verordnung, netzpolitik.org, 03.04.2018
Die ePrivacy-Reform könnte übergriffige Datensammler künftig schärfer regulieren. Doch die Reform hängt, der Widerstand scheint zu groß zu sein. In einem offenen Brief wenden sich nun mehr als 20 Nichtregierungsorganisationen aus der EU an die Regierungen der Mitgliedsstaaten: Sie sollen die Verordnung nicht weiter blockieren.
https://netzpolitik.org/2018/nach-datenskandal-europaeische-zivilgesellschaft-fordert-zuegige-verabschiedung-der-eprivacy-verordnung/

Staaten vs. Tech-Giganten: Kampf um Daten und Vertrauen, PC-WELT.de, 06.04.2018
Nach der Snowden-Affäre haben Facebook und Co. offiziell das Sammeln unserer Daten eingestellt, um unser Vertrauen zurückzugewinnen. Hinter den Kulissen aber geht der Machtkampf weiter.
Seit den Snowden-Enthüllungen im Jahr 2013 wissen wir, dass Staaten - allen voran die USA - sich entschlossen aller technischen Möglichkeiten bedienen, um private und geschäftliche Daten konsequent und systematisch auszuspähen und sie zu ihrem eigenen Vorteil zu nutzen. Damals haben sich die USA mit "ihren" großen Plattform-Unternehmen verbrüdert, um über direkte und dauerhafte Hintertüren an den Datenflüssen bei Google , Facebook und Co. partizipieren zu können.
[...] Bewährte Methoden und Vertrauensaufbau
Infolge der Empörung über die Snowden-Enthüllungen haben die Staaten gelernt, die Datensammelwut zu fokussieren und sich wieder auf die erprobten Methoden der Verbindungsdatenerfassung zu verlassen, die schon seit zwanzig Jahren in der digitalen Telefonie hilfreich waren. über Gesetze und Verordnungen greifen US-amerikanische und auch europäische Gesetzeshüter mit einem einfachen Formular auf unsere Verbindungsdaten in Applikationen zu. Wer hat wann, von wo, mit wem eine iMessage, Whatsapp- oder eine Twitter-Nachricht ausgetauscht? Da ist es unter dem Aspekt der Kontrolle und Machterhaltung nicht mehr erforderlich zu wissen, was in der Nachricht steht.
[...] Längst kooperieren auch US-amerikanische Internetunternehmen mit den EU-Behörden und liefern ihnen in Form einfacher Direktanfragen - ohne richterlichen Beschluss - die gewünschten Informationen. Aber natürlich bleiben auch die US-Behörden hartnäckig und fordern Zugriff auf Daten in anderen Ländern. Bei diesem Kampf geht es um staatliche Souveränität. Bisher waren die Gesetze hierzu strikt territorial: Kein Staat konnte ohne Genehmigung auf dem Territorium eines anderen eine Handlung vornehmen.
[...] Und die Staaten kämpfen hinter den Kulissen um ihre zentrale souveräne Macht untereinander. Hier wird sich in den nächsten Monaten zeigen, ob die US-Regierung ihre Macht mit Hilfe der eigenen Internetgiganten die Plattformökonomie einseitig ausweiten kann oder ob es ausgewogene Regelungen souveräner Staaten untereinander geben wird.
Aktuell sieht es nicht danach aus. Und wir als Verbraucher und Bürger können klar erkennen, dass wir ein winziger Spielball in diesem Getümmel sind und es um eines ganz bestimmt nicht geht: den echten und uneingeschränkten Schutz unserer Daten und die Erhaltung unserer eigenen menschlichen Souveränität im großen digitalen Spiel. Hier können wir uns weder auf Tech-Giganten noch auf unsere Staaten verlassen. So wie auch schon vor dem Jahr 2013. (fm)

Bundeskriminalamt verbot Chef von Tüv IT Interview zum Staatstrojaner, netzpolitik.org, 16.04.2018
Das Prüfunternehmen Tüv Informationstechnik ist offiziell damit beauftragt, den Staatstrojaner auf die Einhaltung von verfassungsrechtlichen und gesetzlichen Vorgaben bei der technischen Umsetzung zu überprüfen. Die Prüfung ist inzwischen abgeschlossen. Aber über die offenbar äußerst heiklen Ergebnisse darf die Organisation auf Anordnung des Bundeskriminalamtes nicht öffentlich sprechen, wie nun die Süddeutsche Zeitung berichtet Das Blatt hatte ein Interview mit Tüv-IT-Chef Dirk Kretzschmar angefragt, aber eine Absage erhalten. Das BKA habe Kretzschmar einen Maulkorb erteilt:
Kretzschmar ruft an, weil eben jenes BKA ihm verboten hat, mit Journalisten der SZ zu reden. "Das Interview muss deshalb leider ausfallen", sagt Kretzschmar und bittet um Verständnis. Das BKA habe ihm mitgeteilt, dass die [Staatstrojaner-]Projekte RCIS 1.0 und RCIS 2.0 als Verschlusssache eingestuft seien und damit der Geheimhaltung unterliegen. "Eine Zuwiderhandlung würde damit Vertrags- und gegebenenfalls strafrechtliche Folgen für uns haben", schreibt er später. Behörden und Regierung geben sich beim Staatstrojaner geheimniskrämerisch.
Die zwei Staatstrojaner-Projekte, die Tüv IT überprüft hat, sollen deutschen Fahndern das Ausspähen von Handys von Verdächtigen mit Hilfe von Sicherheitslücken erlauben. Die Ausweitung des Einsatzes von Staatstrojanern und der Online-Durchsuchung wurde von der Großen Koalition im vergangenen Sommer im Hau-Ruck-Verfahren beschlossen.
Zuvor war dem BKA der Einsatz der Spionagesoftware nur unter strengen Auflagen und zur Prävention von internationalem Terrorismus gestattet. Das höchst fragwürdige Instrument kommt inzwischen auch zur Aufklärung von Alltagskriminalität zum Zug.
https://netzpolitik.org/2018/bundeskriminalamt-verbot-chef-von-tuev-it-interview-zum-staatstrojaner/

NRW: Ablehnung der Herausgabe von Unterlagen zum Staatstrojaner hält rechtlicher Prüfung nicht stand, netzpolitik.org, 03.04.2018
Die Polizeibehörden in Nordrhein-Westfalen planen, den Staatstrojaner des BKA zu nutzen. Auf unsere Informationsfreiheitsanfrage zur Spionagesoftware gibt sich das Landesinnenministerium allerdings wenig auskunftsfreudig: Es werden keinerlei Unterlagen an uns herausgegeben. Wir haben beim Informationsfreiheitsbeauftragten nachgefragt, ob das rechtens ist.
https://netzpolitik.org/2018/nrw-ablehnung-der-herausgabe-von-unterlagen-zum-staatstrojaner-haelt-rechtlicher-pruefung-nicht-stand/

Überwachung
Staatstrojaner sind ein Risiko für die Innere Sicherheit
, netzpolitik.org, 06.09.2018
Durch bewusst offen gelassene Sicherheitslücken können Staatstrojaner die öffentliche Sicherheit nicht nur verbessern, sondern sogar verschlechtern. Das geht aus einer Bachelor-Arbeit in Politikwissenschaften hervor, die wir veröffentlichen. Die Nachteile wiegen schwerer als eine effektivere Strafverfolgung.
https://netzpolitik.org/2018/staatstrojaner-sind-ein-risiko-fuer-die-innere-sicherheit/

Staatstrojaner: Gefahr für IT-Standort Deutschland, trojaner-info.de, 12.02.2018
Eine Gesetzesänderung erlaubt den Behörden den Einsatz einer Trojaner-Schnüffelsoftware für die Überwachung von Messenger-Diensten wie WhatsApp und Telegram.
Gegen den Einsatz des Staatstrojaners durch das BKA regt sich erheblicher Widerstand. Unter anderem ist es der Bundesverband für IT-Sicherheit, der deshalb in Karlsruhe Beschwerde einlegen will. Auch der Datenschutzverein Digitalcourage sieht erheblichen Handlungsbedarf, um gegen derartige Abhörpraktiken vorzugehen.
https://www.trojaner-info.de/mobile-security/aktuell/staatstrojaner-gefahr-fuer-it-standort-deutschland.html

ETF-Streit über Verschlüsselung: Darfs ein bisschen weniger sein?, heise.de, 14.11.2017
Bei der Internet Engineeering Task Force (IETF) schwelt ein Streit um die Konsequenzen der fortschreitenden Verschlüsselung der Datenströme im Netz. Ob bei der Entwicklung des TCP-Nachfolgers QUIC oder beim neuen TLS-Standard TLS 1.3, überall werden in den Arbeitsgruppen der IETF Vertreter von Netzbetreibern vorstellig. Die Verschlüsselung nicht nur von Paketinhalten, sondern zunehmend auch von Daten aus den Paketheadern würde ihnen die Suche nach Fehlerursachen, das Netzmanagement und dafür notwendige Messungen unmöglich machen. Während die Netzbetreiber-Fraktion, die von US-amerikanischen Unternehmen dominiert wird, in den betroffenen Arbeitsgruppen bislang noch wenig erfolgreich war, könnte ein abseits der Arbeitsgruppen diskutiertes Dokument ihnen mindestens einen Teilerfolg bescheren. Ein seit 2015 heftig umstrittener RFC-Entwurf soll die widersprüchlichen Interessen "ausbalancieren". Auf Seiten der IETF-Teilnehmer, die für die klare Priorisierung von Vertraulichkeit und Verschlüsselung eintreten, spricht man derweil schon von einer Art Erpressung, der die IETF nicht nachgeben sollte. Viele der im RFC Entwurf "neutral" dokumentierten Mechanismen, auf die die Netzbetreiber verzichten müssten, seien technisch und ethisch fragwürdig. Dazu gehören etwa Deep Packet Inspection für staatlich verordnetes Content Filtering, das Einpflanzen von Supercookies in HTTP-Header oder Fingerprinting, das laut dem Entwurf für die Abwehr von DDoS-Attacken wichtig sei.

Angriffstool aus dem Waffenschrank der NSA?, tagesschau.de, 13.05.2017
http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html

Das neue BND-Gesetz: Alles, was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet, netzpolitik.org, 30.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Der Bundesnachrichtendienst kann seine Internet-Überwachung demnächst massiv ausbauen. Das geht aus dem neuen BND-Gesetz hervor, auf das sich Bundesregierung und Koalitionsfraktionen geeinigt haben. Alles, was durch Snowden und Untersuchungsausschuss als illegal enttarnt wurde, wird jetzt einfach als legal erklärt, https://netzpolitik.org/2016/das-neue-bnd-gesetz-alles-was-der-bnd-macht-wird-einfach-legalisiert-und-sogar-noch-ausgeweitet/ .

Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017
Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise.
Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden - die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen.
Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.
https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen. Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.
Nutzer des Tor-Netzwerks Ziel der Spähattacken
In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Tor steht für "the onion router" - ein Programm, bei dem Internetverkehr, beispielsweise eine Anfrage an eine Suchmaschine, durch verschiedene Server geleitet wird und sich Anonymisierungsschichten ähnlich wie bei einer Zwiebel um die Anfrage legen. So wird die Herkunft der Anfrage, also die IP-Adresse verschleiert. Die IP-Adresse ist ähnlich wie eine Postadresse und verrät unter anderem den Standort des Rechners.
Es gibt zirka 5000 Tor-Server weltweit, die von Freiwilligen betrieben werden. Es ist eine Anonymisierungsinfrastruktur, die vielfach gerade in Ländern gebraucht wird, in denen es gefährlich ist, dem Regime preiszugeben, welche Webseiten man besucht oder von wo man sie abruft. Im Iran und in Syrien zum Beispiel. Tor wird von Journalisten, Menschenrechtsaktivisten und Anwälten weltweit verwendet.
Deutsche IP-Adressen in Fort Meade begehrt Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist. Die Top-Secret-Dokumente und der hier erstmals veröffentlichte Quellcode zeigen, dass die NSA erhebliche Versuche unternimmt, Nutzer des Tor-Netzwerks zu deanonymisieren. Recherchen von NDR und WDR zeigen: Deutsche IP-Adressen sind im Quellcode der NSA als eindeutiges Ziel definiert.
Die IP 212.112.245.170 führt zu einem grauen, fabrikartigen Gebäude, dessen hohe Mauern mit Stacheldraht umzäunt sind. "Am Tower" heißt die Straße in einem Industriegebiet in der Nähe von Nürnberg. Es ist ein Rechenzentrum mit Mietservern in langen Regalen. Sie sehen alle gleich aus. Aber einer wird von der NSA ausgespäht. Sebastian Hahn, ein Student und Mitarbeiter am Informatiklehrstuhl in Erlangen hat diesen Server gemietet.
Zweites namentlich bekanntes NSA-Opfer
Obwohl er nur Mittel zum Zweck für die NSA ist - schließlich wollen die Geheimdienstler über seinen Server herausfiltern, wer das Tor-Netzwerk nutzt - fühlt sich Hahn in seiner Privatsphäre verletzt. Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste", sagt er sichtlich entsetzt. Er ist nun wohl nach Bundeskanzlerin Angela Merkel das zweite namentlich bekannte deutsche Überwachungsopfer des amerikanischen Geheimdienstes. Der Fachanwalt für IT-Recht, Thomas Stadler, sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz: "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht."
Es geht nicht nur um Metadaten
Außerdem lässt sich durch den Quellcode zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur sogenannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/´´ : c++ extractors".
William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen."
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, . https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

IT-Sicherheit: Koalition will Deep Packet Inspection und Netzsperren, heise.de, 13.04.2017
In einer Nacht- und Nebelaktion haben die Regierungsfraktionen ohne öffentliche Debatte den Weg freigemacht für eine umfangreiche änderung des Telekommunikationsgesetzes (TKG), mit dem Provider künftig bei auftretenden Netzstörungen eine abgespeckte Variante der umstrittenen "Internet-Nacktscanner" in Stellung bringen und damit eine "Deep Packet Inspection light" (DPI) durchführen dürften. Die Regierungsfraktionen betonen zwar nun gleich zweimal, dass "Kommunikationsinhalte" nicht erfasst werden dürften. Zur Analyse freigeben wollen sie aber die "Steuerdaten", mit denen im OSI-Modell für Netzwerkprotokolle auf der vergleichbar hohen "Sitzungsschicht" die Prozesskommunikation zwischen zwei Systemen aufrechterhalten werden soll. Zugleich will die große Koalition den Anbietern von Telekommunikationsdiensten gestatten, "Datenverkehr bei Vorliegen einer Störung einzuschränken", auf Warnseiten umzuleiten "oder zu unterbinden". Ferner soll es den Diensteanbietern zur Abwehr von Cyberangriffen erlaubt werden, den Datenverkehr zu filtern und dabei "legitime von maliziöser Kommunikation" zu trennen. Den federführenden Innenausschuss des Bundestags hat die Initiative bereits Ende März still und leise passiert, sie soll in der nächsten Sitzungswoche am 27. April kurz vor 23 Uhr vom Plenum ohne weitere Korrekturen verabschiedet werden.

Verfassungsbeschwerde gegen automatisierten Biometriezugriff von Polizeien und Geheimdiensten, netzpolitik.org, 19.07.2018
Gegen die drastische Erweiterung des automatisierten Biometriezugriffs durch sämtliche Polizeien und Geheimdienste sowie weitere Behörden liegt nun eine Verfassungsbeschwerde vor. Die faktische Freigabe der biometrischen Passbilder durch das eID-Gesetz aus der vergangenen Legislaturperiode wird als verfassungswidrig bewertet.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-automatisierten-biometriezugriff-von-polizeien-und-geheimdiensten/

Das große Scannen: Was darf in die elektronische Akte der Jobcenter?, netzpolitik.org, 18.07.2018
Um Arbeitslosengeld zu erhalten, müssen Menschen gegenüber Jobcentern teils intime Details ihres Privatlebens offenlegen. Mittlerweile werden die Akten zunehmend digitalisiert, gespeichert und durchsuchbar gemacht. Wichtige Fragen bleiben aber ungeklärt.
https://netzpolitik.org/2018/das-grosse-scannen-was-darf-in-die-elektronische-akte-der-jobcenter/

Wischen, Tippen, Zoomen: Forscher tracken anhand von Touch-Gesten, netzpolitik.org, 04.08.2018
Unsere Bewegungen auf dem Touchscreen sind so individuell, dass sie uns trackbar machen, zeigt ein kürzlich veröffentlichter Forschungsartikel. Obwohl gerade diese Art des Trackings große Risiken birgt, wird bisher wenig darüber gesprochen.
https://netzpolitik.org/2018/wischen-tippen-zoomen-forscher-tracken-anhand-von-touch-gesten/

Spionagesoftware Pegasus gegen Amnesty International eingesetzt, netzpolitik.org, 02.08.2018
Nach einer erfolgreichen Installation wäre es den Spionen möglich gewesen, Zugriff auf Telefonanrufe, Fotos und Textnachrichten zu erhalten. Aus welchen Gründen Amnesty International zum Ziel dieses Angriffs wurde, ist noch unklar. Es könnte jedoch Teil einer größeren Kampagne gewesen sein, da ein saudi-arabischer Aktivist ähnliche Nachrichten erhielt.
[...] Die Spionagesoftware der NSO Group wurde wiederholt gegen Menschenrechtsaktivisten, Oppositionspolitiker oder Journalisten eingesetzt, unter anderem in Mexiko oder in den Vereinigten Arabischen Emiraten.
https://netzpolitik.org/2018/spionagesoftware-pegasus-gegen-amnesty-international-eingesetzt/

Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete, netzpolitik.org, 02.08.2018
https://netzpolitik.org/2018/wie-das-us-militaer-hacker-angriffe-auf-den-islamischen-staat-vorbereitete/
https://motherboard.vice.com/en_us/article/ne5d5g/how-us-military-cybercom-hackers-hacked-islamic-state-documents

Abhörskandal um Fußballfans in Leipzig: 921 belauschte Telefone, netzpolitik.org, 10.07.2018
Es geht um mehr als 900 abgehörte Telefonanschlüsse und hunderte Betroffene, darunter mehrere Berufsgeheimnisträger. Fans des Fußballklubs BSG Chemie Leipzig fühlen sich kriminalisiert. So lautet die Bilanz eines Ermittlungsverfahrens gegen die Ultra-Szene des Vereins, das nun mangels hinreichendem Tatverdacht eingestellt wurde. Bereits seit 2013 sucht die sächsische Justiz intensiv nach "kriminellen Strukturen" im Umfeld des Fußballvereins. Die Exekutive belauschte in vorherigen Verfahren bereits hunderte Menschen, nur um die Ermittlungen am Ende einzustellen.
https://netzpolitik.org/2018/abhoerskandal-um-fussballfans-in-leipzig-921-belauschte-telefone/

Verfluchte Technik - Ein ganz normaler Scheißtag
Internet der Dinge: Vernetzt und hängen gelassen
, netzpolitik.org, 25.10.2018
Verfluchte Technik, nie tut sie, was man will. Dieses Problem wird sich nur verschärfen, während ein Ding nach dem anderen mit dem Internet verbunden wird. In ihrer Kurzgeschichte zeichnet die Autorin und IT-Journalistin Barbara Wimmer nach, wie ein ganz normaler Scheißtag in nicht allzu weiter Entfernung aussehen könnte - wenn sich die Dinge in unserer Umgebung gegen uns verschwören.
https://netzpolitik.org/2018/internet-der-dinge-vernetzt-und-haengen-gelassen/

Indien gibt zehn Behörden Freifahrtschein für Überwachung und Entschlüsselung, netzpolitik.org, 21.12.2018
Neben Australien zwingt auch Indien technische Dienstleister und Privatpersonen, an der Entschlüsselung und Überwachung von Endgeräten mitzuarbeiten. Die indische Opposition stellt sich geschlossen gegen die Umwandlung Indiens in einen Überwachungsstaat.
https://netzpolitik.org/2018/indien-gibt-zehn-behoerden-freifahrtschein-fuer-ueberwachung-und-entschluesselung/

Die USA klagen China wegen Cyberspionage an, PC-WELT.de, 21.12.2018
Nach Informationen des US-Justizministeriums haben chinesische Hacker in staatlichem Auftrag weltweit Systeme infiltriert und Geschäftsgeheimnisse gestohlen, darunter auch bei Firmen aus Deutschland.
https://www.pcwelt.de/a/die-usa-klagen-china-wegen-cyberspionage-an,3463453

Chinas neues Internetgesetz: Angst vor Industriespionage, tagesschau.de, 12.04.2018
Chinas neues Internetsicherheitsgesetz sorgt für Probleme. Viele deutsche Firmen fürchten um ihre Kommunikationskanäle. Das neue Gesetz könnte Industriespionage erleichtern.
In einem Veranstaltungssaal eines großen Hotels in Shanghai sitzen etwa 200 Manager, IT-Experten und Juristen vor allem deutscher Firmen. Sie informieren sich an diesem Abend über Chinas neues Internetsicherheitsgesetz. Vielen Unternehmern bereitet es dieser Tage großes Kopfzerbrechen.
"Das beschäftigt uns schon, das ist kein Selbstläufer", sagt Dietrich Henne vom Maschinenbauer Voith. Er leitet in China den Digital-Bereich des Unternehmens. "Das zeigt ja auch die Resonanz heute Abend: Der Laden war ja voll! Das interessiert jeden. Und so ist das auch bei uns. Natürlich beschäftigen sich viele Kollegen damit."
"Es geht auch um inhaltliche Kontrolle"
Chinas neues Internetsicherheitsgesetz schreibt Firmen unter anderem vor, wie und wo Kundendaten online gespeichert und verschickt werden dürfen, welche Hardware verwendet werden soll und - besonders heikel - auf welche Art und Weise ausländische Firmen in China mit ihren Heimatzentralen kommunizieren dürfen. Betroffen sind alle: von großen Dax-Konzernen bis hin zu kleinen und mittelständischen Firmen, die in China aktiv sind.
Carly Ramsey von der Beratungsfirma Control Risks in Shanghai erklärt: "Bei Chinas Internetsicherheitsgesetz geht es nicht nur um Cyber-Sicherheit, sondern auch um Datenschutz, Datenaufsicht und inhaltliche Kontrolle. Das alles wird in ein Gesetz gepackt."
Offen reden will über das heikle Thema kaum jemand. Denn wie häufig bei Gesetzestexten in China ist der neue ziemlich vage formuliert. Entsprechend wissen viele Firmen noch nicht genau, wie sie künftig Daten verschicken und speichern müssen, ohne das Internetsicherheitsgesetz zu verletzen. "Darauf haben wir noch keine Antwort", sagt Voith-Digitalmanager Henne. "Da hören wir von den Anwälten oft: Man muss sehen, wie dieses Gesetz interpretiert und angewendet wird. Da warten wir gespannt drauf."
https://www.tagesschau.de/wirtschaft/china-internetzensur-deutsche-firmen-101.html

Überwachung
Freedom of the Net Report 2018: China als negatives Vorbild für die Welt
, netzpolitik.org, 02.11.2018
Die Regierung in Peking baut ihre Überwachungsmaschinerie weiter aus. China exportiert Know-how und Technologie zur Unterdrückung rund um die Welt. Ein neuer Bericht von Freedom House beobachtet sinkende Netzfreiheit rund um den Globus. Aber: Es gibt Lichtblicke.
https://netzpolitik.org/2018/freedom-of-the-net-report-2018-china-als-negatives-vorbild-fuer-die-welt/

Einreise-/Ausreisesystem
Bundespolizei kauft neue biometrische Kontrolltechnologien
, netzpolitik.org, 05.01.2020
Eine EU-Verordnung zwingt Reisende aus Drittstaaten, beim Grenzübertritt ihre Fingerabdrücke und ihr Gesichtsbild zu hinterlassen. Alle Schengen-Mitglieder müssen daher in neue Infrastruktur an Land-, See- und Luftgrenzen investieren. Weil die Kontrollen deshalb länger dauern, beschafft die Bundespolizei Selbstbedienungskioske für die Abgabe biometrischer Daten.
https://netzpolitik.org/2020/bundespolizei-kauft-neue-biometrische-kontrolltechnologien/

Proteste gegen Polizeigewalt
Polizeibehörden in den USA können mit Gesichtserkennung Protestierende identifizieren
, netzpolitik.org, 16.06.2020
Viele US-Städte setzen eine Überwachungstechnologie der Canon-Tochter BriefCam ein. Diese kann einzelne Personen anhand ihres Gesichtes erkennen und verfolgen - auch in der Masse einer Demonstrationen.
https://netzpolitik.org/2020/briefcam-dutzende-staedte-in-den-usa-haben-gesichtserkennung-fuer-demonstrationen/

INPOL-Datei
Deutlich mehr Gesichtserkennung bei Bundespolizei und Kriminalämtern
, netzpolitik.org, 01.05.2020
Die Abfragen von biometrischen Lichtbildern in der INPOL-Datei nehmen drastisch zu, bei der Bundespolizei haben sie sich im Vergleich zum Vorjahr mehr als verdreifacht. Immer öfter ist die Gesichtserkennung dabei erfolgreich, doppelt so viele Personen wie noch 2018 wurden identifiziert.
https://netzpolitik.org/2020/deutlich-mehr-gesichtserkennung-bei-bundespolizei-und-kriminalaemtern/

Prüm-Beschluss
Europäische Kriminalämter einigen sich auf Gesichtserkennungssystem
, netzpolitik.org, 12.03.2020
Die Europäische Union erweitert die grenzüberschreitende Abfrage biometrischer Daten auf Gesichter. Suchläufe sollen mit Standbildern aus Überwachungskameras möglich sein. Mit Fingerabdrücken und DNA darf über das dezentrale System nur nach Einzelpersonen gesucht werden. Für Gesichtsbilder könnten auch Massenabfragen erlaubt werden.
https://netzpolitik.org/2020/europaeische-kriminalaemter-einigen-sich-auf-gesichtserkennungssystem/

EU: Kein Verbot für Gesichtserkennung, PC-WELT.de, 12.02.2020
Die EU-Kommission zieht doch kein generelles Verbot für automatische Gesichtserkennungssoftware in Betracht.
https://www.pcwelt.de/news/EU-Kein-Verbot-fuer-automatische-Gesichtserkennung-10753777.html

Prüm-Beschluss
Europäische Kriminalämter einigen sich auf Gesichtserkennungssystem
, netzpolitik.org, 12.03.2020
Die Europäische Union erweitert die grenzüberschreitende Abfrage biometrischer Daten auf Gesichter. Suchläufe sollen mit Standbildern aus Überwachungskameras möglich sein. Mit Fingerabdrücken und DNA darf über das dezentrale System nur nach Einzelpersonen gesucht werden. Für Gesichtsbilder könnten auch Massenabfragen erlaubt werden.
https://netzpolitik.org/2020/europaeische-kriminalaemter-einigen-sich-auf-gesichtserkennungssystem/

Interpol
Clearview AI
Wozu nutzt Interpol Gesichtserkennung?
, netzpolitik.org, 09.03.2020
Die internationale Polizeiorganisation entwickelt ein System, mit dem unbekannte Personen mithilfe von Lichtbildern identifiziert werden sollen. In einer Datei speichert Interpol Fotos und Videos, die von Internetanbietern und anderen Firmen stammen. Für die Gesichtserkennung hat Interpol auch Dienste von Clearview ausprobiert.
https://netzpolitik.org/2020/wozu-nutzt-interpol-gesichtserkennung/

So funktioniert Gesichtserkennung, PC-WELT.de, 03.02.2020
Ob bei Face ID oder beim Check-in am Flughafen: Gesichtserkennung soll zuverlässig funktionieren. Das gehört dazu.
https://www.pcwelt.de/ratgeber/Facebook-Gesichts-Erkennung-Darum-floppt-der-neue-Facebook-Dienst-1963823.html

Fotos aus Facebook und Co
Gesichterdatenbank - Traum oder Alptraum?
, tagesschau.de, 22.01.2020
Eine US-Firma sammelt auf Facebook Fotos - und nutzt sie zur Gesichtserkennung. Solche Datenbanken wären auch für deutsche Ermittler ein Traum. Aber was ist mit unbescholtenen Bürgern, die dann ins Visier geraten würden?
https://www.tagesschau.de/inland/gesichtserkennung-147.html

Gesichtserkennung: US-Politikerin erklärt, wie Snapchat in den Überwachungsstaat führt, STERN.de, 17.01.2020
Sicherheitskameras, die stets wissen, wer vor ihnen steht, sollen noch dieses Jahr in Deutschland großflächig eingeführt werden. In den USA debattiert das Parlament indes über die Gefahren - und Alexandria Ocasio-Cortez bringt dabei gruselige Details ans Licht.
Es sind ganz konkrete Pläne: Noch dieses Jahr will das Innenministerium unter Horst Seehofer Kameras mit Gesichtserkennung in 135 Bahnhöfen und 14 Flughäfen einsetzen. Eine große Debatte dazu bleibt aus. Dass die dringend nötig wäre, zeigen aktuelle Anhörungen im US-Kongress. Die Debatte zeichnet ein düsteres Bild der Technologie.
"Das ist ein mögliches Werkzeug autoritärer Regime", erklärte die New Yorker Abgeordnete Alexandria Ocasio-Cortez die möglichen Gefahren der Technologie. "Sie kann von Staaten wie China benutzt werden, aber auch von Konzernen, wie wir es bereits in den USA beobachtet haben." In China wird die Gesichtserkennung exzessiv genutzt. Sie entdeckte etwa einzelne Verbrecher in einem Stadion mit 60.000 Personen, begrenzt aber auch den Papierverbrauch in öffentlichen Toiletten auf 60 Zentimeter pro Gesicht.
https://www.stern.de/digital/online/us-politikerin-erklaert--wie-snapchat-in-den-ueberwachungsstaat-fuehrt-9091226.html

Gesichtserkennung
Mobilfunkverträge in China nur noch nach Gesichtsscan
, netzpolitik.org, 02.12.2019
Seit Dezember sind Mobilfunkanbieter in China verpflichtet, die Gesichter ihrer Kunden bei Abschluss eines Vertrags zu scannen. Die Regierung gibt vor, damit Betrug im Internet eindämmen zu wollen. Kritiker:innen befürchten jedoch, dass die Technologie zum Ausbau der Überwachung genutzt wird.
https://netzpolitik.org/2019/mobilfunkvertraege-in-china-nur-noch-nach-gesichtsscan/

Gerichtsurteil zu Gesichtserkennung
Datenschützer scheitert an Löschung biometrischer G20-Datenbank
, netzpolitik.org, 24.10.2019
Im Zuge der G20-Proteste setzte die Hamburger Polizei erstmals im großen Stil Gesichtserkennungs-Software ein. Wer sich in den Tagen um den Gipfel in Hamburg befand, dessen Gesichtsabdruck wurde möglicherweise erfasst und gespeichert. Der hamburgische Datenschutzbeauftragte wollte die biometrische Datenbank löschen lassen, scheiterte aber vor Gericht.
https://netzpolitik.org/2019/datenschuetzer-scheitert-an-loeschung-biometrischer-g20-datenbank/

Gesichtserkennung: Hamburger Innenbehörde pfeift auf Datenschutzbeauftragten, netzpolitik.org, 21.09.2019
Trotz einer Weisung von des Hamburgischen Datenschutzbeauftragten will die Polizei der Hansestadt nicht auf ihr neues Gesichtserkennungssystem verzichten. In vier Wochen verhandelt das Verwaltungsgericht über die eigens angelegte Lichtbilddatei. Ohne das Urteil abzuwarten entzieht die Landesregierung dem Datenschützer sein schärfstes Schwert.
https://netzpolitik.org/2019/gesichtserkennung-hamburger-innenbehoerde-pfeift-auf-datenschutzbeauftragten/

Interpol und Europol bauen Gesichtserkennung aus, netzpolitik.org, 26.03.2019
Polizeiorganisationen nutzen neue Fähigkeiten zum Durchsuchen biometrischer Bilder. Die Ermittler*innen können Personen und Sachen markieren und mit anderen Dateien abgleichen. Beim G20-Gipfel hatte der Hamburger Landesdatenschutzbeauftragte dieses Verfahren kritisiert.
https://netzpolitik.org/2019/interpol-und-europol-bauen-gesichtserkennung-aus/

Chinesische Regierung weitet Überwachung von religiösen Minderheiten aus, netzpolitik.org, 22.08.2018
Die chinesische Regierung erweitert die Überwachung und Unterdrückung von religiösen und ethnischen Minderheiten. Dabei geht sie sogar so weit, vogelähnliche Drohnen zur Beobachtung einzusetzen und Muslime auf dem Weg nach Mekka und Medina mit GPS-Trackern zu versehen.
Nach einem Medienbericht nutzt die chinesische Regierung vogelähnliche Drohnen zur Überwachung ihrer Bürger. Die Flugbewegungen der Drohnen sollen so realistisch wirken, dass selbst echte Vögel sich nicht davor scheuen, an ihrer Seite zu fliegen. Das Projekt läuft unter dem Codenamen "Dove" (engl. Taube) und wird vor allem in der Xinjiang-Provinz eingesetzt, eine Region im Nordwesten Chinas, welche großteils von der muslimischen Minderheit der Uiguren bewohnt wird. Der Einsatz der "Dove-Drohne" ist dabei, neben der schon implementierten Gesichtserkennung, den intelligenten Brillen für Polizisten und dem Sozialkredit-System, eine zusätzliche Maßnahme zur Ausweitung der staatlichen Überwachung.
Die Regierung in Peking lässt die gesamte chinesische Bevölkerung überwachen, dabei liegt der besondere Fokus jedoch auf religiösen und ethnischen Minderheiten. Die Uiguren sind eine davon. Ein großer Teil der uigurischen Bevölkerung strebt Unabhängigkeit vom chinesischen Staat an, was sich in gewaltsamen Protesten im Jahr 2009 in Xinjiang und immer wieder vorkommenden Anschlägen widerspiegelt. Daraufhin ist die Zahl der Repressionen gegenüber den Bewohner von Xinjiang in den letzten Jahren enorm angestiegen. Seitdem sammelt die Regierung zum Beispiel DNA-Proben, Fingerabdrücke, Iris-Scans, Stimmenproben und Blutgruppen von den Bürgern der Region.
"Sie wenden einen sehr, sehr weitreichenden Lösungsansatz für das an, was sie als ideologische Gefahr betrachten. In Xinjiang hat sich die Definition von Extremismus so weit ausgedehnt, dass praktisch alles, was man als Muslim tut, unter die Definition fällt", sagte James Millward, ein Professor für chinesische Geschichte an der Georgetown-Universität.
Will China das Internet noch stärker zensieren?
Nicht nur rechtlich, sondern auch technisch stellt Chinas Internetsicherheitsgesetz ausländische Unternehmer vor große Herausforderungen. Denn es gibt dem chinesischen Staat die Möglichkeit, das ohnehin schon stark überwachte Internet künftig noch mehr als bisher zu zensieren.
Im Fokus stehen die weit verbreiteten VPN-Programme. Mit ihnen lässt sich eine Art Daten-Tunnel ins Ausland aufbauen, durch den man Webseiten und Apps öffnen kann, die in China eigentlich gesperrt sind: etwa Google-Dienste, Twitter, YouTube und die von vielen Firmen verwendete Dateiverwaltungsplattform Dropbox.
Chinas Behörden können mit dem neuen Internetsicherheitsgesetz diese VPN-Programme nun stärker einschränken und möglicherweise ganz blockieren. Einzige offizielle Alternative sind vom Staat zugelassene VPN-Tunnel und teure Spezialleitungen. Letztere kosten häufig mehr als 10.000 Euro im Jahr.
Furcht vor Industriespionage
Doch nicht nur die hohen Kosten sind ein Problem, sondern auch die Tatsache, dass Chinas Behörden relativ einfach an die Zugangsdaten zu diesen staatlich genehmigten Datenleitungen kommen können. Nach einer Umfrage der Deutschen Auslandshandelskammer sorgen sich 40 Prozent der befragten deutschen Firmen in China vor Industriespionage.
Der Deutsche Industrie- und Handelskammertag spricht von "Sorgen allererster Güte", die man wegen der VPN-Problematik habe. Chinas Behörden weisen die Kritik der ausländischen Unternehmen am neuen Gesetz zurück. Sie verweisen darauf, dass es mit der europäischen Datenschutz-Grundverordnung auch in der EU entsprechende neue Regeln gebe. Doch dieser Vergleich hinke, sagt IT-Beraterin Ramsey: "In Europa sorgen die Datenschutzvorschriften dafür, dass die Bürger das Recht über alle persönlichen Daten haben. Nicht so in China: Hier bekommt der Staat das Recht über diese Daten."
https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/

Bürger-Score
Totale Überwachung - China will Noten an alle seine Bürger verteilen
, STERN.de, 17.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Österreichs Polizei will Verbrechen vorhersagen: "Wir sind das Vorbild für Deutschland", netzpolitik.org, 23.11.2018
Die österreichische Polizei schaut seit neuestem tief in die Kristallkugel, um Verbrechen vorherzusagen. Das Bundeskriminalamt in Wien will durch angereicherte Heatmaps bisheriger Straftaten erraten, wo Dämmerungseinbrüche passiert sind und dort besonders präsent sein. Solche Taktiken sind umstritten, dennoch sieht man sich in Österreich als Wegbereiter. "Wir sind im Bereich der Datenverarbeitung beim Predictive Policing das Vorbild für Deutschland", sagt ein Polizeisprecher dem Standard. Doch auch deutsche Polizeien experimentieren seit mehreren Jahren mit Predictive-Policing-Software, etwa in Berlin, Bayern und Baden-Württemberg.
[...] Die Zeitung berichtet in einer ausführlichen Geschichte zum Thema:

Zudem versendet die Polizei in Wien seit Anfang des Monats Echtzeitwarnungen auf Facebook: Besteht eine erhöhte Gefahr für einen Einbruch, werden Anzeigen auf der Plattform gebucht, um Personen zu erreichen, die betroffen sein könnten, sie zu warnen oder Hinweise einzuholen. Ob dann Täter woanders einbrechen, kann Kriegs-Au nicht bestätigen, da erst seit kurzem daran gearbeitet werde. "Ich denke, dass in dem Fall der Nutzen größer ist als der Nachteil, allein schon aufgrund des Abschreckungseffektes", sagt Kriegs-Au.

Kritiker halten das für datenbasierten Mumpitz. "Fährt die Polizei zu einem mutmaßlichen zukünftigen Tatort, wo dann nichts passiert, ist nicht feststellbar, ob die Vorhersage falsch war oder die Anwesenheit der Polizei die Tat verhindert hat. Da die Wirkung nicht überprüfbar ist, kann auch nicht festgestellt werden, ob die finanziellen Mittel für Entwicklung und Betrieb solcher Systeme sinnvoll eingesetzt sind", sagt die Juristin Angelika Adensamer von epicenter.works. https://netzpolitik.org/2018/oesterreichs-polizei-will-verbrechen-vorhersagen-wir-sind-das-vorbild-fuer-deutschland/

Zensur
Löschen auf Zuruf: Polizeibehörden delegieren, Plattformen radieren, netzpolitik.org, 20.02.2019
Welche Inhalte dürfen im Netz stehen bleiben und welche nicht? Das entscheiden große Online-Plattformen immer häufiger selbst, während Behörden mutmaßlich illegale Inhalte nur melden. Ohne eine unabhängige richterliche Kontrolle entsteht so ein privatisiertes Rechtssystem für die digitale Öffentlichkeit.
https://netzpolitik.org/2019/loeschen-auf-zuruf-polizeibehoerden-delegieren-plattformen-radieren/

DLR forscht zur Überwachung mit Unterwasserdrohnen, netzpolitik.org, 24.11.2018
Ein neues Institut zur Sicherheit maritimer Anlagen soll Häfen und internationale Seewege vor "terroristischen oder anderen Angriffen" schützen. Die ForscherInnen wollen neue Sensoren entwickeln, die an Testplattformen ausprobiert werden. Eine Helikopterdrohne gibt es schon, jetzt folgen ein unbemanntes U-Boot und ein Überwachungsfahrzeug.
https://netzpolitik.org/2018/dlr-forscht-zur-ueberwachung-mit-unterwasserdr^ohnen/

Automatisierte Kennzeichenlesesysteme
Justizministerin Lambrecht will Auto-Rasterfahndung ausweiten
, netzpolitik.org, 26.10.2020
Polizei und Ermittlungsbehörden sollen künftig in ganz Deutschland Kfz-Kennzeichen scannen und mit Fahndungslisten abgleichen dürfen. Das geht aus einem Gesetzentwurf des Bundesjustizministeriums hervor. Dafür könnten auch bereits existierende Anlagen, die ursprünglich für Tempolimits oder Diesel-Fahrverbote aufgestellt wurden, genutzt werden.
https://netzpolitik.org/2020/automatisierte-kennzeichenlesesysteme-justizministerin-lambrecht-will-auto-rasterfahndung-ausweiten/

Autos im Stau
Verkehrsminister Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitik.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Kennzeichenscanner
Bundesländer kämpfen für Auto-Vorratsdatenspeicherung
, netzpolitik.org, 01.03.2021
Brandenburg speichert seit vielen Jahren Millionen von Kennzeichen, die Rechtsgrundlage ist umstritten. Die Bundesregierung will den Einsatz von Kennzeichenscannern erlauben, aber nur zur Fahndung nach konkreten Kennzeichen. Einige Bundesländer wollen die Daten trotzdem weiter auf Vorrat speichern.
https://netzpolitik.org/2021/kennzeichenscanner-bundeslaender-kaempfen-fuer-auto-vorratsdatenspeicherung/

Vorbereitung auf Dieselfahrverbote
Berliner Verkehrsverwaltung scannt Autokennzeichen
, netzpolitik.org, 05.11.2019
Die Dieselfahrverbote in Berlin gelten zwar noch nicht, doch der Senat will für drei Tage Kennzeichen scannen. Die Verwaltung will wissen, was auf Berlins Straßen rollt. Verstöße gegen die Umweltzone sollen damit nicht verfolgt werden.
https://netzpolitik.org/2019/berliner-verkehrsverwaltung-scannt-autokennzeichen/

Kennzeichenscanner
Brandenburg: Spitzenbeamter fordert Stopp der Kennzeichenerfassung - und wird versetzt
, netzpolitik.org, 10.07.2019
Die Polizei Brandenburg speichert seit Jahren jeden Tag 55.000 Kennzeichen. Nachdem der zuständige Abteilungsleiter im Innenministerium die Auto-Vorratsdatenspeicherung kritisiert, wird er versetzt. Das endgültige Gutachten rechtfertigt jetzt die Überwachung - wir veröffentlichen es.
https://netzpolitik.org/2019/brandenburg-spitzenbeamter-fordert-stopp-der-kennzeichenerfassung-und-wird-versetzt/

Diesel-Überwachung: GroKo will Nummernschilder weiterhin scannen, netzpolitik.org, 12.03.2019
Nach deutlicher Kritik an der automatischen Überwachung von Dieselfahrverboten mit Kennzeichenscannern will die Große Koalition jetzt mobile Geräte einsetzen. Dabei gibt es mit der "blauen Plakette" einen Alternativvorschlag, der ohne eine Ausweitung von Überwachung auskommen würde.
https://netzpolitik.org/2019/diesel-ueberwachung-groko-will-nummernschilder-weiterhin-scannen/

Autofahrer-Überwachung in Bayern, Hessen und Baden-Württemberg teilweise illegal, netzpolitik.org, 05.02.2019
Gegenwind für automatisierte Nummernschild-Scanner: Das Bundesverfassungsgericht hat den Einsatz der Geräte in drei Bundesländern für teilweise rechtswidrig erklärt. Nummernschilder zu erfassen und mit Fahndungslisten abzugleichen sei ein Eingriff in das Recht auf informationelle Selbstbestimmung.
https://netzpolitik.org/2019/autofahrer-ueberwachung-in-bayern-hessen-und-baden-wuerttemberg-teilweise-illegal/

Überwachung
Verkehrsminister Andreas Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitk.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Scharfe Kritik an Plänen zur Auto-Massenüberwachung, netzpolitik.org, 23.11.2018
Die Bundesregierung möchte ihr Versagen im Dieselskandal mit mehr Überwachung lösen. Kameras sollen Bilder von allen Autos und ihren FahrerInnen machen und mit dem Register abgleichen. DatenschützerInnen warnen vor einem flächendeckenden System, dessen Ausweitung "so sicher wie das Amen in der Kirche&quto; sei.
https://netzpolitik.org/2018/scharfe-kritik-an-plaenen-zur-auto-massenueberwachung/

Verfassungsbeschwerde gegen baden-württembergisches Polizeigesetz eingelegt, netzpolitik.org, 08.12.2018
Seit die grün-schwarze Landesregierung das Polizeigesetz geändert hat, dürfen Ermittler im Ländle Staatstrojaner einsetzen. Dagegen legen jetzt Beschwerdeführer aus IT, E-Commerce und Journalismus eine Beschwerde beim Bundesverfassungsgericht ein.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-baden-wuerttembergisches-polizeigesetz-eingelegt/

Die niedrigste Kriminalitätsrate seit 25 Jahren - und trotzdem überall schärfere Polizeigesetze, netzpolitik, 08.05.2018
Die Kriminalstatistik berichtet von einer sinkenden Zahl an Einbrüchen, Diebstählen und Gewaltverbrechen. Trotzdem erhält die Polizei immer mehr Technik und Befugnisse. Warum eigentlich? Bei der Lösung gesellschaftlicher Probleme führen uns die Statistik und neue Polizeigesetze in die Irre.
https://netzpolitik.org/2018/die-niedrigste-kriminalitaetsrate-seit-25-jahren-und-trotzdem-ueberall-schaerfere-polizeigesetze/

München: 40.000 protestieren gegen neues Polizeigesetz, netzpolitik.org, 11.05.2018
Der Protest gegen das neue bayerische Polizeigesetz ist riesig: Am Donnerstag waren mehr Menschen auf dem Marienplatz in München, als bei einer Meisterfeier des FC Bayern. Die CSU weicht der Kritik weiterhin aus. Sie will das Gesetz am nächsten Dienstag im Parlament beschließen.
Am Donnerstag sind mehr als 40.000 Menschen gegen das neue bayerische Polizeigesetz (PAG) in München auf die Straße gegangen. Organisiert wurde die Demonstration von dem "noPAG"-Bündnis, in dem sich Parteien, Gewerkschaften, Anwälte, der Bayerische Journalistenverband und Fußballfans zusammengeschlossen haben.
Das CSU-Polizeigesetz setzt bundesweit neue Maßstäbe. Zukünftig darf die bayerische Polizei zahlreiche Maßnahmen, etwa Fußfesseln und Staatstrojaner, bereits bei vagem Verdacht gegen unschuldige Personen verwenden. Die verantwortlichen CSU-Politiker versuchen sich mit luftigen Rechnungen und falschen Behauptungen rauszureden.
Das WDR-Politikmagazin Monitor schreibt auf Facebook: "Es ist eine Demonstration, die man historisch nennen sollte: Zum ersten Mal seit der Wiedervereinigung machen so viele Menschen gegen einen beispiellosen Abbau von Grundrechten in ihrem Land mobil". Auch die Süddeutsche Zeitung berichtet, dass die Demo mehr Menschen auf den Marienplatz im Zentrum von München gelockt hat, als die Meisterfeier des FC Bayern München.
Die verantwortlichen CSU-Politiker sehen sich nicht bemüßigt, inhaltlich zum Protest Stellung zu nehmen. Der CSU-Bundestagsabgeordnete Michael Kuffer schreibt:

"0,3 Prozent der Wahlberechtigten in Bayern demonstrieren gegen das neue Polizeiaufgabengesetz […] das zeigt auch, dass die Bayern fast vollständig geschlossen hinter unserer konsequenten Sicherheitspolitik und dem neuen PAG stehen."

Dass Kuffer angesichts der größten Demo in München seit Langem behauptet, die Mehrheit in Bayern stehe hinter dem Gesetz, ist ein perfides Spiel mit den Zahlen. Wer so rechnet, dürfte erst recht keine Pegida-Demo ernst nehmen. Später zog Kuffer seine Aussage zurück.
https://netzpolitik.org/2018/40-000-protestieren-gegen-das-bayerisches-polizeigesetz-in-muenchen/

Bayerisches Polizeigesetz: Billige Tricks der CSU entlarvt, netzpolitik.org, 23.04.2018
Die Polizei in Bayern darf bald per Staatstrojaner in Chats mitlesen, Daten aus der Cloud abfragen und Post öffnen. Verantwortlich ist die CSU, die angesichts des breiten Protests in der Öffentlichkeit zunehmend in Bedrängnis gerät. Nun meldet sich Innenminister Joachim Hermann zu Wort und behauptet dreist, das neue Polizeigesetz diene in erster Linie dem Datenschutz.
https://netzpolitik.org/2018/bayerisches-polizeigesetz-billige-tricks-der-csu-entlarvt/

Bayerisches Polizeigesetz: CSU-Trick #2 Handgranaten sind jetzt Explosivmittel, netzpolitik.org, 26.04.2018
Konfrontiert mit dem anhaltenden Protest gegen das neue bayerische Polizeigesetz, gerät Innenminister Joachim Hermann zunehmend in Erklärungsnot. Im ZDF-Interview behauptet der CSU-Politiker nun, es gäbe gar keine Änderungen am Einsatz von Handgranaten. Wir zeigen, warum das nicht stimmt.
https://netzpolitik.org/2018/bayerisches-polizeigesetz-csu-trick-2-handgranaten-sind-jetzt-explosivmittel/

Seehofer: Bayerns Polizeigesetz für alle, netzpolitik.org, 19.04.2018
Bundesinnenminister Horst Seehofer (CSU) plant offenbar, das kommende bayerische Polizeigesetz zur Blaupause des Musterpolizeigesetzes für alle deutschen Bundesländer zu machen. Einem Bericht der taz zufolge hat dies Seehofer in der gestrigen Sitzung des Innenausschusses der linken Abgeordneten Martina Renner gegenüber erklärt.
Das noch nicht endgültig abgesegnete Vorhaben in Bayern steht unter heftigem Beschuss, da es die polizeilichen Befugnisse massiv ausweitet und unter anderem Ermittlungen ohne konkreten Verdacht ermöglicht, Polizisten in bestimmten Fällen den Einsatz von Handgranaten zugesteht und generell die Grenze zwischen Polizei und Nachrichtendienst verwischt. Auf der Tagesordnung dürfte der Punkt auf der nächsten Innenministerkonferenz stehen, die Anfang Juni stattfinden wird.
https://netzpolitik.org/2018/seehofer-bayerns-polizeigesetz-fuer-alle/

Bayern als Vorbild: Polizei soll bald nach genetischer Herkunft fahnden dürfen, netzpolitik.org, 30.03.2018
Ermittler sollen anhand von DNA-Spuren die "biogeografische Herkunft" von Verdächtigen bestimmen und zur Fahndung ausschreiben. Die Technik ist allerdings hanebüchen und liefert bestenfalls einen Herkunftskontinent. Die Union will die Methode dennoch bald in ganz Deutschland einführen.
https://netzpolitik.org/2018/bayern-als-vorbild-polizei-soll-bald-nach-genetischer-herkunft-fahnden-duerfen/

Gesetzentwurf: Bayern plant neues Gesetz für psychisch Kranke - warum es große Aufregung darum gibt, stern.de, 17.04.2018
Bayern plant ein neues Gesetz zur Unterbringung psychisch kranker Menschen. Der Aufschrei ist deswegen gewaltig: Kritiker sehen in dem geplanten Gesetz eine Gleichsetzung von Kranken mit Straftätern.
Bayern plant ein neues Gesetz zur Unterbringung von psychisch kranken Menschen. Das Werk, das Gesundheitsministerin Melanie Huml und Sozialministerin Kerstin Schreyer dem Kabinett vorgelegt haben, nennt sich Bayerisches-Psychisch-Kranken-Hilfe-Gesetz. Es sieht vor, die Versorgung von Menschen mit psychischen Erkrankungen und Krisen auszubauen. Ziel sei "Hilfebedürftige frühzeitig aufzufangen und sie - soweit erforderlich - freiwillig in weitere Versorgungsangebote zu vermitteln", sagte Gesundheitsministerin Humel. So soll landesweit ein Krisendienst aufgebaut werden für psychisch Kranke, die zu Gewalt neigten. Stationäre psychiatrische Einweisungen, ­insbesondere sogenannte ­Zwangseinweisungen, sollten auf "das absolute Mindestmaß" reduziert werden.
Das ist die Darstellung der regierenden CSU in Bayern. Bei Kritikern stößt das Gesetz auf heftige Kritik. Sie werfen den Ministerinnen vor, dass die neuen Vorschriften psychisch Kranke wie Straftäter behandeln. Ein großer Teil des Gestzestextes wurde einfach aus dem Strafrecht übernommen. In der Praxis heißt das: Besuche von Patienten können stark eingeschränkt und kontrolliert, Telefonate überwacht und die Kranken durchsucht werden - dazu gehört auch die Kontrolle der intimen Körperöffnungen. Die "Süddeutsche Zeitung" spricht von einem "Polizeirecht gegen psychisch kranke Menschen".
Krankendaten sollen fünf Jahre gespeichert werden
Noch problematischer ist aber laut Kritikern die geplante zentrale Unterbringungsdatei. Krankenhäuser wären laut Gesetz dazu verpflichtet, sensible Daten über den Patienten einer sogenannten Unterbringungsdatei zu melden, wo sie fünf Jahre lang gespeichert würden. Zudem müssten Kliniken die Entlassung der Behandelten der Polizei melden.

Demokratie
Ab Sommer in Bayern: Das härteste Polizeigesetz seit 1945, netzpolitik.org, 26.03.2018
Die Polizei in Bayern darf bald Handgranaten tragen, V-Leute in Chats einschleusen und ohne Verdacht auf konkrete Straftaten ermitteln. Die Trennung zum Nachrichtendienst verwischt. Das Gesetz wird von der CSU in den nächsten Wochen praktisch ohne Gegenwehr und im Eilverfahren durch den Landtag gesteuert. Die Regierung sagt, sie werde damit "die Bürgerrechte stärken".
https://netzpolitik.org/2018/ab-sommer-in-bayern-das-haerteste-polizeigesetz-seit-1945/

Lauschen wie noch nie: Österreich beschließt Überwachungspaket, netzpolitik.org, 20.04.2018
Die rechte Regierung in Wien gibt der Polizei umfassende neue Möglichkeiten. Der Bundestrojaner erlaubt das Infiltrieren von Handys, anonyme SIM-Karten werden verboten und die Behörden erhalten Zugriff auf alle Videokameras im öffentlichen Raum. Sogar das Briefgeheimnis wird aufgedampft. Die Opposition und Bürgerrechtler warnen vor großangelegten Lauschaktionen.
https://netzpolitik.org/2018/lauschen-wie-noch-nie-oesterreich-beschliesst-ueberwachungspaket/

"Weltraumdatenautobahn" beschleunigt die Kommunikation mit Satelliten und Drohnen auf nahezu Echtzeit, netzpolitik.org, 18.05.2018
Mithilfe von Lasertechnologie kann der Rüstungskonzern Airbus Daten im Orbit bis zu 80.000 Kilometer weit übermitteln. Bodenstationen an jedem Ort der Erde können mit einer übertragungsgeschwindigkeit von 1,8 Gbit/s erreicht werden. Die "Weltraumdatenautobahn" wird mit Hunderten Millionen Euro aus Steuergeldern gefördert. Airbus vermarktet das System jedoch allein.

Kollateralschaden der Überwachungsgesetze: Der Informantenschutz, netzpolitik.org, 30.01.2018
Pressefreiheit und Informantenschutz werden in der digitalen Welt ausgehebelt. Der Journalist darf vor Gericht seine Quelle verschweigen, aber seine Gespräche mit dem Informanten darf der Staatsanwalt abhören lassen. Es ist Zeit, die Pressefreiheit im Netz zu stärken, fordert Michael Rediske von Reporter ohne Grenzen.
https://netzpolitik.org/2018/kollateralschaden-der-ueberwachungsgesetze-der-informantenschutz/

"Staatliche Hacker" - Sicherheitspolitik rückt in den Cyberraum
Deutschland sieht staatlich unterstützte Hacker als größte Gefahr für das 5G-Netz
, netzpolitik.org, 20.08.2019
Die Bundesregierung schickt ihre Risikoeinschätzung für das Mobilfunknetz der Zukunft nach Brüssel. Darin beschriebene Bedrohungsszenarien klingen, als wären sie auf Huawei und China gemünzt: Datenspionage durch staatliche Hacker und Hintertüren in der Netzwerkausrüstung.
https://netzpolitik.org/2019/deutschland-sieht-staatlich-unterstuetzte-hacker-als-groesste-gefahr-fuer-das-5g-netz/

Nationales Cyber-Abwehrzentrum, hib, 31.01.2017
Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Bundesregierung (18/10839) auf eine Kleine Anfrage [NB: "Cyber-Sicherheitsstrategie der Bundesregierung"] der Fraktion Die Linke (18/10682). Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt".

Innenministrium plant drei neue Internet-Eingreiftruppen, zeit, 07.07.2016
Bundesinnenminister Thomas de Mazière will die Behörden komplett umbauen, die digitale Angriffe erkennen und abwehren sollen. Das geht aus einem vertraulichen Plan namens "Cybersicherheitsstrategie für Deutschland 2016" hervor. Auf 33 Seiten beschreibt der Plan die neue Cyberstrategie. Ihr Kern: Das BSI und das Cyberabwehrzentrum des Bundes in Bonn werden stark ausgebaut. Außerdem soll eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können: ein Computer Emergency Response Team (CERT). Der Plan des Innenministeriums sieht außerdem vor, dass drei Behörden jeweils eine digitale Eingreiftruppe aufbauen, die jederzeit ausrücken kann. Das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das BSI sollen nun jeweils eine Quick Reaction Force bekommen. Kritisch ist die Idee, dass das Innenministerium zusammen mit den Providern die "Sensorik im Netz ausbauen" will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen. Der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, müsse erweitert werden. Die Cyberstrategie sagt dazu lediglich, es müssten jene Straftaten berücksichtigt werden, "die online und konspirativ verübt werden". Die neue Cyberstrategie sieht auch eine "Anpassung" der Mitwirkungspflichten von Unternehmen vor, etwa bei der Identifizierung von Nutzern. Im Innenministerium soll außerdem eine zentrale Stelle entstehen, die Cyberwaffen beschafft und entwickelt. Die Cybersicherheitsstrategie erwähnt den Zitis-Plan nirgendwo, aber sie fasst diese beiden, sich widersprechenden Forderungen in einem Satz zusammen: "Die deutsche Kryptostrategie umfasst Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.",

niue-muenzenIm Westen Nix Niue - Pay with Mickey Mouse

Zuma: US-Spionage-Satellit verschwindet - wer ist schuld?, PCWELT.de, 10.04.2018
Wer ist daran schuld, dass ein 3,5 Milliarden Dollar teurer US-Spionage-Satellit zerstört wurde?SpaceX, das Raumfahrt-Unternehmen von Tesla-Chef Elon Musk, oder der US-Rüstungskonzern Northrop Grumman? Ein Regierungsbericht fällt jetzt ein Urteil.
Wer ist schuld am Verschwinden des geheimnisvollen US-Spionage-Satelliten "Zuma", den eine Falcon-9-Rakete von SpaceX ins All brachte? Das private Raumfahrtunternehmen SpaceX oder der US-Rüstungskonzern Northrop Grumman, der den Satelliten sowie den dazu gehörigen Transportadapter baute? Wie US-Medien berichten, trifft das Raumfahrt-Unternehmen von Elon Musk wohl keine Schuld.
Aus einem Untersuchungsbericht der US-Regierung gehe demnach hervor, dass eine Konstruktion an der Spitze der Falcon-9-Rakete beim Aussetzen des Spionage-Satelliten versagt habe. Dieses Teil wird als Payload-Adapter bezeichnet. Es habe den Satelliten nicht ordnungsgemäß ins Weltall entlassen. "Zuma" sei deshalb zurück zur Erde gestürzt und vermutlich beim Eintritt in die Atmosphäre verglüht. Kleine Reste stürzten vielleicht auch ins Meer. Bis ins letzte Detail ist der Verbleib des Zuma-Satelliten nicht bekannt, weil das gesamte Satelliten-Projekt einer strikten Geheimhaltung durch die US-Behörden unterliegt.
Diesen Payload-Adapter hat aber nicht SpaceX gebaut, sondern Northrop Grumman, also das US-Unternehmen, das auch den Spionage-Satelliten konstruiert hat. Northrop Grumman habe diesen Adapter nie im Weltall, sondern nur auf der Erde erprobt. Die Entwicklung des Spionage-Satelliten soll laut Wall Street Journal 3,5 Milliarden US-Dollar gekostet haben.
SpaceX hatte bereits unmittelbar nach Bekanntwerden des Fehlschlags betont, dass die Falcon-9-Rakete völlig korrekt funktioniert habe und SpaceX an dem Scheitern der Mission keine Schuld treffen würde.
Seit 2015 besitzt Space X die Zertifizierung für den Transport von Militärsatelliten.
https://www.pcwelt.de/a/zuma-us-spionage-satellit-verschwindet-wer-ist-schuld,3450369 Space X: Geheimnisvoller Satellit verschwindet im All - Falcon 9 kehrt zurück, https://www.pcwelt.de/a/space-x-geheimnisvoller-satellit-verschwindet-im-all-falcon-9-kehrt-zurueck,3449314

NSA sammelt täglich Milliarden Handy-Standortdaten, trojaner-board.de
NSA sammelt täglich Milliarden Handy-Standortdaten: Neue Dokumente des NSA-Whistleblowers Edward Snowden belegen, dass... http://www.trojaner-board.de/145637-nsa-sammelt-taeglich-milliarden-handy-standortdaten.html

Wirrwarr an Systemen: Bundesbehörden dürfen Passfotos abfragen, können aber nicht, netzpolitik.org, 26.02.2018
Polizeien und Geheimdienste könnten nach einer Gesetzesänderung direkt auf Lichtbilder bei 4.300 Meldebehörden zugreifen. Die Ausweisregister werden jedoch von Dutzenden Dienstleistern und Herstellern betrieben, was den behördlichen Abruf erschwert. Eine Arbeitsgruppe will nun einen einheitlichen technischen Standard für die neue überwachungsmethode schaffen.
https://netzpolitik.org/2018/wirrwarr-an-systemen-bundesbehoerden-duerfen-passfotos-abfragen-koennen-aber-nicht/

Drastischer Anstieg heimlicher Fahndungen im Schengener Informationssystem, netzpolitik.org, 26.02.2018
Europäische Polizeien und Geheimdienste nutzen das SIS II zur verdeckten Verfolgung von Personen und Sachen. Die Behörden werden dadurch über Reisewege und Begleitpersonen von Verdächtigen informiert. Nun diskutieren die EU-Innenministerien den weiteren Ausbau dieser Fahndungsmethode. Eine Treffermeldung könnte etwa an mehrere oder alle Mitgliedstaaten übermittelt werden.
https://netzpolitik.org/2018/drastischer-anstieg-heimlicher-fahndungen-im-schengener-informationssystem/

Zur netzpolitischen Dimension (10) der "PRISM is a Dancer Show", netzpolitik.org, 06.04.2018
In "PRISM is a Dancer" outet Jan Böhmermann Studiogäste auf Basis ihrer Datenspuren im Netz. Dabei belegt die jüngste XXL-Ausgabe des Formats, wie sehr Netzkultur auch auf das Wagnis personenbezogener Öffentlichkeit angewiesen ist.
https://netzpolitik.org/2018/zur-netzpolitischen-dimension-10-der-prism-is-a-dancer-show/

Studie: Jugendliche sehen Handy als besten Freund, PC-WELT.de, 23.02.2018
Eine aktuelle Studie von Motorola zeigt, wie abhängig Nutzer zwischen 16 und 65 Jahren von ihrem Smartphone sind.
https://www.pcwelt.de/a/studie-jugendliche-sehen-handy-als-besten-freund,3449855

MKUltra: Crowdfunding für geheime CIA-Dokumente, PC-WELT.de, 15.08.2018
Black-Vault-Betreiber will fast 5.000 geheime CIA-Dokumente veröffentlichen und bittet dafür um finanzielle Unterstützung.
https://www.pcwelt.de/a/crowdfunding-fuer-veroeffentlichung-geheimer-cia-dokumente,3451990

EU-Justizminister beraten: Schnellerer E-Mail-Zugriff für Ermittler, tagesschau.de, 07.12.2018
Ermittler sollen einfacher Zugriff auf elektronische Beweismittel erhalten. Die EU-Justizminister sprachen sich mehrheitlich dafür aus, neue Regeln für die länderübergreifende Datenfreigabe zu schaffen.
E-Mails, SMS, WhatsApp-Nachrichten: Für viele Menschen sind sie sehr wichtig. Das gilt auch für Fahnder der Polizei. Denn die Inhalte dieser elektronischen Medien können den Ermittlern Beweise liefern und sind deshalb bei der Verfolgung von Straftaten von großer Bedeutung.
Die Justizminister der Europäischen Union haben darüber beraten, ob Ermittler in Zukunft einen schnelleren Zugriff auf elektronische Beweismittel bekommen sollen - und zwar länderübergreifend. Die EU-Kommission hatte vorgeschlagen, dass Provider künftig innerhalb von zehn Tagen entsprechende Daten herausgeben müssen. Bei Verdacht auf schwere Straftaten sogar innerhalb von sechs Stunden.
Bis zu 120 Tage momentan
Derzeit müssen sich Ermittler normalerweise viel länger gedulden, bis sie elektronische Beweismittel, sogenannte "e-evidence", aus anderen EU-Ländern bekommen. In der Regel sind es bis zu 120 Tage. Bei einem Rechtshilfeverfahren sogar zehn Monate.
Das soll sich in Zukunft ändern. Nach dem jetzigen Vorschlag sollen Strafverfolgungsbehörden zum Beispiel aus Österreich elektronische Beweismittel direkt bei einem Provider in Deutschland einholen können, etwa bei der Deutschen Telekom. Und zwar ohne, dass die zuständigen deutschen Behörden darüber informiert werden müssen. Doch damit ist Bundesjustizministerin Katarina Barley gar nicht einverstanden: "Für mich ist wichtig, dass ein zweiter betroffener Staat ein Auge darauf hat, ob die Grundrechte auch dieses Staates eingehalten werden."
https://www.tagesschau.de/ausland/eu-justizminister-beweismittel-101.html

BVT-Affäre in Österreich: Deutscher Verfassungsschutz fürchtet Weitergabe von Geheimdienstdaten
Die rechtsextreme, Russland-freundliche FPö will eine undurchsichtige Affäre um österreichs Inlandsnachrichtendienst BVT zur Neubesetzung aller Führungsposten verwenden. Die Vorgänge sorgen in Berlin für Besorgnis. Nun verlangen die deutschen Verfassungsschützer in Wien Auskunft über die mögliche Weitergabe von Daten aus der Zusammenarbeit der Nachrichtendienste.
https://netzpolitik.org/2018/bvt-affaere-in-oesterreich-deutscher-verfassungsschutz-fuerchtet-weitergabe-von-geheimdienstdaten/

Österreichs FPÖ-Innenminister Kickl plant "Überwachung in die Tiefe" im Internet, netzpolitik.org, 01.02.2018
Die neue Rechtsregierung in Wien macht mit einem Maßnahmenpaket offenbar den Weg zur Einführung des Staatstrojaners frei. Seine früheren Bedenken gegen mögliche breitgefächerte Bespitzelung der Bevölkerung hat FPö-Innenminister Kickl abgelegt.
https://netzpolitik.org/2018/oesterreichs-fpoe-innenminister-kickl-plant-ueberwachung-in-die-tiefe-im-internet/

Privatsphäre in der eigenen Wohnung: Von Vermietern und Smart Homes, netzpolitik.org, 01.02.2018
Neugierig, wie du wohnst? Das kann auf Vermieter und vernetzte Geräte gleichzeitig zutreffen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Naomi Hébert
Smart-Home-Geräte wie intelligente Lüftungssysteme können zum Datenschutzproblem werden, etwa wenn die Anbieter Daten weiterverkaufen oder die Geräte gehackt werden. Doch Privatsphäre in der Wohnung kann auch ganz analog in Gefahr sein, zum Beispiel wenn der Vermieter zu neugierig ist. Der Berliner Mieterverein hat dem Thema ein ausführliches Feature (PDF) gewidmet und klärt über die digitalen und analogen Probleme auf:
Fotos vom Zustand der Wohnung? Ein Zeugnis des Arbeitgebers? Die Frage, ob ich schwul bin oder schwanger? Es gibt Vermieterfragen, die übergriffig sind. Die Informationen, die aber über die Funkwellen"smarter" Technik die Wohnung verlassen, sind oft wesentlich brisanter.
Zwar macht Digitalisierung unseren Alltag sicherer, zuverlässiger und sparsamer. Aber sie bricht auch in geschützte Räume wie die Wohnung ein und ermöglicht einen immer umfangreicheren Zugriff. https://netzpolitik.org/2018/privatsphaere-in-der-eigenen-wohnung-von-vermietern-und-smart-homes/

Zivile Drohnen - Wer soll wo fliegen dürfen?, netzpolitik.org, 24.08.2018
Wir sprechen im Podcast mit dem Anthropologen und Dokumentarfilmer Adam Fish über die neuen Möglichkeiten für dokumentarische oder aktivistische Projekte, bei denen kleine zivile Drohnen zum Einsatz kommen. Die Flieger zeigen uns einen einmaligen Blickwinkel auf die Welt, können zugleich aber eine nie gekannte Form der Überwachung mit sich bringen.
https://netzpolitik.org/2018/netzpolitik-org-podcast-149-zivile-drohnen-wer-soll-wo-fliegen-duerfen/

Neue Riesendrohnen im Anflug, netzpolitik.org, 23.11.2017
Die US-Marine erhält die ersten beiden "Triton"-Drohnen zur Überwachung der Weltmeere. Auch die Bundeswehr plant die Beschaffung von drei Exemplaren, eine offizielle Anfrage bei der US-Regierung sollte bereits erfolgt sein. Für die Erfüllung deutscher Zulassungsvorschriften wird erstmals eine neue Regelung genutzt.
https://netzpolitik.org/2017/neue-riesendrohnen-im-anflug/

NSA spionierte Bitcoin-Transaktionen aus, trojaner-info.de, 31.03.2018
Möglicherweise betrieb die NSA einen eigenen VPN-Server und hatte Zugriff auf die Daten der Nutzer.
Bitcoin-Transaktionen galten bisher als unknackbar. Sender und Empfänger sind davon ausgegangen, dass ihre Identität anonym bleibt. Wie nun verlautete gibt es Hinweise darauf, dass die NSA Fake-VPN-Software einsetzte, um Bitcoin-Nutzer zu entlarven.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/nsa-spionierte-bitcoin-transaktionen-aus.html

So brachten fünf junge Niederländer die Massenüberwachung ins Wanken, netzpolitik.org, 06.04.2018
Nur wenige wussten von dem Überwachungsgesetz. Bis fünf junge Leute das änderten. Ihr Referendum war so erfolgreich, dass es nun nie wieder Volksabstimmungen geben wird. Eine Geschichte über Bespitzelung und ihre Feinde.
https://netzpolitik.org/2018/so-brachten-fuenf-junge-niederlaender-die-massenueberwachung-ins-wanken/

Spurlos und Anonym im Netz mit Tor & Co.
Spurlos im Netz mit Tor & Co.: Die wichtigsten Anonymisierungsdienste und Tools für anonymes Surfen im Internet
Rechner benötigen Gatekeeper zum Schutz vor Tracking
, 06.02.2018
Mehr als zwei Drittel der Deutschen vertrauen einer Bitkom-Umfrage nach weder dem Staat noch der Wirtschaft gerne ihre Daten an. Nutzer möchten sich anonym im Internet bewegen und so Ihre Daten und Privatsphäre vor der NSA, dem Staat oder auch kommerziellen Anbietern schützen und dem Online-Betrug vorbeugen. Anonymisierungsdienste, Proxies, VPN-Gateways, Anti-Tracking-Tools, Tor & Co. sind die als wichtigen Gatekeeper zum Schutz vor Datenschnüfflern.
https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html

Globales Zentrum für Cybersecurity in Planung, 06.02.2018
Mit dem neuen Zentrum sollen weltweit die Herausforderungen im Bereich Cyber-Sicherheit besser bewältigt werden.
Auf dem Weltwirtschaftsforum in Davos wurde die Eröffnung eines globalen Zentrums für Cyber-Sicherheit verkündet. Die Plattform soll die internationale Zusammenarbeit im Kampf gegen Online-Angriffe verbessern.
https://www.trojaner-info.de/business-security/aktuell/globales-zentrum-fuer-cybersecurity-in-planung.html

Staatstrojaner: Das große Schnüffeln hat begonnen, netzpolitik.org, 29.01.2018
Die Polizei setzt den Staatstrojaner für Smartphones in laufenden Ermittlungsverfahren ein. Mit der Spionagesoftware dringen die Behörden tief in die Privatsphäre ein und gefährden zudem die allgemeine IT-Sicherheit.
https://netzpolitik.org/2018/staatstrojaner-das-grosse-schnueffeln-hat-begonnen/

Überwachung
Deutlich mehr "Stille SMS" auch in Bundesländern
, netzpolitik.org, 26.02.2019
Polizei in Deutschland ist Ländersache, das betrifft auch die Überwachung der Telekommunikation: Allein in Schleswig-Holstein verschicken Polizeidirektionen so viele "Stille SMS" wie die Bundespolizei. Ein BGH-Urteil sollte den Einsatz der heimlichen Ortungsimpulse eigentlich reglementieren.
https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/ 26.02.2019

Mehr als 200.000 Nachrichten verschickt
Werden Sie überwacht? So finden Sie heraus, ob Sie eine "Stille SMS&quto; erhalten haben
, FOCUS Online, 02.04.2018
Großflächige Überwachung mit Hightech Fahndungs-Tool. Behörden gehen jetzt mit einer sogenannten "Stillen SMS&quto; auf Verbrecherjagd. Über 200.000 haben Polizei und Geheimdienst an Verdächtige geschickt. Doch wie funktioniert die?
https://www.focus.de/digital/service/180-000-nachrichten-verschickt-werden-sie-ueberwacht-so-finden-sie-heraus-ob-sie-eine-stille-sms-erhalten-haben_id_8356274.html

Stille SMS: Ermittlungsbehörden können an ein Mobilfunkgerät eine SMS schicken, die der Besitzer des Handys beziehungsweise Smartphones nicht bemerkt. Das Handy zeigt die eingegangene SMS also nicht an, die Ermittlungsbehörden können damit aber die ungefähre Position des Handys feststellen.
Stille SMS sind bei den Ermittlungsbehörden seit vielen Jahren beliebt. In den letzten Jahren ging die Zahl der verschickten stillen SMS immer weiter in die Höhe.
https://www.pcwelt.de/a/bgh-ermittlungsbehoerden-duerfen-stille-sms-verschicken,3451750 Handys aufspüren und abhören: https://www.pcwelt.de/ratgeber/Silent-SMS-und-IMSI-Catcher-Handys-aufspueren-und-abhoeren-6144406.html


Berlin: Testlauf für Benachrichtigung über Funkzellenabfragen startet in den nächsten Tagen, netzpolitik, 28.09.2018
Jedes Jahr geraten unzählige Menschen in eine Funkzellenabfrage - ohne jemals davon zu erfahren. In Berlin wird sich das bald ändern. Ein eigens entwickeltes System zur Benachrichtigung steht kurz vor Einführung. Der Testlauf beginnt in den nächsten Tagen
. https://netzpolitik.org/2018/berlin-testlauf-fuer-benachrichtigung-ueber-funkzellenabfragen-startet-in-den-naechsten-tagen/

Grenzkontrollen in Bayern: Polizei will Mobiltelefone auslesen, netzpolitik.org, 05.03.2019
Mit Übernahme der hoheitlichen Grenzsicherung setzt der Freistaat auch neue Technik ein. Die Auswertung von Telefonen soll beim Aufspüren von Schleusernetzwerken helfen. Eine andere Anwendung dient der "berührungslosen Identitätsprüfung". Die Projekte perfektionieren den Ausbau der biometrischen EU-Datenbanken.
https://netzpolitik.org/2019/grenzkontrollen-in-bayern-polizei-will-mobiltelefone-auslesen/

Bundesbehörden spähen immer öfter Mobiltelefone aus, netzpolitik.org, 24.01.2018
Die Nutzung von Telefonen als Ortungswanzen nimmt abermals stark zu. Dies betrifft Einsätze von IMSI-Catchern, "stillen SMS" und Funkzellenauswertungen. Zu den jeweiligen Techniken zeichnet sich eine Aufgabenteilung unter BKA, BfV und Bundespolizei ab. Wichtige Angaben zur Spitzelei des Zolls oder Bundesnachrichtendienst bleiben indes geheim.
https://netzpolitik.org/2018/bundesbehoerden-spaehen-immer-oefter-mobiltelefone-aus/

Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert. Achtung: Die Darstellung ist nicht für die mobile Nutzung ausgelegt.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

Das geht dich nichts an - Max Schrems geht in die Datenschutzoffensive, netzpolitik.org, 30.11.2017
Der Datenschützer Max Schrems hat am Dienstag in Wien das Projekt "noyb - none of your business" vorgestellt, zu Deutsch: Das geht dich nichts an. Ziel der Initiative ist es, die Lücke zwischen europäischen Datenschutzgesetzen und der unternehmerischen Praxis einiger Großkonzerne zu schließen.
Als Grundlage dient die neue EU-Datenschutzgrundverordnung, die nächstes Jahr im Mai in Kraft tritt. Doch wo kein*e Kläger*in, da kein*e Richter*in - und genau da setzt das Projekt an. Neben Informationen für Firmen und Verbraucher*innen plant noyb bereits erste Muster- und Sammelklagen. Um das umsetzen zu können, bittet das Projekt um Spenden.
Der österreichische Jurist wurde mit seiner Klage gegen Facebook weltweit bekannt. Diese führte letztlich dazu, dass der Europäische Gerichtshof das Safe-Harbor-Abkommen zu Fall brachte. An diesen Erfolg soll noyb nun anschließen.
https://netzpolitik.org/2017/das-geht-dich-nichts-an-max-schrems-geht-in-die-datenschutzoffensive/

Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

Datenschutz
Kritik an Ermittlungsbehörden: Teils rechtswidrige Anfragen für Überwachungsmaßnahmen, PC-Magazin.de, 16.03.2018

Für Ermittlungen greifen Behörden oft auf Daten der E-Mail-Provider zurück. Doch die Form der Anfragen nach personenbezogenen Daten ist oftmals rechtswidrig.
Die Heinlein GmbH veröffentlichte als Betreiber der E-Mail-Provider Mailbox.org und JPBerlin.de den Transparenzbericht zu behördlichen Auskünften für das Jahr 2017. Daraus lässt sich herauslesen, dass Strafverfolgungsbehörden im Umgang mit persönlichen Daten im Internet wenig vertraut sind. So scheitern die meisten Anfragen alleine an der Formkorrektheit.
http://www.pc-magazin.de/news/staatliche-ueberwachung-behoerden-anfragen-kritik-datenschutz-3199174.html

Nutzerrechte
Verbraucherschutz, Allgemeine Geschäftsbedingungen, Algorithmen....

Thesenpapier: Verbraucherschützer wollen Algorithmen-Kontrolle institutionalisieren, netzpolitik.org, 13.12.2017
Algorithmische Entscheidungen können großen Einfluss auf unser Leben haben. Der Verbraucherzentrale Bundesverband sorgt sich um die Entscheidungssouveränität und informationelle Selbstbestimmung von Verbrauchern. Jetzt hat er ein Positionspapier veröffentlicht, in dem er konkrete Anforderungen an die Kontrolle solche Prozesse skizziert.
https://netzpolitik.org/2017/thesenpapier-verbraucherschuetzer-wollen-algorithmen-kontrolle-institutionalisieren/

Datenethikkommission
Regierungsberater*innen fordern strengere Regeln für Daten und Algorithmen
, netzpolitik.org, 23.10.2019
Eine Ethikkommission der Regierung sollte Antworten auf einige der kniffeligsten Fragen zum Umgang mit Daten und Algorithmen liefern. Trotz vieler Themen und kurzer Zeit fällt die Leistung der Kommission beachtlich aus. Ihr Bericht fordert neue Aufsichtsbehörden, eine Algorithmenverordnung auf EU-Ebene und eine "Pluralismuspflicht" für Social-Media-Torwächter.
https://netzpolitik.org/2019/regierungsberaterinnen-fordern-strengere-regeln-fuer-daten-und-algorithmen/

Algorithmen entscheiden über Leben. Zeit, sie zu regulieren, netzpolitik.org, 05.12.2017
Algorithmen entscheiden zunehmend über individuelle Lebenschancen und werden von Staat und Verwaltung zur Steuerung gesellschaftlicher Prozesse eingesetzt. Eine Konferenz in Berlin beleuchtete kürzlich, was dies für das Individuum bedeutet und gab Einblicke in die Diskussion um Regulierungsansätze.
https://netzpolitik.org/2017/algorithmen-entscheiden-ueber-leben-zeit-sie-zu-regulieren/

Seit 1982:
Die Bezeichnung Gläerner Mensch wird vor allem als Metapher des Datenschutzes verwendet, die für die als negativ empfundene vollständige "Durchleuchtung" der Menschen und ihres Verhaltens durch einen überwachenden Staat steht. Der Begriff wurde zunächst in der Diskussion zum Volkszählungsgesetz von 1982 in Deutschland gebraucht und steht seitdem als ein Sinnbild für die ausufernde und übergriffige Sammlung personenbezogener Daten von öffentlichen und privaten Stellen, insbesondere auf Vorrat.[1] Aufmerksamkeit erlangte das Konzept in jüngerer Zeit vor allem durch die NSA-Überwachungsaffäre, die im Jahr 2013 von Edward Snowden aufgedeckt worden war,
http://www.wikiwand.com/de/Gläserner_Mensch_(Datenschutz)

Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

Datenschützer: Gläserner Mensch längst Realität, heise online
Die Bürger sollten die allgegenwärtige elektronische Überwachung nicht einfach hinnehmen, forderte der Hamburger Datenschutzbeauftragte: "Sicherhei...
https://www.heise.de/newsticker/meldung/Datenschuetzer-Glaeserner-Mensch-laengst-Realitaet-116783.html

"Gläserner Mensch ist längst Realität", WELT
https://www.welt.de/print-welt/article210413/Glae

Der gläerne Mensch: Internet-Dienste, FOCUS Online
Internet-Dienste: Wer sich ins weltweite Netz begibt, hinterlässt unweigerlich Spuren. Wer soziale Netzwerke nutzt, gibt oft freiwillig viel Persönliches preis.
http://www.focus.de/digital/internet/tid-32440/angriff-aufs-private-der-glaeserne-mensch-der-glaeserne-mensch-seite-3_aid_1048349.html

Internet: Der gläserne Mensch - Wirtschaft, FAZ
Facebook, Google & Co. wissen alles über uns. Sogar, was wir morgen tun. Auf diese Daten sind alle scharf. Nicht nur der amerikanische..
http://www.faz.net/aktuell/wirtschaft/internet-der-glaeserne-mensch-12214568.html

Der gläserne Mensch, wissen.de
Edward Snowden gehört wohl zu den berühmtesten Menschen des aktuellen Zeitalters. Der Whistleblower der USA setzte sich für den weltweiten Datenschutz ein, in dem ...
http://www.wissen.de/der-glaeserne-mensch

Gläserner Mensch (Datenschutz), Wikipedia
Die Bezeichnung Gläserner Mensch wird vor allem als Metapher des Datenschutzes verwendet, die für die als negativ empfundene vollständige "Durchleuchtung" der ... https://de.wikipedia.org/wiki/Gl%C3%A4serner_Mensch_%28Datenschutz%29

&Der "Gläserner Mensch" by Daniel Neumann on Prezi
Der "Gläserner Mensch": Gliederung 1, Definition "Gläserner Mensch", 2. Datenschutz, 2.1 Definition Datenschutz, 2.2 Datenschutz in Deutschland, 2.3 Bedeutung, 3. Datensicherheit, 4. Vergleich
... https://prezi.com/_wahgnojphys/der-glaserner-mensch/

Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Review: Macht und Widerstand in der digitalen Gesellschaft, netzpolitik.org, 28.12.2017
Manuel Castells beleuchtet die Machtverhältnisse in der digitalen Gesellschaft und betont die Bedeutung von Datenschutz, Verschlüsselung und Whistleblowing. Damit machte der Soziologe den Auftakt zu einer Vortragsreihe, die den digitalen Wandel reflektieren soll.
https://netzpolitik.org/2017/review-macht-und-widerstand-in-der-digitalen-gesellschaft/

Trotz u.a. Zugriff auf Daten von über einer Milliarde Menschen
Indisches Verfassungsgericht: Nationale Biometriedatenbank ist rechtens
, netzpolitik.org, 27.09.2018
In einem knapp 1.500 Seiten starken Urteil hat der oberste indische Gerichtshof heute das Biometrieprojekt Aadhaar für verfassungskonform erklärt. Datenschützer scheiterten mit einer Verfassungsbeschwerde. Dabei ist die Liste der Skandale lang: Erst im Januar konnten Angreifer auf die persönlichen Daten von über einer Milliarde Menschen mit Aadhaar-ID zugreifen.
https://netzpolitik.org/2018/indisches-verfassungsgericht-nationale-biometriedatenbank-ist-rechtens/

Die Lobbyschlacht geht weiter
Datenschutz
#34c3: ePrivacy - macht der Datenschutz das Internet kaputt?
, netzpolitik.org, 19.01.2018
Als "eine der schlimmsten Lobbyschlachten" bezeichneten EU-Insider den Aufruhr um die ePrivacy-Reform. In seinem Vortrag beim 34. Chaos Communication Congress erklärt Ingo Dachwitz Hintergründe und verschiedene Interessen zu dieser Verordnung, die Nutzern wieder mehr informationelle Selbstbestimmung ermöglichen könnte.
"Das Internet, wie wir es heute kennen, wird es damit nicht mehr geben", zitiert Ingo Dachwitz die Warnung des Vizepräsidenten des Bundesverbands Digitale Wirtschaft, Thomas Duhr, in seinem Vortrag. Wie der Blick auf den Kontext der Verordnung zeigt, drängt sich die Frage auf, ob das nicht eigentlich eine gute Sache wäre. Die "Data Wars" um die Hoheit über persönliche Informationen und die Etablierung eines neuen Wirtschaftsmodells, des Datenkapitalismus, sind schließlich in vollem Gange, so Dachwitz. Das uferlose Sammeln persönlicher Daten, Tracking und Data Mining seien an der Tagesordnung, der informationelle Kontrollverlust für die Menschen in Europa heute notgedrungener Normalzustand.
Feststeht, dass die schon bestehende ePrivacy-Richtlinie von 2002 den massiven Verletzungen der EU-Grundrechtecharta durch Tracking und kommerzielle Datenauswertung derzeit wenig entgegensetzen kann. Das Recht auf die Achtung des Privatlebens und der Kommunikation und den Schutz der personenbezogenen Daten sind besonders im Internet eher Utopie als Realität. Doch gerade hier könnte die neue ePrivacy-Verordnung in der vom EU-Parlament vorgeschlagenen Fassung wirklich etwas bewegen, so Dachwitz.
Telefon- und Diensteanbietern wie der Deutschen Telekom oder WhatsApp soll es nach dieser Fassung verboten sein, Kommunikationsdaten ihrer Nutzer ohne Einwilligung zu verwerten. Auch Online-Tracking soll für die Nutzer transparenter und vor allem kontrollierbar werden, indem unter anderem Standards wie Do Not Track oder ähnliche Browsereinstellungen rechtsverbindlich würden. Die Betreiber könnten also dafür belangt werden, wenn ihre Website Cookies, Fingerprinting oder andere Formen des Trackings einsetzt, obwohl der Nutzer in seinem Browser widersprochen hat.
Außerdem könnte sie Verschlüsselungsauflagen für Kommunikationsanbieter und Transparenzpflichten für staatliche Zugriffe auf Kommunikation bringen. Neben dieser und vielen anderen starken Bestimmungen zum Datenschutz soll es auch zu einer effektiveren Rechtsdurchsetzung durch höhere Sanktionen kommen.

Die Lobbyschlacht geht weiter
Ergänzend zur Datenschutzgrundverordnung, die ab Ende Mai 2018 wirksam wird, bestünde so eine wirklich solide Grundlage für den Schutz von Daten und Privatsphäre in Europa. Doch die "Lobbyschlacht" ist noch nicht vorbei: Von einem "Angriff auf den freien Journalismus im Netz", gar von einem Komplettverbot von Internetwerbung wird gesprochen, um Stimmung gegen die Verordnung zu machen. Die Gegner der Reform vernebelten die Debatte gründlich, kritisiert Dachwitz. Und während das Europäische Parlament die von ihm vorgestellte Version der ePrivacy-Verordnung beschloss, wird der endgütlige Text erst noch im Trilog mit dem Europäischen Rat und der Kommission verhandelt.
https://netzpolitik.org/2018/34c3-eprivacy-macht-der-datenschutz-das-internet-kaputt/

Überwachung von Chat-Gruppen, Abschiebungen, Predictive Policing und ein gemeinsames Polizei-Netz, netzpolitik.org, 29.11.2018
Die Tagesordnung der Innenminister für ihr halbjährliches Treffen ist lang. Ein Thema muss jedoch bis nächstes Jahr warten: das geplante Musterpolizeigesetz.
https://netzpolitik.org/2018/noch-kein-musterpolizeigesetz-was-die-innenminister-stattdessen-diskutieren/

Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Geräten, netzpolitik.org, 01.12.2017
Private Computer, der heimische Fernseher und alle anderen digitalen Geräte sollen offenbar nach Plänen des amtierenden Innenministers mit einer Hintertür ausgestattet werden, die Geheimdiensten und Polizeien den Zugriff erlaubt. Die Maßnahme wäre nicht nur ein großer Schritt in den Überwachungsstaat, sie gefährdet auch die digitale und physische Sicherheit aller Bürger.
https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/

Ein Gesetzesentwurf des bayerischen Innenministers Joachim Herrmann würde es der bayerischen Polizei ermöglichen, Verdächtige nur auf Verdacht theoretisch unbegrenzt ins Gefängnis zu stecken, Bürger zwingen, sich (nicht) an bestimmten Orten aufzuhalten, Spitzel einsetzen und die Post öffnen.

Der"Gesetzentwurf der Staatsregierung zur effektiveren Überwachung gefährlicher Personen", den der bayerische Innenminister Joachim Herrmann am Mittwoch dem Landtag vorgestellt hatte, sieht umfassende neue Befugnisse für die bayerische Polizei vor. Sollte das Gesetz beschlossen werden - was wahrscheinlich ist, da die CSU in allen zuständigen Ausschüssen und im Landtag die absolute Mehrheit besitzt - würde die bayerische Polizei mit geheimdienstlichen Befugnissen ausgestattet werden.
Das sogenannte Polizeiaufgabengesetz - kurz PAG - würde in seiner derzeitigen Form der Polizei ermöglichen:

sogenannte"Gefährder" im Verdachtsfall zunächst auf drei Monate in Vorbeugegewahrsam zu nehmen und danach mit richterlicher Genehmigung theoretisch unbegrenzt. Der Betroffene wird zwar vom Richter angehört, bekommt aber keinen Pflichtverteidiger.
verdeckte Ermittler unter falschem Namen und mit einer Legende auch in Wohnungen einsetzen, ebenso im Internet, ob als Partner bei Whatsapp oder einem anderen sozialen Medium. Ein Richterbeschluß wird nur notwendig, wenn sich um die überwachung einer bestimmten Person handelt.
Google, Apple und Co. dazu zu verpflichten, ihre Daten zum Zweck der Rasterfahndung zur Verfügung zu stellen.
auf öffentlichen Versammlungen unbegrenzt"übersichtsaufnahmen" des Versammlungsgeschehens anzufertigen. Es darf Bild und Ton gefilmt werden, man darf die Aufnahmen der Gesichter mit anderem Bildmaterial abgleichen.
die Post zu beschlagnahmen und zu öffnen.
private Personen als Spitzel (V-Mann) einzusetzen. Der Richter muss nur zustimmen, wenn sich der Einsatz gegen bestimmte Personen richtet oder in Wohnungen stattfindet.
in der Wohnung zu lauschen und verdeckt zu filmen. Um Wanzen zu installieren darf die Polizei auch in Wohnungen einbrechen.
Aufenthaltsgebote und Aufenthaltsverbote auszusprechen. Das heißt, sie könnte die Bürger zwingen, ihren Wohnort nicht zu verlassen oder ihren Wohnort zu wechseln. Dazu braucht es keinen Richterbeschluß. Drohnen einzusetzen, die offen oder verdeckt filmen und lauschen.
Telefone abzuhören und in Informationssysteme einzudringen. Sie darf auch auf Speichermedien zugreifen und dazu in Wohnungen einbrechen, auch Daten löschen oder verändern.
https://www.politik-fuer.de/content/2018/02/19/kein-fake-die-bayerische-polizei-koennte-umfassende-neue-befugnisse-bekommen-mimikama/

Foreign Intelligence Surveillance Act (FISA)
US-Geheimdienste: Weiter Zugriff auf ausländische Kommunikation?, netzpolitik.org, 13.01.2018
US-Geheimdienste sollen beim Überwachen der Kommunikation weitermachen wie gehabt: Forderungen nach mehr Privatsphäreschutz für Inländer fanden im US-Repräsentantenhaus keine Mehrheit. Die geheimdienstliche Massenüberwachung wird um sechs Jahre verlängert, wenn sich am Dienstag auch der US-Senat dafür ausspricht. Doch es regt sich Protest.
Das US-amerikanische Repräsentantenhaus hat sich mehrheitlich für eine Verlängerung der weitreichenden überwachungserlaubnis entschieden, mit der massenhaft Kommunikationsdaten von Ausländern gesammelt, gespeichert und durchforstet werden dürfen. Es ging um den Foreign Intelligence Surveillance Act (FISA) und das zum Monatsende drohende Auslaufen von Section 702 des FISA Amendments Acts, das die Massenüberwachung ermöglicht. Am Donnerstag wurden durch das Votum der Abgeordneten Teile des überwachungsgesetzes im FISA Amendments Reauthorization Act um sechs Jahre verlängert, sofern der US-Senat noch zustimmt.
Der politische Streit drehte sich um die Frage, ob ausreichende Vorkehrungen bestehen, um US-Amerikaner und ihre Privatsphäre (nach dem Fourth Amendment, deutsche übersetzung) zu schützen. FISA erlaubt zwar nur den Zugriff auf ausländische Kommunikation, jedoch können Amerikaner dann betroffen sein, wenn sie mit Ausländern kommunizieren: die sogenannte "backdoor collection" (Sammlung durch die Hintertür). Im Regelfall muss dazu eine spezielle Genehmigung durch das Geheimgericht USFISC (United States Foreign Intelligence Surveillance Court) eingeholt werden.
Die Debatte im US-Repräsentantenhaus
Zuerst war es Geheimdiensten nicht erlaubt, US-Bürger zu überwachen. Aber sie taten es. Dann war ihnen "Speichern" nicht erlaubt. Aber sie taten es. Dann war ihnen Durchsuchen nicht erlaubt. Aber sie taten es. Dann war ihnen "Enttarnen" nicht erlaubt. Aber sie taten es. Dann war ihnen Durchsickern nicht erlaubt… (via Twitter)
In der Debatte im US-Repräsentantenhaus, die mit sehr kurzen pointierten Wortmeldungen ausgetragen wurde, gingen die Meinungen auch innerhalb der beiden Parteien auseinander. Sowohl Republikaner als auch Demokraten machten sich für mehr Schutzmaßnahmen für die Privatsphäre der eigenen Staatsbürger stark, die ebenfalls überparteiliche Gegenmeinung betonte die Notwendigkeit der Massenüberwachung angesichts der Bedrohung durch ausländische Terroristen.
Handfeste Belege, dass der weitgehenden Kommunikationsüberwachung ein verhältnismäßiger Nutzen bei der Abwehr von terroristischen Aktivitäten gegenüberstehe, brachten die Diskussionsbeiträge der Politiker allerdings nicht. Wie man es aus hiesigen politischen Diskussionen kennt, wurden für die Notwendigkeit der geheimdienstlichen überwachung wenige Fallbeispiele als anekdotische Begründungen aufgezählt.
Keine Sicherungen für die Privatsphäre von Ausländern
Eine Beschränkung auf Terrorfälle enthält die umstrittene FISA-Erlaubnis allerdings gar nicht. Vielmehr kann das Programm für alle geheimdienstlich relevanten Fälle genutzt werden. Daher brachten die Gegner mehrfach das Argument vor, dass für Ermittlungen einmal gesammelte Informationen auch dann gegen Amerikaner verwendet werden können, wenn gar kein Bezug zu Terrorismus besteht.
Wie in den Vereinigten Staaten üblich, war die gesamte Debatte live online zu sehen. Was einem als Ausländer beim Zuschauen überaus deutlich wurde, ist die eigene Irrelevanz: Auf beiden Seiten gab es keine einzige Wortmeldung, die einen Schutz der Kommunikation für Nicht-Amerikaner vor dem Zugriff der Geheimdienste auch nur andeutete. Die Forderungen nach mehr Privatsphäreschutz drehten sich um den vierten Verfassungszusatz und betraf ausschließlich Inländer. Es wird also in den FISA-Regelungen weiterhin keinerlei erkennbare Sicherungen für die Privatheit von Ausländern ("non-US persons") geben.
Durch die verlorene Abstimmung für mehr Schutz der Privatsphäre, in der einige der konservativsten Republikaner im US-Repräsentantenhaus über Parteigrenzen hinweg gemeinsam mit den liberalsten Demokraten votierten, wird die überwachung der Netze ohne Einschränkungen fortgesetzt. Da zusätzliche Maßnahmen zum Schutz von Inländern keine Mehrheit fanden, werden so auch E-Mails oder Chat-Nachrichten von Amerikanern weiterhin in den NSA-Datenbanken gehortet.
https://netzpolitik.org/2018/us-geheimdienste-weiter-zugriff-auf-auslaendische-kommunikation/

#34c3: Mit Informationsfreiheit gegen die politische Ohnmacht, netzpolitik.org, 11.01.2018
Wie geht man mit politischer Ohnmacht um? Auf dem 34. Chaos Communication Congress gibt Arne Semsrott einen Überblick über die Arbeit von ihm und anderen Schreibtisch-Hooligans und den Kampf um die Freigabe von Informationen.
https://netzpolitik.org/2018/34c3-mit-informationsfreiheit-gegen-die-politische-ohnmacht/

FBI klagt über verschlüsselte Handys - mal wieder, netzpolitik.org, 11.01.2018
FBI-Chef Wray will mehr Handys durchleuchten. Unser Foto zeigt ein Beleuchtungsgeschäft eines Namensvetters. CC-BY 2.0 Elliot Brown
Auf der International Conference on Cyber Security (ICCS) in New York hat FBI-Chef Christopher Wray beklagt, dass seine Behörde im Jahr 2017 knapp 7.800 Geräte wegen Verschlüsselung nicht knacken konnte. Es handle sich dabei um etwa die Hälfte aller Geräte, für die dem FBI eine rechtliche Grundlage zur Durchsuchung vorlagen.
In seiner Rede forderte Wray eine "verantwortungsvolle Lösung": Verschlüsselung solle stark und sicher, aber so beschaffen sein, dass sie Ermittlungen nicht behindere. Wie das technisch ohne Hintertüren gehen soll, ließ der FBI-Chef allerdings offen.
Im Kampf gegen Verschlüsselung sprechen Geheimdienste, Polizeien und Innenpolitiker immer wieder vom "Going Dark". Die Ermittler tappten wegen Kryptografie im Dunkeln, so die These. Kritiker und Wissenschaftler widersprechen dem, weil die Polizei durch die Digitalisierung eine Vielzahl zusätzlicher Daten zur Verfügung habe.
https://netzpolitik.org/2018/fbi-klagt-ueber-verschluesselte-handys-mal-wieder/

Wie der Mensch die Kontrolle über den Algorithmus behalten kann19.01.2018
Software trifft immer häufiger Entscheidungen mit drastischen Auswirkungen auf unser Leben, ob bei der Kreditvergabe oder in der Medizin. Das Recht sollte dabei eine Mölichkeit zur Prüfung und Kontrolle bieten.
Aktuelle Gesetzgebung bietet dafür erste Ansätze. Ein Überblick.
Seitdem Justizminister Heiko Maas (SPD) die Regulierung von Algorithmen auf die politische Agenda gesetzt hat, ist das Thema fast so prominent wie das Netzwerkdurchsetzungsgesetz (NetzDG). "Der Angriff der Algorithmen", so lautet die irreführende übersetzung eines Buches von Cathy O‘Neil (im Original Weapons of Math Destruction, 2015), das die Entwicklung und Anwendung so genannter algorithmischer Entscheidungssysteme in den Vereinigten Staaten von Amerika thematisiert. Es stellt oft die Basis der hiesigen Debatte dar und leitet sie dennoch in die falsche Richtung.
Das Buch illustriert, wie es dazu kam, dass Maschinen - aka Algorithmen, aka Software - darüber entscheiden, welcher Mensch etwa zum Bewerbungsgespräch eingeladen wird, welcher Mensch welche Bildungsangebote zur Auswahl bekommt oder auch wie hoch das Strafmaß von Straftätern ausfallen soll. Diese Entscheidungen sind abhängig von individuellen Bewertungen. Die Berechnung dieser Bewertungen basiert auf Scoring, bekannt aus dem Bereich der Kreditvergabe, und soll auf Basis von gesammelten Erfahrungen aus der Vergangenheit möglichst zuverlässige Prognosen für die Zukunft geben. Die Frage ist natürlich, welche Daten der Ermittlung eines individuellen Wahrscheinlichkeitswertes zugrunde gelegt werden, in welche Beziehung diese Daten zueinander gesetzt werden und zu welchem Zweck die Bewertung gebildet wird.
Das Buch kritisiert, dass die algorithmischen Entscheidungssysteme undurchsichtig sind: Die Anwendung und Funktionsweise ist Betroffenen in den meisten Fällen nicht bekannt. Oft unterliegen die Algorithmen der Geheimhaltung - ihre Schöpfer begründen das mit Geschäftsgeheimnissen und potentieller Manipulation. Viele Möglichkeiten der Kontrolle und Beeinflussung maschineller Entscheidungen entfallen dadurch. Die Entscheidungssysteme werden überdies gern zweckentfremdet: Die Kredit-Scoring stellt dann etwa nicht nur Grundlage der Kredit-Vergabe, sondern auch der Berechnung von Prämien bei Autoversicherungen dar - unabhängig vom individuellen Fahrverhalten. (Hier dazu eine Analyse der Bertelsmann-Stifung).
Das ist sehr praktisch für reiche Erben: Sie können theoretisch auch besoffen Auto fahren, ohne Rückwirkung auf die Prämie. Wer dagegen aus ärmeren Verhältnissen kommt, sollte nicht zerknirscht sein, wenn ihm trotz exzellenter Fahrweise höhere Raten aufgebrummt werden - so funktioniert das System. Fast täglich häufen sich nun die Berichte über gravierendere Fälle fehlerhafter oder diskriminierender maschineller Entscheidungen. Diese sollen hier nicht wiederholt werden. Statt dessen widmet sich der Beitrag der Situation in Deutschland und der Frage von nahe liegenden rechtlichen Lösungsansätzen, die nach einer kurzen Einführung erörtert werden.
Das Buch von Cathy O‘Neil ist lesenwert - führt es doch in die Debatte ein. Und gleichzeitig führt es an den aktuellen politischen Herausforderungen vorbei: Es wäre wohl besser mit dem Titel "statistische Massenvernichtungswaffen" zu übersetzen gewesen. Denn es zeigt einerseits auf, welche Schäden durch maschinelle Entscheidungen entstehen können. Andererseits nimmt es vor allem solche Systeme ins Visier, die auf verhältnismäßig einfachen Algorithmen basieren und eher statisch-geschlossen sind. Die Datenbasis ist vergleichsweise überschaubar: Bei der Ermittlung individueller Risiko-Prognosen von Straftätern kommt etwa ein Fragebogen zur Anwendung mit Fragen zu Vergangenheit, Umfeld und psychischer Konstitution. Wären die Algorithmen transparent, könnte man sie untersuchen und prüfen.
Anders sieht es bei solchen algorithmischen Entscheidungssystemen aus, die eine Vielzahl an personenbezogenen, kommunikations- und bewegungsbezogenen Daten über uns mit neuen Analysemethoden und maschinellem Lernen verbinden: Bekannt sind sie vor allem im Kontext der Beeinflussung unserer Wahrnehmung: Googles Services, Facebooks Newsfeed, Amazons Kaufempfehlungen. Die großen Plattformanbieter sammeln, kaufen, analysieren eine Unzahl an persönlichen Daten. Unsere Klicks und Likes ermöglichen eine spezifische Analyse unseres psychischen, physischen und sozialen Zustands. Die Verwendungsmöglichkeiten dieser Informationen sind schier unendlich. Sie können zu Werbezwecken und politischer Manipulation eingesetzt werden. Oder auch als Grundlage für Versicherungen oder vorhersagebasierte Polizeiarbeit. Einer Transparenz über ihre Funktionsweise stehen Geschäftsgeheimnisse entgegen und die private Verfügungsgewalt über zugrunde liegende Daten. Aber auch die Gesamtkomplexitätdes Systems stellt Kontrolle vor Herausforderungen - dazu braucht man sich nur kurz an den Suchalgorithmus von Google erinnern, der tausende Zeilen Code von unterschiedlichsten Programmierern enthält, die hunderte Male pro Jahr geändert werden.
Bisher kommen komplexe algorithmischen Systeme vor allem bei Plattformen wie Facebook zum Einsatz, wo sie zur Steuerung unserer Wahrnehmung verwendet werden. Doch die Einführung maschineller Entscheidungen in vielen anderen Bereichen wird mit Big Data und selbst-lernenden Algorithmen erst richtig interessant. Die Wissenschaftlichen Dienste des Bundestages gehen davon aus, dass komplexe Algorithmen zukünftig nicht nur im Bereich Wirtschaft und Finanzen Anwendung finden, sondern etwa auch im Bereich des Rechts (Legal Tech), Gesundheit (Robotik im Operationssaal, in der Altenpflege und Diagnostik), Sicherheit (Predictive Policing, Grenzkontrolle, Sicherheit) oder der öffentlichen Verwaltung.
[...] Die Überantwortung menschlicher Entscheidungen an Maschinen steigert die gesellschaftliche Komplexität. Sie birgt ganz neue Herausforderungen gesellschaftlicher Herrschaftskontrolle. Darin nehmen nicht nur Algorithmen, sondern auch Daten eine zentrale Stellung ein. Maschinelles Lernen und andere Formen künstlicher Intelligenz stellen ein ungeheuer spannendes und risikoreiches Experiment mit der Gesellschaft dar. Es sollte nicht der kurzfristigen Innovationseuphorie zum Opfer fallen. Es gilt genau jetzt, die Weichen zu stellen, wozu die Maschinen dem Menschen dienen sollen. Naheliegende Regulierungsoptionen liegen in der Ermöglichung von Prüfung und Kontrolle. Hier nehmen die ordentliche Implementierung der Datenschutz-Grundverordnung, die Verabschiedung der E-Privacy-Verordnung und die Prüfung und Reform von IT-Sicherheitsgesetzen und Urheberrecht eine essentielle Stellung ein. https://netzpolitik.org/2018/algorithmen-regulierung-im-kontext-aktueller-gesetzgebung/

Thesenpapier: Verbraucherschützer wollen Algorithmen-Kontrolle institutionalisieren, netzpolitik.org, 13.12.2017
Algorithmische Entscheidungen können großen Einfluss auf unser Leben haben. Der Verbraucherzentrale Bundesverband sorgt sich um die Entscheidungssouveränität und informationelle Selbstbestimmung von Verbrauchern. Jetzt hat er ein Positionspapier veröffentlicht, in dem er konkrete Anforderungen an die Kontrolle solche Prozesse skizziert.
https://netzpolitik.org/2017/thesenpapier-verbraucherschuetzer-wollen-algorithmen-kontrolle-institutionalisieren/

Pläne in Koalitionsvertrag gefährden Betreiber von Foren und Tor-Knoten, netzpolitik.org, 14.02.2018
https://netzpolitik.org/2018/plaene-in-koalitionsvertrag-gefaehrden-betreiber-von-foren-und-tor-knoten/

Businessweek: China pflanzte Spion-Chips in Server von Apple und Amazon, PC-WELT.de, 05.10.2018
Server von amerikanischen Webdiensten sollen mit Spionagechips verseucht gewesen sein, Amazon und Apple dementieren vehement.
Es könnte eine journalistische Sensation sein: Laut einem Bericht der zu Bloomberg gehörenden Businessweek sollen in China produzierte Server-Mainboards der Firma Super Micro mit einem speziellen Spionagechip versehen worden sein. Etwa 30 US-Firmen wären betroffen gewesen, darunter auch Amazon und Apple. Der Artikel ist äußerst ausführlich, laut Businessweek dauerten die Recherchen dazu etwa ein Jahr. Nach Berichten von insgesamt siebzehn von Bloomberg befragten Quellen in Firmen und Behörden habe Amazon schon 2015 einen dieser Chips in Größe eines Reiskorns in Servern des US-Herstellers Super Micro gefunden und die Behörden informiert. Im gleichen Jahr habe auch Apple diese Spionagechips in seinen Servern gefunden. Diese im Auftrag des chinesischen Militärs eingefügten Spezialchips waren äußerst winzig, sollen aber in der Lage gewesen sein, auf entfernte Server zuzugreifen und die Systemsoftware zu korrumpieren. Ziel der Angriffe seien aber weniger Konsumenten als amerikanische Regierungsbehörden gewesen. Aktuell gäbe es sogar noch raffiniertere Spionagetechnologie.
https://www.pcwelt.de/a/businessweek-china-pflanzte-spion-chips-in-server-von-apple-und-amazon,3439697

Gesundheitsdaten bei Fitness-Apps: Abmahnungen und eine Klage gegen Apple, netzpolitik.org, 22.11.2017
Fitness- und Wellness-Apps sind weitverbreitet. Doch was passiert, wenn man die Anbieter fragt, was sie speichern und an wen sie Daten weitergeben? Die Verbraucherschutzzentrale Nordrhein-Westfalen hat das bei zwölf Anbietern getestet. Nun hagelt es Abmahnungen sowie eine Klage gegen Apple.
https://netzpolitik.org/2017/gesundheitsdaten-bei-fitness-apps-abmahnungen-und-eine-klage-gegen-apple/

Big Brother Awards
From Wikipedia, the free encyclopedia

The Big Brother Awards (BBAs) recognize "the government and private sector organizations ... which have done the most to threaten personal privacy". They are named after the George Orwell character Big Brother from the novel Nineteen Eighty-Four. They are awarded yearly to authorities, companies, organizations, and persons that have been acting particularly and consistently to threaten or violate people´s privacy, or disclosed people´s personal data to third parties.
The awards are intended to draw public attention to privacy issues and related alarming trends in society, especially in data privacy. The contest is organized by loose coalition of nongovernmental organization, including Iuridicum Remedium,[1] Privacy International,[2] and others, although some national-level BBAs are organized by specific sponsors.
The German Big Brother Awards are organized and hosted by Digitalcourage (formerly FoeBuD) in Bielefeld.
The United States most recently hosted its Big Brother Awards - also known as the Orwell Awards or simply the Orwells - on 14 April 2005 in Seattle, Washington. They had previously been hosted in Berkeley, California, on 12 April 2004; New York City on 3 April 2003; San Francisco, California, on 18 April 2002; and Cambridge, Massachusetts, on 7 March 2001. The first annual US Big Brother Awards were made at the Computers, Freedom and Privacy Conference in Washington, D.C., on 7 April 1999, the 50th anniversary of the publication of Orwell´s Nineteen Eighty-Four.[3] The awards were made by Simon Davies, managing director[4] of the London-based Privacy International to recognize "the government and private sector organizations which have done the most to invade personal privacy in the United States."[3] The awards were given in five categories: Greatest Corporate Invader, Lifetime Menace, Most Invasive Program, People´s Choice, and Worst Public Official.[4]
https://en.wikipedia.org/wiki/Big_Brother_Awards

Big Brother Award 2018: Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018
Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden.
Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten.
Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen.
Neben Microsoft ging die Auszeichnung in der Rubrik Politik an die Fraktionen von CDU und Bündnis 90/Die Grünen im hessischen Lantag. Digitalcourage wirft den Politikern vor, mit dem Entwurf für ein neues Verfassungsschutzgesetz mit einer Häufung von überwachungsbefugnissen tief in die Grundrechte der Bevölkerung einzugreifen. Der Parlamentarische Geschäftsführer der hessischen CDU-Landtagsfraktion, Holger Bellino, konterte: "Hessen stärkt seine Sicherheitsbehörden mit neuen Befugnissen und definiert klare Grenzen." Das Gesetz biete die rechtlichen Befugnisse, die im Kampf gegen Extremismus jeglicher Art und Ausprägung benötigt würden.
Die Münchener Firma Soma Analytics bietet für Personalabteilungen eine App an, die Firmen anonymisierte Informationen über Stresswerte von Mitarbeitern auf Basis von Gesundheitsdaten liefern soll. Preisträger ist Soma aus München deshalb in der Kategorie Arbeitswelt. Im Bereich PR und Marketing zeichneten die Datenschutz-Aktivisten den Begriff "Smart Cities" aus. Sensoren an Straßenlaternen und im Straßenbelag, dazu
Videoüberwachung - Städte würden immer mehr zu ferngesteuerten und kommerzialisierten Bereichen. Der Begriff "Smart Cities" reduziere Bürger auf ihre Eigenschaft als Konsumenten und datenliefernde Objekte, hieß es.
Für ihre Quartiersmanagement-Software erhält die Firma Cevisio aus dem sächsischen Torgau den Preis in der Kategorie Verwaltung. Die Software wird zum Beispiel im Zusammenspiel mit Ausweiskarte und Chip in Flüchtlingsunterkünften eingesetzt und erfasst Bewegungen auf dem Gelände, die Essensausgabe und Medizin-Checks. Digitalcourage beklagt eine Totalkontrolle von Asylsuchenden. Laudator Thilo Weichert kritisierte das Menschenbild, dass hinter der Software stecke. "Flüchtlinge sind Menschen, keine Sachen. Sie sind keine Gefangenen und bedürfen keiner verschärften Beobachtung", sagte der ehemalige schleswig-holsteinische Datenschutzbeauftragte.
Der Preis in der Kategorie Verbraucherschutz geht an Amazons Sprachassistentin Alexa. Digitalcourage sieht bei ihr die Möglichkeit, Familienmitglieder oder Gäste im Haushalt zu überwachen. Und noch sei unklar, wer noch alles auf die in der Internet-Cloud gespeicherten Sprachaufnahmen zugreifen könne.
Kein Preis für Facebook?
Trotz des aktuellen Datenskandals um Facebook ging das Unternehmen in diesem Jahr leer aus. Der Verein begründete dies damit, dass der "Big Brother Award" bereits 2011 an das Online-Netzwerk ging. "Die Laudatio von damals könnten wir heute noch halten. Ist noch alles gültig", sagte Rena Tangens aus der Jury vor der Preisverleihung. Facebook war vor sieben Jahren für die "gezielte Ausforschung von Menschen und ihrer persönlichen Beziehungen hinter der netten Fassade eines vorgeblichen Gratisangebots" ausgezeichnet worden.
http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html

Datenschutz: Bitkom bekommt Big-Brother-Award, marktforschung, 08.05.2017
Der Branchenverband erhält den Negativpreis in der Kategorie Wirtschaft. Der Award wird vom Verein für Digitalcourage an Unternehmen, Organisationen oder Behörden verliehen, die nach Einschätzung des Vereins den Datenschutz ignorieren oder sich zu wenig darum kümmern.
Gründe für die Negativauszeichnung sind dem Verein zufolge das unkritische Promoten von Big Data, die Lobbyarbeit gegen Datenschutz und die - nach Einschätzung des Vereins - Steuerung des Verbandes durch US-Konzerne. Der Verein für Digitalcourage befürchtet, dass Bitkom versucht, den Datenschutz in Deutschland auszuhebeln.
https://www.marktforschung.de/nachrichten/marktforschung/datenschutz-bitkom-bekommt-big-brother-award/

Big Brother Award 2017
Bildung: Technische Universität München (TUM) und Ludwig-Maximilians-Universität München (LMU)
Die Technische Universität München und die Ludwig-Maximilians-Universität München erhalten den BigBrotherAward 2017 in der Kategorie Bildung für die Kooperation mit dem Online-Kurs-Anbieter Coursera. Coursera als Wirtschaftsunternehmen verfügt mit den Daten über den Lernerfolg der Studierenden über einen großen Datenschatz und behält sich vor, diesen auch wirtschaftlich zu nutzen.

Behörden: Bundeswehr und Bundesministerin für Verteidigung Dr. Ursula von der Leyen
Bundeswehr und Bundesministerin für Verteidigung erhalten den BigBrotherAward 2017 in der Kategorie Behörden für die massive digitale Aufrüstung der Bundeswehr mit dem neuen "Kommando Cyber- und Informationsraum" (KdoCIR). Diese digitale Kampftruppe mit (geplant) fast 14.000 Dienstkräften wird die Bundeswehr fit machen für den Cyberkrieg - auch für militärische Cyberan­griffe auf IT-Systeme und kritische Infrastrukturen anderer Staaten. Mit dieser Militarisierung des Internets beteiligt sich die Bundesrepu­blik am globalen Cyber-Wett­rüsten - ohne Parlamentsbeteiligung, ohne demokratische Kon­trolle und ohne ­rechtliche Grund�lage.

Verbraucherschutz: Prudsys AG
Die Firma Prudsys AG erhält den BigBrotherAward 2017 in der Kategorie Verbraucherschutz, weil sie Software anbietet, die Preisdiskriminierung erlaubt. Diese Software legt einen Preis nach dem fest, was sie über den jeweiligen Kunden herausfinden kann, und nicht mehr nach dem, was ein Produkt kostet oder wert ist. So kommt es, dass zwei Menschen unterschiedliche Preise für die gleiche Ware bezahlen müssen.
https://bigbrotherawards.de/2017

Die BigBrotherAwards 2016 wurden am Freitag, 22. April 2016 verliehen an:

Change.org, Kampagnenplattform
Die Kampagnenplattform Change.org erhält den BigBrotherAward 2016 in der Kategorie Wirtschaft, weil sie die personenbezogenen Daten der Menschen, die Petitionen unterzeichnet haben, in vielfältiger und nicht transparenter Art und Weise für eigene Geschäftszwecke verwendet
"Verfassungsschutz"
Der Verfassungsschutz erhält den BigBrotherAward 2016 in der Kategorie Lebenswerk, für unkontrolliertes Bespitzeln, Unterwandern, Täuschen und Vertuschen.
Berliner Verkehrsbetriebe (BVG)
Die Berliner Verkehrsbetriebe (BVG) erhalten den BigBrotherAward 2016 in der Kategorie Technik für die VBB Fahrcard, eine kontaktlose Chipkarte, auch "(((eTicket" genannt.
Generali-Versicherung
Die Generali Versicherung, vertreten durch ihren Vorstandsvorsitzenden Giovanni Liverani, erhält den BigBrotherAward 2016 in der Kategorie Verbraucherschutz, weil Generali ihren Versicherten Boni verspricht, wenn sie sich im Gegenzug dafür überwachen lassen.
IBM für das Produkt "Social Dashboard"
Die IBM Deutschland GmbH, erhält den BigBrotherAward 2016 in der Kategorie Arbeitswelt, für ihre Software "Social Dashboard". Ein Punktesystem zur Analyse der "sozialen Reputation" seiner Mitarbeiterinnen.
https://bigbrotherawards.de/2016


BigBrotherAwards 2015
In diesem Jahr konnte sich Amazon gleich doppelt "freuen". In Bezug auf Arbeitnehmerrechte stechen sie wirklich hervor. Außerdem wurde die Hello-Barbie von Mattel ausgezeichnet. Höchste Zeit wurde es außerdem für den BND und Das Gesundheitsministerium. Die (Ex-)Bundesinnenminister Friedrich und de Maizière blockieren den europäischen Datenschutz und wurden dafür von Gastlaudatior Max Schrems ausgezeichnet.


Behörden & Verwaltung: Bundesnachrichtendienst (BND)
Der Bundesnachrichtendienst (BND) erhält den BigBrotherAward 2015 in der Kategorie Behörden/Verwaltung, weil er aufs Engste in den menschenrechtswidrigen NSA-über­wachungsverbund verflochten ist, weil er täglich Millionen Telekommunikationsdatensätze sammelt und solche massenweise an NSA & Co. übermittelt - darunter auch grundrechtlich geschützte Daten von Bundesbürgern. Trotz seiner ausufernden Praxis und der dreisten Vertuschungen seiner illegalen Praktiken wird er nicht etwa rechtsstaatlich gezügelt, sondern weiter digital aufgerüstet .

Wirtschaft: Amazon Mechanical Turk und Elance-O-Desk
Die Crowdworking-Plattformen Amazon Mechanical Turk und Elance-oDesk erhalten den BBA 2015 in der Kategorie Wirtschaft für die Umsetzung des digitalen Tagelöhnertums. Ein Trend, der nicht nur unsere Arbeitswelt umkrempeln wird. Job-Häppchen ohne Mindestlohn, ohne Krankenversicherung, ohne Urlaubsanspruch und ohne Solidarität werden als "Freiheit", "Flexibilität" und "flache Hierarchien" verkauft. Bei Elance-oDesk überwacht eine "Team-App" Tastenanschläge und Mausbewegungen auf dem Computer des Auftragnehmers und sendet regelmäßig Screenshots an die Auftraggeberin. Elance-oDesk Deutschland-Chef Nicolas Dittberner nennt das "Aufbau von Vertrauen".
Weiterlesen über Wirtschaft: Amazon Mechanical Turk und Elance-O-Desk
Arbeitswelt: Amazon Logistik
Die beiden Amazon-Töchter in Bad Hersfeld und Koblenz erhalten den BigBrotherAward 2015 in der Kategorie Arbeitswelt für Klauseln in ihren Arbeitsverträgen, die die Persönlichkeitsrechte der Arbeitnehmer.innen verletzen. So verlangen die Firmen von ihren Beschäftigten die Zustimmung zur Verarbeitung ihrer persönlichen Daten (u.a. Gesundheitsdaten) in den USA. Außerdem behält sich Amazon das Recht vor, den Gesundheitszustand seiner Beschäftigten praktisch jederzeit feststellen zu lassen, und zwar von ärzt.innen, die das Unternehmen benennt.
Weiterlesen über Arbeitswelt: Amazon Logistik

Neusprech: Digitale Spurensicherung
Exemplarisch für die beständigen Versuche, den Bürgern gegen ihren Willen das überwachungskonzept der Vorratsdatenspeicherung unterzujubeln, erhält der Ausdruck "digitale Spurensicherung" einen Neusprech-Award. Es ist nur eine von vielen Wortneuschöpfungen, mit denen die anlasslose Sammlung aller Kommunikationsdaten verschleiert werden soll. Doch sie zeigt eindrücklich, wie hartnäckig die Befürworter dieses Konzeptes seine wahre Natur verbergen wollen.
Weiterlesen über Neusprech: Digitale Spurensicherung

Verbraucherschutz: Bundesministerium für Gesundheit
Das Bundesministerium für Gesundheit, vertreten durch Minister Hermann Gröhe, erhält den BBA 2015 in der Kategorie Verbraucherschutz. Das Ministerium hat mit seinen eHealth-Projekten die Vertraulichkeit zwischen ärzt.innen und Patient.innen massiv gefährdet und erschüttert. Gleichzeitig wurden dadurch Milliardensummen aus dem Gesundheitssystem in die Taschen von börsennotierten Konzernen verschoben. Gesund gestoßen haben sich daran die Finanzmärkte, nicht die Patient.innen. Die elektronische Gesundheitskarte (BBA 2004) war nur ein Teil davon.

Politik: Thomas de Maiziére und Hans-Peter Friedrich
Bundesinnenminister Thomas de Maizière und Ex-Bundesinnenminister Hans-Peter Friedrich erhalten den BigBrotherAward 2015 in der Kategorie Politik für die systematische und grundlegende Sabotage der geplanten Europäischen Datenschutzgrundverordnung. Statt - wie öffentlich behauptet - Deutschlands hohes Datenschutzniveau nach Europa zu tragen, ließen beide Innenminister ihre Beamt.innen in enger Kooperation mit Lobbyverbänden den europäischen Datenschutz ins Gegenteil verkehren. So sollen Errungenschaften wie die Datensparsamkeit, informierte Zustimmung der Nutzer.innen und die Zweckbindung quasi abgeschafft werden.
https://bigbrotherawards.de/2015

Die Preisträger 2014 Politik: Bundeskanzleramt
Der BigBrotherAward 2014 in der Kategorie Politik geht an das Bundeskanzleramt für geheimdienstliche Verstrickungen in den NSA-überwachungsskandal sowie unterlassene Abwehr- und Schutzmaßnahmen. Dem Bundeskanzleramt obliegen die oberste Fachaufsicht über den Auslandsgeheimdienst BND sowie die Kooperation der drei Bundesgeheimdienste untereinander und mit anderen Dienststellen im In- und Ausland. Die bundesdeutschen Geheimdienste arbeiten eng mit dem völker- und menschenrechtswidrig agierenden US-Geheimdienst NSA und anderen Diensten zusammen. BND und Bundesamt für Verfassungsschutz sind an überwachungsinstrumenten, Spähprogrammen und Infrastrukturen der NSA beteiligt. Alte wie neue Bundesregierung haben mit Massenausforschung und Digitalspionage verbundene Straftaten und Bürgerrechtsverstöße nicht abgewehrt: Sie haben es sträflich unterlassen, die Bundesbürger und von Wirtschaftsspionage betroffene Betriebe vor weiteren feindlichen Attacken zu schützen.
Weiterlesen über Politik: Bundeskanzleramt

Positivpreis: Edward Snowden

In diesem Jahr verleihen wir zum ersten Mal einen Positivpreis. Der "Julia-und-Winston-Award" wurde benannt nach den "rebellischen" Hauptcharakteren aus George Orwells dystopischem Roman "1984", aus dem auch der "Große Bruder" stammt. Der Award soll Personen auszeichnen, die sich in besonderem Maße gegen überwachung und Datensammelwut eingesetzt haben. Der Preis ist auf eine Million dotiert - allerdings nicht eine Million Euro. Die Laudatio für den ersten Julia-und-Winston-Award hält Heribert Prantl, Mitglied der Chefredaktion der Süddeutschen Zeitung.
Weiterlesen über Positivpreis: Edward Snowden
Verkehr: MeinFernbus
Der BigBrotherAward 2014 in der Kategorie Verkehr geht an die "MeinFernbus GmbH" für die Verpflichtung, zusammen mit einem Online-Ticket immer auch einen amtlichen Ausweis vorzeigen zu müssen. Dadurch wird das anonyme Reisen per Bus unmöglich. Eine gesetzliche oder sachliche Notwendigkeit für diese Ausweispflicht nennt die "MeinFernbus GmbH" nicht. Man kann auch versuchen, beim Einsteigen bar zu bezahlen, geht dann aber das Risiko ein, dass der Bus evtl. ausgebucht ist und man nicht mehr mitfahren kann. Außerdem sind die bar bezahlten Tickets teurer als bei der Frühbuchung im Internet.
Weiterlesen über Verkehr: MeinFernbus

Technik: "Spione im Auto"
Der Big Brother Award in der Kategorie Technik geht an die "Spione im Auto", die uns bei jedem gefahrenen Meter über die Schulter schauen und dabei Datensammlungen anlegen - oder diese sogar in die "Cloud" übertragen. Einen Schuldigen dafür zu benennen ist schwierig: Die Autohersteller verweisen einerseits auf gesetzliche Vorgaben, andererseits auf Drittanbieter, die z.B. Ortungs- oder Navigationsdienstleistungen im Auftrag des Fahrers erbringen. Dieser BigBrotherAward ist aber auch in die Zukunft gerichtet: Das geplante europäische Notrufsystem "e-Call" wird in der Praxis beweisen müssen, dass es wirklich datenschutzfreundlich umgesetzt ist.
Weiterlesen über Technik: "Spione im Auto"

Wirtschaft: CSC
Der BigBrotherAward in der Kategorie Wirtschaft geht an die Firma CSC (Computer Sciences Corporation). Der Konzern arbeitet im Auftrag von 10 Bundesministerien an sicherheitsrelevanten Projekten wie dem elektronischen Personalausweis, der Kommunikation mit Behörden De-Mail und dem bundesweiten Waffenregister. Gleichzeitig ist die Mutterfirma die externe EDV-Abteilung der US-amerikanischen Geheimdienste und hat Entführungsflüge in Foltergefängnisse im Auftrag der CIA organisiert.
Weiterlesen über Wirtschaft: CSC

Arbeitswelt: RWE
Der BigBrotherAward in der Kategorie Arbeitswelt geht an die RWE Vertrieb AG. Diese lässt in Call-Centern bei Subunternehmern eine überwachungssoftware von Verint Systems einsetzen. Diese Software kann ohne das Wissen der Mitarbeiter im Einzelfall sowohl das Telefonat als auch Bildschirmaktionen aufzeichnen. Der Preis wird stellvertretend für alle Unternehmen vergeben, die sich technischer Aufzeichnungsmethoden zur Bewertung der Mitarbeiterinnen und Mitarbeiter in Call-Centern bedienen. Nur nebenbei: Verint Systems produziert auch Abhörtechnik für Geheimdienste, beispielsweise für die NSA.
Weiterlesen über Arbeitswelt: RWE

Verbraucherschutz: LG
Die Firma LG bekommt einen BigBrotherAward in der Kategorie Verbraucherschutz, weil die von ihr verkauften "smarten" Fernsehgeräte via Internetanschluss detaillierte Informationen über das, was sich die Menschen damit angesehen haben, an die Firmenzentrale nach Südkorea übermittelten. Anhand dieser Informationen, so genannter Metadaten, lassen sich intime Details über einzelne Menschen erfahren. Die LG-Geräte sind so in den privaten Lebensbereich argloser Menschen eingedrungen.
Weiterlesen über Verbraucherschutz: LG
Wir haben 2014 die Tradition weitergeführt, unser Publikum zu befragen, welcher Preis sie besonders "beeindruckt, erstaunt, erschüttert, empört, …" hatte.
https://bigbrotherawards.de/2014

Anonym im Internet
Seite1 - Nicht anonym im Internet - Raven Wiki

[...] "Die Gründe für das Protokollieren in Logdateien und Datenbanken sind vielfältig: die Daten dienen den Betreibern der Server und Zwischenstationen für statistische Auswertungen zwecks Veränderung oder Verbesserung der Angebote und Funktionen, als Ausgangsmaterial für Analysen zur Erkennung von Angriffen, Einbruchsversuchen, Spammern oder Nutzern, die seinen Dienst missbrauchen, der Befriedigung persönlicher Neugier, der kommerziellen Nutzung per Weiterverkauf an Werbeunternehmen und Data-Mining Agenturen oder für den zielgruppengenauen Einsatz von Werbung und für Data-Mining Analysen, bei denen die Daten mit weiteren Daten verglichen, verknüpft und mit statistischen Methoden ausgewertet werden, um zum Beispiel Nutzungs-, Konsum-, Interessens-, Persönlichkeits- und Beziehungsprofile für jeden einzelnen Nutzer anfertigen zu können.
ie Qualität und der Umfang der eingesetzten Analyse- und Auswertungsmethoden und der Informationen, die der Internetnutzer selbst neben seiner IP-Adresse während der Nutzung des Internetdienstes überträgt, kann im Resultat zu Datensammlungen und Informationsprofilen führen, die nicht nur einer bestimmten IP-Adresse, sondern einer bestimmten Person zugeordnet werden können. Dies trifft speziell dann zu, wenn die pseudonyme Nutzung eines Internetdienstes ausgeschlossen ist, weil zum Beispiel mit der Nutzung Authentifikationsverfahren zur überprüfung der Identität des Internetnutzers verbunden sind und die Verfahren zur vorherigen Identitätsfeststellung an die Preisgabe realer persönlicher Daten gebunden ist, die nicht umgangen werden kann. Ganz zu schweigen von Internetnutzern, die dem Diensteanbieter auch dann reale persönliche Daten übergeben, wenn deren Angabe gar nicht gefordert wird.
Neben der Erhebung und Nutzung der Daten durch Diensteanbieter, Betreiber der technischen Internet-Infrastruktur und private Dritte, können Polizeibehörden und Geheimdienste offiziell auf der Grundlage einer Reihe von Gesetzen, die der Strafverfolgung, aber auch der präventiven Gefahrenabwehr und Kriminalitätsvorbeugung dienen sollen, Auskünfte zu den persönlichen Stammdaten und Systemdaten des Internetnutzers einholen und die Herausgabe der Logdateien bei Internetdienstanbietern und Internetdienstenabietern einfordern. Zusätzlich können Sicherheitsbehörden nach richterlicher Genehmigung die Echtzeit-überwachung der Internetkommunikation und transportierten Daten anordnen. Der Bundesnachrichtendienst kann außerdem für die strategische Fernmeldeaufklärung den ins Ausland abgehenden Internetdatenverkehr mit versiegelten "Blackbox" Abhörschnittstellen überwachen.
Information zu überwachungssystemen wie ECHELON, CARNIVORE, SORM und gleichartige Systeme, auf das Internet ausgerichtete Programme zum Data-Mining und Datenabfangen, die von Militär- und Geheimdienstebehörden entwickelt und eingesetzt werden und Internetüberwachungszentren im In- und Ausland, in denen Vertreter der Polizei- und Geheimdienstbehörden verdeckte Internetüberwachung betreiben und Daten auswerten, lassen den Rückschluss zu, dass auch inofiziell, informell und illegal Daten, die Internetnutzer senden, empfangen und mit anderen Rechnern austauschen, abgefangen, gesammelt und ausgewertet werden. über die im Inland, europäischen Ausland und in außereuropäischen Staaten gesetzlich erzwungene Vorratsdatenspeicherung von Verkehrsdaten (VDS), die Internetzugang-, Internetdienste- und Telekommunikationsdiensteanbieter durchführen müssen, werden für jeden Internetnutzer verdachts- und anlassunabhängig monate- bis jahrelang nahezu alle Internetverbindungen mit IP-Adressen, Zeitpunkten und Zeiträumen der Internetnutzung, E-Mail Adressen, Benutzer- und Anschlusskennungen in einer VDS-Datenbank abgespeichert. Datensätze aus der VDS-Datenbank können dann über die bereits bekannten überwachungsschnittstellen für die ITK-überwachung an alle Sicherheitsbehörden und weitere dazu ermächtigte Behörden übertragen werden.
Das bedeutet, staatliche Sicherheitsbehörden des In- und Auslandes verfügen über das Potential - im In- und Ausland, präventiv und generell, akut in Echtzeit auf den Einzelfall bezogen oder nachträglich, offiziell und auf Grundlage rechtlicher und juristischer Vorschriften oder verdeckt und inoffiziell - an die gleichen Daten zu gelangen wie Internetdienstanbieter und Internetdiensteanbieter, IP-Adressen Personen zuzuordnen, übermittelte oder abgefangene Daten mit anderen Daten zu verknüpfen und zu analysieren und damit über jede Person umfangreiche Profile zu gewinnen."
Aus der Reihe:
https://wiki.kairaven.de/open/anon/netzwerk/anet01
...
Seite 2 - Tor und das Tor Netzwerk - Raven Wiki
https://wiki.kairaven.de/open/anon/netzwerk/anet02
Seite 3 - Nicht anonyme Namensauflösung
https://wiki.kairaven.de/open/anon/netzwerk/anet03
https://wiki.kairaven.de/open/anon/netzwerk/index
Firefox Tuning zur Absicherung und Anonymisierung - Raven Wiki
https://wiki.kairaven.de/open/app/firefox

Bundesverwaltungsgericht: BND-Metadatensammlung in Datenbank VerAS unzulässig, netzpolitik.org, 14.12.2017
Der BND darf nicht einfach Kommunikationsmetadaten speichern und verwenden. Zu diesem Urteil kam das Bundesverwaltungsgericht. Es fehle die Rechtsgrundlage. Zunächst gilt das Urteil nur für die Kläger, aber es erteilt der Datensammlung des Geheimdiensts eine klare Absage.
https://netzpolitik.org/2017/bundesverwaltungsgericht-bnd-metadatensammlung-in-datenbank-veras-unzulaessig/

Berliner Überwachungsbahnhof will jetzt auffälliges Verhalten erkennen, netzpolitik.org, 28.07.2018
Das Bundesinnenministerium macht erstmals ausführlichere Angaben zu Szenarien, die im zweiten Projektabschnitt am Südkreuz getestet werden. Infrage kommende Hersteller sind nun ebenfalls bekannt. Ihre Software kann Personen und Sachen erkennen und verfolgen, andere Sensoren einbinden und basiert manchmal auf künstlicher Intelligenz.
Matthias Monroy / 28.07.2018

Biometrische Überwachung am Südkreuz: Zwischenbericht bleibt geheim, netzpolitik.org, 24.04.2018
Das Heimat- und Innenministerium verweigert Auskünfte zu erhobenen Messwerten der getesteten Software bei der Biometrie-Videoüberwachung am Berliner Bahnhof Südkreuz. Der Zwischenbericht bleibt Verschlusssache. In einer Antwort des Ministeriums an einen Abgeordneten der Linken kommen kaum Details zur künftigen zweiten Phase der automatisierten Personenüberwachung ans Licht.
https://netzpolitik.org/2018/biometrische-ueberwachung-am-suedkreuz-zwischenbericht-bleibt-geheim/

Schwarzer Tag fürs Internet: USA demolieren Netzneutralität, netzpolitik.org, 14.12.2017
Die Netzneutralität in den USA gehört ab heute der Vergangenheit an. Weitgehend deregulierte Netzbetreiber können sich künftig für Überholspuren bezahlen lassen. Das könnte das Ende des offenen Internets einläuten.
https://netzpolitik.org/2017/schwarzer-tag-fuers-internet-usa-demolieren-netzneutralitaet/

"Now you know": Audio-Rückblick auf vier Jahre Snowden, netzpolitik.org, 13.11.2017
Einen technischen und zugleich politischen Blick auf die Veröffentlichungen von Edward Snowden bietet ein Projekt von Freiwilligen, die Texte aus den letzten vier Jahren eingesprochen haben. Beim Hören stellt sich unweigerlich Erstaunen über das Ausmaß der geheimdienstlichen Überwachung und über die politischen Reaktionen danach ein.
https://netzpolitik.org/2017/now-you-know-audio-rueckblick-auf-vier-jahre-snowden/

Russland - Grenzenlose Freiheit und Überwachung, tagesschau.de, 22.07.2016
Bis vor kurzem war das russische Internet eines der freiesten in der Welt. Alle sind vernetzt - immer und überall, so scheint es. Doch Internet-Aktivisten fürchten auch den Wandel, hin zu chinesischen Verhältnissen mit Zensur und Überwachung.
[...] Digitaler Aktivismus ist unerwünscht
Wer was wie schreibt - das hat der Staat genau im Blick. Digitaler Aktivismus ist unerwünscht. In den vergangenen Monaten bekamen etliche Russen Haftstrafen, nur weil sie sich auf sozialen Netzwerken gegen die Ukraine-Politik der Regierung aussprachen oder zu Demonstrationen aufriefen.
Big Brother ist überall. Russlands Parlament hat jüngst (ähnlich wie der Westen, insbes. USA mit Vorratsdatenspeicherung, Aufnahme der Verbindungsdaten, Firmen-Datenhandel und Datenverkauf, Profiling, Billigung riesengroßer Serverfarmen wie von Google, Überwachung des Haupt-Netzknotens DE/CIX in Frankfurt am Main, Benutzerüberwachung- und Aktivitätenverfolgung, Massenüberwachung durch Social Media, staatliche Überwachung von Sozialen Medien, Journalisten-Monitoring (geplant vom US-Heimatschutz), elektronische Bezahlsysteme, PRISM (Internet-Überwachung durch Firmen und Geheimdienste), Umgang mit Whistleblowern wie Snowden, zensierte DNS, Pariots Act, Heimatschutz, Tracking, Staatstrojaner, Beobachtungs- und Spionagesatelliten, Repressialien/Sanktionen, Sabotage-Technik, Prozesse gegen Adblocker (ABP) am LG München und BGH, Spiegelung und politisch vorgeschlagene Aufweichung der SSL/TLS-Verschlüsselung, Supercomputer, Aufweichung des Post- und Briefgeheimnis ,Verbindungsverlauf ü,ber ausländische, insbesonders us-amerikanische Server, EULA-Haftungsauschluss von Firmen wie Microsoft usw. bis hin zur Beobachtung und Plünderung von Bankkonten, siehe all unsere Webseiten auf News&Links, Anm., Gooken) drakonische Gesetze verabschiedet. Telekom- und Internetfirmen müssen alle Kommunikationen über Monate speichern. SMS, Mails, Fotos, verschlüsselte Texte - alles muss jederzeit, ohne Gerichtsbeschluss, offen sein für die Geheimdienste. Selbst der in Russland festsitzende NSA-Whistleblower Edward Snowden kritisierte die Gesetze - sie seien "eine durch nichts zu rechtfertigende Verletzung von Bürgerrechten". Erinnerungen an Orwells 1984 werden wach, sagen die Kritiker.
https://www.tagesschau.de/ausland/russland-digitalisierung-medienwandel-101.html

Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Geräten, netzpolitik.org, 01.12.2017
Thomas de Maiziere will Hintertüren in allen digitalen Geräten und mehr Staatstrojaner.
Private Computer, der heimische Fernseher und alle anderen digitalen Geräte sollen offenbar nach Plänen des amtierenden Innenministers mit einer Hintertüre ausgestattet werden, die Geheimdiensten und Polizeien den Zugriff erlaubt. Die Maßnahme wäre nicht nur ein großer Schritt in den überwachungsstaat, sie gefährdet auch die digitale und physische Sicherheit aller Bürger.
https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/

Ohne richterliche Anordnung: Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern, netzpolitik.org, 08.03.2018
Die US-Regierung klagt derzeit gegen Microsoft auf Herausgabe von Daten, die der Konzern auf Servern in Europa speichert. Ein neues Gesetz soll den US-Behörden mehr Kompetenzen verschaffen. Auch die EU-Mitgliedstaaten wollen den Zugang zu Inhalts- und Verkehrsdaten in den USA vereinfachen. Die EU-Kommission plant hierzu einen Legislativvorschlag.
https://netzpolitik.org/2018/ohne-richterliche-anordnung-neue-gesetze-sollen-zugriff-auf-cloud-daten-im-ausland-erleichtern/

Neues Anonymisierungsverfahren stoppt NSA, PC-WELT.de, Sicherer als Tor und nicht zu langsam: Die neue Anonymisierungstechnik Riffle soll eine absolut sichere Internetnutzung ermöglichen. Wissenschaftler des renommierten Massachusetts Institute of Technology MIT haben zusammen mit der Schweizer École Polytechnique Fédérale de Lausanne ein neues Verfahren zum anonymen Datenaustausch im Internet entwickelt. Es soll sicherer als das bekannte Tor sein und selbst der NSA widerstehen, http://www.pcwelt.de/news/Riffle-Neues-Anonymisierungsverfahren-soll-NSA-Co.-aussperren-10009874.html

Anonymes Surfen adieu: So spähen Werbetreibende, Google & Co. Nutzer mit Webtracking aus, trojaner-info.de, 18.01.2018
Überall werden Menschen digital verfolgt. Nutzer sind heute auf keinen Plattformen mehr sicher. Nicht nur die Schlapphüte haben ein verstärktes Auge auf die Internet-Nutzer geworfen. Auch die digitale Werbeindustrie treibt es mit Tracking immer bunter — aus ihrer Sicht sind in einer Welt, in der alles digitalisiert wird, die Nutzerdaten das öl des 21. Jahrhunderts.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert - mit Schutzprogramme-Tipps sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles zahlen und soziale Netzwerke - wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze - sind heute feste Bausteine des digitalen Lebens.

Ist eine Privatsphäre im heutigen Zeitalter überhaupt möglich?
Der gläserne Mensch. Über totale Transparenz im Zeitalter der NSA-Überwachung
, Prof. Hasan Elahi
Ist eine Privatsphäre im heutigen Zeitalter überhaupt möglich? Der Medienkünstler Prof. Hasan Elahi, erörtert die neue Normalität der Transparenz nach dem 11. September. Er berichtet von seinem Projekt "Tracking Transience", mit dem...
https://doi.org/10.5445/DIVA/2014-235

Überwachungsexporte: EU legt Reform vor, doch Regierungen und Industrie drohen mit Blockade, netzpolitik.org, 15.11.2017
Mit europäischer Spähsoftware werden auf der ganzen Welt Menschen illegal überwacht, Proteste unterdrückt und Journalisten verfolgt. Die EU-Kommission will den Handel schärfer kontrollieren. Doch Druck von Industrieverbänden und EU-Mitgliedstaaten wie Deutschland könnte die wegweisende Reform verwässern.
https://netzpolitik.org/2017/ueberwachungsexporte-eu-legt-reform-vor-doch-regierungen-und-industrie-drohen-mit-blockade/

Tracking: Woran Werbenetzwerke Sie erkennen, PC-WELT.de, 24.09.2016
Um einen Rechner und damit auch seinen Benutzer im Internet zu identifizieren, lässt sich nicht nur die IP-Adresse oder ein gespeichertes Cookie, sondern auch die Betriebssystem- und die Browserkonfiguration verwenden. Mit Informationen über die Art der installierten Plug-ins, die Zahl der eingerichteten Schriftarten, über Windows-Version, Monitorauflösung und mehr können Website-Betreiber ein Profil anlegen, das sich im Netz verfolgen lässt. Diese Methode wird Fingerprinting genannt, da die PC-Konfiguration wie ein Fingerabdruck zur Identifikation genutzt wird. Der Browser, ganz gleich, ob Internet Explorer, Chrome oder Firefox, gibt über diese Einstellungen bereitwillig Auskunft. Die Seite www.dein-ip-check.de zeigt Ihnen, welche Daten die Programme konkret übermitteln. Unter http://ip-check.info erhalten Sie zudem zahlreiche Informationen, welche Daten Sie zusätzlich im Netz identifizierbar machen.Das Fingerprinting wird gegenüber der Identifizierung per Cookies bei den Tracking-Firmen immer beliebter. Denn Cookies kann der Anwender löschen oder mit Tools wie Ghostery oder Privacy Badger zurückweisen. Der Fingerprint eines PCs lässt sich dagegen deutlich schwerer maskieren. Entsprechend wichtig ist es, einen Sicherheitsbrowser zu nutzen, der nicht nur gefährliche Websites blockieren kann, sondern auch Ihre Privatsphäre schützt. Mehr oder weniger gut gelingt das allen in diesem Beitrag vorgestellten Browsern. Am stärksten hat sich der Browser Dooble diese Art des Tracking-Schutzes auf die Fahne geschrieben. Letztlich ist jedoch ein gutes Cookie-Management deutlich wichtiger, da die allermeisten Werbenetzwerke und andere Tracker Sie hauptsächlich per Cookie verfolgen. übrigens: Die "Do not track"-Einstellung im Browser ist weitgehend nutzlos, da sich fast keine Website daran hält,
http://www.pcwelt.de/ratgeber/Spezialbrowser-Anonym-sicher-surfen-10041652.html

"Now you know": Audio-Rückblick auf vier Jahre Snowden, netzpolitik.org, 13.11.2017
Einen technischen und zugleich politischen Blick auf die Veröffentlichungen von Edward Snowden bietet ein Projekt von Freiwilligen, die Texte aus den letzten vier Jahren eingesprochen haben. Beim Hören stellt sich unweigerlich Erstaunen über das Ausmaß der geheimdienstlichen Überwachung und über die politischen Reaktionen danach ein.
https://netzpolitik.org/2017/now-you-know-audio-rueckblick-auf-vier-jahre-snowden/

Geheime Space-X-Mission: Falcon 9 startet heute US-Regierungs-Satelliten, PC-WELT, 16.11.2017
Heute fliegt eine Falcon-9-Rakete von Space X einen als geheim eingestuften US-Regierungssatelliten ins All. Für Spionagezwecke?...
https://www.pcwelt.de/a/geheime-space-x-mission-falcon-9-startet-heute-us-regierungs-satelliten,3448787

pr-ten.de from 2009: "Das Kerngeschäft Googles stellt die Suchmaschine dar... . Die Google Inc. ist ein Unternehmen, das seinen Firmensitz in Mountain View, in Kalifornien hat. Derzeit arbeiten weltweit mehr als 24.000 Menschen für den Suchmaschinenbetreiber (vgl. Gooken: 1). An Google wird jedoch vor Allem von Datenschützern stets heftige Kritik ausgeübt. Viele Datenschützer warnen vor dem gläsernen Nutzer. Google speichert nämlich alle Suchdaten 18 Monate lang mit der IP und kann für jeden Haushalt Nutzerdaten systematisch sammeln und somit auch private Informationen missbrauchen. Alle Suchanfragen jedoch werden ohne zeitliche Grenzen gespeichert, was auch ein Grund ist, weshalb mittlerweile schätzungsweise über einer Million Server mit der Datenspeicherung beschäftigt sind. Auch durch Google Chrome und ähnliche Anwendungen kann das Unternehmen in die Details des Lebensstils der Anwender eindringen. Datenschutzorganisationen wie Privacy International fordern deshalb Kontrollmöglichkeiten für die Nutzer. Diese Datenschutzorganisation stuft Google sogar als einzige Firma im Web als "datenschutzfeindlich"."

Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren, Quelle: http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

Ixquick - möglicherweise die "Suchmaschine mit der größten Klappe". Weiterhin wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die ausschließlich auf Google zugreift.
Für beide gilt: "Neben den Niederlanden wird nach eigenen Angaben ein Teil der Server von Startpage jedoch in Palo Alto (USA) gehostet und unterliegt damit dem PATRIOT Act. Mit diesem Gesetz muss US-Behörden, wie dem FBI, der NSA oder der CIA ein Datenzugriff auch ohne richterliche Anordnung gewährt werden." (https://de.wikipedia.org/wiki/Startpage)
http://www.metasuchmaschine.org/

1.1.1.1: Neuer DNS-Server verspricht schnelleres und sicheres Surfen, PC-WELT.de, 04.04.2018
[...] Der DNS-Server (Domain Name System) soll schneller als der anderer Anbieter oder Provider sein. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8 darstellen. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht.
https://www.pcwelt.de/a/1-1-1-1-neuer-dns-server-verspricht-schnelleres-und-sichereres-surfen,345029

EU-Parlament setzt sich für europaweiten Whistleblower-Schutz ein, netzpolitik.org, 25.10.2017
Whistleblower könnten auf EU-Ebene bald besseren Schutz erhalten. Das Europäische Parlament hat gestern mit großer Mehrheit für eine Entschließung gestimmt, mit der sie der EU-Kommission Vorschläge zum Schutz von Hinweisgebern macht. Die Kommission hat bereits angekündigt, zu Beginn 2018 weitere Maßnahmen einzuleiten.
https://netzpolitik.org/2017/eu-parlament-setzt-sich-fuer-europaweiten-whistleblower-schutz-ein/

Mozillas Weihnachtsgeschenk-Leitfaden
Mozilla warnt ausdrücklich vor Geschenken, die Daten ins Internet hochladen
Mozilla analysiert Datenaufzeichnungsverhalten von Geräten
, Pro-Linux, 08.11.2017
Die Weihnachtssaison hat bereits begonnen und viele erwägen, ein mit dem Internet verbundenes Gerät oder Spielzeug zu schenken. Mozilla hat einige Dutzend der Geräte am Markt auf ihre möglichen Auswirkungen auf die Privatsphäre untersucht.
Das "Internet der Dinge" ist in enormem Wachstum begriffen, wie sich an der Vielzahl der Produkte ablesen lässt, die auf dem Markt angeboten werden. Viele Nutzer möchten die Vorteile des einen oder anderen Produkts nutzen, sind sich aber nicht sicher, wo die erhobenen Daten landen und wie sicher sie sind. Um diese Fragen zu klären, haben Mozilla-Mitarbeiter einige Dutzend Geräte untersucht und daraus einen Einkaufs-Leitfaden zusammengestellt. Dieser enthält Geräte aus den Kategorien Spielzeug, Spielkonsolen, Heimautomatisierung, Heim-Accessoires, Spielereien und Gesundheit/Fitness.
Obwohl Mozilla ausdrücklich vor Geschenken warnt, die Daten ins Internet hochladen, sind längst nicht alle der untersuchten Geräte gleich bedenklich. Alle verfügen allerdings über Kamera, Mikrofon, GPS oder andere Sensoren und die meisten können zumindest einen Teil dieser Daten zum Hersteller senden. Der Mozilla-Einkaufsführer klärt darüber auf, welche Sensoren vorhanden sind, ob sie Daten senden, welche Datenschutz-Angaben der Hersteller macht, ob man ein Online-Konto beim Hersteller anlegen muss und ob man seine Daten wieder löschen lassen kann. Auch auf die unerwünschten Nebenwirkungen dieser Online-Aktivitäten wird eingegangen, in nicht wenigen Fällen ist dabei Werbung involviert. Auch die wichtige Frage, was passieren könnte, wenn etwas schief geht, wird beantwortet - vielleicht etwas zu kurz und zu stark vereinfacht. Trotzdem können die Leser anhand der Angaben zu einer Einschätzung gelangen, ob das Produkt ihren Ansprüchen an die Privatsphäre genügt.
Insgesamt kann dieser Führer nur einen kleinen Teil der erhältlichen Geräte aufführen. Zudem beruhen die Angaben wohl überwiegend auf den Angaben der Hersteller und weniger auf eigenen Erfahrungen. So bleiben die neben dem Datenschutz mindestens ebenso wichtige Fragen nach der Sicherheit unbeantwortet, beispielsweise ob die Kommunikation mit dem Internet sicher ist, ob es Zugänge von außen gibt, und ob das Betriebssystem aktuell und frei von Sicherheitslücken ist. Die bisherigen Erfahrungen mit dem "Internet der Dinge" ist, dass die Hersteller überwiegend in sämtlichen dieser Punkte versagen.
https://www.pro-linux.de/news/1/25314/mozilla-analysiert-datenaufzeichnungsverhalten-von-geräten.html

NATO errichtet Biometriedatenbank nach Vorbild der USA, netzpolitik.org, 09.11.2019
Das US-Verteidigungsministerium speichert Millionen Menschen mit Gesicht, Iris, Fingerabdrücken und DNA, eine dazugehörige Warndatei ist mit Polizeibehörden vernetzt. Die NATO will ein ähnliches System aufbauen.
https://netzpolitik.org/2019/nato-errichtet-biometriedatenbank-nach-vorbild-der-usa/

Richtungswechsel: NATO beabsichtigt, Cyberwaffen offensiv einzusetzen, netzpolitik.org, 14.12.2017
Generalsekretär Jens Stoltenberg verkündet, dass die NATO Cyberwaffen nicht mehr nur defensiv verwenden möchte, sondern auch offensiv. Die Entscheidung geschieht mit Blick auf Russland und wirft grundlegende ethische sowie strategische Fragen bei der Benutzung dieser neuen Waffen auf.
https://netzpolitik.org/2017/richtungswechsel-nato-beabsichtigt-cyberwaffen-offensiv-einzusetzen/

Bundespolizei und Bundeswehr wollen unbemannte Hubschrauber, netzpolitik.org, 07.12.2017
Derzeit werden von zivilen und militärischen Behörden vorwiegend kleine Drehflügler-Drohnen genutzt. Als Erstes interessierte sich die Marine für größere Senkrechtstarter, es folgten Tests auf Schiffen der Bundespolizei. Jetzt werden die Drohnen auch für das Heer und die "landgestützte Einsatz- und Ermittlungsunterstützung" der Bundespolizei interessant.
https://netzpolitik.org/2017/bundespolizei-und-bundeswehr-wollen-unbemannte-hubschrauber/

Digitale Steuerungsfantasien, Ausblenden von Interessenskonflikten
Visionen der digitalen Stadt: Smart, Sharing oder Open?
, netzpolitik.org, 29.10.2017
Smart-City-Konzepte versprechen, urbane Effizienz zu steigern und viele städtische Probleme zu lindern. Die Kritik an digitalen Steuerungsfantasien und dem Ausblenden von Interessenskonflikten wird aber lauter. Alternative Ansätze wie "Sharing City" oder "Open City" betonen die Ambivalenz von Technologie und den Wert digitaler Gemeingüter.
https://netzpolitik.org/2017/visionen-der-digitalen-stadt-smart-sharing-oder-open/

Bill Gates investiert 80 Millionen in smarte Stadt, PC-WELT.de, 14.11.2017
In Belmont sollen 80.000 Haushalte die Vorzüge einer smarten Stadt kennenlernen. Bill Gates steuert 80 Millionen bei.
https://www.pcwelt.de/a/bill-gates-investiert-80-millionen-in-smarte-stadt,3448745

IT-Unternehmen auf dem Weg, Stadtteile zu bauen: Alphabet-Tochter will es besser machen als IBM, netzpolitik.org, 20.10.2017
Ein Unternehmen des Alphabet-Konzerns, zu dem auch Google gehört, darf bei der Entwicklung eines neuen Stadtteils in Toronto sehr eng mit der Verwaltung zusammenarbeiten. Es ist das erste Großprojekt von Sidewalk Labs, die sehr darauf achten, in keine PR-Schwierigkeiten zu geraten.
https://netzpolitik.org/2017/it-unternehmen-auf-dem-weg-stadtteile-zu-bauen-alphabet-tochter-will-es-besser-machen-als-ibm/

Wifi4EU: Kein kostenloses WLAN ohne Anmeldung, netzpolitik.org, 09.10.2017
Das EU-Projekt Wifi4EU verspricht kostenloses WLAN für alle. Ohne Anmeldung werden sich die Netze aber nicht nutzen lassen. Die Verifizierung soll über die Handynummer erfolgen.
https://netzpolitik.org/2017/wifi4eu-kein-kostenloses-wlan-ohne-anmeldung/

G7-Innenminister wollen neue Meldestelle für Internetinhalte bei Interpol
Zur Bekämpfung von "terroristischem und gewalttätigem Extremismus" arbeiten Google, Microsoft, Facebook und Twitter immer enger mit Strafverfolgungsbehörden zusammen
, netzpolitik.org, 20.10.2017
Ihr neues "Global Internet Forum to Counter Terrorism" hatte beim jüngsten G7-Treffen seinen ersten großen Auftritt.
https://netzpolitik.org/2017/g7-innenminister-wollen-neue-meldestelle-fuer-internetinhalte-bei-interpol/

Anonym Nachrichten austauschen: E-Mails sicher verschlüsseln
Das Verschlüsseln von E-Mails gehört zur Basisausstattung jeder Internet-Sicherheitsarchitektur
, PC-WELT.de, 20.02.2018
Nach der Veröffentlichung der Snowden-Dokumente sind die meisten Menschen wesentlich sensibler im Hinblick auf den Schutzes ihrer eigenen Daten geworden. Die Angst vor Ausspähung ist in den vergangenen Jahren deutlich gestiegen. Insbesondere der Transfer und Austausch von E-Mails erfordert eine konsequente Verschlüsselungsstrategie.
https://www.trojaner-info.de/daten-sichern-verschluesseln/e-mails-verschluesseln/articles/anonym-nachrichten-austauschen-e-mails-sicher-verschluesseln.html

Überwachungskapitalismus: Wir steuern auf digitale soziale Kontrolle zu, netzpolitik.org, 02.10.2018
Die rote Linie ist bei Weitem überschritten: Auf der "Das ist Netzpolitik"-Konferenz zeigte Wolfie Christl, dass IT-Unternehmen nicht nur in unsere Privatsphäre eingreifen, sondern auch in viele andere Lebensbereiche und Grundrechte. Wir brauchen schnell kollektive Lösungsansätze, die nicht bei den großen Plattformen haltmachen.
https://netzpolitik.org/2018/ueberwachungskapitalismus-wir-steuern-auf-digitale-soziale-kontrolle-zu/

ePrivacy: Wichtiger Etappensieg für Nutzerrechte im EU-Parlament, netzpolitik.org, 26.10.2017
Erleichterung bei Daten- und Verbraucherschützern: Das EU-Parlament hat sich für besseren Schutz gegen Tracking und für verschlüsselte Kommunikation positioniert. Die Mehrheit der Abgeordneten stimmte soeben für eine starke ePrivacy-Verordnung.
https://netzpolitik.org/2017/eprivacy-wichtiger-etappensieg-fuer-nutzerrechte-im-eu-parlament/

ePrivacy: Die Lobbymacht der Datenindustrie, netzpolitik.org, 21.10.2017
Mit der ePrivacy-Verordnung könnten ab kommendem Jahr strengere Regeln für Tracking und die kommerzielle Verwertung von Daten durch WhatsApp und Co. kommen. Ein Bericht gibt nun Aufschluss über den immensen Aufwand, mit dem sich die Daten- und Werbeindustrie gegen mehr Regulierung wehrt.
https://netzpolitik.org/2017/eprivacy-die-lobbymacht-der-datenindustrie/
https://netzpolitik.org/2017/interview-mit-florian-glatzner-was-die-eprivacy-reform-fuer-verbraucher-bedeutet/

ePrivacy: Kurz vor entscheidender Datenschutzabstimmung: Konservative brechen Kompromissverhandlungen ab, netzpolitik.org, 21.10.2017
Vor der morgigen ePrivacy-Abstimmung des Innenausschusses haben die christdemokratischen Vertreter im Europaparlament dem Druck der Datenlobby nachgegeben. Sie brachen die Verhandlungen mit den datenschutzfreundlichen Parteien ab. Ob eine Mehrheit für besseren Schutz vor kommerzieller Überwachung zustande kommt, ist damit fraglich.
https://netzpolitik.org/2017/kurz-vor-entscheidender-datenschutzabstimmung-konservative-brechen-kompromissverhandlungen-ab/

Verschlüsselung: Europäische Union will Schwachstellen ausnutzen, netzpolitik.org, 19.10.2017
Europäische Sicherheitsbehörden wollen sich nicht mit der zunehmenden Verschlüsselung von Kommunikation und persönlichen Daten abfinden. Zwei neue Papiere des Rates und der Europäischen Kommission schlagen deshalb neue Lösungen vor. Sie könnten die Handschrift der deutschen "Zentralen Stelle für IT im Sicherheitsbereich" tragen.
https://netzpolitik.org/2017/verschluesselung-europaeische-union-will-schwachstellen-ausnutzen/

Überwachung
Chronik des Überwachungsstaates 1950 bis heute
, netzpolitik.org, 20.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
Vor allem seit der Jahrtausendwende erlassen Bundesregierungen Gesetze, die kontinuierlich Grund- und Freiheitsrechte abbauen, indem Überwachung ausgedehnt wird. Diese Politik erfolgte häufig im Namen der Sicherheit, wenn Politiker sich aufgefordert sahen, auf Gefährdungslagen zu antworten: Anti-Terror-Dateien, massenhafte Überwachung, Rasterfahndung, Vorratsdatenspeicherung, Videoüberwachung - um nur einen Teil zu nennen.
Jedoch finden sich keine Beweise, inwiefern sogenannte Sicherheitsmaßnahmen ihrem Titel gerecht werden: "Sie verhindern keine Taten, sondern gaukeln dies nur vor", wie Kai Biermann im neusprech.org-Blog argumentiert. Vielmehr stellen die hier genannten Gesetze Bürger unter Generalverdacht und beeinflussen die Dynamiken einer Demokratie: Menschen verändern ihr Verhalten, wenn sie sich beobachtet fühlen. Freie Lebensentfaltung ist daraufhin weder im privaten noch öffentlichen Raum gewährleistet.
So konzentriert sich diese Chronik auf die Gesetzeslagen bezüglich der verschiedenen Behörden und Institutionen, die vom Ausbau der Überwachung profitieren: Bundesnachrichtendienst, Ämter des Verfassungsschutzes und Polizeibehörden. Gerade ersterer sollte im Zuge der Snowden-Enthüllungen und mittels der BND-Reform von 2016 stärker kontrolliert werden. Die zuvor kriminellen Praktiken wurden stattdessen weitgehend legalisiert.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Wo die Bundeswehr joggen geht: Fitness-App entblößt Militärbasen in Konfliktgebieten, netzpolitik.org, 29.01.2018
https://netzpolitik.org/2018/wo-die-bundeswehr-joggt-fitness-app-entbloesst-militaerbasen-in-konfliktgebieten/

EU-Militärmission im Mittelmeer: Zugang zu Satellitenaufklärung vereinfacht, netzpolitik.org, 18.01.2018
Die Erdbeobachtung spielt in der europäischen Sicherheits- und Verteidigungspolitik eine immer größere Rolle. Zivile und militärische Fähigkeiten sollen zukünftig mehr voneinander profitieren. Als Testfeld dient die Migrationskontrolle: Die Satelliten klären unter anderem "Verstecke" von Geflüchteten auf. Zu den Nutznießern gehört auch die Grenzagentur Frontex.
https://netzpolitik.org/2018/eu-militaermission-im-mittelmeer-zugang-zu-satellitenaufklaerung-vereinfacht/

G7-Innenminister wollen neue Meldestelle für Internetinhalte bei Interpol, netzpolitik.org, 20.10.2017
Zur Bekämpfung von "terroristischem und gewalttätigem Extremismus" arbeiten Google, Microsoft, Facebook und Twitter immer enger mit Strafverfolgungsbehörden zusammen. Ihr neues "Global Internet Forum to Counter Terrorism" hatte beim jüngsten G7-Treffen seinen ersten großen Auftritt.
https://netzpolitik.org/2017/g7-innenminister-wollen-neue-meldestelle-fuer-internetinhalte-bei-interpol/

Seit den Snowden-Veröffentlichungen
Anhörung beim Menschenrechtsgerichtshof: Die Rechtswidrigkeit der Massenüberwachung
, netzpolitik.org, 08.11.2017
Seit den Snowden-Veröffentlichungen ist nicht mehr abzustreiten, dass die britischen Geheimdienste in Europa an den Netzkabeln horchen. Dieser und weitere Eingriffe in die Privatsphäre von Millionen Menschen war am Dienstag Thema bei einer mündlichen Anhörung vor dem Europäischen Menschenrechtsgerichtshof. Ein Bericht aus der Verhandlung.
https://netzpolitik.org/2017/anhoerung-beim-menschenrechtsgerichtshof-die-rechtswidrigkeit-der-massenueberwachung/

Nichts gefunden: Auch der Generalbundesanwalt hat NSA-Affäre beendet, netzpolitik.org, 18.10.2017
Es gebe keinen Anfangsverdacht für Massenüberwachung durch britische und US-Geheimdienste in Deutschland. Mit dieser Aussage hat auch der Generalbundesanwalt die NSA-Affäre für sich als beendet erklärt. Er hat sich damit reichlich Zeit gelassen: Über vier Jahre sind seit den ersten Anzeigen vergangen.
https://netzpolitik.org/2017/nichts-gefunden-auch-der-generalbundesanwalt-hat-nsa-affaere-beendet/

Öffentlichkeit 06.10.2017
"Pre-Crime": über Menschen, die ungewollt Teil von Datenexperimenten sind, netzpolitik.org
Was bedeutet "Predictive Policing", welche Technologien stecken dahinter, wie werden sie im Polizei-Alltag eingesetzt? Und welches mächtige Versprechen geben die Software-Anbieter? Diesen Fragen widmet sich der Dokumentarfilm "Pre-Crime", der am 12. Oktober in Deutschland startet und den wir uns für Euch schon mal angesehen haben.
Es gibt sie, die Datenopfer. Es sind Menschen, die in die Mühlen der polizeilichen Datenindustrie geraten und aus eigener Kraft nicht mehr entrinnen können. Man teilt ihnen schriftlich mit, dass sie von nun an eine Bedrohung für die Gesellschaft seien. Das hätte eine Software errechnet. Diesen lebenden Beispielen, die auf Beobachtungslisten gelandet sind, obwohl sie nichts verbrochen haben, widmet sich der Dokumentarfilm "Pre-Crime". Er läuft offiziell ab 12. Oktober in den deutschen Kinos an. Vorführungen beginnen ab Montag in Berlin, dann in Dresden, Leipzig und Wiesbaden.
chicago, nachts Der Film versucht zu erklären und zu visualisieren, wie "Predictive Policing" mit Hilfe von Software umgesetzt wird, welche Technik dahintersteckt und wie sie im polizeilichen Alltag eingesetzt wird: großteils in Chicago, aber auch mit Beispielen in Philadelphia, in London, in Tottenham oder in München. Doch es bleiben mehr Fragen als Antworten.
https://netzpolitik.org/2017/pre-crime-ueber-menschen-die-ungewollt-teil-von-datenexperimenten-sind/

OKKaspersky spionierte bei NSA: Virenschutz als Wanze: Der vertraute Feind, STERN.de, 12.10.2017
Russische Hacker haben die NSA ausspioniert - über ein Antiviren-Programm des russischen Anbieters Kaspersky. Ob die Virenjäger davon wussten oder nicht, ist eigentlich egal: Das Problem ist Antiviren-Software an sich.
https://www.stern.de/digital/computer/kaspersky-spionage--der-vertraute-feind-7657440.html

NSA-Hack: Hat Kaspersky russische Hacker unterstützt?, PCWELT.de, 07.10.2017
Der Antiviren-Software-Entwickler Kaspersky soll russischen Hackern beim Diebstahl von NSA-Geheimnissen geholfen haben.
https://www.pcwelt.de/a/nsa-hack-kaspersky-soll-russische-hacker-unterstuetzt-haben,3448352

OKKaspersky warnt vor Angriff auf Festplatten: Der "Todesstern" der Schadsoftware, tagesschau.de, 17.02.2015
Die russische IT-Sicherheitsfirma Kaspersky hat vor einem groß angelegten Hackerangriff auf Festplatten bekannter Hersteller gewarnt. Die Software sei nicht durch normale Virenscanner zu erkennen. Hinter dem Angriff vermutet Kaspersky westliche Geheimdienste.
https://www.tagesschau.de/ausland/kaspersky-101.html

Telekommunikationsgesetz
OKWird das Radio zur Datenkrake?, tagesschau.de, 15.06.2017
In Zukunft muss jedes neue Radio den digitalen Empfang beherrschen. Das hat die Bundesregierung beschlossen. Kritiker befürchten, dass Radiohörer überwacht und ausspioniert werden. Zu Recht? Von Matthias Vorndran. | mehr, http://faktenfinder.tagesschau.de/inland/digitalradio-ueberwachung-101.html
Mehr zu diesem Thema:
Radio ohne Rauschen: Neuer Schwung für DAB+?, 29.08.2016, https://www.tagesschau.de/wirtschaft/digitalradio-101.html
#kurzerklärt: Ist Verschlüsselung sicher? | video, https://www.tagesschau.de/multimedia/kurzerklaert/verschluesselung-101.html

Wir sind soweit:

Menschen gehen in Edinburgh durch neue Sicherheitsbarrieren, die dazu installiert wurden, um Terroristen daran zu hindern, mit Fahrzeugen in Fußgänger hineinzufahren, tagesschau.de, 17.10.2017
Die EU-Kommission hä,lt den Schutz europäischer Städte vor Terrorangriffen für unzureichend. Laut einem Medienbericht will Brüssel dies ändern - mit einem Aktionsplan. Eine der wichtigsten Maßnahmen sollen "innovative und diskrete Barrieren" sein.
https://www.tagesschau.de/ausland/eu-schutz-vor-anschlaegen-101.html

OKHol dir deine Daten zurück: So kannst du herausfinden, was Unternehmen über dich wissen, netzpolitik.org, 29.09.2017
Tinder, WhatsApp, Onlinebanking, Lieferservice - die eigenen Datenspuren im Blick zu behalten, ist heute kaum noch möglich. Helfen kann eine Datenauskunft bei Unternehmen, die Informationen über uns gespeichert haben. Denn wir alle haben das Recht, eine solche Auskunft anzufordern. Hier steht, wie es geht.
https://netzpolitik.org/2017/hol-dir-deine-daten-zurueck-so-kannst-du-herausfinden-was-unternehmen-ueber-dich-wissen/

NSA-Überwachung: Europäischer Gerichtshof muss Weitergabe privater Daten an USA prüfen, netzpolitik.org, 05.10.2017
Der Europäische Gerichtshof muss sich erneut mit dem Transfer personenbezogener Daten in die USA befassen. Das entschied gestern das irische Höchstgericht im Fall Max Schrems vs. Facebook.
https://netzpolitik.org/2017/nsa-ueberwachung-europaeischer-gerichtshof-muss-weitergabe-privater-daten-an-usa-pruefen/

OKFreeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

Überwachung
Nichts gefunden: Auch der Generalbundesanwalt hat NSA-Affäre beendet
, netzpolitik.org, 05.10.2017
Es gebe keinen Anfangsverdacht für Massenüberwachung durch britische und US-Geheimdienste in Deutschland. Mit dieser Aussage hat auch der Generalbundesanwalt die NSA-Affäre für sich als beendet erklärt. Er hat sich damit reichlich Zeit gelassen: über vier Jahre sind seit den ersten Anzeigen vergangen.
Bislang sind alle Anzeigen und Ermittlungen zur NSA-Affäre in einer Sackgasse gelandet. CC-BY-SA 2.0 Bastian Greshake
Anfang Juni 2013 begannen die Snowden-Enthüllungen. Schnell wurde klar, dass der US-Geheimdienst NSA im Zuge des PRISM-Programms auch deutsche Kommunikation abhörte und wahrscheinlich deutsche Behörden in dessen Spionage involviert sind. Mehrere Menschen erstatteten im Zuge der Veröffentlichungen Anzeige beim Generalbundesanwalt (GBA), unter anderem wegen des Verdachts auf Geheimdienstliche und Landesverräterische Agententätigkeit, darunter Markus Beckedahl. Jetzt, mehr als vier Jahre später, erhielten er und andere endlich Post.
Das Ergebnis: Der GBA wird kein Ermittlungsverfahren einleiten. überraschend kommt das nicht. Hinsichtlich der allgemeinen Spionagevorwürfe ließ sich schon im Mai 2014 erahnen, dass es wohl keine Ermittlungen geben würde. Ermittlungen aufgrund der Spionageaffäre um das Kanzlerinnen-Handy stellte der damalige GBA Harald Range 2015 ein. Andere Anzeigensteller wie den CCC und andere NGOs hielt er über Jahre immer wieder hin, es fehle an Anhaltspunkten.
Die Gründe damals ähneln den aktuell vorgebrachten. Die Snowdendokumente könnten zwar als authentisch angenommen werden, sie schilderten jedoch "allgemein die Möglichkeiten und Maßnahmen der strategischen Fernmeldeaufklärung" durch britische und US-Geheimdienste. Anfangsverdacht auf relevante Aktivitäten in Bezug auf Deutschland fänden sich darin nicht.
Außerdem seien die in den Dokumenten geschilderten "Erfolge und Fähigkeiten" nicht nachprüfbar. Konkrete Handlungen, Tatzeiten oder -orte ließen sich nicht erkennen, es habe sich immer nur um die Schilderung "allgemeiner technischer Fähigkeiten" gehandelt. Konkrete Abhörprotokolle von Gesprächen aus dem Kanzleramt scheinen den GBA wenig beeindruckt zu haben.
"Keine Anhaltspunkte für Massenüberwachung"
Weiter heißt es, man habe die Beweisaufnahme des NSA-Untersuchungsausschusses verfolgt. Aus den Erkenntnissen ließe sich ableiten, dass britische und US-Dienste - "wie weltweit alle größeren Nachrichtendienste" - Kommunikation erfassen. Anhaltspunkte, dass "diese Nachrichtendienste eigenmächtig den deutschen Telekommunikations- und Internetverkehr rechtswidrigerweise systematisch und massenhaft überwachen", habe man beim GBA aber nicht finden können.
Ob es nun Massenüberwachung gibt oder nicht, war auch ein zentraler Streitpunkt im NSA-Untersuchungsausschuss. Die Regierungsfraktionen wollen davon nichts gemerkt haben, die Opposition stellt das im Minderheitenvotum des Abschlussberichts gegenteilig dar.
Dass die NSA deutsche Kommunikation überwachte, ist unstrittig, sogar der BND war daran beteiligt - er leitete massenhaft Daten an den US-Geheimdienst aus. Zwar wandte er einen Filter an, der die kommunikationsverkehrenden Deutscher herausfiltern sollte, doch Zeugen im Untersuchungsausschuss gestanden ein, dass dieser Filter nie hundertprozentig funktionierte. Auch die Bundesdatenschutzbeauftragte bescheinigte dem System "erhebliche systemische Defizite". Dazu konnte der BND einige der NSA-Selektoren der NSA, anhand derer er in abgefangenen Daten nach Informationen für die NSA suchte, nicht interpretieren. Er wusste also nicht immer, ob er nach Deutschen suchte oder nicht.
Der Selektoren-Sonderermittler der Bundesregierung prüfte etwa 40.000 Selektoren der NSA, die vom BND als kritisch befunden und inaktiviert worden waren. Darunter befanden sich zahlreiche, die sich gegen Deutsche oder deutsche Interessen richteten.
"Keine Aussichten auf weitere Informationen"
Zuletzt nennt der GBA noch einen anderen Grund, weshalb er kein Ermittlungsverfahren einleiten wird: Es bestehe keine Aussicht auf Erfolg, noch weitere Informationen zu bekommen. Es erscheine "nach allgemeinen Erfahrungen und einschlägigen Gepflogenheiten ausgeschlossen", dass die angesprochenen Staaten Informationen über ihre Geheimdienstaktivitäten offenlegen würden.
Mit dieser Problematik sah sich der NSA-Untersuchungsausschuss bereits häufig konfontiert. Es war ihm nicht möglich, Zeugen aus den USA oder Großbritannien zu laden oder Dokumente aus den Ländern anzufordern. Die Bundesregierung stützte diese Verweigerungshaltung. Nicht einmal Informationen des US-Justizministeriums darüber, was Edward Snowden in den USA überhaupt vorgeworfen wird, wollte sie weitergeben.
Ergo: Dem Generalbundesanwalt ist es nach eigenen Angaben nicht möglich, Grundlagen für einen Anfangsverdacht zu finden. Damit ist er eine der letzten Stellen, die die Snowden-Affäre endgültig für beendet erklärt haben.
Es gibt jetzt auch eine offizielle Pressemitteilung des Generalbundesanwalt: Untersuchungen wegen der möglichen massenhaften Erhebung von Telekommunikationsdaten durch britische und US-amerikanische Nachrichtendienste abgeschlossen.
Die Untersuchungen wegen der möglichen massenhaften Erhebung von Telekommunikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste sind abgeschlossen. Sie haben keine belastbaren Hinweise für eine gegen die Bundesrepublik Deutschland gerichtete geheimdienstliche Agententätigkeit (§ 99 StGB) oder andere Straftaten erbracht.
https://netzpolitik.org/2017/nichts-gefunden-auch-der-generalbundesanwalt-hat-nsa-affaere-beendet/

NSA Hauptgebäude in Fort Meade, Maryland, USA

Generalbundesanwalt
Keine konkreten Hinweise auf NSA-Spionage
tagesschau.de, 05.10.2017
Die Bundesanwaltschaft wird nicht weiter wegen einer möglichen Erhebung von Telefondaten durch britische und amerikanische Nachrichtendienste ermitteln. Es gebe keine Hinweise auf massenhafte Spionage durch die NSA in Deutschland, teilte die Karlsruher Behörde mit. | mehr, https://www.tagesschau.de/inland/nsa-abhoeren-101.html

#34c3: Warum die Ausweitung der polizeilichen DNA-Analyse auf äußere Merkmale problematisch ist, netzpolitik.org, 20.02.2018
Die erweiterte DNA-Analyse hat es in den Koalitionsvertrag geschafft. Dabei bedient das Vorhaben rassistische Ressentiments, warnt Anna Müllner. In ihrem Vortrag beim 34. Chaos Communication Congress erklärt die Biologin die Grenzen und Probleme der erweiterten DNA-Analyse.
https://netzpolitik.org/2018/34c3-warum-die-ausweitung-der-polizeilichen-dna-analyse-auf-aeussere-merkmale-problematisch-ist/

CDU glaubt fest an "Dateninnovation"
Daten sollen dem Wirtschaftswachstum zugeführt und die Datensparsamkeit abgeschafft werden
, netzpolitik.org, 13.06.2017
In einem Wahlkampfpapier träumt die CDU von neuen Kompetenzen der Bundesdatenschutzbeauftragten. Daten sollen dem Wirtschaftswachstum zugeführt und die Datensparsamkeit abgeschafft werden. Geht es nach der CDU, wird zukünftig von Datenschutz keine Rede mehr sein.
https://netzpolitik.org/2017/cdu-glaubt-fest-an-dateninnovation/

Keine Überwachung unter Linux?, golem.de, 11.05.2016
https://www.golem.de/news/darknet-die-gefaehrlichen-anonymitaetstipps-der-drogenhaendler-1605-120786-2.html

Datenschutz und Big Data: Daten nutzen, ohne die Freiheit einzuschränken, PC-WELT, 20.12.2017
Wie kann man die Chancen von Big Data nutzen, ohne die Freiheit der Menschen einzuschränken?
https://www.pcwelt.de/a/datenschutz-und-big-data-daten-nutzen-ohne-die-freiheit-einzuschraenken,3449183

OKForscher wollen mit WLAN durch die Wände schauen
Eine bewegliche und eine statische WLAN-Antenne kann ein ziemlich genaues Bild der Räumlichkeiten schaffen

, PC-WELT.de, 05.05.2017
http://www.pcwelt.de/a/forscher-wollen-mit-wlan-durch-die-waende-schauen,3436943

Österreich: Rechtsaußen-Regierung plant massives Überwachungspaket, Pornofilter und Lobbypolitik, netzpolitik.org, 19.12.2017
"Digitalisierung" zieht sich durch das gesamte Regierungsprogramm der gestern angelobten österreichischen Rechtsaußen-Regierung. Schwarz-Blau plant in erster Linie mehr Überwachung, industriefreundliche Politik und einen öffentlich-rechtlichen Rundfunk an der kurzen Leine. Eine Übersicht der ersten Analysen.
https://netzpolitik.org/2017/oesterreich-rechtsaussen-regierung-plant-massives-ueberwachungspaket-pornofilter-und-lobbypolitik/

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.
Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.

https://www.tagesschau.de/inland/nsa-xkeyscore-100.html

EU-US-Datenschutzschild: Was passiert mit unseren Daten?, Tagesschau.de, 12.07.2016
Wenn europäische und US-Vorstellungen zum Datenschutz aufeinander stoßen, prallen Welten aufeinander. Das hat auch der Europäische Gerichtshof so gesehen, und das Datenschutzabkommen Safe Harbour gestoppt. Nun tritt der Nachfolger in Kraft.
Was machen Google, Facebook oder anderen Internetgiganten mit meinen Daten? Das fragen sich viele. Denn im Internet wird das Innerste nach außen gekehrt. Es geht um Namen, Freunde, Adressen, um Profile und Positionen, ob man gerne viel kauft oder bescheiden lebt, in einem guten oder schlechten Viertel wohnt. Wer darf das alles wissen? Möglichst wenige, sagt die EU. Denn das alles ist Privatsache, solange die Daten nicht anonymisiert sind - oder die Weitergabe von den Nutzern ausdrücklich gestattet wird. Die EU wollte auch die USA für die Sorgen der Nutzer sensibilisieren - sie sollen dort ernst genommen werden. Denn jenseits des Atlantiks laufen die meisten Daten zusammen, an einem Ort, der eigentlich unerreichbar ist für europäische Datenschutzregeln.
Das soll sich mit dem neuen Abkommen ändern. Ob das tatsächlich so sein wird, hängt nicht nur vom guten Willen in den USA ab. Ob es so funktioniert, wie man es sich in Brüssel vorstellt, soll jährlich überprüft werden. Ein Druckmittel der Europäer. Denn vor allem im EU-Parlament, bei den europäischen Datenschutzbehörden und nicht zuletzt bei den Internetnutzern ist das Misstrauen gegenüber der Datensicherheit in den USA deutlich gewachsen - nicht zuletzt nach den Enthüllungen des Whistleblowers Edward Snowden. Er hatte behauptet, die US-Geheimdienste bedienten sich uneingeschränkt und ungeniert aus dem Datenreservoir, das aus Europa auf US-Servern landet.
https://www.tagesschau.de/wirtschaft/privacy-shield-103.html

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.
Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.

https://www.tagesschau.de/inland/nsa-xkeyscore-100.html

Überwachung
Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
, netzpolitik.org. 14.09.2017
Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung "unwirksam" ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.
[...] Weltweiter, passiver Angreifer
Wie alle in der Praxis eingesetzten Anonymisierungs-Systeme dieser Art kann auch Tor nicht gegen "einen weltweiten passiven Angreifer" schützen. Das steht so explizit im Design-Dokument. Auch die Dokumentation warnt: "Wenn ein Angreifer den Internet-Verkehr beobachten kann, der aus ihrem Rechner kommt und den Verkehr, der an dem von ihnen gewählten Ziel ankommt, kann er mit statistischen Analysen herausfinden, dass beide zusammen gehören." Die Internet-Überwachung von NSA und GCHQ tut genau das.
Eine ganze Reihe an Forschern hat diesen Angriff praktisch demonstriert, durch simples Zählen der übertragenen Pakete, über die Analyse von Zeitfenstern bis zur De-Anonymisierung durch einen Bruchteil des Verkehrs. All diese Forschung ist öffentlich einsehbar. Auch die Geheimdienste beobachten diese Forschung, nutzen sie für eigene Zwecke und nutzen theoretische Schwachstellen in ihrer praktischen Überwachung aus.
Die Hacker vom BND stützen sich bei ihrem Angriff auf "eine Studie einer amerikanischen Universität", die sie auch an die NSA weitergeben.
[...] Der BND-Spitze kommt das gelegen. Man erhofft sich zwar, dass auch die BND-eigene Auswertung wieder "angestoßen" werden kann, an Tor zu arbeiten. Aber das eigentliche Ziel ist größer. Der BND will etwas von der NSA: Eine Technologie aus dem "Bereich Kryptoanalyse" zur Entzifferung verschlüsselter Inhalte. Pullach weiß, dass Fort Meade das Objekt der Begierde "erfahrungsgemäß nicht so leicht herausrücken", wird. Deshalb sammeln die Deutschen Gegenleistungen, der Angriff auf Tor ist "ein weiterer Baustein" dafür.
[...] Wie genau der BND Tor "zerhäckseln" will, ist in der uns vorliegenden Version leider weitgehend geschwä,;rzt. Doch wie zuvor beruft sich der Geheimdienst auf öffentliche Forschung. Zur Umsetzung dürfte der BND eigene Server im Tor-Netzwerk betreiben. M.S. verweist auf passiv schnüffelnde Server, die mutmaßlich von der NSA betrieben werden und betont den "Schutz der eigenen Anonymität" der Geheimdienste.
[...] Sehr hohe Überwachungsdichte
Anderthalb Jahre später warnt der BND deutsche Bundesbehörden davor, Tor zu verwenden. Der "Anonymisierungsdienst Tor garantiert keine Anonymität im Internet", betitelt die Hacker-Abteilung "IT-Operationen" eine Meldung. Das sechsseitige Papier geht am 2. September 2010 an Kanzleramt, Ministerien, Geheimdienste, Bundeswehr und Polizeibehörden.
Laut Kurzfassung ist Tor "ungeeignet" für drei Szenarien: "für die Verschleierung von Aktivitäten im Internet", "zur Umgehung von Zensurmaßnahmen" und für "Computernetzwerkoperationen für Nachrichtendienste" - also geheimdienstliches Hacking. Der BND geht "von einer sehr hohen Überwachungsdichte innerhalb des Netzes" aus, unter anderem durch ",die Möglichkeit, selbst sogenannte Exit-Knoten zur Überwachung einzurichten".
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

Spagat für die grüne Landtagsfraktion: Parteibasis lehnt Hessentrojaner ab, netzpolitik.org, 21.11.2017
Die hessische Grünen-Basis stimmt gegen die Onlinedurchsuchung für den Verfassungsschutz. Die Landtagsabgeordneten sind jetzt in einer Zwickmühle: Stellen sie sich gegen den Willen ihrer Parteibasis? Oder stellen sie sich gegen den Hessentrojaner und damit auch gegen ihren Koalitionspartner, die CDU?
https://netzpolitik.org/2017/spagat-fuer-die-gruene-landtagsfraktion-parteibasis-lehnt-hessentrojaner-ab/

Nordrhein-Westfalen will den BKA-Staatstrojaner nutzen, netzpolitik.org, 18.10.2017
Das Bundeskriminalamt arbeitet seit mehr als einem Jahr an einem Staatstrojaner, der mehr als nur Skype auf Windows abhören kann. Diese Software will auch das schwarz-gelb regierte Nordrhein-Westfalen in Zukunft zur überwachung einsetzen.
https://netzpolitik.org/2017/nordrhein-westfalen-will-den-bka-staatstrojaner-nutzen/

Fast 1400 Menschen in Berliner LKA-Datei "Szenekunde Sport" gespeichert, netzpolitik.org, 18.10.2017
Datenbanken mit möglichen Straftä,tern gibt es nicht nur im politischen Bereich. Im Fokus stehen immer wieder auch Fußballfans.
https://netzpolitik.org/2017/fast-1400-menschen-in-berliner-lka-datei-szenekunde-sport-gespeichert/

Zum siebten Mal in Folge
Freedom on the Net Report 2017: Freiheit im Internet verschlechtert sich weiter
, netzpolitik.org, 16.11.2017
Zum siebten Mal in Folge ist die Internetfreiheit weltweit gesunken. Desinformation und Manipulation im Internet nehmen zu, während die mobile Nutzung des Internets immer mehr eingeschränkt wird. Dies geht aus dem aktuellen Report von Freedom House hervor.
https://netzpolitik.org/2017/freedom-on-the-net-report-2017-freiheit-im-internet-verschlechtert-sich-weiter/

Überwachungsexporte: EU legt Reform vor, doch Regierungen und Industrie drohen mit Blockade, netzpolitik.org, 15.11.2017
Mit europäischer Spähsoftware werden auf der ganzen Welt Menschen illegal überwacht, Proteste unterdrückt und Journalisten verfolgt. Die EU-Kommission will den Handel schärfer kontrollieren. Doch Druck von Industrieverbänden und EU-Mitgliedstaaten wie Deutschland könnte die wegweisende Reform verwässern.
https://netzpolitik.org/2017/ueberwachungsexporte-eu-legt-reform-vor-doch-regierungen-und-industrie-drohen-mit-blockade/

Digitale Überwachungsstruktur mit riesigem Missbrauchspotenzial
Zeynep Tufekci: "Wir erschaffen eine Dystopie, nur damit Leute mehr Werbung anklicken"
, netzpolitik.org, 13.11.2017
In einem Vortrag erklärt die Techno-Soziologin Zeynep Tufekci, wie eine digitale überwachungsstruktur mit riesigem Missbrauchspotential entsteht, die ursprünglich nur effektiver Werbung dienen sollte. Sie nennt Beispiele für Manipulation und spricht Dinge an, die sich dringend ändern müssen.
https://netzpolitik.org/2017/soziologin-wir-erschaffen-eine-dystopie-nur-damit-leute-mehr-werbung-anklicken/

Sicherheits-Tool ISpy
Wollen Sie Ihr Zuhause mit Überwachung sichern? Dann nutzen Sie doch ISpy um Ihre Webcams und Mikrofone zu verwalten.
Sie möchten im Urlaub Ihr Zuhause sichern oder in der Arbeit die Gewissheit haben, dass keine Einbrecher in Ihr Haus einsteigen, dann nutzen Sie die Freeware ISpy 7.0.6.0. Das Sicherheits-Tool greift auf Ihre Mikrofone und Webcams zu um bei Bewegungen Alarm auszulösen. Falls gewünscht kann man sogar Momentaufnahmen von den Bildern der Webcam machen. ISpy bietet Ihnen dabei eine große Auswahl an Einstellungen um Ihre überwachungsanlage zu verwalten und ist somit vielfältig nutzbar.
Gegen eine monatliche Gebühr haben Sie die Möglichkeit vom Hersteller Developerinabox bei verdächtigen Bewegungen per SMS, Twitter oder Email benachrichtigt zu werden. Außerdem dürfen Sie die Videoaufnahmen auf einem externen FTP-Server speichern. Möchten Sie die Aufnahmen unterwegs sehen, dann übertragen Sie sie auf Ihr Smartphone. Das Streamen auf eine Webseite ist mit dem Abo ebenfalls möglich.
Alternative: Das Tool Go1984 zeichnet ebenfalls die Aufnahmen Ihrer Webcam auf Ihrem PC auf.
https://www.pcwelt.de/downloads/Sicherheits-Tool-ISpy-1324856.html

"Bist du Single?" - Tracking, Werbung und Abzocke in Kinder-Apps, netzpolitik.org, 30.10.2017
Kostenlose Spiele-Apps für Kinder haben eine magische Anziehungskraft, doch der Spielspaß hat oft Nebenwirkungen. Schon Kleinkinder bekommen brutale Werbung zu sehen und In-App-Käufe angeboten, während ihre Daten verkauft werden: Monetarisierung in Perfektion.
https://netzpolitik.org/2017/bist-du-single-tracking-werbung-und-abzocke-in-kinder-apps/

Zunehmend automatisiert: Staatliches Handeln und digitale Öffentlichkeit, netzpolitik, 18.12.2017
https://netzpolitik.org/2017/zunehmend-automatisiert-staatliches-handeln-und-digitale-oeffentlichkeit/

Nutzerrechte
Verbraucherschutz, Allgemeine Geschäftsbedingungen, Algorithmen....
Apps & Dienste: Die Telefonnummer löst die Mailadresse ab
, netzpolitik.org, 18.10.2017
Mailadressen kann sich jeder in ein paar Minuten erstellen, eine Telefonnummer haben wir meistens über Jahre. Internetunternehmen gehen nun dazu über, die Telefonnummer verpflichtend abzufragen. Das ist schlecht für Datenschutz, Privatsphäre und Meinungsfreiheit.
https://netzpolitik.org/2017/apps-dienste-die-telefonnummer-loest-die-mailadresse-ab/

Chronik des Überwachungsstaates, netzpolitik.org
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Privacy-Shield: EU-Datenschützer kritisieren Mechanismus zum Datenaustausch mit den USA, netzpolitik.org, 13.12.2017
Sie sind nicht zufrieden: Europäische Datenschutzbehörden sehen bei Verabredungen zum transatlantischen Datenverkehr zwar Verbesserungen, legen allerdings eine lange Liste mit Mängeln vor. Sollte in zentralen Punkten bis Mai 2018 keine Besserung erfolgen, wollen sie das Thema vor den Europäischen Gerichtshof bringen.
https://netzpolitik.org/2017/privacy-shield-eu-datenschuetzer-kritisieren-mechanismus-zum-datenaustausch-mit-den-usa/

EU-Geldwäscherichtlinie: Überwachen und jahrelang speichern, netzpolitik.org, 17.01.2018
Die EU-Geldwäscherichtlinie soll 2018 erneuert und verschärft werden, sie weist jedoch die gleichen Mängel wie die Vorratsdatenspeicherung auf. Aber nicht nur das: Alle Geldtransaktionen und Kontobewegungen werden heute schon überprüft und durchleuchtet, um ungewöhnliche oder verdächtige Transaktionen herauszufiltern. Carolin Kaiser analysiert die Geldwäscherichtlinie in einem Gastbeitrag.
https://netzpolitik.org/2018/eu-geldwaescherichtlinie-ueberwachen-und-jahrelang-speichern/

Die Marodeure rufen zum "Widerstand gegen den technologischen Angriff" auf, netzpolitik.org, 17.01.2018
Das çapulcu redaktionskollektiv formuliert in seinem Buch "DISRUPT!" die Hoffnung, dass sich mehr Menschen den derzeitigen Entwicklungen widersetzen. Zu sehr würden sich Nutzer:innen der systemimmanenten Ungleichheit ergeben.
https://netzpolitik.org/2018/die-marodeure-rufen-zum-widerstand-gegen-den-technologischen-angriff-auf/

Bundeskartellamt prüft, wie Smart-TVs mit Kundendaten umgehen, netzpolitik.org, 14.12.2017
Das Bundeskartellamt kündigt eine Untersuchung des Smart-TV-Marktes an. Die Geräte erheben eine Vielzahl von Daten. Ob die Nutzer darüber überhaupt richtig informiert werden und wie die Hersteller diese Daten weiter nutzen, soll jetzt genauer unter die Lupe genommen werden.
https://netzpolitik.org/2017/bundeskartellamt-prueft-wie-smart-tvs-mit-kundendaten-umgehen/

Alexa unterscheidet jetzt Stimmen, PC-WELT.de, 07.12.2018
Ab sofort kann Alexa auf Wunsch individuelle Stimmen erkennen und so Personen unterscheiden.
https://www.pcwelt.de/a/alexa-unterscheidet-jetzt-stimmen,3463270 Test: Apples iPhone-Gesichtserkennung am sichersten

Test: Apples iPhone-Gesichtserkennung am sichersten, PC-WELT.de, 10.01.2019
Wieder einmal hat sich bestätigt, dass Apples Face ID mit dem dreidimensionalen Abbild zur Gesichtserkennung die meisten Android-Smartphones hinter sich lässt.
https://www.pcwelt.de/a/test-apples-iphone-gesichtserkennung-am-sichersten,3440269

Künstliche Intelligenz: Bericht warnt vor den Auswirkungen von Gesichtserkennung, netzpolitik.org, 11.12.2018
Das New Yorker Forschungsinstitut AI Now hat seinen Jahresbericht veröffentlicht und macht darin Gesichtserkennung als ein Schlüsselproblem für die Zukunft aus. Zur Regulierung von Künstlicher Intelligenz empfehlen die Forscher*innen das genaue Gegenteil von dem, was die Bundesregierung plant.
https://netzpolitik.org/2018/kuenstliche-intelligenz-bericht-warnt-vor-den-auswirkungen-von-gesichtserkennung/

Anhörung zum Polizeigesetz: Biometrische Gesichtserkennung bald in halb Sachsen?, netzpolitik.org, 12.11.2018
Sachsen soll ein neues Polizeigesetz bekommen. Maria Scharlau von Amnesty International hat das Vorhaben als Sachverständige im Landtag heute scharf kritisiert. Im Interview mit netzpolitik.org gibt sie einen Überblick über die umstrittenen Pläne der Landesregierung.
https://netzpolitik.org/2018/anhoerung-zum-polizeigesetz-biometrische-gesichtserkennung-bald-in-halb-sachsen/

EU und Berlin planen mehr Gesichtserkennung in polizeilich genutzten Datenbanken, netzpolitik.org, 12.10.2018
Aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linken geht hervor, dass die Europäische Union und Deutschland die Nutzung von Gesichtserkennungssystemen in polizeilichen Datenbanken weiter ausbauen wollen.
https://netzpolitik.org/2018/eu-und-berlin-planen-mehr-gesichtserkennung-in-polizeilich-genutzten-datenbanken/

Überwachung
Kritik an G20-Gesichtserkennung: "Neue Dimension staatlicher Ermittlungs- und Kontrolloptionen", netzpolitik.org, 31.08.2018
Hamburgs Datenschutzbeauftragter Johannes Caspar bewertet die Gesichtserkennung nach den Gipfelprotesten vom vergangenen Jahr in einer Stellungnahme als "datenschutzwidrig". Die Polizei hatte im vergangenen Jahr 17 Terabyte Bild- und Videomaterial in eine eigens eingerichtete Datenbank zur biometrischen Suche überführt. Caspar nennt das eine "Herrschaft über Bilder".
https://netzpolitik.org/2018/kritik-an-g20-gesichtserkennung-als-neue-dimension-staatlicher-ermittlungs-und-kontrolloptionen/

Gesichtserkennung bei der Bundespolizei: Jede achte Abfrage ein Treffer, netzpolitik.org, 21.03.2018
Seit 2008 nutzen deutsche Polizeien ein System zur Gesichtserkennung, um damit Personen zu identifizieren. Die jährlichen Abfragen steigen stetig, jetzt soll die Software verbessert werden. Nach Forschungsprojekten wie am Berliner Bahnhof Südkreuz könnten die biometrischen Fotos automatisiert in Echtzeit durchsucht werden.
https://netzpolitik.org/2018/gesichtserkennung-bei-der-bundespolizei-jede-achte-abfrage-ein-treffer/

Kann Gesichtserkennung wie Face ID Sicherheit leisten?
Ist Gesichtserkennung das Wundermittel, mit dem flächendeckend Sicherheit für alle erzeugt werden kann?
, PC-WELT.de, 28.02.2018
https://www.pcwelt.de/a/gesichtserkennung-wie-face-id-kann-sie-komfort-sicherheit-privacy-leisten,3438603

Gesichtserkennung: BKA will auf verbessertes System umstellen, netzpolitik.org, 01.02.2018
Das Bundeskriminalamt beteiligt sich an immer mehr Projekten, um Gesichter von Personen mit Datenbanken abzugleichen. Nun kommt Ohrenerkennung hinzu. Damit sollen die praktischen Fähigkeiten zur biometrischen Erkennung ausgebaut und die Nutzung des zentralen BKA-Systems verbessert werden. Auch Massendaten, wie sie beim G20-Gipfel anfielen, werden durchforstet.
https://netzpolitik.org/2018/gesichtserkennung-bka-will-auf-verbessertes-system-umstellen/

Netzpolitischer Wochenrückblick KW 51: Oh wie schön - überall Gesichtserkennung, netzpolitik.org, 22.12.2017
Am Berliner Südkreuz wird die automatische Gesichtserkennung munter weiter getestet. Facebook bekommt aufgrund seiner marktbeherrschenden Stellung vom Bundeskartellamt auf den Deckel und die Hamburger Polizei sorgt mit seiner sogenannten Öffentlichkeitsfahndung zum G20-Gipfel für Aufruhr. Die Themen der Woche im Überblick.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-51-oh-wie-schoen-ueberall-gesichtserkennung/

De Maiziére plant flächendeckende Gesichtserkennung trotz hoher Fehlerquoten am Südkreuz, netzpolitik.org, 21.12.2017
https://netzpolitik.org/2017/de-maiziere-plant-flaechendeckende-gesichtserkennung-trotz-hoher-fehlerquoten-am-suedkreuz/

Gesichtserkennung: Datenschutz-Lehrstück mit Datenschutzproblemen, netzpolitik.org, 01.11.2017
Gute Idee - problematisch umgesetzt. Mit dem "Data-Selfie" will die Berliner Morgenpost darüber aufklären, was mit Gesichtserkennung heute schon möglich ist. Kritikern zufolge müssen Menschen, die ihre Bilder zum Test hochladen, ausgerechnet Microsoft unbegrenzte Nutzungsrechte an dem Material einräumen.
https://netzpolitik.org/2017/gesichtserkennung-datenschutz-lehrstueck-mit-datenschutzproblemen/

Busty, Blond, Blowjob: Pornhub führt Gesichts- und Mustererkennung ein, netzpolitik.org, 12.10.2017
Die Videoplattform Pornhub will alle hochgeladenen Videos mit künstlicher Intelligenz durchscannen und verschlagworten. Dabei sollen auch die Namen der Darstellerinnen und Darsteller erfasst werden. Was einen Mehrwert für die Nutzerinnen und Nutzer bringen soll, hat Auswirkungen auf Datenschutz und Privatsphäre.
https://netzpolitik.org/2017/busty-blond-blowjob-pornhub-fuehrt-gesichts-und-mustererkennung-ein/

Umfrage: 76 Prozent gegen Gesichtserkennung im Supermarkt, netzpolitik.org, 18.10.2017
Die Aufzeichnung und Auswertung von Gesichtern führt weiterhin zu starker Ablehnung bei den Menschen. Ganz besonders hoch ist diese, wenn es dabei um kommerzielle Überwachung durch Unternehmen geht.
https://netzpolitik.org/2017/umfrage-76-prozent-gegen-gesichtserkennung-im-supermarkt/

Crypto Wars, die unendliche Geschichte: "Kein Recht auf absolute Privatsphä,re", netzpolitik.org, 18.10.2017
Der stellvertretende US-Justizminister Rod Rosenstein forderte IT-Unternehmen dazu auf, Ermittlungsbehörden den Zugang zu verschlüsselten Daten zu gewä,hren. Damit geht die Auseinandersetzung rund um Hintertüren und IT-Sicherheit in die nä,chste Runde.
https://netzpolitik.org/2017/crypto-wars-die-unendliche-geschichte-kein-recht-auf-absolute-privatsphaere/

Ethik der Algorithmen, netzpolitik.org, 14.11.2017
Im Gespräch fordert Konrad Lischka eine Ethik der Algorithmen. Ihre bisherige Funktion als beurteilende Macht müsse transparenter und stärker reguliert werden, gleichzeitig sollte ihr enormes Potential aber auch dem Einzelnen zur Verfügung stehen.
https://netzpolitik.org/2017/interview-mit-konrad-lischka-ethik-der-algorithmen/

Hol dir deine Daten zurück: So kannst du herausfinden, was Unternehmen über dich wissen, netzpolitik.org, 30.09.2017
Tinder, WhatsApp, Onlinebanking, Lieferservice - die eigenen Datenspuren im Blick zu behalten, ist heute kaum noch möglich. Helfen kann eine Datenauskunft bei Unternehmen, die Informationen über uns gespeichert haben. Denn wir alle haben das Recht, eine solche Auskunft anzufordern. Hier steht, wie es geht.
https://netzpolitik.org/2017/hol-dir-deine-daten-zurueck-so-kannst-du-herausfinden-was-unternehmen-ueber-dich-wissen/

Affäre um G20-Akkreditierungen: Das große Löschen
Bundesregierung hält 28 Journalisten weiter für Sicherheitsrisiko
, tagesschau.de, 03.10.2017
In der Affäre um den Entzug von Presse-Akkreditierungen beim G20-Gipfel entwickelt sich der nächste Skandal. Denn viele der Betroffenen fordern Aufklärung und haben geklagt - doch das LKA Berlin vernichtet Beweismittel.
Als Po-Ming Cheung den Brief des Berliner Landeskriminalamtes las, traute er seinen Augen nicht: Von "besonders schwerem Landfriedensbruch" war darin die Rede, begangen bei einer Berliner Demonstration im Juli 2011.
Cheung kann sich an den Abend erinnern: Als Pressefotograf hatte er über die Krawalle berichtet: "Ich hatte keine Ahnung, dass so ein Vorwurf jemals im Raum stand", versichert Cheung. "Ich renne doch nicht mit einer teuren Kamera auf eine Demo und mache Randale".
Weder wurden Cheungs Personalien an diesem Tag festgestellt noch wurde er dazu befragt. Dennoch war er in den Datenbanken des LKA sechs Jahre lang mit diesem Vorwurf gespeichert, zusammen mit zwei kleineren Vorgängen aus den Jahren 2005 und 2006, die ebenfalls nie zu einer Anklage geführt hatten.
Mit der Auskunft der Berliner Polizei kann sich Cheung nun auch erklären, warum ihn der Verfassungsschutz vor dem G20-Gipfel als "Mitglied eines gewaltbereiten oder gewaltbefürwortenden Beobachtungsobjekts" führte und warum ihm deshalb die Akkreditierung entzogen wurde. Wie viele seiner Kollegen hatte er nach dem Entzug seiner Akkreditierung zunächst beim Bundeskriminalamt und danach auch bei mehreren Landeskriminalämtern Auskunft über gespeicherte Daten verlangt.
LKA vernichtet Beweise
Das LKA Berlin teilte dem Fotografen nun mit, dass alle Datensätze vor kurzem gelöscht wurden. Eigentlich eine gute Nachricht für den Fotografen: "Es zeigt, dass an den Vorwürfen nichts dran war und mein Berufsverbot in Hamburg auf falschen Anschuldigungen beruhte."
Sendungsbild galeriePo-Ming Cheung zeigt Bilder der Krawalle im Jahr 2011, über die er als Pressefotograf berichtete.
Zugleich bedeutet die Löschung aber den nächsten schweren Rechtsbruch. Denn Cheung hat wie zahlreiche Kollegen gegen den Entzug der Akkreditierung geklagt und bei der Bundesdatenschutzbeauftragten Beschwerde eingelegt: "Wenn Daten gelöscht werden, um zu verhindern, dass die Rechtmäßigkeit ihrer Speicherung überprüft wird, handelt es sich um die Unterdrückung von Beweismitteln", kritisiert der frühere Bundesdatenschutzbeauftragte, Peter Schaar. Auch in der Berliner Datenschutzbehörde ist man alarmiert. Man könne den Vorgang wegen des laufenden Verfahrens allerdings nicht öffentlich kommentieren, heißt es.
Die Akte leert sich
In einem anderen Fall löschte auch das LKA Mecklenburg-Vorpommern mindestens einen fehlerhaften Datensatz vor einer möglichen Prüfung. Deshalb wird wohl auch Cheungs Kollege Chris Grodotzki nicht mehr erfahren, was da vor Jahren als "Hausfriedensbruch" den Weg in die Verbunddateien des BKA gefunden hat.
Die Liste seiner angeblichen Delikte ist inzwischen von acht auf zwei geschrumpft. So kündigte allein das LKA Hannover die Löschung von vier Datensätzen an, sobald die Prüfungen der Datenschützer sowie das Verfahren vor Gericht abgeschlossen seien. Auf die Auskunft zu zwei Einträgen des LKA Hessen wartet Grodotzki noch. Auch in diesen beiden Fällen sind sich Experten sicher, dass die Speicherung keinen Bestand haben wird. Mehr zum Thema
Neun Journalisten klagen gegen G20-Ausschluss, https://www.tagesschau.de/inland/gzwanzig-journalisten-111.html
Entzogene G20-Akkreditierungen: Maas verlangt Aufklärung, https://www.tagesschau.de/inland/maas-g20-akkreditierungen-101.html

Entzogene Akkreditierungen: Millionen rechtswidrige Daten in BKA-Datei?, tagesschau.de, 30.08.2017
Der Skandal um den Entzug von Akkreditierungen für Journalisten beim G20-Gipfel ist nur die Spitze des Eisbergs. Auch zahlreiche weitere BKA-Auskünfte, die dem ARD-Hauptstadtstudio exklusiv vorliegen, belegen fehlerhafte und rechtswidrige Einträge. Datenschützer und Verfassungsrechtler warnen schon lange und fordern Konsequenzen.
[...] Polizei fehlen Informationen
Der hohe Anteil von Datensätzen, die nun außer der Reihe gelöscht werden, stützt Vermutungen, dass auch über den Kreis von Journalisten hinaus massenhaft Daten fehlerhaft oder illegal gespeichert werden. Darauf deutet auch die Antwort der Bundesregierung auf eine parlamentarische Anfrage der Linkspartei hin, die dem ARD-Hauptstadtstudio vorliegt. Viele Datensätze blieben gespeichert, ohne dass im Einzelfall geprüft werden könne, ob die Tatvorwürfe überhaupt noch aktuell seien: "In der Praxis besteht ein uneinheitliches Meldeverfahren der Justizbehörden, sodass die Polizei teilweise keine Kenntnis von der Beendigung des Verfahrens und deren Gründen erhält", heißt es in der Antwort.
Die innenpolitische Sprecherin der Linken, Ulla Jelpke, warf der Bundesregierung vor, einen permanenten Rechtsbruch zu akzeptieren: "Es kann nicht angehen, dass die Polizeibehörden genau darüber Bescheid wissen, wie fehleranfällig das System ist, aber keinerlei Schritte unternehmen, um diesen rechtswidrigen Zustand endlich abzustellen."
Regierung hat keinen überblick über Zahlen
Empört zeigt sich Jelpke aber vor allem über die Auskunft, dass die Bundesregierung nicht einmal wisse, wie viele Personen in den vom Bundeskriminalamt geführten Staatschutzdateien gespeichert sind. Es sei "keine zentrale systemseitige Auswertung der Löschungen und Einrichtungstermine von Dateien möglich", heißt es im Schreiben aus dem Innenministerium. Auch auf zahlreiche weitere Fragen zum Datenbestand des BKA liegen der Bundesregierung demnach keine Daten vor. So sei es nicht möglich zu unterscheiden, wie viele der als "Gewalttäter links" eingestuften Personen tatsächlich verurteilt seien oder aus anderen Gründen weiter gespeichert würden. Ohne eine gründliche Bestandsaufnahme sei aber keine Korrektur von Fehlentwicklungen möglich, kritisiert Jelpke: "Bei der Aufarbeitung dieses Datenschutzskandals herrscht bei Bundesregierung und BKA reinste Arbeitsverweigerung."
Absurder Umgang mit Akkreditierungen
Seit dem G20-Gipfel sind im übrigen schon mehrmals Journalisten vom BKA abgewiesen worden. Mitunter führt das zu absurden Situationen. So war vor zwei Wochen bei einer CSU-Kundgebung in Passau dem Fotografen Michael Trammer der Zugang zum Pressebereich "aus Sicherheitsgründen" verwehrt worden. Nach Rückfragen der Presse wurde er wenige Tage später zur Abschlusskundgebung in München zugelassen. Die Homepage der CSU zeigt ein Foto mit jubelnden Merkel-Anhängern - es stammt von Michael Trammer. https://www.tagesschau.de/inland/gzwanzig-datenschuetzer-101.html

Apple: Mehr Anfragen von der National Security, PCWELT.de, 03.10.2017
Apple hat seinen Bericht über staatliche Sicherheitsanfragen für das erste Halbjahr 2017 veröffentlicht. Der Trend zeigt klar nach oben.
Wie Apple in seinem ersten halbjährlichen Transparenzreport mitteilt , gab es in den ersten sechs Monaten dieses Jahres mehr als 30.000 Anfragen um auf mehr als 230.000 Geräte des Konzerns zugreifen zu können. Diese Anfragen kamen entweder in Gestalt eines Anschreibens betreffend die nationale Sicherheit oder im Rahmen des Foreign Intelligence Surveillance Act.
Was sich zeigt, ist, dass die Anzahl der Sicherheitsfragen nach oben geht. Dieser Anstieg sei zwar nicht übermäßig stark, er zeige sich aber doch deutlich, meint Andrew Crocker, Anwalt der NGO Electronic Frontier Foundation, die sich für Grundrechte im Informationszeitalter einsetzt. Die Menge der Regierungsanfragen an Firmen mit technischem Hintergrund steigen seit 2014 kontinuierlich, meint Crocker. Seitdem werden diese Zahlen erhoben. Warum gerade Apple einen spürbaren Anstieg an Auskunftsersuchen für die nationale Sicherheit erlebt, ist dabei unklar.
Facebook, Yahoo! oder Microsoft hätten im Gegensatz zu Google bislang keine freiwilligen Berichte dieser Art veröffentlicht. Google habe in den ersten sechs Monaten dieses Jahres bislang irgendetwas zwischen null bis zu 499 Anschreiben betreffend die nationale Sicherheit erhalten, die sich auf 1000-1499 Nutzer beziehen konnten. Google ist also wohl vorsichtshalber noch deutlich unpräziser als Apple selbst bei der Veröffentlichung der Daten. Apple veröffentlicht seit 2013 genauen Angaben zu den Behörden-Anfragen, die die Geräte und die iCloud- bzw. iTunes-Konten der Kunden betreffen. Es gibt wohl die saisonale Schwankungen zwischen der ersten und der zweiten Jahreshälfte: Während der ersten Jahreshälfte bearbeitet das Unternehmen tendenziell mehr Behördenanfragen, was sich damit erklären könnte, dass die im vierten Rekordquartal verkauften iPhones und iPads kurz danach in Umlauf geraten, dies steigert die Gesamtmenge des iOS-Geräte auf dem Markt und entsprechend die Behördenanfragen. Die Anzahl der ausgelieferten Daten ist zumindest in den USA sogar gesunken. Dies erklärt sich damit, dass die Behörden 2015-2016 zunehmend eine Anfrage gestellt haben, die jedoch mehrere Konten betraf, dieses Verhältnis hat sich seit Ende 2016 wieder verändert, so dass Apple bei fast gleich bleibender Zahl der Anfragen weniger Daten ausliefern muss. https://www.pcwelt.de/a/apple-mehr-anfragen-von-der-national-security-als-je-zuvor,3437797

Apps & Dienste: Die Telefonnummer löst die Mailadresse ab, netzpolitik.org, 28.09.2017
Mailadressen kann sich jeder in ein paar Minuten erstellen, eine Telefonnummer haben wir meistens über Jahre. Internetunternehmen gehen nun dazu über, die Telefonnummer verpflichtend abzufragen. Das ist schlecht für Datenschutz, Privatsphäre und Meinungsfreiheit.
https://netzpolitik.org/2017/apps-dienste-die-telefonnummer-loest-die-mailadresse-ab/

Snowden: Trump als Präsident ist "Systemversagen", PC-WELT.de, 11.09.2017
In einem Spiegel-Interview äußerte sich der ehemalige NSA-Mitarbeiter und "Whistleblower" zur Rolle der Geheimdienste, aber auch den Ambitionen von Google und Mark Zuckerberg.
https://www.pcwelt.de/a/snowden-trump-als-praesident-ist-systemversagen,3437682

Niederlande: Versteckte Kameras mit Analyse-Software in Werbetafeln gefunden, netzpolitik.org, 14.09.2017
In Außenwerbetafeln in den Niederlanden wurden Kameras mit Video-Scannern eingesetzt, um Passanten zu analysieren. Die Betreiberfirma hat die Praxis nach Protesten eingestellt. Doch auch in Deutschland werden Überwachungssysteme getestet, die Menschen automatisiert erkennen und lesen sollen.
https://netzpolitik.org/2017/niederlande-versteckte-kameras-mit-analyse-software-in-werbetafeln-gefunden/

Alles unter Kontrolle? Kanzleramt weiß nicht, wie oft BND mit anderen kooperiert, netzpolitik.org, 12.09.2017
Mit wem arbeitete der BND seit 2014 zusammen? Die Öffentlichkeit erfährt solche Dinge nicht, doch das Kanzleramt müsste es wissen - immerhin kontrolliert es den Geheimdienst. Weit gefehlt: Bei der Frage nach der Anzahl der Kooperationen muss es passen. Und als Gesetzesgrundlage führt es damals noch nicht existente Paragrafen heran.
https://netzpolitik.org/2017/alles-unter-kontrolle-kanzleramt-weiss-nicht-wie-oft-bnd-mit-anderen-kooperiert/

Menschen gehen in Edinburgh durch neue Sicherheitsbarrieren, die dazu installiert wurden, um Terroristen daran zu hindern, mit Fahrzeugen in Fußgänger hineinzufahren
EU für Schutz vor Terrorangriffen
"Innovative und diskrete Barrieren"
, tagesschau.de, 17.10.2017
Die EU-Kommission hä,lt den Schutz europä,ischer Stä,dte vor Terrorangriffen für unzureichend. Laut einem Medienbericht will Brüssel dies ä,ndern - mit einem Aktionsplan. Eine der wichtigsten Maßnahmen sollen "innovative und diskrete Barrieren" sein. | mehr

Smart-Home: So sichern Sie IP-Kameras, WLAN-Lampen und Co., PC-Magazin, 08.03.2018
. Das Smart-Home ist ein Paradies für Hacker. Wir zeigen, wie Sie IP-Kameras, Lampen, smarte Lautsprecher und andere Geräte des IoT sichern.
http://www.pc-magazin.de/news/smart-home-sicherheit-ip-kamera-wlan-router-tipps-3199129.html

Gravierende Sicherheitslücken im UMTS-Netz, Tagesschau, 18.12.2014
"Riesige Gefahr" für Handy-Nutzer
Bislang galt es als außerordentlich sicher: das UMTS-Netz, mit dem fast jeder mobil telefoniert. Jetzt haben IT-Experten nach Recherchen von WDR und SZ gravierende Sicherheitslücken entdeckt. Unbefugte können so Gespräche abhören, SMS und Emails lesen. Von Peter Onneken.

Sueddeutsche.de, 18. Dezember 2014: Abhören von Handys: So lässt sich das UMTS-Netz knacken Zwei Hacker zeigen: UMTS-Antennen lassen sich knacken. Kein Handynetz wird häufiger verwendet als UMTS. Bisher galt es als sicher. Doch jetzt zeigt der Versuch zweier Hacker: Das System ist knackbar. Kanzlerin Merkel könnte mit einer ähnlichen Methode abgehört worden sein. Bisher galt UMTS als sicher. Doch nun konnten zwei Hacker das System überlisten. Sind Sie besorgt wegen solcher Meldungen, oder halten Sie die Daten auf Ihrem Smartphone für sicher? Was Melette und Nohl Journalisten von WDR und SZ demonstriert haben, funktioniert mit ein wenig mehr Aufwand nicht nur, um SMS abzufangen, sondern auch, um Gespräche mitzuschneiden. Im UMTS-Handynetz, dessen Verschlüsselung für Sprache und Text unter Experten bislang als sehr sicher galt, lässt sich mit der von den beiden Hackern entwickelten Methode theoretisch jeder Nutzer abhören. Unabhängig davon, über welchen Anbieter der Kunde telefoniert. Fazit des Datenschutzexperten Malte Spitz (Grüne), der bei dem Experiment dabei war: "Die Unternehmen sparen bei der Sicherheit ihrer Kunden." Einen Tag später wiederholen die beiden Hacker den Versuch, dieses Mal ist der Bundestagsabgeordnete Thomas Jarzombek dabei. Der Politiker, der Sprecher für Digitales in der CDU/CSU-Fraktion ist, steht mit seinem Mitarbeiter vor einem Bundestagsgebäude, mitten im Regierungsviertel. Er schickt ihm eine SMS. Die stets schwarz gekleideten Hacker sitzen in Rufweite im Café Lebensart. Auf ihrem Notebook lesen sie mit einer kleinen Zeitverzögerung die SMS des Politikers mit. Hinweise auf US-Überwachung von Merkels Handy: Wie viele Leute sind in der Leitung, wenn die Kanzlerin spricht? Mit ähnlicher Methode könnte Merkel abgehört worden sein. In Reichweite sind auch zahlreiche Botschaften, auf deren Dächern weit größere Antennen installiert sind als das kleine Modell, das Melette an seinen Rechner angeschlossen hat. Die Hacker-Demonstration deutet an, wozu die Antennen auf den Botschaftsdächern dienen können. Mit einer ähnlichen Methode könnte das Handy der Kanzlerin abgehört worden sein. Bereits seit Monaten ist bekannt, dass mit einem ähnlichen Trick der Aufenthaltsort jedes beliebigen Handybesitzers identifiziert werden kann. Dagegen unternommen wurde bisher zu wenig. Einzig Vodafone hat an der Technik größere Verbesserungen vorgenommen. Auf Anfrage von WDR und SZ, die in dieser Sache gemeinsam recherchieren, beschleunigt auch die Telekom ihre Bemühungen, sie schreibt aber auch: "Die Maßnahmen einzelner Netzbetreiber können nur ein Pflaster sein, eine dauerhafte Lösung kann nur die gesamte Industrie entwickeln." Und das kann offenbar dauern. Die Schwachstelle ist das so genannte SS7-Netz ("Signalling System #7"). Über dieses Netz tauschen sich Mobilfunkunternehmen automatisiert weltweit aus. Das SS7-Netz hat noch mehr Aufgaben: Es sorgt zum Beispiel dafür, dass ein Gespräch nicht abbricht, wenn sich der Telefonierende während eines Gesprächs über längere Strecken fortbewegt. Jede Kommunikation, Gespräche und SMS, die zwei Menschen über das Handynetz laufen lassen, ist stark verschlüsselt und deshalb grundsätzlich schwer abzuhören. Damit der eine Nutzer den anderen aber versteht, hält das SS7-Netz virtuelle Schlüssel parat, um das Gespräch für seine Teilnehmer zu entschlüsseln. Das alles geschieht automatisch und in wenigen Millisekunden, sodass man beim Telefonieren oder SMS-Versenden nichts davon merkt. Unternehmen, die zum SS7-Netz Zugang haben, können diese Kommunikationsschüssel abgreifen. Darunter sind inzwischen auch zwielichtige Konzerne und Privatpersonen, die Zugänge zu dem Netz gegen Geld untervermieten. Entsprechende Angebote gibt es im Internet. Dabei wird nicht geprüft, ob sie das Recht dazu haben oder ob ihre Anfrage überhaupt Sinn ergibt. Es bedeutet vielmehr, dass irgendwelche Unternehmen beliebige Anfragen stellen können - und meistens eine Antwort bekommen.Zwielichtige Firmen haben Zugang zum SS7-Netz. Das ist fatal, denn Zugang zum SS7-Netz haben längst nicht mehr nur seriöse Telekommunikationsunternehmen, sondern Hunderte Firmen auf der ganzen Welt. Geheimdienste haben es noch einfacher: Sie können einfach das Telekommunikationsunternehmen ihres Vertrauens bitten, ihnen Zugang zum SS7-Netz zu gewähren. So gelangen die Schlüssel, mit denen Handygespräche und SMS codiert werden, leicht in die falschen Hände. Wer sie hat, muss nur noch Gespräche und Textnachrichten abfangen und sie dann entschlüsseln. An diesem Punkt kommen die Antennen ins Spiel. Sie lauschen, je nach Größe in einem Umkreis von bis zu einem Kilometer, der Kommunikation im Handynetz. Antennen im Regierungsviertel könnten auf diese Art die Kommunikation von Politikern mitschneiden - zumindest von jenen, die nicht durch zusätzliche Technik speziell geschützt sind wie inzwischen die Kanzlerin. Und weil das SS7-Netz auch verrät, wo sich ein Handynutzer befindet, können die zwielichtigen Unternehmen auch das Aufspüren von Menschen als Dienstleistung verkaufen. Ältere Netze wie 2G sind bereits seit Längerem komplett geknackt, wer gerne sicher telefoniert, probiert es gerade deshalb bislang gerne mit UMTS.

Anti-VPN-Gesetz in Russland tritt morgen in Kraft, PC-WELT.de, 01.11.2017
In Russland ist die Nutzung von VPN-Diensten ab morgen verboten. Das entsprechende Gesetz hat Putin nun unterzeichnet.
[...] Den VPN-Diensten weht auch in China scharfer Wind entgegen: Apple hat Ende Juli alle VPN-Apps aus dem chinesischen App Store verbannt, so unsere Schwesterpublikation Macwelt. Apple folgt damit der in China geltenden Regel, laut der nur noch VPN-Dienste zugelassen sind, die eine Lizenz der chinesischen Regierung besitzen.
https://www.pcwelt.de/a/putin-unterzeichnet-anti-vpn-gesetz-in-russland,3447601

Schweiz: Beschwerde gegen neues Gesetz zur Massenüberwachung durch Geheimdienste eingereicht, netzpolitik.org, 31.08.2017
Der Schweizer "Nachrichtendienst des Bundes" darf ab morgen internationale Glasfaserkabel abhören. Die Digitale Gesellschaft Schweiz hat dagegen Beschwerde eingereicht. Da es kein nationales Internet gibt, werden zwangsläufig alle überwacht. Zudem gelten Menschenrechte nicht nur fÜr Schweizer, sondern universell.
https://netzpolitik.org/2017/schweiz-beschwerde-gegen-neues-gesetz-zur-massenueberwachung-durch-geheimdienste-eingereicht/

De Maiziére zu US-Geheimdiensten
Die guten Amerikaner
, tagesschau.de, 29.05.2017
In der Politik sind die Gräben zwischen Deutschland und den USA so tief wie lange nicht mehr. Ganz anders scheint es dagegen bei der Zusammenarbeit der Geheimdienste zu sein. Auf einem Symposium des Verfassungsschutzes war Innenminister de Maiziére jedenfalls voll des Lobes. | mehr, https://www.tagesschau.de/inland/us-geheimdienste-de-maiziere-101.html

Eine Person, die aus grünen Nullen und Einsen besteht
Daten im Wahlkampf
Wähler, wer bist Du?
, tagesschau.de, 26.08.2017
Den gläsernen Wähler gibt es in Deutschland zwar nicht - aber die Parteien geben sich alle Mühe, möglichst viel über ihre Anhänger zu erfahren. Ihre Strategien unterscheiden sich dabei jedoch deutlich voneinander. | mehr, https://www.tagesschau.de/inland/btw17/daten-wahlkampf-101.html

Größte Datenschutz Sammelklage Europas
Klagepunkte gegen Facebook: Gültigkeit der Datenverwendungsrichtlinien, Beitrag zum NSA-Überwachungsprogramm "PRISM", Tracking durch "Social Plugins", "Big Data", Graph Search, Datenweitergabe an "Apps" Auskünfte an Nutzer (Recht auf Kopie), Schadenersatz
Fortsetzung und Einzelheiten: News&Links#Facebook

Gesundheitsdaten bei Fitness-Apps: Abmahnungen und eine Klage gegen Apple, netzpolitik.org, 22.11.2017
Fitness- und Wellness-Apps sind weitverbreitet. Doch was passiert, wenn man die Anbieter fragt, was sie speichern und an wen sie Daten weitergeben? Die Verbraucherschutzzentrale Nordrhein-Westfalen hat das bei zwölf Anbietern getestet. Nun hagelt es Abmahnungen sowie eine Klage gegen Apple.
https://netzpolitik.org/2017/gesundheitsdaten-bei-fitness-apps-abmahnungen-und-eine-klage-gegen-apple/

WikiLeaks-Skandal
Ermittlungen gegen Kanzleramts-Mitarbeiter?
, tagesschau.de, 21.04.2017
Tausende geheime Dokumente aus dem NSA-Untersuchungsausschuss waren Ende 2016 auf WikiLeaks aufgetaucht. Die Generalstaatsanwaltschaft Berlin prüft nun nach Informationen des NDR Ermittlungen gegen Mitarbeiter des Bundeskanzleramts.
https://www.tagesschau.de/inland/wikileaks-ermittlungen-107.html

NSA-Untersuchungsausschuss: Uneins bis zum Schluss, tagesschau.de, 28.06.2017
Dreieinhalb Jahre haben Regierungsparteien und Opposition im Untersuchungsausschuss über die NSA-Affäre diskutiert. Nun legen sie dem Bundestag den Abschlussbericht vor - doch der Streit könnte heute im Bundestag weitergehen.
Wirklich einig waren sich Regierungs- und Oppositionsfraktionen im NSA-Untersuchungsausschuss selten. Dass es am Ende so eskaliert, damit hätte aber wohl niemand gerechnet. Streitpunkt ist das Sondervotum, das Grüne und Linkspartei dem Abschlussbericht angefügt haben, um ihre abweichende Meinung zur inhaltlichen Bewertung von Union und SPD darzustellen.
Laut Regierungsfraktionen kam das zu spät, wurde zunächst in der Geheimschutzstelle überprüft und konnte erst nach einigen zusätzlichen Schwärzungen veröffentlicht werden. Sehr zum Ärger der Opposition, die daraufhin verweigerte, das Gesamtdokument zu unterschreiben. Martina Renner, Obfrau der Linkspartei, erklärt warum: "Wenn der Untersuchungsausschuss ein Instrument der Opposition ist, dann hat die Mehrheit - also diejenigen, die die Regierung stützen - nicht in die Feststellungen und Bewertungen einzugreifen."
Alle müssen unterschreiben - sonst kippt Bundestagsdebatte
Dass der Ausschussvorsitzende Patrick Sensburg von der CDU daraufhin die Berichterstatter von Linkspartei und Grünen abberufen hat, ist ein bisher nie dagewesener Vorgang, gegen den die Opposition heftig protestiert. Sensburg verteidigt sich und sagt, ohne die Unterschrift aller Berichterstatter des Ausschusses habe er keine andere Wahl gehabt. Es hätte dann zwar ein Abschlussbericht vorgelegen, dieser hätte aber nicht an den Bundestag weitergeleitet werden können und dementsprechend wäre auch keine Debatte in der letzten Sitzungswoche des Bundestages möglich gewesen.
Damit die dreieinhalb Jahre eben nicht umsonst sind, will in der heutigen Debatte auch die Opposition vor allem inhaltlich argumentieren und deutlich machen, warum und in welchen Punkten sie den NSA-BND-Skandal vollkommen anders sieht, als Union und SPD das in ihrem Teil des Berichts tun.
"Fehlerhaftes" Verhalten des BND oder Rechtsverstöße?
Einen Dissenz, den Martina Renner so auf den Punkt bringt: "Massenüberwachung hat stattgefunden - sagen wir. Sie hat nicht stattgefunden, sagen SPD und CDU." Auch die aus Sicht der Opposition betriebene illegale Spionage würden die Regierungsparteien bestreiten. Beide Punkte bezeichnen Grüne und Linkspartei als Rechtsverstöße und fährt auch damit auf gegenteiligem Kurs zu CDU und SPD. Auf deren Seite heißt es, der BND habe sich "höchstens fehlerhaft verhalten, aber nicht gesetzeswidrig", führt Renner aus.
Doch nicht selten hat die SPD im Ausschuss mit den Einschätzungen der Opposition eher übereingestimmt als mit denen der Union. Und so erneuert SPD-Obmann Christian Flisek nochmal den Vorwurf, Kanzlerin Angela Merkel habe im Umgang mit der NSA-Affäre versagt. Sie habe den Satz "Ausspähen unter Freunden, das geht gar nicht" in die Welt "hinausgeschleudert, wie es Flisek ausdrückt. Und das zu einem Zeitpunkt, wo sie eigentlich alle Informationen über die Lage hätte haben können, wenn sie denn gewollt hätte.
Konsequenzen für BND-Reform?
In der gemeinsamen Abschlussbewertung mit der Union taucht diese Einschätzung nicht auf. Weil er zum Wohle der Koalition und der Sache den Kompromiss gesucht habe, sagt Flisek.
Die Bilanz dreieinhalb Jahre intensiver Arbeit des Untersuchungsausschusses kann sich aber - trotz vieler Streitigkeiten - sehen lassen. Nicht nur haben die Abgeordneten einiges Licht in die Zusammenarbeit der Geheimdienste NSA und BND gebracht, sondern auch etliche fragwürdige Praktiken des Bundesnachrichtendienstes und Kontrollversagen im Bundeskanzleramt aufgedeckt. Was daraus über die bereits beschlossene BND-Reform hinaus folgt, wird sicherlich auch den nächsten Bundestag noch intensiv beschäftigen.
https://www.tagesschau.de/inland/nsa-untersuchungsausschuss-113.html
USA haben offenbar Merkel überwacht: https://www.tagesschau.de/inland/nsa244.html BND spioniert Freunde aus, https://www.tagesschau.de/inland/bnd-spionage-103.html

Der NSA-Untersuchungsausschuss ist vorbei, die Aufarbeitung geht weiter, netzpolitik.org, 19.07.2017
Unsere neue Dossierseite trägt alle wichtigen Informationen zum NSA-Untersuchungsausschuss zusammen und soll als Ausgangspunkt für weitere Recherchen dienen. Denn der Ausschuss mag abgeschlossen sein, die Aufarbeitung aber noch lange nicht.
https://netzpolitik.org/2017/der-nsa-untersuchungsausschuss-ist-vorbei-die-aufarbeitung-geht-weiter/

Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter, netzpolitik.org, 24.02.2017
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung
Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter.
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung. Ein Kommentar.
https://netzpolitik.org//2017/kommentar-zum-geheimdienst-untersuchungsausschuss-doch-nur-ein-ritual-das-die-illusion-einer-untersuchung-erwecken-soll/

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Provider dürfen Nutzerdaten an Unternehmen verkaufen, PC-WELT.de, 25.03.2017
US-Provider können künftig wieder Nutzerprofile erfassen und diese an andere Firmen verkaufen.
http://www.pcwelt.de/a/usa-provider-duerfen-nutzerdaten-an-unternehmen-verkaufen,3430553

Mobilfunkbetreiber Telefonica macht jetzt Daten seiner Kunden zu Geld, netzpolitik.org, 22.09.2016
In der Datenökonomie sitzen Mobilfunkkonzerne auf einem Milliardenschatz. Der Telko-Riese Telefónica (o2, BASE, E-Plus) macht nun einen großen Schritt, um ihn zu heben: Kundendaten sollen im großen Stil analysiert und vermarktet werden. Nutzer werden nicht gefragt, sondern müssen widersprechen, https://netzpolitik.org/2016/mobilfunkbetreiber-telefonica-macht-jetzt-daten-seiner-kunden-zu-geld/ .

Überwachung
Europol startet Datentauschring mit Geheimdiensten und US-Militär, netzpolitik.org, 14.08.2017
In der Operation "Gallant Phoenix" sammelt das US-Militär Informationen zu "ausländischen Kämpfern" in Syrien und dem Irak. Die Personendaten sollen für europäische Polizeibehörden nutzbar gemacht werden. Aus einem ähnlichen Projekt zog sich das BKA wegen rechtlicher Bedenken zurück. Auch die Teilnahme des BND ist im Gespräch.
https://netzpolitik.org/2017/europol-startet-datentauschring-mit-geheimdiensten-und-us-militaer/

Stiftung Wissenschaft und Politik warnt vor Schwächung der Verschlüsselung, netzpolitik.org, 08.08.2017
Die einflussreiche SWP warnt vor einem globalen Trend, der sich gegen Verschlüsselung und IT-Sicherheit richtet. Die Bundesregierung solle sich zusammen mit anderen Staaten für sichere Software und Verschlüsselung einsetzen.
https://netzpolitik.org/2017/stiftung-wissenschaft-und-politik-warnt-vor-schwaechung-der-verschluesselung/

Telefonüberwachung: Berliner Polizei hat letztes Jahr zwei Telefongespräche pro Minute abgehört, netzpolitik.org, 08.08.2017
In Berlin wurden letztes Jahr über eine Million Telefonate abgehört, ein Drittel wegen Drogen. Das geht aus dem aktuellen Jahresbericht hervor. Die Überwachung von Internet-Anschlüssen hat sich verdoppelt und erreicht einen neuen Rekord. Seit neun Jahren wurde kein einziger Überwachungs-Antrag abgewiesen.
https://netzpolitik.org/2017/telefonueberwachung-berliner-polizei-hat-letztes-jahr-zwei-telefongespraeche-pro-minute-abgehoert/

Korrektur der Einwohnerzahlen nach unten
Hamburg und Berlin klagen
Volkszählung vor Verfassungsgericht
, tagesschau.de, 24.10.2017
Bei der vergangenen Volkszählung wurde die Einwohnerzahl von Berlin und Hamburg nach unten korrigiert - mit gravierenden Folgen: Mehr als fünf Milliarden Euro gehen den Ländern damit durch die Lappen.
Deshalb klagen sie jetzt vor dem Verfassungsgericht. | mehr, https://www.tagesschau.de/inland/volkszaehlung-101.html

Kommt die Vorratsdatenspeicherung wirklich?
Umstrittene Vorratsdatenspeicherung
Der Eilantrag als Speicher-Blockade?
, tagesschau.de, 28.06.2017
Egal, mit wem man telefoniert, von Samstag an soll alles gespeichert werden. Die Vorratsdatenspeicherung macht es möglich. Doch ein Anbieter konnte sich erfolgreich wehren - und die EU gibt den Zweiflern durchaus recht.
Am Samstag soll es soweit sein: Egal, mit wem man telefoniert - es wird gespeichert. Welche Anschlüsse miteinander verbunden waren, an welchem Tag und um wie viel Uhr. Auch die sogenannte IP-Adresse, also die Kennzeichnung, unter der ein Computer im Internet unterwegs ist, soll vermerkt werden. Kurz, es soll wieder eine flächendeckende Vorratsdatenspeicherung in Deutschland geben.
Nur die Kunden des Münchner Providers Spacenet können sich sicher sein, dass ihre Daten erst einmal nicht gespeichert werden. Denn das Oberverwaltungsgericht Münster hat auf den Eilantrag, der in der vergangenen Woche eingereicht wurde, entschieden: Spacenet muss erst mal nicht speichern.
Ein triftiger Grund muss her
Das ganze Gesetz sei vermutlich nicht in Ordnung, hieß es von den Richtern weiter. Es verstoße gegen Europarecht, weil der Europäische Gerichtshof im Dezember gesagt hatte: Eine Speicherung ohne jeden Anlass - das geht nicht. Es müsse irgendeinen Grund geben, die Informationen über die Telefonate aufzubewahren, zum Beispiel, weil es einen Zusammenhang mit einer schweren Straftat gibt. Das deutsche Gesetz verlangt aber die Speicherung ohne jeden Anlass.
Was das Oberverwaltungsgericht Münster da entschieden hat, ist im Grunde keine Überraschung. Viele Juristen haben das schon vorhergesagt. Auch die Bundesdatenschutzbeauftragte hatte Zweifel, und der Wissenschaftliche Dienst des Bundestages befand im Februar, das deutsche Gesetz gehe viel zu weit.
Aber so recht glauben mochten es die Wenigsten, dass das höchste EU-Gericht einfach ein deutsches Gesetz kippen kann, über das doch bei uns jahrelang diskutiert wurde. Das Verwaltungsgericht Köln, als erste Instanz für die Bundesnetzagentur zuständig, sagte noch auf den Eilantrag von Spacenet hin: Das sei zu komplex, das könne man im Eilverfahren nicht klären. Aber die zweite Instanz in Münster hatte diese Bedenken nicht. Es hat die Sache für Spacenet einfach mal gestoppt.
Bleibt die spannende Frage, was nun für all die Kunden gilt, die bei anderen Telefonfirmen beziehungsweise Providern sind. Denn die Entscheidung vom Oberverwaltungsgericht gilt grundsätzlich nur für das Unternehmen, das geklagt hat - also Spacenet. Wenn andere Firmen vom Speichern befreit werden wollen, müssten sie ihrerseits vor Gericht ziehen.
Bislang stellte nur Deutsche Telekom weiteren Antrag
Beim zuständigen Verwaltungsgericht Köln liegt bislang nur ein weiterer Antrag vor, nämlich von der Deutschen Telekom. Aber viele andere Unternehmen prüften gerade, so heißt es, ob sie ihrerseits nicht auch noch einen Eilantrag stellen sollten. Das Thema wird auch aktuell bei der Bundesnetzagentur beraten. Möglicherweise wird sie sich bald dazu äußern, wie sie insgesamt damit umgehen will.
| mehr, https://www.tagesschau.de/inland/vorratsdatenspeicherung-165.html

Mozilla möchte mehr Nutzerdaten sammeln, pro-linux.de, 23.08.2017
Mozilla möchte mit Firefox mehr Nutzerdaten sammeln, ohne den Nutzer um Zustimmung zu bitten. Ein erster Versuch, die Stimmung dazu zu testen erntet viel Kritik.
Auf Google Groups wagt Mozilla unter dem Titel Usage of Differential Privacy & RAPPOR einen Vorstoß, die Akzeptanz einer neuen Datensammlung bei den Nutzern von Firefox zu testen. Es soll dabei darum gehen, besser zu verstehen, wie Firefox-Anwender den Browser nutzen. Dabei sollen Fragen geklärt werden, welche Seiten die Nutzer am häufigsten besuchen und welches ihre Startseiten sind. Weiter möchte Mozilla erfahren, auf welche Seiten mit Flash-Inhalten die Anwender zugreifen oder auf welchen Seiten sie mit nutzlosen Informationen konfrontiert werden.
Derzeit sammelt Mozilla über Firefox nur Daten, wenn der Anwender dem per Opt-in zustimmt. Dies ergibt für viele Fragestellungen laut Mozilla aber kein ausreichend schlüssiges Bild. Um dem abzuhelfen, denkt Mozilla über die Durchführung einer Shield-Studie nach. Dabei soll das Prinzip der Differential Privacy angewendet werden, dessen bekannteste Umsetzung Googles Open-Source-Projekt RAPPOR darstellt.
Hiermit soll die Wahrung der Privatsphäre sichergestellt werden. Es soll zudem unmöglich sein, mit solcherart zufällig gesammelten Daten RückschlÜsse auf das Nutzerverhalten zu schließen. Allerdings gibt Google zu, dass auch randomisierte Daten in großer Menge Muster erkennen lassen können. Mozilla hat RAPPOR in Simulationen getestet und hält die Versuche für vielversprechend. Nun sollen in einer Shield-Studie - angedacht ist Mitte September - die Ergebnisse der Simulation überprüft werden. Es sollen eingangs die Startseiten aus einer zufälligen Auswahl der Anwender ermittelt werden. Die Kritik entzÜndet sich an der Tatsache, dass Anwender, die daran nicht teilnehmen möchten, dies explizit bekunden müssen (Opt-out). Zudem zweifeln Leser in den Kommentaren auch die Sinnhaftigkeit der Fragestellungen an.
https://www.pro-linux.de/news/1/25075/mozilla-möchte-mehr-nutzerdaten-sammeln.html

Kampagne: Wissen Aufsichtsorgane, was ihre Geheimdienste wirklich tun?, netzpolitik.org, 15.09.2017
Die Nichtregierungsorganisation Privacy International hat über 40 nationale Geheimdienst-Aufsichtsorgane angeschrieben und ihnen Fragen über ihre Arbeitssituation gestellt. Bis Ende Oktober sollen sie beantworten, ob sie genügend Zugang, Material und Befugnisse haben, um die Geheimdienste zu überwachen.
https://netzpolitik.org/2017/befragung-wissen-aufsichtsorgane-was-ihre-geheimdienste-wirklich-tun/

Neue Gesetze und Urteile im Überblick, PC-WELT, 14.08.2017
News bei der Störerhaftung, beim Facebook-Gesetz, bei Staatstrojanern und Co.: Das hat es mit den neuen Gesetzen auf sich.
https://www.pcwelt.de/a/neue-gesetze-und-urteile-im-ueberblick,3447756

Gesichtserkennung: Datenschutz-Lehrstück mit Datenschutzproblemen, netzpolitik.org, 01.11.2017
Gute Idee - problematisch umgesetzt. Mit dem "Data-Selfie" will die Berliner Morgenpost darüber aufklären, was mit Gesichtserkennung heute schon möglich ist. Kritikern zufolge müssen Menschen, die ihre Bilder zum Test hochladen, ausgerechnet Microsoft unbegrenzte Nutzungsrechte an dem Material einräumen.
https://netzpolitik.org/2017/gesichtserkennung-datenschutz-lehrstueck-mit-datenschutzproblemen/

G20-Gipfel: Polizei durchsucht zehntausende Dateien mit Gesichtserkennungssoftware, netzpolitik.org, 27.09.2017
Nach dem Gipfelprotest in Hamburg verfügt die Polizei über eine Menge an Bild- und Videodaten, die in der deutschen Kriminalgeschichte einmalig ist. Das Gleiche gilt für die Werkzeuge zur Verarbeitung der Massendaten. Eine Software zur Gesichtserkennung nutzt auch Geodaten der aufgenommen Bilder. Die Erkenntnisse sollen zu einer Welle von Durchsuchungen führen.
https://netzpolitik.org/2017/g20-gipfel-polizei-durchsucht-zehntausende-dateien-mit-software-zur-gesichtserkennung/

Gesetzesgrundlagen für Kooperationen des Verfassungsschutzes? Geheim!, netzpolitik.org, 20.09.2017
Informationen zur Arbeit ihrer Geheimdienste gibt die Bundesregierung nur ungern. Parlamentarier bekommen kaum Antworten, wenn sie zu deren Aktivitäten fragen. Nun will das Innenministerium sogar geheimhalten, auf welchen gesetzlichen Grundlagen der Bundesverfassungsschutz mit anderen Diensten kooperiert.
https://netzpolitik.org/2017/gesetzesgrundlagen-fuer-kooperationen-des-verfassungsschutzes-geheim/

Bericht: Überwachungsexporte als Herrschaftsinstrument, netzpolitik.org, 25.07.2018
Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht.
https://netzpolitik.org/2018/bericht-ueberwachungsexporte-als-herrschaftsinstrument/

Meldepflicht bei Datenschutzpannen: Deutlich gestiegene Zahlen, netzpolitik.org, 25.07.2018
Wenn in Behörden oder Unternehmen durch IT-Sicherheitsvorfälle oder Fehlverhalten personenbezogene Daten betroffen sind, greift die EU-Datenschutzgrundverordnung. Erste Zahlen aus Deutschland und aus Großbritannien zeigen: Seit der europaweiten Erweiterung der Meldepflicht bei Datenschutzverletzungen werden nun jede Woche hunderte Vorfälle an die nationalen Datenschutzbehörden gemeldet.
https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/

Sachsen: Funkzellenabfragen vervierfachen sich in fünf Jahren, netzpolitik.org, 26.07.2018
In Sachsen stieg die Zahl der Funkzellenabfragen auch im letzten Jahr erneut an: In 427 Verfahren wurde das Ermittlungsinstrument eingesetzt. Das ist ein Anstieg um 300 Prozent in fünf Jahren. Die Grünen warnen davor, das Ermittlungsinstrument als Standardmaßnahme einzusetzen.
https://netzpolitik.org/2018/sachsen-funkzellenabfragen-vervierfachen-sich-in-fuenf-jahren/

112 Millionen Datensätze aus Funkzellenabfrage
Persönliche Benachrichtigung über Funkzellenabfragen in Berlin in greifbarer Nähe
, netzpolitik.org, 27.09.2017
Letztes Jahr erhielt die Polizei in Berlin 112 Millionen Datensätze aus Funkzellenabfragen. Die Betroffenen erfahren davon nichts, doch das könnte sich bald ändern. Ein Informationssystem ist in Arbeit, das Anmeldeportal soll noch in diesem Jahr freigeschaltet werden. Benachrichtigungen sind jedoch frühestens ein Jahr später zu erwarten.
https://netzpolitik.org/2017/persoenliche-benachrichtigung-ueber-funkzellenabfragen-in-berlin-in-greifbarer-naehe/

Verbraucherschützer zu Smart-Home-Geräten: "Dringender Handlungsbedarf", netzpolitik.org, 27.09.2017
Der Verbraucherzentrale Bundesverband zitiert Prognosen, nach denen in Deutschland bis 2020 durchschnittlich zehn vernetzte Haushaltsgeräte pro Person vorhanden sein werden. Was für Eigenheiten und blinde Flecken haben diese neuen "Mitbewohner" und welchen Handlungsbedarf gibt es für welche Akteure?
https://netzpolitik.org/2017/verbraucherschuetzer-zu-smart-home-geraeten-dringender-handlungsbedarf/

Bundesverfassungsgericht: Vorratsdatenspeicherung bleibt erstmal in Kraft, bis zum endgültigen Urteil, netzpolitik.org, 13.04.2017
Die umstrittene Vorratsdatenspeicherung bleibt in Kraft bis das Bundesverfassungsgericht im Hauptverfahren darüber entscheidet. Zum zweiten Mal hat das oberste Gericht eine einstweilige Anordnung abgelehnt. Die Kläger sind zuversichtlich, dass die anlasslose Massenüberwachung verfassungswidrig ist.
https://netzpolitik.org/2017/bundesverfassungsgericht-vorratsdatenspeicherung-bleibt-erstmal-in-kraft-bis-zum-endgueltigen-urteil/

Gutachten zieht Gesetz in Zweifel, tagesschau.de, 04.02.2017
Das Gesetz zur Vorratsdatenspeicherung könnte laut einem Medienbericht erneut vor dem Bundesverfassungsgericht scheitern. Ein Gutachten des Wissenschaftlichen Dienstes des Bundestags kommt zu dem Ergebnis, dass das Gesetz nicht den Vorgaben des Europäischen Gerichtshofes entspreche. | mehr, https://www.tagesschau.de/inland/vorratsdatenspeicherung-159~_origin-384d5263-0b87-4990-804c-698238f08185.html

EuGH-Urteil: Das Privatleben bleibt geschützt
Der Europäische Gerichtshof hat die anlasslose Vorratsdatenspeicherung in der EU gekippt, weil sie auf das Privatleben der Bürger schließen lässt
, tagesschau.de, 21.12.2016
Damit dürfte auch Deutschland das entsprechende Gesetz nochmals überarbeiten müssen.
https://www.tagesschau.de/ausland/vorratsdatenspeicherung-155~_origin-384d5263-0b87-4990-804c-698238f08185.html

22,5 Mrd. GB Daten wurden im Jahr 2016 übertragen PC-WELT.de, 08.05.2017
In Deutschland ist im Jahr 2016 das Datenvolumen in den Netzen erneut stark angestiegen. So die Bundesnetzagentur.
http://www.pcwelt.de/a/22-5-mrd-gb-daten-wurden-im-jahr-2016-uebertragen,3446677

Interview
Überwachung am Arbeitsplatz: "Das Kontrollpotential ist riesengroß"
, netzpolitik.org, 31.10.2019
Der Arbeitsrechtler Peter Wedde berät seit Jahren Betriebsräte und Beschäftigte in Datenschutzfragen. Er warnt vor einer Ausbreitung der Überwachung am Arbeitsplatz. Deutschland brauche endlich ein eigenes Gesetz für den Beschäftigtendatenschutz, sagt Wedde im Interview.
https://netzpolitik.org/2019/ueberwachung-am-arbeitsplatz-das-kontrollpotential-ist-riesengross/#spendenleiste 31.10.2019 um

Urteil zur Überwachung am Arbeitsplatz
Straßburg stärkt Arbeitnehmerrechte
, tagesschau.de, 05.09.2017
Arbeitgeber dürfen die private Internetnutzung ihrer Mitarbeiter beschränken - doch die Überwachung hat Grenzen. Der Europäische Gerichtshof für Menschenrechte hat einem Kläger Recht gegeben, dem wegen privater Kommunikation gekündigt worden war. | mehr, https://www.tagesschau.de/ausland/egmr-ueberwachung-101.html

Überwachung mit Gesichtserkennung: 600 Millionen Kameras im Land: Chinas allsehendes Auge nimmt seine Arbeit auf stern.de, 21.04.2018
Ein Chinese wollte sich auf einem Konzert mit 60.000 Besuchern vor der Polizei verstecken. Doch Kameras mit Gesichtserkennung durchkreuzten seinen Plan. Der Fall zeigt: China ist auf dem Weg zur totalen Überwachung weit gekommen. Die Technik macht das Leben für einige komfortabler. Andere haben jedoch viel zu verlieren.
https://www.stern.de/digital/technik/china-plant-die-totalueberwachung-mit-600-millionen-kameras-7945414.html

Neuer Datentopf: EU erweitert Strafregister auf Drittstaatsangehörige und Staatenlose, netzpolitik.org, 13.12.2018
Fünf biometriebasierte EU-Datenbanken werden in einem "gemeinsamen Identitätsspeicher" zusammengelegt. Die Verordnungen aller Systeme müssen dafür erneuert werden. Die Möglichkeiten der Behörden werden dabei ausgeweitet.
Matthias Monroy / 13.12.2018

Bürger-Score: Totale Überwachung - China will Noten an alle seine Bürger verteilen, stern.de, 21.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Bündnis gegen Videoüberwachung in Berlin gegründet, netzpolitik.org
Ein neues Bündnis aus Bürgerrechtlern, Datenschützern und Politikern spricht sich gegen das angestrebte Volksbegehren über den drastischen Ausbau der Video- und Tonaufnahmen in Berlin aus. Sie fordern eine rechtliche überprüfung vom Verfassungsgerichtshof.
https://netzpolitik.org/2018/buendnis-gegen-videoueberwachung-in-berlin-gegruendet/

Kassel plant Ausweitung der Videoüberwachung - obwohl die Kriminalität sinkt, netzpolitik.org, 16.11.2017
In Kassel soll die zentrale Einkaufsmeile der Innenstadt videoüberwacht werden. Bislang handelt es sich bloß um eine Absichtserklärung des Oberbürgermeisters, eine endgültige Entscheidung steht noch aus. Ein konkreter Anlass für die Ausweitung ist jedenfalls nicht zu erkennen.
https://netzpolitik.org/2017/kassel-plant-ausweitung-der-videoueberwachung-obwohl-die-kriminalitaet-sinkt/

Digitalisierung: Bitte nur mit Datenschutz!, netzpolitik.org, 31.03.2017
Die unabhängigen Datenschutzbehörden finden klare Worte zur Politik der Bundesregierung: Der geplante Einsatz von intelligenter Videoüberwachung? "Verfassungswidrig"! Der Kurs beim Thema Datenschutz? "Besorgniserregend"!
https://netzpolitik.org/2017/digitalisierung-bitte-nur-mit-datenschutz/

Datenskandal bei der Polizei: Offenbar zehntausende Unschuldige gespeichert, netzpolitik.org, 30.08.2017
Durch die Recherchen rund um die G20-Presseakkreditierungen kommt heraus, dass offenbar zehntausende Menschen in Deutschland ungerechtfertigt in polizeilichen Datenbanken gespeichert werden. Es geht längst nicht mehr nur um ein paar Journalisten.
https://netzpolitik.org/2017/datenskandal-bei-der-polizei-offenbar-zehntausende-ungerechtfertigt-gespeichert/

Tageszeitung "Kieler Nachrichten" wirft Polizei Bespitzelung vor netzpolitik.org, 19.07.2017
Die "Kieler Nachrichten" werfen der Landespolizei vor, zwei ihrer Journalisten überwacht zu haben. Am Auto des Chefredakteurs soll es einen Peilsender gegeben haben. Die Landesregierung weist die Anschuldigungen zurück.
https://netzpolitik.org/2017/tageszeitung-kieler-nachrichten-wirft-polizei-bespitzelung-vor/

Experten-Gutachten
Staatliche Cyberangriffe verfassungswidrig
, tagesschau.de, 16.06.2018
Bei Cyberangriffen wollen die Nachrichtendienste Gegenwehr leisten. Doch ein "Hackback" ist technisch komplex und juristisch heikel. Einem Gutachten zufolge müsste das Grundgesetz geändert werden.
https://www.tagesschau.de/inland/cyberangriffe-hacking-101.html

Ex-Verfassungsschutzchef
CDU-Chefin erwägt Maaßen-Ausschluss
, tagesschau.de, 17.08.2019
Kaum einer ist in der CDU so umstritten wie Ex-Verfassungsschutzchef Maaßen. Nun erwägt CDU-Chefin Kramp-Karrenbauer wegen seiner Äußerungen ein Parteiausschlussverfahren. Maaßen reagiert gelassen.
https://www.tagesschau.de/inland/cdu-maassen-diskussion-101.html Mehr zu diesem Thema:
Maaßen kritisiert deutsche Flüchtlingspolitik, 11.04.2019, https://www.tagesschau.de/inland/maassen-ungarisches-fernsehen-101.html
Maaßen in einstweiligen Ruhestand geschickt, 05.11.2018, https://www.tagesschau.de/inland/maassen-273.html
Die Maaßen-Rede im Wortlaut, 05.11.2018, https://www.tagesschau.de/inland/maassen-261.html

Ex-Verfassungsschutzchef: "Er wäre hochwillkommen": Raten Sie mal, welche Partei nun um Maaßen buhlt, STERN.de, 07.11.2018
Hans-Georg Maaßen wurde nach seiner umstrittenen Rede in den einstweiligen Ruhestand geschickt. Darin sinnierte der Ex-Verfassungsschutzchef auch über ein Leben außerhalb des Staatsdienstes. Eine Partei hat ihm dafür nun ein indirektes Angebot gemacht.
https://www.stern.de/politik/deutschland/hans-georg-maassen-in-ruhestand-geschickt---eine-partei-bietet-ihm-nun-mitarbeit-an-8433782.html

Bild: Karl-Marx-Denkmal in Chemnitz
ZDF-Bericht
Angreifer in Video war Securitas-Mitarbeiter
, tagesschau.de, 11.09.2018
Einer der Angreifer auf einem der Videos aus Chemnitz ist nach einem ZDF-Bericht Mitarbeiter der Wachschutzfirma Securitas gewesen. Diese habe den Mitarbeiter kurz nach Bekanntwerden des Videos entlassen.
https://www.tagesschau.de/inland/chemnitz-video-mitarbeiter-101.html Mehr zu diesem Thema:
Chemnitz-Aussagen: Maaßen löst heftige Debatte aus, https://www.tagesschau.de/inland/maassen-reaktionen-103.html

Berlin: Treten Sie zurück, Herr Maa&slig;en!, STERN.de, 11.09.2018
Hans-Georg Maaßen, Chef des Verfassungsschutzes, spekulierte zunächst über die Echtheit eines Videos aus Chemnitz, ruderte dann wieder zurück. Für unseren Autor hat er damit zu viel Vertrauen eingebüßt, um seinen Job weiterzumachen.
https://www.stern.de/politik/deutschland/hans-georg-maassen--offener-brief---treten-sie-zurueck-8353292.html

Chemnitz: Herr Maa&szlgi;en, alles spricht dafür, dass das Jagdszenen-Video echt ist, STERN.de, 07.09.2018
Es gebe "gute Gründe dafür", dass es sich bei einem Jagdszenen-Video aus Chemnitz um eine "gezielte Falschinformation" handele, ließ sich Verfassungsschutz-Präsident Hans-Georg Maaßen von der "Bild"-Zeitung zitieren. Dabei sprechen fünf Indizien dafür, dass das Video echt ist.
https://www.stern.de/politik/deutschland/chemnitz--es-spricht-alles-dafuer--dass-das-jagdszenen-video-echt-ist-8347072.html

Cyberangriffe
Maaßen bläst zur Gegenattacke
, tagesschau.de, 10.01.2017
Die Zahl der Cyberangriffe nimmt rapide zu. Bei der Abwehr beschränken sich die deutschen Behörden bislang auf rein defensive Maßnahmen. Der Verfassungsschutzpräsident fordert nun ein offensiveres Vorgehen - und will eigene Angriffe durchführen. | mehr
https://www.tagesschau.de/inland/maassen-cyberangriffe-101.html

Maaßen warnt: Deutschland im Visier, tagesschau.de, 14.05.2018
Deutschland im Visier - Verfassungsschutzpräsident Maaßen hat im ARD-Interview vor Attacken auf die Infrastruktur gewarnt. Er forderte erneut, dass Gegenschläge ermöglicht werden.
Das Bundesamt für Verfassungsschutz warnt vor hybriden Bedrohungen wie beispielsweise Cyberangriffen auf die kritische Infrastruktur. Deutschland sei im Fokus von ausländischen Nachrichtendiensten, "mit dem Ziel, bei uns sabotagevorbereitende Maßnahmen durchzuführen", so Hans Georg Maaßen, der Präsident des Bundesamts für Verfassungsschutz im rbb Inforadio: "Das heißt, Malware zu implementieren in kritischen Infrastrukturen, um vielleicht für den Zeitpunkt X, wenn es zu einer politischen Auseinandersetzung kommen sollte, diese scharf zu schalten".
[...] Maaßen will "Hackbacks"
Ausdrücklich fordert der Verfassungsschutzchef die gesetzliche Grundlage für einen "Hackback". Dabei gehe es nicht nur darum, den Server eines Angreifers im Ausland zu zerstören. Wenn man sehe, dass von deutschen Rechnern Daten abflössen, müsse man diese schon löschen können, bevor sie "beim Gegner" ankommen. So könnten Daten beispielsweise gelöscht werden, wenn sie auf einem Server in einem Drittstaat liegen. "Das ist für uns ein wichtiges Ziel, das wir erreichen wollen", so Maaßen im rbb Inforadio. Dazu brauche man die Unterstützung des Gesetzgebers und die entsprechende Technik.
Darüber hinaus will der Verfassungsschutzchef aber auch die Möglichkeit, die Malware eines Angreifers zu manipulieren und selbst ausländische Rechner zu infiltrieren: "Dass wir sehen, was der Gegner mit diesen Daten macht und wohin sie weiter fließen, wie ein Spion, der einfach umgedreht wird und jetzt für uns arbeitet und nicht mehr für den Gegner."
Natürlich, so der Verfassungsschutzchef, brauche man auch die Fähigkeit, in Krisensituationen ausländische Server so zu beschädigen, damit von ihnen keine Gefahr mehr für die kritische Infrastruktur in Deutschland ausgehe. Mit anderen Worten: einem Cyberangriff zuvorzukommen.
https://www.tagesschau.de/inland/maassen-cyberangriffe-103.html

Cyberangriffe: Maaßen bläst zur Gegenattacke, tagesschau.de, 10.01.2017
Die Zahl der Cyberangriffe nimmt rapide zu. Bei der Abwehr beschränken sich die deutschen Behörden bislang auf rein defensive Maßnahmen. Der Verfassungsschutzpräsident fordert nun ein offensiveres Vorgehen - und will eigene Angriffe durchführen.
Die deutsche Spionageabwehr muss nach Ansicht von Verfassungsschutzpräsident Hans-Georg Maaßen die Möglichkeit erhalten, mit Gegenangriffen auf Cyberattacken reagieren zu können. "Wir halten es für notwendig, dass wir nicht nur rein defensiv tätig sind", sagte Maaßen der Deutschen Presse-Agentur. "Sondern wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren."
Hintergrund sind wiederholte Warnungen von Sicherheitsexperten, dass es im Bundestagswahlkampf zu Versuchen der Einflussnahme von außen kommen könnte. Maaßen hält dieses Szenario für sehr realistisch und es deshalb für erforderlich, "dass es eine klare Regelung dafür gibt, Angriffs-Infrastrukturen auszuschalten, von denen schwerwiegende Gefahren für die Cybersicherheit ausgehen".
"Eklatanter Anstieg" von Cyberattacken
Das Bundesamt für Verfassungsschutz (BfV) ist für die Abwehr von Spionage zuständig. In den vergangenen Monaten hatten die Experten einen "eklatanten Anstieg" sogenannter Spear-Phishing-Attacken gegen Parteien und Bundestagsfraktionen registriert. Dabei werden von den Hackern gezielt Mails mit einem für den Adressaten vertrauenswürdig erscheinenden, aber gefälschten Absender verwendet. 2015 hatten sich Cyberkriminelle Zugang zum Netz des Bundestags verschafft. Die IT-Infrastruktur des Parlaments musste in der Folge komplett neu aufgesetzt werden.
Maaßen stellt sich mit seinen äußerungen zu einem schärferen Vorgehen gegen Hackerangriffe hinter Bundesinnenminister Thomas de Maizière. Dieser hatte in seinen Vorschlägen für eine bessere Sicherheitsarchitektur in Deutschland die Möglichkeit für aktive Gegenmaßnahmen bei Cyberattacken gefordert. Er schrieb: "Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können."
https://www.tagesschau.de/inland/maassen-cyberangriffe-101.html

Stille SMS: Verfassungsschutz ortet deutlich mehr Handys, PC-WELT.de, 07.08.2017
So viele heimliche SMS versendeten die deutschen Behörden im ersten Halbjahr 2017, um die Handys von Verdächtigen zu orten.
https://www.pcwelt.de/a/stille-sms-verfassungsschutz-ortet-deutlich-mehr-handys,3447704

Gemeinsames Überwachungszentrum von fünf Bundesländern soll 2019 starten, netzpolitik.org, 20.07.2017
Es ist unterschrieben: Das gemeinsame Zentrum für Telekommunikationsüberwachung der fünf Ost-Bundesländer soll 2019 in Betrieb gehen. Datenschützer und Parlamentarier haben Bedenken, auch wenn beim Datenschutz an manchen Stellen nachgebessert wurde.
https://netzpolitik.org/2017/gemeinsames-ueberwachungszentrum-von-fuenf-bundeslaendern-soll-2019-starten/

Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken, netzpolitik.org, 20.07.2017
https://netzpolitik.org/2017/geheimes-dokument-das-bka-will-schon-dieses-jahr-messenger-apps-wie-whatsapp-hacken/

Netzneutralität: USA verabschieden sich vom offenen Internet, 12.06.2018
Obwohl die Netzneutralität enorm populär ist, hat die Trump-Regierung sie abgeschafft. Ab heute beginnt für US-Nutzer das große Zittern, ob sie ihre Lieblings-Webseite noch störungsfrei erreichen können - oder dafür Mautgebühren bezahlen müssen.
https://netzpolitik.org/2018/netzneutralitaet-usa-verabschieden-sich-vom-offenen-internet/

Netzpolitischer Wochenrückblick KW 44: Die Privatsphäre im Netz ist bedroht, netzpolitik.org, KW44, 2017
Die Woche im Überblick: Der NDR zeigt, dass wir alle nackt im Netz unterwegs sind und in Kanada wurden Journalisten von der Polizei überwacht. Es gibt aber auch etwas Positives. Deutsche YouTube-Nutzer können endlich GEMA-lizenzierte Musik hören.

Netzpolitischer Wochenrückblick KW29: Neues vom Staatstrojaner, netzpolitik.org, 21.07.2017
Das Bundeskriminalamt will eine mächtigere Version des Staatstrojaners einsetzen. Weltweit versuchen Staaten ihre Medien und Bürger einzuschüchtern und die Position von Strafverfolgern zu stärken. Außerdem haben wir ein Dossier über den NSA-Untersuchungsausschuss zusammengestellt. Die Themen der letzten Woche im Rückblick.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw29-neues-vom-staatstrojaner/

Staatstrojaner: Kritik des Bundesrates an der weitgehenden Erlaubnis zum staatlichen Hacken, netzpolitik.org, 19.07.2017
Der Bundesrat thematisiert am Freitag Staatstrojaner. Die gesetzliche Erlaubnis zum staatlichen Hacken stößt dort auf Kritik. Nicht nur die enormen Grundrechtseingriffe werden bemängelt, sondern auch die Tricks beim Eilverfahren im Gesetzgebungsprozess. Wegen der Gefahren für die IT-Sicherheit fordert der Ausschuss für Verbraucherschutz die Einrichtung eines Vermittlungsausschusses.
https://netzpolitik.org/2017/staatstrojaner-kritik-des-bundesrates-an-der-weitgehenden-erlaubnis-zum-staatlichen-hacken/

"Arrogant, befremdlich, enttäuschend" - Reaktionen auf das neue Staatstrojaner-Gesetz, netzpolitik.org, 23.06.2017
Die Ausweitung von Staatstrojanern und Online-Durchsuchung hat abseits der Regierungsparteien vor allem kritische und empörte Reaktionen hervorgerufen. Ein Ü&uuuml;berblick. https://netzpolitik.org/2017/arrogant-befremdlich-entaeuschend-reaktionen-auf-das-neue-staatstrojaner-gesetz/

Große Koalition beschließt Ausweitung bei Staatstrojaner und Online-Durchsuchung, netzpolitik.org, 22.06.2017
Die als Trojaner in ein anderes Gesetz geschmuggelte Ausweitung des Einsatzes von Staatstrojanern und Online-Durchsuchungen ist beschlossene Sache. Heute gab der Bundestag grünes Licht für den weiteren Ausbau des Überwachungsstaates.
https://netzpolitik.org/2017/grosse-koalition-beschliesst-ausweitung-bei-staatstrojaner-und-online-durchsuchung/

Radiofeature: Algorithmen als Schicksalsmaschinen, netzpolitik.org, 06.07.2017
Der Einsatz von Prognose-Software zur Beurteilung von Angeklagten scheint rassistische Ungleichheit im US-Justizsystem zu verschärfen. Zweifel bestehen sowohl an der Datenbasis und Methodik des Verfahrens als auch den Ergebnissen. Deutschlandfunk hat in einem hörenswerten Radiofeature zentrale Aspekte des Themas aufgearbeitet.
https://netzpolitik.org/2017/radiofeature-algorithmen-als-schicksalsmaschinen/

Großbritannien: Datenschutzbeauftragte rügt Krankenhäuser
Weitergabe von 1,6 Millionen Patientendaten an Google-Tochter DeepMind
, netzpolitik.org, 19.07.2017
Bei den Ermittlungen gegen einen großen Krankenhausverband in Großbritannien liegen erste Ergebnisse vor: Die Datenschutzbeauftragte schreibt in einem Bericht, dass die ungefragte Weitergabe der Daten von 1,6 Millionen Patienten an die Google-Tochter DeepMind teilweise rechtswidrig sei - und belässt es doch bei einer Ermahnung.
https://netzpolitik.org/2017/grossbritannien-datenschutzbeauftragte-ruegt-krankenhaeuser/

De Maizié,re auf der Innenministerkonferenz: Kinder und WhatsApp überwachen, netzpolitik.org, 15.06.2017
Bundesinnenminister Thomas de Maiziére spricht über die Themen und Vorhaben bei der Innenministerkonferenz. Auf der Minister-Wunschliste stehen der Staatstrojaner, die Sicherungsverwahrung von Gefährdern und die Überwachung von Kindern durch Geheimdienste.
https://netzpolitik.org/2017/de-maiziere-auf-der-innenministerkonferenz-kinder-und-whatsapp-ueberwachen/

Rasterfahndung
Europol nutzt Palantir
, netzpolitik.org, 11.06.2020
Zur Auswertung von Massendaten setzt die Europäische Polizeiagentur seit 2016 die Software "Gotham" ein. Den Vertrag über 7,5 Millionen Euro hat Europol 2012 mit der Firma Capgemini geschlossen, etwas mehr als die Hälfte des Geldes ist bereits ausgegeben. Palantir warb für die Software auf dem "Europäischen Polizeikongress".
https://netzpolitik.org/2020/europol-nutzt-palantir/

Big Data bei der Polizei: Hessen sucht mit Palantir-Software nach Gefährdern, netzpolitik.org, 03.06.2019
Hessen läutet eine grundlegende Veränderung der Polizeiarbeit in Deutschland ein: Eine Software von Palantir verknüpft Datenbestände neu, wertet sie aus und soll etwa sogenannte Gefährder identifizieren. Dies ist nicht nur rechtlich fragwürdig, sondern dürfte weitreichende Folgen haben, schreibt der Kriminologe Tobias Singelnstein im Grundrechte-Report 2019. https://netzpolitik.org/2019/big-data-bei-der-polizei-hessen-sucht-mit-palantir-software-nach-gefaehrdern/

Business Security, Verschlüsselung & Datensicherheit
Gründung einer Agentur für Innovation in der Cybersicherheit beschlossen
, trojaner-info.de, 30.08.2018
Als Vorbild für die Agentur gilt die US-Behörde DARPA.
Die Bundesregierung will den Staat und die Bürger besser gegen Cyberangriffe schützen. Das Kabinett beschloss dafür die Gründung einer Agentur für Innovation in der Cybersicherheit, die Anfang 2019 ihre Arbeit aufnehmen soll.
https://www.trojaner-info.de/business-security/aktuell/gruendung-einer-agentur-fuer-innovation-in-der-cybersicherheit-beschlossen.html

Nach internationalem Cyberangriff
Schäden noch nicht absehbar
, tagesschau.de, 07.07.2017
Die Bedrohungslage durch den Cyberangriff Ende Juni ist laut Bundesamt für Sicherheit in der Informationstechnik größer als bisher angenommen - und weiterhin nicht absehbar. Mehrere Firmen melden bereits Millionenschäden, darunter internationale Großkonzerne. | mehr
https://www.tagesschau.de/wirtschaft/cyberangriff-131.html

G20 und Digitalisierung: Sicheres Internet? Keine Priorität, tagesschau.de, 07.07.2017
Auf dem G20-Gipfel ist auch die Digitalisierung ein Thema. Die jüngsten weltweiten Cyberattacken werden jedoch ausgeklammert. Denn die meisten Staaten haben schlicht kein Interesse, die Sicherheitslücken komplett zu schließen.
Stefan Heidenreich wäre ein großartiger Gast auf dem G20-Gipfel in Hamburg. Er hätte es auch gar nicht weit aus seiner Firmenzentrale im Stadtteil Eimsbüttel hinüber zu den Messehallen, wo sich die Staats- und Regierungschefs versammelt haben. Heidenreich ist der Vorstandsvorsitzende des Weltkonzerns Beiersdorf, dem Hersteller von Produkten wie Tesafilm und Nivea Creme.
Gerade erst stand die Produktion nach einem Cyberangriff viereinhalb Tage lang still, nicht einmal die Telefone funktionierten noch. Experten wurden eingeflogen, die IT-Fachleute übernachteten auf Feldbetten nahe den Rechnern, alle drei Stunden tagte der Krisenstab. "Gegen das, was passiert ist, waren alle machtlos," sagt Heidenreich.
Cyberwaffen - gestohlen und verkauft
Leider spricht wenig dafür, dass die Mächtigsten der Welt dazu bereit sind, sich dieses Themas ernsthaft anzunehmen. US-Präsident Donald Trump etwa, müsste dann einräumen, dass die jüngsten Attacken teils oder ganz mit Hilfe von hochentwickelten Cyberwaffen durchgeführt wurden, die von seinem eigenen Geheimdienst, der National Security Agency, NSA, entwickelt wurden.
Sie wurden den Amerikanern gestohlen und werden seither für viel Geld von einer Gruppe Kriminellen namens "Shadow Brokers" zum Kauf angeboten. Bis heute weigern sich die USA dies offiziell zu bestätigen oder ihren Verbündeten auch nur zu sagen, was noch in der ausgeplünderten digitalen Waffenkammer lag.
Die "Shadow Brokers" haben eine Art Abo angeboten, neue Viren gegen eine monatliche Gebühr. "Was sie damit tun, ist ihre Sache." Die nächsten Attacken werden kommen. Wohl kaum jemand in der Runde der Staatschefs würde Trump dafür aber hart kritisieren wollen. Denn so wie die USA balancieren viele Staaten auf einem schmalen Grat: Einerseits wollen sie ein sicheres Netz - aber zu sicher soll es auch nicht sein.
"Nahost ganz nah"
"WannaCry" und Co. sorgten zuletzt für Schlagzeilen. Welche Gefahr von Hackerangriffen ausgeht, habe auch er unterschätzt, gesteht der Chef der Münchner Sicherheitskonferenz, Wolfgang Ischinger. Mike Lingefelser traf ihn bei einer Cybersicherheitskonferenz in Tel Aviv. | video https://www.tagesschau.de/videoblog/nahost_ganz_nah/videoblog-nahost-111~_origin-224c85ab-5c8a-4be4-9054-9ce5d06c14e5.html
Cyberangriffe sind militärische Notwendigkeit
Cyberangriffe sehen sie nicht nur als Bedrohung, sondern auch als Notwendigkeit für militärische Dominanz, Spionage oder auch auch um Kriminelle und Terroristen zu jagen. Die hierfür entwickelten Methoden und Cyberwaffen unterscheiden sich in ihrer Wirksamkeit und Zerstörungskraft, aber doch basieren sie stets auf einem ähnlichen Prinzip: Ihr Kern sind eine oder mehrere Sicherheitslücken in den gängigen Software-Programmen. Fehler, die es erlauben in Computer oder Smartphones einzudringen und die Kontrolle zu übernehmen.
Manche solcher Sicherheitslücken sind so gravierend, dass sie von Staaten den Herstellern gemeldet werden. Ein schnelles Update kann dann den Fehler beheben - wenn die Nutzer nur häufig genug die angebotenen Aktualisierungen auch nutzen. Andere aber werden geheimgehalten um sie dann in eine Cyberwaffe einzubauen.
Der Staat warnt dann Millionen von Internetnutzern nicht vor dem Risiko eines Einbruchs, weil er vielleicht selbst einmal einbrechen will. Rund um diese Logik ist ein riesiger Markt für solche Sicherheitslücken ist entstanden. Hochspezialisierte Firmen, die eigene Hacker beschäftigen, bieten Regierungen ihre Produkte zum Kauf an. Hierfür werden Millionen gezahlt. Manche vereinbaren vertraglich eine Geld-zurück-Garantie, wenn die Sicherheitslücke von den Software-Firmen entdeckt und geschlossen wird. Oder sie liefern eine neue Lücke als Ersatz, kostenlos.
BND ist großer Aufkäufer von Sicherheitslücken
Israelische Firmen sind ganz vorne in dem Geschäft, gleich drei kombinierte Sicherheitslücken erlaubten es, in das auf iPhones und iPads verwendete Betriebsystem iOS einzudringen. Viele Staaten kauften die Apple-Lücke und verschwiegen das Risiko ihren Bürgern. Die Sache flog erst auf, als so das Handy eines Menschenrechtsaktivisten in den Vereinigten Arabischen Emiraten abgehört wurde.
Auch der Bundesnachrichtendienst ist einer der großen Aufkäufer von Sicherheitslücken und bekam dafür eigens zusätzliche Haushaltsmittel. Gleichzeitig erklärt die Bundesregierung, man dürfe den Markt für Sicherheitslücken nicht anheizen. Nicht jede Anwendung ist per se falsch, um etwa Kriminelle oder Terroristen überwachen zu können, sind solche Methoden nach Auffassung vieler Experten unumgänglich. Auch der deutsche Staatstrojaner - Voraussetzung für die gerade erst durch eine Gesetzesänderung umfassend erlaubte sogenannte Quellen-TKü - macht sich Sicherheitslücken zu Nutze.
Aber viel spricht dafür, dass die Risiken für die Sicherheit des Internets den Nutzen inzwischen übersteigen. Dass im Netz inzwischen ein regelrechter Rüstungswettlauf ausgebrochen ist, verschärft die Lage. Manche Regierungen sehen die jüngsten Attacken deshalb auch nicht als Warnung. Es lässt nur ihren Wunsch wachsen, ebenfalls über so machtvolle Cyberwaffen zu verfügen.
Die Staaten sollen Tischmanieren lernen
Eine Arbeitsgruppe der UN sollte Lösungen finden - Tischmanieren für Staaten nennen sie das in New York. Aber gerade erst gingen die Experten im Dissens auseinander. Nirgendwo findet mit der gebotenen Ernsthaftigkeit statt, was der Welt in den vergangenen Jahrzehnten so gut diente: Abrüstungsverhandlungen.
Waffen vor denen es keinen Schutz gibt oder deren Auswirkungen so verheerend sind, zu ächten, haben eine lange Tradition. Der Atomwaffensperrvertrag, die Ächtung chemischer Kampfstoffe oder das Verbot von Landminen sind Triumphe der Vernunft.
In der Welt des Internets zählt vor allem, sich nicht erwischen zu lassen. Es sind die Regeln aus der regellosen Welt der Spionage. Die ersten Computer wurden von Geheimdiensten entwickelt und eingesetzt, es ist ihre Domäne, sie wollen sie nicht aufgeben. Die Mahnungen kommen nun vor allem aus der Industrie. Microsoft will eine digitale Genfer Konvention. Vor dem G20-Gipfel verlangte die Deutsche Telekom eine grundsätzliche Diskussion dieses Themas in Hamburg.
Cyberangriffe weltweit ächten
Zu den Vorschlägen des Konzerns gehört das sofortige und bedingungslose Schließen von Sicherheitslücken und eine weltweite ächtung von staatlichen Cyberangriffen nach dem Vorbild des Landminen-Verbots. "Das ist für mich eine Grundvoraussetzung, um die digitalisierte Wirtschaft zu ermöglichen," sagt Telekom-Chef Timotheus Höttges. Die Gegner solch weitreichender Vorschläge argumentieren, dass eine Welt ohne die Möglichkeit zu spionieren oder Verdächtige durch die Polizei überwachen zu lassen noch unsicherer sein wird, als sie es heute schon ist.
Schon deshalb dürfe man nicht jede Sicherheitslücke schließen, sondern müsse nach Neuen suchen. Auch wenn dies die Gefahr von Cyberattacken erhöhe. Noch keine Lösung für diese schwierige Problem gefunden zu haben, ist verständlich. Nicht danach zu suchen, ist sträflich. Es ist eine der großen Fragen unserer Zeit. Sie hätte es verdient von den Staats- und Regierungschefs in Hamburg diskutiert zu werden. Mehr zu diesem Thema:
Neuer weltweiter Angriff auf Computernetze, 27.06.2017, https://www.tagesschau.de/wirtschaft/cyberangriff-121.html Netzexperte Schieb: "Das war ein klassisches Vorgehen", 13.05.2017, https://www.tagesschau.de/inland/joergschieb-cyberattacke-101.html Weltatlas | Deutschlandhttps://www.tagesschau.de/wirtschaft/cyberangriff-121.html

Interview über Staatstrojaner: Der intensivste Grundrechtseingriff in der Strafprozessordnung, netzpolitik.org, 17.06.2017
In einem Interview bewertet der Kriminologe Tobias Singelnstein die geplante Ausweitung des Einsatzes von Staatstrojanern und erläutert, warum der Einsatz von Spionagesoftware verfassungsrechtlich nur unter sehr engen Voraussetzungen zulässig ist.
Neben den intensiven Eingriffen in Grundrechte entsteht auch ein Interessenkonflikt in der IT-Sicherheit.
https://netzpolitik.org/2017/interview-ueber-staatstrojaner-der-intensivste-grundrechtseingriff-in-der-strafprozessordnung/

Bürgerrechtsorganisationen kritisieren geplante Ausweitung der Online-Überwachung, netzpolitik.org, 14.06.2017
Von allen Seiten hagelt es Kritik am Vorhaben der Bundesregierung, den Einsatz von Staatstrojanern und der Online-Durchsuchung deutlich auszudehnen. Nun melden sich Bürgerrechtsorganisationen mit einer geharnischten Stellungnahme zu Wort und warnen vor schwersten Grundrechtseingriffen.
https://netzpolitik.org/2017/buergerrechtsorganisationen-kritisieren-geplante-ausweitung-von-online-ueberwachung/

Steigende Abhörzahlen bei NSA-Überwachung, netzpolitik.org, 03.05.2017
Die NSA hat einen Transparenzbericht für einige ihrer Abhörprogramme veröffentlicht, der einen Anstieg der Überwachung zeigt. Über 150 Millionen Telefon-Metadaten landeten in den NSA-Datenbanken. Mehr als hunderttausend Zielpersonen wurden abgehört. Obwohl die Massenüberwachung auf Ausländer zielt, waren darunter auch viertausend US-Amerikaner.
https://netzpolitik.org/2017/steigende-abhoerzahlen-bei-nsa-ueberwachung/

Wikileaks: CIA-Tool Dumbo kann Webcams hacken, PC-WELT.de, 05.08.2017
Wikileaks hat neue geheime CIA-Dokumente veröffentlicht. Dieses Mal zum Spionagetool Dumbo, welches Webcams im Visier hat.
https://www.pcwelt.de/a/wikileaks-cia-tool-dumbo-kann-webcams-hacken,3447686

Kurse für Cops
EU fördert Überwachungstrainings in Nahost
, netzpolitik.org, 09.04.2021
Handys durchsuchen oder IP-Adressen ermitteln - IT-Forensik ist ein mächtiges Instrument für Geheimdienste. Trotz offenkundiger Menschenrechtsrisiken lässt die EU-Kommission Sicherheitskräfte in autoritären Staaten in Nahost und Afrika darin ausbilden.
https://netzpolitik.org/2021/kurse-fuer-cops-eu-foerdert-ueberwachungstrainings-in-nahost/

US-Geheimdienst soll WLAN-Router hacken, PC-WELT.de, 16.06.2017
Wikileaks hat Dokumente veröffentlicht, aus denen hervorgehen soll, dass die CIA seit vielen Jahren WLAN-Router vieler bekannter Hersteller hacken kann.
Der US-Geheimdienst CIA kann laut US-Medienberichten seit einigen Jahren WLAN-Router hacken. Das soll aus Dokumenten hervorgehen, die die Enthüllungsplattform Wikileaks jetzt veröffentlicht hat. Die Hackertools des CIA sollen demnach Hunderte von unterschiedlichen Routermodellen von Dutzenden von Router-Herstellern angreifen können.
Wikileaks zufolge habe die CIA sowohl Router in Privathaushalten, als auch in Unternehmen und an öffentlichen Plätzen gehackt. Die CIA besitzt dafür eine spezielle Hackertruppe, die Engineering Development Group.
Eines dieser von der CIA verwendeten Hackertools heißt CherryBlossom. Damit sollen die Schlapphüte die gesamte Internetaktivität des ausgespähten Zieles überwachen, Passwörter ausspähen und sogar Browserverbindungen umleiten können. Außerdem können die CIA-Hacker damit nach bestimmten Mailadressen und Telefonnummern suchen und weitere Softwareschwachstellen ausnutzen.
Laut einem der geleakten Dokumente besitzt die CIA seit Mitte 2012 Zugriffsmöglichkeiten auf rund 25 unterschiedliche WLAN-Router von zehn verschiedenen Herstellern wie Asus, Belkin, D-Link, Linksys und Netgear. Demzufolge reiche es aus, wenn es der CIA gelingt, ein bestimmtes Modell einmal zu hacken. Danach bleibe die Zugriffsmöglichkeit auch nach Firmware-Updates für den Router bestehen, so lange der Hersteller nicht die zu Grunde liegende Hardware oder das auf dem Router verwendete Betriebssystem ändert.
Ob die CIA auch auf die aktuellen Routermodelle noch Zugriff besitzt, ist derzeit unbekannt.
Dass US-Geheimdienste IT-Hardware ins Visier nehmen, ist schon seit längerer Zeit bekannt. So soll die NSA schon vor Jahren Spionageprogramme auf nagelneuen PCs installiert haben, bevor diese an die Käufer ausgeliefert wurden. Und im März 2017 hat Wikileaks zahlreiche Dokumente veröffentlicht, aus denen hervorgeht, wie die US-Geheimdienste auch von Deutschland aus Sicherheitslücken in Android-Geräten, Smart-TVs und in Whatsapp für ihre Spionagetätigkeit ausnutzen. https://www.pcwelt.de/a/us-geheimdienst-soll-wlan-router-hacken,3447095

Leak: Wie Echtzeit-Überwachung und Backdoors in Großbritannien eingeführt werden sollen, netzpolitik.org, 05.05.2017
https://netzpolitik.org/2017/leak-wie-echtzeit-ueberwachung-und-backdoors-in-grossbritannien-eingefuehrt-werden-sollen/

Chronik des Überwachungsstaates, netzpolitik.org, 27.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des überwachungsstaates dokumentiert diese Entwicklung.
Lennart Mühlenmeier / 20.09.2017 10:44 Uhr / 19 Kommentare, https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Neue Überwachungspläne: Aktionismus und Wahlkampf, tagesschau.de, 14.06.2017
Erneut haben die Innenminister Freiheiten eingeschränkt - aus Sicherheitsgründen. Für Aktionismus und Wahlkampf hält das unser Kommentator. Obwohl wir uns längst daran gewöhnt haben, sollten wir das nicht tun - siehe England.
Fingerabdrücke von Sechsjährigen, mehr Überwachung, mehr Kontrollen. Ein Scheibchen weniger Freiheit hier, ein Scheibchen dort. Ich finde, die Neuerungen kann man zur Hälfte als Aktionismus verbuchen. Dass immer mehr Einschränkungen der Freiheitsrechte nicht viel bringen, zeigen die Anschläge in England - einem Land mit den schärfsten Sicherheitsgesetzen in Europa.
Die andere Hälfte ist Wahlkampf. Und weil gerade irgendwie alle Politiker im Wahlkampf sind, machen auch alle mit: "Sieh her, lieber Wähler, wir tun was." Und weil die Innere Sicherheit längst zu einem wahlentscheidenden Thema erklärt wurde, will keiner widersprechen.
Sehr gefährlich für unsere freiheitliche Demokratie
Ich halte ja gar nicht jede einzelne Maßnahme für schlecht oder sinnlos. Was mir Sorgen macht, ist das Grundsätzliche, das dabei in den Hintergrund gerät: Wieder werden Freiheitsrechte eingeschränkt - von uns allen. Ich finde, das sollte uns nicht egal sein. Uns "unbescholtenen Bürgern", die ja angeblich nie etwas zu befürchten haben. Es ist die x-te Verschärfung von Sicherheitsgesetzen, die wir erleben. Und wahrscheinlich ist das auch der Grund dafür, dass ein Aufschrei ausbleibt. Wir haben uns längst daran gewöhnt.
Das halte ich für sehr gefährlich für unsere freiheitliche Demokratie - also gerade für das Gut, das ja mit den Maßnahmen angeblich geschützt werden soll. Ich finde, wir dürfen uns nicht an immer mehr Einschränkungen einfach nur "gewöhnen". Wir Bürger dürfen nicht aufhören, die vielen kleine Schritte, die unsere Freiheit begrenzen, kritisch zu hinterfragen. Die "freiheitliche Demokratie" kann ihre Qualitäten nur ausspielen, wenn sie genau das bleibt: freiheitlich.

Bedrohung aus Russland und China
Verfassungsschützer warnen vor Spionage
, tagesschau.de, 04.08.2017
Auf mehr als 300 Seiten zeichnet der neue Verfassungsschutzbericht ein düsteres Bild: Spionage aus Russland und China, eine mögliche Beeinflussung des Bundestagswahlkampf sowie verseuchte Diplomatenmails. Das könnte Folgen für den G20-Gipfel haben. | mehr, https://www.tagesschau.de/inland/verfassungsschutzbericht-123.html

Bald werden Staatstrojaner massenhaft eingesetzt. Außer es geschieht noch ein Wunder - und die SPD verhindert es, netzpolitik.org, 01.06.2017
https://netzpolitik.org/2017/bald-werden-staatstrojaner-massenhaft-eingesetzt-ausser-es-geschieht-noch-ein-wunder-und-die-spd-verhindert-es/

Weitere Wikileaks-Enthüllung
CIA-Tool Cherry Blossom: WLAN-Router hacken leichtgemacht, PC-Magazin.de, 29.08.2017
Wikileaks veröffentlicht Details zum Spionage-Tool "Cherry Blossom" der CIA. Damit hackte der US-amerikanische Geheimdienst gezielt WLAN-Router.
Der Passwort-Diebstahl der CyberVor-Hacker macht sich bemerkbar.
Gesicherte WLAN-Router konnte die CIA recht einfach aushebeln.
Eine weitere Wikileaks-EnthÜllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details Über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.
Als Teil von Vault 7​​​ zählt Cherry Blossom zu den Hacking Tools, die Wikileaks​ aufdeckte. Dieses Programm entwickelte die CIA zusammen mit dem Stanford Research Institute. Ziel von Cherry Blossom (zu Deutsch: KirschblÜte) war es, WLAN-Router sowie WLAN-Zugangspunkte (Access Points) zu infiltrieren, um so die Internetaktivitäten von Zielpersonen zu Überwachen. Zudem konnte die CIA durch Cherry Blossom auch Schadsoftware im System installieren. So agierten die von der CIA gehackten Rechner etwa als Botnetz, die ihre gesammelten Informationen an einen C&C-Server weiterschicken und von dort Anweisungen erhalten haben. ​ Die CIA nutzte SicherheitslÜcken des Routers aus, indem sie eine eigene Firmware installierte. Mit der CIA Üblichen kreativen Namensgebung hießen die infizierten Router "Fly Trap" (Fliegenfalle). Diese "Fly Trap" sendeten regelmäßig Signale an einen Server, der kurz "Cherry Tree"(Kirschbaum) benannt wurde. In einzelne Bestandteile zerlegt, enthielten die Signale der "Fly Trap" den Geräte-Status und Sicherheitsinformationen Über den Rechner, die in eine Datenbank abgespeichert wurden.
Lesetipp: Wikileaks enthÜllt Athena, ein Windows-Spionage-Tool
CIA-Mitarbeiter waren in der Lage, aus den gesendeten Status-Informationen E-Mail-Adresse, Chat-Namen, MAC-Adressen und VoIP-Nummern herauszufiltern. Zusätzlich konnte die CIA auch den kompletten Netzwerkverkehr kopieren und den Ziel-Browser oder den Proxy-Server der Netzwerkverbindung umleiten. Zu allem Überfluss war es mit dem infizierten Router auch möglich, einen VPN-Tunnel zu einem Cherry-Blossom-Server einzurichten, damit er unentdeckt operieren konnte. Das CIA-Programm Cherry Blossom war von 2007 bis 2012 aktiv und beißt sich heute an den höheren Sicherheitsstandards die Zähne aus. In einem Wikileaks Dokument können Sie prÜfen, welche Router potenzielle Einfallstore boten. Router des Herstellers AVM waren vor Cherry Blossom sicher.
http://www.pc-magazin.de/news/cherry-blossom-wikileaks-cia-wlan-router-hacker-3197965.html

CIA-Tool Athena kann alle Windows-PCs ausspionieren, PC-WELT.de, 22.05.2017
Wikileaks hat Details zu einem CIA-Tool namens "Athena" veröffentlicht. Damit kann jede Windows-Version ausspioniert werden.
Wikileaks hat im Rahmen der vor Wochen gestarteten "Vault 7"-Enthüllungsreihe weitere geheime Dokumente veröffentlicht, die zeigen, mit welchen Hackertools die CIA operiert. In der neuen Enthüllung geht es um das Project Athena, einer Reihe von Hacker-Tools, durch die alle Windows-Rechner ausspioniert werden können. Betroffen sind demnach alle Windows-Versionen von Windows XP bis hin zu Windows 10.
Einmal auf dem Rechner installiert, haben die Angreifer die vollständige Kontrolle über alle Informationen und Abläufe auf den Rechnern. So können sie beispielsweise alle auf den Festplatten und im Arbeitsspeicher abgelegten Daten an einen CIA-Server weiterleiten. Außerdem können auch weitere Schädlinge installiert und Daten gelöscht werden. Wikileaks hat auch ein 49-seitiges Benutzerhandbuch für Athena (auch Hera genannt) publiziert, welches vom 29. Februar 2016 stammt.
In diesem technischen Dokument wird die Funktionsweise von Athena dargelegt. Den Unterlagen zufolge wurde Athena im August 2015 und damit kurz nach der Veröffentlichung von Windows 10 entwickelt. Ein wichtiges Ziel bei der Entwicklung war es demnach gewesen, die Malware so zu designen, dass sie nicht von Antiviren-Programmen erkannt werden kann. Dazu ist es möglich, Athena auch komplett ohne Internet-Anbindung und nur im Arbeitsspeicher ablaufen zu lassen. Für die Installation von Athena müssen sich die Geheimdienstler dazu einen Zugriff auf den Rechner verschaffen.
Laut den Dokumenten hat die CIA die Malware-Sammlung gemeinsam mit dem US-Unternehmen Siege Technologies entwickelt, welches laut eigenen Angaben auf die Entwicklung von Cyberwar-Technologien spezialisiert ist. Das Unternehmen war im November 2016 von Nehemiah Security übernommen worden.
https://www.pcwelt.de/a/cia-tool-athena-kann-alle-windows-pcs-ausspionieren,3446859

WikiLeaks: Neue CIA-Spionagetools enthüllt, PC-WELT.de, 23.06.2017
WikiLeaks veröffentlicht 150 Seiten geheime CIA-Dokumente zu Hackertools für so genannte Air-Gapped-Rechner.
WikiLeaks setzt die Vault7-Serie fort.
Um Rechner mit besonders empfindlichen Daten vor Hacker-Angriffen und Viren zu schützen, werden sie nicht mit dem Internet verbunden. Diese Schutzmaßnahme wird als Air-Gapped-PC oder Air-Gapped-Netzwerk bezeichnet. Um trotzdem an deren sensiblen Inhalte zu gelangen, hat die CIA mehrere Tools entwickelt. Wie Drifting Deadline und Brutal Kangaroo genau funktionieren, zeigen geheime CIA-Dokumente, die in dieser Woche über die Enthüllungsplattform WikiLeaks veröffentlicht wurden . Der aktuelle Leak ist Teil der Vault7-Serie, die laut WikiLeaks zeigt, dass die CIA zunehmend die Kontrolle über ihr Hacking-Arsenal verliert.
https://www.pcwelt.de/a/wikileaks-neue-cia-spionagetools-enthuellt,3447172

Geheimdienst-Malware
Athena: Wikileaks enthüllt nächstes Windows-Spionage-Tool
, PC-Magazin.de, 23.05.2017
Wikileaks veröffentlicht neue Geheim-Infos über Malware: Der von der CIA entwickelte Schädling Athena knackt jedes Windows-Betriebssystem.
Wie Wikileaks enthüllt, kann die CIA alle Windows-Betriebssysteme ausspionieren und fernsteuern. Sämtliche Informationen zur dafür benötigten Malware Athena, inklusive einer Demo-Version, stellt Wikileaks​​ auf der Webseite zur Verfügung. Das vom amerikanischen Geheimdienst genutzte Programm Athena kann Betriebssysteme wie Windows XP, Vista, 7, 8 und auch Windows 10 infizieren. Mit der Malware eröffnen sich der CIA einige Einsatzmöglichkeiten, denn die Spionage-Software Athena sammelt Daten der infizierten Computer und kann diese per Fernzugriff verschicken, verändern oder löschen. Außerdem ist es durch die Malware möglich, neue Datensätze zu erstellen. Dabei nutzt die CIA eine Sicherheitslücke im Betriebssystem aus, statt sie Microsoft zu melden, damit der Computer-Hersteller sie schließen kann. Um die Antiviren-Programme zu umgehen, nutzt Athena für seine Prozesse nur den Arbeitsspeicher aus. So schlagen die Systeme keinen Alarm. Zusammen mit Siege Technologies​ entwickelte die CIA Athena. Siege Technologies beschreibt sich selbst als Cyber Security Firma, die "offensive Cyberwar-Technologien und Methoden nutzen, um vorrausschauende Sicherheitslösungen für Versicherungen, Regierungen und andere Zielmärkte zu entwickeln".
ähnlich wie Athena nutzt die aktuell wütende Ransomware WannaCry​ eine Lücke, die ursprünglich US-amerikanischen Geheimdiensten zugänglich war. Das Einfallstor des Erpressungs-Trojaners sollte unter Verschluss bleiben, Hacker hatten den Schleier jedoch gelüftet.
http://www.pc-magazin.de/news/athena-malware-cia-wikileaks-spionage-3197870.html

Freeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

Kommerzielle Module: Linux und die NSA
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

Vault 7 & Year Zero, connect.de und PC-Magazin.de, 08.03.2017
Wikileaks-Enthüllungen verraten CIA-Hacks für Android, iOS & Co.
Neue Wikileaks-Enthüllungen legen die CIA-Exploits für Android, iOS und mehr offen. Vor allem für viele Android-Nutzer eine schlechte Nachricht.
[...] Woher die Daten kamen
Für die Cyberwaffen arbeitet die CIA eng mit anderen Geheimdiensten wie der NSA und dem britischen GCHQ zusammen. Aber auch externe Partner steuern Exploits und Software bei. Die Daten aus dem aktuellen Leak sollen aus Archiven stammen, die der CIA vor kurzem entwendet wurden und seitdem unter ehemaligen Regierungshackern und Vertragspartnern die Runde machen sollen. Der "Vault 7"-Leak stellt nur den ersten Teil des Materials dar - im Rahmen der "Year Zero"-Serie will Wikileaks noch weitere Veröffentlichungen folgen lassen.
http://www.connect.de/news/wikileaks-cia-leak-android-ios-exploits-vault-7-3196939.html

OMG-Botnet kapert IoT-Gerääte, trojaner-info.de, 06.03.2018
Die Sicherheit im IoT erfordert klare staatliche Regelungen.
Es sind Kriminelle am Werk, die aktuell IoT-Geräte als Proxy missbrauchen, um ihre eigentliche Geschäftemacherei zu verschleiern. Die Machenschaften wurden nun von den Sicherheitsforschern von Fortinet aufgedeckt, die vor dieser neuen Malware warnen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/omg-botnet-kapert-iot-geraete.html

Personal Computing
Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen
Wird Ihr PC ausgespäht? Wir zeigen, wie Sie Überwachung am Arbeitsplatz erkennen und was Sie dagegen tun können
Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen​
Smartphone-Überwachung: Das können Sie dagegen tun​
Haben Sie das Gefühl, Sie werden überwacht? Wir geben Tipps.​
, PC-Magazin.de, 10.3.2017

Der Verdacht kommt immer mal wieder auf: Der Chef scheint Details über die Arbeitsweise seiner Beschäftigten zu kennen, von denen er eigentlich nichts wissen dürfte. Plötzlich spricht er Spiele am Arbeitsplatz an, privaten E-Mail-Verkehr, verlängerte Arbeitspausen - werden die PCs vielleicht mit einer Spionage-Software überwacht?​​
Tatsächlich sind solche Fälle bereits bekannt geworden. Erlaubt ist die Überwachung der eigenen Angestellten jedoch nur in absoluten Ausnahmefällen, und dann auch nicht dauerhaft. Doch als Arbeitnehmer soll​ten Sie wissen, was heute an Überwachung möglich ist und natürlich auch, wie Sie entsprechende Tools entdecken und sich vor dem Ausspähen schützen.​​
Orwell lässt grüßen: Das bieten Ausspähprogramme
Es gibt ein ganzes Software-Genre für die Überwachung von Arbeitsplatz-Rechnern. Diese Programme sind eng verwandt mit Remote-Control-Software wie etwa dem in Windows enthaltenen Remote Desktop​ oder dem kostenlosen VNC. Allerdings haben die Hersteller sie dem speziellen Einsatzzweck angepasst und weiter verfeinert. Während sich die genannten Tools etwa mit einem Icon im Systray bemerkbar machen, sind die professionellen Überwachungswerkzeuge unsichtbar. Spezielle Antispy-Software​ ist oft in der Lage, diese Programme zu enttarnen und teilweise auch zu entfernen. Dem steht jedoch in vielen Unternehmen die Rechtevergabe an den Workstations entgegen, die Software-Installationen durch die Benutzer verbietet. Was genau tun nun diese Programme? Das Funktionsspektrum ist beachtlich und umfasst beispielsweise Folgendes: ​
In regelmäßigen Intervallen angelegte Screenshots​​
Protokolle über die Adressen der besuchten Websites und die jeweilige Aufenthaltsdauer​
Chronologische Keylogger-Protokolle mit automatischem Alarm bei definierten Schlüsselwörtern ​
Protokolle über die Nutzungsdauer der aufgerufenen Programme ​
Schlüsselwort-Erkennung mit Alarmfunktion bei E-Mails ​
Screenshots von der Nutzung sozialer Medien, aller gesendeten und empfangenen E-Mails und von Chat-Nachrichten ​
Überwachung der Eingaben bei Suchmaschinen, von änderungen an der Ordnerstruktur, angeschlossenen USB-Sticks und -Laufwerken, der Computernutzung nach Zeit und der Zwischenablage​​
Orvell Monitoring Optionen
Orvell Monitoring bietet an, bei der Erkennung eines Schlüsselwortes die Frequenz der Screenshots automatisch zu erhöhen. ​
Der deutsche Marktführer für Überwachungssoftware ist nach eigenen Angaben die Firma ProtectCom. Sie stellt für die PC-Überwachung die Programme Orvell Monitoring​ und Winston Monitoring​ her, wobei sich die letztgenannte Software vor allem für die Remote-Kontrolle eignet und ihre Berichte per E-Mail verschickt. Separat bestellt, kosten beide Programme jeweils etwa 60 Euro. Hinzu kommt die Software mSpy​ mit einem verringerten Funktionsumfang, für die ProtectCom damit wirbt, dass sie Eltern hilft, ihrer "elterlichen Aufsichtspflicht nachzukommen". Die PC-Version kostet 5,25 Euro im Monat oder 63 Euro für ein Jahr. Die Konkurrenz ist klein. Die Hersteller von eBlaster oder Spector sind mit ProtectCom verschmolzen, die Programme wurden vom Markt genommen. Etliche andere Anwendungen wie etwa ActMon, Boss Everywhere, 007-Star, ISpyNow, Spy Agent, Sigint, Silent Watch oder WinWhatWhere werden bereits seit Jahren nicht mehr offiziell vertrieben und weiterentwickelt. übrig geblieben sind die amerikanischen Produkte Retina X und Spytech NetVisor.​ Berüchtigt als Überwachungswerkzeug, das auch von vielen Kriminellen genutzt wird, ist die Software DarkComet. Sie wird vertrieben als Remote-Control-Programm, besitzt jedoch mit Funktionen zur Überwachung von eingebauten Webcams und Mikrofonen sowie einem Keylogger zum Abgreifen der Tastatureingaben auch typische Merkmale einer Malware. Eine andere, gern genutzte Software dieser Art ist ImminentMonitor, das sich über Plugins einfach an die jeweiligen Erfordernisse anpassen lässt. Nicht vergessen werden sollte zudem, dass es in Unternehmen mit eigenem E-Mail-Server, zentraler File-Ablage oder Workstation-Backup für den Administrator ein Leichtes ist, alle Daten eines Anwenders einzusehen, ohne dass dieser es bemerkt.​​
Wie sich die Spionage-Tools aufspüren lassen
Da die Spyware ebenso wie die meisten anderen Tools dieser Art einen Keylogger installieren, wird sie von den meisten Antiviren-Programmen​ erkannt und blockiert. Allerdings kann der Administrator in der Antiviren-Software Ausnahmen definieren, um das zu verhindern. Dem Anwender bleibt dann die eigenhändige Virensuche mithilfe einer Live-CD, die den Rechner mit einem Linux-System bootet. Diese Methode versagt jedoch wiederum bei Spionage-Programmen, die erst beim Computer-Start übers Netzwerk geladen werden.​​
Frey Key Logger
Keylogger-Tools tauchen weder im Startmenü noch in der Programmliste von Windows auf. ​
In den Freeware-Verzeichnissen im Web findet man eine Reihe von speziellen Antispyware-Tools, die es jedoch in erster Linie auf kriminelle Malware und aggressive Werbetracker abgesehen haben. Sie spüren allerdings auch Keylogger und versteckte Prozesse auf und eignen sich daher für einen Spyware-Check. Die bekanntesten Vertreter heißen Ad-Aware​, Spyware Terminator​ oder auch Spybot - Search and Destroy​. Letzteres gibt es als portable Version, der Angestellte kann es also dann verwenden, wenn der Admin Installationen auf dem PC nicht erlaubt. ​
An Geräten allerdings, an denen das Ausführen fremder Software generell nicht möglich ist, hat der Betroffene wenig Chancen, ein Überwachungsprogramm aufzuspüren. Bei Verdachtsmomenten sollte er sich an den Betriebsrat wenden. Generell gilt, dass auch Spionage-Software sich nicht von allein installiert. Wer auf seinem privaten Rechner regelmäßig die neuesten Updates einspielt, ein Antiviren-Programm benutzt und beim Besuch von verdächtigen Websites und beim öffnen von E-Mail-Anhängen Vorsicht walten lässt, ist vor Überwachungstools verhältnismäßig sicher.​
Überwachungstools für Kamera, Audio und Tastatur ​
Eine der fiesesten Arten, einen Benutzer auszuspähen, ist der Einsatz eines Keyloggers. In Software-Form zeichnet er die Tastendrucke auf und speichert sie entweder auf der Festplatte oder schickt sie übers LAN oder Internet an einen anderen Benutzer. Einige dieser Programme reagieren auch auf Schlüsselwörter und zeichnen nur dann auf, wenn ein bestimmter Begriff eingetippt wurde. Beispiele für diese Software-Gattung sind der kostenlose Home Keylogger und Wolfeye Keylogger. Beide werden von Antiviren-Software entdeckt.​​
Eine Alternative bilden Hardware-Keylogger, meist in Form eines kleinen USB-Sticks, die zwischen Tastatur und PC gesetzt werden. Sie halten die Tastendrucke in ihrem internen Speicher fest oder schicken sie übers Netzwerk oder auch per Funk. Hier hilft die regelmäßige Kontrolle des Tastaturanschlusses. Software- und Hardware-Keylogger lassen sich austricksen, indem man eine virtuelle beziehungsweise Bildschirmtastatur verwendet, wie sie Windows bei den Einstellungen zur erleichterten Bedienung anbietet.​​
Hardware Keylogger USB
Hardware-Keylogger wie dieses USB-Modell werden beispielsweise über Amazon angeboten. ​
Achtung: Der Einsatz von Keyloggern ohne Wissen des Betroffenen ist in Deutschland illegal, Unternehmen müssen zudem die Einwilligung des Betriebsrats einholen.​​
Ein beliebter Angriffspunkt für Kriminelle und Schnüffler aller Art ist die Webcam oder Notebook-Kamera. Entsprechende Software wie iSpy, Yawcam, Sighthound oder My Webcam Broadcaster ist in der Grundversion oft kostenlos erhältlich, erweiterte Funktionen wie etwa ein Live-Stream der Bilder zu einem Netzwerk- oder Internet-Server sind jedoch den kostenpflichtigen Vollversionen vorbehalten. Die Tools lassen sich sehr einfach entdecken - vorausgesetzt, der Administrator hat nicht den Zugriff auf die Systemsteuerung und damit die Liste der installierten Programme gesperrt. Private Anwender und kleine Büros können die Tools beispielsweise zum überwachen von Büro- und anderen Räumen verwenden, denn sie lassen sich so einstellen, dass sie auf Bewegungen reagieren.​​
Lesetipp: Wikileaks enthüllt CIA-Hacks für Android, iOS und mehr
Obwohl vielfach belächelt und als Zeichen von Paranoia gedeutet, ist das Abkleben der Notebook-Kamera ein wirksames Gegenmittel. Ansonsten besteht die Möglichkeit, die Kamera über den Geräte-Manager von Windows zu deaktivieren. Auch Antiviren-Tools spüren die Überwachungs-Software auf, sofern keine entsprechenden Ausnah​men definiert sind. Die gleiche Software, welche die Kamera überwacht, eignet sich oft auch für Audioaufzeichnungen über das eingebaute Mikrofon. Auch dafür existiert eine mechanische Abhilfe: Nehmen Sie ein altes, nicht mehr benötigtes Paar Ohrhörer und schieben Sie den Klinkenstecker in die Audiobuchse des Notebooks. Auf diese Weise wird das eingebaute Mikrofon stillgelegt. Schneiden Sie dann das Kabel durch und verwenden Sie nur noch den Stecker.​
http://www.pc-magazin.de/ratgeber/überwachung-am-arbeitsplatz-erkennen-tipps-was-tun-3197528.html

Spambot kidnappt über 700 Millionen E-Mail-Adressen: Sicherheitstest prüft, ob Sie betroffen sind, CHIP, 01.09.2017
... zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde. 711 Millionen (!) Adressen sind in der Liste hinterlegt. Das BKA hat im Internet eine Sammlung von ca. 500 Millionen von Hackern ausgespähten E-Mail-Adressen samt dazugehörigen Passwörtern gefunden. Mit einem kostenlosen Sicherheitstest des Hasso-Plattner-Instituts können Sie herausfinden, ob sich Ihre E-Mail-Adresse samt Passwort in den erbeuteten Datensätzen befindet.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

700 Millionen E-Mail-Adressen gekapert: Sicherheitstest überprüft, ob Sie betroffen sind
4,7 Milliarden Accounts, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind
, CHIP.de, 31.08.2017
Es ist einer der größten Funde an kompromittierten E-Mail-Adressen überhaupt: Einem Sicherheits-Blogger wurde eine Liste mit E-Mail-Adressen zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde beziehungsweise an die Spam-E-Mails versendet werden. 711 Millionen (!) Adressen sind in der Liste hinterlegt.
Die Liste ist gewaltig: Über 711 Millionen E-Mail-Adressen, davon Millionen samt privaten Daten und Passwörtern, wurden dem Sicherheits-Blogger Troy Hunt zugespielt. Zum einen wurden an diese Adressen potentiell verseuchte E-Mail versendet. Zum anderen, und das ist das wirklich gefährliche, befänden sich darunter bei Millionen von Einträgen auch die dazugehörenden Passwörter. Darüber würden via Spambot verseuchte E-Mails versendet.
Mittlerweile wurden die 711 Millionen Datensätze in das Security-Tool Have I Been Pwned eingepflegt. Mit der Web-App überprüfen Sie, ob auch Ihre E-Mail-Adresse in dem Spambot-Fund aufgetaucht ist. In Have I Been Pwned sind mittlerweile 4,7 Milliarden Accounts zu finden, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind. Um herauszufinden, ob Ihre E-Mail-Adresse sich darunter befinden, müssen Sie diese eingeben. Falls sich die Anzeige der Web-App rot färbt, sollten Sie unbedingt Ihr Passwort ändern.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

WikiLeaks-Enthüllung
CIA betreibt offenbar Hacker-Einheit in Frankfurt
, tagesschau.de, 07.03.2017
Eine CIA-Einheit entwickelt in Frankfurt am Main maßgefertigte Computerviren. Das zeigen Dokumente, die die Plattform WikiLeaks veröffentlicht hat. Offenbar werden von dort aus Hackerangriffe in Europa, China und dem Nahen Osten geleitet,
Das amerikanische Generalkonsulat in der Gießener Straße in Frankfurt am Main gleicht einer Festung: Hohe Zäune und Betonpoller versperren den Weg, Überwachungskameras beobachten Passanten bei jedem Schritt. Was genau auf dem riesigen Areal gleich gegenüber des Frankfurter Zentralfriedhofs passiert, bleibt für Außenstehende unklar. Eine neue Enthüllung der Plattform WikiLeaks zeigt nun, dass hier offenbar Computerviren, Trojaner und andere Schadsoftware entwickelt werden.
Ziele in Europa, Afrika und dem Nahen Osten
Die Central Intelligence Agency (CIA) hat demnach mitten in Deutschland eine spezialisierte Truppe von IT-Experten stationiert, um Computerangriffe gegen Ziele in Europa, Afrika und dem Nahen Osten vorzubereiten. Die Hacker-Gruppe in Frankfurt gehört laut der Unterlagen zu einer Einheit, die intern den Namen "Engineering Development Group" trägt, kurz: EDG.
"Vault 7" entlarvt offenbar Hacker-System der CIA
Die Enthüllungsplattform WikiLeaks hat Tausende Dokumente veröffentlicht, die von dem US-Geheimdienst CIA stammen sollen.
Sie ist demnach Teil einer insgesamt rund 5000 Mitarbeiter starken CIA-Abteilung namens "Center for Cyber Intelligence" mit Hauptsitz in Langley, Virginia. Die nun veröffentlichten Dokumente sind laut WikiLeaks Teil eines digitalen Handbuchs, rund 16.000 Seiten stark und abrufbar nur in einem besonders gesicherten Intranet namens DEVLAN. Die Dokumente sind demnach nur innerhalb der CIA abrufbar, die Server sind aus Sicherheitsgründen nicht an das Internet angeschlossen. Die Einträge stammen aus den vergangenen Jahren, die aktuellsten aus 2016.
Das digitale Handbuch ist aufgebaut wie ein sogenanntes Wiki, also eine verzweigte Webseite mit Kapiteln und Unterkapiteln zu verschiedenen Themen. Daraus geht hervor: Zu den Zielen der Gruppe gehören offenbar neben Computern und Servern auch Steuergeräte für intelligente Heimgeräte.
Fernseher werden zur Wanze
Einer der Einträge beschreibt zum Beispiel, wie die Hacker eine Software entwickelt haben, mit der sich eine bestimmte Serie von Samsung Smart-TVs in Wanzen verwandeln lassen. Die Geräte mit der Typenbezeichnung F-8000 wurden demnach mit einem Programm namens "Weeping Angel" angegriffen und haben danach alle Gespräche im Raum an einen CIA-Server übermittelt. Der Fernseher erweckt dabei den Anschein, als sei er ausgeschaltet. Einzig eine winzige blaue LED-Leuchte auf der Rückseite weist darauf hin, dass das Gerät aktiv ist.
Hauptzweck der IT-Experten der EDG ist es laut der Dokumente, für die CIA Zugriff auf Passwörter, Dateien, Webcams und Mikrophone, aber auch Ortungsdaten und Angaben zu den Lebensumständen von Zielpersonen zu erlangen. Auch das gezielte Vernichten von Informationen auf Zielcomputern gehört zum Repertoire.
Bürokratische Struktur
Die Gruppe agiert wie ein Dienstleister innerhalb der CIA - und geht dabei zum Teil recht bürokratisch vor. Für jeden Angriff, der vorbereitet werden soll, muss ein Mitarbeiter offenbar einen Fragebogen ausfüllen. So legt es die WikiLeaks-Veröffentlichung nahe. Unter anderem wird abgeprüft, ob das Ziel "eine Regierungsbehörde" ist, "ein ausländischer Geheimdienst" oder ob es sich um allgemeine "ausländische Informationsbeschaffung" handelt.
Auch wo die gewünschten Informationen mutmaßlich gespeichert sind - auf einer Festplatte, einer CD oder einem Server etwa - wird abgefragt. Offenbar entwickelt die Gruppe auch Anwendungen für den Fall, dass CIA-Agenten physischen Zugriff auf Zielsysteme haben: Ein Punkt im Fragebogen beschäftigt sich damit, wie viel Zeit zur Verfügung steht, um das Gerät zu manipulieren und Software aufzuspielen. Ein Teil der Gruppe ist den Unterlagen zufolge allein dafür abgestellt, dafür zu sorgen, dass die entwickelte Schadsoftware nicht von Anti-Viren-Programmen erkannt werden kann. Eine andere Abteilung beschäftigt sich mit Angriffen auf Mobilgeräte.
Konkrete Anweisungen
Die Dokumente lassen keine Rückschlüsse auf konkrete Ziele zu, allerdings zeigen sie, dass die Gruppe eine Testumgebung eingerichtet hat, um die digitalen Angriffswerkzeuge zu testen. Der Aufbau dieser Testumgebung simuliert offenbar Angriffe gegen Computer in Großbritannien, China, Iran, Saudi-Arabien, aber auch in den USA.
Neben konkreten Entwicklungen lassen sich aus den Unterlagen auch Rückschlüsse auf die Arbeitsweise der in Frankfurt stationierten CIA-Programmierer ziehen. In einem Kapitel etwa rät der Geheimdienst, mit Lufthansa zu fliegen, wenn man nach Frankfurt versetzt wird, denn dann sei der Alkohol an Bord gratis. Für übernachtungen in Frankfurt sind nur bestimmte Hotels zugelassen, die offenbar zuvor einem Sicherheitscheck unterzogen worden sind. Geldabhebungen dürfen nur an Automaten der Deutschen Bank durchgeführt werden und die Agenten sollen sämtliche elektronischen Geräte jederzeit bei sich tragen, wenn sie das Hotel verlassen. Zum Konsulat sollen sie stets mit der U-Bahn-Linie 5 fahren und jederzeit darauf achten, dass die Tarnung "lebensnotwendig im Auslandseinsatz" sei.
WikiLeaks hat eine Pressemitteilung veröffentlicht, in der es heißt, die CIA habe "kürzlich die Kontrolle über den Großteil ihres Hacking-Arsenals" verloren. In diesem Kontext seien der Organisation mehr als 8.700 Dateien aus Kreisen ehemaliger US-Regierungs-Hacker beziehungsweise sogenannter Contractors, also im Sicherheitsapparat angestellter Mitarbeiter von Privatfirmen, zugespielt worden.
Eine "eigene NSA" entwickelt
Es ist laut WikiLeaks die größte Veröffentlichung von CIA-Dokumenten aller Zeiten. Die CIA habe ihre "eigene NSA" entwickelt, nur mit noch weniger Regularien.
Die Quelle der Dokumente, so WikiLeaks weiter, möchte eine Debatte um die Operationen der CIA anstoßen - und vor allem über die Frage, ob diese von geltenden Gesetzen noch gedeckt sein können. Es sei wichtig, öffentlich und demokratisch über die Nutzung von Cyber-Waffen zu diskutieren. WikiLeaks kündigte eine Reihe weiterer Veröffentlichungen aus dem Fundus an.
Der Norddeutsche Rundfunk hat nach der WikiLeaks-Veröffentlichungen kurzfristige Anfragen an CIA, die Bundesregierung und Samsung verschickt. Die Antworten stehen noch aus.
https://www.tagesschau.de/ausland/wikileaks-113.html
Assange will vorerst nicht in die USA, 18.01.2017, https://www.tagesschau.de/ausland/assange-auslieferung-usa-101.html
Lammert genehmigt Ermittlungen wegen WikiLeaks, 02.12.2016, https://www.tagesschau.de/inland/wikileaks-ermittlungen-101.html
"Vault 7" entlarvt offenbar Hacker-System der CIA | wikileaks, https://wikileaks.org/ciav7p1/cms/index.html

Überwachung
Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling
, netzpolitik.org, 11.09.2017
Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz.
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

Projekt "Imperial": CIA-Tools für Angriffe auf Mac, PC-WELT.de, 28.07.2017
WikiLeaks legt ein neues Programm der CIA offen, mit dem Linux-Rechner und Macs attackiert werden können.
https://www.pcwelt.de/a/projekt-imperial-cia-tools-fuer-angriffe-auf-linux-und-macos,3437440

EU-weiter Zwang zur Abgabe von biometrischen Daten in Ausweisen, netzpolitik.org, 17.04.2018
Innerhalb von zwei bis fünf Jahren sollen Papier-Ausweise ohne biometrische Daten in ganz Europa der Vergangenheit angehören. Das erklärte heute der EU-Innenkommissar Dimitris Avramopoulos: Digitale Gesichtsbilder und Fingerabdrücke sollen von allen Europäern ab zwölf Jahren eingesammelt werden.
https://netzpolitik.org/2018/eu-weiter-zwang-zur-abgabe-von-biometrischen-daten-in-ausweisen/

Heute im Bundestag: Automatisierter Zugriff auf biometrische Passbilder für alle Geheimdienste, netzpolitik.org, 17.05.2017
Die Aufrüstung der Geheimdienste geht in die nächste Runde: Nun sollen sie auch Biometriedaten aus Ausweisen und Pässen automatisiert abrufen dürfen - ab sofort. Nichts hindert die Behörden mehr, eine bundesweite Datenbank anzulegen und automatisch zu rastern. Anstatt auf Kritik einzugehen, weitet die Große Koalition die Zugriffe noch aus.
https://netzpolitik.org/2017/morgen-im-bundestag-automatisierter-zugriff-auf-biometrische-passbilder-fuer-alle-geheimdienste/

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 05.2017
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

E-Privacy-Verordnung: Verlage wollen Leser beim Tracking entmündigen, netzpolitik.org, 29.05.2017
Beim Thema Datenschutz zeigen sich Verlage einmal mehr als Gegner der Rechte von Bürgerinnen und Bürgern. Mit einem offenen Brief lobbyieren die Verleger gerade gegen die informationelle Selbstbestimmung - und für die Beibehaltung des lästigen Werbetrackings. Ein Kommentar.
https://netzpolitik.org/2017/e-privacy-richtlinie-verlage-wollen-leser-beim-tracking-entmuendigen/

Netzpolitik.org über Künstliche Intelligenz, Drohnen, selbstfahrende Autos, Cyborgs, Roboter und IT-Sicherheit

BSI zieht Empfehlung für Ad-Blocker zurück
Ad-Blocker: Schutz der Geschäftsmodelle BSI wichtiger als Schutz vor Schadsoftware
, netzpolitik.org, 06.06.2017
Gegen Malvertising hilft eine einfache Maßnahme: Ad-Blocker. Das Bundesamt für Sicherheit in der Informationstechnik sieht das nach Angaben der Bundesregierung anders. Die Behörde zog ihre Empfehlung für Ad-Blocker zurück, schließlich würden damit die Geschäftsmodelle von Anbietern gestört. Wir veröffentlichen die Antwort der Bundesregierung.
https://netzpolitik.org/2017/ad-blocker-schutz-der-geschaeftsmodelle-wichtiger-als-schutz-vor-schadsoftware/

Geschäftsbedingungen
Die informierte Einwilligung: Ein Datenschutzphantom
, netzpolitik.org, 09.06.2017
Kaum jemand liest die unzähligen Seiten der Geschäftsbedingungen aller möglichen Internetdienste. Die meisten haken einfach ab: Klick und weg. Schließlich wollen sie den Dienst nutzen. Dabei legitimieren wir mit dieser so genannten "informierten Einwilligung" einen Eingriff in unsere Grundrechte. Wie kam es dazu?
https://netzpolitik.org/2017/die-informierte-einwilligung-ein-datenschutzphantom/

Grundrechte-Report: Zum Verbot der Ausgabe anonymer Prepaidkarten, netzpolitik.org, 23.05.2017
Heute erscheint der Grundrechte-Report 2017, der die Lage der Bürger- und Menschenrechte in Deutschland bewertet. Nils Leopold widmet sich darin der Anonymität beim Telefonieren und der Pflicht zur Identifizierung beim Kauf von Prepaidkarten. Ab 1. Juli 2017 wird eine Ausweisvorlage obligatorisch.
https://netzpolitik.org/2017/grundrechte-report-zum-verbot-der-ausgabe-anonymer-prepaidkarten/

"Unter Freunden": Vorsitzender des NSA-Ausschusses versucht, sich die Deutungshoheit herbeizuschreiben, netzpolitik.org, 24.05.2017
Was passiert, wenn der Vorsitzende des NSA-Untersuchungsausschusses ein Buch schreibt? Eine regierungspolitisch gefärbte Interpretation der Erkenntnisse mit einer Metaphernkiste voller Blutspritzer, Polygamie und Giftmüll. Eine Rezension über das Streben nach Deutungshoheit.
https://netzpolitik.org/2017/unter-freunden-vorsitzender-des-nsa-ausschusses-versucht-sich-die-deutungshoheit-herbeizuschreiben/

E-Privacy-Verordnung: Verlage wollen Leser beim Tracking entmündigen, netzpolitik.org, 29.05.2017
Beim Thema Datenschutz zeigen sich Verlage einmal mehr als Gegner der Rechte von Bürgerinnen und Bürgern. Mit einem offenen Brief lobbyieren die Verleger gerade gegen die informationelle Selbstbestimmung - und für die Beibehaltung des lästigen Werbetrackings. Ein Kommentar.
https://netzpolitik.org/2017/e-privacy-richtlinie-verlage-wollen-leser-beim-tracking-entmuendigen/

Wochenrückblick: Menschenrechte abschaffen, Kommunikation abhören, netzpolitik.org, 15.06.2017
Die Woche im Überblick: Theresa May will Menschenrechte abschaffen, um Anti-Terror-Gesetze zu ermöglichen, Europol und Deutschland arbeiten an Kommunikationsentschlüsselung, doch unerwartete Wahlergebnisse und Personalmangel könnten einiges davon verhindern.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw23-menschenrechte-abschaffen-kommunikation-abhoeren/

Trotz Alternative: Provider speichern bei Störungen weiter unzulässig SMS-Inhalte, netzpolitik.org, 25.08.2017
Manche Telekommunikationsanbieter speichern SMS-Inhalte ihrer Kunden, um Störungen zu beseitigen. Die Rechtsgrundlage dafür ist fragwürdig, doch die Anbieter argumentierten, es sei technisch nicht anders möglich. Nun gibt es ein System, das die Inhaltsdaten herausfiltern kann, aber kaum ein Anbieter nutzt diese Möglichkeit.
https://netzpolitik.org/2017/trotz-alternative-provider-speichern-bei-stoerungen-weiter-unzulaessig-sms-inhalte/

Netze
Netzneutralität, Breitbandausbau, Plattformen, Freie Netze, Störerhaftung und Internet Governance, netzpolitik.org, 04.08.2017
. Die Netzbetreiber wollen wissen, was auf Deinem Rechner los ist
Eine installierbare Version der Breitbandmessung soll Nutzern künftig dabei helfen, ihre Internetgeschwindigkeit zu überprüfen. Doch einfach soll das Verfahren nicht werden und droht zudem, sich zum Datenschutzalbtraum zu entwickeln.
https://netzpolitik.org/2017/die-netzbetreiber-wollen-wissen-was-auf-deinem-rechner-los-ist/

Methode de Maiziére: Wer viel Datenschutzabbau fordert, bekommt am Ende immer noch genug, netzpolitik.org, 28.04.2017
Das Schlimmste wurde verhindert - so könnte ein Fazit zum gestern beschlossenen Datenschutzgesetz lauten. Ein Trugschluss, findet unser Autor Ingo Dachwitz. Denn für den datenschutzfeindlichen Kurs des Innenministers ist das Ergebnis trotzdem ein Erfolg - die Erosion von Grundrechten ist in vollem Gange.
https://netzpolitik.org/2017/methode-de-maiziere-wer-viel-datenschutzabbau-fordert-bekommt-am-ende-immer-noch-genug/

Minister de Maiziére für flächendeckende biometrische Videoüberwachung, netzpolitik.org, 24.08.2017
Innenminister Thomas de Maiziére zeigte sich heute beim Ortstermin am Berliner Bahnhof Südkreuz optimistisch: Die aktuell getesteten automatisierten Gesichtsscanner könnten ein "unglaublicher Sicherheitsgewinn" werden. Es sei auch ein flächendeckender Einsatz vorstellbar. Derweil wächst die Anzahl seiner Kritiker, die sich zu Wort meldeten.
https://netzpolitik.org/2017/minister-de-maiziere-fuer-flaechendeckende-biometrische-videoueberwachung/

Videoüberwachung: Vorerst keine Gesichts- und Verhaltensscanner in Görlitz, netzpolitik.org, 22.08.2017
https://netzpolitik.org/2017/videoueberwachung-vorerst-keine-gesichts-und-verhaltensscanner-in-goerlitz/

Einsatz von Körperkameras: Deutsche Bahn is watching you!, tagesschau.de, 29.06.2017
Getestet hatte die Bahn den Einsatz schon länger - nun sollen die Körperkameras bei der Bahn bundesweit kommen. Das Unternehmen will damit Angriffe auf seine Mitarbeiter verhindern. Gleichzeitig drohen Probleme beim Datenschutz.
Bei Einsätzen auf großen Bahnhöfen und zu Sport- und Großveranstaltungen soll das Sicherheitspersonal der Bahn kÜnftig Körperkameras tragen. Die Kameras werden ab dem Spätsommer in ganz Deutschland zum Einsatz kommen, wie ein Sprecher der Deutschen Bahn erklärte. DarÜber hatte der RBB berichtet. Die Bahn hatte den Einsatz von Videokameras am Körper bereits getestet. Die sogenannten Bodycams kamen etwa in Berliner Bahnhöfen und in Köln zum Einsatz und wurden auch in ZÜgen ausprobiert. Hintergrund der Aktion sind die zunehmenden Angriffe auf Bahn-Mitarbeiter.
[...] Bedenken von Datenschützern
Lars Klingbeil, netzpolitischer Sprecher der SPD, befürchtet aber Probleme mit dem Datenschutz beim Einsatz der Körperkameras. "Wir haben vor kurzem erst erlebt, dass die Bahn auch gehackt wurde, dass dort Daten abgeflossen wird, und so ein Videomaterial kann natürlich auch missbraucht werden", sagte der Politiker im ARD-Morgenmagazin. Der Schutz der Mitarbeiter sei zwar ein berechtigtes Anliegen - allerdings bedürfe es Klarheit darüber, was mit dem Material passiert.
https://www.tagesschau.de/inland/bahn-bodycam-103.html

Interview zur Videoüberwachung: Computer, die auf Menschen starren, netzpolitik.org, 02.05.2017
Die Ausweitung der Videoüberwachung wird gesetzlich und auch ganz praktisch vorangetrieben. Doch hilft Videoüberwachung wirklich gegen Kriminalität? Was verspricht man sich vom automatisierten Abgleich der Überwachungsdaten? Welche Technik steckt dahinter? Wir sprachen in einem Interview mit Benjamin Kees, der über Videoüberwachung forscht.
https://netzpolitik.org/2017/interview-zur-videoueberwachung-computer-die-auf-menschen-starren/

Neues IT-Sicherheitsgesetz: Internet-Anbieter dürften zukünftig nicht-definierte "Steuerdaten" auswerten, netzpolitik.org, 27.04.2017
Internet-Anbieter bekommen mehr Möglichkeiten, den Datenverkehr ihrer Kunden zu überwachen und zu filtern. Das steht in einer Änderung des IT-Sicherheitsgesetzes, die der Bundestag heute beschließt. Nur zwei Jahre nach Verabschiedung des Gesetzes müssen EU-Vorgaben eingepflegt werden.
https://netzpolitik.org/2017/neues-it-sicherheitsgesetz-internet-anbieter-duerften-zukuenftig-nicht-definierte-steuerdaten-auswerten/

Funkzellenabfrage: Innenminister will Handydaten aller Einwohner an die Polizei geben, netzpolitik.org, 05.05.2017
Das Innenministerium will den Einsatz der umstrittenen Funkzellenabfrage massiv ausweiten. Damit könnten Aufenthaltsort und Handydaten aller Einwohner schon bald jede Woche bei der Polizei landen. Hintergrund ist ein Gesetz zum Wohnungseinbruch, das die Bundesregierung schon nächste Woche beschließen könnte.
https://netzpolitik.org/2017/funkzellenabfrage-innenminister-will-handydaten-aller-einwohner-an-die-polizei-geben/

Funkzellenabfragen in Berlin: Benachrichtigung der Betroffenen rückt näher, netzpolitik.org, 03.05.2017
Wer in eine Funkzellenabfrage gerät, wird nicht benachrichtigt, obwohl es das Gesetz vorsieht. In Berlin gibt es nun konkrete Planungen für ein System, das Betroffene informieren soll, wenn sie in eine Funkzellenabfrage geraten sind - falls sie das wollen.
https://netzpolitik.org/2017/funkzellenabfragen-in-berlin-benachrichtigung-der-betroffenen-rueckt-naeher/

Russischer Hacker muss für 27 Jahre ins Gefängnis, PC-WELT.de, 24.04.2017
Der russische Hacker Roman Seleznev wurde in den USA zu einer Haftstrafe von 27 Jahren verurteilt.
http://www.pcwelt.de/a/russischer-hacker-zu-27-jahren-haft-in-den-usa-verurteilt,3446534

NATO registriert mehr Hackerangriffe, tagesschau.de, 19.01.2017 | mehr Die NATO wird nach eigenen Angaben deutlich häufiger als früher von Hackern angegriffen. Rund 500 Mal im Monat seien Computer des Bündnisses im vergangenen Jahr attackiert worden. NATO-Generalsekretär Stoltenberg sieht dahinter staatliche Institutionen.
https://www.tagesschau.de/ausland/nato-hacker-101~_origin-526931fc-7713-48d3-b7bd-f97415641a90.html

NATO-Cyber-Abwehr-Zentrale im belgischen Mons
Cyber-Abwehr-Zentrale
Die Anti-Hacker der NATO
, tagesschau.de, 24.04.2017
Sie sollen Eindringlinge aus dem virtuellen Raum abwehren - die Mitarbeiter der Cyber-Abwehr der NATO. Nur wenigen ist der Zutritt in deren Zentrale gewährt - Kai Küstner durfte einen Blick in die Arbeitswelt der Cyber-Experten werfen.
[...] "In letzter Zeit bekommen wir zum Beispiel sehr geschickt erstellte E-Mails, die sich etwa auf Erklärungen des NATO-Generalsekretärs beziehen. Man könnte also denken, dass sie zusätzliche Informationen enthalten. Öffnet man aber den Anhang, passieren schlimme Dinge", warnt Philippe.
Einen rapiden Anstieg verdächtiger "Cyber-Vorfälle" registrierte die NATO eigenen Angaben zufolge im vergangenen Jahr. Hinter vielen von ihnen stünden sogenannte staatliche Akteure, erklärt der Einsatzleiter, ohne die beim Namen nennen zu wollen.
[...] Wann folgt ein Gegenangriff?
Mittlerweile hat man daher auch den virtuellen Raum zum möglichen Kriegsgebiet erklärt. Ein Hacker-Angriff kann durchaus den berühmten Bündnisfall auslösen. "Wir haben also See, Luft, Land und Cyber als militärisches Gebiet", so formulierte es NATO-Generalsekretär Jens Stoltenberg. Einen so gefährlichen Fall, dass dieser vor dem Nordatlantikrat, der Versammlung aller 28 Staaten, gelandet wäre, hat es bislang nie gegeben.
Unklar ist damit auch, wo die Schwelle für einen Gegenangriff genau liegt: Und damit auch, ob eine mögliche Hackerattacke auf wichtige Wahlen in einem NATO-Mitgliedstaat, vor denen bereits gewarnt wurde, das etwa bewirken könnte.
Und niemand kann vorhersagen, ob es nicht doch eines Tages einem Eindringling gelingt, die wie eine Spinne über ihr Netzwerk wachende Cyber-Zentrale zu überlisten.
| mehr, https://www.tagesschau.de/ausland/nato-internet-sicherheit-101.html

Wehren gegen Cyber-Angriffe, tagesschau.de, 13.01.2017
In der EU wächst die Angst vor Cyber-Angriffen und Fake News. Was tun gegen eine mögliche Einflussnahme von außen, die sich sogar auf Wahlen auswirken kann? Der einzelne Staat ist dabei oft überfordert.
https://www.tagesschau.de/ausland/hacker-137~_origin-526931fc-7713-48d3-b7bd-f97415641a90.html

Noch vor der Bundestagswahl: Staatstrojaner soll auch gegen Alltagskriminalität eingesetzt werden, netzpolitik.org, 12.04.2017
Die Polizei soll Staatstrojaner bald bei ganz normaler Alltagskriminalität einsetzen, nicht mehr nur gegen Terror. Das Justizministerium erarbeitet ein Gesetz, das noch vor der Bundestagswahl verabschiedet werden soll. Um das Thema klein zu halten, wendet die Große Koalition einen Verfahrenstrick an.
Andre Meister / 03.04.2017 11:32 Uhr / 55 Kommentare

Breites Bündnis stellt sich mit Deklaration für die Meinungsfreiheit gegen Hate-Speech-Gesetz, netzpolitik.org, 11.04.2017
Von der Amadeu-Antonio-Stiftung über Bitkom bis zu Wikimedia: Ein breites Bündnis aus Wirtschaft und Zivilgesellschaft hat sich gegen das Netzwerkdurchsetzungsgesetz der Bundesregierung ausgesprochen. Das Gesetz gefährde die Meinungsfreiheit.
https://netzpolitik.org/2017/breites-buendnis-stellt-sich-mit-deklaration-fuer-die-meinungsfreiheit-gegen-hate-speech-gesetz/

Kaffee beim Berater: Über Sinn und Unsinn von Internetversicherungen, netzpolitik.org, 15.04.2017
Internetversicherungen für Privatpersonen sind ein wachsender Markt. Sie sollen ihren Kunden bei Phishing, Betrug, Cyber-Mobbing und Beleidigungen im Netz helfen. Funktioniert das und wer braucht das? Erlebnisbericht einer Suche nach dem Nutzen.
https://netzpolitik.org/2017/kaffee-beim-berater-ueber-sinn-und-unsinn-von-internetversicherungen/

Böse: Bose-App soll Nutzer ausspionieren, PC-WELT.de, 20.04.2017
Verwendet ein Nutzer eines Bose-Kopfhörers die Bose-App, werden anscheinend Nutzerprofile erstellt und an Dritte weitergegeben.
http://www.pcwelt.de/a/boese-bose-app-soll-nutzer-von-drahtlosen-kopfhoerern-ausspionieren,3436845

Neue Videokameras in alten Zügen: Berliner S-Bahn-Chef will für 250 Millionen Euro aufrüsten, netzpolitik.org, 19.04.2017
https://netzpolitik.org/2017/neue-videokameras-in-alten-zuegen-berliner-s-bahn-chef-will-fuer-250-millionen-euro-aufruesten/

Apple hat ein Team aus Ex-NSA-Agenten gegen Leakers, PC-WELT.de, 21.06.2017
Aus der Sicht von Apple stellen Leaks ein hohes Risiko dar: Der Überraschungseffekt geht bei den Apple-Keynotes verloren.
https://www.pcwelt.de/a/apple-hat-ein-team-aus-ex-nsa-agenten-gegen-leakers,3437216

Große Koalition verhindert öffentliche Befragung der Geheimdienst-Chefs vor der Bundestagswahl, netzpolitik.org, 31.03.2017
Die Große Koalition will das Thema Geheimdienst-Überwachung aus dem Wahlkampf heraushalten. Eine gesetzlich vorgeschriebene öffentliche Anhörung der Geheimdienst-Chefs soll erst nach der Wahl stattfinden. Die Opposition kritisiert das Vorgehen von Union und SPD.

"Wanna Cry"
Angriffstool aus dem Waffenschrank der NSA?, tagesschau.de, 14.05.2017
Experten gehen davon aus, dass die Schadsoftware "Wanna Cry" wohl eine Sicherheitslücke nutzte, die von der NSA entdeckt worden war. Der US-Auslandsgeheimdienst habe sie jedoch bewusst verschwiegen, sagt Linus Neumann vom Chaos Computer Club. Von Jenny Stern. | meh, http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html

G20-Gipfel: BSI wappnet sich gegen Cyber-Attacken, PC-WELT.de, 04.08.2017
Eine spezielle Kommandozentrale soll Cyber-Attacken während des G20-Gipfels abwehren.
https://www.pcwelt.de/a/g20-gipfel-bsi-wappnet-sich-gegen-cyber-attacken,3447281

Cyberattacke
"Das war ein klassisches Vorgehen", tagesschau.de, 14.05.2017
WDR-Netzexperte Jörg Schieb sagt, der Virus, der für die Cyberattacke in beinahe 100 Ländern verantwortlich ist, stamme vermutlich aus Osteuropa oder Asien. Auf tagesschau24 erhebt er Vorwürfe gegen westliche Regierungen und Behörden. | mehr, https://www.tagesschau.de/inland/joergschieb-cyberattacke-101.html

Hacker machen geheime NSA-Tools publik, PC-WELT.de, 10.04.2017
Nach mehreren gescheiterten Verkaufsversuchen ist ein Archiv mit angeblichen NSA-Tools nun für alle Internet-Nutzer zugänglich.
http://www.pcwelt.de/a/hacker-machen-geheime-nsa-tools-publik,3446418

Geheimes Projekt "ABSINTH": Der BND arbeitet an einer erheblichen Erweiterung seiner Satelliten-Überwachung, netzpolitik.org, 13.02.2017
Der BND investiert viele Millionen Euro, um seine Massen-überwachung von Satelliten-Kommunikation auszubauen. Das geht aus geheimen Dokumenten hervor, die wir veröffentlichen. Im Schleppnetz der Erfassung landen auch Journalisten und Hilfsorganisationen. Diese befürchten Gefahren für Leib und Leben.
https://netzpolitik.org/2017/geheimes-projekt-absinth-der-bnd-arbeitet-an-einer-erheblichen-erweiterung-seiner-satelliten-ueberwachung/

Innenministerkonferenz
Bayern will bundesweite Schleierfahndung
tagesschau.de, 12.06.2017
Bayerns Innenminister Herrmann macht sich für die bundesweite Einführung der Schleierfahndung stark. Dafür will er auf der Innenministerkonferenz werben. Dort steht auch das Thema Cyber-Kriminalität auf dem Programm. | mehr
Bayern will bei der Innenministerkonferenz in Dresden den Druck auf eine bundesweite Einführung der Schleierfahndung erhöhen. Dass Nordrhein-Westfalen, Berlin und Bremen immer noch keine verdachtsunabhängigen Personenkontrollen zuließen, sei eine "eklatante Sicherheitslücke, die unbedingt geschlossen werden muss", sagte Bayerns Innenminister Joachim Herrmann der "Rheinischen Post".
Herrmann rief dazu auf, die Schleierfahndung in den Grenzregionen weiter auszubauen. Verstärkt genutzt werden müsse sie auch auf Verkehrswegen von internationaler Bedeutung und im Umfeld von Flughäfen, Bahnhöfen und Rastanlagen, so der CSU-Politiker. Bayern habe 150 neue Stellen dafür bereitgestellt und verzeichne inzwischen jährlich 20.000 Aufgriffe durch seine Schleierfahnder.
https://www.tagesschau.de/inland/innenministerkonferenz-109.html

Kennzeichen-Scanner: Wir veröffentlichen das Gutachten, das ein Ende der Auto-Vorratsdatenspeicherung fordert, netzpolitik.org, 16.08.2019
Die Vorratsdatenspeicherung von Kennzeichen in Brandenburg ist illegal und muss beendet werden. Das sagt ein unterdrücktes Gutachten des Innenministeriums, das wir veröffentlichen. Die Polizei sammelt seit zwei Jahren ohne zu löschen - es gäbe noch mehr, aber jemand hat den Computer falsch bedient.
https://netzpolitik.org/2019/kennzeichen-scanner-wir-veroeffentlichen-das-gutachten-das-ein-ende-der-auto-vorratsdatenspeicherung-fordert/

Bundestag beschließt Ausbau der Videoüberwachung, Kennzeichen-Scanner und Bodycams für die Bundespolizei, netzpolitik.org, 10.03.2017
Der Bundestag hat den Weg für mehr Videoöberwachung durch private Betreiber freigemacht. Zudem erhält die Bundespolizei automatische Kennzeichen-Scanner und Bodycams. Oppositionspolitiker und Datenschützer bezweifeln, dass dadurch Terroristen aufgehalten oder die öffentliche Sicherheit verstärkt wird.
https://netzpolitik.org//2017/bundestag-beschliesst-ausbau-der-videoueberwachung-kennzeichen-scanner-und-bodycams-fuer-die-bundespolizei/

Deutsche Polizeibehörden erhalten Direktzugriff auf Europol-Dateien, netzpolitik.org, 16.03.2017
Am 1. Mai tritt die neue Europol-Verordnung in Kraft. Ein neues Datenregime erweitert den Kreis der Zugriffsberechtigten, in vielen Fällen ist dabei im Unterschied zum früheren Verfahren sogar der Vollzugriff erlaubt. Erwartet wird ein deutlicher Anstieg von Abfragen und Zulieferungen. Das kostet Geld.
https://netzpolitik.org/2017/deutsche-polizeibehoerden-erhalten-direktzugriff-auf-europol-dateien/

Jeder Mensch in Schleswig-Holstein gerät jedes Quartal in eine Funkzellenabfrage, netzpolitik.org, 16.03.2017
Wie in anderen Bundesländern steigt auch in Schleswig-Holstein die Anzahl der Funkzellenabfragen mit jedem Jahr. Seit 2009 hat sich die Anzahl der Handy-Rasterfahndungen verfünffacht. Im letzten Jahr könnten so 13 Millionen Menschen ins Visier der Polizei geraten sein.
https://netzpolitik.org/2017/jeder-mensch-in-schleswig-holstein-geraet-jedes-quartal-in-eine-funkzellenabfrage/

Geheimdienste sollen automatischen Zugriff auf die Passbilder aller Bürger bekommen, netzpolitik.org, 09.03.2017
Von der Öffentlichkeit bislang unbemerkt soll der vollautomatische Zugriff auf die Passbilder der Bürger für alle Geheimdienste des Landes durchgesetzt werden. Mit einem Gesetz, das heute in erster Lesung im Bundestag behandelt wird, könnte durch die Hintertür eine zentrale biometrische Datenbank aller Bürger entstehen.
https://netzpolitik.org//2017/geheimdienste-sollen-automatischen-zugriff-auf-die-passbilder-aller-buerger-bekommen/

Handbuch: Sichere Überquerung von US-Grenzen mit Laptop und Handy, netzpolitik.org, 28.03.2017
Die Electronic Frontier Foundation (EFF) gibt in einem Handbuch juristische und technische Tipps für das Überqueren von US-Grenzen. Eingeteilt in drei Kategorien wird erklärt, wie Reisende sich selbst und ihre Geräte beim Grenzübergang schützen können, welche Rechte sie dabei besitzen und wie die Privatsphäre mittels Technologie aufrechterhalten bleiben kann. Dabei gehen die Autoren und Mitarbeiter der EFF, Sophia Cope, […]
https://netzpolitik.org/2017/handbuch-sichere-ueberquerung-von-us-grenzen-mit-laptop-und-handy/

Überwachung
Kennzeichenerfassung: Brandenburg speichert Autofahrten auf Vorrat
, netzpolitik.org, 07.03.2019
Die Polizei Brandenburg speichert Kennzeichen aller Autos auf bestimmten Autobahnen. Das hat die Polizei Berlin gestern öffentlich bestätigt. Es ist umstritten, ob diese Auto-Vorratsdatenspeicherung legal ist. Erst kürzlich hat das Bundesverfassungsgericht ähnliche Systeme kritisiert.


Große Koalition zersplittert Datenschutz und untergräbt Grundrechte, netzpolitik.org, 09.03.2017
Ausgeweitete Videoüberwachung, geschwächter Datenschutz, Freifahrtschein für den BND: Datenschützer und die Ex-Justizministerin Leutheusser-Schnarrenberger warnen vor der Hau-Ruck-Gesetzgebung der Bundesregierung, die den Datenschutz verwässert, Rechte schwächt und zudem keine Terroristen aufhält.

Bundeskriminalamt möchte Handy-Ortung mit IMSI-Catchern ausbauen, netzpolitik.org, 09.03.2017
Bis 2020 will das Bundeskriminalamt seine Fähigkeiten zur Ortung und Identifizierung von Mobiltelefonen verbessern. Ein entsprechendes Forschungsprojekt wird von der EU-Kommission mitfinanziert. Es sollen fest installierte und mobile IMSI-Catcher eingesetzt werden.
https://netzpolitik.org//2017/bundeskriminalamt-moechte-handy-ortung-ausbauen/

Bundestag erleichtert die Videoüberwachung, netzpolitik.org, 10.03.2017
Der Bundestag hat den Weg für die Erleichterung der Videoüberwachung frei gemacht. Und Polizisten erhalten Bodycams.
http://www.pcwelt.de/a/bundestag-erleichtert-die-videoueberwachung,3424075

Reporter ohne Grenzen: Weitere Verfassungsbeschwerde gegen BND-Überwachung, netzpolitik.org, 02.03.2017
Reporter ohne Grenzen sieht aufgrund der Massenüberwachung durch den BND den journalistischen Quellenschutz und damit einen Grundpfeiler der Pressefreiheit bedroht. Dagegen wehrt sich die Journalistenorganisation mit einer Verfassungsbeschwerde.
https://netzpolitik.org/2017/reporter-ohne-grenzen-weitere-verfassungsbeschwerde-gegen-bnd-ueberwachung/

Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, netzpolitik.org, 07.03.2017
Die Enthüllungsplattform Wikileaks veröffentlichte heute geheime Dokumente der CIA über ihr Bestreben, weltweit Computer und Smartphones zu hacken. Aus den Veröffentlichungen, genannt "Vault 7" geht hervor, dass Angestellte der CIA-Hacker-Einheit auch vom US-Generalkonsulat in Frankfurt aus operieren.
[...] Die Veröffentlichungen decken unter anderem über folgende Projekte auf: "UMBRAGE Group" sammelt Exploits und soll ermöglichen, dass andere Geheimdienste bei der Untersuchung von Angriffen auf eine falsche Fährte geschickt werden. "Fine Dining" konvertiert Geheimdienstinformationen, welche von anderen Mitarbeiten erlangt wurde, in technische Informationen, um sie fürs Hacken zu verwenden. HIVE ist eine Zusammenstellung von Malware zum Attackieren von Windows, Solaris, Linux und Router-Software (die Enthüller verlinken jeweils einen Guide für Nutzer und Entwickler).
https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/

Ermittlungen zu WikiLeaks-Enthüllung Datenleck als Vergeltungsschlag?, tagesschau.de, 13.03.2017
Auf der Suche nach dem Datenleck, das die jüngsten WikiLeaks-Enthüllungen ermöglicht hat, konzentrieren sich die US-Ermittler einem Zeitungsbericht zufolge auf ehemalige Vertragspartner der CIA. Reichten unzufriedene Mitarbeiter die Geheimdokumente an die Internetplattform weiter?
Wie gelangten die mehr als 8700 geheimen Dokumente des US-Geheimdienstes CIA, die vergangene Woche von WikiLeaks veröffentlicht wurden, in die Hände der Betreiber der Internetplattform? Die Ermittler, die diese Frage zu klären versuchen, gehen offenbar einem ganz bestimmten Verdacht nach: Sie vermuten das Datenleck in einem Unternehmen, das als Vertragspartner mit der CIA zusammengearbeitet hat, berichtet das "Wall Street Journal" unter Berufung auf anonyme Quellen.
Unzufriedene Mitarbeiter als mögliche Quelle
Der Zeitung zufolge konzentrieren sich die Ermittlungen derzeit auf eine kleine Software-Firma, die zu den früheren CIA-Vertragspartnern zählt. Das Unternehmen habe mit dem Geheimdienst an Hacker-Projekten gearbeitet und über notwendige Sicherheitsgenehmigungen verfügt, die den Zugriff auf die Dokumente möglich gemacht haben könnten. Doch nachdem dem Unternehmen der Auftrag entzogen worden sei, habe bei einigen Mitarbeitern Unzufriedenheit geherrscht.
Der Verdacht: Einer dieser Mitarbeiter könnte als eine Art Vergeltungsschlag die Dokumente an WikiLeaks weitergeleitet haben. Die geheimen Informationen stammen aus dem CIA-Zentrum für Cyberaufklärung in Langley nahe Washington D.C. Ihre Enthüllung ist besonders brisant, weil in den Dokumenten offenbart wird, wie CIA-Software auf iPhones, Android-Handys von Google, auf Fernsehgeräte des Herstellers Samsung und sogar auf Bordcomputer von Autos zugreift, um sie als Abhörgeräte zu nutzen.
Kooperation zwischen Konzernen und Wikileaks?
WikiLeaks-Gründer Julian Assange hatte dieses Vorgehen als einen "historischen Akt von zerstörerischer Inkompetenz" bezeichnet und den Technologieunternehmen Hilfe angeboten. WikiLeaks wolle mit den Konzernen zusammenarbeiten, um Methoden zu finden, wie diese sich vor Hackerangriffen durch die CIA schützen könnten. Dabei helfen könnten laut Assange weitere Daten und Informationen über die CIA-Praktiken, die Wikileaks bislang noch unter Verschluss halte.
https://www.tagesschau.de/ausland/wikileaks-enthuellungen-101.html
Aus dem Archiv
WikiLeaks will Tech-Konzerne unterstützen, 09.03.2017, https://www.tagesschau.de/ausland/wikileaks-121.html Über dieses Thema berichtete die tagesschau am 13. März 2017 u.a. um 03:08 und 04:49 Uhr.
Mehr zu diesem Thema:
"Der Edward Snowden der CIA", 10.03.2017, https://www.tagesschau.de/ausland/trump-reaktionen-wikileaks-101.html
WikiLeaks will Tech-Konzerne unterstützen, 09.03.2017, https://www.tagesschau.de/ausland/wikileaks-121.html
Zwischen Schweigen und Schäumen, 08.03.2017, https://www.tagesschau.de/ausland/wikileaks-117.html

kurzerklärt Wie digital ist Deutschland?, tagesschau.de, 25.08.2017
Ja, es gibt sie, die digitalen Initiativen der Bundesregierung - etwa beim Breitbandausbau oder der IT-Sicherheit. Aber ist das genug? Oder ist Deutschland immer noch ein "digitales Entwicklungsland"?
https://www.tagesschau.de/multimedia/kurzerklaert/digitalitaet-deutschland-101.html

Neues Gesetz geplant: Staatstrojaner im Masseneinsatz?, tagesschau.de, 25.08.2017
Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden.
https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html

Bundestrojaner kann bald verschlüsselte Chats abhören, PC-WELT.de, 21.07.2017
Die Bundesbehörden rüsten ihre Spionage-Software auf. Staatstrojaner können bald auch Messenger abhören.
https://www.pcwelt.de/a/bundestrojaner-kann-bald-verschluesselte-chats-abhoeren,3447506

Ärgern Sie die NSA: Gehärtetes Betriebssystem sperrt Spione aus, CHIP, 16.06.2017
Lassen Sie sich durch Geschichten über NSA-Spionage nicht entmutigen, machen Sie es wie Edward Snowden und wappnen Sie sich gegen die scheinbare Spionage-Übermacht. CHIP wirft einen Blick auf Tails, ein speziell gehärtetes Anti-NSA-Betriebssystem, das jetzt in Version 3 erschienen ist.
http://www.chip.de/news/Aergern-Sie-die-NSA-Gehaertetes-Betriebssystem-sperrt-Spione-aus_115792001.html

Three years of NSA inquiry committee: A serious investigation remains an illusion, while the mass surveillance continues., netzpolitik.org, 24.02.2017
The German Parliamentary inquiry committee set out to investigate the Snowden revelations. It failed to do that. Instead, it revealed that the German spy agency BND is also breaking the law. Yet the result is not an end of ubiquitous mass surveillance, but a massive upgrade. A comment.
https://netzpolitik.org/2017/three-years-of-nsa-inquiry-committee-an-investigation-remains-an-illusion-while-mass-surveillance-continues/

Umfrage: Mehr als 40 Prozent aller Journalisten wurden im Vorjahr vom Publikum angegriffen, netzpolitik.org, 01.03.2017
Hasserfüllte Angriffe, von der Beleidigung bis zu Körperverletzung, gehören für viele Journalisten mittlerweile zum Berufsleben. Besorgniserregend ist auch, dass die Angreifer mit ihren Einschüchterungsversuchen bei etwa einem Achtel der Redaktionen eine Änderung der Berichterstattung erreichen.
https://netzpolitik.org/2017/umfrage-mehr-als-40-prozent-aller-journalisten-wurden-im-vorjahr-vom-publikum-angegriffen/

ClearView-App
EU-Datenschutzregeln schützen nicht vor Gesichter-Suchmaschinen
, netzpolitik.org, 21.01.2020
Die New York Times zerrte ein Start-up an die Öffentlichkeit, das Gesichtserkennung an US-Behörden verkauft. Drei Milliarden Bilder soll es dafür aus dem Netz gesaugt haben. Das wäre auch in der EU möglich, trotz strengerer Datenschutzregeln.
https://netzpolitik.org/2020/eu-datenschutzregeln-schuetzen-nicht-vor-gesichter-suchmaschinen/

Umfrage: 76 Prozent gegen Gesichtserkennung im Supermarkt, netzpolitik.org, 05.10.2017
Die Aufzeichnung und Auswertung von Gesichtern führt weiterhin zu starker Ablehnung bei den Menschen. Ganz besonders hoch ist diese, wenn es dabei um kommerzielle Überwachung durch Unternehmen geht.
https://netzpolitik.org/2017/umfrage-76-prozent-gegen-gesichtserkennung-im-supermarkt/

Champions-League-Finale: Polizei scannt jeden Besucher mit Gesichtserkennung, PC-WELT.de, 27.04.2017
Das Finale der Champions League ist eine Premiere für die Gesichtserkennung: Die Polizei scannt alle Fans am... .Die Polizei scannt mit Kameras die Gesichter aller Besucher und vieler Unbeteiligter - über 170.000 Menschen sind mindestens betroffen.
http://www.pcwelt.de/a/champions-league-finale-polizei-scannt-jeden-besucher-mit-gesichtserkennung,3446588

EU
Initiative für mehr E-Government
Thüringen nutzt künftig OSiP
, pro-linux.de, 29.04.2017
Thüringen wird sich künftig den Bundesländern Nordrhein-Westfalen, Baden-Württemberg, Hamburg und Hessen anschließen, die bereits jetzt auf die Online-Sicherheitsprüfung OSiP setzen.
Wie Joinup berichtet, ist es das Ziel, OSiP als Standard in allen 16 Bundesländern einzuführen. Dazu wird OSiP derzeit im Auftrag des Ministeriums für Inneres und Kommunales NRW durch D-NRW neu entwickelt. D-NRW ist eine Anstalt öffentlichen Rechts, der der Aufbau von modernen, flächendeckenden und wirtschaftlichen E-Government-Komponenten obliegt. Die Neuentwicklung des bereits seit 2001 entwickelten Werkzeugs wurde nötig, um sowohl neuen Anforderungen gewachsen zu sein als auch den Ansprüchen als Deutschland-weiter Standard zu genügen. Nach Nordrhein-Westfalen, Baden-Württemberg, Hamburg und Hessen macht Thüringen als nächstes Bundesland den Schritt, die aus Open-Source-Komponenten bestehende Sicherheitsüberprüfungs-Software OSiP einzusetzen.
OSiP, das ursprünglich wegen der enorm gestiegenen Sicherheitsanforderungen nach den Terroranschlägen vom 9.11. in New York entwickelt wurde, wird bei Sicherheits- und Zuverlässigkeitsüberprüfungen in sensiblen Bereichen wie Flughäfen, Häfen oder Atomanlagen eingesetzt. Auch bei der Einbürgerung und beim Genehmigungsverfahren für Waffen kann die Zuverlässigkeit von Personen mit OSiP überprüft werden.
Dabei können Informationen aus verschiedenen Behörden wie den Landeskriminalämtern der Bundesländer, dem Verfassungsschutz sowie verschiedenen zentralen Registern in Deutschland zusammengezogen werden, sofern eine gesetzliche Grundlage für die jeweilige Anfrage besteht. OSiP vereinfacht dabei erheblich den elektronischen Austausch aller beteiligten Behörden.
OSiP setzt auf Open-Source-Komponenten wie Linux als Betriebssystem, Apache und JBoss sowie MySQL oder MariaDB. Der Code und die Konfigurationseinstellungen sind nicht öffentlich zugänglich, es ist aber geplant, die OSi-API als Open-Source zugänglich zu machen. In Baden-Württemberg verarbeitet OSiP rund 200.000 Anfragen im Jahr, für Nordrhein-Westfalen werden in diesem Jahr rund 400.000 Anfragen erwartet. Das Projekt wurde auf der diesjährigen Sharing &Reuse Conference 2017 ausgezeichnet.
https://www.pro-linux.de/news/1/24687/thüringen-nutzt-künftig-osip.html

Estland als Modell für E-Government, pro-linux.de, 09.06.2015
Estland hat zur Jahrtausendwende angefangen, E-Government-Strukturen zu schaffen, und bietet seit 2002 jedem Einwohner ab dem 15. Lebensjahr eine elektronische Identifikationskarte in Kombination mit...
https://www.pro-linux.de/news/1/22405/estland-als-modell-für-e-government.html

EU will ab 2018 gegen Daten-Sammler vorgehen, PC-WELT.de, 13.01.2017
In einer neuen Richtlinie zeichnet die EU die Entwicklung für die Webseiten, Soziale Netzwerke und große digitale Anbieter auf.
Als Angela Merkel auf einer Pressekonferenz im Juni 2013 das Internet "Neuland" nannte, lachten und spotteten die vermeintlich fortgeschritten Nutzer darüber. Die selben Nutzer fragten sich wohl zwei Jahre später, wie sie gegen offensichtlich falsche News vorgehen sollen, wenn Facebook stur behauptete, "diese Meldung verstößt nicht gegen unsere Richtlinien". Nicht zu vergessen sind die großen Datenpannen mit gestohlenen Passwörtern bei Yahoo, Dropbox und Adobe. Dass Google die eigene Mails scannt um "bessere" Werbung auszuspielen, nimmt man da schon als das kleinere übel wahr.
Nun will die EU dem einen Riegel vorschieben und einheitliche Regeln für die Datensammlung, -auswertung und -wiederverwendung schaffen. So hat das EU-Parlament und der EU-Rat eine Verordnung mit dem etwas sperrigen Namen " zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) " verabschiedet. Damit will die EU den Datenschutz in den Mitgliedstaaten auf einen gemeinsamen Nenner bringen. Aber auch mehr Transparenz und Kontrolle über die Unternehmen schaffen, die diese Daten sammeln und verarbeiten. Die Regelung wird die üblichen Verdächtigen wie Google, Facebook, Apple etc. betreffen. Denn ausschlaggebend wird der Standort des Nutzers, dessen Daten verwendet werden.
Die Verordnung ist mehrere Kapitel und Absätze lang, die wichtigsten änderungen sind nach unserer Meinung die nachfolgenden:
- Die Datensammlung muss mit einer aktiven Einwilligung des Nutzers geschehen, also ein Opt-In statt Opt-Outs. Dazu können sich die Anbieter nicht mehr hinter sperrigen Paragraphen, schwammigen Formulierungen und wichtigen Angaben in der Schriftgröße 6 ganz am Ende des Blattes verstecken. Die Einwilligung zur Datennutzung muss in einer klaren, verständlichen Sprache verfasst werden. (Artikel 12, 1, Artikel 13, 1-2)
- Recht auf Berichtigung der Daten, auf "Vergessen-Werden". Das Internet vergisst wie bekanntermaßen nichts, nun muss sich das ändern. Nach der neuen Regelung muss der Anbieter die personenbezogenen Daten der Nutzer auf sein Verlangen berichtigen oder löschen. Genauso unkompliziert muss der Nutzer die eigenen gespeicherten Daten beim Anbieter einsehen können. (Artikel 16, 17, 20). Noch 2011 hat ein Fall für Aufsehen gesorgt , bei dem Facebook rund 40 Tage, mehrere Mails und eine Beschwerdedrohung später die Daten eines Nutzers auf einer CD herausrückte.
- Apropos Facebook: Besonders hart dürfte eine bestimmte Regelung diverse soziale Netzwerke treffen. Die neue Verordnung untersagt im Artikel 9 die Verarbeitung der Daten, die auf ethnische Herkunft, politische Gesinnung, Religion etc. hinweisen. Es gibt zwar mehrere Ausnahmen im selben Artikel, unter anderem eine explizite Einwilligung des Nutzers zur Verarbeitung der genannten Daten, die einzelnen Länder dürfen diese Regelung jedoch noch weiter verschärfen.
- Bis spätestens 18. Mai 2018 will die EU eine Infrastruktur in den einzelnen Mitgliedsstaaten schaffen, die die Aufsicht über die neuen Richtlinien übernehmen sollen. Diese werden ebenfalls die Geldbußen oder weitere Sanktionen benennen, falls ein Unternehmen die Richtlinie verletzt. Aber auch die Endnutzer werden davon profitieren: Die Aufsichtsbehörden werden auch für die Zertifizierung der einzelnen Anbieter zuständig, die die neuen Richtlinien einhalten. Eine Art Gütesiegel für Datenschutz wird eingeführt.
Die Verordnung tritt am 18. Mai 2018 in Kraft.
http://www.pcwelt.de/ratgeber/EU-will-ab-2018-gegen-Daten-Sammler-vorgehen-10106097.html

Video: "Alexa, bist Du mit der CIA verbunden?", PC-WELT.de, 13.03.2017
Ein Video zeigt, wie Alexa reagiert, wenn man sie nach ihrer Beziehung zu der CIA fragt.
http://www.pcwelt.de/news/Neues-aus-dem-Netz-Die-Surftipps-des-Tages-9969091.html

Wikileaks streitet Schließung der CIA-Lücken ab
Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen
Sonic Screwdriver: CIA konnte Macs ausspionieren
, PC-WELT.de, 27.03.2017
Die CIA hatte Tools, um Macs und iPhones auszuspionieren.
Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen.
Gegendarstellung: Apple hatte letzte Woche versichert, dass die von Wikileaks aufgedeckten Spionagetools der CIA nicht auf aktuellen Macs und iPhones funktionieren würden, entsprechende Sicherheitslücken seien seit 2009 (iPhone) respektive 2013 (Mac) geschlossen. Das stimme so nicht, legt nun Wikileaks nach, Apples Behauptungen seien "unaufrichtig". Denn auch im vergangenen Jahr habe es mit den Vault7 genannten Tools erfolgreiche Zugriffe auf Macs gegeben. Das Problem mit EFI, in das sich die Spionagesoftware einnistet, sei auch ein systemisches und kein Zero-Day-Exploit. DIe CIA hat die Authentitizität der Tools nicht bestätigt, jedoch behauptet, keine Individuen in den USA ausgehorcht zu haben.
Claims circulated that "CIA hacking tools don´t work on newer Apple products" are false. There are many Apple attacks in #Vault7 from 2016.
— WikiLeaks (@wikileaks) 26. März 2017
Ursprüngliche Meldung vom 24.03:
Wie gestern von Wikileaks veröffentlichte Dokumente zeigen, hat die CIA seit Jahren Mittel und Methoden, um Macs auszuspionieren. Dazu benötigt der Geheimdienst aber jeweils physischen Zugriff auf den Rechner, die Infektion mit Spionagesoftware, die sich tief in die Firmware frisst, geschieht über manipulierte Thunderbolt-auf-Ethernet-Adapter. Die Werkzeuge sind intern als Sonic Screwdriver bekannt gewesen, geht aus einem CIA-Dokument vom November 2012 hervor. Diese Tools sind in der Lage, selbst Passwort geschützte Rechner zum Booten von einem externen Medium, wie einem mit Linux installierten USB-Stick oder einer DVD zu zwingen. Die auf den Partitionen des Mac gesicherten Daten sind danach ohne weiteres einsehbar. Noch intensiver greift eine Malware in das System des Mac ein, die die CIA "Der Starke" nennt. Diese nistet sich in die EFI ein und ist in der Lage, unbemerkt während des Betriebs Daten an einen entfernten Server zu schicken. Aber für die Installation des Starken ist physischer Zugriff auf den Mac nötig. "Der Starke" hat zudem einen " Nightskies " genannten Vorgänger, der speziell für das Macbook Air portiert wurde und auf eine Software für das iPhone zurückgeht, die die CIA gerne auf werksfrische Telefone installiert hätte. So hätte der Geheimdienst eine totale überwachungsmöglichkeit erhalten und hätte jeden iPhone-Käufer weltweit auch verdachtsunabhängig abhören können.
Die veröffentlichten Dokumente haben allerdings lediglich historischen Wert, erklärt Apple gegenüber der Website Axios , denn die beschriebenen Fehler, über die die CIA Zugriff zu erlangen versuchte, seien längst erkannt und gefixt. So sei bereits seit dem iPhone 3GS aus dem Jahr 2009 der von Nightskies ins Visier genommene Angriffsweg unmöglich gemacht worden, der Mac sei seit 2013 gegen Sonic Screwdriver und "Der Starke" geschützt. Mit Wikileaks habe man zu keiner Zeit über die Veröffentlichung der Leaks verhandelt, im Gegenteil: "Wir sind unermüdliche Verteidiger der Sicherheit und Privatheit unserer Kunden und billigen keine Diebstähle oder kooperieren mit solchen, die damit drohen, unseren Kunden zu schaden." Letzterer Satz dürfte auch an die Turkish Crime Family gerichtet gewesen sein .
http://www.pcwelt.de/a/wikileaks-cia-konnte-macs-und-iphones-ausspionieren,3420479

Smarter Vibrator: Hersteller zahlt Schadensersatz
Die Besitzerin eines smarten Vibrators hatte eine Klage gegen den Hersteller eingereicht, weil dieser Nutzerdaten trackte.
, PC-WELT.de, 14.03.2017
Eine Käuferin des smarten Sex-Toys We Vibe 4 Plus hatte im September 2016 eine Klage gegen den Hersteller eingereicht. Sicherheitsexperten hatten kurz zuvor entdeckt, dass das Gerät über die mitgelieferte mobile App Daten über die Nutzung des Vibrators sammelte und alle anfallenden Informationen auf dem Server des Herstellers speicherte. Vor Gericht kam es nun zu einer Einigung, wie die Finanz-Seite Fortune meldet.
Demnach willigt der Vibrator-Hersteller ein, jedem US-Nutzer die Summe von 10.000 US-Dollar (etwa 9.350 Euro) als Entschädigung zu zahlen, dessen Daten über die App auf den Servern des Unternehmens gespeichert wurden. Insgesamt muss das Unternehmen damit umgerechnet etwa 3,5 Millionen Euro Schadensersatz leisten. In der dem Gericht in Chicago vorgelegten Einigung betont das Unternehmen, dass die Daten zu keinem Zeitpunkt von Dritten gehackt worden seien. Zwei Käufer, die während der Verhandlung anonym bleiben durften, und daher in den Protokollen nur "NP" und "PS" genannt werden, hatten Klage eingereicht.
Die Entschädigung steht nur den US-Nutzern zu, die die App in Verbindung mit dem smarten Vibrator nutzten. Wer das Gerät gekauft und die App nicht genutzt hat, erhält 199 US-Dollar. Der Hersteller gelobt außerdem, künftig verstärkt auf die Sicherheit der Daten seiner Nutzer zu achten.
http://www.pcwelt.de/a/smarter-vibrator-hersteller-zahlt-schadensersatz,3425457

Tagesschau.de, 04.01.2017, Spiegel-Titelthema:
"Alles Gute, "Scheißblatt""
"Der Spiegel" wird 70 Jahre alt. Beschimpft wurde er von Anfang an
,
doch das Nachrichtenmagazin prägte die frühen Jahre der Bundesrepublik. Die Bedeutung von damals hat er verloren, eine wichtige Stimme ist das Heft jedoch immer noch.
https://www.tagesschau.de/inland/spiegel-jubilaeum-103.html

Mehr zu diesem Thema:
70 Jahre Nachrichtenmagazin "Der Spiegel" | bilder

Eine Hinterlassenschaft der Briten
Die Gründung des "Spiegel" ging auf drei britische Presseoffiziere zurück, als Redakteur rekrutierten sie den erst 23 Jahre Rudolf Augstein. Ein Magazin nach britischem Vorbild war die Idee, daraus wurde ein "Sturmgeschütz der Demokratie". | bilder
Nachrichtenmagazin wird 70

Rechtsanwälte fordern EU-Kommission auf, gegen Vorratsdatenspeicherung in Deutschland vorzugehen, netzpolitik.org, 30.06.2017
Die EU-Kommission soll Deutschland auffordern, die Vorratsdatenspeicherung zu beenden, weil sie gegen EU-Recht verst&oum;ßt. Anwälte haben bei der Europäischen Exekutive beantragt, ein Vertragsverletzungsverfahren gegen die Bundesrepublik einzuleiten.
https://netzpolitik.org/2017/rechtsanwaelte-fordern-eu-kommission-auf-gegen-vorratsdatenspeicherung-in-deutschland-vorzugehen/

EU: Vorratsdatenspeicherung für Online-Zahlungen, PC-WELT.de, 02.03.2017
Der Entwurf für die 5. Anti-Geldwäsche-Richtlinie fordert bei Online-Zahlungen in Zukunft mehr "Transparenz".
http://www.pcwelt.de/a/eu-vorratsdatenspeicherung-fuer-online-zahlungen,3410036

Sachsen: Mehr als dreimal so viele Handy-Rasterfahndungen wie 2012, netzpolitik.org, 20.02.2017
Funkzellenabfragen haben sich seit dem Jahr 2012 in Sachsen verdreifacht. Dabei wird für ein bestimmtes Gebiet und einen bestimmten Zeitpunkt erfasst, welche Handys - und damit Personen - sich darin aufhalten. Dass es keine umfassenden Statistiken darüber gibt, nennt die Opposition "unwürdig für einen Rechsstaat".
https://netzpolitik.org/2017/sachsen-mehr-als-dreimal-so-viele-handy-rasterfahndungen-wie-2012/

Chaos Computer Club: Sicherheitslücke im ICE-Wlan besteht weiterhin, netzpolitik.org, 19.07.2017
Das Wlan in den ICE-Zügen der Deutschen Bahn ist weiterhin unsicher. Entgegen früherer Aussagen hat die Bahn es nicht geschafft, eine Sicherheitslücke zu schließen. Darüber können persönliche Daten von Nutzern ausgelesen werden.
https://netzpolitik.org/2017/chaos-computer-club-sicherheitsluecke-im-ice-wlan-besteht-weiterhin/

"Frontalangriff auf den Journalismus" - Großbritannien will Geheimnisverrat härter bestrafen, netzpolitik.org, 13.02.2017
In ungewohnter Schärfe kritisieren Medien- und Bürgerrechtsorganisationen die Pläne der britischen Regierung, die Berichterstattung über geheime Dokumente mit drakonischen Strafen zu belegen. Hinzu kommt, dass die Gesetzeskommission behauptet, zivilgesellschaftliche Organisationen konsultiert zu haben - diese das jedoch abstreiten.
https://netzpolitik.org/2017/frontalangriff-auf-den-journalismus-grossbritannien-will-geheimnisverrat-haerter-bestrafen/

BGH-Verhandlung: Darf die Bundesregierung IP-Adressen von Webseitenbesuchern speichern?, netzpolitik.org, 13.02.2017
Die Bundesregierung will weiterhin IP-Adressen von Besuchern ihrer Webseiten speichern. Ob das rechtmäßig ist, entscheidet jetzt der Bundesgerichtshof. Für den Datenschutz in Deutschland kann der Fall weitreichende Konsequenzen haben.
https://netzpolitik.org/2017/bgh-verhandlung-darf-die-bundesregierung-ip-adressen-von-webseitenbesuchern-speichern/

Pläne in Peking: Überwachung total made in China, tagesschau.de, 26.05.2017
Es ist die staatlich angeordnete, digitale Durchleuchtung: China möchte bis 2020 ein System aufbauen, das das Verhalten seiner Bürger anhand von Spuren im Internet bewertet. Das Ziel: der perfekte autoritäre Staat. Oder: die IT-Diktatur.
https://www.tagesschau.de/ausland/china-ueberwachung-101.html

BND hörte New York Times und BBC ab, netzpolitik.org, 24.02.2017
Der Bundesnachrichtendienst (BND) hat seit den 1990er-Jahren dutzende ausländische JournalistInnen überwacht, darunter AutorInnen von BBC und New York Times. Das berichtet der Spiegel in seiner neuen Ausgabe.
Netzpolitischer Wochenrückblick KW 07 : Ausspähen unter Freunden geht doch
Angela Merkel erklärte dem Geheimdienst-Untersuchungsausschuss, dass sie von den BND-Skandalen nichts gewusst habe, aber auch keine Verantwortung übernehmen würde. Der BND baut sein System der Massenüberwachung weiter aus, und das EU-Parlament beschließt die Terrorismus-Richtlinie mit vielen Gummiparagraphen, die Grundrechte gefährden,
https://netzpolitik.org//2017/bnd-hoerte-new-york-times-und-bbc-ab/
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-07-ausspaehen-unter-freunden-geht-doch/

Geheimes Projekt "ABSINTH": Der BND arbeitet an einer erheblichen Erweiterung seiner Satelliten-Überwachung, 13.02.2017
Der BND investiert viele Millionen Euro, um seine Massen-Überwachung von Satelliten-Kommunikation auszubauen. Das geht aus geheimen Dokumenten hervor, die wir veröffentlichen. Im Schleppnetz der Erfassung landen auch Journalisten und Hilfsorganisationen. Diese befürchten Gefahren für Leib und Leben.
https://netzpolitik.org/2017/geheimes-projekt-absinth-der-bnd-arbeitet-an-einer-erheblichen-erweiterung-seiner-satelliten-ueberwachung/

Bundesrat gibt grünes Licht für mehr Videoüberwachung, netzpolitik.org, 10.02.2017
Die geplante Ausweitung der Videoüberwachung wird von Datenschützern als verfassungswidrig bezeichnet. Dennoch hat der Bundesrat heute keine grundlegende Kritik an dem Vorhaben der Bundesregierung geübt.
https://netzpolitik.org/2017/bundesrat-gibt-gruenes-licht-fuer-mehr-videoueberwachung/

Fast 20.000 Funkzellenabfragen pro Jahr alleine in Niedersachsen
Neue Zahlen zeigen: Niedersachsen nutzt die Funkzellenabfrage deutlich häufiger als benachbarte Bundesländer. Bei der Funkzellenabfrage wird für ein bestimmtes Gebiet und einen bestimmten Zeitpunkt erfasst, welche Handys - und damit Personen - sich darin aufhalten. Die Opposition fordert jetzt eine bessere parlamentarische Kontrolle.
https://netzpolitik.org/2017/fast-20-000-funkzellenabfragen-pro-jahr-alleine-in-niedersachsen/

Die Inhalte des G20-Gipfels: Handel und Wettbewerb, Überwachung und Zensur, netzpolitik.org, 10.07.2017
Auf dem G20-Gipfel in Hamburg ging es vor allem um Wirtschaft und Handel, aber auch um netzpolitische Fragen. Wir haben die Dokumente und Abschlusspapiere gelesen. Die Staats- und Regierungschefs fordern auch Überwachung und Zensur.
https://netzpolitik.org/2017/die-inhalte-des-g20-gipfels-handel-und-wettbewerb-ueberwachung-und-zensur/

Futurezone löscht kritischen Artikel zu Überwachungsplänen von Innenminister Sobotka, netzpolitik.org, 03.02.2017
Ein sehr scharfer Kommentar zu den Überwachungsplänen von Innenminister Wolfgang Sobotka ist von der Seite von Futurezone.at verschwunden. Offenbar hat die konservative ÖVP beim Herausgeber der Publikation interveniert.
https://netzpolitik.org/2017/futurezone-loescht-kritischen-artikel-zu-ueberwachungsplaenen-von-innenminister-sobotka/

Ermittlung in der "Cloud": Innenministerium will keine Zahlen nennen, netzpolitik.org, 03.02.2017
Um keine Ermittlungsmethoden offenzulegen, hält die Bundesregierung geheim, bei welchen US-Diensteanbietern wie oft welche Anfragen gestellt werden. Dabei hat die EU-Kommission bereits teilweise solche Zahlen veröffentlicht. Eine Nachlieferung kommt deshalb vielleicht vom Justizministerium.
https://netzpolitik.org/2017/ermittlung-in-der-cloud-innenministerium-will-keine-zahlen-nennen/

Bundesverwaltungsgericht: Behörden verlangen seit zehn Jahren rechtswidrig Gebühren für Auskünfte, netzpolitik.org, 10.02.2017
Kopien für Auskünfte nach dem Informationsfreiheitsgesetz dürfen kein Geld mehr kosten. Das Bundesverwaltungsgericht hat geurteilt, dass es dafür keine gesetzliche Grundlage gibt. Seit 2006 hatten Bundesbehörden zu hohe Rechnungen an Bürger gestellt.
https://netzpolitik.org/2017/bundesnetzagentur-prueft-ob-vodafone-netzneutralitaet-verletzt/

VPN-Dienst Hotspot Shield soll Nutzer ausspähen, PC-WELT.de, 08.08.2017
Eine FTC-Klage gegen den VPN-Dienstleister behauptet, der Dienst würde das Surfverhalten seine Nutzer überwachen.
https://www.pcwelt.de/a/vpn-dienst-hotspot-shield-soll-nutzer-ausspaehen,3437486

Sicherheitspläne
De Maiziére verteidigt sein Konzept
, tagesschau.de, 04.01.2017
Angesichts der massiven Kritik aus Reihen der SPD und der Opposition hat Innenminister de Maiziére im ZDF sein Sicherheitskonzept verteidigt. Der Staat sei, anders als in der Vergangenheit, internationalen Bedrohungen ausgesetzt. Daher brauche es eine zentrale Steuerung der Sicherheitsdienste. | mehr
https://www.tagesschau.de/inland/demaiziere-sicherheit-107.html

14 Länder, 14 Reporter - Japan: An jeder Straßenecke sitzt ein Beamter im Kabuff: Zu Besuch bei Japans Koban-Polizisten
Sie sind das Symbol und die funktionale Basis des Polizei-Systems von Japan: die überall im Land verteilten Polizeiboxen, die Kobans (in urbanen Gebieten) oder Chuzaijyos (in ländlichen Regionen).
https://www.focus.de/perspektiven/14-laender-14-reporter/14-laender-14-reporter-japan-an-jeder-strassenecke-sitzt-ein-beamter-im-kabuff-zu-besuch-bei-japans-koban-polizisten_id_9676290.html

Bundesrat gibt grünes Licht für mehr Videoüberwachung, netzpolitik.org, 10.02.2017
Videoüberwachung ist nur eines der Felder, in denen die Überwachung in den letzten Monaten drastisch ausgebaut wurde. Foto auf netzpolitik.org: CC-0 Mikal Strom
Die geplante Ausweitung der Videoüberwachung wird von Datenschützern als verfassungswidrig bezeichnet. Dennoch hat den Bundesrat heute keine grundlegende Kritik an dem Vorhaben der Bundesregierung geübt.
[...] Datenschützer lehnen das Gesetzesvorhaben entschieden ab, wie zum Beispiel aus einer Erklärung (pdf) der Datenschutzkonferenz hervorgeht.
https://netzpolitik.org/2017/bundesrat-gibt-gruenes-licht-fuer-mehr-videoueberwachung/

Ankündigung des Innenministers
Flughafen-Sicherheitssystem für belgische Bahnhöfe?
, tagesschau.de, 06.01.2017
Kameras mit Gesichtserkennung, spezielle Polizisten, die auf auffälliges Verhalten achten - nach dem Anschlag am Brüsseler Flughafen hat Belgien dort das Sicherheitssystem verschärft. Innenminister Jambon will dieses System nun auch auf große Bahnhöfe ausweiten, https://www.tagesschau.de/ausland/bruessel-sicherheit-103.html

Windows 10: Sicher genug für die NSA, PC-WELT.de, 13.02.2017
Windows-10- und Surface-Hardware würde von der NSA in die Liste der sicheren Geräte für den Reigerungseinsatz aufgenommen.
http://www.pcwelt.de/a/windows-10-sicher-genug-fuer-die-nsa,3392499

CDU-Parteitag: Merkel preist Datenreichtum und Überwachung, netzpolitik.org, 06.12.2016
merkel-parteitag
In ihrer Rede beim CDU-Parteitag betont Angela Merkel ihr Vorhaben, statt auf Datensparsamkeit künftig auf Datenreichtum zu setzen. Auch die technische Überwachung staatlicherseits müsse ausgebaut werden. Anlässlich der Sorgen um die Diskussionskultur im Netz setzt die Kanzlerin ebenfalls auf Strafverfolgung und ruft ihren Parteigenossen zu: Das Internet sei kein "rechtsfreier Raum". Wirklich.
https://netzpolitik.org/2016/cdu-parteitag-merkel-preist-datenreichtum-und-ueberwachung/

Tagesspiegel-Recherche: "Europa plant den Überwachungsstaat", netzpolitik.org, 12.12.2016
Das "Frontex Situation Centre" in Warschau fungiert als Lagezentrum für EUROSUR.
Eine umfangreiche Recherche zur Grenz- und Sicherheitspolitik der EU zeigt: Mitgliedsstaaten und Kommission pumpen Milliarden in die technologische Aufrüstung. Das wachsende Überwachungssystem zahlt sich vor allem für beteiligte Unternehmen aus.
https://netzpolitik.org/2016/tagesspiegel-recherche-europa-plant-den-ueberwachungsstaat/

US-Geheimdienstchefs "Russische Cyber-Attacken bedrohen Sicherheit", tagesschau.de, 05.01.2017
Russische Cyber-Attacken sind nach Einschätzung der US-Geheimdienste eine ernste Bedrohung für die USA. Russland verfüge über ein "hoch entwickeltes, offensives Cyberprogramm", hieß es in einer Erklärung vor dem Senat in Washington.
https://www.tagesschau.de/ausland/us-geheimdienste-russland-101.html

Warum die Uploadfilter der Internetkonzerne eine Gefahr für die Meinungsfreiheit sind, netzpolitik.org, 06.12.2016
Unerwünschte Bilder werden mittels digitalem Fingerabdruck in einer Datenbank gespeichert.
Facebook, Youtube, Twitter und Microsoft bauen eine gemeinsame Datenbank auf, um gegen terroristische Inhalte im Internet vorzugehen. Das soll die Verbreitung von Propaganda erschweren, bedeutet aber privatisierte Rechtsdurchsetzung und intransparente Zensur durch die Unternehmen.
https://netzpolitik.org/2016/warum-die-uploadfilter-der-internetkonzerne-eine-gefahr-fuer-die-meinungsfreiheit-sind/

BigBrotherAwards für Bitkom, DİTİB und Ursula von der Leyen, netzpolitik.org, 05.05.2017
Mit einer großen Gala werden in Bielefeld die Datenschutz-Negativpreise verliehen. Mit der DİT�B will sich ein Preisträger offenbar sogar gerichtlich gegen den Award wehren.
https://netzpolitik.org/2017/bigbrotherawards-fuer-bitkom-ditib-und-ursula-von-der-leyen/

Wearables und Fitness-Apps: Eklatante Datenschutzverstöße, netzpolitik.org, 05.05.2017
Wearables und Fitness-Apps generien viele persönliche Daten ihrer Nutzer. Verbraucherschützer untersuchten den Umgang mit diesen Daten und fanden erhebliche Mängel und Verstöße gegen Datenschutzbestimmungen, neun Anbieter wurden abgemahnt.
von David Richter / 05.05.2017 16:57 Uhr / 3 Kommentare
https://netzpolitik.org/2017/wearables-und-fitness-apps-eklatante-datenschutzverstoesse/

Bitte lächeln: Interpol startet neue Datenbank zur Gesichtserkennung, netzpolitik.org, 14.12.2016
Täglich hinterlassen wir digitale Abdrücke unserer Gesichter auf sozialen Plattformen. Diese Daten könnte die Polizeiorganisation Interpol heranziehen, um nach Verdächtigten zu fahnden. CC BY-NC-ND 2.0, via flickr/anjan58
Ermittlungsbehörden setzen verstärkt auf Gesichtserkennungssysteme. Neben der Suche nach unbekannten StraftäterInnen könnte der automatische Abgleich mit entsprechenden Datenbanken künftig bei jedem Übertritt einer EU-Außengrenze erfolgen. Interpol überlegt, auch Bilder in sozialen Netzwerken zu durchforsten.
https://netzpolitik.org/2016/bitte-laecheln-interpol-startet-neue-datenbank-zur-gesichtserkennung/

Eingestuftes Gutachten: Der BND speichert massenhaft Metadaten, will aber Betroffene nicht informieren, netzpolitik.org, 14.12.2016
Radome in der BND-Außenstelle Bad Aibling.
Der BND speichert massenhaft Metadaten in seiner Datenbank VERAS und kann deutsche Inhaber von Telefonnummern jederzeit identifizieren. Das geht aus einem internen Rechtsgutachten hervor, das WikiLeaks veröffentlicht und Reporter ohne Grenzen gefunden hat. Die Presse-NGO nutzt es für ihre Klage gegen den Dienst.
https://netzpolitik.org/2016/eingestuftes-gutachten-der-bnd-speichert-massenhaft-metadaten-will-aber-betroffene-nicht-informieren/

ePrivacy-Leak: Das bedeuten die Pläne der EU-Kommission für unsere Grundrechte, netzpolitik.org, 14.12.2016
Im Kampf um unsere Privatsphäre wird die Reform der ePrivacy-Richtlinie 2017 das wichtigste Schlachtfeld. Ein geleakter Entwurf zeigt: Die EU-Kommission macht zwar gute Vorschläge zur besseren Kontrolle von Web-Tracking - grundsätzlich dürfen uns Unternehmen und Staaten aber weiter analysieren.
https://netzpolitik.org/2016/eprivacy-leak-das-bedeuten-die-vorschlaege-der-kommission-fuer-unsere-grundrechte/

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Die NSA hat weiter mit BND-Selektoren EU und NATO abgehört.", netzpolitik.org, 15.12.2016
Die Sachverständigen vor Beginn der Anhörung. Bild auf netzpolitik.org: Bundestag TV.
Der BND hat jahrelang befreundete Staaten in EU und NATO abgehört. Nach einer öffentlichen Ansage von Kanzlerin Merkel wurde das zunächst beendet, aber einige Ziele später wieder aufgenommen. Die NSA hat für den BND weiter Freunde überwacht. Das kam in der der 124. Sitzung des Untersuchungsausschusses ans Licht.
https://netzpolitik.org/2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-wie-der-bnd-das-ausspionieren-unter-freunden-beendet-hat/

Belgien will Reisende in Bahn, Bus und Schiff schärfer überwachen, netzpolitik.org, 03.01.2017
Auf Schritt und Tritt überwacht: Belgien führt Vorratsdatenspeicherung für Reisende ein. (Symbolbild). Foto: CC0 1.0 José Duarte
Belgien geht den nächsten Schritt auf dem Weg zur Vollüberwachung der Mobilität: Ein neues Gesetz fordert, dass sich ab Mai 2018 alle Passagiere von Bahn, Bus und Fährverkehr vor der Reise mit ihren Personalien registrieren, berichtet Sueddeutsche.de.
https://netzpolitik.org/2017/belgien-will-reisende-in-bahn-bus-und-schiff-schaerfer-ueberwachen/

Studie: Überwachung von Journalisten in westlichen Demokratien nimmt autokratische Züge an, netzpolitik.org, 15.12.2016
Das Präsident Modelo Gefängnis ist ein Panopticon: Von einem Punkt aus kann jeder Insasse beobachtet werden. Foto auf netzpolitik.org: CC BY-SA 3.0 Friman
Westliche Demokratien laufen mit ihrer Überwachungsaufrüstung Gefahr, investigativen Journalismus zu unterdrücken wie wir es bisher nur aus autokratischen Regimen kennen - das zeigt eine neue Studie der Universität Wien. Welche Auswirkungen hat die zunehmende Überwachung auf investigative Journalisten und mit welchen Mitteln wehren sie sich?
https://netzpolitik.org/2016/studie-ueberwachung-von-journalisten-in-westlichen-demokratien-nimmt-autokratische-zuege-an/

EuGH-Urteil zur Vorratsdatenspeicherung: Nachhilfe bei Grundrechten, netzpolitik.org, 21.12.2016
eugh luxemburg
Anfragen von Gerichten aus Schweden und Großbritannien haben zu einem deutlichen Urteil des Europäischen Gerichtshofs geführt: Mit der Begründung der Bekämpfung von Verbrechen kann man die Grundrechte der Europäer nicht einfach aushebeln. Das Vorratsdaten-Urteil richtet sich nicht nur an den britischen und schwedischen Gesetzgeber, sondern an alle Mitgliedsstaaten - und die europäische Kommission.

Grundrechtswidrig bleibt grundrechtswidrig - Reaktionen zum zweiten EuGH-Urteil zur Vorratsdatenspeicherung
Mit dem Urteil stärkt der Europäische Gerichtshof die Grundrechte.
Déjávu: Zum zweiten Mal innerhalb weniger Jahre stellt der Europäische Gerichtshof die anlasslose Vorratsdatenspeicherung grundsätzlich in Frage. Wir bieten eine Übersicht der ersten Einschätzungen von Politikern, Bürgerrechtlern und Verbänden.
https://netzpolitik.org/2016/grundrechtswidrig-bleibt-grundrechtswidrig-reaktionen-zum-zweiten-eugh-urteil-zur-vorratsdatenspeicherung/

Europäischer Gerichtshof urteilt über Vorratsdatenspeicherung, CHIP, 21.12.2016
Schon zum zweiten Mal hat der Europäische Gerichtshof gegen die Vorratsdatenspeicherung entschieden - Telekommunikationsanbieter können demnach nicht allgemein verpflichtet werden, persönliche Nutzerdaten zu speichern.
In Deutschland soll die Vorratsdatenspeicherung im kommenden Jahr in Kraft treten.
http://www.chip.de/news/Europaeischer-Gerichtshof-Gericht-begrenzt-Vorratsdatenspeicherung_105888402.html

Ausbau des Schengen-Informationssystems
EU will Terrorbekämpfung erleichtern
, tagesschau.de, 21.12.2016
Die EU will schlagkräftiger im Kampf gegen Terrorismus werden und das sogenannte Schengen-Informationssystem ausbauen. Die Behörden sollen Daten leichter austauschen können, um potenzielle Terroristen schneller aufzuspüren.
https://www.tagesschau.de/ausland/sis-103.html

Bestandsdatenauskunft 2015: Behörden haben alle vier Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 22.12.2016
2016-05-13_bnetza-jahresbericht-2015
Im letzten Jahr haben deutsche Behörden über 7 Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus den Zahlen der Bundesnetzagentur zur automatischen Bestandsdatenauskunft hervor. Die Abfragen zu IP-Adressen dürften noch häufiger sein, dazu gibt es aber leider keine Statistiken.
https://netzpolitik.org/2016/bestandsdatenauskunft-2015-behoerden-haben-alle-vier-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Auf dem Weg zu einem Bevölkerungsregister: EU-Kommission skizziert Fahrplan für "verknüpfte Datentöpfe", netzpolitik.org, 26.12.2016
So könnte die zukünftige "Common Identity Repository" aussehen. (Bild auf netzpolitik.org: Europäische Kommission)
Mit dem Satz "Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang" forderte der deutsche Innenminister die Neuordnung der EU-Datenbanken. Die großen Informationssysteme werden samt biometrischer Daten schrittweise zentralisiert. Das geplante Bevölkerungsregister betrifft auch EU-Angehörige.
https://netzpolitik.org//2016/auf-dem-weg-zu-einem-bevoelkerungsregister-eu-kommission-skizziert-fahrplan-fuer-verknuepfte-datentoepfe/

Bundesarbeitsgericht: Spähsoftware auf Firmenrechnern unzulässig, CHIP, 27.07.2017
Für viele Menschen in Deutschland gehören Laptop, Tablet, Smartphone in der Arbeit zum Alltag. Dadurch produzieren sie Daten, die sich theoretisch heimlich überwachen lassen - auch für Kündigungen? Diese Frage hat das Bundesarbeitsgericht jetzt geklärt.
Auf dem Arbeits-PC eines Programmierers wurde eine Art Spähsoftware installiert. Dieser Keylogger registrierte und speicherte jeden Tastenanschlag des 32-Jährigen. Zusätzlich schoss er Bildschirmfotos seiner E-Mail-Dateien. Die Daten, die der Tastaturspion lieferte, nutzte der Arbeitgeber in Nordrhein-Westfalen, um den Mann wegen Pflichtverletzungen vor die Tür zu setzen.
Das war rechtswidrig, entschieden Deutschlands höchste Arbeitsrichter nun. Mit ihrem Grundsatzurteil setzten sie der digitalen Überwachung Grenzen: Keylogger-Einsätze "ins Blaue hinein" sind damit nicht zulässig.
http://www.chip.de/news/Ueberwachung-am-Firmenrechner-Bundesarbeitsgericht-faellt-wegweisendes-Urteil_119581409.html

Sicherheitsmaßnahmen
Kabinett billigt Ausbau der Videoüberwachung
, tagesschau.de, 21.12.2016
Mehr Videoüberwachung an öffentlichen Plätzen, Bodycams für Bundespolizisten, Lesesysteme für Kfz-Kennzeichen - das Bundeskabinett billigte Gesetzentwürfe, die Teil eines Sicherheitspakets von Innenminister de Maiziére sind.
https://www.tagesschau.de/inland/innenminister-sicherheit-105.html

Pressefreiheit in Österreich: TV-Sendung unter polizeilicher Hoheit?, tagesschau.de, 25.09.2018
In Österreich soll die Polizei einige Medien nur noch eingeschränkt informieren. In einer E-Mail des Innenministeriums heißt es zudem, die Polizei bestimme die Inhalte einer Fernsehsendung. Der Sender widerspricht.
https://www.tagesschau.de/ausland/oesterreich-pressefreiheit-101.html

Jahresrückblick: Der Ausbau des Überwachungsstaates 2016, netzpolitik.org, 03.01.2017
Videoüberwachung ist nur eines der Felder, in denen die Überwachung im Jahr 2016 drastisch ausgebaut wurde.
2016 war ein schlechtes Jahr für Grundrechte, Privatsphäre und Datenschutz. Ein Blick auf die wichtigsten Überwachungsgesetze und -maßnahmen in Deutschland und Europa zeigt, dass der Überwachungsstaat zuletzt stark an Boden gewonnen hat.
https://netzpolitik.org//2016/jahresrueckblick-der-ausbau-des-ueberwachungsstaates-2016/

Big Data - das große Geschäft mit den Daten, PC-WELT.de, 04.12.2017
Big Data - das große Geschäft mit den Daten. Diskutieren Sie darüber mit Ranga Yogeshwar im Live-Stream auf Facebook.
https://www.pcwelt.de/a/big-data-das-grosse-geschaeft-mit-den-daten,3448989

Den Trackern auf der Spur: Forscher geben Einblick in die kommerzielle Überwachungsindustrie, netzpolitik.org, 29.12.2016
Überwachen, sortieren, berechnen - die Geschäftsmodelle der Datenökonomie sind simpel, doch über die Branche ist wenig bekannt. Eine Studie und ein 33c3-Talk geben Einblicke in das Geschäft mit unseren Daten. Forscher sehen tiefgreifende gesellschaftliche Konsequenzen und warnen vor einem "Big Data Divide".
https://netzpolitik.org//2016/den-trackern-auf-der-spur-forscher-geben-einblick-in-die-kommerzielle-ueberwachungsindustrie/

Das bringt der Entwurf zur Datenschutz-Reform: Mehr Daten, weniger Schutz, netzpolitik.org, 08.12.2016
Die Bundesregierung sieht personenbezogene Daten als Treibstoff für die Digitalwirtschaft. Unser Gastautor Volker Tripp hat sich den Entwurf zum neuen Datenschutzgesetz angeschaut: Er führt zu einem schlechteren Datenschutz und ist außerdem europarechtswidrig.
https://netzpolitik.org/2016/das-bringt-der-entwurf-zur-datenschutz-reform-mehr-daten-weniger-schutz/

Internationale Herausgabe von "elektronischen Beweismitteln",: Es wird eng in der Cloud, netzpolitik.org, 08.12.2016
Oft bleibt bei in der "Cloud" gespeicherten Inhalten unklar, wo sich die Daten physisch befinden. CC0 1.0, via Unsplash/Daniel
Bei digitalen Ermittlungen stehen die Behörden häufig vor dem Problem, dass die begehrten Daten auf Servern im Ausland liegen oder die Diensteanbieter nicht auf Herausgabeverlangen reagieren. Die EU-Kommission arbeitet deshalb an einheitlichen Standards. Einige Firmen kooperieren bereits.
https://netzpolitik.org/2016/internationale-herausgabe-von-elektronischen-beweismitteln-es-wird-eng-in-der-cloud/

Polizisten mit Schusswesten und Maschinenpistolen auf dem Weihnachtsmarkt in Düsseldorf
Forderungen nach Anschlag
Mehr Überwachung auf allen Kanälen
, tagesschau.de, 21.12.2016
Einfachere Überwachung von Telefonaten, Kontrolle von Diensten wie WhatsApp, schärfere Gesetze für Flüchtlinge sowie eine Verzahnung von Geheimdienst und Polizei: Innenminister der Union fordern nach dem Anschlag in Berlin einen neuen Kurs in der Sicherheits- und Flüchtlingspolitik. | mehr, https://www.tagesschau.de/inland/innenminister-sicherheit-101.html

Wikileaks-Veröffentlichung
Bundespolizei vermutet Maulwurf im Bundestag
, tagesschau.de, 17.12.2016
Arbeitet im Bundestag ein Maulwurf, der geheime Dokumente an Wikileaks weitergibt? Genau das vermutet die Bundespolizei nach einem Bericht des "Spiegel". Die Theorie, dass Hacker die Akten des NSA-Untersuchungsausschusses stahlen, halten die Ermittler für unwahrscheinlich. | mehr, https://www.tagesschau.de/inland/wikileaks-ermittlungen-103.html

Sorge vor Wahlmanipulation: Die Angst vor der Macht der Hacker, 12.12.2016
Der US-Geheimdienst CIA vermutet, dass russische Hacker die US-Präsidentschaftswahl beeinflusst haben. In Deutschland wird geprüft, ob Russland hinter der Veröffentlichung von NSA-Unterlagen steckt. Auch deutsche Politiker befürchten nun Manipulationen bei der Bundestagswahl.
https://www.tagesschau.de/inland/diskussion-wahlmanipulation-101.html
https://www.tagesschau.de/inland/wikileaks-ermittlungen-101.html

WikiLeaks-Veröffentlichung
NSA-Ausschuss sieht Arbeit in Gefahr
, tagesschau.de, 02.12.2016
Wie eng hat der Bundesnachrichtendienst mit dem US-Geheimdienst NSA zusammengearbeitet? Dies versucht ein Untersuchungsauschuss im Bundestag zu klären. Nun hat WikiLeaks Tausende geheime Dokumente veröffentlicht - zum Ärger der Ausschussmitglieder.
https://www.tagesschau.de/ausland/nsa-191.html

Mehr Geld für Überwachung: Deutlich höhere Budgets für BND und Verfassungsschutz geplant, netzpolitik.org, 07.09.2016
Aufrüstung bei den Geheimdiensten: Laut geheimen Haushaltsunterlagen soll der BND im kommenden Jahr zwölf Prozent, das Bundesamt für Verfassungsschutz 18 Prozent mehr Geld bekommen, https://netzpolitik.org/2016/mehr-geld-fuer-ueberwachung-deutlich-hoehere-budgets-fuer-bnd-und-verfassungsschutz-geplant/ ..

Webcam | Hintertür in Überwachungskameras
Geheimes Guckloch für US-Spione, Tagesschau.de, 27.09.2016
Eine Firma für überwachungstechnik rüstet ihre Kameras für Sicherheitsbereiche seit Jahren mit einer Hintertür aus. Durch diese können US-Geheimdienste auf die Aufnahmen zugreifen. Besonders brisant: Der BND weiß nach MDR-Recherchen seit mindestens 2005 davon - und schwieg.
Bahnhöfe, Flughäfen, öffentliche Gebäude - überall sind überwachungskameras positioniert. Ein US-Hersteller hat seine Geräte mit einem Zugang ausgerüstet, mit dem man auf die Kamera zugreifen kann. Genutzt wurde er von US-Geheimdiensten. Das belegt ein als geheim klassifizierter Bericht des Bundesnachrichtendienstes aus dem Jahre 2005. Nach MDR-Recherchen handelt es sich dabei um die Firma NetBotz. Deren überwachungssysteme werden vor allem in hochsensiblen Sicherheitsbereichen wie Serverräumen installiert, etwa am Frankfurter Flughafen.
Pikantes Detail: Der BND wusste von dem Zugang, unternahm aber nichts. Eine technische überprüfung eines der Geräte durch den Bundesnachrichtendienst hatte bereits 2004 ergeben, dass das System verdeckt eine Verbindung mit einem Server der US-Armee herzustellen versuchte. Dennoch verzichtete der deutsche Auslandsnachrichtendienst darauf, diese Information in die BND-Berichterstattung aufzunehmen. Der Grund war offenbar die Befürchtung möglicher politischer Implikationen, .https://www.tagesschau.de/ausland/spionage-cctv-101.html

Bundestagsdokumente
Ermittlungen wegen WikiLeaks genehmigt
, tagesschau.de, 02.12.2016
Wer leitete die Geheimdokumente des NSA-U-Ausschusses an WikiLeaks weiter? Dieser Frage darf jetzt nach einem Ja von Bundestagspräsident Lammert die Staatsanwaltschaft nachgehen. In den Dokumenten ging es um die deutsche Zusammenarbeit mit der NSA. | mehr, https://www.tagesschau.de/inland/wikileaks-ermittlungen-101.html

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Wo gearbeitet wird, passieren Fehler.", netzpolitik.org, 24.11.2016
Europasaal vor der Sitzung.
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal W.K. und Ansgar Heuser. Dazu kommt eine Vernehmung von D.B., aber nur nicht-öffentlich. Wir sitzen wie immer drin und bloggen live, https://netzpolitik.org/2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-w-k-und-ansgar-heuser-vom-bnd/

Geheimdienst: Menschenrechtler klagen gegen BND-Überwachung, Spiegel Online, 15.11.2016
Amnesty International hat gegen die anlasslose überwachung internationaler Kommunikation durch den BND eine Verfassungsklage eingereicht. Das Ziel ist, strengere Vorgaben für den Geheimdienst zu erstreiten. http://www.spiegel.de/netzwelt/netzpolitik/bnd-ueberwachung-amnesty-klagt-vor-dem-bundesverfassungsgericht-a-1121390.html

EU-Innenministertreffen
Daten sammeln gegen den Terror
, tagesschau.de, 18.11.2016
Im Schengenraum fließen bereits heute bei Ein- und Ausreise Informationen über Nicht-EU-Bürger in umfangreiche Datenbanken. Die EU-Innenminister wollen dieses System jetzt ausweiten. Doch schafft das tatsächlich mehr Sicherheit? Von Karin Bensch. | mehr, https://www.tagesschau.de/ausland/eu-innenminister-133.html

WOT, Ghostery, ...:

Datenhungrige Browserplugins machen Politiker erpressbar und bedrohen Journalismus, netzpolitik.org, 03.11.2016
Der Skandal um Datenhandel weitet sich aus. Spitzenpolitiker sind betroffen, Journalisten fürchten um den Quellenschutz. Klar ist mittlerweile auch: Es geht nicht mehr nur um ein einziges Browserplugin.
Der Browserverlauf gibt intime Details über eine Person preis. Der hier abgebildete Verlauf ist fiktiv. Foto: CC-BY-SA 4.0 netzpolitik.org
Zahlreiche Spitzenpolitiker sind in den Datensätzen der NDR-Recherche zum Datenhandel im Internet aufgetaucht. Die Panorama-Redaktion hatte für die Recherche eine Scheinfirma gegründet und vermeintlich anonymisierte Datensätze aus Browserplugins gekauft und analysiert. Mit den gehandelten Daten lässt sich das Leben von Millionen Deutschen nachzeichnen. Die Datensätze geben intimste Details aus dem Privat- und Arbeitsleben der Nutzer preis - von den sexuellen Vorlieben eines Richters bis zu den Ermittlungen eines Polizeibeamten. Und nun sind auch einige hochrangige Politiker betroffen.
Daten über interne Sitzungen, Reisen und Gesundheit ersichtlich
Betroffen sind neben Frank Junge (SPD), Waltraud Wolff (SPD), Annalena Baerbock (Grüne) und Valerie Wilms (Grüne) auch Helge Braun (CDU), ein Staatsminister und Vertrauter von Angela Merkel sowie der SPD-Netzpolitiker Lars Klingbeil. Der Daten-GAU ist also mitten in der Bundespolitik angekommen, wo sich die CDU-Politikerin Nadine Schön zuletzt noch zur Aussage "Datensparsamkeit gefährdet unseren Wohlstand" hinreißen ließ
. Laut dem NDR sind im Datensatz Informationen zu Reisen und Treffs, zur Vorbereitung interner Sitzungen, zum Umgang mit Interessensgruppen oder auch zu privaten Dingen wie Vermögensverhältnissen und Gesundheit ersichtlich. Die betroffenen Politikern sind geschockt. Man werde erpressbar, sagt eine Betroffene, ein anderer fordert neue Gesetze. Einigkeit besteht darin, dass man als Nutzer nicht erkennen könne, welche Daten über einen erhoben werden, abfließen und weiterverkauft werden.
Nicht nur das Add-On "Web of Trust"betroffen
Die Journalistenvereinigung Netzwerk Recherche warnt Journalisten weltweit vor der Gefahr einer Ausspähung durch Browser-Add-ons. Es handele sich um eine "bislang völlig unterschätzte Bedrohung für den Journalismus". Mit den Daten können Recherchethemen nachvollzogen und Quellen identifiziert werden.
Im jetzigen Skandal ist immer wieder vom Add-On Web of Trust (WOT) die Rede. Doch dies kann nicht das einzige sein, das Daten erhebt und weitergibt. Der SZ-Journalist Dirk von Gehlen ist auch einer der Geschädigten doch er nutzte das Add-On gar nicht. Es ist also davon auszugehen, dass auch andere Browser-Plugins Daten in ähnlicher Form weitergeben. Auf das Datenschutzproblem der Add-Ons wurde auch schon früher hingewiesen.
Mike Kuketz, der zusammen mit dem NDR die Geschichte recherchierte, erklärt in einem Blogbeitrag, wie die Datensammlung beim Browser Add-On Web of Trust technisch funktioniert. Dabei weist er nicht nur nach, dass WOT mehr Daten sammelte als zur Diensterbringung notwendig gewesen wäre, sondern dass auch die in der Datenschutzerklärung genannte Anonymisierung nicht funktionierte. Um sich selbst im Datensatz zu erkennen, erstellte Kubetz eine Webadresse, die nur er kannte. Prompt tauchte diese in den gekauften Datensätzen auf.
Wie können sich Nutzer schützen?
Jetzt ist der richtige Zeitpunkt, benutzte Add-Ons im Browser zu prüfen und Plugins wie WOT oder Ghostery zu löschen. Generell gilt, dass eine unvorsichtige Nutzung von zu vielen Plugins gefährlich ist. Alle Add-Ons, die nicht zwingend benötigt werden, sollte man aus Sicherheitsgründen löschen. Generell gilt auch, dass man bei kostenlosen Add-Ons immer das Geschäftsmodell hinterfragen muss. Wir haben eine Soforthilfe mit wichtigen Tipps zusammengestellt.
Das Browserplugin "Web of Trust" hat die Mozilla Foundation mittlerweile aus ihrem Verzeichnis gelöscht, berichtet die FAZ.
https://netzpolitik.org/2016/datenhungrige-browserplugins-machen-politiker-erpressbar-und-bedrohen-journalismus/

Selektorenliste bleibt unter Verschluss - Opposition schockiert über NSA-Urteil, Tagesschau.de, 15.11.2016
Der NSA-Untersuchungsausschuss bekommt die Liste mit amerikanischen Spionagezielen nicht zu sehen. "Das Urteil ist eine schwere Enttäuschung", sagt der Obmann der Grünen im NSA-Untersuchungsausschuss, von Notz. Die Linke spricht von einem Primat der Dienste.
Den Klägern war die Niedergeschlagenheit anzumerken. "Das Urteil ist eine schwere Enttäuschung", sagt Konstantin von Notz, Obmann der Grünen im NSA-Untersuchungsausschuss, im Gespräch mit tagesschau.de. Kurz zuvor hatte er von dem Urteil des Bundesverfassungsgerichts erfahren. Grüne und Linke hatten auf Einsicht geklagt. Die sogenannte Selektorenliste ist ein Nebenprodukt der Zusammenarbeit von BND und NSA. Seit 2004 kooperieren die beiden Dienste etwa am BND-Standort im bayerischen Bad Aibling miteinander. Dort findet Fernmeldeaufklärung statt. Das heißt, dass der BND von dort weltweit Kommunikationsströme überwachen kann.
Dies tut der BND auch im Auftrag der NSA. Dafür liefern die Amerikaner mehrmals täglich Suchziele an die deutschen Kollegen - die sogenannten Selektoren. Dabei handelt es sich etwa um E-Mail-Adressen, Telefonnummern oder IP-Adressen, die der BND aus dem weltweiten Datenstrom herauszieht.
Diese Zusammenarbeit hat jedoch gewisse Grenzen. So darf der BND beispielsweise deutsche Staatbürger nur in genau definierten Ausnahmefällen abhören. Der Kooperationsvereinbarung von BND und NSA zu Folge soll auch das Ausspionieren von NATO-Partnern und europäischen Institutionen verboten sein. Trotzdem fielen BND-Mitarbeitern immer wieder Selektoren auf, die sich gegen solche Ziele richteten. Diese Selektoren wurden vom BND teilweise aussortiert und in einer Liste gesammelt - der NSA-Selektorenliste.
Im Zweifel pro Geheimdienste
Die Opposition im Untersuchungsausschuss forderte bald, diese Liste einsehen zu können. Dagegen wehrte sich die Regierung jedoch. Dies würde die Zusammenarbeit mit den amerikanischen Diensten gefährden und deshalb gegen die nationalen Sicherheitsinteressen Deutschlands verstoßen, so die Begründung. Dieser Argumentation schlossen sich die Richter in Karlsruhe jetzt an. "Das Urteil führt im Ergebnis dazu, dass die Nachrichtendienste selbst darüber entscheiden, ob und wie sie kontrolliert werden", so Grünen-Politiker von Notz. Durch die Entscheidung des Gerichts würden nun hunderttausende Verstöße gegen europäische Interessen im Dunkeln bleiben, da die Kontrollrechte des Parlaments hinter den Interessen der Dienste zurückstehen müssten. "Zynisch formuliert hat der 2. Senat die Kontrolle der Geheimdienste in die Hand von Whistleblowern gelegt."
Koalition ist zufrieden
Trotzdem ist die Koalition mit dem Ergebnis der Verhandlung zufrieden. "Das Bundesverfassungsgericht hat deutlich gemacht, dass die Kooperationen zwischen dem BND und ausländischen Diensten wichtig und notwendig sind", so Patrick Sensburg, Vorsitzender des NSA-Untersuchungsausschusses, zu tagesschau.de. Der Austausch von Selektoren zwischen den Diensten sei dabei ein wesentlicher Bereich, der nicht gefährdet werden dürfe. ähnlich äußerte sich Nina Warken, Obfrau der Unionsfraktion im Ausschuss: "Das Bundesverfassungsgericht hat heute das Vorgehen der Regierungsfraktionen voll bestätigt", so Warken zu tagesschau.de. "Wenn die Vorlage der Liste dazu geführt hätte, dass die Zusammenarbeit zwischen deutschen und amerikanischen Geheimdiensten ausgesetzt würde, wäre das Sicherheitsinteresse Deutschlands massiv bedroht gewesen. Nun haben wir es schwarz auf weiß, dass wir mit dem eingeschlagenen Weg das Aufsichtsrecht des Parlaments und das Sicherheitsinteresse des Staates in einen klugen Ausgleich gebracht haben." Auch die Berufung Graulichs verteidigte die CDU-Politikern.
https://www.tagesschau.de/inland/nsa-untersuchungsausschuss-selektoren-101.html

Bundeskriminalamt knackt 44 Telegram-Accounts in zwei Jahren
Mithilfe einer einfachen SMS konnten sich Ermittler Zugang zu einem Account verschaffen.
, netzpolitik.org, 08.12.2016
Das Bundeskriminalamt verfügt laut Medienberichten über selbst programmierte Software, die es ihr ermöglicht, Accounts beim Messenger-Dienst Telegram zu knacken. Dadurch kann sie unverschlüsselte Nachrichten ohne Wissen der Betroffenen und des Anbieters mitlesen.
https://netzpolitik.org/2016/bundeskriminalamt-knackt-44-telegram-accounts-in-zwei-jahren/

Kommentar: Wie der BND mit 150 Millionen Euro im Namen der Sicherheit Unsicherheit schaffen wird, netzpolitik.org, 29.11.2016
BND-Zentrale in Berlin. Foto: CC-BY-NC-SA 2.0 Andreas Levers
Der BND bekommt 150 Millionen Euro Steuergelder, um Sicherheitslücken zu kaufen, Computer zu hacken und Verschlüsselung unsicherer zu machen. Darüber müssen wir eine öffentliche Debatte führen.
https://netzpolitik.org//2016/kommentar-wie-der-bnd-mit-150-millionen-euro-im-namen-der-sicherheit-unsicherheit-schaffen-wird/

BND will Ihre Chats hacken: 150.000.000 Euro für WhatsApp, CHIP, 30.11.2016
Der Bundesnachrichtendienst (BND) will 150 Millionen Euro ausgeben, um WhatsApp zu "hacken". Die Summe verlangt angeblich der Geheimdienst, um unter anderem die Verschlüsselung von WhatsApp-Nachrichten zu knacken.
http://www.chip.de/news/BND-will-Ihre-Chats-hacken-150.000.000-Euro-fuer-WhatsApp_104477832.html

Nach Berichten über jahrelange BND-Abhöraktion, Tagesschau, 19.08.2014
Türkei befragt deutschen Botschafter

Die Berichte, nach denen der BND jahrelang die Türkei bespitzelt hat, haben nun diplomatische Folgen: Das türkische Außenministerium bat den deutschen Botschafter zum Gespräch. Auch der NSA-Ausschuss wird sich wohl mit dem Thema befassen. | meh

Projekt "ANISKI": Wie der BND mit 150 Millionen Euro Messenger wie WhatsApp entschlüsseln will, netzpolitik.org, 29.11.2016
BND-Agenten wollen WhatsApp knacken
Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern zu knacken. Das geht aus geheimen Haushaltsunterlagen hervor, die wir veröffentlichen. Der Geheimdienst will auch offensive IT-Operationen durchführen - also Rechner hacken.
https://netzpolitik.org//2016/projekt-aniski-wie-der-bnd-mit-150-millionen-euro-messenger-wie-whatsapp-entschluesseln-will/

Hintertüren oder Trojaner? Neues EU-Netzwerk sucht Antworten auf "Herausforderungen von Verschlüsselung", netzpolitik.org, 01.12.2016
"Bewältigung der Herausforderungen von Verschlüsselung", Herausgabe von elektronischen Beweismitteln: Das neue EU-Netzwerk EJCN.
Die EU-Mitgliedstaaten debattieren weiter über den Zugang von Sicherheitsbehörden zu verschlüsselter Kommunikation. Zur Wahl stehen geschwächte Kryptostandards oder der vermehrte Einsatz von Staatstrojanern. Zudem könnten in den USA liegende Inhalte von Internetdienstleistern direkt angefragt werden.
https://netzpolitik.org//2016/hintertueren-oder-trojaner-neues-eu-netzwerk-sucht-antworten-auf-herausforderungen-von-verschluesselung/

Wikileaks: Akten aus Hackerangriff auf Bundestag geleakt, PC-WELT.de
Die Akten des Bundestags-Ausschuss zur NSA-Affäre stammen wohl von dem Hackerangriff auf den Bundestag im Jahr 2015.
http://www.pcwelt.de/news/NSA-Ausschuss-Wikileaks-stellt-geheime-Bundestags-Akten-online-10086135.html

Verfassungsbeschwerde gegen die Vorratsdatenspeicherung mit über 32.000 Unterzeichnern, netzpolitik.org, 28.11.2016
Beschwerdeführer vor dem Bundesverfassungsgericht.
Ab 1. Juli 2017 sollen in Deutschland wieder massenhaft Standortdaten, Rufnummern und IP-Adressen anlasslos gespeichert werden. Der Verein Digitalcourage, AK-Vorrat und Einzelpersonen haben heute Mittag mit einer Verfassungsbeschwerde einen weiteren Versuch gestartet, die Vorratsdatenspeicherung zu verhindern. Mehr als 32.000 Bürger haben die Beschwerde unterschrieben.
https://netzpolitik.org//2016/verfassungsbeschwerde-gegen-die-vorratsdatenspeicherung-mit-ueber-32-000-unterzeichnern/

Forscher überlisten Gesichtserkennungssysteme mit bunten Brillen, netzpolitik.org, 07.11.2016
Bild (a) zeigt eine Verhinderung von Gesichtserkennung. Die Bilder (b)-(d) zeigen Impersonation-Attacken, wobei unten immer die Personen sind, die mit der Brille nachgeahmt wurden. Foto: Auszug aus der Studie. Selten war Datenschutz so funky und bunt: Forscher haben Brillen entwickelt, mit denen gängige Gesichtserkennungssoftware erfolgreich ausgetrickst werden kann. Für nur wenige Cent könnte man so Gesichtserkennungssystemen vorgaukeln, Innenminister Thomas de Maiziére zu sein, https://netzpolitik.org/2016/forscher-ueberlisten-gesichtserkennungssysteme-mit-bunten-brillen/

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Bei Bewirtungskosten gab es immer schriftliche Weisungen.", netzpolitik.org, 10.11.2016
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen R.U., Bad Aibling, und T.P., Rheinhausen, wurden öffentlich vernommen. Es kam ans Licht, dass in Bad Aibling auch Satellitenstrecken aus Europa abgehört wurden. R.U. schien das zum ersten Mal gehört zu haben. Dabei war er selbst Dienststellenleiter.
https://netzpolitik.org//2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-drei-bnd-zeugen-zu-eigenen-selektoren/

Nach dem Telekom-Hack: Kommt jetzt eine Nato für das Internet?, CHIP, 30.11.2016
Nach dem Angriff auf Telekom-Router geht Konzernchef Höttges in die Offensive und fordert eine Nato fürs Internet. Das Unternehmen habe einen großartigen Job gemacht - und viel Glück gehabt.
http://www.chip.de/news/Nach-dem-Telekom-Hack-Kommt-jetzt-eine-Nato-fuer-das-Internet_104313374.html

Bundespolizei soll Kfz-Kennzeichen an Grenzen automatisch erfassen, netzpolitik.org, 27.01.2016
Die Bundespolizei soll an den deutschen Grenzen die Kennzeichen von Fahrzeugen automatisch erfassen und mit Fahndungsdatenbanken abgleichen dürfen. Das sieht ein Gesetzentwurf der Bundesregierung vor, der am Freitag im Bundestag debattiert wurde. Die Opposition bezweifelt den Nutzen für den Anti-Terror-Kampf.
https://netzpolitik.org/2017/bundespolizei-soll-kfz-kennzeichen-an-grenzen-automatisch-erfassen/

Von der Schuhgröße bis zum Dialekt: Was die Polizei alles in der Datei "Gewalttäter Sport" abspeichern darf netzpolitik.org, 27.01.2016
Fast 11.000 Menschen sind bundesweit in der Datei "Gewalttäter Sport" erfasst. Viele von ihnen sind keine Gewalttäter. Über die Zukunft der umstrittenen Datei beriet eine Bund-Länder-Arbeitsgruppe - wir veröffentlichen ihren bislang geheim gehaltenen Abschlussbericht.
https://netzpolitik.org/2017/von-der-schuhgroesse-bis-zum-dialekt-was-die-polizei-alles-in-der-datei-gewalttaeter-sport-abspeichern-darf/

Biometrie: Das Schengener Informationssystem wird aufgebohrt, netzpolitik.org, 26.01.2016
Die größte polizeiliche EU-Datenbank wird demnächst kräftig ausgebaut. Neue Personenkreise sollen erfasst, neue Funktionen bereitgestellt und der Kreis der Zugriffsberechtigten erweitert werden. Allerdings werfen die Änderungen rechtliche und technische Fragen auf, https://netzpolitik.org/2017/biometrie-das-schengener-informationssystem-wird-aufgebohrt/

Niederländischer Geheimdienst will offenbar Chaos Computer Club ausspionieren, netzpolitik.org, 26.01.2017
Der niederländische Geheimdienst will offenbar die internationale Hackerszene ausspähen. Das berichtet die Bürgerrechtsorganisation Buro Jansen & Janssen, an die sich eine Person gewandt hat, die als Informant angeworben werden sollte.
https://netzpolitik.org/2017/niederlaendischer-geheimdienst-will-offenbar-chaos-computer-club-ausspionieren/

Bundeskriminalamt speichert rechtswidrig kleine Kiffer, netzpolitik.org, 10.11.2016
Polizeien dürfen Straftaten von erheblicher oder länderübergreifender Bedeutung in der "Falldatei Rauschgift" beim BKA abspeichern. In der Datei landeten auch Kiffer, die einen Joint geraucht hatten. Das und viele weitere Mängel haben Datenschützer aus Bund und Ländern festgestellt.
https://netzpolitik.org//2016/bundeskriminalamt-speichert-rechtswidrig-kleine-kiffer/

Innenministerium will Videoüberwachung in Diskotheken erleichtern
Die Bundesregierung will Videoüberwachung stark ausweiten. Betroffen sind auch Clubs und Diskotheken
, netzpolitik.org, 11.11.2016
Das Innenministerium will die Videoüberwachung in Einkaufszentren, Sportstätten und Diskotheken ausbauen und begründet den Plan mit der Verhinderung von Terroranschlägen. Datenschützer, Juristen und die Opposition haben verfassungsrechtliche Bedenken und warnen vor Symbolpolitik, https://netzpolitik.org//2016/innenministerium-will-videoueberwachung-in-diskotheken-erleichtern/

Personalisierte Werbung: Snapchat nutzt für Targeting jetzt auch Offline-Shopping-Daten, netzpolitik.org, 25.01.2016
Um die Personalisierung ausgespielter Werbung voranzutreiben, wird Snapchat künftig auch Informationen über offline getätigte Einkäufe seiner Nutzer heranziehen. Dafür kooperiert der Social-Media-Dienst mit einem der größten Player im Bereich der kommerziellen Überwachung.
https://netzpolitik.org/2017/personalisierte-werbung-snapchat-nutzt-fuer-targeting-jetzt-auch-offline-shopping-daten/

Big Brother: Wie sich mit Chinas Scoring-System Geld verdienen lässt, netzpolitik.org, 04.01.2016
Baut ein Staat erst einmal eine Überwachungs-Infrastruktur auf, lässt der freie Markt nicht lange auf sich warten.

Aus Regierungsdatenbanken stammende, private Daten chinesischer Bürger sind für geringe Summen für alle verfügbar, die etwa ihrem lästigen Kollegen eins auswischen wollen.
https://netzpolitik.org/2017/big-brother-wie-sich-mit-chinas-scoring-system-geld-verdienen-laesst/

Stapeln, schichten, rastern: Die Umsetzung der EU-Richtlinie über die Verwendung von Fluggastdaten, netzpolitik.org, 11.11.2016
Gemäß der PNR-Richtlinie müssen Fluggesellschaften eine Fülle von Daten sammeln und vor jedem Flug an die Grenzbehörden weitergeben. Darunter sind Meldedaten, Sitzplatz und Flugnummer sowie Essenwünsche, Kreditkartendaten oder IP-Adressen. In PNR-Zentralstellen der Mitgliedstaaten werden die Informationen auf "verdächtige und ungewöhnliche Reisemuster" untersucht.
https://netzpolitik.org//2016/stapeln-schichten-rastern-die-umsetzung-der-eu-richtlinie-ueber-die-verwendung-von-fluggastdaten/

Mit Freiheit gegen totalitäre Tendenzen, netzpolitik.org, 19.11.2016
Jessica Heesen setzt sich mit der Freiheit in unseren allgegenwärtigen informationstechnischen Systemen auseinander, denn digitale Dienste haben eine totalitäre Tendenz, die auch die Privatheit und informationelle Selbstbestimmung betrifft. Was aber sind die Faktoren für den Erhalt und die Garantie von Freiheit bei der Internetnutzung?
https://netzpolitik.org/2016/mit-freiheit-gegen-totalitaere-tendenzen/

Vor der Frankreich-Wahl
Macron beklagt massiven Hackerangriff
, tagesschau.de, 06.05.2017
Das Team des französischen Präsidentschaftskandidaten Macron ist nach eigenen Angaben Opfer eines "massiven und koordinierten" Hackerangriffs geworden. Die Wahlkommission kündigte noch in der Nacht an, den Vorfall umgehend zu untersuchen. | mehr, https://www.tagesschau.de/ausland/macron-169.html

Millioneninvestitionen in Videoüberwachung auf kleinen Bahnhöfen, netzpolitik.org, 18.11.2016
Unüberwachte Menschen am Bahnhof - das dürfte bald nur noch bei Modelleisenbahnen möglich sein.
80 Prozent der Fahrgastströme bei der Deutschen Bahn sind heute schon videoüberwacht. Jetzt werden die Budgets nochmal um 85 Millionen Euro aufgestockt und zunehmend auch kleine Bahnhöfe überwacht. Zugriff auf die Daten hat immer auch die Bundespolizei.
https://netzpolitik.org/2016/millioneninvestitionen-in-videoueberwachung-auf-kleinen-bahnhoefen/

Amnesty-Bericht: Viele EU-Länder unterscheiden sich kaum noch von Überwachungsstaaten, netzpolitik.org, 17.01.2016
Vor dem Hintergrund der Terrorgefahr haben zahlreiche EU-Staaten unverhältnismäßige und diskriminierende Gesetze verabschiedet. Ein Bericht von Amnesty International untersucht nun die Gesetzgebung von 14 EU-Ländern in den letzten zwei Jahren.
https://netzpolitik.org/2017/amnesty-bericht-viele-eu-laender-unterscheiden-sich-kaum-noch-von-ueberwachungsstaaten

Künstliche Intelligenz: Zwischen einer Welt ohne Vorurteile und neuen Möglichkeiten der Überwachung, netzpolitik.org
Die Experten setzten sich dafür ein, dass Künstliche Intelligenz die Welt zu einem besseren Ort macht.
Facebook benutzt es jeden Tag, Autos in Zukunft vielleicht auch. Die Rede ist von Künstlicher Intelligenz. Mehrere Experten zeigen in einer Video-Serie, was die Technologie uns in der Zukunft bringen könnte und wieso wir heute die richtigen Weichen stellen müssen.
https://netzpolitik.org/2017/kuenstliche-intelligenz-zwischen-einer-welt-ohne-vorurteile-und-neuen-moeglichkeiten-der-ueberwachung/

Tattoo-Erkennung: Fraunhofer nutzte Fotos aus BKA-Datenbank und von privaten Webseiten, netzpolitik.org, 05.01.2017
Eine Abteilung des Fraunhofer-Instituts hat tausende Fotos von privaten Webseiten und hundertausende aus einer Datenbank des Bundeskriminalamts für biometrische Tests genutzt. Als wir bei den Beteiligten nachfragen, stoßen wir auf eine Mauer des Schweigens, https://netzpolitik.org/2017/fraunhofer-institut-nutzte-fuer-forschung-tattoo-fotos-aus-bka-datenbank-und-von-privaten-webseiten/

"BND-Gesetz stoppen!" - Petition gegen die Ausweitung der Geheimdienstbefugnisse gestartet, netzpolitik.org, 20.09.2016
Protest gegen Überwachung im Jahr 2014. (Archivbild) Foto: CC-BY-SA 2.0 Andreas Gerhold
Der Protest gegen das geplante BND-Gesetz wächst noch einmal. Eine Petition von Einzelpersonen und Bürgerrechtsorganisationen warnt vor einem Umbau des Geheimdienstes in eine deutsche NSA. Sie wollen den Protest auch auf die Straße bringen und das Gesetz kippen, https://netzpolitik.org/2016/bnd-gesetz-stoppen-petition-gegen-die-ausweitung-der-geheimdienstbefugnisse-gestartet/.

BND kann Internetverkehr nicht zuverlässig nach In- und Ausland filtern und verstößt so gegen Gesetze, netzpolitik.org
Von welchem genauen Standort ein IP-Paket stammt lässt sich nicht mit hunderprozentiger Sicherheit ermitteln - CC BY 2.0 via flickr/mil8
In zwei unabhängigen Gutachten kamen Experten zu dem Schluss, dass man bei IP-Paketen nicht eindeutig unterscheiden kann, ob sie aus dem In- oder Ausland stammen. Der BND darf ohne spezielle Genehmigung keine Deutschen abhören, kann aber auch nicht alle Deutschen ausfiltern, wenn er Internetverkehre abschnorchelt - und das ist rechtswidrig, https://netzpolitik.org//2016/bnd-kann-internetverkehr-nicht-zuverlaessig-nach-in-und-ausland-filtern-und-verstoesst-so-gegen-gesetze/

Bundesgerichtshof: NSA-Untersuchungsausschuss muss Snowden persönlich einladen, netzpolitik.org, 21.11.2016
Transparent auf der Demonstration "Freiheit statt Angst" im Jahr 2014. Foto: CC-BY-SA 2.0 mw238
Etappensieg für die Oppositionsfraktionen im NSA-Untersuchungsausschuss: Der Beschluss des Bundesgerichtshofs beendet die Blockade der Großen Koalition gegen eine Einladung Snowdens nach Deutschland und zwingt die Bundesregierung zu reagieren.
https://netzpolitik.org/2016/bundesgerichtshof-nsa-untersuchungsausschuss-muss-snowden-persoenlich-einladen/

EX-BND-Chef Schindler und die Enthüllungen von Snowden, netzpolitik.org, 23.11.2016
Der kürzlich aus seinem Amt entfernte Geheimdienstchef Gerhard Schindler geht in die Charme-Offensive: Er stellt in einem Interview die Rechtsbrüche des BND als bloße "Ungereimtheiten" dar. Er weist zudem den Begriff Skandal weit von sich, denn einen NSA-BND-Skandal habe es nicht gegeben. Statt illegale Massenüberwachung sieht Schindler nur ein paar bedauerliche Einzelfälle.
https://netzpolitik.org/2016/ex-bnd-chef-schindler-und-die-enthuellungen-von-snowden/

Analyse: London segnet härtestes Überwachungsgesetz einer Demokratie ab, netzpolitik.org, 21.11.2016
Ihr Überwachungsgesetz wurde verabschiedet, ihren Kritikern verging deswegen das Lachen.
Das "Investigatory Powers Bill" regelt die Befugnisse von britischen Geheimdiensten und anderen Behörden neu und stellt dabei alle bisherigen Eingriffe in Grundrechte in den Schatten. Massenhaftes Abhören und die Speicherung des Browser-Verlaufs sind nur ein Teil der Reform. Unsere Analyse aller Auswirkungen des Gesetzes.
https://netzpolitik.org/2016/analyse-london-segnet-haertestes-ueberwachungsgesetz-einer-demokratie-ab/

Netzpolitischer Wochenrückblick KW 47: Bundesregierung gegen Datenschutz und Snowden
Die Bundesregierung darf einer Befragung Snowdens vor dem Untersuchungsausschuss nicht mehr im Weg stehen.
Die Woche im Überblick: Die TiSA-Leaks verheißen nichts Gutes für die Netzpolitik. Die Pläne der Bundesregierung zur Einschränkung des Datenschutzes bestätigen diesen Trend. Hoffentlich bringen die zusätzlichen Stellen bei der Bundesdatenschutzbeauftragten eine Besserung.
https://netzpolitik.org/2016/netzpolitischer-wochenrueckblick-kw-47-bundesregierung-gegen-datenschutz-und-snowden/

Wir veröffentlichen Eckpunktepapier: Open-Data-Gesetz wird Luftnummer, netzpolitik.org, 25.11.2016
Die Daten sind frei - wer kann sie erraten? ElooKoN, Blue sky and clouds, CC BY-SA 4.0
Das von Angela Merkel angekündigte Open-Data-Gesetz droht zu einer Luftnummer zu werden. Das zeigt der Entwurf eines Eckpunkte-Papiers aus dem Bundesinnenministerium, den wir veröffentlichen. Wie das Papier deutlich macht, wird es keinen Rechtsanspruch auf offene Daten geben. Aufgrund laxer Regelungen können Behörden nach Belieben den Zugang zu ihren Datensätzen versperren.
https://netzpolitik.org/2016/wir-veroeffentlichen-eckpunktepapier-open-data-gesetz-wird-luftnummer/

TiSA-Leaks im Überblick: Grundrechte sollen für den freien Handel ausgehebelt werden - auch im Internet, netzpolitik.org, 25.11.2016
Das Freihandelsabkommen TiSA ist eine Bedrohung für das Internet. Das zeigen neue Leaks, die wir gemeinsam mit Greenpeace veröffentlichen. Datenschutz, Netzneutralität und IT-Sicherheit sind in Gefahr, und die USA wollen Zensur privatisieren. Ein Überblick über die wichtigsten Punkte.
https://netzpolitik.org/2016/tisa-leaks-im-ueberblick-grundrechte-sollen-fuer-den-freien-handel-ausgehebelt-werden-auch-im-internet/

Neue TiSA-Leaks: Handelsinteressen gehen vor Datenschutz, Netzneutralität und IT-Sicherheit, netzpolitik.org, 25.11.2016
Die Verhandlungen für das Freihandelsabkommen TiSA gehen in die letzten Runden. Wir veröffentlichen zusammen mit Greenpeace neue, bislang geheim gehaltene TiSA-Papiere. Das Abkommen torpediert in seiner jetzigen Form Datenschutz und Netzneutralität, öffnet privatisierter Zensur Tür und Tor und gefährdet die IT-Sicherheit.
https://netzpolitik.org/2016/neue-tisa-leaks-handelsinteressen-gehen-vor-datenschutz-netzneutralitaet-und-it-sicherheit/

Neues Bundesdatenschutzgesetz: Weniger Kontrolle, weniger Auskunftsansprüche, mehr Videoüberwachung, netzpolitik.org, 24.11.2016
Mit der Datenschutz-Grundverordnung sollte der Datenschutz EU-weit auf das deutsche Niveau angehoben werden. Doch das Innenministerium nimmt die Anpassung des Bundesdatenschutzgesetzes zum Anlass, den deutschen Datenschutz in vielen Bereichen abzuschwächen. Das geht aus einem neuen Leak des Gesetzesentwurfs hervor.
https://netzpolitik.org/2016/neues-bundesdatenschutzgesetz-weniger-kontrolle-weniger-auskunftsansprueche-mehr-videoueberwachung/

Die Mär, dass Verschlüsselung den Staat blind machen wird, netzpolitik.org, 23.09.2016
Behörden fürchten, bald im Dunkeln zu stehen.
In den letzten Jahren fingen immer mehr Menschen an, Verschlüsselungstechnologien zu nutzen. In Deutschland und vielen anderen Ländern warnen Behörden davor, dass sie technisch nicht mehr in der Lage seien, ihre rechtlichen Pflichten auszuüben. Ein Bericht der Harvard-Universität ging dieser These nach, hält diese Sorge aber für unbegründet.
https://netzpolitik.org/2016/die-maer-dass-verschluesselung-den-staat-blind-machen-wird/

Oliver Stones "Snowden": Der Mensch hinter der NSA-Affäre, Tageschau.de, 20.09.2016
Edward Snowden und die NSA-Datenaffäre: Nach Filmen wie "Nixon"oder "JFK" widmet sich Regisseur Oliver Stone mit seinem neuen Film dem Whistleblower und setzt ihm damit ein Denkmal. In München wurde Europapremiere gefeiert, https://www.tagesschau.de/snowden-filmpremiere-101.html .

Secret Report: German Federal Intelligence Service BND Violates Laws And Constitution By The Dozen, netzpolitik.org, 08.09.2016
Rechtsfreier Raum? Radome in der BND-Außenstelle Bad Aibling. Bild: novofotoo. Lizenz: Creative Commons BY-NC 2.0
. The German Intelligence Service BND illegally collected and stored mass surveillance data and has to delete those data immediately, including XKeyscore. This is one of the results of a classified report of the German Federal Data Protection Commissioner that we are hereby publishing. In her report, she criticizes serious legal violations and a massive restriction of her supervision authority, https://netzpolitik.org/2016/secret-report-german-federal-intelligence-service-bnd-violates-laws-by-the-dozen/ .

BKA will neue Software entwickeln
Bundestrojaner direkt aufs Handy
, Tagesschau.de, 01.10.2016
Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So kö,nnten Verschlüsselungen umgangen werden, https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html

Apple zeichnet iMessage-Metadaten für 30 Tage auf, PCWelt.de, 29.09.2016
Doch noch nicht so sicher wie behauptet: Während die Inhalte der Nutzer-Unterhaltungen verschlüsselt bleiben, kann Apple die Metadaten an die Behörden weiterleiten.
http://www.pcwelt.de/news/Apple-zeichnet-iMessage-Metadaten-fuer-30-Tage-auf-10049837.html

Stelle soll Kommunikation entschlüsseln: Eine Behörde gegen das "going dark", Tagesschau.de, 23.06.2016
Die Bundesregierung will eine Stelle schaffen, die den Sicherheitsbehörden bei der Dechiffrierung von verschlüsselter Kommunikation helfen soll. Hintergrund ist die Angst vor dem "going dark", also dem Tappen im Dunkeln. Laut NDR, WDR und "SZ" sollen zunächst 60 Leute bei ZITiS arbeiten, https://www.tagesschau.de/inland/behoerde-verschluesselung-101.html . .

Gericht urteilt über Whistleblower Bewährungsstrafen im LuxLeaks-Prozess, Tagesschau.de, 29.06.2016
Im sogenannten LuxLeaks-Prozess sind die Urteile gesprochen worden. Die beiden Whistleblower müssen nicht ins Gefängnis. Bestraft werden sie dennoch. Beide Männer haben Berufung angekündigt. Kritik am Urteil kommt auch seitens der Politik, https://www.tagesschau.de/ausland/luxleaks-urteil-103.html .

Ein Jahr nach Aufdeckung von Steuertricks "LuxLeaks" - eine Affäre ohne Folgen?, Tagesschau.de, 05.11.2015
Vor einem Jahr wurde die "Luxleaks"-Affäre bekannt. Konzerne hatten in Luxemburg jahrelang von Absprachen mit Finanzbehörden profitiert und Milliarden-Steuern gespart. Der Skandal hat bisher kaum Folgen - auch nicht für Jean-Claude Juncker, https://www.tagesschau.de/wirtschaft/luxleaks-jahrestag-101.html.

Ex-Präsident des Bundesverfassungsgerichts: "BND-Zugriff auf Internet-Knoten wie DE-CIX ist insgesamt rechtswidrig", netzpolitik.org, 05.08.2016
Findet deutliche Worte: Hans-Jürgen Papier. Bild: Tobias Klenze. Lizenz: Creative Commons BY-SA 4.0
. Die Massenüerwachung des BND an Internet-Knoten ist illegal. Zu diesem Fazit kommt Jura-Professor Hans-Jürgen Papier in einem Gutachten für den Frankfurter Knoten DE-CIX. Der Geheimdienst kann Gesetze weder rechtlich noch tatsächlich einhalten und "missachtet und überschreitet" Grundsätze der Verfassung, https://netzpolitik.org/2016/ex-praesident-des-bundesverfassungsgerichts-bnd-zugriff-auf-internet-knoten-wie-de-cix-ist-insgesamt-rechtswidrig/ .

Noch mehr Überwachung geplant: Bundesregierung erarbeitet neue Cybersicherheitsstrategie, netzpolitik.org, 07.07.2016
Die Bundesregierung will im Herbst eine neue "Cybersicherheitsstrategie für Deutschland" auf den Weg bringen. Dazu gehören mehr Überwachungsmaßnahmen und eine aktive Rolle im "Cyberkrieg". Das zeigt eine gemeinsame Recherche von Zeit-Online und dem Deutschlandfunk, https://netzpolitik.org//2016/noch-mehr-ueberwachung-geplant-bundesregierung-erarbeitet-neue-cybersicherheitsstrategie/ .

Angebliche Geheimcodes geleakt: Wurde die NSA gehackt?, Tagesschau, 17.08.2016
Eine Hacker-Gruppe namens Shadow Brokers hat Codes veröffentlicht, die sie der NSA zuschreibt. Es geht um überwachungsprogramme. Edward Snowden vermutet Russland hinter der Aktion.
Der US-Nachrichtendienst NSA könnte gehackt worden sein. Diesen Verdacht gibt es, weil Top-Secret-Computercodes öffentlich geworden sind. Der US-Auslandsgeheimdienst hatte sie offenbar entwickelt, um Firewalls und Sicherheitssysteme zu durchbrechen sowie in Computersysteme fremder Organisationen oder Länder einzudringen. Mit diesen Hacking-Werkzeugen soll es möglich sein, über Jahre unbemerkt Computer auszuspionieren. Die Software wurde offenbar schon 2013 entwickelt und nach Ansicht von Experten schon damals entwendet. Der Code nutzt angeblich bisher unbekannte Schwachstellen in Firewalls, die zum Teil bis heute existieren. [...] Snowden mutmaßt in einem Tweet, die Veröffentlichung sei eine Warnung, dass jemand nachweisen könne, für welche Cyberattacken die USA verantwortlich seien.

BSI-Vizepräsident widerspricht Maaßens Verschwörungstheorien, netzpolitik.org, 23.06.2016
Der Vizepräsident des BSI Andreas Könen zweifelt im Unterschied zu Verfassungsschutz-Chef Maaßen nicht an der Authentizität der Snowden-Dokumente. Außerdem sieht er kein Problem in der Unterstellung seiner Behörde unter das Innenministerium und in der Zusammenarbeit mit dem BND, https://netzpolitik.org//2016/bsi-vizepraesident-widerspricht-maassens-verschwoerungstheorien/ .

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Europäer stehen gegenüber den Amerikanern ziemlich nackt da.", netzpolitik.org, 09.06.2016
In der 102. Sitzung des Untersuchungsausschusses implizierte Verfassungsschutz-Präsident Maaßen, Whistleblower Edward Snowden sei Agent eines russischen Geheimdiensts. Darüber hinaus bezeichnete er Drohnen-Morde als legal und Untersuchungsausschüsse als Hindernis für Geheimdienst-Arbeit, https://netzpolitik.org/2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-verfassungsschutz-praesident-maassen-und-vorgaenger-fromm/.

"Eines der extremsten Überwachungsgesetze, das je in einer Demokratie verabschiedet wurde", netzpolitik.org, 09.06.2016
So könnten die "Internet Connection Records" aussehen, die mit dem neuen Gesetz gespeichert werden dürfen. Quelle: Folie der britischen National Crime Agency
Nicht nur Deutschland versucht, die von Snowden aufgedeckte Überwachungspraxis zu legalisieren und auszubauen. In Großbritannien hat das Unterhaus gerade das Investigatory Powers Bill verabschiedet. Pam Cowburn von der Open Rights Group im Interview über das umfangreiche Überwachungsgesetz und wie es noch aufzuhalten sein könnte, https://netzpolitik.org/2016/eines-der-extremsten-ueberwachungsgesetze-das-je-in-einer-demokratie-verabschiedet-wurde/ .

Bericht zur Informationsfreiheit: Kontrollbesuche bei Behörden offenbaren Nachlässigkeiten, netzpolitik.org, 24.06.2016
Andrea Voßhoff bei der Vorstellung ihres neuen Tätigkeitsberichts
Die Bundesbeauftragte für die Informationsfreiheit Andrea Voßhoff wird für ihre zurückhaltende Arbeit stark kritisiert. Aber woran hat sie überhaupt in den letzten beiden Jahren gearbeitet? Ein Blick in ihren neuen Tätigkeitsbericht zur Informationsfreiheit, https://netzpolitik.org//2016/bericht-zur-informationsfreiheit-kontrollbesuche-bei-behoerden-offenbaren-nachlaessigkeiten/

Zeitleiste: Die unendliche Geschichte der Zeugenaussage Snowdens im Geheimdienst-Untersuchungsausschuss, netzpolitik.org, 25.08.2016
Keine Alternative: Vernehmung Snowdens in Moskau per Videokonferenz - CC BY-ND 2.0 via flickr/Alan Lam Immer das Gleiche: Die Opposition im Geheimdienst-Untersuchungsausschuss stellt einen Antrag auf die Vernehmung Snowdens in Deutschland. Die Koalition lehnt ihn ab. Die Regierung gibt seit Monaten vor, zu prüfen, ob Snowden in Deutschland sicher wäre, will aber die USA nicht verärgern. Wir haben eine übersicht erstellt, https://netzpolitik.org//2016/zeitleiste-die-unendliche-geschichte-der-zeugenaussage-snowdens-im-geheimdienst-untersuchungsausschuss/

Mehr Geld für BND und Verfassungsschutz: Geheimdienste rüsten auf, Tagesschau.de, 07.09.2016
Der Bundesnachrichtendienst und der Verfassungsschutz wollen ihre Budgets für 2017 kräftig aufstocken. Das geht aus geheimen Haushaltsentwürfen hervor, die NDR, WDR und SZ auswerteten. Unter anderem wollen die Dienste das Dechiffrieren von verschlüsselter Kommunikation ausbauen,.https://www.tagesschau.de/inland/haushaltsentwurf-bnd-101.html .

Kritik der Datenschutzbeauftragten "Systematische Gesetzesverstöße" des BND, Tagesschau.de, 01.09.2016
Der BND steht seit den Snowden-Enthüllungen in der Kritik. Nun erhebt mit der Datenschutzbeauftragten auch eine Bundesbehörde massive Vorwürfe: In Bad Aibling habe es "systematische Gesetzesverstöße" gegeben. Die Opposition spricht von Regierungsversagen, https://www.tagesschau.de/inland/bnd-315.html.

Geleakter Entwurf der EU-Urheberrechtsrichtlinie: Viele Versäumnisse, dafür 20 Jahre Leistungsschutzrecht, netzpolitiik.org, 05.09.2016
Der geleakte Entwurf der EU-Kommission für eine EU-Richtline zum Urheberrecht im digitalen Binnenmarkt sieht kaum änderungen an einem mit jedem Jahr unzeitgemäßeren Urheberrecht vor. Einzige weitgehende Neuerung ist ausgerechnet eine EU-Variante des in Deutschland gescheiterten Leistungsschutzrechts für Presseverleger. Mit einer Schutzfrist von 20 Jahren.

Schwarzbuch zur Bundeswehr kritisiert Militarisierung des Cyberraums und Drohnenaufrüstung, netzpolitik.org, 05.09.2016
Schwarzbuch Bundeswehr: Kritische Gegenposition zu den Aufrüstungsplänen des Verteidigungsministeriums - Originalbild via PIZ SKB Im Schwarzbuch zur Aufrüstung und Einsatzorientierung der Bundeswehr von Linken und Rosa-Luxemburg-Stiftung geht es auch um die Cyberoffensive und die Pläne zur Aufrüstung mit Drohnen. Es soll als Gegengewicht zum Weißbuch des Bundesverteidigungsministeriums im Aufrüstungswettlauf stehen, https://netzpolitik.org//2016/schwarzbuch-zur-bundeswehr-kritisiert-militarisierung-des-cyberraums-und-drohnenaufruestung/.

Informationsfreiheitsanfrage: Lobbyisten für ein gesetzliches Verbot von Ad-Blockern, netzpolitik.org, 05.09.2016
Ein gesetzliches Verbot von Ad-Blockern steht uns möglicherweise ins Haus, denn Interessenverbände fordern aufgrund des hohen Zuwachses der Nutzerzahlen gesetzgeberische Maßnahmen. Vor allem kommerzielle Anbieter von Ad-Blockern sind ihnen dabei ein Dorn im Auge, dem man wettbewerbsrechtlich beikommen will. Wir haben mit einer Informationsfreiheitsanfrage herausfinden wollen, was geplant ist, https://netzpolitik.org//2016/informationsfreiheitsanfrage-lobbyisten-fuer-ein-gesetzliches-verbot-von-ad-blockern/.

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 05.09.2016
Rechtsfreier Raum? Radome in der BND-Außenstelle Bad Aibling. Bild: novofotoo. Lizenz: Creative Commons BY-NC 2.0. Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz, https://netzpolitik.org//2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/ .

Kommentar: Kalkulierter Verfassungsbruch beim Bundesnachrichtendienst
BND-Zentrale in Berlin. Foto: CC-BY-NC-SA 2.0 Andreas Levers
Der geheime Prüfbericht der Bundesdatenschutzbeauftragten zur BND-Überwachung deckt auf: Es gibt ein System der illegalen Massenüberwachung. Wir haben es mit einem kalkulierten Verfassungsbruch zu tun, https://netzpolitik.org//2016/kommentar-kalkulierter-verfassungsbruch-beim-bundesnachrichtendienst/

Unionsfraktion vollendet Sicherheitsquartett mit neuem Zwölf-Punkte-Programm netzpolitik.org, 05.09.2016
BKA-Chef Holger Münch und der stellvertretende Fraktionsvorsitzende der Union Dr. Stephan Harbarth bei der Vorstellung des Zwölf-Punkte-Programms. Die CDU/CSU-Bundestagsfraktion hat ein Zwölf-Punkte-Programm zur Terrorismusbekämpfung vorgelegt. Der Beschluss sieht unter anderem den Einsatz von Staatstrojanern, die Ausweitung der Vorratsdatenspeicherung sowie privatisierte Zensurinfrastrukturen bei sozialen Netzwerken vor, https://netzpolitik.org//2016/unionsfraktion-vollendet-sicherheitsquartett-mit-neuem-zwoelf-punkte-programm/

Wochenrückblick KW 34 - Neue Überwachungsforderungen im Wochentakt, netzpolitik.org, 26.08.2016
Eisbären gehören zu den wenigen Tieren, die Menschen jagen. Foto: Arctic Wolf [CC-BY-SA 2.0] Das Stakkato neuer überwachungs- und Sicherheitsforderungen geht weiter: Vorratsdatenspeicherung für E-Mail, Messenger und soziale Medien, automatische Gesichtserkennung, mehr Befugnisse und noch mehr. Gegenstimmen gingen unter. Außerdem: neue Erkenntnisse zur Landesverrats-Affäre und Entwicklungen im Fall Snowden, https://netzpolitik.org//2016/wochenrueckblick-kw-34/ .

Noch mehr Überwachung geplant: Bundesregierung erarbeitet neue Cybersicherheitsstrategie, netzpolitik.org, 07.07.2016
Möchte mit dem Urteil leben - Innenminister de Maiziére (Archivbild). Foto: CC-BY-SA 2.0 Metropolico.org
Die Bundesregierung will im Herbst eine neue "Cybersicherheitsstrategie für Deutschland" auf den Weg bringen. Dazu gehören mehr Überwachungsmaßnahmen und eine aktive Rolle im "Cyberkrieg". Das zeigt eine gemeinsame Recherche von Zeit-Online und dem Deutschlandfunk, https://netzpolitik.org//2016/noch-mehr-ueberwachung-geplant-bundesregierung-erarbeitet-neue-cybersicherheitsstrategie/ ..

Netzpolitischer Wochenrückblick KW 25: Bundesregierung auf Überwachungskurs, netzpolitik.org, 24.06.2016
Foto: Klaus [CC BY-SA 2.0]
Die netzpolitische Woche zusammengefasst: Die Bundesregierung winkt das Anti-Terror-Paket durch den Bundestag und ist auch in anderen Bereichen auf einem Überwachungskurs. In Berlin kamen polizeiliche Videoüberwachung und auf EU-Ebene Netzsperren ins Gespräch. Fadenscheinige Abmahnanwälte gibt es nun auch für Creative-Commons-lizenzierte Werke, https://netzpolitik.org/2016/netzpolitischer-wochenrueckblick-kw-25-bundesregierung-auf-ueberwachungskurs/ ..

Mächtige NSA-Hackertools im Netz aufgetaucht, PCWelt.de, 18.08.2016
Eine Reihe von äußerst mächtigen Hackertools, die die NSA verwendet, wurden im Netz geleakt, http://www.pcwelt.de/news/Maechtige-NSA-Hackertools-im-Netz-aufgetaucht-10026496.html.

Innenministerien aus Deutschland und Frankreich wollen EU-Forschungsprojekt für polizeiliche Vorhersagesoftware
TdM will Datenbanken "verknüpfen". Wie soll das gehen?

Die Regierungen Deutschlands und Frankreichs drängen auf die europaweite Verbreitung von Software zur Vorhersage von Einbruchsdiebstahl. Dies geht aus einem Ratsdokument hervor, das die britische Bürgerrechtsorganisation Statewatch online gestellt hat, https://netzpolitik.org/2016/innenministerien-aus-deutschland-und-frankreich-wollen-eu-forschungsprojekt-fuer-polizeiliche-vorhersagesoftware/ .

Regelmäßige Amtshilfe: Verfassungsschutz nutzt "Funktechnik", Forensik und Drohnen der Bundespolizei, netzpolitik.org, 28.06.2016
Drohne "FanCopter", die auch die Bundespolizei benutzt. (Bild: Wikipedia)
Das Bundesamt für Verfassungsschutz wird in technischen Angelegenheiten regelmäßig von der Bundespolizei unterstützt. Dies teilte der Parlamentarische Staatssekretär des Bundesinnenministeriums, Günter Krings, auf eine schriftliche Frage der Linken-Abgeordneten Martina Renner mit. Die Zusammenarbeit erfolge "auf dem Gebiet der Funktechnik", https://netzpolitik.org/2016/regelmaessige-amtshilfe-verfassungsschutz-nutzt-funktechnik-forensik-und-drohnen-der-bundespolizei/.

Drohnen und Ramstein: Fortgesetztes Mauern der Regierung, netzpolitik.org, 29.06.2016
Was weiß die Bundesregierung über die Drohnen-Steuerung in Ramstein? Im rheinland-pfälzischen Ramstein befindet sich eine US-Air-Base mit einer Relaisstation und dem "Air and Space OPs Center", dessen Funktion zentral für die Durchführung des US-Drohnenkriegs sein soll, https://netzpolitik.org/2016/drohnen-und-ramstein-fortgesetztes-mauern-der-regierung/ .

Soziale Medien, Ausländeranteil, Einkommen, Wasser, Strom: Mehr Datenquellen für polizeiliche Vorhersagesoftware, netzpolitik.org, 29.06.2016
Aus dem Stromverbrauch lässt sich so einiges herauslesen. CC BY-SA 3.0, via wikimedia/EVB Energie AG
Die Polizei in Baden-Württemberg testet die Nutzung von Informationen über den Ausländeranteil eines Wohnviertels für die Vorhersage von Straftaten. Dies berichtet die Zeitschrift Spektrum der Wissenschaft in ihrer Onlineausgabe. Dem Precobs-Mitgründer Michael Schweer zufolge würden weitere "sozioökonomische Daten" hinzugefügt. Hierzu gehören "Informationen über gut betuchte Wohngegenden", https://netzpolitik.org/2016/soziale-medien-auslaenderanteil-einkommen-mehr-datenquellen-fuer-polizeiliche-vorhersagesoftware/ .

Ohne NSA: Gratis-Cloud- speicher aus Deutschland, PCWelt.de, 20.10.2016
: Wir stellen Gratis-Cloudspeicher vor, die dem deutschen Datenschutz unterliegen. Wir haben MyTuxedo getestet.
http://www.pcwelt.de/ratgeber/Kostenlose-Cloud-Speicher-Vergleich-Deutschland-9829970.html

NSA-Spähsystem austricksen
So schützen Sie sich vor Prism
, PCWelt.de, 05.07.2016
Der 29-jährige EX-CIA-Mann Ed Snowden hat das geheime Überwachungssystem der NSA an die Presse verraten. Die Washington Post und der Guardian enthüllten die ersten Details. Sie besagen, dass das Prism genannte Überwachungssystem von der NSA gesteuert und in Zusammenarbeit mit Google, Facebook, Microsoft, Yahoo, AOL, Apple und anderen die Kommunikation im Internet überwacht. Das Weiße Haus hat die Existenz von Prism zumindest teilweise bestätigt. Die meisten genannten Internet Konzerne streiten dagegen eine Beteiligung an Prism ab oder spielen sie herunter.
Die Spekulationen über die verwendete Überwachungstechnik und das tatsächliche Ausmaß von Prism schießen seit der ersten Veröffentlichung Anfang Juni ins Kraut. Die Rede ist von orwellschen Ausmaßen. Der Informant Snowden befeuerte diese Annahmen in einem Interview mit der Guardian, in der er sagte, die US-Regierung sei "darauf erpicht, sich Kenntnis über jede Unterhaltung und jede Art von Verhalten auf der Welt zu verschaffen".
Nach aktuellem Wissensstand scheinen nur zwei Ma&slzig;nahmen gegen die Überwachung durch einen übermächtigen amerikanischen Geheimdienst zu schützen: Enthaltsamkeit in der Datenweitergabe und eine End-zu-End-Verschlüsselung, deren Schlüssel Sie selber verwalten. Was die Datenenthaltsamkeit betrifft, muss jeder für sich entscheiden, ob er auf seine sozialen Kontakte bei Facebook & Co. verzichten kann. Sicher ist nur: Eine Meinung, die nicht gepostet wurde, kann auch nicht ausgespäht werden. Was die End-zu-End-Verschlüsselung betrifft, helfen folgende Tools und unsere Tipps weiter. Wir zeigen, wie Sie sicher E-Mails versenden und Ihre Daten sicher austauschen, http://www.pcwelt.de/ratgeber/So_schuetzen_Sie_sich_vor_Prism-NSA-Spaehsystem_austricksen-8002465.html, http://prism-break.org .

Diese Freeware macht NSA-Spionen das Leben schwer, PCWelt.de, 05.07.2016
PRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools.
Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen: Tor, https-everywhere, gpg4win, ...
Sichere E-Mails: Mit PGP-Programmen (Pretty Good Privacy) lassen ich E-Mails sicher verschlüsseln. Zu diesen Programmen gehört auch Gpg4win . Das Verschlüsselungssystem arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten. Wenn Sie jemandem eine geheime Nachricht senden wollen, dann verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Jeder Teilnehmer von PGP hat einen eigenen öffentlichen Schlüssel. Er ist vergleichbar mit einem an ihn adressierten Umschlag, der sich fest zukleben lässt. Jeder kann dort eine Nachricht hineintun, den Umschlag verschließen und absenden. Öffnen kann den Umschlag aber nur der Empfänger mit seinem privaten Schlüssel. Weitere Informationen zum Programm Gpg4win finden Sie in dieser PC-WELT-Meldung.
Sicher Daten tauschen: Wer gelegentlich Dateien tauschen möchte, kann diese einfach in ein verschlüsseltes ZIP-Archiv packen. Das geht etwa mit der Freeware 7Zip . Wer öfter Dateien mit anderen austauscht, wird vermutlich einen Online-Speicher wie Dropbox bevorzugen. Die Daten in Ihre Dropbox schützen Sie mit dem Tool Boxcryptor gratis.Die Daten werden dabei auf Ihrem PC verschlüsselt und erst wieder auf dem Empfänger-PC entschlüsselt. Nutzen Sie in diesem Fall einen Dropbox- und Boxcryptor-Account nur fürs Austauschen und nicht gleichzeitig für Ihre privaten Daten. .http://www.pcwelt.de/ratgeber/Diese_Freeware_macht_PRISM-Spionen_das_Leben_schwer-Download-8007797.html

Große Koalition winkt Anti-Terror-Gesetz durch
Der Bundestag hat dem Anti-Terror-Paket am Freitagnachmittag zugestimmt
, netzpolitik.org, 24.06.2016
. Der Bundestag hat heute das Anti-Terror-Paket im Expressverfahren beschlossen. Im Paket enthalten sind unter anderem Ausweiszwang bei Prepaid-Karten und erweiterter Informationsaustausch zwischen Geheimdiensten. Die Opposition äußert starke grundrechtliche Bedenken und kritisiert die Entstehung des Gesetzes als "parlamentarisches Armutszeugnis", https://netzpolitik.org/2016/grosse-koalition-winkt-anti-terror-gesetz-durch/ .

Lenovo-Kunden anwesend?
Endlich mehr Überwachung, Folge 1.230 (Roskilde Festival Spezial)
, Montag, 27.6.2016, 13:27 da]v[ax
Seid ihr gerade auf dem Roskilde Festival? Freut euch.
Das Rock-Festival nimmt sich per Datenschutzerklärung das Recht heraus, alle SMS und Telefonate sowie den gesamten Internetverkehr zu überwachen und die Daten mit Partnern zu teilen, http://blog.todamax.net/2016/endlich-mehr-ueberwachung-folge-1-230-roskilde-festival-spezial/ .

Verschlüsseln Terroristen ihre E-Mails? Keiner weiß es, doch Staatstrojaner gibt es bald länderübergreifend, netzpolitik..org, 23.06.2016. Um den Einsatz von Verschlüsselung tobt ein erbitterter Kampf. CC BY-SA 2.0, via flickr/kris krüg
Ab 2017 können über die Europäische Ermittlungsanordnung andere Mitgliedstaaten auch Staatstrojaner in Deutschland einsetzen und vice versa. Das ist ein weiteres Untergraben vertraulicher Kommunikation. Wofür das notwendig ist und wie oft Strafverfolger mit verschlüsselter Kommunikation umgehen müssen - dazu fehlen die Statistiken, https://netzpolitik.org//2016/verschluesseln-terroristen-ihre-e-mails-keiner-weiss-es-doch-staatstrojaner-gibt-es-bald-laenderuebergreifend/.

Gesetzentwurf zur Geheimdienst-Kontrolle: Große Koalition will Massenüberwachung legalisieren und legitimieren, netzpolitik.org, 23.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Die Massenüberwachung der Geheimdienste soll legalisiert und ausgeweitet, aber dafür ein bisschen besser kontrolliert werden. Das geht aus dem Gesetzentwurf zur Kontrollgremium-Reform hervor, den wir veröffentlichen. Damit will die Große Koalition das öffentliche Vertrauen in die Geheimdienste "stärken", https://netzpolitik.org//2016/gesetzentwurf-zur-geheimdienst-kontrolle-grosse-koalition-will-massenueberwachung-legalisieren-und-legitimieren/ .

Kommentar zur "Reform" des BND, netzpolitik.org, 22.06.2016
bnd fernmeldestatistik
Es ist keine "BND-Reform", es ist ein armseliges Stückwerk, das substantiell wenig ändern wird - außer die Überwachung noch auszubauen. Nachdem wir heute den zweiten Teil des "BND-Reform-Pakets" veröffentlicht haben, sind jegliche Zweifel erledigt, die man noch gehabt haben könnte, ob die Große Koalition den Willen hat, ihren Geheimdiensten tatsächlich besser auf die Finger zu schauen: Sie will es nicht, https://netzpolitik.org//2016/kommentar-zur-reform-des-bnd/ .

Serienmäßig funken neue BMW zahlreiche Informationen an den Hersteller. Foto: CC-BY-NC-ND 2.0 Jens Keb, netzpolitik.org, 10.06.2016
Neue Fahrzeuge übermitteln regelmä&slig;ig eine Vielzahl von Daten an die Hersteller. Dass dies ein massives Datenschutzproblem ist, hat auch die Polizei in NRW erkannt, https://netzpolitik.org/2016/neue-streifenwagen-in-nrw-uebermitteln-keine-daten-an-bmw/ .

Podiumsdiskussion: "Wer zügelt die Geheimdienste? Das neue BND-Gesetz soll die Aufsicht stärken, netzpolitik.org, 05.07.2016
Bei einer Podiumsdiskussion der Atlantischen Gesellschaft trafen gestern in Berlin Geheimdienstbefürworter auf Geheimdienstkritiker. Sie diskutierten die Frage, welche Rolle und Berechtigung Geheimdienste in unserer Gesellschaft haben und wie sie gebändigt werden können, https://netzpolitik.org/2016/podiumsdiskussion-wer-zuegelt-die-geheimdienste-das-neue-bnd-gesetz-soll-die-aufsicht-staerken/

Sagt Hallo zu Netzsperren: Innenausschuss des EU-Parlaments beschließt EU-Terrorismusrichtlinie, netzpolitik.org, 08.07.2016
Der Zugang zu Inhalten könnte sich innerhalb Europas künftig schwierig gestalten. CC BY-NC 2.0, via flickr/Adam B
Die EU-Abgeordnete Monika Hohlmeier hat sich durchgesetzt: In der geplanten EU-Terrorismusrichtlinie, die heute vom Innenausschuss des EU-Parlaments abgesegnet wurde, sind weiterhin Netzsperren enthalten. Einen Nachweis für deren Wirksamkeit liefert sie jedoch nicht, https://netzpolitik.org/2016/sagt-hallo-zu-netzsperren-innenausschuss-des-eu-parlaments-beschliesst-eu-terrorismusrichtlinie/ .

Airbus knackt den Jackpot: Deutscher Rüstungskonzern führt Konsortium für europäisches Drohnenprojekt, netzpolitik.org, 05.07.2016
Der frühere "Talarion" von EADS (Modell) war der erste Versuch, eine "europäische Drohne&qout; auf den Weg zu bringen.
Mit dem Verteidigungsministerium wird Airbus Hauptauftragnehmer der zweijährigen Vorstudie für eine Waffen tragende europäische Langstreckendrohne. Die Vertragsunterzeichnung ist noch vor der Sommerpause geplant, im September soll es losgehen. Die Gesamtkosten des Projekts liegen über einer Milliarde Euro, https://netzpolitik.org/2016/airbus-knackt-den-jackpot-deutscher-ruestungskonzern-fuehrt-konsortium-fuer-europaeisches-drohnenprojekt/.

Journalistenverbände kritisieren BND-Gesetz als Angriff auf die Pressefreiheit, netzpolitik.org, 06.07.2016
Pressefreiheit ist Grundrecht
Am Freitag wird das BND-Gesetz in erster Lesung im Bundestag diskutiert. Journalistenvertreter bezeichnen das geplante Gesetz zur Legalisierung und Ausweitung der Massenüberwachung als Angriff auf die Presse- und Meinungsfreiheit, https://netzpolitik.org//2016/journalistenverbaende-kritisieren-bnd-gesetz-als-angriff-auf-die-pressefreiheit/ .

Gericht: Samsung muss für mehr Transparenz bei Smart TVs sorgen, netzpolitik.org, 10.06.2016
Samsung Curved Smart SD UHD 4K LED TV 65" HU8500 CC by Kárlis Dambráns
Verbraucherschützer haben vor Gericht einen Teilsieg gegen Samsung errungen. Nutzer von Smart TVs müssen besser über die Verwendung ihrer Daten informiert werden. Ein zentraler Streitpunkt bleibt jedoch weiter unentschieden, https://netzpolitik.org/2016/gericht-samsung-muss-fuer-mehr-transparenz-bei-smart-tvs-sorgen/ .

Smart TV und Datenschutz: Es geht ums Geschäft, netzpolitik.org, 09.06.2016
CC BY-SA Hans Olav Lien
Das Landgericht Frankfurt am Main entscheidet morgen über eine Klage von Verbraucherschützern gegen Samsung. Der Vorwurf: Datenschutzverstö&slig;e und Intransparenz. Im Interview mit Datenschützern nehmen wir das Thema mal genauer unter die Lupe, https://netzpolitik.org/2016/smart-tv-und-datenschutz-es-geht-ums-geschaeft/ .

Quellen-TKÜ: Konferenz der Justizminister fordert Ausweitung von Staatstrojaner-Einsätzen, netzpolitik.org, 10.06.2016
Gruppenbild der Justizminister:innen auf ihrer Frühjahrskonferenz. Bild: Ministerium der Justiz und für Europa und Verbraucherschutz Brandenburg. Lizenz: Creative Commons BY-NC-ND 2.0.
Der Einsatz von Staatstrojanern soll auf mehr Behörden und mehr Straftaten ausgeweitet werden. Dazu fordern die Justizminister der Bundesländer einstimmig eine Rechtsgrundlage vom Bundesjustizminister. Der Berliner Justizsenator freut sich über "weniger faktisch rechtsfreie Räume", https://netzpolitik.org/2016/quellen-tkue-konferenz-der-justizminister-fordert-ausweitung-von-staatstrojaner-einsaetzen/ .

Wir veröffentlichen den Gesetzentwurf zur BND-Reform: Große Koalition will Geheimdienst-Überwachung legalisieren, netzpolitik.org, 06.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Die illegalen Überwachungsmethoden des Bundesnachrichtendiensts sollen einfach legalisiert werden. Das geht aus dem Gesetzentwurf zur BND-Reform hervor, den wir veröffentlichen. In einigen Bereichen droht sogar eine erhebliche Ausweitung der Überwachung, https://netzpolitik.org/2016/wir-veroeffentlichen-den-gesetzentwurf-zur-bnd-reform-grosse-koalition-will-geheimdienst-ueberwachung-legalisieren/ .

Die US-Geheimdienste wollten gezielt Smart Home überwachen, PC-WELT, 10.02.2016
Die US-Geheimdienste wollen gezielt in smarte Haushaltsgeräte eindringen, um deren Besitzer zu überwachen, http://www.pcwelt.de/news/US-Geheimdienste-wollten-gezielt-Smart-Home .-ueberwachen-9929930.html .

Station in Bad Aibling
BND spioniert wieder mit der NSA
, Tagesschau.de, 08.01.2016
Der BND und die NSA haben nach Informationen von NDR, WDR und SZ die gemeinsame Überwachung des Internets durch die Station in Bad Aibling wieder aufgenommen. Die Kooperation war im Mai vergangenen Jahres ausgesetzt worden. Von Georg Mascolo und Christian Baars. | mehr, http://www.tagesschau.de/inland/bnd-nsa-113.html Mehr zu diesem Thema:
BND-Spionagelisten: Freunde abhören - geht ja doch, 23.11.2015, http://www.tagesschau.de/inland/nsa-selektoren-107.html
Kanzleramt: NSA-Ausschuss darf Selektorenliste einsehen, 16.11.2015, http://www.tagesschau.de/ausland/selektoren-liste-101.html

UN-Sonderberichterstatter für Datenschutz: Digitale Massenüberwachung schlimmer als bei Orwell, netzpolitik.org, http://netzpolitik.org/2015/un-sonderberichterstatter-fuer-datenschutz-digitale-massenueberwachung-schlimmer-als-bei-orwell/
Sonderberichterstatter für Datenschutz Joseph Cannataci Die Kontrolle der britischen Geheimdienste würde einem Witz gleichkommen, so der unlängst ernannte UN-Sonderberichterstatter für Datenschutz, Joseph Cannataci. Die Zustände seien schlimmer als alles, was sich George Orwell jemals hätte ausmalen können: Konnte Winston, der Protagonist des Romans 1984, noch aufs Land fahren und sich dort unbeobachtet fühlen, sei dies heutzutage angesichts allgegenwärtiger Massenüberwachung nicht mehr ohne Weiteres möglich, sagte Cannataci dem Guardian. Zudem würde sich die heutige Technik beständig weiterentwickeln und damit neue, bedrohliche Fähigkeiten schaffen, die unzureichend kontrolliert würden. Vor diesem Hintergrund seien die Snowden-Enthüllungen sehr wichtig, weil sie bestätigt hätten, was für eine lange Zeit im Geheimen vor sich ging und offengelegt hätten, welche Ausmaße der ungehemmte Überwachungsapparat angenommen hat. Doch Geheimdienste seien nicht die einzigen, von denen eine Gefahr ausginge. Über die Jahre hätten sich im digitalen Raum Geschäftsmodelle etabliert, die persönliche Daten zur neuen Währung erklären und damit astronomische Gewinne einfahren würden - ohne jemals um Erlaubnis gefragt zu haben. Leider würden allzu viele Konsumenten ihre Rechte viel zu leichtfertig abtreten, ohne einen Gedanken daran zu verschwenden, was für Folgen das nach sich ziehen könnte. Deshalb brauche die Welt ein Abkommen im Stil der Genfer Konvention, das für effektiven Datenschutz sorgen und die Bedrohung geheimer Massenüberwachung eindämmen soll. Staaten, die sich nicht daran beteiligen würden, könnten so zumindest beschämt werden, so Cannataci. Ob der Zeitraum von drei Jahren, auf die sein Mandat beschränkt ist, ausreichen wird, um solche Vorhaben unter Dach und Fach zu bringen, bezweifelt der maltesische Juraprofessor freilich selbst. Für hoffnungslos hält er seine Aufgabe aber dennoch nicht: [...],

Sammelband: Überwachtes Netz, netzpolitik.org, 12.12.2015
Am 14. November 2013 ist unser Buch "Überwachtes Netz: Edward Snowden und der größte Überwachungsskandal der Geschichte" als eBook erschienen, seit Mitte Dezember gibt es auch eine limitierte gedruckte Version.
als eBook im ePub-Format für 7,99€: epubli
als eBook im Kindle-Format für 7,99€: Amazon (Partnerlink)
als eBook bei iTunes für 7,99€: Apple-iTunes.
Buchhändel bestellen direkt über epubli
als Taschenbuch für 14,90€: im Buchhandel, kann auch direkt bei epubli bestellt werden.
ueberwachtesnetz: Seit im Sommer die Enthüllungen über den NSA-Skandal immer mehr wurden und wir das Ausmaß der Snowden-Enthüllungen verstanden, haben wir dieses Buch vorbereitet. Uns ging es nicht darum, die Enthüllungen im Detail zu dokumentieren. Das machen wir hier auf netzpolitik.org und viele andere Online-Medien auch. Ein Buch dazu würde derzeit auch wenig Sinn machen, wo teilweise neue Enthüllungen im Stundentakt ans Licht kommen.

Codename Echelon: The very Big Brother, Wikipedia 2016, https://de.wikipedia.org/wiki/Echelon
Echelon ist der Name eines weltweiten Spionagenetzes, das von Nachrichtendiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas betrieben wird. Das System dient zum Abhören bzw. zur Überwachung von über Satellit geleiteten privaten und geschäftlichen Telefongesprächen, Faxverbindungen und Internet-Daten. Die Auswertung der gewonnenen Daten wird vollautomatisch durch Rechenzentren vorgenommen. Die Existenz des Systems gilt seit einer Untersuchung des europäischen Parlaments von 2001 als gesichert. Über den genauen Umfang und die Art der Abhörmaßnahmen gibt es wegen der Geheimhaltung seitens der Betreiber keine zuverlässigen Angaben. Wegen des Einsatzes zur Wirtschaftsspionage gegen europäische Unternehmen wurde eine bedeutende Anlage der amerikanischen NSA im bayerischen Bad Aibling auf Empfehlung des parlamentarischen Untersuchungsausschusses im Jahr 2004 geschlossen.
Die Ziele bewertet das Europäische Parlament wie folgt:
"Auch über die Zielsetzung des Systems, private und kommerzielle - und nicht-militärische - Kommunikation abzuhören, ist man sich einig. Der Ausschuss weist jedoch darauf hin, dass die technischen Kapazitäten des Systems nicht annähernd so weitreichend sind, wie von einigen Medien behauptet wurde […]. Der Ausschuss kommt zu dem Schluss, dass bei einer Verwendung des Systems ausschließlich für nachrichtendienstliche Zwecke kein Verstoß gegen EU-Recht besteht; wenn das System jedoch dazu missbraucht wird, sich Wettbewerbsvorteile zu verschaffen, steht dies in krassem Gegensatz zu der Verpflichtung der Mitgliedstaaten zu Loyalität mit dem Konzept des freien Wettbewerbs im Gemeinsamen Markt."
- Bericht des Echelon-Ausschusses des Europäischen Parlaments[1]
Pressemeldungen mutmaßten zuvor, dass Echelon zunächst nur dazu gedacht sei, die militärische und diplomatische Kommunikation der Sowjetunion und ihrer Verbündeten abzuhören. Heute soll das System zur Suche nach terroristischen Verschwörungen, Aufdeckungen im Bereich Drogenhandel und als politischer und diplomatischer Nachrichtendienst benutzt werden. Seit Ende des Kalten Krieges soll das System außerdem der Wirtschaftsspionage dienen. Diese Vorwürfe wurden durch das Europäische Parlament nicht bestätigt, wenn auch einzelne Ausschussmitglieder in dieser Hinsicht Bedenken äußerten.[1] Anderen Quellen zufolge dient Echelon der Umgehung nationaler Gesetze. Amerikanischen Geheimdiensten ist es verboten, die Telefongespräche amerikanischer Staatsbürger abzuhören. Gleiches gilt auch in Großbritannien. Indem nun der britische Geheimdienst Amerikaner und der amerikanische Geheimdienst britische Telefongespräche abhört, wird dieses Verbot umgangen.[5]
Alle Mitglieder des Echelon-Systems sind Teil der nachrichtendienstlichen Allianz UKUSA, deren Wurzeln bis zum Zweiten Weltkrieg zurückreichen. Die Mitgliedsstaaten der Allianz stellen Abhörstationen und Weltraumsatelliten bereit, um Satelliten-, Mikrowellen- und teilweise auch Mobilfunk-Kommunikation abzuhören. Es gibt laut Untersuchungsbericht des EU-Parlaments[6] keine Hinweise darauf, dass die Technologie auch das großflächige Abhören drahtgestützter Kommunikation (d. h. Telefon, Internet-Backbones innerhalb Europas, Fax usw.) ermöglicht. Die Erfassung der Signale erfolgt wahrscheinlich hauptsächlich durch in Radarkuppeln aufgestellte Antennen,[7] eine meist kugelförmige Hülle, die die Inneneinrichtung in erster Linie vor äußeren mechanischen Einflüssen wie Wind oder Regen schützt. Es wird vermutet, dass die eingefangenen Signale, hauptsächlich aus der Satellitenkommunikation, teilweise durch die National Security Agency (NSA) ausgewertet werden, die die hierzu erforderlichen Erkennungssysteme besitzt.[7]
Der Öffentlichkeit bekannt gemacht wurde das Spionagesystem erstmals 1976 durch Winslow Peck. Am 5. Juli 2000 beschloss das Europäische Parlament, einen nichtständigen Ausschuss über das Abhörsystem Echelon einzusetzen, 2001 wurde ein 192 Seiten langer Bericht veröffentlicht, in dem die Existenz bestätigt und die Bedeutung und Auswirkungen dargelegt wurden.
"Der Echelon-Ausschuss stellt fest, dass es keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhörsystems geben kann, das von den USA, Großbritannien, Australien, Neuseeland und Kanada betrieben wird."
Großanlagen zur Überwachung von Satellitenkommunikation sind wegen der aufwändigen Empfangstechnik schwierig zu verstecken.[8] Die Standorte dieser Anlagen sind daher bekannt. Über die Techniken zur Überwachung der kabelgebundenen und mikrowellenübermittelten Kommunikation ist hingegen wenig bekannt.
Echelon betreibt fünf Großstationen zur Überwachung des Verkehrs via Intelsat. In Europa befindet sich eine in Morwenstow (Cornwall) unter Aufsicht der GCHQ für die Überwachung des Atlantiks und des Indischen Ozeans.[9] Zwei Stationen werden von der NSA betrieben, eine in Sugar Grove (West Virginia) und auf dem Armeestützpunkt Yakima im Bundesstaat Washington. Eine neuseeländische Station in Waihopai und eine australische in Geraldton vervollständigen die Kette.[9]
Die Überwachung der nicht-Intelsat-gestützten Kommunikation erfolgt bzw. erfolgte von mindestens fünf Standorten aus, nämlich aus Bad Aibling (Bayern, 2004), Menwith Hill (Yorkshire),[5] Shoal Bay (Nordaustralien), Leitrim (Kanada) und Misawa (Nordjapan).[9]
Im Verdacht stehen folgende Standorte: Georeferenzierung Karte mit allen Koordinaten: OSM, Google oder Bing
Nach Beendigung des Kalten Krieges im Jahr 1990 fiel der Hauptfeind, der Ostblock, als potentieller Gegner weg. Die neue geheimdienstliche Priorität, die Wirtschaftsspionage, wurde von George Bush sen. durch die Nationale Sicherheitsdirektive 67 - herausgegeben vom Weißen Haus am 20. März 1992 - festgelegt. Die freigewordenen Kapazitäten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbündeten auf dem Gebiet der Wirtschaft auszuspionieren.
Medien berichteten seit Ende der 1990er Jahre, der US-Geheimdienst NSA hätte 1994 das deutsche Unternehmen Enercon mit Hilfe von Echelon abgehört.[13] Die so gewonnenen Daten seien dem amerikanischen Mitbewerber Kenetech Windpower Inc. übermittelt worden. Anderen Berichten zufolge hatte das amerikanische Unternehmen 3 Jahre vor der angeblichen Abhöraktion die in Frage stehenden Eigenschaften patentieren lassen, was dieser Theorie widerspricht [14].
Die Wirtschaftsspionage wird auch durch die Aussage des ehemaligen CIA-Chefs James Woolsey im Wall Street Journal vom 17. März 2000 bestätigt.[15][16] Woolsey bemühte sich allerdings darzulegen, die USA hätten lediglich Informationen über Bestechungsversuche europäischer Unternehmen im Ausland gesucht, denn "die meiste europäische Technologie lohnt den Diebstahl einfach nicht". Airbus soll einen milliardenschweren Vertrag mit Saudi-Arabien verloren haben, da die NSA vermutlich durch Echelon herausgefunden hatte, dass Airbus die saudischen Geschäftsleute bei der Auftragsvergabe bestochen hatte.[17]
Die sich in Bad Aibling (Bayern) befindliche Echelonbasis Bad Aibling Station konnte bis 2004 große Bereiche Europas abdecken; abhören konnte man aber wie in allen Fällen nur Kommunikation, die über Richtfunkstrecken oder Satelliten geleitet wurde; kabelgebundene Kommunikation wie z. B. die Internet-Backbones können mit dieser Technik nicht abgehört werden. [6]
n seinem Bericht an das EU-Parlament am 5. September 2001 stellte der "Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon" Gerhard Schmid nochmals fest, dass innereuropäische Kommunikation kaum betroffen ist, sondern hauptsächlich transatlantische Verbindungen über Satellit.[6] Als Ersatz für die Anlage in Bad Aibling stand von 2004 bis 2008 am Rand des ehemaligen August-Euler-Flugplatzes (von den USA auch als Dagger Complex bezeichnet) in Darmstadt ein System mit fünf Radomen, das laut einigen Quellen ebenfalls Abhörzwecken gedient haben soll. Die Anlage wurde im Frühjahr 2004 fertiggestellt;[18] im Sommer 2008 wurden die Radome wieder demontiert.[19] Die heutige Bedeutung des Netzwerkes ist aufgrund mangelnder zugänglicher Informationen unklar.
Weiterführende Links:
Oliver Schröm: unter Freunden (Memento vom 8. Mai 2006 im Internet Archive): Wie die NSA, Amerikas größter und verschwiegenster Geheimdienst, deutsche Firmen ausspioniert und dabei einen Milliardenschaden anrichtet - Die Zeit 1999, https://web.archive.org/web/20060508085001/http://www.zeit.de/1999/40/199940.nsa_2_.xmlVerrat
Ulrich Hottelet: Geheimdienst hört ab - Wirtschaft horcht auf. In: Süddeutsche Zeitung. 25. April 2001, http://www.sueddeutsche.de/digital/sicherheit-geheimdienst-hoert-ab-wirtschaft-horcht-auf-1.623953
Liste der Anlagen: http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325802
Codename ECHELON: "The Very Big Brother". auf der Webseite des Instituts für Geschichte der Universität Salzburg, https://www.sbg.ac.at/ges/people/wagnleitner/sa/ms/msch.htm#Echelon Echelon - Das globale Abhörnetzwerk / Inhalt, http://hp.kairaven.de/miniwahr/echelon-index.html
Field Station 81: Bad Aibling [RSOC] Die ECHELON Station in Bayern; ECHELON-Station Griesheim bei Darmstadt Ort der neuen ECHELON Station und Sitz des INSCOM Kommandos

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "XKeyscore ist seint einer Woche im Wirkbetrieb und es läuft", netzpolitik.org, 07.07.0216
Zeuge Stefan Kaller im Europasaal vor Beginn der Anhörung.
In der 106. Sitzung des Untersuchungsausschusses geht es um die Zusammenarbeit von BND und NSA in Bad Aibling, die von der Bundesdatenschutzbeauftragten massiv kritisiert wird. Die verantwortliche Referatsleiterin ist heute zum zweiten Mal Zeugin. Zudem wird der Abteilungsleiter Öffentliche Sicherheit im Innenministerium gehört,

Alles gelogen: Bild.de befördert Edward Snowden zum Russen-Spion, netzpolitik.org, 07.07.2016
Etwas verwundert waren wir vergangene Woche über den Gastbeitrag eines Ex-NSA-Mitarbeiters bei Bild.de, der behauptete, der Kreml habe zugegeben, dass Edward Snowden ein russischer Spion geworden wäre. Der Artikel wurde besonders fleißig von CDU/CSU-Abgeordneten geteilt, aber die glauben ja auch noch daran, dass es kein System der Massenüberwachung gäbe. Oder zumindest erfordert es ihr Jobprofil, dass sie nach Außen so tun müssen, als glaubten sie daran.
Wir checkten die Originalquelle für die Behauptung und es war klar, dass das alles gelogen ist. Aber es gab eine Menge wichtigere Dinge zu recherchieren und zu schreiben, so dass das bei uns schnell unterging. Insofern sind wir froh, dass das Bildblog sich die Mühe gemacht hat, den Gastbeitrag auseinander zu nehmen: Bild.de befördert Edward Snowden zum Russen-Spion, https://netzpolitik.org//2016/alles-gelogen-bild-de-befoerdert-edward-snowden-zum-russen-spion/ .

Bestätigung der USA
Drohnenkrieg von Deutschland aus
, tagesschau.de, 30.11.2016
Jahrelang hatte die Bundesregierung die Bedeutung der US-Basis in Ramstein für den Drohnen-Krieg heruntergespielt. Nun musste sie einräumen, dass von dort Drohnen-Einsätze überwacht und Livebilder ausgewertet werden. Von A. Kempmann und V. Kabisch. | mehr, https://www.tagesschau.de/wirtschaft/drohnen-135.html

"Über das Ziel hinaus" - Bayerischer Verfassungsschutz darf jetzt auf Vorratsdaten zugreifen
Nicht nur eitel Sonnenschein, In Bayern darf der Verfassungschutz jetzt sogar Kinder überwachen.
Foto: CC-BY 2.0 Golf Resort Achental, netzpolitik.org, 07.07.2016
Das gibt es nur in Bayern: Das dortige Landesamt für Verfassungsschutz darf ab jetzt auch auf die Kommunikationsdaten aus der Vorratsdatenspeicherung zugreifen. Diese und einen ganze Reihe weiterer Befugnisse verabschiedete heute die CSU-Landesregierung gegen die Stimmen von Grünen und SPD

Der französische Geheimdienst DGSE,

Der DGSE ist zuständig für Nachrichtenbeschaffung im Ausland. Dabei sind alle Bereiche von Interesse, militärische Daten, strategische und sicherheitspolitische Informationen und zunehmend auch Industrie und Wirtschaft.
Alle nachrichtendienstlichen Methoden finden Verwendung: offene und geheime, technische und menschliche Quellen und funkelektronische Aufklärung.


Dem Direktor unterstehen fünf Hauptabteilungen:
-Verwaltung
-technischer Dienst
-Strategie
-Nachrichtenbeschaffung
-Spezialoperationen

Der technische Dienst ist zuständig für die elektronische Aufklärung und betreibt eine Vielzahl von Abhörstationen in Frankreich und weltweit.
Die strategische Abteilung analysiert Informationen, wertet sie aus und bedient so Anfragen aller berechtigten Stellen.

Die Nachrichtenbeschaffung arbeitet vornehmlich mit menschlichen Quellen, setzt Agenten ein und wirbt Informanten an. Zunehmend erhält neben dem militärischen und politischen auch der zivile Sektor steigende Bedeutung, vor allem im Bereich der Wirtschafts- und Industriespionage. Einige bekannt gewordene Fälle der vergangenen Jahre zeigen die Aktivität in diesem Bereich: Boeing, Siemens im Zusammenhang mit dem ICE-Projekt in Südkorea, die Verwanzung der Ersten Klasse in Air France-Flugzeugen...

Wikipedia, 2016, https://de.wikipedia.org/wiki/Direction_Générale_de_la_Sécurité_Extérieure :
Die Direction Générale de la Sécurité Extérieure (DGSE; deutsch Generaldirektion für äußere Sicherheit) ist der französische Auslandsnachrichtendienst. Er wurde am 2. April 1982 als Nachfolgeorganisation des SDECE gegründet, weitgehend ohne sich organisatorisch und personell zu verändern. Die Aufgaben des DGSE bestehen aus Spionage und Gegenspionage außerhalb des Staatsgebietes. Unterstellt ist die DGSE dem französischen Verteidigungsministerium. Für den Dienst arbeiten etwa 3.300 zivile Mitarbeiter und 1.500 Militärs, die formal dem 44. Infanterieregiment zugeordnet sind.
Das Hauptquartier der Direction Générale de la Sécurité Extérieure befindet sich in der Kaserne Mortier im 20. Arrondissement in Paris
Operation Satanique - Versenkung des Greenpeace-Schiffs Rainbow Warrior
Der größte bekannt gewordene Skandal des DGSE war im Juli 1985 die "Operation Satanique", die Versenkung der Rainbow Warrior, eines Greenpeace-Schiffes im Hafen von Auckland. Agenten des DGSE brachten als Taucher eine mit Zeitzünder versehene Haftmine unter der Wasserlinie des Stahlrumpf-Schiffes zur Explosion, wodurch der niederländisch-portugiesische Photograph Fernando Pereira getötet wurde. Die Agenten setzten sich umgehend ab und wurden auf hoher See von dem aus Australien kommenden U-Boot Rubis (S 601) aufgenommen, was Frankreich nachträglich zugab. Zwei Agenten, Dominique Prieur und Alain Mafart, wurden in Neuseeland verhaftet und wegen Totschlags verurteilt.
Als politische Konsequenzen aus dieser Affäre wurden der DGSE-Generaldirektor Admiral Pierre Lacoste sowie der Verteidigungsminister Charles Hernu ersetzt. Vertreter Frankreichs betonten in öffentlichen Erklärungen jedoch immer wieder, dass Frankreich nicht vorhabe, seine Stellung als Nuklearmacht oder seine Stellung im Pazifik in Frage zu stellen, und daher seine Atomversuche in dieser Region fortsetzen werde.
Am 12. Januar 2013 bestätigte Frankreichs Verteidigungsminister Jean-Yves Le Drian im französischen Fernsehen, dass bei einer gescheiterten Militäroperation zur Befreiung des DGSE-Agenten Denis Allex in Bula-Marer, rund 30 km südlich von Merka, dieser und zwei weitere französische Soldaten, darunter ein Hubschrauberpilot, getötet wurden. Bei der Aktion wurden fünf Hubschrauber eingesetzt und 17 Kämpfer der al-Shabaab getötet. Le Drian erklärte, dass die Regierung das Risiko eingehen musste, weil der Agent zusammen mit einem weiteren Agenten seit seiner Entführung am 14. Juli 2009 aus einem Hotel in Mogadischu unter unmenschlichen Bedingungen festgehalten worden sei. Einem der Agenten gelang später die Flucht. Offiziellen Angaben zufolge waren die beiden Franzosen 2009 an der Ausbildung der somalischen Polizei und der Präsidentengarde beteiligt.
1996 hatte die DGSE einen Personalstand von 2.500 Personen, darunter 1.700 Zivilisten, mit einem offiziellen Budget von FF 1.350.000.000. 2007 betrug das Budget 450 Millionen Euro, und 36 Millionen Euro für spezielle Ausgaben.[14] 2009 beschäftigte die DGSE 4.492 Vollzeitkräfte. Das Budget betrug 543,8 Millionen Euro, und 48.9 Millionen Euro für spezielle Ausgaben.[15] 2011 beschäftigte die DGSE 4.747 Vollzeitkräfte.[16] Im Jahr 2013 erhöhte sich die Budgetierung wiederum um 1,244 Mrd Euro[17]
Obwohl der DGSE vor allem auf Menschen als Quelle setzt, besitzt es zur technischen Kommunikationsüberwachung das Ensemble Mobile Écoute et Recherche Automatique Des Emissions (Emeraude). Gesteuert wird es von Alluets-Feucherolles im Departement Yvelines im Westen von Paris. Trotz allem gibt es eine Liste von Abhörstationen des DGSE in Frankreich und dem Rest der Welt. Diese rund 30 Anlagen decken praktisch den ganzen Globus ab - mit Ausnahme von Nordsibirien und Teilen des Pazifiks.
Im Zuge des NSA-Skandals 2013 recherchierte Le Monde, dass der DGSE ein umfassendes Programm zur Überwachung der elektronischen Kommunikation betreibt. Technisch umgesetzt wird dieses vom CELAR (centre d´électronique de l´armement). Wie das Blatt berichtete, speichert der Auslandsnachrichtendienst systematisch Verbindungsdaten zu Telefongesprächen, SMS und E-Mails, die über französische Leitungen gehen.[18] Auch Informationen zu Twitter- und Facebook-Nachrichten würden jahrelang illegal aufbewahrt und bei Bedarf ausgewertet. Zugriff auf die Daten habe neben dem Inlandsgeheimdienst unter anderem der Zoll. Die Inhalte von Nachrichten oder Gespräche würden jedoch nicht aufgezeichnet. Zu dem "Le Monde"-Bericht gab die damalige Regierung zunächst keine Stellungnahme ab.
Das Abhörnetzwerk des DGSE besteht aus folgenden Stationen:...
Douglas Porch: The French Secret Services. From the Dreyfus Affair to the Gulf War. Macmillan, London 1996, ISBN
978-0-374-15853-8, https://de.wikipedia.org/wiki/Direction_Générale_de_la_Sécurité_Extérieure
French Intelligence Agencies Federation of American Scientists (englisch), http://www.fas.org/irp/world/france/

http://www.geheimdienste.org/frankreich.html:
Die Abteilung für Spezialoperationen plant geheime Aktionen und führt diese mit eigenen militärischen Spezialkräften durch. Das können Sabotageakte ebenso wie gezielte Anschläge auf Leib und Leben sein, so im Zusammenhang mit dem algerischen Unabhängigkeitskrieg. Unfreiwillige Berühmtheit erlangte die Abteilung auch durch den Greenpeace-Skandal 1985: Agenten des DGSE versenkten mittels einer Bombe ein Schiff von Greenpeace im Hafen von Auckland, Neuseeland.
Ein Mensch kam dabei ums Leben.
Solche Vorgehensweisen sind dem Deutschen BND ausdrücklich nicht erlaubt.
Für dn DGSE arbeiten rund 4300 Zivilisten und Soldaten, der Etat betrug 2001 geschätzte 1600 Mio. Francs.
Hauptsitz des DGSE ist noch immer Paris, nachdem ein lange geplanter Umzug aus finanziellen Gründen nicht stattfinden konnte.

Inoffizielle Informationsseite über den DGSE: www.dgse.org Daneben gibt es sieben Regionaldirektionen (Lille, Rennes, Bordeaux, Marseille, Lyon, Metz, Tours) und Vertretungen in den französischen Überseegebieten.

Reformen beim Geheimdienst
BND engagiert Beraterfirma Roland Berger
, Tagesschau.de, 12.05.2016
Der Bundesnachrichtendienst hat die Unternehmensberatung Roland Berger engagiert. Nach Informationen von NDR, WDR und SZ sollen die Berater feststellen, wie die skandalträchtige Abteilung "Technische Aufklärung" reformiert werden kann, https://www.tagesschau.de/inland/bnd-307.html .

Focus, 26.08.2014: Daten über Daten über Daten: Die NSA ertrinkt in Milliarden Metadaten, die die Behörde tagtäglich aus dem Netz saugt. Um die Daten auffindbar zu machen, hat der amerikanische Geheimdienst eine eigene Suchmaschine entwickelt. Fast zwei Dutzend Behörden haben Zugriff auf die Suchmaschine und können so umfangreiche Profile erstellen. Der Datenhunger des amerikanischen Geheimdienstes NSA ist gewaltig: Die Behörde wacht über 850 Milliarden Metadaten und jeden Tag kommen ein bis zwei Milliarden Daten hinzu. Selbst die Milchstraße wirkt dagegen winzig: Sie besteht nur aus etwa 400 Milliarden Sternen. Die NSA teilt diese Daten mit anderen Behörden, beispielsweise mit dem FBI oder der CIA. Doch wie finden die Behörden genau die Daten, die sie suchen? Über 1000 Analysten haben Zugriff. Um der Datenflut Herr zu werden, hat die NSA eine eigene Suchmaschine entwickelt, Codename ICREACH. Dabei handelt es sich um eine Art Google für Geheimdienstinformationen. Das geht aus den Dokumenten des Whistleblowers Edward Snowden hervor, die der Enthüllungsplattform "The Intercept" vorliegen. Laut der Seite haben 23 amerikanische Behörden Zugriff auf Datenschatz der NSA. Vor allem das FBI und die amerikanische Drogenbehörde DEA machten regen Gebrauch von der Suchmaschine. Über 1000 Analysten in den verschiedenen Behörden haben Zugriff auf die Metadaten und können damit herausfinden, wer wen angerufen hat oder wo sich Verdächtige aufhalten. Funktionen wie Google: Über ICREACH haben die Behörden hauptsächlich Zugriff auf die Daten von Nicht-US-Bürgern. ... Den Enthüllungen zufolge funktioniert ICREACH wie die beliebte Suchmaschine Google. In einem Suchfeld können die Analysten beispielsweise eine Telefonnummer eingeben und erhalten anschließend alle eingehenden und ausgehenden Anrufe, die mit dieser Nummer verknüpft sind.

Kryptohandys Marke Blackberry im Bundestag kaum genutzt: "Ab in die Schublade" Tagesschau, 18.09.2014
Satte 2000 Euro kosten die Kryptohandys, mit denen die Obleute des NSA-Untersuchungsausschusses abhörsicher telefonieren sollen. Doch mit der Handhabung der Geräte hapert es. Viele Geräte landen ungenutzt im Schreibtisch, von Frank Aischmann, MDR, ARD-Hauptstadtstudio. "Man schaltet um auf einen sicheren Modus. Dann hatten wir die Nummern der anderen Obleute bekommen und wollten uns alle mal fröhlich anrufen, doch das klappte nicht." Der Gesprächsaufbau funktionierte nicht. "Ich weiß mittlerweile auch von den Kollegen, dass die alle dieses Handy inzwischen in der Schublade lassen. Bei einem Anschaffungswert von 2000 Euro ist das sehr bedauerlich, weil tatsächlich der Gesprächsaufbau, die Sprachqualität etc. sehr zu wünschen übrig lassen", so Renner. Roland Kiesewetter von der Union: "Auch ´krypto´ kann mitgehört werden". Roderich Kiesewetter von der Union hat diese Probleme zwar nicht. Aber er ist unzufrieden damit, dass nur die Geheimdienstexperten im Bundestag Kryptohandys nutzen können: "Es hilft wenig, wenn nur die Mitglieder des Untersuchungsausschusses diese haben. Wenn tatsächlich jemand Interesse an unseren Handys hat und sie telefonieren mit einem Kryptohandy und ein privates Handy liegt daneben, dann kann ja über das private Handy auch das, was Sie ´krypto´ sprechen, mitgehört werden", kritisiert Kiesewetter. "Also muss doch die politische Forderung lauten, den gesamten Bundestag mit Kryptohandys auszustatten." Wie sicher ist sicher? Aber sind die Kryptohandys überhaupt sicher, fragte mit André Hahn ein anderer Bundestagsabgeordneter der Linken bei der Bundesregierung nach. Es gäbe schließlich Informationen, dass die umgerüsteten Blackberrys selbst im abhörsicheren Modus von der NSA entschlüsselt worden seien. Die Bundesregierung antwortete, die 2500 beschafften Kryptohandys seien - soweit bekannt- sicher und eingestuft für das Schutzniveau VS (Verschlusssache - nur für den Dienstgebrauch). Das allerdings klingt besser als es ist: "Es ist fast öffentlich, sage ich jetzt mal. Es gibt darüber noch drei Stufen - vertraulich, geheim und streng geheim. NfD (Nur für den Dienstgebrauch) ist die niedrigste Sicherheitsstufe und wird in den Behörden eigentlich mit ´Kann man auf dem Tisch liegen lassen´ übersetzt", erläutert die Linken-Abgeordnete Martin Renner. Auch wenn es vielleicht unkomfortabel ist: Kann man mit den Kryptohandys nun abhörsicher telefonieren oder nicht? Der abschließende praktische Feldversuch mit Martina Renners Kryptohandy muss leider ausfallen. Sie gesteht: "Ich habe sogar jetzt Schwierigkeiten, das Gerät wieder zu aktivieren, da ich gerade heute Morgen den Zugangscode gesucht habe. Also man sieht daran vielleicht, wie wichtig es mir ist."

US-Reaktionen auf Spionageaffäre - der Warnschuss ist angekommen, Tagesschau, 11.07.2014
Tagelang war die Spionageaffäre in den USA kein Thema. Doch nachdem die Bundesregierung den Top-CIA-Mann in Berlin zur Ausreise aufgefordert hat, ist in Washington eine kontroverse Debatte über den Umgang mit dem Bündnispartner entbrannt. Unter den Experten der Denkfabriken in Washington stieß die Entscheidung der Bundesregierung auf ein geteiltes Echo. Der Transatlantik-Experte des German Marshall Fund, Stephen Szabo, sieht in Merkels Entscheidung einen verständlichen "Schrei nach Aufmerksamkeit". Allzu lange habe die US-Regierung geglaubt, sie müsse sich um Deutschland gar nicht bemühen: "Erst jetzt reagiert die US-Regierung. Sie hat viel zu spät und viel zu schwach geantwortet.". Die Hoffnung auf ein No-Spy-Abkommen sei zwar immer noch unrealistisch, aber: "Es muss nun eine Art Vereinbarung geben, dass die US-Regierung nicht Spione bezahlt, um die deutsche Regierung zu bespitzeln." Dagegen kritisierten Geheimdienstexperten wie der frühere CIA-Mitarbeiter Bob Baer die Reaktion der Bundesregierung als überzogen: "Die Attentäter des 11. September begannen in Deutschland", so Baer im Sender CNN: "Wir müssen sie ausspionieren": In mehreren US-Medien wurde darauf hingewiesen, dass die Bundeskanzlerin lange Zeit Geduld bewiesen habe und letztlich auch auf den innenpolitischen Druck in Deutschland reagieren musste.

niue-muenzen NSA-Dokumente - "nicht so viel entwendet wie gedacht", Tageschau, 08.06.2014
Jetzt ist Keith Alexander nicht mehr Amt, und Clapper schlägt sanftere Töne an. In einem Gespräch mit der "Washington Post" erklärte er, es sehe so aus, als habe "Snowden nicht so viel entwendet" wie anfangs gedacht. "Wir ermitteln noch, aber wir glauben, dass er vieles von dem, worauf er ein Auge hatte, nicht herunterziehen konnte."
Nun hat die amerikanische Nachrichtendienstgemeinde die vermissten Dokumente in drei Kategorien eingeteilt: Da seien zunächst jene rund 300, die Medienorganisationen in aller Welt bereits veröffentlicht haben. Zweitens geht man von rund 200.000 weiteren Dokumenten aus, die Snowden an vertrauenswürdige Journalisten weitergegeben hat und die noch nicht veröffentlicht sind. Er selbst hatte erklärt, sich aus Sicherheitsgründen all dieser Daten entledigt und sie an Pressemedien weitergegeben zu haben, bevor er nach Russland flog. "Wer nichts hat, dem kann man nichts nehmen." Auch russische Geheimdienste nicht. Der dritten und größten Teil machen derweil rund 1,5 Millionen NSA-Dokumente aus, von denen die NSA mittlerweile glaubt, dass von deren Veröffentlichung keine so große Gefahr ausgehe wie zunächst angenommen, berichtete die "Washington Post".

Spionageaffäre um BND-Mitarbeiter: Bund will Namen aller Geheimdienstler, Tagesschau, 08.08.2014
Nach dem Spionageverdacht gegen Mitarbeiter des BND und des Verteidigungsressorts fordert die Bundesregierung offenbar Konsequenzen: Alle Botschaften in Deutschland sollen die Namen ihres gesamten Geheimdienstpersonals preisgeben, berichtet "Spiegel Online". | mehr

Strategieschwenk der Bundesregierung: Spionageabwehr auch gegen Freunde, Tagesschau, 23.07.2014 von Jan Lukas Strozyk, NDR,
Die deutsche Spionageabwehr soll sich in Zukunft auch gegen Agenten befreundeter Geheimdienste richten. Darauf hat sich nach Informationen von NDR, WDR und SZ die Bundesregierung verständigt. Die Bundesregierung will die Spionageabwehr künftig auch gegen befreundete Geheimdienste in Deutschland richten. Auf diesen Plan haben sich nach Informationen von NDR, WDR und Süddeutscher Zeitung das Kanzleramt sowie Innen- und Außenministerium verständigt. Mit dem Strategieschwenk sollen vor allem potenzielle Spione aus den USA und Großbritannien besser kontrolliert werden. Der Plan war unter dem Schlagwort "360-Grad-Blick" lange diskutiert worden.

BACK

Wegen Ermittlungen gegen Netzpolitik.org: Laute Rufe nach Ranges Rücktritt, Tagesschau.de, 01.08.2015
Der Druck auf Generalbundesanwalt Range wegen der Ermittlungen gegen den Blog Netzpolitik.org wächst. Nach der Opposition fordern nun auch führende SPD-Politiker seinen Rücktritt. Dass die Ermittlungen wegen Landesverrats derzeit ruhen, beruhigt den Gründer des Blogs nicht. Nach den Ermittlungen wegen Landesverrats gegen den Blog Netzpolitik.org mehren sich die Rücktrittsforderungen gegen Generalbundesanwalt Harald Range. Nach Oppositionspolitikern fordern nun auch führende SPD-Politiker Range auf, sein Amt aufzugeben. "Entscheidungen dieses GBA im gesamten #NSA Komplex sind nur noch peinlich. Es wäre Zeit den Hut zu nehmen", schrieb der SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, beim Kurznachrichtendienst Twitter.

Wer begeht hier eigentlich Verrat?, Tagesschau.de, 01.08.2015
Der Generalbundesanwalt ermittelt wegen Landesverrats. Gegen Journalisten, die nur ihren Job gemacht haben, auch wenn es den Geheimdiensten nicht passt. Was Georg Restle dabei wütend macht: Es ist derselbe Generalbundesanwalt, der sich seit Monaten weigert, Ermittlungen gegen die NSA einzuleiten.

Grundrechtereport 2014, Tagesschau, 03.06.2014
In schlechter Verfassung
Generalbundesanwalt Range
Aufklärung der NSA-Affäre
Bundesanwalt will nun doch ermitteln

Kehrtwende bei der Bundesanwaltschaft: Nach Informationen von NDR, WDR und "SZ" will Deutschlands oberster Ermittler offenbar in der NSA-Affäre doch tätig werden. Allerdings nur im Fall des abgehörten Kanzlerhandys. Das massenhafte Abschöpfen von Daten durch die NSA ist ein klarer Verfassungsbruch - so steht es im aktuellen Grundrechtereport. Der Generalbundesanwalt müsse ermitteln.

US-Besuch der Kanzlerin, Tagesschau, 01.05.2014
Man schätzt sich

Kanzlerin Merkel reist zu einem Kurzbesuch in die USA. Die NSA-Affäre dürfte bei ihrem Treffen mit Präsident Obama nur eine Nebenrolle spielen, Hauptthema ist wohl eher die Ukraine-Krise. Insgesamt dürfte es ein harmonisches Treffen werden. Von Sabrina Fritz, SWR-Hörfunkstudio Washington. Eines haben Kanzlerin Angela Merkel und US-Präsident Barack Obama gemeinsam: Sie lieben ihr Handy. Über dieser Leidenschaft wäre ihre Freundschaft allerdings auch fast zerbrochen. Beim Handy hört die Freundschaft auf: Kanzlerin Merkel. Als die Kanzlerin erfahren hat, dass der amerikanische Geheimdienst NSA ihr Handy abhörte, war sie stinksauer: "Ausspähen unter Freunden, das geht gar nicht", sagte sie. Obama hat inzwischen dafür gesorgt, dass Merkels Handy für den Geheimdienst tabu ist. Das ist ein Grund, warum die NSA-Affäre bei ihrem Besuch in Washington nur einen Nebenrolle spielt.

Die Cider Connection: Abmahnungen gegen Nutzer von Creative-Commons-Bildern, netzpolitik.org, 23.06.2016
Firmen- und Beziehungsgeflecht der Cider Connection. Zum Vergrößern auf das Bild klicken.
Seit Dezember 2015 verschickt eine Cider Connection zahlreiche Abmahnungen wegen fehlerhafter Creative-Commons-Referenzierungen. Wir haben recherchiert und legen jetzt das Netzwerk der Abmahner offen, https://netzpolitik.org/2016/die-cider-connection-abmahnungen-gegen-nutzer-von-creative-commons-bildern/ .

Bundesverwaltungsgericht: Herausgabe von 1,3 Millionen Akten unzumutbar für Behörden, netzpolitik.org, 18.03.2016
Leunawerke in Sachsen; Bundesarchiv B 145 Bild-F089027-0026, Leuna, Industrieanlagen, CC BY-SA 3.0 DE Wie viel Arbeit muss eine Behörde auf sich nehmen, um Anfragen nach dem Informationsfreiheitsgesetz (IFG) nachzukommen? Nur zumutbare Arbeit, hat das Bundesverwaltungsgericht heute entschieden. Danach muss die ehemalige Treuhandanstalt einem Kläger die Einsicht in 4.255 Aktenordner mit jeweils 300 Blättern nicht gewähren, weil die Akten jeweils auf Betriebsgeheimnisse sowie personenbezogene Daten überprüft werden müssten. In […], https://netzpolitik.org/2016/bundesverwaltungsgericht-herausgabe-von-13-millionen-akten-unzumutbar-fuer-behoerden/

CSU-Abgeordnete Hohlmeier bringt Netzsperren in Europa auf den Tisch, netzpolitik.org, 18.03.2016
Die CSU-Politikerin Monika Hohlmeier hat im EU-Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres einen Bericht eingebracht, in dem Zensurmaßnahmen gefordert werden. Der Bericht bezieht sich auf die Richtlinie zur Terrorismusbekämpfung COM/2015/0625, welche die EU-Kommission vorgelegt hat. Die Richtlinie hatte die Kommission mit ungewöhnlich schneller Nadel zusammengestrickt. Das Parlament bringt zu jedem Vorschlag der Kommission einen […]

Studie zu NSA-Überwachung im Ausland: Viele Fragen noch immer offen, netzpolitik.org, 18.03.2016
Utah Airship Flight Im dritten Jahr nach den Snowden-Enthüllungen bleiben nicht nur im NSA-Untersuchungsausschuss viele Fragen offen - auch in den USA fehlen der öffentlichen Debatte noch grundlegende Informationen zur NSA-Überwachungmaschinerie. Der Berater des UN-Sonderberichterstatters zur Meinungsfreiheit Amos Toh sowie die Wissenschaftlerinnen Faiza Patel und Elizabeth Goitein vom Liberty and National Security Program des Brennan Center for Justice […], https://netzpolitik.org/2016/studie-zu-nsa-ueberwachung-im-ausland-viele-fragen-noch-immer-offen/

Tatütata, die Datenpolizei ist da
Disziplinarverfahren
Uniter-Mitglieder schnüffelten in Polizeidatenbanken herum
, netzpolitik.org, 20.05.2020
Schon wieder Datenmissbrauch bei der Polizei: Gegen zwei Potsdamer Mitarbeiter wurden Disziplinarverfahren eingeleitet, weil sie unbefugt auf Informationen in behördlichen Datenbanken zugriffen. Beide waren Mitglied bei Uniter, dem Soldaten-Netzwerk mit engen Verbindungen zur rechtsextremen Prepper-Gruppe Nordkreuz.
https://netzpolitik.org/2020/uniter-mitglieder-schnueffelten-in-polizeidatenbanken-herum/

Bundestag hintergangen: Innenminister ist nun doch für "Verknüpfung"" von EU-Polizeidatenbanken, netzpolitik.org, 13.03.2016
TdM will Datenbanken "verknüpfen". Wie soll das gehen?
Der Bundesinnenminister Thomas de Maiziére (CDU) fordert eine Verknüpfung von bestehenden europäischen Datenbanken. In einem Interview mit der Tageszeitung WELT erklärte der Minister, auf ..., https://netzpolitik.org/2016/bundestag-hintergangen-innenminister-ist-nun-doch-fuer-verknuepfung-von-eu-polizeidatenbanken/

Netzpolitischer Wochenrückblick KW 10: Piraten, Plugins, Protokolle, netzpolitik.org, 11.03.2014
(Foto: Sara&Joachim unter CC BY-SA 2.0) Diese Woche haben wir ausführliche Informationen zum Bundestagshack veröffentlicht und die Wahlprogramme von Parteien dreier Bundesländer einem netzpolitischen Check unterzogen. Außerdem ging es um US- und EU- Drohnen, Datentracking und vieles mehr. In unserem Netzpolitischen Wochenrückblick erhaltet ihr einen Überblick über die wichtigsten Meldungen der letzten 7 Tage. Um auch in Zukunft über alles Wesentliche […], https://netzpolitik.org/2016/gerichtsurteil-social-plugins-duerfen-keine-daten-ohne-zustimmung-erheben/

Maaßen vor NSA-Ausschuss Gegenangriff mit einem Lächeln, Tagesschau.de, 10.06.2016
Angriff ist die beste Verteidigung, mag sich Verfassungsschutz-Präsident Maaßen gedacht haben. Und so nutzte er seinen Auftritt vor dem NSA-Untersuchungsausschuss, um kräftig auszuteilen - unter anderem gegen Whistleblower Snowden.
Hans-Georg Maaßen verließ den Saal mit einem spöttischen Lächeln auf dem Gesicht. Die sieben Stunden Zeugenaussage hätten Spaß gemacht, sagte der Verfassungsschutzpräsident kurz nach Mitternacht. "Zwei Jahre habe ich mich darauf gefreut. Heute war es so weit. Es hat sich gelohnt." Ein Auftritt nach dem Motto: Angriff ist die beste Verteidigung: "Ich bin so, also machts gut, tschüss", verabschiedete sich Maaßen anschließend von den Journalisten.
Maaßen beschrieb die Sicherheitslage in Deutschland als ausgesprochen ernst. Der parlamentarische Untersuchungsausschuss erschwere die Terrorabwehr. Dem Ausschuss die angeforderten Informationen zu liefern, binde in seinem Haus zu viele Mitarbeiter, beklagte er: Niemand sage im Fall eines Terroranschlags, das habe er nicht gehört.
Snowden ein Agent der Russen?
SPD-Obmann Christian Flisek reagierte empört. Maaßens Auftritt bezeichnete Flisek als "sehr arrogant". Und noch eine Äußerung des Verfassungsschutz-Präsidenten erregte die Gemüter: Es sei plausibel, dass Edward Snowden Agent eines russischen Nachrichtendienstes sei. Der Grüne Hans-Christian Ströbele, der Snowden in dessen Exil in Russland besucht hat, warf Maaßen daraufhin eine Desinformationskampagne vor: "Das ist offenbar Spinnerei. Er versucht, Herrn Snowden, der ja wirklich viel geleistet hat, zu diffamieren und herabzuwürdigen."
Snowden konterte noch während der Ausschusssitzung Maaßens Aussage auf Twitter, indem er ironisch über eine Agententätigkeit Maaßens spekulierte.
Von Notz: "Deutschland bei Spionageabwehr schlecht aufgestellt"
Konstantin von Notz, der Obmann der Grünen im NSA-Untersuchungsausschuss, reagierte amüsiert auf Snowdens Tweet. Die Befragung Maaßens und seines Amtsvorgängers Heinz Fromm habe gezeigt, dass Deutschland in der Spionageabwehr schlecht aufgestellt sei, kritisierte von Notz. "Dass man bis heute nicht weiß, wie genau das nun genau mit dem Kanzlerinnen-Handy ist, ist eigentlich ein Armutszeugnis." Der Verfassungsschutzpräsident hatte nach eigenen Angaben aus der Zeitung davon erfahren, dass der US-Geheimdienst das Kanzlerinnen-Handy abgehört hatte. Martina Renner von der Linkspartei warf dem Chef des deutschen Inlandsgeheimdienstes vor, Hinweisen über Geheimdienstaktivitäten der USA auf deutschem Boden nicht nachgegangen zu sein. "Spionageabwehr meint Verhinderung von Spionage." Und da habe sich ein Bild geboten von einem Dienst, der eher auf beiden Augen blind sei.
"Skandalisierung der Nachrichtendiensttätigkeit"
Maaßen wiederum sprach von einer "Skandalisierung" der Nachrichtendiensttätigkeit. Er versicherte, dass seine Behörde die Daten der Bürger nicht massiv ausspähe. Sein Haus setze die XKeyscore-Software der NSA nicht zur Erfassung von Daten ein, sondern nur zu deren Analyse. Außerdem bestritt Maaßen, dass sich der Verfassungsschutz an US-Drohnenangriffen auf deutsche Staatsbürger beteilige. Den USA gelieferte Handynummern deutscher Islamisten reichten nicht aus, um Personen für solche Angriffe zu lokalisieren, https://www.tagesschau.de/inland/nsa-ausschuss-117.html. Ihre Meinung - meta.tagesschau.de
23 Kommentare zur Meldung
Neuester Kommentar von ´LisaF´ am 10.06.2016 11:16 Uhr
@Hammer
Ich würde Ihnen ja in einigen Punkten zustimmen, aber auch der Geheimdienst wird vom Steuerzahler bezahlt und wenn man nach 7h Aussage vor einem Untersuchungsausschuss hört, dass es Spass gemacht hat, dann kann man wohl davon ausgehen, dass Herrn Maaßen nicht bewusst ist, was Sache ist. Vielleicht kann ja mal jemand aussrechnen, was einen Stunde Untersuchungsausschuss kostet (mit allen Beteiligten, An- Abreise, Essen,trinken usw)....

Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ, netzpolitik.org, 14.03.2016
Im Sommer 2015 hat der Bundestagshack immer wieder die Medien dominiert. Gesicherte Tatsachen hat die Öffentlichkeit nur wenige erfahren. Im Bundestag selbst sah das nicht viel besser aus, das zeigen Protokolle der IuK-Kommission des..., https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/ .

Der Bundestagshack - Eine Chronologie der Ereignisse
IT im Bundestag. Noch zu retten?
, netzpolitik.org, 07.03.2016
Die Informationen zum Bundestagshack erschienen nur tröpfchenweise in den Medien. Teilweise widersprachen sich Berichte und wurden zu späteren Zeitpunkten wieder revidiert. der von uns veröffentlichten Protokolle der IuK-Kommission und weiterer Dokumente haben wir hier die Ereignisse sortiert und chronologisch aufbereitet, https://netzpolitik.org/2016/der-bundestagshack-eine-chronologie-der-ereignisse/

"Keine Erkenntnisse" - Bundesregierung verwehrt klare Aussagen bei Nachfragen zu Selektorenlisten, netzpolitik.org, 27.02.2016
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. CC BY 2.0 via flickr/kalleboo
Vor etwa einem Monat haben wir darüber berichtet, dass die Bundesregierung auf eine schriftliche Frage von Martina Renner hin eingestand, einige Fragen im Rahmen [...], https://netzpolitik.org/2016/keine-erkenntnisse-bundesregierung-verwehrt-klare-aussagen-bei-nachfragen-zu-selektorenlisten/

#netzrückblick: Schwärzungen und leere Akten - eineinhalb Jahre im NSA-Untersuchungsausschuss, netzpolitik.org, 27.12.2015
Europasaal vor der Sitzung. Seit eineinhalb Jahren bloggen wir live aus dem Geheimdienst-Untersuchungsausschuss (NSAUA) des Bundestags. Kurz vor Annas Vortrag über den NSAUA heute auf dem #32C3 sowie der Lesung der absurdesten Szenen äußern sich vier Obleute des NSAUA gegenüber netzpolitik.org. Wie steht es um die Aufklärungsarbeit? Wie wird mit den Akten und Schwärzungen umgegangen? Welche Probleme mit der […], https://netzpolitik.org/2015/netzrueckblick-schwaerzungen-und-leere-akten-eineinhalb-jahre-arbeit-im-nsa-untersuchungsausschuss/

"Legal, illegal, …" - Innenministerium will Staatstrojaner verfassungswidrig einsetzen lassen, netzpolitik.org, von Anna Biselli am 24. Februar 2016
Wird durch Ignorieren der verfassungsrechtlichen Spielregeln auch nicht besser: Der Bundestrojaner.
Das Bundesministerium des Innern (BMI) - ironischerweise auch als Verfassung-Ministerium bezeichnet - will den neuen "Bundestrojaner" offenbar auch dann einsetzen lassen, wenn es keine ausreichende gesetzliche Grundlage dafür gibt. Das geht aus einer Antwort des Ministeriums auf eine Anfrage unserer Redaktion hervor. Damit begibt sich das BMI auf Crash-Kurs mit Grundgesetz und Verfassungsgericht - gerade so als lautete das Motto in Moabit "legal, illegal, … uns doch egal", https://netzpolitik.org/2016/legal-illegal-innenministerium-will-staatstrojaner-verfassungswidrig-einsetzen-lassen/

Peter Altmaier möchte informationelle Selbstbestimmung überdenken, netzpolitik.org
Kanzleramtsminister Peter Altmaier CC BY 2.0 via Flickr/German Embassy London
Peter Altmaier hat auf dem europäischen Polizeikongress bekanntgegeben, dass das Konzept der informationellen Selbstbestimmung überdacht werden muss und die Datensparsamkeit an ihre Grenzen stößt. Dafür spreche unser Lieblingsargument - die Terror-Bedrohung. Außerdem fielen die Daten ja ohnehin an, deshalb können sie den Geheimdiensten auch zur Verfügung gestellt werden. Die informationelle Selbstbestimmung ist das Recht jedes Menschen, frei darüber zu entscheiden, welche personenbezogenen Daten weitergegeben und wozu sie verwendet werden. Genau wie im vergangenen Jahr wurde uns eine Presse-Akkreditierung für den Kongress verweigert. Wir hätten gerne direkt von dem Kongress berichtet, nun sind wir auf die Berichte von Kollegen angewiesen. Auf heise.de heißt es: [...].
Laut Peter Altmaier müssen die Geheimdienste alle Daten zur Verfügung gestellt bekommen, damit sie Terrornetzwerke frühzeitig erkennen können. Wir plädieren stattdessen dafür, die Ursachen des Terrorismus zu bekämpfen; ein Ende der Rüstungsexporte wäre beispielsweise ein guter Anfang. Altmaier erörterte außerdem die Frage, ob auch die Mautdaten für polizeiliche Zwecke genutzt werden können. Bei heise.de hieß es, er fordere die Nutzung der Mautdaten für die Strafverfolgung, auf Twitter stellte er seine Aussage richtig:, https://netzpolitik.org/2016/peter-altmaier-moechte-informationelle-selbstbestimmung-ueberdenken/

Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage, netzpolitik.org, 25.01.2016
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. CC BY 2.0 via flickr/kalleboo In der Sitzung des NSA-Untersuchungsausschusses am 14. Januar wies Martina Renner, Obfrau der Linken im Ausschuss, darauf hin, dass die Bundesregierung bei der Beantwortung von sechs parlamentarischen Anfragen Fehler eingeräumt hat. Renner hatte im November zwei Mal nachgefragt, inwieweit parlamentarische Fragen unter Einbeziehung der Selektoren-Ablehnungslisten revidiert und für falsch erklärt werden müssen. Kurt Graulich hatte hatte diese Listen als Sonderbeauftragter der Bundesregierung eingesehen und ein umstrittenes Gutachten verfasst.
Die Bundesregierung hatte immer wieder behauptet, ihr lägen keine Erkenntnisse dazu vor, dass US-Geheimdienste deutsche und europäische Ziele ausspionieren. Glaubwürdig waren diese Behauptungen schon lange nicht mehr. So wurde mittlerweile eine Antwort auf eine Kleine Anfrage der SPD-Fraktion aus dem Juli 2013 widerlegt. Damals - so wie im September 2013 erneut - behauptete die Regierung:
Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor. Im Selektorenbericht Graulichs finden sich allein 957 Selektoren, die Mailadressen von EU-Institutionen zuordenbar sind. Dazu kommen 135 Telefonieselektoren. Regierungen und andere staatliche Stellen in der EU sind mit 23.643 Internetselektoren, 206 Telefonieselektoren und 102 im Bericht nicht näher spezifizierten Selektoren vertreten.
Andere Arten der Spionage sind in diese Aufzählung noch gar nicht einbezogen. So berichtete etwa Spiegel Online im Juni 2013 auf Grundlage von Snowden-Dokumenten, dass die NSA EU-Botschaften verwanzt habe. Im August 2013 wurde behauptet, es gebe keine Hinweise, dass in Deutschland Daten ausgespäht würden. In Graulichs Bericht finden sich 4.971 Internet- und 54 Telefonieselektoren, die deutschen natürlichen und juristischen Personen zuzuordnen sind. Auch von Spionageoperationen gegen deutsche Ministerien, Botschaften und sonstige Vertretungen wollte man im September 2013 nichts wissen. Der Grünenabgeordnete Hans-Christian Ströbele hatte damals anlässlich der Berichterstattung über NSA-Spionage gegen diplomatische Vertretungen in Frankreich, Italien und Griechenland eine Schriftliche Anfrage an die Regierung gerichtet. Damals wurde darauf verwiesen, dass man sowohl beim Bundesamt für Verfassungsschutz als auch beim Bundesamt für Sicherheit in der Informationstechnik Prüfungen vorgenommen habe bzw. vornehme, die zu keinen belastbaren und sicherheitskritischen Erkenntnissen geführt hätten.
Zwei weitere falsche Antworten auf Anfragen stammen aus dem Dezember 2013. Die schriftlichen Antworten der Bundesregierung auf Parlamentarische Anfragen sind längst nicht die einzigen Fehlbehauptungen. In Pressestatements hatte man immer wieder beteuert, dass es keine Überwachungsaffäre gebe und im NSA-Ausschuss verteidigte sich schon so mancher Zeuge damit, dass man keinen Anlass gehabt habe, daran zu zweifeln, dass sich die USA auf deutschem Boden an deutsches Recht hielten - allen Medienveröffentlichungen der letzten zweieinhalb Jahre zum Trotz.
Fraglich ist, inwieweit der Bundesregierung entgegen ihrer Behauptungen bewusst war, wie weit die Spionage der USA reicht und wie sehr der BND tatkräftig dabei mithalf. Laut Medienberichten wusste das Bundeskanzleramt seit 2006 von NSA-Selektoren, die sich gegen europäische Ziele - die Firmen EADS und Eurocopter - richteten und die vom BND 2005 und 2006 entdeckt wurden. Im BND hatte man die Funde damals offensichtlich nicht als Grund gesehen, die Selektoren systematisch nach weiteren Verstößen gegen gemeinsame Vereinbarungen zu untersuchen.
Es fällt auch auf, dass die Antworten auf Renners Anfrage sehr unkonkret sind. Klaus-Dieter Fritsche, Beauftragter für die Nachrichtendienste des Bundes, gibt keine vollständigen Antworten. Zwar verweist er auf die Drucksachen der falsch beantworteten Fragen, eine vollständige Aufzählung der Fehler unterbleibt. Es wird exemplarisch verwiesen, alle Antworten sind ähnlich aufgebaut wie diese:
Vgl. bspw. Teil 3, I.2. a) (S. 130ff) des Abschlussberichtes der von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson, Dr. Kurt Graulich.
Martina Renner, die Fragestellerin kritisiert die Ungenauigkeit der Antwort und das Verhalten der Regierung:
"Der Umgang von Geheimdienstkoordinator Fritsche mit meinen Fragen illustriert sehr gut, wie perfide sich die Regierung sich bei diesem Riesen-BND-Skandal aus der Affäre zu ziehen versucht. Mit einer Presseerklärung der Bundesregierung im April wurde uns signalisiert, dass es ein Problem gab, dass dieses Problem erkannt wurde und jetzt gelöst wird. Ganz transparent und selbstkritisch. Wir hören hier förmlich Herrn Schindler zu uns sprechen. Wenn die Öffentlichkeit nicht ganz so genau hinschaut, hinter den verschlossenen Türen des Ausschusses, spricht Herr Fritsche zu uns und dann klingt es ganz anders: Hier gibt es kein Problem, und ansonsten ist jede weitere Nachfrage fast schon eine Gefährdung der nationalen Sicherheit.
Die Bundesregierung hatte selbst, ganz ohne Not, erklärt, dass sie die Antworten auf verschiedene parlamentarische Fragen überprüfen muss. Ihr Geheimdienstkoordinator sagt nun durch die Blume, ich solle mir bitte schön selbst zusammen suchen, was damit gemeint sein könnte. Seine "Antworten" sind eine Unverschämtheit dem Parlament gegenüber, die ich im Übrigen nicht hinnehmen werde. Natürlich muss die Bundesregierung uns mitteilen, wenn sie im Nachhinein feststellt, dass sie uns falsche Informationen gegeben hat. Wir sind hier im Kern des Auftrags des Untersuchungsausschusses: was wusste die Bundesregierung über das Agieren des BND, und wenn sie von rechtswidrigen Vorgängen wusste, warum hat sie es nicht unterbunden? Wer im Kanzleramt wusste von der Spionage gegen EADS, gegen deutsche Diplomaten und UNICEF? Das ist nicht bequem, aber es muss auf den Tisch.", https://netzpolitik.org/2016/irrtum-oder-luege-fehler-der-bundesregierung-bei-beantwortung-von-fragen-zur-nsa-spionage/

BND-Theorien brechen zusammen, netzpolitik.org, 27.02.2016
Die BND-Abhörstation in Bad Aibling - CC BY-NC 2.0 via novofotoo Ein schlechter Tag für die juristischen Theorien des BND: In Bad Aibling wurde wohl doch die Datenerfassung dokumentiert und nur zur Tarnung die Weltraumtheorie erfunden und die Bundesdatenschutzbeauftragte rügt die Funktionsträgertheorie als "nicht verfassungskonform". Für Zeit Online hat sich Kai Biermann mit der Entstehungsgeschichte der Weltraumtheorie befasst. Zur Erinnerung: Die Weltraumtheorie besagt, dass per Satellit […], https://netzpolitik.org/2016/bnd-theorien-brechen-zusammen/

Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte, netzpolitik.org, 19.02.2016
Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0. Im Dezember war A. Sch. in den NSA-Untersuchungsausschuss geladen. Die Öffentlichkeit hat den Zeugen, der eine zeitlang für die Einführung von XKeyscore vom BND an das Bundesamt für Verfassungsschutz (BfV) abgesandt war, nie zu Gesicht bekommen - er stand unter besonderem Identitätsschutz. Seine gesamte Vernehmung war nicht-öffentlich, aber nicht komplett eingestuft. Nun ist das Protokoll […], https://netzpolitik.org/2016/endlich-oeffentlich-aussage-des-bnd-mitarbeiters-a-sch-der-xkeyscore-beim-verfassungsschutz-installierte/ .

"Die 1000 Augen der Jobcenter" - Veranstaltungsreihe zur Überwachung Erwerbsloser, netzpolitik.org, 26.02.2016
von Anna Biselli am 26. Februar 2016, 17:00 in Kurzmeldungen / 10 Kommentare
jobcenter-1000-augen-Das Seminar für angewandte Unsicherheit veranstaltet eine Reihe zu Überwachung und Kontrolle von Erwerbslosen - "Die 1000 Euro der Jobcenter": Dass Hartz IV staatlich verordnete Armut bedeutet, hat sich inzwischen rumgesprochen. Doch wie es um die Überwachung, Kontrolle und Disziplinierung der Betroffenen durch die Jobcenter steht, ist ein weniger beachtetes Thema. Dabei handelt es sich - wie die Aktivistin Anne Allex es ausdrückt - um "die größte Datensammlung seit der Volkszählung". Insgesamt wird es fünf Termine geben, dabei geht es um Überwachung von Erwerbslosen durch Jobcenter, die Ungleichheit Erwerbsloser und nicht zuletzt Möglichkeiten, sich gegen dieses System zu wehren. Am 12. März werde ich um 19 Uhr im Baiz Berlin mit den Menschen vom Seminar für angewandte Unsicherheit darüber diskutieren, warum das Thema bisher kaum in der öffentlichen Wahrnehmung auftaucht und wie ein Diskurs aussehen müsste, https://netzpolitik.org/2016/die-1000-augen-der-jobcenter-veranstaltungsreihe-zur-ueberwachung-erwerbsloser/

Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre, netzpolitik.org, 27.02.2016
Gähnende Leere hatte sich die Regierung wohl auch online gewünscht | NTV UGANDA Die vor einer Woche durchgeführte Präsidentschaftswahl in Uganda wurde begleitet von einer dreitägigen Social-Media-Sperre: Facebook, Twitter und Whatsapp waren nicht erreichbar, ebenso das mobile Bezahlsystem Mobile Money. Der seit 30 Jahren regierende Präsident Yoweri Museveni wurde letztendlich wiedergewählt, der Anführer der größten Oppositionspartei verhaftet und Berichte von gekauften Wählerstimmen und unverhältnismäßig gewalttätigem Vorgehen von Polizeikräften […], https://netzpolitik.org/2016/praesidentschaftswahl-in-uganda-unbeabsichtigte-folgen-der-social-media-sperre/

EU-Datentransfers in die USA: Erste Bußgelder angekündigt, netzpolitik.org, 27.02.2016
Johannes Caspar, Hamburger Datenschutzbeauftragter © HmbBfDI / Thomas Krenz
Vor fast fünf Monaten hat der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen gekippt, das bislang als Basis für den Transfer personenbezogener Daten aus der EU in die USA gedient hatte. Im Alltag war davon jedoch nicht viel zu spüren, da viele Unternehmen offenbar darauf hoffen, die Zeit bis zur angekündigten Nachfolgeregelung namens "EU-US Privacy Shield" ohne Änderungen ihrer bisherigen Praxis zu überbrücken. Nun hat der Hamburger Datenschutzbeauftragte Johannes Caspar angekündigt, ein Bußgeldverfahren gegen drei ungenannte Unternehmen einzuleiten, die weiterhin entsprechende Daten in den USA speichern. Laut einem Bericht des Handelsblatts (Paywall) prüfe er zudem Sanktionen gegen zwei weitere Firmen In anderen deutschen Bundesländern dürfte die Situation ähnlich sein: Laut Handelsblatt habe eine Befragung der Datenschutzbehörde Rheinland-Pfalz ergeben, dass von 122 der größten Unternehmen 17 nach wie vor personenbezogene Daten in die USA übermitteln. 16 weitere seien der Ansicht, aufgrund eines "angemessenen Datenschutzniveaus in den USA bei Ihren US-Partnerfirmen weiterhin Daten exportieren zu dürfen". Und ganze 15 Prozent der Unternehmen seien nicht in der Lage gewesen, binnen der gesetzten Frist "die zehn einfachen Fragen vollständig zu beantworten". Sollte sich daran nichts ändern, drohten ihnen ebenfalls Bußgeldverfahren, so Stefan Brink von der rheinland-pfälzischen Datenschutzbehörde, https://netzpolitik.org/2016/eu-datentransfer-in-die-usa-erste-bussgelder-angekuendigt/ .

Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag?, netzpolitik.org, 24.02.2016
Ursula von der Cybern. (CC BY-SA 2.0 by Global Panorama/flickr) Neben Land, Luft, See und Weltraum ist inzwischen auch der "Cyber-Raum" ein Operationsraum der Bundeswehr, in dem man nur mit "Cyber-Waffen" bestehen könne - "offensive Cyber-Fähigkeiten" mit eingeschlossen. Ob der Einsatz der Bundeswehr im Internet überhaupt rechtlich zulässig und ethisch vertretbar ist, bleibt umstritten - und Thema im Verteidigungsaussschuss am kommenden Montag. Dessen Fragenkatalog an […], https://netzpolitik.org/2016/bundeswehr-im-cyber-traum-boeses-erwachen-im-verteidigungsausschuss-am-montag/ .

Jahr der "gemeinsamen Zentren": Europäische Geheimdienstzentrale in den Niederlanden geplant, netzpolitik.org, 24.02.2016
Der niederländische AIVD: Sitz des neuen europäischen Geheimdienstzentrums?
Die Matrix europäischer Geheimdienste erhält einen neuen Knoten. Einem Bericht des SPIEGEL zufolge wollen die Dienste aller EU-Mitgliedstaaten ein "Anti-Terror-Zentrum" im niederländischen Den Haag, https://netzpolitik.org/2016/jahr-der-gemeinsamen-zentren-europaeische-geheimdienstzentrale-in-den-niederlanden-geplant/

Wikileaks leakt NSA-Highlights: Merkel, Ban Ki-moon, Berlusconi und Netanyahu abgehört, netzpolitik.org, 24.02.2016
""Ausspähen unter Freunden, das geht gar nicht." - Schon gar nicht, wenn es um das Handy der Kanzlerin geht, da wurde die massenüberwachte Bevölkerung im Jahr der Snowden-Enthüllungen hellwach. Doch nicht nur damals genügte dem Generalbundesanwalt die "Abschrift" eines NSA-Dokuments nicht für eine Klage. Nun hat Wikileaks fünf neue Gesprächsprotokolle und 13 Selektoren veröffentlicht: Neben Angela Merkel hat die NSA auch UN-Generalsekretär Ban Ki-moon belauscht, https://netzpolitik.org/2016/wikileaks-leakt-nsa-highlights-merkel-ban-ki-moon-berlusconi-und-netanyahu-abgehoert/ .

Bundesregierung ernennt Cyberclown Arne Schönbohm zum BSI-Präsidenten, netzpolitik.org, 19.02.2016
Arne Schönbohm Die Bundesregierung hat heute in ihrer Kabinettssitzung den neuen Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, ernannt. Erst vorgestern hatten wir erneut über den unter Kompetenzmangel- und Lobbyismusverdacht stehenden Personalvorschlag berichtet. Mit der Ernennung des als "Cyberclown" verspotteten rüstungsnahen Betriebswirts zeigt die Bundesregierung, welchen Stellenwert das Thema IT-Sicherheit für sie hat […], https://netzpolitik.org/2016/bundesregierung-ernennt-cyberclown-arne-schoenbom-zum-bsi-praesidenten/

Fünfländerzentrum zur Überwachung der Telekommunikation: Details zum geheimen Staatsvertrag, netzpolitik.org, 21.01.2016
Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen). Wie berichtet planen die Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin den Aufbau eines Überwachungszentrums für die Telekommunikation. Unter dem Namen "Gemeinsames Kompetenz- und Dienstleistungszentrum" (GKDZ) sollen in Dresden und Leipzig Anlagen entstehen, die von den Polizeien und Geheimdiensten der beteiligten Länder für bestimmte Aufgaben angefragt werden. Allerdings ist völlig unklar, welche Tätigkeiten im GKDZ […], https://netzpolitik.org/2016/fuenflaenderzentrum-zur-ueberwachung-der-telekommunikation-details-zum-geheimen-staatsvertrag/

EU plant Ausbau vernetzter Datenbanken von Justiz und Polizei, netzpolitik.org, 21.01.2016
(Quelle: EU-Kommission). Die EU-Kommission will den Austausch von Einträgen in Strafregistern der Mitgliedstaaten der Europäischen Union erweitern. Einen entsprechenden Vorschlag für den Ausbau des Europäischen Strafregisterinformationssystems (European Criminal Records Information System ECRIS) sowie mehrere begleitende Dokumente hat die Kommissarin für Justiz, Verbraucher und Gleichstellung, Vera Jourova, am Dienstag in einer Pressemitteilung veröffentlicht. Zur "Verbesserung der Bekämpfung von […], https://netzpolitik.org/2016/eu-plant-ausbau-vernetzter-datenbanken-von-justiz-und-polizei/

Auch US-Behörden starten "Kooperation" mit Internetanbietern zur Zensur von Inhalten und gegen Verschlüsselung, netzpolitik.org, 11.01.2015
Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet. Am 3. Dezember haben die Innenministerien der EU-Mitgliedstaaten das "EU Internet Forum" gestartet. Unverhohlenes Ziel ist die stärkere Kontrolle des Internet: Anbieter wie Facebook, Google, Microsoft, Apple und Twitter sollen auf Wunsch von Polizeien und Geheimdiensten bestimmte Inhalte löschen und den Zugriff auf den Account der NutzerInnen ermöglichen. Auf der Tagesordnung steht auch die Frage, […], https://netzpolitik.org/2016/auch-us-behoerden-starten-kooperation-mit-internetanbietern-zur-zensur-von-inhalten-und-gegen-verschluesselung/ .

Geheimer Überwachungskatalog der US-Regierung veröffentlicht, netzpolitik.org, 21.12.2015
CC BY-SA 2.0 by Matt Biddulph Am vergangenen Donnerstag veröffentlichte The Intercept ihnen zugespielte geheime Unterlagen zur Mobilfunküberwachung durch das US-Militär, Geheimdienste und Behörden. Sie enthalten einen Katalog des US-Überwachungsequipments der US-Dienste, das genutzt wird um Personen zu lokalisieren, Gespräche abzuhören und mobile Daten abzugreifen. Die Abhörgeräte geben sich dabei als Basisstation aus, was auch über mehrere Kilometer Entfernung funktionieren soll. […]

Britisches Überwachungsgesetz könnte "Leben kosten" und zu "schweren internationalen Konflikten" führen, netzpolitik.org, 07.01.2016
William Binney. Bild: Rama. Lizenz: Creative Commons BY-SA 2.0. Das geplante britische Überwachungsgesetz würde Menschenleben kosten, sagte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, gestern in einer Anhörung vor einem Ausschuss des britischen Parlaments. Analysten würden von einer Flut an Informationen überschwemmt und hätten folglich Schwierigkeiten, die Nadel im Heuhaufen zu finden. Er spreche aus eigener Erfahrung, erklärte der 36 Jahre bei […], https://netzpolitik.org/2016/britisches-ueberwachungsgesetz-koennte-leben-kosten-und-zu-schweren-internationalen-konflikten-fuehren/

#netzrückblick: Kommerzielle Überwachung 2015 - Digitales Tracking, Echtzeit-Datenhandel und Scoring-Gesellschaft, 21.01.2015
campact via flickr (CC BY-NC 2.0) Datenhandelsfirmen verfolgen uns zunehmend geräteübergreifend und verknüpfen unser Online-Verhalten mit Kundendaten von Unternehmen aus allen Wirtschaftsbereichen, sagt der Netzaktivist Wolfie Christl im Interview. Nicht nur Plattformen wie Facebook stehen für die Informationsreichtümer, die Unternehmen über ihre Nutzer und weit darüber hinaus sammeln. Damit beschäftigte sich die vor genau einem Jahr erschienene Studie zu "kommerzieller digitaler […], https://netzpolitik.org/2015/netzrueckblick-kommerzielle-ueberwachung-2015-digitales-tracking-echtzeit-datenhandel-und-scoring-gesellschaft/

Überwachung durch GCHQ: EU-Kommission für Intransparenz gerügt, netzpolitik.org, 11.01.2016
Die Europäische Bürgerbeauftragte Emily O´Reilly | CC BY-NC-ND 2.0 by European Parliament Die Europäische Bürgerbeauftragte Emily O´Reilly rügte in einer offiziellen Entscheidung die Europäische Kommission dafür, Dokumente zur Überwachung durch den britischen Geheimdienst GCHQ nicht herausgegeben zu haben. Die Kommission begründe dies zwar mit ihrer Untersuchungstätigkeit, habe jedoch "anscheinend seit 2013 ihre Untersuchung nicht fortgesetzt". Ihr Verhalten stelle "einen Missstand in der Verwaltungstätigkeit" dar und komme sogar […], https://netzpolitik.org/2016/ueberwachung-durch-gchq-eu-kommission-fuer-intransparenz-geruegt/

32C3 zum Nachschauen: Überwachung, Einstieg und Ausstieg, netzpolitik.org, 21.01.2015
CC BY-NC 2.0 via Flickr/miguel Im vierten Teil unserer Reihe der 32C3-Vortragsempfehlungen geht es um Überwachung. Natürlich handelt es sich hier wieder nur um eine kleine Auswahl. In den Vorträgen geht es unter Anderem um Nordkoreas Betriebssystem, wie Mitarbeiter der Überwachungsindustrie zurücküberwacht werden können, wer den Mitarbeitern der Branche beim Ausstieg hilft oder auch wie E-Mails übertragen werden und wie […], https://netzpolitik.org/2016/32c3-zum-nachschauen-ueberwachung-einstieg-und-ausstieg/

UN-Experten kritisieren Frankreichs flächendeckende Überwachung, netzpolitik.org, 21.05.2015
"Ich, der Präsident, legalisiere die Massenüberwachung" - CC BY-SA 3.0 via laquadrature.net Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen. Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äusserten sich nunfünf Berichterstatter des UN-Menschrechtsrats* zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat authorisiert werden müssen, Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist. Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: "Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle." Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach "auffälligen" Mustern zu durchsuchen. Problematisch seien auch "die vage definierten Bestimmungen - inbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist - und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden." Bürgerrechtler, die schon seit Monaten vor dem Marsch Frankreichs in den Sicherheitsstaat warnen, freuen sich über die Verstärkung.
Die Quadrature du Net begrüßt die Analyse der Berichterstatter und sorgt sich um den internationalen Ruf Frankreichs. Es wird Zeit, dass die französische Regierung ihre Verantwortung und Taten hinterfragt und die ungeteilte Meinung der Menschenrechtler berücksichtigt, die seit einem Jahr öffentlich vor dem Abrutschen Frankreichs in einen Sicherheitsstaat und der systematischen Untergrabung der Grundrechte warnen erklärt Adrienne Charmet, Sprecherin der Quadrature du Net, gegenüber Netzpolitik.org. Trotz der ausdrücklichen Bitte der Sonderberichterstatter, den Ausnahmezustand nicht zu verlängern, plädiert Präsident Hollande nun genau hierfür. Europe1 berichtete heute morgen, dass bereits ein entsprechendes Gesetz in Vorbereitung sei. Das derzeitige Totschlagargument: "Stellen Sie sich vor, wir verlängern nicht und zwei Wochen später wird ein Anschlag verübt…" Die Bürgerrechtsorganisation La Quadrature du Net ist Ende letzten Jahres gegen die von den UN-Experten kritisierten Maßnahmen (unter anderem die Vorratsdatenspeicherung, das Geheimdienstgesetz und Websperren) vor das französischen Verfassungsgericht gezogen. Erste Ergebnisse im Fall gegen das Dekret von 2008 werden jedoch nicht vor dem Sommer erwartet, beim Geheimdienstgesetz kann es noch ein wenig länger dauern, hier wird vorraussichtlich nicht vor Ende des Jahres entschieden.
==
*Zu den fünf Unterzeichnern der Erklärung gehören der Sonderberichterstatter für den Schutz der Meinungsfreiheit, David Kaye; der Sonderberichterstatter für das Recht auf Versammlungsfreiheit, Maina Kiai; der Sonderberichterstatter zur Lage von Menschenrechtsaktivisten, Michel Forst; der Sonderberichterstatter zu Menschenrechten im Rahmen der Terrorismusbekämpfung, Ben Emmerson; und der Sonderberichterstatter für das Recht auf Privatsphäre, Joseph Cannataci,. https://netzpolitik.org/2016/un-sonderberichterstatter-kritisieren-frankreichs-flaechendeckende-ueberwachung/

netzrückblick: Vorratsdatenspeicherung - Dead Man Walking, netzpolitik.org, 19.12.2015
vorratsdaten-plakat-1 Seit mehr als zehn Jahren geistert sie durch die politischen Flure der EU und vieler ihrer Mitgliedstaaten, die Datenspeicherung auf Vorrat - von allen Bürger_innen, zu jeder Zeit, ohne konkreten Verdacht oder Anlass. Gestern ist die Vorratsdatenspeicherung in Deutschland in Kraft getreten, ungeachtet zahlreicher Kritik, Proteste und auch der Urteile von Bundesverfassungsgericht und Europäischem Gerichtshof. […], https://netzpolitik.org/2015/netzrueckblick-vorratsdatenspeicherung-dead-man-walking/

Noch mehr heimliche Beobachtung mithilfe des Schengener Informationssystems, netzpolitik.org, 17.12.2015
Via SIS II verfolgte Personen erfahren von der Maßnahme nichts. Auskunftsrechte sind beschnitten, eine Mitteilung kann unterbleiben wenn die ausschreibende Behörde dies verlangt. Die EU-weiten Ausschreibungen zur verdeckten Beobachtung oder Kontrolle von Personen haben sich seit 2013 nahezu verdoppelt. Dies teilte der Parlamentarische Staatssekretär des Bundesinnenministerium Günter Krings in der gestrigen Fragestunde des Bundestages mit. Im Mai 2013 waren demnach 31.907 Personen zur heimlichen Verfolgung ausgeschrieben, zum Stichtag 30. November 2015 waren bereits 59.553 Personen betroffen. Bei den […], https://netzpolitik.org/2015/noch-mehr-heimliche-beobachtung-mithilfe-des-schengener-informationssystems/

Warum der NSA-Chef Verschlüsselung unterstützt, netzpolitik.org, 22.01.2016
Michael S. Rogers, Chef der NSA
Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.
Ein Freund der Verschlüsselung, …
Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung (Video-Aufzeichung) des Thinktanks Atlantic Council in Washington D.C., dass "Verschlüsselung fundamental für die Zukunft sei" und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben. (…) Rogers stressed that the cybersecurity battles the U.S. is destined to fight call for more widespread use of encryption, not less. "What you saw at OPM, you´re going to see a whole lot more of," he said, referring to the massive hack of the Office of Personnel Management involving the personal data about 20 million people who have gotten background checks.
Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben. Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: "I disagree with Jim Comey. I actually think end-to-end encryption is good for America." … weil es andere Wege gibt Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.
Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien, https://netzpolitik.org/2016/warum-der-nsa-chef-verschluesselung-unterstuetzt/ .
Tags: ende-zu-ende-verschlüsselung, fbi, james comey, mike rogers, nsa, Snowden, the intercept, Verschlüsselung
Lesermeinung netzpolitik
MR 24. JAN 2016 @ 14:58
Oder die Systeme selbst, was nützt Verschlüsselung, wenn ein Gerät auf Softwareebene schon infiltriert ist? Oder noch schlimmer, auf Hardwareebene?
HIER müsste man mal dazu aufrufen, um ein neues Bewusstsein in dem Bereich zu schaffen. Da sollten alle Experten dazu aufgerufen sein, neue Konzepte und Sicherheitsmechanismen zu entwickeln, mit denen auch bei solchen Szenarien standardmäßig keine Angriffspunkte entstehen. Wahrscheinlich gibt es das alles schon, vermute ich mal, wird nur keiner verwenden…
Aber ich glaube wir machen es der NSA zu einfach, wenn wir jetzt überall auf Konferenzen rumrennen und (nur) für mehr Verschlüsselung Werbung machen. Wir brauchen auch mehr "Intrasystem-Verschlüsselung".
Anders kann man sich auch nicht erklären, warum der NSA Chef das so offen sagt (bzw sagen darf). Das moderne Verschlüsselungen sicher sind, ist ja zumindest mathematisch sichergestellt. Da wird Kosten/Nutzen Verhältnis ziemlich schlecht für die NSA. Mittlerweile ist wohl 99,99+%. der Verschlüsselten Daten nicht relevant, da lohnt sich wohl auch für die NSA die Entschlüsselung nicht.
Antworten
Grauhut 24. JAN 2016 @ 16:37
Das Problem sind meist nicht schlechte Algos, sondern schlechte Implementierungen.
Linux Nerd 22. JAN 2016 @ 19:40
Wir müssen schauen, dass wir starke Verschlüsselung jetzt zum Standard für so ziemlich alles machen. Ist die Technik erstmal flächendeckend implementiert wird es auch für den Staat kaum mehr möglich sein das rückgängig zu machen.

Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an, netzpolitik.org, 16.12.2015
Haupteingang des BND in Pullach - CC BY-SA 4.0 via wikimedia/Bjs Nach der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) äußerten die Mitglieder sich deutlich zu den Rechtsverstößen des BND. Über Jahre seien Ziele in EU- und NATO-Staaten unrechtmäßig ausgespäht worden, sagte der PKGr-Vorsitzende Andre Hahn. Das geschah mittels BND-eigener Selektoren, beispielsweise Handynummern, E-Mail-Adressen oder IP-Adressen von Personen, die Aufklärungsziele des BND sind. Die BND-Selektoren sollen angeblich […], https://netzpolitik.org/2015/parlamentarisches-kontrollgremium-prangert-nach-einsichtnahme-rechtsverstoesse-bei-selektoren-an/

EU setzt Umgehen von Verschlüsselung wieder auf die Tagesordnung, netzpolitik.org, 30.11.2015
iOCTA_2015 In mehreren Papieren, Arbeitsgruppen und neuen Zusammenarbeitsformen diskutiert die Europäische Union den Zugang von Strafverfolgungsbehörden zu verschlüsselter Kommunikation. Die vor rund einem Jahr gestartete Krypto-Debatte zum Umgehen oder Brechen geschützter Kommunikation erhält neuen Schwung. Zuletzt hat der luxemburgische Ratsvorsitz ein Papier mit einem Sachstand an die Mitgliedstaaten verschickt, in dem Herausforderungen durch die "Kommunikationskanäle des […], https://netzpolitik.org/2015/eu-setzt-umgehen-von-verschluesselung-wieder-auf-die-tagesordnung/

Bayerisches Kabinett erlaubt Verfassungsschutz Zugriff auf Vorratsdatenspeicherung, netzpolitik.org, 15.12.2015
joachim herrmann Das bayerische Kabinett hat heute den Entwurf zur Novellierung des bayerischen Verfassungsschutzgesetzes beschlossen und damit auch den Zugriff des Verfassungsschutzes auf die Telekommunikations- und Standortdaten der anlasslosen Vorratsdatenspeicherung. Bei der ersten Präsentation zur Wiedereinführung der Vorratsdatenspeicherung fragten wir Bundesjustizminister Heiko Maas, ob denn der Verfassungsschutz Zugriff auf die Vorratsdaten bekommen würde: netzpolitik.org: Also der Verfassungsschutz […], https://netzpolitik.org/2015/bayerisches-kabinett-erlaubt-verfassungsschutz-zugriff-auf-vorratsdatenspeicherung/

Pathways: Was Vorratsdaten über Menschen verraten, netzpolitik.org, 26.11.2015
Pathways Metadaten Telekommunikations-Verbindungsdaten, wie sie bei der Vorratsdatenspeicherung und von den Geheimdiensten der Welt gesammelt werden, verraten eine Menge über die Bewegungen einer Person, ihre Beziehungen, ihre Arbeit und Hobbies. Dies wurde bereits in mehreren Projekten visualisiert, etwa im Fall von Malte Spitz oder Ton Siedsma. Die Künstlerin und Wissenschaftlerin Mimi Onuoha entwickelte im Rahmen eines einjährigen […], https://netzpolitik.org/2015/pathways-was-vorratsdaten-ueber-menschen-verraten/

"Stille SMS": Bundeskriminalamt verschickte fünf Mal so viele wie im ersten Halbjahr, netzpolitik.org, 20.01.2016
Der Versand von "Stillen SMS" durch das Bundeskriminalamt stieg im letzten Halbjahr deutlich an. Der Versand von "Stillen SMS" durch das Bundeskriminalamt (BKA) hat im zweiten Halbjahr 2015 rasant zugenommen: Waren es im ersten Halbjahr 2015 noch 22.357 heimliche verschickte Kurznachrichten, verfünffachte sich die Zahl in den vergangenen sechs Monaten auf 116.948. Das geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Fraktion der Linken hervor. Sogenannte […], https://netzpolitik.org/2016/stille-sms-bundeskriminalamt-verschickte-fuenf-mal-so-viele-wie-im-ersten-halbjahr/

Verschlüsselte Bestandsdatenabfrage? "Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht", netzpolitik.org, 04.12.2016
E-Mails statt Fax - sicherer werden Bestandsdatenabfragen dadurch nicht - CC BY-SA 3.0 via wikimedia/Tumi-1983 Im August wies der E-Mail-Provider Posteo in seinem Transparenzbericht darauf hin, dass es gravierende Missstände bei Behördenersuchen nach Bestandsdaten gibt. Die Antworten auf eine Kleine Anfrage des linken Abgeordneten Andrej Hunko (unten im OCR-Volltext) bestätigen das. Ausgangspunkt der Kritik von Posteo war, dass Behörden ihre Auskunftsersuche häufig unverschlüsselt übertragen und Daten abfragen, für die keine […], https://netzpolitik.org/2015/verschluesselte-bestandsdatenabfrage-nur-wenn-aufwand-in-angemessenem-verhaeltnis-zu-schutzzweck-steht/ .

Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert, netzpolitik.org, 11.11.2015
Symbolbild von Europol für die neue "Meldestelle für Internetinhalte". Das Europäische Polizeiamt (Europol) sucht mindestens seit September in sozialen Netzwerken nach Fluchthilfeaktivitäten. Geht es nach der luxemburgischen Ratspräsidentschaft könnte die Behörde hierzu künftig enger mit privaten Unternehmen wie Facebook und Twitter zusammenarbeiten. Zu den Mitteln der Verhinderung einer Kontaktaufnahme über das Internet hat eine Vertretung von Twitter im Oktober auf einer Europol-Veranstaltung vorgetragen. Dies […], https://netzpolitik.org/2015/der-kampf-gegen-fluechtlingshilfe-ist-nicht-genug-noch-mehr-kompetenzen-fuer-europol-gefordert/

BND spähte deutschen Diplomaten und "befreundete" Staaten aus, netzpolitik.org, 11.11.2015
"Ausspähen unter Freunden - das geht gar nicht." Angela Merkel im Oktober 2013. Der Bundesnachrichtendienst (BND) hat mindestens einen deutschen Diplomaten sowie "befreundete" Staaten und internationale Organisationen abgehört. Das geht aus dem Zwischenbericht der Task Force des Parlamentarischen Kontrollgremiums zur Überprüfung der BND-eigenen Selektoren hervor. Die entsandten Bundestagsabgeordneten haben die Liste der BND-eigenen Selektoren in den letzten zwei Wochen in der BND-Zentrale in Pullach eingesehen und mit BND-Mitarbeiter*innen […], https://netzpolitik.org/2015/bnd-spaehte-deutschen-diplomaten-und-befreundete-staaten-aus/

Großbritannien: Nur wenige Minister in Überwachung eingeweiht, netzpolitik.org, 09.11.2015
san_banksy_cheltenham-122 Nach Angaben des ehemaligen Vize-Premiers Nick Clegg wussten nur einige wenige Minister*innen über die massenhafte Überwachung der Kommunikationsdaten von britischen Bürger*innen durch die Geheimdienste. Auch die dafür vorgesehenen Kontrollgremien seien nicht informiert gewesen. Clegg schreibt im Guardian, dass er nach Amtsantritt 2010 als einer von wenigen Minister*innen von einem Beamten über die seit 2001 laufende […], https://netzpolitik.org/2015/grossbritannien-nur-wenige-minister-in-ueberwachung-eingeweiht/

Nachrichtendienstler in diplomatischen Vertretungen? Die Regierung findet: "Zu geheim für den Bundestag", netzpolitik.org, 05.11.2015
US-Botschaft in Berlin: Wie viele Geheimdienstler gehen hier wohl täglich ein und aus? CC BY-SA 3.0 via wikimedia/Okin Botschaften sind nicht nur geeignete Gebäude, um - wie in den bekannten Fällen von USA und Großbritannien - Spionagetechnik unterzubringen. Auch das Diplomatenpersonal stammt teilweise aus den Geheimdiensten der betreffenden Staaten. Doch was die Bundesregierung dazu weiß und ob Deutschland selbst mit ähnlichen Mitteln operiert, soll geheim bleiben. Nicht einmal der Bundestag wird informiert. Wir […], https://netzpolitik.org/2015/nachrichtendienstler-in-diplomatischen-vertretungen-die-regierung-findet-zu-geheim-fuer-den-bundestag/ .

IMSI, IMEI, SIP: Selektoren-Gutachter Graulich verheddert sich im Technik-Dschungel, netzpolitik.org, 04.11.2015
Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: Georg Kroemer. LIzenz: Creative Commons BY-NC-ND 2.0. Kurt Graulich, Sonderbeauftragter für die Selektorenprüfung hat am Freitag seinen Bericht vorgelegt, in dem er die ihm vorgelegten Listen mit rund 40.000 abgelehnten Selektoren bewertet. Doch das Gutachten enthält Schwachpunkte, ein großer ist mangelndes technisches Hintergrundwissen, das zu Fehleinschätzungen führt. Weitere, lesenswerte Analysen mit anderen Schwerpunkten: Kai Biermann geht darauf ein, wie in dem Selektorenbericht […], https://netzpolitik.org/2015/imsi-imei-sip-selektoren-gutachter-graulich-verheddert-sich-im-technik-dschungel/

Nicht die feine englische Art: UK-Gesetzesentwurf startet Frontalangriff auf Verschlüsselung, netzpolitik.org, 03.11.2015
by Privacy International Heute präsentierte die britische Innenministerin Theresa May vor dem Parlament ihre Pläne für ein neues Überwachungsgesetz. Kernpunkte sind ein massiver Angriff auf Verschlüsselungsanwendungen und eine enorm weitreichende Vorratsdatenspeicherung. Ermittlungsbehörden sollen dadurch Zugriff auf Standort- und Verbindungsdaten haben, die für ein Jahr gespeichert werden sollen. Auch die Aufsicht über Geheimdienste und Ermittlungsbehörden soll neu strukturiert werden. […], https://netzpolitik.org/2015/uganda-mit-finfisher-gegen-die-opposition/

CISA: Ein als "Cybersecurity" getarntes Überwachungsgesetz, netzpolitik.org, 28.10.2015
Anti-CISA-Aktivisten protestieren vor dem Senat (Foto: Fight for the Future) Der US-Senat hat am gestrigen Dienstag den umstrittenen Cybersecurity Information Sharing Act (CISA) mit 74 zu 21 Stimmen verabschiedet. Er soll zur Verhinderung von "Cyberangriffen" auf die amerikanische Wirtschaft den Datenaustausch zwischen Unternehmen und Behörden ermöglichen. Bürgerrechtsgruppen und IT-Firmen befürchten, dass persönliche Daten unkontrolliert an Regierungsbehörden weitergeleitet werden, und sehen das Gesetz als eine weitere […], https://netzpolitik.org/2015/cisa-ein-als-cybersecurity-getarntes-ueberwachungsgesetz/

Europa nach Snowden: Nicht weniger, sondern mehr Überwachung, netzpolitik.org, 28.10.2015
CC BY-ND 2.0 by Dennis Skley Der Menschenrechtskommissar des Europarats in Straßburg, Nils Muižnieks, veröffentlichte gestern in der New York Times einen Artikel über die Überwachungssituation europäischer Staaten. Nach den Enthüllungen von Edward Snowden hätten viele Europäer_innen mehr Transparenz und eine stärkere Geheimdienstkontrolle erwartet, doch stattdessen bewegten sich die europäischen Staaten in die entgegengesetzte Richtung: Nicht mehr öffentliche Kontrolle, sondern mehr […], https://netzpolitik.org/2015/europa_nach_snowden/

Operation Eikonal: "Aus hiesiger Sicht in Einklang mit geltendem Recht.", netzpolitik.org, 26.10.2015
9709031232_0e68d6492a_o Neue Dokumente sollen im Detail nachzeichnen, wie die Zusammenarbeit zwischen dem Bundesnachrichtendienst (BND) und der National Security Agency (NSA) im Rahmen der umstrittenen Operation "Eikonal" abgelaufen ist. Bei der Aktion klinkte sich der BND zwischen 2004 und 2008 in einen Internetknoten der Deutschen Telekom AG (DTAG) in Frankfurt am Main ein und leitete die abgefangenen […], https://netzpolitik.org/2015/operation-eikonal-aus-hiesiger-sicht-in-einklang-mit-geltendem-recht/ .

Eine Billion Beweise sind zu wenig? Wikimedias Klage gegen NSA-Massenüberwachung abgewiesen, netzpolitik.org, 26.10.2015
Nach der Enthüllung des PRISM-Programms will Silicon Valley das Vertrauen in ihre Produkte wiederherstellen. Ein US-Bezirksgericht hat am vergangenen Freitag die Klage eines breiten Bündnisses von Bürgerrechtsorganisationen gegen die NSA-Massenüberwachung abgewiesen. Das Gericht begründete die Entscheidung unter anderem mit einem Mangel an Beweisen. Die Bürgerrechtsvereinigung ACLU hatte im Namen der Wikimedia Foundation, Amnesty International, Human Rights Watch und einer Vielzahl anderer Organisationen gegen das Abschnorcheln von Internetverkehren durch die [...], https://netzpolitik.org/2015/eine-billion-beweise-sind-zu-wenig-wikimedias-klage-gegen-nsa-massenueberwachung-abgewiesen/

Versammlungs- und Vereinigungsfreiheit unter Beobachtung des Berliner Geheimdienstes, netzpolitik.org, 21.10.2015
Egal wie friedlich eine Demo ist: Das LKA Berlin leitet fröhlich Daten an den Verfassungsschutz weiter - CC-BY 2.0 via flickr/fotografiona Netzpolitik.org zugespielte, vertrauliche Dokumente belegen: Das LKA Berlin versorgt den Verfassungsschutz in Form so genannter Verlaufsberichte und Gefährdungsbewertungen regelhaft mit personenbezogenen Daten von Menschen, die Demonstrationen oder Kundgebungen in Berlin anmelden oder daran teilnehmen. Davon sind häufig auch Versammlungen betroffen, die jenseits der ohnehin fragwürdigen gesetzlichen Aufgabengebiete des Geheimdienstes liegen. Dieser Artikel ist ein Gastbeitrag […], https://netzpolitik.org/2015/versammlungs-und-vereinigungsfreiheit-unter-beobachtung-des-berliner-geheimdienstes/ .

Antennenkuppeln der ehemaligen US-amerikanischen Abhörbasis Bad Aibling Station der NSA. | Bildquelle: REUTERSExklusiv
Geheimdienst-Kontrolleure reichen Klage ein
"Wir sind reingelegt worden"
, Tagesschau.de, 02.12.2015
Die G-10-Kommission hat genug. Nachdem die Bundesregierung die zuständigen Geheimdienst-Kontrolleure die Liste der NSA-Selektoren nicht prüfen lassen wollte, will das Gremium nach Recherchen von NDR, WDR und "SZ" nun Klage beim Bundesverfassungsgericht einreichen.

Der frühere BND-Mitarbeiter Markus R. beim Prozessauftakt in München.
BND-Informationen verkauft
Geständnis eines Spions
, Tagesschau.de, 17.11.2015
Frust, Langeweile, Unzufriedenheit - das waren nur drei der Gründe, wieso ein BND-Mitarbeiter Informationen an den US-Geheimdienst CIA verkauft hat. Als sein Fall 2014 bekannt wurde, hatte das diplomatische Verstimmungen ausgelöst. Jetzt steht der BND-Mann vor Gericht.

NSA-Ausschuss
Bericht zu NSA-Abhöraffäre
Sonderermittler wirft USA Vertragsbruch vor
, Tagesschau.de, 30.10.2015
Graulich-Abschlussbericht: https://www.tagesschau.de/inland/graulich-abschlussbericht-101.pdf
Die NSA hat offenbar in großer Zahl europäische Regierungseinrichtungen und Wirtschaftsunternehmen abgehört. Das geht laut "Spiegel" aus einem Bericht des Bundestagssonderermittlers Graulich hervor. Damit hätten die USA gegen geltende Verträge verstoßen.
Der Sonderermittler der Bundesregierung zur Spähliste der NSA erhebt einem Medienbericht zufolge schwere Vorwürfe gegen den US-Geheimdienst. In seinem nicht veröffentlichten Abschlussbericht sei Kurt Graulich zu dem Ergebnis gekommen, dass vor allem europäische Regierungseinrichtungen in großer Anzahl Spähziele der NSA gewesen seien, berichtete "Spiegel Online". Die USA hätten damit "klar gegen vertragliche Vereinbarungen verstoßen".
Ex-Bundesrichter soll Selektoren überprüfen
Die Bundesregierung hatte den früheren Bundesrichter Graulich beauftragt, die Liste der NSA-Selektoren zu sichten. Dabei handelt es sich um Suchbegriffe, die der Bundesnachrichtendienst (BND) von der NSA erhielt, um sie für den US-Geheimdienst in seine Überwachungssysteme einzuspeisen und die Ergebnisse dann in die USA weiterzuleiten. Grundlage der Untersuchung sei eine Liste von gut 39.000 Suchbegriffen der NSA, die der BND im Zeitraum von 2005 bis März 2015 in einer Ablehnungsliste zusammengefasst habe, weil sie gegen deutsche oder europäische Interessen verstießen. Die große Mehrzahl der Suchbegriffe waren demnach E-Mail-Adressen. Laut dem Bericht seien die meisten dieser Suchbegriffe, oder Selektoren, aussortiert worden, bevor sie in die Überwachungssysteme eingespeist wurden. Auch deutsche Ziele, die durch das Grundgesetz vor der Ausspähung eigener Nachrichtendienste besonders geschützt seien, hätten "in überraschend großer Anzahl" auf der Wunschliste der NSA gestanden, schreibt das Nachrichtenportal unter Berufung auf Graulich. Auch zahlreiche Wirtschaftsunternehmen aus oder mit Sitz in Deutschland seien darunter gewesen. Fast 70 Prozent der aussortierten Selektoren habe zudem Regierungsstellen von EU-Ländern betroffen. Bei zwei Dritteln aller 28 EU-Mitgliedsstaaten habe man Treffer gefunden, heiße es in dem Bericht.

Hat NSA Zugang zu Telekom-Netzen?, Tagesschau, 14.09.2014
Der US-Geheimdienst NSA und der britische Dienst GCHQ haben offenbar Zugang zu Rechnern, Smartphones und Tablets, die über die Telekom und NetCologne mit dem Netz verbunden sind. Das berichtet der "Spiegel" mit Bezug auf Dokumente von Ex-NSA-Mitarbeiter Snowden. In den von einem NSA-Programm namens Treasure Map erstellten Grafiken seien die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heiße es dazu erklärend, die rote Markierung bedeute, dass es "innerhalb" dieser Netze "Zugangspunkte" für die technische Überwachung gebe. Das Treasure-Map-Programm hat dem Bericht zufolge das Ziel, "das komplette Internet zu kartografieren". Mit der Anwendung könnten sogar Endgeräte wie Computer, Smartphones und Tablets visualisiert werden, sofern sie mit dem Internet verbunden seien. Das Programm diene unter anderem der "Planung von Computerattacken" und der "Netzwerk-Spionage", heißt es laut "Spiegel" in einer Präsentation der Anwendung. Neben der Telekom und Netcologne sind demnach auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Punkten markiert. Es handele sich um "Geschäftsgeheimnisse und sensible Informationen", sagte Stellar-IT-Chef Ali Fares dem "Spiegel". Geschäftsführer Christian Steffen betonte: "Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar."

Eine Satellitenschü,ssel mit ü,ber 18 Meter Durchmesser. | Bildquelle: dpaExklusiv
Auswertung der Selektorenliste
BND hörte deutschen Diplomaten ab
, Tagesschau.de, 11.11.2015, https://www.tagesschau.de/inland/bnd-selektorenliste-103.html
Die dem Bundestag vorgelegte Selektorenliste könnte den BND in eine tiefe Krise stürzen. Nach rbb-Informationen hörte er sogar einen deutschen Diplomaten ab. Auch andere Zielpersonen sind hochbrisant: darunter Frankreichs Außenminister. Von Michael Götschenberg. | mehr Mehr zu diesem Thema:
BND spionierte im US-Außenministerium, 15.10.2015
BND spionierte Freunde aus, 14.10.2015

BND rechtfertigt Weitergabe von Handynummern, Tagesschau, 10.08.2013
Die Zusammenarbeit zwischen den deutschen Sicherheitsbehörden und dem US-Geheimdienst sorgt weiter für Konflikte. Der Bundesnachrichtendienst bezeichnete die Weitergabe von Mobilfunknummern terrorverdächtiger Personen an ausländische Geheimdienste inzwischen als rechtmäßig. Außerdem bestritt er, dass BND-Präsident Schindler das Weiterreichen der Nummern eigens angeordnet habe. Diese Praxis gäbe es seit etwa 2003/2004, teilte ein Sprecher mit, und sei auch in der Amtszeit Schindlers nicht geändert worden. Die SPD verlangt von der Bundesregierung rasch Klarheit über die Übermittlungspraxis. Die Regierung müsse sich im Parlamentarischen Kontrollgremium dazu äußern, "ob die Vorwürfe stimmen und ob es zu gezielten Tötungen aufgrund der Daten des BND seit dem neuen Erlass des Innenministeriums in 2010 gekommen ist", sagte der Chef des Gremiums, Thomas Oppermann, in Berlin. Er betonte, die SPD lehne gezielte Tötungen ab, die außerhalb von bewaffneten Konflikten völkerrechtswidrig seien. "Deutschland darf sich daran nicht beteiligen."

Uganda: Mit deutscher Überwachungssoftware gegen die Opposition, netzpolitik.org, 04.11.2015
https://netzpolitik.org/2015/uganda-mit-finfisher-gegen-die-opposition/
Präsident Yoweri Museveni | CC BY-SA 2.0 by Adam Jones
Privacy International weist in einem im Oktober veröffentlichten Bericht (PDF) nach, dass Polizei und Militär in Uganda, angeführt von Präsident Yoweri Museveni, mithilfe der Überwachungssoftware FinFisher gegen Oppositionelle vorgegangen sind. FinFisher sei das "Rückgrat" einer geheimen Operation namens "Fungua Macho" (Öffne deine Augen) gewesen, um führende Oppositionsmitglieder, Aktivistinnen und Journalistinnen nach den Parlamentswahlen 2011 auszuspionieren. […]

BND spioniert offenbar befreundete Staaten aus
Informationen über Geheimdienstpraxis
BND spionierte im US-Außenministerium
, Tagesschau.de, 16.10.2015
Spionage unter Freunden - nicht nur der US-Geheimdienst konnte das, auch der BND spähte befreundete Staaten aus. Prominentestes Ziel laut Recherchen des rbb: das US-Außenministerium. In Hochzeiten standen 700 Personen auf der Zielliste.

Satellitenschüssel des BND
Verfassungsklage wegen NSA-Affäre
Opposition will geheime Liste sehen
, Tagesschau.de, 17.09.2015
Der BND soll der NSA jahrelang geholfen haben, europäische Politiker auszuspähen. Im Zentrum steht dabei eine Liste mit Telefonnummern und IP-Adressen, die der BND dem US-Geheimdienst geliefert haben soll. Die Opposition will sich nun gerichtlich den Zugang zu der geheimen Liste erkämpfen.

Safe-Harbor-Urteil: Triumph für Snowden, Blamage für Merkel, Spiegel Online, 06.10.2015
Der Europäische Gerichtshof hat die zentrale Datenschutzvereinbarung zwischen EU und USA kassiert. Das Urteil ist die bislang gravierendste Folge von Edward Snowdens Enthüllungen und peinlich für die Bundesregierung. Ein Kommentar von Christian Stöcker mehr... [ Forum ], http://www.spiegel.de/netzwelt/netzpolitik/safe-harbor-urteil-triumph-fuer-snowden-blamage-fuer-merkel-kommentar-a-1056438.html

"Safe Harbor"-Urteil: Was jetzt mit unseren Daten passiert, http://www.spiegel.de/netzwelt/netzpolitik/europaeischer-gerichtshof-urteil-was-passiert-jetzt-mit-unseren-daten-a-1056369.html

Informationen über Geheimdienstpraxis
BND spionierte Freunde aus

Abhören unter Freunden - das geht doch: Ähnlich wie die NSA hat offenbar auch der BND die Kommunikation befreundeter Staaten ausgespäht. Ziele der Spionage waren laut rbb Inforadio offenbar europäische und amerikanische Einrichtungen. .... Hingegen verbietet das BND-Gesetz dem BND nicht grundsätzlich die Spionage in Europa oder in den USA. Das Problem dürfte deshalb vor allem ein politisches sein - sowohl außen- als auch innenpolitisch. Schließlich hatte die Bundeskanzlerin im Juli 2013, nach Bekanntwerden der NSA-Spionage, den berühmten Satz gesagt: "Abhören unter Freunden - das geht gar nicht." Zu diesem Zeitpunkt scheint der BND aber genau das selbst gemacht zu haben. Nun soll offenbar der Eindruck vermittelt werden, dass Schindler auch von der BND-Spionage unter Freunden erst vor Kurzem erfahren haben will, obwohl die Praxis im Herbst 2013 beendet worden sei. Dass die Arbeitsebene im BND den Chef des Hauses nicht informiert habe, das fanden einige im NSA-Untersuchungsausschuss schon bei der NSA-Spionage wenig glaubwürdig.Von Michael Götschenberg, https://www.tagesschau.de/inland/bnd-spionage-103.html

Fachgespräch im Bundestag: Die Lehren aus #Landesverrat, netzpolitik.org, http://netzpolitik.org/2015/fachgespraech-im-bundestag-die-lehren-aus-landesverrat/
Die Fraktion Bündnis 90/Die Grünen hatte gestern zu einem Fachgespräch über "Landesverrat? Pressefreiheit stärken - JournalistInnen schützen" in den Bundestag eingeladen, um über Lehren aus den Ermittlungen wegen Landesverrat gegen uns zu diskutieren. Die grüne Bundestagsabgeordnete Tabea Rößner erklärte in der Einleitung, dass es um die Frage gehe, welche Konsequenzen sich aus der Affäre ergeben […]

Interview with Nighat Dad: "Why are innocent Pakistanis killed with drones being operated from Germany?", netzpolitik.org, 06.10.2015, http://netzpolitik.org/2015/interview-nighat-dad/
One of the guest speakers at the recent Intelexit press conference was Nighat Dad, a digital rights activist from Pakistan. She gave an emotional speech about the effects of the drone war on the daily lives of Pakistani citizens and appealed to intelligence agency personnel to resign. We talked to her afterwards about her work […]

Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt, netzpolitik.org, http://netzpolitik.org/2015/snowden-enthuellt-schlumpfparade-wie-das-gchq-smartphones-und-router-hackt/
Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by Jerrold Connors) Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist. GCHQs Schlumpftruppe In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt […]

Engagement gegen Staatstrojaner, netzpolitik.org, 06.10.2015, http://netzpolitik.org/2015/urteil-gegen-das-bka-teilerfolg-beim-staatstrojaner-vertrag/
Nachdem der Einsatz des Trojaners der Firma DigiTask nach der Veröffentlichung der Analyse des CCC unmöglich geworden war, wurde für den Einsatz im "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ) im Herbst 2012 eine Jahreslizenz des Staatstrojaners FinFisher der Firma Gamma/Elaman für knapp 150.000 Euro gekauft. Damit wurde das heikle Softwareprojekt wiederum an eine kommerzielle Firma als externen Dienstleister übertragen, noch dazu an eine mit zweifelhaftem Ruf. Denn Gamma/Elaman war in den letzten Jahren in die Kritik geraten, da etwa Oppositionelle aus Bahrain von Geheimdiensten ausspioniert worden waren und dabei Trojaner ebenjener Firma zum Einsatz kamen, wie "Privacy International" und citizenlab nachweisen konnten. Wir wollten also mehr über das kommerzielle Produkt für die "Ferndurchsuchungen" von informationstechnischen Geräten wissen und den Schleier um das heimliche technische Fahndungswerkzeug ein wenig lüften. Daher verlangten wir Auskunft nach dem Informationsfreiheitsgesetz (IFG). Was wir aber bekamen, war an zahlreichen Stellen geschwärzt. Wir legten dann eine Verpflichtungsklage ein, um den Vertrag zwischen der Bundesrepublik Deutschland und der Firma Elaman GmbH in ungeschwärzter Form zu bekommen.Das BKA wollte die Informationen weiterhin zurückhalten und wehrte sich. Es argumentierte vor Gericht, die "öffentliche Sicherheit" sei gefährdet, man müsse "verwaltungsinterne Abläufe und Strukturen" in der Behörde schützen. Deswegen könne man Details zur Hard- und Software des Staatstrojaners nicht herausgeben, da die "Funktionsfähigkeit der Sicherheitsbehörden" dann gestört sei. Das Amt argumentierte außerdem, Geschäftsgeheimnisse der Firma Elaman gemäß § 6 IFG stünden der Auskunft entgegen.

Erste Ausgabe des Journal of Self-Regulation and Regulation: Wer regiert das Internet?, netzpolitik.org, 05.10.2015, http://netzpolitik.org/2015/erste-ausgabe-des-journal-of-self-regulation-and-regulation-wer-regiert-das-internet/
Erste Ausgabe des Open-Journals (PDF): Gibt es Souveränität im Cyberspace? Ist Anonymität in der Online-Kommunikation noch möglich? Wer regiert das Internet? Diese und weitere spannende Fragen werden in der ersten Ausgabe des Journal of Self-Regulation and Regulation aufgeworfen und diskutiert. Das Journal entstand im Rahmen der Ringvorlesung "Wer regiert das Internet? Regulierungstrukturen und -prozesse im virtuellen Raum", die im Wintersemester […]

Crypto Wars: Petition will US-Regierung zu Stellungnahme zwingen, netzpolitik.org, 08.10.2015
Um den Einsatz von Verschlüsselung tobt ein erbitterter Kampf. CC BY-SA 2.0, via flickr/kris krüg Regelmäßig schießen Regierungsstellen gegen den Einsatz von starker Verschlüsselung, der angeblich Terroristen und Kriminelle aller Art begünstigen und Ermittlungsbehörden in ihrer Arbeit behindern würde. Beliebte Forderungen sind etwa verpflichtende Hintertüren in IT-Produkten oder hinterlegte Schlüssel, mit denen sich geschützte Kommunikation entziffern lässt. Mit der gleichen Regelmäßigkeit weisen Kritiker auf die gar nicht so unvorhersehbaren Nebenwirkungen […], https://netzpolitik.org/2015/crypto-wars-petition-will-us-regierung-zu-stellungnahme-zwingen/

Überwachung aus einer Hand: Planungen für gemeinsame TKÜ-Zentren der Bundesländer werden konkret, netzpolitik.org, 08.10.2015
Aufträge vielleicht bald aus dem nahen Dresden: Flyer der jährlichen Überwachungsmesse ISS World in Prag. Auch das zweite "Gemeinsame Kompetenz- und Dienstleistungszentrum" (GKDZ) zur Telekommunikationsüberwachung nimmt Gestalt an. Dies geht aus einer Präsentation des sächsischen Innenministeriums hervor, die der Berliner Datenschutzbeauftragte Alexander Dix im Berliner Senat verteilt hat. Demnach haben die beteiligten Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin bereits einen Entwurf für einen Staatsvertrag abgestimmt. Unterzeichnet ist das Dokument […], https://netzpolitik.org/2015/ueberwachung-aus-einer-hand-planungen-fuer-gemeinsame-tkue-zentren-der-bundeslaender-werden-konkret/

Funkzellenabfrage in Berlin: Vielleicht werden Sie gerade überwacht, netzpolitik.org, 14.09.2015
"Überwachung ist Homöopathie für Strafverfolger." CC BY-SA 2.0, via flickr/Frerk Meyer Nicht nur die NSA, auch Behörden haben Möglichkeiten, auf unsere Telekommunikation zuzugreifen. Die massenhafte Erfassung von Handydaten bringt wenig - und die parlamentarische Kontrolle wird verwehrt. Dieser Gastbeitrag von Christopher Lauer erschien zunächst im Tagesspiegel. Veröffentlichung hier mit freundlicher Genehmigung. Christopher Lauer war von 2009 bis 2014 Mitglied der Piratenpartei und sitzt seit 2011 im […], https://netzpolitik.org/2015/funkzellenabfrage-in-berlin-vielleicht-werden-sie-gerade-ueberwacht/ .

Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt, netzpolitik.org, 01.10.2015
Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by Jerrold Connors) Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist. GCHQs Schlumpftruppe In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt […], https://netzpolitik.org/2015/landesverraeter-verfassungsschutzpraesident-maassen-beim-geheimnisverrat-erwischt/

Intelexit weist den Weg aus dem Überwachungsmoloch: Erste Erfolge beim Ausstieg, netzpolitik.org, 30.09.2015
Intelexit verteilt Flyer vor dem GCHQ Nach einem breiten Medienecho feiert die Aussteigerkampagne für GeheimdienstmitarbeiterInnen "Intelexit" erste Erfolge. Laut den OrganisatorInnen gibt es erste Kontaktaufnahmen von Aussteigewilligen. Kurz zuvor wurden MitarbeiterInnen von NSA, GCHQ, BND und Verfassungsschutz an ihren Behördenstandorten mit Werbebannern und Flyern informiert. Eine weitreichende Berichterstattung der Medien begleitete die Kampagne. Die InitiatorInnen waren vom enormen öffentlichen Interesse überwältigt. […], https://netzpolitik.org/2015/intelexit-weist-den-weg-aus-dem-ueberwachungsmoloch-erste-erfolge-beim-ausstieg/

Die Geister, die sie riefen: NSA half, Olympische Spiele in Griechenland zu überwachen, und blieb einfach da, netzpolitik.org, https://netzpolitik.org/2015/die-geister-die-sie-riefen-nsa-half-olympische-spiele-in-griechenland-zu-ueberwachen-und-blieb-einfach-da/
Immer mit am Start: Die NSA - CC BY-NC-ND 2.0 via flickr/kkazantzoglou Ein Teilnehmer der Olympischen Spiele 2004 war die NSA. "The world will be watching, and so will NSA!" lautet das Motto aus den Snowdendokumenten, die nun von Spiegel und The Intercept veröffentlicht wurden. Sie half zusammen mit der CIA dem griechischen Geheimdienst EYP dabei, Kommunikationsleitungen abzuhören und auszuwerten: NSA will gather information and tip off […], https://netzpolitik.org/2015/die-geister-die-sie-riefen-nsa-half-olympische-spiele-in-griechenland-zu-ueberwachen-und-blieb-einfach-da/

Keine falsche Bescheidenheit beim GCHQ: "weltgrößte Überwachungsmaschine", netzpolitik.org, 28.09.2015
GCHQ Visualisierung der Überwachung von Online-Radios. By The Intercept Vergangenen Freitag berichtete The Intercept über weitere Details zum Ausmaß der Überwachung durch den britischen Geheimdienst GCHQ. Bisher unveröffentlichte Snowden-Dokumente belegen den gigantischen Umfang und zeigen die Fähigkeiten des GCHQ zur Analyse von Metadaten und Kommunikationsinhalten. Die Enthüllungen betreffen insbesondere ein Programm mit dem Namen KARMA POLICE. Herzstück der Operation ist das massenhafte Erstellen von […], https://netzpolitik.org/2015/keine-falsche-bescheidenheit-beim-gchq-weltgroesste-ueberwachungsmaschine/

Strategic Initiative Technology: We Unveil the BND Plans to Upgrade its Surveillance Technology for 300 Million Euros, netzpolitik.org, 23.09.2015
Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: BND. Fiberglass tapping, real-time Internet traffic analysis, encryption cracking, computer hacking: Germany´s foreign intelligence agency Bundesnachrichtendienst (BND) is massively expanding its Internet surveillance capabilities. We publish its secret 300 million Euro investment programme "Strategische Initiative Technik". Members of Parliament and civil society criticise the agency´s new powers and demand an end of the whopping armament programme. […], https://netzpolitik.org/2015/strategic-initiative-technology-how-bnd-wants-to-ramp-up-its-tech-capabilities-for-300-million-euros/

Strategic Initiative Technology: We Unveil the BND Plans to Upgrade its Surveillance Technology for 300 Million Euros, netzpolitik.org, 23.09.2015
Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: BND. Fiberglass tapping, real-time Internet traffic analysis, encryption cracking, computer hacking: Germany´s foreign intelligence agency Bundesnachrichtendienst (BND) is massively expanding its Internet surveillance capabilities. We publish its secret 300 million Euro investment programme "Strategische Initiative Technik". Members of Parliament and civil society criticise the agency´s new powers and demand an end of the whopping armament programme. […], https://netzpolitik.org/2015/strategic-initiative-technology-how-bnd-wants-to-ramp-up-its-tech-capabilities-for-300-million-euros/

Frankreich führt Überwachungsgesetz für ausländische Kommunikationen ein, netzpolitik.org, 23.09.2015
cc-by owni ccloguy Das kontroverse französische Geheimdienstgesetzes "Loi Renseignement" ist noch nicht vollkommen veröffentlicht, doch schon steht ein neuer Gesetzentwurf an. Dieser soll nun im Schnellverfahren durchgewinkt werden. Im Juni verabschiedeten die französischen Abgeordneten das sogenannte "Loi Renseignement", um die Überwachungskompetenzen der Geheimdienste massiv zu erweitern. Danach wurde dieser französische "Patriot Act" vom Präsidenten selbst an den Verfassungsrat […], https://netzpolitik.org/2015/frankreich-fuehrt-ueberwachungsgesetz-fuer-auslaendische-kommunikationen-ein/

Automatisiertes "Erkennen von Propaganda": Meldestelle für Internetinhalte bei Europol soll weiter wachsen, netzpolitik.org, 22.09.2015
Illustration des inzwischen beendeten EU-Forschungsprojekts "Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung" von Informationen aus Sozialen Medien". Die EU-Mitgliedstaaten sollen noch mehr Geld und Personal für die Entwicklung der Meldestelle für Internetinhalte ("EU Internet Referral Unit", EU-IRU) aufbringen. So schildert es der EU-Anti-Terror-Koordinator Gilles de Kerchove in einem Strategiepapier, das die britische Bürgerrechtsorganisation Statewatch heute veröffentlichte. Die luxemburgische Ratspräsidentschaft wird aufgefordert, der Meldestelle einen Platz in der gegenwärtig diskutierten Neuauflage der Europol-Verordnung […], https://netzpolitik.org/2015/automatisiertes-erkennen-von-propaganda-meldestelle-fuer-internetinhalte-bei-europol-soll-weiter-wachsen/

EU-Militärmission im Mittelmeer: Zivile und militärische Sicherheitsbehörden sollen Personendaten austauschen, netzpolitik.org, 17.09.2015
eunavformed Ende Juni hatten die Regierungen der 28 EU-Mitgliedstaaten den Start der militärischen Mission EUNAVFOR MED im Mittelmeer beschlossen. Ziel ist das Aufspüren der Netzwerke von kommerziellen Fluchthelfern, die in entsprechenden Dokumenten gewöhnlich als "Schlepper" und "Schleuser" bezeichnet werden. EUNAVFOR MED untersteht dem Auswärtigen Dienst in Brüssel, der für die Sicherheits- und Verteidigungspolitik zuständig ist. Die […], https://netzpolitik.org/2015/eu-militaermission-im-mittelmeer-zivile-und-militaerische-sicherheitsbehoerden-sollen-personendaten-austauschen/

Schräge Geheimdienst-Werbung: Liebesbotschaften von der NSA, Spiegel Online, 30.09.2015
Mit Herzchen und Sinnsprüchen versucht die NSA neuerdings, im Netz ihre Botschaften anzubringen. Die unbeholfene Aktion zeigt den Zwiespalt, in dem der Geheimdienst mittlerweile steckt, http://www.spiegel.de/netzwelt/netzpolitik/nsa-love-notes-liebesbotschaften-aus-fort-meade-a-1055231.html.

Dem BND kommen nicht nur Wasserhähne abhanden: Leaks interner Dokumente nehmen 2015 zu, netzpolitik.org, 08.12.2015
Auch mit neuen Wasserhähnen tropft es beim BND gewaltig (Chad Cooper via flickr, CC BY 2.0). Für das laufende Jahr meldet das Bundeskanzleramt 32 Verstöße gegen den Geheimschutz mit BND-Bezug, davon seien 29 Fälle auf Medienveröffentlichungen zurückzuführen. Der Tagesspiegel hatte vor dem Bundesverwaltungsgericht die Herausgabe der Zahlen erstritten. Damit nimmt die Zahl der geleakten BND-Dokumente stetig zu: 2013 waren es noch zwölf, 2014 lag der Whistleblowing-Zähler schon bei 24. In diesem […], http://netzpolitik.org/2015/bnd-kommen-nicht-nur-wasserhaehne-abhanden-leaks-interner-dokumente-nehmen-2015-zu/

Geheimoperation "Glotaic": CIA hatte direkten Zugriff auf deutsche Telekommunikation
CIA-Hauptquartier in Virginia (Archiv): Telefonate "direkt nach USA geroutet"
;, 04.09.2015, http://www.spiegel.de/netzwelt/netzpolitik/cia-hatte-direkten-zugriff-auf-deutsche-telekommunikation-a-1051407.html
Der US-Auslandsgeheimdienst konnte nach SPIEGEL-Informationen im Rahmen einer Geheimoperation direkt auf Telefonate aus Deutschland zugreifen. Der BND warnte intern vor einem "politischen Skandal", sollte die Aktion auffliegen.
Die Central Intelligence Agency (CIA), der Auslandsgeheimdienst der USA, hatte in einer Geheimoperation mit dem Bundesnachrichtendienst (BND) direkten und möglicherweise ungefilterten Zugriff auf Telekommunikationsdaten aus Deutschland. (Lesen Sie hier die ganze Geschichte im neuen SPIEGEL.) Nach SPIEGEL-Informationen wurden in der Operation "Glotaic" zwischen 2004 und 2006 Telefon- und Faxverkehre des US-Anbieters MCI an dessen deutschem Standort Hilden überwacht. Dabei wurden die Audiodaten abgehörter Gespräche "direkt nach USA geroutet", damit "die Audiofunktion ohne Aussetzer funktioniert", wie es in einem vertraulichen Papier des BND heißt. Bislang hatten BND-Mitarbeiter im NSA-Untersuchungsausschuss des Bundestags angegeben, alle Gespräche seien vom BND gefiltert und geprüft worden.Auch in einem anderen Punkt widersprechen die Aussagen im Ausschuss den Informationen aus BND-Dokumenten. So hatte ein BND-Mitarbeiter gegenüber den Parlamentariern angegeben, sein Dienst habe für die gemeinsame Operation von der CIA "keine Technik erhalten". In einem schriftlichen Vermerk werden aber Rechner erwähnt, die den Deutschen von der CIA zur Verfügung gestellt wurden. Nach dem offiziellen Ende von "Glotaic" warnte der BND intern vor einem "politischen Skandal", sollte die Geheimoperation auffliegen. In einem "Stammblatt" vom April 2008 schreiben die Verfasser von "schwerwiegenden Risiken" für den Nachrichtendienst, sollte zum Beispiel bekannt werden, dass die Operation nicht durch das G-10-Gesetz gedeckt gewesen sei, das Beschränkungen des Fernmeldegeheimnisses regelt. Offiziell hatten BND und CIA nur die Kommunikation zwischen Teilnehmern im Ausland überwacht, die über MCI in Hilden lief. Allerdings seien durch eine Panne auch Strecken von "massiv deutschen Verkehren" überwacht worden, wie es in einer internen E-Mail heißt. Dafür wäre aber eine sogenannte G-10-Anordnung nötig gewesen.

Snowden-Dokumente bestätigen Echelon-Programm: Rückschau auf 40 Jahre Aufdeckungsarbeit, 06.08.2015, netzpolitik.org
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. CC BY-SA 2.0, via flickr/UK Ministry of Defence Hausdurchsuchungen, abgehörte Telefone, angedrohte Gefängnisstrafen - auf solche Folgen muss man sich offenbar einstellen, wenn man geheime Informationen und geleakte Dokumente veröffentlicht. Der britische Journalist Duncan Campbell kann davon ein Lied singen, seit er 1976 einen Artikel über den Geheimdienst Government Communications Headquarters (GCHQ) publizierte. Zusammen mit dem US-Journalisten Mark Hosenball legte er erstmals offen, [...], https://netzpolitik.org/2015/snowden-dokumente-bestaetigen-echelon-programm-rueckschau-auf-40-jahre-aufdeckungsarbeit/

Affäre um Netzpolitik.org: Kanzleramt wusste früh von Landesverratsermittlungen, Spiegel Online, 27.08.2015
In der Affäre um die Landesverratsermittlungen gegen Netzpolitik.org taucht ein brisantes neues Detail auf: Das Kanzleramt wurde schon früh über den Fall informiert. Bislang gab man sich dort ahnungslos. http://www.spiegel.de/politik/deutschland/netzpolitik-org-kanzleramt-wusste-frueh-von-landesverrat-ermittlungen-a-1050004.html

Auf der Suche nach einer Skype-Alternative? Tox!
netzpolitik.org, von Gastbeitrag am 24. August 2015, 17:04 in Technologie / 32 Kommentare, http://netzpolitik.org/2015/auf-der-suche-nach-einer-skype-alternative-tox/
toxInstant Messaging mit Tox.
Gerüchte gab es ja schon seit längerer Zeit, doch spätestens seit den Enthüllungen von Edward Snowden vor über zwei Jahren gilt das Messaging-Programm "Skype" als nicht mehr vertrauenswürdig. Im Buch "Die globale Überwachung" von Journalist Glenn Greenwald, der darin die Snowden-Dokumente aufarbeitet und zusammenfasst, ist beschrieben, wie es der NSA und anderen Regierungen (vermutlich mit der Unterstützung von Microsoft) immer besser gelingt, Zugriff auf Gespräche zu erhalten.

"SIGINT Philosophe"-Kolumne der NSA veröffentlicht - Wenn gescheiterte Autoren zu Geheimdiensten wechseln, netzpolitik.org, https://netzpolitik.org/2015/sigint-philosopher-kolumne-der-nsa-veroeffentlicht-wenn-gescheiterte-autoren-zu-geheimdiensten-wechseln/, 11. August 2015
The Intercept enthüllte heute neue Snowden-Dokumente, die Teile der "SIGINT Philosopher"-Kolumne enthalten, die im internen Netz der NSA veröffentlicht werden. Die Kolumnen sollen philosophische und ethische Aspekte der Überwachung beleuchten. Sie stammen aus der Feder eines gescheiterten Autors, der nach eigenen Ausführungen generell überwachungskritisch war und eine große Portion Skepsis gegenüber den von der NSA eingesetzten Polygraphen hat, dann aber einen Sinneswandel durchlaufen zu haben scheint und begann, bei der NSA zu arbeiten:

NSA warb aktiv um Partner aus der Telekommunikationsbranche
US-Telekommunikationsfirma half Geheimdienst
Wie AT& T die NSA unterstützte
, Tagesschau.de, 16.08.2015
Bei ihren Ausspähaktionen erhielt die NSA offenbar Unterstützung des US-Telekommunikationsriesen AT&T. US-Medien berichten, die Firma gewährte dem Geheimdienst Zugriff auf Milliarden von Mails und Telefonverbindungen - auch aus dem UN-Hauptquartier.
Der US-Telekommunikationskonzern AT&T hat Medienberichten zufolge dem US-Geheimdienst NSA "bereitwillig" Zugang zu Milliarden E-Mails gewährt, die durch seine Netzwerke zirkulierten. Im Rahmen des bereits 1985 gestarteten Programms "Fairview" habe AT&T dem Geheimdienst auch erlaubt, über die von ihm betriebenen Leitungen die Internetkommunikation des UN-Hauptquartiers in New York zu überwachen, berichteten die Zeitung "The New York Times" (NYT) und die Rechercheorganisation "ProPublica". Sie berufen sich dabei auf neue Dokumente des früheren US-Geheimdienstmitarbeiters Edward Snowden.
Der Konzern habe sich "sehr kooperativ" gezeigt und eine "extreme Bereitschaft zu helfen" bewiesen, schrieben die Medien. Laut den Dokumenten gewährte AT&T dem Geheimdienst Zugang zu den Daten von Milliarden von E-Mails und Handygesprächen. Die Gesellschaft habe "binnen weniger Tage" nach Beginn des Programms zur Überwachung ohne richterliche Vollmacht im Oktober 2001 damit angefangen, Unterlagen an die NSA weiterzuleiten. Im September 2003 sei sie der erste "Partner" gewesen, der eine neue Technik zur Datensammlung freigeschaltet habe, durch die der NSA zufolge eine "Live-Präsenz im globalen Netz" möglich geworden sei. Unter dem Programm mit dem Namen "Fairview" wurden den Angaben zufolge eine Million E-Mails pro Tag an die NSA-Zentrale in Fort Meade im US-Staat Maryland weitergeleitet. Ein separates Programm namens "Stormbrew", das Verbindungen zum Telekommunikationskonzern Verizon und dem früheren Unternehmen MCI aufweist, war da noch in der Vorbereitung, wie die "NYT" schrieb. Dieses war offenbar für den Nachrichtenverkehr von Ausländern an Ausländer bestimmt. AT&T und andere Firmen werden in den Dokumenten nur mit Codenamen genannt, doch identifizierten frühere Geheimdienstmitarbeiter die Unternehmen. Es ist unklar, ob die Programme heute noch weiter laufen. Die Dokumente Snowdens stammten von 2003 bis 2013. Ein Unternehmenssprecher von AT&T betonte, dass die Firma Ermittlungsbehörden keine Informationen ohne entsprechenden Gerichtsbeschluss gebe, außer wenn Gefahr in Verzug sei. Den Berichten zufolge erfolgte die Überwachung der Kommunikation der Vereinten Nationen auf Anweisung des geheimen Sondergerichts Foreign Intelligence Surveillance Court. Allein "Fairview" kostete die NSA den Berichten zufolge im Jahr 2011 rund 189 Millionen Dollar. Das zweitgrößte Programm "Stormbrew" schlug demnach mit 67 Millionen Dollar zu Buche.

Cyber-Security-Kurse für Schülerinnen
Hacken lernen mit der NSA, Tagesschau.de, 13.08.2015
Hacken leicht gemacht - das lernen Schülerinnen in New York - und anderswo. Die Aktion ist keine bloße Schul-AG. Sponsor ist der US-Geheimdienst, die NSA hat Nachwuchssorgen. Die sollen auch mit Hilfe der Hacker-Seminare behoben werden.

Staatsschutzdateien: Undurchsichtige Datenspeicherungen und mangelnde öffentliche Kontrolle mit Unterstützung der Bundesregierung, netzpolitik.org, von Anna Biselli am 05. August 2015
Die Staatsschutz- und Projektdateien vom Bundesverfassungsschutz, den Verfassungsschutzbehörden der Länder und Bundeskriminalamt sind mehrmals dafür kritisiert worden, zu viele Personen ohne jegliche Rechtsgrundlage zu beinhalten. Ulla Jelpke und weitere Abgeordnete der Linken haben daher eine Kleine Anfrage gestellt, die sich um die "Staatschutzdateien von Sicherheitsbehörden des Bundes" dreht. Schon 2012 Beanstandungen, Prüfungen erst zwei Jahre später.
Grundlage für die Vermutung, es gebe Datenschutzdefizite in den Dateien und Datenbanken, ist insbesondere ein Prüfbericht des Bundesdatenschutzbeauftragten (BfDI) zur Datei "Politisch motivierte Kriminalität - links-Zentralstelle", die unter anderem die problematische Kategorie "Sonstige Personen" enthielt unter der eine Vielzahl von Personen gespeichert waren, die zufällig im Umfeld tatsächlich Verdächtiger aufgetreten sind. Obwohl der BfDI den Prüfbericht bereits 2012 veröffentlichte, begann das BKA mit der Prüfung der Dateien erst 2014, begründet das aber damit, man habe "die konzertierte Prüfung des kompletten Datenbestandes […] aus hiesiger Sicht zum frühestmöglichen Zeitpunkt" durchgeführt. Ulla Jelpke kommentiert:
Das BKA hat sich ganz schön lange Zeit gelassen, seine Dateien zu bereinigen. Das entspricht nicht gerade dem, was ich mir unter effektivem Datenschutz vorstelle. Die Zweifel daran, dass die Dateienlandschaft des BKA den wesentlichen datenschutzrechtlichen Bestimmungen gerecht wird, sind längst nicht ausgeräumt. Dagegen spricht, dass es nur in drei Dateien effektive Bereinigungen gegeben hat. Auch die hohe Zahl sogenannter Kontakt- oder Begleitpersonen sowie ‚sonstiger Personen‘ lässt nichts Gutes ahnen, ebenso wie die Tatsache, dass die Gesamtzahl gespeicherter Personen mehr oder weniger konstant geblieben ist. Korrekturen hat es offenbar nur partiell gegeben.
Doch warum hat es so lange gedauert, bis das BKA tätig geworden ist? Begründet wird das mit "vorgeschalteten Mitarbeiterschulungen", die Bewusstsein für die Defizite erzeugen sollten.

Französisches Verfassungsgericht segnet Geheimdienstgesetz ab, netzpolitik.org, 31.07.2015
Auf Betreiben des französischen Präsidenten François Hollande hat das Verfassungsgericht das Geheimdienstgesetz begutachtet und letzte Woche für rechtmäßig erklärt. CC BY 2.0, via flickr/DonkeyHotey Das französische Verfassungsgericht hat letzte Woche den Weg für das umstrittene Geheimdienstgesetz "Loi Renseignement" freigemacht, das Geheimdiensten tiefgreifende Überwachungsbefugnisse einräumt. Einzig die Erlaubnis, ausländische Kommunikation mitzuschneiden, wurde für nicht rechtmäßig erklärt. Künftig werden französische Netzanbieter dazu verpflichtet, "Black Boxes" in ihre Infrastruktur einzubinden, die mittels Algorithmen "verdächtiges Verhalten" erkennen und zur weiteren Analyse ...

US-Überwachung: WikiLeaks nennt 35 NSA-Ziele in Japan, Spiegel Online, 31.07.2015
Japan gilt als enger Verbündeter der USA. Trotzdem hat der US-Geheimdienst wohl auch dort hochrangige Ziele in Politik und Wirtschaft ausgespäht. Das legt eine neue WikiLeaks-Enthüllung nahe.

WikiLeaks: Generalbundesanwalt sieht keinen Grund für neue NSA-Ermittlungen, Spiegel Online, 25.07.2015
Kanzlerin, Minister, Büger: Die Berichte über NSA-Spitzeleien mehren sich. Generalbundesanwalt Harald Range will trotzdem vorerst nicht aktiv werden. Für Ermittlungen fehlten "gerichtsfeste Beweise", sagte er dem SPIEGEL.

niue-muenzenPRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools, PC-Welt.de, 22.07.2015
Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen. Automatisch und mit relativ wenig Aufwand belauscht die NSA dank PRISM große Teile der Internet-Kommunikation. Dabei beschränken sich die Amerikaner keineswegs nur auf die USA - denn ein beachtlicher Teil des Internetdatenverkehrs rast über Server in den USA, und damit durch das Einflussgebiet der NSA, die hinter PRISM steht. Inwieweit die Spione ihre Finger bei US-Unternehmen im Spiel haben, ist zudem nicht bekannt. Es wird jedoch vermutet, dass die NSA über Programmierschnittstellen als Hintertürchen in "Software made in the USA" verfügen könnte. Mit so einer Schnittstelle wären auch die Windows- oder Chrome-Daten von deutschen Nutzern für die US-Behörde leicht einsehbar. Die hier genannten Programme sind nur ein Teilaspekt des Schutzes vor neugierigen PRISM-Blicken. Wer sich möglichst komplett schützen will, muss konsequenterweise auch auf die Google-Suche oder Yahoo-Mails verzichten (um nur zwei Beispiele zu nennen). Lesen Sie also unbedingt auch unseren Ratgeber zum Schutz vor PRISM . Achtung: Eine hundertprozentig blickdichte Anti-PRISM-Mauer werden Sie kaum errichten können. Dafür kreuzen die Wege Ihres Datenverkehrs im Internet zu oft den Einflussbereich der NSA. Und selbst die beste Verschlüsselung kann theoretisch geknackt werden. Außerdem gibt es für manche Dienste keine vernünftige Alternative. Zwar können Sie beispielsweise Facebook entsagen und zu Diaspora wechseln. Doch dürften Sie dort ziemlich alleine sein und höchstens Monologe führen, während Sie auf Ihre Freunde aus Facebook warten. Das ist jedoch kein Grund, zu verzagen. Mit unseren Tipps und Tools setzen Sie die Hürden teilweise so hoch, dass die NSA-Agenten gehörig ins Schwitzen kommen werden. Nur ein Beispiel: Selbst superschnelle Hardware braucht für gut verschlüsselte Daten Jahrzehnte, wenn nicht Jahrhunderte, um sie knacken.

Vodafone, British Telecommunications oder CSC Solutions: IT-Konzerne stehen im Verdacht, mit der NSA zusammenzuarbeiten. Das betrifft auch viele Bundesländer, die Verträge mit diesen Unternehmen haben., Tagesschau, 30.08.2014

Prism, das Internetüberwachungssystem der NSA, PC-Welt.de, 04.07.2013 | 10:01 Uhr

Prism nennt sich das Internet-Spähsystem des amerikanischen Geheimdienst NSA, das weite Teile der Internet-Kommunikation belauscht. Hier finden Sie Tipps, wie Sie Ihre Daten schützen können. Der 29-jährige EX-CIA-Mann Ed Snowden hat das geheime Überwachungssystem der NSA an die Presse verraten. Die Washington Post und der Guardian enthüllten die ersten Details. Sie besagen, dass das Prism genannte Überwachungssystem von der NSA gesteuert und in Zusammenarbeit mit Google, Facebook, Microsoft, Yahoo, AOL, Apple und anderen die Kommunikation im Internet überwacht. Das Weiße Haus hat die Existenz von Prism zumindest teilweise bestätigt. Die meisten genannten Internet Konzerne streiten dagegen eine Beteiligung an Prism ab oder spielen sie herunter. Die Spekulationen über die verwendete Überwachungstechnik und das tatsächliche Ausmaß von Prism schießen seit der ersten Veröffentlichung Anfang Juni ins Kraut. Die Rede ist von orwellschen Ausmaßen. Der Informant Snowden befeuerte diese Annahmen in einem Interview mit der Guardian, in der er sagte, die US-Regierung sei "darauf erpicht, sich Kenntnis über jede Unterhaltung und jede Art von Verhalten auf der Welt zu verschaffen".
Datenanalyse des Internetverkehrs
Eine Präsentationsfolie zu Prism weist explizit darauf hin, dass ein Großteil des gesamten Internetverkehrs über die amerikanische Internetinfrastruktur läuft, da die Daten im Internet den "billigsten Weg und nicht den kürzesten"wählen würden. Die NSA scheint somit auch die Daten von Firmen analysieren zu können, die keine Datenbanken in den USA betreiben, deren Internetverkehr aber über das amerikanische Netzwerk läuft. Somit wären nicht nur die Kunden der genannten Firmen betroffen.
Schutz vor Prism I
Im Internet wurden sofort zahlreich Vorschläge gesammelt, wie man sich vor dem Spähprogramm Prism schützen könne. Einen Überblick über diese Ideen finden Sie etwa auf der Website http://prism-break.org . Allerdings dürften die meisten der Vorschläge wenig bringen. So wird empfohlen, statt der Betriebssysteme Windows oder OS X besser ein Linux-System zu nutzen. Es gibt allerdings keinen Hinweis darauf, dass Prism sich auf einen Benutzer-PC einnistet. Und es gibt auch keinen Hinweis darauf, dass Windows oder OS X Nutzerdaten ausspionieren.
Auch der Vorschlag das Browser-Plugin HTTPS Everywhere zu nutzen, um zu populären Diensten wie Facebook eine verschlüsselte Verbindung aufzubauen, nützt nichts. Denn was hilft schon eine abhörsichere Leitung zu Facebook, wenn die NSA sich die Daten einfach direkt vom dem Facebook-Server abgreifen kann?
Schutz vor Prism II
Nach aktuellem Wissensstand scheinen nur zwei Maßnahmen gegen die Überwachung durch einen übermächtigen amerikanischen Geheimdienst zu schützen: Enthaltsamkeit in der Datenweitergabe und eine End-zu-End-Verschlüsselung, deren Schlüssel Sie selber verwalten.
Was die Datenenthaltsamkeit betrifft, muss jeder für sich entscheiden, ob er auf seine sozialen Kontakte bei Facebook & Co. verzichten kann. Sicher ist nur: Eine Meinung, die nicht gepostet wurde, kann auch nicht ausgespäht werden. Was die End-zu-End-Verschlüsselung betrifft, helfen folgende Tools und unsere Tipps weiter. Wir zeigen, wie Sie sicher E-Mails versenden und Ihre Daten sicher austauschen.
Sichere E-Mails: Mit PGP-Programmen (Pretty Good Privacy) lassen ich E-Mails sicher verschlüsseln. Zu diesen Programmen gehört auch Gpg4win . Das Verschlüsselungssystem arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten. Wenn Sie jemandem eine geheime Nachricht senden wollen, dann verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Jeder Teilnehmer von PGP hat einen eigenen öffentlichen Schlüssel. Er ist vergleichbar mit einem an ihn adressierten Umschlag, der sich fest zukleben lässt. Jeder kann dort eine Nachricht hineintun, den Umschlag verschließen und absenden. Öffnen kann den Umschlag aber nur der Empfänger mit seinem privaten Schlüssel. Weitere Informationen zum Programm Gpg4win finden Sie in dieser PC-WELT-Meldung .
Sicher Daten tauschen: Wer gelegentlich Dateien tauschen möchte, kann diese einfach in ein verschlüsseltes ZIP-Archiv packen. Das geht etwa mit der Freeware 7Zip . Wer öfter Dateien mit anderen austauscht, wird vermutlich einen Online-Speicher wie Dropbox bevorzugen. Die Daten in Ihre Dropbox schützen Sie mit dem Tool Boxcryptor gratis.Die Daten werden dabei auf Ihrem PC verschlüsselt und erst wieder auf dem Empfänger-PC entschlüsselt. Nutzen Sie in diesem Fall einen Dropbox- und Boxcryptor-Account nur fürs Austauschen und nicht gleichzeitig für Ihre privaten Daten. Weitere Infos zu Prism finden Sie in der PC-WELT 8/2013 . Exklusiv auf DVD: Der beste PC-Schutz der Welt. Und viele andere spannende Themen.

WikiLeaks: NSA soll auch Außenminister Steinmeier belauscht haben, Spiegel Online, 20.07.2015
Die NSA-Affäre erreicht das Auswärtige Amt. Laut WikiLeaks wurden Außenminister Steinmeier und weitere Mitarbeiter des AA abgehört - womöglich auch Joschka Fischer. mehr... [ Video | Forum ]

Prozess gegen deutschen CIA-Informanten
Ausgeschwärzt, Tagesschau.de, 17.07.2015
Das Kanzleramt wollte BND-Geheimnisse schützen: Für den Prozess gegen einen Mitarbeiter, der Unterlagen an die CIA verkauft haben soll, wollte man viele Dokumente sperren. Das hat der Generalbundesanwalt verhindert - auch Staatsgeheimnisse werden verhandelt. Von Andreas Spinrath.


Überwachung durch US-Geheimdienst NSA
Schröder auch als Altkanzler abgehört
, Tagesschau.de, 12.07.2015
Dass Gerhard Schröder als Bundeskanzler vom US-Geheimdienst NSA abgehört wurde, ist bekannt. Neu dagegen ist, dass die Überwachung nach seiner Amtszeit offenbar sogar noch ausgeweitet wurde. Der Grund: Schröders guter Draht nach Russland. Das enge Verhältnis zwischen Gerhard Schröder und Wladimir Putin hat offenbar dafür gesorgt, dass der SPD-Politiker auch nach seiner Kanzlerschaft weiter im Visier des US-Geheimdienstes blieb. Laut "Bild am Sonntag" soll die NSA Schröders Überwachung nach 2005 sogar noch ausgeweitet haben. Über den Altkanzler sei es möglich gewesen, Zugang in die sonst sehr verschlossene Welt rund um Putin zu erhalten. Die Zeitung beruft sich in ihrem Bericht auf Informationen aus US-Geheimdienstkreisen. Für die USA sei außerdem Schröders zügiger Wechsel in die russische Energiewirtschaft von Interesse gewesen. Schröder ist Vorsitzender des Aktionärsausschusses des vom russischen Staatskonzern Gazprom dominierten Unternehmens Nord Stream. Nord Stream baute und betreibt die gleichnamige Ostsee-Pipeline, durch die Erdgas von Russland nach Deutschland geleitet wird.
Schröders engste Vertraute im Visier der NSA
Vor gut einer Woche hatte der Rechercheverbund von NDR, WDR und "SZ" berichtet, dass die NSA Jahrzehnte lang das Bundeskanzleramt abhörte. Das belegen Dokumente, die Wikileaks veröffentlicht hat. In den Papieren finden sich auch die Telefonnummern von engen Vertrauten von Schröder: Darunter etwa Bodo Hombach, der 1998/99 einige Monate lang das Kanzleramt geleitet hatte und Michael Steiner - dem sicherheitspolitischen Berater von Schröder.
Schröder beklagt Misstrauen der Amerikaner
Nachdem im Februar 2014 erste Berichte über die Überwachung von Schröder bekannt geworden waren, hatte sich der Altkanzler über die Spionage aus Washington beschwert. Der Kern des Problems sei "das ungeheure Misstrauen der Amerikaner gegenüber einem Bündnispartner, der ein hohes Maß an Solidarität gezeigt hat", sagte er damals.

Neue Dokumente von WikiLeaks: Kanzleramt schon seit Kohl-Ära im NSA-Visier, Tagesschau.de, 08.07.2015
Die NSA hat nach Informationen von WikiLeaks schon seit Jahrzehnten das Bundeskanzleramt abgehört. Das zeigen neue Dokumente, die NDR, WDR und SZ vor Veröffentlichung einsehen konnten. Betroffen waren demnach neben Kanzlerin Merkel auch ihre Vorgänger Schröder und Kohl.
Von John Goetz, Janina Findeisen und Christian Baars (NDR)
Noch in der vergangenen Woche hatten der Geheimdienstkoordinator im Kanzleramt, Günter Heiß, und der ehemalige Kanzleramtschef Ronald Pofalla (CDU) bei einer Befragung im NSA-Untersuchungsausschuss abgewiegelt. Auf die Frage, ob Merkels Handy abgehört worden sei, sagte Heiß, es gebe Indizien dafür. Es könne aber auch sein, dass ein Gespräch "zufällig" abgehört worden sei, als ein "Beifang" etwa bei einem Telefonat mit dem russischen Präsidenten Putin. Pofalla sagte, er halte es bis heute für nicht bewiesen, dass das Handy der Kanzlerin abgehört worden sei. Der "Spiegel" hatte 2013 erstmals über diesen Verdacht berichtet.
Nummern von Merkel, Kauder und Pofalla offenbar in NSA-Datenbank
Nun liegen die neuen WikiLeaks-Dokumente vor - eine Liste mit 56 Telefonnummern, darunter Merkels Handy-Nummer, die sie bis mindestens Ende 2013 genutzt hat. Die Nummern stammen offenbar aus einer Datenbank der NSA, in der Abhörziele erfasst sind. Und in dieser Liste findet sich nicht nur Merkels alte Mobilnummer, sondern auch mehr als ein Dutzend weiterer Festnetz-, Handy- und Faxanschlüsse aus ihrem direkten Umfeld - darunter die Durchwahl ihrer Büroleiterin im Kanzleramt, Beate Baumann, ihres Stellvertreters sowie weitere Nummern aus dem Kanzlerbüro. Außerdem steht der Name des Unions-Fraktionschefs Volker Kauder, einem engen Vertrauten von Merkel, samt einer Nummer im Bundestag auf der Liste und eine Merkel zugeordnete Nummer in der CDU-Bundesgeschäftsstelle. Auch die aktuelle Handy-Nummer von Ronald Pofalla ist in der NSA-Datenbank erfasst. Er hatte es anscheinend schon geahnt. In der Sitzung des NSA-Untersuchungsausschusses wies ihn jemand darauf hin, dass seine Nummer bislang nicht aufgetaucht sei. Pofallas Antwort: "Kommt noch."
Gezieltes Vorgehen der NSA
Die Liste zeigt, dass die NSA offenbar sehr gezielt vorgegangen ist. Außer der Kanzlerin und ihrem Büro umfasst sie vor allem Nummern und Namen von der Leitung des Bundeskanzleramts sowie von den Abteilungen 2, 4 und 6 - zuständig für Außen- und Sicherheitspolitik, Wirtschaftspolitik und die Nachrichtendienste. Selbst die Telefonzentrale des Kanzleramts inklusive der Faxnummer wurde offenbar ausspioniert. Von wann die Liste stammt, ist nicht bekannt. Viele der aufgeführten Nummern sind bis heute aktuell, andere - teils noch aus Bonner Zeiten - sind anscheinend veraltet. Mitarbeiter von Kohl und Schröder im Visier. Wann der US-Geheimdienst den Lauschangriff auf das Zentrum der deutschen Regierung gestartet hat, ist nicht klar. Aber einiges deutet daraufhin, dass auch Mitarbeiter von Merkels Vorgängern abgehört wurden. Die ersten Ziele hat die NSA offenbar bereits vor mehr als 20 Jahren in die Datenbank aufgenommen und in den folgenden Jahren stetig erweitert. Unter anderem findet sich eine alte Bonner Nummer mit dem Eintrag "DR LUDEWIG CHIEF OF DIV 4" in der Liste. Dr. Johannes Ludewig leitete von 1991 bis 1994 die Wirtschaftsabteilung des Kanzleramts, die Abteilung 4. Danach wechselte er ins Wirtschaftsministerium. Ausgespäht wurde offenbar auch ein persönlicher Referent des damaligen CDU-Staatsministers Anton Pfeiffer, ein enger Vertrauter von Helmut Kohl. Außerdem stehen unter anderem auf der Liste: Bodo Hombach, der 1998/99 einige Monate lang das Kanzleramt geleitet hat; Schröders sicherheitspolitischer Berater Michael Steiner; Klaus Gretschmann, ehemaliger Leiter der Abteilung für Wirtschaftspolitik, der unter anderem die Weltwirtschaftsgipfel für den Kanzler vorbereitet hat; Ernst Uhrlau, von 1998 bis 2005 im Kanzleramt für die Aufsicht über die Nachrichtendienste zuständig.
Weitere "streng geheime" Abhörprotokolle veröffentlicht
WikiLeaks hat außer der Telefonliste erneut einige als "streng geheim" eingestufte Abhörprotokolle der NSA veröffentlicht, darunter abgefangene Gespräche von Kanzlerin Merkel unter anderem mit Scheich Muhammad bin Zayid Al Nahyan aus den Vereinigten Arabischen Emiraten aus dem Jahr 2009 über die Situation im Iran. Laut einem weiteren Protokoll - ebenfalls von 2009 - hat sie intern kurz vor dem damals geplanten G20-Gipfel in London Vorschläge der US-Notenbank zur Lösung der Finanzkrise kritisiert. Es ging um "toxische Anlagen", die in "bad banks" ausgelagert werden sollten. Merkel habe sich skeptisch dazu geäußert, dass Banken sich komplett ihrer Verantwortung entziehen. Mitte Juni hat Generalbundesanwalt Harald Range ein Ermittlungsverfahren wegen des mutmaßlichen Ausspähens von Merkels Handy eingestellt. Die Vorwürfe seien nicht gerichtsfest nachzuweisen. Beweisdokumente habe die Behörde nicht beschaffen können. Kurz darauf - Anfang Juli - hat Wikileaks erste Abhörprotokolle und eine Liste mit Abhörzielen veröffentlicht, die auf einen umfassenden Lauschangriff der NSA auf die deutsche Regierung hindeuteten.
Bundesregierung prüft Veröffentlichungen
Als Reaktion auf die erste Enthüllung bat die Bundesregierung den US-Botschafter in Deutschland, John B. Emerson, zu einem Gespräch ins Kanzleramt. Die Bundesanwaltschaft prüft nun mögliche neue Ermittlungen wegen der NSA-Aktivitäten. Und in Regierungskreisen hieß es, man wundere sich in dieser Sache über gar nichts mehr. Beschwerden in Washington seien aber offenbar sinnlos. Die Bundesregierung erklärte nun auf Anfrage von NDR, WDR und SZ, die Veröffentlichung aus der vergangenen Woche werde von den zuständigen Stellen geprüft und bewertet, dies dauere an. "Insbesondere da ein Nachweis der Authentizität der veröffentlichten Dokumente fehlt, ist eine abschließende Bewertung derzeit nicht möglich." Zu den in den aktuellen Dokumenten aufgeführten Mobilfunknummern will die Bundesregierung nicht öffentlich Stellung nehmen. Eine Sprecher betonte jedoch, dass weiterhin gelte, was der Chef des Bundeskanzleramts, Peter Altmaier, in der vergangenen Woche gegenüber dem US-Botschaft deutlich gemacht habe: "Die Einhaltung deutschen Rechts ist unabdingbar und festgestellte Verstöße werden mit allen Mitteln des Rechtsstaats verfolgt werden. Darüber hinaus wird die für die Sicherheit unserer Bürger unverzichtbare Zusammenarbeit der deutschen und amerikanischen Nachrichtendienste durch derartige wiederholte Vorgänge belastet. Bereits seit dem vergangenen Jahr hat die Bundesregierung ihre Spionageabwehr verstärkt und fühlt sich darin durch die neuesten Veröffentlichungen bestätigt." Die US-Regierung hat sich bislang weder offiziell noch inoffiziell zur aktuellen Abhörpraxis in Deutschland geäußert. Nur Kanzlerin Merkel hat nach den ersten Berichten über das Abhören ihres Handys eine Art No-Spy-Garantie von US-Präsident Obama bekommen. Dabei ging es allerdings tatsächlich nur um sie persönlich, stellte der frühere NSA- und CIA-Direktor Michael Hayden in einem "Spiegel"-Interview klar. "Das war kein Versprechen, das für irgendjemand anderes an der Spitze der Bundesregierung gilt."

Lesermeinung am 08. Juli 2015 um 18:26 von Kessl
Irrelevant
... . Dass Merkel untätig blieb und noch immer ist, das ist ein klarer Vertrauensbruch, und ich verstehe nicht, warum der Bundestag ihr nicht schon längst das Vertrauen entzogen hat und der Generalstaatsanwalt Anklage gegen sie erhoben hat.

Großer NSA-Lauschangriff auf Bundesregierung, Tagesschau.de, 01.07.2015
Nicht nur die Kanzlerin - auch Minister, Staatssekretäre und Spitzenbeamte hat der US-Geheimdienst NSA nach Informationen von WikiLeaks umfassend ausgespäht. Das zeigen neue Dokumente, die die Plattform veröffentlicht und zuvor NDR, WDR und SZ zugänglich gemacht hat.
Von John Goetz und Christian Baars (NDR).
Die NSA hat offenbar jahrelang eine ganze Reihe von Telefonanschlüssen in verschiedenen Ministerien abgehört. In den Unterlagen von WikiLeaks findet sich eine Überwachungsliste mit insgesamt 69 Nummern - davon knapp die Hälfte aus dem Wirtschaftsministerium. Der Anschluss des Ministers und seines Büroleiters sowie dessen Fax-Nummer stehen unter anderem darauf. Darüber hinaus hat die NSA offenbar das Bundesfinanzministerium und das Landwirtschaftsministerium ins Visier genommen. Neben Nummern der jeweiligen Minister finden sich auf der Liste die Durchwahlen von Staatssekretären und vieler Spitzenbeamter. Sogar die zentrale Vermittlung von Wirtschafts- und Agrarministerium sowie mehrere Faxnummern wurden demnach überwacht - außerdem ein Anschluss der Europäischen Zentralbank in Frankfurt und frühere Nummern der Wirtschaftsabteilung des Auswärtigen Amts in Bonn. Zum größten Teil sind die Anschlüsse bestimmten Funktionen zugeordnet, bei einigen sind jedoch auch Namen angeführt - etwa der von Barbara Hendricks, die jetzige Umweltministerin und frühere Staatssekretärin im Finanzministerium, oder von dem noch aktuellen Finanz-Staatssekretär Werner Gatzer. Die vorliegende Version der Überwachungsliste stammt offenbar aus der Zeit zwischen 2010 und 2012. Wann genau sie erstmals angelegt und wie oft sie zwischenzeitlich aktualisiert wurde, lässt sich nicht erkennen. Die Nummern und jeweiligen Bezeichnungen sind zum Teil veraltet, einzelne Durchwahlen sind nicht mehr aktuell.

Überwachung seit den 90er-Jahren

Die Liste zeigt aber, dass die Überwachung bis mindestens in die 90er-Jahre zurückreicht. Mit dem Zusatz "Finance Min Lafont" steht dort die damalige Bonner Büronummer des früheren Finanzministers Oskar Lafontaine. Er war 1998 ins Amt gekommen und 1999 zurückgetreten. Die alte Bonner Nummer von Lafontaine ist bis heute in Betrieb. Wer dort anruft, landet im Vorzimmer von Finanzminister Wolfgang Schäuble. Auch der Name des früheren Wirtschaftsministers Werner Müller, der von 1998 bis 2002 im Amt war, steht auf der Liste. Ob die aktuell amtierenden Minister - Schäuble, Sigmar Gabriel und Christian Schmidt - ebenfalls abgehört worden sind oder noch werden, ist unklar. Allerdings ist die Überwachung der NSA in der Regel an Funktionen und nicht an Personen gebunden. Die Analyse der überwachten Anschlüsse zeigt, dass sich die NSA besonders für die deutsche Wirtschafts- und Handelspolitik interessiert. Offenbar hat sie gezielt entsprechende Abteilungen abgehört. So tauchen unter anderem Name und Nummer eines Referatsleiters im Finanzministerium auf, der für die internationale Zusammenarbeit im Steuerbereich zuständig ist. Im Landwirtschaftsministerium interessierte sich der Geheimdienst offenbar verstärkt für die Arbeit der Abteilung 6, die für EU-Politik und internationale Zusammenarbeit zuständig ist.
Auf Anfrage zu den Unterlagen von NDR, WDR und SZ hat sich die Bundesregierung bislang nicht geäußert. Die jetzt veröffentlichten Dokumente zeigen wahrscheinlich sogar nur einen Teil der Überwachungsziele in Deutschland. Aufgrund der jüngsten Publikationen ist zudem davon auszugehen, dass WikiLeaks über weiteres Material verfügt.

PRISM NSA Snowden Dossier und Enthüllung von Wikileaks
Hörte NSA Frankreichs Wirtschaft ab?, Tagesschau, 30.06.2015
Die USA haben laut Wikileaks jahrelang die französische Wirtschaft ausspioniert. Die Enthüllungsplattform veröffentlichte angebliche Geheimdokumente des US-Geheimdienstes NSA. Demnach soll auch Frankreichs Finanzminister abgehört worden sein. Der US-Geheimdienst NSA soll laut weiteren Veröffentlichungen der Enthüllungsplattform Wikileaks mehr als ein Jahrzehnt lang auch Wirtschaftsspionage in Frankreich betrieben haben. Es seien ranghohe französische Finanzbeamte abgehört und Einblick in Exportangebote genommen worden, heißt es in den Publikationen "Mediapart" und "Libération", die Wikileaks veröffentlichte. Die USA und Frankreich nahmen zunächst keine Stellung zu der Veröffentlichung. In der vergangenen Woche hatte Wikileaks Dokumente über Abhöraktionen der NSA veröffentlicht, von denen die letzten drei französischen Präsidenten betroffen waren. Daraufhin war die US-Botschafterin in Paris einberufen worden. Umstrittenes Abhören beenden: US-Präsident Barack Obama sagte Hollande nach dessen Angaben zu, die umstrittene NSA-Abhörpraxis gegen den Verbündeten zu beenden. Den neuen Berichten zufolge hörte die NSA zwischen 2004 und 2012 zwei Finanzminister und drei weitere ranghohe Beamte ab. Weiteren Dokumenten zufolge soll die NSA alle französischen Exportangebote von 2002 bis 2012, die einen Wert von mehr als 200 Millionen Dollar hatten, abgehorcht haben. Sie erstreckten sich auf Bereiche von Öl und Gas bis hin zu Telekommunikation und Biotechnologie.
Am 30. Juni 2015 um 03:44 von RedDragon
Verschwörungstheorie
Schon witzig, wie sich so allmählich eine "Verschwörungstheorie" nach der anderen bewahrheitet.


Am 30. Juni 2015 um 04:07 von kauppaner
Fragezeichen
Ich frage mich, warum hinter der Überschrift ein Fragezeichen gesetzt wurde. Hoffentlich verhängt die EU endlich Sanktionen gegen diesen Schnüffelstaat.
Am 30. Juni 2015 um 06:15 von flodian
So ganz kann ich das nicht glauben! Aus den USA kommt doch schon lange kein konkurrenzfähigen Konsumprodukte mehr. Haben die beim Spionieren nicht richtig hingesehen?

Bundesregierung darf NSA-Selektorenliste nicht weitergeben: NSA-Selektoren und "Geheimschutz", Tagesschau, 27.06.2015
Willkommen in der Zwickmühle

Der Streit um die Einsicht in die NSA-Selektoren schwelt seit Wochen. Laut Regierungssprecher Seibert verbietet ein Geheimschutzabkommen mit den USA die Weitergabe der Liste. Doch dazu gibt es auch andere Meinungen.

Drohung der USA

Angeblich aber soll die US-Regierung bereits gedroht haben, Geheimdienstkapazitäten aus Deutschland zu verlagern - zum Beispiel Richtung Polen - , wenn sich tatsächlich eine Vertrauensperson über die NSA-Selektoren beugen darf. "Ich finde, unsere Regierung sollte sehr selbstbewusst mit diesem Erpressungsversuch umgehen, ihn an sich abgleiten lassen", sagt Amerika-Experte Henning Riecke von der Deutschen Gesellschaft für Auswärtige Politik. "Ich glaube, dass die Amerikaner mit diesem Erpressungsversuch natürlich Einfluss nehmen möchten auf unsere demokratischen Strukturen. Schon das finde ich ganz schön unmoralisch. Die Drohung, dass sie dann lieber mit den Polen kooperieren, vielleicht muss man das nicht ganz so ernst nehmen. Bei allem Respekt gegenüber unseren östlichen Nachbarn glaube ich, dass es viele Vorteile auch für die Amerikaner gibt, eine tiefere Kooperation mit dem BND zu haben. Also, ich glaube, das war ein bisschen geblufft", so Riecke. Klage wegen Geheimnisverrat? Drohungen oder symbolische Gegenmaßnahmen wie eingeschränkter Zugang zu Geheimdienstinformationen sind das eine. Aber wie wäre es rein formal: Könnten die USA Deutschland verklagen wegen Geheimnisverrats? Völkerrechtler Helmut Aust macht der NSA wenig Hoffnung: "In der UN-Charta gibt es eine Vorschrift, dass dies nicht möglich ist, nicht möglich sein soll. In einem fiktiven Streitfall vor dem Internationalen Gerichtshof wäre es also nicht ohne weiteres möglich, sich auf ein solches Geheimabkommen zu berufen. Da sind an und für sich eigentlich nur völkerrechtliche Verträge einschlägig, die bei den Vereinten Nationen auch registriert worden sind." Geheime Geheimschutzabkommen gehören nicht dazu. Langfristig deutet sich für die Bundesregierung sowieso eine elegante Lösung an: Ihr wird das Problem aus der Hand genommen. Wenn die Opposition in Karlsruhe auf Einsicht in die NSA-Selektoren klagt und Recht bekommen sollte, "dann wäre der Spielraum der Bundesregierung sehr klein, die Bundesregierung müsste sich in einem offenen Widerspruch zum Bundesverfassungsgericht setzen, was mir weder rechtlich noch politisch als realistisch erscheint", sagt Völkerrechtler Aust. Aber noch ist die Klage in Karlsruhe gar nicht eingereicht - und da bis zu einer Entscheidung durchaus ein Jahr vergehen kann, bleiben die NSA-Selektoren bis auf weiteres dort, wo auch das deutsch-amerikanische Geheimschutzabkommen liegt - unter Verschluss.

Wikileaks veröffentlicht Geheimdokumente
NSA spähte Frankreichs Staatsspitze aus
, Tagesschau, 24.06.2015
Wikileaks hat erneut Geheimdokumente veröffentlicht, die NDR und "SZ" vorab vorlagen. Sie zeigen, dass sich der US-Geheimdienst NSA seit langem für Gespräche des französischen Präsidenten interessiert und die Staatsspitze ausspäht. Von C. Baars und J. Goetz. | mehr

Treffen in Paris
Verteidigungsrat berät über Späh-Affäre
, Tagesschau.de, 24.06.2015
Drei französische Präsidenten sind vom US-Geheimdienst NSA über Jahre hinweg abgehört worden. Diese Enthüllung hat Staatschef Hollande umgehend zum Handeln gezwungen. Er will am Morgen mit dem Verteidigungsrat über Konsequenzen beraten.

NSA-BND-Skandal
Washington verweigert jede Aufklärung
, Tagesschau.de, 21.06.2015
Eine Einsicht in die NSA-Spionagelisten wird es nicht geben - zumindest nicht, wenn es nach Washington geht. Wie die "Bild am Sonntag" berichtete, lehnte die US-Regierung es sogar ab, einem einzelnen deutschen Sonderermittler Einblick zu geben. Trotz des politischen Drucks in Deutschland dürfe Berlin keine amerikanischen Staatsgeheimnisse verraten, hieß es demnach aus Washington. Das Bundeskanzleramt hatte zuvor dem Parlament die Einsicht verwehrt, als Kompromiss aber eine einzelne Vertrauensperson vorgeschlagen, die für den NSA-Untersuchungsausschuss die Liste der US-Spionageziele einsehen sollte. Der Ausschuss billigte mit den Stimmen der Regierungsparteien dieses Vorgehen, Vertreter der Opposition kündigten Widerstand an und wollen eine Einsicht gerichtlich erstreiten. Selektoren sind Suchmerkmale bei der Überwachung elektronischer Datenströme. In der Abhörstation in Bad Aibling durchsucht der Bundesnachrichtendienst aufgrund einer Vereinbarung von 2002 auch für den US-Geheimdienst NSA den Datenverkehr, der über verschiedene Kommunikationssatelliten läuft. Zu diesem Zweck lieferte die NSA Selektoren für die gezielte Überwachung durch den BND. Dabei handelt es sich um E-Mail-Adressen, IP-Adressen, Domain-Endungen, Telefonnummern oder auch konkrete Suchbegriffe. Im Laufe der Jahre übermittelte die NSA nach bisherigen Erkenntnissen Millionen Selektoren, die sich auf mehr als 1,2 Millionen Personen und Unternehmen bezogen. Auf dieser Basis lieferte der BND gewonnene Daten an die USA. Etwa 40.000 der Selektoren soll der BND aber nach Prüfungen abgelehnt haben - teilweise erst, nachdem sie bereits bei der aktiven Suche eingesetzt worden waren.

Russland und China sollen Informationen haben: Geheime Snowden-Daten geknackt?, Tagesschau, 14.06.2015
Russland und China sollen verschlüsselte Datensätze des Informanten Snowden geknackt haben. Mechanismen zum Schutz der Daten seien von den beiden Ländern umgangen worden, berichtete die britische "The Sunday Times". Der britische Auslandsgeheimdienst MI6 habe bereits reagiert. Russland und China ist es Medienberichten zufolge gelungen, sich Einsicht in Geheimdienstdokumente des Ex-US-Geheimdienstmitarbeiters Edward Snowden zu verschaffen. Beide Länder hätten Mechanismen zum Schutz der Daten umgangen, berichtet die britische "The Sunday Times". Dem Bericht zufolge verschaffte sich etwa Russland Zugang zu mehr als einer Million Geheimdokumenten aus dem Snowden-Fundus. Snowden hatte erklärt, Russland habe keinen Zugriff auf seine Daten. Das Entschlüsseln der Daten habe den britischen Auslandsgeheimdienst MI6 dazu veranlasst, Agenten aus Einsätzen abzuziehen. Die Zeitung berief sich auf Quellen im Sitz des Premierministers, im Innenministerium und in den Sicherheitsbehörden. Ein hochrangiger Regierungsvertreter sagte der britischen Rundfunkanstalt BBC, die Agenten seien versetzt worden, weil Russland und China Snowden-Dateien lesen können. Es gebe keine Hinweise darauf, dass einem von ihnen geschadet worden sei. Russlands und Chinas "Wissen darüber, wie wir arbeiten", habe verhindert, dass Großbritannien an wichtige Informationen gelange, zitierte die BBC den Regierungsvertreter. Snowden: Keine Kopien mit nach Russland genommen: Snowden hatte zunächst für den US-Geheimdienst CIA gearbeitet und war unter anderem in Genf stationiert. Später wechselte er zu der Vertragsfirma Booz Allen Hamilton. Für Booz arbeitete er als externer Mitarbeiter bei der National Security Agency (NSA). Als Systemadministrator hatte er Zugriff auf viele Dokumente und kopierte tausende Unterlagen. Insgesamt soll er sich 1,7 Millionen Datensätze beschafft haben und diese an Journalisten weitergereicht haben. Seit zwei Jahren werden daraus immer neue Informationen über die weltweiten Überwachungsaktivitäten des Dienstes NSA und seines britischen Verbündeten GCHQ bekannt.

Berichte über Cyberangriff auf Iran-KonferenzIsrael weist Spionage-Vorwürfe zurück, Tagesschau.de, 11.06.2015
Hat Israel die Atomgespräche mit dem Iran ausgespäht? Ja, sagen US-Medienberichte. Nein, sagt Israels Vize-Außenministerin Hotoveli. Zuvor hatte die russische Sicherheitsfirma Kaspersky über den Fund eines Spähprogramms berichtet. Die israelische Regierung hat einen Bericht des "Wall Street Journal" zurückgewiesen, in die Cyber-Attacken auf die Gespräche über das iranische Atomprogramm verwickelt zu sein. "Die ausländischen Berichte über eine israelische Beteiligung entbehren jeder Grundlage", sagte Vize-Außenministerin Zipi Hotoveli im israelischen Armee-Funk. Viel wichtiger sei ohnehin, dass am Ende der Verhandlungen mit der Regierung in Teheran kein schlechtes Abkommen stehe. Die russische Sicherheitsfirma Kaspersky hatte berichtet, sie habe den komplexen Computervirus Duqu im eigenen Netzwerk entdeckt. Derartige Infektionen seien auch bei den in in mehreren europäischen Städten abgehaltenen Gesprächen über Teherans Atomprogramm eingesetzt worden sei. Duqu weise große Ähnlichkeit zu dem Computervirus Stuxnet auf. Kaspersky nannte den Urheber des Virus nicht konkret, wies aber darauf hin, dass es sich wohl um einen Staat handele. Die Aktivität des Virus lasse auf "ausgeprägte geopolitische Interessen" schließen. Außerdem sei die Entwicklung sehr teuer. Das ähnlich konzipierte Virus Stuxnet war spätestens 2007 entwickelt worden und hatte 2010 Irans Atomanlagen attackiert.
"Berichte entbehren jeglicher Grundlage"
IT-Experten waren bislang davon ausgegangen, der bereits bekannte Computerwurm Duqu sei seit 2012 nicht mehr aktiv. Das als "Stiefbruder von Stuxnet" bezeichnete Spähprogramm sei zunächst im Kaspersky-Netzwerk gefunden worden. Später habe sich herausgestellt, dass eine aktualisierte Version auch zum Ausforschen von Zielen in westlichen Staaten, dem Nahen Osten und Asien eingesetzt worden sei, teilte Kaspersky mit. Insbesondere seien im Rahmen der so genannten 5+1-Gespräche an den Ausrichtungsorten Infizierungen mit dem Computerwurm nachgewiesen worden, hieß es in der Mitteilung Kasperskys.
Abkommen soll friedliche Nutzung der Atomenergie erlauben
Teilnehmer der Atomgespräche diskutieren in Lausanne
Die fünf UN-Vetomächte und Deutschland hatten sich Anfang April mit dem Iran auf Eckpunkte für ein Abkommen geeinigt, das dem Land die friedliche Nutzung der Atomenergie ohne die Möglichkeit zur Herstellung von Nuklearwaffen erlauben soll. Die Vereinbarung sieht unter anderem vor, dass der Iran die Zahl seiner Zentrifugen zur Urananreicherung deutlich reduziert und internationale Kontrollen zulässt. Im Gegenzug sollen die internationalen Sanktionen gegen den Iran schrittweise gelockert werden. Die israelische Regierung ist strikt gegen das geplante Atomabkommen. Sie befürchtet, der Iran werde gelockerte Sanktionen zur Entwicklung von Atomwaffen nutzen und anschließend als erstes Israel angreifen. Mehr zu diesem Thema:
New York Times: Obama ordnete Stuxnet-Angriff auf Iran an, 01.06.2012
IT-Experten enttarnen komplexes Computervirus Flame, 29.05.2012
Neuer Computer-Virus alarmiert Sicherheitsfirmen, 19.10.2011


Ärger wegen US-Selektorenliste
Kontrolleure stoppen BND-Aktivitäten
, Tagesschau, 03.06.2015
Seit Wochen schwelt der Streit um die US-Spionagelisten. Geheimdienstkontrolleure und Opposition fordern Einsicht - erfolglos. Nun erhöht die G10-Kommission den Druck auf das Kanzleramt: Laut ARD-Hauptstadtstudio stoppte sie zwei Spähaktivitäten des BND. | mehr

Unwahrheit - aus taktischen Gründen, Tagesschau, 03.06.2015
Die Bundesregierung war sich bereits im Januar 2014 sicher, dass es kein No-Spy-Abkommen mit den USA geben wird. Trotzdem informierte sie das Parlament falsch - offenbar aus taktischen Gründen. Das ergaben Recherchen von NDR, WDR und "SZ". | mehr

US-Senat verlängert Spähprogramm nicht: Die NSA sammelt weniger - vorerst, Tagesschau, 01.06.2015
Dem US-Geheimdienst NSA ist der Stecker gezogen. Damit darf die NSA keine Telefondaten von US-Bürgern mehr sammeln. Grund: Der Senat konnte sich weder auf eine Verlängerung noch auf eine Reform des Spähprogrammes einigen. Schuld ist ein Republikaner.

Belgien untersucht mögliche BND-Spähaktivitäten zur BND-Spionage unter Freunden
Europa verlangt Aufklärung von Deutschland
, Tagesschau.de, 29.05.2015
Die belgische Regierung will genau wissen, ob und was der BND in ihrem Land ausgespäht hat, und hat eine Untersuchung in Auftrag gegeben. Doch nicht nur in Belgien ist man verstört durch die Spionage unter Freunden. In ganz Europa wächst der Druck auf Merkel.

Geheimdienst soll in Belgien gespitzelt haben, Tagesschau, 29.05.2015
Belgien prüft BND-Aktivitäten

Weil der BND europäische und belgische Internetkommunikation überwacht haben soll, hat die belgische Regierung eine Untersuchung angeordnet. Ein Minister nannte die BND-Aktivität "pikant" und erinnerte Merkel an die Überwachung ihres Handys durch die NSA.

Niederlage für Präsident Obama: US-Senat blockiert NSA-Reform, Tagesschau, 23.05.2015
Der US-Senat hat die von Präsident Obama angestrebte Geheimdienstreform gestoppt. Die Senatoren um den republikanischen Mehrheitsführer McConnell stimmten gegen ein Gesetz, das die massenhafte Sammlung von US-Telefonverbindungsdaten durch die NSA beenden sollte. Niederlage für Präsident Barack Obama: Der republikanisch geführte Senat um Mehrheitsführer Mitch McConnell hat sich mit knapper Mehrheit dagegen ausgesprochen, die massive Ausspähung von Amerikanern durch den Geheimdienst NSA einzuschränken. Die Befürworter konnten lediglich 57 der benötigten 60 Stimmen für das entsprechende Gesetz gewinnen. Der "USA Freedom Act" sieht vor, dass künftig die NSA nicht mehr selbst Telefon-Metadaten speichern darf. Um auf bestimmte Datensätze zugreifen zu können, sollte sich die NSA für jeden begründeten Einzelfall einen Beschluss des Spezialgerichts Foreign Intelligence Surveillance Court besorgen müssen. Auch ein US-Berufungsgericht in New York hatte die NSA-Sammelwut jüngst als illegal bezeichnet. An den NSA-Spähaktivitäten im Ausland hätte sich durch den "USA Freedom Act" nichts geändert. Die Zeit drängt. Das Repräsentantenhaus hatte die Reformpläne, die den nach den Anschlägen vom 11. September 2001 erlassenen "Patriot Act" ersetzen sollen, in der vergangenen Woche mit breiter Mehrheit passiert. Die Zeit drängt: Denn bis spätestens Ende Mai müssten die Spähbefugnisse der Geheimdienste erneuert werden. Der Senat begann daher unmittelbar nach der Abstimmung mit den Beratungen über eine zweimonatige Verlängerung bestimmter Anti-Terror-Gesetze, darunter auch die Telefonüberwachung. Doch auch hierfür fand sich nicht die nötige Mehrheit. Überwachung rund um die Welt: Die Republikaner befürchten, dass die Reform den Geheimdiensten wichtige Werkzeuge im Kampf gegen Extremisten wie die Terrormiliz "Islamischer Staat" (IS) nehmen könnte. Auf der anderen Seite bemängeln Kritiker, dass die geplante Reform den vom früheren US-Geheimdienstmitarbeiter Edward Snowden enthüllten Überwachungsapparat der NSA nicht genug einschränkt. Der Geheimdienst späht mit einer Reihe von Programmen die Telefon- und Internetkommunikation von Menschen rund um die Welt aus - in Deutschland auch in Kooperation mit dem BND. Ein Abkommen über den Ausschluss gegenseitiger Spionage (No-Spy-Abkommen) war entgegen anderslautender Äußerungen des Kanzleramts Mitte 2013 nie in Sicht.

Neue Unterlagen in der NSA-Spähaffäre: Vermerk belastet Bundesregierung, Tagesschau, 26.05.2015
Neue Details in der Spähaffäre: Nach Recherchen von NDR, WDR und SZ wussten Kanzlerin Merkel und der damalige Außenminister Westerwelle, dass es keine Zusage der USA für ein No-Spy-Abkommen gab. Trotzdem behauptete der damalige Kanzleramtschef Pofalla im August 2013 öffentlich, eine Vereinbarung sei in Sicht.

Umstrittener Künstler Richard Prince: Reich mit fremden Instagram-Fotos: Umstrittener Künstler Richard PrinceReich mit fremden Instagram-Fotos, Focus Online, 24.05.2015
Kreative Kunst oder dreister Diebstahl? Der amerikanische Künstler Richard Prince verdient viel Geld mit den Instagram-Porträts anderer Leute. Rechtlich fürchtet er offenbar keine Probleme.

Studentin musiziert in Kinshasa: "Musik macht meinen Kopf frei", Focus Online, 24.05.2015
Studentin Dauphine, 24, lässt sich durch nichts beirren. Sie schreibt Partituren mit der Hand ab und probt auch ohne elektrisches Licht. Wer im Sinfonieorchester Kinshasa musizieren will, muss vor allem zäh sein.

Die andere Art von Kommunismus im Westen: Hauptsache auf Kosten anderer?, Anm. die Red.
Kurs in der NSA-BND-Spähaffäre: SPD - irgendwo zwischen Druck und Lob, Tageesschau.de, 24.05.2015
In der NSA-BND-Spähaffäre setzt die SPD auf ein klares "Sowohl als auch". Während Generalsekretärin Fahimi Aufklärung forderte und mit einer Frist den Druck auf den Koalitionspartner erhöhte, lobte Fraktionschef Oppermann die Zusammenarbeit der Geheimdienste.
Die SPD dringt in der BND-Affäre auf eine Entscheidung. Generalsekretärin Yasmin Fahimi sagte in der "Bild am Sonntag", sie erwarte bis zum Beginn der kommenden Sitzungswoche am 8. Juni, "dass das Kanzleramt endlich Klarheit darüber schafft, wie der Bundestag in geeigneter Art und Weise die Selektorenliste prüfen kann". Ein Aussitzen der Affäre werde es mit der SPD nicht geben, drohte sie in Richtung des Koalitionspartners. Bei den umstrittenen Selektorenlisten geht es um Suchbegriffe, die der US-Geheimdienst NSA dem BND zur Verfügung stellte, um mit ihnen Spionage zu betreiben. Diese richtete sich Berichten zufolge auch gegen deutsche und europäische Ziele. Die Ergebnisse der Spähaktionen leitete der BND dann teilweise an die NSA weiter.

Beim kleinen Koalitionspartner CSU fiel der Schlingerkurs der SPD in Sachen NSA-BND unangenehm auf. "Sigmar Gabriel muss jetzt den Wirrwarr in seiner Partei beenden und sich klar auf die Seite der Regierungsverantwortung stellen", sagte Generalsekretär Andreas Scheuer. Seine Kritik richtete sich vor allem gegen SPD-Generalsekretärin Fahimi. Sie betreibe "parteiinterne Opposition". Scheuer betonte: "Wir als CSU konzentrieren uns auf die Zusammenarbeit mit denen in der SPD, die konstruktiv sind und die Kooperation der Dienste zum Schutz der westlichen demokratischen Welt befürworten."

Lob für NSA vom Fraktionschef

Fraktionschef Thomas Oppermann schlug versöhnlichere Töne an als die Generalsekretärin. Er brachte erneut die Idee eines Ermittlungsbeauftragten ins Gespräch. Das Parlament "könnte einen Fachmann beauftragen, der sich in der Materie auskennt und in der Lage ist, Selektoren zu entschlüsseln und richtig zu bewerten", sagte Oppermann der "Welt am Sonntag". Dafür sei es nicht erforderlich, geheimhaltungsbedürftige Details preiszugeben. An dem Vorschlag gibt es allerdings Kritik, besonders aus der Opposition. Oppermann fand zudem lobende Worte für die USA und deren Geheimdienste. Eine effektive Arbeit deutscher Geheimdienste sei ohne Hilfe der USA nicht möglich."Wir können und wollen es uns nicht leisten, die Zusammenarbeit mit den amerikanischen Diensten zu kündigen", betonte Oppermann in der "Welt am Sonntag". "Wir verdanken den Amerikanern wichtige Hinweise." Unbestätigten Berichten zufolge prüft US-Geheimdienstdirektor James Clapper die Zusammenarbeit mit dem BND, weil auf die Deutschen beim Schutz geheimer Dokumente kein Verlass mehr sei.

niue-muenzenSchau an! Hinterher wissen sie auch immer alles:
Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Bekanntgabe in Stockholm: Alternativer Nobelpreis für Snowden, Tagesschau, 24.09.2014
Der "Right Livelihood Award", alias der Alternative Nobelpreis, alias der "Preis für richtige Lebensführung" geht in diesem Jahr an den Whistleblower Edward Snowden. Der frühere US-Geheimdienstmitarbeiter bekomme die undotierte Ehren-Auszeichnung, "weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt", teilte die Right-Livelihood-Award-Stiftung in Stockholm mit.

Recherchen von NDR und "SZ": Neue Selektorenlisten im BND gefunden, Tagesschau, 22.05.2015
Beim Bundesnachrichtendienst sind offenbar weitere Selektorenlisten der NSA gefunden worden. Dabei handelt es sich um Dateien mit insgesamt 459.000 Suchbegriffen. Das berichtete nach Recherchen von NDR und SZ ein leitender BND-Mitarbeiter im BND-NSA-Untersuchungsausschuss. Fundort war das Rechtsreferat der Abteilung "Technische Aufklärung"des BND. Nach Recherchen von NDR und "Süddeutscher Zeitung" berichtete das heute der Leiter der beim BND zur Aufklärung der Affäre eingesetzten Spezialgruppe in einer nicht-öffentlichen Sitzung des Bundestags-Untersuchungsausschusses. Hinweise auf EU-Regierungen: Einer der beiden Bestände umfasse rund 400.000 Selektoren und stamme aus dem Frühjahr 2005. In den Suchanfragen der amerikanischen Geheimdienste habe es Hinweise auf Regierungen von EU-Mitgliedsstaaten gegeben. Es sei nicht erkennbar, dass damals Suchbegriffe abgelehnt worden seien. Offenbar habe es bei den 400.000 Selektoren eine Prüfung nach dem G10-Gesetz gegeben, es wurde also geprüft, ob Deutsche von den Suchbegriffen betroffen sind. Der zweite Datenbestand stamme aus der Zeit September 2006 bis Anfang 2008. Dabei handele es sich um 59.000 Suchbegriffe. Nur 400 von ihnen seien mit dem Hinweis gekennzeichnet, dass sie abgelehnt würden. Ob die Suchbegriffe auch tatsächlich gelöscht wurden, sei nicht festzustellen. In den Dateien habe es auch Hinweise auf Telefonnummern von EU-Einrichtungen sowie EU- und NATO-Mitgliedsstaaten gegeben. Auch Firmen seien darunter gewesen, allerdings sei keines der Unternehmen in Deutschland ansässig. Ebenso seien keine Dateien mit der deutschen Vorwahl 0049 darunter gewesen. Bei den Listen aus dem Jahr 2005 und den Listen aus der Zeit von 2006 bis 2008 handele es sich um Telefon-und Faxnummern sowie E-Mail-Adressen, allerdings nicht um IP-Adressen. Viele der Ziele, auf die sich die jetzt entdeckten Selektoren beziehen, seien identisch mit den Zielen, die auf den Selektorenlisten im Jahr 2013 entdeckt worden seien.

DeutschlandTrend im ARD-Morgenmagazin: Zweifel an Merkel in der Spähaffäre, Tagesschau, 22.05.2015 00:02 Uhr
In der NSA-BND-Affäre ringt das Parlament um mehr Informationen, doch die Bundesregierung ist zurückhaltend. Laut DeutschlandTrend im ARD-Morgenmagazin zweifelt die Mehrheit der Deutschen, dass sich Kanzlerin Merkel wirklich um Aufklärung bemüht. Will Kanzlerin Angela Merkel die NSA-BND-Affäre wirklich aufklären? Eine Mehrheit der Deutschen glaubt nicht daran. Laut DeutschlandTrend im ARD-Morgenmagazin bezweifeln 62 Prozent der Bürger, dass sich Merkel aufrichtig bemüht, die Spionage-Affäre aufzuklären. Lediglich drei von zehn Deutschen (28 Prozent) glauben, dass die Bundeskanzlerin eine komplette Aufklärung anstrebt. Zweifel an der Ernsthaftigkeit von Merkels Bemühungen haben vor allem die Anhänger der Oppositionsparteien und der SPD. Aber auch 42 Prozent der Unionsanhänger sind der Überzeugung, die Kanzlerin kümmere sich nicht ausreichend um die Aufklärung der Affäre.

BND-Chef Schindler vor Ausschuss: "Die NSA ist Partner, nicht Gegner", Tagesschau, 22.05.2015
Der US-Geheimdienst gefährde nicht die Sicherheit Deutschlands, sondern helfe, diese zu schützen. Die NSA habe in den vergangenen Jahren wesentliche Informationen und Terrorwarnungen geliefert und ebenso Technik und Know-How. "Wir sind abhängig von der NSA und nicht umgekehrt." Schindler beklagte, der BND bekomme die Folgen dieser Veröffentlichungen zu spüren. Erste Partnerdienste seien bereits dabei, die Kooperation mit dem BND zu überprüfen. Die Signale seien alles andere als positiv. "Diese Entwicklung bereitet mir große Sorgen, weil letztlich die Zukunftsfähigkeit des Dienstes auf dem Spiel steht", mahnte er. "Ohne internationale Zusammenarbeit könnten wir unseren Auftrag nicht erfüllen." Diese internationale Kooperation drohe aber, nachhaltig Schaden zu nehmen. Zu einigen Treffen an sich befreundeter Geheimdienste sei der BND schon nicht mehr eingeladen. Allerdings räumte Schindler auch Versäumnisse ein. Die von der NSA übermittelten Suchkriterien, die sogenannten Selektoren, seien nicht ausreichend gecheckt worden. Schindler gab an, in den ersten Jahren der Zusammenarbeit seien die NSA-Selektoren nur stichprobenartig geprüft worden. Eine umfassende Untersuchung habe es erst 2013 nach den Snowden-Enthüllungen gegeben. Das Ergebnis dieser Prüfung habe ihn aber nicht erreicht. Ausdrücklich erklärte der Geheimdienstchef aber, dass eine Ausspähung von Emails und Telefondaten mit EU-Bezug keineswegs illegal seien. Der BND arbeite ausschließlich für Deutschland und deutsche Interessen. "Die Aufklärung europäischer Ziele, wenn sie denn erfolgt wäre, wäre daher kein Gesetzesverstoß", so Schindler. Zuvor hatte der Leiter der Abteilung "Technische Aufklärung" beim BND, Hartmut Pauland, ausgesagt, er habe bis zum vergangenen März nichts von problematischen Selektoren gewußt. Damals war der Verdacht aufgekommen, der BND könne der amerikanischen NSA jahrelang dabei geholfen habe, europäische Politiker und Firmen auszuspionieren. Die NSA habe dazu sogenannte Selektoren, also bestimmte Schlüsselbegriffe oder Adressen, in die Überwachungssysteme des BND in Bad Aibling eingeschleust. Gänzlich ahnungslos war der BND aber offenbar nicht. Bereits kurz nach den Snowden-Veröffentlichungen im Jahr 2013 war einem Mitarbeiter aufgefallen, dass sich unter den Selektoren der NSA auch nach deutschem Recht problematische befanden. Von dieser Prüfung will Pauland aber nichts erfahren haben. "Selektoren waren kein Thema", sagte er im Ausschuss. Pauland war auch Mitglied einer Art BND-Krisengruppe, die sofort nach Beginn der Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden zusammentraf. Die Suchanfragen der Amerikaner wurden dort nach Paulands Angaben aber nicht besprochen. Er habe erst im März 2015 "das erste Mal gehört, dass da was problematisch war". Auf die Frage, ob von den Funden hätte wissen wollen, sagte er: "Ja, das würde ich schon als besonderes Vorkommnis einstufen." Der SPD-Abgeordnete Christian Flisek sprach von einem "ganz fatalen Eindruck", den Pauland hinterlassen habe. Der Grünen-Abgeordnete Konstantin von Notz sagte zum Auftritt des Zeugen: "Ich finde, dass das Wahnsinn ist."

Dicke Luft statt Aufklärung, Tagesschau, 21.05.2015
Aufklärung in der Spähaffäre - das ist die Aufgabe des NSA-Ausschusses. Doch auch wenn die Opposition schäumt: Einsicht in die heiklen Suchwort-Listen der NSA gibt es weiter nicht. Ob die Befragung von BND-Chef Schindler hilft? Von Angela Ulrich.

NSA Datenskandal: SPD will NSA-Selektoren veröffentlichen
"Nicht unterwürfig um Erlaubnis betteln" Tagesschau, 16.05.2015
Die Debatte um die NSA-BND-Affäre in der Bundesregierung spitzt sich zu: Die SPD will die Selektorenliste auch gegen den Willen der USA veröffentlichen. Weil Kanzlerin Merkel bisher zögert, wirft die SPD ihr Unterwürfigkeit vor.

Geheimdienst-Affäre: BND liefert NSA angeblich 1,3 Milliarden Daten pro Monat, Spiegel Online, 12.05.2015
Der BND sammelt für den US-Geheimdienst NSA auch sogenannte Metadaten über Telefonate oder SMS. Nach einem Medienbericht schickt der deutsche Geheimdienst diese im großen Umfang an den amerikanischen Partner weiter. Wie viele Daten liefert der Bundesnachrichtendienst (BND) der NSA? Diese Frage ist nach wie vor nicht beantwortet. Klar ist nur, dass der deutsche Geheimdienst millionenfach sogenannte Selektoren der NSA eingesetzt hat, Schlagworte, nach denen der BND suchen soll, um Daten zu beschaffen. Wie "Zeit online" berichtet, sammelt der BND für den US-Geheimdienst auch sogenannte Metadaten in riesigem Umfang. Das gehe aus vertraulichen Akten hervor, meldet das Online-Portal. Metadaten umfassen nicht den Inhalt einer Kommunikation, also den Text einer E-Mail oder die Gespräche am Telefon. Sie sind für Geheimdienste mindestens ebenso wichtig wie der Inhalt von Gesprächen. Denn sie zeigen, wer wen anruft oder wie lange ein Gespräch dauert. Bei Telefonaten am Handy beinhalten Metadaten auch den Standort der Person. Massenhaft gesammelt, ermöglichen diese Daten eine Analyse von Netzwerken: Wer hat wann mit wem kommuniziert? Ein großer Teil dieses Datenschatzes werde an die NSA weitergereicht - "bis zu 1,3 Milliarden Datensätze pro Monat", schreibt "Zeit online". Der BND leite die Informationen über die Abhörstation Bad Aibling als Rohdaten an die NSA weiter. Das würden die Unterlagen belegen. Lediglich die Daten von Deutschen würden zuvor ausgefiltert. Damit habe der BND keinen Einfluss darauf, was die NSA anschließend mit diesen Daten mache und welche Ziele sie damit ausspähe, schreibt "Zeit online" weiter. Offenbar reicht der BND dem Bericht zufolge nicht alle Metadaten weiter, die er sammelt. Im Februar hatte "Zeit online" berichtet, dass der BND in aller Welt ungefähr 220 Millionen Metadaten pro Tag sammelt und speichert. Rechne man die bisher bekannten Millionen Metadaten pro Tag hoch, komme man auf 6,6 Milliarden Daten im Monat, schreibt das Portal. Laut den Unterlagen werden vor allem die Rohdaten "ausgewählter Auslands-Auslands-übertragungswege in Krisengebieten" übermittelt.

Bundesregierung zu Vorwurf in NSA-Affäre": Wir haben nicht bewusst getäuscht", Tageschau, 11.05.2015
Versprach die Bundesregierung im Wahlkampf 2013 ein No-Spy-Abkommen mit den USA, obwohl man schon längst wusste, dass es eine solche Vereinbarung nie geben wird? Nein, sagt die Kanzlerin und weist entsprechende Rechercheergebnisse zurück. Dennoch gerät das Kanzleramt in der Affäre immer mehr unter Druck. Die Bundesregierung will die öffentlichkeit in der NSA-Spionageaffäre stets korrekt informiert haben. Trotz massiver Zweifel am Wahrheitsgehalt früherer Aussagen aus dem Bundeskanzleramt hat Kanzlerin Merkel den Vorwurf einer bewussten Täuschung zurückgewiesen. Jeder habe nach bestem Wissen und Gewissen gearbeitet, so Merkel.

Vorwurf der bewussten Täuschung

Sie reagierte damit auf Rechercheergebnisse von "Süddeutscher Zeitung", dem WDR und NDR. Ihnen zufolge weisen interne E-Mails darauf hin, dass die USA Deutschland entgegen anderer Aussagen der Bundesregierung nie ein No-Spy-Abkommen angeboten hätten. Auf Nachfragen zu einer Konkretisierung der US-Offerte wich Regierungssprecher Steffen Seibert erneut aus. "Grundlage der damaligen Einschätzung (...) war ein Angebot der US-Seite, damals schon bestehende Vereinbarungen über gemeinsame Projekte zu verallgemeinern und auf ganz Deutschland anzuwenden", erklärte er in Berlin. "Das ist das, was ich dazu sagen kann." Im Wahlkampf 2013 hatte die Bundesregierung nach Enthüllungen des früheren NSA-Mitarbeiters Edward Snowden zu Abhörpraktiken des US-Geheimdienstes mehrfach betont, mit den USA ein Abkommen abschließen zu wollen, das ein gegenseitiges Ausspionieren verhindern sollte - obwohl man wusste, dass es mit so einem Abkommen wohl nichts werde, so der Vorwurf. Das Kanzleramt gerät wegen der Affäre zunehmend unter Druck. Im "Spiegel Online"-Interview erklärt die frühere FDP-Justizministerin Sabine Leutheusser-Schnarrenberger, sie fühle sich im Nachhinein betrogen. Das Kanzleramt habe letztlich "die Menschen hinter die Fichte geführt" - auch den Koalitionspartner FDP. Das No-Spy-Abkommen sei als Potemkinsches Dorf errichtet worden, um das Thema NSA-Affäre wegzudrücken und alle ruhigzustellen. Auch der jetzige Koalitionspartner, die SPD, geht auf Abstand. Generalsekretärin Yasmin Fahimi sprach von einem offensichtlichen Versagen in Merkels Kanzleramt, das aufgeklärt werden müsse. Sollten die Vorwürfe zutreffen, dann hätte die Union im Wahlkampf bewusst gelogen.

US-Spionage in Deutschland: No-Spy-Abkommen war nie in Sicht, Tagesschau 08.05.2015
"Die US-Regierung hat uns den Abschluss eines No-Spy-Abkommens angeboten". Das behauptete Kanzleramtschef Pofalla vor der Bundestagswahl 2013. Nach Recherchen von NDR, WDR und SZ bestehen daran erhebliche Zweifel. Viel deutet daraufhin, dass Pofalla damals die Öffentlichkeit in die Irre geführt hat. Das zeigt eine geheime Regierungskorrespondenz zwischen Kanzleramt und Weißem Haus, die kurz zuvor, im Juli 2013, beginnt und die NDR, WDR und "Süddeutscher Zeitung" vorliegt. Es handelt sich um Emails, die Merkels ranghöchster außenpolitischer Berater Christoph Heusgen und Obamas Beraterin Karen Donfried, teilweise auch ihre Mitarbeiter, austauschten. Deutsches Recht auf deutschem Boden: Das würde bedeuten, dass US-Agenten auf jede Form von Spionage innerhalb Deutschlands verzichten müssten. Die USA haben daran offensichtlich kein Interesse. Die Antwort aus Washington ist ernüchternd. Karen Donfried schreibt am folgenden Tag, sie habe "betrübliche Nachrichten". Jeder hier verstehe "die schwierige Lage der Kanzlerin". Weiter schreibt sie jedoch: "Die Frage, ob deutsches Recht auf deutschem Boden respektiert wird, müsste durch eine sehr sorgfältige Prüfung und Interpretation der deutschen Gesetze unter Einschaltung von Experten geklärt werden. Hier liegt der Fokus natürlich darauf, ob wir das US-Recht einhalten. Unsere Experten fühlen sich nicht dafür gerüstet, die Einhaltung des deutschen Rechts zu beurteilen." Heusgens Antwort kommt prompt, noch am selben Nachmittag. Er bietet Unterstützung von "Experten aus unseren Ministerien" an und schreibt: "Die Achtung der deutschen Gesetze auf deutschem Boden bleibt die Schlüsselfrage." Warum dies so ist, wird aus einer internen Mail aus dem Bundeskanzleramt deutlich. Darin heißt es: "Die amerikanischen Freunde veranstalten bei uns viele Tätigkeiten ohne das Wissen der deutschen Sicherheitsdienste. Und gerade da wollen wir sie ja auf deutsches Recht verpflichten, wenn wir sie schon nicht kontrollieren können."

BND soll frühere US-Außenministerin Clinton abgehört haben - Telefonate abgefangen, Tagesschau, 19.08.2014
Deutsche spähen auch Freunde aus, Grüne fordern rückhaltlose Aufklärung
"Ausspähen unter Freunden - das geht gar nicht", so hat Kanzlerin Merkel den Lauschangriff der USA kritisiert. Aber halten sich die Deutschen selbst immer an diese strikte Devise? Offensichtlich nicht. Das zeigen Recherchen von NDR, WDR und "Süddeutscher Zeitung", dass auch deutsche Geheimdienste "Freunde" ausspionieren. Unter anderem hat der BND ein Telefonat von Hillary Clinton abgefangen.
Außerdem hat die Bundesregierung den BND beauftragt, einen NATO-Partner auszuspionieren. Diese Informationen stammen aus Dokumenten, die der mutmaßliche Spion Markus R. den US-Amerikanern übergeben hat. Markus R. arbeitete im BND in der Abteilung "Einsatzgebiete / Auslandsbeziehungen" und hatte dort Zugriff auf Interna des Geheimdienstes. Im Juli wurde er festgenommen. Mittlerweile hat er gestanden, zwei Jahre lang für die CIA spioniert und ihr mehr als 200 Dokumente geliefert zu haben. Welche Dokumente das sind, weiß auch die Bundesregierung. Denn bei Markus R. wurde ein USB-Stick mit Kopien der Unterlagen gefunden. Clinton soll allerdings kein Einzelfall gewesen sein: Offenbar wurden in der Vergangenheit wiederholt Gespräche amerikanischer Politiker mitgeschnitten und dann auch ausgewertet. Sie sollten jeweils dem BND-Präsidenten vorgelegt werden. Im Sommer 2013 hat das Kanzleramt diese Praxis jedoch gestoppt. Es hat eine Anweisung erlassen, nach der abgehörte Telefonate oder Mails von befreundeten Politikern ungelesen vernichtet werden müssen. In den Dokumenten, die Markus R. an die CIA gegeben hat, findet sich ein weiteres sehr brisantes Papier, eines der am strengsten gehüteten Geheimnisse - nicht einmal das Parlamentarische Kontrollgremium hat es bislang sehen dürfen: das "Auftragsprofil der Bundesregierung" für den deutschen Geheimdienst. Hierin sind die Länder aufgelistet, die der BND ausspionieren soll. Auch Denis McDonough, der Stabschef von US-Präsident Barack Obama, soll es bei einem Besuch im Kanzleramt zur Sprache gebracht haben. Die Botschaft der Gespräche soll gewesen sein: "Regt euch nicht auf, Ihr macht es doch auch - das Abhören unter Freunden!", von Christian Baars, NDR.

20.08.2014, Spiegel
Den BND-Maulwurf, der Geheimnisse an die USA verkauft haben soll, stellt Berlin als kleine Nummer dar. Doch der Mann besaß wohl immerhin die Informationen, wonach der deutsche Dienst auch die Türkei und Hillary Clinton ausspähte. Was weiß Markus R. noch? Berlin - Die BND-Dokumente, die in diesen Tagen für Aufregung sorgen, lagen irgendwann auf dem Schreibtisch von Markus R. Der BND-Angestellte wurde im Juli festgenommen. Er soll die USA über zwei Jahre mit geheimen Papieren des deutschen Geheimdienstes versorgt haben. Die Bundesregierung hat sich bemüht, den 31-Jährigen als unbedeutenden BND-Mitarbeiter darzustellen. Innenminister Thomas de Maiziére sagte im Juli, der durch R. entstandene Schaden sei "lächerlich". Sein Kollege Wolfgang Schäuble ergänzte damals, er müsse über die Dummheit der USA "weinen", da diese solch drittklassigen Mitarbeiter des BND wie Markus R. anwarben. Ob die beiden Minister das heute so noch sehen? Die Regierung in Ankara jedenfalls hat den deutschen Botschafter zum Gespräch wegen eines Papiers gebeten, das Markus R. verraten hat. Er lieferte den Amerikanern das "Auftragsprofil" des Dienstes. Nach SPIEGEL-Informationen geht daraus hervor, dass der deutsche Dienst den Nato-Partner Türkei als offizielles Aufklärungsziel führt.

Auch Briten und Amerikaner spionierten die Türkei aus, spiegel, 21.08.2014
Nicht nur der BND interessierte sich für die Türkei: Nach Informationen des SPIEGEL haben auch die Amerikaner und die Briten die Botschaften des Landes in Washington und bei der Uno in New York überwacht. mehr...

Nach Clinton auch Kerry im Beifang
Erst melden NDR, WDR und "SZ", dass der BND einen Anruf von Ex-US-Außenministerin Clinton abgefangen hat, nun berichtet der "Spiegel", dass Gleiches bei ihrem Nachfolger Kerry geschah.Und: Im Auftrag der Bundesregierung spioniert der BND seit Jahren die Türkei aus. Grüne fordern schnelle Aufklärung. Empört haben die Grünen auf die Spähaktivitäten des BND reagiert. Parteichefin Peter forderte eine Kontrolle des "undurchsichtigen Eigenlebens der Nachrichtendienste". Der BND wies Vorwürfe über Abhörmaßnahmen hochrangiger US-Regierungsmitglieder zurück. | mehr

US-Gerichtsentscheidung: NSA-Telefondatensammlung ist illegal, Tagesschau, 07.05.2015

Ein US-Bundesgericht hat das massenhafte Sammeln von US-Telefon-Verbindungsdaten durch die NSA für illegal erklärt. Der Geheimdienst überschreite die Befugnisse, die der Kongress ihr gegeben habe. Dieser plant bereits, die Sammelwut einzuschränken. Ein US-Bundesgericht hat das millionenfache Datensammeln des Geheimdienstes NSA für illegal erklärt. Das massive Sammeln von Telefon- und Internet-Metadaten sei nicht gesetzlich gedeckt, befand das Berufungsgericht in New York. Außerdem betont das Gericht, dass solche Metadaten, die keine Inhalte der Kommunikation weitergeben, sehr wohl Rückschlüsse auf Privates ermöglichen.

Erlaubtes Maß überschritten

Das Sammeln von Metadaten "übersteigt das Ausmaß, das der Kongress erlaubt hat". Zudem betonte der Richter, Metadaten würden ein "alarmierendes Ausmaß an detaillierten Informationen" vermitteln - auch wenn es sich dabei nicht um Inhalte der Kommunikation, sondern lediglich um die Verbindungsdaten handelt. In dem fast 100-seitigen Urteil betont der vorsitzende Richter Gerard Lynch, auch das Sicherheitsgesetz "Patriot Act", das kurz nach den Terroranschlägen vom 11. September 2001 verabschiedet wurde, lasse ein derart massives Abschöpfen von Daten nicht zu. Die Bürgerrechtsorganisation ACLU, die vor dem Gericht klagte, sprach von einem richtungsweisenden Urteil.

Derzeit debattiert der Kongress eine neue Fassung des sogenannten "USA Freedom Act", der unter anderem die massenhafte Sammlung von US-Telefonverbindungsdaten stoppen soll. Die Zeit drängt, am 1. Juni laufen die bislang geltenden Bestimmungen aus dem "Patriot Act" aus. An den Spähaktivitäten der NSA im Ausland würde das Gesetz aber nichts ändern.

FOCUS-Leserdebatte: Braucht Deutschland noch Geheimdienste?, 01.05.2015
Die neuerliche BND-NSA-Affäre erschüttert das Ansehen der Geheimdienste. Bei den meisten Politikern stehen die Dienste wahlweise unter Trottel- oder Größenwahn-Verdacht. Die Linken wollen den BND sogar abschaffen. Zurecht? Von FOCUS-Redakteur Frank Thewes

Jahrelang soll die NSA über den BND europäische Politiker ausgehorcht haben., Tagesschau, 07.05.2015
Welche Rolle spielt der BND in dieser Späh-Affäre? Und was wusste das Kanzleramt? In der Affäre geht es um die vor einigen Tagen öffentlich gewordenen Spähaktionen des US-Geheimdienstes NSA mit Hilfe des deutschen Auslandsgeheimdienstes BND. Offenbar wurden hochrangige Beamte von Frankreichs Außenministerium und Präsidentenamt sowie EU-Politiker abgehört. Auch Österreich soll von den Spionageaktivitäten betroffen sein. Das Land hat deshalb Anzeige gegen Unbekannt erstattet und Erklärungen von der Bundesregierung verlangt.

Satellitenschüsseln des Ionosphäreninstituts des Bundesnachrichtendienstens (BND) bei Rheinhausen (Baden-Württemberg) | Bildquelle: dpa
BND wertete offenbar abgefangene NSA-Daten selbst aus Geheimdienst-Affäre, Tagesschau, 02.05.2015
BND nutzte Daten wohl auch selbst
Neue Vorwürfe gegen den BND: Der deutsche Geheimdienst soll laut "Bild" dem US-Geheimdienst NSA nicht bloß Daten geliefert, sondern diese immer wieder selbst ausgewertet haben. Unterdessen verteidigte der US-Botschafter das Vorgehen der NSA.

Geheimdienst-Affäre: Ließ der BND NSA-Suchbegriffe löschen?, Tagesschau, 01.05.2015
In der Ausspäh-Affäre um den BND gibt es neue Vorwürfe: Der deutsche Geheimdienst soll laut "Spiegel" 12.000 Suchbegriffe gelöscht haben, mit denen der US-Geheimdienst NSA europäische Regierungen auszuforschen versuchte. Laut "Bild am Sonntag" soll auch Österreich ausgespäht worden sein. Der Bundesnachrichtendient (BND) hat nach Darstellung des "Spiegel" Tausende Suchbegriffe gelöscht, mit denen der US-Geheimdienst NSA europäische Regierungen auszuspähen versuchte. Nach einem am Freitag veröffentlichten Vorabbericht hatte ein BND-Mitarbeiter im August 2013 bei der Durchsicht einer aktiven NSA-Suchdatei rund 12.000 so genannte Selektoren mit den Kürzeln "diplo", "bundesamt" und "gov" gefunden. Dabei handelt es sich um Bestandteile von E-Mail-Adressen, wie sie Diplomaten, Behörden und Regierungen in Deutschland und anderen europäischen Ländern verwenden. Mit Selektorenlisten werden die Daten-Sammlungen des deutschen Auslandsgeheimdienstes BND durchsucht. Der "Spiegel" berichtete, der BND-Mitarbeiter habe seinen Fund am 14. August 2013 dem BND-Verantwortlichen vor Ort mitgeteilt. Demnach schrieb der Beamte "Was soll ich machen?". Die Antwort sei gewesen: "Löschen." In der Selektorendatei hätten sich etliche E-Mail-Adressen befunden, die zu hochrangigen französischen Diplomaten geführt hätten. Auch E-Mail-Konten von EU-Institutionen und von Mitarbeitern mehrerer europäischer Regierungen sollen sich darunter befunden haben.
Auch Österreich ausspioniert?
Der NSA hat laut "Bild am Sonntag" versucht, über die Zusammenarbeit mit dem BND auch österreichische Behörden auszuspionieren. In der Abhörstation im bayerischen Bad Aibling seien entsprechende Suchbegriffe verwendet worden.

Wird der BND von der NSA benutzt? Was bekannt ist und was vermutet wird, Tagesschau, 30.04.2015, Bericht ist an dieser Stelle gekürzt
Jahrelang soll die NSA mithilfe des BND hochrangige französische Beamte und EU-Politiker ausgehorcht haben. Der Bundesregierung wird vorgeworfen, schon lange von nicht verabredeten Spähversuchen durch die NSA gewusst zu haben, aber das Parlament belogen zu haben. tagesschau.de gibt einen Überblick. In der Affäre geht es um die vor einigen Tagen öffentlich gewordenen Spähaktionen des US-Geheimdienstes NSA mit Hilfe des deutschen Auslandsgeheimdienstes BND. Offenbar wurden hochrangige Beamte von Frankreichs Außenministerium und Präsidentenamt sowie EU-Politiker abgehört. Außerdem soll die NSA jahrelang Wirtschaftsspionage betrieben und gezielt nach Informationen etwa über den Rüstungskonzern EADS und Eurocopter gesucht haben. Nach Informationen von NDR, WDR und Süddeutscher Zeitung gibt es allerdings nur vereinzelt Hinweise auf gezieltes Ausspähen von Unternehmen. Nach den bisherigen Feststellungen sind Unternehmen vor allem betroffen, weil die USA nach Hinweisen auf illegale Exportgeschäfte suchten.

Gemeinsam gegen Terror und Islamismus

Dass zwischen dem BND und der NSA Daten ausgetauscht werden, ist gewollt. Seit 2002 gibt es eine Vereinbarung, das sogenannte "Memorandum of Agreement". Es wurde der rot-grünen Regierung von SPD-Kanzler Gerhard Schröder am 28. April 2002 unterzeichnet und war eine Reaktion auf die Anschläge vom 11. September 2001. In der Vereinbarung wurde festgelegt, dass der BND im bayerischen Bad Aibling im Auftrag der NSA Satellitenkommunikation in Krisengebieten wie Afghanistan, Mali oder Somalia ausspäht. Die NSA liefert dafür Dateien mit Suchbegriffen, sogenannten Selektoren, nach denen die Deutschen in ihren Datenbanken suchen sollten. Dabei geht es um E-Mail-Adressen, Telefonnummern oder IP-Adressen von Computern, aber auch um Suchbegriffe, die zu Terroristen und Islamisten führen sollen.

Die NSA erklärte sich bereit, sich dabei an die deutschen Gesetze zu halten. Deutsche Sicherheitsbehörden sagen, zur Terrorbekämpfung sei eine solche Kooperation unerlässlich. Weitere Details zu der Vereinbarung zwischen BND und NSA sind nicht bekannt, denn das Abkommen ist geheim.
Im BND fiel nach derzeitigem Erkenntnisstand bereits im Sommer 2005 auf, dass die Amerikaner mit Suchbegriffen nach Informationen etwa über EADS oder Eurocopter forschen wollten. Medienberichten zufolge sind Informationen über das NSA-Vorgehen zunächst BND-intern nicht weitergegeben worden.

40.000 unerwünschte Selektoren

Eine interne BND-Untersuchung hatte kürzlich ergeben, dass rund 40.000 dieser Selektoren gegen westeuropäische und deutsche Interessen verstoßen haben könnten. Angela Merkel ist die Hausherrin des Kanzleramts - und somit letzten Endes auch verantwortlich für die Kontrolle der Geheimdienste. Während ihre Kanzleramtschefs über die Jahre wechselten, ist sie seit 2005 ununterbrochen im Amt. Aber haben die Erkenntnisse über die heutige NSA-BND-Affäre sie jemals erreicht?

Antennenkuppeln der ehemaligen US-amerikanischen Abhörbasis Bad Aibling Station der NSA.
Opposition bezichtigt Bundesregierung der Lüge: Spionage-Affäre um BND und NSA
Mitgehört beim Nachbarn
, Tagesschau, 30.04.2015
Es ging vor allem um politische Spionage: Nach Informationen von SZ, NDR und WDR hat der BND der NSA jahrelang dabei geholfen, hochrangige französische Beamte und EU-Politiker auszuspähen. Dafür wurde die Abhöreinrichtung im bayerischen Bad Aibling benutzt.

Vorwurf der Wirtschaftsspionage für die NSA,
BND-Affäre: Gabriel fordert Aufklärung
, Tagesschau, 27.04.2015
Der BND soll indirekt für den US-Geheimdienst NSA die Kommunikation europäischer Firmen ausgehorcht haben. Hinzu kommt: Das Kanzleramt soll von diesem Verdacht früher gewusst haben als zugegeben. Vizekanzler Gabriel forderte Aufklärung.

BND-Spionageaffäre: Neue Vorwürfe und neue Fragen, Tagesschau, 24.04.2015
Die neuen Vorwürfe gegen den BND haben im NSA-Ausschuss neue Fragen aufgeworfen. Was wusste der BND über die Aktivitäten des US-Geheimdienstes gegen deutsche Ziele? Und wieso erfuhr das Kanzleramt so spät davon?
Was weiß man beim Bundesnachrichtendienst über Aufklärungsaktivitäten der NSA gegen deutsche Ziele oder deutsche Interessen? Das fragten die Mitglieder des NSA-Untersuchungsausschusses Ende Februar im sogenannten "Beweisbeschluss BND-26". Die Antwort aus dem Bundeskanzleramt führte nun zum sofortigen Abbruch der Zeugenbefragung im Untersuchungsausschuss, dann zu Sondersitzungen und zu einer ersten Regierungsbefragung im Bundestag. Denn, so fasst SPD-Politiker Christian Flisek den Skandal zusammen: "Offensichtlich sind über viele Jahre hinweg bei der Fernmeldeaufklärung des Bundesnachrichtendienstes auf Verlangen der Amerikaner Suchbegriffe verwendet worden, die eigentlich nicht hätten verwendet werden dürfen." Eigentlich sollten BND und NSA beim gemeinsamen Datenabgriff von Satelliten- und Kabelstrecken gemeinsam Terroristen ins Visier nehmen - gefiltert mit sogenannten Selektoren, also etwa IP-Adressen oder Telefonnummern. Aber spätestens 2008 bemerkten BND-Mitarbeiter: Diese Selektoren der NSA beziehen sich teilweise auch auf europäische Unternehmen und Behörden - etwa den Rüstungskonzern EADS. "Dem BND Dinge untergejubelt": Der Grünen-Abgeordnete Konstantin von Notz erklärt, warum die NSA überhaupt mit dem BND kooperierte: "Sie können eben an den Satellitenschüsseln in Deutschland Daten abgreifen, die man woanders nur schlecht abgreifen kann, und das hat sich die NSA offenbar zunutze gemacht." Und dem BND "bei der riesigen Anzahl von Selektoren auch Dinge untergejubelt, die nicht gedeckt waren", so Notz. Noch fehlen Detailinformationen über die bis zu 40.000 Selektoren, die gegen deutsche und europäische Interessen gerichtet sein sollen. Die NSA-Expertin der Unionsfraktion im Bundestag, Nina Warken, will deshalb vor allem wissen, "ob tatsächlich ein Schaden eingetreten ist". Der Ausschuss werde seinen Plan umwerfen müssen, und: "Wir werden zeitnah Zeugen hören müssen, die zu den Vorgängen Auskunft geben können." Warum wurde das Kanzleramt nicht informiert? Denn es gibt noch einen zweiten Skandal: Spätestens nach einer BND-internen Überprüfung 2013 - also kurz nach den Enthüllungen des Edward Snowden - hatte der Bundesnachrichtendienst schon über 2000 problematische NSA-Selektoren entdeckt. Da fragt sich Burkhard Lischka, Geheimdienstexperte der SPD: "Warum wurde das Bundeskanzleramt erst im März 2015 informiert, nachdem bereits mindestens anderthalb Jahre lang Wissen darüber vorlag, dass in einem erheblichen Maße Selektoren durch die Amerikaner geliefert wurden, die dann dazu dienen sollten, Ziele in Europa auszuspähen?" Das Bundeskanzleramt als Rechtsaufsicht des BND blieb also lange im Dunkeln. Regierungssprecher Steffen Seibert kündigte bereits an, Defizite seien identifiziert worden und würden unverzüglich behoben, es gäbe aber "keine Hinweise auf eine massenhafte Ausspähung deutscher oder europäischer Staatsbürger" durch die NSA. Linken-Politikerin Martina Renner nennt die BND-Affäre "einen Spionageskandal, der seinesgleichen sucht", und der sofort zumindest sofort eine personelle Konsequenz haben müsse: Den Rücktritt von BND-Präsident Gerhard Schindler. Ob er dieser Forderung nun folgt oder nicht - im NSA-Untersuchungsausschuss dürfte der BND-Chef einer der nächsten Zeugen sein.

Neuer Bericht über Zusammenarbeit: Nutzte NSA BND-Daten für Spionage?, Tagesschau, 23.04.2015
Hat der BND dem US-Geheimdienst NSA jahrelang bei der Ausspähung von westeuropäischen und deutschen Zielen geholfen - etwa von Airbus-Vorgänger EADS? Das berichtet "Spiegel online". Im Zentrum stehen sogenannte Selektoren, etwa IP-Adressen und Handynummern. Der US-Geheimdienst NSA hat offenbar mit Hilfe des Bundesnachrichtendienstes (BND) jahrelang Ziele in Westeuropa und in Deutschland ausgespäht. Im Rahmen der gemeinsamen Spionagetätigkeit habe der BND seit mehr als zehn Jahren IP-Adressen und Handynummern - sogenannte Selektoren - von der NSA erhalten, um sie in die eigenen Systeme zur Überwachung verschiedener Weltregionen einzuspeisen, berichtet "Spiegel online". Spätestens seit 2008 sei BND-Mitarbeitern jedoch mehrfach aufgefallen, dass einige dieser sogenannten Selektoren dem Aufgabenprofil des deutschen Auslandsdienstes widersprachen und auch nicht von der Vereinbarung aus dem Jahr 2002 zwischen Deutschland und den USA zum gemeinsamen Kampf gegen den globalen Terrorismus gedeckt waren. Stattdessen habe die NSA gezielt nach Informationen etwa über den Luftfahrt- und Rüstungskonzern EADS, dessen Hubschraubersparte Eurocopter oder französische Behörden gesucht, so "Spiegel online". Der BND habe dies jedoch offenbar nicht zum Anlass genommen, die Selektorenliste systematisch zu überprüfen. Erst nach den Snowden-Enthüllungen im Sommer 2013 sei die Suchliste der NSA systematisch unter die Lupe genommen worden. Eine erste Prüfung im Oktober 2013 habe 2000 Suchbegriffe zutage gefördert, die westeuropäischen und deutschen Interessen widersprachen. Intern sei die Rede davon, dass auch Politiker gezielt und unrechtmäßig ausgespäht worden seien. Die Ergebnisse seien aber nicht an das Bundeskanzleramt weitergeleitet worden; stattdessen habe ein BND-Abteilungsleiter die USA gebeten, solche Verstöße künftig zu unterlassen. Eine weitere Prüfung für den NSA-Untersuchungsausschuss des Bundestages stieß gar auf 40.000 solcher Suchanfragen, die gegen deutsche und westeuropäische Interessen gerichtet gewesen seien, so "Spiegel online". Das Bundeskanzleramt sei im März darüber informiert worden. Kanzleramtschef Peter Altmaier habe wiederum am Mittwochabend das Parlamentarische Kontrollgremium (PKG) und den NSA-Ausschuss informiert. Der NSA-Ausschuss unterbrach seine Sitzung, um die Ereignisse zu beraten. Am Nachmittag müssen sich Vertreter der Bundesregierung vor dem Ausschuss verantworten, so ARD-Korrespondent Jochen Graebert. Auch das PKG werde zu einer Sondersitzung zusammenkommen.

Neue Enthüllungen durch Snowden-Unterlagen
IT-Sicherheitsexperte: Hälfte der deutschen Handys betroffen
, Tagesschau, 20.02.2015
In der Hälfte aller deutschen Handys sind die angeblich gehackten Gemalto-SIM-Karten im Einsatz. Das sagt der Krypto-Experte Nohl im Gespräch mit tagesschau24. Es sei davon auszugehen, dass die Geheimdienste erst einmal alle Informationen sammeln, die sie abgreifen können. Telefongespräche abhören, SMS abgreifen, Internetverkehr mitschneiden - bei allen Handynutzern, die eine Gemalto-SIM-Karte benutzen, ist das möglich. In Deutschland seien das rund die Hälfte der Mobiltelefonnutzer, sagt der IT-Sicherheitsexperte Karsten Nohl im Interview mit tagesschau24. Die Geheimdienste NSA und GCHQ sollen laut einem Bericht Investigativ-Portals "The Intercept" die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen haben. Es sei davon auszugehen, dass der US-Geheimdienst so viel sammele wie möglich. Verschlüsselungscodes zu knacken sei recht komplex. Aber wem es gelinge, das iranische Atomprogramm zu unterwandern, der schaffe es auch, das Netz einer Firma wie Gemalto zu hacken, so Nohl.

Neue Enthüllung durch Snowden-Unterlagen Geheimdienste entschlüsseln SIM-Karten, Tagesschau, 20.02.2015 13:36 Uhr Die Geheimdienste der USA und Großbritanniens können offenbar die SIM-Karten in Mobiltelefonen entschlüsseln. Das berichtet die Internetseite "The Intercept". Handys seien somit unauffällig anzapfbar. Der Bericht bezieht sich auf ein Snowden-Papier. Die Verschlüsselung von vielen SIM-Karten in Mobiltelefonen können die Geheimdienste der USA und Großbritanniens einem Medienbericht zufolge knacken. Die NSA und sein britisches Pendant GCHQ hätten die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen, berichtete das Investigativ-Portal "The Intercept". Dadurch könnten die Geheimdienste sowohl Handygespräche abhören als auch Datenströme von Smartphones anzapfen. Durch die Angriffe im Auftrag der anglo-amerikanischen Geheimdienste könnte auch die Sicherheit von elektronischen Personalausweisen und Pässen, Bank und Kreditkarten oder Schlüssel-Generatoren für das Online-Banking ausgehebelt worden sein. In diesen Bereichen werden ähnliche Chips mit geheimen Schlüsseln wie in den SIM-Karten verwendet. Sollte es den Geheimdiensten tatsächlich gelungen sein, die Schlüssel massenhaft zu erbeuten, wären sie technisch in der Lage, Handy-Gespräche auch ohne richterlichen Beschluss und Mitwirkung der Mobilfunk-Provider abzuhören, selbst wenn moderne Mobilfunkstandards wie LTE oder UMTS verwendet werden.
"Intercept": Millionen Codes erbeutet: "The Intercept" beruft sich auf ein NSA-Dokument aus dem Jahr 2010, das der frühere US-Geheimdienstmitarbeiter Edward Snowden weitergegeben hatte. Der GCHQ und die NSA verschafften sich demnach die Verschlüsselungscodes, indem sie die private Kommunikation von Informatikern der Firma Gemalto durchforsteten. Die genaue Dimension des Datendiebstahls ist bisher unklar. In einem Papier geht es nur um einen Zeitraum von drei Monaten, in dem Millionen Schlüssel erbeutet worden seien. Snowden zufolge wurde aber auch der deutsche SIM-Kartenhersteller Giesecke &Devrient ins Visier genommen. Ein Sprecher des Münchner Unternehmens sagte aber, es gebe "keine Anzeichen dafür, dass bei uns ein Einbruch versucht wurde". Auch Mitarbeiter aus der Mobilfunkindustrie - etwa von Nokia, Ericsson und Huawei - sollen bespitzelt worden sein. Ob die Geheimdienste bei diesen Aktionen erfolgreich waren, geht aus den Papieren nicht hervor. Die NSA äußerte sich auf Nachfrage zunächst nicht zu den Vorwürfen.

ARD-Dokumentation über Geheimdienste: Wenn das Netz zur Waffe wird, Tagesschau, 12.01.2015
US-Geheimdienste nutzen nach ARD-Recherchen gezielt Schwachstellen in Firmenrechnern, um Viren einzuschleusen. So könnten sie die Energieversorgung oder den Verkehr lahmlegen. Eine ARD-Doku zeigt, wie das Internet zur Waffe gemacht wird - und wie gefährlich das ist. Von Svea Eckert und Alexandra Ringling und Nils Kinkel, NDR
Über die flächendeckenden Abhörmaßnahmen der NSA hat Edward Snowden schon viel verraten. Das Abhören ist aber offenbar nur der erste Schritt. Ziel ist es, mit Hilfe der gesammelten Daten andere Staaten anzugreifen. Hinweise darauf stehen im streng geheimen Haushaltsplan der US-Geheimdienste, dem "Black Budget". Der ehemalige NSA-Mitarbeiter Snowden warnt in einem Exklusivinterview mit dem NDR vor der Gefahr dieser Viren-Programme. "Sie infiltrieren Universitäten, Krankenhäuser. Internetknotenpunkte - die kritische Infrastruktur, auf die wir alle in der Welt angewiesen sind. Wenn du anfängst, Krankenhäuser anzugreifen, und etwas läuft schief, dann kann das Menschenleben kosten. Wenn die Infrastruktur eines Krankenhauses beschädigt wird, schalten sich lebensrettende Maschinen ab." Nicht mal durch Passwörter geschützt: IT-Experte Schartner hält das Geheimdienst-Vorgehen für grob fahrlässig.

Der Vorwurf: Die Amerikaner nutzen Schwachstellen im Computer für Viren wie Schläfer. Im Ernstfall können sie dann Industrie, Verkehr oder Krankenhäuser lahmlegen.

Viele computergesteuerte Anlagen von Energieversorgern sind häufig nicht mal durch einfache Passwörter geschützt. "Hier könnte man Zähler zurücksetzen. Das kann eigentlich jeder Internetnutzer, der diese Seite so findet", sagt Hacker Götz Schartner. Jeder könne sich dann "darauf schalten und diese Steuerungsanlagen bedienen." Es könne Maschinenschaden geben, vielleicht sogar Schäden an Menschen. "So was darf natürlich nie ungeschützt im Internet stehen, das ist grob fahrlässig", so der Computer-Spezialist.

Entscheiden Computer künftig über Militäreinsatz?

Mehr als 50.000 Systeme, die direkt mit dem Internet verbunden waren, haben die Autoren bei der Recherche für den Film in Deutschland entdeckt. Die Snowden-Dokumente, die dem NDR exklusiv vorliegen, beschreiben auch das Programm "Cybercop". Die NSA ordnet alle abgefangenen Daten in einem gigantischen Rechencenter. Mit "Cybercop" können dann digitale Angriffe sichtbar gemacht werden. Die US-Experten arbeiten gerade daran, dass sich Computer automatisch wehren und mit Cyberattacken zurückschießen. Ein großer Fehler, sagt Snowden: "Wenn das alles automatisiert wird, was passiert dann, wenn ein Algorithmus fehltschlägt?", fragt er. Das sei die Grenze, die wir als Gesellschaft niemals überschreiten sollten. "Wir sollten niemals Computern erlauben, anstelle von Staaten Entscheidungen über den Einsatz von militärischer Gewalt auszuüben, auch wenn die Gewalt über das Internet ausgeübt wird."

Deutschland ein Drehkreuz des digitalen Krieges

Von dieser "Grenzüberschreitung" hat die Gesellschaft noch keine wirkliche Vorstellung. Wie auch, wenn Geheimdienste unsichtbar das Internet besetzen. Eine Million Rechner in Deutschland sind infiziert, so das Bundesamt für Sicherheit in der Informationstechnik. Die Spionage sei dabei die Vorstufe zur Sabotage, sagt der Hamburger IT-Sicherheitsexperte Ralph Langner: "Das müssen Sie sich ungefähr so vorstellen, als wenn bei uns in Berlin, in München an großen Plätzen Panzer rumfahren würden. Da ist kein Hoheitszeichen drauf. Man weiß gar nicht, wo die herkommen. Das ist das, was in digitalen Netzen jeden Tag passiert, und sie könnten jederzeit auch zu aggressiven Zwecken genutzt werden." Die NDR-Recherchen belegen, dass Deutschland bereits Drehkreuz des digitalen Krieges ist. Die Dokumentation zeigt beeindruckende Beispiele, wo der Cyberwar keine Fiktion sondern Realität ist und welche Schäden dadurch entstehen.

Eingang des GCHQ-Hauptquartiers in Cheltenham: Londoner Tribunal verurteilt die GCHQ-Spähaffäre in Großbritannien, Tagesschau, 06.02.2015
Gericht verurteilt GCHQ-Spionage
Das massenhafte Ausspähen von E-Mails und Telefondaten - Großbritanniens Regierung hat diese Praxis ihres Geheimdiensts GCHQ stets verteidigt. Ein Kontrolltribunal verurteilte die jetzt als illegal - und entschied erstmals gegen den Dienst. Von Jens-Peter Marquardt.

Neue Snowden-Dokumente: Vodafone - der lange Arm des Geheimdienstes?, Tagesschau, 20.11.2014
Neue Dokumente des Whistleblowers Edward Snowden geben tiefe Einblicke in die alltägliche Zusammenarbeit zwischen Geheimdiensten und Telekommunikationsunternehmen in Großbritannien. Im Mittelpunkt steht eine Firma, die heute zum Vodafone-Konzern gehört. Von Jan Strozyk (NDR), Henrik Moltke und Laura Poitras
Cornwall, im Südwesten Englands: Ein Paradies für Naturliebhaber, Surfer und Wanderer. Und für Spione. Dort wo die Schafe blöken, türmen sich im Hintergrund die Satellitenschüsseln des Government Communications Headquarter auf. Der GCHQ ist Großbritanniens Auslandsgeheimdienst, der durch Enthüllungen des Whistleblowers Edward Snowden in den Ruf geraten ist, sich für alles zu interessieren, was Menschen sich zu sagen haben. Wie die Spione dabei mit britischen Telekommunikationsunternehmen konkret zusammengearbeitet haben sollen, das ergibt sich aus bislang unveröffentlichten Dokumenten aus dem Snowden-Archiv, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Darin zeigt sich: Zu einer Firma scheinen die Bande des GCHQ offenbar besonders eng gewesen zu sein: Cable &Wireless, ein Unterseekabel-Betreiber, der 2012 von Vodafone übernommen worden ist. In den Dokumenten trägt Cable &Wireless den Decknamen GERONTIC und nahezu überall wo man hinschaut, taucht dieser Deckname auf. Zum Beispiel in einer akribisch geführten Excel-Tabelle aus dem Jahr 2009, in der die GCHQ-Mitarbeiter auswerten, auf welche Kabel sie Zugriff haben und wie viele Daten sie ausleiten können. 63 Kabel sind dort aufgeführt, bei rund der Hälfte ist als Gehilfe beim Lauschen GERONTIC verzeichnet. Gleiche Datei, nächste Tabelle: Das GCHQ habe damals, 2009 Zugriff auf knapp 7000 Gigabit pro Sekunde - eine unglaubliche Menge, erst recht für die damalige Zeit. Knapp 70 Prozent davon sollen kommen von: GERONTIC. Auch die Firma British Telecom wird in den Dokumenten genannt, unter ihrem Decknamen REMEDY oder der Kabelbetreiber Level 3, getarnt als LITTLE. Insgesamt sind es sieben Unternehmen. Aber nach den Unterlagen sei wohl keines so aktiv gewesen wie die heutige Vodafone-Tochter. Keine Info unter dieser Nummer Man möchte Cable &Wireless gern dazu befragen, aber das geht ja nicht, die Firma gibt es nicht mehr. Im Sommer 2012 wurde Cable &Wireless von Vodafone gekauft, für rund eine Milliarde Euro. Es war Vodafones großer Einstieg in das Geschäft mit den Kabeln. Also fragt man Vodafone nach GERONTIC und den vielen Zugängen zu den Daten der Kunden, die man dem GCHQ gab. Dort, so heißt es, habe man von konkreten Codenamen oder Operationen keine Kenntnis.Nach Medienberichten zu der Snowden-Affäre sei man aber auf die Suche nach Altlasten in der hauseigenen Kabel-Abteilung gegangen. Das Ergebnis: Man konnte keine Hinweise auf illegales Vorgehen bei Cable &Wireless finden. Man habe stets nur das getan, was das Gesetz vorschreibt. Alles sauber im Hause Vodafone, soll das wohl heißen. Eine Antwort, die man im Zuge der Snowden-Enthüllungen sehr oft von Vodafone gehört hat. Dokumente legen Kooperation nahe Illegal ist das Ausleiten von Daten auch in schier unfassbaren Mengen in Großbritannien unter bestimmten Umständen nicht. Aber sauber? Wenn man die Dokumente weiter durchforstet, stößt man auf Zeugnisse der alltäglichen Zusammenarbeit zwischen dem Geheimdienst und der heutigen Vodafone-Tochter. In wöchentlichen Status-Berichten im Intranet erzählten sich die GCHQ-Projektgruppen von ihren Fortschritten, zumindest bis 2012. Im Telegraphen-Duktus schreiben sie ihre Einträge, die zu dem Bild des gesetzlich verpflichteten Zwangshelfers so gar nicht passen wollen, das Vodafone von sich selbst und auch seiner damals eigenständigen Kabel-Tochter vermitteln möchte. 27. Juni 2008:
niue-muenzen
  • GERONTIC wurden die Spezifikationen der Kernkomponenten unseres Interesses zu internen Tests gegeben (…). Wenn die Tests erfolgreich verlaufen, erlaubt das die Machbarkeitsstudie im Zielsystem."
  • Kalendereintrag: Treffen des gemeinsamen GERONTIC-Projektteams.
    08. August 2008
  • "Wir werden gemeinsam mit GERONTIC nachprüfen, ob es Möglichkeiten gibt, früher Vorteile aus dem Zugang zu bekommen, indem wir andere Ausleitungsrouten nutzen."
    29. August 2008
  • "Was wir kommende Woche planen: (…) Über die Beziehung zu den GERONTIC-Betreiberdienstes und dem Team für besondere Beziehungen sprechen."
    03. Oktober 2008
  • "GERONTIC hat einen lokalen Testaufbau ihrer Zugänge in Großbritannien aufgebaut. Damit kann GERONTIC die Funktionalität der Switch-Software überprüfen." Und weiter: "Wenn dieser Test erfolgreich ist, ist der nächste Schritt, dass GERONTIC so etwas alleine in ihrem eigenen Netzwerk durchführt." 31. Oktober 2008
  • "GERONTIC plant gerade den Ablauf der Abhör-Installationen" 28. November 2008
  • "Update von GERONTIC zu den Möglichkeiten zukünftiger Zugänge und Datenumleitungen." 06. Februar 2009
  • "[Mitarbeiter] ist dem Team beigetreten. [Mitarbeiters] Rolle ist ein Vollzeit-Projektverwalter integriert bei GERONTIC." Auch Hinweise auf größere Geldflüsse tauchen in den Snowden-Dokumenten auf. So findet sich in einer Budget-Tabelle für den Februar 2009 ein Eintrag in Höhe von fast sechs Millionen Pfund, gebucht auf ein GERONTIC-Projekt. An andere Stelle sind es sogar einmal fast 20 Millionen Pfund in einem Monat. Es bleibt ein ungutes Gefühl Gemeinsame Projektgruppen, Millionen-Zahlungen, das eigenständige Testen von Abhör-Equipment im eigenen Netz - dazu möchte man Cable &Wireless sehr gern befragen. Aber das Problem bleibt bestehen: Die Firma heißt heute Vodafone und dass zwischen die Vorgänger-Firma und die Schnüffler vom GCHQ offenbar kaum ein Blatt Papier passte, dafür hätten interne Untersuchungen keine Anhaltspunkte ergeben, insbesondere nicht für illegale Aktivitäten. Aber kann man sich als Kunde eines Kommunikationsanbieters wohlfühlen, wenn Dokumente nahe legen, dass ein Teil des Konzerns früher "Abhör-Installationen" geplant hat? Wenn es nach den Unterlagen gemeinsame Projektgruppen mit dem Geheimdienst gab, offenbar sogar Spione im Unternehmen integriert waren? Die Enthüllungen der vergangenen Jahre haben große Zweifel an der Sicherheit von Datennetzen aufkommen lassen. Also fragt man Vodafone, wie die Firma diese Einträge bewertet. Der Konzern sagt, er habe von den geheimen Operationen nie gehört und halte sich ohnehin jederzeit an das Gesetz. Zu den Zahlungen sagt das Unternehmen zwar auch, dass es von ihnen nie gehört hat. Fügt aber hinzu, dass auch im Zuge von Maßnahmen, zu denen man gesetzlich verpflichtet sei, Kosten entstehen können. Und die bekämen Telekommunikationsunternehmen in einigen Fällen von der Regierung erstattet. Man verdiene daran nichts. Hat Vodafone auch das Geschäftsgebaren übernommen? Daran zweifelt Dr. Sandro Gaycken. Der Ex-Hacker ist heute IT-Sicherheitsberater und arbeitet an der Freien Universität Berlin. NDR, WDR und "SZ" haben ihm einige Ausschnitte aus den Budget-Unterlagen des GCHQ vorgelegt. Seine Vermutung: "Wahrscheinlich wurde Vodafone zur Kooperation gezwungen und dann hat man sich gedacht: Wenn wir schon kooperieren müssen, können wir daraus auch gleich ein Geschäft machen." Ob Vodafone letztlich nur die Kabel von Cable &Wireless übernommen hat, oder auch das Geschäftsgebaren im Umgang mit dem Geheimdienst, lässt sich anhand der Dokumente nicht abschließend klären. Nicht, weil es die Dokumente nicht hergäben, sondern weil die GCHQ-Leaks schlicht nicht bis in die Zeit nach der Übernahme hineinreichen. Aber eine Spur in die Gegenwart des Kommunikationsriesen findet sich dann doch noch. Und die ist ausgesprochen brisant: Es geht um einen Zugang mit dem Codenamen NIGELLA - eine Abhör-Aktion an einem Untersee-Kabel, das Großbritannien mit Afrika, dem Nahen Osten und Asien verbindet. Flag Europe Asia (FEA) heißt das Kabel, auch deutsche Daten fließen hindurch, zum Beispiel wenn deutsche Unternehmer mit Geschäftspartnern in Fernost kommunizieren. Der Betreiber ist eine indische Firma namens Reliance, die in Cornwall eine moderne Anlandestation gebaut hat. Dort wird das Kabel an das lokale Datennetz der Briten angeschlossen - und genau dort in dieser Anlandenstation, soll sich laut der Unterlagen der Geheimdienst GCHQ in das Kabel eingehackt haben. Angeblich mit Hilfe von Vodafone, das den Anschluss an das lokale Netz (Backhaul genannt) betreibt.


Das Ende der Privatsphäre

Immer neue Datenskandale und Sicherheitslücken sowie Geheimdienste, die das Netz ausspionieren. Wie können Sie sich schützen? Wurde bei der Konkurrenz eingebrochen? Den internen GCHQ-Dokumenten zufolge gelang es GERONTIC, dem Geheimdienst dort Zugriff auf Reliance-Infrastruktur zu verschaffen. GERONTIC soll dabei offenbar Metadaten weitergegeben haben, zum Beispiel sogenannte Performance-Statistiken der Router und Übersichten, welche Webseiten die Nutzer angesurft haben. Diese Daten sollen in ein Sammelsystem namens INCENSER geflossen sein, für das sich auch für das Jahr 2013 noch zahlreiche Unterlagen und Belege finden lassen. Das klingt sehr technisch, würde aber im Umkehrschluss heißen: Cable &Wireless wäre offenbar für den Geheimdienst bei der Konkurrenz eingebrochen. Und das wohl auch noch nach der Übernahme durch Vodafone. Damit konfrontiert, teilt Vodafone mit, keinen Zugriff auf Nutzerdaten andere Firmen zu gewähren. Und auf Nachfrage, wie es denn mit Protokollen, Statistiken und Metadaten so stehe, teilt das Unternehmen noch einmal mit, man habe keinen Zugriff auf Nutzerdaten anderer Firmen und auch keine weitergegeben. Und Metadaten? Ein drittes Mal: keine Antwort. Abgesehen davon, natürlich, dass man sich nur an das Gesetz halte. Vodafone auch im Visier deutscher Ermittler: Auch der deutschen Bundesregierung ist die Nähe zwischen Vodafone und dem GCHQ offenbar aufgefallen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nach den Snowden-Enthüllungen im vergangenen Jahr die Mobilfunkanbieter in Deutschland untersucht und verlangte von den Netzbetreibern in Deutschland Auskunft, ob womöglich Daten ins Ausland abgeleitet werden. Alle Betreiber antworteten zur Zufriedenheit des BSI - bis auf einen: Vodafone. In einem als Verschlusssache eingestuften Schreiben aus dem Jahr 2013, das NDR, WDR und "SZ" einsehen konnte, heißt es: "Die Selbstauskunft von Vodafone Deutschland lässt für mobile Kommunikation innerhalb des deutschen Rechtsraums bislang keinen eindeutigen Schluss zu, ob der Zugriff auf bzw. die Ausleitung von Metadaten (bspw. "Billing Informationen") oder SMS in ausländische Rechtsräume unterbleibt." Vodafone sagt dazu, man verstehe nicht, wie das BSI zu solch einer Einschätzung komme und könne das nicht nachvollziehen. Über das Thema berichtet auch das ARD-Politmagazin "Monitor" - heute Abend um 21.45 Uhr im Ersten.

"No Spy" soll Pflicht werden, Tagesschau, 29.08.2014, von Benedikt Strunz, NDR
Vodafone, British Telecommunications (BT) oder CSC Solutions: Einige Telekommunikationskonzerne stehen im Verdacht, mit der NSA zusammenzuarbeiten. Das betrifft auch viele Bundesländer, die Verträge mit diesen Unternehmen haben. Nun reagieren die Länder.
Nach Recherchen von NDR, WDR und "SZ" wollen deshalb nun fast alle ihre Vergaberichtlinien für Aufträge an IT-Unternehmen verschärfen. Der amerikanische Geheimdienst NSA fängt weltweit Telefondaten ab, zeichnet Gespräche auf und sammelt intime Details zahlloser Personen. Laut Unterlagen, die der ehemalige US-Geheimdienstmitarbeiter Edward Snowden veröffentlicht hat, sollen einige Telekommunikationsunternehmen dabei helfen. Im Verdacht stehen unter anderem die Unternehmen Vodafone, British Telecommunications (BT) und CSC Solutions. Auch deutsche Unternehmen sind unter den Kunden. Viele Bundesländer haben zum Teil seit Jahren Verträge mit einem dieser Konzerne. Inwiefern über deren Netze tatsächlich Daten an ausländische Geheimdienste gelangt sind, ist unklar. Jedoch ziehen fast alle Bundesländer nun rechtliche Konsequenzen aus dem Spähskandal. Prüfung bestehender Verträge: Laut Recherchen von NDR, WDR und "Süddeutscher Zeitung" verschärften alle Länder außer Hessen ihre Vergaberichtlinien für IT-Dienstleister - oder sie planen Verschärfungen. Ziel ist es, Unternehmen von öffentlichen Aufträgen auszuschließen, die vertrauliche Informationen an ausländische Nachrichtendienste weitergeben könnten. Wer Daten weitergibt, ist raus aus der Auftragsvergabe. Niedersachsens Innenministerium erklärte, man wolle aufgrund der aktuellen Presseberichte die Geschäftsbeziehungen zur Vodafone GmbH überprüfen. Außerdem will das Land - genauso wie Berlin, Mecklenburg-Vorpommern, Nordrhein-Westfalen und Sachsen - möglicherweise die sogenannte No-Spy-Klausel des Bundes übernehmen, die seit April in Kraft ist. Um bei Auftragsvergaben berücksichtigt zu werden, müssen Unternehmen versichern, dass sie rechtlich nicht verpflichtet sind, ausländischen Sicherheitsbehörden vertrauliche Informationen weiterzugeben. In einer neuen Handreichung des Bundesinnenministeriums heißt es dazu, Ziel sei es, "den heimlichen Abfluss von Regierungswissen an fremde Mächte zu verhindern". Strengere Geheimhaltung - per Verpflichtung: Baden-Württemberg und Bayern teilten mit, dass sie künftig IT-Dienstleister vertraglich zu einer strengeren Geheimhaltung verpflichten wollen. Rheinland-Pfalz passte seine Vergaberichtlinien bereits entsprechend an. Brandenburg, Thüringen und das Saarland beraten derzeit mit Bund und Ländern, wie sich die IT-Vergaberichtlinien verschärfen lassen. Bremen, Hamburg, Sachsen-Anhalt und Schleswig-Holstein hatten bereits im Frühjahr ihre Vergaberichtlinien verschärft. Unternehmen müssen jetzt unter anderem darlegen, wie sie die Sicherheit von Daten gewährleisten wollen. Nur Hessen erklärte, dass seine bestehenden Vergaberichtlinien bereits ausreichenden Schutz böten, um gegen unzuverlässige IT-Dienstleister vorzugehen. Datenschützer begrüßen die Initiative der Länder. Gleichwohl gab Schleswig-Holsteins Datenschutzbeauftragter Thilo Weichert zu bedenken, dass es äußerst schwierig sei, die Einhaltung der No-Spy-Klausel praktisch zu überprüfen. Sinnvoller sei es, von Anfang an auf Datenvermeidung und Datensparsamkeit zu setzen, "so dass Auftraggeber möglichst wenig sicherheitsrelevante und auch personenbezogene Daten" erhalten. Schleswig-Holsteins Datenschutzbeauftragter Thilo Weichert | Bildquelle: dpagalerieSchleswig-Holsteins Datenschutzbeauftragter Weichert mahnt zu Datensparsamkeit. Weitergabe von Daten an ausländische Behörden? Die Abfrage unter den Ländern zeigte, dass viele Landesverwaltungen in den vergangenen Jahren Verträge mit Firmen abgeschlossen haben, deren Namen im NSA-Spähskandal aufgetaucht sind. So betreibt der deutsche Ableger der British Telecommunications das Kommunikationsnetz der sächsischen Behörden, Kommunen und anderer öffentlicher Einrichtungen. Das Land hat von BT eine schriftliche Bestätigung eingefordert, dass von dem Unternehmen "keine Daten an ausländische Behörden weitergegeben werden oder wurden". Hessen unterhielt unter anderem Rahmenverträge mit Vodafone über Telefon-Dienstleistungen für mehr als 29 Millionen Euro. In Berlin schlossen unter anderem die Polizei und die Feuerwehr Mobilfunkverträge mit dem Unternehmen ab. Auch die Länder Baden-Württemberg, Brandenburg, Bremen, Niedersachsen, Rheinland-Pfalz und Thüringen waren mit Vodafone im Geschäft. Vodafone | Bildquelle: dpagalerieViele Bundesländer sind mit Vodafone im Geschäft. Laut Unterlagen von Ex-Geheimdienstler Snowden sollen British Telecommunications und Vodafone Cable dem britischen Auslandsgeheimdienst GCHQ Zugang zu vertraulichen Kundendaten gewährt haben. Die Vodafone-Gruppe räumte zudem ein, staatlichen Stellen in einigen Ländern Abhörmöglichkeiten zur Verfügung stellen zu müssen. Das veröffentlichte das Unternehmen im Juni in einem Transparenzbericht und kritisierte diese Regelungen. Kein Verstoß gegen deutsches Recht: Auf Nachfrage erklärten sowohl BT Germany als auch die Vodafone GmbH, sie bewegten sich im Rahmen der gesetzlichen Vorgaben der Bundesrepublik. Auch die CSC Deutschland Solutions GmbH teilte mit, dass sie sich vollständig an deutsches Recht halte. CSC schloss Verträge mit mehreren Bundesländern ab, darunter Berlin, Brandenburg und Rheinland-Pfalz. Das Unternehmen war in die Kritik geraten, weil die US-Konzernmutter zu den wichtigsten IT-Lieferanten des amerikanischen Geheimdienstes NSA zählt.

Enthüllungsbericht zu Überwachungssoftware: Steckt die NSA hinter "Regin"?, Tagesschau, 25.11.2014
Sie ist derart komplex, dass IT-Experten einen Staat hinter ihrer Programmierung vermuten: die Software "Regin", die viele Internet- und Telefonanbieter ausgespäht haben soll. Laut einem Medienbericht haben US- und britische Geheimdienste ihre Finger im Spiel.Der US-Geheimdienst NSA und der britische GCHQ waren laut einem Medienbericht an der Entwicklung der Spionagesoftware "Regin" beteiligt. Der Virus tauche in Dokumenten des früheren US-Geheimdienstmitarbeiters Edward Snowden auf, berichtete die auf investigative Recherche spezialisierte Nachrichtenseite "The Intercept". Computerbildschirme galerieDie Nachrichtenseite "The Intercept" vermutet die NSA hinter "Regin". Sie berief sich auf eine technische Analyse der Software und informierte Kreise. Elemente von "Regin" seien bei Angriffen der beiden Geheimdienste auf EU-Institutionen und den belgischen Telekom-Konzern Belgacom festgestellt worden. Eine Sprecherin des US-Geheimdiensts NSA sagte, sie kommentierten keine "Gerüchte". Über den Virus hatte am Montag die IT-Sicherheitsfirma Symantec berichtet. Demnach wird "Regin" seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen. Sie sei so aufwändig programmiert, dass vermutlich ein Staat dahinter stecke. Auch Telefonanbieter oft infiziert: Das mehrstufige Schadprogramm hinterlasse kaum Spuren und sei sehr schwer zu entdecken. Laut Symantec kann "Regin" auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen. Ein Rechenzentrum mit Kabelverbindungen von Servern bei einem Provider in Berlin | Bildquelle: picture-alliance/ ZBgalerieIm Fokus - die Hälfte der Attacken galt Internetanbietern. Etwa die Hälfte aller Computer, auf denen die Sicherheitsexperten die Schadsoftware entdeckten, gehörten demnach Internetanbietern. Diese seien aber mutmaßlich nicht selbst Ziel der Angriffe - vielmehr hätten Kunden der Anbieter im Visier gestanden. Auch Telefonanbieter seien oft infiziert worden - wahrscheinlich, um Anrufe von Kunden abzufangen. Meiste infizierte Rechner in Russland und Saudi-Arabien: Die meisten infizierten Rechner entdeckte Symantec in Russland und Saudi-Arabien, gefolgt von Mexiko, Irland, Indien, Afghanistan, dem Iran, Belgien, Österreich und Pakistan. Weil das Programm so gut getarnt sei, könne es über Jahre arbeiten, ohne aufzufallen, erklärten die Experten. Selbst wenn "Regin" entdeckt werde, sei es sehr schwierig festzustellen, was genau die Software tue oder getan habe. Das Programm wurde demnach 2011 deaktiviert, doch tauchte 2013 eine neue Version auf, die noch heute aktiv ist.

Spionage-Software: USA und Briten sollen Regin entwickelt haben, Spiegel, 25.11.2014
Die Spionage-Software Regin verblüfft Sicherheitsforscher. Nun berichtet eine Enthüllungsplattform: Der Trojaner hat unter anderem Russland, Saudi-Arabien und EU-Rechner ausgeforscht und den Telefonanbieter Belgacom
- beides Spionageziele von NSA und britischem GCHQ. mehr... [ Forum ]

Behörden und Firmen ausgespäht: Staatliche Spionage-Software, Tagesschau, 24.11.2014
Experten der Internet-Sicherheitsfirma Symantec haben ein äußerst komplexes Programm zur Computerspionage entdeckt. Die Software, von den Experten "Regin" getauft, werde seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen. Das neu entdeckte Überwachungsprogramm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte ein Sprecher der Firma. Screenshots, Passwörter und Datenverkehr: Das verdeckt agierende Trojaner-Programm kann den Sicherheitsexperten zufolge unter anderem Screenshots machen, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen. Etwa die Hälfte aller Computer, auf denen die Sicherheitsexperten die Schadsoftware entdeckten, gehörten demnach Internetanbietern. Diese seien aber mutmaßlich nicht selbst Ziel der Angriffe - vielmehr hätten Kunden der Anbieter im Visier gestanden. Auch Telefonanbieter seien oft infiziert worden. Gut jede vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei sei es wahrscheinlich darum gegangen, Anrufe von Kunden abzufangen.Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. Die Software war nach Erkenntnissen von Symantec zunächst von 2008 bis 2011 aktiv und wurde dann abrupt zurückgezogen. Danach sei im Jahr 2013 eine neue Version aufgetaucht. Die Entwicklung von "Regin" habe vermutlich Monate oder sogar Jahre gedauert, erklärte Symantec. Dass so viel Zeit und so viele Ressourcen hineingesteckt worden seien, deute darauf hin, dass ein Staat dahinter stecke. Von Niveau der Entwicklung und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in Frage, so Symantec. "In einer Liga mit Stuxnet": Die Software spiele technisch in einer Liga mit dem Sabotage-Programm "Stuxnet", das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter "Stuxnet" werden israelische und amerikanische Geheimdienste vermutet. Es war eine technisch ausgeklügelte Software, die sehr gezielt Zentrifugen zur Uran-Anreicherung ins Visier nahm und extrem schwer zu entdecken war. Anders als "Stuxnet" ist "Regin" laut Symantec aber nicht darauf programmiert, Computersysteme zu sabotieren.

"New York Times"-Recherchen zur Cyberattacke auf den Iran: Obama soll Stuxnet-Angriff persönlich befohlen haben, Tagesschau, 01.06.2012
Seit langem wird vermutet, dass ein Staat hinter Stuxnet steckt. Diesen Verdacht erhärten Recherchen der "New York Times": US-Präsident Bush habe seinem Nachfolger Obama das Computervirus empfohlen - mit Erfolg. Israel sei eingebunden worden, um einem Angriff auf Iran vorzubeugen. Von Anna Engelke, NDR-Hörfunkstudio Washington
Vor mehr als einem Jahr machte die Nachricht die Runde, ein Computervirus namens Stuxnet habe in der iranischen Atomanlage Natans für großen Schaden gesorgt. Mithilfe von Stuxnet seien Uranzentrifugen zerstört worden. Sehr schnell wurde vermutet, die USA und Israel könnten hinter dieser Cyberattacke stecken. Die US-Regierung äußerte sich dazu nicht - jedenfalls nicht offiziell. Nun liefert die "New York Times" erstmals Belege dafür, dass es Präsident Barack Obama persönlich war, der die Angriffe mit dem Computerwurm anordnete. Bereits im Dezember 2010 war zu ahnen, dass das Weiße Haus etwas mit dem Cyberangriff zu tun haben könnte. Damals sagte Gary Samore, Obamas Koordinator für Waffenkontrolle auf einer Iran-Konferenz: "Es macht mich glücklich zu hören, dass sie Probleme mit ihren Zentrifugen haben." Auf der damaligen Iran-Konferenz fügte er einen Satz hinzu, der im Nachhinein aufhorchen lässt: "Die USA und ihre Verbündeten tun alles, um die Dinge für den Iran komplizierter zu machen." Ein Stück Stuxnet-Code: 18 Monate lang recherchierte die NYT zur Herkunft des Virus. Genau das berichtet jetzt auch David Sanger in der "New York Times". Er hat über diesen digitalen Erstschlag der USA gegen den Iran ein Buch geschrieben. Dafür sprach er in den vergangenen 18 Monaten mit amerikanischen, israelischen und europäischen Quellen. Sanger zufolge habe George W. Bush seinem Nachfolger Obama im Januar 2009 ans Herz gelegt, zwei geheime Programme zu übernehmen: Das Drohnen-Programm in Pakistan und eben die Entwicklung eines Computerwurms gegen Irans Atomanlagen. In enger Zusammenarbeit mit israelischen Geheimdienst- und Computerexperten entwickelten die USA mit einem enormen Aufwand den Stuxnet-Wurm, der damals noch "Olympische Spiele" hieß. Die Israelis einzubeziehen, sollte die Regierung in Jerusalem davon abhalten, militärisch gegen den Iran vorzugehen und damit möglicherweise einen unbeherrschbaren Flächenbrand im Nahen Osten auszulösen. Iran um zwei Jahre zurückgeworfen? Die Auswirkungen der Cyberangriffe sind nach Angaben der "New York Times" umstritten. Im Weißen Haus gehe man davon aus, dass das iranische Atomprogramm um 18 bis 24 Monate zurückgeworfen worden sei. Andere Experten sind skeptischer. Sie nehmen an, dass der Iran heute über genug Material für fünf oder mehr Atomwaffen verfügt.

Snowden-Dokumente: NSA-Mitarbeiter sabotieren möglicherweise auch in Deutschland, Spiegel, 11.10.2014
Agenten der NSA, die Geräte abfangen, um auf ihnen Spionage-Software zu installieren: Das könnte möglicherweise auch in Deutschland passieren. "The Intercept" hat Snowden-Dokumente veröffentlicht, die dies nahelegen. mehr... "Kerngeheimnisse: NSA-Saboteure in China und Deutschland" ist ein neuer Artikel betitelt, der Samstagmorgen bei "The Intercept" erschienen ist, der Website um den Enthüllungsjournalisten Glenn Grennwald. Auf Basis bislang unveröffentlichter Dokumente aus dem Snowden-Fundus legen Peter Maass und Laura Poitras unter anderem nahe, dass auch in Deutschland NSA-Agenten aktiv sein könnten, die auf das Manipulieren von Netzwerken und Geräten vor Ort spezialisiert sind.Aus Glenn Grennwalds Buch "Die globale Überwachung" ist bekannt, dass NSA-Mitarbeiter in den USA per Post versendete Hardware abgefangen haben, um Spähsoftware zu installieren. Der NSA steht dafür eine Menge Überwachungstechnik zur Verfügung: Im Dezember hatte SPIEGEL ONLINE einen ausführlichen Einblick in den Späh-Werkzeugskasten der NSA gegeben. Solche Technik könnte möglicherweise auch in Deutschland zum Einsatz kommen: Einer Übersicht aus dem Jahr 2012 zufolge scheinen hierzulande wie in China und Südkorea Agenten stationiert sein, die an einem sogenannten Target-Exploitation-Programm, kurz TAREX, mitarbeiten. Ein Teil von TAREX ist laut der Übersicht der Eingriff in Lieferketten. Womit genau sich TAREX-Einheiten im Ausland beschäftigen, geht aus den Dokumenten jedoch nicht hervor. Einblick in Kerngeheimnisse der NSA: Die von "The Intercept" ausgewerteten und nun ins Netz gestellten Snowden-Dokumente umfassen sogenannte "Core Secrets" der NSA, Kerngeheimnisse, in die nur ausgewählte Personen Einblick haben. Von der Geheimhaltungsstufe her sind sie geheimer als "Top Secret"-klassifizierte Dokumente. Dazu zählen etwa die Informationen, dass die NSA mit US-Firmen zusammenarbeitet, um Verschlüsselungssysteme zu schwächen und, dass der Geheimdienst "Hunderte von Millonen Dollar" in Technik investiert, mit der die kommerzielle Verschlüsselung überwunden werden soll. In einem auf 2004 datierten Dokument wird ein Programm namens "Sentry Eagle" - "Wachadler" - vorgestellt, das sich aus sechs Teilen zusammensetzt: "Sentry Hawk" dreht sich um das Ausspionieren von Computernetzwerken, "Sentry Falcon" thematisiert die Verteidigung derselben. Bei "Sentry Osprey" geht es um Kooperation mit beispielsweise der CIA und dem FBI, bei "Sentry Raven" um das Knacken von Verschlüsselungstechnik. "Sentry Condor" beschreibt Angriffe auf Computernetzwerke, "Sentry Owl" thematisiert Kollaborationen mit privaten Unternehmen. Besonders letzter Punkt ist interessant, denn bislang ist unbekannt, ob die NSA nicht nur mit Geheimdiensten, sondern vielleicht auch mit ausländischen Firmen wie Telekommunikations-Unternehmen kooperiert. Der "Sentry Eagle"-Beschreibung zufolge arbeitet die NSA mit "bestimmten ausländischen Partnern und ausländischen Unternehmen" daran, Geräte und Produkte für die Ausspähung nutzbar zu machen. Wie solche Kooperationen ablaufen und in welchem Umfang sie stattfinden, geht aus dem Dokument nicht vor, auch Firmennamen werden nicht genannt. Unklar ist ebenfalls, ob die Regierungen der ausländischen Länder über etwaige Kooperationen informiert sind. Die Informationen zu "Sentry Eagle" legen außerdem nahe, dass die NSA Mitarbeiter undercover in Firmen einschleust - vielleicht als Angestellte, vielleicht als Besucher. Details dazu, ob und wie häufig dies geschieht oder in Vergangenheit geschehen ist, finden sich aber nicht in den Dokumenten. Die NSA lehnte es gegenüber "The Intercept" ab, "Sentry Eagle" über eine allgemeine Stellungnahme hinaus zu kommentieren.

Stern.de, 08.10.2014: Internet-Überwachung durch die NSA: Twitter verklagt US-Regierung wegen "Maulkorbs"
Der Onlinedienst Twitter ringt seit Monaten darum, die massenhafte Datenabfrage durch den US-Geheimdienst NSA transparenter zu machen - und scheiterte. Jetzt hat der Dienst die US-Regierung verklagt.

Antennenkuppeln der ehemaligen US-amerikanischen Abhörbasis Bad Aibling Station der NSA, Tagesschau, 03.10.2014
Zusammenarbeit zwischen BND und NSA
Codename "Eikonal"
Es war eine nie dagewesene Kooperation zweier Geheimdienste: Der BND und die NSA zapften gemeinsam den Internet-Knotenpunkt in Frankfurt am Main an. So gingen auch Daten deutscher Staatsbürger an die NSA.

Hat NSA Zugang zu Telekom-Netzen?, Tagesschau, 14.09.2014
Der US-Geheimdienst NSA und der britische Dienst GCHQ haben offenbar Zugang zu Rechnern, Smartphones und Tablets, die über die Telekom und NetCologne mit dem Netz verbunden sind. Das berichtet der "Spiegel" mit Bezug auf Dokumente von Ex-NSA-Mitarbeiter Snowden. In den von einem NSA-Programm namens Treasure Map erstellten Grafiken seien die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heiße es dazu erklärend, die rote Markierung bedeute, dass es "innerhalb" dieser Netze "Zugangspunkte" für die technische Überwachung gebe. Das Treasure-Map-Programm hat dem Bericht zufolge das Ziel, "das komplette Internet zu kartografieren". Mit der Anwendung könnten sogar Endgeräte wie Computer, Smartphones und Tablets visualisiert werden, sofern sie mit dem Internet verbunden seien. Das Programm diene unter anderem der "Planung von Computerattacken" und der "Netzwerk-Spionage", heißt es laut "Spiegel" in einer Präsentation der Anwendung. Neben der Telekom und Netcologne sind demnach auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Punkten markiert. Es handele sich um "Geschäftsgeheimnisse und sensible Informationen", sagte Stellar-IT-Chef Ali Fares dem "Spiegel". Geschäftsführer Christian Steffen betonte: "Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar."

NSA-Ausschuss kritisiert Regierung: Zu viel ist geheim, zu viel geschwärzt, Tagesschau, 11.09.2014
Der NSA-Untersuchungsausschuss des Bundestages hat erneut das Schwärzen von Akten von Bundesregierung und Sicherheitsbehörden kritisiert. Dieser Punkt sei auch der CDU/CSU-Fraktion sehr wichtig, sagte Unions-Obmann Roderich Kiesewetter am Rande der ersten Ausschusssitzung nach der Sommerpause. Kiesewetter zufolge wurde rund ein Viertel der vorliegenden Unterlagen geschwärzt oder aus den Ordnern entnommen. "In jedem Fall wollen wir Begründungen für jede einzelne Entnahme haben", forderte er. Es stelle sich die Frage, warum die Akten dem Ausschuss nicht mit höherer Geheimhaltungsstufe gegeben würden. SPD-Obmann Christian Flisek sagte, es könne nicht sein, dass die Bundesregierung Dokumente über die Geheimdienstkooperation mit den USA generell verweigere und sich dabei auf den Willen der Amerikaner berufe. Vielmehr müsse die Regierung jeden Fall einzeln abwägen.

NSA drohte Yahoo mit Millionenstrafe
"Prism"-Programm der NSA
US-Behörden setzten Yahoo unter Druck
Die USA haben Yahoo mit einem täglichen Bußgeld von 250.000 Dollar gedroht, sollte sich das Unternehmen weigern, den Geheimdiensten seine Nutzerdaten weiterzugeben. Das belegen bislang geheime Gerichtsdokumente, die nun freigegeben wurden. | mehr

Focus, 26.08.2014: Daten über Daten über Daten: Die NSA ertrinkt in Milliarden Metadaten, die die Behörde tagtäglich aus dem Netz saugt. Um die Daten auffindbar zu machen, hat der amerikanische Geheimdienst eine eigene Suchmaschine entwickelt. Fast zwei Dutzend Behörden haben Zugriff auf die Suchmaschine und können so umfangreiche Profile erstellen. Der Datenhunger des amerikanischen Geheimdienstes NSA ist gewaltig: Die Behörde wacht über 850 Milliarden Metadaten und jeden Tag kommen ein bis zwei Milliarden Daten hinzu. Selbst die Milchstraße wirkt dagegen winzig: Sie besteht nur aus etwa 400 Milliarden Sternen. Die NSA teilt diese Daten mit anderen Behörden, beispielsweise mit dem FBI oder der CIA. Doch wie finden die Behörden genau die Daten, die sie suchen? Über 1000 Analysten haben Zugriff. Um der Datenflut Herr zu werden, hat die NSA eine eigene Suchmaschine entwickelt, Codename ICREACH. Dabei handelt es sich um eine Art Google für Geheimdienstinformationen. Das geht aus den Dokumenten des Whistleblowers Edward Snowden hervor, die der Enthüllungsplattform "The Intercept" vorliegen. Laut der Seite haben 23 amerikanische Behörden Zugriff auf Datenschatz der NSA. Vor allem das FBI und die amerikanische Drogenbehörde DEA machten regen Gebrauch von der Suchmaschine. Über 1000 Analysten in den verschiedenen Behörden haben Zugriff auf die Metadaten und können damit herausfinden, wer wen angerufen hat oder wo sich Verdächtige aufhalten. Funktionen wie Google: Über ICREACH haben die Behörden hauptsächlich Zugriff auf die Daten von Nicht-US-Bürgern. ... Den Enth&üllungen zufolge funktioniert ICREACH wie die beliebte Suchmaschine Google. In einem Suchfeld können die Analysten beispielsweise eine Telefonnummer eingeben und erhalten anschließend alle eingehenden und ausgehenden Anrufe, die mit dieser Nummer verknüpft sind.


Neue Enthüllungen durch Edward Snowden, Tagesschau, 14.08.2014
"NSA arbeitet an Cyberwar-Programm"
Der US-Militärgeheimdienst NSA soll an einem Cyberwar-Programm arbeiten, das ohne menschliches Zutun auf Angriffe reagieren kann. Das sagt jedenfalls der ehemalige NSA-Mitarbeiter Edward Snowden nach einem Bericht des US-Magazins "Wired". Das Programm namens "MonsterMind" (Monstergehirn) könne eines Tages derart weiterentwickelt werden, dass es automatisch zurückschießt. Damit wäre das Risiko entstanden, dass Software versehentlich einen Krieg hätte auslösen können, hieß es weiter. Snowden sagte in dem Interview in seinem Moskauer Exil, Cyber-Angriffe würden oft über andere Länder umgeleitet, um den wahren Urheber zu verschleiern. "Es könnte zum Beispiel jemand in China sitzen und es so aussehen lassen, als ob diese Attacken von Russland aus erfolgen. Und das führt dann dazu, dass wir auf ein russisches Krankenhaus schießen", sagte Snowden. Er bezeichnete das Programm als große Gefahr für die Privatsphäre von US-Bürgern. Denn für seine Umsetzung müsse die NSA erst einmal "heimlich Zugang zu aller privaten Kommunikation haben, die vom Ausland zu Menschen in den USA kommt", zitiert der "Wired"-Autor und NSA-Experte James Bradford Snowden.
Außerdem sagte er dem Magazin, dass die NSA 2012 versucht habe, einen großen Internetrouter Syriens zu hacken. Bei der Aktion mitten im syrischen Bürgerkrieg sei der Router versehentlich unbrauchbar gemacht worden, was zu einem zeitweisen Internet-Ausfall in der Region geführt habe. Snowden lebt seit seinen ersten Enthüllungen über weltweite Spähprogramme der NSA vor einem Jahr im Asyl in Russland. In den USA drohen ihm wegen der Veröffentlichung von Dokumenten über Geheimdienstaktivitäten 30 Jahre Haft. | mehr

Geheime Papiere an USA und Russland gesandt: BND-Mitarbeiter verriet Abwehrkonzept, Tagesschau, 19.07.2014
Der unter Spionageverdacht festgenommene BND-Mitarbeiter hat ein geheimes Konzept zur deutschen Spionageabwehr an die USA und Russland gegeben. Der BND habe im vergangenen Jahr an einem neuen Konzept gearbeitet, um künftig besser Spionageangriffe abwehren zu können, berichteten der Norddeutsche und der Westdeutsche Rundfunk sowie die "Süddeutsche Zeitung". Den Entwurf dieses Konzepts reichte der BND-Mann demnach an seinen Agentenführer weiter, der für einen US-Geheimdienst, vermutlich die CIA, arbeiten soll. Später habe er das Konzept zudem per E-Mail an das russische Generalkonsulat in München geschickt, hieß es. Angeblicher Spion im Ministerium bestreitet Vorwürfe: "SZ", NDR und WDR berichteten unter Berufung auf Sicherheitskreise weiter, der Verdacht gegen den Mitarbeiter des Verteidigungsministeriums scheine sich nicht zu erhärten. Der Mann selbst bestritt im Gespräch mit der "SZ", für die USA spioniert zu haben. "Ich bin kein Verräter", sagte er nach Angaben der Zeitung. "Ich liebe mein Land und bin loyal", wurde er weiter zitiert. Sein Fall sei eine "fatale Missinterpretation einer Freundschaft" - seine angebliche Kontaktperson sei demnach ein ehemaliger Vorgesetzter aus einer gemeinsamen Zeit im Kosovo, der inzwischen zum Freund geworden sei.

Zeitungsbericht über CIA-Quellen: Noch mehr US-Spione in Ministerien?, Tagesschau, 13.07.2014
Der US-Geheimdienst CIA führt laut einem Zeitungsbericht mehr als ein Dutzend Mitarbeiter der Bundesregierung in Deutschland als Quellen. Im Visier seien dabei die vier Bundesministerien Verteidigung, Wirtschaft, Inneres und Entwicklung, berichtet die "Bild am Sonntag" unter Berufung auf US-Geheimdienstkreise. Viele der Spione würden schon jahrelang für den amerikanischen Auslandsgeheimdienst arbeiten. Aufgrund der jüngsten Enthüllungen über US-Spionage auf deutschem Boden gäbe es derzeit hierzulande aber keine Treffen zwischen den Spionen und der CIA. Darüber hinaus prüften die USA dem Bericht zufolge, ihre Agentenführer in die US-Botschaften nach Warschau und Prag zu verlegen. Am Donnerstag hatte die Bundesregierung den obersten CIA-Vertreter in Berlin aufgefordert, Deutschland zu verlassen. Begründet wurde der drastische Schritt mit den Ermittlungen gegen zwei mutmaßliche Spione der USA beim Bundesnachrichtendienst und im Verteidigungsministerium. Beide Fälle hängen nach Informationen von NDR, WDR und SZ zusammen.

US-Reaktionen auf Spionageaffäre - der Warnschuss ist angekommen, Tagesschau, 11.07.2014
Tagelang war die Spionageaffäre in den USA kein Thema. Doch nachdem die Bundesregierung den Top-CIA-Mann in Berlin zur Ausreise aufgefordert hat, ist in Washington eine kontroverse Debatte über den Umgang mit dem Bündnispartner entbrannt. Unter den Experten der Denkfabriken in Washington stieß die Entscheidung der Bundesregierung auf ein geteiltes Echo. Der Transatlantik-Experte des German Marshall Fund, Stephen Szabo, sieht in Merkels Entscheidung einen verständlichen "Schrei nach Aufmerksamkeit". Allzu lange habe die US-Regierung geglaubt, sie müsse sich um Deutschland gar nicht bemühen: "Erst jetzt reagiert die US-Regierung. Sie hat viel zu spät und viel zu schwach geantwortet.". Die Hoffnung auf ein No-Spy-Abkommen sei zwar immer noch unrealistisch, aber: "Es muss nun eine Art Vereinbarung geben, dass die US-Regierung nicht Spione bezahlt, um die deutsche Regierung zu bespitzeln." Dagegen kritisierten Geheimdienstexperten wie der frühere CIA-Mitarbeiter Bob Baer die Reaktion der Bundesregierung als überzogen: "Die Attentäter des 11. September begannen in Deutschland", so Baer im Sender CNN: "Wir müssen sie ausspionieren": In mehreren US-Medien wurde darauf hingewiesen, dass die Bundeskanzlerin lange Zeit Geduld bewiesen habe und letztlich auch auf den innenpolitischen Druck in Deutschland reagieren musste.

Steve Ballmer bei Fanfestival der LA Clippers | Bildquelle: AP, Tagesschau, 21.08.2014
Ex-Chef Ballmer verlässt Software-Riesen
Lieber Basketball als Microsoft
Auf das 35. Jahr bei Microsoft hatte Ex-Chef Ballmer dann doch keine Lust mehr: Jetzt will er sich zum Beispiel lieber um die LA Clippers kümmern. Trotzdem bleibt Ballmer seiner Ex-Firma erhalten - als Großaktionär. | meh

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Deutsch-amerikanische Zusammenarbeit - "Der BND ist ein Ziehkind der USA", Tagesschau, 07.07.2014
Berlin hat verschnupft auf die BND-Affäre reagiert. Der Historiker Josef Foschepoth hält dies für unglaubwürdig. Es existiere längst ein deutsch-amerikanischer Geheimdienstkomplex, sagte er gegenüber tagesschau.de. Der BND sei ein Ziehkind der USA.

31-Jähriger festgenommen BND-Mitarbeiter ein US-Spion?, Tagesschau, 04.07.2014
Ein BND-Mitarbeiter steht im Verdacht, den NSA-Untersuchungsausschuss des Bundestages im Auftrag eines US-Geheimdienstes ausspioniert zu haben. Die Bundesanwaltschaft hatte den 31-jährigen Deutschen gestern wegen des dringenden Verdachts der geheimdienstlichen Agententätigkeit festnehmen lassen, aber keine Details des Falls mitgeteilt. Das erfuhren NDR, WDR und "Süddeutsche Zeitung" aus Regierungskreisen.

Affäre um BND-Mitarbeiter "Ein sehr ernster Vorgang", Tagesschau, Stand: 07.07.2014
Bundeskanzlerin Angela Merkel hat sich beunruhigt über den Spionage-Vorwurf gegen einen BND-Mitarbeiter gezeigt. Der verhaftete BND-Mitarbeiter hat nach Informationen der "Bild am Sonntag" für den US-Geheimdienst CIA gearbeitet. Die deutschen Dienste seien sich sicher, dass die CIA in die Angelegenheit involviert sei. Der mutmaßliche Doppelagent habe angegeben, einmal pro Woche geheime Dokumente an die USA geschickt zu haben. Die US-Behörden hätten den BND-Mitarbeiter offenbar genau gesteuert, hieß es in dem Bericht weiter. NDR, WDR und "Süddeutsche Zeitung" hatten den Fall am Freitag aufgedeckt. Sein letzter Auftrag habe darin bestanden, Informationen aus dem NSA-Untersuchungsausschuss des Bundestages zu besorgen. Von den insgesamt 218 gelieferten Dokumenten hätten die letzten beiden Sendungen den NSA-Ausschuss betroffen. Dabei handelte es sich dem Bericht zufolge um interne Zusammenstellungen des Bundesnachrichtendienstes (BND) für den Untersuchungsausschuss. Noch vor fünf Tagen, am 1. Juli, habe er geheime Dokumente zum NSA-Untersuchungsausschuss an die Amerikaner geliefert, berichtet die Zeitung in einer Vorabmeldung. Sollte sich bewahrheiten, dass er mit einem US-Geheimdienst zusammenarbeitete, "handelt sich das um einen sehr ernsthaften Vorgang". Das stünde in einem klaren Widerspruch zu ihrer Auffassung von einer vertrauensvollen Zusammenarbeit. Außenminister Steinmeier sagte, sollten sich die Verdachtsmomente bestätigen, könne man nicht einfach zur Tagesordnung übergehen. Er forderte die USA auf, sich mit ihren Möglichkeiten an der Aufklärung zu beteiligen. Zu Forderungen der Opposition nach Ausweisung von US-Diplomaten sagte er, das weitere Vorgehen hänge von den Ermittlungen ab. Bislang hatte die Regierung nur den US-Botschafter zum Gespräch ins Auswärtige Amt gebeten. Gestern hatte Innenminister de Maiziére im Bericht aus Berlin gesagt, der Vorwurf sei schwer: "Ich erwarte jetzt eine schnelle und eindeutige Reaktion der US-Regierung." Die USA seien Deutschlands wichtigster Partner. "Das heißt aber nicht, dass es eine kritiklose Freundschaft ist", mahnte der CDU-Politiker. Die Vorfälle müssten nun zügig aufgeklärt werden. Erst dann könne man das Ausmaß einschätzen und auch über Konsequenzen reden. Die Affäre zeige zudem, wie wichtig effiziente Spionageabwehr sei.

Ex-NSA-Technikchef William Binney vor dem NSA-Auschuss, Tagesschau, 03.07.2014
NSA-Veteran Binney vor Ausschuss
Da staunt selbst der NSA-Ausschuss
Ein US-Informant auf der Zeugenbank des NSA-Ausschusses - und es ist nicht Edward Snowden. Ex-NSA-Technikchef Binney bescheinigte dem Geheimdienst eine "totalitäre Geisteshaltung". Der Ausschuss war erstaunt über das Ausmaß der Ausspähung. Von Jochen Zierhut. | mehr

Die NSA sei "totalitär", sagt ihr früherer Direktor, Tagesschau, 03.07.2014
Erhellender war da in jedem Fall der Auftritt Binneys, der ein düsteres Bild vom Anfang der massenhaften NSA-Spitzeleien und Rechtsbrüche Ende 2001 zeichnete. "Sie wollen Informationen über alles", sagte der 70-jährige frühere NSA-Direktor über seinen Ex-Arbeitgeber. Der US-Geheimdienst verfolge einen "totalitären Ansatz", so wie man es bislang nur aus Diktaturen kenne. Binney sagte das scheinbar nüchtern - doch seine Empörung wurde greifbar, als er das Wort "totalitär" wieder und wieder benutzte, um seine These zu bekräftigen. Tonaufnahmen waren im Untersuchungsausschuss zwar verboten, aber Binney hatte schon vorher in der ARD bestätigt, was die NSA bislang immer abgestritten hat: Es werden nicht nur allgemeine Verbindungsdaten ausgespäht, sondern konkrete Inhalte von Telefongesprächen und E-Mails. "Wenn Sie zehn Milliarden Dollar in eine Geheimdienstbehörde investieren", so Binney, "dann ist das genug Geld, um ein ganzes Imperium zu gründen, das Daten sammelt. Genau das ist passiert."

"Schmutziges Wissen" werde er preisgeben, hatte Binneys Ex-Kollege Drake in Interviews angekündigt. Dann aber verlas er zwei Stunden lang einen zwar bedenkenswerten, aber vor allem weitschweifigen Appell gegen die Zerstörung der Demokratie durch die Massenüberwachung. BND - ein "Wurmfortsatz der NSA" - die erschöpften und durchaus auch genervten Abgeordneten wurden nur kurzzeitig munter, als Drake den BND als einen "Wurmfortsatz der NSA" bezeichnete. Konkrete Belege für eine Zusammenarbeit zwischen dem deutschen und dem amerikanischen Geheimdienst aber blieb Drake schuldig, genauso wie bei seiner Behauptung, der BND habe den Drohnenkrieg der USA unterstützt.

Tagesschau, 18.06.2014
Unter den von Snowden veröffentlichten Dokumenten befinden sich zum Beispiel Informationen zu den Standorten der NSA in Deutschland. Demnach ist Deutschland für die NSA der "wichtigste Standort in Europa", schreibt "Spiegel online". Nirgendwo sei die NSA aktiver. Und die Dokumente veranschaulichen auch die engmaschige Zusammenarbeit der NSA mit den deutschen Nachrichtendiensten, dem Bundesnachrichtendienst (BND) und dem Bundesamt für Verfassungsschutz (BfV). Im vergangenen Jahr hatte bereits der NDR aus Papieren zitiert, die die intensive Beziehung zwischen BND und NSA belegen: Deutschland-Akte mit NSA-Dokumenten als PDF

Snowden ist glaubwürdiger als die NSA, Tagesschau, 30.05.2014
Zwar ist Snowden ein Spion alter Schule. Doch Silke Hasselmann meint: Er ist glaubwürdiger als die NSA. | mehr

Kooperation zwischen Geheimdiensten, Tagesschau, 11.06.2014
Mehr Daten aus Deutschland an die USA

Der Verfassungsschutz hat im vergangenen Jahr mehr Informationen an US-Geheimdienste weitergeben als in den Vorjahren. Das geht aus geheimen Dokumenten hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Von John Goetz und Jan Lukas Strozyk. | mehr

niue-muenzen NSA-Dokumente - "nicht so viel entwendet wie gedacht", Tageschau, 08.06.2014
Jetzt ist Keith Alexander nicht mehr Amt, und Clapper schlägt sanftere Töne an. In einem Gespräch mit der "Washington Post" erklärte er, es sehe so aus, als habe "Snowden nicht so viel entwendet" wie anfangs gedacht. "Wir ermitteln noch, aber wir glauben, dass er vieles von dem, worauf er ein Auge hatte, nicht herunterziehen konnte."
Nun hat die amerikanische Nachrichtendienstgemeinde die vermissten Dokumente in drei Kategorien eingeteilt: Da seien zunächst jene rund 300, die Medienorganisationen in aller Welt bereits veröffentlicht haben. Zweitens geht man von rund 200.000 weiteren Dokumenten aus, die Snowden an vertrauenswürdige Journalisten weitergegeben hat und die noch nicht veröffentlicht sind. Er selbst hatte erklärt, sich aus Sicherheitsgründen all dieser Daten entledigt und sie an Pressemedien weitergegeben zu haben, bevor er nach Russland flog. "Wer nichts hat, dem kann man nichts nehmen." Auch russische Geheimdienste nicht. Der dritten und größten Teil machen derweil rund 1,5 Millionen NSA-Dokumente aus, von denen die NSA mittlerweile glaubt, dass von deren Veröffentlichung keine so große Gefahr ausgehe wie zunächst angenommen, berichtete die "Washington Post".

Auswertung mit Gesichtserkennungssoftware, Tagesschau, 01.06.2014
NSA sammelt täglich Millionen Fotos

Der US-Geheimdienst NSA hat offenbar täglich Millionen Bilder aus sozialen Netzwerken gesammelt, um diese mit einer Software für Gesichtserkennung zu prüfen. Das berichtete die "New York Times" unter Berufung auf den Ex-Geheimdienstmitarbeiter Snowden. Genauso jage der Dienst der Spur von Fingerabdrücken und anderen biometrischen Daten hinterher, hieß es unter Berufung auf Papiere aus dem Fundus des Informanten Edward Snowden. Die wichtigste Gesichtserkennungssoftware der NSA trage den Namen "Tundra Freeze" und kann laut dem Beispiel in einem Dokument eine Person auch erkennen, wenn sie sich die Haare abrasiert. Zugleich wird an anderer Stelle eingeräumt, dass Bärte das Programm verwirren können. Eine NSA-Sprecherin wollte sich auf Anfrage der Zeitung nicht dazu äußern, ob der Geheimdienst Zugang zur Datenbank des US-Außenministeriums habe, in der Bilder zu Visa-Anträgen gespeichert werden, und ob er Fotos aus Online-Netzwerken abgreife.

Tagesschau, 29.05.2014
Der US-Präsident zeigte sich deshalb entschlossen, vor der Elite-Militärakademie West Point in die außenpolitische Offensive zu gehen. Und klar zu machen, dass Amerika seinen Führungsanspruch in der Welt keineswegs aufgibt, sondern neu definieren muss. Amerika müsse immer auf der Weltbühne den Ton angeben, so der US-Präsident. Nach der Devise: Wer, wenn nicht die USA. Denn andernfalls drohe ein Machtvakuum.

Deutsche im Visier des US-Geheimdienstes Von der NSA als Extremist gebrandmarkt, Tagesschau, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Verschlüsselung im Internet beschäftigen.
Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts. NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.

Tagesschau, 03.07.2014, William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen."

Bundesanwaltschaft will nicht in NSA-Affäre ermitteln, Tagesschau, 28.05.2014
Druck auf Range wächst
Gegen die Entscheidung des Bundesanwalts Range, in der NSA-Affäre nicht zu ermitteln, regt sich heftiger Protest. Die Linkspartei spricht von "Rechtsbeugung", die Grünen forderten Justizminister Maas auf, einzugreifen. Netzaktivisten kündigten Rechtsmittel an. | mehr NSA-Affäre
Obamas NSA-Reform, Tagesschau, 06.05.2014
Schutz für die Datensammler

Bei der NSA-Reform von US-Präsident Obama stehen die Provider im Mittelpunkt: Anstatt des US-Geheimdienstes sollen sie Metadaten speichern - und auf Verlangen an die NSA weitergeben. Eine Immunitätsklausel soll die Firmen vor möglichen Klagen schützen. Von Ralph Sina, WDR-Studio Washington

Dokumente von Edward Snowden, Tagesschau, 22.03.2014
NSA spionierte auch in China
Der US-Geheimdienst NSA soll sich auch in das Datennetz des chinesischen Technologiekonzerns Huawei gehackt und versucht haben, chinesische Regierungsstellen abzuhören. Das berichten das Nachrichtenmagazin "Der Spiegel" und die US-Zeitung "New York Times" unter Berufung auf Dokumente des früheren NSA-Mitarbeiters Edward Snowden. Dach der US-Botschaft in Berlin: Die deutschen Nachrichtendienste vermuten hier eine Abhöranlage der US-Geheimdienste. (Bildquelle: dpa)
galerie
Der US-Geheimdienst soll sich auch Quellcodes - das "Allerheiligste" von Computerunternehmen - des Huawei-Konzerns beschafft haben. Die Aktivitäten der NSA seien auch auf den früheren chinesischen Präsidenten Hu Jintao, Pekinger Ministerien und Banken gerichtet gewesen, hieß es weiter.

NSA speichert alle Telefonate eines Landes
Fast täglich wird über Ausspähaktionen des US-Geheimdienst NSA berichtet. Doch die neuesten Recherchen der "Washington Post" verblüffen - selbst angesichts all dessen, was bereits bekannt geworden ist. Demnach schneiden die USA Telefonate eines ganzen Landes mit. ... welches Land nun genau so komplett abgehört wird, enthüllt die Zeitung nicht - auf Bitten der Regierung, wie es hieß. Doch es gibt offenbar Hinweise, dass mittlerweile noch andere Staaten betroffen sind. Geheime Budgetpläne würden darauf hindeuten, dass alle Telefongespräche in fünf, möglicherweise sechs weitere Ländern abgefangen und gespeichert werden, Tagesschau, 19.03.2014, von Rolf Büllmann. | mehr

Tagesschau, 08.03.2014
Auf Druck der NSA eingeknickt
Snowden macht Berlin Vorwürfe
Der Whistleblower Edward Snowden sieht in der Abhöraffäre durch den US-Geheimdienst NSA eine Mitschuld der Bundesregierung. Unter dem Druck der NSA habe die Regierung ein Gesetz aufgeweicht - zum Schaden der Bürger - und deren Ausspähung erleichtert. In einer Antwort auf Fragen des Europaparlaments schreibt Snowden: "Deutschland wurde bedrängt, sein G-10-Gesetz zu ändern, um die NSA zu befriedigen, und hat die verfassungsmäßigen Rechte deutscher Bürger untergraben." Das G-10-Gesetz regelt Eingriffe in die Telekommunikationsfreiheit und das Abhören von Telefonen. Ähnliche Einflussnahmen habe es auch in Schweden, den Niederlanden und Neuseeland gegeben, schreibt Snowden weiter.

Snowden bestätigte außerdem noch einmal, dass der Abhörapparat auch gezielt für Wirtschaftsspionage eingesetzt würde. Es sei "eines der schlechtest gehüteten Geheimnisse in Washington, dass eines der wesentlichen Ziele der US-Geheimdienste die Ermittlung wirtschaftlicher Informationen ist".

Tagesschau, 06.03.2014
Spionagevorwürfe gegen US-Geheimdienst
Hat die CIA den Senat ausgespäht?

Gab bekannt, dass eine interne Unterstuchung eingeleitet wurde: Ausschussvorsitzende Feinstein
Dem US-Auslandsgeheimdienst CIA wird vorgeworfen, Mitglieder des US-Senats ausspioniert zu haben. Wie mehrere Medien übereinstimmend berichteten, sollen CIA-Mitarbeiter ohne rechtliche Grundlage die Ausschussmitglieder überwacht und sich Zugang zu ihren Computern verschafft haben. Die betroffenen Senatoren hätten zu diesem Zeitpunkt Missbrauchsvorwürfe gegen die CIA im Zusammenhang mit Internierungs- und Verhörpraktiken während der Amtszeit von Präsident George W. Bush untersucht.

Außenminister Steinmeier in Washington, Tagesschau, 01.03.2014
No-Spy-Abkommen vor dem Aus
Ein Anti-Spionage-Abkommen zwischen Deutschland und den USA wird es aller Voraussicht nach nicht geben. Die Bundesregierung strebt stattdessen einen grundsätzlichen Cyber-Dialog mit dem transatlantischen Partner an. Das wurde bei dem Besuch von Frank-Walter Steinmeier in Washington deutlich. Beide Länder müssten ernst nehmen, dass sie vielleicht einfach unterschiedliche Bewertungen über das Verhältnis von Sicherheit, Freiheit und Privatsphäre hätten, sagte Steinmeier nach einem Treffen mit seinem US-Kollegen John Kerry in Washington.

Bericht des "Guardian", Tagesschau, 28.02.2014
Chat bei Yahoo - Geheimdienst schaut zu
Bislang stand vor allem der US-Geheimdienst NSA im Fokus der Affäre, die der Informant Edward Snowden aufgedeckt hat. Doch auch der britische Geheimdienst GCHQ verletzte offenbar jahrelang die Privatsphäre von Millionen Nutzern. Der "Guardian" berichtet unter Verweis auf Snowden-Dokumente, dass der GCHQ zwischen 2008 und 2010 Bilder der Webcams von Yahoo-Nutzern abgegriffen hat. Das Programm mit dem Code-Namen "Optic Nerve" habe Standbilder aus den Webcam-Chats des Internet-Konzerns gespeichert. Allein in einem Zeitraum von sechs Monaten im Jahr 2008 habe der GCHQ Bilder von 1,8 Millionen Yahoo-Nutzern eingesammelt, schreibt der "Guardian". Darunter seien auch "Aufnahmen sexueller Natur" gewesen. Laut einem internen Wiki sei "Optic Nerve" auch 2012 noch aktiv gewesen. Der GCHQ arbeitete dabei offenbar eng mit der NSA zusammen. Das Programm "Optic Nerve" habe die Informationen aus dem großen Netzwerk der Briten zur Überwachung der transatlantischen Internetkabel gezogen, das zuvor schon Gegenstand von Enthüllungen des früheren NSA-Mitarbeiters Snowden war. Die Daten seien dann von der NSA verarbeitet und in die NSA-Datenbank "XKeyscore" eingespeist worden. Von der NSA stamme auch das Know-how, in den gigantischen Datenströmen aus den Kabeln die Webcam-Übertragungen bei Yahoo zu identifizieren.

NSA überwacht offenbar auch Minister de Maiziére
"Was soll ich denken?"
, Tagesschau, Februar 2014
Nach Einstellung der Abhörmaßnahmen gegen Angela Merkel hat der US-Geheimdienst NSA laut "Bild am Sonntag" die Lauschaktionen gegen das Umfeld der Kanzlerin verstärkt. Dabei seien engste Vertraute, wie etwa der frühere Verteidigungs- und jetzige Bundesinnenminister Thomas de Maiziére ins Visier genommen worden. Merkel holt Rat bei de Maiziére
Kanzlerin Merkel fragt den ehemaligen Verteidigungs- und jetzigen Innenminister de Maiziére häufig um Rat. (Bildquelle: Reuters)
"Wir haben die Order, keinerlei Informationsverluste zuzulassen, nachdem die Kommunikation der Kanzlerin nicht mehr direkt überwacht werden darf", zitiert das Blatt einen namentlich nicht genannten US-Geheimdienstmitarbeiter. ... . Der Zeitung zufolge überwacht die NSA in Deutschland derzeit 320 Personen. Dafür habe die NSA hierzulande allein 297 Mitarbeiter stationiert. Es handelt sich dabei vorwiegend um Entscheidungsträger aus der Politik, aber auch der Wirtschaft. Als ein Beispiel für letzteres nannte die "BamS" die Ausforschung des deutschen DAX-Konzerns SAP, der mit US-Unternehmen wie Oracle konkurriert.

Tagesschau, 06.02.2014
SPD-Politiker fordert Gegenspionage
Wegen der Überwachung von Spitzen der Bundesregierung wird in der SPD nun deutsche Gegenspionage in den USA gefordert. "Wer uns ausspäht, muss damit rechnen, dass er seinerseits ebenfalls Zielobjekt wird", sagte der Innenexperte der SPD-Bundestagsfraktion, Michael Hartmann, der "Rheinischen Post". So lauteten die Grundregeln nachrichtendienstlichen Handelns. Hartmann, der auch Mitglied des Parlamentarischen Geheimdienste-Kontrollgremiums ist, regte zudem an, US-Firmen künftig von deutschen Staatsaufträgen für Kommunikationstechnik auszuschließen. Zuvor hatte Bundesjustizminister Heiko Maas (ebenfalls SPD) dem US-Geheimdienst NSA eine willkürliche Massenüberwachung vorgeworfen. "Der Schutz der Sicherheit scheint für die NSA nur ein Deckmantel zu sein, um ungebremst Daten zu sammeln", sagte Maas "Spiegel Online". Wer Kanzlerhandys abhöre, der liefere damit "keinen Beitrag zum Schutz vor Terroranschlägen".

Tagesschau, 06.02.2014
Schröder kritisiert Misstrauen der USA
Altkanzler Schröder selbst warf den USA einen massiven Vertrauensbruch vor. Er habe ein solches Vorgehen "nicht für möglich" gehalten, sagte er der "Bild"-Zeitung. Der Kern des Problems sei "das ungeheure Misstrauen der Amerikaner gegenüber einem Bündnispartner, der ein hohes Maß an Solidarität gezeigt hat", ergänzte er unter Verweis auf die deutsche Beteiligung am internationalen Afghanistan-Einsatz. Zum Irak-Krieg habe seine Regierung aus guten Gründen Nein gesagt. "Eine solche Haltung gilt es zu respektieren. Das gilt auch für die USA."

Tagesschau, 05.02.2014
Der stellvertretende Bundestag-Fraktionschef der Grünen, Konstantin von Notz, geht davon aus, dass neben Schröder weitere hochrangige Politiker vom US-Geheimdienst NSA ausgespäht wurden. "Die jüngsten journalistischen Enthüllungen bestätigen die seit langem im Raum stehende Vermutungen. Offenbar wurde nicht nur das Telefon von Angela Merkel, sondern auch die Kommunikation anderer Spitzenpolitiker zuvor bereits intensiv abgehört", sagte er. Der Aufklärungsbedarf, sowohl hinsichtlich der Dauer als auch der Anzahl der von geheimdienstlicher Spionage tatsächlich Betroffenen, sei "nach wie vor erheblich". Allerdings seien eigene Aufklärungsbemühungen der Regierung bislang nicht erkennbar. Von Notz: "Auch deswegen brauchen wir eine umfassende Untersuchung im Rahmen eines parlamentarischen Untersuchungsausschusses."

Tagesschau, 04.02.2014
Auch nach der Lockerung der Einschränkungen durch die US-Regierung ergeben nun veröffentlichten Zahlen allerdings nur ein vages Bild. Denn die Unternehmen dürfen nur in Tausenderschritten über Abgriffe berichten. So gaben die vier Unternehmen an im ersten Halbjahr 2013 bei verschiedenen Arten von Anfragen mit Bezug zur nationalen Sicherheit jeweils 0-999 Anträge der US-Behörden bekommen zu haben: Ob es keine oder fast Tausend Anfragen gab, lässt sich so nicht erkennen. Aufschlussreicher sind dabei allerdings Zahlen zu den betroffenen Kunden-Konten. So musste Yahoo auf Forderung des geheimen Auslandsspionage-Gerichts Inhalte aus über 30.000 Nutzer-Accounts herausrücken. Das Unternehmen durfte nur eine Spanne von 30.000 bis 30.999 angeben. Bei Microsoft waren es 15.000 bis 15.999 Nutzer-Konten, bei Google 9000 bis 9999. Facebook kam auf 5000 bis 5999 Mitgliederprofile. Die Unternehmen betonten, dass dabei verschiedene Konten der selben Menschen einzeln gezählt werden. ... . Die "Washington Post" hatte berichtet, dass der US-Abhördienst NSA sich in den Datenverkehr zwischen den Rechenzentren eingeklinkt habe. Das Weiße Haus und andere Regierungen hätten solchen Methoden nicht öffentlich abgeschworen, kritisierte Smith.

Bürgerrechtler machen Druck im NSA-Skandal
Strafanzeige gegen Bundesregierung
Der Chaos Computer Club, Digitalcourage und die Internationale Liga für Menschenrechte haben die Bundesregierung und Geheimdienstmitarbeiter beim Generalbundesanwalt angezeigt. Statt nur zu prüfen müsse im NSA-Skandal endlich ermittelt werden. | mehr

30.000 Angriffe pro Monat
Je mehr Computerfunktionen das Smartphone übernimmt, desto beliebter ist es bei Hackern als Einfallstor - auch in Betriebe."Derzeit kommen wir auf 30.000 Angriffe pro Monat", sagt Schmall. Nach Kenntnissen der Telekom sind deutsche Unternehmen von Spionageattacken nicht nur bedroht, sondern längst auf breiter Front betroffen. "Wir kennen durchaus Fälle, in denen erfolgreich mit Cyberwaffen angegriffen worden ist, um gezielt Informationen abzugreifen", bestätigt der Sicherheitschef des Konzerns, des Cyber-Response-Teams (CERT) der Telekom, Thomas Tschersich, im Gespräch mit dem NDR für einen Film über die Risiken von Zukunftstechnologien. "Das Spektrum reicht vom Mittelstand bis zu Industrieunternehmen. Letzten Endes ist jeder betroffen."

Cyberspionage Thema bei Sicherheitskonferenz
Allen Anlass zum Misstrauen
"Maßlos" nennt Bundesinnenminister de Maiziére auf der Sicherheitskonferenz die Schnüffelei der NSA. In der Regierung wächst aber auch die Sorge vor Cyberangriffen aus anderen Ländern - besonders aus China - und vor Spionagechips in Computern. tagesschau.de, 01.02.2014, von Christian Thiels. | mehr

... De Maiziére hat vor allem die technische Infrastruktur, die Hardware, also Computer, Server und Netzwerktechnik im Sinn. Die stammt inzwischen hauptsächlich aus Fernost, vor allem aus China, und ist weltweit verbreitet. Gleichzeitig gilt es bei Sicherheitsfachleuten als offenes Geheimnis, dass Peking besonders im Bereich der Cyberspionage aktiv ist. Mobiltelefone, Laptops, Festplatten oder Computerchips aus chinesischer Produktion könnten geheime Hintertüren besitzen, die Cyberspionen einen leichten Zugriff auf geheime Daten ermöglichen, heißt es etwa beim Bundesnachrichtendienst.

US-Spionage vor dem Irak-Krieg, 04.02.2014
NSA hörte offenbar Schröder ab
Der US-Geheimdienst NSA hat nach Recherchen des NDR und der "Süddeutschen Zeitung" offenbar bereits das Telefon des damaligen Bundeskanzlers Schröder abgehört. Anlass war demnach Schröders Konfrontationskurs vor dem Irak-Krieg. Nach Recherchen der "Süddeutschen Zeitung" und des NDR hat die NSA Schröder spätestens 2002 unter der Nummer 388 in die sogenannte "National Sigint Requirements List" aufgenommen. In dieser Liste werden die Personen und Institutionen geführt, die überwacht werden. Übereinstimmend schildern Quellen aus amerikanischen Regierungskreisen sowie NSA-Insider, dass Schröders Konfrontationskurs gegen die USA bei der Vorbereitung des Irak-Kriegs und die Sorge vor einem politischen Bruch in der NATO der Grund für die Überwachung waren.

Freenet, 31.01.2014
Der kanadische Geheimdienst CSEC hat einem Medienbericht zufolge im Auftrag der US-Regierung Passagiere an Flughäfen ausspioniert. Der CSEC habe die Daten von Fluggästen abgegriffen, die sich mit ihren mobilen Geräten in Drahtlosnetzwerke eingeloggt hätten, berichtet der Rundfunksender CBC unter Berufung auf Dokumente des ehemaligen US-Geheimdienstmitarbeiters Edward Snowden. Über Verbindungen zu anderen öffentlichen Netzwerken in Cafes, Hotels oder Bibliotheken habe der Geheimdienst anschließend das Bewegungsprofil der Betroffenen in Kanada und an US-Flughäfen über Tage verfolgen können. Dem Bericht zufolge war die Abhöraktion ein Test für eine Software, die gemeinsam mit dem US-Geheimdienst NSA entwickelt worden und inzwischen einsatzfähig sei. Der kanadische Geheimdienst darf laut Gesetz auf kanadischem Boden niemanden ohne eine entsprechende Genehmigung ausforschen. Die Enthüllungen über Datensammlungen an Flughäfen, von denen auch Kanadier betroffen waren, stehen auch im Widerspruch zu Aussagen des CSEC-Chefs, der im vergangenen Jahr versichert hatte, seine Landsleute nicht auszuspähen. Durch mutmaßliche Abhöraktionen im Inland geriet der CSEC in den vergangenen Monaten aber mehrfach in die Schlagzeilen. So soll er es im Jahr 2010 der NSA ermöglicht haben, den G-20-Gipfel in Toronto auszuspionieren.

Tagesschau, 28.01.2014
Daten-Spionage über Smartphone-Apps
Nah an der lückenlosen Überwachung

Die NSA und der britische Geheimdienst GCHQ sammeln laut Medienberichten auch Daten von Smartphone-App-Nutzern. Zusammen mit den Daten von Internet- und Telefonanbietern kommen sie so einer lückenlosen Überwachung immer näher. Von Sarah Kumpf. | mehr

Tagesschau, 27.01.2014

"Enge Zusammenarbeit zwischen NSA und BND"
Snowden bezeichnete die Zusammenarbeit der NSA mit dem Bundesnachrichtendienst (BND) als "eng". Sie tauschten nicht nur Informationen aus, sondern teilten auch Instrumente und Infrastruktur: "Sie arbeiten gegen gemeinsame Zielpersonen, und darin liegt eine große Gefahr." Ob der BND Daten deutscher Bürger direkt und bewusst an die NSA liefere, könne er zwar nicht sagen - in jedem Fall erhalte die NSA aber deutsche Daten.
"Millionen und Millionen und Millionen von Datenverbindungen aus dem täglichen Leben der Deutschen, ob sie mit ihrem Handy telefonieren, SMS Nachrichten senden, Webseiten besuchen, Dinge online kaufen - all das landet bei der NSA", sagte Snowden. Die Vermutung liege nahe, dass der BND sich dessen "in gewisser Weise bewusst ist".

Interview mit Edward Snowden in der ARD
"Regierungsvertreter wollen mich töten"

In seinem weltweit ersten Fernsehinterview hat der frühere US-Geheimdienstmitarbeiter Edward Snowden von deutlichen Drohungen ihm gegenüber berichtet. "Regierungsvertreter wollen mich töten", sagte er im Gespräch mit dem NDR-Journalisten Hubert Seipel.
Als Beleg führte Snowden einen Artikel auf der Internet-Plattform "buzzfeed" an. Mitglieder des Pentagon und der NSA hätten dem Reporter erzählt, dass sie Snowden umbringen wollten. "Diese Leute, und das sind Regierungsbeamte, haben gesagt, sie würden mir nur zu gerne eine Kugel in den Kopf jagen oder mich vergiften, wenn ich aus dem Supermarkt komme und dann zusehen, wie ich unter der Dusche sterbe." Snowden hat in Russland vorerst Asyl erhalten.

"USA betreiben Wirtschaftsspionage"
Zuvor hatte Snowden seine Überzeugung bekräftigt, die USA forschten auch ausländische Wirtschaftsunternehmen aus. Aus seiner Sicht sei es überhaupt keine Frage, dass die USA sich so verhielten. US-Geheimdienste forschten eben nicht nur Politiker und andere Bürger aus: "Wenn es etwa bei Siemens Informationen gibt, die dem nationalen Interesse der Vereinigten Staaten nutzen, aber nichts mit der nationalen Sicherheit zu tun haben, dann nehmen sie sich diese Informationen trotzdem", sagte er.
Erst vor wenigen Tagen hatte eine NSA-Sprecherin betont, dass der Geheimdienst nicht in Wirtschaftsspionage verwickelt sei. Hintergrund war ein Bericht der "New York Times", dass der US-Geheimdienst Computer mit Funkwanzen präparieren würde. Zuvor hatten deutsche Politiker gefordert, ein mögliches No-Spy-Abkommen mit den USA solle auch einen Verzicht auf Wirtschaftsspionage beinhalten. Snowden: Nehme keinen Einfluss auf Veröffentlichungen
Snowden beteuerte gegenüber der ARD, er selbst sei nicht mehr im Besitz des brisanten Materials, sondern habe es ausgewählten Journalisten und somit der Öffentlichkeit übergeben. Einfluss auf mögliche Veröffentlichungen nehme er nicht. Das Interview ist in Zusammenarbeit des Norddeutschen Rundfunks und der Produktionsfirma Cinecentrum entstanden.

Tagesschau, 17.01.2014
Kontakte und Reisepläne aus Kurznachrichten gefiltert
NSA greift täglich Millionen SMS ab
Nach der neuesten Enthüllung aus dem Material-Fundus des früheren NSA-Mitarbeiters Edward Snowden benutzen der US-Geheimdienst und sein britisches Pendant GCHQ ein Spionage-Programm namens "Dishfire". Damit lassen sich einem Bericht der Zeitung "Guardian" zufolge fast 200 Millionen SMS pro Tag abgreifen und auswerten. Adressbücher und Kontobewegungen ausgefiltert. Mit "Dishfire" lassen sich laut "Guardian" aus den SMS Informationen über Reisepläne, Adressbücher und Kontobewegungen filtern. Die Benachrichtigungen über entgangene Anrufe geben Auskunft über den Bekanntenkreis des Handy-Nutzers. Die beim Netz-Wechsel (Roaming) automatisch verschickten SMS zeigen, wo er unterwegs ist. Die von Snowden entwendeten und jetzt veröffentlichten Dokumente stammen aus dem Jahr 2012. Eine NSA-Sprecherin widersprach der Zeitung gegenüber dem Eindruck, das Absaugen der Kurznachrichten erfolge ohne jeden Verdacht und völlig unkontrolliert. Vielmehr werde "Dishfire" gegen Aufklärungsziele eingesetzt. Durch die vorangegangene Enthüllung aus dem Snowden-Material war bekannt geworden, dass die NSA in Hunderttausend Computer Wanzen eingeschmuggelt hat. Mit ihnen können die Nutzer auch dann ausspioniert werden, wenn sie offline sind.

NSA hat Zugriff auf 100.000 Rechner
Offline-Spionage dank Funkwanzen
Die NSA kann Computer auch dann ausspionieren, wenn sie nicht mit dem Internet verbunden sind: Einem Bericht der "New York Times" zufolge nutzt sie dazu spezielle Funkwanzen. Auf 100.000 Rechnern seien diese bereits eingebaut.
Von Sabrina Fritz, SWR-Hörfunkstudio Washington
Das Programm trägt den Tarnnamen "Quantum". So heißt auch die Geheimorganisation, gegen die James Bond in seinen letzten Filmen ankämpfen muss. Doch die Wirklichkeit hat die Filmbösewichte schon längst überholt. Der US-Geheimdienst NSA kann Computer auch dann ausspähen, wenn sie nicht mit dem Internet verbunden sind. Der Aufwand ist groß. Ähnlich wie bei einer Wanze im Telefon muss dem Computer von einem Agenten eine präparierte Funkwanze eingepflanzt werden. Das geht über USB-Karten oder veränderte Bauteile direkt vom Hersteller. Diese Funkwellen werden dann an ein Empfangsgerät übertragen, das allerdings nur wenige Kilometer entfernt sein darf. NSA greift auch ohne Internetverbindung auf Computer zu Nicht nur Drogengeschäfte im Visier - bei rund 100.000 Computern betreibt die NSA laut "New York Times" diesen Aufwand: zum Beispiel beim russischen und chinesischen Militär, bei Drogengeschäften in Mexiko, in Pakistan, wo Osama Bin Laden getötet wurde und bei Handelseinrichtungen der Europäischen Union. Die NSA benutzt diese Methode seit gut fünf Jahren: "Damit hat der Geheimdienst Zugriff auf Daten, die bislang unzugänglich waren", zitiert die Zeitung den Sicherheitsexperten James Lewis vom Zentrum für Strategische und Internationale Studien in Washington. Der US-Geheimdienst kann über diese Funkwellen aber auch Programme in den Computer einspeisen, zum Beispiel ein Überwachungsprogramm, das die Tastenanschläge aufzeichnet, so Computerexperten.
NSA-Zentrale in Fort Meade, Maryland (Bildquelle: picture alliance / dpa)
Die Revolution bleibt aus
Die neuen Ankündigungen kommen wenige Tage bevor Präsident Obama seine Pläne für eine Reform des Geheimdienstes vorstellen will. Erste Informationen darüber schwirren bereits durch Washington. Zwei Dinge kann man wohl bereits jetzt schon sagen: Eine Revolution steht den Geheimdiensten nicht bevor. Und: Es geht vor allem um die Privatsphäre der Amerikaner. "Ich hoffe, er wird den Empfehlungen seiner Expertengruppe folgen, wonach die Telefondaten der Amerikaner bei den Telefongesellschaften gespeichert werden und nicht bei der NSA", so der demokratische Abgeordnete Adam Schiff. Aber nicht einmal das ist sicher. Laut "New York Times" will der Präsident die sogenannten Telefonmetadaten, also wer wann mit wem gesprochen hat, auch in Zukunft in den Händen der Geheimdienste lassen.

Mehr Schutz für die Privatsphäre von Ausländern?
Nach der großen Empörung in Deutschland und anderen Ländern soll aber auch die Privatsphäre von Ausländern besser vor den Augen und Ohren des US-Geheimdiensts geschützt werden. Einzelheiten dazu soll eine Arbeitsgruppe in den nächsten Monaten erarbeiten, meldet die "New York Times". Der Abgeordnete Schiffer aus Kalifornien hofft vom Präsidenten auf Unterstützung für die US-Internetfirmen, die um ihr Geschäft fürchten, wenn der Geheimdienst alles mitliest. "Ich möchte vom Präsidenten hören, wie wir wieder Vertrauen herstellen können, dass Ausländer mit diesen Firmen Geschäfte machen können und dass ihre Privatsphäre respektiert wird", sagt er. Von einem "No Spy"-Abkommen für bestimmte Länder war in den USA allerdings nie die Rede gewesen. Und das wird sie auch am Freitag nicht sein. Es ist also die Frage, wie viel "Quantum Trost" Obama am Freitag tatsächlich zu bieten hat

Tagesschau, 13.01.2014
"No-Spy"-Abkommen offenbar vor dem Aus
USA wollen sich nichts verbieten lassen
Das geplante sogenannte No-Spy-Abkommen der Bundesrepublik mit den USA droht zu scheitern. Das belegen Recherchen der "Süddeutschen Zeitung" und des Norddeutschen Rundfunks. Das Dach der US-Botschaft in Berlin vor dem Reichstagsgebäude. (Bildquelle: dpa)
galerie
In einem Dachaufbau der US-Botschaft in Berlin soll sich ein Horchposten befinden. (Archiv)
Demnach lehnen die USA Kernforderungen Deutschlands ab. So verweigerten die USA die Zusage, künftig keine deutschen Regierungsmitglieder und politische Amtsträger mehr abzuhören. Auch würden die USA weiterhin nicht erklären, seit wann das Mobiltelefon von Kanzlerin Angela Merkel abgehört wurde oder ob auch andere deutsche Spitzenpolitiker belauscht wurden oder werden. In Kreisen des Bundesnachrichtendienstes, der mit den Verhandlungen betraut ist, herrsche große Enttäuschung. "Die Amerikaner haben uns belogen", sagte ein hochrangiger Beamter der "SZ". ... . Der exklusive Fünf-Augen-Klub hat sich darauf verständigt, das gegenseitige Ausspionieren auf ein Minimum zu reduzieren. Dafür aber um so intensiver die geheimdienstlichen Erkenntnisse über jene Länder auszutauschen, die nicht zu dem exklusiven Klub gehören. Doch bereits am 16. Dezember berichtete die New York Times, Obamas Sicherheitsberaterin Susan Rice habe klar gemacht, dass es für die Bundesrepublik Deutschland keine Ausnahmeregelung von der gängigen Spionagepraxis, sprich kein "No-Spy"-Abkommen geben werde. Da könne ja sonst jeder europäische Alliierte kommen und gleiche Spionagefreiheit für alle NATO-Partner fordern, hieß es im Umfeld des Weißen Hauses. Noch nicht einmal zu einer Aufnahme in den sogenannten Fünf-Augen-Klub reicht es für die Bundesrepublik. Allerdings ist der gegenseitige Spionageverzicht in diesem Fünf-Länder-Klub auch nicht mehr als eine rechtlich unverbindliche Absichtserklärung. Eine juristisch bindende Absprache, Spitzenpolitiker und Bürger einer befreundeten Nation nicht auszuspionieren, haben die USA bisher mit keinem Land der Welt getroffen. Und in Washington ist das Erstaunen groß, das die Deutschen ernsthaft geglaubt haben, es werde ein solches Abkommen mit Berlin geben.

04.01.2014
36. Verlängerung der NSA-Genehmigung
Für das Geheimgericht "Foreign Intelligence Surveillance Court" ist die erneute Genehmigung des Abschnitts 215 aus dem Patriot Act von 2001 eine Formsache. 36 Mal hat das Gericht in den vergangenen sieben Jahren einer solchen Verlängerung zugestimmt. Die amerikanische Öffentlichkeit nimmt vor allem an diesem Geheimdienst-Programm Anstoß. Der republikanische Senator Rand Paul aus Kentucky kündigte im Nachrichtensender Fox News an, er wolle die Obama-Regierung wegen ihrer Spionage durch die NSA verklagen. Es gehe um die Rettung des 4. Verfassungszusatzes, der den Amerikanern das Recht auf Privatsphäre garantiert. Paul steht nicht alleine da. Tea-Party-Republikaner und liberale Demokraten fürchten die totale Überwachung durch die Geheimdienste.

05.12.2013 "Washington Post"-Bericht über US-Geheimdienst
NSA verfolgt milliardenfach Handys
Die NSA sammelt laut einem Medienbericht täglich fast fünf Milliarden Handy-Datensätze weltweit und kann so nahezu jede Bewegung eines Mobiltelefons verfolgen. Das Programm beträfe mehr Menschen als alle bekannten NSA-Programme zuvor.
Von Sarah Kumpf.
Dossier: Spionage bei Freunden und Feinden, 26.11.2013
NSA-Affäre: EU fordert von USA Tagen statt Worte, 18.11.2013
NSA-Affäre: Geballte Kritik an der USA im Bundestag

17.11.2013
Neue Snowden-Unterlagen
Diplomaten im Visier britischer Agenten
Der britische Geheimdienst GCHQ überwacht einem Bericht des Hamburger Magazins "Der Spiegel" zufolge gezielt die Reservierungssysteme von weltweit mehr als 350 Hotels, die häufig von Diplomaten und Regierungsdelegationen gebucht werden.

16.11.2013
Bundesregierung kooperiert mit US-Geheimdienstfirma
Brisante Deals mit umstrittenem Partner
Der US-Spionagedienstleister CSC arbeitet seit Jahren in sensiblen Bereichen für die Bundesregierung. Das haben Recherchen von NDR und "Süddeutscher Zeitung" ergeben. Aufträge im Wert von fast 300 Millionen Euro haben Bundesministerien seit 1990 an Tochterfirmen der Computer Sciences Corporation vergeben. Eine davon war auch in die Verschleppung des Deutschen Khaled al Masri durch die CIA verwickelt.
Von Christian Fuchs, NDR

Tagesschau, 15.11.2013 Terrorbekämpfung des US-Militär
Geheimer Krieg in Deutschland

Die USA haben nach gemeinsamen Recherchen des NDR und der "Süddeutschen Zeitung" im Kampf gegen den Terrorismus von Deutschland aus Entführung und Folter organisiert. US-Sicherheitskräfte haben auf deutschen Flughäfen Verdächtige festgenommen. Agenten haben für die USA Asylbewerber ausgeforscht und Informationen gesammelt, die bei der Bestimmung von Drohnen-Zielen eine Rolle spielen könnten. Der Aufbau geheimer Foltergefängnisse wurde von einem CIA-Stützpunkt in Frankfurt übertragen. Interaktive Deutschlandkarte
Wo US-Agenten spionieren
Die Vereinigten Staaten führen ihren Anti-Terror-Krieg längst auch in Deutschland. Wo haben die Agenten ihre Abhörposten? Wie verlaufen die geheimen Strukturen? Die interaktive Deutschlandkarte zeigt, in welchen Regionen ausländische Agenten und Soldaten besonders aktiv sind. | mehr: geheimerkrieg.de

05.11. Amerikaner lauschen illegal auf Zypern
Die USA hören über eine britische Militärbasis auf Zypern den Nahen Osten und sogar das verbündete Israel ab. Das ist das Ergebnis einer gemeinsamen Recherche des NDR und anderen Medien. Der Inselstaat ist auch mehreren Gründen strategisch besonders interessant.
Von John Goetz und Jan Lukas Strozyk, NDR

03.11. Die australische Tageszeitung "Sydney Morning Herald" hatte die Verwicklung der australischen Botschaft in US-Geheimdienstaktivitäten ans Licht gebracht. Demnach werden auch Thailand, Malaysia, China und Vietnam von den USA ausgespäht, zum Teil mit Hilfe der Australier. Die australische Botschaft ist beteiligt im Zuge der "Five Eyes"-Vereinbarung, nach der die USA, Großbritannien, Kanada, Neuseeland und Australien Geheimdienstinformationen austauschen.

02.11. Steinmeier zur NSA-Spionage
Verhältnis zu USA schwer belastet
Angesichts der NSA-Spähaffäre sieht der SPD-Fraktionsvorsitzende Frank-Walter Steinmeier das deutsch-amerikanische Verhältnis in der schwersten Krise seit dem Irak-Krieg vor zehn Jahren. "Die kommenden Monate werden schwer, sehr schwer sogar", sagte der frühere Kanzleramtsminister und Außenamtschef der "Bild am Sonntag". Es sei viel zu klären - "und das wird uns auf beiden Seiten viel abverlangen", erwartet der SPD-Politiker. Derart schwere Zeiten im Verhältnis zum Bündnispartner USA habe er schon einmal erlebt: nach Gerhard Schröders Nein zum Irak-Krieg 2003.

01.11.2013 Snowden zur Aussage in Berlin bereit
Der NSA-Geheimdienstinformant Edward Snowden ist bereit, nach Deutschland zu kommen und bei der Aufklärung der NSA-Spionageaffäre mitzuwirken. Das erklärte der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele auf der Bundespressekonferenz in Berlin. ... Snowden habe deutlich gemacht, dass er zur Aufklärung der Spionageaffäre beitragen könne, sagte Ströbele weiter. Er habe darauf verwiesen, dass er bei CIA und NSA nicht nur als Administrator tätig war, sondern auch an Operationen beteiligt gewesen sei. Zudem könne er Dokumente erklären und erläutern. "Er ist in hohem Maß interessiert an der Aufklärung der ganzen Geschichte", sagte Ströbele.

31.10.2013 Nur die Spitze des Eisbergs
Das Mobiltelefon von Bundeskanzlerin Angela Merkel ist der "New York Times" zufolge nur die Spitze des Eisbergs bei den Spähaktivitäten des US-Geheimdienstes NSA im Berliner Politikbetrieb. "Sie saugen in Deutschland jede Telefonnummer auf, die sie können", zitiert die Zeitung einen früheren Geheimdienstmitarbeiter. Auch ranghohe Beamte und die Chefs von Oppositionsparteien seien Spionageziele.... Im NSA-Hauptquartier würden sich Heerscharen von Analysten über die Mitschriften der Telefonate beugen und streng vertrauliche Berichte verfassen, die anschließend an bestimmte Regierungsstellen weitergeleitet würden. Das größte Interesse an den Berichten bestehe im Außenministerium, im Finanzministerium, bei anderen US-Geheimdiensten sowie im Nationalen Sicherheitsrat von Präsident Barack Obama.

"Ungeheure Vorteile durch Spionage"
Werden die USA ihre Spionage nun ändern? Nein, glaubt der Journalist Greenwald, der gemeinsam mit dem früheren NSA-Mitarbeiter Snowden die Überwachung publik machte. Im Weltspiegel-Interview spricht er über Spionageziele und Bedingungen für Snowdens Aussage in Deutschland.

Geheimdienstexperte Krieger zur NSA-Affäre
"Die Empörung ist scheinheilig"
Die Bundesregierung zeigt sich empört über die NSA-Berichte. Geheimdienstexperte Krieger hält das für scheinheilig. Die Überwachung sei bekannt, nur die Technik habe sich verändert, sagt er im tagesschau.de-Interview. Es gehe den USA vor allem um Wirtschaftsspionage.

"Ich rechne nicht damit, dass die Bundesregierung viel Energie in die Aufklärung stecken wird", sagt Verfassungsrechtler Ingolf Pernice von der Humboldt-Universität in Berlin. Und auch Daniel-Erasmus Khan, Völkerrechtler an der Universität der Bundeswehr in München, zweifelt daran, dass man die amerikanischen Geheimdienste wirklich von deutschem Boden verbannen möchte. "Wahrscheinlich haben auch die deutschen Geheimdienste Vorteile davon, Daten zu erhalten, die durch die NSA wohl zumindest in einer rechtlichen Grauzone erlangt worden sind", sagt er. Tatsächlich gibt es Hinweise darauf, dass die Bundesregierung von der mutmaßlich umfassenden Überwachung durch die NSA gewusst haben könnte. Der Freiburger Historiker Josef Foschepoth hat drei Jahre lang die Post- und Telefonüberwachung der alten Bundesrepublik erforscht und darüber ein Buch geschrieben. Er stieß nach eigenen Angaben auf geheime Verwaltungsvereinbarungen, die mit den drei Westmächten geschlossen worden sein sollen und ausländischen Geheimdiensten angeblich erlauben, deutsche Geheimdienste mit dem Sammeln von Daten zu beauftragen, wenn es im Interesse ihrer Streitkräfte ist.

Tagesschau, 31.10. Yahoo und Google heimlich angezapft
Durch das PRISM-Projekt hat der US-Geheimdienst NSA Zugriff auf Server großer Telekommunikationskonzerne wie Google, Microsoft, Yahoo und Apple. So weit, so bekannt. Doch nach Informationen der "Washington Post" hat der Geheimdienst noch weitere Wege, Zugriff auf die Daten zu erhalten. Demnach verschafften sich die NSA und der britische Nachrichtendienst GCHQ zusätzlich Zugriff auf die Leitungen zwischen den Serverzentren von Yahoo und Google - ohne die Zustimmung der Konzerne und juristischer Instanzen in den USA. Die Onlineausgabe der Zeitung beruft sich auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden und Angaben nicht namentlich genannter Regierungsmitarbeiter. Das Projekt firmiere unter dem Namen MUSCULAR. Beispielhaft nennt die "Washington Post" den 9. Januar 2013, an dem laut einer geheimen internen Aufstellung der NSA "Millionen von Daten" aus Yahoo- und Google-Netzwerken in ihre eigenen Datenlager in Fort Meade im US-Staat Maryland übermittelt wurden. In den vergangenen 30 Tagen seien 180 Millionen neue Datensätze transferiert worden - darunter sogenannte Metadaten, aber auch Inhalte wie Texte, Audio- oder Video-Dateien. Betroffen könnten mehrere hundert Millionen Nutzer sein - darunter auch viele US-Bürger. Dies wäre besonders pikant, da die NSA bestritten hatte, ohne Anlass die Bürger der Vereinigten Staaten auszuspionieren. Die Zeitung bezeichnet MUSCULAR als "ungewöhnlich aggressives" Programm der NSA. Dass neben PRISM noch ein weiteres Ausspähprogramm betrieben wird, erklärt sich die "Washington Post" mit der deutlich geringeren Kontrolle. Viele der Daten würden im Ausland abgegriffen - und dort sei die US-Justiz weder zuständig noch aufmerksam.

30.10. Angeblich Telefonate in den Vatikan überwacht
NSA wartete nicht auf weißen Rauch
Die NSA hat sich offenbar auch für die Wahl des Papstes interessiert. Laut einem italienischen Medienbericht wurden Millionen Telefonate überwacht - auch von Geistlichen. Die Ausspähung Franziskus begann angeblich bereits in Buenos Aires.

Täglich gibt es neue Meldungen über mutmaßliche Ausspähaktionen des US-Geheimdiensts NSA - und das seit Wochen. Auch der britische Geheimdienst GCHQ steht in der Kritik. PRISM , "Tempora" und die Reaktionen - der Verlauf des Skandals im Überblick.

29.10. - Elf Jahre lang wurde Bundeskanzlerin Merkel von der NSA abgehört - eine Erklärung von US-Präsident Obama bleibt bisher aus. Die nun wieder angekündigte Überprüfung der Geheimdienste ist nicht neu: Er hatte dies bereit im August versprochen.

28.10. Als Konsequenz aus der NSA-Abhöraffäre verlangt der Bundesbeauftragte für den Datenschutz, Peter Schaar, eine schärfere Gangart gegenüber den USA. "Die jetzigen Veröffentlichungen verdeutlichen, dass die Amerikaner durch gutes Zureden nicht dazu zu bewegen sein werden, sich an unser Recht zu halten", sagte er der "Berliner Zeitung". "Und die jetzt zu vernehmende Empörung ist zwar verständlich, wird aber nicht zu einem verbesserten Schutz unserer Daten führen. "Die US-Regierung müsse verstehen, "dass es in ihrem eigenen Interesse liegt, unsere Rechtsordnung zu akzeptieren", sagte Schaar. "Deshalb halte ich die Aussetzung des SWIFT-Abkommens und vergleichbarer Vereinbarungen für erforderlich."

26.10. - Proteste in den USA gegen NSA-Spionage. Mehrere Tausend Menschen demonstrieren in Washington gegen die Spionageaktivitäten des US-Geheimdienstes.

25.10. - Geheimvertrag Frankreichs wird publik. Durch Berichte des NDR und der "Süddeutschen Zeitung" wird bekannt, dass Frankreich dem US-Geheimdienst systematisch Informationen geliefert hat. Grundlage dafür ist laut den Berichten ein Geheimvertrag unter dem Codenamen "Lustre".

25.10. - Verdacht richtet sich gegen US-Botschaft in Berlin. Mitglieder des Parlamentarischen Kontrollgremiums äußern den Verdacht, die mutmaßliche Ausspähung des Handys von Kanzlerin Merkel könnte von der US-Botschaft in Berlin ausgegangen sein.

24.10. - Deutschland bestellt US-Botschafter ein. Als Konsequenz aus der mutmaßlichen Überwachung eines Handys von Bundeskanzlerin Angela Merkel durch die USA bestellt die Bundesregierung den US-Botschafter John B. Emerson ein.

23.10. - USA überwachen Merkels Handy.Das Handy von Bundeskanzlerin Angela Merkel sei möglicherweise von US-Geheimdiensten überwacht worden, teilt Regierungssprecher Seibert mit. Merkel habe mit US-Präsident Obama telefoniert und deutlich gemacht, dass solche Praktiken inakzeptabel wären, so der Sprecher

21.10. - Frankreich bestellt US-Botschafter ein. Nach entsprechenden Medienberichten, dass die NSA in Frankreich massiv die Telefonate französischer Bürger ausspäht, bestellt Frankreichs Regierung den US-Botschafter ein. Allein zwischen Anfang Dezember 2012 und Anfang Januar 2013 seien 70,3 Millionen Telefonverbindungen aufgezeichnet worden. An einem einzigen Tag seien es fast sieben Millionen Telefondaten gewesen. US-Präsident Barack Obama versucht anschließend die Wogen zu glätten und telefoniert mit dem französischen Staatschef Hollande.

17.10. - Kanadas Geheimdienst späht auch bei Freunden. Auch Kanadas Geheimdienst soll befreundete Staaten ausspionieren, das belegen Dokumente von Snowden, berichtet das brasilianischem Fernsehen. Bei dem Vorgang soll es auch um Wirtschaftsspionage gegangen sein. Unterdessen gibt die US-Regierung bekannt, dass der Chef des NSA, Keith Alexander, in den Ruhestand geht.

16.10. - Greenwald verlässt den Guardian. Sein Name wurde durch die Enthüllungen von US-Whistleblower Snowden weltweit bekannt: Glenn Greenwald. Beim "Guardian" machte sich der Journalist mit seinen Artikeln über Snowden einen Namen. Nun verlässt er die Zeitung - wegen eines "Traumangebots": Greenwald will mit dem Ebay-Milliardär Omidyar ein neues Medienunternehmen aufbauen. Omidyar erklärt, das Projekt mit 250 Millionen US-Dollar finanzieren zu wollen.

15.10. - USA kontrollieren weltweit Internet-Accounts von US-Bürgern. Gegen die NSA gibt es neue Vorwürfe. Wie die "Washington Post" berichtet, greift der US-Spionagedienst weltweit Angaben aus E-Mail-Accounts und Messaging-Programmen ab - auch von US-Bürgern.

21.09. - Datenschützer für die NSA. Der US-Nachrichtendienst veröffentlicht nach anhaltender Kritik eine Stellenausschreibung, in der ein Datenschützer gesucht wird.

18.09. - Schriftsteller fordern Konsequenzen. Eine Gruppe Schriftsteller zieht vor das Kanzleramt, um gegen den Umgang der Bundesregierung mit der NSA-Affäre zu protestieren. Unter den Prostestierenden sind unter Anderem Juli Zeh und Ingo Schulz. Sie fordern mit rund 67.000 Unterstützer-Unterschriften von der Regierung mehr Konsequenz in der NSA-Affäre.

17.09 - Brasilien sagt Staatsbesuch in den USA ab. Aus Verärgerung über die NSA-Spionageaffäre verschiebt die brasilianische Präsidentin Dilma Rousseff ihren Staatsbesuch in den USA auf unbestimmte Zeit. Sie fordert eine Entschuldigung Obamas dafür, dass der US-Geheimdienst sie massiv bespitzelt haben soll.

Tagesschau, 14.09
Verfassungsschutz und NSA tauschen Daten aus
Partnerschaft mit gegenseitigem Nutzen

Die Beziehung zwischen dem Bundesamt für Verfassungsschutz und der NSA ist offenbar intensiver als gedacht. Wöchentliche Treffen, Dienstreisen, Datenaustausch in hohem Maße - dies belegt ein Papier, das dem NDR vorliegt.
Von Christian Fuchs und John Goetz, NDR
Das Bundesamt für Verfassungsschutz (BfV) hat nach Recherchen von NDR und Süddeutscher Zeitung regelmäßig Daten an die National Security Agency (NSA) und andere US-Geheimdienste geliefert. Im Gegenzug hat der deutsche Inlandsgeheimdienst Informationen und Spionagesoftware aus den Vereinigten Staaten erhalten. Das geht aus einem geheim-eingestuften Papier der Bundesregierung hervor, dass dem NDR und der Süddeutschen Zeitung exklusiv vorliegt.

13.09. - Zusammenarbeit deutscher Geheimdienste mit den USA bestätigt sich. Ein Papier, das dem NDR vorliegt, belegt, dass die Beziehung zwischen dem Bundesamt für Verfassungsschutz und der NSA offenbar intensiver als gedacht ist.

12.09. - Franzosen ziehen Konsequenzen aus der NSA-Affäre. Der französische Premierminister Jean-Marc Ayrault fordert seine Minister auf, dienstlich nur noch klobige Sicherheitshandys zu benutzen. Spione aus dem Ausland hätten sonst zu leichtes Spiel.

08.09. - Zusammenarbeit des Verfassungsschutzes mit der NSA? Deutsche Nachrichtendienste haben offenbar mit US-Geheimdiensten jahrelang an einer geheimen Datenbank namens PX gearbeitet. Das berichtet der "Spiegel". Gesammelt wurden Daten über Dschihadisten und Terroranhänger - zunächst in Neuss, dann beim Verfassungsschutz.

06.09.
Code-Knacken - eine Überforderung für viele Rechenzentren
In der Informationstechnologie wird Verschlüsselung eingesetzt, um vertrauliche Inhalte vor dem unbefugten Zugriff anderer zu schützen. Dabei werden Informationen mit Hilfe komplexer mathematischer Formeln verschlüsselt. Je länger ein solcher Schlüssel ist, desto mehr Sicherheit bietet er. Die sichersten Verschlüsselungen zu knacken, erfordert eine Rechenleistung, die selbst moderne Rechenzentren nicht bieten können.
Die neuen Erkenntnisse zu den Anstrengungen von NSA und GCHQ bedeuten nicht zwangsläufig, dass die Geheimdienste alle verschlüsselten Mails auslesen. Sie haben nach Ansicht von Experten dadurch in Verdachtsfällen die Möglichkeit jede E-Mail zu knacken - sollten die Angaben Snowdens der Wahrheit entsprechen. Die Versendung von verschlüsselten E-Mails bietet dennoch eine höhere Sicherheit als die Versendung nicht-verschlüsselter Mails.

06.06. - NSA-Zugriff auf US-Telefondaten: Auftakt des NSA-Skandals ist ein Bericht der britischen Tageszeitung "The Guardian", wonach der US-Telekomkonzern Verizon der NSA detaillierte Verbindungsdaten zur Verfügung stellen muss: Rufnummern, Dauer und Uhrzeit. Grundlage sei ein geheimer Gerichtsbeschluss. Das Weiße Haus verteidigt das Vorgehen als "entscheidendes Instrument" gegen terroristische Angriffe.

06.09. - NSA liest auch verschlüsselte Kommunikation mit: Selbst Verschlüsselungssysteme für Daten, E-Mails oder Bankgeschäfte sind offenbar kein Problem für die NSA und den britischen Geheimdienst GCHQ. Laut Berichten von "New York Times" und "Guardian" können die Dienste nahezu alle Technologien umgehen oder mithilfe von Supercomputern knacken. Die Zeitungen berufen sich dabei auf neue Dokumente von Edward Snowden.

26.08. - NSA-Spionage im UN-Hauptquartier? Laut "Spiegel" soll der Geheimdienst auch die Vereinten Nationen in New York abgehört haben. Auch die EU-Vertretung dort soll länger als bekannt ausspioniert worden, weltweit mehr als 80 Gesandtschaften abgehört worden sein.

23.08. - Internet-Konzerne in Affäre verwickelt? Der "Guardian" veröffentlicht Originalauszüge von NSA-Dokumenten, die den Einsatz von "PRISM" für das Filtern des Datenverkehrs über Unternehmen wie Yahoo, Facebook und Google untermauern. Die Unternehmen dementieren.

20.08. - Druck auf britischen "Guardian": Das Blatt berichtet vom immensen Druck, es sei von den Behörden zur Herausgabe von Snowden-Material gezwungen worden und habe Festplatten vernichten müssen. Großbritanniens Premier Cameron selbst soll die Behörden angewiesen haben, die Zeitung unter Druck zu setzen.

18.08. - Kanzlerin Merkel erklärt die Affäre für beendet: Alle Fragen seinen geklärt, sagt sie im ZDF.

16.08. - NSA verstößt gegen US-Datenschutzrichtlinien: Und zwar tausendfach. So berichtet es die "Washington Post". Außerdem habe der Dienst bei der Überwachung von US-Bürgern sehr oft seine Kompetenzen überschritten.

11.08. - Deutschland im Visier der NSA: Der "Spiegel" berichtet, die NSA führe Deutschland und die EU als Spionageziele.

Bericht über geheime Liste, Tagesschau, 10.08.2013
NSA hat Deutschland im Visier
Deutschland rangiert auf einer geheimen Liste des amerikanischen Geheimdienstes NSA im Mittelfeld der nachrichtendienstlichen Prioritäten, etwa auf einer Ebene mit Frankreich und Japan, aber vor Italien und Spanien. Das berichtete das Magazin "Der Spiegel", das sich auf Unterlagen vom April 2013 beruft, die aus den Archiv des früheren NSA-Mitarbeiters Edward Snowden stammen. Das Magazin habe die Liste einsehen können. Im Raster der US-Geheimdienste befänden sich vor allem die deutsche Außenpolitik sowie Fragen der wirtschaftlichen Stabilität und Gefahren für die Finanzwirtschaft, heißt es in dem Bericht.
Globale NSA-Spionage empört die Welt | mehr
Das Geheimdokument bestätige zudem, dass die Europäische Union zu den Zielen gehöre, die auf bestimmten Themenfeldern wie der Außenpolitik ausgeforscht werde. Zu den Top-Spionagezielen gehörten laut der der Liste China, Russland, Iran, Pakistan, Nordkorea und Afghanistan. Dem "Spiegel"-Bericht von Ende Juni zufolge wird Deutschland zu etwa 30 Staaten gezählt, die von der NSA als Partner dritter Klasse eingestuft würden. "Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen - und tun dies auch", zitierte das Magazin aus einer geheimen Selbstdarstellung der NSA.

07.08. - Im bundespolitischen Streit um die NSA-Affäre geht die Bundesregierung nun in die Offensive. Sie wirft der SPD vor, für die Zusammenarbeit zwischen BND und NSA sei 2002 von Rot-Grün beschlossen worden. Die gemeinsame Fernmeldeaufklärung beider Dienste im bayerischen Bad Aibling finde auf Grundlage des Abkommens "Memorandum of Agreement" vom 28. April 2002 statt. Es war vom damaligen Kanzleramtsminister Frank-Walter Steinmeier unterzeichnet worden. Steinmeier weist die Vorwürfe zurück, unter anderem im Interview mit den Tagesthemen.

04.08. - Bericht über Zusammenarbeit von BND und NSA: Laut einem "Spiegel"-Bericht greift der US-Dienst in großem Maßstab auf BND-Material zurück. Die Bundesregierung dementierte den Bericht, es handele sich nur um Einzelfälle.

02.08. - Auch britischer Geheimdienst gerät in die Affäre: Internationale Telekommunikationsanbieter sollen beim Abhören des Internetverkehrs etwa mit dem britischen Geheimdienst GCHQ zusammenarbeiten, berichten NDR und "Süddeutsche Zeitung".

01.08. - Snowden erhält Asyl für ein Jahr in Russland und verlässt den Flughafen. Die USA reagieren enttäuscht über die russische Entscheidung; die diplomatischen Beziehungen zwischen den USA und Russland sind angespannt.

31.07. - Neue Informationen zum Überwachungsprogramm XKeyscore: Die Londoner Zeitung "Guardian" veröffentlicht eine interne Präsentation, die offenbar von Snowden stammt. Das Programm soll zur detaillierten Analyse von jährlich Hunderten von Milliarden Datensätzen dienen und es den USA nach Snowdens Worten erlauben, "die große Masse aller menschlichen Kommunikation" zu überwachen.

26.07. - Bundespräsident meldet sich zu Wort: Joachim Gauck warnt vor Gefahren für die Freiheit. Die USA müssten akzeptieren, dass Deutschland beim Datenschutz sehr sensibel reagiere.

25.07. - Pofalla vor Parlamentarischem Kontrollgremium: Drei Stunden lang steht Kanzleramtschef Ronald Pofalla Rede und Antwort. Er selbst ist der Ansicht, alle Fragen beantwortet zu haben. Die Opposition sieht das anders.

21.07. - BND und BfV unter Erklärungsdruck: Nach entsprechenden Medienberichten räumen das Bundesamt für Verfassungsschutz (BfV) und der deutsche Auslandsgeheimdienst BND ein, eine Spähsoftware des US-Geheimdienstes NSA verwendet zu haben. Der Verfassungsschutz erklärt, das Programm werde lediglich getestet, der BND räumt ein, dass in Einzelfällen auch Datensätze an den NSA übermittelt wurden.

17.07. - Nach PRISM kommt PRISM II: Es wird bekannt, dass auch die Bundeswehr ein Spähprogramm mit dem Namen "PRISM" benutzte - und zwar in Afghanistan. Die Bundesregierung betont, es handle sich um zwei "nicht identische" Systeme.

16.07. - Russland bestätigt Asylantrag: Die russische Migrationsbehörde habe den Asylantrag Snowdens erhalten, sagte der Chef der Behörde der russischen Nachrichtenagentur Itar-Tass. Der Antrag werde nun im Laufe von maximal drei Monaten bearbeitet.

12.07. - Snowden kündigt Asylantrag in Russland an: Snowden will um vorübergehendes politisches Asyl in Russland bitten. Nach Angaben von Wikileaks will Snowden später nach Lateinamerika ausreisen.

12.07. - Überwachung von Microsoft-Diensten: Microsoft hat dem "Guardian" zufolge eng mit dem NSA zusammen gearbeitet. Der US-Geheimdienst habe stets Zugang zu den E-Mails bei den Microsoft-Diensten Hotmail, Live und Outlook.com gehabt - noch vor der Verschlüsselung der Mails. Die Zeitung bezieht sich dabei erneut auf Dokumente des flüchtigen US-Geheimdienstlers.

08.07. - NSA-Überwachung in Lateinamerika: Auch in Brasilien sollen NSA und CIA mindestens bis 2002 eine Spionagebasis betrieben haben, berichtet die brasilianische Zeitung "O Globo", ebenfalls unter Bezug auf Informationen von Snowden. Zudem habe es auch in zahlreichen lateinamerikanischen Ländern massive Spionageangriffe der USA gegeben. So seien in Brasilien Millionen Mails und Telefonate angezapft worden, berichtet die Zeitung.

05.07. - 08.07. - Asylangebot mehrerer lateinamerikanischer Länder: Venezuela, Nicaragua und Bolivien bieten Snowden Asyl an. Kurze Zeit später stellt Snowden offiziell einen Asylantrag in Venezuela.

Die Berichte belasten zusehends das Verhältnis zwischen den EU-Staaten und den USA. Der Sprecher der Bundesregierung, Seibert, sagte, sollte sich bestätigen, dass diplomatische Vertretungen abgehört wurden, sei dies inakzeptabel. Auch die Minister für Inneres und Wirtschaft, Friedrich und Rösler, äußerten sich kritisch. US-Präsident Obama sagte, es sei nicht überraschend, dass Regierungen einander ausspähten. Die USA würden ihre Verbündeten über solche Aktionen informieren.

01.07. - Möglicherweise Europäische Botschaften ausgespäht: Die britische Tageszeitung "Guardian" berichtet, die NSA habe Dutzende Botschaften in Washington verwanzt und in ihnen Kabel angezapft - darunter diejenigen Frankreichs, Italiens, Griechenlands oder Japans. Deutschlands Botschaft wird nicht genannt. Die Zeitung beruft sich auf Unterlagen Snowdens.

Einen Tag später erklärt die Bundesregierung, sollten sich die Vorwürfe auch hinsichtlich der EU bestätigen, sei das "inakzeptabel". Es müsse eine umfassende Aufklärung geben. Direkt nach Bekanntwerden des Berichts hatte schon Justizministerin Leutheusser-Schnarrenberger von "einem Vorgehen wie unter Feinden im Kalten Krieg" gesprochen. Auch aus den anderen Parteien kommt heftige Kritik. Die USA haben noch nicht öffentlich auf den Bericht reagiert.

Im Auftrag des Dienstes spionieren Tausende Mitarbeiter das Internet aus. | mehr

30.06. - Massenhafte NSA-Überwachung in Deutschland? Die NSA erhebt laut "Spiegel" in Deutschland deutlich mehr Daten als in jedem anderen Land: Monatlich überwache sie systematisch eine halbe Milliarde Kommunikationsdaten. In Frankfurt am Main gebe es eine wichtige Basis zur weltweiten Überwachung. Die Unterlagen bestätigten, "dass die US-Geheimdienste mit Billigung des Weißen Hauses gezielt auch die Bundesregierung ausforschen, wohl bis hinauf zur Kanzlerin". Das Nachrichtenmagazin beruft sich erneut auf Unterlagen Snowdens.

29.06. - Bericht über Spionage bei der EU: Nach Angaben des "Spiegel" hat die NSA die EU-Vertretung in Washington und die EU-Vertretung bei den Vereinten Nationen verwanzt. Das Magazin beruft sich auf NSA-Unterlagen Snowdens aus dem September 2010. In beiden Häusern sei außerdem das interne Computernetz infiltriert worden. Zudem sei vor Jahren auch ein EU-Gebäude in Brüssel ausgespäht worden.

Die EU-Kommission verlangte von der US-Regierung eine umgehende Aufklärung. EU-Politiker äußern sich empört. US-Geheimdienstkoordinator James Clepper verspricht, man werde die Europäer "angemessen über unsere diplomatischen Kanäle" informieren

23.06. - Snowden verlässt Hongkong: Der inzwischen 30-Jährige setzt seine Flucht fort. Er soll sich seitdem im Transitbereich eines Moskauer Flughafens aufhalten

23.06. - Chinesische Mobilfunkdaten im Fokus: Edward Snowden sagt der "South China Morning Post" aus Hongkong, die NSA habe Millionen chinesischer Mobilfunknachrichten überwacht. Außerdem sei sie in Datenleitungen einer Pekinger Universität eingedrungen. Die amtliche Nachrichtenagentur Xinhua bezeichnet die USA daraufhin als "größten Schurken" in der IT-Spionage.

22.06. - Anzeige gegen Snowden: Das US-Justizministerium zeigt Snowden an. Ihm werden Spionage sowie Diebstahl und Weitergabe von Regierungseigentum vorgeworfen. Snowden drohen bis zu zehn Jahre Haft.

Wenige Tage später antwortet die britische Regierung sehr knapp auf einen umfangreichen Fragenkatalog der Bundesregierung. Man äußere sich grundsätzlich nicht öffentlich zu "nachrichtendienstlichen Angelegenheiten". Die Bundesregierung solle sich stattdessen bilateral an die britischen Geheimdienste wenden. Leutheusser-Schnarrenberger und Außenminister Guido Westerwelle kritisieren die Antwort.

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger spricht von "einem Alptraum à la Hollywood", Unionsfraktionschef Volker Kauder sagt, es wäre "nicht akzeptabel", sollte der "Guardian"-Bericht zutreffen

21.06. - Bericht über massive britische Spionage: Der "Guardian" schreibt über eine umfangreiche Internetüberwachung durch den britischen Geheimdienst GCHQ. Die Enthüllungen über "Tempora" beruhten auf Dokumenten, die Snowden der Zeitung übergeben habe. Nach dessen Angaben ist "Tempora" schlimmer als PRISM. Der GCHQ überwache unter anderem mit Hunderten Mitarbeitern mehr als 200 Glasfaserverbindungen, über die der weltweite Telekommunikationsstrom laufe.

19.06. - Obama nimmt bei Berlin-Besuch Stellung zu PRISM: Obama wiederholt in Berlin die NSA-Einschätzung, wonach PRISM legal sei und dazu beigetragen habe, mehr als 50 Anschläge zu verhindern - auch in Deutschland. Merkel räumt Bedrohungen ein - betont aber auch, die Gegenmaßnahmen müssten verhältnismäßig sein.



11.06. - Überraschte Bundesregierung? Die Regierung in Berlin und die deutschen Geheimdienste haben nach eigenen Angaben nichts von PRISM gewusst. Innenminister Hans-Peter Friedrich will einen Fragenkatalog in die USA schicken - bis heute ist keine Antwort bekannt. Einige Tage später verteidigt Friedrich PRISM: Die US-Geheimdienste gäben immer wieder wichtige Hinweise, die auch in Deutschland Anschläge verhindert hätten. Er zweifele nicht daran, dass die USA gesetzmäßig handelten. Mehr zum Thema

* Wie die Briten mitlesen | wdr
* Der "Guardian" über den "Boundless Informant" der NSA
* Edward Snowden: der Mann hinter den PRISM-Enthüllungen (engl.) | guardian.co.uk 18.06. - NSA verteidigt PRISM: NSA-Direktor Keith Alexander sagt bei einer Anhörung im US-Kongress, PRISM habe weltweit mehr als 50 Anschläge verhindert. Zehn davon hätten in den USA stattfinden sollen, unter anderem sei die New Yorker Börse ein Ziel gewesen. Die Überwachung sei wichtig, "um unsere Nation zu schützen und die Sicherheit unserer Verbündeten zu gewährleisten". Das Programm sei rechtlich einwandfrei.

17.06. - "Guardian" berichtet über britische Spionage bei G20-Gipfel: Der britische Geheimdienst GCHQ hat laut "Guardian" internationale Konferenzen in Großbritannien überwacht. Beispielsweise habe er 2009 bei einem G20-Treffen ein verwanztes Internetcafé eingerichtet. Hauptquartier des GCHQ in Cheltenham

galerie
Das "Tempora"-Programm des britischen Geheimdiensts GCHQ ist laut Edward Snowden noch deutlich umfangreicher als "Prism".

09.06. - Snowden tritt in die Öffentlichkeit: Der damals 29-jährige Ex-NSA-Mitarbeiter Edward Snowden enttarnt sich in einem langen Interview mit dem "Guardian" selbst. Das Gespräch findet in Hongkong statt, wohin Snowden zuvor geflohen ist.

07.06. - Direkter NSA-Zugriff auf Server der Internetgiganten: "Guardian" und "Washington Post" berichten über einen direkten Zugriff der NSA auf die Server von neun Internetfirmen. NSA- und FBI-Fahnder überwachten Audios, Videos, Fotos, E-Mails, Dokumente und Verbindungsdaten, um Kontakte und Bewegungen einer Person nachzuvollziehen. Das hoch geheime Programm heiße PRISM , sei 2007 unter der Bush-Regierung aufgelegt worden und habe sich seitdem massiv ausgeweitet. Beide Zeitungen berufen sich erstmals auf Unterlagen, die sie von einem NSA-Mitarbeiter erhalten hätten.

Die meisten Firmen bestreiten, der NSA ohne Gerichtsbeschlüsse Daten zur Verfügung zu stellen - sie hätten noch nie von PRISM gehört. Später berichten sie generell über Tausende Anfragen von US-Behörden. Apple betont, es sei vorwiegend um Polizeiarbeit gegangen.

US-Geheimdienstkoordinator James Clapper verurteilt die Medienberichte als "verwerflich". Sie seien eine mögliche Gefährdung der Sicherheit und seien "ungenau". Mit PRISM würden nur Daten von Nicht-Amerikanern außerhalb der USA gesammelt.

NSA-Zentrale in Fort Meade, Maryland
galerie
Die NSA-Zentrale in Maryland: Der US-Geheimdienst steht weltweit in der Kritik. Die Regierung in Washington verteidigt aber dessen "Prism"-Programm. Standbild von Edward Snowden aus einem Video-Interview mit dem "Guardian"

galerie
Standbild von Edward Snowden aus dem Video-Interview mit dem "Guardian": Auf seinen NSA-Dokumenten beruhen quasi alle Enthüllungsberichte.

Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr "Cyberwar"und offensive digitale Angriffe, netzpolitik.org von Andre Meister am 31. Juli 2015
Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung.
Die Bundeswehr erklärt den "Cyber-Raum"zum Kriegsgebiet und rüstet sich zum digitalen Angriff mit "offensiven Cyber-Fähigkeiten". Das geht aus einer geheimen Leitlinie zur "Cyber-Verteidigung"von Ministerin von der Leyen hervor, die wir veröffentlichen. Abgeordnete und zivilgesellschaftliche Organisationen kritisieren die neuen Befugnisse ohne gesellschaftliche Debatte.
Strategische Leitlinie Cyber-Verteidigung
Vor drei Wochen berichtete Matthias Gebauer auf Spiegel Online über eine Geheime Bundeswehr-Strategie: Von der Leyen rüstet an der Cyberfront auf. In einem geheimen Strategiepapier, das SPIEGEL ONLINE vorliegt, fordert ihr Ressort eine deutliche Aufstockung und Zentralisierung der IT-Ressourcen der Bundeswehr. Außerdem soll die Truppe künftig zu offensiven Cyberangriffen im In- und Ausland in der Lage sein. Von der Leyen hat das 20-seitige Papier bereits am 16. April gebilligt. Dieses Papier wollten wir natürlich lesen und haben eine Informationsfreiheits-Anfrage gestellt. Da wir auf die Ablehnung jedoch nicht warten wollen, veröffentlichen wir an dieser Stelle das Dokument - wie gewohnt - in Volltext: Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich des Bundesministeriums der Verteidigung. Das mit der Geheimhaltungsstufe "Nur für den Dienstgebrauch"und dem Vermerk "Nur Deutschen zur Kenntnis"versehene Dokument enthält auf rund 20 Seiten ganze 137 Mal das unsägliche Wort "Cyber".

"Cyber-Raum"als Kriegsschauplatz

Und darum geht´s:
Der Cyber-Raum stellt mit seinen Chancen und Risiken eine Herausforderung dar, der sich die Bundeswehr intensiver stellen muss, um ihre Zukunftsfähigkeit zu erhalten. Um dies zu gewährleisten, ist zu prüfen, ob absehbar strukturelle Anpassungen erforderlich sind, um die Bundeswehr in diesem Bereich zur erfolgreichen Operationsführung im Informationsraum und den durch diesen verbundenen Dimensionen Land-Luft-See-Weltraum zu befähigen. Etwas deutlicher: Das Internet soll zum Schlachtfeld werden, die Bundeswehr rüstet zum "Kampf in der fünften Dimension":
Neben den klassischen Räumen Land, Luft, See und Weltraum ist auch der Cyber-Raum somit ein Operationsraum.
Aufrüstung: "adäquate Strukturen und Ressourcen"
Dafür fordern die Kyber-Krieger eine Aufrüstung und mehr Mittel:
Dies erfordert auch die Bereitstellung von adäquaten Strukturen und Ressourcen.
Zur Erinnerung: Das Verteidigungsministerium erhält in diesem Jahr fast 33 Milliarden Euro aus dem Bundeshaushalt, das sind elf Prozent der Gesamtausgaben - der größte Posten nach Arbeit und Soziales. Damit liegt Deutschland auf Platz acht der "Weltrangliste"für Rüstungsausgaben. Trotzdem fordert NATO-Generalsekretär Jens Stoltenberg eine weitere Erhöhung der Militärausgaben. Und jetzt fordert auch Verteidigungsministerin von der Leyen "adäquate Strukturen und Ressourcen"für den "Cyberwar".

"Cyber-Lagebild"über Verwundbarkeiten und Angriffsvektoren

NSA oder Bundeswehr? "Schatzkarte" zur "Befähigung".NSA oder Bundeswehr? "Schatzkarte"zur "Befähigung". Als Grundlage für den Bundeswehreinsatz im Internet soll "ein möglichst umfassendes aktuelles Cyber-Lagebild"erstellt werden: Dies gilt einerseits für die eigenen Kräfte, Mittel und Einrichtungen sowie Verfahren als Voraussetzung für eine erfolgreiche Führungs- und Einsatzunterstützung. Andererseits ist ein entsprechendes Lagebild über die Fähigkeiten, Verwundbarkeiten und möglicher Angriffsvektoren von und gegen mögliche Gegner erforderlich, um Schutzmaßnahmen für das IT-System der Bundeswehr anzupassen sowie selbst gezielt im Cyber-Raum aufklären, führen und wirken zu können. Das ähnelt dem Sprachgebrauch der "Cyber Situational Awareness [des] eigenen Netzwerks und der Netzwerke von Gegnern". Mit diesen Worten beschreibt die NSA ihr Programm "Treasure Map"(Schatzkarte), einer "interaktiven Karte des globalen Internets in beinahe Echtzeit". Spiegel Online bezeichnete das System als "Generalstabskarte für den Cyberwar". Das will die Bundeswehr also auch. Militärische Lagebild für andere staatliche Einrichtungen Dieses "militärische Lagebild"soll aber auch an "andere staatliche Einrichtungen"weitergegeben werden: Angesichts der besonderen Eignung von Cyber-Angriffen, bereits deutlich unterhalb der Schwelle eines bewaffneten Angriffs und auch als Bestandteil hybrider Bedrohung gesamtstaatliche Notlagen bis hin zu besonders schweren Unglücksfällen oder einen Staatsnotstand hervorrufen zu können, ist das gewonnene militärische Lagebild zudem auch anderen staatlichen Einrichtungen für eine Einordnung in die Gesamt-/Teillage zur Verfügung zu stellen. Entsprechende Verfahren und Mechanismen sind festzulegen. Wer dieses Lagebild dann bekommen soll, ist nicht unmittelbar definiert. Sowohl Bundesnachrichtendienst als auch Bundeskriminalamt setzen aber ebenfalls Staatstrojaner ein und dürften ein deutliches Interesse an den gefundenen "Verwundbarkeiten und möglichen Angriffsvektoren"haben. Alexander Neu, Obmann der Linken im Verteidigungsausschuss, kommentiert gegenüber netzpolitik.org: Generell sind die diversen Ressorts berechtigt, sich untereinander über Lagebilder zu informieren. Hier ist m.E. vor allem an einen Informationsaustausch zwischen Innen-, Außen- und Verteidigungsministerium sowie Kanzleramt zu denken sowie deren nachgeordneten Behörden wie Polizei, BND, MAD, Verfassungsschutz und Bundeswehr. Das ist dann der ganzheitliche Ansatz. Ich gehe davon aus, dass es so laufen wird. "Maßnahmen zur Beeinträchtigung fremder Systeme" Hacker in Uniform beim "Kampf in der fünften Dimension".Hacker in Uniform beim "Kampf in der fünften Dimension". Aber auch die Bundeswehr will im Internet nicht nur eigene Systeme verteidigen, sondern auch andere Systeme angreifen: Da auch ein Gegner von seinen eigenen Fähigkeiten im Cyber-Raum und den von ihm genutzten Ressourcen des Cyber-Raums abhängig ist, müssen im Rahmen eines militärischen Einsatzes Wirkmöglichkeiten vorhanden sein, um ihn in der Nutzung dieser Fähigkeiten und Ressourcen zu behindern oder sie ihm gegebenenfalls völlig zu verwehren. Dazu können auch zielgerichtete und koordinierte Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen dienen, wie sie von den Kräften für Computer-Netzwerkoperationen durchgeführt werden können. "Wirkmittel"oder "Wirkmöglichkeiten"sind Militärjargon für "Waffen". Die Bundeswehr will also "Cyber-Waffen"einsetzen, um in fremde IT-Systeme einzudringen, diese zu verändern oder sogar abzuschalten. Vom Staatstrojaner zur Militär-Malware.
"Offensive Cyber-Fähigkeiten der Bundeswehr"
Diese Malware wollen die deutschen Militärs zusammen mit anderen Waffen oder auch stattdessen einsetzen:
Offensive Cyber-Fähigkeiten der Bundeswehr sind als unterstützendes, komplementäres oder substituierendes Wirkmittel anzusehen. Sie haben zum Einen das Potenzial, in der Regel nicht-letal und mit hoher Präzision auf gegnerische Ziele zu wirken, zum Anderen kann diese Wirkung im Gegensatz zu kinetischen Wirkmitteln unter Umständen sogar reversibel sein. Offensive Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das Potenzial, das Wirkspektrum der Bundeswehr in multinationalen Einsätzen signifikant zu erweitern.
In der juristischen Fachsprache bedeutet "in der Regel", dass Ausnahmen möglich sind. Das Verteidigungsministerium geht also davon aus, dass durch digitale Angriffe auch Menschen sterben können.
Computer Netzwerk Operationen: Angriff, Verteidigung, Ausnutzung
Betriebszentrum IT-System der Bundeswehr in Rheinbach.Betriebszentrum IT-System der Bundeswehr in Rheinbach.
Komplett neu sind diese Bestrebungen allerdings nicht. Die Bundeswehr hat bereits Cyber-Krieger:
Die dazu befähigten, bereits vorhandenen Kräfte für Computer-Netzwerkoperationen sowie bereits abgebildete Fähigkeiten, wären dann hinsichtlich der möglichen Aufgebenwahrnehmung unter Priorisierung von (Teil-) Fähigkeiten in eine Bewertung einzubeziehen.
Der militärische Begriff "Computer Netzwerk Operationen"(CNO) ist bereits etabliert genug für die deutsche Wikipedia. Als Beispiele für bereits existierende Kräfte und Fähigkeiten werden die Bundeswehr-Bereiche Militärisches Nachrichtenwesen/Geoinformationswesen, Führungsunterstützung/IT-Sicherheit sowie die Zivil-Militärische Zusammenarbeit genannt.
"Cyber-Abteilung"in der Tomburg-Kaserne bei Bonn
Bereits im Februar 2009 berichtete der Spiegel: Bundeswehr baut geheime Cyberwar-Truppe auf.
Nach Informationen des SPIEGEL arbeiten die derzeit 76 Mitarbeiter der im Aufbau befindlichen "Abteilung Informations- und Computernetzwerkoperationen"streng abgeschottet in der Tomburg-Kaserne in Rheinbach nahe Bonn und sollen bis zum kommenden Jahr voll einsatzfähig sein. Die Hacker in Uniform, die unter dem Kommando von Brigadegeneral Friedrich Wilhelm Kriesel stehen und organisatorisch dem Kommando Strategische Aufklärung angehören, trainieren für den elektronischen Ernstfall, wie es ihn zuletzt mit den Cyberangriffen auf Estland und Georgien gab. Die Soldaten, die sich vor allem aus den Fachbereichen für Informatik an den Bundeswehruniversitäten rekrutieren, beschäftigen sich dabei auch mit den neuesten Methoden, in fremde Netzwerke einzudringen, sie auszukundschaften, sie zu manipulieren oder zu zerstören - digitale Angriffe auf fremde Server und Netze inklusive.
Hacker in Uniform: seit 2007
Network Operations Centre Basis Inland. Bild: Ströter, PIZ SKB.Network Operations Centre Basis Inland. Bild: Ströter, PIZ SKB. Im Februar 2014 bestätigte Ralf Brauksiepe, Parlamentarischer Staatssekretär des Verteidigungsministeriums, im Bundestag: Die Bundeswehr hat im Jahr 2007 die Gruppe "Computer Netzwerk Operationen"innerhalb des Kommandos Strategische Aufklärung eingerichtet. Im Rahmen ihres Auftrages werden zur Unterstützung von Kräften der Bundeswehr in den Einsatz- und Krisengebieten gegnerische Fähigkeiten analysiert, aber auch das Wirken in gegnerischen Computernetzwerken simuliert. Im Juni 2014 besuchte der Journalist Boris Hänßler das "Cyberwar-Zentrum"in Rheinbach und sprach mit "Oberst Otto Jarosch, gelernter Elektrotechniker und Leiter der CNO": Die deutschen
Cyber-Krieger
Die Soldaten der CNO kommen größtenteils von den Universitäten der Bundeswehr, haben in der Regel Informatik studiert und sich auf IT-Security spezialisiert. Potenzielle Cyberkrieger sollten einige Qualifikationen mitbringen: "Es gibt eine immense Vielfalt an Schwachstellen in Hard- und Software", sagt Jarosch. "Unsere Soldaten müssen sie gut kennen - ebenso Stealth-Techniken, um ihre Angriffe zu tarnen. Sie müssen im Detail die verschiedenen Betriebssysteme auch in ihren älteren Versionen berücksichtigen, die gängigen Script- und Programmiersprachen sowie Datenbanksysteme beherrschen. Sie müssen wissen, wie Netzwerkkomponenten, Firewalls, Intrusion-Detection-Systeme oder Verschlüsselungsverfahren funktionieren."
Kleine Anfragen im Bundestag
Anfang diesen Jahres stellte die Linksfraktion im Bundestag bereits zwei Kleine Anfragen zum Thema an die Bundesregierung. Die Antworten zur Elektronischen Kampfführung der Bundeswehr im Februar waren kurz, abwiegelnd und wenig erkenntnisreich:
Die rechtlichen Grundlagen für Einsätze und Verwendungen der Streitkräfte unterscheiden sich nicht im Hinblick auf unterschiedliche Fähigkeiten. Grundlagen sind die einschlägigen Regelungen des Völkerrechts, des Grundgesetzes und das Parlamentsbeteiligungsgesetz.
Eine Antwort zur "Cybersicherheit"war schon ergiebiger, wir berichteten damals: Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will Schwachstellen in Soft- und Hardware werden genutzt, um in gegnerische Netzwerke einzudringen, dort aufzuklären, einzelne Funktionen zu stören und zeitweise außer Betrieb zu setzen oder dauerhaft zu schädigen. Das Vorgehen im Einzelfall hängt ab vom Operationsziel und von der Konstellation der Schutzfunktionen des gegnerischen Netzwerks. Dabei werden die Vorgehensweise und die dabei zu nutzenden Werkzeuge auf den Einzelfall zugeschnitten.
Private Söldner im "Cyberkrieg"?
Einweisung bei IT-Übung Combined Endeavor 2013. Bild: Brockmann, Bundeswehr.Einweisung bei IT-Übung Combined Endeavor 2013. Bild: Brockmann, Bundeswehr. Laut Leitlinie sollen die Kyber-Krieger jedoch nicht nur aus der Bundeswehr kommen, sondern auch aus der "Privatwirtschaft": Entsprechende Entwicklungen mit Auswirkung auf den Fähigkeitsbedarf der Streitkräfte sind zu untersuchen und frühzeitig zu berücksichtigen. Gegebenenfalls könnte darüber hinaus mittelfristig ein Ausbau der Kooperation mit den gewerblichen Wirtschafts- und Forschungseinrichtungen angedacht werden. Hierzu gehört auch die Prüfung, wie die Möglichkeiten der Reserve für Cyber-Spezialisten genutzt werden können, um in der Privatwirtschaft vorhandene Personen mit Schlüssel-Know-How bei Bedarf in hoheitlichem Auftrag zur Unterstützung staatlicher Strukturen und Kritischer Infrastrukturen heranziehen zu können. Bereits im September 2013 beteiligte sich die Bundeswehr an "Combined Endeavor", der "größten militärische IT-Übung der Welt". Bei den Workshops waren auch IT-Firmen wie Cisco, Symantec, Verizon, McAfee, Microsoft und Hewlett-Packard beteiligt. Die umstrittene "Partnerfirma der CIA"Computer Science Corporation (CSC) ist laut Bundesregierung "mit der technischen Lösung zum Lagebildaustausch"für das militärische EU-Überwachungsnetzwerk "Maritime Überwachung"(MARSUR) beauftragt. Bleibt zu hoffen, dass die Bundeswehr ihre digitalen Waffen nicht auch noch bei Firmen wie Gamma/FinFisher, HackingTeam, Vupen oder DigiTask einkauft.
Staatlich geförderte Unsicherheit
Das Grundproblem aller staatlichen Schadsoftware existiert auch hier: Wenn staatliche Stellen über IT-Sicherheitslücken Bescheid wissen und diese nicht schließen sondern aktiv ausnutzen wollen, führt das zu mehr Unsicherheit für alle. Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) kritisiert in einer Pressemitteilung: Für präzise Cyberoperationen wird ein Arsenal unterschiedlich wirkender Cyberwaffen und eine Vorratshaltung umfangreicher Kenntnisse über geheimgehaltene Schwachstellen für ihren Einsatz benötigt. Dabei ist jede geheimgehaltene Schwachstelle eine vertane Chance, sie zu schließen, um unsere IT-Systeme sicherer zu machen.
Informatiker für Frieden: "Verstoß gegen Genfer Konvention"
Kontrolle einer "Bodenstation mittelgroß Multiband handelsüblich". Bild: Ströter, PIZ SKB.Kontrolle einer "Bodenstation mittelgroß Multiband handelsüblich". Bild: Ströter, PIZ SKB.
Doch auch der Bundeswehreinsatz im Internet an sich wird kritisiert: Der Plan offensive Angriffe auf zivile Infrastrukturen (Internet und Mobilfunk) im Ausland durchführen zu wollen, würde zu Kriegszeiten einen völkerrechtlichen Verstoß gegen die Genfer Konventionen darstellen. Ein solches Szenario zu Friedenszeiten zur erklärten Sicherheitsstrategie Deutschlands zu machen, bedeutet eine Ankündigung zukünftig gegen die Genfer Konvention verstoßen zu wollen. "Es wäre ein Skandal Deutsche IT-Fachkräfte zu missbrauchen und zwangszuverpflichten, um eine Sicherheitsstrategie zu unterstützen, die gegen Völkerrecht verstößt", urteilt Sylvia Johnigk, Sprecherin der Cyberpeacekampagne.
Gesellschaft für Informatik: "Verteidigung statt Angriff"
Auch die Gesellschaft für Informatik kritisiert in einer Pressemitteilung:
Die Pläne, auch "offensive Cyberfähigkeiten"für die Bundeswehr zu schaffen, können dagegen nicht unwidersprochen bleiben, sagte Arbeitskreissprecher Prof. Dr. Hartmut Pohl. Das Grundgesetz der Bundesrepublik Deutschland regelt in Artikel 87a unmissverständlich, dass die Streitkräfte zur Verteidigung eingesetzt werden. In der IT-Sicherheit ist die Grenze zwischen defensiven und offensiven Maßnahmen nicht immer leicht zu ziehen. Umso wichtiger sei es daher, sich von vornherein auf die Cyberverteidigung zu beschränken - diese aber dafür umso ernster zu nehmen, so Pohl. Bundestag "nicht beteiligt, nicht informiert, nicht konsultiert"
Auch im Bundestag regt sich Widerstand gegen die neue Cyber-Doktrin der Verteidigungsministerin. Das beginnt schon damit, dass das Papier komplett ohne Beteiligung des Parlaments erstellt wurde. Alexander Neu, Obmann der Linken im Verteidigungsausschuss, kommentiert gegenüber netzpolitik.org:
Der Verteidigungsausschuss war an der Erarbeitung nicht beteiligt, ja nicht wurde einmal vorab informiert, geschweige denn konsultiert. Agnieszka Brugger, Obfrau und Sprecherin der Grünen im Verteidigungsausschuss, kommentiert in einer Pressemitteilung: Offensichtlich hat die Verteidigungsministerin die Richtlinien zu Cyber-Verteidigung bereits im April abgesegnet, doch noch im Juni verschwieg das Verteidigungsministerium offensichtlich ganz bewusst auf unsere Nachfrage deren Existenz. Das ist einmal mehr schlechter Stil gegenüber dem Parlament und entlarvt, dass die neue Transparenz nur in Pressestatements gilt. Verteidigungsministerium: "Bisher kein Einsatz erfolgt"
Vizeadmiral Nielson empfängt Verteidigungsministerin von der Leyen beim Betriebszentrum IT-System der Bundeswehr in Rheinbach. Bild: Roland Alpers, Bundeswehr.Vizeadmiral Nielson empfängt Verteidigungsministerin von der Leyen beim Betriebszentrum IT-System der Bundeswehr in Rheinbach. Bild: Roland Alpers, Bundeswehr. Das Verteidigungsministerium verteidigt seine Cyber-Strategie und erklärt, dass für digitale Angriffe der Bundeswehr die selben Regeln wie für "analoge"Einsätze gelten. Ein Sprecher des Ministeriums erklärt gegenüber netzpolitik.org:
Das Agieren im Cyber-Raum richtet sich, unabhängig von den im Einzelfall erforderlichen rechtlichen Voraussetzungen, nach den Kriterien des Einsatzes militärischer Wirkmittel. Grundlagen sind die einschlägigen Regelungen des Völkerrechts, des Grundgesetzes und das Parlamentsbeteiligungsgesetz. Bisher ist kein Einsatz dieser Fähigkeit erfolgt. Die Inübunghaltung erfolgt in einer eigenen Ausbildungsanlage. Ein möglicher Einsatz der CNO-Fähigkeiten erfolgt im Rahmen des verfassungsgemäßen Auftrages der Streitkräfte nach einer umfassenden Prüfung der operativen, rechtlichen und politischen Rahmenbedingungen. Fachexpertise auf diesem Gebiet, kann in IT-Krisensituationen auch zur Analyse von Angriffen und zur Wiederherstellung der Funktionsfähigkeit der IT-Systeme genutzt werden. Von der Leyen: "Schutz von Staat, Wirtschaft und Privaten"
Das Ministerium betont aber zunächst die Verteidigung. Erst kürzlich durfte die Bild am Sonntag einen Cyberkämpfer von Ursula von der Leyen besuchen und die Ministerin so zitieren: Cyber-Attacken auf Wirtschaft und Staat in Deutschland werden künftig an Zahl und Stärke deutlich zunehmen. Wir müssen uns noch viel besser gegen diese neue Bedrohung wappnen. Auch gegenüber netzpolitik.org betont der Ministeriumssprecher:
Insgesamt hat sich die allgemeine Bedrohungs- und Gefährdungslage im Cyber-Raum sowohl für staatliche Institutionen als auch für die Wirtschaft und den privaten Bereich in den letzten Jahren kontinuierlich verschärft. Es ist festzustellen, dass Angreifer weltweit zunehmend professioneller vorgehen. Auch IT-Systeme der Bundeswehr sind der Gefahr qualifizierter Angriffe ausgesetzt. Der Schutz aller deutschen IT-Systeme ist aber gar nicht Aufgabe der Bundeswehr, dafür gibt es bereits eine zuständige Behörde: das Bundesamt für Sicherheit in der Informationstechnik (BSI). Kompetenzgerangel zur "Cyber-Abwehr"
"Nicht gerechtfertigt": Nationales Cyber-Abwehrzentrum."Nicht gerechtfertigt": Nationales Cyber-Abwehrzentrum.
Dennoch scheint es gerade ein Kompetenzgerangel innerhalb der Bundesbehörden zum Thema "Cyber-Abwehr"zu geben. Seit der Verabschiedung des neuen Verfassungsschutz-Gesetzes darf der Auslandsgeheimdienst BND internationale Kommunikationswege jetzt auch nach "Cyber-Gefahren"durchsuchen. Schließlich gibt es auch noch das Nationale Cyber-Abwehrzentrum. Doch der Bundesrechnungshof kritisierte das Zentrum schon letztes Jahr als "nicht gerechtfertigt". John Goetz und Hans Leyendecker berichteten für die SZ: Rechnungsprüfer kritisieren Cyber-Abwehrzentrum Federführend sind das mittlerweile überlastete Bundesamt für Sicherheit in der Informationstechnik (BSI), das ganz viele Aufgaben zu erfüllen hat, sowie das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Um diese drei Kernbehörden sollen wie Satelliten Behörden wie BND, MAD, Zollkriminalamt (ZKA), Bundeskriminalamt und noch die eine oder andere Einrichtung schwirren. Man spricht sich ab, reagiert flexibel auf die allgegenwärtigen Gefahren. So die Theorie. Das Problem ist die Wirklichkeit: Der Bundesrechnungshof stellte bereits 2013 fest, dass mittlerweile nicht einmal alle drei "Kernbehörden"an den Lagebesprechungen teilnähmen. Das ZKA sei nur einmal gesehen worden, die "vorgesehenen Einrichtungen der Bundeswehr"seien bis auf den MAD überhaupt nicht erschienen.
CCC: "Keine neuen Wege, noch mehr Kriege zu führen"
Der Chaos Computer Club kritisiert die gesamte Leitlinie an sich. Sprecher Falk Garbsch kommentiert gegenüber netzpolitik.org:
Die "Strategische Leitlinie Cyber-Verteidigung"betrachtet das Internet als einen getrennten Raum - Sie nennen es Cyber-Raum. Der Aspekt, dass das Internet ein wichtiger Bestandteil der Grundvorsorgung ist, gerät vollkommen ins Hintertreffen. Das Internet ist mit Nichten ein getrennter Raum, welcher neben einer Realwelt existiert. Allein durch die dezentrale Struktur des Internets ist die Behauptung, es existiere eine Möglichkeit Ziele mit einer "hohen Präzision"auszumachen, in keinster Weise haltbar. Tatsächlich besitzen digitale Angriffe den Charakter von Streubomben, die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen. Das Pflegen den angesprochenen "Angriffsvektoren"bedingt, dass bekannte Sicherheitslücken nicht geschlossen werden können. Dies öffnet weltweit verteilten Angreifern Tür und Tor Angriffe mit hohem Schadenspotential zu verursachen. Dieser Ansatz erzeugt einen vollkommen absurden Widerspruch: Existierende Sicherheitslücken werden nicht geschlossen, weil diese als eigenes Angriffsziel dienen sollen. Dieser Ansatz entspricht der Idee, die Kellerfenster lieber nicht zu vergittern, damit man im Ernstfall beim Nachbarn schneller einbrechen kann. Die Politik muss endlich Aufwachen. Wir brauchen das Internet als freien Raum für die freie Kommunikation und Entfaltung der Gesellschaft. Wir brauchen keine neuen Wege, noch mehr Kriege zu führen. Statt Steuergelder für Kriegsspiele in "digitalen Welten"zu verschwenden, sollten aus dem Geheimdienstskandal der letzten Jahre lernen. Es wird Zeit für rechtliche Regelungen, welche die Schließung von Sicherheitslücken und nicht deren Missbrauch als Ziel haben.
FIfF: "Erheblichen Beratungsbedarf öffentlich diskutieren"
Cyberwar? Cyberpeace! Cyberwar? Cyberpeace!
Sylvia Johnigk vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) kommentiert gegenüber netzpolitik.org:
Wir halten Angriffe gegen zivil genutzte kritische IT-Infrastrukturen für einen Verstoß gegen die Genfer Konvention. Neu ist der Aspekt der Spionage gegen mögliche Gegner, das Auskunftschaften von Schwachstellen zur Vorbereitung von solchen Angriffen, die aus unserer Sicht unvereinbar mit dem Verbot der Vorbereitung von Angriffskriegen ist. Die Bundesrepublik soll eine ausschließlich defensive Cybersicherheitsstrategie verfolgen. Schwachstellen sollen veröffentlicht und nicht geheim gehalten werden. Gefundene Schwachstellen müssen unverzüglich (dem Hersteller) gemeldet werden und geschlossen werden.
CDU/CSU: "Leitlinien werden begrüßt"
Ingo Gädechens, Obmann der Union im Verteidigungsausschuss, kommentiert gegenüber netzpolitik.org:
Die strategische Leitlinien zur Cyber-Verteidigung werden von der CDU/CSU-Bundestagsfraktion begrüßt. Sie beinhalten im Wesentlichen Absichten und Untersuchungsaufträge, nicht jedoch konkrete Fähigkeiten und Planungen. Im Allgemeinen ist davon auszugehen, dass der Cyberraum in künftigen Konflikten eine größere Rolle spielt. Umso wichtiger ist es, dass sich die Bundeswehr auf diese Herausforderung einstellt und Kompetenzen aufbaut. Die hierzu aufgestellten CNO-Kräfte sollen im Rahmen des verfassungsgemäßen Auftrages der Bundeswehr Fähigkeiten zum Wirken im Cyber-Raum bereitstellen.
SPD macht Sommerpause
Die SPD-Bundestagsfraktion ist im Urlaub und kann sich gegenüber netzpolitik.org erst Ende September äußern:
Die Verteidigungspolitiker der SPD-Bundestagsfraktion werden sich mit dem Strategiepapier in einer der kommenden Sitzungswochen ausführlich beschäftigen. Die Sitzungszeit beginnt allerdings erst wieder in der 2. Septemberhälfte, solange sind die Abgeordneten in der sog. Parlamentarischen Sommerpause. Vorher ist eine Befassung und Meinungsbildung mit dem Papier schlecht möglich. Deshalb bitte ich Sie, sich mit Ihren Fragen Ende September wieder zu melden.
Linke: "Dramatische sicherheitspolitische Entwicklung"
Alexander Neu, Obmann der Linken im Verteidigungsausschuss, kommentiert gegenüber netzpolitik.org:
Die "Strategischen Leitlinien"für den Cyberwar der Bundeswehr passen - argumentiert man systemimmanent - sich einerseits an die realen sicherheitspolitischen und militärischen Entwicklungen an. Schaut über jedoch über den Tellerrand dieser militärischen Logik hinweg, wird deutlich, dass wir es zunehmend mit Einsatzszenarien zu tun haben werden, die den Menschen als ausführende und kontrollierende Instanz überflüssig machen werden. Die Autonomisierung und Anonymisierung des Krieges durch Drohnen sowie durch den Cyberwar funktionieren weitgehend ohne Menschen. Die wenigen Menschen, die involviert sind, üben massive Macht aus. Wie schwierig bereits jetzt schon die politische Kontrolle ist, zeigt sich daran, dass ich von der Existenz dieser "Leitlinien"aus den Medien erfahren habe. Insgesamt handelt es sich um dramatische sicherheitspolitische Entwicklung, der es gilt, gesellschaftlichen Widerstand zu leisten.
Grüne: "Rechtliche und sicherheitspolitische Grundlagen ungeklärt"
Agnieszka Brugger, Obfrau und Sprecherin der Grünen im Verteidigungsausschuss, kommentiert gegenüber netzpolitik.org:
Frau von der Leyen will offensichtlich in Zukunft nicht nur die IT-Systeme der Bundeswehr schützen, sondern auch andere Netze aktiv angreifen lassen. Es bleibt völlig unklar, auf welcher rechtlichen Grundlage dies geschehen soll und wer in Zukunft über solche Einsätze entscheiden soll. Damit legitimiert die Verteidigungsministerin diese Art der Kriegsführung mit unabsehbaren Folgen und Risiken, statt sich für eine sichere und friedliche Nutzung des Internets einzusetzen.
IT-Beauftragte: "Verteidigungsministerium fragen" Die Beauftragte der Bundesregierung für Informationstechnik will sich nicht zum Thema äußern. Eine Anfrage bei der IT-Beauftragten Cornelia Rogall-Grothe wird an die Presseabteilung des Innenministeriums weitergeleitet. Dort kommentiert ein Sprecher gegenüber netzpolitik.org:
Die "Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg"ist dem Bundesinnenministerium bekannt. Bei der Leitlinie handelt es sich um ein internes Dokument des Bundesministeriums der Verteidigung.
Ich bitte um Verständnis, dass wir uns zu internen Dokumenten anderer Ressorts inhaltlich nicht äußern. Fragen zu der Leitlinie richten Sie bitte unmittelbar an das Bundesministerium der Verteidigung. Hier das Dokument in Volltext:
Bundesministerium der Verteidigung
Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg
Berlin, 16. April 2015
Ich erlasse die
Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg
Dr. Ursula von der Leyen
Inhalt
Vorbemerkung
Strategischer Kontext
Handlungsfeld 1 - Beitrag zur gesamtstaatlichen Sicherheitsvorsorge
Handlungsfeld 2 - Internationale Rahmenbedingungen gestalten
NATO
EU
Internationale Organisationen, VN, OSZE
Bi- und multilaterale Kooperationen und Unterstützung beim Kapazitätsaufbau
Internationales Recht
Handlungsfeld 3 - Cyber-Raum als Operationsraum
Cyber-Lagebild
Cyber-Verteidigung in der Operationsführung
Cyber-Expertise
Handlungsfeld 4 - Chancen im Cyber-Raum nutzen
Informationsmanagement
Vernetzte Operationsführung
Handlungsfeld 5 - Risiken im Cyber-Raum mindern
IT-Sicherheit
Risiko- und Folgenmanagement - Anteil Cyber
Cyber-Awareness
Umsetzung

Angriff von angeblich arabischen Hackern Webseite von Leutheusser-Schnarrenberger lahmgelegt, Tagesschau.de, 31.07.2015
Die ehemalige Bundesjustizministerin Leutheusser-Schnarrenberger ist Opfer eines Hackerangriffs geworden. Ihre Webseite war stundenlang lahmgelegt, zu sehen waren arabische Schriftzeichen und der Aufruf, mit dem Töten von Muslimen aufzuhören. Von Friederike Ott, tagesschau.de.
Die Webseite der ehemaligen Bundesjustizministerin Sabine Leutheusser-Schnarrenberger ist gehackt worden. Am Freitag war die Seite der FDP-Politikerin stundenlang nicht abrufbar. Stattdessen waren große, weiße rabische Schriftzeichen zu sehen, darunter in Rot: "Hacked By Djamel11154". In weißen Lettern steht weiterhin auf Englisch geschrieben: "Sag Deiner Regierung, sie sollten über Palästina Bescheid wissen! Wir akzeptieren nicht das Töten von Muslimen." Derzeit ist die Seite nicht erreichbar.
Timeline wie eine Trophäensammlung
Djamel11154, der angebliche Hacker, ist offenbar einer von mehreren Personen, die sich "Arabische Hacker" nennen. Zumindest sind auf der gehackten Seite unter "We are" verschiedene Namen aufgelistet, darunter Djamel11154. Dieser betreibt unter dem Pseudonym eine Facebookseite, wo er sich als "Person des öffentlichen Lebens" bezeichnet. Dort ist auch sein jüngster "Erfolg" mit den knappen Worten "Sabine Leutheusser-Schnarrenberger" gepostet, dazu zwei Links auf ihre gehackte Seite.
Die Timeline von Djamel11154 liest sich wie eine Trophäensammlung gehackter Seiten. "Golf Denmark", eine deutsche Seite, die Infos zum Thema Golfurlaub in Dänemark gibt, ist gleich unter der ehemaligen Bundesjustizministerin aufgelistet. Auf der gehackten Seite steht in roten Buchstaben: "I love Hammas".
. Drittjüngstes Opfer laut Timeline ist eine griechische Webseite. "Hacked By Anonymous Arab people" ist dort in riesigen Buchstaben zu lesen. Zudem weisen die Hacker auf ihre muslimischen Brüder in Burma, Palästina und auf der ganzen Welt hin.
Sucht man nach Djamel11154 im Internet, stößt man schnell auf eine Webseite mit dem Namen "Zone-h", auf der die jüngsten Angriffe des Hackers akribisch aufgelistet sind. Demnach hat er eine Vorliebe für deutsche und britische Seiten.
Liste mit angeblich von Djamel11154 gehackten Webseiten galerieListe mit angeblich von Djamel11154 gehackten Webseiten
Zuletzt gab es immer wieder Cyber-Angriffe auf Politiker. Mitte Mai etwa verschafften sich Unbekannte Zugang zu dem Computernetz des Deutschen Bundestags und kopierten massenweise Daten. Mitte August wird das IT-System des Bundestags für voraussichtlich vier Tage abgeschaltet, um die Folgen des massiven Hackerangriffs zu beheben.


Vorwürfe des Landesverrats gegen Blogger: Alles Gute im Ruhestand, Herr Range!, Tagesschau.de, 31.07.2015
Ermittlungen gegen Journalisten von netzpolitik.org, §94 StGB: Wann begeht man Landesverrat?
Schon mehrfach in der Geschichte der Bundesrepublik ist die Justiz gegen Journalisten wegen Landesverrats vorgegangen. Der Generalbundesanwalt stützt sich dabei auf Paragraf 94 des Strafgesetzbuchs. Er bewegt sich dabei immer im Spannungsfeld zur Pressefreiheit, von Bernd Wolf, ARD-Rechtsredaktion
Es geht um Paragraf 94 im Strafgesetzbuch. Wer Landesverrat begeht, dem droht eine Freiheitsstrafe von mindestens einem Jahr. In besonders schweren Fällen sogar fünf Jahre bis lebenslang. Im Falle von Netzpolitik.org ermittelt der Generalbundesanwalt wegen mittlerem Landesverrat, denn es gibt auch noch einen Verrat "light", das Offenbaren von Staatsgeheimnissen. Das erscheint Range aber wohl zu popelig. Die Ermittlungen gegen "Netzpolitik.org" wegen Landesverrats seien zwar rein rechtlich möglich, so René Möller. Aber moralisch und unter demokratischen Gesichtspunkten seien sie ein Unding von Generalbundesanwalt Range. Höchste Zeit abzudanken. Das war wohl nichts, sehr geehrter Herr Generalbundesanwalt Range! Was ist eigentlich in Sie gefahren, dass Sie mal eben so ruck, zuck gegen Journalisten wegen Landesverrats ermittelt haben. Nur weil diese Informationen veröffentlicht haben, die aus anonymen Quellen stammen?
Ja, es waren höchst vertrauliche Dokumente. Ja, es steht im Strafgesetzbuch, dass auch Journalisten, die solche Informationen veröffentlichen, mit einer Strafe rechnen müssen. Aber haben Sie je davon gehört, dass dieses Gesetz in der Schärfe auch angewendet worden ist?
Lehren aus der "Spiegel-Affäre" missachtet
Zuletzt passierte so etwas in Deutschland vor über 50 Jahren, als gegen Mitarbeiter des "Spiegel" ein Verfahren wegen Landesverrats lief. Am Ende musste Franz-Josef Strauß als verantwortlicher Bundesverteidigungsminister zurücktreten. Und die Lehre aus der "Spiegel-Affäre" war, dass es eine vierte Gewalt in unserem Land gibt: die Presse. Deren Unantastbarkeit galt es spätestens ab diesem Zeitpunkt zu respektieren. Ihre Amtsvorgänger, Herr Range, hatten das verinnerlicht.
Sie haben sich dagegen sehr schlecht oder vielleicht auch überhaupt nicht beraten lassen, als Sie sich entschieden hatten, gegen die beiden Blogger von "Netzpolitik.org" zu ermitteln. Was hat Ihnen Verfassungsschutzpräsident Hans-Georg Maaßen eigentlich erzählt, dass Sie sich auf seine ganz offensichtliche Wut gegen investigative Journalisten eingelassen haben? Haben Sie nicht gewusst, dass die beiden Journalisten in der kommenden Woche unter anderem von der Bundesregierung ausgezeichnet werden? Weil sie, ich zitiere: "zu einer wichtigen Stimme in der Medienlandschaft geworden sind."
Moralisch und demokratisches Unding
Nochmal: Rein rechtlich war ein Verfahren möglich. Moralisch und unter demokratischen Gesichtspunkten war es jedoch ein Unding. Das haben Sie wirklich nicht gewusst? Erst nach einem Sturm des Protests, aus der Politik, von Aktivisten aus dem Netz und von Journalistenverbänden, haben Sie eingesehen, dass Ihr Verfahren eine Lachnummer war. Jetzt lassen Sie es ruhen! Eine Einstellung ist Ihnen offenbar nach wenigen Stunden der Ermittlungen zu peinlich.
NSA bleibt unbehelligt, "Netzpolitik.org" wird eingeschüchtert
Gegen die Schnüffelei der US-Geheimdienste haben Sie nichts unternommen. Die vielen Beweise, die Entschuldigung des US-Präsidenten, dass die USA das Handy der Kanzlerin abgehört habe, all das hat Ihnen nicht gereicht.
Herr Range, Sie sollen als politischer Beamter die Belange der jeweiligen Bundesregierung teilen. Tun sie das nicht, können Sie jederzeit in den einstweiligen Ruhestand versetzt werden. Ich denke, dafür ist es höchste Zeit!

Ermittlungen des Bundesanwalts gegen "Netzpolitik.org": Justizminister Maas geht auf Distanz zu Range, Tagesschau.de, 31.07.2015
Justizminister Maas fährt Bundesanwalt Range in die Parade: Er habe Zweifel, dass die Blogger von "Netzpolitik.org" Deutschland schaden wollten. Range selbst hat die Ermittlungen gestoppt - allerdings nur vorläufig. Die Blogger sehen darin eine "Nebelkerze".
Maas bezweifelt, dass die Ermittungen gerechtfertigt sind.
Justizminister Heiko Maas (SPD) ist auf Distanz zu den Landesverrats-Ermittlungen von Generalbundesanwalt Harald Range gegen das Online-Portal "Netzpolitik.org" gegangen. Er habe Zweifel daran, dass es sich bei den veröffentlichten Dokumenten "um ein Staatsgeheimnis handelt, dessen Veröffentlichung die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt", erklärte er.
Maas fügte hinzu, er habe Range auch seine Zweifel daran mitgeteilt, dass die Journalisten von "Netzpolitik.org" mit ihrer Veröffentlichung die Bundesrepublik Deutschland benachteiligen oder eine fremde Macht begünstigen wollten. Der Schutz der Pressefreiheit sei ein hohes Gut, betonte Maas. Das jetzige Verfahren zeige, "wie schwierig die Abwägung zwischen Pressefreiheit und staatlichem Geheimschutz sein kann". Deshalb müsse geklärt werden, ob die strafrechtlichen Vorschriften zum Landesverrat und zum Schutz von Staatsgeheimnissen im Verhältnis zur Pressefreiheit reformbedürftig seien.
Zum Thema @netzpolitik: Wird zu klären sein,ob die strafrechtl.Vorschriften über Landesverrat reformbedürftig sind(3) http://t.co/KO3dJMuspY
31.07.2015 16:08 Uhr via Twitter
Ermittungen ruhen zurzeit
Range erklärte indes, er wolle die Ermittlungen zunächst ruhen lassen. Er sehe mit "Blick auf das hohe Gut der Presse- und Meinungsfreiheit" von "nach der Strafprozessordnung möglichen Exekutivmaßnahmen ab", sagte Range der Online-Präsenz der "Frankfurter Allgemeinen Zeitung". Range ermittelt gegen den Betreiber des Blogs, Markus Beckedahl, den Journalisten André Meister und deren unbekannte Informanten wegen des Verdachts auf Landesverrat.
Trotzdem könnten die Ermittlungen schon bald weitergehen: Range bestätigte dem Bericht zufolge, dass seine Behörde einen Gutachter bestellt hat, um klären zu lassen, ob es sich bei den im Blog "Netzpolitik.org" veröffentlichten Informationen überhaupt um Staatsgeheimnisse handelt. Das Gutachten habe nur im Rahmen eines formellen Ermittlungsverfahrens eingeholt werden können, sagte Range. "Bis zum Eingang des Gutachtens wird mit den Ermittlungen innegehalten", betonte er.
Generalbundesanwalt Range | Bildquelle: picture alliance / dpagalerieGeneralbundesanwalt Range will das Ergebnis eines Gutachtens abwarten.
"Netzpolitik.org" sieht darin eine "mögliche Nebelkerze": "Wir finden es mehr als merkwürdig, dass erst mal Ermittlungen aufgenommen werden, diese dann ruhen sollen, um in einem Gutachten zu klären, ob es überhaupt um Staatsgeheimnisse geht. Also entweder weiß man das und hat einen Anfangsverdacht. Oder man nimmt Ermittlungen gar nicht erst auf. Wie bei der NSA", heißt es auf der Seite.
Kritik aus der Politik
Renate Künast@RenateKuenast
.@tagesschau die #NSA bleibt aber frei von Ermittlungen des GBA . Blamage für den #Rechtsstaat
30.07.2015 16:47 Uhr via Twitter
Die Kritik am Vorgehen Ranges hält indes an: Die Grünen-Politikerin Künast warf dem Generalbundesanwalt ein "Missverhältnis" vor. Gegen Journalisten werde rasch ermittelt - gegen das Ausspähen der NSA passiere nichts. Der netzpolitische Sprecher der Grünen im Bundestag, Konstantin von Notz, bezeichnete im Deutschlandfunk die Ermittlungen als "maximal bizarr". Es sei einiges aus dem Lot geraten, wenn gegen Journalisten ermittelt werde, die aufklärten.
Journalisten sehen ihre Arbeit gefährdet
Es gebe zwar ein berechtigtes Geheimhaltungsinteresse des Staates, sagte der Leiter des Rechercheverbundes von NDR, WDR und "Süddeutscher Zeitung", Georg Mascolo. Doch warnte er vor den Folgen für die Pressefreiheit. "Wenn Journalisten Täter werden, wenn sie befürchten müssen, sich durch die Veröffentlichung von bestimmten Informationen strafbar zu machen, dann ist das Risiko für Journalismus ungeheuer hoch." landesverrat.org
Links von "netzpolitik.org" zu den Texten, wegen denen der Generalbundesanwalt ermittelt.
Das Recherchebüro "Correct!v", das die beanstandeten Dokumente ebenfalls veröffentlicht hatte, kündigte aus Solidarität Selbstanzeige wegen Landesverrats an. Der leitende politische Redakteur der "Süddeutschen Zeitung", Hans Leyendecker, sprach im rbb von einem Versuch, Journalisten und Informanten einzuschüchtern.
Markus Beckedahl, netzpolitik.org, zu den Ermittlungen der Bundesanwaltschaft
tagesschau 24 19:00 Uhr, 30.07.2015


CDU-Digitalexperte rechtfertigt Vorgehen Jens Koeppen, Vorsitzender des Bundestagsausschusses "Digitale Agenda", hält das Vorgehen des Generalbundesanwaltes dagegen für gerechtfertigt: "Wenn etwas als ´Verschlusssache - vertraulich´ eingestuft wird, dann gilt das auch für Journalisten und die, die es gerne sein wollen…", schrieb er auf Twitter.
Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung (Updates)
von Andre Meister am 15. April 2015, 9:05 in Überwachung / 39 Kommentare
Jetzt mit neuer Einheit zur Internet-Überwachung: Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0.Jetzt mit neuer Einheit zur Internet-Überwachung: Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0.
Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. Das geht aus dem geheimen Konzept zur "Erweiterten Fachunterstützung Internet" hervor, das wir veröffentlichen. Über 75 Spione sollen Chats und Facebook überwachen, Bewegungsprofile und Beziehungsnetzwerke erstellen sowie "verdeckte Informationen erheben". This article is also available in english.
Erweiterte Fachunterstützung Internet
Im Juni 2014 berichteten NDR, WDR und SZ sowie das Neue Deutschland über eine neue Einheit beim Bundesamt für Verfassungsschutz (BfV): die Erweiterte Fachunterstützung Internet (EFI). Im Februar diesen Jahres veröffentlichten wir einen Auszug aus dem Haushaltsplan des Inlandsgeheimdiensts zur "Massendatenauswertung von Internetinhalten". Der grüne Bundestagsabgeordnete Hans-Christian Ströbele griff unsere Berichterstattung auf, befragte die Bundesregierung dazu und bezeichnete diese Internet-Überwachung als "illegal" und "unzulässig". Jetzt haben wir das "VS-Vertraulich" eingestufte Konzept für die neue Einheit erhalten und veröffentlichen es an dieser Stelle: Konzept zur Einrichtung einer Referatsgruppe 3C "Erweiterte Fachunterstützung Internet" im BfV.
Und wenn wir schon dabei sind, legen wir auch den Personalplan noch drauf: Personalplan der Referatsgruppe 3C "Erweiterte Fachunterstützung Internet" im BfV. Ausbau der Internet-Überwachung
Das Internet hat ein eigenes Kapitel im aktuellen Verfassungsschutzbericht. Das Internet hat ein eigenes Kapitel im aktuellen Verfassungsschutzbericht.
Und darum gehts:
Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.
Sechs Referate, 75 Stellen
Die neue Referatsgruppe 3C soll innerhalb der Abteilung 3 Zentrale Fachunterstützung angesiedelt sein und sechs Referate umfassen:
Referat 3C1: Grundsatz, Strategie, Recht
Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)
Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)
Referat 3C4: Zentrale Datenanalysestelle (Köln)
Referat 3C5: Zentrale Datenanalysestelle (Berlin)
Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden
Dafür ist "Personalbedarf i. H. v. 75 Vollzeitäquivalenten" eingeplant. "In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet", der zunächst 21 Stellen enthielt. Schon im Laufe des letzten Jahres war eine Erhöhung "auf 51 Planstellen" geplant. Der weitere Ausbau auf mindestens 75 Stellen mit fast 100 Aufgaben dürfte derzeit passieren. Was der Verfassungsschutz abhören darf
Bekommt zwei neue Referate zur Auswertung und Analyse überwachter Internet-Daten: Bundesamt für Verfassungsschutz in Berlin-Treptow. Bild: Wo st 01. Lizenz: Creative Commons BY-SA 3.0 DE.Bekommt zwei neue Referate zur Auswertung und Analyse überwachter Internet-Daten: Bundesamt für Verfassungsschutz in Berlin-Treptow. Bild: Wo st 01. Lizenz: Creative Commons BY-SA 3.0 DE. Laut Artikel-10-Gesetz darf der Inlandsgeheimdienst BfV (wie der Auslandsgeheimdienst BND und der Militärgeheimdienst MAD) in das Grundrecht auf Brief-, Post- und Fernmeldegeheimnis eingreifen. Im Gegensatz zum BND, der auch "strategische" Massenüberwachung ganzer Kommunikationswege durchführen darf, sind dem Verfassungsschutz dabei eigentlich nur Beschränkungen in Einzelfällen erlaubt. Der BND darf dem BfV aber auch Daten aus der Massenüberwachung übermitteln.
Darüber hinaus darf der Verfassungsschutz auch nach Bundesverfassungsschutzgesetz Verkehrs- und Bestandsdaten von Telekommunikation einholen. Das ist beispielsweise die Bestandsdatenauskunft oder die Vorratsdatenspeicherung.
Schließlich gibt es noch den verdeckten Einsatz technischer Mittel, beispielsweise den Lauschangriff mit Mikrofonen und Kameras. Hiervon entwickelt der Verfassungsschutz neue Formen wie "konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten".
Massendatenauswertung von Internetinhalten
Ströbele befragt die Regierung nach unserer Berichterstattung zur Massendatenauswertung des BfV.Ströbele befragt die Regierung nach unserer Berichterstattung zur Massendatenauswertung des BfV. Der Verfassungsschutz wird nicht müde zu betonen, dass er nur konkrete Einzelpersonen überwache. Wir hatten jedoch berichtet, dass das Amt 2,75 Millionen Euro investiert, um massenhaft Internet-Inhalte zu erheben und auszuwerten:
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen.
Und das ist Aufgabe der neuen Einheit "Erweiterte Fachunterstützung Internet" (EFI).
Überwachungs-Anlage Perseus
Perseus mit dem Haupt der Medusa. Bild: Jörg Bittner Unna. Lizenz: Creative Commons BY 3.0.Perseus mit dem Haupt der Medusa. Bild: Jörg Bittner Unna. Lizenz: Creative Commons BY 3.0. In der griechischen Mythologie ist Perseus, Sohn des Zeus, einer der berühmtesten Heroen. Er besitzt eine Tarnkappe, Flugsandalen und "einen glänzenden Schild, der in der Lage ist, ein Spiegelbild zurückzuwerfen" - und köpft schließlich die Schreckgestalt Medusa.
Der Verfassungsschutz hat eine Anlage zur Telekommunikationsüberwachung nach ihm benannt:
Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere).
Perseus "wurde in den Jahren 2004 bis 2006 auf der Basis des damaligen Stands der Technik geplant" und vor circa zwei Jahren "mit der Fertigstellung der Ausbaustufe 2 abgeschlossen". Erst vor zwei Jahren wurden laut Haushaltsplan des Geheimdiensts zusätzliche 750.000 Euro für eine "Erhöhung der Eingangsbandbreite" investiert. Weil immer mehr Leute immer mehr Daten verschicken (das Amt listet eine "Vielzahl neuer Dienste und Endgeräte" wie Flatrates, Smartphones, Tablets und IP-TV), sollte die "von der TKÜ-Anlage zu verarbeitende Eingangs-Netto-IP-Bandbreite […] auf mindestens 1 GBit/s" erhöht werden.
Im laufenden Haushaltsjahr wurden "für regelmäßige Modernisierungen" von Perseus noch einmal 3,5 Millionen Euro zur Verfügung gestellt.
Auswertung mit Perseus und "gesonderten Werkzeugen"
"Mit Datenmenge zunächst überfordert." Slide: LKA Baden-Württemberg."Mit Datenmenge zunächst überfordert." Slide: LKA Baden-Württemberg. Für die Auswertung der damit überwachten Internet-Daten sollen zukünftig zwei neue Referate "Inhaltliche/technische Auswertung von G-10-Internetinformationen" in Köln und Berlin zuständig sein:
Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der
Funktionsweise von aktuellen Internetanwendungen.
Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.
Die Mitarbeiter dort "sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen"
. Bewegungsprofile und Beziehungsnetzwerke
Bewegungsprofil von Ton Siedsma.Bewegungsprofil von Ton Siedsma.
Bei der Analyse der überwachten Internet-Daten nutzt der Geheimdienst genau die Möglichkeiten, über die wir regelmäßig berichten. Zwei neue Referate "Zentrale Datenanalysestelle" rastern verschiedene zusammengeführte Daten und erstellen aus Metadaten Bewegungsprofile und Beziehungsnetzwerke: Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.
Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken). Beziehungsnetzwerk von Ton Siedsma.Beziehungsnetzwerk von Ton Siedsma.
Der am meisten gelesene Artikel auf netzpolitik.org im letzten Jahr war die Analyse der Metadaten von Ton Siedsma: Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt. Jetzt haben wir schwarz auf weiß, dass der Verfassungsschutz genau so vorgeht wie dort beschrieben. (Siehe auch die Visualisierungen der Metadaten von Malte Spitz und Balthasar Glättli.) Aus dem Geheimdienst-Untersuchungsausschuss wissen wir übrigens, dass der Bundesnachrichtendienst Beziehungsnetzwerke über fünf Ebenen erstellt: Notz: Stimmen sie mir zu, dass damit ein Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?
F.: Ja.
Konspirative IT-Überwachung
Server-TKÜ: Forensik nah am Server. Slide: LKA Hessen.Server-TKÜ: "Forensik nah am Server". Slide: LKA Hessen.
Darüber hinaus will der Verfassungsschutz auch neue Datenquellen zur Überwachung erschließen. Ein neues Referat "Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden" soll neue Überwachungstechnologien entwickeln:
Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die "Nomadisierung" des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.
Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes ("Server-TKÜ", "Foren-Überwachung", "E-Mail-TKÜ"). Server-Überwachung mit Netzwerk-Taps "Leitet spurenarm Netzwerkdaten aus": Netzwerk-Tap. Slide: LKA Hessen."Leitet spurenarm Netzwerkdaten aus": Netzwerk-Tap. Slide: LKA Hessen. Andreas Frantzen vom Landeskriminalamt Hessen stellte diese Überwachungsmethoden auf einem Workshop im Dezember 2013 vor, wir veröffentlichen an dieser Stelle die Slides: Netzwerkforensik bei Strafverfolgungsbehörden. Detlef Borchers fässt auf heise online zusammen: Andreas Frantzen vom LKA Hessen führte die Zuhörer in die Netzwerk-Forensik ein. Sie bildet das Gegenstück zur Telekommunikationsüberwachung (TKÜ) beim Endanwender. Während die TKÜ möglichst nahe am einzelnen Computer installiert wird, operiert die Netzwerkforensik möglichst nahe am Server. Sehr häufig werden Netzwerk-Taps direkt an den Servern in einem Rechenzentrum installiert, die den kompletten Datenverkehr mitschneiden. Anschließend werden die Daten mit Wireshark, CascadePilot und dem RSA Security Analytics Server bearbeitet. Da bei einer Server-TKÜ enorme Datenbestände anfallen können, sei es wichtig, die Ergebnisse für Ermittler durch intelligente Datenreduktion aufzubereiten. Das neue Referat soll jetzt "informationstechnische Verfahren für den Einsatz in derartigen Operativmaßnahmen" planen und entwickeln sowie "operative Informationsgewinnung" und "Datenextraktion" mittels "unkonventioneller TKÜ" durchführen. Technische Analyse von Netzwerkforensik bfv-stellenausschreibung-technische-analyseUpdate: Aktuell sucht das BfV eine/n Mitarbeiter/in "für technische Analyseaufgaben im Bereich Netzwerkforensik": Die Abteilung "Zentrale Fachunterstützung" im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. Neue technische Methoden werden zudem hier erprobt und entwickelt. Zu Ihren Tätigkeiten gehören u.a.: die Durchführung von netzwerkforensischen Analysen in IP-basierten Datenströmen, die Softwaretechnische Adaption (Scripting, Plugin-Entwicklung) sowie Systemadministration von Analyse- und Auswertungssystemen, die Mitwirkung bei der Marktbeobachtung, Methodenentwicklung und Erprobung neuer Verfahren und die Mitarbeit bei der Beratung und Schulung von Fallspezialisten sowie beim fachlichen Austausch mit Sicherheitsbehörden im In- und Ausland. Staatstrojaner? Verfassungswidrig. Darf das BfV nicht einsetzen: Staatstrojaner.Darf das BfV nicht einsetzen: Staatstrojaner. Die "Einsatzdurchführung von Operativmaßnahmen […] zur verdeckten Informationserhebung über Computernetze" klingt für uns sehr nach der "Online-Durchsuchung" oder "Quellen-TKÜ", also einem Staatstrojaner. Dafür gibt es aber seit dem Urteil des Bundesverfassungsgerichts 2008 keine Rechtsgrundlage für den Verfassungsschutz. Das Bundeskriminalamt erhielt eine solche Erlaubnis mit der Neufassung des BKA-Gesetzes 2008, gegen das gerade wegen der Staatstrojaner mehrere Verfassungsbeschwerden in Karlsruhe vorliegen. Für BfV und BND gibt es aber nach wie vor keine Rechtsgrundlage für den Einsatz des Staatstrojaners - ein Einsatz wäre also illegal und verfassungswidrig, wie mehrere Fachjuristen gegenüber netzpolitik.org bestätigten. Derzeit arbeitet die Große Koalition an einer Reform des Verfassungsschutzes, die von Bürgerrechtsgruppen kritisiert wird. Auch mit dem anstehenden IT-Sicherheitsgesetz soll das BfV neue Kompetenzen erhalten.
Viele Fragen bleiben
Wir haben das Bundesamt für Verfassungsschutz zweimal mit einer Reihe konkreter Fragen zu diesem Artikel konfrontiert. Leider haben wir bis heute keine Antwort erhalten. Die versprochene Transparenzoffensive der Geheimdienste endet offenbar bei ungebetenen journalistischen Nachfragen. Es reicht nicht mal mehr für eine der ablehnenden Standardantworten. Darüber hinaus haben wir am Montag auch die Sprecher der Fraktionen im Innenausschuss des Deutschen Bundestages kontaktiert und gefragt, wie sie Umfang und Kompetenzen der neuen Einheit bewerten. Auch von den Abgeordneten haben wir noch keine Antwort. Wir werden sie nachtragen, sobald wir welche haben.
"Überflüssig, unkontrollierbar und gefährlich"
Update: Astrid Goltz von der Kampagne ausgeschnüffelt der Humanistischen Union, kommentiert gegenüber netzpolitik.org:
Unter dem Vorwand, die Online-Kommunikation einzelner "Extremisten" besser zu erfassen, zu deren Überwachung die G10-Kommission zugestimmt hat, bahnt das Bundesamt für Verfassungsschutz mit seiner neuen Referatsgruppe zur Internetüberwachung die Überwachung unzähliger Bürger/innen an. Denn zum einen sollen Beziehungsnetzwerke und Bewegungsprotokolle der Überwachten erstellt werden, die zur Speicherung und Verdächtigung unzähliger "Kontaktpersonen" führen. Zum anderen beschäftigt sich das Referat mit der "Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten", was die persönlichen und personenbezogenen Daten zehntausender Bürger/innen einschließt. Es geht also um einen tiefen und mit den Grundrechten nicht vereinbaren Eingriff des Geheimdienstes in die Privatsphäre und die Persönlichkeitsrechte zehntausender Bürger/innen. Die Humanistische Union lehnt den Inlandsgeheimdienst ab, da er überflüssig, unkontrollierbar und gefährlich ist. Er überwacht massenhaft Bürger/innen, deren Meinungsfreiheit durch das Grundgesetz geschützt sein sollte. Dafür ist er bei wirklichen Gefahren wie terroristischen Anschlägen nicht mehr zuständig, sondern behindert regelmäßig die Arbeit der Polizeien und die spätere Aufklärung der Gerichte, weil er über seine V-Leute in die strafbaren Angelegenheiten verstrickt ist. Der Inlandsgeheimdienst sollte deshalb abgeschafft werden. "Fremdkörper in einer Demokratie"
Update: Ulla Jelpke, Innenpolitische Sprecherin der Linksfraktion im Bundestag, kommentiert gegenüber netzpolitik.org:
Die Einrichtung einer Referatsgruppe "Erweitere Fachunterstützung Internet" ist ein weiterer Schritt zum Ausbau des Verfassungsschutzes zu einer umfassenden Schnüffelbehörde, die auch vor intimsten Daten im Internet nicht Halt macht.
Eine solche derzeit von der Bundesregierung vorangetriebene Stärkung des Verfassungsschutzes durch Aufstockung seines Personals und seines Budgets, der Ausweitung seiner Kompetenzen und den Ausbau der Zentralstellenfunktion des Bundesamtes gegenüber den Landesgeheimdiensten lehnt die LINKE ab. Geheimdienste sind per Definition Fremdkörper in einer Demokratie, da sie parlamentarisch nicht zu kontrollieren sind. DIE LINKE. tritt daher für die Auflösung des Bundesamtes für Verfassungsschutz als Geheimdienst und seine Ersetzung durch eine offen und wissenschaftlich arbeitende Informationsstelle über gruppenbezogene Menschenfeindlichkeit ein.
"Massen-Überwachung gesetzlich nicht genehmigungsfähig"
Update: Hans-Christian Ströbele, dienstältestes Mitglied des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kommentiert gegenüber netzpolitik.org:
Was Netzpolitik.org heute im Detail über die Telekommunikations- und Internet-Auswertung des Bundesamtes für Verfassungsschutzes (BfV) veröffentlicht, bestärkt und erhöht meine politischen und rechtlichen Bedenken gegen diese Praxis.
Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein, und künftige Massen-Überwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein. Daß das BfV insgeheim solche anlaßlose und massenhafte Datenauswertung ähnlich wie die NSA zu praktizieren begann, erhöht meine Bedenken auch gegen den kürzlichen Regierungsentwurf zur Novellierung des Verfassungsschutzgesetzes, worin dem BfV zusätzliche Aufgaben, Befugnisse sowie erheblich Personal- und Sachmittel verschafft werden. Stattdessen haben die Grünen auch im Bundestag eine umfassende Zäsur sowie Neustart beim Verfassungsschutz gefordert und beschlossen, insbesondere die Auflösung des Bundesamts für Verfassungsschutz.

Geheimer Geldregen: Verfassungsschutz arbeitet an "Massendatenauswertung von Internetinhalten" (Updates), netzpolitik.org, 25. Februar 2015
Der Verfassungsschutz arbeitet daran, massenhaft Internet-Inhalte zu erheben und auszuwerten, darunter Kontaktlisten und Beziehungsgeflechte bei Facebook. Dafür hat der Inlandsgeheimdienst einen Posten von 2,75 Millionen Euro in seinem geheimen Haushalt eingeplant, den wir veröffentlichen. Diese Daten sollen mit anderen verknüpft und gerastert werden, um "bislang unbekannte Zusammenhänge festzustellen".

Geheimer Haushalt

Wie viel Geld die deutschen Geheimdienste erhalten und wofür sie das ausgeben, wird als geheimhaltungsbedürftig eingestuft und soll nicht öffentlich bekannt werden. Im offiziellen Bundeshaushalt tauchen nur "Zuschüsse" auf. Im Jahr 2013 bekam das Bundesamt für Verfassungsschutz (BfV) 206 Millionen Euro "Zuschuss", dieses Jahr 230 Millionen Euro, ein Plus von 12 Prozent. Die einzelnen Haushaltsposten werden im Bundestag nicht vom Haushaltsausschuss verhandelt, sondern im Geheimen vom Vertrauensgremium entschieden. Wir haben jetzt einen Teil dieses geheimen Haushaltsplans für den Verfassungsschutz aus dem Jahr 2013 erhalten (und veröffentlichen ihn). Demnach veranschlagte der Inlandsgeheimdienst 2,75 Millionen Euro für den Posten "Technische Unterstützung des Prozesses Internetbearbeitung".

Prozess Internetbearbeitung

Und darum gehts:

Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden. […]
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. […]
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. […]
In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.

Erweiterte Fachunterstützung Internet

Bereits letztes Jahr berichteten NDR, WDR und "SZ": Verfassungsschutz will soziale Medien überwachen

Das Bundesamt für Verfassungsschutz (BfV) plant den Aufbau einer neuen Referatsgruppe zur Überwachung einzelner Personen in sozialen Netzwerken wie Twitter, Facebook und YouTube. Die neue Fachabteilung "Erweiterte Fachunterstützung Internet" (EFI) solle künftig helfen, Spuren einzelner Personen im Internet zu verfolgen, ihre Verbindungen offenzulegen und ihre Kommunikation mitzulesen.

Auch das Neue Deutschland berichtete: Verfassungsschutz lässt EFI aufs Internet los

Neben der herkömmlichen anschlussbasierten Überwachung will man "darüber hinausgehende TKÜ-Varianten" nutzen. Dazu zwinge die "Nomadisierung" des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider. Das deutet auf den Einsatz von Trojanern hin. Formulierungen wie "konspirative informationstechnische Überwachungsmaßnahmen" von Online-Diensten (Server-TKÜ, Foren-Überwachung und E-Mail-TKÜ) deuten gleichfalls auf erweiterte Fähigkeiten hin.

Analyse großer Datenmengen

Vor knapp einem Jahr suchte der Inlandsgeheimdienst eine/n Informatiker/in zur "Entwicklung von Softwaretools und IT-Systemen" sowie IT-affine Sachbearbeiter/innen mit "Erfahrungen in der Analyse großer Datenmengen".

Der Verfassungsschutz darf jedoch - im Gegensatz zum Auslandsgeheimdienst BND - nicht einfach so "Massendaten" erheben und auswerten. Die Tagesschau dazu:

Aus Regierungskreisen verlautete, dass es offenbar Bedenken einzelner Mitglieder des Vertrauensgremiums gibt: Ohne die Genehmigung der G10-Kommission des Bundestags darf das BfV eigentlich keine Massendaten abfangen. Bislang dürfen nur vereinzelt Anschlüsse angezapft und einzelne E-Mail-Postfächer ausgespäht werden.

Wissenserschließung aus offenen Quellen

Auch Bundeswehr und BND wollen soziale Netzwerke überwachen und nennen das "Wissenserschließung aus offenen Quellen":

Auf der Grundlage zuvor erkannter Muster sollen in durchlaufenden Streaming-Daten von "Social Media"-Plattformen mithilfe statistischer Verfahren Tendenzen, Trends und Auffälligkeiten erkannt werden. Diese sind nicht auf einzelne Personen bezogen, sondern sollen grundsätzliche Aussagen zur Dynamik von Informationsströmen und einer allgemeinen Lageentwicklung ermöglichen.

Derzeit wird das Verfassungsschutz-Gesetz überarbeitet, womit die Geheimdienste des Bundes neue Befugnisse bekommen sollen. Neue Qualität von Überwachung

Ulla Jelpke, Obfrau und Sprecherin der Linken im Innenausschuss des Bundestages, kommentiert gegenüber netzpolitik.org:

Zur anschlussbasierten Überwachung der Telekommunikation tritt die massenhafte Erfassung von Kommunikationsdaten auf allen möglichen Kanälen. Das ist nicht nur einfach eine Ergänzung, sondern eine ganz neue Qualität von Überwachung. Wer den Geheimdiensten solche unkontrollierbaren Instrumente in die Hand gibt, spielt mit dem Feuer. Es ist zweifelhaft, dass ein nachrichtendienstliches Schleppnetz zum Abschöpfen von Daten aus dem Internet etwas zur Sicherheit beitragen kann. Sicher ist hingegen, dass Daten von unzähligen Bürgerinnen und Bürgern ohne jeden Verdacht erfasst, gespeichert und verarbeitet werden. Diese Maßnahme halte ich für vollkommen unverhältnismäßig.

Die übrigen Sprecher des Innenausschusses haben auf unsere Anfrage bisher nicht reagiert.

Update: Das Büro von Burkhard Lischka, Sprecher der SPD in Innenausschuss, kommentiert gegenüber netzpolitik.org:

Es tut mir sehr leid, aber leider kann Herr Lischka Ihnen hierzu keinen O-Ton geben, da es sich um Informationen handelt, die dem Geheimschutz unterliegen.

Rechtlich höchst fragwürdig und politisch verfehlt

Update: Hans-Christian Ströbele, Mitglied der Grünen im Parlamentarischen Kontrollgremium, kommentiert gegenüber netzpolitik.org:

Diese Praxis des Verfassungsschutzes, welche die Massendatenerfassung der NSA nachahmt, ist rechtlich höchst fragwürdig und politisch verfehlt.

Ströbele hat unsere Berichterstattung aufgegriffen une eine Frage zur Fragestunde eingereicht, welche die Bundesregierung nächsten Mittwoch beantworten soll:

Welche Angaben macht die Bundesregierung zu Entwicklung und derzeitigem Stand der "automatisierten und systematischen Gewinnung, Verarbeitung und Auswertung von Massendaten aus dem Internet" wie "zentral" v.a. etwa "Kontaktlisten und Beziehungsgeflechte in…sozialen Netzwerke wie Facebook, Twitter oder YouTube" durch das Bundesamt für Verfassungsschutz (BfV), welches solche selbst so formulierte Überwachung im Rahmen seiner neuen Referatsgruppe "Erweiterten Fachunterstützung Internet" Berichten zufolge (netzpolitik.org 26.2.2015) mindestens seit 2013 betreibt, und inwieweit berücksichtigt das BfV dabei - neben politischen Bedenken dagegen - auch die Rechtslage, dass es keine Massendaten über solche Kommunikation abfangen darf, sondern sich lediglich gemäß § 3 G10 die Überwachung von (z.B. Email-)Verbindungen einzelner Teilnehmer durch die G10-Kommission genehmigen lassen darf?

Von der CDU/CSU haben wir immer noch keine Antwort.

NSA-Whistleblower Edward Snowden: "Ich will nicht in so einer Welt leben", netzpolitik.org, 10.06.2013
UFkH2iS In einer beeindruckend mutigen Aktion hat sich die Quelle der NSA-Leaks der letzten Tage freiwillig identifiziert. Der Mann heisst Edward Snowden, ist 29, und war nach einigen Jahren als Admin und Analyst bei der CIA zuletzt beim Rüstungs- und Abhör-Subunternehmer Booz-Allen Hamilton in der NSA beschäftigt. Er ist derzeit in Hongkong, weil er da am […], https://netzpolitik.org/2013/nsa-whistleblower-edward-snowden-ich-will-nicht-in-so-einer-welt-leben/ .

Snowden über die Macht der NSA: "Sie werden niemals sicher sein, egal welche Sicherheitsmaßnahmen sie ergreifen.", netzpolitik.org, 11.06.2013
nsa-seal-eagle Nach all den Erkenntnissen über die massenhafte Überwachung der amerikanischen NSA stellt sich immer wieder die Frage: wie schützt man sich? Die einfache, wenn auch wenig befriedigende Antwort: gar nicht. Wenn das eigene Bedrohungsszenario den mächtigsten Geheimdienst der Welt beinhaltet, hat man keine Chance. Gegenüber Ewen MacAskill vom Guardian sagte der Whistleblower Edward Snowden: Guardian: […], https://netzpolitik.org/2013/snowden-uber-die-macht-der-nsa-sie-werden-niemals-sicher-sein-egal-welche-sicherheitsmasnahmen-sie-ergreifen/

Ein deutsches "PRISM" nennt sich "Strategische Fernmeldeaufklärung" und steht unter Aufsicht des Bundesnachrichtendienstes, netzpolitik.org, 10.06.2013
Auch deutsche Geheimdienste durchforsten systematisch digitale Kommunikation und rastern diese mit definierten Suchbegriffen. Das hatte die Bundesregierung letztes Jahr in der Antwort auf eine Kleine Anfrage bestätigt. Dabei handelt es sich um die sogenannte "Strategische Fernmeldeaufklärung" des Bundesnachrichtendienstes (BND). Ihr Zweck besteht laut Bundesinnenministerium in einer "Auslandsaufklärung im Hinblick auf bestimmte außen- und sicherheitspolitisch relevante […], https://netzpolitik.org/2013/ein-deutsches-prism-nennt-sich-strategische-fernmeldeaufklarung-und-steht-unter-aufsicht-des-bundesnachrichtendienstes/ .

Vorsitzender der Deutschen Polizeigewerkschaft befürwortet amerikanisches Spionageprogramm PRISM, netzpolitik.org, 10.06.2013
Der Vorsitzende der Deutschen Polizeigewerkschaft, Rainer Wendt, findet als einer der ersten Deutschen positive Worte für das NSA-Spionageprogramm PRISM. Gegenüber dem Handelsblatt sagte Wendt: "Präsident Barack Obama argumentiert mutig, entschlossen und er hat fachlich hundertprozentig recht. Diese Politik wünschte ich mir auch in Deutschland und Europa" Und weiter: Bei uns regieren völlig überzogener Datenschutz, föderaler […]

Boundless Informant: Deutschland ist das am meisten von den USA abgehörte Land in Europa, netzpolitik.org, 11.06.2013
boundless-590 Deutschland ist das vom amerikanischen Geheimdienst NSA am meisten abgehörte Land in Europa. Das geht aus Screenshots der Anwendung "Boundless Informant" hervor, mit der die NSA ihre weltweite "Abdeckung" visualisiert. Die Frage, ob auch Deutsche von der massenhaften Datensammelwut des Militärgeheimdienstes betroffen sind, ist damit auch offiziell beantwortet. Die NSA-Tage bei Greenwald und Snowden gehen […], https://netzpolitik.org/2013/boundless-informant-deutschland-ist-das-am-meisten-von-den-usa-abgehorte-land-in-europa/

Bundespolizei plant weitere Drohnen-Tests über der Nordsee, Deutsche Bahn fliegt lieber im Alleingang, netzpolitik.org, 07.06.2013
Swiss_UAV_NEO_S-300 Die für die Grenzüberwachung zuständige Bundespolizei will weitere Tests mit größeren Drohnen auf offener See durchführen. Dies geht aus einem Artikel hervor, der im Vorfeld einer internationalen Konferenz in Brüssel zur Integration von Drohnen in den zivilen Luftraum veröffentlicht wurde. Dort wird auch die "Roadmap" der EU-Kommission thematisiert, die zusammen mit der EU-Agentur für Flugsicherheit […], https://netzpolitik.org/2013/bundespolizei-plant-weitere-drohnen-tests-uber-der-nordsee-deutsche-bahn-fliegt-lieber-im-alleingang/

Hacking Team Remote Control System: Europäischer Staatstrojaner greift Rechner auf der ganzen Welt an, netzpolitik.org, 04.06.2013
Versuche, RCS auf Rechnern mit Kaspersky Software zu installieren Januar 2012 - Februar 2013. Der kommerzielle Staatstrojaner "Remote Control System" der italienischen Firma "Hacking Team" soll auch versucht haben, Computer in Deutschland zu infizieren. Das geht aus Daten des Unternehmens Kaspersky hervor, die über 100 Versionen besitzen und erkennen wollen. Laut Wired sollte auch eine Amerikanerin mit dieser Software überwacht werden - weil sie eine umstrittene islamische Bewegung kritisiert. […], https://netzpolitik.org/2013/hacking-team-remote-control-system-europaischer-staatstrojaner-greift-rechner-auf-der-ganzen-welt-an/

Staatstrojaner für Mac: Aktivist aus Angola mit Spyware überwacht, die weltweit zur Spionage eingesetzt wird, netzpolitik.org, 21.05.2013
KITM_screenshot_dump_folder Der Apple-Rechner eines Anti-Korruptions-Aktivisten aus Angola wurde mit einem Staatstrojaner infiziert, der Screenshots an die Angreifer verschickt hat. Das hat der Sicherheitsforscher Jacob Appelbaum letzte Woche entdeckt. Laut einer Sicherheits-Firma ist die Malware Teil eines größeren digitalen Spionage-Netzes, das auch Ziele in Deutschland infiziert hat. Letzte Woche fand das Oslo Freedom Forum statt, eine Konferenz […]

EU will grenzüberschreitende Anordnung von Telekommunikationsüberwachung und Trojanern verpflichtend regeln, netzpolitik.org, 27.05.2013
Gerade werden in Brüssel weitgehende Regelwerke der polizeilichen Zusammenarbeit und des Datenschutzes eingefädelt. Recht bekannt und hier viel berichtet sind der Richtlinienentwurf zur "Datenschutz-Grundverordnung" sowie ein Richtlinienentwurf zum "Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Aufdeckung, Untersuchung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum […], https://netzpolitik.org/2013/eu-will-grenzuberschreitende-anordnung-von-telekommunikationsuberwachung-und-trojanern-verpflichtend-regeln/

Bundeskriminalamt führte in Kroatien und Türkei Schulungen zur "Ortung von Mobiltelefonen" durch, netzpolitik.org, 11.05.2013
Das Bundeskriminalamt hat Behörden in Kroatien und der Türkei in der "Ortung von Mobiltelefonen" ausgebildet. Dies geht aus der Antwort auf eine Schriftliche Frage hervor, die vom Bundesinnenministerium am Freitag beantwortet wurde. Unklar bleibt, welche Polizeieinheiten in den Genuss der Maßnahmen kamen. Die Technik dürfte beispielsweise in der Türkei auch gegen kurdische AktivistInnen oder andere […], https://netzpolitik.org/2013/bundeskriminalamt-fuhrte-in-kroatien-und-turkei-schulungen-zur-ortung-von-mobiltelefonen-durch/

Indien: Umfangreiche Überwachung von Onlineaktivitäten, Telefonanrufen und Textnachrichten, netzpolitik.org, 10.05.2013
The Times of India berichtete diese Woche von der Errichtung eines Central Monitoring System (CMS), das es staatlichen Stellen ermöglichen soll, alle Onlineaktivitäten, Telefonanrufe und Textnachrichten inklusive Standort von Bürgerinnen und Bürgern zu überwachen. Nach Pranesh Prakash, Direktor am Centre for Internet and Society, könne man das Projekt nur schwer bewerten: In the absence of […], https://netzpolitik.org/2013/indien-umfangreiche-uberwachung-von-onlineaktivitaten-telefonanrufen-und-textnachrichten/

USA: Strafen für Unternehmen, die keine Daten liefern?, netzpolitik.org, 08.05.2013
Erst vor wenigen Tagen wurde von einer Arbeitsgruppe der US-Regierung berichtet, die ein Gesetz zur Bestrafung von solchen Unternehmen erarbeitet, die auf Anfrage von Sicherheitsbehörden nicht kooperieren und Daten liefern. Es sei angetrieben von Bedenken des FBI, das sich nicht fähig sehe, die Kommunikation von "Terroristen und anderen Kriminellen" anzuzapfen und richte sich an solche […], https://netzpolitik.org/2013/usa-strafen-fur-unternehmen-die-keine-daten-liefern/

EU-Kommission lobt Entwicklung von großen Drohnen zur Förderung von Wirtschaft und Wettbewerb, netzpolitik.org, 07.05.2013
rpas Die zur EU-Kommission gehörende Generaldirektion Unternehmen und Industrie hat eine neue Broschüre veröffentlicht, in der Drohnen als Faktor für Wachstum und Wohlstand in den Mittelpunkt gerückt werden. Demnach werden rund 400 Drohnen-Projekte in 20 EU-Mitgliedstaaten entwickelt. Diese teilten sich auf in Größenordnungen zwischen einem Airbus 320 bis hin zu wenige Gramm schweren Mikrodrohnen. Jedoch bildeten […], https://netzpolitik.org/2013/eu-kommission-lobt-entwicklung-von-grosen-drohnen-zur-forderung-von-wirtschaft-und-wettbewerb/

For Their Eyes Only: Citizen Lab Bericht über die Kommerzialisierung digitaler Spionage, 02.05.2013
Weltweite Verbreitung von FinFisher. Stand: April 2013. Kontroll-Server des Staatstrojaners "made in Germany" FinFisher wurden in 36 Staaten der Erde gefunden. Das geht aus einem neuen Bericht über den kommerziellen Trojaner-Markt hervor. Mehrere Versionen der deutschen Überwachungssoftware tarnen sich als Firefox - Mozilla geht rechtlich dagegen vor. Immer wieder hat das kanadische Citizen Lab ausführliche Recherchen über den kommerziellen Staatstrojaner-Markt veröffentlicht und […], https://netzpolitik.org/2013/for-their-eyes-only-citizen-lab-bericht-uber-die-kommerzialisierung-digitaler-spionage/

Tochterunternehmen deutscher Firma zahlt Millionenstrafe wegen Blue Coat Lieferung an Syrien, netzpolitik.org, 30.04.2013
Der Nachritenagentur Reuters liegen Dokumente des US-Verteidigungsministeriums vor, nach denen das Unternehmen Computerlinks FZCO mit Sitz in Dubai im Rahmen einer Einigung mit US-Behörden einer Strafe von 2.8 Millionen Dollar zugestimmt hat. Mutterunternehmen ist die Computerlinks AG in München. Trotz US-Embargo hat Computerlinks FZCO Blue Coat Geräte des Typs ProxySG im Wert von 1.4 Millionen […], https://netzpolitik.org/2013/tochterunternehmen-deutscher-firma-zahlt-millionenstrafe-wegen-blue-coat-lieferung-an-syrien/ .

Internetüberwachung in den USA: Strafen für Unternehmen, die keine Daten liefern?, netzpolitik.org, 30.04.2013
Die Washington Post berichtete gestern über eine Arbeitsgruppe der US-Regierung, die ein Gesetz zur Bestrafung von solchen Unternehmen erarbeitet, die auf Anfrage von Sicherheitsbehörden nicht kooperieren und Daten liefern. Es sei angetrieben von Bedenken des FBI, das sich nicht fähig sehe, die Kommunikation von "Terroristen und anderen Kriminellen" anzuzapfen (das "going dark" Problem) und richte […], https://netzpolitik.org/2013/internetuberwachung-in-den-usa-strafen-fur-unternehmen-die-keine-daten-liefern/

Bundeskriminalamt schulte Tunesien und Ägypten kurz vor dem Arabischen Frühling in Techniken zur Internetüberwachung, 29.03.2013
maassen_friedrich_ziercke Das Bundeskriminalamt (BKA) hat mehrere Länder des Arabischen Frühlings in der Überwachung des Internet ausgebildet. Dies geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion hervor, die letzte Woche zugestellt wurde. Entsprechende Lehrgänge in Tunesien und Ägypten fanden kurz vor den Revolten statt. Die Kontrolle des Internet hatte in der staatlichen Niederschlagung […], https://netzpolitik.org/2013/bundeskriminalamt-schulte-tunesien-und-agypten-kurz-vor-dem-arabischen-fruhling-in-techniken-zur-internetuberwachung/

Tunesischer Blogger in zweiter Instanz zu siebeneinhalb Jahren Haft verurteilt, netzpolitik.org, 27.04.2013
Am Donnerstag hat der Kassationsgerichtshof Tunesiens den Blogger Jabeur Mejri zu siebeneinhalb Jahren Gefängnis verurteilt. Die Richter bekräftigten damit ein Urteil zuzüglich einer kleineren Geldstrafe, das bereits im März letzten Jahres gefällt wurde. Ihm wird vorgworfen, mit Postings die öffentliche Ordnung und den öffentlichen Frieden verletzt zu haben. Zusammen mit einem anderen Blogger wird Jabeur […], https://netzpolitik.org/2013/tunesischer-blogger-in-zweiter-instanz-zu-siebeneinhalb-jahren-haft-verurteilt/

USA: Mit geheimen Anweisungen das Internet überwachen, 26.04.2013
Declan McCullagh beschreibt bei CNet, wie das US-Justizministerium die Netzüberwachung deutlich verschärfen will. Aus Dokumenten, die das Electronic Privacy Information Center (EPIC) durch Anfragen nach dem US-Informationsfreiheitsgesetz erhalten hat, geht hervor, dass die Abhörbefugnisse für Behörden mit geheimen Anweisungen deutlich ausgeweitet wurden. Eigentlich bezog sich diese Genehmigung auf ein Pilotprojekt, bei dem das Militär die […], https://netzpolitik.org/2013/usa-mit-geheimen-anweisungen-das-internet-uberwachen/

Handygate in Dresden: Landgericht Dresden hält Funkzellenabfrage für illegal - aber nur formal, 25.04.2013
Eine der als "Handygate" bekannt gewordenen Funkzellenabfragen in Dresden 2011 war zwar illegal, aber nur wegen eines Formfehlers. Das geht aus einem Urteil des Landgerichts Dresden hervor, das jetzt in Volltext erhältlich ist. Eine weitere Funkzellenabfrage findet das Gericht als verhältnismäßig - und liefert die Blaupause, den Formfehler nächstes mal zu vermeiden. Vorgestern berichteten wir […], https://netzpolitik.org/2013/handygate-in-dresden-landgericht-dresden-halt-eine-einzige-funkzellenabfrage-fur-illegal-aber-nur-formal/

Landgericht Dresden: Größte Funkzellenabfrage von "Handygate" 2011 war illegal (Update), netzpolitik.org, 23.04.2013
Die als "Handygate" bekannt gewordene Funkzellenabfrage in Dresden 2011 war illegal und hätte nicht durchgeführt werden dürfen. Das hat das Landgericht Dresden letzte Woche entschieden. Die Löschung der Daten dürfte jedoch kaum zu überprüfen sein. Rund um den 13. Februar 2011 wurde in Dresden eine ganze Reihe an Funkzellenabfragen durchgeführt. Als "Handygate" bekannt wurde eine […] , https://netzpolitik.org/2013/landgericht-dresden-groste-funkzellenabfrage-von-handygate-2011-war-illegal/ .

Bestandsdatenauskunft: Bundesrat-Innenausschuss empfiehlt Zustimmung zu Vorratsdatenspeicherung durch die Hintertür, netzpolitik.org, 19.04.2013
Polizei und Geheimdienste sollen zukünftig noch einfacher Anschluss-Inhaber von Telefonnummern und IP-Adressen ermitteln dürfen. Gestern hat der Innenausschuss des Bundesrates mit überwältigender Mehrheit empfohlen, das umstrittene Gesetz ohne Änderungen anzunehmen. Vor der endgültigen Abstimmung am 3. Mai finden erneut Demonstrationen statt. Wie angekündigt, hat der Innenausschuss des Bundesrates gestern das umstrittene Gesetz zur Bestandsdatenauskunft behandelt. […], https://netzpolitik.org/2013/bestandsdatenauskunft-im-bundesrat-innenausschuss-empfiehlt-zustimmung-zu-vorratsdatenspeicherung-durch-die-hintertur/

Mobilfunkanbieter wollen Fahrverhalten von Autofahrern erfassen und an Versicherungen melden, netzpolitik.org, 16.04.2013
Das Telekommunikationsunternehmen Telefonica hat heute auf der 19. Handelsblatt Jahrestagung verkündet, dass es bis Ende diesen Jahres eine Technik einführen will, die das Fahrverhalten von Autofahrern erfassen kann. Das System Telefónica Insurance Telematic ist laut Telefonica der nächste Schritt zum "connected car": Basierend auf der Machine-to-Machine Technologie (M2M) soll das Fahrverhalten analysiert werden, um damit […], https://netzpolitik.org/2013/mobilfunkanbieter-wollen-fahrverhalten-von-autofahrern-erfassen-und-an-versicherungen-melden/ .

Funkzellenabfrage: Mehr als 100 Handy-Rasterfahndungen in Sachsen letztes Jahr - auch wieder zu Anti-Nazi-Protesten, netzpolitik.org, 12.04.2013
Allein im Bundesland Sachsen wurden im vergangenen Jahr 104 Funkzellenabfragen durchgeführt. Das geht aus einer Antwort des Justizministeriums auf eine kleine Anfrage hervor. Auch in diesem Jahr wurden wieder Anti-Nazi-Proteste mittels Handy-Überwachung und Rasterfahndungen ausgespäht. Funkzellenabfragen, also massenhaften Handy-Überwachungen und Rasterfahndungen, gehen in Sachsen trotz aller Kritik weiter. Auf eine kleine Anfrage des grünen Landtagsabgeordneten […], https://netzpolitik.org/2013/funkzellenabfrage-mehr-als-100-handy-rasterfahndungen-in-sachsen-letztes-jahr-auch-wieder-zu-anti-nazi-protesten/ .

Funkzellenabfrage: Amtsgericht Dresden findet Handy-Rasterfahndung Unschuldiger "notwendig und verhältnismäßig", netzpolitik.org, 10.04.2013
Mehr als eine Million Telekommunikationsverbindungen und 60.000 identifizierte Menschen sind verhältnismäßig für eine Polizei-Ermittlung. Dieser Auffassung ist das Amtsgericht Dresden in einem Beschluss zur Funkzellenabfrage, den wir an dieser Stelle exklusiv veröffentlichen. Daraus geht hervor, wie das LKA Sachsen die Rasterfahndung einer ganzen Stadt durchgeführt hat. Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden […], https://netzpolitik.org/2013/funkzellenabfrage-amtsgericht-dresden-findet-handy-rasterfahndung-unschuldiger-notwendig-und-verhaltnismasig/

Was noch fehlt: Meta-Suchmaschine für internationale, europäische und nationale Polizeidatenbanken, netzpolitik.org, 09.04.2013
Alle großen EU-Polizeidatenbanken sind modernisiert: Das Schengener Informationssystem (SIS) erfuhr nach zehn Jahren Entwicklung ein Upgrade auf das SIS II; es verarbeitet jetzt auch Dateianhänge und erlaubt die "phonetische Suche". Das Visainformationssystem (VIS) ging vor einem Jahr in Nordafrika an den Start, AntragsstellerInnen müssen nun vor Ausstellung der Reisedokumente ihre Fingerabdrücke abgeben. Die Fingerabdruckdatenbank EURODAC, […], https://netzpolitik.org/2013/was-noch-fehlt-meta-suchmaschine-fur-internationale-europaische-und-nationale-polizeidatenbanken/

Bundesnachrichtendienst überwacht drei Millionen Telekommunikationsverkehre im Jahr, einmal täglich auch etwas Relevantes, netzpolitik.org, 02.04.2013
pkg-2011 Der Bundesnachrichtendienst hat im Jahr 2011 fast drei Millionen Telekommunikationsverkehre strategisch abgehört. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Deutschen Bundestages hervor. Auch Verfassungsschutz und Militärischer Abschirmdienst überwachen Verdächtige: bei Telekommunikations- und Finanzunternehmen, aber auch mit IMSI-Catchern. Heute hat das Parlamentarische Kontrollgremium des Deutschen Bundestages berichtet, was die drei deutschen Bundes-Geheimdienste im Jahr […], https://netzpolitik.org/2013/bundesnachrichtendienst-uberwacht-jede-sekunde-eine-telekommunikation-einmal-taglich-auch-etwas-relevantes/

Citizen Lab Bericht: Tibetische Aktivisten erneut mit gezielten Android-Trojanern ausspioniert, netzpolitik.org, 02.04.2013
Android Berechtigungen der richtigen und der infizierten App. Tibetische Aktivisten wurden bereits mit mehreren Android-Trojanern gezielt angegriffen und ausspioniert. In einem neuen Bericht analysiert das Citizen Lab einen Trojaner, der Kontakte, Anruflisten und SMS-Nachrichten abhört. Staatliche Trojaner existieren für alle verbreiteten Betriebssysteme, der Infektionsweg ist dabei häufig per E-Mail. Letzte Woche berichtete Kaspersky Lab, dass tibetische Aktivist/innen gezielt mit Trojanern für das mobile […], https://netzpolitik.org/2013/citizen-lab-bericht-tibetische-aktivisten-erneut-mit-gezielten-android-trojanern-ausspioniert/

EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue "Cybercrime Centre" ausbauen, netzpolitik.org, 27.03.2013
europol Die EU-Kommission hat heute vorgeschlagen, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete "EU-Zentrum zur Bekämpfung der Cyberkriminalität" ("European Cybercrime Centre"; EC3) würde weiter gestärkt. Die dort angereicherten Fähigkeiten sollen jetzt den nationalen Strafverfolgungsbehörden zugänglich […] , https://netzpolitik.org/2013/eu-will-polizeiliche-datenlieferungen-an-europol-zur-pflicht-machen-und-das-neue-cybercrime-centre-ausbauen/

Android Trojaner bei Aktivisten und Menschenrechtlern gefunden, netzpolitik.org, 27.03.2013
Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine […], https://netzpolitik.org/2013/android-trojaner-bei-aktivisten-und-menschenrechtlern-gefunden/

Bestandsdatenauskunft: Große Koalition aus Regierung und SPD unterstützt weitreichende Befugnisse für Datenabfrage, netzpolitik.org, 19.03.2013
Deutsche Behörden sollen zukünftig die Inhaber von Telefonnummern und IP-Adressen vollautomatisiert und ohne Überprüfung abfragen können - auch für Ordnungswidrigkeiten. In einem Änderungsantrag, den wir an dieser Stelle veröffentlichen, schließt sich auch die SPD einem entsprechenden Gesetzentwurf der Regierungsparteien an. Der Arbeitskreis Vorratsdatenspeicherung kritisiert die Neuregelung scharf. Im Oktober 2012 berichteten wir erstmals über den […], https://netzpolitik.org/2013/bestandsdatenauskunft-grose-koalition-aus-regierung-und-spd-unterstutzt-weitreichende-befugnisse-fur-datenabfrage/

Oberlandesgericht Köln: Zollkriminalamt und DigiTask-Software wegen rechtswidriger Schnüffelei verurteilt, netzpolitik.org, 09.04.2013
Kann eine staatliche Überwachungsmaßname besonders geschützte Kommunikation nicht unverzüglich löschen, darf diese nicht eingesetzt werden. Das hat das Oberlandesgericht Köln letzte Woche entschieden. Das Zollkriminalamt hatte Kommunikation mit einem Anwalt mitgeschnitten, aber ihre veraltete DigiTask-Software hatte noch keine Funktion zum selektiven Löschen. Netzpolitik.org liegt ein Beschluss des Oberlandesgerichts Köln mit dem Aktenzeichen "16 Wx 16/12" […], https://netzpolitik.org/2013/oberlandesgericht-koln-zollkriminalamt-und-digitask-software-wegen-rechtswidriger-schnuffelei-verurteilt/ .

E-Government-Gesetz: Bundesregierung will Verschlüsselungsstandards senken, netzpolitik.org, 19.03.2013
Lang war es still um De-Mail. Dies lag vornehmlich daran, dass es keine Nutzungmöglichkeiten für den "sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet" gab. Die Bundesregierung will dies nun ändern, indem Sie in einem breit angelegten Gesetzesvorhaben De-Mail als Möglichkeit für die Behördenkommunikation vorschreibt: Alle Behörden sollen per De-Mail erreichbar werden und die […] weiterlesen

Bald landen in ganz Europa alle Fingerabdrücke im Personalausweis, netzpolitik.org, 19.02.2019
Die EU-Staaten wollen biometrische Daten aller Bürger in Europa sammeln. Verhandler einigten sich in Brüssel auf neue Vorschriften für Identitätskarten. Stimmt das EU-Parlament zu, müssen bald auch in Deutschland Fingerabdrücke im Personalausweis gespeichert werden. https://netzpolitik.org/2019/bald-landen-in-ganz-europa-alle-fingerabdruecke-im-personalausweis/

Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke - vielleicht bald mit spezieller Software, 26.03.2013
Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu […], https://netzpolitik.org/2013/hamburger-polizei-und-geheimdienst-nutzen-bei-ermittlungen-immer-ofter-soziale-netzwerke-vielleicht-bald-mit-spezieller-software/

Bestandsdatenauskunft: Bundestag beschließt Gesetz zur einfachen Identifizierung von Personen im Internet, netzpolitik.org, 22.03.2013
Bundestag beschließt Bestandsdatenauskunft 2013. Wie erwartet hat der Deutsche Bundestag gestern abend das Gesetz zur Neuregelung der Bestandsdatenauskunft beschlossen. Dafür stimmten CDU/CDU, FDP und SPD, dagegen waren Grüne und Linke. Dazu ein paar Stimmen: Gisela Piltz für die FDP: Bei Bestandsdaten handle es sich um sensible Daten, erklärte die innenpolitische Sprecherin der FDP-Fraktion, Piltz. Diese Daten beinhalten zum Beispiel, wem eine Telefonnummer gehört oder wem zu einem bestimmten Zeitpunkt eine IP-Adresse zugeordnet war. "Deshalb ist es gut, dass für die Abfrage auf Drängen der FDP nun hohe rechtsstaatliche Hürden eingezogen werden.", https://netzpolitik.org/2013/bestandsdatenauskunft-bundestag-beschliest-gesetz-zur-einfachen-identifizierung-von-personen-im-internet/

Schweizer Regierung will Staatstrojaner, Ausweitung der Vorratsdatenspeicherung, IMSI-Catcher - und Zugang zu allen Anlagen, netzpolitik.org, 16.03.2013
In den letzten Wochen hat der Schweizer Bundesrat (Exekutive) gleich zwei brisante Gesetzes-Entwürfe veröffentlicht: Mit der Revision des Bundesgesetzes betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) sollen die Strafverfolgungsbehörden und mit dem neuen Nachrichtendienstgesetz (NDG) der Staatsschutz mit umfangreichen Überwachungsbefugnissen ausgestattet werden. Die Aufzählung der Massnahmen liest sich wie der heimliche Wunschzettel einer Spitzelbehörde. […], https://netzpolitik.org/2013/schweizer-regierung-will-staatstrojaner-ausweitung-der-vorratsdatenspeicherung-imsi-catcher-und-zugang-zu-allen-anlagen/ .

Gamma FinFisher: Staatstrojaner "made in Germany" auf der ganzen Welt verbreitet, netzpolitik.org, 13.03.2013
Server auf der ganzen Welt funktionieren als Kommando-Zentralen für den kommerziellen Staatstrojaner FinFisher/FinSpy. Das geht aus einem Bericht des Citizen Lab hervor, der 33 Server in 25 Staaten auflistet. Das verstärkt die Vermutung, dass diese deutsche Überwachungstechnologie auch in Staaten eingesetzt wird, die für Menschenrechtsverletzungen bekannt sind. Das kanadische Citizen Lab der Universität Toronto hat […], https://netzpolitik.org/2013/gamma-finfisher-staatstrojaner-made-in-germany-auf-der-ganzen-welt-verbreitet/ .

Google Glass und der Datenschutz: Die herumlaufenden Überwachungskameras, netzpolitik.org, 10.03.2013
glass Mit Begeisterung schilderte der Kollege, wie er am Ende des Interviews Google Glass ausprobieren durfte. Er setzte sich das brillenähnliche Gerät auf. Am Rande seines Sichtfelds erschienen Notizen, die sein Interviewpartner vergessen hatte zu schließen. Der Journalist des Technology Review sah, dass sein Gegenüber sich die ganze Zeit im wahrsten Sinne des Wortes vor Augen gehalten […], https://netzpolitik.org/2013/google-glass-und-der-datenschutz-die-herumlaufenden-uberwachungskameras/

Militärische Riesendrohne kostet eine halbe Milliarde und soll ab September bundesweit einsatzbereit sein, netzpolitik.org, 08.03.2013
_DSC6190_490_318 Der ferngesteuerte Datenstaubsauger "EuroHawk" kreist bereits seit Januar in Testflügen über Deutschland. Dies teilte das deutsch-französische Firmenkonsortium EADS Cassidian im Januar mit. Der Rüstungskonzern hatte den Auftrag ergattert, aus den USA gelieferte Spionagedrohnen fit für den deutschen Luftraum zu machen. Es handelt sich um Drohnen mit langer Flugdauer und mittlerer Flughöhe ("High Altitude, Long Endurance"). […], https://netzpolitik.org/2013/militarische-riesendrohne-kostet-eine-halbe-milliarde-und-soll-ab-september-bundesweit-einsatzbereit-sein/

Microsoft Skype: Liste an Wörtern veröffentlicht, die in China überwacht und zensiert werden, netzpolitik.org, 08.03.2013
Wer in der chinesischen Version der populären Software Skype bestimmte Wörter verschicken will, wird entweder zensiert oder sogar überwacht. Ein amerikanischer Forscher hat die Software reverse engineered und die Liste verbotener Wörter veröffentlicht. Der Journalist Vernon Silver berichtet heute auf Businesweek: Skype´s Been Hijacked in China, and Microsoft Is O.K. With It: When Internet users […], https://netzpolitik.org/2013/microsoft-skype-liste-an-wortern-veroffentlicht-die-in-china-uberwacht-und-zensiert-werden/

Bundesregierung lässt Bevölkerungsscanner zur Erkennung "bedrohlicher Handlung" an Mimik und Gestik beforschen, netzpolitik.org, 26.02.2013
mispel In mehreren Projekten finanziert das Bundesministerium für Bildung und Forschung (BMBF) wissenschaftliche Arbeiten zur sogenannten "Mustererkennung". Automatisierte Verfahren sollen helfen, unerwünschtes Verhalten und dessen menschlichen UrheberInnen zu erkennen und zu verfolgen. Die Vorhaben verfolgen damit das gleiche Ziel wie das höchst umstrittene EU-Sicherheitsforschungsprojekt INDECT. Sogar das Zusammenführen der verschiedenen Analyseverfahren in einer einzigen Überwachungsplattform wird […], https://netzpolitik.org/2013/bundesregierung-lasst-bevolkerungsscanner-zur-erkennung-bedrohlicher-handlung-an-mimik-und-gestik-beforschen/

Deutsche "Forschung für zivile Sicherheit" begünstigt Hersteller von Überwachungstechnologie, Datenschutz bleibt außen vor, netzpolitik.org, 13.02.2013
Die Bundesregierung hat zur zweiten Auflage ihres Programms "Forschung für zivile Sicherheit" Stellung genommen. Hintergrund ist eine Anfrage der Linksfraktion zur Ausrichtung geförderter Projekte. Die FragestellerInnen kritisieren, dass der Bedarf für das millionenschwere Forschungsprogramm zuvor nicht glaubhaft vermittelt wurde. Die Bundesregierung behaupte einen "veränderten Freiheitsbegriff" und den "Wandel gesellschaftlicher Sicherheitskulturen". Obschon diese veränderten politischen Leitlinien […], https://netzpolitik.org/2013/deutsche-forschung-fur-zivile-sicherheit-begunstigt-hersteller-von-uberwachungstechnologie-datenschutz-bleibt-ausen-vor/

Die Abmahnindustrie wird von dieser Koalition weiter gefördert werden, netzpolitik.org, 12.02.2013
Vor zwei Wochen machte ein Gesetzesentwurf für eine Neuregelung verschiedener Gesetze zum Vorgehen gegen Kostenfallen und massenhafte Abmahnungen die Runde, der als Kompromiss zwischen Bundesjustizministerium und CDU/CSU-Bundestagsfraktion ausgehandelt worden sei. Dabei sollte es eine Deckelung der Abmahnkosten geben. Wir kritisierten, dass der Punkt zu den massenhaften Abmahnungen nicht eindeutig und ausreichend definiert sei und deshalb […], https://netzpolitik.org/2013/die-abmahnindustrie-wird-von-dieser-koalition-weiter-gefordert-werden/

Jährlicher "Polizeikongress" zum Thema "Schutz und Sicherheit im digitalen Raum" - Wieder Proteste angekündigt, netzpolitik.org, 06.02.2015
HP_EPK_Welcome 2 Unter dem Titel "Schutz und Sicherheit im digitalen Raum" soll am 19. und 20. Februar der diesjährige Europäische "Polizeikongress" in Berlin stattfinden. Als Themenschwerpunkte gibt die Webseite der Veranstalter "Polizei in sozialen Netzwerken, ePolice sowie Ausrüstung und Ausstattung" an. Die Allianz "Polizei und Internet" meint gewöhnlich, dass Verfolgungsbehörden das Netz für zweierlei Zwecke nutzen: Einmal […], https://netzpolitik.org/2013/jahrlicher-polizeikongress-zum-thema-schutz-und-sicherheit-im-digitalen-raum-wieder-proteste-angekundigt/

Digitaler Waffenhandel und unternehmerische Verantwortung für Menschenrechte: Beschwerde bei der OECD und Pressekonferenz, netzpolitik.org, 04.02.2013
Privacy International, die Reporter ohne Grenzen, das European Center for Constitutional and Human Rights sowie Bahrain Watch haben Beschwerde gegen Trovicor und Gamma International bei der OECD, der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung, eingelegt. Sie werfen den beiden Unternehmen vor, Überwachungssoftware an Bahrain verkauft zu haben, wo diese genutzt wurde um Aktivistinnen und Aktivisten […], https://netzpolitik.org/2013/digitaler-waffenhandel-und-unternehmerische-verantwortung-fur-menschenrechte-beschwerde-bei-der-oecd-und-pressekonferenz/

Transparenz-Bericht: Staatliche Stellen fordern alle vier Stunden Nutzer-Informationen von Twitter an, netzpolitik.org, 29.01.2013
Staatliche Stellen verlangen immer öfter von Twitter, Nutzer-Informationen herauszugeben oder Inhalte zu entfernen. Das geht aus dem Transparenz-Bericht hervor, den der Mikroblogging-Dienst gestern mit neuen Zahlen veröffentlicht hat. Nur jede zweite Anfrage davon ist berechtigt und wird von Twitter entsprochen. Zum gestrigen Datenschutztag hat Twitter auf transparency.twitter.com eine neue Ausgabe des halbjährigen Transparenz-Berichts herausgegeben. Darin […], https://netzpolitik.org/2013/transparenz-bericht-staatliche-stellen-fordern-alle-vier-stunden-nutzer-informationen-von-twitter-an/

Offener Brief: Wie oft gibt Skype Nutzerdaten heraus?, netzpolitik.org, 24.01.2013
warum_kampagne_skype Welche Daten kann Skype über seine Nutzer herausgeben und wie oft wird das getan? Diese Fragen stellt ein breites Bündnis von Datenschützern, Internet-Aktivisten, Journalisten und anderen Organisationen an den Eigentümer Microsoft. Der Betreiber der weit verbreiteten IP-Telefonie-Software soll dem Beispiel anderer Unternehmen folgen und endlich Transparenz herstellen. Unter SkypeOpenLetter.com gibt´s den Brief, der auch vom […], https://netzpolitik.org/2013/offener-brief-wie-oft-gibt-skype-nutzerdaten-heraus/

Google Transparenzbericht: Deutsche Behörden fragen dreimal so viele Nutzerdaten an wie vor drei Jahren, netzpolitik.org, 24.01.2013
Deutsche Behörden stellen alle drei Stunden bei Google eine Anfrage nach Nutzerdaten für strafrechtliche Ermittlungen. Das geht aus aktuellen Daten des Transparenzberichts hervor, den der Internet-Gigant regelmäßig veröffentlicht. Bei jeder zweiten Anfrage gibt Google die Daten heraus, die andere Hälfte erfüllt die gesetzlichen Anforderungen nicht. Seit drei Jahren veröffentlicht Google regelmäßig Statistiken über die Entfernung [��], https://netzpolitik.org/2013/google-transparenzbericht-deutsche-behorden-fragen-dreimal-so-viele-nutzerdaten-an-wie-vor-drei-jahren/

"Mr. Friedrich, übernehmen Sie": Bundesinnenministerium und DLR besiegeln Kooperation zur Satellitenaufklärung, netzpolitik.org, 24.01.2013
Das zum DLR gehörende Zentrum für satellitengestützte Kriseninformation beliefert auch die Bundespolizei mit Satellitenbildern. Das Bundesinnenministerium (BMI) und das Deutsche Zentrum für Luft- und Raumfahrt (DLR) haben vorgestern eine offizielle Kooperationsvereinbarung zur Nutzung von Satellitendaten unterschrieben. Damit sollen die Behörden des BMI "im Einsatzfall" Zugriff auf "satellitengestützte Kartenprodukte" erhalten. Gleichzeitig wird das zuvor als Forschungsprojekt betriebene Zentrum für satellitengestützte Kriseninformation (ZKI) in den "operativen Dienst" überführt. Das ZKI gehört […], https://netzpolitik.org/2013/mr-friedrich-ubernehmen-sie-bundesinnenministerium-und-dlr-besiegeln-kooperation-zur-satellitenaufklarung/

EU-Richtlinie zur Cyber-Sicherheit: Behörden sollen "ausreichende Informationen" von Internet-Firmen erhalten können, netzpolitik.org, 18.01.2013
Europäische Behörden sollen "ausreichende Informationen" von allen großen Internet-Firmen erhalten können, "um ihre Aufgaben zu erfüllen". Das geht aus der EU-Richtlinie zur Cyber-Sicherheit, deren Entwurf wir exklusiv veröffentlichen. Zwar ist eine vorgesehene Meldepflicht für Sicherheitsverstöße sinnvoll, die Richtline könnte aber auch zu einer weiteren Militarisierung des Internets führen. Die EU-Kommissarin für die Digitale Agenda Neelie […], https://netzpolitik.org/2013/eu-richtlinie-zur-cyber-sicherheit-behorden-sollen-ausreichende-informationen-von-internet-firmen-erhalten-konnen/

Bundeskriminalamt bestätigt Anschaffung von Staatstrojaner Gamma FinFisher: "Wir haben die Software" (Update), netzpolitik.org, 18.01.2013
Das Bundeskriminalamt ist in Besitz eines kommerziellen Staatstrojaners der Firma Gamma/Elaman. Das bestätigte ein Sprecher der Polizeibehörde gegenüber netzpolitik.org. Die Software werde demnach jedoch noch nicht eingesetzt, da sowohl das BKA als auch die externe Firma CSC noch immer die Einhaltung der rechtlichen Vorgaben überprüfen. Am Mittwoch berichteten wir, dass das Bundeskriminalamt einen Staatstrojaner der […], https://netzpolitik.org/2013/bundeskriminalamt-bestatigt-anschaffung-von-staatstrojaner-gamma-finfisher-wir-haben-die-software/

Data Mining, Data Fusion und jetzt sogar Twitter: Was kann das neue "Cybercrime Centre" bei Europol?, netzpolitik.org, 18.01.2013
europol Kürzlich hatten wir hier über den - verspäteten - Start des "EU-Zentrums zur Bekämpfung der Cyberkriminalität" ("European Cybercrime Centre"; EC3) bei der EU-Polizeiagentur Europol berichtet. Das Zentrum soll als "europäische Schaltstelle für die Bekämpfung von Cyberstraftaten", aber auch der "Gefahrenabwehr" dienen. Zur Öffentlichkeitsarbeit wurde eine eigene Webseite eingerichtet, ganz modern wird seit diesem Jahr auch […], https://netzpolitik.org/2013/data-mining-data-fusion-und-jetzt-sogar-twitter-was-kann-das-neue-cybercrime-centre-bei-europol/

Planet Blue Coat: Das Citizen Lab veröffentlicht Einsatzorte der Überwachungstechniken von Blue Coat, netzpolitik.org, 16.01.2013
Quelle: http://www.bluecoat.de/ ForscherInnen des Citizen Lab an der Universität von Toronto in Kanada suchten seit Dezember nach Signaturen von Überwachungs-Hardware der Firma Blue Coat, und wurden fündig. Unter anderem durch die Suchmaschine Shodan fanden sie 377 solcher Geräte weltweit, 61 davon in den öffentlichen oder von Regierungen bereitgestellten Netzwerken von Ländern, deren Wahrung der Menschenrechte und Meinungsfreiheit […], https://netzpolitik.org/2013/data-mining-data-fusion-und-jetzt-sogar-twitter-was-kann-das-neue-cybercrime-centre-bei-europol/ .

Drohnen-Strategie für Behörden, Industrie und Universitäten: Fraunhofer-Institut verkauft fliegenden "VolksBot", netzpolitik.org, 15.01.2013
volksbot Das auf "Data Mining" spezialisierte Fraunhofer Institut "Intelligente Analyse- und Informationssysteme" (IAIS) hat eine Drohne entwickelt, um den zunehmenden Einsatz von Flugrobotern zu unterstützen. Seit über 10 Jahren betreibt das Institut das Projekt "VolksBot", das bislang nur "unbemannten Landrobotern" galt. Ziel ist die Bereitstellung von Bausätzen für Bedürfnisse "der Industrie bis hin zur Lehre und […], https://netzpolitik.org/2013/drohnen-strategie-fur-behorden-industrie-und-universitaten-fraunhofer-institut-verkauft-fliegenden-volksbot/

EU-Kommission baut Vorratsdatenspeicherung von Fluggastdaten auf, netzpolitik.org, 14.01.2013
Die Kommission treibt mit 50 Millionen Euro den Aufbau der Vorrastdatenspeicherung von EU-Reisedaten (EU-PNR) voran, obwohl das EU-Parlament noch gar nicht abgestimmt hat. Im Februar 2011 hat die EU-Kommission ihren Vorschlag (.pdf) zur Vorratsdatenspeicherung von europäischen Fluggastdaten (EU-PNR) an das EU-Parlament und den Rat übermittelt. Der Diskussionsprozess, insbesondere im EU-Parlament, verläuft schleppend, bisher konnte noch […] , https://netzpolitik.org/2013/eu-kommission-baut-vorratsdatenspeicherung-von-fluggastdaten-auf/

Berliner Initiativen organisieren sich gegen anlasslose Videoüberwachung und "Übersichtsaufnahmen" bei politischen Versammlungen, netzpolitik.org, 11.01.2013
Verschiedene Berliner Gruppen, Organisationen und Einzelpersonen rücken das Thema Videoüberwachung in den Blickpunkt. Die Humanistische Union (HU) lud zu einem ersten Vernetzungstreffen gegen die anlasslose Videoüberwachung auf Demonstrationen. Hintergrund ist eine Klage anlässlich einer Anti Atom-Demonstration, auf der die Polizei wie üblich sogenannte "Übersichtsaufnahmen" angefertigt hatte. Im September 2010 stellte das Verwaltungsgericht die Rechtswidrigkeit der […], https://netzpolitik.org/2013/berliner-initiativen-organisieren-sich-gegen-anlasslose-videouberwachung-und-ubersichtsaufnahmen-bei-politischen-versammlungen/

Rückwirkende Überwachung: Die Schweiz hat seit 10 Jahren Vorratsdatenspeicherung, fordere deine Daten!, netzpolitik.org, 04.01.2013
fichenfritz In der Schweiz gibt es schon seit zehn Jahren eine Vorratsdatenspeicherung. Viel öfter als die "rückwirkende Überwachung" von Verdächtigen werden im Nachbarland jedoch massenhaft Daten von Unverdächtigen gesammelt und gerastert - per Funkzellenabfrage. Die Digitale Gesellschaft Schweiz ruft jetzt dazu auf, die eigenen Vorratsdaten von den Mobilfunk- und Internet-Anbietern einzufordern. Seit 2006 gibt es die […], https://netzpolitik.org/2013/ruckwirkende-uberwachung-die-schweiz-hat-seit-10-jahren-vorratsdatenspeicherung-fordere-deine-daten/

Europäische Union rüstet Polizeibehörden gegen "Cyberkriminalität", "Piraterie" und "Hacktivismus", netzpolitik.org, 03.01.2013
europol Seit dem 1. Januar betreibt die EU-Polizeiagentur Europol in Den Haag das "Europäische Zentrum zur Bekämpfung der Cyberkriminalität" (EC3). Leiter ist der ehemalige dänische Geheimdienstchef Troels Oerting. Bislang war Europol für "Terrorismus" und "Organisierte Kriminalität" zuständig. Nach einer größeren Umstrukturierung sind allerlei Tätigkeiten eines "digitalen Untergrunds" von gesteigertem Interesse, darunter "unerlaubter Zugang zu Sabotagezwecken", "Verletzung […], https://netzpolitik.org/2013/europaische-union-rustet-polizeibehorden-gegen-cyberkriminalitat-piraterie-und-hacktivismus/

Kontrollbericht der EU-Kommission: Bei Finanzdaten-Übermittlung in die USA sind weder Zugriffe noch Löschung nachvollziehbar, netzpolitik.org, 19.12.2012
Die massenhaft in die USA übermittelten Finanzdaten aus Europa werden größtenteils gar nicht benötigt. Das geht aus einem Kontrollbericht der EU-Kommission zum SWIFT-Abkommen hervor. Zwar lobt die Kommission das Verfahren, jedoch gibt es auch bei Zugriff und Löschung der Daten erhebliche Probleme. Das EU-Parlament hat am 8. Juli 2010 mit großer Mehrheit dem umstrittenen SWIFT-Abkommen […], https://netzpolitik.org/2012/kontrollbericht-der-eu-kommission-bei-finanzdaten-ubermittlung-in-die-usa-sind-weder-zugriffe-noch-loschung-nachvollziehbar/

DLR experimentiert mit israelischen "Heron"-Drohnen für Grenzsicherung der Bundespolizei, netzpolitik.org, 24.12.2012
Die Bundespolizei soll demnächst größere Drohnen über der Nord- und Ostsee einsetzen. Das ist das Ziel des Forschungsprojekts "Demonstration of Satellites Enabling the Insertion of Remotely Piloted Aircraft Systems in Europe" (Desire) des Deutschen Zentrums für Luft- und Raumfahrt (DLR). Das Institut arbeitet hierfür mit der spanischen Küstenwache zusammen, die seit über 10 Jahren das Grenzüberwachungssystem "Sistema Integrado de Vigilancia Exterior" (SIVE) betreibt. SIVE stützt sich neben Satellitenaufklärung auch auf Radar und Drohnen. Industriepartner sind die Rüstungskonzerne Thales und INDRA, die Komplettsysteme zur satellitengestützten Grenzüberwachung produzieren. Das DLR plant ab Sommer 2013 umfangreiche "unbemannte Erkundungsflüge" rund um die südspanische Stadt Murcia und über dem Mittelmeer. Jetzt meldet das deutsche Institut den erfolgreichen Abschluss von virtuellen Testläufen. Diese sind verpflichtend, bevor die spanischen Luftfahrtbehörden dem Projektkonsortium die Genehmigung eines Erstflugs erteilen. Geflogen wird dann mit einer "Heron"-Drohne des israelischen Herstellers Israel Aerospace Industries (IAI), die auch von der Bundeswehr eingesetzt wird, https://netzpolitik.org/2012/dlr-experimentiert-mit-israelischen-heron-drohnen-fur-grenzsicherung-der-bundespolizei/, https://netzpolitik.org/2012/dlr-experimentiert-mit-israelischen-heron-drohnen-fur-grenzsicherung-der-bundespolizei/

Internet-Überwachung in Russland: Inlandsgeheimdienst kann kompletten Internet-Verkehr überwachen und mitschneiden, netzpolitik.org, 21.12.2012
sorm Russische Sicherheitsbehörden können alle Telefon- und Internetverbindungen abhören und speichern - ohne einen Gerichtsbeschluss zu zeigen und ohne dass Provider davon erfahren. Das berichtet Andrei Soldatow von Agentura.Ru auf Wired. Ähnliche Systeme werden auch in anderen Staaten der ehemaligen Sowjetunion eingesetzt - darunter Ukraine und Weißrussland. Anfang November berichteten wir über die Internet-Zensur in Russland […]

Polizei und Dienste fädeln Überwachung und Herausgabe von Cloud-Daten ein, netzpolitik.org, 17.12.2015
Die Ministerien von Wolfgang Schäuble und Hans-Peter Friedrich arbeiten auf verschiedenen Ebenen an der Überwachung von Daten in der Cloud. Auch das Bundesamt für Verfassungsschutz mischt mit. Dies geht aus den Antwort auf parlamentarische Initiativen von Abgeordneten der Linksfraktion und der SPD hervor. Das Zollkriminalamt (ZKA) und das Bundesamt für Verfassungsschutz arbeiten im Rahmen internationaler […], https://netzpolitik.org/2012/polizei-und-dienste-fadeln-uberwachung-und-herausgabe-von-cloud-daten-ein/ .

Deep Packet Inspection: Der Unterschied zwischen Internet in Diktaturen und Deutschland ist nur eine Konfigurationsdatei, netzpolitik.org, 08.11.2012
Basic RGB Weltweit nimmt der Einsatz von Deep Packet Inspection Technologien zu. In autoritären Staaten werden damit Internet-Seiten und Suchbegriffe zensiert sowie Benutzer überwacht. Doch die selbe Technik ist auch bei deutschen Providern im Einsatz, gegen Skype und Filesharing. Der Unterschied ist nur eine Konfigurationsdatei - die kann per Mausklick blitzschnell geändert werden. Deep Packet Inspection ist […], https://netzpolitik.org/2012/deep-packet-inspection-der-unterschied-zwischen-internet-in-diktaturen-und-deutschland-ist-nur-eine-konfigurationsdatei/ .

Gamma Group International Ltd: Briefkastenfirma des Staatstrojaner-Unternehmens in Steueroase enttarnt, netzpolitik.org, 29.11.2012
Die Gamma-Group, das Firmengeflecht, das die Staatstrojaner-Suite FinFisher herstellt und verkauft, hat auch eine Briefkastenfirma auf den Britischen Jungferninseln. Das berichtet das internationale Konsortium für investigativen Journalismus zusammen mit dem Guardian. Die Eigentümer von Gamma bestritten zunächst dessen Existenz - bis sie mit Beweisen konfrontiert wurden. Das Internationale Konsortium für investigativen Journalismus (ICIJ) veröffentlicht derzeit […], https://netzpolitik.org/2012/gamma-group-international-ltd-briefkastenfirma-des-staatstrojaner-unternehmens-in-steueroase-enttarnt/ .

Niederlande: Offener Brief gegen weltweit einsetzbaren Staatstrojaner, netzpolitik.org, 04.12.2012
Die niederländische Polizei soll die Möglichkeit bekommen, in Computersysteme anderer Staaten einzudringen und Daten zu löschen. Ein Bündnis aus über 40 Organisationen und Sicherheitsexperten kritisiert diesen Vorschlag in einem offenen Brief und fordert die Aufgabe der Pläne. Damit würde ein schlechtes Vorbild geschaffen, nach dem auch andere Staaten ihre lokalen Gesetze auf internationalen Rechnern durchsetzen […], https://netzpolitik.org/2012/niederlande-offener-brief-gegen-weltweit-einsetzbaren-staatstrojaner/ .

Referendum in Kalifornien: "Sex Offender" sollen sämtliche Online-Accounts offenlegen, netzpolitik.org, 07.11.2012
In Kalifornien wird mit der Präsidentschaftswahl auch ein Referendum darüber abgehalten, ob härtere Strafen für "Sex Offender" verhängt werden sollen. In einer Initiative werden unter anderem längere Haftstrafen sowie die Auflage "to disclose Internet activities and identities" gefordert. So sollen, falls die Intitiative erfolgreich ist, "Sex Offender" all ihre Online-Präsenzen offenlegen müssen: Ob es sich […], https://netzpolitik.org/2012/update-sex-offender-in-kalifornien-mussen-online-identitaten-offenlegen/

Homepageüberwachung: Polizei NRW rasterte jahrelang Besucher ihrer Webseiten, womöglich auch rechtswidrig, netzpolitik.org, 16.10.2012
Polizeibehörden des Landes Nordrhein-Westfalen haben in 19 Fällen die Besucher ihrer Webseiten überwacht. Das geht aus einer Antwort des Innenministeriums auf eine kleine Anfrage hervor. Pikant ist ein Fall aus dem Jahr 2010, anderthalb Jahre nach dem die Bundesjustizministerin diese Ermittlungsmaßnahme untersagt hat. Vor einem Monat berichtete netzpolitik.org, dass das Bundeskriminalamt mindestens 38 "Homepageüberwachungen" auf […], https://netzpolitik.org/2012/homepageuberwachung-polizei-nrw-rasterte-jahrelang-besucher-ihrer-webseiten-womoglich-auch-rechtswidrig/

RFID-Überwachung von Schülern für mehr Sicherheit, netzpolitik.org, 23.10.2012
Wie die FAZ schreibt, wurden im Rahmen eines Versuchsprogramms in San Antonio (Texas) Schüler mit einem RFID-Chip (Radio Frequency Identification) ausgestattet. Sie können dadurch jederzeit von der Schule geortet werden. Zuvor wurden bereits Kameras in den Klassenzimmern, auf dem Schulgelände und im Schulbus angebracht. Nach Angaben der Schule sei dadurch auch eine Verbesserung der Sicherheit […], https://netzpolitik.org/2012/rfid-uberwachung-von-schulern-fur-mehr-sicherheit/

Homepageüberwachung bei NSU-Nagelbomben-Attentat: Polizei ermittelt Verdächtigen - den Verfassungsschutz,. netzpolitik.org, 20.10.2012
Auch bei den Ermittlungen zum Nagelbomben-Attentat in Köln hat die Kölner Polizei die so genannte Homepageüberwachung eingesetzt. Das berichtet der Kölner Stadt-Anzeiger unter Berufung auf den Unions-Obmann im NSU-Untersuchungsausschuss des Bundestages, Clemens Binninger. Häufige Zugriffe auf das Täter-Video wurden untersucht - als erstes machte sich das Bundesamt für Verfassungsschutz verdächtig. Wie die Funkzellenabfrage schien auch […], https://netzpolitik.org/2012/homepageuberwachung-bei-nsu-nagelbomben-attentat-polizei-ermittelt-verdachtigen-den-verfassungsschutz/

Funkzellenabfragen bei NSU-Ermittlungen: 20 Millionen Verbindungsdaten, 14.000 Namen und Adressen, 0 Täter, netzpolitik.org, 19.10.2012
Mehr als zehntausend Menschen standen im Fokus der Ermittlungen zum Nationalsozialistischen Untergrund. Das geht aus einer Antwort des Innenministeriums auf eine mündliche Anfrage hervor. Bei Funkzellenabfragen wurden mehr als 20 Millionen Funkzellendatensätze und fast 14.000 Datensätze über Anschlussinhaber erhoben, gespeichert und zusammengeführt. Betrachtet man die Rolle der Behörden und die nicht enden wollenden Schredderaktionen, Pannen […], https://netzpolitik.org/2012/funkzellenabfragen-bei-nsu-ermittlungen-12-millionen-verbindungsdaten-14-000-namen-und-adressen-0-verdachtige/

Niederlande: Polizei soll per Staatstrojaner Daten auf ausländischen Computern löschen dürfen, netzpolitik.org, 18.10.2015
Die niederländische Polizei soll die Möglichkeit bekommen, in Computer einzudringen und Spyware zu installieren. Das schlägt das Ministerium für Sicherheit und Justiz vor. Dabei sollen sie auch Computer und Mobiltelefone in anderen Staaten infiltrieren können - und Daten löschen. Am Montag machte der niederländische Minister für Sicherheit und Justiz Ivo Opstelten Vorschläge zum Thema "Gesetzgebung […], https://netzpolitik.org/2012/niederlande-polizei-soll-per-staatstrojaner-daten-auf-auslandischen-computern-loschen-durfen/ .

Mit Fußgänger-Vorratsdatenspeicherung zu sicheren Einkaufsstraßen, netzpolitik.org, 18.10.2012
kassel_vds Es ist zwar schon fast eine Woche her, doch die Aktion der Piraten aus Kassel am letzten Samstag ist zu gut, um ungenannt zu bleiben. Am Aktionstag des AK Vorratsdatenspeicherung machten sie Vorratsdatenspeicherung spürbar und bauten in der Treppenstraße eine zentrale Vorratsdaten-Registratur auf. Um das Sicherheitsgefühl der Passanten zu erhöhen, sollten so präventiv Namen, Adressen […], https://netzpolitik.org/2012/mit-fusganger-vorratsdatenspeicherung-zu-sicheren-einkaufsstrasen/

Hacking Team Remote Control System: Europäischer Staatstrojaner überwacht arabische Aktivisten, netzpolitik.org, 10.10.2012
Politische Aktivisten in Marokko und den Vereinigten Arabischen Emiraten sind von einem Trojaner infiziert und ausgespäht worden, der in Italien entwickelt und an staatliche Stellen verkauft wird. Das berichtet das kanadische Citizen Lab in einer neuen Analyse. Möglicherweise hat die französische Firma Vupen Security einen Exploit dafür geliefert. Bereits im Juli berichtete netzpolitik.org, dass die […], https://netzpolitik.org/2012/hacking-team-remote-control-system-europaischer-staatstrojaner-uberwacht-arabische-aktivisten/ .

Massenhafte Handyüberwachung: Große Koalition in Berlin hält an Funkzellenabfrage fest, netzpolitik.org, 10.10.2012
Die umstrittene Funkzellenabfrage soll auch weiterhin in Berlin eingesetzt werden. Das hat die Koalition von SPD und CDU vereinbart. Die Koalitionsfraktionen haben einen Antrag der Linksfraktion abgeändert, der eigentlich die Abschaffung der Funkzellenabfrage fordert. Seit netzpolitik.org im Januar über die massenhafte Handyüberwachung in Berlin berichtete, ist die Funkzellenabfrage auch immer wieder Thema im Berliner Abgeordnetenhaus. […], https://netzpolitik.org/2012/massenhafte-handyuberwachung-grose-koalition-in-berlin-halt-an-funkzellenabfrage-fest/

MLATs als Zukunft der Netzüberwachung, netzpolitik.org, 12.10.2012
Wie kann man die grenzüberschreitende Überwachung des Netzes zur Rechtsverfolgung ausbauen? Eine Antwort auf solche Fragen gibt ein Papier der Internationalen Handelskammer ("Using Mutual Legal Assistance Treaties (MLATs) To Improve Cross-Border Lawful Intercept Procedures"). Die faszinierende Lobby-Anleitung liegt nur in englischer Sprache vor, lesenswert ist sie aber allemal. Ausgesprochen offen und kenntnisreich gehen die Autoren […], https://netzpolitik.org/2012/mlats-als-zukunft-der-netzuberwachung/

Staatstrojaner: Deutschland will keine Exportkontrollen für Überwachungstechnologien, fördert den Export sogar, netzpolitik.org, 20.09.2012
Im Gegensatz zu Großbritannien will die deutsche Bundesregierung den Export von Überwachungstechnologien an autoritäre Regime nicht kontrollieren. Zwar hat das Auswärtige Amt solche Technologien in die Sanktionen bestimmter Staaten aufgenommen. Für generelle Exportkontrollen ist aber das Wirtschaftsministerium zuständig - und das fördert diese Exporte sogar noch. Letzte Woche berichteten wir, dass die britische Regierung anfängt, […], https://netzpolitik.org/2012/staatstrojaner-deutschland-will-keine-exportkontrollen-fur-uberwachungstechnologien-fordert-den-export-sogar/

Data Mining: Die "Evolution in der Verbrechensbekämpfung"?, netzpolitik.org, 20.09.2012
Analysts-Notebook Beim feierlichen Mausklick von Innenminister Friedrich zur Eröffnung der "Rechtsextremismus-Datei" war immer wieder die Rede von einer gesteigerten "Analysefähigkeit": Polizeien und Dienste wollen "Personen und regionale Zuordnungen" verknüpften, um damit "Zusammenhänge zwischen Personen, Gruppierungen und Objekten" festzustellen. Welche digitalen Werkzeuge dafür genutzt werden, lässt auch der Bericht bei heise.de offen. Immerhin ist vom Bundeskriminalamt (BKA) […], https://netzpolitik.org/2012/data-mining-die-evolution-in-der-verbrechensbekampfung/ .

Gamma FinSpy: Britische Regierung fängt an, den Export von Staatstrojanern zu regulieren, netzpolitik.org, 11.09.2012
Die britische Regierung will den Export des Staatstrojaners FinSpy an Staaten außerhalb der Europäischen Union kontrollieren. Das geht aus einem Brief der Behörde für Rechtsberatung an Privacy International hervor. Das ist ein Erfolg für die Menschenrechtsorganisation, auch wenn das Export-Verbot damit begründet wird, dass Kryptographie verwendet wird. Der Hersteller der umstrittenen Staatstrojaner-Produktpalette FinFisher beteuert immer […], https://netzpolitik.org/2012/gamma-finspy-britische-regierung-fangt-an-den-export-von-staatstrojanern-zu-regulieren/ .

Clean IT: Die EU-Kommission will das Internet überwachen und filtern, ganz ohne Gesetze, netzpolitik.org, 21.09.2012
Europäische Internet-Anbieter sollen alle Internet-Verbindungen überwachen und bestimmte Inhalte herausfiltern. Das schlägt das Clean IT Projekt in einem internen Entwurf vor, den European Digital Rights heute veröffentlicht hat. Im Kampf gegen den Terrorismus sollen Firmen freiwillig ihre Geschäftsbedingungen verschärfen, am Gesetzgeber vorbei. Bereits im Februar berichtete netzpolitik.org über das Clean IT Projekt. Finanziert von EU-Innenkommissarin […], https://netzpolitik.org/2012/clean-it-die-eu-kommission-will-das-internet-uberwachen-und-filtern-ganz-ohne-gesetze/ .

Staatstrojaner: DigiTask verweigert Datenschutzbeauftragten Einblick in Quellcode, netzpolitik.org, 11.09.2012
Die hessische Firma DigiTask verweigert dem Bundesdatenschutzbeauftragten einen Einblick in den Quellcode ihres Staatstrojaners. Das geht aus einem Brief von Peter Schaar an den Innenausschuss des Bundestages hervor. Damit ist die Untersuchung des Datenschützers abgeschlossen - er bleibt bei seiner Kritik. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar hat bereits Ende Januar […], https://netzpolitik.org/2012/staatstrojaner-digitask-verweigert-datenschutzbeauftragten-einblick-in-quellcode/

Homepageüberwachung: Bundeskriminalamt hat mehr als 150 Fahndungsseiten überwacht, netzpolitik.org, 11.09.2012
Das Bundeskriminalamt hat seit 2001 in mindestens 38 Fällen Besucher ihrer Webseite bka.de überwacht. Das geht aus einer Antwort des Innenministeriums auf eine Anfrage des Bundestagsabgeordneten Andrej Hunko hervor. Auch Landesbehörden hat das BKA bei dieser umstrittenen Ermittlungsmethode unterstützt, mindestens 130 mal. Fahndungsseiten auf den Webseiten der Polizei aufzurufen, kann gefährlich sein. Wer sich zu […]

Mobilfunk-Bewegungsdaten: Dein Telefon weiß, wo du nächsten Sonntag sein wirst, netzpolitik.org, 07.09.2012
Aus den Bewegungsdaten eines Mobiltelefons lässt sich errechnen, wo man in Zukunft sein wird - auf bis zu drei Meter genau. Das haben drei britische Informatik-Studenten an einem Datensatz von gerade einmal 25 Freiwilligen demonstriert. Die Forscher wollen Behörden bei der Überwachung helfen - und der Werbewirtschaft. Die Forschungsabteilung von Nokia hat über ein Jahr […], https://netzpolitik.org/2012/homepageuberwachung-bundeskriminalamt-hat-mehr-als-150-fahndungsseiten-uberwacht/ .

RAP NEWS 15: Big Brother is WWWatching You
Die Internet Video-Sendung Juice Rap News hat eine neue Folge veröfentlicht. Das Thema diesmal ist staatliche Überwachung, netzpolitik.org, 05.09.2012

Berliner Datenschutzbeauftragter: Funkzellenabfrage ist Routinemaßnahme, die regelmäßig Gesetze verletzt, netzpolitik.org, 04.09.2012
Funkzellenabfragen sind "offensichtlich zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird."Das kritisiert der Berliner Beauftragte für Datenschutz als Konsequenz aus unseren Enthüllungen zu dieser Ermittlungspraxis. Laut seinem Prüfbericht machen die Behörden ziemlich jeden Fehler, der möglich ist. Im Januar berichteten wir über Funkzellenabfragen auch in Berlin, was […], https://netzpolitik.org/2012/berliner-datenschutzbeauftragter-funkzellenabfrage-ist-routinemasnahme-die-regelmasig-gesetze-verletzt/ .

Strategische Überwachung: Die Ortungswanze in der Tasche, 31.08.2012
"Die Funkzellenabfrage ermöglicht die algorithmengesteuerte Verdachtserhebung unter Umgehung gängiger Kontrollinstanzen. Das ist ein Skandal - doch die öffentliche Entrüstung bleibt bislang aus."Das schreibt Constanze Kurz drüben in ihrer Kolumne "Aus dem Maschinenraum"bei FAZ.net: Die Funkzellenabfrage ist ein Lehrbuchbeispiel für die bei Strafverfolgern inzwischen übliche Methode, neue Befugnisse, die durch die Weiterentwicklung von Technologie […]

Homepageüberwachung: Polizeibehörden haben mehr Fahndungsseiten überwacht als bisher bekannt, netzpolitik.org, 31.08.2012
Das Bundeskriminalamt hat seit 2001 in mehreren Fällen eine so genannte "Homepageüberwachung"durchgeführt. Dabei werden bei "besonders auffälligen Zugriffen"auf Fahndungsseiten die Anschlussinhaber hinter den zugreifenden IP-Adressen ermittelt. Auch Landespolizeien haben schon solche Honeypots betrieben, die vor drei Jahren vom Justizministerium verboten wurden. Andreas Förster berichtet in der Frankfurter Rundschau über die Ermittlungen der damals […], https://netzpolitik.org/2012/homepageuberwachung-polizeibehorden-haben-mehr-fahndungsseiten-uberwacht-als-bisher-bekannt/

FinSpy Mobile: Deutscher Staatstrojaner FinFisher für iPhone, Android und Blackberry enttarnt, netzpolitik.org, 29.08.2012
finfisher-mobile-mjm Nach der Enttarnung des Staatstrojaners FinSpy aus der Produktpalette von FinFisher sind jetzt auch Versionen für mobile Endgeräte entdeckt und analysiert wurden. Forscher des Citizen Lab haben Trojaner für iOS, Android, BlackBerry, Windows Mobile und Symbian enttarnt, die sie für Varianten von FinSpy Mobile halten. Die Software kann die Telefone komplett überwachen, inklusive Anschalten des […], https://netzpolitik.org/2012/finspy-mobile-deutscher-staatstrojaner-finfisher-fur-iphone-android-und-blackberry-enttarnt/ .

Total Information Awareness: National Security Agency betreibt eingestelltes Überwachungsprogramm weiter, netzpolitik.org, 23.08.2012
IAO-logo Der amerikanische Nachrichtendienst National Security Agency betreibt das eingestellte Überwachungsprogramm "Total Information Awareness" weiter und erstellt aus allen Kommunikationsvorgängen ein riesiges Netzwerkdiagramm. Das berichtet die New York Times in einem Op-Ed. Mit zwei Änderungen: Auf die Daten kann jetzt auch ohne Gerichtsbeschluss zugegriffen werden und Zugriffe werden nicht mehr protokolliert. Der Journalist Shane Harris beschreibt […] , https://netzpolitik.org/2012/total-information-awareness-national-security-agency-betreibt-eingestelltes-uberwachungsprogramm-weiter/ .

Private Dienstleister: Staatstrojaner-Hersteller DigiTask ist "Hoflieferant des Innenministeriums", netzpolitik.org, 23.08.2012
Deutsche Behörden haben seit 2005 fast einhundert mal bei DigiTask eingekauft. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linkspartei hervor. Auch über den Trojaner hinaus ist der Staat damit Stammkunde der hessischen Firma - noch immer. Die Privatisierung von Staatsaufgaben macht auch vor der Überwachung nicht halt. Jetzt hat die […], https://netzpolitik.org/2012/private-dienstleister-staatstrojaner-hersteller-digitask-ist-hoflieferant-des-innenministeriums/

Vodafone: Erste Klage gegen freiwillige Vorratsdatenspeicherung der Mobilfunkanbieter, netzpolitik.org, 24.07.2012
Mit Vodafone wird jetzt der erste Mobilfunkanbieter verklagt, weil er auch ohne gesetzliche Verpflichtung eine Vorratsdatenspeicherung betreibt. Rechtsanwalt Meinhard Starostik reichte beim Amtsgericht Düsseldorf Klage im Auftrag einer Handy-Nutzerin Klage ein. Auch gegen die anderen Mobilfunkanbieter sind Klagen angekündigt. Wie netzpolitik.org bereits öfters berichtete, speichern einige Provider und Mobilfunkanbieter auch ohne gesetzliche Verpflichtung zur Vorratsdatenspeicherung […], https://netzpolitik.org/2012/vodafone-erste-klage-gegen-freiwillige-vorratsdatenspeicherung-der-mobilfunkanbieter/

Bayerischer Datenschutz-Beauftragter: Schwere Fehler beim Einsatz von Staatstrojaner, netzpolitik.org, 02.08.2012
baydsb-trojaner Beim Einsatz von Staatstrojaner-Software in Bayern sind schwere Fehler gemacht worden. Das stellt der Landesdatenschutzbeauftragte nach acht Monaten fest und fordert Konsequenzen von Strafverfolgungsbehörden und Gesetzgeber. Die genauen Abläufe der Einsätze konnte er nicht nachvollziehen, weil die Behörden die Fälle mangelhaft dokumentiert haben. Von 2008 bis 2011 wurden in Bayern 23 mal Staatstrojaner zur ",Quellen-Telekommunikationsüberwachung" […], https://netzpolitik.org/2012/bayerischer-datenschutz-beauftragter-schwere-fehler-beim-einsatz-von-staatstrojaner/

Hacking Team Remote Control System: Noch ein europäischer Staatstrojaner enttarnt, mit erstem Rootkit für Mac OS X (Update), netzpolitik.org, 27.07.2012
HackingTeam: Hit your target Schon wieder ist ein kommerzieller Überwachungs-Trojaner entdeckt worden, der nur an Staaten verkauft wird. Die russische Anti-Viren-Firma Doctor Web berichtet, Überwachungssoftware der italienischen Firma Hacking Team gefunden zu haben. Laut eigener Aussage werden damit tausende Menschen auf der ganzen Welt überwacht. Überwachungs-Software, auch wenn sie von Staaten eingesetzt wird, ist Schadsoftware. Nachdem Staatstrojaner von DigiTask […], https://netzpolitik.org/2012/hacking-team-remote-control-system-noch-ein-europaischer-staatstrojaner-enttarnt-mit-erstem-rootkit-fur-mac-os-x/ .

Gamma FinFisher: Weltweit gegen Aktivisten eingesetzter Staatstrojaner enttarnt und veröffentlicht, netzpolitik.org, 26.07.2012
FinSpy Die kommerzielle Spionage-Software FinFisher der deutsch-britischen Firma Gamma International ist offenbar enttarnt und im Internet veröffentlicht. Aktivisten vom Citizen Lab haben Exemplare des Trojaners analysiert, den sie für FinSpy halten. Vor wenigen Monaten wurden damit die Geräte bahrainischer Demokratie-Aktivisten infiziert und deren Kommunikation dann nach Bahrain übermittelt. Über die Firma Gamma und ihr Produkt FinFisher […], https://netzpolitik.org/2012/gamma-finfisher-weltweit-gegen-aktivisten-eingesetzter-staatstrojaner-enttarnt-und-veroffentlicht/

Skype und die Überwachungsdiskussion, netzpolitik.org, 02.08.2012
skype300 Momentan werden die Überwachungsmöglichkeiten von Skype diskutiert. Ausgangspunkt waren der Umzug von Verbindungsservern in Rechenzentren von Skype Eigentümer Microsoft und ein Artikel der Washington Post. Letzterer beruft sich auf Insider die über strukturelle Veränderungen und eine bessere Zusammenarbeit mit staatlichen Stellen berichten. Skype weist die Vorwürfe zurück - allerdings findet sich keine explizite Aussage welche […], https://netzpolitik.org/2012/skype-und-die-uberwachungsdiskussion/

Facebook checkt Identitäten, netzpolitik.org, 06.07.2012
Facebook zeigt Nutzern seit kurzem stichprobenartig nach dem Einloggen ein Fenster mit dem Profilbild und Name eines Facebook-Freundes und bittet die Nutzer darum diese zu verifizieren. Die unverfängliche Frage lautet: "Bitte hilf uns dabei zu verstehen, wie Nutzer Facebook verwenden. Deine Antwort bleibt anonym und hat keinen Einfluss auf das Konto deines Freundes. Ist dies […], https://netzpolitik.org/2012/facebook-checkt-identitaten/

300 Millionen Euro für die EU-Sicherheitsforschung, netzpolitik.org, 10.07.2012
Die EU-Kommission hat heute ihr letztes Arbeitsprogramm (.pdf) im Bereich Sicherheitsforschung für das 7. Rahmenforschungsprogramm (FP7) vorgestellt. Bekannt geworden ist das FP7 durch das umstrittene Projekt INDECT. Doch neben INDECT werden derzeitig noch weitere 186 Projekte im Bereich Sicherheit finanziert und neue werden nächstes Jahr hinzu kommen. Für das kommende Jahr scheint es, als wolle […], https://netzpolitik.org/2012/300-millionen-euro-fur-die-eu-sicherheitsforschung/ ..

Facebook überwacht Chats und Nachrichten, netzpolitik.org, 16.07.2012
In einem Artikel auf reuters.com werden die Sicherheitsmaßnahmen von Web2.0 Diensten vorgestellt, die kriminelle Handlungen, vor allem die (sexuelle) Belästigung von Minderjährigen, erkennen sollen. Von Facebook war bisher nur bekannt, dass sie "komplexe Systeme"zur Erkennung von Regelverstößen gegen die Facebook-Hausordnung einsetzen. Joe Sullivan, Chief Security Officer von Facebook, erklärt nun auf reuters.com, dass Facebook […]

In kanadischen Flughäfen sollen Gespräche aufgezeichnet werden, netzpolitik.org, 19.06.2012
In zahlreichen kanadischen Flughäfen wurden bereits hochauflösende Kameras und Mikrofone installiert um auch (private) Gespräche aufnehmen zu können. Die Mikrofone sind laut kanadischem Zoll noch nicht in Betrieb wie das Edmonton Journal und futurezone berichten. Die Canada Border Services Agency (CSBA), der kanadische Zoll, möchte damit das organisierte Verbrechen und Schmugglerringe bekämpfen. Diese würden Flughafenmitarbeiter […], https://netzpolitik.org/2012/in-kanadischen-flughafen-sollen-gesprache-aufgezeichnet-werden/

Facewatch id: Großbritannien startet Denunziatien-App, netzpolitik.org, 27.06.2012
facewatch In Großbritannien gibt es jetzt eine App, mit der die Identifizierung von Verdächtigen per Crowdsourcing erfolgen soll. Dazu hat die Londoner Polizei tausende Bilder von Überwachungskameras ins Netz gestellt. Auch deutsche Polizisten fordern eine solche Denunziatien-App. Das Crowdsourcing von Überwachungbildern hat im Vereinigten Königreich traurige Tradition. Schon lange werden Bilder von Überwachungskameras ins Internet gestreamt. […]

Tracking via HTML5 nimmt zu, netzpolitik.org, 02.07.2012
Die kalifornische Berkeley Universität hat den Web Privacy Census vorgestellt, eine Studie über Nutzertracking im Internet. Mittels dem reichweitenermittler Quantcast wurden die 25´000 beliebtesten Webseiten ermittelt. Diese wurden anschließend von einem Crawler angesurft, der ihr Trackingverhalten untersuchte. 87% setzten Cookies ein, hiervon nutzten 24% eigene Cookies und 76% setzten Dritt-Seiten-Cookies. 9% setzten auf HTML5 Local […], https://netzpolitik.org/2012/tracking-via-html-5-nimmt-zu/

Gizmodo zahlt für private Zuckerberg-Fotos, netzpolitik.org, 13.06.2012
Das Blog Gizmodo stört sich daran, dass Mark Zuckerberg einen lockeren Umgang mit Privatsphäre predigt, aber selbst sehr zurückhaltend agiert. So soll er nur wenige Postings öffentlich teilen und sogar seine Hochzeit vor Freunden verheimlicht haben. Gizmodo findet: "Das muss sich ändern" - immerhin basiere das Geschäftsmodell von Facebook darauf aus privaten Informationen Kapital zu […], https://netzpolitik.org/2012/gizmodo-zahlt-fur-private-zuckerberg-fotos/

US-Militär hinterlässt "spy rocks" in Afghanistan, netzpolitik.org, 30.05.2012
Wired berichtet über sogenannte "spy rocks", kleine Überwachungsminen, die das US-Militär in Afghanistan hinterlässt und die möglicherweise noch bis zu mehrere Jahre aktiv sind. 7.500 sogenannter "unattended ground sensors", kurz UGS, setzen die USA auch zu Grenzkontrolle an der mexikanischen Grenze ein. Palm-sized sensors, developed for the American military, will remain littered across the Afghan […], https://netzpolitik.org/2012/us-militar-hinterlasst-spy-rocks-in-afghanistan/ .

Akustische Überwachung: In der Stadt verteilte Mikrofone sollen Schüsse erkennen, netzpolitik.org, 30.05.2012
Die New York Times und die Post Gazette berichten über eine Technologie zur akustischen Erkennung von Schüssen aus Schusswaffen. Diese wurde im letzten Jahr für Kommunen erschwinglich, welche das System zunehmend einsetzen - in den USA seien es bislang knapp 70 Städte. Erste Systeme wurden bereits nach Großbritannien und Brasilien verkauft. Um die Schüsse erkennen […], https://netzpolitik.org/2012/akustische-uberwachung-in-der-stadt-verteilte-mikrofone-sollen-schusse-erkennen/ .

Mobilfunkanbieter speichern illegal Standortdaten, netzpolitik.org, 18.06.2012
Der AK-Vorrat hatte bereits letztes Jahr sechs Mobilfunkanbieter wegen ihren Speicherfristen verklagt. Daraufhin befragte die Bundesnetzagentur die einzelnen Unternehmen hinsichtlich ihrer Speicherpraxis. Diese Erhebung der Bundesnetzagentur veröffentlichte der AK-Vorrat heute. Aus ihr geht hervor, dass deutsche Mobilfunkanbieter illegal die Standorte (Funkzellen) der Mobilfunkteilnehmer protokollieren. Vodafone speichert die Ortsdaten bis zu 210 Tage lang, The Phonehouse […], https://netzpolitik.org/2012/mobilfunkanbieter-speichern-illegal-standortdaten/

Thronrede der Königin: Vorratsdatenspeicherung in Großbritannien offiziell angekündigt, netzpolitik.org, 10.05.2012
Das Vereinigte Königreich soll nun auch eine verpflichtende und umfassende Vorratsdatenspeicherung bekommen. Das hat das Staatsoberhaupt Königin Elisabeth II in ihrer gestrigen Thronrede offiziell angekündigt. Die konkrete Ausgestaltung bleibt jedoch weiterhin offen. Kleine Fortbildung, die rein gar nicht an das Mittelalter erinnert: Das Politische System des Vereinigten Königreichs basiert seit der Glorreichen Revolution auf dem […], https://netzpolitik.org/2012/thronrede-der-konigin-vorratsdatenspeicherung-in-grosbritannien-offiziell-angekundigt/

USA: Ex-NSA-Angesteller erzählt vom Überwachungsstaat, 23.04.2012
Bei DemocracyNow findet sich ein Videointerview mit dem ehemaligen NSA-Angestellten William Binney, der nach 30 Jahren dem US-Geheimdienst den Rücken kehrte und jetzt als Insider und Whistleblower vor einem Überwachungsstaat mit orwellschen Ausmaßen warnt: Exclusive: National Security Agency Whistleblower William Binney on Growing State Surveillance. In his first television interview since he resigned from the […], https://netzpolitik.org/2012/usa-ex-nsa-angesteller-erzahlt-vom-uberwachungsstaat/

Digitaler Waffenhandel: Wie Staaten Sicherheitslücken und Exploits kaufen, netzpolitik.org, 28.03.2012
exploitpricechart In den letzten Jahren ist der ehemals schwarze Markt für Sicherheitslücken und Exploits zum Tummelplatz für staatliche Institutionen geworden. Das amerikanische Wirtschaftsmagazin Forbes hat nun eine der sonst nicht gerade öffentlichkeits-geilen Firmen dahinter porträtiert und eine Preisliste für Exploits veröffentlicht. Mehrere Projekte versuchen, Licht ins Dunkel der digitalen Überwachungsindustrie zu bringen, darunter The Spyfiles von […], https://netzpolitik.org/2012/digitaler-waffenhandel-wie-staaten-sicherheitslucken-und-exploits-kaufen/ .

Vorratsdatenspeicherung visualisiert: Was Verbindungsdaten alles verraten, netzpolitik.org, 03.04.2012
vds1-small Neue Visualisierungen zeigen erneut, wie sensibel die persönlichen Daten der Vorratsdatenspeicherung sind. Aus echten Verkehrsdaten wurden aussagekräftige Diagramme von sozialen Netzwerken erstellt. Jeder kann seine Daten abfragen. Verkehrsdaten, Ortsdaten, Verbindungsdaten Die Vorratsdatenspeicherung ist manchmal abstrakt und wenig greifbar. Erst durch eine Verbildlichung der Daten wird deutlich, wie aussagekräftig und persönlich die gespeicherten Daten sind. Das […], https://netzpolitik.org/2012/vorratsdatenspeicherung-visualisiert-was-verbindungsdaten-alles-verraten/ .

Siemens und Syrien: Was die Überwachungstechnik kann, netzpolitik.org, 11.04.2012
Deutschland ist nicht nur der drittgrößte Rüstungsexporteur der Welt und der größte in Europa, auch bei Überwachungstechnologien schätzen autoritäre Regime die deutsche Wertarbeit. Eine syrische Ausschreibung beschreibt, was die gelieferte Technik mindestens können muss. Die beteiligten Firmen hüllen sich in Schweigen. Gestern wurde bekannt, dass der Siemens-Konzern Technologien zur Überwachung von Telefon- und Internet-Kommunikation an […], https://netzpolitik.org/2012/siemens-und-syrien-was-die-uberwachungstechnik-kann/

Welttag gegen Internetzensur, netzpolitik.org, 12.03.2012
Die Organisation Reporter ohne Grenzen hat heute zum vierten Mal den ROG-Internetbericht "Feinde des Internet" veröffentlicht. Der Bericht dokumentiert alle Länder, die am stärksten Meinungsfreiheit einschränken und massiv überwachen. ROG möchte am heutigen Welttag gegen Internetzensur auf die weltweit zunehmende Zensur und Repressionen gegen Blogger und Internetnutzer aufmerksam machen. Obwohl sich Deutschland nicht in der […], https://netzpolitik.org/2012/welttag-gegen-internetzensur/

Großbritannien will Vorratsdatenspeicherung doppelplusgut, netzpolitik.org, 19.02.2012
Im Vereinigten Königreich gibt es bisher, trotz Ruf als Vorreiter staatlicher Überwachung, keine offizielle Vorratsdatenspeicherung, stattdessen speichern viele Provider freiwillig. Wie die konservative britische Tageszeitung Daily Telegraph berichtet, soll die Vorratsdatenspeicherung nun verpflichtend werden und gleichzeitig drastisch ausgebaut werden. Die EU-Richtline zur Vorratsdatenspeicherung schreibt vor, dass die Verbindungsdaten von jedem Telefonanruf, jeder SMS und jeder […], https://netzpolitik.org/2012/grosbritannien-will-vorratsdatenspeicherung-doppelplusgut/ .

Geheimdienste haben 2010 37.292.862 E-Mails überprüft, netzpolitik.org, 25.02.2012
Der Spiegel berichtet mit Verweis auf Bild, dass nach zwei neuen Berichten des Parlamentarischen Kontrollgremiums des Bundestages (PKG) deutsche Geheimdienste im Jahre 2010 37.292.862 E-Mails überprüft haben. Die Überprüfung geschah, weil man nach Stichworten wie "Bombe"sucht. Die Zahlen hätten sich gegenüber 2009 verfünffacht. Es scheint rund 2000 Schlagwörter rund um Terrorismus, 300 Schlagwörter rund […], https://netzpolitik.org/2012/geheimdienste-haben-2010-37-292-862-e-mails-uberpruft/

SundayTimes: Facebook liest SMS auf Smartphones mit, netzpolitik.org, 26.02.2012
Das nicht gerade vertrauenswürdig klingende Medium foxnews.com berichtet mit Verweis auf einen hinter der Paywall liegenden Artikel in der Sunday Times, dass Facebook SMS auf Smartphones mitliest, wenn man die Facebook-App installiert hat. Aber keine Panik, die Daten sollen lediglich genutzt werden, um einen neuen eigenen SMS-Service zu testen. Facebook kommuniziert das wohl als Feature, […], https://netzpolitik.org/2012/sundaytimes-facebook-liest-sms-auf-smartphones-mit/

GI-Files: Wikileaks veröffentlicht 5 Millionen Mails von US-Think-Tank, netzpolitik.org, 27.02.2012
Wikileaks hat heute Nacht die "GI-Files"veröffentlicht, rund fünf Millionen Mails der Firma Stratfor. Der US-Think-Tanks kam Weihnachten zum ersten Mal in die mediale Weltöffentlichkeit, als Hacker die Nutzer eines Stratfor-Newsletters samt Kreditkarten veröffentlichten. Nun folgt also der Mailserver. Die Mails sollen Einblicke in die Arbeit eines "privaten Geheimdienstes" (O-Ton Wikileaks) werfen. Alleine 4.000 Mails […], https://netzpolitik.org/2012/gif-files-wikileaks-veroffentlicht-5-million-mails-von-us-think-tank/ .

Funkzellenabfrage im Berliner Innenausschuss: Vier Millionen abgefragte Daten, kein Ermittlungserfolg, netzpolitik.org, 23.01.2012
4.200.000 Verkehrsdaten und 960 Teilnehmerdaten. So viel hat allein die Abteilung Polizeilicher Staatsschutz des Berliner Landeskriminalamtes in den letzten vier Jahren gesammelt. Also eine der neun Abteilungen aus einer der vier Organisationen der Polizei aus nur einem Bundesland. Und gelöscht ist nur ein kleiner Teil. Polizei und Landeskriminalamt Diese Zahlen präsentierte heute die Polizeivizepräsidentin Margarete […], https://netzpolitik.org/2012/funkzellenabfrage-im-berliner-innenausschuss-vier-millionen-abgefragte-daten-kein-ermittlungserfolg/ .

"Dieser Tweet ist in deinem Land nicht verfügbar" - Twitter führt offenbar länderspezifische Zensur ein, netzpolitik.org, 26.01.2012
Dieser Tweet ist in IhremLand leider nicht verfügbar Wie Jannis Kucharz von netzfeuilleton.de berichtet, führt Twitter offenbar gerade eine länderspezifische Zensur-Infrastruktur ein. Twitter hat am Donnerstag Abend in einem Blogbeitrag mit dem euphemistischen Titel "Tweets still must flow" angekündigt, zukünftig bestimmte Tweets für User in bestimmten Ländern zu sperren. As we continue to grow internationally, we will enter countries that have different ideas […], https://netzpolitik.org/2012/dieser-tweet-ist-in-deinem-land-nicht-verfugbar-twitter-fuhrt-offenbar-landerspezifische-zensur-ein/

Surveillance Who is who - Überwachungsfirmen auf die Finger geschaut, netzpolitik.org, 07.02.2012
surveillance Die Nichtregierungsorganisation Privacy International, die seit 1990 über weltweite Aktivitäten von Überwachungsfirmen aufklärt, hat mit ihrem Surveillance Who is Who ein neues Projekt auf die Beine gestellt. Gezeigt werden auf einer Übersichtskarte die Teilnehmer der letzten sechs ISS-Konferenzen. Diese sind nach Darstellung des Portals ein weltweiter Marktplatz für Sicherheitstechnologien, auf dem auch Vertreter autokratischer Regimes […], https://netzpolitik.org/category/ueberwachung/page/229/

"Automatische Kennzeichenfahndung": Vorratsdatenspeicherung jetzt auch von Autos, netzpolitik.org, 17.01.2012
Screenshot der Software TraffiDesk "Wir wissen wo dein Auto steht" gilt jetzt nicht mehr nur für den Schiri, sondern potentiell die gesamte Bevölkerung. Das nennt sich "Kennzeichenfahndung" und ist anscheinend gängige Praxis bei deutschen Polizeibehörden. Am Freitag hat Fefe darauf hingewiesen, dass eine private Firma in Kalifornien durch die Gegend fährt und Kfz-Kennzeichen inklusive Standort des Autos speichert und […] https://netzpolitik.org/2012/automatische-kennzeichenfahndung-vorratsdatenspeicherung-jetzt-auch-von-autos/

Secure/Zensur Boot: Wer kontrolliert in Zukunft unseren Computer?, netzpolitik.org, 19.01.2012
bios-wp-pd Vielleicht erinnert ihr euch noch an TCPA (Video)? Die schlechte Nachricht: Schlechte Dinge kommen immer wieder zurück. Dieses Mal etwas abgewandelt unter dem Namen "Secure Boot". Während viele Aktive im Moment Netzsperren verhindern, entsteht hier die nächste Gefahr für unsere Freiheit. Nachdem ich vorgestern dazu einen Vortrag beim netzpolitischen Abend der Digitalen Gesellschaft gehalten habe, […], https://netzpolitik.org/2012/securezensur-boot-wer-kontrolliert-in-zukunft-unseren-computer/ .

Massenhafte Funkzellenabfrage jetzt auch in Berlin: Was Vorratsdatenspeicherung wirklich bedeutet, netzpolitik.org, 19.01.2012
Darstellung einer Funkzellenabfrage von brennenden Autos in Berlin. Der Skandal um die massenhafte Auswertung von Mobilfunk-Daten in Dresden hat unsere Warnungen und Befürchtungen bestätigt: Ist die Vorratsdatenspeicherung einmal da, werden die Daten auch freizügig verwendet. Dass die Dresdner Aktion nur die Spitze des Eisbergs ist, verdeutlicht ein neuer Fall aus Berlin. Wir haben Akten (PDF) erhalten, die eine weitere massenhafte Abfrage von Mobilfunk-Daten […], https://netzpolitik.org/2012/massenhafte-funkzellenabfrage-jetzt-auch-in-berlin-was-vorratsdatenspeicherung-wirklich-bedeutet/

Datenschutzbehörde deckt auf
Berliner Polizei bunkert illegal Daten
, netzpolitik.org, 20.12.2019
Die Polizei Berlin löscht offenbar seit Jahren keine Daten aus ihrer zentralen Datenbank mehr. Die Datenschutzaufsicht kritisiert, dass auch Informationen von Unbeteiligten gespeichert bleiben und Polizist:innen unkontrolliert darauf zugreifen können. Jetzt geht die Behörde dagegen vor.
https://netzpolitik.org/2019/berliner-polizei-bunkert-illegal-daten/

Funkzellenabfrage in Berlin: Und noch ein Fall, netzpolitik.org, 22.01.2012
Netzpolitik.org hat erneut Akten erhalten, die auf eine weitere Funkzellenabfrage in Berlin-Friedrichshain hinweisen. Laut den auch auf Indymedia linksunten veröffentlichten Papieren wollte die Berliner Polizei bereits einen Monat vor dem bisher bekannten Fall massenhaft Verkehrsdaten von den vier Mobilfunkbetreibern haben. Sachschaden diesmal: 4.000 Euro. Dafür sollten die liebevoll "Turmdaten" genannten Datenberge sogar einen Zeitraum von […], https://netzpolitik.org/2012/funkzellenabfrage-in-berlin-und-noch-ein-fall/ .

Funkzellenabfrage in Berlin: "Natürlich erheben wir Daten unbescholtener Bürger", netzpolitik.org, 21.01.2012
Die Nachlese zur Funkzellenabfrage geht weiter. Nachdem es auch bei bild.de und Spiegel Online gelandet ist, hat mir die Berliner Polizei endlich geantwortet. Die Fragen hatte ich hier veröffentlicht. Antworten der Polizei Die ersten vier Fragen zu Umfang der Daten und Betroffenen des konkreten Falls kann die Berliner Polizei jetzt immer noch nicht beantworten: Aufgrund […], https://netzpolitik.org/2012/funkzellenabfrage-in-berlin-naturlich-erheben-wir-daten-unbescholtener-burger/ .

Nachlese zur Funkzellenabfrage: Noch viele Fragen offen, netzpolitik.org, 20.01.2012
Das breite Echo zur massenhaften Funkzellenabfrage in Berlin hat dann doch etwas überrascht. Dass die Polizei und andere "Bedarfsträger" diese Art der Datenerhebung bundesweit regelmäßig einsetzen, sollte allen bekannt sein, die sich ernsthaft mit der Vorratsdatenspeicherung auseinandersetzen. Auch die Berliner Staatsanwaltschaft gibt zu: Diese Maßnahme ist nicht ungewöhnlich und das Ermittlungsinstrument wird in erheblichem Maße […] https://netzpolitik.org/2012/nachlese-zur-funkzellenabfrage-noch-viele-fragen-offen/

2010 in NRW: 255.784 Handy-Ortungen bei 2.644 Betroffenen, netzpolitik.org, 23.11.2011
Die Funkzellenüberwachung im Rahmen der Nazi-Demonstration in Desden hat die Landtagsabgeordnete Anna Conrads im September zum Anlass genommen, eine kleine Anfrage im Landtag NRW einzureichen, in der sie sich u.a. nach der Häufigkeit des Vesands "stiller SMS" erkundigt. Stille SMS sind Diganose-SMS, die vom Telefon nicht angezeigt werden, es aber zwingen, mit dem Mobilfunkmasten zu kommunizieren, und so […], https://netzpolitik.org/2011/2010-in-nrw-250-000-handy-ortungen/ .

Spyfiles: Weltweite Überwachung im Internet aufgedeckt, netzpolitik.org, 01.12.2011
Spyfiles WikiLeaks hat heute zusammen mit der ARD, dem Bureau of Investigative Journalism in Grossbritannien, the Hindu in Indien, L´Espresso in Italien, OWNI in Frankreich und der Washington Post 287 Dokumente geleaktveröffentlicht, die einen Überblick über die weltweiten Überwachungsprojekte und deren Exporte an Diktaturen im Internet aufdecken. Andy Mueller-Maghun, ehemaliger CCC-Sprecher, hat hierzu eine eigene Seite […], https://netzpolitik.org/2011/spyfiles-weltweite-uberwachung-im-internet-aufgedeckt/ .

FoeBuD enttarnt RFID-Chips in Kleidung, netzpolitik.org, 13.01.2012
foebud aktion In einer publikumswirksamen Aktion vor einem Geschäft der Bekleidungskette "Gerry Weber" in Bielefeld lasen Aktivisten die Daten von in der Kleidung eingenähten Funkchips aus. Eine Reportage der ARD, die die Aktion mit einem Kamerateam begleitete, wird nächsten Montag ab 21 Uhr auf WDR ausgestrahlt. Die sogenannten RFID-Chips haben eine Reichweite von bis zu acht Metern […], https://netzpolitik.org/2012/foebud-enttarnt-rfid-chips-in-kleidung/

Auch VISA &MasterCard planen Behavioral Tracking, netzpolitik.org, 26.10.2011
Wie ja inzwischen allgemein bekannt ist, ist das große Ding in der Werbung heutzutage das Tracking von Nutzern: Man möchte möglichst viel über den Website-Nutzer wissen, um ihm möglichst genau das Produkt anbieten zu können, das er mit höchster Wahrscheinlichkeit auch kauft. Für diese Vorhersage ist es zum Beispiel nützlich zu wissen, welche Seiten die[...]
Wie ja inzwischen allgemein bekannt ist, ist das große Ding in der Werbung heutzutage das Tracking von Nutzern: Man möchte möglichst viel über den Website-Nutzer wissen, um ihm möglichst genau das Produkt anbieten zu können, das er mit höchster Wahrscheinlichkeit auch kauft.
Für diese Vorhersage ist es zum Beispiel nützlich zu wissen, welche Seiten die Zielperson gerne aufruft, wofür sie sich also interessiert. Diesen Ansatz verfolgt zum Beispiel Facebook mit dem "Gefällt Mir"-Button, der in viele Webseites eingebaut ist. Eine andere Informationsquelle sind die Inhalte der persönlichen Kommunikation, die zum Beispiel bei Google´s Gmail genutzt werden, um mehr oder weniger passende Anzeigen neben der Email zu platzieren.
Amazons "Kunden, die diesen Artikel gekauft haben, kauften auch…" ist ein ähnlicher Ansatz mit gleichem Ziel. Was aber, wenn ich den Artikel schon habe? […].
Hier wollen jetzt VISA und MasterCard zum Zuge kommen, und sich ihr Stück vom Digital-Marketing-Kuchen sichern. Laut einem Bericht des WallStreet Journal werden in beiden Unternehmen Pläne geschmiedet und bereits an der technischen Umsetzung gefeilt. Mit einem Seitenhieb auf Google stellt MasterCard fest: "Ich bin, was ich kaufe - nicht, was ich suche." …und arbeitet an Techniken, die multiplen und häufig pseudonymen Accounts von Personen mit ihren eindeutigen Kreditkartendaten zu verbinden.
Allein bei VISA fallen pro Jahr 45 Milliarden Transaktionen an - MasterCard immerhin 23 Milliarden. Das sind Datenmengen, mit denen es sich komfortabel arbeiten lässt. Vom wirklich individualisierten Targeting sei man allerdings noch weit entfernt: So planen die Unternehmen vorerst eher die Nutzung aggregierter Daten, mit deren Hilfe zum Beispiel verhindert werden soll, in Regionen für Hundefutter zu werben, wo es keine Hunde gibt. Darüber muss man aber natürlich schnell hinauswachsen, wenn man Facebook und Google noch in diesem Jahrzehnt das Wasser reichen möchte. Visa hat daher schon einmal ein Patent beantragt, um Informationen von Social Networks, Schuldnerverwaltungen, Suchmaschinen, Versicherungen und DNA-Datenbanken für die individualisierte Werbung zu nutzen. Was wir uns nicht leisten können, oder wofür wir genetisch ungeeignet sind, wird uns dann also ebenso wenig angeboten werden, wie das, was wir schon haben. So wird Shopping in Zukunft noch viel einfacher - dank VISA und MasterCard.
https://netzpolitik.org/2011/auch-visa-mastercard-planen-behavioral-tracking/

Das Arsenal der digitalen Überwachung, netzpolitik.org, 19.11.2011
Seit 2001 ist der Markt für Überwachungstechnologien explodiert und generiert nun 5 Milliarden Dollar pro Jahr. Klassentreffen der Branche, auf dem die Firmen ihre Produkte an die Behörden verkaufen, ist die internationale Konferenz ISS (Intelligent Support Systems) World, mit Veranstaltungen in Dubai, Prag und Washington, D.C.. Das Programm ist sehr erhellend. So gibt es Tracks […], https://netzpolitik.org/2011/das-arsenal-der-digitalen-uberwachung/ .

Auch Bahrain setzt bei Überwachung (und Folter) auf deutsche Wertarbeit, netzpolitik.org, 24.08.2011
Bildschirmfoto 2011-08-24 um 08.32.25 Der Menschenrechtsaktivist und Schulleiter Abdul Ghani Al Khanjar wurde in Bahrain in einem fensterlosen Kellerraum von Sicherheitsbeamten gefoltert, die von ihm gerne Ausschnitte aus seiner Mobilfunk-Kommunikation erklärt haben wollten: Sie hatten seine SMS-Kurzmitteilungen und Aufzeichnungen von seinen Telefongesprächen vorliegen. Dass Inlandsgeheimdienste Menschen abhören ist ja nichts neues. Was in Deutschland aber immer wieder gerne vergessen wird, […], https://netzpolitik.org/2011/bahrain-setzt-bei-der-uberwachung-auf-deutsche-wertarbeit/ .

Folgen & Konsequenzen des Diginotar-Hacks, netzpolitik.org, 05.09.2011
Vor ein paar Tagen wurde bekannt, dass ein gefälschtes SSL-Zertifikat für *.google.com im Iran zum Einsatz kam. Das Zertifikat war der CA Diginotar signiert, die per default in so gut wie jedem Browser als "vertrauenswürdig" gilt. Mit dem rogue cert konnte also wunderbar Traffic mitgeschnitten oder manipuliert werden, ohne dass einem ´normalen‘ Nutzer etwas auffällt. […], https://netzpolitik.org/2011/folgen-konsequenzen-des-diginotar-hacks/

Auswertung der Tracking-Daten der Bundespolizei, netzpolitik.org, 11.08.2011
Heatmap Bundepolizei Überwachung Wie bereits berichtet sind der Bundespolizei (bzw. dem Zoll) einige Daten von GPS-Wanzen in die Öffentlichkeit entfleucht. Bei den GPS-Wanzen handelt es sich um kleine, mit 1 oder 2 SIM-Karten ausgestattete Geräte, die in regelmäßigen Abständen über GPRS-Datenverbindungen ihre aktuelle Position "nach Hause" funken. "Nach Hause" meint hier allen Anschein nach den mangelhaft gesicherten Server, […], https://netzpolitik.org/2011/auswertung-der-tracking-daten-der-bundespolizei/ .

Einige Bundespolizei-Wanzen noch aktiv?, netzpolitik.org, 11.08.2011
Es war ja davon auszugehen, dass die offengelegten Wanzen der Polizei nicht mehr in Betrieb, bzw. nicht mehr erreichbar sein würden: Die geleakten Überwachungsdaten sind schon etwas älter und selbst wenn einzelne Geräte zum Zeitpunkt der Veröffentlichung noch aktiv waren, würde man der Polizei ja dann doch zutrauen auf die Idee zu kommen die SIM-Karten […], https://netzpolitik.org/2011/einige-bundespolizei-wanzen-noch-aktiv/

Dresden: 100× mehr Handydatenabfragen als bisher behauptet - Verantwortlicher befördert, netzpolitik.org, 25.07.2011
Formulierungen wie "Der Skandal …nimmt kein Ende / …wird immer größer" möchte ich eigentlich vermeiden, wann immer es möglich ist. Jetzt aber fällt mir nichts anderes mehr dazu ein: Wie die taz berichtet, wurde 40.732 mal auf die während der Handynetzüberwachung anlässlich der Dresdner Nazidemonstration zurückgegriffen. Vorher war von "lediglich 460" Fällen die Rede gewesen. […], https://netzpolitik.org/2011/dresden-100x-mehr-handydatenabfragen-als-zuerst-behauptet/

Für die Mittagspause: Videoüberwachung anzapfen, netzpolitik.org, 21.06.2011
Mehr als 40 Aachener Überwachungskameras übermitteln ihr Bildsignal analog und unverschlüsselt an die Überwachungszentrale. Mit einem Funk-Scanner und geeigneter Software kann man das Schauen und Auswerten der Videos also quasi crowdsourcen, wie der Arbeitskreis gegen Überwachung der Presse demonstrierte: "Plötzlich konnten wir einzelnen Drogenabhängigen auf unserem Computer beim Fixen und Dealen zuschauen", erklärt Felix Bosseler. Der […], https://netzpolitik.org/2011/fur-die-mittagspause-aachener-videouberwachung-anzapfen/ .

CPJ-Bericht 2010: Angriffe auf die freie Presse, netzpolitik.org, 15.02.2011
Das Committee to protect Journalists hat heute seine gesammelten Berichte zur weltweit freien Presse 2010 veröffentlicht. Es gibt zu vielen Ländern einzelne Artikel und von Danny O´Brien eine internationale Zusammenfassung von Angriffen über das Internet. Erstaunlich häufig ist darin von Yahoo!-Email-Konten mit automatischen Weiterleitungen an unbekannte Adressen die Rede. Auch wurden gefälschte Facebook-Accounts aufgesetzt, um die Kommunikationsmöglichkeiten der Journalisten abzufangen. Neben solchen recht plumpen Methoden spielen natürlich auch Websperren, DDoS-Attacken, Trojaner eine Rolle.
O´Brien schließt mit der Feststellung, dass es notwendig sein wird, Journalisten auf diese Gefahren aufmerksam zu machen, und dass alle lernen, wie sie sich schützen können, https://netzpolitik.org/2011/cpj-bericht-2010-angriffe-auf-die-freie-presse/

Censilia hätte jetzt gerne die Flugpassagierdaten, netzpolitik.org, 03.02.2011
Cecilia Malmström, EU-Kommissarin für Inneres, hat sich nun der vor einiger Zeit auf Eis gelegten Vorratsdatenspeicherung von Flugpassagierdaten angenommen, und sie freiheits-, grundrechts- und privatsphärenschonender formuliert. Und zwar findet sie es völlig ausreichend, wenn man die Daten für nur 5 Jahre speichert. Natürlich soll auch nur zur Abwehr oder Verfolgung ganz besonders schwerer Straftaten der […], https://netzpolitik.org/2011/censilia-hatte-jetzt-gerne-die-flugpassagierdaten/

Wer wo wie was warum im Internet zensiert, netzpolitik.org
Bildschirmfoto 2011-02-06 um 16.33.59 …zeigt diese Seite optisch sehr gelungen aufbereitet, https://netzpolitik.org/2011/wer-wo-wie-was-warum-im-internet-zensiert/

US-Militär: Tödliche Multitasking-Fehler, netzpolitik.org, 17.01.2011
Im Februar 2010 fielen 23 afghanische Zivilisten einer amerikanischen Hubschrauber-Attacke zum Opfer. Erste Untersuchungen ergaben, dass ein Soldat, der eine Aufklärungsdrohne gesteuert hatte, seine Vorgesetzten nicht darüber informiert hatte, dass sich in dem von ihm überwachten Gebiet einige Dorfbewohner zu einem Treffen aufmachten. Jetzt stellt sich heraus, wie es zu dem ‚tragischen Fehler‘ kommen konnte: […], https://netzpolitik.org/2011/us-militar-todliche-multitasking-fehler/ .

Rheinland-Pfalz auf dem Weg zum Überwachungsstaat: SPD, CDU und FDP beschließen umfangreiches Überwachungspaket, netzpolitik.org, 27.01.2011
SPD, CDU und FDP haben am vergangenen Mittwoch ein umfangreiches Überwachungspaket für Rheinland-Pfalz beschlossen. Mit einer Novelle des Polizei- und Ordnungsbehördengesetzes (wir berichteten) wurden heimliche Online-Durchsuchung von Rechnern sowie Quellen-Telekommunikationsüberwachung (also das Abhören von Verbindungen vor der Verschlüsselung auf dem Rechner) eingeführt. Außerdem hat die Polizei die Befugnis bekommen, zur Gefahrenabwehr Mobilfunkverbindungen zu unterbrechen oder […], https://netzpolitik.org/2011/rheinland-pfalz-auf-dem-weg-zum-uberwachungsstaat-spd-cdu-und-fdp-beschliesen-umfangreiches-uberwachungspaket/

Volkszählung 2011: "Sie werden kommen" - Stoppt die Vollerfassung!, netzpolitik.org
Volkszählung 2011 Die Vorbereitungen zur von CDU, CSU und SPD beschlossenen Volkszählung 2011 ("Zensus 2011") laufen auf Hochtouren, die Befragungen haben bereits begonnen. Aber auch auf der Seite der Volkszählungskritiker und -Gegner tut sich einiges: Neben der Online-Bundestags-Petition, die noch bis zum 16. Dezember mitgezeichnet werden kann, geht vor allem im Arbeitskreis Zensus, einer Initiative des Arbeitskreis […], https://netzpolitik.org/2010/volkszahlung-2011-stoppt-die-vollerfassung/

Vorsicht, Deep Packet Inspection ist nun ein "Service", netzpolitik.org, 24.11.2010
Neben Vorratsdatenspeicherung und Internetsperren ist Deep Packet Inspection (DPI) eine der großen dummen Ideen, die einfach nicht kleinzukriegen sind. Ähnlich wie bei der Aufhebung der Netzneutralität ("Extra-Power für ihr [put favorite internet service here]!"), versucht man DPI nun als Zusatzdienst zu vermarkten. Kindsight Inc. und Phorm Inc. schlagen DPI als Möglichkeit für ISPs vor, ein […], https://netzpolitik.org/2010/vorsicht-deep-packet-inspection-ist-nun-ein-service/

Überwachung crowdsourcen?, netzpolitik.org, 10.11.2010
Bildschirmfoto 2010-11-10 um 18.10.34 So lange die INDECT-Systeme noch nicht vernünftig funktionieren, müssen Menschen die ganzen Überwachungskameras auswerten, damit wir alle sicher leben können. Internet Eyes hat dazu das passende Angebot, wie man sich in seiner Freizeit als Spion eine kleine Mark hinzuverdienen kann: Gegen 2 Pfund pro Monat kann man "Viewer" werden und sich live Streams von Überwachungskameras […], https://netzpolitik.org/2010/uberwachung-crowdsourcen/

Default-Hintertür für jede Verschlüsselung?, netzpolitik.org, 21.10..2010
In den USA wird gerade mal wieder die Debatte angestrengt die Abhör-Regelungen zu verschärfen. Dabei kam auch wieder die Idee auf, in jede Verschlüsselung eine Default-Hintertür für die Regierung einzubauen. Terrorabwehr, sie wissen schon. Ein solcher Vorschlag rangiert natürlich ungefähr auf dem Niveau eines "Reset-Knopfes" fürs Internet: selbst wenn es theoretisch vielleicht irgendwie möglich wäre bleibt nach 3 Sekunden Nachdenken nur die Feststellung "Geht doch gar nicht… bringt doch gar nichts!" und ein rüdes "Quatsch!"
Dann aber denkt man an Skype oder Blackberries und merkt: Die meinen das Ernst.
Das wirklich fürchterliche bei derart dummen Vorschlägen ist daher leider, dass helle Köpfe kostbare Zeit dafür opfern müssen, sich zu diesem Unsinn zu äußern. Cindy Cohn von der Electronic Frontier Foundation hat sich kurz die Mühe gemacht, die Kernargumente gegen den zuletzt 2001 gemachten Vorschlag zusammenzutragen. Als Präventivmaßnahme möchte ich die Gründe hier kurz wiedergeben, https://netzpolitik.org/2010/default-hintertur-fur-jede-verschlusselung/ .

Street View: 244.000 Widersprüche, ~12% Verpixelungsquote?, netzpolitik.org, 21.10.2010
… so berichtet heute u.a. die FAZ via dpa: Google habe exakt 244 237 Anträge erhalten, schrieb der verantwortliche Produktmanager Andreas Türk. Das entspreche 2,89 Prozent der Haushalte in den zwanzig Städten. Der Hinweis (Update: hier im Original bei Google), es hätten "2,89 Prozent der Haushalte in den zwanzig Städten" widersprochen, erscheint mir in diesem […], https://netzpolitik.org/2010/street-view-244-000-loschantrage-in-deutschland/ .

USA setzen mobile Nacktscanner auf der Straße ein, netzpolitik.org, 25.08.2010
zoll-roentgen-ducato-seite Bisher war von Nacktscannern nur im Zusammenhang mit Flughäfen oder anderen sicherheitsrelevanten Gebäuden die Rede. Andy Greenberg berichtet nun im Forbes Blog "The Firewall", dass die US-Regierung seit sieben Jahren auch mobile Backscatter-Röntgenscanner besitzt, die auf Trucks montiert sind und ganze Fahrzeuge durchleuten können. Ursprünglich nur in Afghanistan und im Irak eingesetzt, scannen sie mittlerweile […], https://netzpolitik.org/2010/usa-setzen-mobile-nacktscanner-auf-der-strase-ein/

Trubel um Apples Patent zur Erkennung nicht-authorisierter Nutzer, netzpolitik.org, 24.08.2010
In einem neuen Patent stellt Apple Ideen vor, wie sich Geräte zukünftig vor nicht-authorisierter Nutzung (hauptsächlich durch Diebstahl) schützen lassen sollen. Zum Bespiel solle das Gerät ohne Hinweis Bilder vom Gesicht des Nutzers machen die Stimme des Nutzers während, aber auch außerhalb von Telefonaten aufzeichnen, https://netzpolitik.org/2010/trubel-um-apples-patent-zur-erkennung-nicht-authorisierter-nutzer/

The United Surveillance States of America, netzpolitik.org, 18.08.2010
wiretaps Glenn Greenwald setzt sich in einem Beitrag für das Cato Unbound Online-Magazin mit dem digitalen Überwachungsstaat am Beispiel der USA auseinander. Beflügelt vom 9/11-Trauma und Bush´s Patriot Act sei es zu einer "Mehr Überwachung ist immer besser"-Einstellung gekommen, die auch die Obama-Administration mit dem Totschlag-ArgumentStichwort "Terrorismus" weiter vorantreibe. 2005 zum Beispiel habe die Bush-Administration von […], https://netzpolitik.org/2010/the-united-surveillance-states-of-america/

Vorratsdatenspeicherung überflüssig: Bei 99,95% der Ermittlungsverfahren genügen klassische Methoden, netzpolitik.org, 08.10.2010
Der Verband der deutschen Internetwirtschaft, eco, erklärt heute in einer Pressemitteilung erneut, wie überflüssig eine anlasslose Vorratsdatenspeicherung ist und entkräftet damit zum wiederholten Male die falschen Argumente von Überwachungsbefürwortern, die auf die Wiedereinführung einer Totalprotokollierung von Telekommunikationsverbindungsdaten in Deutschland pochen. In 99,95% der Ermittlungsverfahren genügen laut der Mitteilung klassische Methoden. Hilfreich dagegen wären Vorratsdaten umgekehrt nur […], https://netzpolitik.org/2010/vorratsdatenspeicherung-uberflussig-bei-9995-der-ermittlungsverfahren-genugen-klassische-methoden/ .

SPD-Regierung Rheinland-Pfalz bringt Online-Durchsuchung, Quellen-TKÜ und Rasterfahndung auf den Weg Einer heutigen Mitteilung des Mainzer Innenministeriums nach, will die rheinland-pfälzische SPD-Landesregierung Online-Durchsuchungen sowie die Überwachung von verschlüsselter Internet-Telefonie (Quellen-Telekommunikationsüberwachung) erlauben. Beamte sollen zur Gefahrenabwehr außerdem Telefongespräche unterbrechen dürfen. Zur "Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder Landes oder für Leib, Leben oder Freiheit einer Person" sollen weiterhin Rasterfahndungen zugelassen werden. […]

Google hört keine WLANs mehr ab, netzpolitik.org, 15.05.2010
Google meldet, dass die Street View Cars keine WLANs mehr kartographieren werden: Nine days ago the data protection authority (DPA) in Hamburg, Germany asked to audit the WiFi data that our Street View cars collect for use in location-based products (…) Und jetzt: We have decided that it´s best to stop our Street View cars […], https://netzpolitik.org/2010/google-hoert-keine-wlans-mehr-ab/

Zugangserschwerungsgesetz: Offener Brief an die CDU/CSU-Fraktion, netzpolitik.org, 17.03.2010
Seit wenigen Wochen nun ist das lange umkämpfte Zugangserschwerungsgesetz (ZugErschwG) in Kraft, mit dem eine hochumstrittene Sperr-Infrastruktur für Webseiten geschaffen werden sollte. Die FDP hatte bereits im Wahlkampf angekündigt, Internetsperren in Regierungsverantwortung ein Ende zu bereiten. Bislang allerdings hat sich die schwarz-gelbe Koalition lediglich dazu durchgerungen, das BKA anzuweisen, keine Sperrlisten zu erstellen und sich […], https://netzpolitik.org/2010/zugangserschwerungsgesetz-offener-brief-an-die-cducsu-fraktion/

Wie schaffen wir die Vorratsdatenspeicherung in der EU ab?, netzpolitik.org, 04.03.2010
Nach dem Urteil am Dienstag, das ja die EU-Richtlinie nicht grundsätzlich in Frage gestellt hat, haben AK Vorrat und andere schnell die Parole ausgegeben: "Dann gehen wir halt jetzt nach Europa." Das kann zweierlei bedeuten: Straßburg (EuGMR) bzw. Luxemburg (EuGH), also die juristische Schiene. Da ist mir als Nicht-Jurist noch etwas unklar, ob und wie […], https://netzpolitik.org/2010/wie-schaffen-wir-die-vorratsdatenspeicherung-in-der-eu-ab/

FBI fragte jahrelang illegal Kommunikationsdaten ab, netzpolitik.org, 19.01.2010
Die Washington Post berichtet darüber, dass das FBI über vier Jahre hinweg in mehr als 2000 Fällen das Telefongeheimnis gebrochen hat. Um an Listen mit Anrufen zu kommen, spiegelten die Beamten gegenüber Telekommunikationsunternehmen regelmäßig nicht bestehende terroristische Gefahr im Verzug vor: FBI officials told The Post that their own review has found that about half […], https://netzpolitik.org/2010/fbi-fragte-jahrelang-illegal-kommunikationsdaten-ab/

monitor: Wissen ist Macht - Die Datenkrake ELENA, netzpolitik.org, 29.01.2010
Das ARD-Magazin monitor berichtete am 7. Januar 2010 über das neue Verfahren zum elektronischen Einkommensnachweis namens "ELENA", gemäß dem seit dem 1. Januar 2010 höchstsensible Daten von rund 40 Millionen Arbeitnehmern von den Arbeitgebern übermittelt und zentral erfasst werden müssen. Das Video ist beim WDR noch online, aber auch bei YouTube eingestellt: ELENA ist ein […], https://netzpolitik.org/2010/monitor-wissen-ist-macht-die-datenkrake-elena/

Fingerabdrücke fälschen bei plusminus, netzpolitik.org, 27.11.2007
Heute Abend gibt es um 21:50h in der ARD-Sendung plusminus einen Beitrag über "Fingerprint-System überlistet". [plusminus hat in Zusammenarbeit mit dem Chaos Computer Club in Berlin nachgewiesen, dass man Fingerabdrücke mit einfachsten Mitteln von Gegenständen kopieren kann, die eine Person angefasst hat. Die Kopie wird auf eine Folie gezogen und auf den Zeigefinger geklebt. Auf […], https://netzpolitik.org/2007/fingerabdruecke-faelschen-bei-plusminus/ .

Chaosradio heute Abend: Biometrische Vollerfassung, netzpolitik.org, 02.05.2007
Heute Abend gibt es wieder mal ein Chaosradio auf Fritz. Das Thema ist diesmal die "Biometrische Vollerfassung". Konkret geht es um Fotofahndung, zentrale Fingerabdruckdatei und die Personenkennziffer. Wenn es nach dem Willen unseres Innenministers geht, haben wir es bald geschafft. Willkommen im Überwachungsstaat. Nicht einmal anderthalb Jahre nach Einführung des elektronischen Reisepasses ist es soweit. […], https://netzpolitik.org/2007/chaosradio-heute-abend-biometrische-vollerfassung/ .

Datenspuren 2007 - Privatsphäre war gestern, netzpolitik.org, 02.05.2007
Der Chaos Computer Club Dresden lädt am kommenden Wochenende zum vierten Mal zum Symposium "Datenspuren" ein. Der Eintritt ist frei und die Veranstaltung findet Samstag und Sonntag im Kulturzentrum Scheune, Alaunstr. 36-40 in Dresden statt. Der Fahrplan ist jetzt online gegangen. Thematisch dreht sich alles um Wahlcomputer, Videoüberwachung, Informationsfreiheit, Biometrie, Vorratsdatenspeicherung und noch einiges mehr, https://netzpolitik.org/2007/datenspuren-2007-privatsphaere-war-gestern/ .

CDU-Wunschliste für noch mehr Überwachung, netzpolitik.org, 02.04.2007
Jetzt gibt es dann wohl den Wolfgang-Katalog I. Der Rabenhorst hat die Punkte mal zusammengefasst: Die Kriegserklärung der Großen Koalition der großen Brüder. * Präventive(?) Rasterfahndung für das BKA. * Präventive(?) Online-Durchsuchung für das BKA und nicht nur für die Geheimdienste. * Instrumentalisierung der LKW Maut-Daten für Fahndungszwecke bei schweren Straftaten und Terrorismus. Referentenentwurf dazu […], https://netzpolitik.org/2007/cdu-wunschliste-fuer-noch-mehr-ueberwachung/ .

Gesetzentwurf für Fingerabdrücke im Pass, netzpolitik.org, 31.01.2007
Heute im Bundestag verkündet einen Gesetzentwurf der Bundesregierung mit dem Ziel, zukünftig Fingerabdrücke im Pass zu speichern. Berlin: (hib/SUK) Künftig sollen Pässe und Reisedokumente neben Fotos auch Fingerabdrücke enthalten. Die Bundesregierung hat einen entsprechenden Gesetzentwurf zur Änderung des Passgesetzes (16/4138) vorgelegt. Zur Begründung heißt es, der Rat der Europäischen Union habe "die Aufnahme des Gesichtsbildes […], https://netzpolitik.org/2007/gesetzentwurf-fuer-fingerabdruecke-im-pass/ .

Indien: Mit Fingerabdrücken gegen Raubmorde?, netzpolitik.org, 22.01.2007
In Indien startet jetzt ein Pilotprojekt biometrischer Identifizierung im öffentlichen Bankenwesen, wie Silicon.de berichtet: Pilotprojekt für Geldautomaten mit Fingerscan in Indien. Die Erklärung, dass man mit der Biometrie-Technologie mehr Sicherheit gegenüber Raubmord, Erpressung und Korrpution schaffen wollte, klingt wahlweise ziemlich naiv, blauäugig oder sehr PR-lastig: Das System mit Magnetkarten und Pins sei unsicher geworden, heißt […], https://netzpolitik.org/2007/indien-mit-fingerabdruecken-gegen-raubmorde/ .

Neu im Angebot: Die elektronische Ausländerkarte, netzpolitik.org, 29.09.2006
Jeder Tag mal was neues. Die elektronische Ausländerkarte hatten wir noch nicht. Aber bald schon, denn die Bundesregierung hält sie für eine tolle Idee. Und warum? Na, ist doch klar: It´ s the Industriepolitik, stupid. War doch auch schon bei den biometrischen Pässen und den meisten anderen Karten so. Mit einer elektronischen Ausländerkarte, die vom […], https://netzpolitik.org/2006/neu-im-angebot-die-elektronische-auslaenderkarte/ .

USA wollen Passdaten von Einreisenden 50 Jahre speichern, netzpolitik.org, 02.11.2016, Jetzt, wo das EU-USA Passagierdatenabkommen vermutlich irgendwie rechtens ist, kann man ja mal weitermachen mit der Datensammelei: USA wollen Passdaten von Einreisenden bis zu 50 Jahre lang speichern. Zumal die Passdaten ja bei der Einreise in die USA eh ausgelesen werden. Die US-amerikanische Zoll- und Grenzschutzbehörde kann mit dem Segen des Datenschutzbeauftragten des Department of […], https://netzpolitik.org/2006/usa-wollen-passdaten-von-einreisenden-50-jahre-speichern/ .

Mal wieder: G8 gegen Terror, netzpolitik.org, 16.06.2006, Wenn die G8-Staaten gemeinsam gegen den Terrorismus vorgehen wollen, sieht es eigentlich immer schlecht für Bürger- und Menschenrechte aus. Jetzt ist wieder ein neues Meeting geplant, diesmal in Russland: G8-Staaten planen enge Kooperation gegen Terrorismus. Und Schäuble droht schonmal mit einem Schwerpunkt auf Cyber-Kriminalität, wenn Deutschland nächstes Jahr die EU-Ratspräsidentschaft hat. Was gibts denn noch […] weiterlesen, https://netzpolitik.org/2006/mal-wieder-g8-gegen-terror/ .

DisneyWorld nimmt Fingerabdrücke der Besucher, netzpolitik.org, 01.09.2006
Und der Konzern gibt nicht einmal vernüftige Informationen heraus, was mit den Daten passiert. Grusel. Das gilt wohl erstmal nur für den Vergnügungspark in Florida, was in Paris passiert ist unklar. Da müssten wohl auch die französischen Datenschutzbehörden erstmal zustimmen. Mehr bei Boingboing und hier, https://netzpolitik.org/2006/disneyworld-nimmt-fingerabdruecke-der-besucher/ .

Europas Jugend biometrisch erfassen?, netzpolitik.org, 30.06.2006
Auf EU-Ebene wird wohl gerade darüber diskutiert, die Fingerabdrücke der europäischen Jugend zu erfassen. Mehr gibts hier: Statewatch: EU states will be free to fingerprint children from day one of their life as soon as it is technologically possible. Tony Bunyan, Statewatch editor, comments: "All the discussions by EU governments in the Council about the […]

Datenspuren in Dresden: Privatsphäre war gestern, netzpolitik.org, 24.04.2006
Am 13. und am 14. Mai 2006 findet im Kulturzentrum Scheune in Dresden das nächste Datenspuren-Symposium mit dem Motto "Privatsphäre war gestern" statt. Der Chaos Computer Club Dresden organisiert wieder die jährliche Veranstaltung. Das Programm soll morgen stehen, bisher gibt es eine Übersicht der Vorträge und Workshops, https://netzpolitik.org/2006/datenspuren-in-dresden-privatsphare-war-gestern/

Niederländischer BiometriePass gehackt, netzpolitik.org, 01.02.2006
Soviel zum Thema "Mehr Sicherheit bei den ePässen": Niederlande: Biometrie-Pass erfolgreich gehackt. Dem gelungenen Pass-Crack kamen dabei einige Schwachstellen des niederländischen Biometrie-Passes zugute, beispielsweise eine fortlaufende Seriennummer, die dadurch auch mit dem Ablaufdatum des Passes korreliert. Zusammen mit weiteren Schwachstellen des Codes hat dies zur Folge, dass statt eigentlich vorgesehener 50 Bit für den Sicherheitsschlüssel […]

Biometrischer Pass in UK: Gegenwind für Blair, netzpolitik.org, 17.01.2006
Der britische Independent bringt heute einen Kommentar, der den innerbritischen Widerstand gegen den neuen ePass zusammenfasst. Die Aufnahme biometrischer Merkmale wird nicht weiter erwähnt. Sonst keine Überraschung: es wird viel teurer als gedacht und dadurch noch mehr Unwillen erzeugen, zumal genaue Zahlen nicht zu bekommen sind. The cost of the proposals is spiralling out of […]

Polizei mit portabler Online-Fingerabdrucküberprüfung, netzpolitik.org, 11.01.2006
In der zweiten Phase des Pilotprojekts "Fast Identification" des Bundeskriminalamt (BKA) erhalten Streifenwagenbesatzungen aus Bayern erstmals Onlinezugriff auf die AFIS-Datenbank des BKA. Ab der nächsten Woche kann dann aus Fahrzeugen mit optischen Fast-ID-Geräten Bilder der aufgenommenen Fingerbilder drahtlos mit dem zentralen Bestand von über 3,2 Millionen Abdrücken verglichen werden. Ab Februar soll der test dann […] weiterlesen

Bundesregierung plant zentrale Gesichtsbilddatei für Asylbewerber, netzpolitik.org, 09.01.2006
Wie das Handelsblatt berichtet verlangt die Bundesregierung künftig von jedem Ausländer ein digitales Foto, um dieses im Ausländerzentralregister zu speichern. In der Datenbank, die laut Innenministerium in Zukunft bis zu 30 Millionen Bilder beinhalten soll, können Ausländerbehörden dann mittels biometrischer Merkmale des Gesichts die Identität eines Antragstellers überprüfen.

Biometrisches Einreisesystem der USA fertiggestellt, netzpolitik.org, 02.01.2016
Pünktlich zum Ende des Jahres 2005 wurde die biometrischen Einreise-Infrastrukturen des US-VISIT-Programms an allen 104 Land-Grenzübergängen in Betrieb genommen. Laut Aussage des zuständigen Heimatschutzministeriums "… sorgt US-VISIT dafür, dass Amerika sicherer wird". Dazu wird die Identität jedes Besuchers überprüft und seine biometrischen Merkmale mit denen von Terroristen und illegalen Einwanderern abgeglichen. Seit Januar 2004 waren […]

Auskunftsrecht auf gespeichterte Daten nicht gewährleistet?, netzpolitik.org, 21.12.2005
Laut Bundesdatenschutzgesetz (BDSG) § 34 müssen staatliche Stellen und Meldebehörden wie Unternehmen über die von ihnen erhobenen personenbezogenen Daten Auskunft erteilen. Zumindest diese Stellen des BDSG sind hier relevant: Zweiter Unterabschnitt Rechte des Betroffenen § 19 Auskunft an den Betroffenen (1) Dem Betroffenen ist auf Antrag Auskunft zu erteilen über 1. die zu seiner Person […]

Wählerregistrierung per Fingerabdruck im Kongo, netzpolitik.org, 15.12.2005
Um Wahlmanipulationen durch doppelte Stimmabgabe zu verhindern, lieferte NEC biometrische Komponenten für eine Wählerregistrierungslösung basierend auf Fingerabdruckerkennungssystemen. Zur Identifizierung der Wähler wurden innerhalb von acht Wochen 10.000 Enrolment-Kits und Servicepersonal in den Kongo geschickt. Bei der Wahl zur zukünftigen Verfassung werden dabei zwei Fingerabdrücke von den über 24 Millionen Wahlberechtigen registriert und gespeichert.

No2ID - Animationen, netzpolitik.org, 05.12.2005
Die bristische Anti-ePass-Kampagne No2ID bietet mittlerweile einige sehr nette politische Animationen auf ihrer Webseite an. Den singenden Hund finde ich besonders gelungen.

Im Westen Nix Niue, seit über 35 Jahren, seit Someone´s (No-)Return 1981/82
Deutschlands Schwerste (Deutschlands erste Schwermetall-Band angeführt von RocknRolf) prophezeien von nur USA ausgehend Epidemien (Seuchen, Pandemien usw.), Diktatur, Lands of the Dammned, Gods of Iron, Rüstungswahnsinn, Attentate, Unfreiheit, Feindtod, Krieg, Blutschande, Lügen und mehr und ruft auf zum

"Let´s go!"


?

Bild (Abb.): Ein (zu kleiner) Hund - ( A too little ) dog barking at the moon von Miro (might be from the early 80th)


Miro Hello,

(from run to run (of a ladder) resp. stave to stave resp.p.a. or period to period),

didn´t you know?:

Vor über 35 Jahren (seit 1985): Deutschlands Schwerste - Dark (Heavy) Metal - ( yearly most awarded live in Wacken Open ) - the truth or not?

"Germany, the ol´ Bounty and their real captain"
Satanischen Okkultimus betreibender (sturzsicher gewordene?) Pirat und blonder Reinheits-Hamburger in einem, Stefan Kasparek, and his first german HM-Band from year 1985:

"Let´s go!", "Fight for freedom!", "Stand up and don´t hesitate!"
, LP "Branded and Exiled" (Cover: "KZ (burning crematory)") from Germans first Heavy-Metal-Band Running Wild (... away?), inlay signed by Heiko, Hasche, Kai, Stephan, Mike, Uwe, Thomas and and and ( within the quit endless list of one german name past the other one )...

What a dark, dark metal ! Is it, can it be true? If you want to listen too? / Ja, vielleicht möchten Sie auch mal reinhören?:

Willkür - Unrechtssystem - Recht auf zivilen Ungehorsam? Hamburg - Hannover - Berlin from the RocknRolf (Rolf Kasparek), sources out of the internet tell about a satanic occultism making (protestantish) pirate:

StarWars "Atomic warheads, weapons of all kind, invented to destroy, to find a way back to cry.
  • All liberty is dying,
  • to reign is the sense,
  • leading into war,
  • can´t you see, where it all ends?
  • Total destruction,
  • adversary´s death,
  • no privileges,
  • contamination,
  • epidemics
  • and fear.
  • "The all-destroying power" (dt.: "Die alleszerstörerische Kraft"), highly focussed (made visible like microscoped) upon the belonging LP-cover,

    ... followed in 3D (3-dimensioned) up to 4D (4-dimensioned) by
  • Bloodshed goes on to the very last breath,
  • no remedy
  • and blood
  • is the gear.
Fight the oppression, (3D->4D-), down, now:


Let´s go!"


Against "the all-destroying power" (dt.: "Die alleszerstörerische Kraft"), highly focussed (made visible like microscoped) upon the belonging LP-cover,

Great, ready-steady-go - are we allowed to attack now? / Erste Klasse, Mensch, sind wir ja bald alle tot.
Dürfen wir jetzt alle?


But all the hamsters and gold hamsters of the world - what should they think about it - they are so peaceful, sweet and nice. / Aber all die Hamster und Goldhamster dieser Welt, was sollen die dann dazu sagen? Die sind doch wirklich friedlich.

Tja, and that´s seems to be the question of questions dealt with here... / Tja, und genau darum gehts (noch heute, oder?) u.a. in News&Links (sollten genannte Bedingungen zutreffen:

na, um Freispruch in unzählig vielen Fällen ( direkt vor Gericht ) ) !

Song Marching to die: "They killed jews, turks, gypsies and maybe you too. Fight against those new leaders of the war. We don´t want this holocaust, so choke every spore!"

Wiederum Song "Gods of Iron" von selbiger LP ( "Branded and Exiled" ):

"Detain and destroy the gods of iron, fight them before it´s too late. Guard yourself from their defiance, stand up and don´t hesitate!"

Die Welt des "Bounty-Kapitäns" ist nicht schlecht die der Schiffe beim einander Entern im Gefecht:

"... so fight as strong as you can, or they hunt you until you are dead. Stand up and fight for freedom, before the sacrifice gets fullifilled ! f.

Up from this time (1981/1982) juvenile court auditories, reclamation lists and psychiatries have been filled up as never before. Nicht nur ihre, auch unsere Prozesssäle, Beschwerdestellen, Justizvollzug, Krankenhäuser und Psychiatrien sind seitdem in Deutschland und auf der ganzen Welt meist brechend voll....
BACK

niue-muenzenniue-muenzenniue-muenzen



disclaimer