ODY class="class1"> intelseek comp_help comp1_help comp2_help comp3_help comp4_help trustcheck.net comp5_help



banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can`t see a menu on the left site, please click here.

Spend or pay Gooken by PayPal.me / Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken: Bitte hier klicken!

BACK


And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten sogar die eigene Mutter zum Thema Maja Schmidt aus Voerde schon meinte " Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA !", dann frage ich mich, ob das eigentlich nicht stimmt.

c-s-19-1986


Kurs seit 1981/82: Gewinnmaximierung von Firmen und Staat: Da steht der Menschheit vielleicht noch was bevor! Null Problemo: "If you do not know, how to go on, you have two possibilities: either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: entweder man explodiert oder schreit nach Hilfe." (Magnum, TV-Serie, Januar 2016).

Wonderful Unix, wonderful OpenSource ("tick-tick-tick-..."), we are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have belonged to Google, Yahoo, Facebook und Microsoft.

badaibling


niue-muenzenSchau an: Hinterher wissen sie auch immer alles: Grenzenlose Spionage - der Überwachungsskandal
PRISM, "Tempora" und viele Wanzen - wie die NSA Freunde und Feinde ausspähte und welche Folgen das hat
, Reportagen von tagesschau.de 2013 bis dato

NSA & Co. - Enthüllungen durch Edward Snowden, Cyberwar und grenzenlose Spionage - der Überwachungsskandal (Reportagen von tagesschau.de 2013 und 2014)
PRISM, "Tempora" und viele Wanzen - wie die NSA Freunde und Feinde ausspähte und welche Folgen das u.a. für Netz-, Mobilfunk-, Telefon-, E-mail- und Briefverkehr hat, Tagesschau-Chronik: hier klicken

"Ich bin noch nie so belogen worden!"
#34c3: Die Lauschprogramme der Geheimdienste
, netzpolitik.org, 29.01.2018
"Ich bin noch nie so belogen worden", sagte Hans-Christian Ströbele über seine Arbeit im NSA-BND-Untersuchungsausschuss. In einem Gespräch mit Constanze Kurz resümiert der grüne Politiker die Ergebnisse der parlamentarischen Untersuchung.
https://netzpolitik.org/2018/34c3-die-lauschprogramme-der-geheimdienste/

https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/
Lesermeinungen
Uli Herrmann
Antworten
Wie lange wollen wir uns eigentlich noch von einem Folterstaat übewachen lassen wie Ratten in einem Labor?
Liegt doch auf der Hand, wer da wieder die Finger im Spiel hat.
Kotzt mich einfach an, was sich "Behörden" da rausnehmen wie selbstverständlich. Haben wir sie jemals dazu legitimiert?
25. Dezember 2014 (18:39)

mario
Antworten
verdammt gute frage!
was noch viel schlimmer ist: wir stecken schon so tief im arsch der USA, dass wir nie wieder den weg dort heraus finden.
erschreckend zu wissen, dass es immer so bleiben wird.
einfach nur lächerlich, was wir uns so bieten lassen müssen.
und wie war das - merkel fliegt in die USA und entschuldigt sich bei obama für den NSA-Skandal?
die entschuldigt sich dafür, weil sie von den USA abgehört wurde?
übelstes lol. wobei, lustig finde ich das gar nicht.
25. Dezember 2014 (19:04)

Uli Herrmann
Antworten
was mich in dem Zusammenhang am meisten entsetzt, ist das Verhalten unserer "Leitmedien". Die müssten jetzt doch eigentlich täglich nachhaken, was denn nun passiert und was unternommen wurde. Aber NIX! Da wird sich der Mob schon dran gewöhnen.
Und uns hat man genau diese Art von Überwachungsstaat über Jahrzehnte als "das Böse" überhaupt verkauft.
Aber das Volk scheint ja zur Zeit mehr Angst davor zu haben, den Koran auswendig lernen zu müssen.
Na denn… Hat wohl jeder die Regierung die er verdient.
25. Dezember 2014 (19:12)

mario
Antworten
das ist ja das problem. die meisten leute schenken den ´leitmedien´ zu viel glauben - ob diese nun nachhaken oder nicht.
deswegen ist es wichtig, alternative medien aufzusuchen, die völlig unabhängig agieren und hinterfragen.
auch solche, die ein theme kontinuierlich behandeln und nicht nach ein paar tagen wieder ‘vergessen’.
25. Dezember 2014 (19:18)

Uli Herrmann
Ich glaube so n bissel was tut sich da zur Zeit. Es ist eine Freude, die Zugriffszahlen auf Alexa zu beobachten. Vor allem auch die "Veweildauer" auf den Seiten. Die Zugriffe über Suchmaschinen aber zeigen unverherhältnismässig stark an im Verlgeich zu direkten Aufrufen.
Möglicherweise ist da die NSA-Sache MIT verantwortlich. Vielleicht auch Whistleblower wie Udo Ulfkotte (nach 17 Jahren FAZ) (ein Unsympath wie er im Buche steht - ganz klar - aber Respekt vor dem Schritt auszusteigen).
MIt dem "Am Thema dranbleiben" sagste was… Muss ich mich an die eigene Nase fassen. Es ist einfach ZUVIEL Scheisse die da draussen vor sich hin köchelt und da wird alleine das Zeichnen von Petitionen zum Vollzeitjob wenn man sich das vorher noch durchliest:-)
Es wäre einfach schön Volksvertreter zu haben die in UNSEREM Sinne handeln und entscheiden, dann könnte man sich selbst wieder auf das konzentrieren was man gelernt hat :-(
25. Dezember 2014 (19:25)

mario
petitionen bringen anscheinend nur noch wenig bis gar nichts.
wenn sich die leute an der spitze ein ziel setzen, dann erreichen sie es auch. selbst wenn sie da über leichen gehen müssen.
wir leben schon lange nicht mehr in einer demokratie.
mitspracherecht haben wir kaum noch.
es werden sich ziele gesetzt, und uns wird von vornerein alles verschwiegen, weil es sonst zu viel widerstand geben könnte.
die wissen, dass wir es nicht wollen. durchgesetzt wird es trotzdem.
die fragen sich nicht, ob sie es vielleicht lassen sein sollten - nein, die fragen sich nur, wie sie es nachher am besten der öffentlichkeit verkaufen.
wirklich das beste beispiel war/ist ACTA/TTIP. wer sich ein bisschen damit beschäftigt der weiß schon was ich meine.
ich wünschte mir wirklich sehr, dass sich da mal bald was tun würde. nur solange die BILD täglich millionenfach verkauft wird, fehlt mir da etwas der optimismus.
auch bin ich da etwas leidtragend, weil mir gewisser maßen bekannt ist, dass die menschen sich gar nicht für die wahrheit interessieren.
"trash" scheint wohl die mode zu sein.
naja, volksverdummung eben. scheint ja anzukommen.
25. Dezember 2014 (19:36)

Uli Herrmann
Ja, ich halte Petitionen auch für sowas wie ein "Demokratie-Placebo". Man bekommt das gute Gefühl etwas tun zu können. Aber wenn man dann mal recherchiert wo Petitionen wirklich etwas verändert hätten,… Die Negativauslese an die Spitze der Politik ist wohl sehr gründlich. Wer auch nur einen letzten Rest Anstand, Moral oder Skrupel hat, wird schon sehr früh umgemähnt.
Wenn ich dem Grünen Ozdemir zuhöre und die Augen schließe - es könnte genauso Gutenberg oder Rössler oder Westerwelle sein - alle ersetzbar! Alles eine Mischpoke.
MEINE persönliche Konsequenz wird sein meine Zukunft in Südamerika zu suchen. Ich hoffe dass ich hier noch schnell genug weg komme.
...
https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/

Voller Briefkasten
Gegen Whistleblower, Leaks & Journalist*innen: Belgien rüttelt an der Pressefreiheit
, netzpolitik.org, 21.08.2019
Ein Gesetzesentwurf in Belgien sieht vor, in Zukunft auch Journalist*innen mit bis zu 5.000 Euro bestrafen zu können, wenn sie geheime Informationen veröffentlichen. Die belgische Journalist*innen-Vereinigung kritisiert dies als Angriff gegen die Pressefreiheit.
https://netzpolitik.org/2019/gegen-whistleblower-leaks-journalistinnen-belgien-ruettelt-an-der-pressefreiheit/

Torbenutzer in Extremistendatenbank der NSA?, wikipedia.de
Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen. https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

Hack beim russischen Geheimdienst zeigt Gefahr der Überwachung, netzpolitik.org, 23.07.2019
Hacker haben Pläne des russischen Geheimdiensts FSB veröffentlicht. Es ist nicht das erste Leck bei Geheimdiensten und den Subunternehmen, die für sie arbeiten. Die Ausspionierten tragen das Leid.
https://netzpolitik.org/2019/hack-beim-russischen-geheimdienst-zeigt-gefahr-der-ueberwachung/

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

USA: Erneut Klage gegen Massenüberwachung durch NSA abgewiesen, netzpolitik.org, 11.05.2019
Seit Jahren kämpft die Electronic Frontier Foundation vor Gerichten gegen die Massenüberwachung durch den US-Geheimdienst NSA. Nun hat ein Bundesrichter eine Klage aus dem Jahr 2008 abgewiesen: Um die nationale Sicherheit zu schützen, müsse ein mögliches Überwachungsprogramm geheim bleiben.
https://netzpolitik.org/2019/usa-erneut-klage-gegen-massenueberwachung-durch-nsa-abgewiesen/

Im Zeitalter des Überwachungskapitalismus, netzpolitik.org, 12.06.2019
Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.
https://netzpolitik.org/2019/im-zeitalter-des-ueberwachungskapitalismus/

Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Datenschutz bei Strafverfolgung: EU-Kommission will Griechenland und Spanien verklagen, netzpolitik.org, 25.07.2019
Mit der Datenschutzgrundverordnung kam noch eine andere EU-Regelung: die Richtlinie für Datenschutz bei der Strafverfolgung. Die müsste längst umgesetzt sein, doch in Griechenland und Spanien lässt sich davon nichts erkennen. Die EU-Kommission will das nicht länger hinnehmen.
https://netzpolitik.org/2019/datenschutz-bei-strafverfolgung-eu-kommission-will-griechenland-und-spanien-verklagen/

Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben, netzpolitik.org, Gastbeitrag, Sharon Bradford Franklin, Andi Wilson Thompson, 07.06.2019
Geheimdienste und Polizei wollen verschlüsselte Kommunikation mitlesen, indem sie unbemerkt Kommunikationsteilnehmer werden. Eine Koalition aus Zivilgesellschaft, Wirtschaft und IT-Sicherheit lehnt das ab. Der Vorschlag ist ernsthafte Bedrohung für IT-Sicherheit und grundlegende Menschenrechte.
https://netzpolitik.org/2019/keine-geister-geheimdienste-duerfen-sicherheit-verschluesselter-kommunikation-nicht-untergraben/

Schweiz: Beschwerde gegen geheimdienstliche Massenüberwachung geht vors Bundesgericht, netzpolitik.org, 09.07.2019
Von der Massenüberwachung durch Kabelaufklärung sind alle Personen in der Schweiz und viele Menschen in aller Welt betroffen. Die Digitale Gesellschaft Schweiz klagt gegen diese Maßnahme. Nun muss das höchste Schweizer Gericht entscheiden, ob überwachte Personen das Recht haben, sich gegen die Massenüberwachung zu wehren.
https://netzpolitik.org/2019/schweiz-beschwerde-gegen-geheimdienstliche-massenueberwachung-geht-vors-bundesgericht/

"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland netzpolitik.org, 23.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme.
https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

US-Behörden wollen Telekommunikation in Europa abhören, netzpolitik.org, 28.05.2019
Ganz legal könnte das FBI bald sensible Kommunikationsdaten von europäischen Internetdienstleistern herausverlangen, möglicherweise auch in Echtzeit. Damit will die Europäische Union die Trump-Administration gewogen machen, im Gegenzug "elektronische Beweismittel" direkt bei Facebook & Co. abfragen zu dürfen.
https://netzpolitik.org/2019/us-behoerden-wollen-telekommunikation-in-europa-abhoeren/

The "Five Eyes" - USA, Großbritannien, Kanada, Australien und Neuseeland
Dossier zum NSA-Untersuchungsausschuss
, netzpolitik.org, 31.03.2019
Der NSA-Untersuchungsausschuss wurde im März 2014 vom Deutschen Bundestag eingesetzt. Er sollte aufklären, in welchem Ausmaß und in welcher Art und Weise Ausspähungen durch ausländische Geheimdienste der "Five Eyes" - USA, Großbritannien, Kanada, Australien und Neuseeland - in Deutschland stattgefunden haben und welche Rolle dabei die deutschen Geheimdienste und die deutsche Politik einnahmen.
Wir haben den Ausschuss von Anfang an intensiv begleitet und live aus den Sitzungen gebloggt, da die Protokolle der Öffentlichkeit erst nach Abschluss des Ausschusses zugänglich gemacht werden sollen.
[...] Von April 2014 bis Juni 2017 fanden 134 Sitzungen statt, 66 davon waren öffentlich.
Es gab 485 Beweisbeschlüsse.
Die Abgeordneten bekamen über 2.400 Aktenordner von Bundesnachrichtendienst, Bundeskanzleramt und anderen Behörden.
Die Vorabfassung des Abschlussberichts, der die Erkenntnisse zusammenfassen und bewerten soll, umfasst 1.822 Seiten.
https://netzpolitik.org/nsa-untersuchungsausschuss/

Video: Sorge um die Pressefreiheit in Australien, STERN.de, 06.06.2019
Nach einer Razzia beim Fernsehsender ABC ist in dem Land eine Diskussion um die Pressefreiheit entbrannt.
https://www.stern.de/panorama/video-sorge-um-die-pressefreiheit-in-australien-8743952.html

Kasachstan überwacht Nutzer von Google, Facebook und VK, netzpolitik.org, 30.07.2019
Die Republik Kasachstan überwacht ihre Bürger:innen mit einem speziellen Überwachungszertifikat, das zwangsweise installiert werden muss. US-Forscher:innen fanden heraus, welche besuchten Seiten am meisten überwacht werden und dass die Maßnahme derzeit nur in Teilen des Landes angewandt wird.
https://netzpolitik.org/2019/kasachstan-ueberwacht-nutzer-von-google-facebook-und-vk/

Netzpolitischer Wochenrückblick KW 28: Sitzen dank Vorratsdatenspeicherung Unschuldige in dänischen Gefängnissen?, netzpolitik.org, 15.07.2019
Zuerst die schlechten oder die guten Nachrichten? Finnland will die Vorratsdatenspeicherung von Reisedaten in Europa ausweiten und die Polizei in Brandenburg speichert schon mal die Kennzeichen zehntausender Autos. Derweil lernen wir, wie Facebook zerschlagen werden kann und Datenschützer*innen gegen die Massenüberwachung vor den Europäischen Gerichtshof für Menschenrechte ziehen.
https://netzpolitik.org/2019/netzpolitischer-wochenrueckblick-kw-28-sitzen-dank-vorratsdatenspeicherung-unschuldige-in-daenischen-gefaengnissen/

Vorratsdatenspeicherung in Dänemark: Ein IT-Fehler könnte zu falschen Urteilen geführt haben, netzpolitik.org, 09.07.2019
Daten aus der Vorratsdatenspeicherung in Dänemark kamen in Tausenden Ermittlungen und Gerichtsprozessen zum Einsatz. Nun haben Polizei und Staatsanwaltschaften ein Problem: Sieben Jahre lang erzeugte das IT-System der Polizei fehlerhafte Daten. Unschuldige könnten zu Unrecht verurteilt worden sein - und umgekehrt.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-daenemark-ein-it-fehler-koennte-zu-falschen-urteilen-gefuehrt-haben/

Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.

NPP 180 Off The Record: Im Haftungsloch der Assistenzwanzen, netzpolitik.org, 03.08.2019
In der sechsten Ausgabe von Off The Record geht es um Assistenzwanzen und die Begehrlichkeiten von Sicherheitsbehörden, diese zur Überwachung mitnutzen zu können. Außerdem erklären wir, warum die mögliche Aufweichung von Haftungsregeln im Internet die größte Debatte der kommenden fünf Jahre EU-Legislaturperiode werden wird.
https://netzpolitik.org/2019/npp-180-off-the-record-im-haftungsloch-der-assistenzwanzen/
India expands its controversial biometrics database Aadhaar, netzpolitik.org, 17.07.2019
In India, a new law allows companies to access the government biometrics database. Despite a court ruling, linking to income tax returns becomes mandatory. Mistakes in social services have already led to starvation deaths. A planned data protection bill is on hold.
https://netzpolitik.org/2019/india-expands-its-controversial-biometrics-database-aadhaar/

DeutschlandTrend im Morgenmagazin - Deutsche trauen den USA nicht mehr, tagesschau.de, 18.07.2014
Nach den jüngsten Enthüllungen über die Spionageaktivitäten der USA ist nur noch gut jeder Dritte (35 Prozent) Deutsche der Meinung, dass man dem amerikanischen Bündnispartner vertrauen kann. Im Vergleich zu Umfragewerten von Juni 2014 ist diese Zahl um drei Prozentpunkte gesunken. Eine Mehrheit von 58 Prozent sieht in den USA keinen vertrauenswürdigen Partner mehr. Dieser Wert ist um einen Prozentpunkt gestiegen. Zu diesem Ergebnis kommt der aktuelle DeutschlandTrend im ARD-Morgenmagazin.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Alexa & Co.: Innenminister wollen Zugriff auf Daten aus dem "Smart Home", netzpolitik.org, 05.06.2019
Wo Daten anfallen, wecken sie Begehrlichkeiten: Künftig sollen Ermittler auf Daten aus dem "Smart Home" zugreifen und sie vor Gericht verwenden dürfen. Medienberichten zufolge wollen die Innenminister ihre Pläne nächste Woche vorstellen.
https://netzpolitik.org/2019/alexa-co-innenminister-wollen-zugriff-auf-daten-aus-dem-smart-home/

"Fatale Konsequenzen": Warnung vor Seehofers Plänen für Zwangsentschlüsselung, netzpolitik.org, 12.06.2019
Über hundert Personen und Organisationen warnen vor Forderungen von Innenminister Horst Seehofer. Laut dem sollen Anbieter von Messengern die verschlüsselte Kommunikation ihrer Nutzer auf richterliche Anordnung offenlegen müssen. Das hätte fatale Folgen für die IT-Sicherheit und Deutschland selbst.
https://netzpolitik.org/2019/fatale-konsequenzen-warnung-vor-seehofers-plaenen-fuer-zwangsentschluesselung/

Brandenburg bläht seinen Verfassungsschutz auf, netzpolitik.org, 14.06.2019
Brandenburg hat gestern ein neues Verfassungsschutzgesetz verabschiedet. Der Verfassungsschutz bekommt ein Drittel mehr Stellen und darf Kontodaten, Standortdaten und Passwörter direkt bei Unternehmen anfragen. Am V-Personen-System wird trotz NSU-Ausschuss festgehalten.
https://netzpolitik.org/2019/brandenburg-blaeht-seinen-verfassungsschutz-auf/

Journalistenverbände warnen: Reform des Verfassungsschutzgesetzes höhlt die Pressefreiheit aus, netzpolitik.org, 31.05.2019
Journalistenverbände warnen vor der Reform des Verfassungsschutzgesetzes. Der vorliegende Entwurf für das Gesetz würde den Schutz der Pressefreiheit von Redaktionen und Journalisten beschneiden und den Geheimdiensten mehr Überwachungsbefugnisse bringen.
https://netzpolitik.org/2019/journalistenverbaende-warnen-reform-des-verfassungsschutzgesetzes-hoehlt-die-pressefreiheit-aus/

Justizministerium blockiert bessere Durchsetzung von Netzneutralitätsregeln, netzpolitik.org, 22.05.2019
Seit 2016 gibt es in Europa einheitliche Regeln zur Netzneutralität. Deutschland hat als eines von nur zwei Ländern bisher verabsäumt, Verstöße mit angemessenen Bußgeldern zu bestrafen. Nun stellt sich ausgerechnet das Justizministerium von SPD-Spitzenkandidatin Katarina Barley gegen ausreichende Strafen für Verletzungen der Netzneutralität.
https://netzpolitik.org/2019/katarina-barley-stellt-sich-gegen-netzneutralitaet/

Bestandsdatenauskunft 2018: Behörden haben alle zwei Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 29.05.2019
Im letzten Jahr haben Behörden fast 14 Millionen mal gefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" ist innerhalb von zwei Jahren um 60 Prozent gestiegen. Zahlen über Internet-Daten gibt es immer noch nicht. https://netzpolitik.org/2019/bestandsdatenauskunft-2018-behoerden-haben-alle-zwei-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Überschätzte Cyber-Abschreckung: Staatliche "Hack Backs" sind zum Scheitern verurteilt netzpolitik.org, 21.07.2019
Digitale Gegenangriffe wie "Hack Backs" funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.
https://netzpolitik.org/2019/ueberschaetzte-cyber-abschreckung-staatliche-hack-backs-sind-zum-scheitern-verurteilt/

Demokratie
Manfred Weber: Für ein europäisches Internet mit bayerischer Prägung, netzpolitik.org, 21.06.2019
Manfred Weber ist, wenn man so will, das freundliche Gesicht der CSU. Der Niederbayer brachte es mit vergleichsweise liberalen, europafreundlichen Äußerungen zum Spitzenkandidaten von Europas Konservativen für das Amt des EU-Kommissionspräsidenten. Doch ist Weber ein glaubwürdiger Verfechter der Netzfreiheit? Der Kandidat im netzpolitischen Porträt. Die erste Wortmeldung im EU-Parlament zu netzpolitischen Themen war 2005, als er sich zur Debatte um das Schengener Informationssystem äußerte. Mit diesem sollten die verschiedenen Polizeibehörden der Mitgliedsstaaten Daten zu Gesuchten, Vermissten und von der Einreise ausgeschlossenen Personen austauschen. "Wir müssen es zum Normalfall der europäischen Ermittlungsarbeit im Bereich der organisierten Kriminalität machen, dass Beamte aus verschiedensten Ländern gemeinsam ermitteln, gemeinsam Verbrechensbekämpfung betreiben", so Weber damals. Die Datenbank wurde schließlich statt 2007 erst 2013 in Betrieb genommen - mit Kosten von 160 Millionen Euro statt 15 Millionen, wie eigentlich geplant. 2009 wollten die EU-Innenminister das Swift-Abkommen beschließen, mit dem US-Terrorbehörden pauschalen Zugriff auf europäische Bankdaten bekommen hätten. Vor allem wollten sie das aber vor dem Inkrafttreten des Vertrags von Lissabon tun, mit dem sie die Zustimmung des Parlaments gebraucht hätten. Das konnte der überzeugte Parlamentarier Weber nicht gut finden, er sprach von einer "Brüskierung" der Volksvertretung. [...] Auch inhaltlich sträubte Weber sich gegen Swift: Ein Zugriff von US-Behörden auf Daten von EU-Bürgern, ohne dass diese dass auch nur mitbekommen. Der Nutzen des Ganzen war sowieso umstritten. Der Datenschutz müsste beachtet werden, sagte Weber dazu, "und zwar nach EU-Standards."
Dann trat der Vertrag von Lissabon in Kraft und das EU-Parlament verweigerte Swift die Zustimmung, die es zur Verlängerung nötig gehabt hätte. In einem neuen Entwurf wurden Daten dann nur noch auf Verdacht, nicht mehr allgemein herausgegeben. Die Bürgerinnen dürfen Widerspruch gegen die Weitergabe ihrer Daten einlegen, ihr Recht vor einem Gericht einklagen dürfen sie aber nicht. Das kritisierte auch Weber, er lobte aber auch die Unterstützung der USA beim Aufbau eines europäischen Terrorabwehrsystems. Sobald dieses System stehe, sei Swift dann sowieso überfällig, und bis dahin könne man die Jagd nach Terroristen nicht ruhen lassen.
Fluggastdatenspeicherung: Nein, doch, oh!
Ein Thema, dass Weber einige Jahre seiner Laufbahn als EU-Politiker hindurch verfolgte, war die Speicherung von Fluggastdaten sowie deren Weitergabe an andere Staaten. 2008 zweifelte er noch die Verhältnismäßigkeit solcher Maßnahmen an: "Wir speichern Millionen, Milliarden von Daten über zehn Jahre hinweg für vielleicht ein, zwei, zehn oder zwanzig Fälle. Ist das verhältnismäßig? Das ist die Sorge, die uns alle bewegt." Beim damaligen Entwurf bemängelte er auch, dass es eigentlich um den Aufbau von 27 einzelnen staatlichen Speichersystemen ginge. Das sollten die Innenminister doch bitte bei sich zuhause verhandeln.
2013 unterstützte Weber dann aber die Speicherung von Fluggastdaten, und auch deren Weitergabe an die USA. Es würden darum gerungen, wie der Datenschutz für europäische Bürger hochgehalten werden könne, aber die USA seien Partner im Kampf gegen Terrorismus. Der Entwurf wurde im zuständigen Ausschuss zunächst abgelehnt, drei Jahre später aber schafften die Konservativen es, die Speicherung doch noch durchzusetzen.
Die große Konstante: Alles gegen den Terrorismus
Der Kampf gegen den Terrorismus, real oder eingebildet, ist die große Konstante bei den netzpolitischen Betätigungen Webers. "Auf der einen Seite der Kampf gegen eine große Herausforderung - den Terror -, auf der anderen Seite der Datenschutz", sagte er 2008 im EU-Parlament. Aber dagegen stand dann direkt: "Ich möchte ausdrücklich unterstreichen, dass das Ja zum Datenaustausch immer wieder betont werden muss." Weber ist für mehr Datenaustausch, innerhalb der EU, mit EU-Einrichtungen und von der EU mit anderen.
"Nationale Lösungen reichen nicht aus. Wir brauchen im Kampf gegen den Terror eine stärkere internationale Vernetzung. Analog zu der von uns geschaffenen Terrorwarndatei auf Bundesebene braucht es eine europa- und weltweite Vernetzung aller mit Terrorbekämpfung befassten Behörden. Konkret fordere ich den Aufbau einer EU-Terrorwarndatei nach deutschem Vorbild." Das war 2010. Ein Jahr später, nach dem Anschlag auf der norwegischen Insel Utøya, forderte er einen europaweiten Bann auf extremistische Webseiten.


Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter, netzpolitik.org, 31.03.2019
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung. Ein Kommentar.
https://netzpolitik.org/2017/kommentar-zum-geheimdienst-untersuchungsausschuss-doch-nur-ein-ritual-das-die-illusion-einer-untersuchung-erwecken-soll/

Fünf Jahre NSA-Skandal, netzpolitik.org, 01.06.2018
Edward Snowden zwang uns zum Handeln gegen Geheimdienste und deren Massenüberwachung. Seine Enthüllungen erschütterten die Welt und hatten weitreichende politische Konsequenzen. Unsere Welt ist seitdem ein wenig anders: Eine politische Fiktion zum fünften Jahrestag der Snowden-Veröffentlichungen.
Das Dröhnen schwerer Hubschrauber zerreißt den friedlichen Morgen oberhalb des Rheintals. Kurz nach Sonnenaufgang war die Order gekommen, den geheimen Stolz des Fraunhofer-Instituts für Hochfrequenzphysik klarzumachen: zwei Ultra-Terahertz-Radars mit großer Reichweite. Durch alle Materialien, die Radiowellen nicht abschirmen, können sie millimetergenaue Bilder liefern. Der heikle Auftrag lautet: dokumentieren, welche Antennen und sonstigen Installationen sich hinter den funkdurchlässigen Aufbauten auf den Botschaften, Konsulaten und militärischen Objekten der Vereinigten Staaten und Großbritanniens in Deutschland befinden. https://netzpolitik.org/2018/fuenf-jahre-nsa-skandal-gekappte-glasfaserkabel-und-merkels-ruecktritt/

Studie: 64 praktische Vorschläge für eine bessere Kontrolle der Massenüberwachung, netzpolitik.org, 16.11.2018
Fünf Jahre nach Snowden geht die Massenüberwachung der Geheimdienste ungebremst weiter. Wenn schon die Befugnisse nicht beschränkt werden, muss die Überwachung wenigstens demokratisch kontrolliert werden. Eine neue Studie analysiert, wie andere Staaten Geheimdienste kontrollieren und was Deutschland davon lernen kann.
https://netzpolitik.org/2018/studie-64-praktische-vorschlaege-fuer-eine-bessere-kontrolle-der-massenueberwachung/

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users. If necessary, it can even be used to find weak points for launching direct attacks. Given the widespread use of DNS in the public internet, the implications of this program are huge, as it affects users on a global level.
https://data.awp.is/international/2015/01/24/20.html

Überwachung
Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant
, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.
Viele Mitgliedstaaten warten nicht auf eine gesamteuropäische Lösung, sie fahren mit der massenhaften Speicherung von Kommunikationsdaten fort oder haben neue Gesetze dazu erlassen. Von 25 EU-Mitgliedstaaten haben bereits 22 Länder eine Form der Vorratsdatenspeicherung in Gesetz gegossen - jedoch laufen davon in sechs Ländern Klagen gegen die VDS. Lediglich in Österreich, den Niederlanden und Slowenien gibt es bislang keine Massenspeicherung (mehr), meist aufgrund von Urteilen nationaler Gerichte.
[..] Deutschland: Eine erste EU-Richtlinie zur Vorratsdatenspeicherung gab es 2006, die in Deutschland 2008 umgesetzt wurde. 2010 kippte das Bundesverfassungsgericht die deutsche Umsetzung. Anfang 2014 wurde die anlasslose Massenüberwachung dann durch den Europäischen Gerichtshof für ungültig erklärt. In einem weiteren Urteil im Jahr 2016 knüpfte das Gericht die Speicherpflicht von Telekommunikationsdaten an strenge Voraussetzungen. Seitdem versuchen viele Länder, durch kosmetische Veränderungen an der VDS festzuhalten.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Staatliche Überwachung nimmt zu, wir stehen dagegen, digitalcourage.de, gesehen am 09.09.2018
Staaten beobachten das Verhalten ihrer Bürger.innen sehr genau. Nicht nur im Rahmen von Ermittlungen, sondern auch ohne Anlass sind Einzelpersonen und Gruppen im Visier von Überwachung. Mit Scheinargumenten greifen Staaten auf Maßnahmen zurück, die die Grundrechte der Bürger.innen massiv verletzten: Spionage durch eigene und fremde Geheimdienste, grundlose Videoüberwachung, Überwachung von sozialen Netzwerken im Internet und die anlasslose Vorratsdatenspeicherung sind einige der staatlichen Instrumente an denen auch private Unternehmen verdienen.
Gerade die Aktivitäten der Geheimdienste bleiben in der Regel ein Rätsel. Mutige Veröffentlichungen, wie die Enthüllungen von Edward Snowden, haben Teile der weltweiten Spionagetätigkeiten der US-amerikanischen Geheimdienste in Kooperation mit dem deutschen Bundesnachrichtendienst und verschiedenen Unternehmen offen gelegt.
Wir klagen gegen die Staatstrojaner - Verfassungsbeschwerde unterstützen!
Überwachungsgesamtrechnung: Einführung, https://digitalcourage.de/ueberwachungsgesamtrechnung/einfuehrung
Wie viel Überwachung verträgt eine Demokratie? Die Summe aller Überwachungsmaßnahmen übersteigt schon jetzt das für eine freie und demokratische Gesellschaft verträgliche Maß.
Verfassungsbeschwerde gegen Staatstrojaner eingereicht
Vor einem Jahr hat die große Koalition die Strafprozessordnung geändert, um Staatstrojaner auch gegen Alltagskriminalität einzusetzen. Wir sagen: Eindeutig verfassungswidrig. Heute, am 07.08.2018, haben wir unsere Verfassungsbeschwerde in Karlsruhe eingereicht, https://digitalcourage.de/blog/2018/verfassungsbeschwerde-gegen-staatstrojaner-eingereicht.
Polizeigesetze: Bündnisse unterstützen!
Trotz sinkender Kriminalität verschärfen fast alle Bundesländer ihre Polizeigesetze. Geplant sind unter anderem staatliches Hacking, Handgranaten und Maschinengewehre. Lediglich ein Bundesland macht nicht mit. Hier ist ein Überblick mit allen Infos zum Aktivwerden, https://digitalcourage.de/blog/2018/uebersicht-polizeigesetze
https://digitalcourage.de/staat-und-geheimdienste

Überwachung
Europol hat in fast 100.000 Fällen die Entfernung von Internetinhalten gefordert
BKA startet "nationale Meldestelle für Internetinhalte"
, netzpolitik.org, 25.04.2019
Europol hat in fast 100.000 Fällen die Entfernung von Internetinhalten gefordert. Die betroffenen Firmen entsprechen diesen Ersuchen in beträchtlichem Umfang. Auch das BKA hat jetzt eine Meldestelle eingerichtet, die seit ihrem kurzen Bestehen knapp 6.000 Meldungen verschickt hat und eng mit der Polizeiagentur kooperiert. Dabei geht es auch um "Schleusungskriminalität".
Das Bundeskriminalamt (BKA) unterhält eine Meldestelle für die Entfernung von Internetinhalten. Die "nationale Internet Referral Unit" ist demnach bereits seit Oktober vergangenen Jahres in Betrieb. Seitdem hat das BKA bereits 5.895 Meldungen zu mutmaßlich strafbaren Inhalten an Internetfirmen gerichtet. Das schreibt das Bundesministerium des Innern in der Antwort auf eine Kleine Anfrage.
Mit der neuen Abteilung eilt die Bundesregierung der EU-Verordnung zur Verhinderung der Verbreitung terroristischer Online-Inhalte voraus. Der Gesetzesvorschlag war im vergangenen September von der EU-Kommission vorgestellt worden, nach nur wenigen Monaten und damit im Eiltempo hatte sich letzte Woche das EU-Parlament auf seine Position geeinigt. Ziel ist es, die Verordnung möglichst rasch endgültig zu verabschieden.
Zentraler Bestandteil der vorgeschlagenen Verordnung sind sehr kurze Fristen, innerhalb derer die Internetfirmen Inhalte entfernen müssen. Außerdem fordert die Kommission Uploadfilter für bereits bekanntes "terroristisches" Material sowie "proaktive Maßnahmen" von den Plattformbetreibern, um solche Inhalte schon im Vorfeld selbstständig zu erkennen.
https://netzpolitik.org/2019/bka-startet-nationale-meldestelle-fuer-internetinhalte/

Kooperation zwischen Geheimdiensten: Mehr Daten aus Deutschland an die USA, tagesschau.de, 11.06.2014
Das Bundesamt für Verfassungsschutz (BfV) hat im vergangenen Jahr mehr Informationen an US-Geheimdienste weitergeben als in den Vorjahren. Das geht aus geheimen Regierungsdokumenten hervor, die NDR, WDR und Süddeutsche Zeitung einsehen konnten, von John Goetz und Jan Lukas Strozyk, NDR.
Enthüllungen des Whistleblowers Edward Snowden hatten in Deutschland für viel Kritik an den amerikanischen und deutschen Geheimdiensten gesorgt - offenbar ohne jedoch die Zusammenarbeit zu beeinträchtigen.

Die meisten Anfragen liefen über die CIA


Die mit Abstand meisten Anfragen liefen dabei über die Außenstellen des US-Auslandsgeheimdienstes CIA, die in den Unterlagen unter dem Kürzel JIS für "Joint Issues Staff" firmieren. In Deutschland ist die CIA in der Vergangenheit vor allem durch die Einheit "Special Collection Service" aufgefallen: Die operiert von Frankfurt und Berlin aus und soll unter anderem das Mobiltelefon von Bundeskanzlerin Angela Merkel überwacht haben. Genau solche Lauschangriffe sollte die Gegenspionage-Einheit des Verfassungsschutzes eigentlich verhindern. Weitere Informationen lieferte der Verfassungsschutz an die Geheimdienst-Abteilungen der US-Luftwaffe und des Heeres, sowie an den Inlandsgeheimdienst FBI. Bereits vor rund einem Jahr hatten der NDR und die "Süddeutsche Zeitung" über den regen Austausch zwischen deutschen und amerikanischen Geheimdiensten berichtet. Damals erklärte der Verfassungsschutz, dass er eng mit amerikanischen Geheimdiensten arbeite. Man halte sich dabei allerdings strikt an gesetzliche Befugnisse. Verfassungsschützer sprechen von einer "engen und vertrauensvollen Zusammenarbeit": Deutsche Informationen fließen in die USA, im Gegenzug liefern CIA, NSA und Co. ihrerseits Datensätze an die deutschen Partnerdienste. Auch Spähprogramme wie zum Beispiel die Software "XKeyscore" zur Massenüberwachung von Kommunikations-Metadaten dürfen die Deutschen nutzen. Das Programm ist derzeit beim Bundesnachrichtendienst im Einsatz, der Verfassungsschutz testet es nach eigenen Angaben noch. Das Bundesamt für Verfassungsschutz bestätigt auf Anfrage eine generelle Zusammenarbeit mit ausländischen Diensten zur Terror-Abwehr. Konkrete Fragen beantwortete der Geheimdienst nicht.

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 11.09.2017
Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz.
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Kooperation von BND und NSA: Heimliche Amtshilfe unter Freunden, Tagesschau, 25.06.2014
Der BND hat jahrelang Daten eines Frankfurter Internetknotenpunkts an die NSA weitergegeben. Nach Recherchen von NDR, WDR und "SZ" leitete er mindestens von 2004 bis 2007 abgefangene Rohdaten direkt an den US-Dienst. von Georg Mascolo, NDR
In Frankfurt laufen die Fäden zusammen. Hier verbindet die weltweit größte Internet-Schnittstelle die Netze von mehr als 50 Ländern. Daten aus Russland fließen über Frankfurt beispielsweise in den Nahen Osten. Schon immer hatten die Amerikaner ein Auge auf Frankfurt geworfen und drängten auf einen direkten Zugriff auf die Glasfasernetze. Bereinigt um die Daten deutscher Bürger soll der BND drei Jahre lang der NSA Datenmaterial zur Verfügung gestellt haben. Vor allem Telefonate sollen so direkt in die Computer der NSA geleitet worden sein. Über den Umfang der Datenweitergabe gibt es widersprüchliche Angaben. Während einige Quellen sie als "sehr umfassend" beschreiben, heißt es in BND-Kreisen, es habe sich zwar um große Mengen gehandelt, aber nur eine von mehreren Leitungen sei betroffen gewesen. Erst 2007 soll die Operation vom damaligen BND-Chef Uhrlau gestoppt worden sein. Auch im Kanzleramt war man zu dem Schluss gekommen, dass die Aktion "viel zu heikel ist", so ein damals Beteiligter. Gegen den Protest der NSA wurde das Projekt eingestellt. Die gemeinsame Operation soll den Recherchen zufolge 2004 begonnen haben und war auch im Kanzleramt bekannt. Offenbar sind aber weder das Parlamentarische Kontrollgremium noch die Bundestagskommission, die für die Abhörmaßnahmen der Geheimdienste zuständig ist, jemals über die damalige Operation informiert worden.

Deep Packet Inspection (DPI)
Pro & Contras
, wiki.kairaven.de

Pro

- Bandbreiten-Management
- Spambekämpfung
- Virenbekämpfung
- Einbruchserkennung

Contra

- Inhaltliche ITK-Überwachung parallel zur oder nach der Vorratsdatenspeicherung
- Analyse und überwachung des Inhalts von E-Mails, Instant Messaging, Webchats, SMS im Rahmen personen- und gruppenbezogener Überwachungsmaßnahmen oder allgemeiner Überwachungsprogramme der Geheimdienste
- Filterung / Zensur, Blockierung von E-Mails, Instant Messages, Webchats, SMS, Webseiten
- Drosselung, Blockierung, Erkennung von P2P-Anwendungen, Filesharing, Anonymisierungsdiensten, Web-Proxys
- Generierung von Benutzer- und Kundenprofilen, personenbezogener Werbung
- Aufweichung bzw. Abschaffung der Netzneutralität (siehe auch Wissenschaftliche Dienste Deutscher Bundestag - Aktueller Begriff: Netzneutralität)

Verschlüsselung

Die DPI Analyse des Inhalts der Nutzdaten der Datenpakete wird durch ihre Verschlüsselung unterbunden, sofern sichere Verschlüsselungsalgorithmen, Verschlüsselungsimplementierungen und Schlüssellängen verwendet werden.
Die DPI Analyse kann aber zumindest die Anwendung und Existenz von Verschlüsselung aufdecken und auswerten, um z. B. anschließend den Transport verschlüsselter Datenpakete zu blockieren oder sie für Versuche zur
Entschlüsselung zu spiegeln.

Anonymisierung

Sofern Anwendungen oder Netzwerke (z. B. VPN, Tor, I2P), die für die Anonymisierung genutzt werden, sichere Verschlüsselungsmethoden integrieren, treffen die Aussagen wie unter Verschlüsselung zu. Hersteller
DPI Kontext

Wie man in 69 Jahren einen Überwachungsstaat aufbaut, netzpolitik.org, 24.09.2018
Vor einem Jahr veröffentlichten wir die Chronik des Überwachungsstaates, eine Liste von Gesetzen mit Kontext zu schwerwiegenden, politischen Entscheidungen und Skandalen. Nun analysieren wir eben diese Entwicklung, in der Überwachung ausgebaut und Freiheiten eingeschränkt werden.
Die Chronik listet alle Überwachungsgesetze auf. Nun folgt eine Analyse eben dieser Gesetze. Dabei geht es nicht um die Effektivität der Gesetze, wie sie Peter Schaar eindrücklich untersuchte. Viel mehr soll diese Analyse herausfinden, welche Parteien Überwachungsgesetze erlassen, mit welchen Mustern sie dies tun und inwiefern der derzeitige Status Quo bedeutet, dass wir in einem Überwachungsstaat leben.
Eins vorweg: Die Gesetze aus der Chronik sind eine rechtsstaatliche Entwicklung. Es bedarf keiner Verschwörungstheorie, um all das zu erklären. Letztendlich lässt es sich auf jahrzehntelanges Regieren durch reaktionäre bis konservative Regierungen herunterbrechen. Genau so wenig sind diese Regierungen durch übermächtige Wesen gelenkt, sondern aus Menschen bestehend, die nach dem handeln, wie sie ihr Mandat verstehen. Auch wenn dies Law & Order bedeutet.
Klarer Anstieg der Überwachung
...
https://netzpolitik.org/2018/wie-man-in-69-jahren-einen-ueberwachungsstaat-aufbaut/

Chronik des Überwachungsstaates, netzpolitik.org
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an, netzpolitik.org 17.08.2019
Die Bundesregierung empfiehlt in vielen Ländern die Nutzung von Anonymisierungsinfrastrukturen und unterstützt auch Digital-Security-Trainings für Journalist:innen. Im Innern sägt der zuständige Minister Seehofer mit Gesetzentwürfen dagegen am Redaktionsgeheimnis und könnte das Betreiben von Tor-Knoten kriminalisieren.
https://netzpolitik.org/2019/tor-netzwerk-und-redaktionsgeheimnis-was-die-bundesregierung-anderswo-unterstuetzt-greift-sie-hierzulande-an/

Reporter ohne Grenzen protestiert gegen geplante Kriminalisierung von Tor-Servern, netzpolitik.org, 06.07.2019
Innenminister Seehofer will mit dem neuen IT-Sicherheitsgesetz das Tor-Netzwerk kriminalisieren. Das schadet der Pressefreiheit und dem Informantenschutz. Opposition und Reporter ohne Grenzen protestieren scharf gegen das Vorhaben.
https://netzpolitik.org/2019/reporter-ohne-grenzen-protestiert-gegen-geplante-kriminalisierung-von-tor-servern/

Review: Macht und Widerstand in der digitalen Gesellschaft, netzpolitik.org, 22.12.2017
Manuel Castells beleuchtet die Machtverhältnisse in der digitalen Gesellschaft und betont die Bedeutung von Datenschutz, Verschlüsselung und Whistleblowing. Damit machte der Soziologe den Auftakt zu einer Vortragsreihe, die den digitalen Wandel reflektieren soll.
https://netzpolitik.org/2017/review-macht-und-widerstand-in-der-digitalen-gesellschaft/

#34c3: Wie die Überwachung unsere Sicherheit gefährdet, netzpolitik.org, 31.01.2018
Der frühere Bundesdatenschutzbeauftrage Peter Schaar kritisiert die Gesetzespakete jüngster Zeit, die nur vorgeblich unser aller Sicherheit dienen. Er argumentiert, dass Überwachung der Sicherheit sogar schadet. Ein Vortrag über Leviathane, Terror, Angst und Gesetzesaktionismus.
https://netzpolitik.org/2018/kollateralschaden-der-ueberwachungsgesetze-der-informantenschutz/

Das Überwachen und Strafen geht weiter. Aber wie genau?, netzpolitik.org, 16.12.2017
In "Überwachen und Strafen" erklärte Michel Foucault, wie die Disziplinierung von Menschen in Gefängnissen, Schulen und Krankenhäusern im 19. Jahrhundert eine produktive Gesellschaft hervorbrachte. Und wie eng diese Entwicklung mit Überwachung zusammenhängt. 42 Jahre nach dem Erscheinen des Buchs diskutierten WissenschaftlerInnen über das Überwachen und Strafen von heute.
https://netzpolitik.org/2017/das-ueberwachen-und-strafen-geht-weiter-aber-wie-genau/

Geheimhaltung: In letzten beiden Jahren hat der BND 300 Dokumente verloren, netzpolitik.org, 08.08.2018
Der Bundesnachrichtendienst verzeichnete in den Jahren 2016 und 2017 knapp 300 Verstöße gegen die Geheimschutzvorschriften innerhalb der eigenen Behörde. Angeblich fallen nicht nur mehr Fälle vor, es werden auch mehr erkannt.
https://netzpolitik.org/2018/geheimhaltung-in-letzten-beiden-jahren-hat-der-bnd-300-dokumente-verloren/

Verfassungsbeschwerde: BND-Überwachung bedroht Journalisten, netzpolitik.org, 30.01.2018
Wo Geheimdienste mithören, kann es keine Pressefreiheit geben. Überwachung bedroht Journalisten und ihre Quellen gleichermaßen, und das deutsche BND-Gesetz trägt dazu bei. Daher hat ein breites Bündnis Verfassungsbeschwerde erhoben und hofft, dem Datenabgreifen des BND einen Riegel vorzuschieben.
https://netzpolitik.org/2018/verfassungsbeschwerde-bnd-ueberwachung-bedroht-journalisten/

Bibliothek des US-Kongress archiviert nicht mehr jeden Tweet
Nicht alle Tweets kommen ins Archiv
Zu groß für die US-Kongressbibliothek
, tagesschau.de, 28.12.2017
Die US-Kongressbibliothek hat alle Tweets, die von 2006 bis heute verschickt wurden, archiviert - wirklich alle. Doch damit ist ist es bald vorbei. Der Grund ist einfach: Die Masse an Twitter-Botschaften sprengt die Kapazitäten des Hauses. | mehr, https://www.tagesschau.de/ausland/twitter-bibliothek-101.html

CCC-Kongress in Leipzig
Was Staat und Kriminelle gemeinsam haben
, tagesschau.de, 28.12.2017
Geheimdienste und andere staatliche Behörden nutzen Sicherheitslücken in Computersystemen, um die eigenen Bürger auszuspionieren. Auch deutsche Stellen mischen mit. Dürfen sie das? Kritik daran kommt unter anderem vom Chaos Computer Club.
https://www.tagesschau.de/inland/ccc-kongress-103.htm

IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll, netzpolitik.org, 03.04.2019
Das Bundesamt für Sicherheit in der Informationstechnik soll neue Befugnisse bekommen und immer mehr zur Hackerbehörde werden. Das steht in einem Gesetzentwurf des Innenministeriums, den wir veröffentlichen. Die Behörde soll unsichere Systeme hacken und Daten per Fernzugriff löschen lassen.
https://netzpolitik.org/2019/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Google muss zerschlagen werden.

Politiker mit dickem Buch
Ein Jahr nach dem NSA-Untersuchungsausschuss: Bloß keine Geheimdienstkontrolle
, netzpolitik.org, 23.06.2018
Vor einem Jahr ist der NSA-Untersuchungsausschuss zu Ende gegangen. Seine Aufklärungsarbeit wurde an diversen Stellen unterdrückt und verhindert. Ein Überblick über die bedeutendsten Einschränkungsversuche, den Stand der Geheimdienstkontrolle in Deutschland und Möglichkeiten, diese wieder zu verbessern.
https://netzpolitik.org/2018/ein-jahr-nach-dem-nsa-untersuchungsausschuss-bloss-keine-geheimdienstkontrolle/

Überwachung von Chat-Gruppen, Abschiebungen, Predictive Policing und ein gemeinsames Polizei-Netz, netzpolitik.org, 29.11.2018
Die Tagesordnung der Innenminister für ihr halbjährliches Treffen ist lang. Ein Thema muss jedoch bis nächstes Jahr warten: das geplante Musterpolizeigesetz.
https://netzpolitik.org/2018/noch-kein-musterpolizeigesetz-was-die-innenminister-stattdessen-diskutieren/

Fusion-Festival: Wie die Polizei in der Krisen-Kommunikation Fakten verdreht, netzpolitik.org, 21.05.2019
Im Polizeiskandal rund um das Fusion-Festival zeichnet sich nach massivem öffentlichen Druck endlich ein Kompromiss ab. Wir haben uns die Kommunikation der Polizei der letzten Tage genau angeschaut - und Hinweise auf Desinformationen gefunden.
https://netzpolitik.org/2019/fusion-festival-wie-die-polizei-in-der-krisen-kommunikation-fakten-verdreht/

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden, netzpolitik.org, 12.11.2018
Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.
https://netzpolitik.org/2018/it-sicherheit-das-bka-verhindert-dass-sicherheitsluecken-geschlossen-werden/

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Ein Hund mit langen Ohren
5G: Bundesregierung will Anbieter zur Überwachung zwingen
, netzpolitik.org, 07.08.2019
5G-Telefonie macht Kommunikation deutlich sicherer. Nur an einzelnen Netzknoten liegen Verbindungen noch entschlüsselt vor, herkömmliche IMSI-Catcher werden nutzlos. Polizeien und Geheimdiensten gefällt das nicht, die Bundesregierung plant bereits neue Gesetze.
https://netzpolitik.org/2019/5g-bundesregierung-will-anbieter-zur-ueberwachung-zwingen/

Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag, netzpolitik.org, 05.08.2019
In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte - das wäre illegal gewesen. Protokoll eines Fehlkaufs.
https://netzpolitik.org/2019/berlin-hat-den-staatstrojaner-finfisher-gekauft-wir-veroeffentlichen-den-vertrag/

"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland, netzpolitik.org, 24.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme.
https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

Sicherheit von Web-Servern mit HTTP/2 gefährdet, trojaner-info.de, 18.08.2019
Um DoS-Attacken zu verhindern, sollten betroffene Anwender dringend Patches ausführen.
Es sind laut Erkenntnissen von Sicherheitsforschern Web-Server mit HTTP/2, deren Sicherheit zum Großteil gefährdet ist. Ursache dafür ist die nicht optimale Konfiguration. Zur Behebung des Problems sollen bereits Patches bereitstehen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheit-von-web-servern-mit-http-2-gefaehrdet.html

Versteckte Kamera
Danke, Strache: Ibiza-Affäre bremst digitalen Ausweiszwang in Österreich
, netzpolitik.org, 24.05.2019
Eine versteckte Kamera führt auch mal zu weniger Überwachung: Der Skandal um FPÖ-Politiker Heinz-Christian Strache brachte die Regierungskoalition in Österreich zu Fall. Kanzler Sebastian Kurz kann seinen Vorschlag für einen Ausweiszwang im Netz bis zur Neuwahl im September wohl nicht durchsetzen.
https://netzpolitik.org/2019/danke-strache-ibiza-affaere-bremst-digitalen-ausweiszwang-in-oesterreich/

Mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung
Wieder vor Gericht: Geheimdienstliche Massenüberwachung und das Menschenrecht auf Privatheit
, netzpolitik.org, 06.03.2019
Nachdem die Öffentlichkeit durch Edward Snowden von den geheimdienstlichen Spähprogrammen PRISM und TEMPORA erfuhr, wurden mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung angestrengt. Das Gericht in Straßburg hat nun gegen Gesetze aus Großbritannien und auch aus Schweden erneut mündliche Anhörungen angekündigt.
https://netzpolitik.org/2019/wieder-vor-gericht-geheimdienstliche-massenueberwachung-und-das-menschenrecht-auf-privatheit/

tagesschau.de: Edward Snowden gehört wohl zu den berühmtesten Menschen des aktuellen Zeitalters. Der Whistleblower der USA setzte sich für den weltweiten Datenschutz ein, in dem er Informationen zu US-amerikanischen und britischen Ausspähprogrammen an die Öffentlichkeit brachte und die massive Überwachung anklagte. Die Sammlung von Daten der eigenen Bevölkerung, anderer Länder, ob Privatpersonen, Kunden oder verdächtigen Personen besteht nicht erst seit dem Informationszeitalter. In der Geschichte zeigt sich, dass sich sowohl in sehr restriktiven als auch demokratischen Ländern Überwachungen entwickeln konnten. Allerdings müssen nicht alle Veränderungen negativ sein, denn durch die Entwicklung des Internets und vielseitiger Kommunikationswege genießen viele Menschen mehr Freiheiten als je zuvor. Abzuschätzen bleibt, ob es dabei eine Balance zwischen Nutzen und Schaden gibt oder ob Staaten und Unternehmen einen zu großen, unnötigen Zugriff auf persönliche Daten besitzen.

EU-Parlament stellt sich gegen Mechanismus zum transatlantischen Datenaustausch, netzpolitik.org, 05.07.2018
Ein guter Tag: Nach der Entscheidung gegen Uploadfilter stellt sich eine Mehrheit des EU-Parlaments auch gegen den viel kritisierten Mechanismus zum Datenaustausch zwischen der EU und den USA. Die Abgeordneten fordern die Kommission auf, das sogenannte Privacy-Shield-Abkommen nachzubessern oder es im Herbst auf Eis zu legen.
Der transatlantische Austausch der persönlichen Daten von insgesamt etwa 800 Millionen Menschen, den das Abkommen regeln soll, ist mit dem Datenskandal um Facebook und Cambridge Analytica wieder in die Schlagzeilen geraten. Nach den Enthüllungen von Edward Snowden vor fünf Jahren war der vorherige Mechanismus, Safe Harbor, 2015 vom Europäischen Gerichtshof (EuGH) gekippt worden.
Überwachungsausbau in den USA betrifft auch EU-Bürger
Der zentrale Kritikpunkt am jetzigen Privacy Shield ist, dass die Zusagen der US-Regierung nicht weit genug gehen und die amerikanischen Behörden weiterhin massenhaft persönliche Daten von EU-Bürgern abgreifen können. So kritisieren die Abgeordneten etwa die Verlängerung des US-amerikanischen Foreign Intelligence Acts, der US-Geheimdiensten weltweit weitreichende Befugnisse gibt. Dazu kommt der im März in den USA verabschiedete CLOUD Act (Clarifying Lawful Overseas Use of Data Act), der amerikanische IT-Dienstleister verpflichtet, Strafverfolgern auch dann Zugriff auf gespeicherte Daten zu gewähren, wenn die Speicherung nicht in den USA erfolgt. Außerdem gilt die Ombudsperson, die neutral vermitteln soll, als nicht unabhängig und als ineffizient.
Der Innenausschuss des EU-Parlaments, der den Beschluss im Juni auf den Weg brachte, begründet die Entscheidung auch mit dem Skandal um die Privacy-Shield-zertifizierten Firmen Facebook und Cambridge-Analytica. Ihnen sollte die Zertifizierung entzogen werden. So kritisieren die Abgeordneten etwa, dass Facebook kurz vor Inkrafttreten der DSGVO die Vertragsbedingungen von 1,5 Milliarden Menschen änderte, damit sie sich nicht auf die gleichen Rechte und Klagebefugnisse wie Menschen in der EU berufen könnten.
https://netzpolitik.org/2018/eu-parlament-stellt-sich-gegen-mechanismus-zum-transatlantischen-datenaustausch/

An diesen acht Orten überwacht der Geheimdienst das Internet
NSA-Überwachung: So wird ein Geheimdienst enttarnt
, SPIEGEL ONLINE, 28.06.2018
An acht Standorten des Telekom-Unternehmens AT&T kopiert der US-Geheimdienst NSA Daten zur Internetüberwachung. Journalisten haben nun die Adressen offengelegt.
Fünf Jahre nach Beginn der Snowden-Enthüllungen scheint alles zur NSA-Überwachung gesagt. Aber manchen Journalisten ist das egal, sie machen einfach weiter. Der Däne Henrik Moltke ist einer von ihnen. Moltke, der auch schon für den SPIEGEL geschrieben hat, will sichtbar machen, was unsichtbar bleiben soll. Das treibt ihn um, seit der Whistleblower Mark Klein 2006 unter Eid erklärte, dass die NSA im Zimmer 641 des AT&T-Gebäudes in San Francisco geheime Überwachungstechnik installiert habe.
AT&T - eins der 30 großen Unternehmen im Dow-Jones-Index - ist darin unter anderem der Verletzung der Grundrechte und der Abhörgesetze angeklagt: Es soll dem Weißen Haus als williger Handlanger bei dessen im Dezember bekannt gewordenen, umstrittenen Antiterror-Lauschangriff auf US-Telefonkunden gedient haben. Hauptzeuge der Anklage: Klein.
AT&T als Krieger gegen den Terror - und Komplize bei der potentiellen Beschneidung von Bürgerrechten durchs Weiße Haus? Sein alter Arbeitgeber, behauptet der seit 2004 pensionierte Klein jedenfalls, habe es dem NSA-Spionageamt ermöglicht, mit einem "Staubsauger-Abhörprogramm alle Daten, die über das Internet laufen", zu erfassen - "ob E-Mail, Websurfing oder andere Informationen".
Zur Untermauerung seiner Vorwürfe hat Klein dem Gericht kürzlich überdies interne AT&T-Dokumente präsentiert, die aber auf Antrag von AT&T und mit ausdrücklicher Genehmigung des US-Justizministeriums sofort versiegelt wurden. Deshalb ist es vorerst unmöglich, Kleins Aussagen zu überprüfen.
AT&T (alter Werbeslogan: "Reach Out and Touch Someone") gibt zu den Vorwürfen und dem laufenden Verfahren keinen Kommentar ab. In einem Schreiben ans Gericht erklärte AT&T-Anwalt Bruce Ericson vorigen Donnerstag nur, bei den Dokumenten handele es sich um "streng vertrauliche" Firmenakten mit "nicht-öffentlichen Informationen über kritische Kommunikations-Infrastruktur". Eine Offenlegung würde AT&T geschäftlich schaden.
US-Präsident George W. Bush hatte den Lauschangriff nach dem 11. September 2001 persönlich und ohne richterliche Genehmigung autorisiert, um mögliche Gespräche von Terroristen abzuhören. Dies, so Bush, habe aber nur Auslandstelefonate betroffen. Die jetzige Anklage wirft AT&T dagegen vor, dem Geheimdienst seinen gesamten Telefon- und Internetverkehr zugänglich gemacht zu haben.
Dass die großen Telekomgesellschaften in die Abhöraktion verwickelt gewesen seien, wurde bereits gemunkelt, seit das Geheimprojekt im Dezember 2005 durch einen Hinweis an die "New York Times" aufflog. Nach einem Bericht der Zeitung "USA Today" kooperieren neben AT&T auch Sprint Nextel und MCI mit dem Weißen Haus. Der aktuelle Prozess um den verbotenen AT&T-Raum in San Franciscos Folsom Street macht diesen Verdacht erstmals
aktenkundig. http://www.spiegel.de/netzwelt/web/nsa-an-diesen-acht-orten-ueberwacht-der-us-geheimdienst-das-internet-a-1215169.html

Internetknotenpunkt De-Cix Gericht billigt BND-Abhörpraxis, 31.05.2018
Der Internetknotenpunkt De-Cix in Frankfurt ist der größte der Welt. Das macht sich auch der BND zunutze und greift Daten ab. Dagegen hatte der Betreiber geklagt. Nun hat das Bundesverwaltungsgericht geurteilt.
Der Bundesnachrichtendienst (BND) darf weiterhin in großem Umfang Daten beim Internet-Knoten De-Cix aus Frankfurt am Main abzapfen. Das entschied nach dpa-Informationen das Bundesverwaltungsgericht.
De-Cix (Deutsche Commercial Internet Exchange) hatte gegen den Eingriff des BND geklagt. Dieser überwache ohne konkreten Verdacht. Dabei würde auch rein inländische Telekommunikation beobachtet. Dies lasse das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses jedoch nicht zu. Es ermächtige lediglich zur überwachung von internationaler Telekommunikation.
Richter: BND darf überwachen
Dieser Argumentation folgten die Richter nicht und stärkten dem BND mit ihrem Urteil den Rücken. Der Geheimdienst sei berechtigt, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen.
Für den Schutz der Bürger sorgt laut Bundesregierung die G-10-Kommission des Bundestages. Sie muss die Eingriffe in das Fernmeldegeheimnis erlauben.
Wie wichtig die Datenüberwachung für den Geheimdienst ist, zeigt eine Äußerung von Ex-Chef Gerhard Schindler: In vertraulicher Runde hatte er gesagt, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen". Inländische Kommunikation ausgeschlossen
Um inländische Kommunikation aus der Überwachung auszuschließen, verwendet der BND laut eigener Auskunft ein mehrdimensionales Filtersystem. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren.
Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch.

Mehr als sechs Terabyte pro Sekunde
Der Frankfurter Knotenpunkt besteht seit 1995. Mit zeitweise mehr als sechs Terabyte pro Sekunde weist er den höchsten Datendurchsatz weltweit auf. Auch ein Großteil des deutschen Internetverkehrs läuft dort hindurch.
Aktenzeichen: BVerwG 6 A 3.16
https://www.tagesschau.de/inland/de-cix-bnd-klage-101.html

Internet-Überwachung: Unfreiwilliger BND-Komplize De-Cix, tagesschau.de, 28.05.2018
Am Frankfurter Internetknotenpunkt De-Cix laufen weltweite Datenströme zusammen. Der BND leitet große Mengen davon ab. Die Betreiber wollen diese Praxis gerichtlich verbieten lassen.
Kein Internetknoten ist größer: In Frankfurt am Main werden unter anderem Datenströme aus Russland, China, Afrika und dem Nahen Osten durchgeleitet - und natürlich auch der deutscher Kunden. Bislang sind in bestimmten Glasfaserkabeln am Frankfurter Internetknoten sogenannte Y-Stücke eingebaut. Damit erhält der deutsche Auslandsgeheimdienst erstmal eine ungefilterte und vollständige Kopie des Kabels.
Die Betreiberfirma De-Cix wirft dem Bundesnachrichtendienst vor, damit auch deutsche Kommunikation "strategisch", also ohne konkreten Verdacht, zu überwachen. Wenn beispielsweise zwei Deutsche über Whatsapp miteinander kommunizieren, könne der BND dies gar nicht herausfiltern. Schließlich laufe die Kommunikation über ausländische Server. De-Cix-Aufsichtsrat Klaus Landefeld sagte im Interview:

"Wir betrachten es als unmöglich, dass sich ein Geheimdienst, der unsere Verfassung aufrecht erhalten soll, unsere Bürger schützen soll, über das Gesetz hinwegsetzt und nach beliebiger, freier Rechtsinterpretation arbeitet."

Man wolle dafür kein "Komplize" sein.
Daten von Deutschen werden "per Hand entfernt"
Solche Kritik weist die Bundesregierung entschieden zurück. Natürlich habe der BND komplexe, "mehrdimensionale Filter", um deutsche Kommunikation auszusieben. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren.
Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch.
Jüngst warf einer der Regierungsanwälte dem Frankfurter Knotenpunktbetreiber vor, dass er wohl meine, gar keine Verantwortung zu tragen, wenn seine Infrastruktur für Telekommunikationsverkehre genutzt werde, die terroristische, sicherheits-, friedensgefährdende und demokratiefeindliche Inhalte haben könnten.
Entscheidung möglicherweise schon am Mittwoch
Für den BND, der im Prozess formal vom Bundesinnenministerium vertreten wird, könnte ein Urteil am Bundesverwaltungsgericht schwerwiegende Folgen haben. Der ehemalige BND-Präsident Gerhard Schindler sagte einmal in vertraulicher Runde, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen"
Die Verhandlung in Leipzig beginnt am Mittwoch, womöglich wird es am selben Tag schon eine Entscheidung der Richter geben.
https://www.tagesschau.de/inland/internetknoten-bnd-klage-101.htmlhttps://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/

Klage gegen den BND wegen Überwachung am Internetknoten DE-CIX, netzpolitik.org, 16.09.2016
Der Betreiber großer Internetknoten DE-CIX wehrt sich gegen die Überwachung durch den Bundesnachrichtendienst: Heute wurde eine Klageschrift beim Bundesverwaltungsgericht eingereicht. DE-CIX sieht das Telekommunikationsgeheimnis seiner Kunden verletzt und geht gerichtlich gegen den Geheimdienst vor. Das Bundesverwaltungsgericht soll nun Rechtssicherheit herstellen und die Praktiken des BND prüfen, .https://netzpolitik.org/2016/klage-gegen-den-bnd-wegen-ueberwachung-am-internetknoten-de-cix/

Überwachung des Internetknotens: DE-CIX verklagt BND, Tagesschau, 22.04.2015
Der BND wird sich wohl vor Gericht für seine Überwachung des Frankfurter Netzknotens DE-CIX verantworten müssen. Dessen Betreiber will ihn verklagen. Kritiker werfen aber auch der Regierung Tricksereien vor.
Der Betreiber des weltweit größten Internetknotens DE-CIX in Frankfurt will beim Bundesverwaltungsgericht Klage gegen die Internetüberwachung des Bundesnachrichtendienstes (BND) einreichen. Das erklärte DE-CIX-Aufsichtsrat Klaus Landefeld gegenüber NDR, WDR und "Süddeutscher Zeitung". Grund ist das massenhafte und anlasslose Ausspähen von Internetnutzern am Frankfurter Knotenpunkt. "Wir haben uns seit Jahren dagegen gewehrt und sind der Meinung, dass Überwachung in dieser Form unzulässig ist", sagt Landefeld. DE-CIX-Aufsichtsrat Klaus Landefeld kritisiert, Daten-Transitverkehrer seien "völlig vogelfrei". Insbesondere kritisiert er die Auffassung des BND, nach der der ausländischer Verkehr, der über Frankfurt geleitet wird, nicht durch das Grundgesetz geschützt sei, da das deutsche Recht nur für Deutschland gelte. "Wir sind nicht davon ausgegangen, dass Transitverkehre als völlig vogelfrei betrachtet werden", sagt Landefeld. Die Motivation der Klage sei daher auch, "für Klarheit zu sorgen". Im Falle einer Niederlage kündigte Landefeld an, vor das Bundesverfassungsgericht zu ziehen. Am DE-CIX werden etwa drei Terabit Daten pro Sekunde verarbeitet, das entspricht 600 CD-Roms. Zu den Kunden gehören praktisch alle großen Internetunternehmen, etwa die Deutsche Telekom, Vodafone und Verizon. Ein großer Teil der Kommunikation kommt aus dem Ausland: Wenn zum Beispiel ein Nutzer in Syrien eine E-Mail in die USA schickt, durchläuft sie mit hoher Wahrscheinlichkeit den Knotenpunkt in Frankfurt. Und dort - das ist nach den Snowden-Enthüllungen bekannt geworden - hört seit spätestens 2009 der BND mit. Ein BND-Mitarbeiter sagte kürzlich im NSA-Untersuchungsausschuss des Bundestags, dass internationale Kommunikation "zum Abschuss freigegeben" sei. Auch gegen diese Sichtweise möchten die DE-CIX-Betreiber nun juristisch vorgehen. Es ist das erste Mal, dass sich ein Schlüsselunternehmen der deutschen Telekommunikationsbranche juristisch gegen die Eingriffe der Geheimdienste wehrt. Um die Klage zu untermauern, beauftragte DE-CIX externe Gutachter, die juristische Einordnung der Massenüberwachungen zu prüfen. Unter ihnen ist auch der ehemalige Verfassungsgerichtspräsident Hans-Jürgen Papier, der das Verhalten des BND in der Vergangenheit kritisiert hatte.

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, tagesschau.de, 03.07.2014
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts. NDR und WDR liegen Auszüge des Quellcodes vor [NB: http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html]. In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist [NB: https://pinboard.in/u:kraven/t:software_tor/t:anonymisierung_anti/t:geheimdienst_us_nsa_xks_xkeyscore/]. Nutzer, die sich mit dem Tor-Netzwerk verbinden, greifen automatisch auf einen der neun "Directory Authorities" zu, um die neueste Liste herunterzuladen. Alle diese Zugriffe werden von der NSA markiert und landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank. Ironischerweise sind es nach den speziellen Regeln, die NDR und WDR vorliegen, also ausgerechnet Personen mit dem Wunsch nach Anonymisierung, die zum Ziel der NSA werden [NB: ?, natürlich]. In den Augen des Geheimdienstes: Extremisten. Das ist keine Rhetorik, keine journalistische Zuspitzung. Der Begriff befindet sich sogar in der Kommentarspalte des Quelltexts, notiert von Programmierern der NSA. Was die Regeln des Quellcodes ebenfalls verraten: Die NSA beobachtet im großen Stil die Suchanfragen weltweit - auch in Deutschland. Allein schon die einfache Suche nach Verschlüsselungssoftware wie "Tails" reicht aus, um ins Raster der NSA zu geraten. Sein Sitznachbar hat die Webseite des Tor-Projekts geöffnet. Auch seine Verbindung zu dieser Webseite ist nun markiert und in einer Datenbank abgelegt. Denn die gesamte Webseite des Tor-Projekts ist unter Beobachtung. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body('https://bridges.torproject.org/' : c++ extractors:" [NB: Tja, miese "Get Bridges" Strategie des Tor Projekts]
https://wiki.kairaven.de/open/surv/dpi

Überwachung
Urteil: Britische Überwachungsprogramme verstoßen gegen Menschenrechte
, netzpolitik.org, 13.09.2018
Großer Erfolg für Aktivisten: Die britische Massenüberwachung durch den Geheimdienst GCHQ ist nicht mit der Europäischen Menschenrechtskonvention vereinbar. Das entschied der Europäische Gerichtshof für Menschenrechte heute. Edward Snowden hatte die Überwachungspraxis vor fünf Jahren an die Öffentlichkeit gebracht.
Mehr als vier Jahren nach der Erhebung der Beschwerde beim Menschenrechtsgerichtshof in Straßburg fiel heute das Urteil zur Massenüberwachung des britischen Geheimdienstes Government Communications Headquarters (GCHQ): Die Große Kammer entschied heute, dass die bevölkerungsweiten Überwachungsprogramme von Großbritannien gegen die Menschenrechtskonvention verstoßen. Es ist das erste Urteil, das nach den Veröffentlichungen der Snowden-Dokumente die Rechtswidrigkeit der britischen Massenüberwachung feststellt.
Diese rechtswidrige Massenüberwachung sei dadurch gekennzeichnet, dass sie ungerichtet stattfinde ("bulk interception is by definition untargeted"), entschied das Gericht. Zudem gäbe es nach dem Urteil des Höchstgerichts keine ausreichende Kontrolle des geheimdienstlichen Tuns bei der Auswahl der Überwachungsmethoden ("lack of oversight of the entire selection process"). Zusätzlich seien auch keine angemessenen und robusten Methoden vorhanden, um Missbrauch zu verhindern ("sufficiently robust to provide adequate guarantees against abuse"). Damit waren die Beschwerdeführer in allen wichtigen Punkten erfolgreich.
Das heute entschiedene Beschwerdeverfahren vor dem Europäischen Gerichtshof für Menschenrechte (Aktenzeichen 58170/13) war von den drei britischen Nichtregierungsorganisationen Big Brother Watch, Open Rights Group und der Schriftstellervereinigung PEN zusammen mit unserer Autorin Constanze Kurz ins Rollen gebracht worden. Ihre Beschwerde richtet sich gegen den britischen Geheimdienst GCHQ und die für ihn verantwortliche britische Regierung wegen des Eingriffs in die Privatsphäre von Millionen britischer und europäischer Bürger.
Die Aktivisten taten sich zusammen, nachdem die Überwachungsprogramme "Prism" und "Tempora" durch die Veröffentlichungen aus den Snowden-Papieren bekannt geworden waren. Die Dokumente belegten auch eine intensive Kooperation zwischen dem GCHQ und dem technischen Militärgeheimdienst NSA der Vereinigten Staaten, die der Menschenrechtsgerichtshof jedoch in seiner heutigen Entscheidung nicht für rechtswidrig befand. Brisant war damals zudem, dass das National Security Council, Kontrollgremium des britischen Parlaments in die Kooperation nicht eingeweiht war.
Schutz der Privatheit für alle Europäer nach Artikel 8
Der Gerichtshof stellte heute im Ergebnis fest, dass die britische Massenüberwachung, die durch Edward Snowden erst öffentlich bekannt geworden war, qualitativ nicht ausreichend die Menschenrechtsstandards in einer demokratischen Gesellschaft bewahre.
[...]
Die britische Regierung hatte die zugrundeliegende gesetzliche Regelung im Laufe des vierjährigen Verfahrens erneuert und den neuen Investigatory Powers Act auf dem Weg gebracht. Mit der Reform (und damit der heutigen Situation) befassten sich die Richter in ihrer heutigen Entscheidung nicht. Der Investigatory Powers Act weitete die Überwachung gegenüber der vorherigen Regelung sogar noch aus und wird nach dem heutigen Urteil nun wieder in der Kritik stehen.
Die Bundesregierung hatte zu dem Fall trotz Nachfrage des Gerichtshofs keine Stellung bezogen, obwohl mit Constanze Kurz eine der Beschwerdeführerinnen Deutsche ist.
https://netzpolitik.org/2018/urteil-britische-ueberwachungsprogramme-verstossen-gegen-menschenrechte/

EU will Whistleblower schützen: Mehr Sicherheit für die Offenheit, tagesschau.de, 12.03.2019
Die Entscheidung der EU, sogenannte Whistleblower besser zu schützen, findet in der Politik viel Lob. Nicht nur für die Tippgeber selbst sei es ein Fortschritt, auch andere profitieren.
Dieselgate, Luxemburg-Leaks, die "PanamaPapers" oder die Datensammlungen der Firma Cambridge Analytica - all' diese Skandale wären ohne die Tipps von internen Hinweisgebern wohl bis heute nicht aufgeflogen, heißt es bei der EU. Und: Sogenannte Whistleblower täten das Richtige und müssten deshalb geschützt werden. Sie dürften von ihren Arbeitgebern nicht bestraft, degradiert, entlassen oder vor Gericht verklagt werden.
Mit den neuen Regelungen will die EU dafür sorgen, dass Hinweisgeber unlautere Machenschaften melden können, ohne dabei ihren Job oder ihren Ruf aufs Spiel setzen zu müssen. Etwa dann, wenn es um die Aufdeckung von Betrug, Korruption oder Steuerhinterziehung geht.
https://www.tagesschau.de/ausland/eu-whistleblower-107.html

Denkmal für Edward Snowden in New York
Offener Brief von EU-Abgeordneten
Hundertfacher Ruf nach Whistleblower-Schutz
, Tagesschau.de, 07.09.2016
Parlamentarier fast aller Fraktionen des Europaparlaments haben sich für den EU-weiten Schutz von Whistleblowern ausgesprochen. Hintergrund ist die Verurteilung der "Luxemburg-Leaks"-Informanten. Auch in Deutschland haben Enthüller kaum juristischen Schutz. Von Jan Strozyk. | mehr, https://www.tagesschau.de/ausland/luxleaks-whistleblower-brief-101.html .

Bekanntgabe in Stockholm: Alternativer Nobelpreis für Snowden, Tagesschau, 24.09.2014
Der "Right Livelihood Award", alias der Alternative Nobelpreis, alias der "Preis für richtige Lebensführung" geht in diesem Jahr an den Whistleblower Edward Snowden. Der frühere US-Geheimdienstmitarbeiter bekomme die undotierte Ehren-Auszeichnung, "weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt", teilte die Right-Livelihood-Award-Stiftung in Stockholm mit.
Der 31-Jährige wird von den USA strafrechtlich verfolgt. In einer Anzeige des FBI werden ihm Diebstahl von Regierungseigentum, widerrechtliche Weitergabe geheimer Informationen sowie Spionage vorgeworfen. Sollte er in sein Heimatland zurückkehren, droht ihm eine langjährige Gefängnisstrafe. Nachdem mehrere Länder seine Asylanträge abgelehnt hatten, nahm er im Juli 2013 ein entsprechendes Angebot Russlands an. Im August gab sein Anwalt bekannt, dass er eine Aufenthaltsgenehmigung für drei Jahre erhalten habe.
Der Mut, unerschrocken über die von Snowden aufgedeckten Missstände zu berichten, wie es der "Guardian" getan hatte, überzeugte die Jury in Stockholm ebenfalls. Aus diesem Grund erhält auch der Chefredakteur und Herausgeber der britischen Tageszeitung, Alan Rusbridger, den Ehrenpreis. Er werde ausgezeichnet "für den Aufbau einer globalen Medienorganisation, die sich verantwortlichem Journalismus im öffentlichen Interesse verschrieben hat und gegen große Widerstände illegales Handeln vonUnternehmen und Staaten enthüllt", begründete die Stiftung.

Kein Ehrendoktor-Hut aus Rostock für Snowden, Tagesschau, 04.09.2014
Der frühere US-Geheimdienstmitarbeiter Edward Snowden wird nun doch nicht Ehrendoktor der Universität Rostock. Mecklenburg-Vorpommerns Bildungsminister Mathias Brodkorb (SPD) habe die Rechtmäßigkeit der Beanstandungen durch den Rektor der Universität Rostock, Wolfgang Schareck, gebilligt, teilte das Bildungsministerium am Mittwoch mit. Schareck hatte das vom Fakultätsrat der Philosophischen Fakultät initiierte Verfahren zur Verleihung der Ehrenpromotion an den Informanten im Mai gestoppt und angekündigt, die Entscheidung dem Bildungsministerium vorzulegen, falls die Fakultät nicht einlenken sollte.

Julian Assange drohen 170 Jahre Haft oder Todesstrafe, PC-WELT.de, 25.05.2019
Julian Assange soll in 18 Fällen gegen das US-amerikanische Antispionagegesetz verstoßen haben.
https://www.pcwelt.de/news/USA-klagen-Julian-Assange-wegen-Spionage-an-10598725.html

Drohende Todesstrafe in USA
WikiLeaks: USA ermitteln gegen Assange wegen Verbreitung geheimer Informationen
, netzpolitik.org, 25.04.2019
Die USA werfen Julian Assange offiziell Hacking vor, eine Straftat wie gemacht für eine Auslieferung. Die Behörden ermitteln aber auch wegen "Erhalt und Verbreitung geheimer Informationen", darauf droht die Todesstrafe. Das geht aus einem Brief des US-Justizministeriums hervor, den wir veröffentlichen.
https://netzpolitik.org/2019/wikileaks-usa-ermitteln-wegen-verbreitung-geheimer-informationen-gegen-assange/

4,2 Milliarden, der Preis für die Verhaftung Julian Assanges!, brd-schwindel.ru, 12.04.2019
von Carsten Jahn
Wir erinnern uns, im Februar wurden vom IWF 4,2 Milliarden Dollar zum Ausgleich des Haushaltsdefizit Equadors bereitgestellt. Ein Schelm der Böses dabei denkt.
https://brd-schwindel.ru/42-milliarden-der-preis-fuer-die-verhaftung-julian-assanges/

Weltweite Verurteilung der Festnahme von Assange, brd-schwindel.ru, 11.04.2019
von Armin Siebert
Wikileaks-Gründer Julien Assange (47) ist nach fast sieben Jahren politischen Asyls in der Botschaft von Ecuador in London festgenommen worden. Weltweit ist die Empörung groß.
https://brd-schwindel.ru/weltweite-verurteilung-der-festnahme-von-assange/

WikiLeaks-Gründer Julian Assange in London festgenommen, SPIEGEL ONLINE, 11.04.2019
Julian Assange ist in der Botschaft von Ecuador in London festgenommen worden. Dort hatte sich der WikiLeaks-Gründer etwa sieben Jahre lang aufgehalten. Laut britischer Polizei liegt ein Auslieferungsantrag aus den USA vor.
[...] Die britische Polizei bestätigte, dass für Assange ein Auslieferungsantrag aus den USA vorliege. Er sei unter anderem deshalb festgenommen worden.
[...] WikiLeaks trat zunächst in Erscheinung mit der Veröffentlichung geheimer US-Dateien, die unter anderem Menschenrechtsverletzungen und die Tötung von Zivilisten durch amerikanische Truppen in Afghanistan.
dokumentierten. https://www.spiegel.de/politik/ausland/julian-assange-in-london-festgenommen-a-1262363.html

WikiLeaks-Whistleblowerin Chelsea Manning zurück in Haft, tagesschau.de, 17.05.2019
Die US-Whistleblowerin Chelsea Manning muss zurück ins Gefängnis. Sie war erst vergangene Woche entlassen worden. Bei einer Anhörung stellte sie klar: Sie denke nicht daran, mit den Staatsanwälten zu kooperieren.
Ex-Militärgeheimdienstanalystin und Whistleblowerin Chelsea Manning muss erneut in Beugehaft. Dies ordnet Bezirksrichter Anthony Trenga an. Manning müsse solange in der Haftanstalt in Alexandria im US-Staat Virginia bleiben, bis sie zur Aussage bereit sei oder bis in 18 Monaten die Sitzungsperiode der Grand Jury auslaufe.
Zudem muss sie ab 30 Tagen in Haft ein Bußgeld von 500 Dollar pro Tag zahlen, ab 60 Tagen sind 1000 Dollar pro Tag fällig. Erst in der vergangenen Woche war Manning nach rund zwei Monaten in Beugehaft freigelassen worden, weil die Sitzungsperiode einer Grand Jury ausgelaufen war.
Jury ermittelt wegen Wikileaks
Doch schickte ihr die Staatsanwaltschaft prompt eine Vorladung für eine Aussage vor einer neuen Geschworenenjury. Die Grand Jury ermittelt gegen Wikileaks. Manning selbst hatte geheimes Material an die Enthüllungsplattform weitergegeben und saß deshalb sieben Jahre in einem Militärgefängnis, ehe ihr der damalige Präsident Barack Obama den Großteil ihrer ursprünglichen Haftstrafe von 35 Jahren erließ. Für ihre Aussageverweigerung vor einer Grand Jury hat Manning etliche Gründe angeführt.
So erklärte sie, dass ihre Stellungnahme nicht gebracht werde, da schon eine Anklage gegen Wikileaks-Gründer Julian Assange vorliege. Im Kern argumentiert Manning, dass sie den ganzen Grand-Jury-Prozess für inakzeptabel hält. Ihre Anwälte betonen, dass Manning nicht inhaftiert werden sollte, da sie zu ihren Prinzipien stehen und nicht aussagen werde - ganz egal wie lange sie ins Gefängnis müsse, schrieben die Anwälte.
https://www.tagesschau.de/ausland/chelsea-manning-haft-101.html

Aussage verweigert: Whistleblowerin Chelsea Manning trotz Begnadigung wieder in Gewahrsam, STERN.de, 09.03.2019
Weil sie die Aussage in Ermittlungen gegen WikiLeaks verweigerte, wurde die ehemalige IT-Spezialistin bei der U.S. Army im Bundesstaat Virginia in Gewahrsam genommen.
Chelsea Manning, die international bekannte Whistleblowerin und ehemalige IT-Spezialistin bei der US-Army, wurde am Freitag in Gewahrsam genommen. Manning hatte die Aussage vor der Grand Jury im Bundesstaat Virginia verweigert. Die Anhörung war Teil von seit Jahren laufenden Ermittlungen im Zusammenhang mit der Enthüllungsplattform Wikileaks und dessen Gründer Julian Assange gewesen. In einem Twitter Statement teilt Manning mit, sie weigere sich bei geheimen Ermittlungen mitzuwirken, gegen die sie moralische Einwände habe, insbesondere, wenn es darum gehe Aktivisten mundtot zu machen. Aufgabe der Grand Jury ist es bei bestimmten Fällen darüber zu entscheiden, ob die Beweislage der Staatsanwaltschaft eine Anklage rechtfertigt oder nicht. Unklar ist, warum genau die Grand Jury an der Aussage von Manning interessiert ist. Laut Mannings Kommunikationsteam soll sie so lange festgehalten werden, bis sie mit der Jury kooperiert, oder bis die Laufzeit der Jury beendet ist. Manning selbst war 2013 wegen Spionage verurteilt worden. Als Soldat der U.S. Army, damals noch als Bradley Edward Manning, hatte sie über 700 000 vertrauliche Dateien des Militärs an die Enthüllungsplattform WikiLeaks weitergeleitet. Sie war zu 35 Jahren Haft verurteilt worden, doch 28 Jahre der Strafe wurden ihr 2017 von Präsident Barack Obama erlassen.
https://www.stern.de/politik/ausland/chelsea-manning--whistleblowerin-verweigert-aussage-und-kommt-deshalb-in-haft-8614106.html

USA: NSA-Leak: Hartes Urteil gegen Whistleblowerin Reality Winner erwartet, netzpolitik.org, 22.08.2018
Nach einem Schuldeingeständnis wird am Donnerstag das Urteil gegen eine Whistleblowerin fallen. Ein Gericht in Georgia könnte die höchste Strafe aussprechen, die je in den Vereinigten Staaten für die Weitergabe von geheimem Dokumenten verhängt wurde. Der geleakte Bericht machte Versuche öffentlich, Wahlsoftware zu hacken.
https://netzpolitik.org/2018/nsa-leak-heute-hartes-urteil-gegen-whistleblowerin-reality-winner-erwartet/

Das Problem Verfassungsschutz hat eine lange Geschichte, netzpolitik.org, 18.03.2019
Der Verfassungsschutz hat eine lange Tradition, rechte Gewalt zu vertuschen und zu verharmlosen. Doch das Problem sind nicht die vielen Skandale, sondern der Geheimdienst selbst. Er dient nicht dem Schutz der Demokratie, sondern der Überwachung politischer Gegner, der Steuerung von antidemokratischen Szenen und dem Erhalt und Ausbau des eigenen Einflusses. https://netzpolitik.org/2019/das-problem-verfassungsschutz-hat-eine-lange-geschichte/

Deutsche Behörden wollen 5G-Netz abhören können, PC-WELT.de, 04.06.2019
Die deutschen Sicherheitsbehörden wollen Zugriff auf das 5G-Netz. Die Mobilfunk-Provider sollen dazu verpflichtet werden.
https://www.pcwelt.de/news/Deutsche-Sicherheitsbehoerden-wollen-5G-Netz-abhoeren-koennen-10604286.html

Nachträglich mehr Geld gefordert: Hat Seehofers Heimatministerium das Jubiläum der Deutschen Einheit verschlafen?, STERN.de, 30.04.2019
Im kommenden Jahr feiern wir 30 Jahre Deutsche Einheit - und plötzlich müssen 61 Millionen Euro dafür her. Das Bundesinnenministerium hat für die Feierlichkeiten Geld bei Finanzminister Olaf Scholz nachgefordert. Hat das Haus von Horst Seehofer das Jubiläum übersehen?
https://www.stern.de/politik/deutschland/deutsche-einheit--hat-horst-seehofer-den-30--jahrestag-vergessen--8689626.html

Trotz Eilantrag in Karlsruhe: Seehofer schafft zentrale Datenbank aller Bürger, netzpolitik.org, 18.01.2019r
Das Statistische Bundesamt errichtet eine zentrale Datei mit umfangreichen Daten aller Bürger:innen. Bürgerrechtler wollen das mit einem Eilantrag beim Bundesverfassungsgericht stoppen. Das Innenministerium zieht die Sache trotzdem durch - die Hälfte aller Daten ist schon zusammen.
https://netzpolitik.org/2019/trotz-eilantrag-in-karlsruhe-seehofer-schafft-zentrale-datenbank-aller-buerger/

SPD-Kandidatin Katarina Barley
Barley hat kein Herz für Whistleblower: Justizministerium blockiert EU-Gesetz
, 02.03.2019
In diesem Monat soll die Europäische Union eine Richtlinie beschließen, die Whistleblower in ganz Europa schützt. Doch das deutsche Justizministerium drängt auf einen deutlich schwächeren Text und behindert die Gespräche. Das zeigen vertrauliche Dokumente, die wir veröffentlichen.
https://netzpolitik.org/2019/barley-hat-kein-herz-fuer-whistleblower-justizministerium-blockiert-eu-gesetz/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

Starke Zunahme heimlicher Fahndungen in Europas größter Polizeidatenbank, netzpolitik.org, 26.01.2019
Das Schengener Informationssystem erlaubt Ausschreibungen zur quot;verdeckten Kontrollequot;. Die Betroffenen sollen davon möglichst nichts erfahren. Seit Jahren nimmt die Zahl dieser Artikel 36-Fahndungen deutlich zu. Verantwortlich dafür sind vor allem französische und britische Polizei- und Geheimdienstbehörden.
https://netzpolitik.org/2019/starke-zunahme-heimlicher-fahndungen-in-europas-groesster-polizeidatenbank/

Europäische Union will Zugriff auf Server in Drittstaaten erleichtern, netzpolitik.org, 06.02.2019
Polizei- und Justizbehörden sollen zukünftig leichter auf Cloud-Daten in den USA zugreifen. Umgekehrt könnten auch US-Behörden direkt bei europäischen Internetfirmen anklopfen.
https://netzpolitik.org/2019/europaeische-union-will-zugriff-auf-server-in-drittstaaten-erleichtern/

Handyauslesung: Britische Polizei behandelt Opfer wie Verdächtige, netzpolitik.org, 26.07.2019
Was die britische Polizei zur Beweisfindung nutzt, bewertet die Organisation Big Brother Watch als rechtlich unzulässig: Fälle sexueller Belästigung werden oft nur weiterverfolgt, wenn das Opfer sein Handy auslesen lässt. Von einer freiwilligen Einverständniserklärung kann da keine Rede sein.
https://netzpolitik.org/2019/handyauslesung-britische-polizei-behandelt-opfer-wie-verdaechtige/

Fahrzeug-Blackbox: Wenn dein Auto gegen dich aussagt, netzpolitik.org, 16.04.2019
Ein neues EU-Gesetz macht ab 2024 den Einbau einer Blackbox in jeden Neuwagen verpflichtend. Die Geräte sollen die Zahl der Verkehrsunfälle senken und eigentlich nur anonym Daten speichern. Doch das stimmt nicht ganz. Datenschützer warnen vor dem "gläsernen Autofahrer".
https://netzpolitik.org/2019/fahrzeug-blackbox-wenn-dein-auto-gegen-dich-aussagt/

Überwachung
Staatstrojaner: ZITiS will Autos hacken
netzpolitik.org, 21.03.2019
Die Hacker-Behörde ZITiS will Staatstrojaner gegen Autos einsetzen. Das bestätigt das Innenministerium gegenüber dem Bundestag. Der Chaos Computer Club warnt vor rollenden Abhör-Wanzen und Gefahren im Straßenverkehr.
Gehackte Autos sind ein Sicherheitsrisiko. CC-BY 2.0 Carlos Ebert
Polizei und Geheimdienste wollen alle modernen Geräte hacken können, auch Autos. Immer mehr Fahrzeuge haben eine Internet-Verbindung, meist für Unterhaltungs-Elektronik, aber immer öfter auch zur eigentlichen Steuerung des Fahrzeugs. Das nennt sich smarte Autos oder "connected cars". Die Hacker-Behörde ZITiS bestätigt, diese modernen Autos hacken und überwachen zu wollen.
Die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" entwickelt und erforscht Überwachungs-Technologien für Polizei und Geheimdienste, unter anderem Staatstrojaner. Die Behörde in München hat aktuell 105 Angestellte und dieses Jahr ein Budget von 35 Millionen Euro.
Gas, Bremse, Kamera, Mikrofon
Auf Anfrage des Linken-Abgeordneten Thomas Nord antwortet das Innenministerium, dass ZITiS auch Autos mit Internet-Anschluss hacken soll: "Der Aufbau von Fähigkeiten zur forensischen Untersuchung auch von "Connected Cars" und das Vorhalten entsprechender Kapazitäten sind von der Aufgabenerfüllung von ZITiS umfasst."
Moderne Autos haben so viel Technik, sie sind im Endeffekt fahrende Computer, in die wir unsere Körper setzen, um uns auf Straßen zu bewegen. Wie alle IT-Systeme haben auch Autos immer Sicherheitslücken, die regelmäßig gefunden werden - - die englische Wikipedia hat einen eigenen Eintrag über solche Fälle.
Schon 2015 haben Forscher über das Internet die volle Kontrolle über ein fahrendes Auto übernommen und Bremsen und Lenkrad aus der Ferne gesteuert. Der tödliche Unfall eines amerikanischen Journalisten führte zu Spekulationen über einen Hack seines Autos.
Frank Rieger, Sprecher des Chaos Computer Club, kritisiert das Vorhaben der staatlichen Behörde:

"Moderne Fahrzeuge sind von ihrer Hardware her rollende Abhör-Wanzen. Es bedarf nur einer kleinen Software-Veränderung, um die Insassen zu belauschen. Die Möglichkeit, dass dabei sicherheitsrelevante Funktionen beeinträchtigt werden, macht solch ein Vorgehen technisch ebenso riskant wie es juristisch fragwürdig ist."

Überwachung
Massenhafte Reiseüberwachung: 500 neue Stellen für deutsches Fluggastdatensystem
, netzpolitik.org, 18.04.2019
Die EU-weite Überwachung von Flugreisenden nimmt an Fahrt auf. Eine Kleine Anfrage zeigt: Im ersten Jahr überprüfte das BKA nach der automatisierten Rasterfahnung zehntausende Passagiere manuell. Bei 277 Personen haben die Behörden Folgemaßnahmen angeordnet. Hierzu gehören Festnahmen, offene oder verdeckte Kontrollen.
https://netzpolitik.org/2019/massenhafte-reiseueberwachung-500-neue-stellen-fuer-deutsches-fluggastdatensystem/

Neben DSGVO nun auch Fluggastdatenspeicherung in Kraft, trojaner-info.de, 05.06.2018
Ab sofort speichert die Polizei Reisedaten aller Auslandsflüge.
Name, Anschrift, Telefonnummer und IP-Adresse - diese und viele weitere Daten speichert das Bundeskriminalamt ab sofort von allen Passagieren von Auslandsflügen. Fünf Jahre lange dürfen Behörden die Daten speichern, analysieren und mit anderen Staaten teilen. Kritiker sprechen von einer Rasterfahndung.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neben-dsgvo-nun-auch-fluggastdatenspeicherung-in-kraft.html

Winke, winke: Bundesregierung verabschiedet Vorratsspeicherung von Fluggastdaten, netzpolitik.org, 17.02.2017
Die Bundesregierung hat begonnen, die europäische Vorratsdatenspeicherung für Fluggastdaten umzusetzen. Teils geht sie dabei über die Vorgaben der EU hinaus. In der Luft hängt jedoch, ob die anlasslose Speicherung persönlicher Daten überhaupt legal ist.
https://netzpolitik.org/2017/winke-winke-bundesregierung-verabschiedet-vorratsspeicherung-von-fluggastdaten/

Ganz schön kompliziert: Die europäischen Datentöpfe, netzpolitik.org, 27.02.2017
Eine Infografik der Europäischen Union zeigt erstmals das Ausmaß der umfangreichen Datensammlung im Bereich Justiz und Inneres. Die Übersicht enthält Datenbanken der Polizei, des Zolls und von EU-Agenturen wie Frontex. Die fünf wichtigsten Datentöpfe sollen nun miteinander verschmolzen werden, https://netzpolitik.org/2017/ganz-schoen-kompliziert-die-europaeischen-datentoepfe/

Eins, zwei, drei, vier Staatstrojaner
ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert. Nachdem der Chaos Computer Club 2011 einen kommerziellen Staatstrojaner analysiert und Rechtsverstöße festgestellt hatte, entwickelte das BKA eigene Trojaner.
In einem aktuellen Bericht an den Bundestag, den wir im Volltext veröffentlichen, bestätigt das Innenministerium, dass das BKA einen Staatstrojaner zur "Quellen-TKÜ" selbst programmiert hat. Eine erste Version der BKA-eigenen "Remote Communication Interception Software" (RCIS) konnte 2016 aber nur Skype auf Windows abhören, für Smartphones wurde eine zweite Version entwickelt, die jetzt fertig ist.
Schon letztes Jahr hatten wir berichtet, dass "RCIS 2.0 Mobile" für den Einsatz freigegeben ist. Für die Entwicklung hat das BKA fast sechs Millionen Euro ausgegeben. Um die "Zukunftsfähigkeit" des Trojaners zu erhalten, wird RCIS "stetig technisch angepasst", also weiterentwickelt.
Zusätzlich hat das BKA auch den kommerziellen Staatstrojaner "FinSpy" der Münchener Firma FinFisher gekauft, der als "komplettes Portfolio des Hackens" beworben wird. Wir hatten den Kaufvertrag freigeklagt. Auch hier bestätigt das Innenministerium die Einsatzfreigabe.
Kontrolle ist gut, keine Kontrolle ist besser
Seitdem konnten wir enthüllen, dass das BKA einen vierten Staatstrojaner zur "Onlinedurchsuchung" programmiert. Das erwähnt das Innenministerium im aktuellen Bericht nicht. Stattdessen schlägt Innenminister Seehofer vor, den Bundestag nicht weiter regelmäßig über die Trojaner-Entwicklung zu informieren.
Das hatte der Haushaltsausschuss des Bundestages gefordert, im Gegenzug für die Freigabe zur Trojaner-Programmierung im BKA. Diese Berichtspflicht soll jetzt vorbei sein.
Stattdessen sollen andere Institutionen den Staatstrojaner des BKA überprüfen, laut Innenministerium darf beispielsweise der Bundesbeauftragte für Datenschutz Einsätze prüfen. Auf Anfrage teilt ein Sprecher der Behörde mit, "dass der BfDI bisher keine Maßnahmen geprüft hat, bei denen die Quellen-TKÜ oder Online-Durchsuchung zum Einsatz kamen".
Auch die Öffentlichkeit wird nur spärlich informiert. Vor sechs Jahren hat uns das BKA die "Standardisierende Leistungsbeschreibung" geschickt, in der die Polizeibehörde Anforderungen und Vorgaben für den Staatstrojaner formuliert. Seit Oktober gibt es eine aktualisierte Version, aber das BKA ignoriert unsere Anfrage nach dem neuen Dokument.
Interessant ist, dass das BKA im Bericht an den Bundestag angibt, die Leistungsbeschreibung auch mit dem BSI "abgestimmt" zu haben. Das Bundesamt ist für IT-Sicherheit zuständig, hat aber bereits in der Vergangenheit aktiv am Staatstrojaner mitgearbeitet. Wenn das BSI Sicherheitslücken ausnutzt, statt sie zu schließen, werden der Behörde auch weniger Lücken gemeldet. Polizei bedankt sich für neues Gesetz
Polizei und Innenministerium bedanken sich in ihrem Bericht für die Ausweitung von Staatstrojanern auf Alltagskriminalität, die der Bundestag 2017 beschlossen hat. Auch das BKA hatte sich diese "rechtliche Klarstellung" gewünscht, heißt es. Eine interne Erhebung des BKA hat gezeigt, dass Polizeibehörden den Staatstrojaner vor allem gegen Drogen-Delikte einsetzen wollen.
Nun will das Innenministerium den Einsatz von Staatstrojanern erneut ausweiten. Laut einem Gesetzentwurf zum Bundesverfassungsschutz soll auch der Inlandsgeheimdienst künftig IT-Geräte hacken dürfen. Im Namen der inneren Sicherheit wird so die IT-Sicherheit massiv geschwächt.
Die Linksfraktion im Bundestag fordert stattdessen, ZITiS wieder aufzulösen: Die Behörde gefährdet die Datensicherheit und Grundrechte aller Bürger:innen, ist ein verlängerter Arm der Geheimdienste und eine weitgehend unkontrollierbare Behörde. Der Antrag soll demnächst im Innenausschuss beraten werden.
Hier die Dokumente in Volltext: ...
https://netzpolitik.org/2019/staatstrojaner-zitis-will-autos-hacken/

Polizeigesetz: Staatstrojaner nun auch in NRW beschlossene Sache, netzpolitik.org, 15.12.2018
Man sei "weit von Bayern entfernt", betonten gleich mehrere Politiker der schwarz-gelben Koalition in Nordrhein-Westfalen, als sie heute im Landtag nach einer parlamentarischen Debatte für das neue Polizeigesetz stimmten. Die oppositionelle SPD war mit im Boot, als die Mehrheit der Abgeordneten nun auch in NRW den Staatstrojaner ins Gesetz hievte.
https://netzpolitik.org/2018/polizeigesetz-staatstrojaner-nun-auch-in-nrw-beschlossene-sache/

Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen, netzpolitik.org, 06.12.2018
Expertinnen und Experten haben den Abgeordneten des nordrhein-westfälischen Landtags im Detail skizziert, welche negativen Folgen der Einsatz von Schadsoftware für die allgemeine IT-Sicherheit hat. Trotzdem entscheiden sich die Regierungsparteien nach drei Wochen Bedenkzeit für den Einsatz von Staatstrojanern. Der entsprechende Polizeigesetzentwurf passierte heute den Innenausschuss.
https://netzpolitik.org/2018/polizeigesetz-union-und-fdp-wollen-den-staatstrojaner-fuer-nrw-trotz-kritik-bei-landtagsanhoerung/

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen - wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Fortsetzung des Berichs auf siehe News&Links#Zerschlagungsfall_MSWindows_Google_&Co. und
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/

Europäisches Geheimdienstzentrum vor neuen Aufgaben, netzpolitik.org, 23.03.2019
Die Europäische Union installiert eine Werkzeugkiste zur Cyber-Diplomatie, zu der auch Geheimdienste beitragen sollen. Die Mitgliedstaaten wollen schnell gemeinsamen auf "böswillige" Cyberaktivitäten reagieren. Die Rolle des geheimdienstlichen Lagezentrums ist umstritten.
https://netzpolitik.org/2019/eu-zentrum-der-geheimdienste-vor-neuen-aufgaben/

Netzpolitischer Wochenrückblick KW44: Überwachungsexporte und kränkelnde Apps, netzpolitik.org, 02.11.2018
Wir haben diese Woche enthüllt, wie Deutschland bei der Regulierung von Überwachungsexporten Industrieinteressen bevorzugt. Außerdem veröffentlichten wir einen Gesetzentwurf des Innenministeriums, das Fingerabdrücke 6-jähriger Geflüchteter sammeln will und berichteten unter anderem über die Unsicherheit der Krankenkassen-App Vivy.
https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw44-ueberwachungsexporte-und-kraenkelnde-apps/

Australien: Tech-Konzerne wehren sich gegen Hintertüren, netzpolitik.org, 17.10.2018
Die australische Regierung möchte Tech-Konzerne mit einem Gesetz dazu zwingen, Hintertüren in ihre Geräte und Software einzubauen. Die Unternehmen stellen sich nun öffentlich gegen die Pläne der Regierung und befürchten negative Folgen für die Sicherheit aller Nutzer*innen.
https://netzpolitik.org/2018/australien-tech-konzerne-wehren-sich-gegen-hintertueren/

Informationsfreiheit: Das Bundeskriminalamt will ein Geheimdienst sein, netzpolitik.org, 07.11.2018
Das BKA betreibt eine Datenbank mit Informationen aus Funkzellenabfragen. Die Bundesdatenschutzbeauftragte kritisiert das als unrechtmäßige Rasterfahndung. Wir wollten etwas Licht ins Dunkel bringen, aber die Behörde lehnte unseren Antrag mit einer überraschenden Begründung ab. https://netzpolitik.org/2018/informationsfreiheit-das-bundeskriminalamt-will-ein-geheimdienst-sein/

Online-Durchsuchung: Bundeskriminalamt programmiert eigenen Staatstrojaner, trotz ZITiS, netzpolitik.org, 01.10.2018
Das BKA programmiert weiter einen eigenen Staatstrojaner statt sich von der dafür gegründeten ZITiS helfen zu lassen. Obwohl die zentrale IT-Stelle schon anderthalb Jahre existiert, ist die Behörde weiterhin im Aufbau. Drei Abteilungsleiter haben heute ihren Dienst begonnen, der vierte folgt nächsten Monat.
https://netzpolitik.org/2018/online-durchsuchung-bundeskriminalamt-programmiert-eine-eigenen-staatstrojaner-trotz-zitis/

Staatstrojaner: Deutsche Firma entwickelt Spionagesoftware mit neuer Qualität, netzpolitik.org, 24.09.2018
Wissenschaftler entdeckten eine modifizierte Version eines bereits bekannten Trojaners, der sich hinter alltäglicher Software verbergen kann. Das bietet autoritären Staaten weitere Möglichkeiten, Oppositionelle auszuspionieren und kritische Stimmen zu unterdrücken.
https://netzpolitik.org/2018/staatstrojaner-deutsche-firma-entwickelt-spionagesoftware-mit-neuer-qualitaet/

Berlin: Keine rationalen Argumente für Videoüberwachung an S-Bahnhof, netzpolitik.org, 01.03.2019
Die Kriminalität sinkt, trotzdem sollen immer mehr Überwachungskameras an Berliner S-Bahnhöfen installiert werden. Rationale Argumente dafür sind rar. Es geht vor allem um die gefühlte Sicherheit, sagt auch die Deutsche Bahn. Für echte Sicherheit gibt es sinnvollere Ideen.
https://netzpolitik.org/2019/berlin-keine-rationalen-argumente-fuer-videoueberwachung-an-s-bahnhof/

Volksbegehren für mehr Videoüberwachung: Berliner Senat lässt Zulässigkeit prüfen, netzpolitik.org, 17.10.2018
1000 Kameras an bis zu 50 Orten in Berlin will das "Aktionsbündnis für mehr Videoaufklärung und Datenschutz" über ein Volksbegehren durchsetzen. Der Berliner Senat stuft das Vorhaben als unzulässig ein und gibt den Fall an den Verfassungsgerichtshof weiter.
https://netzpolitik.org/2018/volksbegehren-fuer-mehr-videoueberwachung-berliner-senat-laesst-zulaessigkeit-pruefen/

Staatstrojaner stoppen!
Verfassungsbeschwerde gegen den Staatstrojaner - für sichere und vertrauenswürdige IT
, digitalcourage.de, gesehen am 09.09.2018
"Der Staatstrojaner ist ein Schlag ins Gesicht all derer, die an unsere parlamentarische Demokratie glauben", sagte Digitalcourage-Vorstand padeluun im ZDF-Morgenmagazin.

Die Große Koalition schlägt mit den Staatstrojanern gefährliche Sicherheitslücken in all unsere Smartphones und Computer. Der Plan: Jedes Gerät bekommt eine Hintertür, durch die staatliche Hacker und Kriminelle nach Lust und Laune einsteigen können. Kommunikation wird mitgehört, Verschlüsselung wird gebrochen, Daten werden gesammelt und Geräte, Netzwerke und ganze Clouds werden manipuliert. Das ist katastrophal für Zivilgesellschaft, Behörden und Unternehmen. Der Staat missachtet seine Pflicht, Bürgerinnen und Bürger zu schützen, wenn er Sicherheitslücken gezielt offen hält, anstatt sie zu schließen.
Mit einer Verfahrenslist wurde das Gesetz ohne große öffentliche Diskussion durch den Bundestag gedrückt, doch es kollidiert klar mit Urteilen des Bundesverfassungsgerichts. Darum gibt es gute Chancen, das Gesetz zu kippen - wir müssen es nur tun!
Helfen Sie uns, die Staatstrojaner mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht zu stoppen!

Wichtig: Geben Sie diese Info auch an Freunde, Nachbarinnen und Kollegen weiter! Denn der Staatstrojaner schlägt eine Sicherheitslücke in jedes Kommunikationsgerät!
https://aktion.digitalcourage.de/kein-staatstrojaner

Österreichs Pläne für Digitalsteuer führen in die Totalüberwachung, netzpolitik.org, 05.04.2019
Nachdem sie auf europäischer Ebene vorerst scheiterte, legt Österreich einen Gesetzentwurf für eine eigene Digitalsteuer vor. Darin enthalten: Ein starker Grundrechtseingriff im Gewand einer siebenjährigen Speicherpflicht von IP-Adressen und Ortsdaten aller österreichischen Internet-Nutzer:innen.
https://netzpolitik.org/2019/oesterreichs-plaene-fuer-digitalsteuer-fuehren-in-die-totalueberwachung/

Schutz gegen Tracking unerwünscht: Österreich verschiebt ePrivacy-Reform auf den St. Nimmerleinstag, netzpolitik.org, 23.07.2018
Die Verzögerungsstrategie der Datenschutz-Gegner geht auf: Die Regierung in Wien will offenbar nicht mal versuchen, während des österreichischen Vorsitzes im Rates der Europäischen Union eine Einigung herbeizuführen. Dass die Verordnung noch vor 2020 verabschiedet wird, ist unwahrscheinlich.
Matthias Döpfner kann zufrieden sein. Erst vor ein paar Wochen forderte der Springer-Chef die österreichische Regierung und ihren jugendlichen Kanzler Sebastian Kurz öffentlich dazu auf, Pläne für die Stärkung des Datenschutzes auf EU-Ebene zu verhindern. Österreich müsse alles tun, "damit dieser Wahnsinn nicht umgesetzt wird." Vor ein paar Tagen legte Döpfner nach: Die vorliegenden Vorschläge für die geplante ePrivacy-Reform seien die "Taliban-Variante des Datenschutzes". Nun bekommt er seine Wünsche offenbar erfüllt.
Worüber Döpfner sich empört: Die ePrivacy-Reform soll den Schutz der Vertraulichkeit bei digitaler Kommunikation stärken. Der Gesetzestext beschränkt Webseitenbetreiber dabei, Daten ihrer Besucher zu sammeln und weiterzugeben. Solches Tracking von Nutzerinnen und Nutzern ist dann nur noch mit expliziter Zustimmung erlaubt. Künftig müssen in Browsern und Mobilgeräten zudem immer die schärfsten Privatsphäreeinstellungen voreingestellt sein. Die Rechte von Nutzerinnen und Nutzern werden klar ausgebaut. Der Reformvorschlag ergänzt die eher allgemein gefasste Datenschutzgrundverordnung, die seit Mai wirksam ist.
https://netzpolitik.org/2018/schutz-gegen-tracking-unerwuenscht-oesterreich-verschiebt-eprivacy-reform-auf-den-st-nimmerleinstag/

Fahndung im Darknet
Anklage gegen Handelsplatzbetreiber
, tagesschau.de, 04.07.2019
Im Juni 2017 schlossen Ermittler die illegale Downloadseite "Lul.to". Zwei der Angeklagten sollen zudem einen der weltweit größten Darknet-Handelsplätze betrieben haben. Nach Informationen des BR wurde jetzt Anklage erhoben.
https://www.tagesschau.de/investigativ/br-recherche/anklage-hansamarket-101.html
Mehr zu diesem Thema:
BKA und FBI heben Darknet-Marktplatz aus, 03.05.2019, https://www.tagesschau.de/investigativ/swr/darknet-wall-street-market-101.html
Bundesrat will härtere Strafen für Darknet-Händler, 15.03.2019, https://www.tagesschau.de/inland/bundesrat-darknet-103.html

Schädling "Lojax": Unlöschbar: Diesen Trojaner entfernt selbst ein Festplattentausch nicht, STERN.de, 29.09.2018
Schadsoftware wird immer komplexer - und immer schwerer zu entdecken. Der von der russischen Hackergruppe APT28 entwickelte UEFI-Rootkit Lojax hat aber noch mehr drauf: Er ist auf normalem Wege nicht mehr loszuwerden.
[...] Als einzige Variante bleibt der Austausch des Mainboards - oder gleich des ganzen Rechners.
Stecken Bundestags-Hacker dahinter?
Dass Geheimdienste wie die NSA oder technisch weit fortgeschrittene Kriminielle solche Werkzeuge im Repertoire haben, war schon länger bekannt. Nun wurde es erstmals in Aktion entdeckt. Und auch diesmal steckt laut Eset mit sehr hoher Wahrscheinlichkeit eine staatliche Hacker-Gruppe dahinter. Die auch als Sednit Group oder APT28 bekannte Hacker-Gruppe Fancy Bear wird dem russischen Geheimdienst FSB zugeordnet, sie steckte etwa hinter dem Angriff auf das Netzwerk des Bundestages.
[...] Allerdings dauerte es auch bei Angriffswerkzeugen der NSA nur wenige Jahre, bis diese ihren Weg ins Darknet und damit zu herkömmlichen Kriminellen fand. Gut möglich also, dass es auch UEFI-Attacken bald auf Privatrechner schaffen.
https://www.stern.de/digital/computer/lojax--besonders-fieser-trojaner-ueberlebt-selbst--festplattentausch-8379796.html

Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879

Lobby-Drehtür: Google stellt in zehn Jahren 65 Regierungsvertreter aus EU-Staaten ein, netzpolitik.org, 06.06.2016
Das Google Transparency Project hat herausgefunden, dass in den letzten zehn Jahren 80 Personen sowohl bei EU-Regierungen wie auch bei Google angestellt waren. Google stellte im untersuchten Zeitraum 65 Regierungsvertreter ein, während 15 Google-Mitarbeiter in Regierungsdienste wechselten. Fünf Personen wechselten gar von der Regierung zu Google und dann zurück in Regierungsdienste, https://netzpolitik.org/2016/lobby-drehtuer-google-stellt-in-zehn-jahren-65-eu-regierungsvertreter-ein/

Cyberwar: Der endlose Krieg, netzpolitik.org, 27.10.2018
Um die strategischen Überlegungen von Militärs und Geheimdiensten für Cyberkonflikte zu verstehen, lohnt es, sich kurz in deren Gedankenwelt zu versetzen. Aus ihrer Sicht befindet sich der Westen seit dem 11. September 2001 in einem "endlosen Krieg". Der Gegner kann überall lauern, das Schlachtfeld ist die Welt. Das folgende leicht gekürzte Kapitel "Der endlose Krieg" ist aus […]
https://netzpolitik.org/2018/cyberwar-der-endlose-krieg/

Urteil aus Straßburg: Massenüberwachung mit Recht auf Privatsphäre vereinbar, netzpolitik.org, 20.06.2018
Der schwedische Auslandsgeheimdienst FRA darf in massenhaftem Umfang Telekommunikationsdaten abfangen und auswerten. Der Europäische Gerichtshof für Menschenrechte in Straßburg sieht in seinem heutigen Urteil darin keine Verletzung von Artikel 8 der Menschenrechtskonvention.
https://netzpolitik.org/2018/urteil-aus-strassburg-massenueberwachung-mit-recht-auf-privatsphaere-vereinbar/

Abhöraktion der NSA: Schwere Vorwürfe gegen AT&&T, SPIEGEL ONLINE, 28.06.2018
Ein Techniker wirft dem Telekomgiganten AT&T vor, am umstrittenen Lauschangriff des US-Spionagedienstes NSA beteiligt gewesen zu sein. Der Konzern soll Gespräche und E-Mails von Kunden weitergeleitet haben. Jetzt entscheidet ein Gericht, ob das stimmt. AT&T schweigt.
http://www.spiegel.de/wirtschaft/abhoeraktion-der-nsa-schwere-vorwuerfe-gegen-at-t-a-411769.html

"Crawlen, Überwachen und Sammeln": EU forscht an Suchmaschine für kriminelle Internetinhalte, netzpolitik.org, 11.02.2019
Europäische Polizeibehörden und Rüstungsfirmen arbeiten an einer "Plattform für Terrorismusaufklärung" im Internet. Sie soll Material zur Förderung von Gewalt und "Radikalisierung" aufspüren. Damit geht die Technik weit über die ebenfalls drohenden Uploadfilter hinaus.
Im Sicherheitsforschungsprogramm "TENSOR" entwickelt die Europäische Union die automatische Erkennung von kriminellen Inhalten im Internet. Die Technik soll im automatisierten Verfahren "Material zur Förderung terroristischer Gewalt und Radikalisierung" aufspüren. Auf der Projektwebseite wird dies als "Crawlen, Überwachen und Sammeln" bezeichnet. Die Software soll sich auch mehrsprachig in sozialen Medien bewegen und "dialoggestützte Bots" mit Künstlicher Intelligenz nutzen. Gefundene kriminelle Inhalte werden anschließend kategorisiert und interpretiert, damit sie von Strafverfolgungsbehörden genutzt werden können. Die Software zur "Internetdurchdringung" soll auch im Darknet ermitteln.
Das Projekt ist die technische Umsetzung der Forderung nach einer "Früherkennung terroristisch organisierter Aktivitäten, Radikalisierung und Rekrutierung", wie sie der Rat der EU-Staaten vor zwei Jahren in Schlussfolgerungen und die EU-Kommission in einer Mitteilung gefordert hatten. Dort wird nicht nur die schnelle Entfernung "illegaler Online-Inhalte" angemahnt, sondern auch deren "proaktive Erkennung".
https://netzpolitik.org/2019/crawlen-ueberwachen-und-sammeln-eu-forscht-an-suchmaschine-fuer-kriminelle-internetinhalte/

BKA testet die europaweite Vernetzung von Polizeiakten, netzpolitik.org, 25.01.2019
Seit Jahren wird über die Einführung eines europäischen Polizeiregisterinformationssystems diskutiert. Darüber könnten Behörden polizeiliche Ermittlungsakten in anderen Ländern abfragen. Unter Beteiligung des BKA werden Tests durchgeführt, die den Bedingungen eines "potenziellen Echtbetriebes" entsprechen sollen.
https://netzpolitik.org/2019/bka-testet-die-europaweite-vernetzung-von-polizeiakten/

Starke Zunahme heimlicher Fahndungen in Europas größter Polizeidatenbank, netzpolitik.org, 26.01.2019
Das Schengener Informationssystem erlaubt Ausschreibungen zur "verdeckten Kontrolle". Die Betroffenen sollen davon möglichst nichts erfahren. Seit Jahren nimmt die Zahl dieser Artikel 36-Fahndungen deutlich zu. Verantwortlich dafür sind vor allem französische und britische Polizei- und Geheimdienstbehörden.
https://netzpolitik.org/2019/starke-zunahme-heimlicher-fahndungen-in-europas-groesster-polizeidatenbank/

Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht, netzpolitik.org, 19.06.2018
Die Europäische Union unterstützt afrikanische Mittelmeer-Staaten bei der Internet-Kontrolle. Autoritäre Regime lernen, soziale Netzwerke auszuforschen und elektronische Kommunikation zu überwachen. Das Polizeiprogramm ist seit 2004 Teil der EU-Nachbarschaftspolitik.
https://netzpolitik.org/2018/europaeische-polizei-zeigt-behoerden-in-nordafrika-wie-man-das-internet-ueberwacht/

1999 bis 2006: BND soll Österreich im großen Stil bespitzelt haben, SPIEGEL ONLINE und tagesschau.de, 16.06.2018
Der BND hat laut Medienberichten systematisch Einrichtungen in Österreich ausgespäht. Die Agenten überwachten offenbar mehr als 2000 Ziele. Kanzler Kurz und Präsident Van der Bellen wollen sich in Kürze äußern. mehr... [ Forum ]
http://www.spiegel.de/politik/ausland/bundesnachrichtendienst-soll-oesterreich-bespitzelt-haben-a-1213353.html

Bericht über Lobbyismus: Wie die Datenindustrie die EU bearbeitet, netzpolitik.org, 04.06.2018
Kommt die ePrivacy-Verordnung oder kommt sie nicht? Während die Mehrheit der EU-Bürger besseren Schutz ihrer digitalen Kommunikation will, wehrt sich die Industrie mit allen Mitteln gegen mehr Regulierung. Ein neuer Bericht des Corporate Europe Observatory dokumentiert den enormen Lobby-Einfluss auf die EU-Mitgliedstaaten.
https://netzpolitik.org/2018/bericht-ueber-lobbyismus-wie-die-datenindustrie-die-eu-bearbeitet/

Tracking um jeden Preis: Das Stockholm-Syndrom der Presseverlage, netzpolitik.org, 13.06.2018
Beim Lobbyismus gegen die neue ePrivacy-Verordnung mischen deutsche Zeitungsverlage ganz vorne mit. Mit aller Macht wollen sie verhindern, dass Nutzerinnen selbst entscheiden können, ob ihr Surfverhalten aufgezeichnet wird. Verzweifelt halten sie an einem überholten Geschäftsmodell fest - und merken nicht, welchen Schaden sie dabei anrichten.
https://netzpolitik.org/2018/tracking-um-jeden-preis-das-stockholm-syndrom-der-presseverlage/

Das Internet der uns überwachenden Dinge, netzpolitik.org, 14.09.2018
Welche Szenarien drohen, wenn vom Aufzug bis zum Vibrator alles am Netz hängt? Was heißt hier eigentlich "smart"? Und wie kann die Vernetzung unserer Städte, Geräte und Fabriken die Luft schonen und das Leben erleichtern? Am 21. September findet unsere Konferenz "Das ist Netzpolitik" statt. In dieser Reihe stellen wir das Programm vor. Heute: Vernetzte Dinge und smarte Städte.
https://netzpolitik.org/2018/preview-14np-das-internet-der-uns-ueberwachenden-dinge/

Staatliche Überwachung und Repression
Preview #14np: "Schatz, wir haben Polizei in der Wohnung"
, netzpolitik.org. 12.09.2018
Wohin entwickelt sich Deutschland, wenn ein Überwachungsgesetz nach dem anderen beschlossen wird? Wie steht es weltweit um die Pressefreiheit? Und was ist zu tun, wenn die Polizei in der Wohnung steht und Computer beschlagnahmen will? Um diese Fragen und um viel mehr geht es am 21.9. auf unserer Konferenz "Das ist Netzpolitik". Heute in der Programmvorschau: Staatliche Überwachung und Repression.
https://netzpolitik.org/2018/preview-14np-schatz-wir-haben-polizei-in-der-wohnung/

Überwachung
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
, netzpolitik.org, 15.08.2018
Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt - statt sie zu schließen.
https://netzpolitik.org/2018/digitale-forensik-mit-diesen-sieben-programmen-liest-die-polizei-smartphone-daten-aus/

Elektronische Beweismittel: EU-Staaten drohen Online-Diensten mit hohen Strafen, netzpolitik.org, 02.12.2108
Betreiber von Internet-Diensten müssen Daten ihrer Nutzer bald innerhalb von sechs Stunden herausgeben, an Behörden aller EU-Staaten. Sonst drohen ihnen Strafen von bis zu zwei Prozent ihres globalen Umsatzes. Das sieht ein Verordnungsentwurf vor, auf den sich die EU-Staaten geeinigt haben. Wir veröffentlichen das Dokument.
https://netzpolitik.org/2018/elektronische-beweismittel-eu-staaten-drohen-online-diensten-mit-hohen-strafen/

"Zwiebelfreunde"-Durchsuchungen: Wenn Zeugen wie Straftäter behandelt werden, 05.07.2018
Ein Spendenaufruf auf der Vereinswebseite reicht, um die bayerische Polizei bei Tagesanbruch durch die Wohnungstür marschieren zu lassen. Anlass für die Aktion war eine eher fadenscheinige Verbindung zu einem strittigen Demo-Aufruf. Wir sprachen nach dem Einsatz mit den Betroffenen vom Verein "Zwiebelfreunde", die sich zu Unrecht kriminalisiert sehen.
Wer jemals eine Hausdurchsuchung erlebt hat, der weiß, wie intensiv ein solcher Eingriff ist. Doch genügt schon die Angabe einer Kontonummer auf einer Website, um einen Durchsuchungsbeschluss zu erwirken? Der Verein "Zwiebelfreunde" musste vor wenigen Tagen lernen, dass die vereinseigene Spendenkontonummer der bayerischen Justiz als ein ausreichender Grund erschien, Durchsuchungen bei den Vereinsvorständen anzuordnen und durchzuführen. Der Chaos Computer Club bringt die problematische Polizeiaktion nun an die Öffentlichkeit, auch der Spiegel berichtet darüber.
https://netzpolitik.org/2018/zwiebelfreunde-durchsuchungen-wenn-zeugen-wie-straftaeter-behandelt-werden/

Wir veröffentlichen seinen Wunschzettel: Seehofer fordert von EU-Kommission massive Internetzensur, 04.06.2018
In einem Brief an die EU-Kommission fordern die Innenminister von Deutschland und Frankreich eine gesetzliche Regelung, um gegen Terrorpropaganda auf Online-Plattformen vorzugehen. Facebook, Twitter & Co sollen Inhalte innerhalb einer Stunde löschen. Eine Ausweitung über Terrorpropaganda hinaus ist angedacht. Dieser Vorstoß gefährdet jedoch die Meinungsfreiheit - und das Providerprivileg.
https://netzpolitik.org/2018/wir-veroeffentlichen-seinen-wunschzettel-seehofer-fordert-von-eu-kommission-massive-internetzensur/

EU legt biometrische Datentöpfe zusammen, 06.02.2019
Unter dem Stichwort "Interoperabilität" werden die großen EU-Datenbanken im Bereich Justiz und Inneres vernetzt. Fingerabdrücke und Gesichtsbilder landen mit Personendaten in einem durchsuchbaren "Identitätsspeicher". Der Datenverkehr soll drastisch steigen, allein Europol rechnet mit 100.000 Abfragen täglich.
https://netzpolitik.org/2019/eu-legt-biometrische-datentoepfe-zusammen-jetzt-droht-der-abfrage-tsunami/

"Gemeinsamer Identitätsspeicher": Biometrische Daten landen in europäischem Datentopf, netzpolitik.org, 26.08.2018
Unter dem Stichwort "Interoperabilität" werden mehrere EU-Datenbanken zusammengelegt. Fingerabdrücke und Gesichtsbilder werden mit Personendaten in einer einzigen durchsuchbaren Datei gespeichert. Das betrifft vor allem sogenannte Drittstaatenangehörige. Es winkt ein großer Auftrag für die Überwachungsindustrie, der vermutlich nach Frankreich geht.
https://netzpolitik.org/2018/gemeinsamer-identitaetsspeicher-biometrische-daten-landen-in-europaeischem-datentopf/

Überwachung
Lügen für die Vorratsdatenspeicherung: Das BKA präsentiert neue Propaganda. Wir kontern.
, netzpolitik.org, 12.06.2018
Das Bundeskriminalamt veröffentlicht eine Sammlung an Einzelfällen, um für die Vorratsdatenspeicherung zu werben. Wir haben die Daten analysiert und jede Menge Fehler gefunden. Als Beweis taugen diese Fälle nicht, das haben Wissenschaftler schon vor Jahren belegt. Das eigentliche Problem wird ignoriert.
https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-das-bka-praesentiert-neue-propaganda-wir-kontern/

Norway denies NSA collaboration - but admits to snooping on phone calls
Military intelligence chief responds to claims that 33 million Norwegian phone calls had been monitored by the NSA, 19.11.2013
Associated Press in Oslo
Norway carries out surveillance on millions of phone calls in conflict areas around the world and shares that data with allies, including the United States, the coutnry'´ military chief has admitted.
Lt Gen Kjell Grandhagen made the statement in response to a story in the tabloid Dagbladet, which reported that 33 million Norwegian phone calls had been monitored by the US National Security Agency. Grandhagen vigorously denied the story.
. https://www.theguardian.com/world/2013/nov/19/norway-nsa-snooping-on-phone-calls

Norway Used NSA Technology for potentially illegal spying, 01.03.2018
[[https://theintercept.imgix.net]
Henrik Moltke
In partnership with NRK
Behind an abandoned military facility 40 miles northwest of Oslo, Norway built a surveillance base in close collaboration with the National Security Agency. Its bright, white satellite dishes, some of them 60 feet in diameter, stand out against the backdrop of pine-covered hills and red-roofed buildings that scatter the area.
Classified documents describe the facility as "state-of-the-art,” with capabilities "previously not released outside of NSA.” Despite a hefty price tag of more than $33 million paid by Norwegian taxpayers, the Norwegian Intelligence Service has kept the operations at the site beyond public scrutiny.
The station, code-named VICTORY GARDEN, was ostensibly built to support Norwegian troops serving overseas and to combat terrorism. But its dragnet has also secretly captured records of phone calls and emails transmitted between law-abiding Norwegians and their friends, families, or colleagues in foreign countries, an investigation by The Intercept and the Norwegian Broadcasting Corporation, known as NRK, has found. https://theintercept.com/2018/03/01/norway-nsa-victory-garden-surveillance/

font color="red" style="font-size:18pt">NSA´s Technology is being used by Norway for illegal spying ...
Norway has built a surveillance base near to a military facility at 40 Miles northwest of Oslo by collaborating with the National Security Agency, Documents show that the building is state-of-the-art with many specialties. The Country funded $33 Million to NSA to help build the base which will help ...
https://latesthackingnews.com/2018/03/03/nsas-technology-used-norway-illegal-spying/

Edward Snowden: Finland working together with the NSA as ...
Finnish military intelligence and US security service NSA cooperation started years earlier than previously thought. Latest in 2004 the two state organisations were collaborating, according to documents released by The Intercept. The document revealing the fact is an article published the NSA ...
https://metropolitan.fi/entry/edward-snowden-finland-nsa-cooperation-since-2004

Schwedische Massenüberwachung wieder vor Menschenrechtsgerichtshof, netzpolitik.org, 29.10.2018
Nach einem erfolgreichen Urteil gegen die britische Massenüberwachung der Geheimdienste legen schwedische Menschenrechtler nun erneut Beschwerde beim Europäischen Menschenrechtsgerichtshof ein. Sie möchten klären lassen, welche minimalen Sicherheitsvorkehrungen gelten sollen, um Missbrauch bei Massenüberwachung zu verhindern und eine Aufsicht zu ermöglichen.
https://netzpolitik.org/2018/schwedische-massenueberwachung-wieder-vor-menschenrechtsgerichtshof/

Sweden´s Intelligence Agency has access to NSA´s XKeyscore ...
. Sweden has sometimes been called the "Sixth Eye" - referring to the English-speaking Five Eyes SIGINT alliance - suggesting a close working relationship between Sweden´s FRA, the NSA and GCHQ.
infosecurity-magazine.com/news/swedens-intelligence-agency-h

Britische Geheimdienste sammelten illegalerweise Daten von Privacy International, netzpolitik.org, 25.09.2018
Die drei größten britischen Geheimdienste MI5, MI6 und GCHQ gaben heute zu, dass sie illegalerweise Daten von Privacy International (PI) sammelten. Darüber berichtet PI, eine internationale NGO, heute auf ihrer Internetseite. Das rechtswidrige Datenaufhäufen geschah im Zuge der beiden Programme Bulk Communications Data (BCD) und Bulk Personal Datasets (BPD), bei denen eine enorme Menge an Daten erfasst wird. Diese Informationen zu der illegalen gehemdienstlichen Praxis kamen durch Privacy Internationals Klage gegen die BCD- und BPD-Programme vor dem Investigatory Powers Tribunal (IPT) zu Tage. Das IPT ist ein von der britischen Regierung unabhängiges Geheimgericht, das sich mit Klagen gegen die Überwachung durch öffentliche Einrichtungen auseinandersetzt.
Die britischen Geheimdienste betonten über die letzten Jahre immer wieder, dass ihre Überwachungsprogramme nicht gleichbedeutend mit der Massenüberwachung von unschuldigen Bürgern seien. In Wahrheit jedoch war Privacy International Teil von Ermittlungen des britischen Inlandsgeheimdienstes MI5, da ihre Daten in einer der riesigen Datenbanken der Geheimbehörde aufzufinden waren. Laut dem Twitter-Account von Privacy International löschte das MI5 die illegalerweise gesammelten Daten einen Tag, bevor Privacy International darüber informiert wurde, dass diese Daten überhaupt existieren. Caroline Wilson von Privacy International äußerte sich wie folgt:
Die heutigen Veröffentlichungen sind aus mehreren Gründen beunruhigend. Die massenhafte Sammlung von Kommunikations- und Personendaten durch britische Geheimdienste ist so weitreichend, wie wir es uns immer vorgestellt haben - es erfasst fast alle, einschließlich Menschenrechtsorganisationen wie Privacy International.
https://netzpolitik.org/2018/britische-geheimdienste-sammelten-illegalerweise-daten-von-privacy-international/

EU-Kommission will Terrorismus mit Upload-Filtern und automatischen Systemen bekämpfen, netzpolitik.org, 12.09.2018
Proaktive Maßnahmen wie automatische Erkennung von "terroristischen Inhalten", kurze Löschfristen und hohe Strafen: Mit ihrem aggressiven Gesetzentwurf will die EU-Kommission die Ausbreitung von Terrorpropaganda im Internet unterbinden. Doch damit gefährdet sie freie Meinungsäußerung, kleine Blogs und die europäische Digitalwirtschaft.
https://netzpolitik.org/2018/eu-kommission-will-terrorismus-mit-upload-filtern-und-automatischen-systemen-bekaempfen/

Lügen für die Vorratsdatenspeicherung: BKA-Chef Münch biegt sich Zahlen zu Kinderpornografie zurecht, netzpolitik.org, 06.06.2018
Der Präsident des Bundeskriminalamts fordert die Vorratsdatenspeicherung und verdreht dabei Statistiken. Angeblich konnten letztes Jahr 8.400 Fälle von Kinderpornografie nicht aufgeklärt werden. Dabei gab es nur 6.512 Fälle - und die wurden zu 89,5 Prozent aufgeklärt.
https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-bka-chef-muench-biegt-sich-zahlen-zu-kinderpornografie-zurecht/

BKA-Trojaner: Neue Version lädt Kinderpornos auf PC, CHIP.de, 08.05.2013
Der berüchtigte BKA-Trojaner ist in einer neuen, extrem fiesen Version im Umlauf: Der Schädling lädt Kinderpornographie auf Ihren Rechner herunter und täuscht anschliessend vor, dass das Bundeskriminalamt daher gegen Sie ermittele, http://www.chip.de/news/BKA-Trojaner-Neue-Version-laedt-Kinderpornos-auf-PC_60386424.html

niue-muenzen BND-Chef Schindler vor Ausschuss: "Die NSA ist Partner, nicht Gegner", Tagesschau, 22.05.2015
Der US-Geheimdienst gefährde nicht die Sicherheit Deutschlands, sondern helfe, diese zu schützen. Die NSA habe in den vergangenen Jahren wesentliche Informationen und Terrorwarnungen geliefert und ebenso Technik und Know-How. "Wir sind abhängig von der NSA und nicht umgekehrt." Schindler beklagte, der BND bekomme die Folgen dieser Veröffentlichungen zu spüren. Erste Partnerdienste seien bereits dabei, die Kooperation mit dem BND zu überprüfen.

Israelische Firmen wissen nicht, was mit ihrer Spionagesoftware passiert, 22.10.2018, Jannik Mertens, netzpolitik.org
Laut einer Recherche der israelischen Tageszeitung Haaretz sind israelische Firmen führende Exporteure von Überwachungssoftware. Autokraten nutzen die Software weltweit um Menschenrechtsaktivisten zu überwachen, sich in Apps und Handys zu hacken oder Unterhaltungen aufzunehmen. Die Recherche basiert auf über 100 Quellen aus 15 Ländern und soll dazu dienen, den Schleier der Geheimhaltung über dem kommerziellen Handel mit Spionagesoftware zu lüften. Die Ergebnisse zeigen, dass israelische Firmen offensiv Software an Staaten verkauften, die man nicht als demokratisch bezeichnen kann.
https://netzpolitik.org/2018/israelische-firmen-wissen-nicht-was-mit-ihrer-spionagesoftware-passiert/

NSA: So spionieren Geheimdienste deutsche Firmen aus, Welt
Deutschlands Industrie steht im Visier Geheimdiensten. Die Schäden sind immens und die Schutzmaßnahmen bringen kaum etwas. Die USA arbeiten derweil an einer ...
https://www.welt.de/wirtschaft/article162217929/So-spionieren-Geheimdienste-deutsche-Firmen-aus.html

Londoner U-Bahn will alle Nutzer tracken, PC-WELT.de, 23.05.2019
Ab Juli wollen die Londoner Verkehrsbetriebe die Smartphones aller U-Bahn-Nutzer per WLAN verfolgen.
https://www.pcwelt.de/news/Londoner-U-Bahn-will-alle-Nutzer-per-Smartphone-tracken-10597701.html

Bürgerrechtler: Berliner Nahverkehr soll auf Kameras mit Mikrofonen verzichten, netzpolitik.org, 12.02.2019
In Berliner U-Bahnen und Bussen sind so viele Kameras installiert, dass bei jeder behördlichen Anfrage im Schnitt 13 Stunden Bildmaterial geliefert werden. Nun kam heraus, dass die neuen Kameras sogar Mikrofone haben, mit denen die Fahrgäste belauscht werden könnten. Bürgerrechtler sind empört.
https://netzpolitik.org/2019/buergerrechtler-berliner-verkehrsgesellschaft-soll-auf-kameras-mit-mikrofonen-verzichten/

Demo gegen das niedersächsische Polizeigesetz am 8.9.2018 in Hannover
Wer mischte mit beim neuen niedersächsischen Polizeigesetz?
, netzpolitik.org, 18.05.2019
Niedersachsen hat heute ein neues Polizeigesetz verabschiedet. Vor und im Landtag stritten zahlreiche Gruppen ein Jahr lang um den Einsatz von Präventivhaft, Staatstrojaner und elektronischen Fußfesseln. Unmittelbar profitieren werden Unternehmen, die der Polizei nun ihre Produkte verkaufen können.
https://netzpolitik.org/2019/wer-mischte-mit-beim-neuen-niedersaechsischen-polizeigesetz/

Verfassungsbeschwerde gegen baden-württembergisches Polizeigesetz eingelegt, netzpolitik.org, 10.12.2018
Seit die grün-schwarze Landesregierung das Polizeigesetz geändert hat, dürfen Ermittler im Ländle Staatstrojaner einsetzen. Dagegen legen jetzt Beschwerdeführer aus IT, E-Commerce und Journalismus eine Beschwerde beim Bundesverfassungsgericht ein.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-baden-wuerttembergisches-polizeigesetz-eingelegt/

Staatstrojaner können Computer manipulieren, trojaner-info.de, 13.08.2018
Es sind zahlreiche Staatstrojaner-Varianten, die die Sicherheitsbehörden bereits einsetzen.
Gegen den Einsatz des Staatstrojaners haben in der vergangenen Woche Bürgerrechtler Verfassungsbeschwerde eingelegt. Dabei geht es um die seit langen strittige Frage: Was kann und darf Software?
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/staatstrojaner-koennen-computer-manipulieren.html

Noch mehr Staatstrojaner: Verfassungsschutz soll hacken dürfen, netzpolitik.org, 01.08.2018
Dem Verfassungsschutz soll die Erlaubnis zum Hacken erteilt werden, wenn es nach dem Willen des Heimatministeriums geht. Wie ein Staatssekretär von Minister Horst Seehofer in einer Rede bekräftigte, soll der Geheimdienst per Gesetz zu "Online-Durchsuchungen" ermächtigt werden.
https://netzpolitik.org/2018/noch-mehr-staatstrojaner-verfassungsschutz-soll-hacken-duerfen/

Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen, netzpolitik.org, 12.07.2018
Wenn die Hersteller von Staatstrojanern öffentlich bekannt werden, stellen sie ihre Zusammenarbeit mit den Bundesbehörden ein. Mit dieser Begründung verweigert die Bundesregierung selbst dem Bundestag Auskunft über die zwielichtige Branche. Wir veröffentlichen eingestufte Protokolle aus dem Innenausschuss.
am 12.07.2018 Andre Meister / 13 Kommentare / Teilen

Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen, netzpolitik.org, 28.06.2018
Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung verweigert Angaben über Firmen und Einsätze, Abgeordnete kritisieren diese Informationspolitik.
https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/

Einigung im Innenministerium
Bundespolizei darf Bodycams nutzen
, tagesschau.de, 19.02.2019
Mit Bodycams soll die Rechtmäßigkeit von Polizeiaktionen im Nachhinein überprüft werden können. Jetzt werden sie auch für Bundespolizisten erlaubt. Der Personalrat im Innenministerium stimmte zu.
https://www.tagesschau.de/inland/bodycam-bundespolizei-101.html

Neue Polizeibefugnisse: Wohnungseinbruch und Trojaner-Installation, trojaner-info.de, 18.06.2018
Mit den neuen Polizeigesetzen auch ohne konkrete Anhaltspunkte für eine Straftat.
Es sind neue Polizeigesetze, die Anfang Juni durch die Justizministerkonferenz in Eisenach beschlossen wurden. Darin sprechen die Justizminister von "gesetzlichem Betretungsrecht", umgangssprachlich auch Einbruch, das der Polizei zukünftig gestatten soll, in Wohnungen heimlich einzudringen, um Staatstrojaner auf Computern oder Handys von Zielpersonen zu installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-polizeibefugnisse-wohnungseinbruch-und-trojaner-installation.html

Vorverlagerung von Eingriffsbefugnissen: Die "drohende Gefahr" in Polizeigesetzen, trojaner-info.de, 08.08.2018
Kann das umstrittene bayerische Polizeigesetz eine Vorlage für ein Musterpolizeigesetz für die Bundesländer werden? Und darf eine "drohende Gefahr" ohne einen konkreten Verdacht einer Straftat zu polizeilichen Zwangs- oder Überwachungsmaßnahmen führen? Die Wissenschaftlichen Dienste des Bundestags und die Neue Richtervereinigung bewerten die Ausweitung der polizeilichen Befugnisse kritisch.
https://netzpolitik.org/2018/vorverlagerung-von-eingriffsbefugnissen-die-drohende-gefahr-in-polizeigesetzen/

Nebelkerzen um Staatstrojaner und Online-Durchsuchung, netzpolitik.org, 29.05.2018
Es sind die bislang wirkungsmächtigsten Überwachungsinstrumente der Polizei: Staatstrojaner. Im Sommer 2017 beschloss der Bundestag, ihren Einsatz zu vereinfachen. Wie es dazu kam und warum die Trojaner mehr können als sie dürfen, erläutert der Strafrechtsprofessor Fredrik Roggan im Grundrechte-Report 2018.
https://netzpolitik.org/2018/nebelkerzen-um-staatstrojaner-und-online-durchsuchung/

Bericht: Überwachungsexporte als Herrschaftsinstrument, netzpolitik.org, 25.07.2018
Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht.
https://netzpolitik.org/2018/bericht-ueberwachungsexporte-als-herrschaftsinstrument/

"Sehr gut aussehend": BND bespitzelte Willy Brandts Freundin, SPIEGEL ONLINE, 16.06.2018
Auf Willy Brandt setzten die bundesdeutschen Geheimdienste schon früh Spitzel an. 1958 sammelte der BND auch Informationen über seine Freundin - und Besuche in ihrer Wohnung.
http://www.spiegel.de/einestages/bundesnachrichtendienst-bespitzelte-willy-brandts-freundin-a-1213163.html

Hessentrojaner: Landesregierung plant Ausweitung auf Alltagskriminalität, netzpolitik.org, 28.05.2018
Die hessische Polizei bekommt künftig Staatstrojaner, darauf haben sich die schwarz-grünen Regierungsfraktionen geeinigt. Damit kommt die Schadsoftware noch häufiger zum Einsatz. Die Bundesregierung hat keine Meinung zu dem Vorhaben, verfassungsrechtliche Bedenken werden ignoriert.
https://netzpolitik.org/2018/hessentrojaner-landesregierung-plant-ausweitung-auf-alltagskriminalitaet/

Neues Gesetz geplant Staatstrojaner im Masseneinsatz?, tagesschau.de, 17.05.2017
Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden.
Das Handy oder den Computer ausspähen, um Straftaten zu verhindern - seit Jahren greift das Bundeskriminalamt (BKA) dafür auf sogenannte Staatstrojaner zurück. Bislang durften die Ermittler die Software aber nur unter strengen Einschränkungen nutzen - etwa wenn eine Gefahr für Leib und Leben besteht oder ein terroristischer Anschlag droht.
Wird das Hacken Alltagsroutine?
Doch nun sollen die Trojaner wesentlich öfter zum Einsatz kommen, auch im Kampf der Polizei gegen die Alltagskriminalität. Ein entsprechender Gesetzentwurf könnte noch in dieser Woche von der Bundesregierung verabschiedet werden, wie netzpolitik.org berichtet. Demnach soll der Einsatz der Programme auf insgesamt 38 Straftatbestände ausgeweitet werden. Besteht ein konkreter Verdacht, darf die Bundespolizei das Handy oder Tablet hacken.
Verschlüsselungen besser knacken
Auch bisher durfte die Polizei die Geräte in Fällen von Alltagskriminalität "ausspionieren" - etwa bei Drogendelikten -, aber nur durch eine "herkömmliche" Telekommunikationsüberwachung. Der Telefon- oder Internetanbieter lieferte die Daten des Verdächtigen an die Ermittler.
Das Problem: Da immer mehr Dienste - auch Kommunikationsdienste wie etwa WhatsApp - Möglichkeiten anbieten, die eigene Nachrichten zu verschlüsseln, waren dieser Form der überwachung Grenzen gesetzt. Die Polizei bezeichnet das Phänomen als "Going Dark". Der Staatstrojaner soll Verschlüsselungen wesentlich umfangreicher knacken und so die gesamte Kommunikation ausspähen können.
Folgt auf das Gesetz der Rechtsstreit?
Der Einsatz von Staatstrojanern ist seit Jahren umstritten. Datenschützer sehen darin einen massiven Eingriff in die Privatsphäre. Auch das Bundesverfassungsgericht hatte im April 2016 per Urteil unterstrichen, dass das Ausspähen durch Trojaner nur gestattet ist, wenn ein ausreichender Verdacht vorliegt - bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen.
https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html

BKA will neue Software entwickeln: Bundestrojaner direkt aufs Handy, tagesschau.de, 30.09.2016
Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So könnten Verschlüsselungen umgangen werden.
Das Bundeskriminalamt will in Zukunft den Einsatz des sogenannten Staatstrojaners auf mobile Geräte ausweiten. Das geht aus vertraulichen Haushaltsunterlagen für 2017 hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Demnach plant das BKA, eine "behördeneigene Software" zu entwickeln, mit der "Quellen-TKü-Maßnahmen auf mobilen, internetbasierten Endgeräten" durchgeführt werden können. Konkret bedeutet das, dass das BKA unerkannt auf Smartphones und Tablets von Zielpersonen eine eigene überwachungssoftware installieren möchte.
Ermittler könnten dann theoretisch alle Eingaben auf den Geräten nachverfolgen. Damit sollen etwa Verschlüsselungen umgangen werden, die die Behörde bislang nicht knacken kann.
50 Millionen Euro beantragt
Der Smartphone-Trojaner ist Teil eines insgesamt mit 50 Millionen Euro veranschlagten Sachmittelantrag des BKA, mit dem "insbesondere die operativen IT-Systeme verbessert" werden sollen. Für das kommende Jahr plant das BKA demnach "die Neubeschaffung einer zukunftsfähigen" Anlage zur Telekommunikationsüberwachung.
Wie viel Budget für die Entwicklung des Smartphone-Trojaners eingeplant wurde, geht aus dem Papier nicht hervor. Im Haushaltsausschuss kam im Zusammenhang mit der Software offenbar die Frage auf, ob das BKA überhaupt in der Lage sei, diese selbst zu entwickeln. Auf eine Nachfragen von Parlamentariern erklärte das BKA, man wolle sich notfalls Hilfe externer Dienstleister holen: "Das Bundesinnenministerium stuft die Entwicklung (…) durch das BKA als realistisch ein. (…) Zudem existieren im kommerziellen Bereich technische Lösungen auch für mobile Plattformen."
"3. Produktlinie" des BKA
Das BKA bezeichnet den Smartphone-Trojaner in dem Haushaltspapier als "3. Produktlinie" der behördeneigenen überwachungssoftware. Die ersten beiden "Produktlinien" hatte das BKA zur überwachung von Laptops und stationären Computern entwickelt. Dieser sogenannte Bundestrojaner hatte für eine Welle von Kritik gesorgt, die den Einsatz jahrelang verzögert hatte. Erst durch Nachbesserungen konnte die Software zu Beginn dieses Jahres durch das Bundesinnenministerium freigegeben werden.
Datenschützer: Software nicht rechtens
Der Bundesdatenschutzbeauftragte stellte bereits 2012 bei einer Überprüfung fest, dass die Software den Datenschutzgesetzen nicht genüge. Das Bundesverfassungsgericht entschied erstmals 2008, dass der Einsatz eines Trojaners rechtlich nicht abgesichert sei. Einige Landesinnenminister erlaubten die sogenannten Online-Durchsuchungen per Trojaner zwischenzeitlich trotz der fehlenden Rechtsgrundlage, darunter zum Beispiel Bayern, Nordrhein-Westfalen, Hessen und Rheinland-Pfalz.
Im Gespräch mit dem Deutschlandfunk erklärte Generalbundesanwalt Peter Frank im Juli dieses Jahres, dass nach seiner Ansicht die Entscheidung des Bundesverfassungsgerichts bestand habe und der Einsatz nicht erlaubt sei. Seine Behörde setze die Trojaner-Software daher weiterhin nicht ein.
Andere Ermittlungsbehörden argumentieren, dass ein Trojaner-Einsatz unumgänglich für die Strafverfolgung sei. Durch immer bessere Verschlüsselungsalgorithmen sei eine überwachung der Telekommunikation nicht anders möglich als direkt auf dem entsprechenden Gerät. Man könne die Kommunikation sonst zwar im Netz verfolgen, aber nicht entschlüsseln. Wie mit verschlüsselter Kommunikation umgehen?
Hinter dieser Auseinandersetzung steht eine größere Debatte, die sich darum dreht, inwiefern Ermittlungsbehörden und Geheimdienste mit verschlüsselter Kommunikation umgehen sollen. Einerseits unterstützen Regierungen, auch die deutsche, Bürger dabei, Verschlüsselung einzusetzen - zum Beispiel, um sich vor Kriminellen zu schützen.
Andererseits ist es dank dieser Technik für Terroristen einfacher, ihre Taten zu planen und sich der Strafverfolgung zu entziehen. Experten sprechen von "Going Dark", vom Verschwinden im Dunkel: Kriminelle ziehen sich zur Kommunikation in Bereiche des Internets zurück, die Sicherheitsbehörden nicht mehr kontrollieren können.
Die Tatsache, dass immer mehr Messenger wie zum Beispiel WhatsApp Verschlüsselung zum Standard machen, beschleunigt diesen Prozess. Sicherheitsbehörden anderer Länder fordern daher etwa, dass Hersteller von Telefonen oder App-Entwickler ihre Produkte mit einer Hintertür für staatliche Stellen ausstatten, um die Verschlüsselung umgehen zu können.
Deutschland hat sich dieser Lösung bislang verweigert. Stattdessen setzt die Bundesregierung offenbar auf eine starke Verschlüsselung und möchte stattdessen - wie der Smartphone-Trojaner zeigt - die Ermittlungsmöglichkeiten auf den Endgeräten ausbauen. Das BKA erklärte auf Anfrage, man erteile "über den Funktionsumfang der Software aus ermittlungstaktischen Gründen" keine Auskunft.
https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html
https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/

Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 26.05.2018
Im letzten Jahr haben Behörden über zwölf Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" hat sich in den letzten sechs Jahren verdoppelt. Zahlen über IP-Adressen gibt es immer noch nicht.
https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Datenschutz: Einmal die Einwilligung für alles, bitte, netzpolitik.org, 24.05.2018
WhatsApp, Commerzbank & Co.: Einige Unternehmen nutzen die Datenschutzgrundverordnung, um Dinge umzusetzen, die so gar nicht im Sinne des Regelwerkes sind. Einwilligungen für Newsletter, die man nie bestellt hat, sind da nur ein kleiner Teil. Wir sammeln herausragende Beispiele.
https://netzpolitik.org/2018/datenschutz-einmal-die-einwilligung-fuer-alles-bitte/

Nach Datenskandal: Europäische Zivilgesellschaft fordert zügige Verabschiedung der ePrivacy-Verordnung, netzpolitik.org, 03.04.2018
Die ePrivacy-Reform könnte übergriffige Datensammler künftig schärfer regulieren. Doch die Reform hängt, der Widerstand scheint zu groß zu sein. In einem offenen Brief wenden sich nun mehr als 20 Nichtregierungsorganisationen aus der EU an die Regierungen der Mitgliedsstaaten: Sie sollen die Verordnung nicht weiter blockieren.
https://netzpolitik.org/2018/nach-datenskandal-europaeische-zivilgesellschaft-fordert-zuegige-verabschiedung-der-eprivacy-verordnung/

Staaten vs. Tech-Giganten: Kampf um Daten und Vertrauen, PC-WELT.de, 06.04.2018
Nach der Snowden-Affäre haben Facebook und Co. offiziell das Sammeln unserer Daten eingestellt, um unser Vertrauen zurückzugewinnen. Hinter den Kulissen aber geht der Machtkampf weiter.
Seit den Snowden-Enthüllungen im Jahr 2013 wissen wir, dass Staaten - allen voran die USA - sich entschlossen aller technischen Möglichkeiten bedienen, um private und geschäftliche Daten konsequent und systematisch auszuspähen und sie zu ihrem eigenen Vorteil zu nutzen. Damals haben sich die USA mit "ihren" großen Plattform-Unternehmen verbrüdert, um über direkte und dauerhafte Hintertüren an den Datenflüssen bei Google , Facebook und Co. partizipieren zu können.
[...] Bewährte Methoden und Vertrauensaufbau
Infolge der Empörung über die Snowden-Enthüllungen haben die Staaten gelernt, die Datensammelwut zu fokussieren und sich wieder auf die erprobten Methoden der Verbindungsdatenerfassung zu verlassen, die schon seit zwanzig Jahren in der digitalen Telefonie hilfreich waren. über Gesetze und Verordnungen greifen US-amerikanische und auch europäische Gesetzeshüter mit einem einfachen Formular auf unsere Verbindungsdaten in Applikationen zu. Wer hat wann, von wo, mit wem eine iMessage, Whatsapp- oder eine Twitter-Nachricht ausgetauscht? Da ist es unter dem Aspekt der Kontrolle und Machterhaltung nicht mehr erforderlich zu wissen, was in der Nachricht steht.
[...] Längst kooperieren auch US-amerikanische Internetunternehmen mit den EU-Behörden und liefern ihnen in Form einfacher Direktanfragen - ohne richterlichen Beschluss - die gewünschten Informationen. Aber natürlich bleiben auch die US-Behörden hartnäckig und fordern Zugriff auf Daten in anderen Ländern. Bei diesem Kampf geht es um staatliche Souveränität. Bisher waren die Gesetze hierzu strikt territorial: Kein Staat konnte ohne Genehmigung auf dem Territorium eines anderen eine Handlung vornehmen.
[...] Und die Staaten kämpfen hinter den Kulissen um ihre zentrale souveräne Macht untereinander. Hier wird sich in den nächsten Monaten zeigen, ob die US-Regierung ihre Macht mit Hilfe der eigenen Internetgiganten die Plattformökonomie einseitig ausweiten kann oder ob es ausgewogene Regelungen souveräner Staaten untereinander geben wird.
Aktuell sieht es nicht danach aus. Und wir als Verbraucher und Bürger können klar erkennen, dass wir ein winziger Spielball in diesem Getümmel sind und es um eines ganz bestimmt nicht geht: den echten und uneingeschränkten Schutz unserer Daten und die Erhaltung unserer eigenen menschlichen Souveränität im großen digitalen Spiel. Hier können wir uns weder auf Tech-Giganten noch auf unsere Staaten verlassen. So wie auch schon vor dem Jahr 2013. (fm)

Bundeskriminalamt verbot Chef von Tüv IT Interview zum Staatstrojaner, netzpolitik.org, 16.04.2018
Das Prüfunternehmen Tüv Informationstechnik ist offiziell damit beauftragt, den Staatstrojaner auf die Einhaltung von verfassungsrechtlichen und gesetzlichen Vorgaben bei der technischen Umsetzung zu überprüfen. Die Prüfung ist inzwischen abgeschlossen. Aber über die offenbar äußerst heiklen Ergebnisse darf die Organisation auf Anordnung des Bundeskriminalamtes nicht öffentlich sprechen, wie nun die Süddeutsche Zeitung berichtet Das Blatt hatte ein Interview mit Tüv-IT-Chef Dirk Kretzschmar angefragt, aber eine Absage erhalten. Das BKA habe Kretzschmar einen Maulkorb erteilt:
Kretzschmar ruft an, weil eben jenes BKA ihm verboten hat, mit Journalisten der SZ zu reden. "Das Interview muss deshalb leider ausfallen", sagt Kretzschmar und bittet um Verständnis. Das BKA habe ihm mitgeteilt, dass die [Staatstrojaner-]Projekte RCIS 1.0 und RCIS 2.0 als Verschlusssache eingestuft seien und damit der Geheimhaltung unterliegen. "Eine Zuwiderhandlung würde damit Vertrags- und gegebenenfalls strafrechtliche Folgen für uns haben", schreibt er später. Behörden und Regierung geben sich beim Staatstrojaner geheimniskrämerisch.
Die zwei Staatstrojaner-Projekte, die Tüv IT überprüft hat, sollen deutschen Fahndern das Ausspähen von Handys von Verdächtigen mit Hilfe von Sicherheitslücken erlauben. Die Ausweitung des Einsatzes von Staatstrojanern und der Online-Durchsuchung wurde von der Großen Koalition im vergangenen Sommer im Hau-Ruck-Verfahren beschlossen.
Zuvor war dem BKA der Einsatz der Spionagesoftware nur unter strengen Auflagen und zur Prävention von internationalem Terrorismus gestattet. Das höchst fragwürdige Instrument kommt inzwischen auch zur Aufklärung von Alltagskriminalität zum Zug.
https://netzpolitik.org/2018/bundeskriminalamt-verbot-chef-von-tuev-it-interview-zum-staatstrojaner/

NRW: Ablehnung der Herausgabe von Unterlagen zum Staatstrojaner hält rechtlicher Prüfung nicht stand, netzpolitik.org, 03.04.2018
Die Polizeibehörden in Nordrhein-Westfalen planen, den Staatstrojaner des BKA zu nutzen. Auf unsere Informationsfreiheitsanfrage zur Spionagesoftware gibt sich das Landesinnenministerium allerdings wenig auskunftsfreudig: Es werden keinerlei Unterlagen an uns herausgegeben. Wir haben beim Informationsfreiheitsbeauftragten nachgefragt, ob das rechtens ist.
https://netzpolitik.org/2018/nrw-ablehnung-der-herausgabe-von-unterlagen-zum-staatstrojaner-haelt-rechtlicher-pruefung-nicht-stand/

Überwachung
Staatstrojaner sind ein Risiko für die Innere Sicherheit
, netzpolitik.org, 06.09.2018
Durch bewusst offen gelassene Sicherheitslücken können Staatstrojaner die öffentliche Sicherheit nicht nur verbessern, sondern sogar verschlechtern. Das geht aus einer Bachelor-Arbeit in Politikwissenschaften hervor, die wir veröffentlichen. Die Nachteile wiegen schwerer als eine effektivere Strafverfolgung.
https://netzpolitik.org/2018/staatstrojaner-sind-ein-risiko-fuer-die-innere-sicherheit/

Staatstrojaner: Gefahr für IT-Standort Deutschland, trojaner-info.de, 12.02.2018
Eine Gesetzesänderung erlaubt den Behörden den Einsatz einer Trojaner-Schnüffelsoftware für die Überwachung von Messenger-Diensten wie WhatsApp und Telegram.
Gegen den Einsatz des Staatstrojaners durch das BKA regt sich erheblicher Widerstand. Unter anderem ist es der Bundesverband für IT-Sicherheit, der deshalb in Karlsruhe Beschwerde einlegen will. Auch der Datenschutzverein Digitalcourage sieht erheblichen Handlungsbedarf, um gegen derartige Abhörpraktiken vorzugehen.
https://www.trojaner-info.de/mobile-security/aktuell/staatstrojaner-gefahr-fuer-it-standort-deutschland.html

ETF-Streit über Verschlüsselung: Darfs ein bisschen weniger sein?, heise.de, 14.11.2017
Bei der Internet Engineeering Task Force (IETF) schwelt ein Streit um die Konsequenzen der fortschreitenden Verschlüsselung der Datenströme im Netz. Ob bei der Entwicklung des TCP-Nachfolgers QUIC oder beim neuen TLS-Standard TLS 1.3, überall werden in den Arbeitsgruppen der IETF Vertreter von Netzbetreibern vorstellig. Die Verschlüsselung nicht nur von Paketinhalten, sondern zunehmend auch von Daten aus den Paketheadern würde ihnen die Suche nach Fehlerursachen, das Netzmanagement und dafür notwendige Messungen unmöglich machen. Während die Netzbetreiber-Fraktion, die von US-amerikanischen Unternehmen dominiert wird, in den betroffenen Arbeitsgruppen bislang noch wenig erfolgreich war, könnte ein abseits der Arbeitsgruppen diskutiertes Dokument ihnen mindestens einen Teilerfolg bescheren. Ein seit 2015 heftig umstrittener RFC-Entwurf soll die widersprüchlichen Interessen "ausbalancieren". Auf Seiten der IETF-Teilnehmer, die für die klare Priorisierung von Vertraulichkeit und Verschlüsselung eintreten, spricht man derweil schon von einer Art Erpressung, der die IETF nicht nachgeben sollte. Viele der im RFC Entwurf "neutral" dokumentierten Mechanismen, auf die die Netzbetreiber verzichten müssten, seien technisch und ethisch fragwürdig. Dazu gehören etwa Deep Packet Inspection für staatlich verordnetes Content Filtering, das Einpflanzen von Supercookies in HTTP-Header oder Fingerprinting, das laut dem Entwurf für die Abwehr von DDoS-Attacken wichtig sei.

Angriffstool aus dem Waffenschrank der NSA?, tagesschau.de, 13.05.2017
http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html

Das neue BND-Gesetz: Alles, was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet, netzpolitik.org, 30.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Der Bundesnachrichtendienst kann seine Internet-Überwachung demnächst massiv ausbauen. Das geht aus dem neuen BND-Gesetz hervor, auf das sich Bundesregierung und Koalitionsfraktionen geeinigt haben. Alles, was durch Snowden und Untersuchungsausschuss als illegal enttarnt wurde, wird jetzt einfach als legal erklärt, https://netzpolitik.org/2016/das-neue-bnd-gesetz-alles-was-der-bnd-macht-wird-einfach-legalisiert-und-sogar-noch-ausgeweitet/ .

Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017
Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise.
Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden - die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen.
Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.
https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen. Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.
Nutzer des Tor-Netzwerks Ziel der Spähattacken
In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Tor steht für "the onion router" - ein Programm, bei dem Internetverkehr, beispielsweise eine Anfrage an eine Suchmaschine, durch verschiedene Server geleitet wird und sich Anonymisierungsschichten ähnlich wie bei einer Zwiebel um die Anfrage legen. So wird die Herkunft der Anfrage, also die IP-Adresse verschleiert. Die IP-Adresse ist ähnlich wie eine Postadresse und verrät unter anderem den Standort des Rechners.
Es gibt zirka 5000 Tor-Server weltweit, die von Freiwilligen betrieben werden. Es ist eine Anonymisierungsinfrastruktur, die vielfach gerade in Ländern gebraucht wird, in denen es gefährlich ist, dem Regime preiszugeben, welche Webseiten man besucht oder von wo man sie abruft. Im Iran und in Syrien zum Beispiel. Tor wird von Journalisten, Menschenrechtsaktivisten und Anwälten weltweit verwendet.
Deutsche IP-Adressen in Fort Meade begehrt Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist. Die Top-Secret-Dokumente und der hier erstmals veröffentlichte Quellcode zeigen, dass die NSA erhebliche Versuche unternimmt, Nutzer des Tor-Netzwerks zu deanonymisieren. Recherchen von NDR und WDR zeigen: Deutsche IP-Adressen sind im Quellcode der NSA als eindeutiges Ziel definiert.
Die IP 212.112.245.170 führt zu einem grauen, fabrikartigen Gebäude, dessen hohe Mauern mit Stacheldraht umzäunt sind. "Am Tower" heißt die Straße in einem Industriegebiet in der Nähe von Nürnberg. Es ist ein Rechenzentrum mit Mietservern in langen Regalen. Sie sehen alle gleich aus. Aber einer wird von der NSA ausgespäht. Sebastian Hahn, ein Student und Mitarbeiter am Informatiklehrstuhl in Erlangen hat diesen Server gemietet.
Zweites namentlich bekanntes NSA-Opfer
Obwohl er nur Mittel zum Zweck für die NSA ist - schließlich wollen die Geheimdienstler über seinen Server herausfiltern, wer das Tor-Netzwerk nutzt - fühlt sich Hahn in seiner Privatsphäre verletzt. Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste", sagt er sichtlich entsetzt. Er ist nun wohl nach Bundeskanzlerin Angela Merkel das zweite namentlich bekannte deutsche Überwachungsopfer des amerikanischen Geheimdienstes. Der Fachanwalt für IT-Recht, Thomas Stadler, sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz: "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht."
Es geht nicht nur um Metadaten
Außerdem lässt sich durch den Quellcode zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur sogenannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/´´ : c++ extractors".
William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen."
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, . https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

IT-Sicherheit: Koalition will Deep Packet Inspection und Netzsperren, heise.de, 13.04.2017
In einer Nacht- und Nebelaktion haben die Regierungsfraktionen ohne öffentliche Debatte den Weg freigemacht für eine umfangreiche änderung des Telekommunikationsgesetzes (TKG), mit dem Provider künftig bei auftretenden Netzstörungen eine abgespeckte Variante der umstrittenen "Internet-Nacktscanner" in Stellung bringen und damit eine "Deep Packet Inspection light" (DPI) durchführen dürften. Die Regierungsfraktionen betonen zwar nun gleich zweimal, dass "Kommunikationsinhalte" nicht erfasst werden dürften. Zur Analyse freigeben wollen sie aber die "Steuerdaten", mit denen im OSI-Modell für Netzwerkprotokolle auf der vergleichbar hohen "Sitzungsschicht" die Prozesskommunikation zwischen zwei Systemen aufrechterhalten werden soll. Zugleich will die große Koalition den Anbietern von Telekommunikationsdiensten gestatten, "Datenverkehr bei Vorliegen einer Störung einzuschränken", auf Warnseiten umzuleiten "oder zu unterbinden". Ferner soll es den Diensteanbietern zur Abwehr von Cyberangriffen erlaubt werden, den Datenverkehr zu filtern und dabei "legitime von maliziöser Kommunikation" zu trennen. Den federführenden Innenausschuss des Bundestags hat die Initiative bereits Ende März still und leise passiert, sie soll in der nächsten Sitzungswoche am 27. April kurz vor 23 Uhr vom Plenum ohne weitere Korrekturen verabschiedet werden.

Verfassungsbeschwerde gegen automatisierten Biometriezugriff von Polizeien und Geheimdiensten, netzpolitik.org, 19.07.2018
Gegen die drastische Erweiterung des automatisierten Biometriezugriffs durch sämtliche Polizeien und Geheimdienste sowie weitere Behörden liegt nun eine Verfassungsbeschwerde vor. Die faktische Freigabe der biometrischen Passbilder durch das eID-Gesetz aus der vergangenen Legislaturperiode wird als verfassungswidrig bewertet.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-automatisierten-biometriezugriff-von-polizeien-und-geheimdiensten/

Das große Scannen: Was darf in die elektronische Akte der Jobcenter?, netzpolitik.org, 18.07.2018
Um Arbeitslosengeld zu erhalten, müssen Menschen gegenüber Jobcentern teils intime Details ihres Privatlebens offenlegen. Mittlerweile werden die Akten zunehmend digitalisiert, gespeichert und durchsuchbar gemacht. Wichtige Fragen bleiben aber ungeklärt.
https://netzpolitik.org/2018/das-grosse-scannen-was-darf-in-die-elektronische-akte-der-jobcenter/

Wischen, Tippen, Zoomen: Forscher tracken anhand von Touch-Gesten, netzpolitik.org, 04.08.2018
Unsere Bewegungen auf dem Touchscreen sind so individuell, dass sie uns trackbar machen, zeigt ein kürzlich veröffentlichter Forschungsartikel. Obwohl gerade diese Art des Trackings große Risiken birgt, wird bisher wenig darüber gesprochen.
https://netzpolitik.org/2018/wischen-tippen-zoomen-forscher-tracken-anhand-von-touch-gesten/

Spionagesoftware Pegasus gegen Amnesty International eingesetzt, netzpolitik.org, 02.08.2018
Nach einer erfolgreichen Installation wäre es den Spionen möglich gewesen, Zugriff auf Telefonanrufe, Fotos und Textnachrichten zu erhalten. Aus welchen Gründen Amnesty International zum Ziel dieses Angriffs wurde, ist noch unklar. Es könnte jedoch Teil einer größeren Kampagne gewesen sein, da ein saudi-arabischer Aktivist ähnliche Nachrichten erhielt.
[...] Die Spionagesoftware der NSO Group wurde wiederholt gegen Menschenrechtsaktivisten, Oppositionspolitiker oder Journalisten eingesetzt, unter anderem in Mexiko oder in den Vereinigten Arabischen Emiraten.
https://netzpolitik.org/2018/spionagesoftware-pegasus-gegen-amnesty-international-eingesetzt/

Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete, netzpolitik.org, 02.08.2018
https://netzpolitik.org/2018/wie-das-us-militaer-hacker-angriffe-auf-den-islamischen-staat-vorbereitete/
https://motherboard.vice.com/en_us/article/ne5d5g/how-us-military-cybercom-hackers-hacked-islamic-state-documents

Abhörskandal um Fußballfans in Leipzig: 921 belauschte Telefone, netzpolitik.org, 10.07.2018
Es geht um mehr als 900 abgehörte Telefonanschlüsse und hunderte Betroffene, darunter mehrere Berufsgeheimnisträger. Fans des Fußballklubs BSG Chemie Leipzig fühlen sich kriminalisiert. So lautet die Bilanz eines Ermittlungsverfahrens gegen die Ultra-Szene des Vereins, das nun mangels hinreichendem Tatverdacht eingestellt wurde. Bereits seit 2013 sucht die sächsische Justiz intensiv nach "kriminellen Strukturen" im Umfeld des Fußballvereins. Die Exekutive belauschte in vorherigen Verfahren bereits hunderte Menschen, nur um die Ermittlungen am Ende einzustellen.
https://netzpolitik.org/2018/abhoerskandal-um-fussballfans-in-leipzig-921-belauschte-telefone/

Verfluchte Technik - Ein ganz normaler Scheißtag
Internet der Dinge: Vernetzt und hängen gelassen
, netzpolitik.org, 25.10.2018
Verfluchte Technik, nie tut sie, was man will. Dieses Problem wird sich nur verschärfen, während ein Ding nach dem anderen mit dem Internet verbunden wird. In ihrer Kurzgeschichte zeichnet die Autorin und IT-Journalistin Barbara Wimmer nach, wie ein ganz normaler Scheißtag in nicht allzu weiter Entfernung aussehen könnte - wenn sich die Dinge in unserer Umgebung gegen uns verschwören.
https://netzpolitik.org/2018/internet-der-dinge-vernetzt-und-haengen-gelassen/

Indien gibt zehn Behörden Freifahrtschein für Überwachung und Entschlüsselung, netzpolitik.org, 21.12.2018
Neben Australien zwingt auch Indien technische Dienstleister und Privatpersonen, an der Entschlüsselung und Überwachung von Endgeräten mitzuarbeiten. Die indische Opposition stellt sich geschlossen gegen die Umwandlung Indiens in einen Überwachungsstaat.
https://netzpolitik.org/2018/indien-gibt-zehn-behoerden-freifahrtschein-fuer-ueberwachung-und-entschluesselung/

Die USA klagen China wegen Cyberspionage an, PC-WELT.de, 21.12.2018
Nach Informationen des US-Justizministeriums haben chinesische Hacker in staatlichem Auftrag weltweit Systeme infiltriert und Geschäftsgeheimnisse gestohlen, darunter auch bei Firmen aus Deutschland.
https://www.pcwelt.de/a/die-usa-klagen-china-wegen-cyberspionage-an,3463453

Chinas neues Internetgesetz: Angst vor Industriespionage, tagesschau.de, 12.04.2018
Chinas neues Internetsicherheitsgesetz sorgt für Probleme. Viele deutsche Firmen fürchten um ihre Kommunikationskanäle. Das neue Gesetz könnte Industriespionage erleichtern.
In einem Veranstaltungssaal eines großen Hotels in Shanghai sitzen etwa 200 Manager, IT-Experten und Juristen vor allem deutscher Firmen. Sie informieren sich an diesem Abend über Chinas neues Internetsicherheitsgesetz. Vielen Unternehmern bereitet es dieser Tage großes Kopfzerbrechen.
"Das beschäftigt uns schon, das ist kein Selbstläufer", sagt Dietrich Henne vom Maschinenbauer Voith. Er leitet in China den Digital-Bereich des Unternehmens. "Das zeigt ja auch die Resonanz heute Abend: Der Laden war ja voll! Das interessiert jeden. Und so ist das auch bei uns. Natürlich beschäftigen sich viele Kollegen damit."
"Es geht auch um inhaltliche Kontrolle"
Chinas neues Internetsicherheitsgesetz schreibt Firmen unter anderem vor, wie und wo Kundendaten online gespeichert und verschickt werden dürfen, welche Hardware verwendet werden soll und - besonders heikel - auf welche Art und Weise ausländische Firmen in China mit ihren Heimatzentralen kommunizieren dürfen. Betroffen sind alle: von großen Dax-Konzernen bis hin zu kleinen und mittelständischen Firmen, die in China aktiv sind.
Carly Ramsey von der Beratungsfirma Control Risks in Shanghai erklärt: "Bei Chinas Internetsicherheitsgesetz geht es nicht nur um Cyber-Sicherheit, sondern auch um Datenschutz, Datenaufsicht und inhaltliche Kontrolle. Das alles wird in ein Gesetz gepackt."
Offen reden will über das heikle Thema kaum jemand. Denn wie häufig bei Gesetzestexten in China ist der neue ziemlich vage formuliert. Entsprechend wissen viele Firmen noch nicht genau, wie sie künftig Daten verschicken und speichern müssen, ohne das Internetsicherheitsgesetz zu verletzen. "Darauf haben wir noch keine Antwort", sagt Voith-Digitalmanager Henne. "Da hören wir von den Anwälten oft: Man muss sehen, wie dieses Gesetz interpretiert und angewendet wird. Da warten wir gespannt drauf."
https://www.tagesschau.de/wirtschaft/china-internetzensur-deutsche-firmen-101.html

Überwachung
Freedom of the Net Report 2018: China als negatives Vorbild für die Welt
, netzpolitik.org, 02.11.2018
Die Regierung in Peking baut ihre Überwachungsmaschinerie weiter aus. China exportiert Know-how und Technologie zur Unterdrückung rund um die Welt. Ein neuer Bericht von Freedom House beobachtet sinkende Netzfreiheit rund um den Globus. Aber: Es gibt Lichtblicke.
https://netzpolitik.org/2018/freedom-of-the-net-report-2018-china-als-negatives-vorbild-fuer-die-welt/

Interpol und Europol bauen Gesichtserkennung aus, netzpolitik.org, 26.03.2019
Polizeiorganisationen nutzen neue Fähigkeiten zum Durchsuchen biometrischer Bilder. Die Ermittler*innen können Personen und Sachen markieren und mit anderen Dateien abgleichen. Beim G20-Gipfel hatte der Hamburger Landesdatenschutzbeauftragte dieses Verfahren kritisiert.
https://netzpolitik.org/2019/interpol-und-europol-bauen-gesichtserkennung-aus/

Chinesische Regierung weitet Überwachung von religiösen Minderheiten aus, netzpolitik.org, 22.08.2018
Die chinesische Regierung erweitert die Überwachung und Unterdrückung von religiösen und ethnischen Minderheiten. Dabei geht sie sogar so weit, vogelähnliche Drohnen zur Beobachtung einzusetzen und Muslime auf dem Weg nach Mekka und Medina mit GPS-Trackern zu versehen.
Nach einem Medienbericht nutzt die chinesische Regierung vogelähnliche Drohnen zur Überwachung ihrer Bürger. Die Flugbewegungen der Drohnen sollen so realistisch wirken, dass selbst echte Vögel sich nicht davor scheuen, an ihrer Seite zu fliegen. Das Projekt läuft unter dem Codenamen "Dove" (engl. Taube) und wird vor allem in der Xinjiang-Provinz eingesetzt, eine Region im Nordwesten Chinas, welche großteils von der muslimischen Minderheit der Uiguren bewohnt wird. Der Einsatz der "Dove-Drohne" ist dabei, neben der schon implementierten Gesichtserkennung, den intelligenten Brillen für Polizisten und dem Sozialkredit-System, eine zusätzliche Maßnahme zur Ausweitung der staatlichen Überwachung.
Die Regierung in Peking lässt die gesamte chinesische Bevölkerung überwachen, dabei liegt der besondere Fokus jedoch auf religiösen und ethnischen Minderheiten. Die Uiguren sind eine davon. Ein großer Teil der uigurischen Bevölkerung strebt Unabhängigkeit vom chinesischen Staat an, was sich in gewaltsamen Protesten im Jahr 2009 in Xinjiang und immer wieder vorkommenden Anschlägen widerspiegelt. Daraufhin ist die Zahl der Repressionen gegenüber den Bewohner von Xinjiang in den letzten Jahren enorm angestiegen. Seitdem sammelt die Regierung zum Beispiel DNA-Proben, Fingerabdrücke, Iris-Scans, Stimmenproben und Blutgruppen von den Bürgern der Region.
"Sie wenden einen sehr, sehr weitreichenden Lösungsansatz für das an, was sie als ideologische Gefahr betrachten. In Xinjiang hat sich die Definition von Extremismus so weit ausgedehnt, dass praktisch alles, was man als Muslim tut, unter die Definition fällt", sagte James Millward, ein Professor für chinesische Geschichte an der Georgetown-Universität.
Will China das Internet noch stärker zensieren?
Nicht nur rechtlich, sondern auch technisch stellt Chinas Internetsicherheitsgesetz ausländische Unternehmer vor große Herausforderungen. Denn es gibt dem chinesischen Staat die Möglichkeit, das ohnehin schon stark überwachte Internet künftig noch mehr als bisher zu zensieren.
Im Fokus stehen die weit verbreiteten VPN-Programme. Mit ihnen lässt sich eine Art Daten-Tunnel ins Ausland aufbauen, durch den man Webseiten und Apps öffnen kann, die in China eigentlich gesperrt sind: etwa Google-Dienste, Twitter, YouTube und die von vielen Firmen verwendete Dateiverwaltungsplattform Dropbox.
Chinas Behörden können mit dem neuen Internetsicherheitsgesetz diese VPN-Programme nun stärker einschränken und möglicherweise ganz blockieren. Einzige offizielle Alternative sind vom Staat zugelassene VPN-Tunnel und teure Spezialleitungen. Letztere kosten häufig mehr als 10.000 Euro im Jahr.
Furcht vor Industriespionage
Doch nicht nur die hohen Kosten sind ein Problem, sondern auch die Tatsache, dass Chinas Behörden relativ einfach an die Zugangsdaten zu diesen staatlich genehmigten Datenleitungen kommen können. Nach einer Umfrage der Deutschen Auslandshandelskammer sorgen sich 40 Prozent der befragten deutschen Firmen in China vor Industriespionage.
Der Deutsche Industrie- und Handelskammertag spricht von "Sorgen allererster Güte", die man wegen der VPN-Problematik habe. Chinas Behörden weisen die Kritik der ausländischen Unternehmen am neuen Gesetz zurück. Sie verweisen darauf, dass es mit der europäischen Datenschutz-Grundverordnung auch in der EU entsprechende neue Regeln gebe. Doch dieser Vergleich hinke, sagt IT-Beraterin Ramsey: "In Europa sorgen die Datenschutzvorschriften dafür, dass die Bürger das Recht über alle persönlichen Daten haben. Nicht so in China: Hier bekommt der Staat das Recht über diese Daten."
https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/

Bürger-Score
Totale Überwachung - China will Noten an alle seine Bürger verteilen
, STERN.de, 17.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Österreichs Polizei will Verbrechen vorhersagen: "Wir sind das Vorbild für Deutschland", netzpolitik.org, 23.11.2018
Die österreichische Polizei schaut seit neuestem tief in die Kristallkugel, um Verbrechen vorherzusagen. Das Bundeskriminalamt in Wien will durch angereicherte Heatmaps bisheriger Straftaten erraten, wo Dämmerungseinbrüche passiert sind und dort besonders präsent sein. Solche Taktiken sind umstritten, dennoch sieht man sich in Österreich als Wegbereiter. "Wir sind im Bereich der Datenverarbeitung beim Predictive Policing das Vorbild für Deutschland", sagt ein Polizeisprecher dem Standard. Doch auch deutsche Polizeien experimentieren seit mehreren Jahren mit Predictive-Policing-Software, etwa in Berlin, Bayern und Baden-Württemberg.
[...] Die Zeitung berichtet in einer ausführlichen Geschichte zum Thema:

Zudem versendet die Polizei in Wien seit Anfang des Monats Echtzeitwarnungen auf Facebook: Besteht eine erhöhte Gefahr für einen Einbruch, werden Anzeigen auf der Plattform gebucht, um Personen zu erreichen, die betroffen sein könnten, sie zu warnen oder Hinweise einzuholen. Ob dann Täter woanders einbrechen, kann Kriegs-Au nicht bestätigen, da erst seit kurzem daran gearbeitet werde. "Ich denke, dass in dem Fall der Nutzen größer ist als der Nachteil, allein schon aufgrund des Abschreckungseffektes", sagt Kriegs-Au.

Kritiker halten das für datenbasierten Mumpitz. "Fährt die Polizei zu einem mutmaßlichen zukünftigen Tatort, wo dann nichts passiert, ist nicht feststellbar, ob die Vorhersage falsch war oder die Anwesenheit der Polizei die Tat verhindert hat. Da die Wirkung nicht überprüfbar ist, kann auch nicht festgestellt werden, ob die finanziellen Mittel für Entwicklung und Betrieb solcher Systeme sinnvoll eingesetzt sind", sagt die Juristin Angelika Adensamer von epicenter.works. https://netzpolitik.org/2018/oesterreichs-polizei-will-verbrechen-vorhersagen-wir-sind-das-vorbild-fuer-deutschland/

Zensur
Löschen auf Zuruf: Polizeibehörden delegieren, Plattformen radieren, netzpolitik.org, 20.02.2019
Welche Inhalte dürfen im Netz stehen bleiben und welche nicht? Das entscheiden große Online-Plattformen immer häufiger selbst, während Behörden mutmaßlich illegale Inhalte nur melden. Ohne eine unabhängige richterliche Kontrolle entsteht so ein privatisiertes Rechtssystem für die digitale Öffentlichkeit.
https://netzpolitik.org/2019/loeschen-auf-zuruf-polizeibehoerden-delegieren-plattformen-radieren/

DLR forscht zur Überwachung mit Unterwasserdrohnen, netzpolitik.org, 24.11.2018
Ein neues Institut zur Sicherheit maritimer Anlagen soll Häfen und internationale Seewege vor "terroristischen oder anderen Angriffen" schützen. Die ForscherInnen wollen neue Sensoren entwickeln, die an Testplattformen ausprobiert werden. Eine Helikopterdrohne gibt es schon, jetzt folgen ein unbemanntes U-Boot und ein Überwachungsfahrzeug.
https://netzpolitik.org/2018/dlr-forscht-zur-ueberwachung-mit-unterwasserdr^ohnen/

Autos im Stau
Verkehrsminister Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitik.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Kennzeichenscanner
Brandenburg: Spitzenbeamter fordert Stopp der Kennzeichenerfassung - und wird versetzt
, netzpolitik.org, 10.07.2019
Die Polizei Brandenburg speichert seit Jahren jeden Tag 55.000 Kennzeichen. Nachdem der zuständige Abteilungsleiter im Innenministerium die Auto-Vorratsdatenspeicherung kritisiert, wird er versetzt. Das endgültige Gutachten rechtfertigt jetzt die Überwachung - wir veröffentlichen es.
https://netzpolitik.org/2019/brandenburg-spitzenbeamter-fordert-stopp-der-kennzeichenerfassung-und-wird-versetzt/

Diesel-Überwachung: GroKo will Nummernschilder weiterhin scannen, netzpolitik.org, 12.03.2019
Nach deutlicher Kritik an der automatischen Überwachung von Dieselfahrverboten mit Kennzeichenscannern will die Große Koalition jetzt mobile Geräte einsetzen. Dabei gibt es mit der "blauen Plakette" einen Alternativvorschlag, der ohne eine Ausweitung von Überwachung auskommen würde.
https://netzpolitik.org/2019/diesel-ueberwachung-groko-will-nummernschilder-weiterhin-scannen/

Autofahrer-Überwachung in Bayern, Hessen und Baden-Württemberg teilweise illegal, netzpolitik.org, 05.02.2019
Gegenwind für automatisierte Nummernschild-Scanner: Das Bundesverfassungsgericht hat den Einsatz der Geräte in drei Bundesländern für teilweise rechtswidrig erklärt. Nummernschilder zu erfassen und mit Fahndungslisten abzugleichen sei ein Eingriff in das Recht auf informationelle Selbstbestimmung.
https://netzpolitik.org/2019/autofahrer-ueberwachung-in-bayern-hessen-und-baden-wuerttemberg-teilweise-illegal/

Überwachung
Verkehrsminister Andreas Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitk.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Scharfe Kritik an Plänen zur Auto-Massenüberwachung, netzpolitik.org, 23.11.2018
Die Bundesregierung möchte ihr Versagen im Dieselskandal mit mehr Überwachung lösen. Kameras sollen Bilder von allen Autos und ihren FahrerInnen machen und mit dem Register abgleichen. DatenschützerInnen warnen vor einem flächendeckenden System, dessen Ausweitung "so sicher wie das Amen in der Kirche&quto; sei.
https://netzpolitik.org/2018/scharfe-kritik-an-plaenen-zur-auto-massenueberwachung/

Verfassungsbeschwerde gegen baden-württembergisches Polizeigesetz eingelegt, netzpolitik.org, 08.12.2018
Seit die grün-schwarze Landesregierung das Polizeigesetz geändert hat, dürfen Ermittler im Ländle Staatstrojaner einsetzen. Dagegen legen jetzt Beschwerdeführer aus IT, E-Commerce und Journalismus eine Beschwerde beim Bundesverfassungsgericht ein.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-baden-wuerttembergisches-polizeigesetz-eingelegt/

Die niedrigste Kriminalitätsrate seit 25 Jahren - und trotzdem überall schärfere Polizeigesetze, netzpolitik, 08.05.2018
Die Kriminalstatistik berichtet von einer sinkenden Zahl an Einbrüchen, Diebstählen und Gewaltverbrechen. Trotzdem erhält die Polizei immer mehr Technik und Befugnisse. Warum eigentlich? Bei der Lösung gesellschaftlicher Probleme führen uns die Statistik und neue Polizeigesetze in die Irre.
https://netzpolitik.org/2018/die-niedrigste-kriminalitaetsrate-seit-25-jahren-und-trotzdem-ueberall-schaerfere-polizeigesetze/

München: 40.000 protestieren gegen neues Polizeigesetz, netzpolitik.org, 11.05.2018
Der Protest gegen das neue bayerische Polizeigesetz ist riesig: Am Donnerstag waren mehr Menschen auf dem Marienplatz in München, als bei einer Meisterfeier des FC Bayern. Die CSU weicht der Kritik weiterhin aus. Sie will das Gesetz am nächsten Dienstag im Parlament beschließen.
Am Donnerstag sind mehr als 40.000 Menschen gegen das neue bayerische Polizeigesetz (PAG) in München auf die Straße gegangen. Organisiert wurde die Demonstration von dem "noPAG"-Bündnis, in dem sich Parteien, Gewerkschaften, Anwälte, der Bayerische Journalistenverband und Fußballfans zusammengeschlossen haben.
Das CSU-Polizeigesetz setzt bundesweit neue Maßstäbe. Zukünftig darf die bayerische Polizei zahlreiche Maßnahmen, etwa Fußfesseln und Staatstrojaner, bereits bei vagem Verdacht gegen unschuldige Personen verwenden. Die verantwortlichen CSU-Politiker versuchen sich mit luftigen Rechnungen und falschen Behauptungen rauszureden.
Das WDR-Politikmagazin Monitor schreibt auf Facebook: "Es ist eine Demonstration, die man historisch nennen sollte: Zum ersten Mal seit der Wiedervereinigung machen so viele Menschen gegen einen beispiellosen Abbau von Grundrechten in ihrem Land mobil". Auch die Süddeutsche Zeitung berichtet, dass die Demo mehr Menschen auf den Marienplatz im Zentrum von München gelockt hat, als die Meisterfeier des FC Bayern München.
Die verantwortlichen CSU-Politiker sehen sich nicht bemüßigt, inhaltlich zum Protest Stellung zu nehmen. Der CSU-Bundestagsabgeordnete Michael Kuffer schreibt:

"0,3 Prozent der Wahlberechtigten in Bayern demonstrieren gegen das neue Polizeiaufgabengesetz […] das zeigt auch, dass die Bayern fast vollständig geschlossen hinter unserer konsequenten Sicherheitspolitik und dem neuen PAG stehen."

Dass Kuffer angesichts der größten Demo in München seit Langem behauptet, die Mehrheit in Bayern stehe hinter dem Gesetz, ist ein perfides Spiel mit den Zahlen. Wer so rechnet, dürfte erst recht keine Pegida-Demo ernst nehmen. Später zog Kuffer seine Aussage zurück.
https://netzpolitik.org/2018/40-000-protestieren-gegen-das-bayerisches-polizeigesetz-in-muenchen/

Bayerisches Polizeigesetz: Billige Tricks der CSU entlarvt, netzpolitik.org, 23.04.2018
Die Polizei in Bayern darf bald per Staatstrojaner in Chats mitlesen, Daten aus der Cloud abfragen und Post öffnen. Verantwortlich ist die CSU, die angesichts des breiten Protests in der Öffentlichkeit zunehmend in Bedrängnis gerät. Nun meldet sich Innenminister Joachim Hermann zu Wort und behauptet dreist, das neue Polizeigesetz diene in erster Linie dem Datenschutz.
https://netzpolitik.org/2018/bayerisches-polizeigesetz-billige-tricks-der-csu-entlarvt/

Bayerisches Polizeigesetz: CSU-Trick #2 Handgranaten sind jetzt Explosivmittel, netzpolitik.org, 26.04.2018
Konfrontiert mit dem anhaltenden Protest gegen das neue bayerische Polizeigesetz, gerät Innenminister Joachim Hermann zunehmend in Erklärungsnot. Im ZDF-Interview behauptet der CSU-Politiker nun, es gäbe gar keine Änderungen am Einsatz von Handgranaten. Wir zeigen, warum das nicht stimmt.
https://netzpolitik.org/2018/bayerisches-polizeigesetz-csu-trick-2-handgranaten-sind-jetzt-explosivmittel/

Seehofer: Bayerns Polizeigesetz für alle, netzpolitik.org, 19.04.2018
Bundesinnenminister Horst Seehofer (CSU) plant offenbar, das kommende bayerische Polizeigesetz zur Blaupause des Musterpolizeigesetzes für alle deutschen Bundesländer zu machen. Einem Bericht der taz zufolge hat dies Seehofer in der gestrigen Sitzung des Innenausschusses der linken Abgeordneten Martina Renner gegenüber erklärt.
Das noch nicht endgültig abgesegnete Vorhaben in Bayern steht unter heftigem Beschuss, da es die polizeilichen Befugnisse massiv ausweitet und unter anderem Ermittlungen ohne konkreten Verdacht ermöglicht, Polizisten in bestimmten Fällen den Einsatz von Handgranaten zugesteht und generell die Grenze zwischen Polizei und Nachrichtendienst verwischt. Auf der Tagesordnung dürfte der Punkt auf der nächsten Innenministerkonferenz stehen, die Anfang Juni stattfinden wird.
https://netzpolitik.org/2018/seehofer-bayerns-polizeigesetz-fuer-alle/

Bayern als Vorbild: Polizei soll bald nach genetischer Herkunft fahnden dürfen, netzpolitik.org, 30.03.2018
Ermittler sollen anhand von DNA-Spuren die "biogeografische Herkunft" von Verdächtigen bestimmen und zur Fahndung ausschreiben. Die Technik ist allerdings hanebüchen und liefert bestenfalls einen Herkunftskontinent. Die Union will die Methode dennoch bald in ganz Deutschland einführen.
https://netzpolitik.org/2018/bayern-als-vorbild-polizei-soll-bald-nach-genetischer-herkunft-fahnden-duerfen/

Gesetzentwurf: Bayern plant neues Gesetz für psychisch Kranke - warum es große Aufregung darum gibt, stern.de, 17.04.2018
Bayern plant ein neues Gesetz zur Unterbringung psychisch kranker Menschen. Der Aufschrei ist deswegen gewaltig: Kritiker sehen in dem geplanten Gesetz eine Gleichsetzung von Kranken mit Straftätern.
Bayern plant ein neues Gesetz zur Unterbringung von psychisch kranken Menschen. Das Werk, das Gesundheitsministerin Melanie Huml und Sozialministerin Kerstin Schreyer dem Kabinett vorgelegt haben, nennt sich Bayerisches-Psychisch-Kranken-Hilfe-Gesetz. Es sieht vor, die Versorgung von Menschen mit psychischen Erkrankungen und Krisen auszubauen. Ziel sei "Hilfebedürftige frühzeitig aufzufangen und sie - soweit erforderlich - freiwillig in weitere Versorgungsangebote zu vermitteln", sagte Gesundheitsministerin Humel. So soll landesweit ein Krisendienst aufgebaut werden für psychisch Kranke, die zu Gewalt neigten. Stationäre psychiatrische Einweisungen, ­insbesondere sogenannte ­Zwangseinweisungen, sollten auf "das absolute Mindestmaß" reduziert werden.
Das ist die Darstellung der regierenden CSU in Bayern. Bei Kritikern stößt das Gesetz auf heftige Kritik. Sie werfen den Ministerinnen vor, dass die neuen Vorschriften psychisch Kranke wie Straftäter behandeln. Ein großer Teil des Gestzestextes wurde einfach aus dem Strafrecht übernommen. In der Praxis heißt das: Besuche von Patienten können stark eingeschränkt und kontrolliert, Telefonate überwacht und die Kranken durchsucht werden - dazu gehört auch die Kontrolle der intimen Körperöffnungen. Die "Süddeutsche Zeitung" spricht von einem "Polizeirecht gegen psychisch kranke Menschen".
Krankendaten sollen fünf Jahre gespeichert werden
Noch problematischer ist aber laut Kritikern die geplante zentrale Unterbringungsdatei. Krankenhäuser wären laut Gesetz dazu verpflichtet, sensible Daten über den Patienten einer sogenannten Unterbringungsdatei zu melden, wo sie fünf Jahre lang gespeichert würden. Zudem müssten Kliniken die Entlassung der Behandelten der Polizei melden.

Demokratie
Ab Sommer in Bayern: Das härteste Polizeigesetz seit 1945, netzpolitik.org, 26.03.2018
Die Polizei in Bayern darf bald Handgranaten tragen, V-Leute in Chats einschleusen und ohne Verdacht auf konkrete Straftaten ermitteln. Die Trennung zum Nachrichtendienst verwischt. Das Gesetz wird von der CSU in den nächsten Wochen praktisch ohne Gegenwehr und im Eilverfahren durch den Landtag gesteuert. Die Regierung sagt, sie werde damit "die Bürgerrechte stärken".
https://netzpolitik.org/2018/ab-sommer-in-bayern-das-haerteste-polizeigesetz-seit-1945/

Lauschen wie noch nie: Österreich beschließt Überwachungspaket, netzpolitik.org, 20.04.2018
Die rechte Regierung in Wien gibt der Polizei umfassende neue Möglichkeiten. Der Bundestrojaner erlaubt das Infiltrieren von Handys, anonyme SIM-Karten werden verboten und die Behörden erhalten Zugriff auf alle Videokameras im öffentlichen Raum. Sogar das Briefgeheimnis wird aufgedampft. Die Opposition und Bürgerrechtler warnen vor großangelegten Lauschaktionen.
https://netzpolitik.org/2018/lauschen-wie-noch-nie-oesterreich-beschliesst-ueberwachungspaket/

"Weltraumdatenautobahn" beschleunigt die Kommunikation mit Satelliten und Drohnen auf nahezu Echtzeit, netzpolitik.org, 18.05.2018
Mithilfe von Lasertechnologie kann der Rüstungskonzern Airbus Daten im Orbit bis zu 80.000 Kilometer weit übermitteln. Bodenstationen an jedem Ort der Erde können mit einer übertragungsgeschwindigkeit von 1,8 Gbit/s erreicht werden. Die "Weltraumdatenautobahn" wird mit Hunderten Millionen Euro aus Steuergeldern gefördert. Airbus vermarktet das System jedoch allein.

Kollateralschaden der Überwachungsgesetze: Der Informantenschutz, netzpolitik.org, 30.01.2018
Pressefreiheit und Informantenschutz werden in der digitalen Welt ausgehebelt. Der Journalist darf vor Gericht seine Quelle verschweigen, aber seine Gespräche mit dem Informanten darf der Staatsanwalt abhören lassen. Es ist Zeit, die Pressefreiheit im Netz zu stärken, fordert Michael Rediske von Reporter ohne Grenzen.
https://netzpolitik.org/2018/kollateralschaden-der-ueberwachungsgesetze-der-informantenschutz/

Nationales Cyber-Abwehrzentrum, hib, 31.01.2017
Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Bundesregierung (18/10839) auf eine Kleine Anfrage [NB: "Cyber-Sicherheitsstrategie der Bundesregierung"] der Fraktion Die Linke (18/10682). Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt".

Innenministrium plant drei neue Internet-Eingreiftruppen, zeit, 07.07.2016
Bundesinnenminister Thomas de Mazière will die Behörden komplett umbauen, die digitale Angriffe erkennen und abwehren sollen. Das geht aus einem vertraulichen Plan namens "Cybersicherheitsstrategie für Deutschland 2016" hervor. Auf 33 Seiten beschreibt der Plan die neue Cyberstrategie. Ihr Kern: Das BSI und das Cyberabwehrzentrum des Bundes in Bonn werden stark ausgebaut. Außerdem soll eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können: ein Computer Emergency Response Team (CERT). Der Plan des Innenministeriums sieht außerdem vor, dass drei Behörden jeweils eine digitale Eingreiftruppe aufbauen, die jederzeit ausrücken kann. Das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das BSI sollen nun jeweils eine Quick Reaction Force bekommen. Kritisch ist die Idee, dass das Innenministerium zusammen mit den Providern die "Sensorik im Netz ausbauen" will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen. Der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, müsse erweitert werden. Die Cyberstrategie sagt dazu lediglich, es müssten jene Straftaten berücksichtigt werden, "die online und konspirativ verübt werden". Die neue Cyberstrategie sieht auch eine "Anpassung" der Mitwirkungspflichten von Unternehmen vor, etwa bei der Identifizierung von Nutzern. Im Innenministerium soll außerdem eine zentrale Stelle entstehen, die Cyberwaffen beschafft und entwickelt. Die Cybersicherheitsstrategie erwähnt den Zitis-Plan nirgendwo, aber sie fasst diese beiden, sich widersprechenden Forderungen in einem Satz zusammen: "Die deutsche Kryptostrategie umfasst Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.",

niue-muenzenIm Westen Nix Niue - Pay with Mickey Mouse

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
4.425 Satelliten sollen zunächst in einer Höhe zwischen 1.110 und 1.325 Kilometer um die Erde fliegen. Später sollen weitere 7.518 Satelliten in einer Höhe zwischen 335 km und 346 km folgen. Die Satelliten sollen auf unterschiedlichen Frequenzen funken. Angesichts der großen Zahl an Satelliten sollte dieses Netz zu ziemlich jeden Punkt der Erde rund um die Uhr mit Internet versorgen können. Die Satelliten übertragen ihre Datenverbindungen an Antennen auf der Erde.
SpaceX will mit Starlink mächtig Geld verdienen. Für das Jahr 2025 rechnet SpaceX mit 40 Millionen zahlenden Nutzern für sein Satelliten-Internet, die zu 30 Milliarden US-Dollar Jahresumsatz in die Kasse spülen sollen. Zuvor muss SpaceX allerdings den enormen technischen Aufwand bewältigen (Koordination der Satelliten, Ausrichtung der Antennen) und von der Federal Communications Commission die erforderlichen Freigaben für die benötigten Funkfrequenzbereiche erhalten. Wobei die FCC bereits ihr Wohlwollen für das ambitionierte Vorhaben zum Ausdruck gebracht hat.
Die ersten Starlink-Satelliten sollen 2019 ihren regulären Betrieb aufnehmen.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

Zuma: US-Spionage-Satellit verschwindet - wer ist schuld?, PCWELT.de, 10.04.2018
Wer ist daran schuld, dass ein 3,5 Milliarden Dollar teurer US-Spionage-Satellit zerstört wurde?SpaceX, das Raumfahrt-Unternehmen von Tesla-Chef Elon Musk, oder der US-Rüstungskonzern Northrop Grumman? Ein Regierungsbericht fällt jetzt ein Urteil.
Wer ist schuld am Verschwinden des geheimnisvollen US-Spionage-Satelliten "Zuma", den eine Falcon-9-Rakete von SpaceX ins All brachte? Das private Raumfahrtunternehmen SpaceX oder der US-Rüstungskonzern Northrop Grumman, der den Satelliten sowie den dazu gehörigen Transportadapter baute? Wie US-Medien berichten, trifft das Raumfahrt-Unternehmen von Elon Musk wohl keine Schuld.
Aus einem Untersuchungsbericht der US-Regierung gehe demnach hervor, dass eine Konstruktion an der Spitze der Falcon-9-Rakete beim Aussetzen des Spionage-Satelliten versagt habe. Dieses Teil wird als Payload-Adapter bezeichnet. Es habe den Satelliten nicht ordnungsgemäß ins Weltall entlassen. "Zuma" sei deshalb zurück zur Erde gestürzt und vermutlich beim Eintritt in die Atmosphäre verglüht. Kleine Reste stürzten vielleicht auch ins Meer. Bis ins letzte Detail ist der Verbleib des Zuma-Satelliten nicht bekannt, weil das gesamte Satelliten-Projekt einer strikten Geheimhaltung durch die US-Behörden unterliegt.
Diesen Payload-Adapter hat aber nicht SpaceX gebaut, sondern Northrop Grumman, also das US-Unternehmen, das auch den Spionage-Satelliten konstruiert hat. Northrop Grumman habe diesen Adapter nie im Weltall, sondern nur auf der Erde erprobt. Die Entwicklung des Spionage-Satelliten soll laut Wall Street Journal 3,5 Milliarden US-Dollar gekostet haben.
SpaceX hatte bereits unmittelbar nach Bekanntwerden des Fehlschlags betont, dass die Falcon-9-Rakete völlig korrekt funktioniert habe und SpaceX an dem Scheitern der Mission keine Schuld treffen würde.
Seit 2015 besitzt Space X die Zertifizierung für den Transport von Militärsatelliten.
https://www.pcwelt.de/a/zuma-us-spionage-satellit-verschwindet-wer-ist-schuld,3450369 Space X: Geheimnisvoller Satellit verschwindet im All - Falcon 9 kehrt zurück, https://www.pcwelt.de/a/space-x-geheimnisvoller-satellit-verschwindet-im-all-falcon-9-kehrt-zurueck,3449314

NSA sammelt täglich Milliarden Handy-Standortdaten, trojaner-board.de
NSA sammelt täglich Milliarden Handy-Standortdaten: Neue Dokumente des NSA-Whistleblowers Edward Snowden belegen, dass... http://www.trojaner-board.de/145637-nsa-sammelt-taeglich-milliarden-handy-standortdaten.html

Google-Alternative (neben uns, Gooken, Anm., die Red.), PC-Magazin.de, 27.11.2014
Wer heute vom Suchen im Web redet, meint zumeist Google. Doch das Open-Source-Projekt Yacy zeigt, dass auch ohne amerikanische Firmen und Überwachung ein komfortables Suchen im Netz möglich ist.
[...] Doch viele Anwender hinterfragen heutzutage das Prinzip Google mit seinen automatisch ausschwärmenden Bots, die Texte indizieren und Links zählen.
Das größte Problem der automatischen Indexierung und Positionierung besteht darin, dass Link-Counts zwar viel über die Beliebtheit der verlinkten Seiten bei Webmastern und Autoren aussagen. Die tatsächlichen Besuchszahlen oder Nutzermeinungen fließen aber nicht oder auf nur auf Umwegen in die Ergebnisse ein. Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren.
http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

Wirrwarr an Systemen: Bundesbehörden dürfen Passfotos abfragen, können aber nicht, netzpolitik.org, 26.02.2018
Polizeien und Geheimdienste könnten nach einer Gesetzesänderung direkt auf Lichtbilder bei 4.300 Meldebehörden zugreifen. Die Ausweisregister werden jedoch von Dutzenden Dienstleistern und Herstellern betrieben, was den behördlichen Abruf erschwert. Eine Arbeitsgruppe will nun einen einheitlichen technischen Standard für die neue überwachungsmethode schaffen.
https://netzpolitik.org/2018/wirrwarr-an-systemen-bundesbehoerden-duerfen-passfotos-abfragen-koennen-aber-nicht/

Drastischer Anstieg heimlicher Fahndungen im Schengener Informationssystem, netzpolitik.org, 26.02.2018
Europäische Polizeien und Geheimdienste nutzen das SIS II zur verdeckten Verfolgung von Personen und Sachen. Die Behörden werden dadurch über Reisewege und Begleitpersonen von Verdächtigen informiert. Nun diskutieren die EU-Innenministerien den weiteren Ausbau dieser Fahndungsmethode. Eine Treffermeldung könnte etwa an mehrere oder alle Mitgliedstaaten übermittelt werden.
https://netzpolitik.org/2018/drastischer-anstieg-heimlicher-fahndungen-im-schengener-informationssystem/

Zur netzpolitischen Dimension (10) der "PRISM is a Dancer Show", netzpolitik.org, 06.04.2018
In "PRISM is a Dancer" outet Jan Böhmermann Studiogäste auf Basis ihrer Datenspuren im Netz. Dabei belegt die jüngste XXL-Ausgabe des Formats, wie sehr Netzkultur auch auf das Wagnis personenbezogener Öffentlichkeit angewiesen ist.
https://netzpolitik.org/2018/zur-netzpolitischen-dimension-10-der-prism-is-a-dancer-show/

Studie: Jugendliche sehen Handy als besten Freund, PC-WELT.de, 23.02.2018
Eine aktuelle Studie von Motorola zeigt, wie abhängig Nutzer zwischen 16 und 65 Jahren von ihrem Smartphone sind.
https://www.pcwelt.de/a/studie-jugendliche-sehen-handy-als-besten-freund,3449855

MKUltra: Crowdfunding für geheime CIA-Dokumente, PC-WELT.de, 15.08.2018
Black-Vault-Betreiber will fast 5.000 geheime CIA-Dokumente veröffentlichen und bittet dafür um finanzielle Unterstützung.
https://www.pcwelt.de/a/crowdfunding-fuer-veroeffentlichung-geheimer-cia-dokumente,3451990

EU-Justizminister beraten: Schnellerer E-Mail-Zugriff für Ermittler, tagesschau.de, 07.12.2018
Ermittler sollen einfacher Zugriff auf elektronische Beweismittel erhalten. Die EU-Justizminister sprachen sich mehrheitlich dafür aus, neue Regeln für die länderübergreifende Datenfreigabe zu schaffen.
E-Mails, SMS, WhatsApp-Nachrichten: Für viele Menschen sind sie sehr wichtig. Das gilt auch für Fahnder der Polizei. Denn die Inhalte dieser elektronischen Medien können den Ermittlern Beweise liefern und sind deshalb bei der Verfolgung von Straftaten von großer Bedeutung.
Die Justizminister der Europäischen Union haben darüber beraten, ob Ermittler in Zukunft einen schnelleren Zugriff auf elektronische Beweismittel bekommen sollen - und zwar länderübergreifend. Die EU-Kommission hatte vorgeschlagen, dass Provider künftig innerhalb von zehn Tagen entsprechende Daten herausgeben müssen. Bei Verdacht auf schwere Straftaten sogar innerhalb von sechs Stunden.
Bis zu 120 Tage momentan
Derzeit müssen sich Ermittler normalerweise viel länger gedulden, bis sie elektronische Beweismittel, sogenannte "e-evidence", aus anderen EU-Ländern bekommen. In der Regel sind es bis zu 120 Tage. Bei einem Rechtshilfeverfahren sogar zehn Monate.
Das soll sich in Zukunft ändern. Nach dem jetzigen Vorschlag sollen Strafverfolgungsbehörden zum Beispiel aus Österreich elektronische Beweismittel direkt bei einem Provider in Deutschland einholen können, etwa bei der Deutschen Telekom. Und zwar ohne, dass die zuständigen deutschen Behörden darüber informiert werden müssen. Doch damit ist Bundesjustizministerin Katarina Barley gar nicht einverstanden: "Für mich ist wichtig, dass ein zweiter betroffener Staat ein Auge darauf hat, ob die Grundrechte auch dieses Staates eingehalten werden."
https://www.tagesschau.de/ausland/eu-justizminister-beweismittel-101.html

BVT-Affäre in Österreich: Deutscher Verfassungsschutz fürchtet Weitergabe von Geheimdienstdaten
Die rechtsextreme, Russland-freundliche FPö will eine undurchsichtige Affäre um österreichs Inlandsnachrichtendienst BVT zur Neubesetzung aller Führungsposten verwenden. Die Vorgänge sorgen in Berlin für Besorgnis. Nun verlangen die deutschen Verfassungsschützer in Wien Auskunft über die mögliche Weitergabe von Daten aus der Zusammenarbeit der Nachrichtendienste.
https://netzpolitik.org/2018/bvt-affaere-in-oesterreich-deutscher-verfassungsschutz-fuerchtet-weitergabe-von-geheimdienstdaten/

Österreichs FPÖ-Innenminister Kickl plant "Überwachung in die Tiefe" im Internet, netzpolitik.org, 01.02.2018
Die neue Rechtsregierung in Wien macht mit einem Maßnahmenpaket offenbar den Weg zur Einführung des Staatstrojaners frei. Seine früheren Bedenken gegen mögliche breitgefächerte Bespitzelung der Bevölkerung hat FPö-Innenminister Kickl abgelegt.
https://netzpolitik.org/2018/oesterreichs-fpoe-innenminister-kickl-plant-ueberwachung-in-die-tiefe-im-internet/

Privatsphäre in der eigenen Wohnung: Von Vermietern und Smart Homes, netzpolitik.org, 01.02.2018
Neugierig, wie du wohnst? Das kann auf Vermieter und vernetzte Geräte gleichzeitig zutreffen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Naomi Hébert
Smart-Home-Geräte wie intelligente Lüftungssysteme können zum Datenschutzproblem werden, etwa wenn die Anbieter Daten weiterverkaufen oder die Geräte gehackt werden. Doch Privatsphäre in der Wohnung kann auch ganz analog in Gefahr sein, zum Beispiel wenn der Vermieter zu neugierig ist. Der Berliner Mieterverein hat dem Thema ein ausführliches Feature (PDF) gewidmet und klärt über die digitalen und analogen Probleme auf:
Fotos vom Zustand der Wohnung? Ein Zeugnis des Arbeitgebers? Die Frage, ob ich schwul bin oder schwanger? Es gibt Vermieterfragen, die übergriffig sind. Die Informationen, die aber über die Funkwellen"smarter" Technik die Wohnung verlassen, sind oft wesentlich brisanter.
Zwar macht Digitalisierung unseren Alltag sicherer, zuverlässiger und sparsamer. Aber sie bricht auch in geschützte Räume wie die Wohnung ein und ermöglicht einen immer umfangreicheren Zugriff. https://netzpolitik.org/2018/privatsphaere-in-der-eigenen-wohnung-von-vermietern-und-smart-homes/

Zivile Drohnen - Wer soll wo fliegen dürfen?, netzpolitik.org, 24.08.2018
Wir sprechen im Podcast mit dem Anthropologen und Dokumentarfilmer Adam Fish über die neuen Möglichkeiten für dokumentarische oder aktivistische Projekte, bei denen kleine zivile Drohnen zum Einsatz kommen. Die Flieger zeigen uns einen einmaligen Blickwinkel auf die Welt, können zugleich aber eine nie gekannte Form der Überwachung mit sich bringen.
https://netzpolitik.org/2018/netzpolitik-org-podcast-149-zivile-drohnen-wer-soll-wo-fliegen-duerfen/

Neue Riesendrohnen im Anflug, netzpolitik.org, 23.11.2017
Die US-Marine erhält die ersten beiden "Triton"-Drohnen zur Überwachung der Weltmeere. Auch die Bundeswehr plant die Beschaffung von drei Exemplaren, eine offizielle Anfrage bei der US-Regierung sollte bereits erfolgt sein. Für die Erfüllung deutscher Zulassungsvorschriften wird erstmals eine neue Regelung genutzt.
https://netzpolitik.org/2017/neue-riesendrohnen-im-anflug/

NSA spionierte Bitcoin-Transaktionen aus, trojaner-info.de, 31.03.2018
Möglicherweise betrieb die NSA einen eigenen VPN-Server und hatte Zugriff auf die Daten der Nutzer.
Bitcoin-Transaktionen galten bisher als unknackbar. Sender und Empfänger sind davon ausgegangen, dass ihre Identität anonym bleibt. Wie nun verlautete gibt es Hinweise darauf, dass die NSA Fake-VPN-Software einsetzte, um Bitcoin-Nutzer zu entlarven.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/nsa-spionierte-bitcoin-transaktionen-aus.html

So brachten fünf junge Niederländer die Massenüberwachung ins Wanken, netzpolitik.org, 06.04.2018
Nur wenige wussten von dem Überwachungsgesetz. Bis fünf junge Leute das änderten. Ihr Referendum war so erfolgreich, dass es nun nie wieder Volksabstimmungen geben wird. Eine Geschichte über Bespitzelung und ihre Feinde.
https://netzpolitik.org/2018/so-brachten-fuenf-junge-niederlaender-die-massenueberwachung-ins-wanken/

Spurlos und Anonym im Netz mit Tor & Co.
Spurlos im Netz mit Tor & Co.: Die wichtigsten Anonymisierungsdienste und Tools für anonymes Surfen im Internet
Rechner benötigen Gatekeeper zum Schutz vor Tracking
, 06.02.2018
Mehr als zwei Drittel der Deutschen vertrauen einer Bitkom-Umfrage nach weder dem Staat noch der Wirtschaft gerne ihre Daten an. Nutzer möchten sich anonym im Internet bewegen und so Ihre Daten und Privatsphäre vor der NSA, dem Staat oder auch kommerziellen Anbietern schützen und dem Online-Betrug vorbeugen. Anonymisierungsdienste, Proxies, VPN-Gateways, Anti-Tracking-Tools, Tor & Co. sind die als wichtigen Gatekeeper zum Schutz vor Datenschnüfflern.
https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html

Globales Zentrum für Cybersecurity in Planung, 06.02.2018
Mit dem neuen Zentrum sollen weltweit die Herausforderungen im Bereich Cyber-Sicherheit besser bewältigt werden.
Auf dem Weltwirtschaftsforum in Davos wurde die Eröffnung eines globalen Zentrums für Cyber-Sicherheit verkündet. Die Plattform soll die internationale Zusammenarbeit im Kampf gegen Online-Angriffe verbessern.
https://www.trojaner-info.de/business-security/aktuell/globales-zentrum-fuer-cybersecurity-in-planung.html

Staatstrojaner: Das große Schnüffeln hat begonnen, netzpolitik.org, 29.01.2018
Die Polizei setzt den Staatstrojaner für Smartphones in laufenden Ermittlungsverfahren ein. Mit der Spionagesoftware dringen die Behörden tief in die Privatsphäre ein und gefährden zudem die allgemeine IT-Sicherheit.
https://netzpolitik.org/2018/staatstrojaner-das-grosse-schnueffeln-hat-begonnen/

Überwachung
Deutlich mehr "Stille SMS" auch in Bundesländern
, netzpolitik.org, 26.02.2019
Polizei in Deutschland ist Ländersache, das betrifft auch die Überwachung der Telekommunikation: Allein in Schleswig-Holstein verschicken Polizeidirektionen so viele "Stille SMS" wie die Bundespolizei. Ein BGH-Urteil sollte den Einsatz der heimlichen Ortungsimpulse eigentlich reglementieren.
https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/ 26.02.2019

Mehr als 200.000 Nachrichten verschickt
Werden Sie überwacht? So finden Sie heraus, ob Sie eine "Stille SMS&quto; erhalten haben
, FOCUS Online, 02.04.2018
Großflächige Überwachung mit Hightech Fahndungs-Tool. Behörden gehen jetzt mit einer sogenannten "Stillen SMS&quto; auf Verbrecherjagd. Über 200.000 haben Polizei und Geheimdienst an Verdächtige geschickt. Doch wie funktioniert die?
https://www.focus.de/digital/service/180-000-nachrichten-verschickt-werden-sie-ueberwacht-so-finden-sie-heraus-ob-sie-eine-stille-sms-erhalten-haben_id_8356274.html

Stille SMS: Ermittlungsbehörden können an ein Mobilfunkgerät eine SMS schicken, die der Besitzer des Handys beziehungsweise Smartphones nicht bemerkt. Das Handy zeigt die eingegangene SMS also nicht an, die Ermittlungsbehörden können damit aber die ungefähre Position des Handys feststellen.
Stille SMS sind bei den Ermittlungsbehörden seit vielen Jahren beliebt. In den letzten Jahren ging die Zahl der verschickten stillen SMS immer weiter in die Höhe.
https://www.pcwelt.de/a/bgh-ermittlungsbehoerden-duerfen-stille-sms-verschicken,3451750 Handys aufspüren und abhören: https://www.pcwelt.de/ratgeber/Silent-SMS-und-IMSI-Catcher-Handys-aufspueren-und-abhoeren-6144406.html


Berlin: Testlauf für Benachrichtigung über Funkzellenabfragen startet in den nächsten Tagen, netzpolitik, 28.09.2018
Jedes Jahr geraten unzählige Menschen in eine Funkzellenabfrage - ohne jemals davon zu erfahren. In Berlin wird sich das bald ändern. Ein eigens entwickeltes System zur Benachrichtigung steht kurz vor Einführung. Der Testlauf beginnt in den nächsten Tagen
. https://netzpolitik.org/2018/berlin-testlauf-fuer-benachrichtigung-ueber-funkzellenabfragen-startet-in-den-naechsten-tagen/

Grenzkontrollen in Bayern: Polizei will Mobiltelefone auslesen, netzpolitik.org, 05.03.2019
Mit Übernahme der hoheitlichen Grenzsicherung setzt der Freistaat auch neue Technik ein. Die Auswertung von Telefonen soll beim Aufspüren von Schleusernetzwerken helfen. Eine andere Anwendung dient der "berührungslosen Identitätsprüfung". Die Projekte perfektionieren den Ausbau der biometrischen EU-Datenbanken.
https://netzpolitik.org/2019/grenzkontrollen-in-bayern-polizei-will-mobiltelefone-auslesen/

Bundesbehörden spähen immer öfter Mobiltelefone aus, netzpolitik.org, 24.01.2018
Die Nutzung von Telefonen als Ortungswanzen nimmt abermals stark zu. Dies betrifft Einsätze von IMSI-Catchern, "stillen SMS" und Funkzellenauswertungen. Zu den jeweiligen Techniken zeichnet sich eine Aufgabenteilung unter BKA, BfV und Bundespolizei ab. Wichtige Angaben zur Spitzelei des Zolls oder Bundesnachrichtendienst bleiben indes geheim.
https://netzpolitik.org/2018/bundesbehoerden-spaehen-immer-oefter-mobiltelefone-aus/

Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert. Achtung: Die Darstellung ist nicht für die mobile Nutzung ausgelegt.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

Das geht dich nichts an - Max Schrems geht in die Datenschutzoffensive, netzpolitik.org, 30.11.2017
Der Datenschützer Max Schrems hat am Dienstag in Wien das Projekt "noyb - none of your business" vorgestellt, zu Deutsch: Das geht dich nichts an. Ziel der Initiative ist es, die Lücke zwischen europäischen Datenschutzgesetzen und der unternehmerischen Praxis einiger Großkonzerne zu schließen.
Als Grundlage dient die neue EU-Datenschutzgrundverordnung, die nächstes Jahr im Mai in Kraft tritt. Doch wo kein*e Kläger*in, da kein*e Richter*in - und genau da setzt das Projekt an. Neben Informationen für Firmen und Verbraucher*innen plant noyb bereits erste Muster- und Sammelklagen. Um das umsetzen zu können, bittet das Projekt um Spenden.
Der österreichische Jurist wurde mit seiner Klage gegen Facebook weltweit bekannt. Diese führte letztlich dazu, dass der Europäische Gerichtshof das Safe-Harbor-Abkommen zu Fall brachte. An diesen Erfolg soll noyb nun anschließen.
https://netzpolitik.org/2017/das-geht-dich-nichts-an-max-schrems-geht-in-die-datenschutzoffensive/

Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

Datenschutz
Kritik an Ermittlungsbehörden: Teils rechtswidrige Anfragen für Überwachungsmaßnahmen, PC-Magazin.de, 16.03.2018

Für Ermittlungen greifen Behörden oft auf Daten der E-Mail-Provider zurück. Doch die Form der Anfragen nach personenbezogenen Daten ist oftmals rechtswidrig.
Die Heinlein GmbH veröffentlichte als Betreiber der E-Mail-Provider Mailbox.org und JPBerlin.de den Transparenzbericht zu behördlichen Auskünften für das Jahr 2017. Daraus lässt sich herauslesen, dass Strafverfolgungsbehörden im Umgang mit persönlichen Daten im Internet wenig vertraut sind. So scheitern die meisten Anfragen alleine an der Formkorrektheit.
http://www.pc-magazin.de/news/staatliche-ueberwachung-behoerden-anfragen-kritik-datenschutz-3199174.html

Nutzerrechte
Verbraucherschutz, Allgemeine Geschäftsbedingungen, Algorithmen....

Thesenpapier: Verbraucherschützer wollen Algorithmen-Kontrolle institutionalisieren, netzpolitik.org, 13.12.2017
Algorithmische Entscheidungen können großen Einfluss auf unser Leben haben. Der Verbraucherzentrale Bundesverband sorgt sich um die Entscheidungssouveränität und informationelle Selbstbestimmung von Verbrauchern. Jetzt hat er ein Positionspapier veröffentlicht, in dem er konkrete Anforderungen an die Kontrolle solche Prozesse skizziert.
https://netzpolitik.org/2017/thesenpapier-verbraucherschuetzer-wollen-algorithmen-kontrolle-institutionalisieren/

Algorithmen entscheiden über Leben. Zeit, sie zu regulieren, netzpolitik.org, 05.12.2017
Algorithmen entscheiden zunehmend über individuelle Lebenschancen und werden von Staat und Verwaltung zur Steuerung gesellschaftlicher Prozesse eingesetzt. Eine Konferenz in Berlin beleuchtete kürzlich, was dies für das Individuum bedeutet und gab Einblicke in die Diskussion um Regulierungsansätze.
https://netzpolitik.org/2017/algorithmen-entscheiden-ueber-leben-zeit-sie-zu-regulieren/

Seit 1982:
Die Bezeichnung Gläerner Mensch wird vor allem als Metapher des Datenschutzes verwendet, die für die als negativ empfundene vollständige "Durchleuchtung" der Menschen und ihres Verhaltens durch einen überwachenden Staat steht. Der Begriff wurde zunächst in der Diskussion zum Volkszählungsgesetz von 1982 in Deutschland gebraucht und steht seitdem als ein Sinnbild für die ausufernde und übergriffige Sammlung personenbezogener Daten von öffentlichen und privaten Stellen, insbesondere auf Vorrat.[1] Aufmerksamkeit erlangte das Konzept in jüngerer Zeit vor allem durch die NSA-Überwachungsaffäre, die im Jahr 2013 von Edward Snowden aufgedeckt worden war,
http://www.wikiwand.com/de/Gläserner_Mensch_(Datenschutz)

Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

Datenschützer: Gläserner Mensch längst Realität, heise online
Die Bürger sollten die allgegenwärtige elektronische Überwachung nicht einfach hinnehmen, forderte der Hamburger Datenschutzbeauftragte: "Sicherhei...
https://www.heise.de/newsticker/meldung/Datenschuetzer-Glaeserner-Mensch-laengst-Realitaet-116783.html

"Gläserner Mensch ist längst Realität", WELT
https://www.welt.de/print-welt/article210413/Glae

Der gläerne Mensch: Internet-Dienste, FOCUS Online
Internet-Dienste: Wer sich ins weltweite Netz begibt, hinterlässt unweigerlich Spuren. Wer soziale Netzwerke nutzt, gibt oft freiwillig viel Persönliches preis.
http://www.focus.de/digital/internet/tid-32440/angriff-aufs-private-der-glaeserne-mensch-der-glaeserne-mensch-seite-3_aid_1048349.html

Internet: Der gläserne Mensch - Wirtschaft, FAZ
Facebook, Google & Co. wissen alles über uns. Sogar, was wir morgen tun. Auf diese Daten sind alle scharf. Nicht nur der amerikanische..
http://www.faz.net/aktuell/wirtschaft/internet-der-glaeserne-mensch-12214568.html

Der gläserne Mensch, wissen.de
Edward Snowden gehört wohl zu den berühmtesten Menschen des aktuellen Zeitalters. Der Whistleblower der USA setzte sich für den weltweiten Datenschutz ein, in dem ...
http://www.wissen.de/der-glaeserne-mensch

Gläserner Mensch (Datenschutz), Wikipedia
Die Bezeichnung Gläserner Mensch wird vor allem als Metapher des Datenschutzes verwendet, die für die als negativ empfundene vollständige "Durchleuchtung" der ... https://de.wikipedia.org/wiki/Gl%C3%A4serner_Mensch_%28Datenschutz%29

&Der "Gläserner Mensch" by Daniel Neumann on Prezi
Der "Gläserner Mensch": Gliederung 1, Definition "Gläserner Mensch", 2. Datenschutz, 2.1 Definition Datenschutz, 2.2 Datenschutz in Deutschland, 2.3 Bedeutung, 3. Datensicherheit, 4. Vergleich
... https://prezi.com/_wahgnojphys/der-glaserner-mensch/

Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Review: Macht und Widerstand in der digitalen Gesellschaft, netzpolitik.org, 28.12.2017
Manuel Castells beleuchtet die Machtverhältnisse in der digitalen Gesellschaft und betont die Bedeutung von Datenschutz, Verschlüsselung und Whistleblowing. Damit machte der Soziologe den Auftakt zu einer Vortragsreihe, die den digitalen Wandel reflektieren soll.
https://netzpolitik.org/2017/review-macht-und-widerstand-in-der-digitalen-gesellschaft/

Trotz u.a. Zugriff auf Daten von über einer Milliarde Menschen
Indisches Verfassungsgericht: Nationale Biometriedatenbank ist rechtens
, netzpolitik.org, 27.09.2018
In einem knapp 1.500 Seiten starken Urteil hat der oberste indische Gerichtshof heute das Biometrieprojekt Aadhaar für verfassungskonform erklärt. Datenschützer scheiterten mit einer Verfassungsbeschwerde. Dabei ist die Liste der Skandale lang: Erst im Januar konnten Angreifer auf die persönlichen Daten von über einer Milliarde Menschen mit Aadhaar-ID zugreifen.
https://netzpolitik.org/2018/indisches-verfassungsgericht-nationale-biometriedatenbank-ist-rechtens/

Die Lobbyschlacht geht weiter
Datenschutz
#34c3: ePrivacy - macht der Datenschutz das Internet kaputt?
, netzpolitik.org, 19.01.2018
Als "eine der schlimmsten Lobbyschlachten" bezeichneten EU-Insider den Aufruhr um die ePrivacy-Reform. In seinem Vortrag beim 34. Chaos Communication Congress erklärt Ingo Dachwitz Hintergründe und verschiedene Interessen zu dieser Verordnung, die Nutzern wieder mehr informationelle Selbstbestimmung ermöglichen könnte.
"Das Internet, wie wir es heute kennen, wird es damit nicht mehr geben", zitiert Ingo Dachwitz die Warnung des Vizepräsidenten des Bundesverbands Digitale Wirtschaft, Thomas Duhr, in seinem Vortrag. Wie der Blick auf den Kontext der Verordnung zeigt, drängt sich die Frage auf, ob das nicht eigentlich eine gute Sache wäre. Die "Data Wars" um die Hoheit über persönliche Informationen und die Etablierung eines neuen Wirtschaftsmodells, des Datenkapitalismus, sind schließlich in vollem Gange, so Dachwitz. Das uferlose Sammeln persönlicher Daten, Tracking und Data Mining seien an der Tagesordnung, der informationelle Kontrollverlust für die Menschen in Europa heute notgedrungener Normalzustand.
Feststeht, dass die schon bestehende ePrivacy-Richtlinie von 2002 den massiven Verletzungen der EU-Grundrechtecharta durch Tracking und kommerzielle Datenauswertung derzeit wenig entgegensetzen kann. Das Recht auf die Achtung des Privatlebens und der Kommunikation und den Schutz der personenbezogenen Daten sind besonders im Internet eher Utopie als Realität. Doch gerade hier könnte die neue ePrivacy-Verordnung in der vom EU-Parlament vorgeschlagenen Fassung wirklich etwas bewegen, so Dachwitz.
Telefon- und Diensteanbietern wie der Deutschen Telekom oder WhatsApp soll es nach dieser Fassung verboten sein, Kommunikationsdaten ihrer Nutzer ohne Einwilligung zu verwerten. Auch Online-Tracking soll für die Nutzer transparenter und vor allem kontrollierbar werden, indem unter anderem Standards wie Do Not Track oder ähnliche Browsereinstellungen rechtsverbindlich würden. Die Betreiber könnten also dafür belangt werden, wenn ihre Website Cookies, Fingerprinting oder andere Formen des Trackings einsetzt, obwohl der Nutzer in seinem Browser widersprochen hat.
Außerdem könnte sie Verschlüsselungsauflagen für Kommunikationsanbieter und Transparenzpflichten für staatliche Zugriffe auf Kommunikation bringen. Neben dieser und vielen anderen starken Bestimmungen zum Datenschutz soll es auch zu einer effektiveren Rechtsdurchsetzung durch höhere Sanktionen kommen.

Die Lobbyschlacht geht weiter
Ergänzend zur Datenschutzgrundverordnung, die ab Ende Mai 2018 wirksam wird, bestünde so eine wirklich solide Grundlage für den Schutz von Daten und Privatsphäre in Europa. Doch die "Lobbyschlacht" ist noch nicht vorbei: Von einem "Angriff auf den freien Journalismus im Netz", gar von einem Komplettverbot von Internetwerbung wird gesprochen, um Stimmung gegen die Verordnung zu machen. Die Gegner der Reform vernebelten die Debatte gründlich, kritisiert Dachwitz. Und während das Europäische Parlament die von ihm vorgestellte Version der ePrivacy-Verordnung beschloss, wird der endgütlige Text erst noch im Trilog mit dem Europäischen Rat und der Kommission verhandelt.
https://netzpolitik.org/2018/34c3-eprivacy-macht-der-datenschutz-das-internet-kaputt/

Überwachung von Chat-Gruppen, Abschiebungen, Predictive Policing und ein gemeinsames Polizei-Netz, netzpolitik.org, 29.11.2018
Die Tagesordnung der Innenminister für ihr halbjährliches Treffen ist lang. Ein Thema muss jedoch bis nächstes Jahr warten: das geplante Musterpolizeigesetz.
https://netzpolitik.org/2018/noch-kein-musterpolizeigesetz-was-die-innenminister-stattdessen-diskutieren/

Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Geräten, netzpolitik.org, 01.12.2017
Private Computer, der heimische Fernseher und alle anderen digitalen Geräte sollen offenbar nach Plänen des amtierenden Innenministers mit einer Hintertür ausgestattet werden, die Geheimdiensten und Polizeien den Zugriff erlaubt. Die Maßnahme wäre nicht nur ein großer Schritt in den Überwachungsstaat, sie gefährdet auch die digitale und physische Sicherheit aller Bürger.
https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/

Ein Gesetzesentwurf des bayerischen Innenministers Joachim Herrmann würde es der bayerischen Polizei ermöglichen, Verdächtige nur auf Verdacht theoretisch unbegrenzt ins Gefängnis zu stecken, Bürger zwingen, sich (nicht) an bestimmten Orten aufzuhalten, Spitzel einsetzen und die Post öffnen.

Der"Gesetzentwurf der Staatsregierung zur effektiveren Überwachung gefährlicher Personen", den der bayerische Innenminister Joachim Herrmann am Mittwoch dem Landtag vorgestellt hatte, sieht umfassende neue Befugnisse für die bayerische Polizei vor. Sollte das Gesetz beschlossen werden - was wahrscheinlich ist, da die CSU in allen zuständigen Ausschüssen und im Landtag die absolute Mehrheit besitzt - würde die bayerische Polizei mit geheimdienstlichen Befugnissen ausgestattet werden.
Das sogenannte Polizeiaufgabengesetz - kurz PAG - würde in seiner derzeitigen Form der Polizei ermöglichen:

sogenannte"Gefährder" im Verdachtsfall zunächst auf drei Monate in Vorbeugegewahrsam zu nehmen und danach mit richterlicher Genehmigung theoretisch unbegrenzt. Der Betroffene wird zwar vom Richter angehört, bekommt aber keinen Pflichtverteidiger.
verdeckte Ermittler unter falschem Namen und mit einer Legende auch in Wohnungen einsetzen, ebenso im Internet, ob als Partner bei Whatsapp oder einem anderen sozialen Medium. Ein Richterbeschluß wird nur notwendig, wenn sich um die überwachung einer bestimmten Person handelt.
Google, Apple und Co. dazu zu verpflichten, ihre Daten zum Zweck der Rasterfahndung zur Verfügung zu stellen.
auf öffentlichen Versammlungen unbegrenzt"übersichtsaufnahmen" des Versammlungsgeschehens anzufertigen. Es darf Bild und Ton gefilmt werden, man darf die Aufnahmen der Gesichter mit anderem Bildmaterial abgleichen.
die Post zu beschlagnahmen und zu öffnen.
private Personen als Spitzel (V-Mann) einzusetzen. Der Richter muss nur zustimmen, wenn sich der Einsatz gegen bestimmte Personen richtet oder in Wohnungen stattfindet.
in der Wohnung zu lauschen und verdeckt zu filmen. Um Wanzen zu installieren darf die Polizei auch in Wohnungen einbrechen.
Aufenthaltsgebote und Aufenthaltsverbote auszusprechen. Das heißt, sie könnte die Bürger zwingen, ihren Wohnort nicht zu verlassen oder ihren Wohnort zu wechseln. Dazu braucht es keinen Richterbeschluß. Drohnen einzusetzen, die offen oder verdeckt filmen und lauschen.
Telefone abzuhören und in Informationssysteme einzudringen. Sie darf auch auf Speichermedien zugreifen und dazu in Wohnungen einbrechen, auch Daten löschen oder verändern.
https://www.politik-fuer.de/content/2018/02/19/kein-fake-die-bayerische-polizei-koennte-umfassende-neue-befugnisse-bekommen-mimikama/

Foreign Intelligence Surveillance Act (FISA)
US-Geheimdienste: Weiter Zugriff auf ausländische Kommunikation?, netzpolitik.org, 13.01.2018
US-Geheimdienste sollen beim Überwachen der Kommunikation weitermachen wie gehabt: Forderungen nach mehr Privatsphäreschutz für Inländer fanden im US-Repräsentantenhaus keine Mehrheit. Die geheimdienstliche Massenüberwachung wird um sechs Jahre verlängert, wenn sich am Dienstag auch der US-Senat dafür ausspricht. Doch es regt sich Protest.
Das US-amerikanische Repräsentantenhaus hat sich mehrheitlich für eine Verlängerung der weitreichenden überwachungserlaubnis entschieden, mit der massenhaft Kommunikationsdaten von Ausländern gesammelt, gespeichert und durchforstet werden dürfen. Es ging um den Foreign Intelligence Surveillance Act (FISA) und das zum Monatsende drohende Auslaufen von Section 702 des FISA Amendments Acts, das die Massenüberwachung ermöglicht. Am Donnerstag wurden durch das Votum der Abgeordneten Teile des überwachungsgesetzes im FISA Amendments Reauthorization Act um sechs Jahre verlängert, sofern der US-Senat noch zustimmt.
Der politische Streit drehte sich um die Frage, ob ausreichende Vorkehrungen bestehen, um US-Amerikaner und ihre Privatsphäre (nach dem Fourth Amendment, deutsche übersetzung) zu schützen. FISA erlaubt zwar nur den Zugriff auf ausländische Kommunikation, jedoch können Amerikaner dann betroffen sein, wenn sie mit Ausländern kommunizieren: die sogenannte "backdoor collection" (Sammlung durch die Hintertür). Im Regelfall muss dazu eine spezielle Genehmigung durch das Geheimgericht USFISC (United States Foreign Intelligence Surveillance Court) eingeholt werden.
Die Debatte im US-Repräsentantenhaus
Zuerst war es Geheimdiensten nicht erlaubt, US-Bürger zu überwachen. Aber sie taten es. Dann war ihnen "Speichern" nicht erlaubt. Aber sie taten es. Dann war ihnen Durchsuchen nicht erlaubt. Aber sie taten es. Dann war ihnen "Enttarnen" nicht erlaubt. Aber sie taten es. Dann war ihnen Durchsickern nicht erlaubt… (via Twitter)
In der Debatte im US-Repräsentantenhaus, die mit sehr kurzen pointierten Wortmeldungen ausgetragen wurde, gingen die Meinungen auch innerhalb der beiden Parteien auseinander. Sowohl Republikaner als auch Demokraten machten sich für mehr Schutzmaßnahmen für die Privatsphäre der eigenen Staatsbürger stark, die ebenfalls überparteiliche Gegenmeinung betonte die Notwendigkeit der Massenüberwachung angesichts der Bedrohung durch ausländische Terroristen.
Handfeste Belege, dass der weitgehenden Kommunikationsüberwachung ein verhältnismäßiger Nutzen bei der Abwehr von terroristischen Aktivitäten gegenüberstehe, brachten die Diskussionsbeiträge der Politiker allerdings nicht. Wie man es aus hiesigen politischen Diskussionen kennt, wurden für die Notwendigkeit der geheimdienstlichen überwachung wenige Fallbeispiele als anekdotische Begründungen aufgezählt.
Keine Sicherungen für die Privatsphäre von Ausländern
Eine Beschränkung auf Terrorfälle enthält die umstrittene FISA-Erlaubnis allerdings gar nicht. Vielmehr kann das Programm für alle geheimdienstlich relevanten Fälle genutzt werden. Daher brachten die Gegner mehrfach das Argument vor, dass für Ermittlungen einmal gesammelte Informationen auch dann gegen Amerikaner verwendet werden können, wenn gar kein Bezug zu Terrorismus besteht.
Wie in den Vereinigten Staaten üblich, war die gesamte Debatte live online zu sehen. Was einem als Ausländer beim Zuschauen überaus deutlich wurde, ist die eigene Irrelevanz: Auf beiden Seiten gab es keine einzige Wortmeldung, die einen Schutz der Kommunikation für Nicht-Amerikaner vor dem Zugriff der Geheimdienste auch nur andeutete. Die Forderungen nach mehr Privatsphäreschutz drehten sich um den vierten Verfassungszusatz und betraf ausschließlich Inländer. Es wird also in den FISA-Regelungen weiterhin keinerlei erkennbare Sicherungen für die Privatheit von Ausländern ("non-US persons") geben.
Durch die verlorene Abstimmung für mehr Schutz der Privatsphäre, in der einige der konservativsten Republikaner im US-Repräsentantenhaus über Parteigrenzen hinweg gemeinsam mit den liberalsten Demokraten votierten, wird die überwachung der Netze ohne Einschränkungen fortgesetzt. Da zusätzliche Maßnahmen zum Schutz von Inländern keine Mehrheit fanden, werden so auch E-Mails oder Chat-Nachrichten von Amerikanern weiterhin in den NSA-Datenbanken gehortet.
https://netzpolitik.org/2018/us-geheimdienste-weiter-zugriff-auf-auslaendische-kommunikation/

#34c3: Mit Informationsfreiheit gegen die politische Ohnmacht, netzpolitik.org, 11.01.2018
Wie geht man mit politischer Ohnmacht um? Auf dem 34. Chaos Communication Congress gibt Arne Semsrott einen Überblick über die Arbeit von ihm und anderen Schreibtisch-Hooligans und den Kampf um die Freigabe von Informationen.
https://netzpolitik.org/2018/34c3-mit-informationsfreiheit-gegen-die-politische-ohnmacht/

FBI klagt über verschlüsselte Handys - mal wieder, netzpolitik.org, 11.01.2018
FBI-Chef Wray will mehr Handys durchleuchten. Unser Foto zeigt ein Beleuchtungsgeschäft eines Namensvetters. CC-BY 2.0 Elliot Brown
Auf der International Conference on Cyber Security (ICCS) in New York hat FBI-Chef Christopher Wray beklagt, dass seine Behörde im Jahr 2017 knapp 7.800 Geräte wegen Verschlüsselung nicht knacken konnte. Es handle sich dabei um etwa die Hälfte aller Geräte, für die dem FBI eine rechtliche Grundlage zur Durchsuchung vorlagen.
In seiner Rede forderte Wray eine "verantwortungsvolle Lösung": Verschlüsselung solle stark und sicher, aber so beschaffen sein, dass sie Ermittlungen nicht behindere. Wie das technisch ohne Hintertüren gehen soll, ließ der FBI-Chef allerdings offen.
Im Kampf gegen Verschlüsselung sprechen Geheimdienste, Polizeien und Innenpolitiker immer wieder vom "Going Dark". Die Ermittler tappten wegen Kryptografie im Dunkeln, so die These. Kritiker und Wissenschaftler widersprechen dem, weil die Polizei durch die Digitalisierung eine Vielzahl zusätzlicher Daten zur Verfügung habe.
https://netzpolitik.org/2018/fbi-klagt-ueber-verschluesselte-handys-mal-wieder/

Wie der Mensch die Kontrolle über den Algorithmus behalten kann19.01.2018
Software trifft immer häufiger Entscheidungen mit drastischen Auswirkungen auf unser Leben, ob bei der Kreditvergabe oder in der Medizin. Das Recht sollte dabei eine Mölichkeit zur Prüfung und Kontrolle bieten.
Aktuelle Gesetzgebung bietet dafür erste Ansätze. Ein Überblick.
Seitdem Justizminister Heiko Maas (SPD) die Regulierung von Algorithmen auf die politische Agenda gesetzt hat, ist das Thema fast so prominent wie das Netzwerkdurchsetzungsgesetz (NetzDG). "Der Angriff der Algorithmen", so lautet die irreführende übersetzung eines Buches von Cathy O‘Neil (im Original Weapons of Math Destruction, 2015), das die Entwicklung und Anwendung so genannter algorithmischer Entscheidungssysteme in den Vereinigten Staaten von Amerika thematisiert. Es stellt oft die Basis der hiesigen Debatte dar und leitet sie dennoch in die falsche Richtung.
Das Buch illustriert, wie es dazu kam, dass Maschinen - aka Algorithmen, aka Software - darüber entscheiden, welcher Mensch etwa zum Bewerbungsgespräch eingeladen wird, welcher Mensch welche Bildungsangebote zur Auswahl bekommt oder auch wie hoch das Strafmaß von Straftätern ausfallen soll. Diese Entscheidungen sind abhängig von individuellen Bewertungen. Die Berechnung dieser Bewertungen basiert auf Scoring, bekannt aus dem Bereich der Kreditvergabe, und soll auf Basis von gesammelten Erfahrungen aus der Vergangenheit möglichst zuverlässige Prognosen für die Zukunft geben. Die Frage ist natürlich, welche Daten der Ermittlung eines individuellen Wahrscheinlichkeitswertes zugrunde gelegt werden, in welche Beziehung diese Daten zueinander gesetzt werden und zu welchem Zweck die Bewertung gebildet wird.
Das Buch kritisiert, dass die algorithmischen Entscheidungssysteme undurchsichtig sind: Die Anwendung und Funktionsweise ist Betroffenen in den meisten Fällen nicht bekannt. Oft unterliegen die Algorithmen der Geheimhaltung - ihre Schöpfer begründen das mit Geschäftsgeheimnissen und potentieller Manipulation. Viele Möglichkeiten der Kontrolle und Beeinflussung maschineller Entscheidungen entfallen dadurch. Die Entscheidungssysteme werden überdies gern zweckentfremdet: Die Kredit-Scoring stellt dann etwa nicht nur Grundlage der Kredit-Vergabe, sondern auch der Berechnung von Prämien bei Autoversicherungen dar - unabhängig vom individuellen Fahrverhalten. (Hier dazu eine Analyse der Bertelsmann-Stifung).
Das ist sehr praktisch für reiche Erben: Sie können theoretisch auch besoffen Auto fahren, ohne Rückwirkung auf die Prämie. Wer dagegen aus ärmeren Verhältnissen kommt, sollte nicht zerknirscht sein, wenn ihm trotz exzellenter Fahrweise höhere Raten aufgebrummt werden - so funktioniert das System. Fast täglich häufen sich nun die Berichte über gravierendere Fälle fehlerhafter oder diskriminierender maschineller Entscheidungen. Diese sollen hier nicht wiederholt werden. Statt dessen widmet sich der Beitrag der Situation in Deutschland und der Frage von nahe liegenden rechtlichen Lösungsansätzen, die nach einer kurzen Einführung erörtert werden.
Das Buch von Cathy O‘Neil ist lesenwert - führt es doch in die Debatte ein. Und gleichzeitig führt es an den aktuellen politischen Herausforderungen vorbei: Es wäre wohl besser mit dem Titel "statistische Massenvernichtungswaffen" zu übersetzen gewesen. Denn es zeigt einerseits auf, welche Schäden durch maschinelle Entscheidungen entstehen können. Andererseits nimmt es vor allem solche Systeme ins Visier, die auf verhältnismäßig einfachen Algorithmen basieren und eher statisch-geschlossen sind. Die Datenbasis ist vergleichsweise überschaubar: Bei der Ermittlung individueller Risiko-Prognosen von Straftätern kommt etwa ein Fragebogen zur Anwendung mit Fragen zu Vergangenheit, Umfeld und psychischer Konstitution. Wären die Algorithmen transparent, könnte man sie untersuchen und prüfen.
Anders sieht es bei solchen algorithmischen Entscheidungssystemen aus, die eine Vielzahl an personenbezogenen, kommunikations- und bewegungsbezogenen Daten über uns mit neuen Analysemethoden und maschinellem Lernen verbinden: Bekannt sind sie vor allem im Kontext der Beeinflussung unserer Wahrnehmung: Googles Services, Facebooks Newsfeed, Amazons Kaufempfehlungen. Die großen Plattformanbieter sammeln, kaufen, analysieren eine Unzahl an persönlichen Daten. Unsere Klicks und Likes ermöglichen eine spezifische Analyse unseres psychischen, physischen und sozialen Zustands. Die Verwendungsmöglichkeiten dieser Informationen sind schier unendlich. Sie können zu Werbezwecken und politischer Manipulation eingesetzt werden. Oder auch als Grundlage für Versicherungen oder vorhersagebasierte Polizeiarbeit. Einer Transparenz über ihre Funktionsweise stehen Geschäftsgeheimnisse entgegen und die private Verfügungsgewalt über zugrunde liegende Daten. Aber auch die Gesamtkomplexitätdes Systems stellt Kontrolle vor Herausforderungen - dazu braucht man sich nur kurz an den Suchalgorithmus von Google erinnern, der tausende Zeilen Code von unterschiedlichsten Programmierern enthält, die hunderte Male pro Jahr geändert werden.
Bisher kommen komplexe algorithmischen Systeme vor allem bei Plattformen wie Facebook zum Einsatz, wo sie zur Steuerung unserer Wahrnehmung verwendet werden. Doch die Einführung maschineller Entscheidungen in vielen anderen Bereichen wird mit Big Data und selbst-lernenden Algorithmen erst richtig interessant. Die Wissenschaftlichen Dienste des Bundestages gehen davon aus, dass komplexe Algorithmen zukünftig nicht nur im Bereich Wirtschaft und Finanzen Anwendung finden, sondern etwa auch im Bereich des Rechts (Legal Tech), Gesundheit (Robotik im Operationssaal, in der Altenpflege und Diagnostik), Sicherheit (Predictive Policing, Grenzkontrolle, Sicherheit) oder der öffentlichen Verwaltung.
[...] Die Überantwortung menschlicher Entscheidungen an Maschinen steigert die gesellschaftliche Komplexität. Sie birgt ganz neue Herausforderungen gesellschaftlicher Herrschaftskontrolle. Darin nehmen nicht nur Algorithmen, sondern auch Daten eine zentrale Stellung ein. Maschinelles Lernen und andere Formen künstlicher Intelligenz stellen ein ungeheuer spannendes und risikoreiches Experiment mit der Gesellschaft dar. Es sollte nicht der kurzfristigen Innovationseuphorie zum Opfer fallen. Es gilt genau jetzt, die Weichen zu stellen, wozu die Maschinen dem Menschen dienen sollen. Naheliegende Regulierungsoptionen liegen in der Ermöglichung von Prüfung und Kontrolle. Hier nehmen die ordentliche Implementierung der Datenschutz-Grundverordnung, die Verabschiedung der E-Privacy-Verordnung und die Prüfung und Reform von IT-Sicherheitsgesetzen und Urheberrecht eine essentielle Stellung ein. https://netzpolitik.org/2018/algorithmen-regulierung-im-kontext-aktueller-gesetzgebung/

Thesenpapier: Verbraucherschützer wollen Algorithmen-Kontrolle institutionalisieren, netzpolitik.org, 13.12.2017
Algorithmische Entscheidungen können großen Einfluss auf unser Leben haben. Der Verbraucherzentrale Bundesverband sorgt sich um die Entscheidungssouveränität und informationelle Selbstbestimmung von Verbrauchern. Jetzt hat er ein Positionspapier veröffentlicht, in dem er konkrete Anforderungen an die Kontrolle solche Prozesse skizziert.
https://netzpolitik.org/2017/thesenpapier-verbraucherschuetzer-wollen-algorithmen-kontrolle-institutionalisieren/

Pläne in Koalitionsvertrag gefährden Betreiber von Foren und Tor-Knoten, netzpolitik.org, 14.02.2018
https://netzpolitik.org/2018/plaene-in-koalitionsvertrag-gefaehrden-betreiber-von-foren-und-tor-knoten/

Businessweek: China pflanzte Spion-Chips in Server von Apple und Amazon, PC-WELT.de, 05.10.2018
Server von amerikanischen Webdiensten sollen mit Spionagechips verseucht gewesen sein, Amazon und Apple dementieren vehement.
Es könnte eine journalistische Sensation sein: Laut einem Bericht der zu Bloomberg gehörenden Businessweek sollen in China produzierte Server-Mainboards der Firma Super Micro mit einem speziellen Spionagechip versehen worden sein. Etwa 30 US-Firmen wären betroffen gewesen, darunter auch Amazon und Apple. Der Artikel ist äußerst ausführlich, laut Businessweek dauerten die Recherchen dazu etwa ein Jahr. Nach Berichten von insgesamt siebzehn von Bloomberg befragten Quellen in Firmen und Behörden habe Amazon schon 2015 einen dieser Chips in Größe eines Reiskorns in Servern des US-Herstellers Super Micro gefunden und die Behörden informiert. Im gleichen Jahr habe auch Apple diese Spionagechips in seinen Servern gefunden. Diese im Auftrag des chinesischen Militärs eingefügten Spezialchips waren äußerst winzig, sollen aber in der Lage gewesen sein, auf entfernte Server zuzugreifen und die Systemsoftware zu korrumpieren. Ziel der Angriffe seien aber weniger Konsumenten als amerikanische Regierungsbehörden gewesen. Aktuell gäbe es sogar noch raffiniertere Spionagetechnologie.
https://www.pcwelt.de/a/businessweek-china-pflanzte-spion-chips-in-server-von-apple-und-amazon,3439697

Gesundheitsdaten bei Fitness-Apps: Abmahnungen und eine Klage gegen Apple, netzpolitik.org, 22.11.2017
Fitness- und Wellness-Apps sind weitverbreitet. Doch was passiert, wenn man die Anbieter fragt, was sie speichern und an wen sie Daten weitergeben? Die Verbraucherschutzzentrale Nordrhein-Westfalen hat das bei zwölf Anbietern getestet. Nun hagelt es Abmahnungen sowie eine Klage gegen Apple.
https://netzpolitik.org/2017/gesundheitsdaten-bei-fitness-apps-abmahnungen-und-eine-klage-gegen-apple/

Big Brother Awards
From Wikipedia, the free encyclopedia

The Big Brother Awards (BBAs) recognize "the government and private sector organizations ... which have done the most to threaten personal privacy". They are named after the George Orwell character Big Brother from the novel Nineteen Eighty-Four. They are awarded yearly to authorities, companies, organizations, and persons that have been acting particularly and consistently to threaten or violate people's privacy, or disclosed people's personal data to third parties.
The awards are intended to draw public attention to privacy issues and related alarming trends in society, especially in data privacy. The contest is organized by loose coalition of nongovernmental organization, including Iuridicum Remedium,[1] Privacy International,[2] and others, although some national-level BBAs are organized by specific sponsors.
The German Big Brother Awards are organized and hosted by Digitalcourage (formerly FoeBuD) in Bielefeld.
The United States most recently hosted its Big Brother Awards - also known as the Orwell Awards or simply the Orwells - on 14 April 2005 in Seattle, Washington. They had previously been hosted in Berkeley, California, on 12 April 2004; New York City on 3 April 2003; San Francisco, California, on 18 April 2002; and Cambridge, Massachusetts, on 7 March 2001. The first annual US Big Brother Awards were made at the Computers, Freedom and Privacy Conference in Washington, D.C., on 7 April 1999, the 50th anniversary of the publication of Orwell's Nineteen Eighty-Four.[3] The awards were made by Simon Davies, managing director[4] of the London-based Privacy International to recognize "the government and private sector organizations which have done the most to invade personal privacy in the United States."[3] The awards were given in five categories: Greatest Corporate Invader, Lifetime Menace, Most Invasive Program, People´s Choice, and Worst Public Official.[4]
https://en.wikipedia.org/wiki/Big_Brother_Awards

Big Brother Award 2018: Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018
Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden.
Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten.
Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen.
Neben Microsoft ging die Auszeichnung in der Rubrik Politik an die Fraktionen von CDU und Bündnis 90/Die Grünen im hessischen Lantag. Digitalcourage wirft den Politikern vor, mit dem Entwurf für ein neues Verfassungsschutzgesetz mit einer Häufung von überwachungsbefugnissen tief in die Grundrechte der Bevölkerung einzugreifen. Der Parlamentarische Geschäftsführer der hessischen CDU-Landtagsfraktion, Holger Bellino, konterte: "Hessen stärkt seine Sicherheitsbehörden mit neuen Befugnissen und definiert klare Grenzen." Das Gesetz biete die rechtlichen Befugnisse, die im Kampf gegen Extremismus jeglicher Art und Ausprägung benötigt würden.
Die Münchener Firma Soma Analytics bietet für Personalabteilungen eine App an, die Firmen anonymisierte Informationen über Stresswerte von Mitarbeitern auf Basis von Gesundheitsdaten liefern soll. Preisträger ist Soma aus München deshalb in der Kategorie Arbeitswelt. Im Bereich PR und Marketing zeichneten die Datenschutz-Aktivisten den Begriff "Smart Cities" aus. Sensoren an Straßenlaternen und im Straßenbelag, dazu
Videoüberwachung - Städte würden immer mehr zu ferngesteuerten und kommerzialisierten Bereichen. Der Begriff "Smart Cities" reduziere Bürger auf ihre Eigenschaft als Konsumenten und datenliefernde Objekte, hieß es.
Für ihre Quartiersmanagement-Software erhält die Firma Cevisio aus dem sächsischen Torgau den Preis in der Kategorie Verwaltung. Die Software wird zum Beispiel im Zusammenspiel mit Ausweiskarte und Chip in Flüchtlingsunterkünften eingesetzt und erfasst Bewegungen auf dem Gelände, die Essensausgabe und Medizin-Checks. Digitalcourage beklagt eine Totalkontrolle von Asylsuchenden. Laudator Thilo Weichert kritisierte das Menschenbild, dass hinter der Software stecke. "Flüchtlinge sind Menschen, keine Sachen. Sie sind keine Gefangenen und bedürfen keiner verschärften Beobachtung", sagte der ehemalige schleswig-holsteinische Datenschutzbeauftragte.
Der Preis in der Kategorie Verbraucherschutz geht an Amazons Sprachassistentin Alexa. Digitalcourage sieht bei ihr die Möglichkeit, Familienmitglieder oder Gäste im Haushalt zu überwachen. Und noch sei unklar, wer noch alles auf die in der Internet-Cloud gespeicherten Sprachaufnahmen zugreifen könne.
Kein Preis für Facebook?
Trotz des aktuellen Datenskandals um Facebook ging das Unternehmen in diesem Jahr leer aus. Der Verein begründete dies damit, dass der "Big Brother Award" bereits 2011 an das Online-Netzwerk ging. "Die Laudatio von damals könnten wir heute noch halten. Ist noch alles gültig", sagte Rena Tangens aus der Jury vor der Preisverleihung. Facebook war vor sieben Jahren für die "gezielte Ausforschung von Menschen und ihrer persönlichen Beziehungen hinter der netten Fassade eines vorgeblichen Gratisangebots" ausgezeichnet worden.
http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html

Datenschutz: Bitkom bekommt Big-Brother-Award, marktforschung, 08.05.2017
Der Branchenverband erhält den Negativpreis in der Kategorie Wirtschaft. Der Award wird vom Verein für Digitalcourage an Unternehmen, Organisationen oder Behörden verliehen, die nach Einschätzung des Vereins den Datenschutz ignorieren oder sich zu wenig darum kümmern.
Gründe für die Negativauszeichnung sind dem Verein zufolge das unkritische Promoten von Big Data, die Lobbyarbeit gegen Datenschutz und die - nach Einschätzung des Vereins - Steuerung des Verbandes durch US-Konzerne. Der Verein für Digitalcourage befürchtet, dass Bitkom versucht, den Datenschutz in Deutschland auszuhebeln.
https://www.marktforschung.de/nachrichten/marktforschung/datenschutz-bitkom-bekommt-big-brother-award/

Big Brother Award 2017
Bildung: Technische Universität München (TUM) und Ludwig-Maximilians-Universität München (LMU)
Die Technische Universität München und die Ludwig-Maximilians-Universität München erhalten den BigBrotherAward 2017 in der Kategorie Bildung für die Kooperation mit dem Online-Kurs-Anbieter Coursera. Coursera als Wirtschaftsunternehmen verfügt mit den Daten über den Lernerfolg der Studierenden über einen großen Datenschatz und behält sich vor, diesen auch wirtschaftlich zu nutzen.

Behörden: Bundeswehr und Bundesministerin für Verteidigung Dr. Ursula von der Leyen
Bundeswehr und Bundesministerin für Verteidigung erhalten den BigBrotherAward 2017 in der Kategorie Behörden für die massive digitale Aufrüstung der Bundeswehr mit dem neuen "Kommando Cyber- und Informationsraum" (KdoCIR). Diese digitale Kampftruppe mit (geplant) fast 14.000 Dienstkräften wird die Bundeswehr fit machen für den Cyberkrieg - auch für militärische Cyberan­griffe auf IT-Systeme und kritische Infrastrukturen anderer Staaten. Mit dieser Militarisierung des Internets beteiligt sich die Bundesrepu­blik am globalen Cyber-Wett­rüsten - ohne Parlamentsbeteiligung, ohne demokratische Kon­trolle und ohne ­rechtliche Grund­lage.

Verbraucherschutz: Prudsys AG
Die Firma Prudsys AG erhält den BigBrotherAward 2017 in der Kategorie Verbraucherschutz, weil sie Software anbietet, die Preisdiskriminierung erlaubt. Diese Software legt einen Preis nach dem fest, was sie über den jeweiligen Kunden herausfinden kann, und nicht mehr nach dem, was ein Produkt kostet oder wert ist. So kommt es, dass zwei Menschen unterschiedliche Preise für die gleiche Ware bezahlen müssen.
https://bigbrotherawards.de/2017

Die BigBrotherAwards 2016 wurden am Freitag, 22. April 2016 verliehen an:

Change.org, Kampagnenplattform
Die Kampagnenplattform Change.org erhält den BigBrotherAward 2016 in der Kategorie Wirtschaft, weil sie die personenbezogenen Daten der Menschen, die Petitionen unterzeichnet haben, in vielfältiger und nicht transparenter Art und Weise für eigene Geschäftszwecke verwendet
"Verfassungsschutz"
Der Verfassungsschutz erhält den BigBrotherAward 2016 in der Kategorie Lebenswerk, für unkontrolliertes Bespitzeln, Unterwandern, Täuschen und Vertuschen.
Berliner Verkehrsbetriebe (BVG)
Die Berliner Verkehrsbetriebe (BVG) erhalten den BigBrotherAward 2016 in der Kategorie Technik für die VBB Fahrcard, eine kontaktlose Chipkarte, auch "(((eTicket" genannt.
Generali-Versicherung
Die Generali Versicherung, vertreten durch ihren Vorstandsvorsitzenden Giovanni Liverani, erhält den BigBrotherAward 2016 in der Kategorie Verbraucherschutz, weil Generali ihren Versicherten Boni verspricht, wenn sie sich im Gegenzug dafür überwachen lassen.
IBM für das Produkt "Social Dashboard"
Die IBM Deutschland GmbH, erhält den BigBrotherAward 2016 in der Kategorie Arbeitswelt, für ihre Software "Social Dashboard". Ein Punktesystem zur Analyse der "sozialen Reputation" seiner Mitarbeiterinnen.
https://bigbrotherawards.de/2016


BigBrotherAwards 2015
In diesem Jahr konnte sich Amazon gleich doppelt "freuen". In Bezug auf Arbeitnehmerrechte stechen sie wirklich hervor. Außerdem wurde die Hello-Barbie von Mattel ausgezeichnet. Höchste Zeit wurde es außerdem für den BND und Das Gesundheitsministerium. Die (Ex-)Bundesinnenminister Friedrich und de Maizière blockieren den europäischen Datenschutz und wurden dafür von Gastlaudatior Max Schrems ausgezeichnet.


Behörden & Verwaltung: Bundesnachrichtendienst (BND)
Der Bundesnachrichtendienst (BND) erhält den BigBrotherAward 2015 in der Kategorie Behörden/Verwaltung, weil er aufs Engste in den menschenrechtswidrigen NSA-über­wachungsverbund verflochten ist, weil er täglich Millionen Telekommunikationsdatensätze sammelt und solche massenweise an NSA & Co. übermittelt - darunter auch grundrechtlich geschützte Daten von Bundesbürgern. Trotz seiner ausufernden Praxis und der dreisten Vertuschungen seiner illegalen Praktiken wird er nicht etwa rechtsstaatlich gezügelt, sondern weiter digital aufgerüstet .

Wirtschaft: Amazon Mechanical Turk und Elance-O-Desk
Die Crowdworking-Plattformen Amazon Mechanical Turk und Elance-oDesk erhalten den BBA 2015 in der Kategorie Wirtschaft für die Umsetzung des digitalen Tagelöhnertums. Ein Trend, der nicht nur unsere Arbeitswelt umkrempeln wird. Job-Häppchen ohne Mindestlohn, ohne Krankenversicherung, ohne Urlaubsanspruch und ohne Solidarität werden als "Freiheit", "Flexibilität" und "flache Hierarchien" verkauft. Bei Elance-oDesk überwacht eine "Team-App" Tastenanschläge und Mausbewegungen auf dem Computer des Auftragnehmers und sendet regelmäßig Screenshots an die Auftraggeberin. Elance-oDesk Deutschland-Chef Nicolas Dittberner nennt das "Aufbau von Vertrauen".
Weiterlesen über Wirtschaft: Amazon Mechanical Turk und Elance-O-Desk
Arbeitswelt: Amazon Logistik
Die beiden Amazon-Töchter in Bad Hersfeld und Koblenz erhalten den BigBrotherAward 2015 in der Kategorie Arbeitswelt für Klauseln in ihren Arbeitsverträgen, die die Persönlichkeitsrechte der Arbeitnehmer.innen verletzen. So verlangen die Firmen von ihren Beschäftigten die Zustimmung zur Verarbeitung ihrer persönlichen Daten (u.a. Gesundheitsdaten) in den USA. Außerdem behält sich Amazon das Recht vor, den Gesundheitszustand seiner Beschäftigten praktisch jederzeit feststellen zu lassen, und zwar von ärzt.innen, die das Unternehmen benennt.
Weiterlesen über Arbeitswelt: Amazon Logistik

Neusprech: Digitale Spurensicherung
Exemplarisch für die beständigen Versuche, den Bürgern gegen ihren Willen das überwachungskonzept der Vorratsdatenspeicherung unterzujubeln, erhält der Ausdruck "digitale Spurensicherung" einen Neusprech-Award. Es ist nur eine von vielen Wortneuschöpfungen, mit denen die anlasslose Sammlung aller Kommunikationsdaten verschleiert werden soll. Doch sie zeigt eindrücklich, wie hartnäckig die Befürworter dieses Konzeptes seine wahre Natur verbergen wollen.
Weiterlesen über Neusprech: Digitale Spurensicherung

Verbraucherschutz: Bundesministerium für Gesundheit
Das Bundesministerium für Gesundheit, vertreten durch Minister Hermann Gröhe, erhält den BBA 2015 in der Kategorie Verbraucherschutz. Das Ministerium hat mit seinen eHealth-Projekten die Vertraulichkeit zwischen ärzt.innen und Patient.innen massiv gefährdet und erschüttert. Gleichzeitig wurden dadurch Milliardensummen aus dem Gesundheitssystem in die Taschen von börsennotierten Konzernen verschoben. Gesund gestoßen haben sich daran die Finanzmärkte, nicht die Patient.innen. Die elektronische Gesundheitskarte (BBA 2004) war nur ein Teil davon.

Politik: Thomas de Maiziére und Hans-Peter Friedrich
Bundesinnenminister Thomas de Maizière und Ex-Bundesinnenminister Hans-Peter Friedrich erhalten den BigBrotherAward 2015 in der Kategorie Politik für die systematische und grundlegende Sabotage der geplanten Europäischen Datenschutzgrundverordnung. Statt - wie öffentlich behauptet - Deutschlands hohes Datenschutzniveau nach Europa zu tragen, ließen beide Innenminister ihre Beamt.innen in enger Kooperation mit Lobbyverbänden den europäischen Datenschutz ins Gegenteil verkehren. So sollen Errungenschaften wie die Datensparsamkeit, informierte Zustimmung der Nutzer.innen und die Zweckbindung quasi abgeschafft werden.
https://bigbrotherawards.de/2015

Die Preisträger 2014 Politik: Bundeskanzleramt
Der BigBrotherAward 2014 in der Kategorie Politik geht an das Bundeskanzleramt für geheimdienstliche Verstrickungen in den NSA-überwachungsskandal sowie unterlassene Abwehr- und Schutzmaßnahmen. Dem Bundeskanzleramt obliegen die oberste Fachaufsicht über den Auslandsgeheimdienst BND sowie die Kooperation der drei Bundesgeheimdienste untereinander und mit anderen Dienststellen im In- und Ausland. Die bundesdeutschen Geheimdienste arbeiten eng mit dem völker- und menschenrechtswidrig agierenden US-Geheimdienst NSA und anderen Diensten zusammen. BND und Bundesamt für Verfassungsschutz sind an überwachungsinstrumenten, Spähprogrammen und Infrastrukturen der NSA beteiligt. Alte wie neue Bundesregierung haben mit Massenausforschung und Digitalspionage verbundene Straftaten und Bürgerrechtsverstöße nicht abgewehrt: Sie haben es sträflich unterlassen, die Bundesbürger und von Wirtschaftsspionage betroffene Betriebe vor weiteren feindlichen Attacken zu schützen.
Weiterlesen über Politik: Bundeskanzleramt

Positivpreis: Edward Snowden

In diesem Jahr verleihen wir zum ersten Mal einen Positivpreis. Der "Julia-und-Winston-Award" wurde benannt nach den "rebellischen" Hauptcharakteren aus George Orwells dystopischem Roman "1984", aus dem auch der "Große Bruder" stammt. Der Award soll Personen auszeichnen, die sich in besonderem Maße gegen überwachung und Datensammelwut eingesetzt haben. Der Preis ist auf eine Million dotiert - allerdings nicht eine Million Euro. Die Laudatio für den ersten Julia-und-Winston-Award hält Heribert Prantl, Mitglied der Chefredaktion der Süddeutschen Zeitung.
Weiterlesen über Positivpreis: Edward Snowden
Verkehr: MeinFernbus
Der BigBrotherAward 2014 in der Kategorie Verkehr geht an die "MeinFernbus GmbH" für die Verpflichtung, zusammen mit einem Online-Ticket immer auch einen amtlichen Ausweis vorzeigen zu müssen. Dadurch wird das anonyme Reisen per Bus unmöglich. Eine gesetzliche oder sachliche Notwendigkeit für diese Ausweispflicht nennt die "MeinFernbus GmbH" nicht. Man kann auch versuchen, beim Einsteigen bar zu bezahlen, geht dann aber das Risiko ein, dass der Bus evtl. ausgebucht ist und man nicht mehr mitfahren kann. Außerdem sind die bar bezahlten Tickets teurer als bei der Frühbuchung im Internet.
Weiterlesen über Verkehr: MeinFernbus

Technik: "Spione im Auto"
Der Big Brother Award in der Kategorie Technik geht an die "Spione im Auto", die uns bei jedem gefahrenen Meter über die Schulter schauen und dabei Datensammlungen anlegen - oder diese sogar in die "Cloud" übertragen. Einen Schuldigen dafür zu benennen ist schwierig: Die Autohersteller verweisen einerseits auf gesetzliche Vorgaben, andererseits auf Drittanbieter, die z.B. Ortungs- oder Navigationsdienstleistungen im Auftrag des Fahrers erbringen. Dieser BigBrotherAward ist aber auch in die Zukunft gerichtet: Das geplante europäische Notrufsystem "e-Call" wird in der Praxis beweisen müssen, dass es wirklich datenschutzfreundlich umgesetzt ist.
Weiterlesen über Technik: "Spione im Auto"

Wirtschaft: CSC
Der BigBrotherAward in der Kategorie Wirtschaft geht an die Firma CSC (Computer Sciences Corporation). Der Konzern arbeitet im Auftrag von 10 Bundesministerien an sicherheitsrelevanten Projekten wie dem elektronischen Personalausweis, der Kommunikation mit Behörden De-Mail und dem bundesweiten Waffenregister. Gleichzeitig ist die Mutterfirma die externe EDV-Abteilung der US-amerikanischen Geheimdienste und hat Entführungsflüge in Foltergefängnisse im Auftrag der CIA organisiert.
Weiterlesen über Wirtschaft: CSC

Arbeitswelt: RWE
Der BigBrotherAward in der Kategorie Arbeitswelt geht an die RWE Vertrieb AG. Diese lässt in Call-Centern bei Subunternehmern eine überwachungssoftware von Verint Systems einsetzen. Diese Software kann ohne das Wissen der Mitarbeiter im Einzelfall sowohl das Telefonat als auch Bildschirmaktionen aufzeichnen. Der Preis wird stellvertretend für alle Unternehmen vergeben, die sich technischer Aufzeichnungsmethoden zur Bewertung der Mitarbeiterinnen und Mitarbeiter in Call-Centern bedienen. Nur nebenbei: Verint Systems produziert auch Abhörtechnik für Geheimdienste, beispielsweise für die NSA.
Weiterlesen über Arbeitswelt: RWE

Verbraucherschutz: LG
Die Firma LG bekommt einen BigBrotherAward in der Kategorie Verbraucherschutz, weil die von ihr verkauften "smarten" Fernsehgeräte via Internetanschluss detaillierte Informationen über das, was sich die Menschen damit angesehen haben, an die Firmenzentrale nach Südkorea übermittelten. Anhand dieser Informationen, so genannter Metadaten, lassen sich intime Details über einzelne Menschen erfahren. Die LG-Geräte sind so in den privaten Lebensbereich argloser Menschen eingedrungen.
Weiterlesen über Verbraucherschutz: LG
Wir haben 2014 die Tradition weitergeführt, unser Publikum zu befragen, welcher Preis sie besonders "beeindruckt, erstaunt, erschüttert, empört, …" hatte.
https://bigbrotherawards.de/2014

Anonym im Internet
Seite1 - Nicht anonym im Internet - Raven Wiki

[...] "Die Gründe für das Protokollieren in Logdateien und Datenbanken sind vielfältig: die Daten dienen den Betreibern der Server und Zwischenstationen für statistische Auswertungen zwecks Veränderung oder Verbesserung der Angebote und Funktionen, als Ausgangsmaterial für Analysen zur Erkennung von Angriffen, Einbruchsversuchen, Spammern oder Nutzern, die seinen Dienst missbrauchen, der Befriedigung persönlicher Neugier, der kommerziellen Nutzung per Weiterverkauf an Werbeunternehmen und Data-Mining Agenturen oder für den zielgruppengenauen Einsatz von Werbung und für Data-Mining Analysen, bei denen die Daten mit weiteren Daten verglichen, verknüpft und mit statistischen Methoden ausgewertet werden, um zum Beispiel Nutzungs-, Konsum-, Interessens-, Persönlichkeits- und Beziehungsprofile für jeden einzelnen Nutzer anfertigen zu können.
ie Qualität und der Umfang der eingesetzten Analyse- und Auswertungsmethoden und der Informationen, die der Internetnutzer selbst neben seiner IP-Adresse während der Nutzung des Internetdienstes überträgt, kann im Resultat zu Datensammlungen und Informationsprofilen führen, die nicht nur einer bestimmten IP-Adresse, sondern einer bestimmten Person zugeordnet werden können. Dies trifft speziell dann zu, wenn die pseudonyme Nutzung eines Internetdienstes ausgeschlossen ist, weil zum Beispiel mit der Nutzung Authentifikationsverfahren zur überprüfung der Identität des Internetnutzers verbunden sind und die Verfahren zur vorherigen Identitätsfeststellung an die Preisgabe realer persönlicher Daten gebunden ist, die nicht umgangen werden kann. Ganz zu schweigen von Internetnutzern, die dem Diensteanbieter auch dann reale persönliche Daten übergeben, wenn deren Angabe gar nicht gefordert wird.
Neben der Erhebung und Nutzung der Daten durch Diensteanbieter, Betreiber der technischen Internet-Infrastruktur und private Dritte, können Polizeibehörden und Geheimdienste offiziell auf der Grundlage einer Reihe von Gesetzen, die der Strafverfolgung, aber auch der präventiven Gefahrenabwehr und Kriminalitätsvorbeugung dienen sollen, Auskünfte zu den persönlichen Stammdaten und Systemdaten des Internetnutzers einholen und die Herausgabe der Logdateien bei Internetdienstanbietern und Internetdienstenabietern einfordern. Zusätzlich können Sicherheitsbehörden nach richterlicher Genehmigung die Echtzeit-überwachung der Internetkommunikation und transportierten Daten anordnen. Der Bundesnachrichtendienst kann außerdem für die strategische Fernmeldeaufklärung den ins Ausland abgehenden Internetdatenverkehr mit versiegelten "Blackbox" Abhörschnittstellen überwachen.
Information zu überwachungssystemen wie ECHELON, CARNIVORE, SORM und gleichartige Systeme, auf das Internet ausgerichtete Programme zum Data-Mining und Datenabfangen, die von Militär- und Geheimdienstebehörden entwickelt und eingesetzt werden und Internetüberwachungszentren im In- und Ausland, in denen Vertreter der Polizei- und Geheimdienstbehörden verdeckte Internetüberwachung betreiben und Daten auswerten, lassen den Rückschluss zu, dass auch inofiziell, informell und illegal Daten, die Internetnutzer senden, empfangen und mit anderen Rechnern austauschen, abgefangen, gesammelt und ausgewertet werden. über die im Inland, europäischen Ausland und in außereuropäischen Staaten gesetzlich erzwungene Vorratsdatenspeicherung von Verkehrsdaten (VDS), die Internetzugang-, Internetdienste- und Telekommunikationsdiensteanbieter durchführen müssen, werden für jeden Internetnutzer verdachts- und anlassunabhängig monate- bis jahrelang nahezu alle Internetverbindungen mit IP-Adressen, Zeitpunkten und Zeiträumen der Internetnutzung, E-Mail Adressen, Benutzer- und Anschlusskennungen in einer VDS-Datenbank abgespeichert. Datensätze aus der VDS-Datenbank können dann über die bereits bekannten überwachungsschnittstellen für die ITK-überwachung an alle Sicherheitsbehörden und weitere dazu ermächtigte Behörden übertragen werden.
Das bedeutet, staatliche Sicherheitsbehörden des In- und Auslandes verfügen über das Potential - im In- und Ausland, präventiv und generell, akut in Echtzeit auf den Einzelfall bezogen oder nachträglich, offiziell und auf Grundlage rechtlicher und juristischer Vorschriften oder verdeckt und inoffiziell - an die gleichen Daten zu gelangen wie Internetdienstanbieter und Internetdiensteanbieter, IP-Adressen Personen zuzuordnen, übermittelte oder abgefangene Daten mit anderen Daten zu verknüpfen und zu analysieren und damit über jede Person umfangreiche Profile zu gewinnen."
Aus der Reihe:
https://wiki.kairaven.de/open/anon/netzwerk/anet01
...
Seite 2 - Tor und das Tor Netzwerk - Raven Wiki
https://wiki.kairaven.de/open/anon/netzwerk/anet02
Seite 3 - Nicht anonyme Namensauflösung
https://wiki.kairaven.de/open/anon/netzwerk/anet03
https://wiki.kairaven.de/open/anon/netzwerk/index
Firefox Tuning zur Absicherung und Anonymisierung - Raven Wiki
https://wiki.kairaven.de/open/app/firefox

Bundesverwaltungsgericht: BND-Metadatensammlung in Datenbank VerAS unzulässig, netzpolitik.org, 14.12.2017
Der BND darf nicht einfach Kommunikationsmetadaten speichern und verwenden. Zu diesem Urteil kam das Bundesverwaltungsgericht. Es fehle die Rechtsgrundlage. Zunächst gilt das Urteil nur für die Kläger, aber es erteilt der Datensammlung des Geheimdiensts eine klare Absage.
https://netzpolitik.org/2017/bundesverwaltungsgericht-bnd-metadatensammlung-in-datenbank-veras-unzulaessig/

Berliner Überwachungsbahnhof will jetzt auffälliges Verhalten erkennen, netzpolitik.org, 28.07.2018
Das Bundesinnenministerium macht erstmals ausführlichere Angaben zu Szenarien, die im zweiten Projektabschnitt am Südkreuz getestet werden. Infrage kommende Hersteller sind nun ebenfalls bekannt. Ihre Software kann Personen und Sachen erkennen und verfolgen, andere Sensoren einbinden und basiert manchmal auf künstlicher Intelligenz.
Matthias Monroy / 28.07.2018

Biometrische Überwachung am Südkreuz: Zwischenbericht bleibt geheim, netzpolitik.org, 24.04.2018
Das Heimat- und Innenministerium verweigert Auskünfte zu erhobenen Messwerten der getesteten Software bei der Biometrie-Videoüberwachung am Berliner Bahnhof Südkreuz. Der Zwischenbericht bleibt Verschlusssache. In einer Antwort des Ministeriums an einen Abgeordneten der Linken kommen kaum Details zur künftigen zweiten Phase der automatisierten Personenüberwachung ans Licht.
https://netzpolitik.org/2018/biometrische-ueberwachung-am-suedkreuz-zwischenbericht-bleibt-geheim/

Schwarzer Tag fürs Internet: USA demolieren Netzneutralität, netzpolitik.org, 14.12.2017
Die Netzneutralität in den USA gehört ab heute der Vergangenheit an. Weitgehend deregulierte Netzbetreiber können sich künftig für Überholspuren bezahlen lassen. Das könnte das Ende des offenen Internets einläuten.
https://netzpolitik.org/2017/schwarzer-tag-fuers-internet-usa-demolieren-netzneutralitaet/

"Now you know": Audio-Rückblick auf vier Jahre Snowden, netzpolitik.org, 13.11.2017
Einen technischen und zugleich politischen Blick auf die Veröffentlichungen von Edward Snowden bietet ein Projekt von Freiwilligen, die Texte aus den letzten vier Jahren eingesprochen haben. Beim Hören stellt sich unweigerlich Erstaunen über das Ausmaß der geheimdienstlichen Überwachung und über die politischen Reaktionen danach ein.
https://netzpolitik.org/2017/now-you-know-audio-rueckblick-auf-vier-jahre-snowden/

Schrems gegen Facebook: EuGH wird auch Privacy Shield prüfen, netzpolitik.org, 13.04.2018
Der irische High Court hat sich im Rechtsstreit zwischen Max Schrems und Facebook ein zweites Mal an den Europäischen Gerichtshof (EuGH) gewandt. Das gab das Gericht gestern bekannt. In dem seit Jahren andauernden Rechtsstreit geht es um die von Edward Snowdenaufgedeckte staatliche Überwachung von Sozialen Medien und die Kooperation des Datenkonzerns mit US-Geheimdiensten im Rahmen des PRISM-Programms. Im Zuge des Verfahrens hatte der EuGH bereits 2015 die Safe-Harbor-Entscheidung der EU-Kommission für ungültig erklärt, nach der bis dahin personenbezogene Daten von EU-Bürgern in die USA übertragen werden durften, weil dort ein Datenschutzniveau herrsche, das nach EU-Standards angemessen sei.
Seit dieser Entscheidung des EuGH beruft Facebook sich bei seinem Datenverkehr in die USA auf eine andere Rechtsgrundlage, die sogenannten Standardvertragsklauseln. Im Kern soll der EuGH nun prüfen, ob dies trotz der anerkannten Massenüberwachung von Social Media in den USA rechtmäßig ist. Zu den elf Fragen, mit denen sich das Gericht an den EuGH wendet, gehören auch zwei grundsätzliche Fragen zur Wirksamkeit des ebenfalls umstrittenen Safe-Harbor-Nachfolgers Privacy Shield.
Ein mögliches Ergebnis der Prüfung könnte letzten Endes sein, dass Daten von EU-Bürgern künftig gar nicht mehr in die USA übertragen werden dürfen, wenn sich die Rechtslage bezüglich Geheimdienstüberwachung dort nicht ändert, vermutet Max Schrems:

Nach der neuen EU-Datenschutz-Grundverordnung drohen Millionenstrafen. Die einzig sinnvolle Lösung ist aber eine Eindämmung von Gesetzen, die Massenüberwachung erlauben. Wenn es aber nicht zu einer politischen Lösung zwischen der EU und den USA kommt, wird Facebook eine Teilung vornehmen müssen in einen globalen und einen US-Geschäftsbereich, um Daten von europäischen Mitgliedern dem Zugriff der US-Behörden zu entziehen. Bisher wurde das beispielsweise für Finanzdaten im SWIFT Fall entschieden, in dem Daten von europäischen Nutzern ausschließlich in der EU gespeichert werden dürfen.
https://netzpolitik.org/2018/schrems-gegen-facebook-eugh-wird-auch-privacy-shield-pruefen/

Russland - Grenzenlose Freiheit und Überwachung, tagesschau.de, 22.07.2016
Bis vor kurzem war das russische Internet eines der freiesten in der Welt. Alle sind vernetzt - immer und überall, so scheint es. Doch Internet-Aktivisten fürchten auch den Wandel, hin zu chinesischen Verhältnissen mit Zensur und Überwachung.
[...] Digitaler Aktivismus ist unerwünscht
Wer was wie schreibt - das hat der Staat genau im Blick. Digitaler Aktivismus ist unerwünscht. In den vergangenen Monaten bekamen etliche Russen Haftstrafen, nur weil sie sich auf sozialen Netzwerken gegen die Ukraine-Politik der Regierung aussprachen oder zu Demonstrationen aufriefen.
Big Brother ist überall. Russlands Parlament hat jüngst (ähnlich wie der Westen, insbes. USA mit Vorratsdatenspeicherung, Aufnahme der Verbindungsdaten, Firmen-Datenhandel und Datenverkauf, Profiling, Billigung riesengroßer Serverfarmen wie von Google, Überwachung des Haupt-Netzknotens DE/CIX in Frankfurt am Main, Benutzerüberwachung- und Aktivitätenverfolgung, Massenüberwachung durch Social Media, staatliche Überwachung von Sozialen Medien, Journalisten-Monitoring (geplant vom US-Heimatschutz), elektronische Bezahlsysteme, PRISM (Internet-Überwachung durch Firmen und Geheimdienste), Umgang mit Whistleblowern wie Snowden, zensierte DNS, Pariots Act, Heimatschutz, Tracking, Staatstrojaner, Beobachtungs- und Spionagesatelliten, Repressialien/Sanktionen, Sabotage-Technik, Prozesse gegen Adblocker (ABP) am LG München und BGH, Spiegelung und politisch vorgeschlagene Aufweichung der SSL/TLS-Verschlüsselung, Supercomputer, Aufweichung des Post- und Briefgeheimnis ,Verbindungsverlauf ü,ber ausländische, insbesonders us-amerikanische Server, EULA-Haftungsauschluss von Firmen wie Microsoft usw. bis hin zur Beobachtung und Plünderung von Bankkonten, siehe all unsere Webseiten auf News&Links, Anm., Gooken) drakonische Gesetze verabschiedet. Telekom- und Internetfirmen müssen alle Kommunikationen über Monate speichern. SMS, Mails, Fotos, verschlüsselte Texte - alles muss jederzeit, ohne Gerichtsbeschluss, offen sein für die Geheimdienste. Selbst der in Russland festsitzende NSA-Whistleblower Edward Snowden kritisierte die Gesetze - sie seien "eine durch nichts zu rechtfertigende Verletzung von Bürgerrechten". Erinnerungen an Orwells 1984 werden wach, sagen die Kritiker.
https://www.tagesschau.de/ausland/russland-digitalisierung-medienwandel-101.html

Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Geräten, netzpolitik.org, 01.12.2017
Thomas de Maiziere will Hintertüren in allen digitalen Geräten und mehr Staatstrojaner.
Private Computer, der heimische Fernseher und alle anderen digitalen Geräte sollen offenbar nach Plänen des amtierenden Innenministers mit einer Hintertüre ausgestattet werden, die Geheimdiensten und Polizeien den Zugriff erlaubt. Die Maßnahme wäre nicht nur ein großer Schritt in den überwachungsstaat, sie gefährdet auch die digitale und physische Sicherheit aller Bürger.
https://netzpolitik.org/2017/neue-ueberwachungsplaene-innenminister-will-hintertueren-in-digitalen-geraeten/

Ohne richterliche Anordnung: Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern, netzpolitik.org, 08.03.2018
Die US-Regierung klagt derzeit gegen Microsoft auf Herausgabe von Daten, die der Konzern auf Servern in Europa speichert. Ein neues Gesetz soll den US-Behörden mehr Kompetenzen verschaffen. Auch die EU-Mitgliedstaaten wollen den Zugang zu Inhalts- und Verkehrsdaten in den USA vereinfachen. Die EU-Kommission plant hierzu einen Legislativvorschlag.
https://netzpolitik.org/2018/ohne-richterliche-anordnung-neue-gesetze-sollen-zugriff-auf-cloud-daten-im-ausland-erleichtern/

Neues Anonymisierungsverfahren stoppt NSA, PC-WELT.de, Sicherer als Tor und nicht zu langsam: Die neue Anonymisierungstechnik Riffle soll eine absolut sichere Internetnutzung ermöglichen. Wissenschaftler des renommierten Massachusetts Institute of Technology MIT haben zusammen mit der Schweizer École Polytechnique Fédérale de Lausanne ein neues Verfahren zum anonymen Datenaustausch im Internet entwickelt. Es soll sicherer als das bekannte Tor sein und selbst der NSA widerstehen, http://www.pcwelt.de/news/Riffle-Neues-Anonymisierungsverfahren-soll-NSA-Co.-aussperren-10009874.html

Anonymes Surfen adieu: So spähen Werbetreibende, Google & Co. Nutzer mit Webtracking aus, trojaner-info.de, 18.01.2018
Überall werden Menschen digital verfolgt. Nutzer sind heute auf keinen Plattformen mehr sicher. Nicht nur die Schlapphüte haben ein verstärktes Auge auf die Internet-Nutzer geworfen. Auch die digitale Werbeindustrie treibt es mit Tracking immer bunter — aus ihrer Sicht sind in einer Welt, in der alles digitalisiert wird, die Nutzerdaten das öl des 21. Jahrhunderts.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert - mit Schutzprogramme-Tipps sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles zahlen und soziale Netzwerke - wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze - sind heute feste Bausteine des digitalen Lebens.

Ist eine Privatsphäre im heutigen Zeitalter überhaupt möglich?
Der gläserne Mensch. Über totale Transparenz im Zeitalter der NSA-Überwachung
, Prof. Hasan Elahi
Ist eine Privatsphäre im heutigen Zeitalter überhaupt möglich? Der Medienkünstler Prof. Hasan Elahi, erörtert die neue Normalität der Transparenz nach dem 11. September. Er berichtet von seinem Projekt "Tracking Transience", mit dem...
https://doi.org/10.5445/DIVA/2014-235

Überwachungsexporte: EU legt Reform vor, doch Regierungen und Industrie drohen mit Blockade, netzpolitik.org, 15.11.2017
Mit europäischer Spähsoftware werden auf der ganzen Welt Menschen illegal überwacht, Proteste unterdrückt und Journalisten verfolgt. Die EU-Kommission will den Handel schärfer kontrollieren. Doch Druck von Industrieverbänden und EU-Mitgliedstaaten wie Deutschland könnte die wegweisende Reform verwässern.
https://netzpolitik.org/2017/ueberwachungsexporte-eu-legt-reform-vor-doch-regierungen-und-industrie-drohen-mit-blockade/

Tracking: Woran Werbenetzwerke Sie erkennen, PC-WELT.de, 24.09.2016
Um einen Rechner und damit auch seinen Benutzer im Internet zu identifizieren, lässt sich nicht nur die IP-Adresse oder ein gespeichertes Cookie, sondern auch die Betriebssystem- und die Browserkonfiguration verwenden. Mit Informationen über die Art der installierten Plug-ins, die Zahl der eingerichteten Schriftarten, über Windows-Version, Monitorauflösung und mehr können Website-Betreiber ein Profil anlegen, das sich im Netz verfolgen lässt. Diese Methode wird Fingerprinting genannt, da die PC-Konfiguration wie ein Fingerabdruck zur Identifikation genutzt wird. Der Browser, ganz gleich, ob Internet Explorer, Chrome oder Firefox, gibt über diese Einstellungen bereitwillig Auskunft. Die Seite www.dein-ip-check.de zeigt Ihnen, welche Daten die Programme konkret übermitteln. Unter http://ip-check.info erhalten Sie zudem zahlreiche Informationen, welche Daten Sie zusätzlich im Netz identifizierbar machen.Das Fingerprinting wird gegenüber der Identifizierung per Cookies bei den Tracking-Firmen immer beliebter. Denn Cookies kann der Anwender löschen oder mit Tools wie Ghostery oder Privacy Badger zurückweisen. Der Fingerprint eines PCs lässt sich dagegen deutlich schwerer maskieren. Entsprechend wichtig ist es, einen Sicherheitsbrowser zu nutzen, der nicht nur gefährliche Websites blockieren kann, sondern auch Ihre Privatsphäre schützt. Mehr oder weniger gut gelingt das allen in diesem Beitrag vorgestellten Browsern. Am stärksten hat sich der Browser Dooble diese Art des Tracking-Schutzes auf die Fahne geschrieben. Letztlich ist jedoch ein gutes Cookie-Management deutlich wichtiger, da die allermeisten Werbenetzwerke und andere Tracker Sie hauptsächlich per Cookie verfolgen. übrigens: Die "Do not track"-Einstellung im Browser ist weitgehend nutzlos, da sich fast keine Website daran hält,
http://www.pcwelt.de/ratgeber/Spezialbrowser-Anonym-sicher-surfen-10041652.html

"Now you know": Audio-Rückblick auf vier Jahre Snowden, netzpolitik.org, 13.11.2017
Einen technischen und zugleich politischen Blick auf die Veröffentlichungen von Edward Snowden bietet ein Projekt von Freiwilligen, die Texte aus den letzten vier Jahren eingesprochen haben. Beim Hören stellt sich unweigerlich Erstaunen über das Ausmaß der geheimdienstlichen Überwachung und über die politischen Reaktionen danach ein.
https://netzpolitik.org/2017/now-you-know-audio-rueckblick-auf-vier-jahre-snowden/

Geheime Space-X-Mission: Falcon 9 startet heute US-Regierungs-Satelliten, PC-WELT, 16.11.2017
Heute fliegt eine Falcon-9-Rakete von Space X einen als geheim eingestuften US-Regierungssatelliten ins All. Für Spionagezwecke?...
https://www.pcwelt.de/a/geheime-space-x-mission-falcon-9-startet-heute-us-regierungs-satelliten,3448787

pr-ten.de from 2009: "Das Kerngeschäft Googles stellt die Suchmaschine dar... . Die Google Inc. ist ein Unternehmen, das seinen Firmensitz in Mountain View, in Kalifornien hat. Derzeit arbeiten weltweit mehr als 24.000 Menschen für den Suchmaschinenbetreiber (vgl. Gooken: 1). An Google wird jedoch vor Allem von Datenschützern stets heftige Kritik ausgeübt. Viele Datenschützer warnen vor dem gläsernen Nutzer. Google speichert nämlich alle Suchdaten 18 Monate lang mit der IP und kann für jeden Haushalt Nutzerdaten systematisch sammeln und somit auch private Informationen missbrauchen. Alle Suchanfragen jedoch werden ohne zeitliche Grenzen gespeichert, was auch ein Grund ist, weshalb mittlerweile schätzungsweise über einer Million Server mit der Datenspeicherung beschäftigt sind. Auch durch Google Chrome und ähnliche Anwendungen kann das Unternehmen in die Details des Lebensstils der Anwender eindringen. Datenschutzorganisationen wie Privacy International fordern deshalb Kontrollmöglichkeiten für die Nutzer. Diese Datenschutzorganisation stuft Google sogar als einzige Firma im Web als "datenschutzfeindlich"."

Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren, Quelle: http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

Ixquick - möglicherweise die "Suchmaschine mit der größten Klappe". Weiterhin wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die ausschließlich auf Google zugreift.
Für beide gilt: "Neben den Niederlanden wird nach eigenen Angaben ein Teil der Server von Startpage jedoch in Palo Alto (USA) gehostet und unterliegt damit dem PATRIOT Act. Mit diesem Gesetz muss US-Behörden, wie dem FBI, der NSA oder der CIA ein Datenzugriff auch ohne richterliche Anordnung gewährt werden." (https://de.wikipedia.org/wiki/Startpage)
http://www.metasuchmaschine.org/

1.1.1.1: Neuer DNS-Server verspricht schnelleres und sicheres Surfen, PC-WELT.de, 04.04.2018
[...] Der DNS-Server (Domain Name System) soll schneller als der anderer Anbieter oder Provider sein. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8 darstellen. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht.
https://www.pcwelt.de/a/1-1-1-1-neuer-dns-server-verspricht-schnelleres-und-sichereres-surfen,345029

EU-Parlament setzt sich für europaweiten Whistleblower-Schutz ein, netzpolitik.org, 25.10.2017
Whistleblower könnten auf EU-Ebene bald besseren Schutz erhalten. Das Europäische Parlament hat gestern mit großer Mehrheit für eine Entschließung gestimmt, mit der sie der EU-Kommission Vorschläge zum Schutz von Hinweisgebern macht. Die Kommission hat bereits angekündigt, zu Beginn 2018 weitere Maßnahmen einzuleiten.
https://netzpolitik.org/2017/eu-parlament-setzt-sich-fuer-europaweiten-whistleblower-schutz-ein/

Mozillas Weihnachtsgeschenk-Leitfaden
Mozilla warnt ausdrücklich vor Geschenken, die Daten ins Internet hochladen
Mozilla analysiert Datenaufzeichnungsverhalten von Geräten
, Pro-Linux, 08.11.2017
Die Weihnachtssaison hat bereits begonnen und viele erwägen, ein mit dem Internet verbundenes Gerät oder Spielzeug zu schenken. Mozilla hat einige Dutzend der Geräte am Markt auf ihre möglichen Auswirkungen auf die Privatsphäre untersucht.
Das "Internet der Dinge" ist in enormem Wachstum begriffen, wie sich an der Vielzahl der Produkte ablesen lässt, die auf dem Markt angeboten werden. Viele Nutzer möchten die Vorteile des einen oder anderen Produkts nutzen, sind sich aber nicht sicher, wo die erhobenen Daten landen und wie sicher sie sind. Um diese Fragen zu klären, haben Mozilla-Mitarbeiter einige Dutzend Geräte untersucht und daraus einen Einkaufs-Leitfaden zusammengestellt. Dieser enthält Geräte aus den Kategorien Spielzeug, Spielkonsolen, Heimautomatisierung, Heim-Accessoires, Spielereien und Gesundheit/Fitness.
Obwohl Mozilla ausdrücklich vor Geschenken warnt, die Daten ins Internet hochladen, sind längst nicht alle der untersuchten Geräte gleich bedenklich. Alle verfügen allerdings über Kamera, Mikrofon, GPS oder andere Sensoren und die meisten können zumindest einen Teil dieser Daten zum Hersteller senden. Der Mozilla-Einkaufsführer klärt darüber auf, welche Sensoren vorhanden sind, ob sie Daten senden, welche Datenschutz-Angaben der Hersteller macht, ob man ein Online-Konto beim Hersteller anlegen muss und ob man seine Daten wieder löschen lassen kann. Auch auf die unerwünschten Nebenwirkungen dieser Online-Aktivitäten wird eingegangen, in nicht wenigen Fällen ist dabei Werbung involviert. Auch die wichtige Frage, was passieren könnte, wenn etwas schief geht, wird beantwortet - vielleicht etwas zu kurz und zu stark vereinfacht. Trotzdem können die Leser anhand der Angaben zu einer Einschätzung gelangen, ob das Produkt ihren Ansprüchen an die Privatsphäre genügt.
Insgesamt kann dieser Führer nur einen kleinen Teil der erhältlichen Geräte aufführen. Zudem beruhen die Angaben wohl überwiegend auf den Angaben der Hersteller und weniger auf eigenen Erfahrungen. So bleiben die neben dem Datenschutz mindestens ebenso wichtige Fragen nach der Sicherheit unbeantwortet, beispielsweise ob die Kommunikation mit dem Internet sicher ist, ob es Zugänge von außen gibt, und ob das Betriebssystem aktuell und frei von Sicherheitslücken ist. Die bisherigen Erfahrungen mit dem "Internet der Dinge" ist, dass die Hersteller überwiegend in sämtlichen dieser Punkte versagen.
https://www.pro-linux.de/news/1/25314/mozilla-analysiert-datenaufzeichnungsverhalten-von-geräten.html

Richtungswechsel: NATO beabsichtigt, Cyberwaffen offensiv einzusetzen, netzpolitik.org, 14.12.2017
Generalsekretär Jens Stoltenberg verkündet, dass die NATO Cyberwaffen nicht mehr nur defensiv verwenden möchte, sondern auch offensiv. Die Entscheidung geschieht mit Blick auf Russland und wirft grundlegende ethische sowie strategische Fragen bei der Benutzung dieser neuen Waffen auf.
https://netzpolitik.org/2017/richtungswechsel-nato-beabsichtigt-cyberwaffen-offensiv-einzusetzen/

Bundespolizei und Bundeswehr wollen unbemannte Hubschrauber, netzpolitik.org, 07.12.2017
Derzeit werden von zivilen und militärischen Behörden vorwiegend kleine Drehflügler-Drohnen genutzt. Als Erstes interessierte sich die Marine für größere Senkrechtstarter, es folgten Tests auf Schiffen der Bundespolizei. Jetzt werden die Drohnen auch für das Heer und die "landgestützte Einsatz- und Ermittlungsunterstützung" der Bundespolizei interessant.
https://netzpolitik.org/2017/bundespolizei-und-bundeswehr-wollen-unbemannte-hubschrauber/

Digitale Steuerungsfantasien, Ausblenden von Interessenskonflikten
Visionen der digitalen Stadt: Smart, Sharing oder Open?
, netzpolitik.org, 29.10.2017
Smart-City-Konzepte versprechen, urbane Effizienz zu steigern und viele städtische Probleme zu lindern. Die Kritik an digitalen Steuerungsfantasien und dem Ausblenden von Interessenskonflikten wird aber lauter. Alternative Ansätze wie "Sharing City" oder "Open City" betonen die Ambivalenz von Technologie und den Wert digitaler Gemeingüter.
https://netzpolitik.org/2017/visionen-der-digitalen-stadt-smart-sharing-oder-open/

Bill Gates investiert 80 Millionen in smarte Stadt, PC-WELT.de, 14.11.2017
In Belmont sollen 80.000 Haushalte die Vorzüge einer smarten Stadt kennenlernen. Bill Gates steuert 80 Millionen bei.
https://www.pcwelt.de/a/bill-gates-investiert-80-millionen-in-smarte-stadt,3448745

IT-Unternehmen auf dem Weg, Stadtteile zu bauen: Alphabet-Tochter will es besser machen als IBM, netzpolitik.org, 20.10.2017
Ein Unternehmen des Alphabet-Konzerns, zu dem auch Google gehört, darf bei der Entwicklung eines neuen Stadtteils in Toronto sehr eng mit der Verwaltung zusammenarbeiten. Es ist das erste Großprojekt von Sidewalk Labs, die sehr darauf achten, in keine PR-Schwierigkeiten zu geraten.
https://netzpolitik.org/2017/it-unternehmen-auf-dem-weg-stadtteile-zu-bauen-alphabet-tochter-will-es-besser-machen-als-ibm/

Wifi4EU: Kein kostenloses WLAN ohne Anmeldung, netzpolitik.org, 09.10.2017
Das EU-Projekt Wifi4EU verspricht kostenloses WLAN für alle. Ohne Anmeldung werden sich die Netze aber nicht nutzen lassen. Die Verifizierung soll über die Handynummer erfolgen.
https://netzpolitik.org/2017/wifi4eu-kein-kostenloses-wlan-ohne-anmeldung/

G7-Innenminister wollen neue Meldestelle für Internetinhalte bei Interpol
Zur Bekämpfung von "terroristischem und gewalttätigem Extremismus" arbeiten Google, Microsoft, Facebook und Twitter immer enger mit Strafverfolgungsbehörden zusammen
, netzpolitik.org, 20.10.2017
Ihr neues "Global Internet Forum to Counter Terrorism" hatte beim jüngsten G7-Treffen seinen ersten großen Auftritt.
https://netzpolitik.org/2017/g7-innenminister-wollen-neue-meldestelle-fuer-internetinhalte-bei-interpol/

Anonym Nachrichten austauschen: E-Mails sicher verschlüsseln
Das Verschlüsseln von E-Mails gehört zur Basisausstattung jeder Internet-Sicherheitsarchitektur
, PC-WELT.de, 20.02.2018
Nach der Veröffentlichung der Snowden-Dokumente sind die meisten Menschen wesentlich sensibler im Hinblick auf den Schutzes ihrer eigenen Daten geworden. Die Angst vor Ausspähung ist in den vergangenen Jahren deutlich gestiegen. Insbesondere der Transfer und Austausch von E-Mails erfordert eine konsequente Verschlüsselungsstrategie.
https://www.trojaner-info.de/daten-sichern-verschluesseln/e-mails-verschluesseln/articles/anonym-nachrichten-austauschen-e-mails-sicher-verschluesseln.html

Überwachungskapitalismus: Wir steuern auf digitale soziale Kontrolle zu, netzpolitik.org, 02.10.2018
Die rote Linie ist bei Weitem überschritten: Auf der "Das ist Netzpolitik"-Konferenz zeigte Wolfie Christl, dass IT-Unternehmen nicht nur in unsere Privatsphäre eingreifen, sondern auch in viele andere Lebensbereiche und Grundrechte. Wir brauchen schnell kollektive Lösungsansätze, die nicht bei den großen Plattformen haltmachen.
https://netzpolitik.org/2018/ueberwachungskapitalismus-wir-steuern-auf-digitale-soziale-kontrolle-zu/

ePrivacy: Wichtiger Etappensieg für Nutzerrechte im EU-Parlament, netzpolitik.org, 26.10.2017
Erleichterung bei Daten- und Verbraucherschützern: Das EU-Parlament hat sich für besseren Schutz gegen Tracking und für verschlüsselte Kommunikation positioniert. Die Mehrheit der Abgeordneten stimmte soeben für eine starke ePrivacy-Verordnung.
https://netzpolitik.org/2017/eprivacy-wichtiger-etappensieg-fuer-nutzerrechte-im-eu-parlament/

ePrivacy: Die Lobbymacht der Datenindustrie, netzpolitik.org, 21.10.2017
Mit der ePrivacy-Verordnung könnten ab kommendem Jahr strengere Regeln für Tracking und die kommerzielle Verwertung von Daten durch WhatsApp und Co. kommen. Ein Bericht gibt nun Aufschluss über den immensen Aufwand, mit dem sich die Daten- und Werbeindustrie gegen mehr Regulierung wehrt.
https://netzpolitik.org/2017/eprivacy-die-lobbymacht-der-datenindustrie/
https://netzpolitik.org/2017/interview-mit-florian-glatzner-was-die-eprivacy-reform-fuer-verbraucher-bedeutet/

ePrivacy: Kurz vor entscheidender Datenschutzabstimmung: Konservative brechen Kompromissverhandlungen ab, netzpolitik.org, 21.10.2017
Vor der morgigen ePrivacy-Abstimmung des Innenausschusses haben die christdemokratischen Vertreter im Europaparlament dem Druck der Datenlobby nachgegeben. Sie brachen die Verhandlungen mit den datenschutzfreundlichen Parteien ab. Ob eine Mehrheit für besseren Schutz vor kommerzieller Überwachung zustande kommt, ist damit fraglich.
https://netzpolitik.org/2017/kurz-vor-entscheidender-datenschutzabstimmung-konservative-brechen-kompromissverhandlungen-ab/

Verschlüsselung: Europäische Union will Schwachstellen ausnutzen, netzpolitik.org, 19.10.2017
Europäische Sicherheitsbehörden wollen sich nicht mit der zunehmenden Verschlüsselung von Kommunikation und persönlichen Daten abfinden. Zwei neue Papiere des Rates und der Europäischen Kommission schlagen deshalb neue Lösungen vor. Sie könnten die Handschrift der deutschen "Zentralen Stelle für IT im Sicherheitsbereich" tragen.
https://netzpolitik.org/2017/verschluesselung-europaeische-union-will-schwachstellen-ausnutzen/

Überwachung
Chronik des Überwachungsstaates 1950 bis heute
, netzpolitik.org, 20.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
Vor allem seit der Jahrtausendwende erlassen Bundesregierungen Gesetze, die kontinuierlich Grund- und Freiheitsrechte abbauen, indem Überwachung ausgedehnt wird. Diese Politik erfolgte häufig im Namen der Sicherheit, wenn Politiker sich aufgefordert sahen, auf Gefährdungslagen zu antworten: Anti-Terror-Dateien, massenhafte Überwachung, Rasterfahndung, Vorratsdatenspeicherung, Videoüberwachung - um nur einen Teil zu nennen.
Jedoch finden sich keine Beweise, inwiefern sogenannte Sicherheitsmaßnahmen ihrem Titel gerecht werden: "Sie verhindern keine Taten, sondern gaukeln dies nur vor", wie Kai Biermann im neusprech.org-Blog argumentiert. Vielmehr stellen die hier genannten Gesetze Bürger unter Generalverdacht und beeinflussen die Dynamiken einer Demokratie: Menschen verändern ihr Verhalten, wenn sie sich beobachtet fühlen. Freie Lebensentfaltung ist daraufhin weder im privaten noch öffentlichen Raum gewährleistet.
So konzentriert sich diese Chronik auf die Gesetzeslagen bezüglich der verschiedenen Behörden und Institutionen, die vom Ausbau der Überwachung profitieren: Bundesnachrichtendienst, Ämter des Verfassungsschutzes und Polizeibehörden. Gerade ersterer sollte im Zuge der Snowden-Enthüllungen und mittels der BND-Reform von 2016 stärker kontrolliert werden. Die zuvor kriminellen Praktiken wurden stattdessen weitgehend legalisiert.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Wo die Bundeswehr joggen geht: Fitness-App entblößt Militärbasen in Konfliktgebieten, netzpolitik.org, 29.01.2018
https://netzpolitik.org/2018/wo-die-bundeswehr-joggt-fitness-app-entbloesst-militaerbasen-in-konfliktgebieten/

EU-Militärmission im Mittelmeer: Zugang zu Satellitenaufklärung vereinfacht, netzpolitik.org, 18.01.2018
Die Erdbeobachtung spielt in der europäischen Sicherheits- und Verteidigungspolitik eine immer größere Rolle. Zivile und militärische Fähigkeiten sollen zukünftig mehr voneinander profitieren. Als Testfeld dient die Migrationskontrolle: Die Satelliten klären unter anderem "Verstecke" von Geflüchteten auf. Zu den Nutznießern gehört auch die Grenzagentur Frontex.
https://netzpolitik.org/2018/eu-militaermission-im-mittelmeer-zugang-zu-satellitenaufklaerung-vereinfacht/

G7-Innenminister wollen neue Meldestelle für Internetinhalte bei Interpol, netzpolitik.org, 20.10.2017
Zur Bekämpfung von "terroristischem und gewalttätigem Extremismus" arbeiten Google, Microsoft, Facebook und Twitter immer enger mit Strafverfolgungsbehörden zusammen. Ihr neues "Global Internet Forum to Counter Terrorism" hatte beim jüngsten G7-Treffen seinen ersten großen Auftritt.
https://netzpolitik.org/2017/g7-innenminister-wollen-neue-meldestelle-fuer-internetinhalte-bei-interpol/

Seit den Snowden-Veröffentlichungen
Anhörung beim Menschenrechtsgerichtshof: Die Rechtswidrigkeit der Massenüberwachung
, netzpolitik.org, 08.11.2017
Seit den Snowden-Veröffentlichungen ist nicht mehr abzustreiten, dass die britischen Geheimdienste in Europa an den Netzkabeln horchen. Dieser und weitere Eingriffe in die Privatsphäre von Millionen Menschen war am Dienstag Thema bei einer mündlichen Anhörung vor dem Europäischen Menschenrechtsgerichtshof. Ein Bericht aus der Verhandlung.
https://netzpolitik.org/2017/anhoerung-beim-menschenrechtsgerichtshof-die-rechtswidrigkeit-der-massenueberwachung/

Nichts gefunden: Auch der Generalbundesanwalt hat NSA-Affäre beendet, netzpolitik.org, 18.10.2017
Es gebe keinen Anfangsverdacht für Massenüberwachung durch britische und US-Geheimdienste in Deutschland. Mit dieser Aussage hat auch der Generalbundesanwalt die NSA-Affäre für sich als beendet erklärt. Er hat sich damit reichlich Zeit gelassen: Über vier Jahre sind seit den ersten Anzeigen vergangen.
https://netzpolitik.org/2017/nichts-gefunden-auch-der-generalbundesanwalt-hat-nsa-affaere-beendet/

Öffentlichkeit 06.10.2017
"Pre-Crime": über Menschen, die ungewollt Teil von Datenexperimenten sind, netzpolitik.org
Was bedeutet "Predictive Policing", welche Technologien stecken dahinter, wie werden sie im Polizei-Alltag eingesetzt? Und welches mächtige Versprechen geben die Software-Anbieter? Diesen Fragen widmet sich der Dokumentarfilm "Pre-Crime", der am 12. Oktober in Deutschland startet und den wir uns für Euch schon mal angesehen haben.
Es gibt sie, die Datenopfer. Es sind Menschen, die in die Mühlen der polizeilichen Datenindustrie geraten und aus eigener Kraft nicht mehr entrinnen können. Man teilt ihnen schriftlich mit, dass sie von nun an eine Bedrohung für die Gesellschaft seien. Das hätte eine Software errechnet. Diesen lebenden Beispielen, die auf Beobachtungslisten gelandet sind, obwohl sie nichts verbrochen haben, widmet sich der Dokumentarfilm "Pre-Crime". Er läuft offiziell ab 12. Oktober in den deutschen Kinos an. Vorführungen beginnen ab Montag in Berlin, dann in Dresden, Leipzig und Wiesbaden.
chicago, nachts Der Film versucht zu erklären und zu visualisieren, wie "Predictive Policing" mit Hilfe von Software umgesetzt wird, welche Technik dahintersteckt und wie sie im polizeilichen Alltag eingesetzt wird: großteils in Chicago, aber auch mit Beispielen in Philadelphia, in London, in Tottenham oder in München. Doch es bleiben mehr Fragen als Antworten.
https://netzpolitik.org/2017/pre-crime-ueber-menschen-die-ungewollt-teil-von-datenexperimenten-sind/

NSA-Hack: Hat Kaspersky russische Hacker unterstützt?, PCWELT.de, 07.10.2017
Der Antiviren-Software-Entwickler Kaspersky soll russischen Hackern beim Diebstahl von NSA-Geheimnissen geholfen haben.
https://www.pcwelt.de/a/nsa-hack-kaspersky-soll-russische-hacker-unterstuetzt-haben,3448352

Kaspersky warnt vor Angriff auf Festplatten: Der "Todesstern" der Schadsoftware, tagesschau.de, 17.02.2015
Die russische IT-Sicherheitsfirma Kaspersky hat vor einem groß angelegten Hackerangriff auf Festplatten bekannter Hersteller gewarnt. Die Software sei nicht durch normale Virenscanner zu erkennen. Hinter dem Angriff vermutet Kaspersky westliche Geheimdienste.
https://www.tagesschau.de/ausland/kaspersky-101.html

Telekommunikationsgesetz
Wird das Radio zur Datenkrake?, tagesschau.de, 15.06.2017
In Zukunft muss jedes neue Radio den digitalen Empfang beherrschen. Das hat die Bundesregierung beschlossen. Kritiker befürchten, dass Radiohörer überwacht und ausspioniert werden. Zu Recht? Von Matthias Vorndran. | mehr, http://faktenfinder.tagesschau.de/inland/digitalradio-ueberwachung-101.html
Mehr zu diesem Thema:
Radio ohne Rauschen: Neuer Schwung für DAB+?, 29.08.2016, https://www.tagesschau.de/wirtschaft/digitalradio-101.html
#kurzerklärt: Ist Verschlüsselung sicher? | video, https://www.tagesschau.de/multimedia/kurzerklaert/verschluesselung-101.html

Wir sind soweit:

Menschen gehen in Edinburgh durch neue Sicherheitsbarrieren, die dazu installiert wurden, um Terroristen daran zu hindern, mit Fahrzeugen in Fußgänger hineinzufahren, tagesschau.de, 17.10.2017
Die EU-Kommission hä,lt den Schutz europäischer Städte vor Terrorangriffen für unzureichend. Laut einem Medienbericht will Brüssel dies ändern - mit einem Aktionsplan. Eine der wichtigsten Maßnahmen sollen "innovative und diskrete Barrieren" sein.
https://www.tagesschau.de/ausland/eu-schutz-vor-anschlaegen-101.html

Hol dir deine Daten zurück: So kannst du herausfinden, was Unternehmen über dich wissen, netzpolitik.org, 29.09.2017
Tinder, WhatsApp, Onlinebanking, Lieferservice - die eigenen Datenspuren im Blick zu behalten, ist heute kaum noch möglich. Helfen kann eine Datenauskunft bei Unternehmen, die Informationen über uns gespeichert haben. Denn wir alle haben das Recht, eine solche Auskunft anzufordern. Hier steht, wie es geht.
https://netzpolitik.org/2017/hol-dir-deine-daten-zurueck-so-kannst-du-herausfinden-was-unternehmen-ueber-dich-wissen/

NSA-Überwachung: Europäischer Gerichtshof muss Weitergabe privater Daten an USA prüfen, netzpolitik.org, 05.10.2017
Der Europäische Gerichtshof muss sich erneut mit dem Transfer personenbezogener Daten in die USA befassen. Das entschied gestern das irische Höchstgericht im Fall Max Schrems vs. Facebook.
https://netzpolitik.org/2017/nsa-ueberwachung-europaeischer-gerichtshof-muss-weitergabe-privater-daten-an-usa-pruefen/

Freeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

Überwachung
Nichts gefunden: Auch der Generalbundesanwalt hat NSA-Affäre beendet
, netzpolitik.org, 05.10.2017
Es gebe keinen Anfangsverdacht für Massenüberwachung durch britische und US-Geheimdienste in Deutschland. Mit dieser Aussage hat auch der Generalbundesanwalt die NSA-Affäre für sich als beendet erklärt. Er hat sich damit reichlich Zeit gelassen: über vier Jahre sind seit den ersten Anzeigen vergangen.
Bislang sind alle Anzeigen und Ermittlungen zur NSA-Affäre in einer Sackgasse gelandet. CC-BY-SA 2.0 Bastian Greshake
Anfang Juni 2013 begannen die Snowden-Enthüllungen. Schnell wurde klar, dass der US-Geheimdienst NSA im Zuge des PRISM-Programms auch deutsche Kommunikation abhörte und wahrscheinlich deutsche Behörden in dessen Spionage involviert sind. Mehrere Menschen erstatteten im Zuge der Veröffentlichungen Anzeige beim Generalbundesanwalt (GBA), unter anderem wegen des Verdachts auf Geheimdienstliche und Landesverräterische Agententätigkeit, darunter Markus Beckedahl. Jetzt, mehr als vier Jahre später, erhielten er und andere endlich Post.
Das Ergebnis: Der GBA wird kein Ermittlungsverfahren einleiten. überraschend kommt das nicht. Hinsichtlich der allgemeinen Spionagevorwürfe ließ sich schon im Mai 2014 erahnen, dass es wohl keine Ermittlungen geben würde. Ermittlungen aufgrund der Spionageaffäre um das Kanzlerinnen-Handy stellte der damalige GBA Harald Range 2015 ein. Andere Anzeigensteller wie den CCC und andere NGOs hielt er über Jahre immer wieder hin, es fehle an Anhaltspunkten.
Die Gründe damals ähneln den aktuell vorgebrachten. Die Snowdendokumente könnten zwar als authentisch angenommen werden, sie schilderten jedoch "allgemein die Möglichkeiten und Maßnahmen der strategischen Fernmeldeaufklärung" durch britische und US-Geheimdienste. Anfangsverdacht auf relevante Aktivitäten in Bezug auf Deutschland fänden sich darin nicht.
Außerdem seien die in den Dokumenten geschilderten "Erfolge und Fähigkeiten" nicht nachprüfbar. Konkrete Handlungen, Tatzeiten oder -orte ließen sich nicht erkennen, es habe sich immer nur um die Schilderung "allgemeiner technischer Fähigkeiten" gehandelt. Konkrete Abhörprotokolle von Gesprächen aus dem Kanzleramt scheinen den GBA wenig beeindruckt zu haben.
"Keine Anhaltspunkte für Massenüberwachung"
Weiter heißt es, man habe die Beweisaufnahme des NSA-Untersuchungsausschusses verfolgt. Aus den Erkenntnissen ließe sich ableiten, dass britische und US-Dienste - "wie weltweit alle größeren Nachrichtendienste" - Kommunikation erfassen. Anhaltspunkte, dass "diese Nachrichtendienste eigenmächtig den deutschen Telekommunikations- und Internetverkehr rechtswidrigerweise systematisch und massenhaft überwachen", habe man beim GBA aber nicht finden können.
Ob es nun Massenüberwachung gibt oder nicht, war auch ein zentraler Streitpunkt im NSA-Untersuchungsausschuss. Die Regierungsfraktionen wollen davon nichts gemerkt haben, die Opposition stellt das im Minderheitenvotum des Abschlussberichts gegenteilig dar.
Dass die NSA deutsche Kommunikation überwachte, ist unstrittig, sogar der BND war daran beteiligt - er leitete massenhaft Daten an den US-Geheimdienst aus. Zwar wandte er einen Filter an, der die kommunikationsverkehrenden Deutscher herausfiltern sollte, doch Zeugen im Untersuchungsausschuss gestanden ein, dass dieser Filter nie hundertprozentig funktionierte. Auch die Bundesdatenschutzbeauftragte bescheinigte dem System "erhebliche systemische Defizite". Dazu konnte der BND einige der NSA-Selektoren der NSA, anhand derer er in abgefangenen Daten nach Informationen für die NSA suchte, nicht interpretieren. Er wusste also nicht immer, ob er nach Deutschen suchte oder nicht.
Der Selektoren-Sonderermittler der Bundesregierung prüfte etwa 40.000 Selektoren der NSA, die vom BND als kritisch befunden und inaktiviert worden waren. Darunter befanden sich zahlreiche, die sich gegen Deutsche oder deutsche Interessen richteten.
"Keine Aussichten auf weitere Informationen"
Zuletzt nennt der GBA noch einen anderen Grund, weshalb er kein Ermittlungsverfahren einleiten wird: Es bestehe keine Aussicht auf Erfolg, noch weitere Informationen zu bekommen. Es erscheine "nach allgemeinen Erfahrungen und einschlägigen Gepflogenheiten ausgeschlossen", dass die angesprochenen Staaten Informationen über ihre Geheimdienstaktivitäten offenlegen würden.
Mit dieser Problematik sah sich der NSA-Untersuchungsausschuss bereits häufig konfontiert. Es war ihm nicht möglich, Zeugen aus den USA oder Großbritannien zu laden oder Dokumente aus den Ländern anzufordern. Die Bundesregierung stützte diese Verweigerungshaltung. Nicht einmal Informationen des US-Justizministeriums darüber, was Edward Snowden in den USA überhaupt vorgeworfen wird, wollte sie weitergeben.
Ergo: Dem Generalbundesanwalt ist es nach eigenen Angaben nicht möglich, Grundlagen für einen Anfangsverdacht zu finden. Damit ist er eine der letzten Stellen, die die Snowden-Affäre endgültig für beendet erklärt haben.
Es gibt jetzt auch eine offizielle Pressemitteilung des Generalbundesanwalt: Untersuchungen wegen der möglichen massenhaften Erhebung von Telekommunikationsdaten durch britische und US-amerikanische Nachrichtendienste abgeschlossen.
Die Untersuchungen wegen der möglichen massenhaften Erhebung von Telekommunikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste sind abgeschlossen. Sie haben keine belastbaren Hinweise für eine gegen die Bundesrepublik Deutschland gerichtete geheimdienstliche Agententätigkeit (§ 99 StGB) oder andere Straftaten erbracht.
https://netzpolitik.org/2017/nichts-gefunden-auch-der-generalbundesanwalt-hat-nsa-affaere-beendet/

NSA Hauptgebäude in Fort Meade, Maryland, USA

Generalbundesanwalt
Keine konkreten Hinweise auf NSA-Spionage
tagesschau.de, 05.10.2017
Die Bundesanwaltschaft wird nicht weiter wegen einer möglichen Erhebung von Telefondaten durch britische und amerikanische Nachrichtendienste ermitteln. Es gebe keine Hinweise auf massenhafte Spionage durch die NSA in Deutschland, teilte die Karlsruher Behörde mit. | mehr, https://www.tagesschau.de/inland/nsa-abhoeren-101.html

#34c3: Warum die Ausweitung der polizeilichen DNA-Analyse auf äußere Merkmale problematisch ist, netzpolitik.org, 20.02.2018
Die erweiterte DNA-Analyse hat es in den Koalitionsvertrag geschafft. Dabei bedient das Vorhaben rassistische Ressentiments, warnt Anna Müllner. In ihrem Vortrag beim 34. Chaos Communication Congress erklärt die Biologin die Grenzen und Probleme der erweiterten DNA-Analyse.
https://netzpolitik.org/2018/34c3-warum-die-ausweitung-der-polizeilichen-dna-analyse-auf-aeussere-merkmale-problematisch-ist/

CDU glaubt fest an "Dateninnovation"
Daten sollen dem Wirtschaftswachstum zugeführt und die Datensparsamkeit abgeschafft werden
, netzpolitik.org, 13.06.2017
In einem Wahlkampfpapier träumt die CDU von neuen Kompetenzen der Bundesdatenschutzbeauftragten. Daten sollen dem Wirtschaftswachstum zugeführt und die Datensparsamkeit abgeschafft werden. Geht es nach der CDU, wird zukünftig von Datenschutz keine Rede mehr sein.
https://netzpolitik.org/2017/cdu-glaubt-fest-an-dateninnovation/

Keine Überwachung unter Linux?, golem.de, 11.05.2016
https://www.golem.de/news/darknet-die-gefaehrlichen-anonymitaetstipps-der-drogenhaendler-1605-120786-2.html

Datenschutz und Big Data: Daten nutzen, ohne die Freiheit einzuschränken, PC-WELT, 20.12.2017
Wie kann man die Chancen von Big Data nutzen, ohne die Freiheit der Menschen einzuschränken?
https://www.pcwelt.de/a/datenschutz-und-big-data-daten-nutzen-ohne-die-freiheit-einzuschraenken,3449183

Forscher wollen mit WLAN durch die Wände schauen
Eine bewegliche und eine statische WLAN-Antenne kann ein ziemlich genaues Bild der Räumlichkeiten schaffen

, PC-WELT.de, 05.05.2017
http://www.pcwelt.de/a/forscher-wollen-mit-wlan-durch-die-waende-schauen,3436943

Österreich: Rechtsaußen-Regierung plant massives Überwachungspaket, Pornofilter und Lobbypolitik, netzpolitik.org, 19.12.2017
"Digitalisierung" zieht sich durch das gesamte Regierungsprogramm der gestern angelobten österreichischen Rechtsaußen-Regierung. Schwarz-Blau plant in erster Linie mehr Überwachung, industriefreundliche Politik und einen öffentlich-rechtlichen Rundfunk an der kurzen Leine. Eine Übersicht der ersten Analysen.
https://netzpolitik.org/2017/oesterreich-rechtsaussen-regierung-plant-massives-ueberwachungspaket-pornofilter-und-lobbypolitik/

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.
Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.

https://www.tagesschau.de/inland/nsa-xkeyscore-100.html

EU-US-Datenschutzschild: Was passiert mit unseren Daten?, Tagesschau.de, 12.07.2016
Wenn europäische und US-Vorstellungen zum Datenschutz aufeinander stoßen, prallen Welten aufeinander. Das hat auch der Europäische Gerichtshof so gesehen, und das Datenschutzabkommen Safe Harbour gestoppt. Nun tritt der Nachfolger in Kraft.
Was machen Google, Facebook oder anderen Internetgiganten mit meinen Daten? Das fragen sich viele. Denn im Internet wird das Innerste nach außen gekehrt. Es geht um Namen, Freunde, Adressen, um Profile und Positionen, ob man gerne viel kauft oder bescheiden lebt, in einem guten oder schlechten Viertel wohnt. Wer darf das alles wissen? Möglichst wenige, sagt die EU. Denn das alles ist Privatsache, solange die Daten nicht anonymisiert sind - oder die Weitergabe von den Nutzern ausdrücklich gestattet wird. Die EU wollte auch die USA für die Sorgen der Nutzer sensibilisieren - sie sollen dort ernst genommen werden. Denn jenseits des Atlantiks laufen die meisten Daten zusammen, an einem Ort, der eigentlich unerreichbar ist für europäische Datenschutzregeln.
Das soll sich mit dem neuen Abkommen ändern. Ob das tatsächlich so sein wird, hängt nicht nur vom guten Willen in den USA ab. Ob es so funktioniert, wie man es sich in Brüssel vorstellt, soll jährlich überprüft werden. Ein Druckmittel der Europäer. Denn vor allem im EU-Parlament, bei den europäischen Datenschutzbehörden und nicht zuletzt bei den Internetnutzern ist das Misstrauen gegenüber der Datensicherheit in den USA deutlich gewachsen - nicht zuletzt nach den Enthüllungen des Whistleblowers Edward Snowden. Er hatte behauptet, die US-Geheimdienste bedienten sich uneingeschränkt und ungeniert aus dem Datenreservoir, das aus Europa auf US-Servern landet.
https://www.tagesschau.de/wirtschaft/privacy-shield-103.html

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.
Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.

https://www.tagesschau.de/inland/nsa-xkeyscore-100.html

Überwachung
Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
, netzpolitik.org. 14.09.2017
Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung "unwirksam" ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.
[...] Weltweiter, passiver Angreifer
Wie alle in der Praxis eingesetzten Anonymisierungs-Systeme dieser Art kann auch Tor nicht gegen "einen weltweiten passiven Angreifer" schützen. Das steht so explizit im Design-Dokument. Auch die Dokumentation warnt: "Wenn ein Angreifer den Internet-Verkehr beobachten kann, der aus ihrem Rechner kommt und den Verkehr, der an dem von ihnen gewählten Ziel ankommt, kann er mit statistischen Analysen herausfinden, dass beide zusammen gehören." Die Internet-Überwachung von NSA und GCHQ tut genau das.
Eine ganze Reihe an Forschern hat diesen Angriff praktisch demonstriert, durch simples Zählen der übertragenen Pakete, über die Analyse von Zeitfenstern bis zur De-Anonymisierung durch einen Bruchteil des Verkehrs. All diese Forschung ist öffentlich einsehbar. Auch die Geheimdienste beobachten diese Forschung, nutzen sie für eigene Zwecke und nutzen theoretische Schwachstellen in ihrer praktischen Überwachung aus.
Die Hacker vom BND stützen sich bei ihrem Angriff auf "eine Studie einer amerikanischen Universität", die sie auch an die NSA weitergeben.
[...] Der BND-Spitze kommt das gelegen. Man erhofft sich zwar, dass auch die BND-eigene Auswertung wieder "angestoßen" werden kann, an Tor zu arbeiten. Aber das eigentliche Ziel ist größer. Der BND will etwas von der NSA: Eine Technologie aus dem "Bereich Kryptoanalyse" zur Entzifferung verschlüsselter Inhalte. Pullach weiß, dass Fort Meade das Objekt der Begierde "erfahrungsgemäß nicht so leicht herausrücken", wird. Deshalb sammeln die Deutschen Gegenleistungen, der Angriff auf Tor ist "ein weiterer Baustein" dafür.
[...] Wie genau der BND Tor "zerhäckseln" will, ist in der uns vorliegenden Version leider weitgehend geschwä,;rzt. Doch wie zuvor beruft sich der Geheimdienst auf öffentliche Forschung. Zur Umsetzung dürfte der BND eigene Server im Tor-Netzwerk betreiben. M.S. verweist auf passiv schnüffelnde Server, die mutmaßlich von der NSA betrieben werden und betont den "Schutz der eigenen Anonymität" der Geheimdienste.
[...] Sehr hohe Überwachungsdichte
Anderthalb Jahre später warnt der BND deutsche Bundesbehörden davor, Tor zu verwenden. Der "Anonymisierungsdienst Tor garantiert keine Anonymität im Internet", betitelt die Hacker-Abteilung "IT-Operationen" eine Meldung. Das sechsseitige Papier geht am 2. September 2010 an Kanzleramt, Ministerien, Geheimdienste, Bundeswehr und Polizeibehörden.
Laut Kurzfassung ist Tor "ungeeignet" für drei Szenarien: "für die Verschleierung von Aktivitäten im Internet", "zur Umgehung von Zensurmaßnahmen" und für "Computernetzwerkoperationen für Nachrichtendienste" - also geheimdienstliches Hacking. Der BND geht "von einer sehr hohen Überwachungsdichte innerhalb des Netzes" aus, unter anderem durch ",die Möglichkeit, selbst sogenannte Exit-Knoten zur Überwachung einzurichten".
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

Spagat für die grüne Landtagsfraktion: Parteibasis lehnt Hessentrojaner ab, netzpolitik.org, 21.11.2017
Die hessische Grünen-Basis stimmt gegen die Onlinedurchsuchung für den Verfassungsschutz. Die Landtagsabgeordneten sind jetzt in einer Zwickmühle: Stellen sie sich gegen den Willen ihrer Parteibasis? Oder stellen sie sich gegen den Hessentrojaner und damit auch gegen ihren Koalitionspartner, die CDU?
https://netzpolitik.org/2017/spagat-fuer-die-gruene-landtagsfraktion-parteibasis-lehnt-hessentrojaner-ab/

Nordrhein-Westfalen will den BKA-Staatstrojaner nutzen, netzpolitik.org, 18.10.2017
Das Bundeskriminalamt arbeitet seit mehr als einem Jahr an einem Staatstrojaner, der mehr als nur Skype auf Windows abhören kann. Diese Software will auch das schwarz-gelb regierte Nordrhein-Westfalen in Zukunft zur überwachung einsetzen.
https://netzpolitik.org/2017/nordrhein-westfalen-will-den-bka-staatstrojaner-nutzen/

Fast 1400 Menschen in Berliner LKA-Datei "Szenekunde Sport" gespeichert, netzpolitik.org, 18.10.2017
Datenbanken mit möglichen Straftä,tern gibt es nicht nur im politischen Bereich. Im Fokus stehen immer wieder auch Fußballfans.
https://netzpolitik.org/2017/fast-1400-menschen-in-berliner-lka-datei-szenekunde-sport-gespeichert/

Zum siebten Mal in Folge
Freedom on the Net Report 2017: Freiheit im Internet verschlechtert sich weiter
, netzpolitik.org, 16.11.2017
Zum siebten Mal in Folge ist die Internetfreiheit weltweit gesunken. Desinformation und Manipulation im Internet nehmen zu, während die mobile Nutzung des Internets immer mehr eingeschränkt wird. Dies geht aus dem aktuellen Report von Freedom House hervor.
https://netzpolitik.org/2017/freedom-on-the-net-report-2017-freiheit-im-internet-verschlechtert-sich-weiter/

Überwachungsexporte: EU legt Reform vor, doch Regierungen und Industrie drohen mit Blockade, netzpolitik.org, 15.11.2017
Mit europäischer Spähsoftware werden auf der ganzen Welt Menschen illegal überwacht, Proteste unterdrückt und Journalisten verfolgt. Die EU-Kommission will den Handel schärfer kontrollieren. Doch Druck von Industrieverbänden und EU-Mitgliedstaaten wie Deutschland könnte die wegweisende Reform verwässern.
https://netzpolitik.org/2017/ueberwachungsexporte-eu-legt-reform-vor-doch-regierungen-und-industrie-drohen-mit-blockade/

Digitale Überwachungsstruktur mit riesigem Missbrauchspotenzial
Zeynep Tufekci: "Wir erschaffen eine Dystopie, nur damit Leute mehr Werbung anklicken"
, netzpolitik.org, 13.11.2017
In einem Vortrag erklärt die Techno-Soziologin Zeynep Tufekci, wie eine digitale überwachungsstruktur mit riesigem Missbrauchspotential entsteht, die ursprünglich nur effektiver Werbung dienen sollte. Sie nennt Beispiele für Manipulation und spricht Dinge an, die sich dringend ändern müssen.
https://netzpolitik.org/2017/soziologin-wir-erschaffen-eine-dystopie-nur-damit-leute-mehr-werbung-anklicken/

Sicherheits-Tool ISpy
Wollen Sie Ihr Zuhause mit Überwachung sichern? Dann nutzen Sie doch ISpy um Ihre Webcams und Mikrofone zu verwalten.
Sie möchten im Urlaub Ihr Zuhause sichern oder in der Arbeit die Gewissheit haben, dass keine Einbrecher in Ihr Haus einsteigen, dann nutzen Sie die Freeware ISpy 7.0.6.0. Das Sicherheits-Tool greift auf Ihre Mikrofone und Webcams zu um bei Bewegungen Alarm auszulösen. Falls gewünscht kann man sogar Momentaufnahmen von den Bildern der Webcam machen. ISpy bietet Ihnen dabei eine große Auswahl an Einstellungen um Ihre überwachungsanlage zu verwalten und ist somit vielfältig nutzbar.
Gegen eine monatliche Gebühr haben Sie die Möglichkeit vom Hersteller Developerinabox bei verdächtigen Bewegungen per SMS, Twitter oder Email benachrichtigt zu werden. Außerdem dürfen Sie die Videoaufnahmen auf einem externen FTP-Server speichern. Möchten Sie die Aufnahmen unterwegs sehen, dann übertragen Sie sie auf Ihr Smartphone. Das Streamen auf eine Webseite ist mit dem Abo ebenfalls möglich.
Alternative: Das Tool Go1984 zeichnet ebenfalls die Aufnahmen Ihrer Webcam auf Ihrem PC auf.
https://www.pcwelt.de/downloads/Sicherheits-Tool-ISpy-1324856.html

"Bist du Single?" - Tracking, Werbung und Abzocke in Kinder-Apps, netzpolitik.org, 30.10.2017
Kostenlose Spiele-Apps für Kinder haben eine magische Anziehungskraft, doch der Spielspaß hat oft Nebenwirkungen. Schon Kleinkinder bekommen brutale Werbung zu sehen und In-App-Käufe angeboten, während ihre Daten verkauft werden: Monetarisierung in Perfektion.
https://netzpolitik.org/2017/bist-du-single-tracking-werbung-und-abzocke-in-kinder-apps/

Zunehmend automatisiert: Staatliches Handeln und digitale Öffentlichkeit, netzpolitik, 18.12.2017
https://netzpolitik.org/2017/zunehmend-automatisiert-staatliches-handeln-und-digitale-oeffentlichkeit/

Nutzerrechte
Verbraucherschutz, Allgemeine Geschäftsbedingungen, Algorithmen....
Apps & amp; Dienste: Die Telefonnummer löst die Mailadresse ab
, netzpolitik.org, 18.10.2017
Mailadressen kann sich jeder in ein paar Minuten erstellen, eine Telefonnummer haben wir meistens über Jahre. Internetunternehmen gehen nun dazu über, die Telefonnummer verpflichtend abzufragen. Das ist schlecht für Datenschutz, Privatsphäre und Meinungsfreiheit.
https://netzpolitik.org/2017/apps-dienste-die-telefonnummer-loest-die-mailadresse-ab/

Chronik des Überwachungsstaates, netzpolitik.org
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Privacy-Shield: EU-Datenschützer kritisieren Mechanismus zum Datenaustausch mit den USA, netzpolitik.org, 13.12.2017
Sie sind nicht zufrieden: Europäische Datenschutzbehörden sehen bei Verabredungen zum transatlantischen Datenverkehr zwar Verbesserungen, legen allerdings eine lange Liste mit Mängeln vor. Sollte in zentralen Punkten bis Mai 2018 keine Besserung erfolgen, wollen sie das Thema vor den Europäischen Gerichtshof bringen.
https://netzpolitik.org/2017/privacy-shield-eu-datenschuetzer-kritisieren-mechanismus-zum-datenaustausch-mit-den-usa/

EU-Geldwäscherichtlinie: Überwachen und jahrelang speichern, netzpolitik.org, 17.01.2018
Die EU-Geldwäscherichtlinie soll 2018 erneuert und verschärft werden, sie weist jedoch die gleichen Mängel wie die Vorratsdatenspeicherung auf. Aber nicht nur das: Alle Geldtransaktionen und Kontobewegungen werden heute schon überprüft und durchleuchtet, um ungewöhnliche oder verdächtige Transaktionen herauszufiltern. Carolin Kaiser analysiert die Geldwäscherichtlinie in einem Gastbeitrag.
https://netzpolitik.org/2018/eu-geldwaescherichtlinie-ueberwachen-und-jahrelang-speichern/

Die Marodeure rufen zum "Widerstand gegen den technologischen Angriff" auf, netzpolitik.org, 17.01.2018
Das çapulcu redaktionskollektiv formuliert in seinem Buch "DISRUPT!" die Hoffnung, dass sich mehr Menschen den derzeitigen Entwicklungen widersetzen. Zu sehr würden sich Nutzer:innen der systemimmanenten Ungleichheit ergeben.
https://netzpolitik.org/2018/die-marodeure-rufen-zum-widerstand-gegen-den-technologischen-angriff-auf/

Bundeskartellamt prüft, wie Smart-TVs mit Kundendaten umgehen, netzpolitik.org, 14.12.2017
Das Bundeskartellamt kündigt eine Untersuchung des Smart-TV-Marktes an. Die Geräte erheben eine Vielzahl von Daten. Ob die Nutzer darüber überhaupt richtig informiert werden und wie die Hersteller diese Daten weiter nutzen, soll jetzt genauer unter die Lupe genommen werden.
https://netzpolitik.org/2017/bundeskartellamt-prueft-wie-smart-tvs-mit-kundendaten-umgehen/

Alexa unterscheidet jetzt Stimmen, PC-WELT.de, 07.12.2018
Ab sofort kann Alexa auf Wunsch individuelle Stimmen erkennen und so Personen unterscheiden.
https://www.pcwelt.de/a/alexa-unterscheidet-jetzt-stimmen,3463270 Test: Apples iPhone-Gesichtserkennung am sichersten

Test: Apples iPhone-Gesichtserkennung am sichersten, PC-WELT.de, 10.01.2019
Wieder einmal hat sich bestätigt, dass Apples Face ID mit dem dreidimensionalen Abbild zur Gesichtserkennung die meisten Android-Smartphones hinter sich lässt.
https://www.pcwelt.de/a/test-apples-iphone-gesichtserkennung-am-sichersten,3440269

Künstliche Intelligenz: Bericht warnt vor den Auswirkungen von Gesichtserkennung, netzpolitik.org, 11.12.2018
Das New Yorker Forschungsinstitut AI Now hat seinen Jahresbericht veröffentlicht und macht darin Gesichtserkennung als ein Schlüsselproblem für die Zukunft aus. Zur Regulierung von Künstlicher Intelligenz empfehlen die Forscher*innen das genaue Gegenteil von dem, was die Bundesregierung plant.
https://netzpolitik.org/2018/kuenstliche-intelligenz-bericht-warnt-vor-den-auswirkungen-von-gesichtserkennung/

Anhörung zum Polizeigesetz: Biometrische Gesichtserkennung bald in halb Sachsen?, netzpolitik.org, 12.11.2018
Sachsen soll ein neues Polizeigesetz bekommen. Maria Scharlau von Amnesty International hat das Vorhaben als Sachverständige im Landtag heute scharf kritisiert. Im Interview mit netzpolitik.org gibt sie einen Überblick über die umstrittenen Pläne der Landesregierung.
https://netzpolitik.org/2018/anhoerung-zum-polizeigesetz-biometrische-gesichtserkennung-bald-in-halb-sachsen/

EU und Berlin planen mehr Gesichtserkennung in polizeilich genutzten Datenbanken, netzpolitik.org, 12.10.2018
Aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linken geht hervor, dass die Europäische Union und Deutschland die Nutzung von Gesichtserkennungssystemen in polizeilichen Datenbanken weiter ausbauen wollen.
https://netzpolitik.org/2018/eu-und-berlin-planen-mehr-gesichtserkennung-in-polizeilich-genutzten-datenbanken/

Überwachung
Kritik an G20-Gesichtserkennung: "Neue Dimension staatlicher Ermittlungs- und Kontrolloptionen", netzpolitik.org, 31.08.2018
Hamburgs Datenschutzbeauftragter Johannes Caspar bewertet die Gesichtserkennung nach den Gipfelprotesten vom vergangenen Jahr in einer Stellungnahme als "datenschutzwidrig". Die Polizei hatte im vergangenen Jahr 17 Terabyte Bild- und Videomaterial in eine eigens eingerichtete Datenbank zur biometrischen Suche überführt. Caspar nennt das eine "Herrschaft über Bilder".
https://netzpolitik.org/2018/kritik-an-g20-gesichtserkennung-als-neue-dimension-staatlicher-ermittlungs-und-kontrolloptionen/

Gesichtserkennung bei der Bundespolizei: Jede achte Abfrage ein Treffer, netzpolitik.org, 21.03.2018
Seit 2008 nutzen deutsche Polizeien ein System zur Gesichtserkennung, um damit Personen zu identifizieren. Die jährlichen Abfragen steigen stetig, jetzt soll die Software verbessert werden. Nach Forschungsprojekten wie am Berliner Bahnhof Südkreuz könnten die biometrischen Fotos automatisiert in Echtzeit durchsucht werden.
https://netzpolitik.org/2018/gesichtserkennung-bei-der-bundespolizei-jede-achte-abfrage-ein-treffer/

Kann Gesichtserkennung wie Face ID Sicherheit leisten?
Ist Gesichtserkennung das Wundermittel, mit dem flächendeckend Sicherheit für alle erzeugt werden kann?
, PC-WELT.de, 28.02.2018
https://www.pcwelt.de/a/gesichtserkennung-wie-face-id-kann-sie-komfort-sicherheit-privacy-leisten,3438603

Gesichtserkennung: BKA will auf verbessertes System umstellen, netzpolitik.org, 01.02.2018
Das Bundeskriminalamt beteiligt sich an immer mehr Projekten, um Gesichter von Personen mit Datenbanken abzugleichen. Nun kommt Ohrenerkennung hinzu. Damit sollen die praktischen Fähigkeiten zur biometrischen Erkennung ausgebaut und die Nutzung des zentralen BKA-Systems verbessert werden. Auch Massendaten, wie sie beim G20-Gipfel anfielen, werden durchforstet.
https://netzpolitik.org/2018/gesichtserkennung-bka-will-auf-verbessertes-system-umstellen/

Netzpolitischer Wochenrückblick KW 51: Oh wie schön - überall Gesichtserkennung, netzpolitik.org, 22.12.2017
Am Berliner Südkreuz wird die automatische Gesichtserkennung munter weiter getestet. Facebook bekommt aufgrund seiner marktbeherrschenden Stellung vom Bundeskartellamt auf den Deckel und die Hamburger Polizei sorgt mit seiner sogenannten Öffentlichkeitsfahndung zum G20-Gipfel für Aufruhr. Die Themen der Woche im Überblick.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-51-oh-wie-schoen-ueberall-gesichtserkennung/

De Maiziére plant flächendeckende Gesichtserkennung trotz hoher Fehlerquoten am Südkreuz, netzpolitik.org, 21.12.2017
https://netzpolitik.org/2017/de-maiziere-plant-flaechendeckende-gesichtserkennung-trotz-hoher-fehlerquoten-am-suedkreuz/

Gesichtserkennung: Datenschutz-Lehrstück mit Datenschutzproblemen, netzpolitik.org, 01.11.2017
Gute Idee - problematisch umgesetzt. Mit dem "Data-Selfie" will die Berliner Morgenpost darüber aufklären, was mit Gesichtserkennung heute schon möglich ist. Kritikern zufolge müssen Menschen, die ihre Bilder zum Test hochladen, ausgerechnet Microsoft unbegrenzte Nutzungsrechte an dem Material einräumen.
https://netzpolitik.org/2017/gesichtserkennung-datenschutz-lehrstueck-mit-datenschutzproblemen/

Busty, Blond, Blowjob: Pornhub führt Gesichts- und Mustererkennung ein, netzpolitik.org, 12.10.2017
Die Videoplattform Pornhub will alle hochgeladenen Videos mit künstlicher Intelligenz durchscannen und verschlagworten. Dabei sollen auch die Namen der Darstellerinnen und Darsteller erfasst werden. Was einen Mehrwert für die Nutzerinnen und Nutzer bringen soll, hat Auswirkungen auf Datenschutz und Privatsphäre.
https://netzpolitik.org/2017/busty-blond-blowjob-pornhub-fuehrt-gesichts-und-mustererkennung-ein/

Umfrage: 76 Prozent gegen Gesichtserkennung im Supermarkt, netzpolitik.org, 18.10.2017
Die Aufzeichnung und Auswertung von Gesichtern führt weiterhin zu starker Ablehnung bei den Menschen. Ganz besonders hoch ist diese, wenn es dabei um kommerzielle Überwachung durch Unternehmen geht.
https://netzpolitik.org/2017/umfrage-76-prozent-gegen-gesichtserkennung-im-supermarkt/

Crypto Wars, die unendliche Geschichte: "Kein Recht auf absolute Privatsphä,re", netzpolitik.org, 18.10.2017
Der stellvertretende US-Justizminister Rod Rosenstein forderte IT-Unternehmen dazu auf, Ermittlungsbehörden den Zugang zu verschlüsselten Daten zu gewä,hren. Damit geht die Auseinandersetzung rund um Hintertüren und IT-Sicherheit in die nä,chste Runde.
https://netzpolitik.org/2017/crypto-wars-die-unendliche-geschichte-kein-recht-auf-absolute-privatsphaere/

Ethik der Algorithmen, netzpolitik.org, 14.11.2017
Im Gespräch fordert Konrad Lischka eine Ethik der Algorithmen. Ihre bisherige Funktion als beurteilende Macht müsse transparenter und stärker reguliert werden, gleichzeitig sollte ihr enormes Potential aber auch dem Einzelnen zur Verfügung stehen.
https://netzpolitik.org/2017/interview-mit-konrad-lischka-ethik-der-algorithmen/

Hol dir deine Daten zurück: So kannst du herausfinden, was Unternehmen über dich wissen, netzpolitik.org, 30.09.2017
Tinder, WhatsApp, Onlinebanking, Lieferservice - die eigenen Datenspuren im Blick zu behalten, ist heute kaum noch möglich. Helfen kann eine Datenauskunft bei Unternehmen, die Informationen über uns gespeichert haben. Denn wir alle haben das Recht, eine solche Auskunft anzufordern. Hier steht, wie es geht.
https://netzpolitik.org/2017/hol-dir-deine-daten-zurueck-so-kannst-du-herausfinden-was-unternehmen-ueber-dich-wissen/

Affäre um G20-Akkreditierungen: Das große Löschen
Bundesregierung hält 28 Journalisten weiter für Sicherheitsrisiko
, tagesschau.de, 03.10.2017
In der Affäre um den Entzug von Presse-Akkreditierungen beim G20-Gipfel entwickelt sich der nächste Skandal. Denn viele der Betroffenen fordern Aufklärung und haben geklagt - doch das LKA Berlin vernichtet Beweismittel.
Als Po-Ming Cheung den Brief des Berliner Landeskriminalamtes las, traute er seinen Augen nicht: Von "besonders schwerem Landfriedensbruch" war darin die Rede, begangen bei einer Berliner Demonstration im Juli 2011.
Cheung kann sich an den Abend erinnern: Als Pressefotograf hatte er über die Krawalle berichtet: "Ich hatte keine Ahnung, dass so ein Vorwurf jemals im Raum stand", versichert Cheung. "Ich renne doch nicht mit einer teuren Kamera auf eine Demo und mache Randale".
Weder wurden Cheungs Personalien an diesem Tag festgestellt noch wurde er dazu befragt. Dennoch war er in den Datenbanken des LKA sechs Jahre lang mit diesem Vorwurf gespeichert, zusammen mit zwei kleineren Vorgängen aus den Jahren 2005 und 2006, die ebenfalls nie zu einer Anklage geführt hatten.
Mit der Auskunft der Berliner Polizei kann sich Cheung nun auch erklären, warum ihn der Verfassungsschutz vor dem G20-Gipfel als "Mitglied eines gewaltbereiten oder gewaltbefürwortenden Beobachtungsobjekts" führte und warum ihm deshalb die Akkreditierung entzogen wurde. Wie viele seiner Kollegen hatte er nach dem Entzug seiner Akkreditierung zunächst beim Bundeskriminalamt und danach auch bei mehreren Landeskriminalämtern Auskunft über gespeicherte Daten verlangt.
LKA vernichtet Beweise
Das LKA Berlin teilte dem Fotografen nun mit, dass alle Datensätze vor kurzem gelöscht wurden. Eigentlich eine gute Nachricht für den Fotografen: "Es zeigt, dass an den Vorwürfen nichts dran war und mein Berufsverbot in Hamburg auf falschen Anschuldigungen beruhte."
Sendungsbild galeriePo-Ming Cheung zeigt Bilder der Krawalle im Jahr 2011, über die er als Pressefotograf berichtete.
Zugleich bedeutet die Löschung aber den nächsten schweren Rechtsbruch. Denn Cheung hat wie zahlreiche Kollegen gegen den Entzug der Akkreditierung geklagt und bei der Bundesdatenschutzbeauftragten Beschwerde eingelegt: "Wenn Daten gelöscht werden, um zu verhindern, dass die Rechtmäßigkeit ihrer Speicherung überprüft wird, handelt es sich um die Unterdrückung von Beweismitteln", kritisiert der frühere Bundesdatenschutzbeauftragte, Peter Schaar. Auch in der Berliner Datenschutzbehörde ist man alarmiert. Man könne den Vorgang wegen des laufenden Verfahrens allerdings nicht öffentlich kommentieren, heißt es.
Die Akte leert sich
In einem anderen Fall löschte auch das LKA Mecklenburg-Vorpommern mindestens einen fehlerhaften Datensatz vor einer möglichen Prüfung. Deshalb wird wohl auch Cheungs Kollege Chris Grodotzki nicht mehr erfahren, was da vor Jahren als "Hausfriedensbruch" den Weg in die Verbunddateien des BKA gefunden hat.
Die Liste seiner angeblichen Delikte ist inzwischen von acht auf zwei geschrumpft. So kündigte allein das LKA Hannover die Löschung von vier Datensätzen an, sobald die Prüfungen der Datenschützer sowie das Verfahren vor Gericht abgeschlossen seien. Auf die Auskunft zu zwei Einträgen des LKA Hessen wartet Grodotzki noch. Auch in diesen beiden Fällen sind sich Experten sicher, dass die Speicherung keinen Bestand haben wird. Mehr zum Thema
Neun Journalisten klagen gegen G20-Ausschluss, https://www.tagesschau.de/inland/gzwanzig-journalisten-111.html
Entzogene G20-Akkreditierungen: Maas verlangt Aufklärung, https://www.tagesschau.de/inland/maas-g20-akkreditierungen-101.html

Entzogene Akkreditierungen: Millionen rechtswidrige Daten in BKA-Datei?, tagesschau.de, 30.08.2017
Der Skandal um den Entzug von Akkreditierungen für Journalisten beim G20-Gipfel ist nur die Spitze des Eisbergs. Auch zahlreiche weitere BKA-Auskünfte, die dem ARD-Hauptstadtstudio exklusiv vorliegen, belegen fehlerhafte und rechtswidrige Einträge. Datenschützer und Verfassungsrechtler warnen schon lange und fordern Konsequenzen.
[...] Polizei fehlen Informationen
Der hohe Anteil von Datensätzen, die nun außer der Reihe gelöscht werden, stützt Vermutungen, dass auch über den Kreis von Journalisten hinaus massenhaft Daten fehlerhaft oder illegal gespeichert werden. Darauf deutet auch die Antwort der Bundesregierung auf eine parlamentarische Anfrage der Linkspartei hin, die dem ARD-Hauptstadtstudio vorliegt. Viele Datensätze blieben gespeichert, ohne dass im Einzelfall geprüft werden könne, ob die Tatvorwürfe überhaupt noch aktuell seien: "In der Praxis besteht ein uneinheitliches Meldeverfahren der Justizbehörden, sodass die Polizei teilweise keine Kenntnis von der Beendigung des Verfahrens und deren Gründen erhält", heißt es in der Antwort.
Die innenpolitische Sprecherin der Linken, Ulla Jelpke, warf der Bundesregierung vor, einen permanenten Rechtsbruch zu akzeptieren: "Es kann nicht angehen, dass die Polizeibehörden genau darüber Bescheid wissen, wie fehleranfällig das System ist, aber keinerlei Schritte unternehmen, um diesen rechtswidrigen Zustand endlich abzustellen."
Regierung hat keinen überblick über Zahlen
Empört zeigt sich Jelpke aber vor allem über die Auskunft, dass die Bundesregierung nicht einmal wisse, wie viele Personen in den vom Bundeskriminalamt geführten Staatschutzdateien gespeichert sind. Es sei "keine zentrale systemseitige Auswertung der Löschungen und Einrichtungstermine von Dateien möglich", heißt es im Schreiben aus dem Innenministerium. Auch auf zahlreiche weitere Fragen zum Datenbestand des BKA liegen der Bundesregierung demnach keine Daten vor. So sei es nicht möglich zu unterscheiden, wie viele der als "Gewalttäter links" eingestuften Personen tatsächlich verurteilt seien oder aus anderen Gründen weiter gespeichert würden. Ohne eine gründliche Bestandsaufnahme sei aber keine Korrektur von Fehlentwicklungen möglich, kritisiert Jelpke: "Bei der Aufarbeitung dieses Datenschutzskandals herrscht bei Bundesregierung und BKA reinste Arbeitsverweigerung."
Absurder Umgang mit Akkreditierungen
Seit dem G20-Gipfel sind im übrigen schon mehrmals Journalisten vom BKA abgewiesen worden. Mitunter führt das zu absurden Situationen. So war vor zwei Wochen bei einer CSU-Kundgebung in Passau dem Fotografen Michael Trammer der Zugang zum Pressebereich "aus Sicherheitsgründen" verwehrt worden. Nach Rückfragen der Presse wurde er wenige Tage später zur Abschlusskundgebung in München zugelassen. Die Homepage der CSU zeigt ein Foto mit jubelnden Merkel-Anhängern - es stammt von Michael Trammer. https://www.tagesschau.de/inland/gzwanzig-datenschuetzer-101.html

Apple: Mehr Anfragen von der National Security, PCWELT.de, 03.10.2017
Apple hat seinen Bericht über staatliche Sicherheitsanfragen für das erste Halbjahr 2017 veröffentlicht. Der Trend zeigt klar nach oben.
Wie Apple in seinem ersten halbjährlichen Transparenzreport mitteilt , gab es in den ersten sechs Monaten dieses Jahres mehr als 30.000 Anfragen um auf mehr als 230.000 Geräte des Konzerns zugreifen zu können. Diese Anfragen kamen entweder in Gestalt eines Anschreibens betreffend die nationale Sicherheit oder im Rahmen des Foreign Intelligence Surveillance Act.
Was sich zeigt, ist, dass die Anzahl der Sicherheitsfragen nach oben geht. Dieser Anstieg sei zwar nicht übermäßig stark, er zeige sich aber doch deutlich, meint Andrew Crocker, Anwalt der NGO Electronic Frontier Foundation, die sich für Grundrechte im Informationszeitalter einsetzt. Die Menge der Regierungsanfragen an Firmen mit technischem Hintergrund steigen seit 2014 kontinuierlich, meint Crocker. Seitdem werden diese Zahlen erhoben. Warum gerade Apple einen spürbaren Anstieg an Auskunftsersuchen für die nationale Sicherheit erlebt, ist dabei unklar.
Facebook, Yahoo! oder Microsoft hätten im Gegensatz zu Google bislang keine freiwilligen Berichte dieser Art veröffentlicht. Google habe in den ersten sechs Monaten dieses Jahres bislang irgendetwas zwischen null bis zu 499 Anschreiben betreffend die nationale Sicherheit erhalten, die sich auf 1000-1499 Nutzer beziehen konnten. Google ist also wohl vorsichtshalber noch deutlich unpräziser als Apple selbst bei der Veröffentlichung der Daten. Apple veröffentlicht seit 2013 genauen Angaben zu den Behörden-Anfragen, die die Geräte und die iCloud- bzw. iTunes-Konten der Kunden betreffen. Es gibt wohl die saisonale Schwankungen zwischen der ersten und der zweiten Jahreshälfte: Während der ersten Jahreshälfte bearbeitet das Unternehmen tendenziell mehr Behördenanfragen, was sich damit erklären könnte, dass die im vierten Rekordquartal verkauften iPhones und iPads kurz danach in Umlauf geraten, dies steigert die Gesamtmenge des iOS-Geräte auf dem Markt und entsprechend die Behördenanfragen. Die Anzahl der ausgelieferten Daten ist zumindest in den USA sogar gesunken. Dies erklärt sich damit, dass die Behörden 2015-2016 zunehmend eine Anfrage gestellt haben, die jedoch mehrere Konten betraf, dieses Verhältnis hat sich seit Ende 2016 wieder verändert, so dass Apple bei fast gleich bleibender Zahl der Anfragen weniger Daten ausliefern muss. https://www.pcwelt.de/a/apple-mehr-anfragen-von-der-national-security-als-je-zuvor,3437797

Apps & Dienste: Die Telefonnummer löst die Mailadresse ab, netzpolitik.org, 28.09.2017
Mailadressen kann sich jeder in ein paar Minuten erstellen, eine Telefonnummer haben wir meistens über Jahre. Internetunternehmen gehen nun dazu über, die Telefonnummer verpflichtend abzufragen. Das ist schlecht für Datenschutz, Privatsphäre und Meinungsfreiheit.
https://netzpolitik.org/2017/apps-dienste-die-telefonnummer-loest-die-mailadresse-ab/

Snowden: Trump als Präsident ist "Systemversagen", PC-WELT.de, 11.09.2017
In einem Spiegel-Interview äußerte sich der ehemalige NSA-Mitarbeiter und "Whistleblower" zur Rolle der Geheimdienste, aber auch den Ambitionen von Google und Mark Zuckerberg.
https://www.pcwelt.de/a/snowden-trump-als-praesident-ist-systemversagen,3437682

Niederlande: Versteckte Kameras mit Analyse-Software in Werbetafeln gefunden, netzpolitik.org, 14.09.2017
In Außenwerbetafeln in den Niederlanden wurden Kameras mit Video-Scannern eingesetzt, um Passanten zu analysieren. Die Betreiberfirma hat die Praxis nach Protesten eingestellt. Doch auch in Deutschland werden Überwachungssysteme getestet, die Menschen automatisiert erkennen und lesen sollen.
https://netzpolitik.org/2017/niederlande-versteckte-kameras-mit-analyse-software-in-werbetafeln-gefunden/

Alles unter Kontrolle? Kanzleramt weiß nicht, wie oft BND mit anderen kooperiert, netzpolitik.org, 12.09.2017
Mit wem arbeitete der BND seit 2014 zusammen? Die Öffentlichkeit erfährt solche Dinge nicht, doch das Kanzleramt müsste es wissen - immerhin kontrolliert es den Geheimdienst. Weit gefehlt: Bei der Frage nach der Anzahl der Kooperationen muss es passen. Und als Gesetzesgrundlage führt es damals noch nicht existente Paragrafen heran.
https://netzpolitik.org/2017/alles-unter-kontrolle-kanzleramt-weiss-nicht-wie-oft-bnd-mit-anderen-kooperiert/

Menschen gehen in Edinburgh durch neue Sicherheitsbarrieren, die dazu installiert wurden, um Terroristen daran zu hindern, mit Fahrzeugen in Fußgänger hineinzufahren
EU für Schutz vor Terrorangriffen
"Innovative und diskrete Barrieren"
, tagesschau.de, 17.10.2017
Die EU-Kommission hä,lt den Schutz europä,ischer Stä,dte vor Terrorangriffen für unzureichend. Laut einem Medienbericht will Brüssel dies ä,ndern - mit einem Aktionsplan. Eine der wichtigsten Maßnahmen sollen "innovative und diskrete Barrieren" sein. | mehr

Smart-Home: So sichern Sie IP-Kameras, WLAN-Lampen und Co., PC-Magazin, 08.03.2018
. Das Smart-Home ist ein Paradies für Hacker. Wir zeigen, wie Sie IP-Kameras, Lampen, smarte Lautsprecher und andere Geräte des IoT sichern.
http://www.pc-magazin.de/news/smart-home-sicherheit-ip-kamera-wlan-router-tipps-3199129.html

Gravierende Sicherheitslücken im UMTS-Netz, Tagesschau, 18.12.2014
"Riesige Gefahr" für Handy-Nutzer
Bislang galt es als außerordentlich sicher: das UMTS-Netz, mit dem fast jeder mobil telefoniert. Jetzt haben IT-Experten nach Recherchen von WDR und SZ gravierende Sicherheitslücken entdeckt. Unbefugte können so Gespräche abhören, SMS und Emails lesen. Von Peter Onneken.

Sueddeutsche.de, 18. Dezember 2014: Abhören von Handys: So lässt sich das UMTS-Netz knacken Zwei Hacker zeigen: UMTS-Antennen lassen sich knacken. Kein Handynetz wird häufiger verwendet als UMTS. Bisher galt es als sicher. Doch jetzt zeigt der Versuch zweier Hacker: Das System ist knackbar. Kanzlerin Merkel könnte mit einer ähnlichen Methode abgehört worden sein. Bisher galt UMTS als sicher. Doch nun konnten zwei Hacker das System überlisten. Sind Sie besorgt wegen solcher Meldungen, oder halten Sie die Daten auf Ihrem Smartphone für sicher? Was Melette und Nohl Journalisten von WDR und SZ demonstriert haben, funktioniert mit ein wenig mehr Aufwand nicht nur, um SMS abzufangen, sondern auch, um Gespräche mitzuschneiden. Im UMTS-Handynetz, dessen Verschlüsselung für Sprache und Text unter Experten bislang als sehr sicher galt, lässt sich mit der von den beiden Hackern entwickelten Methode theoretisch jeder Nutzer abhören. Unabhängig davon, über welchen Anbieter der Kunde telefoniert. Fazit des Datenschutzexperten Malte Spitz (Grüne), der bei dem Experiment dabei war: "Die Unternehmen sparen bei der Sicherheit ihrer Kunden." Einen Tag später wiederholen die beiden Hacker den Versuch, dieses Mal ist der Bundestagsabgeordnete Thomas Jarzombek dabei. Der Politiker, der Sprecher für Digitales in der CDU/CSU-Fraktion ist, steht mit seinem Mitarbeiter vor einem Bundestagsgebäude, mitten im Regierungsviertel. Er schickt ihm eine SMS. Die stets schwarz gekleideten Hacker sitzen in Rufweite im Café Lebensart. Auf ihrem Notebook lesen sie mit einer kleinen Zeitverzögerung die SMS des Politikers mit. Hinweise auf US-Überwachung von Merkels Handy: Wie viele Leute sind in der Leitung, wenn die Kanzlerin spricht? Mit ähnlicher Methode könnte Merkel abgehört worden sein. In Reichweite sind auch zahlreiche Botschaften, auf deren Dächern weit größere Antennen installiert sind als das kleine Modell, das Melette an seinen Rechner angeschlossen hat. Die Hacker-Demonstration deutet an, wozu die Antennen auf den Botschaftsdächern dienen können. Mit einer ähnlichen Methode könnte das Handy der Kanzlerin abgehört worden sein. Bereits seit Monaten ist bekannt, dass mit einem ähnlichen Trick der Aufenthaltsort jedes beliebigen Handybesitzers identifiziert werden kann. Dagegen unternommen wurde bisher zu wenig. Einzig Vodafone hat an der Technik größere Verbesserungen vorgenommen. Auf Anfrage von WDR und SZ, die in dieser Sache gemeinsam recherchieren, beschleunigt auch die Telekom ihre Bemühungen, sie schreibt aber auch: "Die Maßnahmen einzelner Netzbetreiber können nur ein Pflaster sein, eine dauerhafte Lösung kann nur die gesamte Industrie entwickeln." Und das kann offenbar dauern. Die Schwachstelle ist das so genannte SS7-Netz ("Signalling System #7"). Über dieses Netz tauschen sich Mobilfunkunternehmen automatisiert weltweit aus. Das SS7-Netz hat noch mehr Aufgaben: Es sorgt zum Beispiel dafür, dass ein Gespräch nicht abbricht, wenn sich der Telefonierende während eines Gesprächs über längere Strecken fortbewegt. Jede Kommunikation, Gespräche und SMS, die zwei Menschen über das Handynetz laufen lassen, ist stark verschlüsselt und deshalb grundsätzlich schwer abzuhören. Damit der eine Nutzer den anderen aber versteht, hält das SS7-Netz virtuelle Schlüssel parat, um das Gespräch für seine Teilnehmer zu entschlüsseln. Das alles geschieht automatisch und in wenigen Millisekunden, sodass man beim Telefonieren oder SMS-Versenden nichts davon merkt. Unternehmen, die zum SS7-Netz Zugang haben, können diese Kommunikationsschüssel abgreifen. Darunter sind inzwischen auch zwielichtige Konzerne und Privatpersonen, die Zugänge zu dem Netz gegen Geld untervermieten. Entsprechende Angebote gibt es im Internet. Dabei wird nicht geprüft, ob sie das Recht dazu haben oder ob ihre Anfrage überhaupt Sinn ergibt. Es bedeutet vielmehr, dass irgendwelche Unternehmen beliebige Anfragen stellen können - und meistens eine Antwort bekommen.Zwielichtige Firmen haben Zugang zum SS7-Netz. Das ist fatal, denn Zugang zum SS7-Netz haben längst nicht mehr nur seriöse Telekommunikationsunternehmen, sondern Hunderte Firmen auf der ganzen Welt. Geheimdienste haben es noch einfacher: Sie können einfach das Telekommunikationsunternehmen ihres Vertrauens bitten, ihnen Zugang zum SS7-Netz zu gewähren. So gelangen die Schlüssel, mit denen Handygespräche und SMS codiert werden, leicht in die falschen Hände. Wer sie hat, muss nur noch Gespräche und Textnachrichten abfangen und sie dann entschlüsseln. An diesem Punkt kommen die Antennen ins Spiel. Sie lauschen, je nach Größe in einem Umkreis von bis zu einem Kilometer, der Kommunikation im Handynetz. Antennen im Regierungsviertel könnten auf diese Art die Kommunikation von Politikern mitschneiden - zumindest von jenen, die nicht durch zusätzliche Technik speziell geschützt sind wie inzwischen die Kanzlerin. Und weil das SS7-Netz auch verrät, wo sich ein Handynutzer befindet, können die zwielichtigen Unternehmen auch das Aufspüren von Menschen als Dienstleistung verkaufen. Ältere Netze wie 2G sind bereits seit Längerem komplett geknackt, wer gerne sicher telefoniert, probiert es gerade deshalb bislang gerne mit UMTS.

Anti-VPN-Gesetz in Russland tritt morgen in Kraft, PC-WELT.de, 01.11.2017
In Russland ist die Nutzung von VPN-Diensten ab morgen verboten. Das entsprechende Gesetz hat Putin nun unterzeichnet.
[...] Den VPN-Diensten weht auch in China scharfer Wind entgegen: Apple hat Ende Juli alle VPN-Apps aus dem chinesischen App Store verbannt, so unsere Schwesterpublikation Macwelt. Apple folgt damit der in China geltenden Regel, laut der nur noch VPN-Dienste zugelassen sind, die eine Lizenz der chinesischen Regierung besitzen.
https://www.pcwelt.de/a/putin-unterzeichnet-anti-vpn-gesetz-in-russland,3447601

Schweiz: Beschwerde gegen neues Gesetz zur Massenüberwachung durch Geheimdienste eingereicht, netzpolitik.org, 31.08.2017
Der Schweizer "Nachrichtendienst des Bundes" darf ab morgen internationale Glasfaserkabel abhören. Die Digitale Gesellschaft Schweiz hat dagegen Beschwerde eingereicht. Da es kein nationales Internet gibt, werden zwangsläufig alle überwacht. Zudem gelten Menschenrechte nicht nur fÜr Schweizer, sondern universell.
https://netzpolitik.org/2017/schweiz-beschwerde-gegen-neues-gesetz-zur-massenueberwachung-durch-geheimdienste-eingereicht/

De Maiziére zu US-Geheimdiensten
Die guten Amerikaner
, tagesschau.de, 29.05.2017
In der Politik sind die Gräben zwischen Deutschland und den USA so tief wie lange nicht mehr. Ganz anders scheint es dagegen bei der Zusammenarbeit der Geheimdienste zu sein. Auf einem Symposium des Verfassungsschutzes war Innenminister de Maiziére jedenfalls voll des Lobes. | mehr, https://www.tagesschau.de/inland/us-geheimdienste-de-maiziere-101.html

Eine Person, die aus grünen Nullen und Einsen besteht
Daten im Wahlkampf
Wähler, wer bist Du?
, tagesschau.de, 26.08.2017
Den gläsernen Wähler gibt es in Deutschland zwar nicht - aber die Parteien geben sich alle Mühe, möglichst viel über ihre Anhänger zu erfahren. Ihre Strategien unterscheiden sich dabei jedoch deutlich voneinander. | mehr, https://www.tagesschau.de/inland/btw17/daten-wahlkampf-101.html

Größte Datenschutz Sammelklage Europas
Klagepunkte gegen Facebook: Gültigkeit der Datenverwendungsrichtlinien, Beitrag zum NSA-Überwachungsprogramm "PRISM", Tracking durch "Social Plugins", "Big Data", Graph Search, Datenweitergabe an "Apps" Auskünfte an Nutzer (Recht auf Kopie), Schadenersatz
Fortsetzung und Einzelheiten: News&Links#Facebook

Gesundheitsdaten bei Fitness-Apps: Abmahnungen und eine Klage gegen Apple, netzpolitik.org, 22.11.2017
Fitness- und Wellness-Apps sind weitverbreitet. Doch was passiert, wenn man die Anbieter fragt, was sie speichern und an wen sie Daten weitergeben? Die Verbraucherschutzzentrale Nordrhein-Westfalen hat das bei zwölf Anbietern getestet. Nun hagelt es Abmahnungen sowie eine Klage gegen Apple.
https://netzpolitik.org/2017/gesundheitsdaten-bei-fitness-apps-abmahnungen-und-eine-klage-gegen-apple/

WikiLeaks-Skandal
Ermittlungen gegen Kanzleramts-Mitarbeiter?
, tagesschau.de, 21.04.2017
Tausende geheime Dokumente aus dem NSA-Untersuchungsausschuss waren Ende 2016 auf WikiLeaks aufgetaucht. Die Generalstaatsanwaltschaft Berlin prüft nun nach Informationen des NDR Ermittlungen gegen Mitarbeiter des Bundeskanzleramts.
https://www.tagesschau.de/inland/wikileaks-ermittlungen-107.html

NSA-Untersuchungsausschuss: Uneins bis zum Schluss, tagesschau.de, 28.06.2017
Dreieinhalb Jahre haben Regierungsparteien und Opposition im Untersuchungsausschuss über die NSA-Affäre diskutiert. Nun legen sie dem Bundestag den Abschlussbericht vor - doch der Streit könnte heute im Bundestag weitergehen.
Wirklich einig waren sich Regierungs- und Oppositionsfraktionen im NSA-Untersuchungsausschuss selten. Dass es am Ende so eskaliert, damit hätte aber wohl niemand gerechnet. Streitpunkt ist das Sondervotum, das Grüne und Linkspartei dem Abschlussbericht angefügt haben, um ihre abweichende Meinung zur inhaltlichen Bewertung von Union und SPD darzustellen.
Laut Regierungsfraktionen kam das zu spät, wurde zunächst in der Geheimschutzstelle überprüft und konnte erst nach einigen zusätzlichen Schwärzungen veröffentlicht werden. Sehr zum Ärger der Opposition, die daraufhin verweigerte, das Gesamtdokument zu unterschreiben. Martina Renner, Obfrau der Linkspartei, erklärt warum: "Wenn der Untersuchungsausschuss ein Instrument der Opposition ist, dann hat die Mehrheit - also diejenigen, die die Regierung stützen - nicht in die Feststellungen und Bewertungen einzugreifen."
Alle müssen unterschreiben - sonst kippt Bundestagsdebatte
Dass der Ausschussvorsitzende Patrick Sensburg von der CDU daraufhin die Berichterstatter von Linkspartei und Grünen abberufen hat, ist ein bisher nie dagewesener Vorgang, gegen den die Opposition heftig protestiert. Sensburg verteidigt sich und sagt, ohne die Unterschrift aller Berichterstatter des Ausschusses habe er keine andere Wahl gehabt. Es hätte dann zwar ein Abschlussbericht vorgelegen, dieser hätte aber nicht an den Bundestag weitergeleitet werden können und dementsprechend wäre auch keine Debatte in der letzten Sitzungswoche des Bundestages möglich gewesen.
Damit die dreieinhalb Jahre eben nicht umsonst sind, will in der heutigen Debatte auch die Opposition vor allem inhaltlich argumentieren und deutlich machen, warum und in welchen Punkten sie den NSA-BND-Skandal vollkommen anders sieht, als Union und SPD das in ihrem Teil des Berichts tun.
"Fehlerhaftes" Verhalten des BND oder Rechtsverstöße?
Einen Dissenz, den Martina Renner so auf den Punkt bringt: "Massenüberwachung hat stattgefunden - sagen wir. Sie hat nicht stattgefunden, sagen SPD und CDU." Auch die aus Sicht der Opposition betriebene illegale Spionage würden die Regierungsparteien bestreiten. Beide Punkte bezeichnen Grüne und Linkspartei als Rechtsverstöße und fährt auch damit auf gegenteiligem Kurs zu CDU und SPD. Auf deren Seite heißt es, der BND habe sich "höchstens fehlerhaft verhalten, aber nicht gesetzeswidrig", führt Renner aus.
Doch nicht selten hat die SPD im Ausschuss mit den Einschätzungen der Opposition eher übereingestimmt als mit denen der Union. Und so erneuert SPD-Obmann Christian Flisek nochmal den Vorwurf, Kanzlerin Angela Merkel habe im Umgang mit der NSA-Affäre versagt. Sie habe den Satz "Ausspähen unter Freunden, das geht gar nicht" in die Welt "hinausgeschleudert, wie es Flisek ausdrückt. Und das zu einem Zeitpunkt, wo sie eigentlich alle Informationen über die Lage hätte haben können, wenn sie denn gewollt hätte.
Konsequenzen für BND-Reform?
In der gemeinsamen Abschlussbewertung mit der Union taucht diese Einschätzung nicht auf. Weil er zum Wohle der Koalition und der Sache den Kompromiss gesucht habe, sagt Flisek.
Die Bilanz dreieinhalb Jahre intensiver Arbeit des Untersuchungsausschusses kann sich aber - trotz vieler Streitigkeiten - sehen lassen. Nicht nur haben die Abgeordneten einiges Licht in die Zusammenarbeit der Geheimdienste NSA und BND gebracht, sondern auch etliche fragwürdige Praktiken des Bundesnachrichtendienstes und Kontrollversagen im Bundeskanzleramt aufgedeckt. Was daraus über die bereits beschlossene BND-Reform hinaus folgt, wird sicherlich auch den nächsten Bundestag noch intensiv beschäftigen.
https://www.tagesschau.de/inland/nsa-untersuchungsausschuss-113.html
USA haben offenbar Merkel überwacht: https://www.tagesschau.de/inland/nsa244.html BND spioniert Freunde aus, https://www.tagesschau.de/inland/bnd-spionage-103.html

Der NSA-Untersuchungsausschuss ist vorbei, die Aufarbeitung geht weiter, netzpolitik.org, 19.07.2017
Unsere neue Dossierseite trägt alle wichtigen Informationen zum NSA-Untersuchungsausschuss zusammen und soll als Ausgangspunkt für weitere Recherchen dienen. Denn der Ausschuss mag abgeschlossen sein, die Aufarbeitung aber noch lange nicht.
https://netzpolitik.org/2017/der-nsa-untersuchungsausschuss-ist-vorbei-die-aufarbeitung-geht-weiter/

Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter, netzpolitik.org, 24.02.2017
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung
Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter.
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung. Ein Kommentar.
https://netzpolitik.org//2017/kommentar-zum-geheimdienst-untersuchungsausschuss-doch-nur-ein-ritual-das-die-illusion-einer-untersuchung-erwecken-soll/

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Provider dürfen Nutzerdaten an Unternehmen verkaufen, PC-WELT.de, 25.03.2017
US-Provider können künftig wieder Nutzerprofile erfassen und diese an andere Firmen verkaufen.
http://www.pcwelt.de/a/usa-provider-duerfen-nutzerdaten-an-unternehmen-verkaufen,3430553

Mobilfunkbetreiber Telefonica macht jetzt Daten seiner Kunden zu Geld, netzpolitik.org, 22.09.2016
In der Datenökonomie sitzen Mobilfunkkonzerne auf einem Milliardenschatz. Der Telko-Riese Telefónica (o2, BASE, E-Plus) macht nun einen großen Schritt, um ihn zu heben: Kundendaten sollen im großen Stil analysiert und vermarktet werden. Nutzer werden nicht gefragt, sondern müssen widersprechen, https://netzpolitik.org/2016/mobilfunkbetreiber-telefonica-macht-jetzt-daten-seiner-kunden-zu-geld/ .

Überwachung
Europol startet Datentauschring mit Geheimdiensten und US-Militär, netzpolitik.org, 14.08.2017
In der Operation "Gallant Phoenix" sammelt das US-Militär Informationen zu "ausländischen Kämpfern" in Syrien und dem Irak. Die Personendaten sollen für europäische Polizeibehörden nutzbar gemacht werden. Aus einem ähnlichen Projekt zog sich das BKA wegen rechtlicher Bedenken zurück. Auch die Teilnahme des BND ist im Gespräch.
https://netzpolitik.org/2017/europol-startet-datentauschring-mit-geheimdiensten-und-us-militaer/

Stiftung Wissenschaft und Politik warnt vor Schwächung der Verschlüsselung, netzpolitik.org, 08.08.2017
Die einflussreiche SWP warnt vor einem globalen Trend, der sich gegen Verschlüsselung und IT-Sicherheit richtet. Die Bundesregierung solle sich zusammen mit anderen Staaten für sichere Software und Verschlüsselung einsetzen.
https://netzpolitik.org/2017/stiftung-wissenschaft-und-politik-warnt-vor-schwaechung-der-verschluesselung/

Telefonüberwachung: Berliner Polizei hat letztes Jahr zwei Telefongespräche pro Minute abgehört, netzpolitik.org, 08.08.2017
In Berlin wurden letztes Jahr über eine Million Telefonate abgehört, ein Drittel wegen Drogen. Das geht aus dem aktuellen Jahresbericht hervor. Die Überwachung von Internet-Anschlüssen hat sich verdoppelt und erreicht einen neuen Rekord. Seit neun Jahren wurde kein einziger Überwachungs-Antrag abgewiesen.
https://netzpolitik.org/2017/telefonueberwachung-berliner-polizei-hat-letztes-jahr-zwei-telefongespraeche-pro-minute-abgehoert/

Korrektur der Einwohnerzahlen nach unten
Hamburg und Berlin klagen
Volkszählung vor Verfassungsgericht
, tagesschau.de, 24.10.2017
Bei der vergangenen Volkszählung wurde die Einwohnerzahl von Berlin und Hamburg nach unten korrigiert - mit gravierenden Folgen: Mehr als fünf Milliarden Euro gehen den Ländern damit durch die Lappen.
Deshalb klagen sie jetzt vor dem Verfassungsgericht. | mehr, https://www.tagesschau.de/inland/volkszaehlung-101.html

Kommt die Vorratsdatenspeicherung wirklich?
Umstrittene Vorratsdatenspeicherung
Der Eilantrag als Speicher-Blockade?
, tagesschau.de, 28.06.2017
Egal, mit wem man telefoniert, von Samstag an soll alles gespeichert werden. Die Vorratsdatenspeicherung macht es möglich. Doch ein Anbieter konnte sich erfolgreich wehren - und die EU gibt den Zweiflern durchaus recht.
Am Samstag soll es soweit sein: Egal, mit wem man telefoniert - es wird gespeichert. Welche Anschlüsse miteinander verbunden waren, an welchem Tag und um wie viel Uhr. Auch die sogenannte IP-Adresse, also die Kennzeichnung, unter der ein Computer im Internet unterwegs ist, soll vermerkt werden. Kurz, es soll wieder eine flächendeckende Vorratsdatenspeicherung in Deutschland geben.
Nur die Kunden des Münchner Providers Spacenet können sich sicher sein, dass ihre Daten erst einmal nicht gespeichert werden. Denn das Oberverwaltungsgericht Münster hat auf den Eilantrag, der in der vergangenen Woche eingereicht wurde, entschieden: Spacenet muss erst mal nicht speichern.
Ein triftiger Grund muss her
Das ganze Gesetz sei vermutlich nicht in Ordnung, hieß es von den Richtern weiter. Es verstoße gegen Europarecht, weil der Europäische Gerichtshof im Dezember gesagt hatte: Eine Speicherung ohne jeden Anlass - das geht nicht. Es müsse irgendeinen Grund geben, die Informationen über die Telefonate aufzubewahren, zum Beispiel, weil es einen Zusammenhang mit einer schweren Straftat gibt. Das deutsche Gesetz verlangt aber die Speicherung ohne jeden Anlass.
Was das Oberverwaltungsgericht Münster da entschieden hat, ist im Grunde keine Überraschung. Viele Juristen haben das schon vorhergesagt. Auch die Bundesdatenschutzbeauftragte hatte Zweifel, und der Wissenschaftliche Dienst des Bundestages befand im Februar, das deutsche Gesetz gehe viel zu weit.
Aber so recht glauben mochten es die Wenigsten, dass das höchste EU-Gericht einfach ein deutsches Gesetz kippen kann, über das doch bei uns jahrelang diskutiert wurde. Das Verwaltungsgericht Köln, als erste Instanz für die Bundesnetzagentur zuständig, sagte noch auf den Eilantrag von Spacenet hin: Das sei zu komplex, das könne man im Eilverfahren nicht klären. Aber die zweite Instanz in Münster hatte diese Bedenken nicht. Es hat die Sache für Spacenet einfach mal gestoppt.
Bleibt die spannende Frage, was nun für all die Kunden gilt, die bei anderen Telefonfirmen beziehungsweise Providern sind. Denn die Entscheidung vom Oberverwaltungsgericht gilt grundsätzlich nur für das Unternehmen, das geklagt hat - also Spacenet. Wenn andere Firmen vom Speichern befreit werden wollen, müssten sie ihrerseits vor Gericht ziehen.
Bislang stellte nur Deutsche Telekom weiteren Antrag
Beim zuständigen Verwaltungsgericht Köln liegt bislang nur ein weiterer Antrag vor, nämlich von der Deutschen Telekom. Aber viele andere Unternehmen prüften gerade, so heißt es, ob sie ihrerseits nicht auch noch einen Eilantrag stellen sollten. Das Thema wird auch aktuell bei der Bundesnetzagentur beraten. Möglicherweise wird sie sich bald dazu äußern, wie sie insgesamt damit umgehen will.
| mehr, https://www.tagesschau.de/inland/vorratsdatenspeicherung-165.html

Mozilla möchte mehr Nutzerdaten sammeln, pro-linux.de, 23.08.2017
Mozilla möchte mit Firefox mehr Nutzerdaten sammeln, ohne den Nutzer um Zustimmung zu bitten. Ein erster Versuch, die Stimmung dazu zu testen erntet viel Kritik.
Auf Google Groups wagt Mozilla unter dem Titel Usage of Differential Privacy & RAPPOR einen Vorstoß, die Akzeptanz einer neuen Datensammlung bei den Nutzern von Firefox zu testen. Es soll dabei darum gehen, besser zu verstehen, wie Firefox-Anwender den Browser nutzen. Dabei sollen Fragen geklärt werden, welche Seiten die Nutzer am häufigsten besuchen und welches ihre Startseiten sind. Weiter möchte Mozilla erfahren, auf welche Seiten mit Flash-Inhalten die Anwender zugreifen oder auf welchen Seiten sie mit nutzlosen Informationen konfrontiert werden.
Derzeit sammelt Mozilla über Firefox nur Daten, wenn der Anwender dem per Opt-in zustimmt. Dies ergibt für viele Fragestellungen laut Mozilla aber kein ausreichend schlüssiges Bild. Um dem abzuhelfen, denkt Mozilla über die Durchführung einer Shield-Studie nach. Dabei soll das Prinzip der Differential Privacy angewendet werden, dessen bekannteste Umsetzung Googles Open-Source-Projekt RAPPOR darstellt.
Hiermit soll die Wahrung der Privatsphäre sichergestellt werden. Es soll zudem unmöglich sein, mit solcherart zufällig gesammelten Daten RückschlÜsse auf das Nutzerverhalten zu schließen. Allerdings gibt Google zu, dass auch randomisierte Daten in großer Menge Muster erkennen lassen können. Mozilla hat RAPPOR in Simulationen getestet und hält die Versuche für vielversprechend. Nun sollen in einer Shield-Studie - angedacht ist Mitte September - die Ergebnisse der Simulation überprüft werden. Es sollen eingangs die Startseiten aus einer zufälligen Auswahl der Anwender ermittelt werden. Die Kritik entzÜndet sich an der Tatsache, dass Anwender, die daran nicht teilnehmen möchten, dies explizit bekunden müssen (Opt-out). Zudem zweifeln Leser in den Kommentaren auch die Sinnhaftigkeit der Fragestellungen an.
https://www.pro-linux.de/news/1/25075/mozilla-möchte-mehr-nutzerdaten-sammeln.html

Kampagne: Wissen Aufsichtsorgane, was ihre Geheimdienste wirklich tun?, netzpolitik.org, 15.09.2017
Die Nichtregierungsorganisation Privacy International hat über 40 nationale Geheimdienst-Aufsichtsorgane angeschrieben und ihnen Fragen über ihre Arbeitssituation gestellt. Bis Ende Oktober sollen sie beantworten, ob sie genügend Zugang, Material und Befugnisse haben, um die Geheimdienste zu überwachen.
https://netzpolitik.org/2017/befragung-wissen-aufsichtsorgane-was-ihre-geheimdienste-wirklich-tun/

Neue Gesetze und Urteile im Überblick, PC-WELT, 14.08.2017
News bei der Störerhaftung, beim Facebook-Gesetz, bei Staatstrojanern und Co.: Das hat es mit den neuen Gesetzen auf sich.
https://www.pcwelt.de/a/neue-gesetze-und-urteile-im-ueberblick,3447756

Gesichtserkennung: Datenschutz-Lehrstück mit Datenschutzproblemen, netzpolitik.org, 01.11.2017
Gute Idee - problematisch umgesetzt. Mit dem "Data-Selfie" will die Berliner Morgenpost darüber aufklären, was mit Gesichtserkennung heute schon möglich ist. Kritikern zufolge müssen Menschen, die ihre Bilder zum Test hochladen, ausgerechnet Microsoft unbegrenzte Nutzungsrechte an dem Material einräumen.
https://netzpolitik.org/2017/gesichtserkennung-datenschutz-lehrstueck-mit-datenschutzproblemen/

G20-Gipfel: Polizei durchsucht zehntausende Dateien mit Gesichtserkennungssoftware, netzpolitik.org, 27.09.2017
Nach dem Gipfelprotest in Hamburg verfügt die Polizei über eine Menge an Bild- und Videodaten, die in der deutschen Kriminalgeschichte einmalig ist. Das Gleiche gilt für die Werkzeuge zur Verarbeitung der Massendaten. Eine Software zur Gesichtserkennung nutzt auch Geodaten der aufgenommen Bilder. Die Erkenntnisse sollen zu einer Welle von Durchsuchungen führen.
https://netzpolitik.org/2017/g20-gipfel-polizei-durchsucht-zehntausende-dateien-mit-software-zur-gesichtserkennung/

Gesetzesgrundlagen für Kooperationen des Verfassungsschutzes? Geheim!, netzpolitik.org, 20.09.2017
Informationen zur Arbeit ihrer Geheimdienste gibt die Bundesregierung nur ungern. Parlamentarier bekommen kaum Antworten, wenn sie zu deren Aktivitäten fragen. Nun will das Innenministerium sogar geheimhalten, auf welchen gesetzlichen Grundlagen der Bundesverfassungsschutz mit anderen Diensten kooperiert.
https://netzpolitik.org/2017/gesetzesgrundlagen-fuer-kooperationen-des-verfassungsschutzes-geheim/

Bericht: Überwachungsexporte als Herrschaftsinstrument, netzpolitik.org, 25.07.2018
Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht.
https://netzpolitik.org/2018/bericht-ueberwachungsexporte-als-herrschaftsinstrument/

Meldepflicht bei Datenschutzpannen: Deutlich gestiegene Zahlen, netzpolitik.org, 25.07.2018
Wenn in Behörden oder Unternehmen durch IT-Sicherheitsvorfälle oder Fehlverhalten personenbezogene Daten betroffen sind, greift die EU-Datenschutzgrundverordnung. Erste Zahlen aus Deutschland und aus Großbritannien zeigen: Seit der europaweiten Erweiterung der Meldepflicht bei Datenschutzverletzungen werden nun jede Woche hunderte Vorfälle an die nationalen Datenschutzbehörden gemeldet.
https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/

Sachsen: Funkzellenabfragen vervierfachen sich in fünf Jahren, netzpolitik.org, 26.07.2018
In Sachsen stieg die Zahl der Funkzellenabfragen auch im letzten Jahr erneut an: In 427 Verfahren wurde das Ermittlungsinstrument eingesetzt. Das ist ein Anstieg um 300 Prozent in fünf Jahren. Die Grünen warnen davor, das Ermittlungsinstrument als Standardmaßnahme einzusetzen.
https://netzpolitik.org/2018/sachsen-funkzellenabfragen-vervierfachen-sich-in-fuenf-jahren/

112 Millionen Datensätze aus Funkzellenabfrage
Persönliche Benachrichtigung über Funkzellenabfragen in Berlin in greifbarer Nähe
, netzpolitik.org, 27.09.2017
Letztes Jahr erhielt die Polizei in Berlin 112 Millionen Datensätze aus Funkzellenabfragen. Die Betroffenen erfahren davon nichts, doch das könnte sich bald ändern. Ein Informationssystem ist in Arbeit, das Anmeldeportal soll noch in diesem Jahr freigeschaltet werden. Benachrichtigungen sind jedoch frühestens ein Jahr später zu erwarten.
https://netzpolitik.org/2017/persoenliche-benachrichtigung-ueber-funkzellenabfragen-in-berlin-in-greifbarer-naehe/

Verbraucherschützer zu Smart-Home-Geräten: "Dringender Handlungsbedarf", netzpolitik.org, 27.09.2017
Der Verbraucherzentrale Bundesverband zitiert Prognosen, nach denen in Deutschland bis 2020 durchschnittlich zehn vernetzte Haushaltsgeräte pro Person vorhanden sein werden. Was für Eigenheiten und blinde Flecken haben diese neuen "Mitbewohner" und welchen Handlungsbedarf gibt es für welche Akteure?
https://netzpolitik.org/2017/verbraucherschuetzer-zu-smart-home-geraeten-dringender-handlungsbedarf/

Bundesverfassungsgericht: Vorratsdatenspeicherung bleibt erstmal in Kraft, bis zum endgültigen Urteil, netzpolitik.org, 13.04.2017
Die umstrittene Vorratsdatenspeicherung bleibt in Kraft bis das Bundesverfassungsgericht im Hauptverfahren darüber entscheidet. Zum zweiten Mal hat das oberste Gericht eine einstweilige Anordnung abgelehnt. Die Kläger sind zuversichtlich, dass die anlasslose Massenüberwachung verfassungswidrig ist.
https://netzpolitik.org/2017/bundesverfassungsgericht-vorratsdatenspeicherung-bleibt-erstmal-in-kraft-bis-zum-endgueltigen-urteil/

Gutachten zieht Gesetz in Zweifel, tagesschau.de, 04.02.2017
Das Gesetz zur Vorratsdatenspeicherung könnte laut einem Medienbericht erneut vor dem Bundesverfassungsgericht scheitern. Ein Gutachten des Wissenschaftlichen Dienstes des Bundestags kommt zu dem Ergebnis, dass das Gesetz nicht den Vorgaben des Europäischen Gerichtshofes entspreche. | mehr, https://www.tagesschau.de/inland/vorratsdatenspeicherung-159~_origin-384d5263-0b87-4990-804c-698238f08185.html

EuGH-Urteil: Das Privatleben bleibt geschützt
Der Europäische Gerichtshof hat die anlasslose Vorratsdatenspeicherung in der EU gekippt, weil sie auf das Privatleben der Bürger schließen lässt
, tagesschau.de, 21.12.2016
Damit dürfte auch Deutschland das entsprechende Gesetz nochmals überarbeiten müssen.
https://www.tagesschau.de/ausland/vorratsdatenspeicherung-155~_origin-384d5263-0b87-4990-804c-698238f08185.html

22,5 Mrd. GB Daten wurden im Jahr 2016 übertragen PC-WELT.de, 08.05.2017
In Deutschland ist im Jahr 2016 das Datenvolumen in den Netzen erneut stark angestiegen. So die Bundesnetzagentur.
http://www.pcwelt.de/a/22-5-mrd-gb-daten-wurden-im-jahr-2016-uebertragen,3446677

Urteil zur Überwachung am Arbeitsplatz
Straßburg stärkt Arbeitnehmerrechte
, tagesschau.de, 05.09.2017
Arbeitgeber dürfen die private Internetnutzung ihrer Mitarbeiter beschränken - doch die Überwachung hat Grenzen. Der Europäische Gerichtshof für Menschenrechte hat einem Kläger Recht gegeben, dem wegen privater Kommunikation gekündigt worden war. | mehr, https://www.tagesschau.de/ausland/egmr-ueberwachung-101.html

Überwachung mit Gesichtserkennung: 600 Millionen Kameras im Land: Chinas allsehendes Auge nimmt seine Arbeit auf stern.de, 21.04.2018
Ein Chinese wollte sich auf einem Konzert mit 60.000 Besuchern vor der Polizei verstecken. Doch Kameras mit Gesichtserkennung durchkreuzten seinen Plan. Der Fall zeigt: China ist auf dem Weg zur totalen Überwachung weit gekommen. Die Technik macht das Leben für einige komfortabler. Andere haben jedoch viel zu verlieren.
https://www.stern.de/digital/technik/china-plant-die-totalueberwachung-mit-600-millionen-kameras-7945414.html

Neuer Datentopf: EU erweitert Strafregister auf Drittstaatsangehörige und Staatenlose, netzpolitik.org, 13.12.2018
Fünf biometriebasierte EU-Datenbanken werden in einem "gemeinsamen Identitätsspeicher" zusammengelegt. Die Verordnungen aller Systeme müssen dafür erneuert werden. Die Möglichkeiten der Behörden werden dabei ausgeweitet.
Matthias Monroy / 13.12.2018

Bürger-Score: Totale Überwachung - China will Noten an alle seine Bürger verteilen, stern.de, 21.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Bündnis gegen Videoüberwachung in Berlin gegründet, netzpolitik.org
Ein neues Bündnis aus Bürgerrechtlern, Datenschützern und Politikern spricht sich gegen das angestrebte Volksbegehren über den drastischen Ausbau der Video- und Tonaufnahmen in Berlin aus. Sie fordern eine rechtliche überprüfung vom Verfassungsgerichtshof.
https://netzpolitik.org/2018/buendnis-gegen-videoueberwachung-in-berlin-gegruendet/

Kassel plant Ausweitung der Videoüberwachung - obwohl die Kriminalität sinkt, netzpolitik.org, 16.11.2017
In Kassel soll die zentrale Einkaufsmeile der Innenstadt videoüberwacht werden. Bislang handelt es sich bloß um eine Absichtserklärung des Oberbürgermeisters, eine endgültige Entscheidung steht noch aus. Ein konkreter Anlass für die Ausweitung ist jedenfalls nicht zu erkennen.
https://netzpolitik.org/2017/kassel-plant-ausweitung-der-videoueberwachung-obwohl-die-kriminalitaet-sinkt/

Digitalisierung: Bitte nur mit Datenschutz!, netzpolitik.org, 31.03.2017
Die unabhängigen Datenschutzbehörden finden klare Worte zur Politik der Bundesregierung: Der geplante Einsatz von intelligenter Videoüberwachung? "Verfassungswidrig"! Der Kurs beim Thema Datenschutz? "Besorgniserregend"!
https://netzpolitik.org/2017/digitalisierung-bitte-nur-mit-datenschutz/

Datenskandal bei der Polizei: Offenbar zehntausende Unschuldige gespeichert, netzpolitik.org, 30.08.2017
Durch die Recherchen rund um die G20-Presseakkreditierungen kommt heraus, dass offenbar zehntausende Menschen in Deutschland ungerechtfertigt in polizeilichen Datenbanken gespeichert werden. Es geht längst nicht mehr nur um ein paar Journalisten.
https://netzpolitik.org/2017/datenskandal-bei-der-polizei-offenbar-zehntausende-ungerechtfertigt-gespeichert/

Tageszeitung "Kieler Nachrichten" wirft Polizei Bespitzelung vor netzpolitik.org, 19.07.2017
Die "Kieler Nachrichten" werfen der Landespolizei vor, zwei ihrer Journalisten überwacht zu haben. Am Auto des Chefredakteurs soll es einen Peilsender gegeben haben. Die Landesregierung weist die Anschuldigungen zurück.
https://netzpolitik.org/2017/tageszeitung-kieler-nachrichten-wirft-polizei-bespitzelung-vor/

Experten-Gutachten
Staatliche Cyberangriffe verfassungswidrig
, tagesschau.de, 16.06.2018
Bei Cyberangriffen wollen die Nachrichtendienste Gegenwehr leisten. Doch ein "Hackback" ist technisch komplex und juristisch heikel. Einem Gutachten zufolge müsste das Grundgesetz geändert werden.
https://www.tagesschau.de/inland/cyberangriffe-hacking-101.html

Ex-Verfassungsschutzchef
CDU-Chefin erwägt Maaßen-Ausschluss
, tagesschau.de, 17.08.2019
Kaum einer ist in der CDU so umstritten wie Ex-Verfassungsschutzchef Maaßen. Nun erwägt CDU-Chefin Kramp-Karrenbauer wegen seiner Äußerungen ein Parteiausschlussverfahren. Maaßen reagiert gelassen.
https://www.tagesschau.de/inland/cdu-maassen-diskussion-101.html Mehr zu diesem Thema:
Maaßen kritisiert deutsche Flüchtlingspolitik, 11.04.2019, https://www.tagesschau.de/inland/maassen-ungarisches-fernsehen-101.html
Maaßen in einstweiligen Ruhestand geschickt, 05.11.2018, https://www.tagesschau.de/inland/maassen-273.html
Die Maaßen-Rede im Wortlaut, 05.11.2018, https://www.tagesschau.de/inland/maassen-261.html

Ex-Verfassungsschutzchef: "Er wäre hochwillkommen": Raten Sie mal, welche Partei nun um Maaßen buhlt, STERN.de, 07.11.2018
Hans-Georg Maaßen wurde nach seiner umstrittenen Rede in den einstweiligen Ruhestand geschickt. Darin sinnierte der Ex-Verfassungsschutzchef auch über ein Leben außerhalb des Staatsdienstes. Eine Partei hat ihm dafür nun ein indirektes Angebot gemacht.
https://www.stern.de/politik/deutschland/hans-georg-maassen-in-ruhestand-geschickt---eine-partei-bietet-ihm-nun-mitarbeit-an-8433782.html

Bild: Karl-Marx-Denkmal in Chemnitz
ZDF-Bericht
Angreifer in Video war Securitas-Mitarbeiter
, tagesschau.de, 11.09.2018
Einer der Angreifer auf einem der Videos aus Chemnitz ist nach einem ZDF-Bericht Mitarbeiter der Wachschutzfirma Securitas gewesen. Diese habe den Mitarbeiter kurz nach Bekanntwerden des Videos entlassen.
https://www.tagesschau.de/inland/chemnitz-video-mitarbeiter-101.html Mehr zu diesem Thema:
Chemnitz-Aussagen: Maaßen löst heftige Debatte aus, https://www.tagesschau.de/inland/maassen-reaktionen-103.html

Berlin: Treten Sie zurück, Herr Maa&slig;en!, STERN.de, 11.09.2018
Hans-Georg Maaßen, Chef des Verfassungsschutzes, spekulierte zunächst über die Echtheit eines Videos aus Chemnitz, ruderte dann wieder zurück. Für unseren Autor hat er damit zu viel Vertrauen eingebüßt, um seinen Job weiterzumachen.
https://www.stern.de/politik/deutschland/hans-georg-maassen--offener-brief---treten-sie-zurueck-8353292.html

Chemnitz: Herr Maa&szlgi;en, alles spricht dafür, dass das Jagdszenen-Video echt ist, STERN.de, 07.09.2018
Es gebe "gute Gründe dafür", dass es sich bei einem Jagdszenen-Video aus Chemnitz um eine "gezielte Falschinformation" handele, ließ sich Verfassungsschutz-Präsident Hans-Georg Maaßen von der "Bild"-Zeitung zitieren. Dabei sprechen fünf Indizien dafür, dass das Video echt ist.
https://www.stern.de/politik/deutschland/chemnitz--es-spricht-alles-dafuer--dass-das-jagdszenen-video-echt-ist-8347072.html

Cyberangriffe
Maaßen bläst zur Gegenattacke
, tagesschau.de, 10.01.2017
Die Zahl der Cyberangriffe nimmt rapide zu. Bei der Abwehr beschränken sich die deutschen Behörden bislang auf rein defensive Maßnahmen. Der Verfassungsschutzpräsident fordert nun ein offensiveres Vorgehen - und will eigene Angriffe durchführen. | mehr
https://www.tagesschau.de/inland/maassen-cyberangriffe-101.html

Maaßen warnt: Deutschland im Visier, tagesschau.de, 14.05.2018
Deutschland im Visier - Verfassungsschutzpräsident Maaßen hat im ARD-Interview vor Attacken auf die Infrastruktur gewarnt. Er forderte erneut, dass Gegenschläge ermöglicht werden.
Das Bundesamt für Verfassungsschutz warnt vor hybriden Bedrohungen wie beispielsweise Cyberangriffen auf die kritische Infrastruktur. Deutschland sei im Fokus von ausländischen Nachrichtendiensten, "mit dem Ziel, bei uns sabotagevorbereitende Maßnahmen durchzuführen", so Hans Georg Maaßen, der Präsident des Bundesamts für Verfassungsschutz im rbb Inforadio: "Das heißt, Malware zu implementieren in kritischen Infrastrukturen, um vielleicht für den Zeitpunkt X, wenn es zu einer politischen Auseinandersetzung kommen sollte, diese scharf zu schalten".
[...] Maaßen will "Hackbacks"
Ausdrücklich fordert der Verfassungsschutzchef die gesetzliche Grundlage für einen "Hackback". Dabei gehe es nicht nur darum, den Server eines Angreifers im Ausland zu zerstören. Wenn man sehe, dass von deutschen Rechnern Daten abflössen, müsse man diese schon löschen können, bevor sie "beim Gegner" ankommen. So könnten Daten beispielsweise gelöscht werden, wenn sie auf einem Server in einem Drittstaat liegen. "Das ist für uns ein wichtiges Ziel, das wir erreichen wollen", so Maaßen im rbb Inforadio. Dazu brauche man die Unterstützung des Gesetzgebers und die entsprechende Technik.
Darüber hinaus will der Verfassungsschutzchef aber auch die Möglichkeit, die Malware eines Angreifers zu manipulieren und selbst ausländische Rechner zu infiltrieren: "Dass wir sehen, was der Gegner mit diesen Daten macht und wohin sie weiter fließen, wie ein Spion, der einfach umgedreht wird und jetzt für uns arbeitet und nicht mehr für den Gegner."
Natürlich, so der Verfassungsschutzchef, brauche man auch die Fähigkeit, in Krisensituationen ausländische Server so zu beschädigen, damit von ihnen keine Gefahr mehr für die kritische Infrastruktur in Deutschland ausgehe. Mit anderen Worten: einem Cyberangriff zuvorzukommen.
https://www.tagesschau.de/inland/maassen-cyberangriffe-103.html

Cyberangriffe: Maaßen bläst zur Gegenattacke, tagesschau.de, 10.01.2017
Die Zahl der Cyberangriffe nimmt rapide zu. Bei der Abwehr beschränken sich die deutschen Behörden bislang auf rein defensive Maßnahmen. Der Verfassungsschutzpräsident fordert nun ein offensiveres Vorgehen - und will eigene Angriffe durchführen.
Die deutsche Spionageabwehr muss nach Ansicht von Verfassungsschutzpräsident Hans-Georg Maaßen die Möglichkeit erhalten, mit Gegenangriffen auf Cyberattacken reagieren zu können. "Wir halten es für notwendig, dass wir nicht nur rein defensiv tätig sind", sagte Maaßen der Deutschen Presse-Agentur. "Sondern wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren."
Hintergrund sind wiederholte Warnungen von Sicherheitsexperten, dass es im Bundestagswahlkampf zu Versuchen der Einflussnahme von außen kommen könnte. Maaßen hält dieses Szenario für sehr realistisch und es deshalb für erforderlich, "dass es eine klare Regelung dafür gibt, Angriffs-Infrastrukturen auszuschalten, von denen schwerwiegende Gefahren für die Cybersicherheit ausgehen".
"Eklatanter Anstieg" von Cyberattacken
Das Bundesamt für Verfassungsschutz (BfV) ist für die Abwehr von Spionage zuständig. In den vergangenen Monaten hatten die Experten einen "eklatanten Anstieg" sogenannter Spear-Phishing-Attacken gegen Parteien und Bundestagsfraktionen registriert. Dabei werden von den Hackern gezielt Mails mit einem für den Adressaten vertrauenswürdig erscheinenden, aber gefälschten Absender verwendet. 2015 hatten sich Cyberkriminelle Zugang zum Netz des Bundestags verschafft. Die IT-Infrastruktur des Parlaments musste in der Folge komplett neu aufgesetzt werden.
Maaßen stellt sich mit seinen äußerungen zu einem schärferen Vorgehen gegen Hackerangriffe hinter Bundesinnenminister Thomas de Maizière. Dieser hatte in seinen Vorschlägen für eine bessere Sicherheitsarchitektur in Deutschland die Möglichkeit für aktive Gegenmaßnahmen bei Cyberattacken gefordert. Er schrieb: "Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können."
https://www.tagesschau.de/inland/maassen-cyberangriffe-101.html

Stille SMS: Verfassungsschutz ortet deutlich mehr Handys, PC-WELT.de, 07.08.2017
So viele heimliche SMS versendeten die deutschen Behörden im ersten Halbjahr 2017, um die Handys von Verdächtigen zu orten.
https://www.pcwelt.de/a/stille-sms-verfassungsschutz-ortet-deutlich-mehr-handys,3447704

Gemeinsames Überwachungszentrum von fünf Bundesländern soll 2019 starten, netzpolitik.org, 20.07.2017
Es ist unterschrieben: Das gemeinsame Zentrum für Telekommunikationsüberwachung der fünf Ost-Bundesländer soll 2019 in Betrieb gehen. Datenschützer und Parlamentarier haben Bedenken, auch wenn beim Datenschutz an manchen Stellen nachgebessert wurde.
https://netzpolitik.org/2017/gemeinsames-ueberwachungszentrum-von-fuenf-bundeslaendern-soll-2019-starten/

Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken, netzpolitik.org, 20.07.2017
https://netzpolitik.org/2017/geheimes-dokument-das-bka-will-schon-dieses-jahr-messenger-apps-wie-whatsapp-hacken/

Netzneutralität: USA verabschieden sich vom offenen Internet, 12.06.2018
Obwohl die Netzneutralität enorm populär ist, hat die Trump-Regierung sie abgeschafft. Ab heute beginnt für US-Nutzer das große Zittern, ob sie ihre Lieblings-Webseite noch störungsfrei erreichen können - oder dafür Mautgebühren bezahlen müssen.
https://netzpolitik.org/2018/netzneutralitaet-usa-verabschieden-sich-vom-offenen-internet/

Netzpolitischer Wochenrückblick KW 44: Die Privatsphäre im Netz ist bedroht, netzpolitik.org, KW44, 2017
Die Woche im Überblick: Der NDR zeigt, dass wir alle nackt im Netz unterwegs sind und in Kanada wurden Journalisten von der Polizei überwacht. Es gibt aber auch etwas Positives. Deutsche YouTube-Nutzer können endlich GEMA-lizenzierte Musik hören.

Netzpolitischer Wochenrückblick KW29: Neues vom Staatstrojaner, netzpolitik.org, 21.07.2017
Das Bundeskriminalamt will eine mächtigere Version des Staatstrojaners einsetzen. Weltweit versuchen Staaten ihre Medien und Bürger einzuschüchtern und die Position von Strafverfolgern zu stärken. Außerdem haben wir ein Dossier über den NSA-Untersuchungsausschuss zusammengestellt. Die Themen der letzten Woche im Rückblick.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw29-neues-vom-staatstrojaner/

Staatstrojaner: Kritik des Bundesrates an der weitgehenden Erlaubnis zum staatlichen Hacken, netzpolitik.org, 19.07.2017
Der Bundesrat thematisiert am Freitag Staatstrojaner. Die gesetzliche Erlaubnis zum staatlichen Hacken stößt dort auf Kritik. Nicht nur die enormen Grundrechtseingriffe werden bemängelt, sondern auch die Tricks beim Eilverfahren im Gesetzgebungsprozess. Wegen der Gefahren für die IT-Sicherheit fordert der Ausschuss für Verbraucherschutz die Einrichtung eines Vermittlungsausschusses.
https://netzpolitik.org/2017/staatstrojaner-kritik-des-bundesrates-an-der-weitgehenden-erlaubnis-zum-staatlichen-hacken/

"Arrogant, befremdlich, enttäuschend" - Reaktionen auf das neue Staatstrojaner-Gesetz, netzpolitik.org, 23.06.2017
Die Ausweitung von Staatstrojanern und Online-Durchsuchung hat abseits der Regierungsparteien vor allem kritische und empörte Reaktionen hervorgerufen. Ein Ü&uuuml;berblick. https://netzpolitik.org/2017/arrogant-befremdlich-entaeuschend-reaktionen-auf-das-neue-staatstrojaner-gesetz/

Große Koalition beschließt Ausweitung bei Staatstrojaner und Online-Durchsuchung, netzpolitik.org, 22.06.2017
Die als Trojaner in ein anderes Gesetz geschmuggelte Ausweitung des Einsatzes von Staatstrojanern und Online-Durchsuchungen ist beschlossene Sache. Heute gab der Bundestag grünes Licht für den weiteren Ausbau des Überwachungsstaates.
https://netzpolitik.org/2017/grosse-koalition-beschliesst-ausweitung-bei-staatstrojaner-und-online-durchsuchung/

Radiofeature: Algorithmen als Schicksalsmaschinen, netzpolitik.org, 06.07.2017
Der Einsatz von Prognose-Software zur Beurteilung von Angeklagten scheint rassistische Ungleichheit im US-Justizsystem zu verschärfen. Zweifel bestehen sowohl an der Datenbasis und Methodik des Verfahrens als auch den Ergebnissen. Deutschlandfunk hat in einem hörenswerten Radiofeature zentrale Aspekte des Themas aufgearbeitet.
https://netzpolitik.org/2017/radiofeature-algorithmen-als-schicksalsmaschinen/

Großbritannien: Datenschutzbeauftragte rügt Krankenhäuser
Weitergabe von 1,6 Millionen Patientendaten an Google-Tochter DeepMind
, netzpolitik.org, 19.07.2017
Bei den Ermittlungen gegen einen großen Krankenhausverband in Großbritannien liegen erste Ergebnisse vor: Die Datenschutzbeauftragte schreibt in einem Bericht, dass die ungefragte Weitergabe der Daten von 1,6 Millionen Patienten an die Google-Tochter DeepMind teilweise rechtswidrig sei - und belässt es doch bei einer Ermahnung.
https://netzpolitik.org/2017/grossbritannien-datenschutzbeauftragte-ruegt-krankenhaeuser/

De Maizié,re auf der Innenministerkonferenz: Kinder und WhatsApp überwachen, netzpolitik.org, 15.06.2017
Bundesinnenminister Thomas de Maiziére spricht über die Themen und Vorhaben bei der Innenministerkonferenz. Auf der Minister-Wunschliste stehen der Staatstrojaner, die Sicherungsverwahrung von Gefährdern und die Überwachung von Kindern durch Geheimdienste.
https://netzpolitik.org/2017/de-maiziere-auf-der-innenministerkonferenz-kinder-und-whatsapp-ueberwachen/

Big Data bei der Polizei: Hessen sucht mit Palantir-Software nach Gefährdern, netzpolitik.org, 03.06.2019
Hessen läutet eine grundlegende Veränderung der Polizeiarbeit in Deutschland ein: Eine Software von Palantir verknüpft Datenbestände neu, wertet sie aus und soll etwa sogenannte Gefährder identifizieren. Dies ist nicht nur rechtlich fragwürdig, sondern dürfte weitreichende Folgen haben, schreibt der Kriminologe Tobias Singelnstein im Grundrechte-Report 2019. https://netzpolitik.org/2019/big-data-bei-der-polizei-hessen-sucht-mit-palantir-software-nach-gefaehrdern/

Business Security, Verschlüsselung & Datensicherheit
Gründung einer Agentur für Innovation in der Cybersicherheit beschlossen
, trojaner-info.de, 30.08.2018
Als Vorbild für die Agentur gilt die US-Behörde DARPA.
Die Bundesregierung will den Staat und die Bürger besser gegen Cyberangriffe schützen. Das Kabinett beschloss dafür die Gründung einer Agentur für Innovation in der Cybersicherheit, die Anfang 2019 ihre Arbeit aufnehmen soll.
https://www.trojaner-info.de/business-security/aktuell/gruendung-einer-agentur-fuer-innovation-in-der-cybersicherheit-beschlossen.html

Nach internationalem Cyberangriff
Schäden noch nicht absehbar
, tagesschau.de, 07.07.2017
Die Bedrohungslage durch den Cyberangriff Ende Juni ist laut Bundesamt für Sicherheit in der Informationstechnik größer als bisher angenommen - und weiterhin nicht absehbar. Mehrere Firmen melden bereits Millionenschäden, darunter internationale Großkonzerne. | mehr
https://www.tagesschau.de/wirtschaft/cyberangriff-131.html

G20 und Digitalisierung: Sicheres Internet? Keine Priorität, tagesschau.de, 07.07.2017
Auf dem G20-Gipfel ist auch die Digitalisierung ein Thema. Die jüngsten weltweiten Cyberattacken werden jedoch ausgeklammert. Denn die meisten Staaten haben schlicht kein Interesse, die Sicherheitslücken komplett zu schließen.
Stefan Heidenreich wäre ein großartiger Gast auf dem G20-Gipfel in Hamburg. Er hätte es auch gar nicht weit aus seiner Firmenzentrale im Stadtteil Eimsbüttel hinüber zu den Messehallen, wo sich die Staats- und Regierungschefs versammelt haben. Heidenreich ist der Vorstandsvorsitzende des Weltkonzerns Beiersdorf, dem Hersteller von Produkten wie Tesafilm und Nivea Creme.
Gerade erst stand die Produktion nach einem Cyberangriff viereinhalb Tage lang still, nicht einmal die Telefone funktionierten noch. Experten wurden eingeflogen, die IT-Fachleute übernachteten auf Feldbetten nahe den Rechnern, alle drei Stunden tagte der Krisenstab. "Gegen das, was passiert ist, waren alle machtlos," sagt Heidenreich.
Cyberwaffen - gestohlen und verkauft
Leider spricht wenig dafür, dass die Mächtigsten der Welt dazu bereit sind, sich dieses Themas ernsthaft anzunehmen. US-Präsident Donald Trump etwa, müsste dann einräumen, dass die jüngsten Attacken teils oder ganz mit Hilfe von hochentwickelten Cyberwaffen durchgeführt wurden, die von seinem eigenen Geheimdienst, der National Security Agency, NSA, entwickelt wurden.
Sie wurden den Amerikanern gestohlen und werden seither für viel Geld von einer Gruppe Kriminellen namens "Shadow Brokers" zum Kauf angeboten. Bis heute weigern sich die USA dies offiziell zu bestätigen oder ihren Verbündeten auch nur zu sagen, was noch in der ausgeplünderten digitalen Waffenkammer lag.
Die "Shadow Brokers" haben eine Art Abo angeboten, neue Viren gegen eine monatliche Gebühr. "Was sie damit tun, ist ihre Sache." Die nächsten Attacken werden kommen. Wohl kaum jemand in der Runde der Staatschefs würde Trump dafür aber hart kritisieren wollen. Denn so wie die USA balancieren viele Staaten auf einem schmalen Grat: Einerseits wollen sie ein sicheres Netz - aber zu sicher soll es auch nicht sein.
"Nahost ganz nah"
"WannaCry" und Co. sorgten zuletzt für Schlagzeilen. Welche Gefahr von Hackerangriffen ausgeht, habe auch er unterschätzt, gesteht der Chef der Münchner Sicherheitskonferenz, Wolfgang Ischinger. Mike Lingefelser traf ihn bei einer Cybersicherheitskonferenz in Tel Aviv. | video https://www.tagesschau.de/videoblog/nahost_ganz_nah/videoblog-nahost-111~_origin-224c85ab-5c8a-4be4-9054-9ce5d06c14e5.html
Cyberangriffe sind militärische Notwendigkeit
Cyberangriffe sehen sie nicht nur als Bedrohung, sondern auch als Notwendigkeit für militärische Dominanz, Spionage oder auch auch um Kriminelle und Terroristen zu jagen. Die hierfür entwickelten Methoden und Cyberwaffen unterscheiden sich in ihrer Wirksamkeit und Zerstörungskraft, aber doch basieren sie stets auf einem ähnlichen Prinzip: Ihr Kern sind eine oder mehrere Sicherheitslücken in den gängigen Software-Programmen. Fehler, die es erlauben in Computer oder Smartphones einzudringen und die Kontrolle zu übernehmen.
Manche solcher Sicherheitslücken sind so gravierend, dass sie von Staaten den Herstellern gemeldet werden. Ein schnelles Update kann dann den Fehler beheben - wenn die Nutzer nur häufig genug die angebotenen Aktualisierungen auch nutzen. Andere aber werden geheimgehalten um sie dann in eine Cyberwaffe einzubauen.
Der Staat warnt dann Millionen von Internetnutzern nicht vor dem Risiko eines Einbruchs, weil er vielleicht selbst einmal einbrechen will. Rund um diese Logik ist ein riesiger Markt für solche Sicherheitslücken ist entstanden. Hochspezialisierte Firmen, die eigene Hacker beschäftigen, bieten Regierungen ihre Produkte zum Kauf an. Hierfür werden Millionen gezahlt. Manche vereinbaren vertraglich eine Geld-zurück-Garantie, wenn die Sicherheitslücke von den Software-Firmen entdeckt und geschlossen wird. Oder sie liefern eine neue Lücke als Ersatz, kostenlos.
BND ist großer Aufkäufer von Sicherheitslücken
Israelische Firmen sind ganz vorne in dem Geschäft, gleich drei kombinierte Sicherheitslücken erlaubten es, in das auf iPhones und iPads verwendete Betriebsystem iOS einzudringen. Viele Staaten kauften die Apple-Lücke und verschwiegen das Risiko ihren Bürgern. Die Sache flog erst auf, als so das Handy eines Menschenrechtsaktivisten in den Vereinigten Arabischen Emiraten abgehört wurde.
Auch der Bundesnachrichtendienst ist einer der großen Aufkäufer von Sicherheitslücken und bekam dafür eigens zusätzliche Haushaltsmittel. Gleichzeitig erklärt die Bundesregierung, man dürfe den Markt für Sicherheitslücken nicht anheizen. Nicht jede Anwendung ist per se falsch, um etwa Kriminelle oder Terroristen überwachen zu können, sind solche Methoden nach Auffassung vieler Experten unumgänglich. Auch der deutsche Staatstrojaner - Voraussetzung für die gerade erst durch eine Gesetzesänderung umfassend erlaubte sogenannte Quellen-TKü - macht sich Sicherheitslücken zu Nutze.
Aber viel spricht dafür, dass die Risiken für die Sicherheit des Internets den Nutzen inzwischen übersteigen. Dass im Netz inzwischen ein regelrechter Rüstungswettlauf ausgebrochen ist, verschärft die Lage. Manche Regierungen sehen die jüngsten Attacken deshalb auch nicht als Warnung. Es lässt nur ihren Wunsch wachsen, ebenfalls über so machtvolle Cyberwaffen zu verfügen.
Die Staaten sollen Tischmanieren lernen
Eine Arbeitsgruppe der UN sollte Lösungen finden - Tischmanieren für Staaten nennen sie das in New York. Aber gerade erst gingen die Experten im Dissens auseinander. Nirgendwo findet mit der gebotenen Ernsthaftigkeit statt, was der Welt in den vergangenen Jahrzehnten so gut diente: Abrüstungsverhandlungen.
Waffen vor denen es keinen Schutz gibt oder deren Auswirkungen so verheerend sind, zu ächten, haben eine lange Tradition. Der Atomwaffensperrvertrag, die Ächtung chemischer Kampfstoffe oder das Verbot von Landminen sind Triumphe der Vernunft.
In der Welt des Internets zählt vor allem, sich nicht erwischen zu lassen. Es sind die Regeln aus der regellosen Welt der Spionage. Die ersten Computer wurden von Geheimdiensten entwickelt und eingesetzt, es ist ihre Domäne, sie wollen sie nicht aufgeben. Die Mahnungen kommen nun vor allem aus der Industrie. Microsoft will eine digitale Genfer Konvention. Vor dem G20-Gipfel verlangte die Deutsche Telekom eine grundsätzliche Diskussion dieses Themas in Hamburg.
Cyberangriffe weltweit ächten
Zu den Vorschlägen des Konzerns gehört das sofortige und bedingungslose Schließen von Sicherheitslücken und eine weltweite ächtung von staatlichen Cyberangriffen nach dem Vorbild des Landminen-Verbots. "Das ist für mich eine Grundvoraussetzung, um die digitalisierte Wirtschaft zu ermöglichen," sagt Telekom-Chef Timotheus Höttges. Die Gegner solch weitreichender Vorschläge argumentieren, dass eine Welt ohne die Möglichkeit zu spionieren oder Verdächtige durch die Polizei überwachen zu lassen noch unsicherer sein wird, als sie es heute schon ist.
Schon deshalb dürfe man nicht jede Sicherheitslücke schließen, sondern müsse nach Neuen suchen. Auch wenn dies die Gefahr von Cyberattacken erhöhe. Noch keine Lösung für diese schwierige Problem gefunden zu haben, ist verständlich. Nicht danach zu suchen, ist sträflich. Es ist eine der großen Fragen unserer Zeit. Sie hätte es verdient von den Staats- und Regierungschefs in Hamburg diskutiert zu werden. Mehr zu diesem Thema:
Neuer weltweiter Angriff auf Computernetze, 27.06.2017, https://www.tagesschau.de/wirtschaft/cyberangriff-121.html Netzexperte Schieb: "Das war ein klassisches Vorgehen", 13.05.2017, https://www.tagesschau.de/inland/joergschieb-cyberattacke-101.html Weltatlas | Deutschlandhttps://www.tagesschau.de/wirtschaft/cyberangriff-121.html

Interview über Staatstrojaner: Der intensivste Grundrechtseingriff in der Strafprozessordnung, netzpolitik.org, 17.06.2017
In einem Interview bewertet der Kriminologe Tobias Singelnstein die geplante Ausweitung des Einsatzes von Staatstrojanern und erläutert, warum der Einsatz von Spionagesoftware verfassungsrechtlich nur unter sehr engen Voraussetzungen zulässig ist.
Neben den intensiven Eingriffen in Grundrechte entsteht auch ein Interessenkonflikt in der IT-Sicherheit.
https://netzpolitik.org/2017/interview-ueber-staatstrojaner-der-intensivste-grundrechtseingriff-in-der-strafprozessordnung/

Bürgerrechtsorganisationen kritisieren geplante Ausweitung der Online-Überwachung, netzpolitik.org, 14.06.2017
Von allen Seiten hagelt es Kritik am Vorhaben der Bundesregierung, den Einsatz von Staatstrojanern und der Online-Durchsuchung deutlich auszudehnen. Nun melden sich Bürgerrechtsorganisationen mit einer geharnischten Stellungnahme zu Wort und warnen vor schwersten Grundrechtseingriffen.
https://netzpolitik.org/2017/buergerrechtsorganisationen-kritisieren-geplante-ausweitung-von-online-ueberwachung/

Steigende Abhörzahlen bei NSA-Überwachung, netzpolitik.org, 03.05.2017
Die NSA hat einen Transparenzbericht für einige ihrer Abhörprogramme veröffentlicht, der einen Anstieg der Überwachung zeigt. Über 150 Millionen Telefon-Metadaten landeten in den NSA-Datenbanken. Mehr als hunderttausend Zielpersonen wurden abgehört. Obwohl die Massenüberwachung auf Ausländer zielt, waren darunter auch viertausend US-Amerikaner.
https://netzpolitik.org/2017/steigende-abhoerzahlen-bei-nsa-ueberwachung/

Wikileaks: CIA-Tool Dumbo kann Webcams hacken, PC-WELT.de, 05.08.2017
Wikileaks hat neue geheime CIA-Dokumente veröffentlicht. Dieses Mal zum Spionagetool Dumbo, welches Webcams im Visier hat.
https://www.pcwelt.de/a/wikileaks-cia-tool-dumbo-kann-webcams-hacken,3447686

US-Geheimdienst soll WLAN-Router hacken, PC-WELT.de, 16.06.2017
Wikileaks hat Dokumente veröffentlicht, aus denen hervorgehen soll, dass die CIA seit vielen Jahren WLAN-Router vieler bekannter Hersteller hacken kann.
Der US-Geheimdienst CIA kann laut US-Medienberichten seit einigen Jahren WLAN-Router hacken. Das soll aus Dokumenten hervorgehen, die die Enthüllungsplattform Wikileaks jetzt veröffentlicht hat. Die Hackertools des CIA sollen demnach Hunderte von unterschiedlichen Routermodellen von Dutzenden von Router-Herstellern angreifen können.
Wikileaks zufolge habe die CIA sowohl Router in Privathaushalten, als auch in Unternehmen und an öffentlichen Plätzen gehackt. Die CIA besitzt dafür eine spezielle Hackertruppe, die Engineering Development Group.
Eines dieser von der CIA verwendeten Hackertools heißt CherryBlossom. Damit sollen die Schlapphüte die gesamte Internetaktivität des ausgespähten Zieles überwachen, Passwörter ausspähen und sogar Browserverbindungen umleiten können. Außerdem können die CIA-Hacker damit nach bestimmten Mailadressen und Telefonnummern suchen und weitere Softwareschwachstellen ausnutzen.
Laut einem der geleakten Dokumente besitzt die CIA seit Mitte 2012 Zugriffsmöglichkeiten auf rund 25 unterschiedliche WLAN-Router von zehn verschiedenen Herstellern wie Asus, Belkin, D-Link, Linksys und Netgear. Demzufolge reiche es aus, wenn es der CIA gelingt, ein bestimmtes Modell einmal zu hacken. Danach bleibe die Zugriffsmöglichkeit auch nach Firmware-Updates für den Router bestehen, so lange der Hersteller nicht die zu Grunde liegende Hardware oder das auf dem Router verwendete Betriebssystem ändert.
Ob die CIA auch auf die aktuellen Routermodelle noch Zugriff besitzt, ist derzeit unbekannt.
Dass US-Geheimdienste IT-Hardware ins Visier nehmen, ist schon seit längerer Zeit bekannt. So soll die NSA schon vor Jahren Spionageprogramme auf nagelneuen PCs installiert haben, bevor diese an die Käufer ausgeliefert wurden. Und im März 2017 hat Wikileaks zahlreiche Dokumente veröffentlicht, aus denen hervorgeht, wie die US-Geheimdienste auch von Deutschland aus Sicherheitslücken in Android-Geräten, Smart-TVs und in Whatsapp für ihre Spionagetätigkeit ausnutzen. https://www.pcwelt.de/a/us-geheimdienst-soll-wlan-router-hacken,3447095

Leak: Wie Echtzeit-Überwachung und Backdoors in Großbritannien eingeführt werden sollen, netzpolitik.org, 05.05.2017
https://netzpolitik.org/2017/leak-wie-echtzeit-ueberwachung-und-backdoors-in-grossbritannien-eingefuehrt-werden-sollen/

Chronik des Überwachungsstaates, netzpolitik.org, 27.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des überwachungsstaates dokumentiert diese Entwicklung.
Lennart Mühlenmeier / 20.09.2017 10:44 Uhr / 19 Kommentare, https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Neue Überwachungspläne: Aktionismus und Wahlkampf, tagesschau.de, 14.06.2017
Erneut haben die Innenminister Freiheiten eingeschränkt - aus Sicherheitsgründen. Für Aktionismus und Wahlkampf hält das unser Kommentator. Obwohl wir uns längst daran gewöhnt haben, sollten wir das nicht tun - siehe England.
Fingerabdrücke von Sechsjährigen, mehr Überwachung, mehr Kontrollen. Ein Scheibchen weniger Freiheit hier, ein Scheibchen dort. Ich finde, die Neuerungen kann man zur Hälfte als Aktionismus verbuchen. Dass immer mehr Einschränkungen der Freiheitsrechte nicht viel bringen, zeigen die Anschläge in England - einem Land mit den schärfsten Sicherheitsgesetzen in Europa.
Die andere Hälfte ist Wahlkampf. Und weil gerade irgendwie alle Politiker im Wahlkampf sind, machen auch alle mit: "Sieh her, lieber Wähler, wir tun was." Und weil die Innere Sicherheit längst zu einem wahlentscheidenden Thema erklärt wurde, will keiner widersprechen.
Sehr gefährlich für unsere freiheitliche Demokratie
Ich halte ja gar nicht jede einzelne Maßnahme für schlecht oder sinnlos. Was mir Sorgen macht, ist das Grundsätzliche, das dabei in den Hintergrund gerät: Wieder werden Freiheitsrechte eingeschränkt - von uns allen. Ich finde, das sollte uns nicht egal sein. Uns "unbescholtenen Bürgern", die ja angeblich nie etwas zu befürchten haben. Es ist die x-te Verschärfung von Sicherheitsgesetzen, die wir erleben. Und wahrscheinlich ist das auch der Grund dafür, dass ein Aufschrei ausbleibt. Wir haben uns längst daran gewöhnt.
Das halte ich für sehr gefährlich für unsere freiheitliche Demokratie - also gerade für das Gut, das ja mit den Maßnahmen angeblich geschützt werden soll. Ich finde, wir dürfen uns nicht an immer mehr Einschränkungen einfach nur "gewöhnen". Wir Bürger dürfen nicht aufhören, die vielen kleine Schritte, die unsere Freiheit begrenzen, kritisch zu hinterfragen. Die "freiheitliche Demokratie" kann ihre Qualitäten nur ausspielen, wenn sie genau das bleibt: freiheitlich.

Bedrohung aus Russland und China
Verfassungsschützer warnen vor Spionage
, tagesschau.de, 04.08.2017
Auf mehr als 300 Seiten zeichnet der neue Verfassungsschutzbericht ein düsteres Bild: Spionage aus Russland und China, eine mögliche Beeinflussung des Bundestagswahlkampf sowie verseuchte Diplomatenmails. Das könnte Folgen für den G20-Gipfel haben. | mehr, https://www.tagesschau.de/inland/verfassungsschutzbericht-123.html

Bald werden Staatstrojaner massenhaft eingesetzt. Außer es geschieht noch ein Wunder - und die SPD verhindert es, netzpolitik.org, 01.06.2017
https://netzpolitik.org/2017/bald-werden-staatstrojaner-massenhaft-eingesetzt-ausser-es-geschieht-noch-ein-wunder-und-die-spd-verhindert-es/

Weitere Wikileaks-Enthüllung
CIA-Tool Cherry Blossom: WLAN-Router hacken leichtgemacht, PC-Magazin.de, 29.08.2017
Wikileaks veröffentlicht Details zum Spionage-Tool "Cherry Blossom" der CIA. Damit hackte der US-amerikanische Geheimdienst gezielt WLAN-Router.
Der Passwort-Diebstahl der CyberVor-Hacker macht sich bemerkbar.
Gesicherte WLAN-Router konnte die CIA recht einfach aushebeln.
Eine weitere Wikileaks-EnthÜllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details Über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.
Als Teil von Vault 7​​​ zählt Cherry Blossom zu den Hacking Tools, die Wikileaks​ aufdeckte. Dieses Programm entwickelte die CIA zusammen mit dem Stanford Research Institute. Ziel von Cherry Blossom (zu Deutsch: KirschblÜte) war es, WLAN-Router sowie WLAN-Zugangspunkte (Access Points) zu infiltrieren, um so die Internetaktivitäten von Zielpersonen zu Überwachen. Zudem konnte die CIA durch Cherry Blossom auch Schadsoftware im System installieren. So agierten die von der CIA gehackten Rechner etwa als Botnetz, die ihre gesammelten Informationen an einen C&C-Server weiterschicken und von dort Anweisungen erhalten haben. ​ Die CIA nutzte SicherheitslÜcken des Routers aus, indem sie eine eigene Firmware installierte. Mit der CIA Üblichen kreativen Namensgebung hießen die infizierten Router "Fly Trap" (Fliegenfalle). Diese "Fly Trap" sendeten regelmäßig Signale an einen Server, der kurz "Cherry Tree"(Kirschbaum) benannt wurde. In einzelne Bestandteile zerlegt, enthielten die Signale der "Fly Trap" den Geräte-Status und Sicherheitsinformationen Über den Rechner, die in eine Datenbank abgespeichert wurden.
Lesetipp: Wikileaks enthÜllt Athena, ein Windows-Spionage-Tool
CIA-Mitarbeiter waren in der Lage, aus den gesendeten Status-Informationen E-Mail-Adresse, Chat-Namen, MAC-Adressen und VoIP-Nummern herauszufiltern. Zusätzlich konnte die CIA auch den kompletten Netzwerkverkehr kopieren und den Ziel-Browser oder den Proxy-Server der Netzwerkverbindung umleiten. Zu allem Überfluss war es mit dem infizierten Router auch möglich, einen VPN-Tunnel zu einem Cherry-Blossom-Server einzurichten, damit er unentdeckt operieren konnte. Das CIA-Programm Cherry Blossom war von 2007 bis 2012 aktiv und beißt sich heute an den höheren Sicherheitsstandards die Zähne aus. In einem Wikileaks Dokument können Sie prÜfen, welche Router potenzielle Einfallstore boten. Router des Herstellers AVM waren vor Cherry Blossom sicher.
http://www.pc-magazin.de/news/cherry-blossom-wikileaks-cia-wlan-router-hacker-3197965.html

CIA-Tool Athena kann alle Windows-PCs ausspionieren, PC-WELT.de, 22.05.2017
Wikileaks hat Details zu einem CIA-Tool namens "Athena" veröffentlicht. Damit kann jede Windows-Version ausspioniert werden.
Wikileaks hat im Rahmen der vor Wochen gestarteten "Vault 7"-Enthüllungsreihe weitere geheime Dokumente veröffentlicht, die zeigen, mit welchen Hackertools die CIA operiert. In der neuen Enthüllung geht es um das Project Athena, einer Reihe von Hacker-Tools, durch die alle Windows-Rechner ausspioniert werden können. Betroffen sind demnach alle Windows-Versionen von Windows XP bis hin zu Windows 10.
Einmal auf dem Rechner installiert, haben die Angreifer die vollständige Kontrolle über alle Informationen und Abläufe auf den Rechnern. So können sie beispielsweise alle auf den Festplatten und im Arbeitsspeicher abgelegten Daten an einen CIA-Server weiterleiten. Außerdem können auch weitere Schädlinge installiert und Daten gelöscht werden. Wikileaks hat auch ein 49-seitiges Benutzerhandbuch für Athena (auch Hera genannt) publiziert, welches vom 29. Februar 2016 stammt.
In diesem technischen Dokument wird die Funktionsweise von Athena dargelegt. Den Unterlagen zufolge wurde Athena im August 2015 und damit kurz nach der Veröffentlichung von Windows 10 entwickelt. Ein wichtiges Ziel bei der Entwicklung war es demnach gewesen, die Malware so zu designen, dass sie nicht von Antiviren-Programmen erkannt werden kann. Dazu ist es möglich, Athena auch komplett ohne Internet-Anbindung und nur im Arbeitsspeicher ablaufen zu lassen. Für die Installation von Athena müssen sich die Geheimdienstler dazu einen Zugriff auf den Rechner verschaffen.
Laut den Dokumenten hat die CIA die Malware-Sammlung gemeinsam mit dem US-Unternehmen Siege Technologies entwickelt, welches laut eigenen Angaben auf die Entwicklung von Cyberwar-Technologien spezialisiert ist. Das Unternehmen war im November 2016 von Nehemiah Security übernommen worden.
https://www.pcwelt.de/a/cia-tool-athena-kann-alle-windows-pcs-ausspionieren,3446859

WikiLeaks: Neue CIA-Spionagetools enthüllt, PC-WELT.de, 23.06.2017
WikiLeaks veröffentlicht 150 Seiten geheime CIA-Dokumente zu Hackertools für so genannte Air-Gapped-Rechner.
WikiLeaks setzt die Vault7-Serie fort.
Um Rechner mit besonders empfindlichen Daten vor Hacker-Angriffen und Viren zu schützen, werden sie nicht mit dem Internet verbunden. Diese Schutzmaßnahme wird als Air-Gapped-PC oder Air-Gapped-Netzwerk bezeichnet. Um trotzdem an deren sensiblen Inhalte zu gelangen, hat die CIA mehrere Tools entwickelt. Wie Drifting Deadline und Brutal Kangaroo genau funktionieren, zeigen geheime CIA-Dokumente, die in dieser Woche über die Enthüllungsplattform WikiLeaks veröffentlicht wurden . Der aktuelle Leak ist Teil der Vault7-Serie, die laut WikiLeaks zeigt, dass die CIA zunehmend die Kontrolle über ihr Hacking-Arsenal verliert.
https://www.pcwelt.de/a/wikileaks-neue-cia-spionagetools-enthuellt,3447172

Geheimdienst-Malware
Athena: Wikileaks enthüllt nächstes Windows-Spionage-Tool
, PC-Magazin.de, 23.05.2017
Wikileaks veröffentlicht neue Geheim-Infos über Malware: Der von der CIA entwickelte Schädling Athena knackt jedes Windows-Betriebssystem.
Wie Wikileaks enthüllt, kann die CIA alle Windows-Betriebssysteme ausspionieren und fernsteuern. Sämtliche Informationen zur dafür benötigten Malware Athena, inklusive einer Demo-Version, stellt Wikileaks​​ auf der Webseite zur Verfügung. Das vom amerikanischen Geheimdienst genutzte Programm Athena kann Betriebssysteme wie Windows XP, Vista, 7, 8 und auch Windows 10 infizieren. Mit der Malware eröffnen sich der CIA einige Einsatzmöglichkeiten, denn die Spionage-Software Athena sammelt Daten der infizierten Computer und kann diese per Fernzugriff verschicken, verändern oder löschen. Außerdem ist es durch die Malware möglich, neue Datensätze zu erstellen. Dabei nutzt die CIA eine Sicherheitslücke im Betriebssystem aus, statt sie Microsoft zu melden, damit der Computer-Hersteller sie schließen kann. Um die Antiviren-Programme zu umgehen, nutzt Athena für seine Prozesse nur den Arbeitsspeicher aus. So schlagen die Systeme keinen Alarm. Zusammen mit Siege Technologies​ entwickelte die CIA Athena. Siege Technologies beschreibt sich selbst als Cyber Security Firma, die "offensive Cyberwar-Technologien und Methoden nutzen, um vorrausschauende Sicherheitslösungen für Versicherungen, Regierungen und andere Zielmärkte zu entwickeln".
ähnlich wie Athena nutzt die aktuell wütende Ransomware WannaCry​ eine Lücke, die ursprünglich US-amerikanischen Geheimdiensten zugänglich war. Das Einfallstor des Erpressungs-Trojaners sollte unter Verschluss bleiben, Hacker hatten den Schleier jedoch gelüftet.
http://www.pc-magazin.de/news/athena-malware-cia-wikileaks-spionage-3197870.html

Freeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

Kommerzielle Module: Linux und die NSA
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

Vault 7 & Year Zero, connect.de und PC-Magazin.de, 08.03.2017
Wikileaks-Enthüllungen verraten CIA-Hacks für Android, iOS & Co.
Neue Wikileaks-Enthüllungen legen die CIA-Exploits für Android, iOS und mehr offen. Vor allem für viele Android-Nutzer eine schlechte Nachricht.
[...] Woher die Daten kamen
Für die Cyberwaffen arbeitet die CIA eng mit anderen Geheimdiensten wie der NSA und dem britischen GCHQ zusammen. Aber auch externe Partner steuern Exploits und Software bei. Die Daten aus dem aktuellen Leak sollen aus Archiven stammen, die der CIA vor kurzem entwendet wurden und seitdem unter ehemaligen Regierungshackern und Vertragspartnern die Runde machen sollen. Der "Vault 7"-Leak stellt nur den ersten Teil des Materials dar - im Rahmen der "Year Zero"-Serie will Wikileaks noch weitere Veröffentlichungen folgen lassen.
http://www.connect.de/news/wikileaks-cia-leak-android-ios-exploits-vault-7-3196939.html

OMG-Botnet kapert IoT-Gerääte, trojaner-info.de, 06.03.2018
Die Sicherheit im IoT erfordert klare staatliche Regelungen.
Es sind Kriminelle am Werk, die aktuell IoT-Geräte als Proxy missbrauchen, um ihre eigentliche Geschäftemacherei zu verschleiern. Die Machenschaften wurden nun von den Sicherheitsforschern von Fortinet aufgedeckt, die vor dieser neuen Malware warnen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/omg-botnet-kapert-iot-geraete.html

Personal Computing
Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen
Wird Ihr PC ausgespäht? Wir zeigen, wie Sie Überwachung am Arbeitsplatz erkennen und was Sie dagegen tun können
Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen​
Smartphone-Überwachung: Das können Sie dagegen tun​
Haben Sie das Gefühl, Sie werden überwacht? Wir geben Tipps.​
, PC-Magazin.de, 10.3.2017

Der Verdacht kommt immer mal wieder auf: Der Chef scheint Details über die Arbeitsweise seiner Beschäftigten zu kennen, von denen er eigentlich nichts wissen dürfte. Plötzlich spricht er Spiele am Arbeitsplatz an, privaten E-Mail-Verkehr, verlängerte Arbeitspausen - werden die PCs vielleicht mit einer Spionage-Software überwacht?​​
Tatsächlich sind solche Fälle bereits bekannt geworden. Erlaubt ist die Überwachung der eigenen Angestellten jedoch nur in absoluten Ausnahmefällen, und dann auch nicht dauerhaft. Doch als Arbeitnehmer soll​ten Sie wissen, was heute an Überwachung möglich ist und natürlich auch, wie Sie entsprechende Tools entdecken und sich vor dem Ausspähen schützen.​​
Orwell lässt grüßen: Das bieten Ausspähprogramme
Es gibt ein ganzes Software-Genre für die Überwachung von Arbeitsplatz-Rechnern. Diese Programme sind eng verwandt mit Remote-Control-Software wie etwa dem in Windows enthaltenen Remote Desktop​ oder dem kostenlosen VNC. Allerdings haben die Hersteller sie dem speziellen Einsatzzweck angepasst und weiter verfeinert. Während sich die genannten Tools etwa mit einem Icon im Systray bemerkbar machen, sind die professionellen Überwachungswerkzeuge unsichtbar. Spezielle Antispy-Software​ ist oft in der Lage, diese Programme zu enttarnen und teilweise auch zu entfernen. Dem steht jedoch in vielen Unternehmen die Rechtevergabe an den Workstations entgegen, die Software-Installationen durch die Benutzer verbietet. Was genau tun nun diese Programme? Das Funktionsspektrum ist beachtlich und umfasst beispielsweise Folgendes: ​
In regelmäßigen Intervallen angelegte Screenshots​​
Protokolle über die Adressen der besuchten Websites und die jeweilige Aufenthaltsdauer​
Chronologische Keylogger-Protokolle mit automatischem Alarm bei definierten Schlüsselwörtern ​
Protokolle über die Nutzungsdauer der aufgerufenen Programme ​
Schlüsselwort-Erkennung mit Alarmfunktion bei E-Mails ​
Screenshots von der Nutzung sozialer Medien, aller gesendeten und empfangenen E-Mails und von Chat-Nachrichten ​
Überwachung der Eingaben bei Suchmaschinen, von änderungen an der Ordnerstruktur, angeschlossenen USB-Sticks und -Laufwerken, der Computernutzung nach Zeit und der Zwischenablage​​
Orvell Monitoring Optionen
Orvell Monitoring bietet an, bei der Erkennung eines Schlüsselwortes die Frequenz der Screenshots automatisch zu erhöhen. ​
Der deutsche Marktführer für Überwachungssoftware ist nach eigenen Angaben die Firma ProtectCom. Sie stellt für die PC-Überwachung die Programme Orvell Monitoring​ und Winston Monitoring​ her, wobei sich die letztgenannte Software vor allem für die Remote-Kontrolle eignet und ihre Berichte per E-Mail verschickt. Separat bestellt, kosten beide Programme jeweils etwa 60 Euro. Hinzu kommt die Software mSpy​ mit einem verringerten Funktionsumfang, für die ProtectCom damit wirbt, dass sie Eltern hilft, ihrer "elterlichen Aufsichtspflicht nachzukommen". Die PC-Version kostet 5,25 Euro im Monat oder 63 Euro für ein Jahr. Die Konkurrenz ist klein. Die Hersteller von eBlaster oder Spector sind mit ProtectCom verschmolzen, die Programme wurden vom Markt genommen. Etliche andere Anwendungen wie etwa ActMon, Boss Everywhere, 007-Star, ISpyNow, Spy Agent, Sigint, Silent Watch oder WinWhatWhere werden bereits seit Jahren nicht mehr offiziell vertrieben und weiterentwickelt. übrig geblieben sind die amerikanischen Produkte Retina X und Spytech NetVisor.​ Berüchtigt als Überwachungswerkzeug, das auch von vielen Kriminellen genutzt wird, ist die Software DarkComet. Sie wird vertrieben als Remote-Control-Programm, besitzt jedoch mit Funktionen zur Überwachung von eingebauten Webcams und Mikrofonen sowie einem Keylogger zum Abgreifen der Tastatureingaben auch typische Merkmale einer Malware. Eine andere, gern genutzte Software dieser Art ist ImminentMonitor, das sich über Plugins einfach an die jeweiligen Erfordernisse anpassen lässt. Nicht vergessen werden sollte zudem, dass es in Unternehmen mit eigenem E-Mail-Server, zentraler File-Ablage oder Workstation-Backup für den Administrator ein Leichtes ist, alle Daten eines Anwenders einzusehen, ohne dass dieser es bemerkt.​​
Wie sich die Spionage-Tools aufspüren lassen
Da die Spyware ebenso wie die meisten anderen Tools dieser Art einen Keylogger installieren, wird sie von den meisten Antiviren-Programmen​ erkannt und blockiert. Allerdings kann der Administrator in der Antiviren-Software Ausnahmen definieren, um das zu verhindern. Dem Anwender bleibt dann die eigenhändige Virensuche mithilfe einer Live-CD, die den Rechner mit einem Linux-System bootet. Diese Methode versagt jedoch wiederum bei Spionage-Programmen, die erst beim Computer-Start übers Netzwerk geladen werden.​​
Frey Key Logger
Keylogger-Tools tauchen weder im Startmenü noch in der Programmliste von Windows auf. ​
In den Freeware-Verzeichnissen im Web findet man eine Reihe von speziellen Antispyware-Tools, die es jedoch in erster Linie auf kriminelle Malware und aggressive Werbetracker abgesehen haben. Sie spüren allerdings auch Keylogger und versteckte Prozesse auf und eignen sich daher für einen Spyware-Check. Die bekanntesten Vertreter heißen Ad-Aware​, Spyware Terminator​ oder auch Spybot - Search and Destroy​. Letzteres gibt es als portable Version, der Angestellte kann es also dann verwenden, wenn der Admin Installationen auf dem PC nicht erlaubt. ​
An Geräten allerdings, an denen das Ausführen fremder Software generell nicht möglich ist, hat der Betroffene wenig Chancen, ein Überwachungsprogramm aufzuspüren. Bei Verdachtsmomenten sollte er sich an den Betriebsrat wenden. Generell gilt, dass auch Spionage-Software sich nicht von allein installiert. Wer auf seinem privaten Rechner regelmäßig die neuesten Updates einspielt, ein Antiviren-Programm benutzt und beim Besuch von verdächtigen Websites und beim öffnen von E-Mail-Anhängen Vorsicht walten lässt, ist vor Überwachungstools verhältnismäßig sicher.​
Überwachungstools für Kamera, Audio und Tastatur ​
Eine der fiesesten Arten, einen Benutzer auszuspähen, ist der Einsatz eines Keyloggers. In Software-Form zeichnet er die Tastendrucke auf und speichert sie entweder auf der Festplatte oder schickt sie übers LAN oder Internet an einen anderen Benutzer. Einige dieser Programme reagieren auch auf Schlüsselwörter und zeichnen nur dann auf, wenn ein bestimmter Begriff eingetippt wurde. Beispiele für diese Software-Gattung sind der kostenlose Home Keylogger und Wolfeye Keylogger. Beide werden von Antiviren-Software entdeckt.​​
Eine Alternative bilden Hardware-Keylogger, meist in Form eines kleinen USB-Sticks, die zwischen Tastatur und PC gesetzt werden. Sie halten die Tastendrucke in ihrem internen Speicher fest oder schicken sie übers Netzwerk oder auch per Funk. Hier hilft die regelmäßige Kontrolle des Tastaturanschlusses. Software- und Hardware-Keylogger lassen sich austricksen, indem man eine virtuelle beziehungsweise Bildschirmtastatur verwendet, wie sie Windows bei den Einstellungen zur erleichterten Bedienung anbietet.​​
Hardware Keylogger USB
Hardware-Keylogger wie dieses USB-Modell werden beispielsweise über Amazon angeboten. ​
Achtung: Der Einsatz von Keyloggern ohne Wissen des Betroffenen ist in Deutschland illegal, Unternehmen müssen zudem die Einwilligung des Betriebsrats einholen.​​
Ein beliebter Angriffspunkt für Kriminelle und Schnüffler aller Art ist die Webcam oder Notebook-Kamera. Entsprechende Software wie iSpy, Yawcam, Sighthound oder My Webcam Broadcaster ist in der Grundversion oft kostenlos erhältlich, erweiterte Funktionen wie etwa ein Live-Stream der Bilder zu einem Netzwerk- oder Internet-Server sind jedoch den kostenpflichtigen Vollversionen vorbehalten. Die Tools lassen sich sehr einfach entdecken - vorausgesetzt, der Administrator hat nicht den Zugriff auf die Systemsteuerung und damit die Liste der installierten Programme gesperrt. Private Anwender und kleine Büros können die Tools beispielsweise zum überwachen von Büro- und anderen Räumen verwenden, denn sie lassen sich so einstellen, dass sie auf Bewegungen reagieren.​​
Lesetipp: Wikileaks enthüllt CIA-Hacks für Android, iOS und mehr
Obwohl vielfach belächelt und als Zeichen von Paranoia gedeutet, ist das Abkleben der Notebook-Kamera ein wirksames Gegenmittel. Ansonsten besteht die Möglichkeit, die Kamera über den Geräte-Manager von Windows zu deaktivieren. Auch Antiviren-Tools spüren die Überwachungs-Software auf, sofern keine entsprechenden Ausnah​men definiert sind. Die gleiche Software, welche die Kamera überwacht, eignet sich oft auch für Audioaufzeichnungen über das eingebaute Mikrofon. Auch dafür existiert eine mechanische Abhilfe: Nehmen Sie ein altes, nicht mehr benötigtes Paar Ohrhörer und schieben Sie den Klinkenstecker in die Audiobuchse des Notebooks. Auf diese Weise wird das eingebaute Mikrofon stillgelegt. Schneiden Sie dann das Kabel durch und verwenden Sie nur noch den Stecker.​
http://www.pc-magazin.de/ratgeber/überwachung-am-arbeitsplatz-erkennen-tipps-was-tun-3197528.html

Spambot kidnappt über 700 Millionen E-Mail-Adressen: Sicherheitstest prüft, ob Sie betroffen sind, CHIP, 01.09.2017
... zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde. 711 Millionen (!) Adressen sind in der Liste hinterlegt. Das BKA hat im Internet eine Sammlung von ca. 500 Millionen von Hackern ausgespähten E-Mail-Adressen samt dazugehörigen Passwörtern gefunden. Mit einem kostenlosen Sicherheitstest des Hasso-Plattner-Instituts können Sie herausfinden, ob sich Ihre E-Mail-Adresse samt Passwort in den erbeuteten Datensätzen befindet.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

700 Millionen E-Mail-Adressen gekapert: Sicherheitstest überprüft, ob Sie betroffen sind
4,7 Milliarden Accounts, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind
, CHIP.de, 31.08.2017
Es ist einer der größten Funde an kompromittierten E-Mail-Adressen überhaupt: Einem Sicherheits-Blogger wurde eine Liste mit E-Mail-Adressen zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde beziehungsweise an die Spam-E-Mails versendet werden. 711 Millionen (!) Adressen sind in der Liste hinterlegt.
Die Liste ist gewaltig: Über 711 Millionen E-Mail-Adressen, davon Millionen samt privaten Daten und Passwörtern, wurden dem Sicherheits-Blogger Troy Hunt zugespielt. Zum einen wurden an diese Adressen potentiell verseuchte E-Mail versendet. Zum anderen, und das ist das wirklich gefährliche, befänden sich darunter bei Millionen von Einträgen auch die dazugehörenden Passwörter. Darüber würden via Spambot verseuchte E-Mails versendet.
Mittlerweile wurden die 711 Millionen Datensätze in das Security-Tool Have I Been Pwned eingepflegt. Mit der Web-App überprüfen Sie, ob auch Ihre E-Mail-Adresse in dem Spambot-Fund aufgetaucht ist. In Have I Been Pwned sind mittlerweile 4,7 Milliarden Accounts zu finden, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind. Um herauszufinden, ob Ihre E-Mail-Adresse sich darunter befinden, müssen Sie diese eingeben. Falls sich die Anzeige der Web-App rot färbt, sollten Sie unbedingt Ihr Passwort ändern.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

WikiLeaks-Enthüllung
CIA betreibt offenbar Hacker-Einheit in Frankfurt
, tagesschau.de, 07.03.2017
Eine CIA-Einheit entwickelt in Frankfurt am Main maßgefertigte Computerviren. Das zeigen Dokumente, die die Plattform WikiLeaks veröffentlicht hat. Offenbar werden von dort aus Hackerangriffe in Europa, China und dem Nahen Osten geleitet,
Das amerikanische Generalkonsulat in der Gießener Straße in Frankfurt am Main gleicht einer Festung: Hohe Zäune und Betonpoller versperren den Weg, Überwachungskameras beobachten Passanten bei jedem Schritt. Was genau auf dem riesigen Areal gleich gegenüber des Frankfurter Zentralfriedhofs passiert, bleibt für Außenstehende unklar. Eine neue Enthüllung der Plattform WikiLeaks zeigt nun, dass hier offenbar Computerviren, Trojaner und andere Schadsoftware entwickelt werden.
Ziele in Europa, Afrika und dem Nahen Osten
Die Central Intelligence Agency (CIA) hat demnach mitten in Deutschland eine spezialisierte Truppe von IT-Experten stationiert, um Computerangriffe gegen Ziele in Europa, Afrika und dem Nahen Osten vorzubereiten. Die Hacker-Gruppe in Frankfurt gehört laut der Unterlagen zu einer Einheit, die intern den Namen "Engineering Development Group" trägt, kurz: EDG.
"Vault 7" entlarvt offenbar Hacker-System der CIA
Die Enthüllungsplattform WikiLeaks hat Tausende Dokumente veröffentlicht, die von dem US-Geheimdienst CIA stammen sollen.
Sie ist demnach Teil einer insgesamt rund 5000 Mitarbeiter starken CIA-Abteilung namens "Center for Cyber Intelligence" mit Hauptsitz in Langley, Virginia. Die nun veröffentlichten Dokumente sind laut WikiLeaks Teil eines digitalen Handbuchs, rund 16.000 Seiten stark und abrufbar nur in einem besonders gesicherten Intranet namens DEVLAN. Die Dokumente sind demnach nur innerhalb der CIA abrufbar, die Server sind aus Sicherheitsgründen nicht an das Internet angeschlossen. Die Einträge stammen aus den vergangenen Jahren, die aktuellsten aus 2016.
Das digitale Handbuch ist aufgebaut wie ein sogenanntes Wiki, also eine verzweigte Webseite mit Kapiteln und Unterkapiteln zu verschiedenen Themen. Daraus geht hervor: Zu den Zielen der Gruppe gehören offenbar neben Computern und Servern auch Steuergeräte für intelligente Heimgeräte.
Fernseher werden zur Wanze
Einer der Einträge beschreibt zum Beispiel, wie die Hacker eine Software entwickelt haben, mit der sich eine bestimmte Serie von Samsung Smart-TVs in Wanzen verwandeln lassen. Die Geräte mit der Typenbezeichnung F-8000 wurden demnach mit einem Programm namens "Weeping Angel" angegriffen und haben danach alle Gespräche im Raum an einen CIA-Server übermittelt. Der Fernseher erweckt dabei den Anschein, als sei er ausgeschaltet. Einzig eine winzige blaue LED-Leuchte auf der Rückseite weist darauf hin, dass das Gerät aktiv ist.
Hauptzweck der IT-Experten der EDG ist es laut der Dokumente, für die CIA Zugriff auf Passwörter, Dateien, Webcams und Mikrophone, aber auch Ortungsdaten und Angaben zu den Lebensumständen von Zielpersonen zu erlangen. Auch das gezielte Vernichten von Informationen auf Zielcomputern gehört zum Repertoire.
Bürokratische Struktur
Die Gruppe agiert wie ein Dienstleister innerhalb der CIA - und geht dabei zum Teil recht bürokratisch vor. Für jeden Angriff, der vorbereitet werden soll, muss ein Mitarbeiter offenbar einen Fragebogen ausfüllen. So legt es die WikiLeaks-Veröffentlichung nahe. Unter anderem wird abgeprüft, ob das Ziel "eine Regierungsbehörde" ist, "ein ausländischer Geheimdienst" oder ob es sich um allgemeine "ausländische Informationsbeschaffung" handelt.
Auch wo die gewünschten Informationen mutmaßlich gespeichert sind - auf einer Festplatte, einer CD oder einem Server etwa - wird abgefragt. Offenbar entwickelt die Gruppe auch Anwendungen für den Fall, dass CIA-Agenten physischen Zugriff auf Zielsysteme haben: Ein Punkt im Fragebogen beschäftigt sich damit, wie viel Zeit zur Verfügung steht, um das Gerät zu manipulieren und Software aufzuspielen. Ein Teil der Gruppe ist den Unterlagen zufolge allein dafür abgestellt, dafür zu sorgen, dass die entwickelte Schadsoftware nicht von Anti-Viren-Programmen erkannt werden kann. Eine andere Abteilung beschäftigt sich mit Angriffen auf Mobilgeräte.
Konkrete Anweisungen
Die Dokumente lassen keine Rückschlüsse auf konkrete Ziele zu, allerdings zeigen sie, dass die Gruppe eine Testumgebung eingerichtet hat, um die digitalen Angriffswerkzeuge zu testen. Der Aufbau dieser Testumgebung simuliert offenbar Angriffe gegen Computer in Großbritannien, China, Iran, Saudi-Arabien, aber auch in den USA.
Neben konkreten Entwicklungen lassen sich aus den Unterlagen auch Rückschlüsse auf die Arbeitsweise der in Frankfurt stationierten CIA-Programmierer ziehen. In einem Kapitel etwa rät der Geheimdienst, mit Lufthansa zu fliegen, wenn man nach Frankfurt versetzt wird, denn dann sei der Alkohol an Bord gratis. Für übernachtungen in Frankfurt sind nur bestimmte Hotels zugelassen, die offenbar zuvor einem Sicherheitscheck unterzogen worden sind. Geldabhebungen dürfen nur an Automaten der Deutschen Bank durchgeführt werden und die Agenten sollen sämtliche elektronischen Geräte jederzeit bei sich tragen, wenn sie das Hotel verlassen. Zum Konsulat sollen sie stets mit der U-Bahn-Linie 5 fahren und jederzeit darauf achten, dass die Tarnung "lebensnotwendig im Auslandseinsatz" sei.
WikiLeaks hat eine Pressemitteilung veröffentlicht, in der es heißt, die CIA habe "kürzlich die Kontrolle über den Großteil ihres Hacking-Arsenals" verloren. In diesem Kontext seien der Organisation mehr als 8.700 Dateien aus Kreisen ehemaliger US-Regierungs-Hacker beziehungsweise sogenannter Contractors, also im Sicherheitsapparat angestellter Mitarbeiter von Privatfirmen, zugespielt worden.
Eine "eigene NSA" entwickelt
Es ist laut WikiLeaks die größte Veröffentlichung von CIA-Dokumenten aller Zeiten. Die CIA habe ihre "eigene NSA" entwickelt, nur mit noch weniger Regularien.
Die Quelle der Dokumente, so WikiLeaks weiter, möchte eine Debatte um die Operationen der CIA anstoßen - und vor allem über die Frage, ob diese von geltenden Gesetzen noch gedeckt sein können. Es sei wichtig, öffentlich und demokratisch über die Nutzung von Cyber-Waffen zu diskutieren. WikiLeaks kündigte eine Reihe weiterer Veröffentlichungen aus dem Fundus an.
Der Norddeutsche Rundfunk hat nach der WikiLeaks-Veröffentlichungen kurzfristige Anfragen an CIA, die Bundesregierung und Samsung verschickt. Die Antworten stehen noch aus.
https://www.tagesschau.de/ausland/wikileaks-113.html
Assange will vorerst nicht in die USA, 18.01.2017, https://www.tagesschau.de/ausland/assange-auslieferung-usa-101.html
Lammert genehmigt Ermittlungen wegen WikiLeaks, 02.12.2016, https://www.tagesschau.de/inland/wikileaks-ermittlungen-101.html
"Vault 7" entlarvt offenbar Hacker-System der CIA | wikileaks, https://wikileaks.org/ciav7p1/cms/index.html

Überwachung
Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling
, netzpolitik.org, 11.09.2017
Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz.
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

Projekt "Imperial": CIA-Tools für Angriffe auf Mac, PC-WELT.de, 28.07.2017
WikiLeaks legt ein neues Programm der CIA offen, mit dem Linux-Rechner und Macs attackiert werden können.
https://www.pcwelt.de/a/projekt-imperial-cia-tools-fuer-angriffe-auf-linux-und-macos,3437440

EU-weiter Zwang zur Abgabe von biometrischen Daten in Ausweisen, netzpolitik.org, 17.04.2018
Innerhalb von zwei bis fünf Jahren sollen Papier-Ausweise ohne biometrische Daten in ganz Europa der Vergangenheit angehören. Das erklärte heute der EU-Innenkommissar Dimitris Avramopoulos: Digitale Gesichtsbilder und Fingerabdrücke sollen von allen Europäern ab zwölf Jahren eingesammelt werden.
https://netzpolitik.org/2018/eu-weiter-zwang-zur-abgabe-von-biometrischen-daten-in-ausweisen/

Heute im Bundestag: Automatisierter Zugriff auf biometrische Passbilder für alle Geheimdienste, netzpolitik.org, 17.05.2017
Die Aufrüstung der Geheimdienste geht in die nächste Runde: Nun sollen sie auch Biometriedaten aus Ausweisen und Pässen automatisiert abrufen dürfen - ab sofort. Nichts hindert die Behörden mehr, eine bundesweite Datenbank anzulegen und automatisch zu rastern. Anstatt auf Kritik einzugehen, weitet die Große Koalition die Zugriffe noch aus.
https://netzpolitik.org/2017/morgen-im-bundestag-automatisierter-zugriff-auf-biometrische-passbilder-fuer-alle-geheimdienste/

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 05.2017
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

E-Privacy-Verordnung: Verlage wollen Leser beim Tracking entmündigen, netzpolitik.org, 29.05.2017
Beim Thema Datenschutz zeigen sich Verlage einmal mehr als Gegner der Rechte von Bürgerinnen und Bürgern. Mit einem offenen Brief lobbyieren die Verleger gerade gegen die informationelle Selbstbestimmung - und für die Beibehaltung des lästigen Werbetrackings. Ein Kommentar.
https://netzpolitik.org/2017/e-privacy-richtlinie-verlage-wollen-leser-beim-tracking-entmuendigen/

Netzpolitik.org über Künstliche Intelligenz, Drohnen, selbstfahrende Autos, Cyborgs, Roboter und IT-Sicherheit

BSI zieht Empfehlung für Ad-Blocker zurück
Ad-Blocker: Schutz der Geschäftsmodelle BSI wichtiger als Schutz vor Schadsoftware
, netzpolitik.org, 06.06.2017
Gegen Malvertising hilft eine einfache Maßnahme: Ad-Blocker. Das Bundesamt für Sicherheit in der Informationstechnik sieht das nach Angaben der Bundesregierung anders. Die Behörde zog ihre Empfehlung für Ad-Blocker zurück, schließlich würden damit die Geschäftsmodelle von Anbietern gestört. Wir veröffentlichen die Antwort der Bundesregierung.
https://netzpolitik.org/2017/ad-blocker-schutz-der-geschaeftsmodelle-wichtiger-als-schutz-vor-schadsoftware/

Geschäftsbedingungen
Die informierte Einwilligung: Ein Datenschutzphantom
, netzpolitik.org, 09.06.2017
Kaum jemand liest die unzähligen Seiten der Geschäftsbedingungen aller möglichen Internetdienste. Die meisten haken einfach ab: Klick und weg. Schließlich wollen sie den Dienst nutzen. Dabei legitimieren wir mit dieser so genannten "informierten Einwilligung" einen Eingriff in unsere Grundrechte. Wie kam es dazu?
https://netzpolitik.org/2017/die-informierte-einwilligung-ein-datenschutzphantom/

Grundrechte-Report: Zum Verbot der Ausgabe anonymer Prepaidkarten, netzpolitik.org, 23.05.2017
Heute erscheint der Grundrechte-Report 2017, der die Lage der Bürger- und Menschenrechte in Deutschland bewertet. Nils Leopold widmet sich darin der Anonymität beim Telefonieren und der Pflicht zur Identifizierung beim Kauf von Prepaidkarten. Ab 1. Juli 2017 wird eine Ausweisvorlage obligatorisch.
https://netzpolitik.org/2017/grundrechte-report-zum-verbot-der-ausgabe-anonymer-prepaidkarten/

"Unter Freunden": Vorsitzender des NSA-Ausschusses versucht, sich die Deutungshoheit herbeizuschreiben, netzpolitik.org, 24.05.2017
Was passiert, wenn der Vorsitzende des NSA-Untersuchungsausschusses ein Buch schreibt? Eine regierungspolitisch gefärbte Interpretation der Erkenntnisse mit einer Metaphernkiste voller Blutspritzer, Polygamie und Giftmüll. Eine Rezension über das Streben nach Deutungshoheit.
https://netzpolitik.org/2017/unter-freunden-vorsitzender-des-nsa-ausschusses-versucht-sich-die-deutungshoheit-herbeizuschreiben/

E-Privacy-Verordnung: Verlage wollen Leser beim Tracking entmündigen, netzpolitik.org, 29.05.2017
Beim Thema Datenschutz zeigen sich Verlage einmal mehr als Gegner der Rechte von Bürgerinnen und Bürgern. Mit einem offenen Brief lobbyieren die Verleger gerade gegen die informationelle Selbstbestimmung - und für die Beibehaltung des lästigen Werbetrackings. Ein Kommentar.
https://netzpolitik.org/2017/e-privacy-richtlinie-verlage-wollen-leser-beim-tracking-entmuendigen/

Wochenrückblick: Menschenrechte abschaffen, Kommunikation abhören, netzpolitik.org, 15.06.2017
Die Woche im Überblick: Theresa May will Menschenrechte abschaffen, um Anti-Terror-Gesetze zu ermöglichen, Europol und Deutschland arbeiten an Kommunikationsentschlüsselung, doch unerwartete Wahlergebnisse und Personalmangel könnten einiges davon verhindern.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw23-menschenrechte-abschaffen-kommunikation-abhoeren/

Trotz Alternative: Provider speichern bei Störungen weiter unzulässig SMS-Inhalte, netzpolitik.org, 25.08.2017
Manche Telekommunikationsanbieter speichern SMS-Inhalte ihrer Kunden, um Störungen zu beseitigen. Die Rechtsgrundlage dafür ist fragwürdig, doch die Anbieter argumentierten, es sei technisch nicht anders möglich. Nun gibt es ein System, das die Inhaltsdaten herausfiltern kann, aber kaum ein Anbieter nutzt diese Möglichkeit.
https://netzpolitik.org/2017/trotz-alternative-provider-speichern-bei-stoerungen-weiter-unzulaessig-sms-inhalte/

Netze
Netzneutralität, Breitbandausbau, Plattformen, Freie Netze, Störerhaftung und Internet Governance, netzpolitik.org, 04.08.2017
. Die Netzbetreiber wollen wissen, was auf Deinem Rechner los ist
Eine installierbare Version der Breitbandmessung soll Nutzern künftig dabei helfen, ihre Internetgeschwindigkeit zu überprüfen. Doch einfach soll das Verfahren nicht werden und droht zudem, sich zum Datenschutzalbtraum zu entwickeln.
https://netzpolitik.org/2017/die-netzbetreiber-wollen-wissen-was-auf-deinem-rechner-los-ist/

Methode de Maiziére: Wer viel Datenschutzabbau fordert, bekommt am Ende immer noch genug, netzpolitik.org, 28.04.2017
Das Schlimmste wurde verhindert - so könnte ein Fazit zum gestern beschlossenen Datenschutzgesetz lauten. Ein Trugschluss, findet unser Autor Ingo Dachwitz. Denn für den datenschutzfeindlichen Kurs des Innenministers ist das Ergebnis trotzdem ein Erfolg - die Erosion von Grundrechten ist in vollem Gange.
https://netzpolitik.org/2017/methode-de-maiziere-wer-viel-datenschutzabbau-fordert-bekommt-am-ende-immer-noch-genug/

Minister de Maiziére für flächendeckende biometrische Videoüberwachung, netzpolitik.org, 24.08.2017
Innenminister Thomas de Maiziére zeigte sich heute beim Ortstermin am Berliner Bahnhof Südkreuz optimistisch: Die aktuell getesteten automatisierten Gesichtsscanner könnten ein "unglaublicher Sicherheitsgewinn" werden. Es sei auch ein flächendeckender Einsatz vorstellbar. Derweil wächst die Anzahl seiner Kritiker, die sich zu Wort meldeten.
https://netzpolitik.org/2017/minister-de-maiziere-fuer-flaechendeckende-biometrische-videoueberwachung/

Videoüberwachung: Vorerst keine Gesichts- und Verhaltensscanner in Görlitz, netzpolitik.org, 22.08.2017
https://netzpolitik.org/2017/videoueberwachung-vorerst-keine-gesichts-und-verhaltensscanner-in-goerlitz/

Einsatz von Körperkameras: Deutsche Bahn is watching you!, tagesschau.de, 29.06.2017
Getestet hatte die Bahn den Einsatz schon länger - nun sollen die Körperkameras bei der Bahn bundesweit kommen. Das Unternehmen will damit Angriffe auf seine Mitarbeiter verhindern. Gleichzeitig drohen Probleme beim Datenschutz.
Bei Einsätzen auf großen Bahnhöfen und zu Sport- und Großveranstaltungen soll das Sicherheitspersonal der Bahn kÜnftig Körperkameras tragen. Die Kameras werden ab dem Spätsommer in ganz Deutschland zum Einsatz kommen, wie ein Sprecher der Deutschen Bahn erklärte. DarÜber hatte der RBB berichtet. Die Bahn hatte den Einsatz von Videokameras am Körper bereits getestet. Die sogenannten Bodycams kamen etwa in Berliner Bahnhöfen und in Köln zum Einsatz und wurden auch in ZÜgen ausprobiert. Hintergrund der Aktion sind die zunehmenden Angriffe auf Bahn-Mitarbeiter.
[...] Bedenken von Datenschützern
Lars Klingbeil, netzpolitischer Sprecher der SPD, befürchtet aber Probleme mit dem Datenschutz beim Einsatz der Körperkameras. "Wir haben vor kurzem erst erlebt, dass die Bahn auch gehackt wurde, dass dort Daten abgeflossen wird, und so ein Videomaterial kann natürlich auch missbraucht werden", sagte der Politiker im ARD-Morgenmagazin. Der Schutz der Mitarbeiter sei zwar ein berechtigtes Anliegen - allerdings bedürfe es Klarheit darüber, was mit dem Material passiert.
https://www.tagesschau.de/inland/bahn-bodycam-103.html

Interview zur Videoüberwachung: Computer, die auf Menschen starren, netzpolitik.org, 02.05.2017
Die Ausweitung der Videoüberwachung wird gesetzlich und auch ganz praktisch vorangetrieben. Doch hilft Videoüberwachung wirklich gegen Kriminalität? Was verspricht man sich vom automatisierten Abgleich der Überwachungsdaten? Welche Technik steckt dahinter? Wir sprachen in einem Interview mit Benjamin Kees, der über Videoüberwachung forscht.
https://netzpolitik.org/2017/interview-zur-videoueberwachung-computer-die-auf-menschen-starren/

Neues IT-Sicherheitsgesetz: Internet-Anbieter dürften zukünftig nicht-definierte "Steuerdaten" auswerten, netzpolitik.org, 27.04.2017
Internet-Anbieter bekommen mehr Möglichkeiten, den Datenverkehr ihrer Kunden zu überwachen und zu filtern. Das steht in einer Änderung des IT-Sicherheitsgesetzes, die der Bundestag heute beschließt. Nur zwei Jahre nach Verabschiedung des Gesetzes müssen EU-Vorgaben eingepflegt werden.
https://netzpolitik.org/2017/neues-it-sicherheitsgesetz-internet-anbieter-duerften-zukuenftig-nicht-definierte-steuerdaten-auswerten/

Funkzellenabfrage: Innenminister will Handydaten aller Einwohner an die Polizei geben, netzpolitik.org, 05.05.2017
Das Innenministerium will den Einsatz der umstrittenen Funkzellenabfrage massiv ausweiten. Damit könnten Aufenthaltsort und Handydaten aller Einwohner schon bald jede Woche bei der Polizei landen. Hintergrund ist ein Gesetz zum Wohnungseinbruch, das die Bundesregierung schon nächste Woche beschließen könnte.
https://netzpolitik.org/2017/funkzellenabfrage-innenminister-will-handydaten-aller-einwohner-an-die-polizei-geben/

Funkzellenabfragen in Berlin: Benachrichtigung der Betroffenen rückt näher, netzpolitik.org, 03.05.2017
Wer in eine Funkzellenabfrage gerät, wird nicht benachrichtigt, obwohl es das Gesetz vorsieht. In Berlin gibt es nun konkrete Planungen für ein System, das Betroffene informieren soll, wenn sie in eine Funkzellenabfrage geraten sind - falls sie das wollen.
https://netzpolitik.org/2017/funkzellenabfragen-in-berlin-benachrichtigung-der-betroffenen-rueckt-naeher/

Russischer Hacker muss für 27 Jahre ins Gefängnis, PC-WELT.de, 24.04.2017
Der russische Hacker Roman Seleznev wurde in den USA zu einer Haftstrafe von 27 Jahren verurteilt.
http://www.pcwelt.de/a/russischer-hacker-zu-27-jahren-haft-in-den-usa-verurteilt,3446534

NATO registriert mehr Hackerangriffe, tagesschau.de, 19.01.2017 | mehr Die NATO wird nach eigenen Angaben deutlich häufiger als früher von Hackern angegriffen. Rund 500 Mal im Monat seien Computer des Bündnisses im vergangenen Jahr attackiert worden. NATO-Generalsekretär Stoltenberg sieht dahinter staatliche Institutionen.
https://www.tagesschau.de/ausland/nato-hacker-101~_origin-526931fc-7713-48d3-b7bd-f97415641a90.html

NATO-Cyber-Abwehr-Zentrale im belgischen Mons
Cyber-Abwehr-Zentrale
Die Anti-Hacker der NATO
, tagesschau.de, 24.04.2017
Sie sollen Eindringlinge aus dem virtuellen Raum abwehren - die Mitarbeiter der Cyber-Abwehr der NATO. Nur wenigen ist der Zutritt in deren Zentrale gewährt - Kai Küstner durfte einen Blick in die Arbeitswelt der Cyber-Experten werfen.
[...] "In letzter Zeit bekommen wir zum Beispiel sehr geschickt erstellte E-Mails, die sich etwa auf Erklärungen des NATO-Generalsekretärs beziehen. Man könnte also denken, dass sie zusätzliche Informationen enthalten. Öffnet man aber den Anhang, passieren schlimme Dinge", warnt Philippe.
Einen rapiden Anstieg verdächtiger "Cyber-Vorfälle" registrierte die NATO eigenen Angaben zufolge im vergangenen Jahr. Hinter vielen von ihnen stünden sogenannte staatliche Akteure, erklärt der Einsatzleiter, ohne die beim Namen nennen zu wollen.
[...] Wann folgt ein Gegenangriff?
Mittlerweile hat man daher auch den virtuellen Raum zum möglichen Kriegsgebiet erklärt. Ein Hacker-Angriff kann durchaus den berühmten Bündnisfall auslösen. "Wir haben also See, Luft, Land und Cyber als militärisches Gebiet", so formulierte es NATO-Generalsekretär Jens Stoltenberg. Einen so gefährlichen Fall, dass dieser vor dem Nordatlantikrat, der Versammlung aller 28 Staaten, gelandet wäre, hat es bislang nie gegeben.
Unklar ist damit auch, wo die Schwelle für einen Gegenangriff genau liegt: Und damit auch, ob eine mögliche Hackerattacke auf wichtige Wahlen in einem NATO-Mitgliedstaat, vor denen bereits gewarnt wurde, das etwa bewirken könnte.
Und niemand kann vorhersagen, ob es nicht doch eines Tages einem Eindringling gelingt, die wie eine Spinne über ihr Netzwerk wachende Cyber-Zentrale zu überlisten.
| mehr, https://www.tagesschau.de/ausland/nato-internet-sicherheit-101.html

Wehren gegen Cyber-Angriffe, tagesschau.de, 13.01.2017
In der EU wächst die Angst vor Cyber-Angriffen und Fake News. Was tun gegen eine mögliche Einflussnahme von außen, die sich sogar auf Wahlen auswirken kann? Der einzelne Staat ist dabei oft überfordert.
https://www.tagesschau.de/ausland/hacker-137~_origin-526931fc-7713-48d3-b7bd-f97415641a90.html

Noch vor der Bundestagswahl: Staatstrojaner soll auch gegen Alltagskriminalität eingesetzt werden, netzpolitik.org, 12.04.2017
Die Polizei soll Staatstrojaner bald bei ganz normaler Alltagskriminalität einsetzen, nicht mehr nur gegen Terror. Das Justizministerium erarbeitet ein Gesetz, das noch vor der Bundestagswahl verabschiedet werden soll. Um das Thema klein zu halten, wendet die Große Koalition einen Verfahrenstrick an.
Andre Meister / 03.04.2017 11:32 Uhr / 55 Kommentare

Breites Bündnis stellt sich mit Deklaration für die Meinungsfreiheit gegen Hate-Speech-Gesetz, netzpolitik.org, 11.04.2017
Von der Amadeu-Antonio-Stiftung über Bitkom bis zu Wikimedia: Ein breites Bündnis aus Wirtschaft und Zivilgesellschaft hat sich gegen das Netzwerkdurchsetzungsgesetz der Bundesregierung ausgesprochen. Das Gesetz gefährde die Meinungsfreiheit.
https://netzpolitik.org/2017/breites-buendnis-stellt-sich-mit-deklaration-fuer-die-meinungsfreiheit-gegen-hate-speech-gesetz/

Kaffee beim Berater: Über Sinn und Unsinn von Internetversicherungen, netzpolitik.org, 15.04.2017
Internetversicherungen für Privatpersonen sind ein wachsender Markt. Sie sollen ihren Kunden bei Phishing, Betrug, Cyber-Mobbing und Beleidigungen im Netz helfen. Funktioniert das und wer braucht das? Erlebnisbericht einer Suche nach dem Nutzen.
https://netzpolitik.org/2017/kaffee-beim-berater-ueber-sinn-und-unsinn-von-internetversicherungen/

Böse: Bose-App soll Nutzer ausspionieren, PC-WELT.de, 20.04.2017
Verwendet ein Nutzer eines Bose-Kopfhörers die Bose-App, werden anscheinend Nutzerprofile erstellt und an Dritte weitergegeben.
http://www.pcwelt.de/a/boese-bose-app-soll-nutzer-von-drahtlosen-kopfhoerern-ausspionieren,3436845

Neue Videokameras in alten Zügen: Berliner S-Bahn-Chef will für 250 Millionen Euro aufrüsten, netzpolitik.org, 19.04.2017
https://netzpolitik.org/2017/neue-videokameras-in-alten-zuegen-berliner-s-bahn-chef-will-fuer-250-millionen-euro-aufruesten/

Apple hat ein Team aus Ex-NSA-Agenten gegen Leakers, PC-WELT.de, 21.06.2017
Aus der Sicht von Apple stellen Leaks ein hohes Risiko dar: Der Überraschungseffekt geht bei den Apple-Keynotes verloren.
https://www.pcwelt.de/a/apple-hat-ein-team-aus-ex-nsa-agenten-gegen-leakers,3437216

Große Koalition verhindert öffentliche Befragung der Geheimdienst-Chefs vor der Bundestagswahl, netzpolitik.org, 31.03.2017
Die Große Koalition will das Thema Geheimdienst-Überwachung aus dem Wahlkampf heraushalten. Eine gesetzlich vorgeschriebene öffentliche Anhörung der Geheimdienst-Chefs soll erst nach der Wahl stattfinden. Die Opposition kritisiert das Vorgehen von Union und SPD.

"Wanna Cry"
Angriffstool aus dem Waffenschrank der NSA?, tagesschau.de, 14.05.2017
Experten gehen davon aus, dass die Schadsoftware "Wanna Cry" wohl eine Sicherheitslücke nutzte, die von der NSA entdeckt worden war. Der US-Auslandsgeheimdienst habe sie jedoch bewusst verschwiegen, sagt Linus Neumann vom Chaos Computer Club. Von Jenny Stern. | meh, http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html

G20-Gipfel: BSI wappnet sich gegen Cyber-Attacken, PC-WELT.de, 04.08.2017
Eine spezielle Kommandozentrale soll Cyber-Attacken während des G20-Gipfels abwehren.
https://www.pcwelt.de/a/g20-gipfel-bsi-wappnet-sich-gegen-cyber-attacken,3447281

Cyberattacke
"Das war ein klassisches Vorgehen", tagesschau.de, 14.05.2017
WDR-Netzexperte Jörg Schieb sagt, der Virus, der für die Cyberattacke in beinahe 100 Ländern verantwortlich ist, stamme vermutlich aus Osteuropa oder Asien. Auf tagesschau24 erhebt er Vorwürfe gegen westliche Regierungen und Behörden. | mehr, https://www.tagesschau.de/inland/joergschieb-cyberattacke-101.html

Hacker machen geheime NSA-Tools publik, PC-WELT.de, 10.04.2017
Nach mehreren gescheiterten Verkaufsversuchen ist ein Archiv mit angeblichen NSA-Tools nun für alle Internet-Nutzer zugänglich.
http://www.pcwelt.de/a/hacker-machen-geheime-nsa-tools-publik,3446418

Geheimes Projekt "ABSINTH": Der BND arbeitet an einer erheblichen Erweiterung seiner Satelliten-Überwachung, netzpolitik.org, 13.02.2017
Der BND investiert viele Millionen Euro, um seine Massen-überwachung von Satelliten-Kommunikation auszubauen. Das geht aus geheimen Dokumenten hervor, die wir veröffentlichen. Im Schleppnetz der Erfassung landen auch Journalisten und Hilfsorganisationen. Diese befürchten Gefahren für Leib und Leben.
https://netzpolitik.org/2017/geheimes-projekt-absinth-der-bnd-arbeitet-an-einer-erheblichen-erweiterung-seiner-satelliten-ueberwachung/

Innenministerkonferenz
Bayern will bundesweite Schleierfahndung
tagesschau.de, 12.06.2017
Bayerns Innenminister Herrmann macht sich für die bundesweite Einführung der Schleierfahndung stark. Dafür will er auf der Innenministerkonferenz werben. Dort steht auch das Thema Cyber-Kriminalität auf dem Programm. | mehr
Bayern will bei der Innenministerkonferenz in Dresden den Druck auf eine bundesweite Einführung der Schleierfahndung erhöhen. Dass Nordrhein-Westfalen, Berlin und Bremen immer noch keine verdachtsunabhängigen Personenkontrollen zuließen, sei eine "eklatante Sicherheitslücke, die unbedingt geschlossen werden muss", sagte Bayerns Innenminister Joachim Herrmann der "Rheinischen Post".
Herrmann rief dazu auf, die Schleierfahndung in den Grenzregionen weiter auszubauen. Verstärkt genutzt werden müsse sie auch auf Verkehrswegen von internationaler Bedeutung und im Umfeld von Flughäfen, Bahnhöfen und Rastanlagen, so der CSU-Politiker. Bayern habe 150 neue Stellen dafür bereitgestellt und verzeichne inzwischen jährlich 20.000 Aufgriffe durch seine Schleierfahnder.
https://www.tagesschau.de/inland/innenministerkonferenz-109.html

Bundestag beschließt Ausbau der Videoüberwachung, Kennzeichen-Scanner und Bodycams für die Bundespolizei, netzpolitik.org, 10.03.2017
Der Bundestag hat den Weg für mehr Videoöberwachung durch private Betreiber freigemacht. Zudem erhält die Bundespolizei automatische Kennzeichen-Scanner und Bodycams. Oppositionspolitiker und Datenschützer bezweifeln, dass dadurch Terroristen aufgehalten oder die öffentliche Sicherheit verstärkt wird.
https://netzpolitik.org//2017/bundestag-beschliesst-ausbau-der-videoueberwachung-kennzeichen-scanner-und-bodycams-fuer-die-bundespolizei/

Deutsche Polizeibehörden erhalten Direktzugriff auf Europol-Dateien, netzpolitik.org, 16.03.2017
Am 1. Mai tritt die neue Europol-Verordnung in Kraft. Ein neues Datenregime erweitert den Kreis der Zugriffsberechtigten, in vielen Fällen ist dabei im Unterschied zum früheren Verfahren sogar der Vollzugriff erlaubt. Erwartet wird ein deutlicher Anstieg von Abfragen und Zulieferungen. Das kostet Geld.
https://netzpolitik.org/2017/deutsche-polizeibehoerden-erhalten-direktzugriff-auf-europol-dateien/

Jeder Mensch in Schleswig-Holstein gerät jedes Quartal in eine Funkzellenabfrage, netzpolitik.org, 16.03.2017
Wie in anderen Bundesländern steigt auch in Schleswig-Holstein die Anzahl der Funkzellenabfragen mit jedem Jahr. Seit 2009 hat sich die Anzahl der Handy-Rasterfahndungen verfünffacht. Im letzten Jahr könnten so 13 Millionen Menschen ins Visier der Polizei geraten sein.
https://netzpolitik.org/2017/jeder-mensch-in-schleswig-holstein-geraet-jedes-quartal-in-eine-funkzellenabfrage/

Geheimdienste sollen automatischen Zugriff auf die Passbilder aller Bürger bekommen, netzpolitik.org, 09.03.2017
Von der Öffentlichkeit bislang unbemerkt soll der vollautomatische Zugriff auf die Passbilder der Bürger für alle Geheimdienste des Landes durchgesetzt werden. Mit einem Gesetz, das heute in erster Lesung im Bundestag behandelt wird, könnte durch die Hintertür eine zentrale biometrische Datenbank aller Bürger entstehen.
https://netzpolitik.org//2017/geheimdienste-sollen-automatischen-zugriff-auf-die-passbilder-aller-buerger-bekommen/

Handbuch: Sichere Überquerung von US-Grenzen mit Laptop und Handy, netzpolitik.org, 28.03.2017
Die Electronic Frontier Foundation (EFF) gibt in einem Handbuch juristische und technische Tipps für das Überqueren von US-Grenzen. Eingeteilt in drei Kategorien wird erklärt, wie Reisende sich selbst und ihre Geräte beim Grenzübergang schützen können, welche Rechte sie dabei besitzen und wie die Privatsphäre mittels Technologie aufrechterhalten bleiben kann. Dabei gehen die Autoren und Mitarbeiter der EFF, Sophia Cope, […]
https://netzpolitik.org/2017/handbuch-sichere-ueberquerung-von-us-grenzen-mit-laptop-und-handy/

Überwachung
Kennzeichenerfassung: Brandenburg speichert Autofahrten auf Vorrat
, netzpolitik.org, 07.03.2019
Die Polizei Brandenburg speichert Kennzeichen aller Autos auf bestimmten Autobahnen. Das hat die Polizei Berlin gestern öffentlich bestätigt. Es ist umstritten, ob diese Auto-Vorratsdatenspeicherung legal ist. Erst kürzlich hat das Bundesverfassungsgericht ähnliche Systeme kritisiert.


Große Koalition zersplittert Datenschutz und untergräbt Grundrechte, netzpolitik.org, 09.03.2017
Ausgeweitete Videoüberwachung, geschwächter Datenschutz, Freifahrtschein für den BND: Datenschützer und die Ex-Justizministerin Leutheusser-Schnarrenberger warnen vor der Hau-Ruck-Gesetzgebung der Bundesregierung, die den Datenschutz verwässert, Rechte schwächt und zudem keine Terroristen aufhält.

Bundeskriminalamt möchte Handy-Ortung mit IMSI-Catchern ausbauen, netzpolitik.org, 09.03.2017
Bis 2020 will das Bundeskriminalamt seine Fähigkeiten zur Ortung und Identifizierung von Mobiltelefonen verbessern. Ein entsprechendes Forschungsprojekt wird von der EU-Kommission mitfinanziert. Es sollen fest installierte und mobile IMSI-Catcher eingesetzt werden.
https://netzpolitik.org//2017/bundeskriminalamt-moechte-handy-ortung-ausbauen/

Bundestag erleichtert die Videoüberwachung, netzpolitik.org, 10.03.2017
Der Bundestag hat den Weg für die Erleichterung der Videoüberwachung frei gemacht. Und Polizisten erhalten Bodycams.
http://www.pcwelt.de/a/bundestag-erleichtert-die-videoueberwachung,3424075

Reporter ohne Grenzen: Weitere Verfassungsbeschwerde gegen BND-Überwachung, netzpolitik.org, 02.03.2017
Reporter ohne Grenzen sieht aufgrund der Massenüberwachung durch den BND den journalistischen Quellenschutz und damit einen Grundpfeiler der Pressefreiheit bedroht. Dagegen wehrt sich die Journalistenorganisation mit einer Verfassungsbeschwerde.
https://netzpolitik.org/2017/reporter-ohne-grenzen-weitere-verfassungsbeschwerde-gegen-bnd-ueberwachung/

Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, netzpolitik.org, 07.03.2017
Die Enthüllungsplattform Wikileaks veröffentlichte heute geheime Dokumente der CIA über ihr Bestreben, weltweit Computer und Smartphones zu hacken. Aus den Veröffentlichungen, genannt "Vault 7" geht hervor, dass Angestellte der CIA-Hacker-Einheit auch vom US-Generalkonsulat in Frankfurt aus operieren.
[...] Die Veröffentlichungen decken unter anderem über folgende Projekte auf: "UMBRAGE Group" sammelt Exploits und soll ermöglichen, dass andere Geheimdienste bei der Untersuchung von Angriffen auf eine falsche Fährte geschickt werden. "Fine Dining" konvertiert Geheimdienstinformationen, welche von anderen Mitarbeiten erlangt wurde, in technische Informationen, um sie fürs Hacken zu verwenden. HIVE ist eine Zusammenstellung von Malware zum Attackieren von Windows, Solaris, Linux und Router-Software (die Enthüller verlinken jeweils einen Guide für Nutzer und Entwickler).
https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/

Ermittlungen zu WikiLeaks-Enthüllung Datenleck als Vergeltungsschlag?, tagesschau.de, 13.03.2017
Auf der Suche nach dem Datenleck, das die jüngsten WikiLeaks-Enthüllungen ermöglicht hat, konzentrieren sich die US-Ermittler einem Zeitungsbericht zufolge auf ehemalige Vertragspartner der CIA. Reichten unzufriedene Mitarbeiter die Geheimdokumente an die Internetplattform weiter?
Wie gelangten die mehr als 8700 geheimen Dokumente des US-Geheimdienstes CIA, die vergangene Woche von WikiLeaks veröffentlicht wurden, in die Hände der Betreiber der Internetplattform? Die Ermittler, die diese Frage zu klären versuchen, gehen offenbar einem ganz bestimmten Verdacht nach: Sie vermuten das Datenleck in einem Unternehmen, das als Vertragspartner mit der CIA zusammengearbeitet hat, berichtet das "Wall Street Journal" unter Berufung auf anonyme Quellen.
Unzufriedene Mitarbeiter als mögliche Quelle
Der Zeitung zufolge konzentrieren sich die Ermittlungen derzeit auf eine kleine Software-Firma, die zu den früheren CIA-Vertragspartnern zählt. Das Unternehmen habe mit dem Geheimdienst an Hacker-Projekten gearbeitet und über notwendige Sicherheitsgenehmigungen verfügt, die den Zugriff auf die Dokumente möglich gemacht haben könnten. Doch nachdem dem Unternehmen der Auftrag entzogen worden sei, habe bei einigen Mitarbeitern Unzufriedenheit geherrscht.
Der Verdacht: Einer dieser Mitarbeiter könnte als eine Art Vergeltungsschlag die Dokumente an WikiLeaks weitergeleitet haben. Die geheimen Informationen stammen aus dem CIA-Zentrum für Cyberaufklärung in Langley nahe Washington D.C. Ihre Enthüllung ist besonders brisant, weil in den Dokumenten offenbart wird, wie CIA-Software auf iPhones, Android-Handys von Google, auf Fernsehgeräte des Herstellers Samsung und sogar auf Bordcomputer von Autos zugreift, um sie als Abhörgeräte zu nutzen.
Kooperation zwischen Konzernen und Wikileaks?
WikiLeaks-Gründer Julian Assange hatte dieses Vorgehen als einen "historischen Akt von zerstörerischer Inkompetenz" bezeichnet und den Technologieunternehmen Hilfe angeboten. WikiLeaks wolle mit den Konzernen zusammenarbeiten, um Methoden zu finden, wie diese sich vor Hackerangriffen durch die CIA schützen könnten. Dabei helfen könnten laut Assange weitere Daten und Informationen über die CIA-Praktiken, die Wikileaks bislang noch unter Verschluss halte.
https://www.tagesschau.de/ausland/wikileaks-enthuellungen-101.html
Aus dem Archiv
WikiLeaks will Tech-Konzerne unterstützen, 09.03.2017, https://www.tagesschau.de/ausland/wikileaks-121.html Über dieses Thema berichtete die tagesschau am 13. März 2017 u.a. um 03:08 und 04:49 Uhr.
Mehr zu diesem Thema:
"Der Edward Snowden der CIA", 10.03.2017, https://www.tagesschau.de/ausland/trump-reaktionen-wikileaks-101.html
WikiLeaks will Tech-Konzerne unterstützen, 09.03.2017, https://www.tagesschau.de/ausland/wikileaks-121.html
Zwischen Schweigen und Schäumen, 08.03.2017, https://www.tagesschau.de/ausland/wikileaks-117.html

kurzerklärt Wie digital ist Deutschland?, tagesschau.de, 25.08.2017
Ja, es gibt sie, die digitalen Initiativen der Bundesregierung - etwa beim Breitbandausbau oder der IT-Sicherheit. Aber ist das genug? Oder ist Deutschland immer noch ein "digitales Entwicklungsland"?
https://www.tagesschau.de/multimedia/kurzerklaert/digitalitaet-deutschland-101.html

Neues Gesetz geplant: Staatstrojaner im Masseneinsatz?, tagesschau.de, 25.08.2017
Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden.
https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html

Bundestrojaner kann bald verschlüsselte Chats abhören, PC-WELT.de, 21.07.2017
Die Bundesbehörden rüsten ihre Spionage-Software auf. Staatstrojaner können bald auch Messenger abhören.
https://www.pcwelt.de/a/bundestrojaner-kann-bald-verschluesselte-chats-abhoeren,3447506

Ärgern Sie die NSA: Gehärtetes Betriebssystem sperrt Spione aus, CHIP, 16.06.2017
Lassen Sie sich durch Geschichten über NSA-Spionage nicht entmutigen, machen Sie es wie Edward Snowden und wappnen Sie sich gegen die scheinbare Spionage-Übermacht. CHIP wirft einen Blick auf Tails, ein speziell gehärtetes Anti-NSA-Betriebssystem, das jetzt in Version 3 erschienen ist.
http://www.chip.de/news/Aergern-Sie-die-NSA-Gehaertetes-Betriebssystem-sperrt-Spione-aus_115792001.html

Three years of NSA inquiry committee: A serious investigation remains an illusion, while the mass surveillance continues., netzpolitik.org, 24.02.2017
The German Parliamentary inquiry committee set out to investigate the Snowden revelations. It failed to do that. Instead, it revealed that the German spy agency BND is also breaking the law. Yet the result is not an end of ubiquitous mass surveillance, but a massive upgrade. A comment.
https://netzpolitik.org/2017/three-years-of-nsa-inquiry-committee-an-investigation-remains-an-illusion-while-mass-surveillance-continues/

Umfrage: Mehr als 40 Prozent aller Journalisten wurden im Vorjahr vom Publikum angegriffen, netzpolitik.org, 01.03.2017
Hasserfüllte Angriffe, von der Beleidigung bis zu Körperverletzung, gehören für viele Journalisten mittlerweile zum Berufsleben. Besorgniserregend ist auch, dass die Angreifer mit ihren Einschüchterungsversuchen bei etwa einem Achtel der Redaktionen eine Änderung der Berichterstattung erreichen.
https://netzpolitik.org/2017/umfrage-mehr-als-40-prozent-aller-journalisten-wurden-im-vorjahr-vom-publikum-angegriffen/

Umfrage: 76 Prozent gegen Gesichtserkennung im Supermarkt, netzpolitik.org, 05.10.2017
Die Aufzeichnung und Auswertung von Gesichtern führt weiterhin zu starker Ablehnung bei den Menschen. Ganz besonders hoch ist diese, wenn es dabei um kommerzielle Überwachung durch Unternehmen geht.
https://netzpolitik.org/2017/umfrage-76-prozent-gegen-gesichtserkennung-im-supermarkt/

Champions-League-Finale: Polizei scannt jeden Besucher mit Gesichtserkennung, PC-WELT.de, 27.04.2017BR> Das Finale der Champions League ist eine Premiere für die Gesichtserkennung: Die Polizei scannt alle Fans am... .Die Polizei scannt mit Kameras die Gesichter aller Besucher und vieler Unbeteiligter - über 170.000 Menschen sind mindestens betroffen.
http://www.pcwelt.de/a/champions-league-finale-polizei-scannt-jeden-besucher-mit-gesichtserkennung,3446588

EU
Initiative für mehr E-Government
Thüringen nutzt künftig OSiP
, pro-linux.de, 29.04.2017
Thüringen wird sich künftig den Bundesländern Nordrhein-Westfalen, Baden-Württemberg, Hamburg und Hessen anschließen, die bereits jetzt auf die Online-Sicherheitsprüfung OSiP setzen.
Wie Joinup berichtet, ist es das Ziel, OSiP als Standard in allen 16 Bundesländern einzuführen. Dazu wird OSiP derzeit im Auftrag des Ministeriums für Inneres und Kommunales NRW durch D-NRW neu entwickelt. D-NRW ist eine Anstalt öffentlichen Rechts, der der Aufbau von modernen, flächendeckenden und wirtschaftlichen E-Government-Komponenten obliegt. Die Neuentwicklung des bereits seit 2001 entwickelten Werkzeugs wurde nötig, um sowohl neuen Anforderungen gewachsen zu sein als auch den Ansprüchen als Deutschland-weiter Standard zu genügen. Nach Nordrhein-Westfalen, Baden-Württemberg, Hamburg und Hessen macht Thüringen als nächstes Bundesland den Schritt, die aus Open-Source-Komponenten bestehende Sicherheitsüberprüfungs-Software OSiP einzusetzen.
OSiP, das ursprünglich wegen der enorm gestiegenen Sicherheitsanforderungen nach den Terroranschlägen vom 9.11. in New York entwickelt wurde, wird bei Sicherheits- und Zuverlässigkeitsüberprüfungen in sensiblen Bereichen wie Flughäfen, Häfen oder Atomanlagen eingesetzt. Auch bei der Einbürgerung und beim Genehmigungsverfahren für Waffen kann die Zuverlässigkeit von Personen mit OSiP überprüft werden.
Dabei können Informationen aus verschiedenen Behörden wie den Landeskriminalämtern der Bundesländer, dem Verfassungsschutz sowie verschiedenen zentralen Registern in Deutschland zusammengezogen werden, sofern eine gesetzliche Grundlage für die jeweilige Anfrage besteht. OSiP vereinfacht dabei erheblich den elektronischen Austausch aller beteiligten Behörden.
OSiP setzt auf Open-Source-Komponenten wie Linux als Betriebssystem, Apache und JBoss sowie MySQL oder MariaDB. Der Code und die Konfigurationseinstellungen sind nicht öffentlich zugänglich, es ist aber geplant, die OSi-API als Open-Source zugänglich zu machen. In Baden-Württemberg verarbeitet OSiP rund 200.000 Anfragen im Jahr, für Nordrhein-Westfalen werden in diesem Jahr rund 400.000 Anfragen erwartet. Das Projekt wurde auf der diesjährigen Sharing & Reuse Conference 2017 ausgezeichnet.
https://www.pro-linux.de/news/1/24687/thüringen-nutzt-künftig-osip.html

Estland als Modell für E-Government, pro-linux.de, 09.06.2015
Estland hat zur Jahrtausendwende angefangen, E-Government-Strukturen zu schaffen, und bietet seit 2002 jedem Einwohner ab dem 15. Lebensjahr eine elektronische Identifikationskarte in Kombination mit...
https://www.pro-linux.de/news/1/22405/estland-als-modell-für-e-government.html

EU will ab 2018 gegen Daten-Sammler vorgehen, PC-WELT.de, 13.01.2017
In einer neuen Richtlinie zeichnet die EU die Entwicklung für die Webseiten, Soziale Netzwerke und große digitale Anbieter auf.
Als Angela Merkel auf einer Pressekonferenz im Juni 2013 das Internet "Neuland" nannte, lachten und spotteten die vermeintlich fortgeschritten Nutzer darüber. Die selben Nutzer fragten sich wohl zwei Jahre später, wie sie gegen offensichtlich falsche News vorgehen sollen, wenn Facebook stur behauptete, "diese Meldung verstößt nicht gegen unsere Richtlinien". Nicht zu vergessen sind die großen Datenpannen mit gestohlenen Passwörtern bei Yahoo, Dropbox und Adobe. Dass Google die eigene Mails scannt um "bessere" Werbung auszuspielen, nimmt man da schon als das kleinere übel wahr.
Nun will die EU dem einen Riegel vorschieben und einheitliche Regeln für die Datensammlung, -auswertung und -wiederverwendung schaffen. So hat das EU-Parlament und der EU-Rat eine Verordnung mit dem etwas sperrigen Namen " zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) " verabschiedet. Damit will die EU den Datenschutz in den Mitgliedstaaten auf einen gemeinsamen Nenner bringen. Aber auch mehr Transparenz und Kontrolle über die Unternehmen schaffen, die diese Daten sammeln und verarbeiten. Die Regelung wird die üblichen Verdächtigen wie Google, Facebook, Apple etc. betreffen. Denn ausschlaggebend wird der Standort des Nutzers, dessen Daten verwendet werden.
Die Verordnung ist mehrere Kapitel und Absätze lang, die wichtigsten änderungen sind nach unserer Meinung die nachfolgenden:
- Die Datensammlung muss mit einer aktiven Einwilligung des Nutzers geschehen, also ein Opt-In statt Opt-Outs. Dazu können sich die Anbieter nicht mehr hinter sperrigen Paragraphen, schwammigen Formulierungen und wichtigen Angaben in der Schriftgröße 6 ganz am Ende des Blattes verstecken. Die Einwilligung zur Datennutzung muss in einer klaren, verständlichen Sprache verfasst werden. (Artikel 12, 1, Artikel 13, 1-2)
- Recht auf Berichtigung der Daten, auf "Vergessen-Werden". Das Internet vergisst wie bekanntermaßen nichts, nun muss sich das ändern. Nach der neuen Regelung muss der Anbieter die personenbezogenen Daten der Nutzer auf sein Verlangen berichtigen oder löschen. Genauso unkompliziert muss der Nutzer die eigenen gespeicherten Daten beim Anbieter einsehen können. (Artikel 16, 17, 20). Noch 2011 hat ein Fall für Aufsehen gesorgt , bei dem Facebook rund 40 Tage, mehrere Mails und eine Beschwerdedrohung später die Daten eines Nutzers auf einer CD herausrückte.
- Apropos Facebook: Besonders hart dürfte eine bestimmte Regelung diverse soziale Netzwerke treffen. Die neue Verordnung untersagt im Artikel 9 die Verarbeitung der Daten, die auf ethnische Herkunft, politische Gesinnung, Religion etc. hinweisen. Es gibt zwar mehrere Ausnahmen im selben Artikel, unter anderem eine explizite Einwilligung des Nutzers zur Verarbeitung der genannten Daten, die einzelnen Länder dürfen diese Regelung jedoch noch weiter verschärfen.
- Bis spätestens 18. Mai 2018 will die EU eine Infrastruktur in den einzelnen Mitgliedsstaaten schaffen, die die Aufsicht über die neuen Richtlinien übernehmen sollen. Diese werden ebenfalls die Geldbußen oder weitere Sanktionen benennen, falls ein Unternehmen die Richtlinie verletzt. Aber auch die Endnutzer werden davon profitieren: Die Aufsichtsbehörden werden auch für die Zertifizierung der einzelnen Anbieter zuständig, die die neuen Richtlinien einhalten. Eine Art Gütesiegel für Datenschutz wird eingeführt.
Die Verordnung tritt am 18. Mai 2018 in Kraft.
http://www.pcwelt.de/ratgeber/EU-will-ab-2018-gegen-Daten-Sammler-vorgehen-10106097.html

Video: "Alexa, bist Du mit der CIA verbunden?", PC-WELT.de, 13.03.2017
Ein Video zeigt, wie Alexa reagiert, wenn man sie nach ihrer Beziehung zu der CIA fragt.
http://www.pcwelt.de/news/Neues-aus-dem-Netz-Die-Surftipps-des-Tages-9969091.html

Wikileaks streitet Schließung der CIA-Lücken ab
Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen
Sonic Screwdriver: CIA konnte Macs ausspionieren
, PC-WELT.de, 27.03.2017
Die CIA hatte Tools, um Macs und iPhones auszuspionieren.
Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen.
Gegendarstellung: Apple hatte letzte Woche versichert, dass die von Wikileaks aufgedeckten Spionagetools der CIA nicht auf aktuellen Macs und iPhones funktionieren würden, entsprechende Sicherheitslücken seien seit 2009 (iPhone) respektive 2013 (Mac) geschlossen. Das stimme so nicht, legt nun Wikileaks nach, Apples Behauptungen seien "unaufrichtig". Denn auch im vergangenen Jahr habe es mit den Vault7 genannten Tools erfolgreiche Zugriffe auf Macs gegeben. Das Problem mit EFI, in das sich die Spionagesoftware einnistet, sei auch ein systemisches und kein Zero-Day-Exploit. DIe CIA hat die Authentitizität der Tools nicht bestätigt, jedoch behauptet, keine Individuen in den USA ausgehorcht zu haben.
Claims circulated that "CIA hacking tools don´t work on newer Apple products" are false. There are many Apple attacks in #Vault7 from 2016.
— WikiLeaks (@wikileaks) 26. März 2017
Ursprüngliche Meldung vom 24.03:
Wie gestern von Wikileaks veröffentlichte Dokumente zeigen, hat die CIA seit Jahren Mittel und Methoden, um Macs auszuspionieren. Dazu benötigt der Geheimdienst aber jeweils physischen Zugriff auf den Rechner, die Infektion mit Spionagesoftware, die sich tief in die Firmware frisst, geschieht über manipulierte Thunderbolt-auf-Ethernet-Adapter. Die Werkzeuge sind intern als Sonic Screwdriver bekannt gewesen, geht aus einem CIA-Dokument vom November 2012 hervor. Diese Tools sind in der Lage, selbst Passwort geschützte Rechner zum Booten von einem externen Medium, wie einem mit Linux installierten USB-Stick oder einer DVD zu zwingen. Die auf den Partitionen des Mac gesicherten Daten sind danach ohne weiteres einsehbar. Noch intensiver greift eine Malware in das System des Mac ein, die die CIA "Der Starke" nennt. Diese nistet sich in die EFI ein und ist in der Lage, unbemerkt während des Betriebs Daten an einen entfernten Server zu schicken. Aber für die Installation des Starken ist physischer Zugriff auf den Mac nötig. "Der Starke" hat zudem einen " Nightskies " genannten Vorgänger, der speziell für das Macbook Air portiert wurde und auf eine Software für das iPhone zurückgeht, die die CIA gerne auf werksfrische Telefone installiert hätte. So hätte der Geheimdienst eine totale überwachungsmöglichkeit erhalten und hätte jeden iPhone-Käufer weltweit auch verdachtsunabhängig abhören können.
Die veröffentlichten Dokumente haben allerdings lediglich historischen Wert, erklärt Apple gegenüber der Website Axios , denn die beschriebenen Fehler, über die die CIA Zugriff zu erlangen versuchte, seien längst erkannt und gefixt. So sei bereits seit dem iPhone 3GS aus dem Jahr 2009 der von Nightskies ins Visier genommene Angriffsweg unmöglich gemacht worden, der Mac sei seit 2013 gegen Sonic Screwdriver und "Der Starke" geschützt. Mit Wikileaks habe man zu keiner Zeit über die Veröffentlichung der Leaks verhandelt, im Gegenteil: "Wir sind unermüdliche Verteidiger der Sicherheit und Privatheit unserer Kunden und billigen keine Diebstähle oder kooperieren mit solchen, die damit drohen, unseren Kunden zu schaden." Letzterer Satz dürfte auch an die Turkish Crime Family gerichtet gewesen sein .
http://www.pcwelt.de/a/wikileaks-cia-konnte-macs-und-iphones-ausspionieren,3420479

Smarter Vibrator: Hersteller zahlt Schadensersatz
Die Besitzerin eines smarten Vibrators hatte eine Klage gegen den Hersteller eingereicht, weil dieser Nutzerdaten trackte.
, PC-WELT.de, 14.03.2017
Eine Käuferin des smarten Sex-Toys We Vibe 4 Plus hatte im September 2016 eine Klage gegen den Hersteller eingereicht. Sicherheitsexperten hatten kurz zuvor entdeckt, dass das Gerät über die mitgelieferte mobile App Daten über die Nutzung des Vibrators sammelte und alle anfallenden Informationen auf dem Server des Herstellers speicherte. Vor Gericht kam es nun zu einer Einigung, wie die Finanz-Seite Fortune meldet.
Demnach willigt der Vibrator-Hersteller ein, jedem US-Nutzer die Summe von 10.000 US-Dollar (etwa 9.350 Euro) als Entschädigung zu zahlen, dessen Daten über die App auf den Servern des Unternehmens gespeichert wurden. Insgesamt muss das Unternehmen damit umgerechnet etwa 3,5 Millionen Euro Schadensersatz leisten. In der dem Gericht in Chicago vorgelegten Einigung betont das Unternehmen, dass die Daten zu keinem Zeitpunkt von Dritten gehackt worden seien. Zwei Käufer, die während der Verhandlung anonym bleiben durften, und daher in den Protokollen nur "NP" und "PS" genannt werden, hatten Klage eingereicht.
Die Entschädigung steht nur den US-Nutzern zu, die die App in Verbindung mit dem smarten Vibrator nutzten. Wer das Gerät gekauft und die App nicht genutzt hat, erhält 199 US-Dollar. Der Hersteller gelobt außerdem, künftig verstärkt auf die Sicherheit der Daten seiner Nutzer zu achten.
http://www.pcwelt.de/a/smarter-vibrator-hersteller-zahlt-schadensersatz,3425457

Tagesschau.de, 04.01.2017, Spiegel-Titelthema:
"Alles Gute, "Scheißblatt""
"Der Spiegel" wird 70 Jahre alt. Beschimpft wurde er von Anfang an,
doch das Nachrichtenmagazin prägte die frühen Jahre der Bundesrepublik. Die Bedeutung von damals hat er verloren, eine wichtige Stimme ist das Heft jedoch immer noch. Von Julian Heißler. | mehr, https://www.tagesschau.de/inland/spiegel-jubilaeum-103.html

Mehr zu diesem Thema:
70 Jahre Nachrichtenmagazin "Der Spiegel" | bilder

Eine Hinterlassenschaft der Briten
Die Gründung des "Spiegel" ging auf drei britische Presseoffiziere zurück, als Redakteur rekrutierten sie den erst 23 Jahre Rudolf Augstein. Ein Magazin nach britischem Vorbild war die Idee, daraus wurde ein "Sturmgeschütz der Demokratie". | bilder
Nachrichtenmagazin wird 70

Rechtsanwälte fordern EU-Kommission auf, gegen Vorratsdatenspeicherung in Deutschland vorzugehen, netzpolitik.org, 30.06.2017
Die EU-Kommission soll Deutschland auffordern, die Vorratsdatenspeicherung zu beenden, weil sie gegen EU-Recht verst&oum;ßt. Anwälte haben bei der Europäischen Exekutive beantragt, ein Vertragsverletzungsverfahren gegen die Bundesrepublik einzuleiten.
https://netzpolitik.org/2017/rechtsanwaelte-fordern-eu-kommission-auf-gegen-vorratsdatenspeicherung-in-deutschland-vorzugehen/

EU: Vorratsdatenspeicherung für Online-Zahlungen, PC-WELT.de, 02.03.2017
Der Entwurf für die 5. Anti-Geldwäsche-Richtlinie fordert bei Online-Zahlungen in Zukunft mehr "Transparenz".
http://www.pcwelt.de/a/eu-vorratsdatenspeicherung-fuer-online-zahlungen,3410036

Sachsen: Mehr als dreimal so viele Handy-Rasterfahndungen wie 2012, netzpolitik.org, 20.02.2017
Funkzellenabfragen haben sich seit dem Jahr 2012 in Sachsen verdreifacht. Dabei wird für ein bestimmtes Gebiet und einen bestimmten Zeitpunkt erfasst, welche Handys - und damit Personen - sich darin aufhalten. Dass es keine umfassenden Statistiken darüber gibt, nennt die Opposition "unwürdig für einen Rechsstaat".
https://netzpolitik.org/2017/sachsen-mehr-als-dreimal-so-viele-handy-rasterfahndungen-wie-2012/

Chaos Computer Club: Sicherheitslücke im ICE-Wlan besteht weiterhin, netzpolitik.org, 19.07.2017
Das Wlan in den ICE-Zügen der Deutschen Bahn ist weiterhin unsicher. Entgegen früherer Aussagen hat die Bahn es nicht geschafft, eine Sicherheitslücke zu schließen. Darüber können persönliche Daten von Nutzern ausgelesen werden.
https://netzpolitik.org/2017/chaos-computer-club-sicherheitsluecke-im-ice-wlan-besteht-weiterhin/

"Frontalangriff auf den Journalismus" - Großbritannien will Geheimnisverrat härter bestrafen, netzpolitik.org, 13.02.2017
In ungewohnter Schärfe kritisieren Medien- und Bürgerrechtsorganisationen die Pläne der britischen Regierung, die Berichterstattung über geheime Dokumente mit drakonischen Strafen zu belegen. Hinzu kommt, dass die Gesetzeskommission behauptet, zivilgesellschaftliche Organisationen konsultiert zu haben - diese das jedoch abstreiten.
https://netzpolitik.org/2017/frontalangriff-auf-den-journalismus-grossbritannien-will-geheimnisverrat-haerter-bestrafen/

BGH-Verhandlung: Darf die Bundesregierung IP-Adressen von Webseitenbesuchern speichern?, netzpolitik.org, 13.02.2017
Die Bundesregierung will weiterhin IP-Adressen von Besuchern ihrer Webseiten speichern. Ob das rechtmäßig ist, entscheidet jetzt der Bundesgerichtshof. Für den Datenschutz in Deutschland kann der Fall weitreichende Konsequenzen haben.
https://netzpolitik.org/2017/bgh-verhandlung-darf-die-bundesregierung-ip-adressen-von-webseitenbesuchern-speichern/

Pläne in Peking: Überwachung total made in China, tagesschau.de, 26.05.2017
Es ist die staatlich angeordnete, digitale Durchleuchtung: China möchte bis 2020 ein System aufbauen, das das Verhalten seiner Bürger anhand von Spuren im Internet bewertet. Das Ziel: der perfekte autoritäre Staat. Oder: die IT-Diktatur.
https://www.tagesschau.de/ausland/china-ueberwachung-101.html

BND hörte New York Times und BBC ab, netzpolitik.org, 24.02.2017
Der Bundesnachrichtendienst (BND) hat seit den 1990er-Jahren dutzende ausländische JournalistInnen überwacht, darunter AutorInnen von BBC und New York Times. Das berichtet der Spiegel in seiner neuen Ausgabe.
Netzpolitischer Wochenrückblick KW 07 : Ausspähen unter Freunden geht doch
Angela Merkel erklärte dem Geheimdienst-Untersuchungsausschuss, dass sie von den BND-Skandalen nichts gewusst habe, aber auch keine Verantwortung übernehmen würde. Der BND baut sein System der Massenüberwachung weiter aus, und das EU-Parlament beschließt die Terrorismus-Richtlinie mit vielen Gummiparagraphen, die Grundrechte gefährden,
https://netzpolitik.org//2017/bnd-hoerte-new-york-times-und-bbc-ab/
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-07-ausspaehen-unter-freunden-geht-doch/

Geheimes Projekt "ABSINTH": Der BND arbeitet an einer erheblichen Erweiterung seiner Satelliten-Überwachung, 13.02.2017
Der BND investiert viele Millionen Euro, um seine Massen-Überwachung von Satelliten-Kommunikation auszubauen. Das geht aus geheimen Dokumenten hervor, die wir veröffentlichen. Im Schleppnetz der Erfassung landen auch Journalisten und Hilfsorganisationen. Diese befürchten Gefahren für Leib und Leben.
https://netzpolitik.org/2017/geheimes-projekt-absinth-der-bnd-arbeitet-an-einer-erheblichen-erweiterung-seiner-satelliten-ueberwachung/

Bundesrat gibt grünes Licht für mehr Videoüberwachung, netzpolitik.org, 10.02.2017
Die geplante Ausweitung der Videoüberwachung wird von Datenschützern als verfassungswidrig bezeichnet. Dennoch hat der Bundesrat heute keine grundlegende Kritik an dem Vorhaben der Bundesregierung geübt.
https://netzpolitik.org/2017/bundesrat-gibt-gruenes-licht-fuer-mehr-videoueberwachung/

Fast 20.000 Funkzellenabfragen pro Jahr alleine in Niedersachsen
Neue Zahlen zeigen: Niedersachsen nutzt die Funkzellenabfrage deutlich häufiger als benachbarte Bundesländer. Bei der Funkzellenabfrage wird für ein bestimmtes Gebiet und einen bestimmten Zeitpunkt erfasst, welche Handys - und damit Personen - sich darin aufhalten. Die Opposition fordert jetzt eine bessere parlamentarische Kontrolle.
https://netzpolitik.org/2017/fast-20-000-funkzellenabfragen-pro-jahr-alleine-in-niedersachsen/

Die Inhalte des G20-Gipfels: Handel und Wettbewerb, Überwachung und Zensur, netzpolitik.org, 10.07.2017
Auf dem G20-Gipfel in Hamburg ging es vor allem um Wirtschaft und Handel, aber auch um netzpolitische Fragen. Wir haben die Dokumente und Abschlusspapiere gelesen. Die Staats- und Regierungschefs fordern auch Überwachung und Zensur.
https://netzpolitik.org/2017/die-inhalte-des-g20-gipfels-handel-und-wettbewerb-ueberwachung-und-zensur/

Futurezone löscht kritischen Artikel zu Überwachungsplänen von Innenminister Sobotka, netzpolitik.org, 03.02.2017
Ein sehr scharfer Kommentar zu den Überwachungsplänen von Innenminister Wolfgang Sobotka ist von der Seite von Futurezone.at verschwunden. Offenbar hat die konservative ÖVP beim Herausgeber der Publikation interveniert.
https://netzpolitik.org/2017/futurezone-loescht-kritischen-artikel-zu-ueberwachungsplaenen-von-innenminister-sobotka/

Ermittlung in der "Cloud": Innenministerium will keine Zahlen nennen, netzpolitik.org, 03.02.2017
Um keine Ermittlungsmethoden offenzulegen, hält die Bundesregierung geheim, bei welchen US-Diensteanbietern wie oft welche Anfragen gestellt werden. Dabei hat die EU-Kommission bereits teilweise solche Zahlen veröffentlicht. Eine Nachlieferung kommt deshalb vielleicht vom Justizministerium.
https://netzpolitik.org/2017/ermittlung-in-der-cloud-innenministerium-will-keine-zahlen-nennen/

Bundesverwaltungsgericht: Behörden verlangen seit zehn Jahren rechtswidrig Gebühren für Auskünfte, netzpolitik.org, 10.02.2017
Kopien für Auskünfte nach dem Informationsfreiheitsgesetz dürfen kein Geld mehr kosten. Das Bundesverwaltungsgericht hat geurteilt, dass es dafür keine gesetzliche Grundlage gibt. Seit 2006 hatten Bundesbehörden zu hohe Rechnungen an Bürger gestellt.
https://netzpolitik.org/2017/bundesnetzagentur-prueft-ob-vodafone-netzneutralitaet-verletzt/

VPN-Dienst Hotspot Shield soll Nutzer ausspähen, PC-WELT.de, 08.08.2017
Eine FTC-Klage gegen den VPN-Dienstleister behauptet, der Dienst würde das Surfverhalten seine Nutzer überwachen.
https://www.pcwelt.de/a/vpn-dienst-hotspot-shield-soll-nutzer-ausspaehen,3437486

Freeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

Prism-break.org:
Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! Wir alle haben ein Recht auf Privatsphäre! Du kannst es heute ausüben, indem Du Deine Kommunikation verschlüsselst, Deine Abhängigkeit von proprietäreren, zentralisierten Diensten verringerst und stattdessen auf Dezentralisierung und Freie Software setzt.
Für Linux empfohlen:
Verschl&uum;ssleung: Tor, cryptsetup, ecryptfs, encfs, JonDo Live...
Bookmarks: bookie, wallabag, hubzilla, ...
DNS: opennic, dnscrypt, unbound, namecoin, ...
E-Mail-Konten: autistici/inventati, kolab now, riseup,...
E-Mail-Alternativen: bitmessage, retroshare, riot, ...
E-Mail-Programme: kontact, kmail, thunderbird, clawsmail, evolution, sylpheed, ...
E-Mail-Verschlüsselung. enigmail (thunderbird), GNU Privacy Guard gnupg (kmail u.a.), TorBirdy, Mailvelope, ...
Dateisynchronisation: owncloud, git-annex, kolab now, sparkleshare, hubzilla, syncthing, ...
Finanzen: bitcoin, monero, litecoin, ...
Sofortnachrichten: gajim (IM-Client), bitlbee (IRC), retroshare (P2P), jitsi, pidgin (Sofortnachrichtendienst), ricochet (Instant Messenger), profanity (xmpp client), riseup, tox (peer-to-peer), ...
IRC: bitlbee, HexChat, Thunderbird, pidgin, weechat, ...
Medienveröffentlichung: up1 (Webdienst), Hubzilla (Webdienst), ...
Mesh-Netzwerke: commotion, librevpn, cjdns, enigmabox, tinc (VPN), ...
Passwortmanager: keepassx, passwordsafe, pass, ...
Produktivität: cryptpad, ethercalc, hubzilla, dudle, etherpad, ...
SIP-Server: diaspora (Sozialnetzwerk), gnu social, movim (Sozialnetzwerk), syndie (Forensoftare), ...
Video & Stimme: linphone, jitsi, mumble, ring, ...
VPN: openvpn, ...
Webbrowser-Plugins: ublock-origin, noscript, https-everywhere, random-agent-spoofer, ...
Warum wird Adblock Plus nicht empfohlen? Adblock Plus zeigt standardmäßig "einige nicht aufdringliche Werbung", was gegen den eigentlichen Sinn des Addons verstößt. Du kannst diese "akzeptable" Werbung in den Filterabonementseinstellungen abschalten, oder direkt uBlock Origin nutzen
Webbrowser: jondofox, tor-browser, mozilla-firefox, ...
Karendienst: marble, openstreetmap, open source routing machine
https://prism-break.org/de/

Diese Freeware macht NSA-Spionen das Leben schwer, PC-WELT.de, 16.02.2017
PRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools
. Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen.
Automatisch und mit relativ wenig Aufwand belauscht die NSA dank PRISM große Teile der Internet-Kommunikation. Dabei beschränken sich die Amerikaner keineswegs nur auf die USA - denn ein beachtlicher Teil des Internetdatenverkehrs rast über Server in den USA, und damit durch das Einflussgebiet der NSA, die hinter PRISM steht. Inwieweit die Spione ihre Finger bei US-Unternehmen im Spiel haben, ist zudem nicht bekannt. Es wird jedoch vermutet, dass die NSA über Programmierschnittstellen als Hintertürchen in "Software made in the USA" verfügen könnte. Mit so einer Schnittstelle wären auch die Windows- oder Chrome-Daten von deutschen Nutzern für die US-Behörde leicht einsehbar.
Kostenlose Anti-PRISM-Tools

Tor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet.

Tor-Browser
Tor-Browser Der Tor-Browser macht es Spionen beinahe unmöglich, Ihre Spur im Netz zu verfolgen. Seine hohe Sicherheit gegen PRISM bezahlt der User mit langsamen Surfgeschwindigkeiten. Wem Tor zu lahm ist, kann den Browser nur für sensible Surf-Sessions nutzen.

Die hier genannten Programme sind nur ein Teilaspekt des Schutzes vor neugierigen PRISM-Blicken. Wer sich möglichst komplett schützen will, muss konsequenterweise auch auf die Google-Suche oder Yahoo-Mails verzichten (um nur zwei Beispiele zu nennen). Lesen Sie also unbedingt auch unseren Ratgeber zum Schutz vor PRISM . Achtung: Eine hundertprozentig blickdichte Anti-PRISM-Mauer werden Sie kaum errichten können. Dafür kreuzen die Wege Ihres Datenverkehrs im Internet zu oft den Einflussbereich der NSA. Und selbst die beste Verschlüsselung kann theoretisch geknackt werden. Außerdem gibt es für manche Dienste keine vernünftige Alternative. Zwar können Sie beispielsweise Facebook entsagen und zu Diaspora wechseln. Doch dürften Sie dort ziemlich alleine sein und höchstens Monologe führen, während Sie auf Ihre Freunde aus Facebook warten.
Das ist jedoch kein Grund, zu verzagen. Mit unseren Tipps und Tools setzen Sie die Hürden teilweise so hoch, dass die NSA-Agenten gehörig ins Schwitzen kommen werden. Nur ein Beispiel: Selbst superschnelle Hardware braucht für gut verschlüsselte Daten Jahrzehnte, wenn nicht Jahrhunderte, um sie knacken.
http://www.pcwelt.de/galerien/Kostenlose_Anti-PRISM-Tools-8007699.html

Wiederholung Zitat von News&Links#part1: "Dieses Land lebt von Betrug und Korruption!"

Die Korruption, die Union (Tote Hosen, 1986), "Und zuletzt der deutsche Michel", Udo Lindenberg 1986, während Lehrer der Schule von "Raubbau" sprachen.

Wiederum andere aus Essen meinen dazu: "So kann jeder alles." und: "So kann ich das auch alles."

Zu über 5.000 von uns (bzw. mir) eingereichten Beschwerden und gestellten Strafanzeigen sprach die Burschenschaftsjustiz nur den Ausländer Moudar Aad schuldig.

War und ist Thyssen-Erbe Niko Lauerburg ( bzw. der US-Allierte ) eigentlich hauptalliert?

Oder auch hier:

Trotz ausgeprägter stark reaktionärer Natur der letzten großen Anschläge im Westen der letzten Zeit durch IS & Co, sollen auch dem Mann vom Sonnenkönig nach Opfer- und Bezogenen- wie Betroffenenkreise der anderen Art von vornherein wenig Durchsetzung finden, Wahlausgänge abwarten, zu allem daneben stehen, im Gleichschritt marschieren und Amen sagen, so dass einige im Westen im Nu über alle Berge sind:

Sicherheitspläne
De Maiziére verteidigt sein Konzept
, tagesschau.de, 04.01.2017
Angesichts der massiven Kritik aus Reihen der SPD und der Opposition hat Innenminister de Maiziére im ZDF sein Sicherheitskonzept verteidigt. Der Staat sei, anders als in der Vergangenheit, internationalen Bedrohungen ausgesetzt. Daher brauche es eine zentrale Steuerung der Sicherheitsdienste. | mehr
https://www.tagesschau.de/inland/demaiziere-sicherheit-107.html

14 Länder, 14 Reporter - Japan: An jeder Straßenecke sitzt ein Beamter im Kabuff: Zu Besuch bei Japans Koban-Polizisten
Sie sind das Symbol und die funktionale Basis des Polizei-Systems von Japan: die überall im Land verteilten Polizeiboxen, die Kobans (in urbanen Gebieten) oder Chuzaijyos (in ländlichen Regionen).
https://www.focus.de/perspektiven/14-laender-14-reporter/14-laender-14-reporter-japan-an-jeder-strassenecke-sitzt-ein-beamter-im-kabuff-zu-besuch-bei-japans-koban-polizisten_id_9676290.html

Bundesrat gibt grünes Licht für mehr Videoüberwachung, netzpolitik.org, 10.02.2017
Videoüberwachung ist nur eines der Felder, in denen die Überwachung in den letzten Monaten drastisch ausgebaut wurde. Foto auf netzpolitik.org: CC-0 Mikal Strom
Die geplante Ausweitung der Videoüberwachung wird von Datenschützern als verfassungswidrig bezeichnet. Dennoch hat den Bundesrat heute keine grundlegende Kritik an dem Vorhaben der Bundesregierung geübt.
[...] Datenschützer lehnen das Gesetzesvorhaben entschieden ab, wie zum Beispiel aus einer Erklärung (pdf) der Datenschutzkonferenz hervorgeht.
https://netzpolitik.org/2017/bundesrat-gibt-gruenes-licht-fuer-mehr-videoueberwachung/

Ankündigung des Innenministers
Flughafen-Sicherheitssystem für belgische Bahnhöfe?
, tagesschau.de, 06.01.2017
Kameras mit Gesichtserkennung, spezielle Polizisten, die auf auffälliges Verhalten achten - nach dem Anschlag am Brüsseler Flughafen hat Belgien dort das Sicherheitssystem verschärft. Innenminister Jambon will dieses System nun auch auf große Bahnhöfe ausweiten, https://www.tagesschau.de/ausland/bruessel-sicherheit-103.html

Windows 10: Sicher genug für die NSA, PC-WELT.de, 13.02.2017
Windows-10- und Surface-Hardware würde von der NSA in die Liste der sicheren Geräte für den Reigerungseinsatz aufgenommen.
http://www.pcwelt.de/a/windows-10-sicher-genug-fuer-die-nsa,3392499

CDU-Parteitag: Merkel preist Datenreichtum und Überwachung, netzpolitik.org, 06.12.2016
merkel-parteitag
In ihrer Rede beim CDU-Parteitag betont Angela Merkel ihr Vorhaben, statt auf Datensparsamkeit künftig auf Datenreichtum zu setzen. Auch die technische Überwachung staatlicherseits müsse ausgebaut werden. Anlässlich der Sorgen um die Diskussionskultur im Netz setzt die Kanzlerin ebenfalls auf Strafverfolgung und ruft ihren Parteigenossen zu: Das Internet sei kein "rechtsfreier Raum". Wirklich.
https://netzpolitik.org/2016/cdu-parteitag-merkel-preist-datenreichtum-und-ueberwachung/

Tagesspiegel-Recherche: "Europa plant den Überwachungsstaat", netzpolitik.org, 12.12.2016
Das "Frontex Situation Centre" in Warschau fungiert als Lagezentrum für EUROSUR.
Eine umfangreiche Recherche zur Grenz- und Sicherheitspolitik der EU zeigt: Mitgliedsstaaten und Kommission pumpen Milliarden in die technologische Aufrüstung. Das wachsende Überwachungssystem zahlt sich vor allem für beteiligte Unternehmen aus.
https://netzpolitik.org/2016/tagesspiegel-recherche-europa-plant-den-ueberwachungsstaat/

US-Geheimdienstchefs "Russische Cyber-Attacken bedrohen Sicherheit", tagesschau.de, 05.01.2017
Russische Cyber-Attacken sind nach Einschätzung der US-Geheimdienste eine ernste Bedrohung für die USA. Russland verfüge über ein "hoch entwickeltes, offensives Cyberprogramm", hieß es in einer Erklärung vor dem Senat in Washington.
https://www.tagesschau.de/ausland/us-geheimdienste-russland-101.html

Warum die Uploadfilter der Internetkonzerne eine Gefahr für die Meinungsfreiheit sind, netzpolitik.org, 06.12.2016
Unerwünschte Bilder werden mittels digitalem Fingerabdruck in einer Datenbank gespeichert.
Facebook, Youtube, Twitter und Microsoft bauen eine gemeinsame Datenbank auf, um gegen terroristische Inhalte im Internet vorzugehen. Das soll die Verbreitung von Propaganda erschweren, bedeutet aber privatisierte Rechtsdurchsetzung und intransparente Zensur durch die Unternehmen.
https://netzpolitik.org/2016/warum-die-uploadfilter-der-internetkonzerne-eine-gefahr-fuer-die-meinungsfreiheit-sind/

BigBrotherAwards für Bitkom, DİTİB und Ursula von der Leyen, netzpolitik.org, 05.05.2017
Mit einer großen Gala werden in Bielefeld die Datenschutz-Negativpreise verliehen. Mit der DİTİB will sich ein Preisträger offenbar sogar gerichtlich gegen den Award wehren.
https://netzpolitik.org/2017/bigbrotherawards-fuer-bitkom-ditib-und-ursula-von-der-leyen/

Wearables und Fitness-Apps: Eklatante Datenschutzverstöße, netzpolitik.org, 05.05.2017
Wearables und Fitness-Apps generien viele persönliche Daten ihrer Nutzer. Verbraucherschützer untersuchten den Umgang mit diesen Daten und fanden erhebliche Mängel und Verstöße gegen Datenschutzbestimmungen, neun Anbieter wurden abgemahnt.
von David Richter / 05.05.2017 16:57 Uhr / 3 Kommentare
https://netzpolitik.org/2017/wearables-und-fitness-apps-eklatante-datenschutzverstoesse/

Bitte lächeln: Interpol startet neue Datenbank zur Gesichtserkennung, netzpolitik.org, 14.12.2016
Täglich hinterlassen wir digitale Abdrücke unserer Gesichter auf sozialen Plattformen. Diese Daten könnte die Polizeiorganisation Interpol heranziehen, um nach Verdächtigten zu fahnden. CC BY-NC-ND 2.0, via flickr/anjan58
Ermittlungsbehörden setzen verstärkt auf Gesichtserkennungssysteme. Neben der Suche nach unbekannten StraftäterInnen könnte der automatische Abgleich mit entsprechenden Datenbanken künftig bei jedem Übertritt einer EU-Außengrenze erfolgen. Interpol überlegt, auch Bilder in sozialen Netzwerken zu durchforsten.
https://netzpolitik.org/2016/bitte-laecheln-interpol-startet-neue-datenbank-zur-gesichtserkennung/

Eingestuftes Gutachten: Der BND speichert massenhaft Metadaten, will aber Betroffene nicht informieren, netzpolitik.org, 14.12.2016
Radome in der BND-Außenstelle Bad Aibling.
Der BND speichert massenhaft Metadaten in seiner Datenbank VERAS und kann deutsche Inhaber von Telefonnummern jederzeit identifizieren. Das geht aus einem internen Rechtsgutachten hervor, das WikiLeaks veröffentlicht und Reporter ohne Grenzen gefunden hat. Die Presse-NGO nutzt es für ihre Klage gegen den Dienst.
https://netzpolitik.org/2016/eingestuftes-gutachten-der-bnd-speichert-massenhaft-metadaten-will-aber-betroffene-nicht-informieren/

ePrivacy-Leak: Das bedeuten die Pläne der EU-Kommission für unsere Grundrechte, netzpolitik.org, 14.12.2016
Im Kampf um unsere Privatsphäre wird die Reform der ePrivacy-Richtlinie 2017 das wichtigste Schlachtfeld. Ein geleakter Entwurf zeigt: Die EU-Kommission macht zwar gute Vorschläge zur besseren Kontrolle von Web-Tracking - grundsätzlich dürfen uns Unternehmen und Staaten aber weiter analysieren.
https://netzpolitik.org/2016/eprivacy-leak-das-bedeuten-die-vorschlaege-der-kommission-fuer-unsere-grundrechte/

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Die NSA hat weiter mit BND-Selektoren EU und NATO abgehört.", netzpolitik.org, 15.12.2016
Die Sachverständigen vor Beginn der Anhörung. Bild auf netzpolitik.org: Bundestag TV.
Der BND hat jahrelang befreundete Staaten in EU und NATO abgehört. Nach einer öffentlichen Ansage von Kanzlerin Merkel wurde das zunächst beendet, aber einige Ziele später wieder aufgenommen. Die NSA hat für den BND weiter Freunde überwacht. Das kam in der der 124. Sitzung des Untersuchungsausschusses ans Licht.
https://netzpolitik.org/2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-wie-der-bnd-das-ausspionieren-unter-freunden-beendet-hat/

Belgien will Reisende in Bahn, Bus und Schiff schärfer überwachen, netzpolitik.org, 03.01.2017
Auf Schritt und Tritt überwacht: Belgien führt Vorratsdatenspeicherung für Reisende ein. (Symbolbild). Foto: CC0 1.0 José Duarte
Belgien geht den nächsten Schritt auf dem Weg zur Vollüberwachung der Mobilität: Ein neues Gesetz fordert, dass sich ab Mai 2018 alle Passagiere von Bahn, Bus und Fährverkehr vor der Reise mit ihren Personalien registrieren, berichtet Sueddeutsche.de.
https://netzpolitik.org/2017/belgien-will-reisende-in-bahn-bus-und-schiff-schaerfer-ueberwachen/

Studie: Überwachung von Journalisten in westlichen Demokratien nimmt autokratische Züge an, netzpolitik.org, 15.12.2016
Das Präsident Modelo Gefängnis ist ein Panopticon: Von einem Punkt aus kann jeder Insasse beobachtet werden. Foto auf netzpolitik.org: CC BY-SA 3.0 Friman
Westliche Demokratien laufen mit ihrer Überwachungsaufrüstung Gefahr, investigativen Journalismus zu unterdrücken wie wir es bisher nur aus autokratischen Regimen kennen - das zeigt eine neue Studie der Universität Wien. Welche Auswirkungen hat die zunehmende Überwachung auf investigative Journalisten und mit welchen Mitteln wehren sie sich?
https://netzpolitik.org/2016/studie-ueberwachung-von-journalisten-in-westlichen-demokratien-nimmt-autokratische-zuege-an/

EuGH-Urteil zur Vorratsdatenspeicherung: Nachhilfe bei Grundrechten, netzpolitik.org, 21.12.2016
eugh luxemburg
Anfragen von Gerichten aus Schweden und Großbritannien haben zu einem deutlichen Urteil des Europäischen Gerichtshofs geführt: Mit der Begründung der Bekämpfung von Verbrechen kann man die Grundrechte der Europäer nicht einfach aushebeln. Das Vorratsdaten-Urteil richtet sich nicht nur an den britischen und schwedischen Gesetzgeber, sondern an alle Mitgliedsstaaten - und die europäische Kommission.

Grundrechtswidrig bleibt grundrechtswidrig - Reaktionen zum zweiten EuGH-Urteil zur Vorratsdatenspeicherung
Mit dem Urteil stärkt der Europäische Gerichtshof die Grundrechte.
Déjávu: Zum zweiten Mal innerhalb weniger Jahre stellt der Europäische Gerichtshof die anlasslose Vorratsdatenspeicherung grundsätzlich in Frage. Wir bieten eine Übersicht der ersten Einschätzungen von Politikern, Bürgerrechtlern und Verbänden.
https://netzpolitik.org/2016/grundrechtswidrig-bleibt-grundrechtswidrig-reaktionen-zum-zweiten-eugh-urteil-zur-vorratsdatenspeicherung/

Europäischer Gerichtshof urteilt über Vorratsdatenspeicherung, CHIP, 21.12.2016
Schon zum zweiten Mal hat der Europäische Gerichtshof gegen die Vorratsdatenspeicherung entschieden - Telekommunikationsanbieter können demnach nicht allgemein verpflichtet werden, persönliche Nutzerdaten zu speichern.
In Deutschland soll die Vorratsdatenspeicherung im kommenden Jahr in Kraft treten.
http://www.chip.de/news/Europaeischer-Gerichtshof-Gericht-begrenzt-Vorratsdatenspeicherung_105888402.html

Ausbau des Schengen-Informationssystems
EU will Terrorbekämpfung erleichtern
, tagesschau.de, 21.12.2016
Die EU will schlagkräftiger im Kampf gegen Terrorismus werden und das sogenannte Schengen-Informationssystem ausbauen. Die Behörden sollen Daten leichter austauschen können, um potenzielle Terroristen schneller aufzuspüren.
https://www.tagesschau.de/ausland/sis-103.html

Bestandsdatenauskunft 2015: Behörden haben alle vier Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 22.12.2016
2016-05-13_bnetza-jahresbericht-2015
Im letzten Jahr haben deutsche Behörden über 7 Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus den Zahlen der Bundesnetzagentur zur automatischen Bestandsdatenauskunft hervor. Die Abfragen zu IP-Adressen dürften noch häufiger sein, dazu gibt es aber leider keine Statistiken.
https://netzpolitik.org/2016/bestandsdatenauskunft-2015-behoerden-haben-alle-vier-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Auf dem Weg zu einem Bevölkerungsregister: EU-Kommission skizziert Fahrplan für "verknüpfte Datentöpfe", netzpolitik.org, 26.12.2016
So könnte die zukünftige "Common Identity Repository" aussehen. (Bild auf netzpolitik.org: Europäische Kommission)
Mit dem Satz "Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang" forderte der deutsche Innenminister die Neuordnung der EU-Datenbanken. Die großen Informationssysteme werden samt biometrischer Daten schrittweise zentralisiert. Das geplante Bevölkerungsregister betrifft auch EU-Angehörige.
https://netzpolitik.org//2016/auf-dem-weg-zu-einem-bevoelkerungsregister-eu-kommission-skizziert-fahrplan-fuer-verknuepfte-datentoepfe/

Bundesarbeitsgericht: Spähsoftware auf Firmenrechnern unzulässig, CHIP, 27.07.2017
Für viele Menschen in Deutschland gehören Laptop, Tablet, Smartphone in der Arbeit zum Alltag. Dadurch produzieren sie Daten, die sich theoretisch heimlich überwachen lassen - auch für Kündigungen? Diese Frage hat das Bundesarbeitsgericht jetzt geklärt.
Auf dem Arbeits-PC eines Programmierers wurde eine Art Spähsoftware installiert. Dieser Keylogger registrierte und speicherte jeden Tastenanschlag des 32-Jährigen. Zusätzlich schoss er Bildschirmfotos seiner E-Mail-Dateien. Die Daten, die der Tastaturspion lieferte, nutzte der Arbeitgeber in Nordrhein-Westfalen, um den Mann wegen Pflichtverletzungen vor die Tür zu setzen.
Das war rechtswidrig, entschieden Deutschlands höchste Arbeitsrichter nun. Mit ihrem Grundsatzurteil setzten sie der digitalen Überwachung Grenzen: Keylogger-Einsätze "ins Blaue hinein" sind damit nicht zulässig.
http://www.chip.de/news/Ueberwachung-am-Firmenrechner-Bundesarbeitsgericht-faellt-wegweisendes-Urteil_119581409.html

Sicherheitsmaßnahmen
Kabinett billigt Ausbau der Videoüberwachung
, tagesschau.de, 21.12.2016
Mehr Videoüberwachung an öffentlichen Plätzen, Bodycams für Bundespolizisten, Lesesysteme für Kfz-Kennzeichen - das Bundeskabinett billigte Gesetzentwürfe, die Teil eines Sicherheitspakets von Innenminister de Maiziére sind.
https://www.tagesschau.de/inland/innenminister-sicherheit-105.html

Pressefreiheit in Österreich: TV-Sendung unter polizeilicher Hoheit?, tagesschau.de, 25.09.2018
In Österreich soll die Polizei einige Medien nur noch eingeschränkt informieren. In einer E-Mail des Innenministeriums heißt es zudem, die Polizei bestimme die Inhalte einer Fernsehsendung. Der Sender widerspricht.
https://www.tagesschau.de/ausland/oesterreich-pressefreiheit-101.html

Jahresrückblick: Der Ausbau des Überwachungsstaates 2016, netzpolitik.org, 03.01.2017
Videoüberwachung ist nur eines der Felder, in denen die Überwachung im Jahr 2016 drastisch ausgebaut wurde.
2016 war ein schlechtes Jahr für Grundrechte, Privatsphäre und Datenschutz. Ein Blick auf die wichtigsten Überwachungsgesetze und -maßnahmen in Deutschland und Europa zeigt, dass der Überwachungsstaat zuletzt stark an Boden gewonnen hat.
https://netzpolitik.org//2016/jahresrueckblick-der-ausbau-des-ueberwachungsstaates-2016/

Big Data - das große Geschäft mit den Daten, PC-WELT.de, 04.12.2017 Big Data - das große Geschäft mit den Daten. Diskutieren Sie darüber mit Ranga Yogeshwar im Live-Stream auf Facebook.
https://www.pcwelt.de/a/big-data-das-grosse-geschaeft-mit-den-daten,3448989

Den Trackern auf der Spur: Forscher geben Einblick in die kommerzielle Überwachungsindustrie, netzpolitik.org, 29.12.2016
Überwachen, sortieren, berechnen - die Geschäftsmodelle der Datenökonomie sind simpel, doch über die Branche ist wenig bekannt. Eine Studie und ein 33c3-Talk geben Einblicke in das Geschäft mit unseren Daten. Forscher sehen tiefgreifende gesellschaftliche Konsequenzen und warnen vor einem "Big Data Divide".
https://netzpolitik.org//2016/den-trackern-auf-der-spur-forscher-geben-einblick-in-die-kommerzielle-ueberwachungsindustrie/

Das bringt der Entwurf zur Datenschutz-Reform: Mehr Daten, weniger Schutz, netzpolitik.org, 08.12.2016
Die Bundesregierung sieht personenbezogene Daten als Treibstoff für die Digitalwirtschaft. Unser Gastautor Volker Tripp hat sich den Entwurf zum neuen Datenschutzgesetz angeschaut: Er führt zu einem schlechteren Datenschutz und ist außerdem europarechtswidrig.
https://netzpolitik.org/2016/das-bringt-der-entwurf-zur-datenschutz-reform-mehr-daten-weniger-schutz/

Internationale Herausgabe von "elektronischen Beweismitteln",: Es wird eng in der Cloud, netzpolitik.org, 08.12.2016
Oft bleibt bei in der "Cloud" gespeicherten Inhalten unklar, wo sich die Daten physisch befinden. CC0 1.0, via Unsplash/Daniel
Bei digitalen Ermittlungen stehen die Behörden häufig vor dem Problem, dass die begehrten Daten auf Servern im Ausland liegen oder die Diensteanbieter nicht auf Herausgabeverlangen reagieren. Die EU-Kommission arbeitet deshalb an einheitlichen Standards. Einige Firmen kooperieren bereits.
https://netzpolitik.org/2016/internationale-herausgabe-von-elektronischen-beweismitteln-es-wird-eng-in-der-cloud/

Polizisten mit Schusswesten und Maschinenpistolen auf dem Weihnachtsmarkt in Düsseldorf
Forderungen nach Anschlag
Mehr Überwachung auf allen Kanälen
, tagesschau.de, 21.12.2016
Einfachere Überwachung von Telefonaten, Kontrolle von Diensten wie WhatsApp, schärfere Gesetze für Flüchtlinge sowie eine Verzahnung von Geheimdienst und Polizei: Innenminister der Union fordern nach dem Anschlag in Berlin einen neuen Kurs in der Sicherheits- und Flüchtlingspolitik. | mehr, https://www.tagesschau.de/inland/innenminister-sicherheit-101.html

Wikileaks-Veröffentlichung
Bundespolizei vermutet Maulwurf im Bundestag
, tagesschau.de, 17.12.2016
Arbeitet im Bundestag ein Maulwurf, der geheime Dokumente an Wikileaks weitergibt? Genau das vermutet die Bundespolizei nach einem Bericht des "Spiegel". Die Theorie, dass Hacker die Akten des NSA-Untersuchungsausschusses stahlen, halten die Ermittler für unwahrscheinlich. | mehr, https://www.tagesschau.de/inland/wikileaks-ermittlungen-103.html

Sorge vor Wahlmanipulation: Die Angst vor der Macht der Hacker, 12.12.2016
Der US-Geheimdienst CIA vermutet, dass russische Hacker die US-Präsidentschaftswahl beeinflusst haben. In Deutschland wird geprüft, ob Russland hinter der Veröffentlichung von NSA-Unterlagen steckt. Auch deutsche Politiker befürchten nun Manipulationen bei der Bundestagswahl.
https://www.tagesschau.de/inland/diskussion-wahlmanipulation-101.html
https://www.tagesschau.de/inland/wikileaks-ermittlungen-101.html

WikiLeaks-Veröffentlichung
NSA-Ausschuss sieht Arbeit in Gefahr
, tagesschau.de, 02.12.2016
Wie eng hat der Bundesnachrichtendienst mit dem US-Geheimdienst NSA zusammengearbeitet? Dies versucht ein Untersuchungsauschuss im Bundestag zu klären. Nun hat WikiLeaks Tausende geheime Dokumente veröffentlicht - zum Ärger der Ausschussmitglieder.
https://www.tagesschau.de/ausland/nsa-191.html

Mehr Geld für Überwachung: Deutlich höhere Budgets für BND und Verfassungsschutz geplant, netzpolitik.org, 07.09.2016
Aufrüstung bei den Geheimdiensten: Laut geheimen Haushaltsunterlagen soll der BND im kommenden Jahr zwölf Prozent, das Bundesamt für Verfassungsschutz 18 Prozent mehr Geld bekommen, https://netzpolitik.org/2016/mehr-geld-fuer-ueberwachung-deutlich-hoehere-budgets-fuer-bnd-und-verfassungsschutz-geplant/ ..

Webcam | Hintertür in Überwachungskameras
Geheimes Guckloch für US-Spione, Tagesschau.de, 27.09.2016
Eine Firma für überwachungstechnik rüstet ihre Kameras für Sicherheitsbereiche seit Jahren mit einer Hintertür aus. Durch diese können US-Geheimdienste auf die Aufnahmen zugreifen. Besonders brisant: Der BND weiß nach MDR-Recherchen seit mindestens 2005 davon - und schwieg.
Bahnhöfe, Flughäfen, öffentliche Gebäude - überall sind überwachungskameras positioniert. Ein US-Hersteller hat seine Geräte mit einem Zugang ausgerüstet, mit dem man auf die Kamera zugreifen kann. Genutzt wurde er von US-Geheimdiensten. Das belegt ein als geheim klassifizierter Bericht des Bundesnachrichtendienstes aus dem Jahre 2005. Nach MDR-Recherchen handelt es sich dabei um die Firma NetBotz. Deren überwachungssysteme werden vor allem in hochsensiblen Sicherheitsbereichen wie Serverräumen installiert, etwa am Frankfurter Flughafen.
Pikantes Detail: Der BND wusste von dem Zugang, unternahm aber nichts. Eine technische überprüfung eines der Geräte durch den Bundesnachrichtendienst hatte bereits 2004 ergeben, dass das System verdeckt eine Verbindung mit einem Server der US-Armee herzustellen versuchte. Dennoch verzichtete der deutsche Auslandsnachrichtendienst darauf, diese Information in die BND-Berichterstattung aufzunehmen. Der Grund war offenbar die Befürchtung möglicher politischer Implikationen, .https://www.tagesschau.de/ausland/spionage-cctv-101.html

Bundestagsdokumente
Ermittlungen wegen WikiLeaks genehmigt
, tagesschau.de, 02.12.2016
Wer leitete die Geheimdokumente des NSA-U-Ausschusses an WikiLeaks weiter? Dieser Frage darf jetzt nach einem Ja von Bundestagspräsident Lammert die Staatsanwaltschaft nachgehen. In den Dokumenten ging es um die deutsche Zusammenarbeit mit der NSA. | mehr, https://www.tagesschau.de/inland/wikileaks-ermittlungen-101.html

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Wo gearbeitet wird, passieren Fehler.", netzpolitik.org, 24.11.2016
Europasaal vor der Sitzung.
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal W.K. und Ansgar Heuser. Dazu kommt eine Vernehmung von D.B., aber nur nicht-öffentlich. Wir sitzen wie immer drin und bloggen live, https://netzpolitik.org/2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-w-k-und-ansgar-heuser-vom-bnd/

Geheimdienst: Menschenrechtler klagen gegen BND-Überwachung, Spiegel Online, 15.11.2016
Amnesty International hat gegen die anlasslose überwachung internationaler Kommunikation durch den BND eine Verfassungsklage eingereicht. Das Ziel ist, strengere Vorgaben für den Geheimdienst zu erstreiten. http://www.spiegel.de/netzwelt/netzpolitik/bnd-ueberwachung-amnesty-klagt-vor-dem-bundesverfassungsgericht-a-1121390.html

EU-Innenministertreffen
Daten sammeln gegen den Terror
, tagesschau.de, 18.11.2016
Im Schengenraum fließen bereits heute bei Ein- und Ausreise Informationen über Nicht-EU-Bürger in umfangreiche Datenbanken. Die EU-Innenminister wollen dieses System jetzt ausweiten. Doch schafft das tatsächlich mehr Sicherheit? Von Karin Bensch. | mehr, https://www.tagesschau.de/ausland/eu-innenminister-133.html

WOT, Ghostery, ...:

Datenhungrige Browserplugins machen Politiker erpressbar und bedrohen Journalismus, netzpolitik.org, 03.11.2016
Der Skandal um Datenhandel weitet sich aus. Spitzenpolitiker sind betroffen, Journalisten fürchten um den Quellenschutz. Klar ist mittlerweile auch: Es geht nicht mehr nur um ein einziges Browserplugin.
Der Browserverlauf gibt intime Details über eine Person preis. Der hier abgebildete Verlauf ist fiktiv. Foto: CC-BY-SA 4.0 netzpolitik.org
Zahlreiche Spitzenpolitiker sind in den Datensätzen der NDR-Recherche zum Datenhandel im Internet aufgetaucht. Die Panorama-Redaktion hatte für die Recherche eine Scheinfirma gegründet und vermeintlich anonymisierte Datensätze aus Browserplugins gekauft und analysiert. Mit den gehandelten Daten lässt sich das Leben von Millionen Deutschen nachzeichnen. Die Datensätze geben intimste Details aus dem Privat- und Arbeitsleben der Nutzer preis - von den sexuellen Vorlieben eines Richters bis zu den Ermittlungen eines Polizeibeamten. Und nun sind auch einige hochrangige Politiker betroffen.
Daten über interne Sitzungen, Reisen und Gesundheit ersichtlich
Betroffen sind neben Frank Junge (SPD), Waltraud Wolff (SPD), Annalena Baerbock (Grüne) und Valerie Wilms (Grüne) auch Helge Braun (CDU), ein Staatsminister und Vertrauter von Angela Merkel sowie der SPD-Netzpolitiker Lars Klingbeil. Der Daten-GAU ist also mitten in der Bundespolitik angekommen, wo sich die CDU-Politikerin Nadine Schön zuletzt noch zur Aussage "Datensparsamkeit gefährdet unseren Wohlstand" hinreißen ließ
. Laut dem NDR sind im Datensatz Informationen zu Reisen und Treffs, zur Vorbereitung interner Sitzungen, zum Umgang mit Interessensgruppen oder auch zu privaten Dingen wie Vermögensverhältnissen und Gesundheit ersichtlich. Die betroffenen Politikern sind geschockt. Man werde erpressbar, sagt eine Betroffene, ein anderer fordert neue Gesetze. Einigkeit besteht darin, dass man als Nutzer nicht erkennen könne, welche Daten über einen erhoben werden, abfließen und weiterverkauft werden.
Nicht nur das Add-On "Web of Trust"betroffen
Die Journalistenvereinigung Netzwerk Recherche warnt Journalisten weltweit vor der Gefahr einer Ausspähung durch Browser-Add-ons. Es handele sich um eine "bislang völlig unterschätzte Bedrohung für den Journalismus". Mit den Daten können Recherchethemen nachvollzogen und Quellen identifiziert werden.
Im jetzigen Skandal ist immer wieder vom Add-On Web of Trust (WOT) die Rede. Doch dies kann nicht das einzige sein, das Daten erhebt und weitergibt. Der SZ-Journalist Dirk von Gehlen ist auch einer der Geschädigten doch er nutzte das Add-On gar nicht. Es ist also davon auszugehen, dass auch andere Browser-Plugins Daten in ähnlicher Form weitergeben. Auf das Datenschutzproblem der Add-Ons wurde auch schon früher hingewiesen.
Mike Kuketz, der zusammen mit dem NDR die Geschichte recherchierte, erklärt in einem Blogbeitrag, wie die Datensammlung beim Browser Add-On Web of Trust technisch funktioniert. Dabei weist er nicht nur nach, dass WOT mehr Daten sammelte als zur Diensterbringung notwendig gewesen wäre, sondern dass auch die in der Datenschutzerklärung genannte Anonymisierung nicht funktionierte. Um sich selbst im Datensatz zu erkennen, erstellte Kubetz eine Webadresse, die nur er kannte. Prompt tauchte diese in den gekauften Datensätzen auf.
Wie können sich Nutzer schützen?
Jetzt ist der richtige Zeitpunkt, benutzte Add-Ons im Browser zu prüfen und Plugins wie WOT oder Ghostery zu löschen. Generell gilt, dass eine unvorsichtige Nutzung von zu vielen Plugins gefährlich ist. Alle Add-Ons, die nicht zwingend benötigt werden, sollte man aus Sicherheitsgründen löschen. Generell gilt auch, dass man bei kostenlosen Add-Ons immer das Geschäftsmodell hinterfragen muss. Wir haben eine Soforthilfe mit wichtigen Tipps zusammengestellt.
Das Browserplugin "Web of Trust" hat die Mozilla Foundation mittlerweile aus ihrem Verzeichnis gelöscht, berichtet die FAZ.
https://netzpolitik.org/2016/datenhungrige-browserplugins-machen-politiker-erpressbar-und-bedrohen-journalismus/

Selektorenliste bleibt unter Verschluss - Opposition schockiert über NSA-Urteil, Tagesschau.de, 15.11.2016
Der NSA-Untersuchungsausschuss bekommt die Liste mit amerikanischen Spionagezielen nicht zu sehen. "Das Urteil ist eine schwere Enttäuschung", sagt der Obmann der Grünen im NSA-Untersuchungsausschuss, von Notz. Die Linke spricht von einem Primat der Dienste.
Den Klägern war die Niedergeschlagenheit anzumerken. "Das Urteil ist eine schwere Enttäuschung", sagt Konstantin von Notz, Obmann der Grünen im NSA-Untersuchungsausschuss, im Gespräch mit tagesschau.de. Kurz zuvor hatte er von dem Urteil des Bundesverfassungsgerichts erfahren. Grüne und Linke hatten auf Einsicht geklagt. Die sogenannte Selektorenliste ist ein Nebenprodukt der Zusammenarbeit von BND und NSA. Seit 2004 kooperieren die beiden Dienste etwa am BND-Standort im bayerischen Bad Aibling miteinander. Dort findet Fernmeldeaufklärung statt. Das heißt, dass der BND von dort weltweit Kommunikationsströme überwachen kann.
Dies tut der BND auch im Auftrag der NSA. Dafür liefern die Amerikaner mehrmals täglich Suchziele an die deutschen Kollegen - die sogenannten Selektoren. Dabei handelt es sich etwa um E-Mail-Adressen, Telefonnummern oder IP-Adressen, die der BND aus dem weltweiten Datenstrom herauszieht.
Diese Zusammenarbeit hat jedoch gewisse Grenzen. So darf der BND beispielsweise deutsche Staatbürger nur in genau definierten Ausnahmefällen abhören. Der Kooperationsvereinbarung von BND und NSA zu Folge soll auch das Ausspionieren von NATO-Partnern und europäischen Institutionen verboten sein. Trotzdem fielen BND-Mitarbeitern immer wieder Selektoren auf, die sich gegen solche Ziele richteten. Diese Selektoren wurden vom BND teilweise aussortiert und in einer Liste gesammelt - der NSA-Selektorenliste.
Im Zweifel pro Geheimdienste
Die Opposition im Untersuchungsausschuss forderte bald, diese Liste einsehen zu können. Dagegen wehrte sich die Regierung jedoch. Dies würde die Zusammenarbeit mit den amerikanischen Diensten gefährden und deshalb gegen die nationalen Sicherheitsinteressen Deutschlands verstoßen, so die Begründung. Dieser Argumentation schlossen sich die Richter in Karlsruhe jetzt an. "Das Urteil führt im Ergebnis dazu, dass die Nachrichtendienste selbst darüber entscheiden, ob und wie sie kontrolliert werden", so Grünen-Politiker von Notz. Durch die Entscheidung des Gerichts würden nun hunderttausende Verstöße gegen europäische Interessen im Dunkeln bleiben, da die Kontrollrechte des Parlaments hinter den Interessen der Dienste zurückstehen müssten. "Zynisch formuliert hat der 2. Senat die Kontrolle der Geheimdienste in die Hand von Whistleblowern gelegt."
Koalition ist zufrieden
Trotzdem ist die Koalition mit dem Ergebnis der Verhandlung zufrieden. "Das Bundesverfassungsgericht hat deutlich gemacht, dass die Kooperationen zwischen dem BND und ausländischen Diensten wichtig und notwendig sind", so Patrick Sensburg, Vorsitzender des NSA-Untersuchungsausschusses, zu tagesschau.de. Der Austausch von Selektoren zwischen den Diensten sei dabei ein wesentlicher Bereich, der nicht gefährdet werden dürfe. ähnlich äußerte sich Nina Warken, Obfrau der Unionsfraktion im Ausschuss: "Das Bundesverfassungsgericht hat heute das Vorgehen der Regierungsfraktionen voll bestätigt", so Warken zu tagesschau.de. "Wenn die Vorlage der Liste dazu geführt hätte, dass die Zusammenarbeit zwischen deutschen und amerikanischen Geheimdiensten ausgesetzt würde, wäre das Sicherheitsinteresse Deutschlands massiv bedroht gewesen. Nun haben wir es schwarz auf weiß, dass wir mit dem eingeschlagenen Weg das Aufsichtsrecht des Parlaments und das Sicherheitsinteresse des Staates in einen klugen Ausgleich gebracht haben." Auch die Berufung Graulichs verteidigte die CDU-Politikern.
https://www.tagesschau.de/inland/nsa-untersuchungsausschuss-selektoren-101.html

Bundeskriminalamt knackt 44 Telegram-Accounts in zwei Jahren
Mithilfe einer einfachen SMS konnten sich Ermittler Zugang zu einem Account verschaffen.
, netzpolitik.org, 08.12.2016
Das Bundeskriminalamt verfügt laut Medienberichten über selbst programmierte Software, die es ihr ermöglicht, Accounts beim Messenger-Dienst Telegram zu knacken. Dadurch kann sie unverschlüsselte Nachrichten ohne Wissen der Betroffenen und des Anbieters mitlesen.
https://netzpolitik.org/2016/bundeskriminalamt-knackt-44-telegram-accounts-in-zwei-jahren/

Kommentar: Wie der BND mit 150 Millionen Euro im Namen der Sicherheit Unsicherheit schaffen wird, netzpolitik.org, 29.11.2016
BND-Zentrale in Berlin. Foto: CC-BY-NC-SA 2.0 Andreas Levers
Der BND bekommt 150 Millionen Euro Steuergelder, um Sicherheitslücken zu kaufen, Computer zu hacken und Verschlüsselung unsicherer zu machen. Darüber müssen wir eine öffentliche Debatte führen.
https://netzpolitik.org//2016/kommentar-wie-der-bnd-mit-150-millionen-euro-im-namen-der-sicherheit-unsicherheit-schaffen-wird/

BND will Ihre Chats hacken: 150.000.000 Euro für WhatsApp, CHIP, 30.11.2016
Der Bundesnachrichtendienst (BND) will 150 Millionen Euro ausgeben, um WhatsApp zu "hacken". Die Summe verlangt angeblich der Geheimdienst, um unter anderem die Verschlüsselung von WhatsApp-Nachrichten zu knacken.
http://www.chip.de/news/BND-will-Ihre-Chats-hacken-150.000.000-Euro-fuer-WhatsApp_104477832.html

Projekt "ANISKI": Wie der BND mit 150 Millionen Euro Messenger wie WhatsApp entschlüsseln will, netzpolitik.org, 29.11.2016
BND-Agenten wollen WhatsApp knacken
Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern zu knacken. Das geht aus geheimen Haushaltsunterlagen hervor, die wir veröffentlichen. Der Geheimdienst will auch offensive IT-Operationen durchführen - also Rechner hacken.
https://netzpolitik.org//2016/projekt-aniski-wie-der-bnd-mit-150-millionen-euro-messenger-wie-whatsapp-entschluesseln-will/

Hintertüren oder Trojaner? Neues EU-Netzwerk sucht Antworten auf "Herausforderungen von Verschlüsselung", netzpolitik.org, 01.12.2016
"Bewältigung der Herausforderungen von Verschlüsselung", Herausgabe von elektronischen Beweismitteln: Das neue EU-Netzwerk EJCN.
Die EU-Mitgliedstaaten debattieren weiter über den Zugang von Sicherheitsbehörden zu verschlüsselter Kommunikation. Zur Wahl stehen geschwächte Kryptostandards oder der vermehrte Einsatz von Staatstrojanern. Zudem könnten in den USA liegende Inhalte von Internetdienstleistern direkt angefragt werden.
https://netzpolitik.org//2016/hintertueren-oder-trojaner-neues-eu-netzwerk-sucht-antworten-auf-herausforderungen-von-verschluesselung/

Wikileaks: Akten aus Hackerangriff auf Bundestag geleakt, PC-WELT.de
Die Akten des Bundestags-Ausschuss zur NSA-Affäre stammen wohl von dem Hackerangriff auf den Bundestag im Jahr 2015.
http://www.pcwelt.de/news/NSA-Ausschuss-Wikileaks-stellt-geheime-Bundestags-Akten-online-10086135.html

Verfassungsbeschwerde gegen die Vorratsdatenspeicherung mit über 32.000 Unterzeichnern, netzpolitik.org, 28.11.2016
Beschwerdeführer vor dem Bundesverfassungsgericht.
Ab 1. Juli 2017 sollen in Deutschland wieder massenhaft Standortdaten, Rufnummern und IP-Adressen anlasslos gespeichert werden. Der Verein Digitalcourage, AK-Vorrat und Einzelpersonen haben heute Mittag mit einer Verfassungsbeschwerde einen weiteren Versuch gestartet, die Vorratsdatenspeicherung zu verhindern. Mehr als 32.000 Bürger haben die Beschwerde unterschrieben.
https://netzpolitik.org//2016/verfassungsbeschwerde-gegen-die-vorratsdatenspeicherung-mit-ueber-32-000-unterzeichnern/

Forscher überlisten Gesichtserkennungssysteme mit bunten Brillen, netzpolitik.org, 07.11.2016
Bild (a) zeigt eine Verhinderung von Gesichtserkennung. Die Bilder (b)-(d) zeigen Impersonation-Attacken, wobei unten immer die Personen sind, die mit der Brille nachgeahmt wurden. Foto: Auszug aus der Studie. Selten war Datenschutz so funky und bunt: Forscher haben Brillen entwickelt, mit denen gängige Gesichtserkennungssoftware erfolgreich ausgetrickst werden kann. Für nur wenige Cent könnte man so Gesichtserkennungssystemen vorgaukeln, Innenminister Thomas de Maiziére zu sein, https://netzpolitik.org/2016/forscher-ueberlisten-gesichtserkennungssysteme-mit-bunten-brillen/

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Bei Bewirtungskosten gab es immer schriftliche Weisungen.", netzpolitik.org, 10.11.2016
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen R.U., Bad Aibling, und T.P., Rheinhausen, wurden öffentlich vernommen. Es kam ans Licht, dass in Bad Aibling auch Satellitenstrecken aus Europa abgehört wurden. R.U. schien das zum ersten Mal gehört zu haben. Dabei war er selbst Dienststellenleiter.
https://netzpolitik.org//2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-drei-bnd-zeugen-zu-eigenen-selektoren/

Nach dem Telekom-Hack: Kommt jetzt eine Nato für das Internet?, CHIP, 30.11.2016
Nach dem Angriff auf Telekom-Router geht Konzernchef Höttges in die Offensive und fordert eine Nato fürs Internet. Das Unternehmen habe einen großartigen Job gemacht - und viel Glück gehabt.
http://www.chip.de/news/Nach-dem-Telekom-Hack-Kommt-jetzt-eine-Nato-fuer-das-Internet_104313374.html

Bundespolizei soll Kfz-Kennzeichen an Grenzen automatisch erfassen, netzpolitik.org, 27.01.2016
Die Bundespolizei soll an den deutschen Grenzen die Kennzeichen von Fahrzeugen automatisch erfassen und mit Fahndungsdatenbanken abgleichen dürfen. Das sieht ein Gesetzentwurf der Bundesregierung vor, der am Freitag im Bundestag debattiert wurde. Die Opposition bezweifelt den Nutzen für den Anti-Terror-Kampf.
https://netzpolitik.org/2017/bundespolizei-soll-kfz-kennzeichen-an-grenzen-automatisch-erfassen/

Von der Schuhgröße bis zum Dialekt: Was die Polizei alles in der Datei "Gewalttäter Sport" abspeichern darf netzpolitik.org, 27.01.2016
Fast 11.000 Menschen sind bundesweit in der Datei "Gewalttäter Sport" erfasst. Viele von ihnen sind keine Gewalttäter. Über die Zukunft der umstrittenen Datei beriet eine Bund-Länder-Arbeitsgruppe - wir veröffentlichen ihren bislang geheim gehaltenen Abschlussbericht.
https://netzpolitik.org/2017/von-der-schuhgroesse-bis-zum-dialekt-was-die-polizei-alles-in-der-datei-gewalttaeter-sport-abspeichern-darf/

Biometrie: Das Schengener Informationssystem wird aufgebohrt, netzpolitik.org, 26.01.2016
Die größte polizeiliche EU-Datenbank wird demnächst kräftig ausgebaut. Neue Personenkreise sollen erfasst, neue Funktionen bereitgestellt und der Kreis der Zugriffsberechtigten erweitert werden. Allerdings werfen die Änderungen rechtliche und technische Fragen auf, https://netzpolitik.org/2017/biometrie-das-schengener-informationssystem-wird-aufgebohrt/

Niederländischer Geheimdienst will offenbar Chaos Computer Club ausspionieren, netzpolitik.org, 26.01.2017
Der niederländische Geheimdienst will offenbar die internationale Hackerszene ausspähen. Das berichtet die Bürgerrechtsorganisation Buro Jansen & Janssen, an die sich eine Person gewandt hat, die als Informant angeworben werden sollte.
https://netzpolitik.org/2017/niederlaendischer-geheimdienst-will-offenbar-chaos-computer-club-ausspionieren/

Bundeskriminalamt speichert rechtswidrig kleine Kiffer, netzpolitik.org, 10.11.2016
Polizeien dürfen Straftaten von erheblicher oder länderübergreifender Bedeutung in der "Falldatei Rauschgift" beim BKA abspeichern. In der Datei landeten auch Kiffer, die einen Joint geraucht hatten. Das und viele weitere Mängel haben Datenschützer aus Bund und Ländern festgestellt.
https://netzpolitik.org//2016/bundeskriminalamt-speichert-rechtswidrig-kleine-kiffer/

Innenministerium will Videoüberwachung in Diskotheken erleichtern
Die Bundesregierung will Videoüberwachung stark ausweiten. Betroffen sind auch Clubs und Diskotheken
, netzpolitik.org, 11.11.2016
Das Innenministerium will die Videoüberwachung in Einkaufszentren, Sportstätten und Diskotheken ausbauen und begründet den Plan mit der Verhinderung von Terroranschlägen. Datenschützer, Juristen und die Opposition haben verfassungsrechtliche Bedenken und warnen vor Symbolpolitik, https://netzpolitik.org//2016/innenministerium-will-videoueberwachung-in-diskotheken-erleichtern/

Personalisierte Werbung: Snapchat nutzt für Targeting jetzt auch Offline-Shopping-Daten, netzpolitik.org, 25.01.2016
Um die Personalisierung ausgespielter Werbung voranzutreiben, wird Snapchat künftig auch Informationen über offline getätigte Einkäufe seiner Nutzer heranziehen. Dafür kooperiert der Social-Media-Dienst mit einem der größten Player im Bereich der kommerziellen Überwachung.
https://netzpolitik.org/2017/personalisierte-werbung-snapchat-nutzt-fuer-targeting-jetzt-auch-offline-shopping-daten/

Big Brother: Wie sich mit Chinas Scoring-System Geld verdienen lässt, netzpolitik.org, 04.01.2016
Baut ein Staat erst einmal eine Überwachungs-Infrastruktur auf, lässt der freie Markt nicht lange auf sich warten.

Aus Regierungsdatenbanken stammende, private Daten chinesischer Bürger sind für geringe Summen für alle verfügbar, die etwa ihrem lästigen Kollegen eins auswischen wollen.
https://netzpolitik.org/2017/big-brother-wie-sich-mit-chinas-scoring-system-geld-verdienen-laesst/

Stapeln, schichten, rastern: Die Umsetzung der EU-Richtlinie über die Verwendung von Fluggastdaten, netzpolitik.org, 11.11.2016
Gemäß der PNR-Richtlinie müssen Fluggesellschaften eine Fülle von Daten sammeln und vor jedem Flug an die Grenzbehörden weitergeben. Darunter sind Meldedaten, Sitzplatz und Flugnummer sowie Essenwünsche, Kreditkartendaten oder IP-Adressen. In PNR-Zentralstellen der Mitgliedstaaten werden die Informationen auf "verdächtige und ungewöhnliche Reisemuster" untersucht.
https://netzpolitik.org//2016/stapeln-schichten-rastern-die-umsetzung-der-eu-richtlinie-ueber-die-verwendung-von-fluggastdaten/

Mit Freiheit gegen totalitäre Tendenzen, netzpolitik.org, 19.11.2016
Jessica Heesen setzt sich mit der Freiheit in unseren allgegenwärtigen informationstechnischen Systemen auseinander, denn digitale Dienste haben eine totalitäre Tendenz, die auch die Privatheit und informationelle Selbstbestimmung betrifft. Was aber sind die Faktoren für den Erhalt und die Garantie von Freiheit bei der Internetnutzung?
https://netzpolitik.org/2016/mit-freiheit-gegen-totalitaere-tendenzen/

Vor der Frankreich-Wahl
Macron beklagt massiven Hackerangriff
, tagesschau.de, 06.05.2017
Das Team des französischen Präsidentschaftskandidaten Macron ist nach eigenen Angaben Opfer eines "massiven und koordinierten" Hackerangriffs geworden. Die Wahlkommission kündigte noch in der Nacht an, den Vorfall umgehend zu untersuchen. | mehr, https://www.tagesschau.de/ausland/macron-169.html

Millioneninvestitionen in Videoüberwachung auf kleinen Bahnhöfen, netzpolitik.org, 18.11.2016
Unüberwachte Menschen am Bahnhof - das dürfte bald nur noch bei Modelleisenbahnen möglich sein.
80 Prozent der Fahrgastströme bei der Deutschen Bahn sind heute schon videoüberwacht. Jetzt werden die Budgets nochmal um 85 Millionen Euro aufgestockt und zunehmend auch kleine Bahnhöfe überwacht. Zugriff auf die Daten hat immer auch die Bundespolizei.
https://netzpolitik.org/2016/millioneninvestitionen-in-videoueberwachung-auf-kleinen-bahnhoefen/

Amnesty-Bericht: Viele EU-Länder unterscheiden sich kaum noch von Überwachungsstaaten, netzpolitik.org, 17.01.2016
Vor dem Hintergrund der Terrorgefahr haben zahlreiche EU-Staaten unverhältnismäßige und diskriminierende Gesetze verabschiedet. Ein Bericht von Amnesty International untersucht nun die Gesetzgebung von 14 EU-Ländern in den letzten zwei Jahren.
https://netzpolitik.org/2017/amnesty-bericht-viele-eu-laender-unterscheiden-sich-kaum-noch-von-ueberwachungsstaaten

Künstliche Intelligenz: Zwischen einer Welt ohne Vorurteile und neuen Möglichkeiten der Überwachung, netzpolitik.org
Die Experten setzten sich dafür ein, dass Künstliche Intelligenz die Welt zu einem besseren Ort macht.
Facebook benutzt es jeden Tag, Autos in Zukunft vielleicht auch. Die Rede ist von Künstlicher Intelligenz. Mehrere Experten zeigen in einer Video-Serie, was die Technologie uns in der Zukunft bringen könnte und wieso wir heute die richtigen Weichen stellen müssen.
https://netzpolitik.org/2017/kuenstliche-intelligenz-zwischen-einer-welt-ohne-vorurteile-und-neuen-moeglichkeiten-der-ueberwachung/

Tattoo-Erkennung: Fraunhofer nutzte Fotos aus BKA-Datenbank und von privaten Webseiten, netzpolitik.org, 05.01.2017
Eine Abteilung des Fraunhofer-Instituts hat tausende Fotos von privaten Webseiten und hundertausende aus einer Datenbank des Bundeskriminalamts für biometrische Tests genutzt. Als wir bei den Beteiligten nachfragen, stoßen wir auf eine Mauer des Schweigens, https://netzpolitik.org/2017/fraunhofer-institut-nutzte-fuer-forschung-tattoo-fotos-aus-bka-datenbank-und-von-privaten-webseiten/

"BND-Gesetz stoppen!" - Petition gegen die Ausweitung der Geheimdienstbefugnisse gestartet, netzpolitik.org, 20.09.2016
Protest gegen Überwachung im Jahr 2014. (Archivbild) Foto: CC-BY-SA 2.0 Andreas Gerhold
Der Protest gegen das geplante BND-Gesetz wächst noch einmal. Eine Petition von Einzelpersonen und Bürgerrechtsorganisationen warnt vor einem Umbau des Geheimdienstes in eine deutsche NSA. Sie wollen den Protest auch auf die Straße bringen und das Gesetz kippen, https://netzpolitik.org/2016/bnd-gesetz-stoppen-petition-gegen-die-ausweitung-der-geheimdienstbefugnisse-gestartet/.

BND kann Internetverkehr nicht zuverlässig nach In- und Ausland filtern und verstößt so gegen Gesetze, netzpolitik.org
Von welchem genauen Standort ein IP-Paket stammt lässt sich nicht mit hunderprozentiger Sicherheit ermitteln - CC BY 2.0 via flickr/mil8
In zwei unabhängigen Gutachten kamen Experten zu dem Schluss, dass man bei IP-Paketen nicht eindeutig unterscheiden kann, ob sie aus dem In- oder Ausland stammen. Der BND darf ohne spezielle Genehmigung keine Deutschen abhören, kann aber auch nicht alle Deutschen ausfiltern, wenn er Internetverkehre abschnorchelt - und das ist rechtswidrig, https://netzpolitik.org//2016/bnd-kann-internetverkehr-nicht-zuverlaessig-nach-in-und-ausland-filtern-und-verstoesst-so-gegen-gesetze/

Bundesgerichtshof: NSA-Untersuchungsausschuss muss Snowden persönlich einladen, netzpolitik.org, 21.11.2016
Transparent auf der Demonstration "Freiheit statt Angst" im Jahr 2014. Foto: CC-BY-SA 2.0 mw238
Etappensieg für die Oppositionsfraktionen im NSA-Untersuchungsausschuss: Der Beschluss des Bundesgerichtshofs beendet die Blockade der Großen Koalition gegen eine Einladung Snowdens nach Deutschland und zwingt die Bundesregierung zu reagieren.
https://netzpolitik.org/2016/bundesgerichtshof-nsa-untersuchungsausschuss-muss-snowden-persoenlich-einladen/

EX-BND-Chef Schindler und die Enthüllungen von Snowden, netzpolitik.org, 23.11.2016
Der kürzlich aus seinem Amt entfernte Geheimdienstchef Gerhard Schindler geht in die Charme-Offensive: Er stellt in einem Interview die Rechtsbrüche des BND als bloße "Ungereimtheiten" dar. Er weist zudem den Begriff Skandal weit von sich, denn einen NSA-BND-Skandal habe es nicht gegeben. Statt illegale Massenüberwachung sieht Schindler nur ein paar bedauerliche Einzelfälle.
https://netzpolitik.org/2016/ex-bnd-chef-schindler-und-die-enthuellungen-von-snowden/

Analyse: London segnet härtestes Überwachungsgesetz einer Demokratie ab, netzpolitik.org, 21.11.2016
Ihr Überwachungsgesetz wurde verabschiedet, ihren Kritikern verging deswegen das Lachen.
Das "Investigatory Powers Bill" regelt die Befugnisse von britischen Geheimdiensten und anderen Behörden neu und stellt dabei alle bisherigen Eingriffe in Grundrechte in den Schatten. Massenhaftes Abhören und die Speicherung des Browser-Verlaufs sind nur ein Teil der Reform. Unsere Analyse aller Auswirkungen des Gesetzes.
https://netzpolitik.org/2016/analyse-london-segnet-haertestes-ueberwachungsgesetz-einer-demokratie-ab/

Netzpolitischer Wochenrückblick KW 47: Bundesregierung gegen Datenschutz und Snowden
Die Bundesregierung darf einer Befragung Snowdens vor dem Untersuchungsausschuss nicht mehr im Weg stehen.
Die Woche im Überblick: Die TiSA-Leaks verheißen nichts Gutes für die Netzpolitik. Die Pläne der Bundesregierung zur Einschränkung des Datenschutzes bestätigen diesen Trend. Hoffentlich bringen die zusätzlichen Stellen bei der Bundesdatenschutzbeauftragten eine Besserung.
https://netzpolitik.org/2016/netzpolitischer-wochenrueckblick-kw-47-bundesregierung-gegen-datenschutz-und-snowden/

Wir veröffentlichen Eckpunktepapier: Open-Data-Gesetz wird Luftnummer, netzpolitik.org, 25.11.2016
Die Daten sind frei - wer kann sie erraten? ElooKoN, Blue sky and clouds, CC BY-SA 4.0
Das von Angela Merkel angekündigte Open-Data-Gesetz droht zu einer Luftnummer zu werden. Das zeigt der Entwurf eines Eckpunkte-Papiers aus dem Bundesinnenministerium, den wir veröffentlichen. Wie das Papier deutlich macht, wird es keinen Rechtsanspruch auf offene Daten geben. Aufgrund laxer Regelungen können Behörden nach Belieben den Zugang zu ihren Datensätzen versperren.
https://netzpolitik.org/2016/wir-veroeffentlichen-eckpunktepapier-open-data-gesetz-wird-luftnummer/

TiSA-Leaks im Überblick: Grundrechte sollen für den freien Handel ausgehebelt werden - auch im Internet, netzpolitik.org, 25.11.2016
Das Freihandelsabkommen TiSA ist eine Bedrohung für das Internet. Das zeigen neue Leaks, die wir gemeinsam mit Greenpeace veröffentlichen. Datenschutz, Netzneutralität und IT-Sicherheit sind in Gefahr, und die USA wollen Zensur privatisieren. Ein Überblick über die wichtigsten Punkte.
https://netzpolitik.org/2016/tisa-leaks-im-ueberblick-grundrechte-sollen-fuer-den-freien-handel-ausgehebelt-werden-auch-im-internet/

Neue TiSA-Leaks: Handelsinteressen gehen vor Datenschutz, Netzneutralität und IT-Sicherheit, netzpolitik.org, 25.11.2016
Die Verhandlungen für das Freihandelsabkommen TiSA gehen in die letzten Runden. Wir veröffentlichen zusammen mit Greenpeace neue, bislang geheim gehaltene TiSA-Papiere. Das Abkommen torpediert in seiner jetzigen Form Datenschutz und Netzneutralität, öffnet privatisierter Zensur Tür und Tor und gefährdet die IT-Sicherheit.
https://netzpolitik.org/2016/neue-tisa-leaks-handelsinteressen-gehen-vor-datenschutz-netzneutralitaet-und-it-sicherheit/

Neues Bundesdatenschutzgesetz: Weniger Kontrolle, weniger Auskunftsansprüche, mehr Videoüberwachung, netzpolitik.org, 24.11.2016
Mit der Datenschutz-Grundverordnung sollte der Datenschutz EU-weit auf das deutsche Niveau angehoben werden. Doch das Innenministerium nimmt die Anpassung des Bundesdatenschutzgesetzes zum Anlass, den deutschen Datenschutz in vielen Bereichen abzuschwächen. Das geht aus einem neuen Leak des Gesetzesentwurfs hervor.
https://netzpolitik.org/2016/neues-bundesdatenschutzgesetz-weniger-kontrolle-weniger-auskunftsansprueche-mehr-videoueberwachung/

Die Mär, dass Verschlüsselung den Staat blind machen wird, netzpolitik.org, 23.09.2016
Behörden fürchten, bald im Dunkeln zu stehen.
In den letzten Jahren fingen immer mehr Menschen an, Verschlüsselungstechnologien zu nutzen. In Deutschland und vielen anderen Ländern warnen Behörden davor, dass sie technisch nicht mehr in der Lage seien, ihre rechtlichen Pflichten auszuüben. Ein Bericht der Harvard-Universität ging dieser These nach, hält diese Sorge aber für unbegründet.
https://netzpolitik.org/2016/die-maer-dass-verschluesselung-den-staat-blind-machen-wird/

Oliver Stones "Snowden": Der Mensch hinter der NSA-Affäre, Tageschau.de, 20.09.2016
Edward Snowden und die NSA-Datenaffäre: Nach Filmen wie "Nixon"oder "JFK" widmet sich Regisseur Oliver Stone mit seinem neuen Film dem Whistleblower und setzt ihm damit ein Denkmal. In München wurde Europapremiere gefeiert, https://www.tagesschau.de/snowden-filmpremiere-101.html .

Secret Report: German Federal Intelligence Service BND Violates Laws And Constitution By The Dozen, netzpolitik.org, 08.09.2016
Rechtsfreier Raum? Radome in der BND-Außenstelle Bad Aibling. Bild: novofotoo. Lizenz: Creative Commons BY-NC 2.0
. The German Intelligence Service BND illegally collected and stored mass surveillance data and has to delete those data immediately, including XKeyscore. This is one of the results of a classified report of the German Federal Data Protection Commissioner that we are hereby publishing. In her report, she criticizes serious legal violations and a massive restriction of her supervision authority, https://netzpolitik.org/2016/secret-report-german-federal-intelligence-service-bnd-violates-laws-by-the-dozen/ .

BKA will neue Software entwickeln
Bundestrojaner direkt aufs Handy
, Tagesschau.de, 01.10.2016
Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So kö,nnten Verschlüsselungen umgangen werden, https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html

Apple zeichnet iMessage-Metadaten für 30 Tage auf, PCWelt.de, 29.09.2016
Doch noch nicht so sicher wie behauptet: Während die Inhalte der Nutzer-Unterhaltungen verschlüsselt bleiben, kann Apple die Metadaten an die Behörden weiterleiten.
http://www.pcwelt.de/news/Apple-zeichnet-iMessage-Metadaten-fuer-30-Tage-auf-10049837.html

Stelle soll Kommunikation entschlüsseln: Eine Behörde gegen das "going dark", Tagesschau.de, 23.06.2016
Die Bundesregierung will eine Stelle schaffen, die den Sicherheitsbehörden bei der Dechiffrierung von verschlüsselter Kommunikation helfen soll. Hintergrund ist die Angst vor dem "going dark", also dem Tappen im Dunkeln. Laut NDR, WDR und "SZ" sollen zunächst 60 Leute bei ZITiS arbeiten, https://www.tagesschau.de/inland/behoerde-verschluesselung-101.html . .

Gericht urteilt über Whistleblower Bewährungsstrafen im LuxLeaks-Prozess, Tagesschau.de, 29.06.2016
Im sogenannten LuxLeaks-Prozess sind die Urteile gesprochen worden. Die beiden Whistleblower müssen nicht ins Gefängnis. Bestraft werden sie dennoch. Beide Männer haben Berufung angekündigt. Kritik am Urteil kommt auch seitens der Politik, https://www.tagesschau.de/ausland/luxleaks-urteil-103.html .

Ein Jahr nach Aufdeckung von Steuertricks "LuxLeaks" - eine Affäre ohne Folgen?, Tagesschau.de, 05.11.2015
Vor einem Jahr wurde die "Luxleaks"-Affäre bekannt. Konzerne hatten in Luxemburg jahrelang von Absprachen mit Finanzbehörden profitiert und Milliarden-Steuern gespart. Der Skandal hat bisher kaum Folgen - auch nicht für Jean-Claude Juncker, https://www.tagesschau.de/wirtschaft/luxleaks-jahrestag-101.html.

Ex-Präsident des Bundesverfassungsgerichts: "BND-Zugriff auf Internet-Knoten wie DE-CIX ist insgesamt rechtswidrig", netzpolitik.org, 05.08.2016
Findet deutliche Worte: Hans-Jürgen Papier. Bild: Tobias Klenze. Lizenz: Creative Commons BY-SA 4.0
. Die Massenüerwachung des BND an Internet-Knoten ist illegal. Zu diesem Fazit kommt Jura-Professor Hans-Jürgen Papier in einem Gutachten für den Frankfurter Knoten DE-CIX. Der Geheimdienst kann Gesetze weder rechtlich noch tatsächlich einhalten und "missachtet und überschreitet" Grundsätze der Verfassung, https://netzpolitik.org/2016/ex-praesident-des-bundesverfassungsgerichts-bnd-zugriff-auf-internet-knoten-wie-de-cix-ist-insgesamt-rechtswidrig/ .

Noch mehr Überwachung geplant: Bundesregierung erarbeitet neue Cybersicherheitsstrategie, netzpolitik.org, 07.07.2016
Die Bundesregierung will im Herbst eine neue "Cybersicherheitsstrategie für Deutschland" auf den Weg bringen. Dazu gehören mehr Überwachungsmaßnahmen und eine aktive Rolle im "Cyberkrieg". Das zeigt eine gemeinsame Recherche von Zeit-Online und dem Deutschlandfunk, https://netzpolitik.org//2016/noch-mehr-ueberwachung-geplant-bundesregierung-erarbeitet-neue-cybersicherheitsstrategie/ .

Angebliche Geheimcodes geleakt: Wurde die NSA gehackt?, Tagesschau, 17.08.2016
Eine Hacker-Gruppe namens Shadow Brokers hat Codes veröffentlicht, die sie der NSA zuschreibt. Es geht um überwachungsprogramme. Edward Snowden vermutet Russland hinter der Aktion.
Der US-Nachrichtendienst NSA könnte gehackt worden sein. Diesen Verdacht gibt es, weil Top-Secret-Computercodes öffentlich geworden sind. Der US-Auslandsgeheimdienst hatte sie offenbar entwickelt, um Firewalls und Sicherheitssysteme zu durchbrechen sowie in Computersysteme fremder Organisationen oder Länder einzudringen. Mit diesen Hacking-Werkzeugen soll es möglich sein, über Jahre unbemerkt Computer auszuspionieren. Die Software wurde offenbar schon 2013 entwickelt und nach Ansicht von Experten schon damals entwendet. Der Code nutzt angeblich bisher unbekannte Schwachstellen in Firewalls, die zum Teil bis heute existieren. [...] Snowden mutmaßt in einem Tweet, die Veröffentlichung sei eine Warnung, dass jemand nachweisen könne, für welche Cyberattacken die USA verantwortlich seien.

BSI-Vizepräsident widerspricht Maaßens Verschwörungstheorien, netzpolitik.org, 23.06.2016
Der Vizepräsident des BSI Andreas Könen zweifelt im Unterschied zu Verfassungsschutz-Chef Maaßen nicht an der Authentizität der Snowden-Dokumente. Außerdem sieht er kein Problem in der Unterstellung seiner Behörde unter das Innenministerium und in der Zusammenarbeit mit dem BND, https://netzpolitik.org//2016/bsi-vizepraesident-widerspricht-maassens-verschwoerungstheorien/ .

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "Europäer stehen gegenüber den Amerikanern ziemlich nackt da.", netzpolitik.org, 09.06.2016
In der 102. Sitzung des Untersuchungsausschusses implizierte Verfassungsschutz-Präsident Maaßen, Whistleblower Edward Snowden sei Agent eines russischen Geheimdiensts. Darüber hinaus bezeichnete er Drohnen-Morde als legal und Untersuchungsausschüsse als Hindernis für Geheimdienst-Arbeit, https://netzpolitik.org/2016/live-blog-aus-dem-geheimdienst-untersuchungsausschuss-verfassungsschutz-praesident-maassen-und-vorgaenger-fromm/.

"Eines der extremsten Überwachungsgesetze, das je in einer Demokratie verabschiedet wurde", netzpolitik.org, 09.06.2016
So könnten die "Internet Connection Records" aussehen, die mit dem neuen Gesetz gespeichert werden dürfen. Quelle: Folie der britischen National Crime Agency
Nicht nur Deutschland versucht, die von Snowden aufgedeckte Überwachungspraxis zu legalisieren und auszubauen. In Großbritannien hat das Unterhaus gerade das Investigatory Powers Bill verabschiedet. Pam Cowburn von der Open Rights Group im Interview über das umfangreiche Überwachungsgesetz und wie es noch aufzuhalten sein könnte, https://netzpolitik.org/2016/eines-der-extremsten-ueberwachungsgesetze-das-je-in-einer-demokratie-verabschiedet-wurde/ .

Bericht zur Informationsfreiheit: Kontrollbesuche bei Behörden offenbaren Nachlässigkeiten, netzpolitik.org, 24.06.2016
Andrea Voßhoff bei der Vorstellung ihres neuen Tätigkeitsberichts
Die Bundesbeauftragte für die Informationsfreiheit Andrea Voßhoff wird für ihre zurückhaltende Arbeit stark kritisiert. Aber woran hat sie überhaupt in den letzten beiden Jahren gearbeitet? Ein Blick in ihren neuen Tätigkeitsbericht zur Informationsfreiheit, https://netzpolitik.org//2016/bericht-zur-informationsfreiheit-kontrollbesuche-bei-behoerden-offenbaren-nachlaessigkeiten/

Zeitleiste: Die unendliche Geschichte der Zeugenaussage Snowdens im Geheimdienst-Untersuchungsausschuss, netzpolitik.org, 25.08.2016
Keine Alternative: Vernehmung Snowdens in Moskau per Videokonferenz - CC BY-ND 2.0 via flickr/Alan Lam Immer das Gleiche: Die Opposition im Geheimdienst-Untersuchungsausschuss stellt einen Antrag auf die Vernehmung Snowdens in Deutschland. Die Koalition lehnt ihn ab. Die Regierung gibt seit Monaten vor, zu prüfen, ob Snowden in Deutschland sicher wäre, will aber die USA nicht verärgern. Wir haben eine übersicht erstellt, https://netzpolitik.org//2016/zeitleiste-die-unendliche-geschichte-der-zeugenaussage-snowdens-im-geheimdienst-untersuchungsausschuss/

Mehr Geld für BND und Verfassungsschutz: Geheimdienste rüsten auf, Tagesschau.de, 07.09.2016
Der Bundesnachrichtendienst und der Verfassungsschutz wollen ihre Budgets für 2017 kräftig aufstocken. Das geht aus geheimen Haushaltsentwürfen hervor, die NDR, WDR und SZ auswerteten. Unter anderem wollen die Dienste das Dechiffrieren von verschlüsselter Kommunikation ausbauen,.https://www.tagesschau.de/inland/haushaltsentwurf-bnd-101.html .

Kritik der Datenschutzbeauftragten "Systematische Gesetzesverstöße" des BND, Tagesschau.de, 01.09.2016
Der BND steht seit den Snowden-Enthüllungen in der Kritik. Nun erhebt mit der Datenschutzbeauftragten auch eine Bundesbehörde massive Vorwürfe: In Bad Aibling habe es "systematische Gesetzesverstöße" gegeben. Die Opposition spricht von Regierungsversagen, https://www.tagesschau.de/inland/bnd-315.html.

Geleakter Entwurf der EU-Urheberrechtsrichtlinie: Viele Versäumnisse, dafür 20 Jahre Leistungsschutzrecht, netzpolitiik.org, 05.09.2016
Der geleakte Entwurf der EU-Kommission für eine EU-Richtline zum Urheberrecht im digitalen Binnenmarkt sieht kaum änderungen an einem mit jedem Jahr unzeitgemäßeren Urheberrecht vor. Einzige weitgehende Neuerung ist ausgerechnet eine EU-Variante des in Deutschland gescheiterten Leistungsschutzrechts für Presseverleger. Mit einer Schutzfrist von 20 Jahren.

Schwarzbuch zur Bundeswehr kritisiert Militarisierung des Cyberraums und Drohnenaufrüstung, netzpolitik.org, 05.09.2016
Schwarzbuch Bundeswehr: Kritische Gegenposition zu den Aufrüstungsplänen des Verteidigungsministeriums - Originalbild via PIZ SKB Im Schwarzbuch zur Aufrüstung und Einsatzorientierung der Bundeswehr von Linken und Rosa-Luxemburg-Stiftung geht es auch um die Cyberoffensive und die Pläne zur Aufrüstung mit Drohnen. Es soll als Gegengewicht zum Weißbuch des Bundesverteidigungsministeriums im Aufrüstungswettlauf stehen, https://netzpolitik.org//2016/schwarzbuch-zur-bundeswehr-kritisiert-militarisierung-des-cyberraums-und-drohnenaufruestung/.

Informationsfreiheitsanfrage: Lobbyisten für ein gesetzliches Verbot von Ad-Blockern, netzpolitik.org, 05.09.2016
Ein gesetzliches Verbot von Ad-Blockern steht uns möglicherweise ins Haus, denn Interessenverbände fordern aufgrund des hohen Zuwachses der Nutzerzahlen gesetzgeberische Maßnahmen. Vor allem kommerzielle Anbieter von Ad-Blockern sind ihnen dabei ein Dorn im Auge, dem man wettbewerbsrechtlich beikommen will. Wir haben mit einer Informationsfreiheitsanfrage herausfinden wollen, was geplant ist, https://netzpolitik.org//2016/informationsfreiheitsanfrage-lobbyisten-fuer-ein-gesetzliches-verbot-von-ad-blockern/.

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 05.09.2016
Rechtsfreier Raum? Radome in der BND-Außenstelle Bad Aibling. Bild: novofotoo. Lizenz: Creative Commons BY-NC 2.0. Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz, https://netzpolitik.org//2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/ .

Kommentar: Kalkulierter Verfassungsbruch beim Bundesnachrichtendienst
BND-Zentrale in Berlin. Foto: CC-BY-NC-SA 2.0 Andreas Levers
Der geheime Prüfbericht der Bundesdatenschutzbeauftragten zur BND-Überwachung deckt auf: Es gibt ein System der illegalen Massenüberwachung. Wir haben es mit einem kalkulierten Verfassungsbruch zu tun, https://netzpolitik.org//2016/kommentar-kalkulierter-verfassungsbruch-beim-bundesnachrichtendienst/

Unionsfraktion vollendet Sicherheitsquartett mit neuem Zwölf-Punkte-Programm netzpolitik.org, 05.09.2016
BKA-Chef Holger Münch und der stellvertretende Fraktionsvorsitzende der Union Dr. Stephan Harbarth bei der Vorstellung des Zwölf-Punkte-Programms. Die CDU/CSU-Bundestagsfraktion hat ein Zwölf-Punkte-Programm zur Terrorismusbekämpfung vorgelegt. Der Beschluss sieht unter anderem den Einsatz von Staatstrojanern, die Ausweitung der Vorratsdatenspeicherung sowie privatisierte Zensurinfrastrukturen bei sozialen Netzwerken vor, https://netzpolitik.org//2016/unionsfraktion-vollendet-sicherheitsquartett-mit-neuem-zwoelf-punkte-programm/

Wochenrückblick KW 34 - Neue Überwachungsforderungen im Wochentakt, netzpolitik.org, 26.08.2016
Eisbären gehören zu den wenigen Tieren, die Menschen jagen. Foto: Arctic Wolf [CC-BY-SA 2.0] Das Stakkato neuer überwachungs- und Sicherheitsforderungen geht weiter: Vorratsdatenspeicherung für E-Mail, Messenger und soziale Medien, automatische Gesichtserkennung, mehr Befugnisse und noch mehr. Gegenstimmen gingen unter. Außerdem: neue Erkenntnisse zur Landesverrats-Affäre und Entwicklungen im Fall Snowden, https://netzpolitik.org//2016/wochenrueckblick-kw-34/ .

Noch mehr Überwachung geplant: Bundesregierung erarbeitet neue Cybersicherheitsstrategie, netzpolitik.org, 07.07.2016
Möchte mit dem Urteil leben - Innenminister de Maiziére (Archivbild). Foto: CC-BY-SA 2.0 Metropolico.org
Die Bundesregierung will im Herbst eine neue "Cybersicherheitsstrategie für Deutschland" auf den Weg bringen. Dazu gehören mehr Überwachungsmaßnahmen und eine aktive Rolle im "Cyberkrieg". Das zeigt eine gemeinsame Recherche von Zeit-Online und dem Deutschlandfunk, https://netzpolitik.org//2016/noch-mehr-ueberwachung-geplant-bundesregierung-erarbeitet-neue-cybersicherheitsstrategie/ ..

Netzpolitischer Wochenrückblick KW 25: Bundesregierung auf Überwachungskurs, netzpolitik.org, 24.06.2016
Foto: Klaus [CC BY-SA 2.0]
Die netzpolitische Woche zusammengefasst: Die Bundesregierung winkt das Anti-Terror-Paket durch den Bundestag und ist auch in anderen Bereichen auf einem Überwachungskurs. In Berlin kamen polizeiliche Videoüberwachung und auf EU-Ebene Netzsperren ins Gespräch. Fadenscheinige Abmahnanwälte gibt es nun auch für Creative-Commons-lizenzierte Werke, https://netzpolitik.org/2016/netzpolitischer-wochenrueckblick-kw-25-bundesregierung-auf-ueberwachungskurs/ ..

Mächtige NSA-Hackertools im Netz aufgetaucht, PCWelt.de, 18.08.2016
Eine Reihe von äußerst mächtigen Hackertools, die die NSA verwendet, wurden im Netz geleakt, http://www.pcwelt.de/news/Maechtige-NSA-Hackertools-im-Netz-aufgetaucht-10026496.html.

Innenministerien aus Deutschland und Frankreich wollen EU-Forschungsprojekt für polizeiliche Vorhersagesoftware
TdM will Datenbanken "verknüpfen". Wie soll das gehen?

Die Regierungen Deutschlands und Frankreichs drängen auf die europaweite Verbreitung von Software zur Vorhersage von Einbruchsdiebstahl. Dies geht aus einem Ratsdokument hervor, das die britische Bürgerrechtsorganisation Statewatch online gestellt hat, https://netzpolitik.org/2016/innenministerien-aus-deutschland-und-frankreich-wollen-eu-forschungsprojekt-fuer-polizeiliche-vorhersagesoftware/ .

Regelmäßige Amtshilfe: Verfassungsschutz nutzt "Funktechnik", Forensik und Drohnen der Bundespolizei, netzpolitik.org, 28.06.2016
Drohne "FanCopter", die auch die Bundespolizei benutzt. (Bild: Wikipedia)
Das Bundesamt für Verfassungsschutz wird in technischen Angelegenheiten regelmäßig von der Bundespolizei unterstützt. Dies teilte der Parlamentarische Staatssekretär des Bundesinnenministeriums, Günter Krings, auf eine schriftliche Frage der Linken-Abgeordneten Martina Renner mit. Die Zusammenarbeit erfolge "auf dem Gebiet der Funktechnik", https://netzpolitik.org/2016/regelmaessige-amtshilfe-verfassungsschutz-nutzt-funktechnik-forensik-und-drohnen-der-bundespolizei/.

Drohnen und Ramstein: Fortgesetztes Mauern der Regierung, netzpolitik.org, 29.06.2016
Was weiß die Bundesregierung über die Drohnen-Steuerung in Ramstein? Im rheinland-pfälzischen Ramstein befindet sich eine US-Air-Base mit einer Relaisstation und dem "Air and Space OPs Center", dessen Funktion zentral für die Durchführung des US-Drohnenkriegs sein soll, https://netzpolitik.org/2016/drohnen-und-ramstein-fortgesetztes-mauern-der-regierung/ .

Soziale Medien, Ausländeranteil, Einkommen, Wasser, Strom: Mehr Datenquellen für polizeiliche Vorhersagesoftware, netzpolitik.org, 29.06.2016
Aus dem Stromverbrauch lässt sich so einiges herauslesen. CC BY-SA 3.0, via wikimedia/EVB Energie AG
Die Polizei in Baden-Württemberg testet die Nutzung von Informationen über den Ausländeranteil eines Wohnviertels für die Vorhersage von Straftaten. Dies berichtet die Zeitschrift Spektrum der Wissenschaft in ihrer Onlineausgabe. Dem Precobs-Mitgründer Michael Schweer zufolge würden weitere "sozioökonomische Daten" hinzugefügt. Hierzu gehören "Informationen über gut betuchte Wohngegenden", https://netzpolitik.org/2016/soziale-medien-auslaenderanteil-einkommen-mehr-datenquellen-fuer-polizeiliche-vorhersagesoftware/ .

Ohne NSA: Gratis-Cloud- speicher aus Deutschland, PCWelt.de, 20.10.2016
: Wir stellen Gratis-Cloudspeicher vor, die dem deutschen Datenschutz unterliegen. Wir haben MyTuxedo getestet.
http://www.pcwelt.de/ratgeber/Kostenlose-Cloud-Speicher-Vergleich-Deutschland-9829970.html

NSA-Spähsystem austricksen
So schützen Sie sich vor Prism
, PCWelt.de, 05.07.2016
Der 29-jährige EX-CIA-Mann Ed Snowden hat das geheime Überwachungssystem der NSA an die Presse verraten. Die Washington Post und der Guardian enthüllten die ersten Details. Sie besagen, dass das Prism genannte Überwachungssystem von der NSA gesteuert und in Zusammenarbeit mit Google, Facebook, Microsoft, Yahoo, AOL, Apple und anderen die Kommunikation im Internet überwacht. Das Weiße Haus hat die Existenz von Prism zumindest teilweise bestätigt. Die meisten genannten Internet Konzerne streiten dagegen eine Beteiligung an Prism ab oder spielen sie herunter.
Die Spekulationen über die verwendete Überwachungstechnik und das tatsächliche Ausmaß von Prism schießen seit der ersten Veröffentlichung Anfang Juni ins Kraut. Die Rede ist von orwellschen Ausmaßen. Der Informant Snowden befeuerte diese Annahmen in einem Interview mit der Guardian, in der er sagte, die US-Regierung sei "darauf erpicht, sich Kenntnis über jede Unterhaltung und jede Art von Verhalten auf der Welt zu verschaffen".
Nach aktuellem Wissensstand scheinen nur zwei Ma&slzig;nahmen gegen die Überwachung durch einen übermächtigen amerikanischen Geheimdienst zu schützen: Enthaltsamkeit in der Datenweitergabe und eine End-zu-End-Verschlüsselung, deren Schlüssel Sie selber verwalten. Was die Datenenthaltsamkeit betrifft, muss jeder für sich entscheiden, ob er auf seine sozialen Kontakte bei Facebook & Co. verzichten kann. Sicher ist nur: Eine Meinung, die nicht gepostet wurde, kann auch nicht ausgespäht werden. Was die End-zu-End-Verschlüsselung betrifft, helfen folgende Tools und unsere Tipps weiter. Wir zeigen, wie Sie sicher E-Mails versenden und Ihre Daten sicher austauschen, http://www.pcwelt.de/ratgeber/So_schuetzen_Sie_sich_vor_Prism-NSA-Spaehsystem_austricksen-8002465.html, http://prism-break.org .

Diese Freeware macht NSA-Spionen das Leben schwer, PCWelt.de, 05.07.2016
PRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools.
Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen: Tor, https-everywhere, gpg4win, ...
Sichere E-Mails: Mit PGP-Programmen (Pretty Good Privacy) lassen ich E-Mails sicher verschlüsseln. Zu diesen Programmen gehört auch Gpg4win . Das Verschlüsselungssystem arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten. Wenn Sie jemandem eine geheime Nachricht senden wollen, dann verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Jeder Teilnehmer von PGP hat einen eigenen öffentlichen Schlüssel. Er ist vergleichbar mit einem an ihn adressierten Umschlag, der sich fest zukleben lässt. Jeder kann dort eine Nachricht hineintun, den Umschlag verschließen und absenden. Öffnen kann den Umschlag aber nur der Empfänger mit seinem privaten Schlüssel. Weitere Informationen zum Programm Gpg4win finden Sie in dieser PC-WELT-Meldung.
Sicher Daten tauschen: Wer gelegentlich Dateien tauschen möchte, kann diese einfach in ein verschlüsseltes ZIP-Archiv packen. Das geht etwa mit der Freeware 7Zip . Wer öfter Dateien mit anderen austauscht, wird vermutlich einen Online-Speicher wie Dropbox bevorzugen. Die Daten in Ihre Dropbox schützen Sie mit dem Tool Boxcryptor gratis.Die Daten werden dabei auf Ihrem PC verschlüsselt und erst wieder auf dem Empfänger-PC entschlüsselt. Nutzen Sie in diesem Fall einen Dropbox- und Boxcryptor-Account nur fürs Austauschen und nicht gleichzeitig für Ihre privaten Daten. .http://www.pcwelt.de/ratgeber/Diese_Freeware_macht_PRISM-Spionen_das_Leben_schwer-Download-8007797.html

Große Koalition winkt Anti-Terror-Gesetz durch
Der Bundestag hat dem Anti-Terror-Paket am Freitagnachmittag zugestimmt
, netzpolitik.org, 24.06.2016
. Der Bundestag hat heute das Anti-Terror-Paket im Expressverfahren beschlossen. Im Paket enthalten sind unter anderem Ausweiszwang bei Prepaid-Karten und erweiterter Informationsaustausch zwischen Geheimdiensten. Die Opposition äußert starke grundrechtliche Bedenken und kritisiert die Entstehung des Gesetzes als "parlamentarisches Armutszeugnis", https://netzpolitik.org/2016/grosse-koalition-winkt-anti-terror-gesetz-durch/ .

Lenovo-Kunden anwesend?
Endlich mehr Überwachung, Folge 1.230 (Roskilde Festival Spezial)
, Montag, 27.6.2016, 13:27 da]v[ax
Seid ihr gerade auf dem Roskilde Festival? Freut euch.
Das Rock-Festival nimmt sich per Datenschutzerklärung das Recht heraus, alle SMS und Telefonate sowie den gesamten Internetverkehr zu überwachen und die Daten mit Partnern zu teilen, http://blog.todamax.net/2016/endlich-mehr-ueberwachung-folge-1-230-roskilde-festival-spezial/ .

Verschlüsseln Terroristen ihre E-Mails? Keiner weiß es, doch Staatstrojaner gibt es bald länderübergreifend, netzpolitik..org, 23.06.2016. Um den Einsatz von Verschlüsselung tobt ein erbitterter Kampf. CC BY-SA 2.0, via flickr/kris krüg
Ab 2017 können über die Europäische Ermittlungsanordnung andere Mitgliedstaaten auch Staatstrojaner in Deutschland einsetzen und vice versa. Das ist ein weiteres Untergraben vertraulicher Kommunikation. Wofür das notwendig ist und wie oft Strafverfolger mit verschlüsselter Kommunikation umgehen müssen - dazu fehlen die Statistiken, https://netzpolitik.org//2016/verschluesseln-terroristen-ihre-e-mails-keiner-weiss-es-doch-staatstrojaner-gibt-es-bald-laenderuebergreifend/.

Gesetzentwurf zur Geheimdienst-Kontrolle: Große Koalition will Massenüberwachung legalisieren und legitimieren, netzpolitik.org, 23.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Die Massenüberwachung der Geheimdienste soll legalisiert und ausgeweitet, aber dafür ein bisschen besser kontrolliert werden. Das geht aus dem Gesetzentwurf zur Kontrollgremium-Reform hervor, den wir veröffentlichen. Damit will die Große Koalition das öffentliche Vertrauen in die Geheimdienste "stärken", https://netzpolitik.org//2016/gesetzentwurf-zur-geheimdienst-kontrolle-grosse-koalition-will-massenueberwachung-legalisieren-und-legitimieren/ .

Kommentar zur "Reform" des BND, netzpolitik.org, 22.06.2016
bnd fernmeldestatistik
Es ist keine "BND-Reform", es ist ein armseliges Stückwerk, das substantiell wenig ändern wird - außer die Überwachung noch auszubauen. Nachdem wir heute den zweiten Teil des "BND-Reform-Pakets" veröffentlicht haben, sind jegliche Zweifel erledigt, die man noch gehabt haben könnte, ob die Große Koalition den Willen hat, ihren Geheimdiensten tatsächlich besser auf die Finger zu schauen: Sie will es nicht, https://netzpolitik.org//2016/kommentar-zur-reform-des-bnd/ .

Serienmäßig funken neue BMW zahlreiche Informationen an den Hersteller. Foto: CC-BY-NC-ND 2.0 Jens Keb, netzpolitik.org, 10.06.2016
Neue Fahrzeuge übermitteln regelmä&slig;ig eine Vielzahl von Daten an die Hersteller. Dass dies ein massives Datenschutzproblem ist, hat auch die Polizei in NRW erkannt, https://netzpolitik.org/2016/neue-streifenwagen-in-nrw-uebermitteln-keine-daten-an-bmw/ .

Podiumsdiskussion: "Wer zügelt die Geheimdienste? Das neue BND-Gesetz soll die Aufsicht stärken, netzpolitik.org, 05.07.2016
Bei einer Podiumsdiskussion der Atlantischen Gesellschaft trafen gestern in Berlin Geheimdienstbefürworter auf Geheimdienstkritiker. Sie diskutierten die Frage, welche Rolle und Berechtigung Geheimdienste in unserer Gesellschaft haben und wie sie gebändigt werden können, https://netzpolitik.org/2016/podiumsdiskussion-wer-zuegelt-die-geheimdienste-das-neue-bnd-gesetz-soll-die-aufsicht-staerken/

Sagt Hallo zu Netzsperren: Innenausschuss des EU-Parlaments beschließt EU-Terrorismusrichtlinie, netzpolitik.org, 08.07.2016
Der Zugang zu Inhalten könnte sich innerhalb Europas künftig schwierig gestalten. CC BY-NC 2.0, via flickr/Adam B
Die EU-Abgeordnete Monika Hohlmeier hat sich durchgesetzt: In der geplanten EU-Terrorismusrichtlinie, die heute vom Innenausschuss des EU-Parlaments abgesegnet wurde, sind weiterhin Netzsperren enthalten. Einen Nachweis für deren Wirksamkeit liefert sie jedoch nicht, https://netzpolitik.org/2016/sagt-hallo-zu-netzsperren-innenausschuss-des-eu-parlaments-beschliesst-eu-terrorismusrichtlinie/ .

Airbus knackt den Jackpot: Deutscher Rüstungskonzern führt Konsortium für europäisches Drohnenprojekt, netzpolitik.org, 05.07.2016
Der frühere "Talarion" von EADS (Modell) war der erste Versuch, eine "europäische Drohne&qout; auf den Weg zu bringen.
Mit dem Verteidigungsministerium wird Airbus Hauptauftragnehmer der zweijährigen Vorstudie für eine Waffen tragende europäische Langstreckendrohne. Die Vertragsunterzeichnung ist noch vor der Sommerpause geplant, im September soll es losgehen. Die Gesamtkosten des Projekts liegen über einer Milliarde Euro, https://netzpolitik.org/2016/airbus-knackt-den-jackpot-deutscher-ruestungskonzern-fuehrt-konsortium-fuer-europaeisches-drohnenprojekt/.

Journalistenverbände kritisieren BND-Gesetz als Angriff auf die Pressefreiheit, netzpolitik.org, 06.07.2016
Pressefreiheit ist Grundrecht
Am Freitag wird das BND-Gesetz in erster Lesung im Bundestag diskutiert. Journalistenvertreter bezeichnen das geplante Gesetz zur Legalisierung und Ausweitung der Massenüberwachung als Angriff auf die Presse- und Meinungsfreiheit, https://netzpolitik.org//2016/journalistenverbaende-kritisieren-bnd-gesetz-als-angriff-auf-die-pressefreiheit/ .

Gericht: Samsung muss für mehr Transparenz bei Smart TVs sorgen, netzpolitik.org, 10.06.2016
Samsung Curved Smart SD UHD 4K LED TV 65" HU8500 CC by Kárlis Dambráns
Verbraucherschützer haben vor Gericht einen Teilsieg gegen Samsung errungen. Nutzer von Smart TVs müssen besser über die Verwendung ihrer Daten informiert werden. Ein zentraler Streitpunkt bleibt jedoch weiter unentschieden, https://netzpolitik.org/2016/gericht-samsung-muss-fuer-mehr-transparenz-bei-smart-tvs-sorgen/ .

Smart TV und Datenschutz: Es geht ums Geschäft, netzpolitik.org, 09.06.2016
CC BY-SA Hans Olav Lien
Das Landgericht Frankfurt am Main entscheidet morgen über eine Klage von Verbraucherschützern gegen Samsung. Der Vorwurf: Datenschutzverstö&slig;e und Intransparenz. Im Interview mit Datenschützern nehmen wir das Thema mal genauer unter die Lupe, https://netzpolitik.org/2016/smart-tv-und-datenschutz-es-geht-ums-geschaeft/ .

Quellen-TKÜ: Konferenz der Justizminister fordert Ausweitung von Staatstrojaner-Einsätzen, netzpolitik.org, 10.06.2016
Gruppenbild der Justizminister:innen auf ihrer Frühjahrskonferenz. Bild: Ministerium der Justiz und für Europa und Verbraucherschutz Brandenburg. Lizenz: Creative Commons BY-NC-ND 2.0.
Der Einsatz von Staatstrojanern soll auf mehr Behörden und mehr Straftaten ausgeweitet werden. Dazu fordern die Justizminister der Bundesländer einstimmig eine Rechtsgrundlage vom Bundesjustizminister. Der Berliner Justizsenator freut sich über "weniger faktisch rechtsfreie Räume", https://netzpolitik.org/2016/quellen-tkue-konferenz-der-justizminister-fordert-ausweitung-von-staatstrojaner-einsaetzen/ .

Wir veröffentlichen den Gesetzentwurf zur BND-Reform: Große Koalition will Geheimdienst-Überwachung legalisieren, netzpolitik.org, 06.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Die illegalen Überwachungsmethoden des Bundesnachrichtendiensts sollen einfach legalisiert werden. Das geht aus dem Gesetzentwurf zur BND-Reform hervor, den wir veröffentlichen. In einigen Bereichen droht sogar eine erhebliche Ausweitung der Überwachung, https://netzpolitik.org/2016/wir-veroeffentlichen-den-gesetzentwurf-zur-bnd-reform-grosse-koalition-will-geheimdienst-ueberwachung-legalisieren/ .

Die US-Geheimdienste wollten gezielt Smart Home überwachen, PC-WELT, 10.02.2016
Die US-Geheimdienste wollen gezielt in smarte Haushaltsgeräte eindringen, um deren Besitzer zu überwachen, http://www.pcwelt.de/news/US-Geheimdienste-wollten-gezielt-Smart-Home .-ueberwachen-9929930.html .

Station in Bad Aibling
BND spioniert wieder mit der NSA
, Tagesschau.de, 08.01.2016
Der BND und die NSA haben nach Informationen von NDR, WDR und SZ die gemeinsame Überwachung des Internets durch die Station in Bad Aibling wieder aufgenommen. Die Kooperation war im Mai vergangenen Jahres ausgesetzt worden. Von Georg Mascolo und Christian Baars. | mehr, http://www.tagesschau.de/inland/bnd-nsa-113.html Mehr zu diesem Thema:
BND-Spionagelisten: Freunde abhören - geht ja doch, 23.11.2015, http://www.tagesschau.de/inland/nsa-selektoren-107.html
Kanzleramt: NSA-Ausschuss darf Selektorenliste einsehen, 16.11.2015, http://www.tagesschau.de/ausland/selektoren-liste-101.html

UN-Sonderberichterstatter für Datenschutz: Digitale Massenüberwachung schlimmer als bei Orwell, netzpolitik.org, http://netzpolitik.org/2015/un-sonderberichterstatter-fuer-datenschutz-digitale-massenueberwachung-schlimmer-als-bei-orwell/
Sonderberichterstatter für Datenschutz Joseph Cannataci Die Kontrolle der britischen Geheimdienste würde einem Witz gleichkommen, so der unlängst ernannte UN-Sonderberichterstatter für Datenschutz, Joseph Cannataci. Die Zustände seien schlimmer als alles, was sich George Orwell jemals hätte ausmalen können: Konnte Winston, der Protagonist des Romans 1984, noch aufs Land fahren und sich dort unbeobachtet fühlen, sei dies heutzutage angesichts allgegenwärtiger Massenüberwachung nicht mehr ohne Weiteres möglich, sagte Cannataci dem Guardian. Zudem würde sich die heutige Technik beständig weiterentwickeln und damit neue, bedrohliche Fähigkeiten schaffen, die unzureichend kontrolliert würden. Vor diesem Hintergrund seien die Snowden-Enthüllungen sehr wichtig, weil sie bestätigt hätten, was für eine lange Zeit im Geheimen vor sich ging und offengelegt hätten, welche Ausmaße der ungehemmte Überwachungsapparat angenommen hat. Doch Geheimdienste seien nicht die einzigen, von denen eine Gefahr ausginge. Über die Jahre hätten sich im digitalen Raum Geschäftsmodelle etabliert, die persönliche Daten zur neuen Währung erklären und damit astronomische Gewinne einfahren würden - ohne jemals um Erlaubnis gefragt zu haben. Leider würden allzu viele Konsumenten ihre Rechte viel zu leichtfertig abtreten, ohne einen Gedanken daran zu verschwenden, was für Folgen das nach sich ziehen könnte. Deshalb brauche die Welt ein Abkommen im Stil der Genfer Konvention, das für effektiven Datenschutz sorgen und die Bedrohung geheimer Massenüberwachung eindämmen soll. Staaten, die sich nicht daran beteiligen würden, könnten so zumindest beschämt werden, so Cannataci. Ob der Zeitraum von drei Jahren, auf die sein Mandat beschränkt ist, ausreichen wird, um solche Vorhaben unter Dach und Fach zu bringen, bezweifelt der maltesische Juraprofessor freilich selbst. Für hoffnungslos hält er seine Aufgabe aber dennoch nicht: [...],

Sammelband: Überwachtes Netz, netzpolitik.org, 12.12.2015
Am 14. November 2013 ist unser Buch "Überwachtes Netz: Edward Snowden und der größte Überwachungsskandal der Geschichte" als eBook erschienen, seit Mitte Dezember gibt es auch eine limitierte gedruckte Version.
als eBook im ePub-Format für 7,99€: epubli
als eBook im Kindle-Format für 7,99€: Amazon (Partnerlink)
als eBook bei iTunes für 7,99€: Apple-iTunes.
Buchhändel bestellen direkt über epubli
als Taschenbuch für 14,90€: im Buchhandel, kann auch direkt bei epubli bestellt werden.
ueberwachtesnetz: Seit im Sommer die Enthüllungen über den NSA-Skandal immer mehr wurden und wir das Ausmaß der Snowden-Enthüllungen verstanden, haben wir dieses Buch vorbereitet. Uns ging es nicht darum, die Enthüllungen im Detail zu dokumentieren. Das machen wir hier auf netzpolitik.org und viele andere Online-Medien auch. Ein Buch dazu würde derzeit auch wenig Sinn machen, wo teilweise neue Enthüllungen im Stundentakt ans Licht kommen.

Codename Echelon: The very Big Brother, Wikipedia 2016, https://de.wikipedia.org/wiki/Echelon
Echelon ist der Name eines weltweiten Spionagenetzes, das von Nachrichtendiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas betrieben wird. Das System dient zum Abhören bzw. zur Überwachung von über Satellit geleiteten privaten und geschäftlichen Telefongesprächen, Faxverbindungen und Internet-Daten. Die Auswertung der gewonnenen Daten wird vollautomatisch durch Rechenzentren vorgenommen. Die Existenz des Systems gilt seit einer Untersuchung des europäischen Parlaments von 2001 als gesichert. Über den genauen Umfang und die Art der Abhörmaßnahmen gibt es wegen der Geheimhaltung seitens der Betreiber keine zuverlässigen Angaben. Wegen des Einsatzes zur Wirtschaftsspionage gegen europäische Unternehmen wurde eine bedeutende Anlage der amerikanischen NSA im bayerischen Bad Aibling auf Empfehlung des parlamentarischen Untersuchungsausschusses im Jahr 2004 geschlossen.
Die Ziele bewertet das Europäische Parlament wie folgt:
"Auch über die Zielsetzung des Systems, private und kommerzielle - und nicht-militärische - Kommunikation abzuhören, ist man sich einig. Der Ausschuss weist jedoch darauf hin, dass die technischen Kapazitäten des Systems nicht annähernd so weitreichend sind, wie von einigen Medien behauptet wurde […]. Der Ausschuss kommt zu dem Schluss, dass bei einer Verwendung des Systems ausschließlich für nachrichtendienstliche Zwecke kein Verstoß gegen EU-Recht besteht; wenn das System jedoch dazu missbraucht wird, sich Wettbewerbsvorteile zu verschaffen, steht dies in krassem Gegensatz zu der Verpflichtung der Mitgliedstaaten zu Loyalität mit dem Konzept des freien Wettbewerbs im Gemeinsamen Markt."
- Bericht des Echelon-Ausschusses des Europäischen Parlaments[1]
Pressemeldungen mutmaßten zuvor, dass Echelon zunächst nur dazu gedacht sei, die militärische und diplomatische Kommunikation der Sowjetunion und ihrer Verbündeten abzuhören. Heute soll das System zur Suche nach terroristischen Verschwörungen, Aufdeckungen im Bereich Drogenhandel und als politischer und diplomatischer Nachrichtendienst benutzt werden. Seit Ende des Kalten Krieges soll das System außerdem der Wirtschaftsspionage dienen. Diese Vorwürfe wurden durch das Europäische Parlament nicht bestätigt, wenn auch einzelne Ausschussmitglieder in dieser Hinsicht Bedenken äußerten.[1] Anderen Quellen zufolge dient Echelon der Umgehung nationaler Gesetze. Amerikanischen Geheimdiensten ist es verboten, die Telefongespräche amerikanischer Staatsbürger abzuhören. Gleiches gilt auch in Großbritannien. Indem nun der britische Geheimdienst Amerikaner und der amerikanische Geheimdienst britische Telefongespräche abhört, wird dieses Verbot umgangen.[5]
Alle Mitglieder des Echelon-Systems sind Teil der nachrichtendienstlichen Allianz UKUSA, deren Wurzeln bis zum Zweiten Weltkrieg zurückreichen. Die Mitgliedsstaaten der Allianz stellen Abhörstationen und Weltraumsatelliten bereit, um Satelliten-, Mikrowellen- und teilweise auch Mobilfunk-Kommunikation abzuhören. Es gibt laut Untersuchungsbericht des EU-Parlaments[6] keine Hinweise darauf, dass die Technologie auch das großflächige Abhören drahtgestützter Kommunikation (d. h. Telefon, Internet-Backbones innerhalb Europas, Fax usw.) ermöglicht. Die Erfassung der Signale erfolgt wahrscheinlich hauptsächlich durch in Radarkuppeln aufgestellte Antennen,[7] eine meist kugelförmige Hülle, die die Inneneinrichtung in erster Linie vor äußeren mechanischen Einflüssen wie Wind oder Regen schützt. Es wird vermutet, dass die eingefangenen Signale, hauptsächlich aus der Satellitenkommunikation, teilweise durch die National Security Agency (NSA) ausgewertet werden, die die hierzu erforderlichen Erkennungssysteme besitzt.[7]
Der Öffentlichkeit bekannt gemacht wurde das Spionagesystem erstmals 1976 durch Winslow Peck. Am 5. Juli 2000 beschloss das Europäische Parlament, einen nichtständigen Ausschuss über das Abhörsystem Echelon einzusetzen, 2001 wurde ein 192 Seiten langer Bericht veröffentlicht, in dem die Existenz bestätigt und die Bedeutung und Auswirkungen dargelegt wurden.
"Der Echelon-Ausschuss stellt fest, dass es keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhörsystems geben kann, das von den USA, Großbritannien, Australien, Neuseeland und Kanada betrieben wird."
Großanlagen zur Überwachung von Satellitenkommunikation sind wegen der aufwändigen Empfangstechnik schwierig zu verstecken.[8] Die Standorte dieser Anlagen sind daher bekannt. Über die Techniken zur Überwachung der kabelgebundenen und mikrowellenübermittelten Kommunikation ist hingegen wenig bekannt.
Echelon betreibt fünf Großstationen zur Überwachung des Verkehrs via Intelsat. In Europa befindet sich eine in Morwenstow (Cornwall) unter Aufsicht der GCHQ für die Überwachung des Atlantiks und des Indischen Ozeans.[9] Zwei Stationen werden von der NSA betrieben, eine in Sugar Grove (West Virginia) und auf dem Armeestützpunkt Yakima im Bundesstaat Washington. Eine neuseeländische Station in Waihopai und eine australische in Geraldton vervollständigen die Kette.[9]
Die Überwachung der nicht-Intelsat-gestützten Kommunikation erfolgt bzw. erfolgte von mindestens fünf Standorten aus, nämlich aus Bad Aibling (Bayern, 2004), Menwith Hill (Yorkshire),[5] Shoal Bay (Nordaustralien), Leitrim (Kanada) und Misawa (Nordjapan).[9]
Im Verdacht stehen folgende Standorte: Georeferenzierung Karte mit allen Koordinaten: OSM, Google oder Bing
Nach Beendigung des Kalten Krieges im Jahr 1990 fiel der Hauptfeind, der Ostblock, als potentieller Gegner weg. Die neue geheimdienstliche Priorität, die Wirtschaftsspionage, wurde von George Bush sen. durch die Nationale Sicherheitsdirektive 67 - herausgegeben vom Weißen Haus am 20. März 1992 - festgelegt. Die freigewordenen Kapazitäten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbündeten auf dem Gebiet der Wirtschaft auszuspionieren.
Medien berichteten seit Ende der 1990er Jahre, der US-Geheimdienst NSA hätte 1994 das deutsche Unternehmen Enercon mit Hilfe von Echelon abgehört.[13] Die so gewonnenen Daten seien dem amerikanischen Mitbewerber Kenetech Windpower Inc. übermittelt worden. Anderen Berichten zufolge hatte das amerikanische Unternehmen 3 Jahre vor der angeblichen Abhöraktion die in Frage stehenden Eigenschaften patentieren lassen, was dieser Theorie widerspricht [14].
Die Wirtschaftsspionage wird auch durch die Aussage des ehemaligen CIA-Chefs James Woolsey im Wall Street Journal vom 17. März 2000 bestätigt.[15][16] Woolsey bemühte sich allerdings darzulegen, die USA hätten lediglich Informationen über Bestechungsversuche europäischer Unternehmen im Ausland gesucht, denn "die meiste europäische Technologie lohnt den Diebstahl einfach nicht". Airbus soll einen milliardenschweren Vertrag mit Saudi-Arabien verloren haben, da die NSA vermutlich durch Echelon herausgefunden hatte, dass Airbus die saudischen Geschäftsleute bei der Auftragsvergabe bestochen hatte.[17]
Die sich in Bad Aibling (Bayern) befindliche Echelonbasis Bad Aibling Station konnte bis 2004 große Bereiche Europas abdecken; abhören konnte man aber wie in allen Fällen nur Kommunikation, die über Richtfunkstrecken oder Satelliten geleitet wurde; kabelgebundene Kommunikation wie z. B. die Internet-Backbones können mit dieser Technik nicht abgehört werden. [6]
n seinem Bericht an das EU-Parlament am 5. September 2001 stellte der "Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon" Gerhard Schmid nochmals fest, dass innereuropäische Kommunikation kaum betroffen ist, sondern hauptsächlich transatlantische Verbindungen über Satellit.[6] Als Ersatz für die Anlage in Bad Aibling stand von 2004 bis 2008 am Rand des ehemaligen August-Euler-Flugplatzes (von den USA auch als Dagger Complex bezeichnet) in Darmstadt ein System mit fünf Radomen, das laut einigen Quellen ebenfalls Abhörzwecken gedient haben soll. Die Anlage wurde im Frühjahr 2004 fertiggestellt;[18] im Sommer 2008 wurden die Radome wieder demontiert.[19] Die heutige Bedeutung des Netzwerkes ist aufgrund mangelnder zugänglicher Informationen unklar.
Weiterführende Links:
Oliver Schröm: unter Freunden (Memento vom 8. Mai 2006 im Internet Archive): Wie die NSA, Amerikas größter und verschwiegenster Geheimdienst, deutsche Firmen ausspioniert und dabei einen Milliardenschaden anrichtet - Die Zeit 1999, https://web.archive.org/web/20060508085001/http://www.zeit.de/1999/40/199940.nsa_2_.xmlVerrat
Ulrich Hottelet: Geheimdienst hört ab - Wirtschaft horcht auf. In: Süddeutsche Zeitung. 25. April 2001, http://www.sueddeutsche.de/digital/sicherheit-geheimdienst-hoert-ab-wirtschaft-horcht-auf-1.623953
Liste der Anlagen: http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325802
Codename ECHELON: "The Very Big Brother". auf der Webseite des Instituts für Geschichte der Universität Salzburg, https://www.sbg.ac.at/ges/people/wagnleitner/sa/ms/msch.htm#Echelon Echelon - Das globale Abhörnetzwerk / Inhalt, http://hp.kairaven.de/miniwahr/echelon-index.html
Field Station 81: Bad Aibling [RSOC] Die ECHELON Station in Bayern; ECHELON-Station Griesheim bei Darmstadt Ort der neuen ECHELON Station und Sitz des INSCOM Kommandos

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: "XKeyscore ist seint einer Woche im Wirkbetrieb und es läuft", netzpolitik.org, 07.07.0216
Zeuge Stefan Kaller im Europasaal vor Beginn der Anhörung.
In der 106. Sitzung des Untersuchungsausschusses geht es um die Zusammenarbeit von BND und NSA in Bad Aibling, die von der Bundesdatenschutzbeauftragten massiv kritisiert wird. Die verantwortliche Referatsleiterin ist heute zum zweiten Mal Zeugin. Zudem wird der Abteilungsleiter Öffentliche Sicherheit im Innenministerium gehört,

Alles gelogen: Bild.de befördert Edward Snowden zum Russen-Spion, netzpolitik.org, 07.07.2016
Etwas verwundert waren wir vergangene Woche über den Gastbeitrag eines Ex-NSA-Mitarbeiters bei Bild.de, der behauptete, der Kreml habe zugegeben, dass Edward Snowden ein russischer Spion geworden wäre. Der Artikel wurde besonders fleißig von CDU/CSU-Abgeordneten geteilt, aber die glauben ja auch noch daran, dass es kein System der Massenüberwachung gäbe. Oder zumindest erfordert es ihr Jobprofil, dass sie nach Außen so tun müssen, als glaubten sie daran.
Wir checkten die Originalquelle für die Behauptung und es war klar, dass das alles gelogen ist. Aber es gab eine Menge wichtigere Dinge zu recherchieren und zu schreiben, so dass das bei uns schnell unterging. Insofern sind wir froh, dass das Bildblog sich die Mühe gemacht hat, den Gastbeitrag auseinander zu nehmen: Bild.de befördert Edward Snowden zum Russen-Spion, https://netzpolitik.org//2016/alles-gelogen-bild-de-befoerdert-edward-snowden-zum-russen-spion/ .

Bestätigung der USA
Drohnenkrieg von Deutschland aus
, tagesschau.de, 30.11.2016
Jahrelang hatte die Bundesregierung die Bedeutung der US-Basis in Ramstein für den Drohnen-Krieg heruntergespielt. Nun musste sie einräumen, dass von dort Drohnen-Einsätze überwacht und Livebilder ausgewertet werden. Von A. Kempmann und V. Kabisch. | mehr, https://www.tagesschau.de/wirtschaft/drohnen-135.html

"Über das Ziel hinaus" - Bayerischer Verfassungsschutz darf jetzt auf Vorratsdaten zugreifen
Nicht nur eitel Sonnenschein, In Bayern darf der Verfassungschutz jetzt sogar Kinder überwachen.
Foto: CC-BY 2.0 Golf Resort Achental, netzpolitik.org, 07.07.2016
Das gibt es nur in Bayern: Das dortige Landesamt für Verfassungsschutz darf ab jetzt auch auf die Kommunikationsdaten aus der Vorratsdatenspeicherung zugreifen. Diese und einen ganze Reihe weiterer Befugnisse verabschiedete heute die CSU-Landesregierung gegen die Stimmen von Grünen und SPD

Der französische Geheimdienst DGSE,

Der DGSE ist zuständig für Nachrichtenbeschaffung im Ausland. Dabei sind alle Bereiche von Interesse, militärische Daten, strategische und sicherheitspolitische Informationen und zunehmend auch Industrie und Wirtschaft.
Alle nachrichtendienstlichen Methoden finden Verwendung: offene und geheime, technische und menschliche Quellen und funkelektronische Aufklärung.


Dem Direktor unterstehen fünf Hauptabteilungen:
-Verwaltung
-technischer Dienst
-Strategie
-Nachrichtenbeschaffung
-Spezialoperationen

Der technische Dienst ist zuständig für die elektronische Aufklärung und betreibt eine Vielzahl von Abhörstationen in Frankreich und weltweit.
Die strategische Abteilung analysiert Informationen, wertet sie aus und bedient so Anfragen aller berechtigten Stellen.

Die Nachrichtenbeschaffung arbeitet vornehmlich mit menschlichen Quellen, setzt Agenten ein und wirbt Informanten an. Zunehmend erhält neben dem militärischen und politischen auch der zivile Sektor steigende Bedeutung, vor allem im Bereich der Wirtschafts- und Industriespionage. Einige bekannt gewordene Fälle der vergangenen Jahre zeigen die Aktivität in diesem Bereich: Boeing, Siemens im Zusammenhang mit dem ICE-Projekt in Südkorea, die Verwanzung der Ersten Klasse in Air France-Flugzeugen...

Wikipedia, 2016, https://de.wikipedia.org/wiki/Direction_Générale_de_la_Sécurité_Extérieure :
Die Direction Générale de la Sécurité Extérieure (DGSE; deutsch Generaldirektion für äußere Sicherheit) ist der französische Auslandsnachrichtendienst. Er wurde am 2. April 1982 als Nachfolgeorganisation des SDECE gegründet, weitgehend ohne sich organisatorisch und personell zu verändern. Die Aufgaben des DGSE bestehen aus Spionage und Gegenspionage außerhalb des Staatsgebietes. Unterstellt ist die DGSE dem französischen Verteidigungsministerium. Für den Dienst arbeiten etwa 3.300 zivile Mitarbeiter und 1.500 Militärs, die formal dem 44. Infanterieregiment zugeordnet sind.
Das Hauptquartier der Direction Générale de la Sécurité Extérieure befindet sich in der Kaserne Mortier im 20. Arrondissement in Paris
Operation Satanique - Versenkung des Greenpeace-Schiffs Rainbow Warrior
Der größte bekannt gewordene Skandal des DGSE war im Juli 1985 die "Operation Satanique", die Versenkung der Rainbow Warrior, eines Greenpeace-Schiffes im Hafen von Auckland. Agenten des DGSE brachten als Taucher eine mit Zeitzünder versehene Haftmine unter der Wasserlinie des Stahlrumpf-Schiffes zur Explosion, wodurch der niederländisch-portugiesische Photograph Fernando Pereira getötet wurde. Die Agenten setzten sich umgehend ab und wurden auf hoher See von dem aus Australien kommenden U-Boot Rubis (S 601) aufgenommen, was Frankreich nachträglich zugab. Zwei Agenten, Dominique Prieur und Alain Mafart, wurden in Neuseeland verhaftet und wegen Totschlags verurteilt.
Als politische Konsequenzen aus dieser Affäre wurden der DGSE-Generaldirektor Admiral Pierre Lacoste sowie der Verteidigungsminister Charles Hernu ersetzt. Vertreter Frankreichs betonten in öffentlichen Erklärungen jedoch immer wieder, dass Frankreich nicht vorhabe, seine Stellung als Nuklearmacht oder seine Stellung im Pazifik in Frage zu stellen, und daher seine Atomversuche in dieser Region fortsetzen werde.
Am 12. Januar 2013 bestätigte Frankreichs Verteidigungsminister Jean-Yves Le Drian im französischen Fernsehen, dass bei einer gescheiterten Militäroperation zur Befreiung des DGSE-Agenten Denis Allex in Bula-Marer, rund 30 km südlich von Merka, dieser und zwei weitere französische Soldaten, darunter ein Hubschrauberpilot, getötet wurden. Bei der Aktion wurden fünf Hubschrauber eingesetzt und 17 Kämpfer der al-Shabaab getötet. Le Drian erklärte, dass die Regierung das Risiko eingehen musste, weil der Agent zusammen mit einem weiteren Agenten seit seiner Entführung am 14. Juli 2009 aus einem Hotel in Mogadischu unter unmenschlichen Bedingungen festgehalten worden sei. Einem der Agenten gelang später die Flucht. Offiziellen Angaben zufolge waren die beiden Franzosen 2009 an der Ausbildung der somalischen Polizei und der Präsidentengarde beteiligt.
1996 hatte die DGSE einen Personalstand von 2.500 Personen, darunter 1.700 Zivilisten, mit einem offiziellen Budget von FF 1.350.000.000. 2007 betrug das Budget 450 Millionen Euro, und 36 Millionen Euro für spezielle Ausgaben.[14] 2009 beschäftigte die DGSE 4.492 Vollzeitkräfte. Das Budget betrug 543,8 Millionen Euro, und 48.9 Millionen Euro für spezielle Ausgaben.[15] 2011 beschäftigte die DGSE 4.747 Vollzeitkräfte.[16] Im Jahr 2013 erhöhte sich die Budgetierung wiederum um 1,244 Mrd Euro[17]
Obwohl der DGSE vor allem auf Menschen als Quelle setzt, besitzt es zur technischen Kommunikationsüberwachung das Ensemble Mobile Écoute et Recherche Automatique Des Emissions (Emeraude). Gesteuert wird es von Alluets-Feucherolles im Departement Yvelines im Westen von Paris. Trotz allem gibt es eine Liste von Abhörstationen des DGSE in Frankreich und dem Rest der Welt. Diese rund 30 Anlagen decken praktisch den ganzen Globus ab - mit Ausnahme von Nordsibirien und Teilen des Pazifiks.
Im Zuge des NSA-Skandals 2013 recherchierte Le Monde, dass der DGSE ein umfassendes Programm zur Überwachung der elektronischen Kommunikation betreibt. Technisch umgesetzt wird dieses vom CELAR (centre d´électronique de l´armement). Wie das Blatt berichtete, speichert der Auslandsnachrichtendienst systematisch Verbindungsdaten zu Telefongesprächen, SMS und E-Mails, die über französische Leitungen gehen.[18] Auch Informationen zu Twitter- und Facebook-Nachrichten würden jahrelang illegal aufbewahrt und bei Bedarf ausgewertet. Zugriff auf die Daten habe neben dem Inlandsgeheimdienst unter anderem der Zoll. Die Inhalte von Nachrichten oder Gespräche würden jedoch nicht aufgezeichnet. Zu dem "Le Monde"-Bericht gab die damalige Regierung zunächst keine Stellungnahme ab.
Das Abhörnetzwerk des DGSE besteht aus folgenden Stationen:...
Douglas Porch: The French Secret Services. From the Dreyfus Affair to the Gulf War. Macmillan, London 1996, ISBN
978-0-374-15853-8, https://de.wikipedia.org/wiki/Direction_Générale_de_la_Sécurité_Extérieure
French Intelligence Agencies Federation of American Scientists (englisch), http://www.fas.org/irp/world/france/

http://www.geheimdienste.org/frankreich.html:
Die Abteilung für Spezialoperationen plant geheime Aktionen und führt diese mit eigenen militärischen Spezialkräften durch. Das können Sabotageakte ebenso wie gezielte Anschläge auf Leib und Leben sein, so im Zusammenhang mit dem algerischen Unabhängigkeitskrieg. Unfreiwillige Berühmtheit erlangte die Abteilung auch durch den Greenpeace-Skandal 1985: Agenten des DGSE versenkten mittels einer Bombe ein Schiff von Greenpeace im Hafen von Auckland, Neuseeland.
Ein Mensch kam dabei ums Leben.
Solche Vorgehensweisen sind dem Deutschen BND ausdrücklich nicht erlaubt.
Für dn DGSE arbeiten rund 4300 Zivilisten und Soldaten, der Etat betrug 2001 geschätzte 1600 Mio. Francs.
Hauptsitz des DGSE ist noch immer Paris, nachdem ein lange geplanter Umzug aus finanziellen Gründen nicht stattfinden konnte.

Inoffizielle Informationsseite über den DGSE: www.dgse.org Daneben gibt es sieben Regionaldirektionen (Lille, Rennes, Bordeaux, Marseille, Lyon, Metz, Tours) und Vertretungen in den französischen Überseegebieten.

Reformen beim Geheimdienst
BND engagiert Beraterfirma Roland Berger
, Tagesschau.de, 12.05.2016
Der Bundesnachrichtendienst hat die Unternehmensberatung Roland Berger engagiert. Nach Informationen von NDR, WDR und SZ sollen die Berater feststellen, wie die skandalträchtige Abteilung "Technische Aufklärung" reformiert werden kann, https://www.tagesschau.de/inland/bnd-307.html .

Focus, 26.08.2014: Daten über Daten über Daten: Die NSA ertrinkt in Milliarden Metadaten, die die Behörde tagtäglich aus dem Netz saugt. Um die Daten auffindbar zu machen, hat der amerikanische Geheimdienst eine eigene Suchmaschine entwickelt. Fast zwei Dutzend Behörden haben Zugriff auf die Suchmaschine und können so umfangreiche Profile erstellen. Der Datenhunger des amerikanischen Geheimdienstes NSA ist gewaltig: Die Behörde wacht über 850 Milliarden Metadaten und jeden Tag kommen ein bis zwei Milliarden Daten hinzu. Selbst die Milchstraße wirkt dagegen winzig: Sie besteht nur aus etwa 400 Milliarden Sternen. Die NSA teilt diese Daten mit anderen Behörden, beispielsweise mit dem FBI oder der CIA. Doch wie finden die Behörden genau die Daten, die sie suchen? Über 1000 Analysten haben Zugriff. Um der Datenflut Herr zu werden, hat die NSA eine eigene Suchmaschine entwickelt, Codename ICREACH. Dabei handelt es sich um eine Art Google für Geheimdienstinformationen. Das geht aus den Dokumenten des Whistleblowers Edward Snowden hervor, die der Enthüllungsplattform "The Intercept" vorliegen. Laut der Seite haben 23 amerikanische Behörden Zugriff auf Datenschatz der NSA. Vor allem das FBI und die amerikanische Drogenbehörde DEA machten regen Gebrauch von der Suchmaschine. Über 1000 Analysten in den verschiedenen Behörden haben Zugriff auf die Metadaten und können damit herausfinden, wer wen angerufen hat oder wo sich Verdächtige aufhalten. Funktionen wie Google: Über ICREACH haben die Behörden hauptsächlich Zugriff auf die Daten von Nicht-US-Bürgern. ... Den Enthüllungen zufolge funktioniert ICREACH wie die beliebte Suchmaschine Google. In einem Suchfeld können die Analysten beispielsweise eine Telefonnummer eingeben und erhalten anschließend alle eingehenden und ausgehenden Anrufe, die mit dieser Nummer verknüpft sind.

Kryptohandys Marke Blackberry im Bundestag kaum genutzt: "Ab in die Schublade" Tagesschau, 18.09.2014
Satte 2000 Euro kosten die Kryptohandys, mit denen die Obleute des NSA-Untersuchungsausschusses abhörsicher telefonieren sollen. Doch mit der Handhabung der Geräte hapert es. Viele Geräte landen ungenutzt im Schreibtisch, von Frank Aischmann, MDR, ARD-Hauptstadtstudio. "Man schaltet um auf einen sicheren Modus. Dann hatten wir die Nummern der anderen Obleute bekommen und wollten uns alle mal fröhlich anrufen, doch das klappte nicht." Der Gesprächsaufbau funktionierte nicht. "Ich weiß mittlerweile auch von den Kollegen, dass die alle dieses Handy inzwischen in der Schublade lassen. Bei einem Anschaffungswert von 2000 Euro ist das sehr bedauerlich, weil tatsächlich der Gesprächsaufbau, die Sprachqualität etc. sehr zu wünschen übrig lassen", so Renner. Roland Kiesewetter von der Union: "Auch ´krypto´ kann mitgehört werden". Roderich Kiesewetter von der Union hat diese Probleme zwar nicht. Aber er ist unzufrieden damit, dass nur die Geheimdienstexperten im Bundestag Kryptohandys nutzen können: "Es hilft wenig, wenn nur die Mitglieder des Untersuchungsausschusses diese haben. Wenn tatsächlich jemand Interesse an unseren Handys hat und sie telefonieren mit einem Kryptohandy und ein privates Handy liegt daneben, dann kann ja über das private Handy auch das, was Sie ´krypto´ sprechen, mitgehört werden", kritisiert Kiesewetter. "Also muss doch die politische Forderung lauten, den gesamten Bundestag mit Kryptohandys auszustatten." Wie sicher ist sicher? Aber sind die Kryptohandys überhaupt sicher, fragte mit André Hahn ein anderer Bundestagsabgeordneter der Linken bei der Bundesregierung nach. Es gäbe schließlich Informationen, dass die umgerüsteten Blackberrys selbst im abhörsicheren Modus von der NSA entschlüsselt worden seien. Die Bundesregierung antwortete, die 2500 beschafften Kryptohandys seien - soweit bekannt- sicher und eingestuft für das Schutzniveau VS (Verschlusssache - nur für den Dienstgebrauch). Das allerdings klingt besser als es ist: "Es ist fast öffentlich, sage ich jetzt mal. Es gibt darüber noch drei Stufen - vertraulich, geheim und streng geheim. NfD (Nur für den Dienstgebrauch) ist die niedrigste Sicherheitsstufe und wird in den Behörden eigentlich mit ´Kann man auf dem Tisch liegen lassen´ übersetzt", erläutert die Linken-Abgeordnete Martin Renner. Auch wenn es vielleicht unkomfortabel ist: Kann man mit den Kryptohandys nun abhörsicher telefonieren oder nicht? Der abschließende praktische Feldversuch mit Martina Renners Kryptohandy muss leider ausfallen. Sie gesteht: "Ich habe sogar jetzt Schwierigkeiten, das Gerät wieder zu aktivieren, da ich gerade heute Morgen den Zugangscode gesucht habe. Also man sieht daran vielleicht, wie wichtig es mir ist."

US-Reaktionen auf Spionageaffäre - der Warnschuss ist angekommen, Tagesschau, 11.07.2014
Tagelang war die Spionageaffäre in den USA kein Thema. Doch nachdem die Bundesregierung den Top-CIA-Mann in Berlin zur Ausreise aufgefordert hat, ist in Washington eine kontroverse Debatte über den Umgang mit dem Bündnispartner entbrannt. Unter den Experten der Denkfabriken in Washington stieß die Entscheidung der Bundesregierung auf ein geteiltes Echo. Der Transatlantik-Experte des German Marshall Fund, Stephen Szabo, sieht in Merkels Entscheidung einen verständlichen "Schrei nach Aufmerksamkeit". Allzu lange habe die US-Regierung geglaubt, sie müsse sich um Deutschland gar nicht bemühen: "Erst jetzt reagiert die US-Regierung. Sie hat viel zu spät und viel zu schwach geantwortet.". Die Hoffnung auf ein No-Spy-Abkommen sei zwar immer noch unrealistisch, aber: "Es muss nun eine Art Vereinbarung geben, dass die US-Regierung nicht Spione bezahlt, um die deutsche Regierung zu bespitzeln." Dagegen kritisierten Geheimdienstexperten wie der frühere CIA-Mitarbeiter Bob Baer die Reaktion der Bundesregierung als überzogen: "Die Attentäter des 11. September begannen in Deutschland", so Baer im Sender CNN: "Wir müssen sie ausspionieren": In mehreren US-Medien wurde darauf hingewiesen, dass die Bundeskanzlerin lange Zeit Geduld bewiesen habe und letztlich auch auf den innenpolitischen Druck in Deutschland reagieren musste.

niue-muenzen NSA-Dokumente - "nicht so viel entwendet wie gedacht", Tageschau, 08.06.2014
Jetzt ist Keith Alexander nicht mehr Amt, und Clapper schlägt sanftere Töne an. In einem Gespräch mit der "Washington Post" erklärte er, es sehe so aus, als habe "Snowden nicht so viel entwendet" wie anfangs gedacht. "Wir ermitteln noch, aber wir glauben, dass er vieles von dem, worauf er ein Auge hatte, nicht herunterziehen konnte."
Nun hat die amerikanische Nachrichtendienstgemeinde die vermissten Dokumente in drei Kategorien eingeteilt: Da seien zunächst jene rund 300, die Medienorganisationen in aller Welt bereits veröffentlicht haben. Zweitens geht man von rund 200.000 weiteren Dokumenten aus, die Snowden an vertrauenswürdige Journalisten weitergegeben hat und die noch nicht veröffentlicht sind. Er selbst hatte erklärt, sich aus Sicherheitsgründen all dieser Daten entledigt und sie an Pressemedien weitergegeben zu haben, bevor er nach Russland flog. "Wer nichts hat, dem kann man nichts nehmen." Auch russische Geheimdienste nicht. Der dritten und größten Teil machen derweil rund 1,5 Millionen NSA-Dokumente aus, von denen die NSA mittlerweile glaubt, dass von deren Veröffentlichung keine so große Gefahr ausgehe wie zunächst angenommen, berichtete die "Washington Post".

Spionageaffäre um BND-Mitarbeiter: Bund will Namen aller Geheimdienstler, Tagesschau, 08.08.2014
Nach dem Spionageverdacht gegen Mitarbeiter des BND und des Verteidigungsressorts fordert die Bundesregierung offenbar Konsequenzen: Alle Botschaften in Deutschland sollen die Namen ihres gesamten Geheimdienstpersonals preisgeben, berichtet "Spiegel Online". | mehr

Strategieschwenk der Bundesregierung: Spionageabwehr auch gegen Freunde, Tagesschau, 23.07.2014 von Jan Lukas Strozyk, NDR,
Die deutsche Spionageabwehr soll sich in Zukunft auch gegen Agenten befreundeter Geheimdienste richten. Darauf hat sich nach Informationen von NDR, WDR und SZ die Bundesregierung verständigt. Die Bundesregierung will die Spionageabwehr künftig auch gegen befreundete Geheimdienste in Deutschland richten. Auf diesen Plan haben sich nach Informationen von NDR, WDR und Süddeutscher Zeitung das Kanzleramt sowie Innen- und Außenministerium verständigt. Mit dem Strategieschwenk sollen vor allem potenzielle Spione aus den USA und Großbritannien besser kontrolliert werden. Der Plan war unter dem Schlagwort "360-Grad-Blick" lange diskutiert worden.

BACK

Wegen Ermittlungen gegen Netzpolitik.org: Laute Rufe nach Ranges Rücktritt, Tagesschau.de, 01.08.2015
Der Druck auf Generalbundesanwalt Range wegen der Ermittlungen gegen den Blog Netzpolitik.org wächst. Nach der Opposition fordern nun auch führende SPD-Politiker seinen Rücktritt. Dass die Ermittlungen wegen Landesverrats derzeit ruhen, beruhigt den Gründer des Blogs nicht. Nach den Ermittlungen wegen Landesverrats gegen den Blog Netzpolitik.org mehren sich die Rücktrittsforderungen gegen Generalbundesanwalt Harald Range. Nach Oppositionspolitikern fordern nun auch führende SPD-Politiker Range auf, sein Amt aufzugeben. "Entscheidungen dieses GBA im gesamten #NSA Komplex sind nur noch peinlich. Es wäre Zeit den Hut zu nehmen", schrieb der SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, beim Kurznachrichtendienst Twitter.

Wer begeht hier eigentlich Verrat?, Tagesschau.de, 01.08.2015
Der Generalbundesanwalt ermittelt wegen Landesverrats. Gegen Journalisten, die nur ihren Job gemacht haben, auch wenn es den Geheimdiensten nicht passt. Was Georg Restle dabei wütend macht: Es ist derselbe Generalbundesanwalt, der sich seit Monaten weigert, Ermittlungen gegen die NSA einzuleiten.

Grundrechtereport 2014, Tagesschau, 03.06.2014
In schlechter Verfassung
Generalbundesanwalt Range
Aufklärung der NSA-Affäre
Bundesanwalt will nun doch ermitteln

Kehrtwende bei der Bundesanwaltschaft: Nach Informationen von NDR, WDR und "SZ" will Deutschlands oberster Ermittler offenbar in der NSA-Affäre doch tätig werden. Allerdings nur im Fall des abgehörten Kanzlerhandys. Das massenhafte Abschöpfen von Daten durch die NSA ist ein klarer Verfassungsbruch - so steht es im aktuellen Grundrechtereport. Der Generalbundesanwalt müsse ermitteln.

US-Besuch der Kanzlerin, Tagesschau, 01.05.2014
Man schätzt sich

Kanzlerin Merkel reist zu einem Kurzbesuch in die USA. Die NSA-Affäre dürfte bei ihrem Treffen mit Präsident Obama nur eine Nebenrolle spielen, Hauptthema ist wohl eher die Ukraine-Krise. Insgesamt dürfte es ein harmonisches Treffen werden. Von Sabrina Fritz, SWR-Hörfunkstudio Washington. Eines haben Kanzlerin Angela Merkel und US-Präsident Barack Obama gemeinsam: Sie lieben ihr Handy. Über dieser Leidenschaft wäre ihre Freundschaft allerdings auch fast zerbrochen. Beim Handy hört die Freundschaft auf: Kanzlerin Merkel. Als die Kanzlerin erfahren hat, dass der amerikanische Geheimdienst NSA ihr Handy abhörte, war sie stinksauer: "Ausspähen unter Freunden, das geht gar nicht", sagte sie. Obama hat inzwischen dafür gesorgt, dass Merkels Handy für den Geheimdienst tabu ist. Das ist ein Grund, warum die NSA-Affäre bei ihrem Besuch in Washington nur einen Nebenrolle spielt.

Die Cider Connection: Abmahnungen gegen Nutzer von Creative-Commons-Bildern, netzpolitik.org, 23.06.2016
Firmen- und Beziehungsgeflecht der Cider Connection. Zum Vergrößern auf das Bild klicken.
Seit Dezember 2015 verschickt eine Cider Connection zahlreiche Abmahnungen wegen fehlerhafter Creative-Commons-Referenzierungen. Wir haben recherchiert und legen jetzt das Netzwerk der Abmahner offen, https://netzpolitik.org/2016/die-cider-connection-abmahnungen-gegen-nutzer-von-creative-commons-bildern/ .

Bundesverwaltungsgericht: Herausgabe von 1,3 Millionen Akten unzumutbar für Behörden, netzpolitik.org, 18.03.2016
Leunawerke in Sachsen; Bundesarchiv B 145 Bild-F089027-0026, Leuna, Industrieanlagen, CC BY-SA 3.0 DE Wie viel Arbeit muss eine Behörde auf sich nehmen, um Anfragen nach dem Informationsfreiheitsgesetz (IFG) nachzukommen? Nur zumutbare Arbeit, hat das Bundesverwaltungsgericht heute entschieden. Danach muss die ehemalige Treuhandanstalt einem Kläger die Einsicht in 4.255 Aktenordner mit jeweils 300 Blättern nicht gewähren, weil die Akten jeweils auf Betriebsgeheimnisse sowie personenbezogene Daten überprüft werden müssten. In […], https://netzpolitik.org/2016/bundesverwaltungsgericht-herausgabe-von-13-millionen-akten-unzumutbar-fuer-behoerden/

CSU-Abgeordnete Hohlmeier bringt Netzsperren in Europa auf den Tisch, netzpolitik.org, 18.03.2016
Die CSU-Politikerin Monika Hohlmeier hat im EU-Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres einen Bericht eingebracht, in dem Zensurmaßnahmen gefordert werden. Der Bericht bezieht sich auf die Richtlinie zur Terrorismusbekämpfung COM/2015/0625, welche die EU-Kommission vorgelegt hat. Die Richtlinie hatte die Kommission mit ungewöhnlich schneller Nadel zusammengestrickt. Das Parlament bringt zu jedem Vorschlag der Kommission einen […]

Studie zu NSA-Überwachung im Ausland: Viele Fragen noch immer offen, netzpolitik.org, 18.03.2016
Utah Airship Flight Im dritten Jahr nach den Snowden-Enthüllungen bleiben nicht nur im NSA-Untersuchungsausschuss viele Fragen offen - auch in den USA fehlen der öffentlichen Debatte noch grundlegende Informationen zur NSA-Überwachungmaschinerie. Der Berater des UN-Sonderberichterstatters zur Meinungsfreiheit Amos Toh sowie die Wissenschaftlerinnen Faiza Patel und Elizabeth Goitein vom Liberty and National Security Program des Brennan Center for Justice […], https://netzpolitik.org/2016/studie-zu-nsa-ueberwachung-im-ausland-viele-fragen-noch-immer-offen/

Bundestag hintergangen: Innenminister ist nun doch für "Verknüpfung"" von EU-Polizeidatenbanken, netzpolitik.org, 13.03.2016
TdM will Datenbanken "verknüpfen". Wie soll das gehen?
Der Bundesinnenminister Thomas de Maiziére (CDU) fordert eine Verknüpfung von bestehenden europäischen Datenbanken. In einem Interview mit der Tageszeitung WELT erklärte der Minister, auf ..., https://netzpolitik.org/2016/bundestag-hintergangen-innenminister-ist-nun-doch-fuer-verknuepfung-von-eu-polizeidatenbanken/

Netzpolitischer Wochenrückblick KW 10: Piraten, Plugins, Protokolle, netzpolitik.org, 11.03.2014
(Foto: Sara&Joachim unter CC BY-SA 2.0) Diese Woche haben wir ausführliche Informationen zum Bundestagshack veröffentlicht und die Wahlprogramme von Parteien dreier Bundesländer einem netzpolitischen Check unterzogen. Außerdem ging es um US- und EU- Drohnen, Datentracking und vieles mehr. In unserem Netzpolitischen Wochenrückblick erhaltet ihr einen Überblick über die wichtigsten Meldungen der letzten 7 Tage. Um auch in Zukunft über alles Wesentliche […], https://netzpolitik.org/2016/gerichtsurteil-social-plugins-duerfen-keine-daten-ohne-zustimmung-erheben/

Maaßen vor NSA-Ausschuss Gegenangriff mit einem Lächeln, Tagesschau.de, 10.06.2016
Angriff ist die beste Verteidigung, mag sich Verfassungsschutz-Präsident Maaßen gedacht haben. Und so nutzte er seinen Auftritt vor dem NSA-Untersuchungsausschuss, um kräftig auszuteilen - unter anderem gegen Whistleblower Snowden.
Hans-Georg Maaßen verließ den Saal mit einem spöttischen Lächeln auf dem Gesicht. Die sieben Stunden Zeugenaussage hätten Spaß gemacht, sagte der Verfassungsschutzpräsident kurz nach Mitternacht. "Zwei Jahre habe ich mich darauf gefreut. Heute war es so weit. Es hat sich gelohnt." Ein Auftritt nach dem Motto: Angriff ist die beste Verteidigung: "Ich bin so, also machts gut, tschüss", verabschiedete sich Maaßen anschließend von den Journalisten.
Maaßen beschrieb die Sicherheitslage in Deutschland als ausgesprochen ernst. Der parlamentarische Untersuchungsausschuss erschwere die Terrorabwehr. Dem Ausschuss die angeforderten Informationen zu liefern, binde in seinem Haus zu viele Mitarbeiter, beklagte er: Niemand sage im Fall eines Terroranschlags, das habe er nicht gehört.
Snowden ein Agent der Russen?
SPD-Obmann Christian Flisek reagierte empört. Maaßens Auftritt bezeichnete Flisek als "sehr arrogant". Und noch eine Äußerung des Verfassungsschutz-Präsidenten erregte die Gemüter: Es sei plausibel, dass Edward Snowden Agent eines russischen Nachrichtendienstes sei. Der Grüne Hans-Christian Ströbele, der Snowden in dessen Exil in Russland besucht hat, warf Maaßen daraufhin eine Desinformationskampagne vor: "Das ist offenbar Spinnerei. Er versucht, Herrn Snowden, der ja wirklich viel geleistet hat, zu diffamieren und herabzuwürdigen."
Snowden konterte noch während der Ausschusssitzung Maaßens Aussage auf Twitter, indem er ironisch über eine Agententätigkeit Maaßens spekulierte.
Von Notz: "Deutschland bei Spionageabwehr schlecht aufgestellt"
Konstantin von Notz, der Obmann der Grünen im NSA-Untersuchungsausschuss, reagierte amüsiert auf Snowdens Tweet. Die Befragung Maaßens und seines Amtsvorgängers Heinz Fromm habe gezeigt, dass Deutschland in der Spionageabwehr schlecht aufgestellt sei, kritisierte von Notz. "Dass man bis heute nicht weiß, wie genau das nun genau mit dem Kanzlerinnen-Handy ist, ist eigentlich ein Armutszeugnis." Der Verfassungsschutzpräsident hatte nach eigenen Angaben aus der Zeitung davon erfahren, dass der US-Geheimdienst das Kanzlerinnen-Handy abgehört hatte. Martina Renner von der Linkspartei warf dem Chef des deutschen Inlandsgeheimdienstes vor, Hinweisen über Geheimdienstaktivitäten der USA auf deutschem Boden nicht nachgegangen zu sein. "Spionageabwehr meint Verhinderung von Spionage." Und da habe sich ein Bild geboten von einem Dienst, der eher auf beiden Augen blind sei.
"Skandalisierung der Nachrichtendiensttätigkeit"
Maaßen wiederum sprach von einer "Skandalisierung" der Nachrichtendiensttätigkeit. Er versicherte, dass seine Behörde die Daten der Bürger nicht massiv ausspähe. Sein Haus setze die XKeyscore-Software der NSA nicht zur Erfassung von Daten ein, sondern nur zu deren Analyse. Außerdem bestritt Maaßen, dass sich der Verfassungsschutz an US-Drohnenangriffen auf deutsche Staatsbürger beteilige. Den USA gelieferte Handynummern deutscher Islamisten reichten nicht aus, um Personen für solche Angriffe zu lokalisieren, https://www.tagesschau.de/inland/nsa-ausschuss-117.html. Ihre Meinung - meta.tagesschau.de
23 Kommentare zur Meldung
Neuester Kommentar von ´LisaF´ am 10.06.2016 11:16 Uhr
@Hammer
Ich würde Ihnen ja in einigen Punkten zustimmen, aber auch der Geheimdienst wird vom Steuerzahler bezahlt und wenn man nach 7h Aussage vor einem Untersuchungsausschuss hört, dass es Spass gemacht hat, dann kann man wohl davon ausgehen, dass Herrn Maaßen nicht bewusst ist, was Sache ist. Vielleicht kann ja mal jemand aussrechnen, was einen Stunde Untersuchungsausschuss kostet (mit allen Beteiligten, An- Abreise, Essen,trinken usw)....

Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ, netzpolitik.org, 14.03.2016
Im Sommer 2015 hat der Bundestagshack immer wieder die Medien dominiert. Gesicherte Tatsachen hat die Öffentlichkeit nur wenige erfahren. Im Bundestag selbst sah das nicht viel besser aus, das zeigen Protokolle der IuK-Kommission des..., https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/ .

Der Bundestagshack - Eine Chronologie der Ereignisse
IT im Bundestag. Noch zu retten?
, netzpolitik.org, 07.03.2016
Die Informationen zum Bundestagshack erschienen nur tröpfchenweise in den Medien. Teilweise widersprachen sich Berichte und wurden zu späteren Zeitpunkten wieder revidiert. der von uns veröffentlichten Protokolle der IuK-Kommission und weiterer Dokumente haben wir hier die Ereignisse sortiert und chronologisch aufbereitet, https://netzpolitik.org/2016/der-bundestagshack-eine-chronologie-der-ereignisse/

"Keine Erkenntnisse" - Bundesregierung verwehrt klare Aussagen bei Nachfragen zu Selektorenlisten, netzpolitik.org, 27.02.2016
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. CC BY 2.0 via flickr/kalleboo
Vor etwa einem Monat haben wir darüber berichtet, dass die Bundesregierung auf eine schriftliche Frage von Martina Renner hin eingestand, einige Fragen im Rahmen [...], https://netzpolitik.org/2016/keine-erkenntnisse-bundesregierung-verwehrt-klare-aussagen-bei-nachfragen-zu-selektorenlisten/

#netzrückblick: Schwärzungen und leere Akten - eineinhalb Jahre im NSA-Untersuchungsausschuss, netzpolitik.org, 27.12.2015
Europasaal vor der Sitzung. Seit eineinhalb Jahren bloggen wir live aus dem Geheimdienst-Untersuchungsausschuss (NSAUA) des Bundestags. Kurz vor Annas Vortrag über den NSAUA heute auf dem #32C3 sowie der Lesung der absurdesten Szenen äußern sich vier Obleute des NSAUA gegenüber netzpolitik.org. Wie steht es um die Aufklärungsarbeit? Wie wird mit den Akten und Schwärzungen umgegangen? Welche Probleme mit der […], https://netzpolitik.org/2015/netzrueckblick-schwaerzungen-und-leere-akten-eineinhalb-jahre-arbeit-im-nsa-untersuchungsausschuss/

"Legal, illegal, …" - Innenministerium will Staatstrojaner verfassungswidrig einsetzen lassen, netzpolitik.org, von Anna Biselli am 24. Februar 2016
Wird durch Ignorieren der verfassungsrechtlichen Spielregeln auch nicht besser: Der Bundestrojaner.
Das Bundesministerium des Innern (BMI) - ironischerweise auch als Verfassung-Ministerium bezeichnet - will den neuen "Bundestrojaner" offenbar auch dann einsetzen lassen, wenn es keine ausreichende gesetzliche Grundlage dafür gibt. Das geht aus einer Antwort des Ministeriums auf eine Anfrage unserer Redaktion hervor. Damit begibt sich das BMI auf Crash-Kurs mit Grundgesetz und Verfassungsgericht - gerade so als lautete das Motto in Moabit "legal, illegal, … uns doch egal", https://netzpolitik.org/2016/legal-illegal-innenministerium-will-staatstrojaner-verfassungswidrig-einsetzen-lassen/

Peter Altmaier möchte informationelle Selbstbestimmung überdenken, netzpolitik.org
Kanzleramtsminister Peter Altmaier CC BY 2.0 via Flickr/German Embassy London
Peter Altmaier hat auf dem europäischen Polizeikongress bekanntgegeben, dass das Konzept der informationellen Selbstbestimmung überdacht werden muss und die Datensparsamkeit an ihre Grenzen stößt. Dafür spreche unser Lieblingsargument - die Terror-Bedrohung. Außerdem fielen die Daten ja ohnehin an, deshalb können sie den Geheimdiensten auch zur Verfügung gestellt werden. Die informationelle Selbstbestimmung ist das Recht jedes Menschen, frei darüber zu entscheiden, welche personenbezogenen Daten weitergegeben und wozu sie verwendet werden. Genau wie im vergangenen Jahr wurde uns eine Presse-Akkreditierung für den Kongress verweigert. Wir hätten gerne direkt von dem Kongress berichtet, nun sind wir auf die Berichte von Kollegen angewiesen. Auf heise.de heißt es: [...].
Laut Peter Altmaier müssen die Geheimdienste alle Daten zur Verfügung gestellt bekommen, damit sie Terrornetzwerke frühzeitig erkennen können. Wir plädieren stattdessen dafür, die Ursachen des Terrorismus zu bekämpfen; ein Ende der Rüstungsexporte wäre beispielsweise ein guter Anfang. Altmaier erörterte außerdem die Frage, ob auch die Mautdaten für polizeiliche Zwecke genutzt werden können. Bei heise.de hieß es, er fordere die Nutzung der Mautdaten für die Strafverfolgung, auf Twitter stellte er seine Aussage richtig:, https://netzpolitik.org/2016/peter-altmaier-moechte-informationelle-selbstbestimmung-ueberdenken/

Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage, netzpolitik.org, 25.01.2016
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. CC BY 2.0 via flickr/kalleboo In der Sitzung des NSA-Untersuchungsausschusses am 14. Januar wies Martina Renner, Obfrau der Linken im Ausschuss, darauf hin, dass die Bundesregierung bei der Beantwortung von sechs parlamentarischen Anfragen Fehler eingeräumt hat. Renner hatte im November zwei Mal nachgefragt, inwieweit parlamentarische Fragen unter Einbeziehung der Selektoren-Ablehnungslisten revidiert und für falsch erklärt werden müssen. Kurt Graulich hatte hatte diese Listen als Sonderbeauftragter der Bundesregierung eingesehen und ein umstrittenes Gutachten verfasst.
Die Bundesregierung hatte immer wieder behauptet, ihr lägen keine Erkenntnisse dazu vor, dass US-Geheimdienste deutsche und europäische Ziele ausspionieren. Glaubwürdig waren diese Behauptungen schon lange nicht mehr. So wurde mittlerweile eine Antwort auf eine Kleine Anfrage der SPD-Fraktion aus dem Juli 2013 widerlegt. Damals - so wie im September 2013 erneut - behauptete die Regierung:
Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor. Im Selektorenbericht Graulichs finden sich allein 957 Selektoren, die Mailadressen von EU-Institutionen zuordenbar sind. Dazu kommen 135 Telefonieselektoren. Regierungen und andere staatliche Stellen in der EU sind mit 23.643 Internetselektoren, 206 Telefonieselektoren und 102 im Bericht nicht näher spezifizierten Selektoren vertreten.
Andere Arten der Spionage sind in diese Aufzählung noch gar nicht einbezogen. So berichtete etwa Spiegel Online im Juni 2013 auf Grundlage von Snowden-Dokumenten, dass die NSA EU-Botschaften verwanzt habe. Im August 2013 wurde behauptet, es gebe keine Hinweise, dass in Deutschland Daten ausgespäht würden. In Graulichs Bericht finden sich 4.971 Internet- und 54 Telefonieselektoren, die deutschen natürlichen und juristischen Personen zuzuordnen sind. Auch von Spionageoperationen gegen deutsche Ministerien, Botschaften und sonstige Vertretungen wollte man im September 2013 nichts wissen. Der Grünenabgeordnete Hans-Christian Ströbele hatte damals anlässlich der Berichterstattung über NSA-Spionage gegen diplomatische Vertretungen in Frankreich, Italien und Griechenland eine Schriftliche Anfrage an die Regierung gerichtet. Damals wurde darauf verwiesen, dass man sowohl beim Bundesamt für Verfassungsschutz als auch beim Bundesamt für Sicherheit in der Informationstechnik Prüfungen vorgenommen habe bzw. vornehme, die zu keinen belastbaren und sicherheitskritischen Erkenntnissen geführt hätten.
Zwei weitere falsche Antworten auf Anfragen stammen aus dem Dezember 2013. Die schriftlichen Antworten der Bundesregierung auf Parlamentarische Anfragen sind längst nicht die einzigen Fehlbehauptungen. In Pressestatements hatte man immer wieder beteuert, dass es keine Überwachungsaffäre gebe und im NSA-Ausschuss verteidigte sich schon so mancher Zeuge damit, dass man keinen Anlass gehabt habe, daran zu zweifeln, dass sich die USA auf deutschem Boden an deutsches Recht hielten - allen Medienveröffentlichungen der letzten zweieinhalb Jahre zum Trotz.
Fraglich ist, inwieweit der Bundesregierung entgegen ihrer Behauptungen bewusst war, wie weit die Spionage der USA reicht und wie sehr der BND tatkräftig dabei mithalf. Laut Medienberichten wusste das Bundeskanzleramt seit 2006 von NSA-Selektoren, die sich gegen europäische Ziele - die Firmen EADS und Eurocopter - richteten und die vom BND 2005 und 2006 entdeckt wurden. Im BND hatte man die Funde damals offensichtlich nicht als Grund gesehen, die Selektoren systematisch nach weiteren Verstößen gegen gemeinsame Vereinbarungen zu untersuchen.
Es fällt auch auf, dass die Antworten auf Renners Anfrage sehr unkonkret sind. Klaus-Dieter Fritsche, Beauftragter für die Nachrichtendienste des Bundes, gibt keine vollständigen Antworten. Zwar verweist er auf die Drucksachen der falsch beantworteten Fragen, eine vollständige Aufzählung der Fehler unterbleibt. Es wird exemplarisch verwiesen, alle Antworten sind ähnlich aufgebaut wie diese:
Vgl. bspw. Teil 3, I.2. a) (S. 130ff) des Abschlussberichtes der von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson, Dr. Kurt Graulich.
Martina Renner, die Fragestellerin kritisiert die Ungenauigkeit der Antwort und das Verhalten der Regierung:
"Der Umgang von Geheimdienstkoordinator Fritsche mit meinen Fragen illustriert sehr gut, wie perfide sich die Regierung sich bei diesem Riesen-BND-Skandal aus der Affäre zu ziehen versucht. Mit einer Presseerklärung der Bundesregierung im April wurde uns signalisiert, dass es ein Problem gab, dass dieses Problem erkannt wurde und jetzt gelöst wird. Ganz transparent und selbstkritisch. Wir hören hier förmlich Herrn Schindler zu uns sprechen. Wenn die Öffentlichkeit nicht ganz so genau hinschaut, hinter den verschlossenen Türen des Ausschusses, spricht Herr Fritsche zu uns und dann klingt es ganz anders: Hier gibt es kein Problem, und ansonsten ist jede weitere Nachfrage fast schon eine Gefährdung der nationalen Sicherheit.
Die Bundesregierung hatte selbst, ganz ohne Not, erklärt, dass sie die Antworten auf verschiedene parlamentarische Fragen überprüfen muss. Ihr Geheimdienstkoordinator sagt nun durch die Blume, ich solle mir bitte schön selbst zusammen suchen, was damit gemeint sein könnte. Seine "Antworten" sind eine Unverschämtheit dem Parlament gegenüber, die ich im Übrigen nicht hinnehmen werde. Natürlich muss die Bundesregierung uns mitteilen, wenn sie im Nachhinein feststellt, dass sie uns falsche Informationen gegeben hat. Wir sind hier im Kern des Auftrags des Untersuchungsausschusses: was wusste die Bundesregierung über das Agieren des BND, und wenn sie von rechtswidrigen Vorgängen wusste, warum hat sie es nicht unterbunden? Wer im Kanzleramt wusste von der Spionage gegen EADS, gegen deutsche Diplomaten und UNICEF? Das ist nicht bequem, aber es muss auf den Tisch.", https://netzpolitik.org/2016/irrtum-oder-luege-fehler-der-bundesregierung-bei-beantwortung-von-fragen-zur-nsa-spionage/

BND-Theorien brechen zusammen, netzpolitik.org, 27.02.2016
Die BND-Abhörstation in Bad Aibling - CC BY-NC 2.0 via novofotoo Ein schlechter Tag für die juristischen Theorien des BND: In Bad Aibling wurde wohl doch die Datenerfassung dokumentiert und nur zur Tarnung die Weltraumtheorie erfunden und die Bundesdatenschutzbeauftragte rügt die Funktionsträgertheorie als "nicht verfassungskonform". Für Zeit Online hat sich Kai Biermann mit der Entstehungsgeschichte der Weltraumtheorie befasst. Zur Erinnerung: Die Weltraumtheorie besagt, dass per Satellit […], https://netzpolitik.org/2016/bnd-theorien-brechen-zusammen/

Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte, netzpolitik.org, 19.02.2016
Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0. Im Dezember war A. Sch. in den NSA-Untersuchungsausschuss geladen. Die Öffentlichkeit hat den Zeugen, der eine zeitlang für die Einführung von XKeyscore vom BND an das Bundesamt für Verfassungsschutz (BfV) abgesandt war, nie zu Gesicht bekommen - er stand unter besonderem Identitätsschutz. Seine gesamte Vernehmung war nicht-öffentlich, aber nicht komplett eingestuft. Nun ist das Protokoll […], https://netzpolitik.org/2016/endlich-oeffentlich-aussage-des-bnd-mitarbeiters-a-sch-der-xkeyscore-beim-verfassungsschutz-installierte/ .

"Die 1000 Augen der Jobcenter" - Veranstaltungsreihe zur Überwachung Erwerbsloser, netzpolitik.org, 26.02.2016
von Anna Biselli am 26. Februar 2016, 17:00 in Kurzmeldungen / 10 Kommentare
jobcenter-1000-augen-Das Seminar für angewandte Unsicherheit veranstaltet eine Reihe zu Überwachung und Kontrolle von Erwerbslosen - "Die 1000 Euro der Jobcenter": Dass Hartz IV staatlich verordnete Armut bedeutet, hat sich inzwischen rumgesprochen. Doch wie es um die Überwachung, Kontrolle und Disziplinierung der Betroffenen durch die Jobcenter steht, ist ein weniger beachtetes Thema. Dabei handelt es sich - wie die Aktivistin Anne Allex es ausdrückt - um "die größte Datensammlung seit der Volkszählung". Insgesamt wird es fünf Termine geben, dabei geht es um Überwachung von Erwerbslosen durch Jobcenter, die Ungleichheit Erwerbsloser und nicht zuletzt Möglichkeiten, sich gegen dieses System zu wehren. Am 12. März werde ich um 19 Uhr im Baiz Berlin mit den Menschen vom Seminar für angewandte Unsicherheit darüber diskutieren, warum das Thema bisher kaum in der öffentlichen Wahrnehmung auftaucht und wie ein Diskurs aussehen müsste, https://netzpolitik.org/2016/die-1000-augen-der-jobcenter-veranstaltungsreihe-zur-ueberwachung-erwerbsloser/

Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre, netzpolitik.org, 27.02.2016
Gähnende Leere hatte sich die Regierung wohl auch online gewünscht | NTV UGANDA Die vor einer Woche durchgeführte Präsidentschaftswahl in Uganda wurde begleitet von einer dreitägigen Social-Media-Sperre: Facebook, Twitter und Whatsapp waren nicht erreichbar, ebenso das mobile Bezahlsystem Mobile Money. Der seit 30 Jahren regierende Präsident Yoweri Museveni wurde letztendlich wiedergewählt, der Anführer der größten Oppositionspartei verhaftet und Berichte von gekauften Wählerstimmen und unverhältnismäßig gewalttätigem Vorgehen von Polizeikräften […], https://netzpolitik.org/2016/praesidentschaftswahl-in-uganda-unbeabsichtigte-folgen-der-social-media-sperre/

EU-Datentransfers in die USA: Erste Bußgelder angekündigt, netzpolitik.org, 27.02.2016
Johannes Caspar, Hamburger Datenschutzbeauftragter © HmbBfDI / Thomas Krenz
Vor fast fünf Monaten hat der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen gekippt, das bislang als Basis für den Transfer personenbezogener Daten aus der EU in die USA gedient hatte. Im Alltag war davon jedoch nicht viel zu spüren, da viele Unternehmen offenbar darauf hoffen, die Zeit bis zur angekündigten Nachfolgeregelung namens "EU-US Privacy Shield" ohne Änderungen ihrer bisherigen Praxis zu überbrücken. Nun hat der Hamburger Datenschutzbeauftragte Johannes Caspar angekündigt, ein Bußgeldverfahren gegen drei ungenannte Unternehmen einzuleiten, die weiterhin entsprechende Daten in den USA speichern. Laut einem Bericht des Handelsblatts (Paywall) prüfe er zudem Sanktionen gegen zwei weitere Firmen In anderen deutschen Bundesländern dürfte die Situation ähnlich sein: Laut Handelsblatt habe eine Befragung der Datenschutzbehörde Rheinland-Pfalz ergeben, dass von 122 der größten Unternehmen 17 nach wie vor personenbezogene Daten in die USA übermitteln. 16 weitere seien der Ansicht, aufgrund eines "angemessenen Datenschutzniveaus in den USA bei Ihren US-Partnerfirmen weiterhin Daten exportieren zu dürfen". Und ganze 15 Prozent der Unternehmen seien nicht in der Lage gewesen, binnen der gesetzten Frist "die zehn einfachen Fragen vollständig zu beantworten". Sollte sich daran nichts ändern, drohten ihnen ebenfalls Bußgeldverfahren, so Stefan Brink von der rheinland-pfälzischen Datenschutzbehörde, https://netzpolitik.org/2016/eu-datentransfer-in-die-usa-erste-bussgelder-angekuendigt/ .

Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag?, netzpolitik.org, 24.02.2016
Ursula von der Cybern. (CC BY-SA 2.0 by Global Panorama/flickr) Neben Land, Luft, See und Weltraum ist inzwischen auch der "Cyber-Raum" ein Operationsraum der Bundeswehr, in dem man nur mit "Cyber-Waffen" bestehen könne - "offensive Cyber-Fähigkeiten" mit eingeschlossen. Ob der Einsatz der Bundeswehr im Internet überhaupt rechtlich zulässig und ethisch vertretbar ist, bleibt umstritten - und Thema im Verteidigungsaussschuss am kommenden Montag. Dessen Fragenkatalog an […], https://netzpolitik.org/2016/bundeswehr-im-cyber-traum-boeses-erwachen-im-verteidigungsausschuss-am-montag/ .

Jahr der "gemeinsamen Zentren": Europäische Geheimdienstzentrale in den Niederlanden geplant, netzpolitik.org, 24.02.2016
Der niederländische AIVD: Sitz des neuen europäischen Geheimdienstzentrums?
Die Matrix europäischer Geheimdienste erhält einen neuen Knoten. Einem Bericht des SPIEGEL zufolge wollen die Dienste aller EU-Mitgliedstaaten ein "Anti-Terror-Zentrum" im niederländischen Den Haag, https://netzpolitik.org/2016/jahr-der-gemeinsamen-zentren-europaeische-geheimdienstzentrale-in-den-niederlanden-geplant/

Wikileaks leakt NSA-Highlights: Merkel, Ban Ki-moon, Berlusconi und Netanyahu abgehört, netzpolitik.org, 24.02.2016
""Ausspähen unter Freunden, das geht gar nicht." - Schon gar nicht, wenn es um das Handy der Kanzlerin geht, da wurde die massenüberwachte Bevölkerung im Jahr der Snowden-Enthüllungen hellwach. Doch nicht nur damals genügte dem Generalbundesanwalt die "Abschrift" eines NSA-Dokuments nicht für eine Klage. Nun hat Wikileaks fünf neue Gesprächsprotokolle und 13 Selektoren veröffentlicht: Neben Angela Merkel hat die NSA auch UN-Generalsekretär Ban Ki-moon belauscht, https://netzpolitik.org/2016/wikileaks-leakt-nsa-highlights-merkel-ban-ki-moon-berlusconi-und-netanyahu-abgehoert/ .

Bundesregierung ernennt Cyberclown Arne Schönbohm zum BSI-Präsidenten, netzpolitik.org, 19.02.2016
Arne Schönbohm Die Bundesregierung hat heute in ihrer Kabinettssitzung den neuen Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, ernannt. Erst vorgestern hatten wir erneut über den unter Kompetenzmangel- und Lobbyismusverdacht stehenden Personalvorschlag berichtet. Mit der Ernennung des als "Cyberclown" verspotteten rüstungsnahen Betriebswirts zeigt die Bundesregierung, welchen Stellenwert das Thema IT-Sicherheit für sie hat […], https://netzpolitik.org/2016/bundesregierung-ernennt-cyberclown-arne-schoenbom-zum-bsi-praesidenten/

Fünfländerzentrum zur Überwachung der Telekommunikation: Details zum geheimen Staatsvertrag, netzpolitik.org, 21.01.2016
Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen). Wie berichtet planen die Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin den Aufbau eines Überwachungszentrums für die Telekommunikation. Unter dem Namen "Gemeinsames Kompetenz- und Dienstleistungszentrum" (GKDZ) sollen in Dresden und Leipzig Anlagen entstehen, die von den Polizeien und Geheimdiensten der beteiligten Länder für bestimmte Aufgaben angefragt werden. Allerdings ist völlig unklar, welche Tätigkeiten im GKDZ […], https://netzpolitik.org/2016/fuenflaenderzentrum-zur-ueberwachung-der-telekommunikation-details-zum-geheimen-staatsvertrag/

EU plant Ausbau vernetzter Datenbanken von Justiz und Polizei, netzpolitik.org, 21.01.2016
(Quelle: EU-Kommission). Die EU-Kommission will den Austausch von Einträgen in Strafregistern der Mitgliedstaaten der Europäischen Union erweitern. Einen entsprechenden Vorschlag für den Ausbau des Europäischen Strafregisterinformationssystems (European Criminal Records Information System ECRIS) sowie mehrere begleitende Dokumente hat die Kommissarin für Justiz, Verbraucher und Gleichstellung, Vera Jourova, am Dienstag in einer Pressemitteilung veröffentlicht. Zur "Verbesserung der Bekämpfung von […], https://netzpolitik.org/2016/eu-plant-ausbau-vernetzter-datenbanken-von-justiz-und-polizei/

Auch US-Behörden starten "Kooperation" mit Internetanbietern zur Zensur von Inhalten und gegen Verschlüsselung, netzpolitik.org, 11.01.2015
Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet. Am 3. Dezember haben die Innenministerien der EU-Mitgliedstaaten das "EU Internet Forum" gestartet. Unverhohlenes Ziel ist die stärkere Kontrolle des Internet: Anbieter wie Facebook, Google, Microsoft, Apple und Twitter sollen auf Wunsch von Polizeien und Geheimdiensten bestimmte Inhalte löschen und den Zugriff auf den Account der NutzerInnen ermöglichen. Auf der Tagesordnung steht auch die Frage, […], https://netzpolitik.org/2016/auch-us-behoerden-starten-kooperation-mit-internetanbietern-zur-zensur-von-inhalten-und-gegen-verschluesselung/ .

Geheimer Überwachungskatalog der US-Regierung veröffentlicht, netzpolitik.org, 21.12.2015
CC BY-SA 2.0 by Matt Biddulph Am vergangenen Donnerstag veröffentlichte The Intercept ihnen zugespielte geheime Unterlagen zur Mobilfunküberwachung durch das US-Militär, Geheimdienste und Behörden. Sie enthalten einen Katalog des US-Überwachungsequipments der US-Dienste, das genutzt wird um Personen zu lokalisieren, Gespräche abzuhören und mobile Daten abzugreifen. Die Abhörgeräte geben sich dabei als Basisstation aus, was auch über mehrere Kilometer Entfernung funktionieren soll. […]

Britisches Überwachungsgesetz könnte "Leben kosten" und zu "schweren internationalen Konflikten" führen, netzpolitik.org, 07.01.2016
William Binney. Bild: Rama. Lizenz: Creative Commons BY-SA 2.0. Das geplante britische Überwachungsgesetz würde Menschenleben kosten, sagte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, gestern in einer Anhörung vor einem Ausschuss des britischen Parlaments. Analysten würden von einer Flut an Informationen überschwemmt und hätten folglich Schwierigkeiten, die Nadel im Heuhaufen zu finden. Er spreche aus eigener Erfahrung, erklärte der 36 Jahre bei […], https://netzpolitik.org/2016/britisches-ueberwachungsgesetz-koennte-leben-kosten-und-zu-schweren-internationalen-konflikten-fuehren/

#netzrückblick: Kommerzielle Überwachung 2015 - Digitales Tracking, Echtzeit-Datenhandel und Scoring-Gesellschaft, 21.01.2015
campact via flickr (CC BY-NC 2.0) Datenhandelsfirmen verfolgen uns zunehmend geräteübergreifend und verknüpfen unser Online-Verhalten mit Kundendaten von Unternehmen aus allen Wirtschaftsbereichen, sagt der Netzaktivist Wolfie Christl im Interview. Nicht nur Plattformen wie Facebook stehen für die Informationsreichtümer, die Unternehmen über ihre Nutzer und weit darüber hinaus sammeln. Damit beschäftigte sich die vor genau einem Jahr erschienene Studie zu "kommerzieller digitaler […], https://netzpolitik.org/2015/netzrueckblick-kommerzielle-ueberwachung-2015-digitales-tracking-echtzeit-datenhandel-und-scoring-gesellschaft/

Überwachung durch GCHQ: EU-Kommission für Intransparenz gerügt, netzpolitik.org, 11.01.2016
Die Europäische Bürgerbeauftragte Emily O´Reilly | CC BY-NC-ND 2.0 by European Parliament Die Europäische Bürgerbeauftragte Emily O´Reilly rügte in einer offiziellen Entscheidung die Europäische Kommission dafür, Dokumente zur Überwachung durch den britischen Geheimdienst GCHQ nicht herausgegeben zu haben. Die Kommission begründe dies zwar mit ihrer Untersuchungstätigkeit, habe jedoch "anscheinend seit 2013 ihre Untersuchung nicht fortgesetzt". Ihr Verhalten stelle "einen Missstand in der Verwaltungstätigkeit" dar und komme sogar […], https://netzpolitik.org/2016/ueberwachung-durch-gchq-eu-kommission-fuer-intransparenz-geruegt/

32C3 zum Nachschauen: Überwachung, Einstieg und Ausstieg, netzpolitik.org, 21.01.2015
CC BY-NC 2.0 via Flickr/miguel Im vierten Teil unserer Reihe der 32C3-Vortragsempfehlungen geht es um Überwachung. Natürlich handelt es sich hier wieder nur um eine kleine Auswahl. In den Vorträgen geht es unter Anderem um Nordkoreas Betriebssystem, wie Mitarbeiter der Überwachungsindustrie zurücküberwacht werden können, wer den Mitarbeitern der Branche beim Ausstieg hilft oder auch wie E-Mails übertragen werden und wie […], https://netzpolitik.org/2016/32c3-zum-nachschauen-ueberwachung-einstieg-und-ausstieg/

UN-Experten kritisieren Frankreichs flächendeckende Überwachung, netzpolitik.org, 21.05.2015
"Ich, der Präsident, legalisiere die Massenüberwachung" - CC BY-SA 3.0 via laquadrature.net Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen. Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äusserten sich nunfünf Berichterstatter des UN-Menschrechtsrats* zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat authorisiert werden müssen, Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist. Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: "Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle." Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach "auffälligen" Mustern zu durchsuchen. Problematisch seien auch "die vage definierten Bestimmungen - inbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist - und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden." Bürgerrechtler, die schon seit Monaten vor dem Marsch Frankreichs in den Sicherheitsstaat warnen, freuen sich über die Verstärkung.
Die Quadrature du Net begrüßt die Analyse der Berichterstatter und sorgt sich um den internationalen Ruf Frankreichs. Es wird Zeit, dass die französische Regierung ihre Verantwortung und Taten hinterfragt und die ungeteilte Meinung der Menschenrechtler berücksichtigt, die seit einem Jahr öffentlich vor dem Abrutschen Frankreichs in einen Sicherheitsstaat und der systematischen Untergrabung der Grundrechte warnen erklärt Adrienne Charmet, Sprecherin der Quadrature du Net, gegenüber Netzpolitik.org. Trotz der ausdrücklichen Bitte der Sonderberichterstatter, den Ausnahmezustand nicht zu verlängern, plädiert Präsident Hollande nun genau hierfür. Europe1 berichtete heute morgen, dass bereits ein entsprechendes Gesetz in Vorbereitung sei. Das derzeitige Totschlagargument: "Stellen Sie sich vor, wir verlängern nicht und zwei Wochen später wird ein Anschlag verübt…" Die Bürgerrechtsorganisation La Quadrature du Net ist Ende letzten Jahres gegen die von den UN-Experten kritisierten Maßnahmen (unter anderem die Vorratsdatenspeicherung, das Geheimdienstgesetz und Websperren) vor das französischen Verfassungsgericht gezogen. Erste Ergebnisse im Fall gegen das Dekret von 2008 werden jedoch nicht vor dem Sommer erwartet, beim Geheimdienstgesetz kann es noch ein wenig länger dauern, hier wird vorraussichtlich nicht vor Ende des Jahres entschieden.
==
*Zu den fünf Unterzeichnern der Erklärung gehören der Sonderberichterstatter für den Schutz der Meinungsfreiheit, David Kaye; der Sonderberichterstatter für das Recht auf Versammlungsfreiheit, Maina Kiai; der Sonderberichterstatter zur Lage von Menschenrechtsaktivisten, Michel Forst; der Sonderberichterstatter zu Menschenrechten im Rahmen der Terrorismusbekämpfung, Ben Emmerson; und der Sonderberichterstatter für das Recht auf Privatsphäre, Joseph Cannataci,. https://netzpolitik.org/2016/un-sonderberichterstatter-kritisieren-frankreichs-flaechendeckende-ueberwachung/

netzrückblick: Vorratsdatenspeicherung - Dead Man Walking, netzpolitik.org, 19.12.2015
vorratsdaten-plakat-1 Seit mehr als zehn Jahren geistert sie durch die politischen Flure der EU und vieler ihrer Mitgliedstaaten, die Datenspeicherung auf Vorrat - von allen Bürger_innen, zu jeder Zeit, ohne konkreten Verdacht oder Anlass. Gestern ist die Vorratsdatenspeicherung in Deutschland in Kraft getreten, ungeachtet zahlreicher Kritik, Proteste und auch der Urteile von Bundesverfassungsgericht und Europäischem Gerichtshof. […], https://netzpolitik.org/2015/netzrueckblick-vorratsdatenspeicherung-dead-man-walking/

Noch mehr heimliche Beobachtung mithilfe des Schengener Informationssystems, netzpolitik.org, 17.12.2015
Via SIS II verfolgte Personen erfahren von der Maßnahme nichts. Auskunftsrechte sind beschnitten, eine Mitteilung kann unterbleiben wenn die ausschreibende Behörde dies verlangt. Die EU-weiten Ausschreibungen zur verdeckten Beobachtung oder Kontrolle von Personen haben sich seit 2013 nahezu verdoppelt. Dies teilte der Parlamentarische Staatssekretär des Bundesinnenministerium Günter Krings in der gestrigen Fragestunde des Bundestages mit. Im Mai 2013 waren demnach 31.907 Personen zur heimlichen Verfolgung ausgeschrieben, zum Stichtag 30. November 2015 waren bereits 59.553 Personen betroffen. Bei den […], https://netzpolitik.org/2015/noch-mehr-heimliche-beobachtung-mithilfe-des-schengener-informationssystems/

Warum der NSA-Chef Verschlüsselung unterstützt, netzpolitik.org, 22.01.2016
Michael S. Rogers, Chef der NSA
Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.
Ein Freund der Verschlüsselung, …
Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung (Video-Aufzeichung) des Thinktanks Atlantic Council in Washington D.C., dass "Verschlüsselung fundamental für die Zukunft sei" und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben. (…) Rogers stressed that the cybersecurity battles the U.S. is destined to fight call for more widespread use of encryption, not less. "What you saw at OPM, you´re going to see a whole lot more of," he said, referring to the massive hack of the Office of Personnel Management involving the personal data about 20 million people who have gotten background checks.
Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben. Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: "I disagree with Jim Comey. I actually think end-to-end encryption is good for America." … weil es andere Wege gibt Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.
Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien, https://netzpolitik.org/2016/warum-der-nsa-chef-verschluesselung-unterstuetzt/ .
Tags: ende-zu-ende-verschlüsselung, fbi, james comey, mike rogers, nsa, Snowden, the intercept, Verschlüsselung
Lesermeinung netzpolitik
MR 24. JAN 2016 @ 14:58
Oder die Systeme selbst, was nützt Verschlüsselung, wenn ein Gerät auf Softwareebene schon infiltriert ist? Oder noch schlimmer, auf Hardwareebene?
HIER müsste man mal dazu aufrufen, um ein neues Bewusstsein in dem Bereich zu schaffen. Da sollten alle Experten dazu aufgerufen sein, neue Konzepte und Sicherheitsmechanismen zu entwickeln, mit denen auch bei solchen Szenarien standardmäßig keine Angriffspunkte entstehen. Wahrscheinlich gibt es das alles schon, vermute ich mal, wird nur keiner verwenden…
Aber ich glaube wir machen es der NSA zu einfach, wenn wir jetzt überall auf Konferenzen rumrennen und (nur) für mehr Verschlüsselung Werbung machen. Wir brauchen auch mehr "Intrasystem-Verschlüsselung".
Anders kann man sich auch nicht erklären, warum der NSA Chef das so offen sagt (bzw sagen darf). Das moderne Verschlüsselungen sicher sind, ist ja zumindest mathematisch sichergestellt. Da wird Kosten/Nutzen Verhältnis ziemlich schlecht für die NSA. Mittlerweile ist wohl 99,99+%. der Verschlüsselten Daten nicht relevant, da lohnt sich wohl auch für die NSA die Entschlüsselung nicht.
Antworten
Grauhut 24. JAN 2016 @ 16:37
Das Problem sind meist nicht schlechte Algos, sondern schlechte Implementierungen.
Linux Nerd 22. JAN 2016 @ 19:40
Wir müssen schauen, dass wir starke Verschlüsselung jetzt zum Standard für so ziemlich alles machen. Ist die Technik erstmal flächendeckend implementiert wird es auch für den Staat kaum mehr möglich sein das rückgängig zu machen.

Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an, netzpolitik.org, 16.12.2015
Haupteingang des BND in Pullach - CC BY-SA 4.0 via wikimedia/Bjs Nach der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) äußerten die Mitglieder sich deutlich zu den Rechtsverstößen des BND. Über Jahre seien Ziele in EU- und NATO-Staaten unrechtmäßig ausgespäht worden, sagte der PKGr-Vorsitzende Andre Hahn. Das geschah mittels BND-eigener Selektoren, beispielsweise Handynummern, E-Mail-Adressen oder IP-Adressen von Personen, die Aufklärungsziele des BND sind. Die BND-Selektoren sollen angeblich […], https://netzpolitik.org/2015/parlamentarisches-kontrollgremium-prangert-nach-einsichtnahme-rechtsverstoesse-bei-selektoren-an/

EU setzt Umgehen von Verschlüsselung wieder auf die Tagesordnung, netzpolitik.org, 30.11.2015
iOCTA_2015 In mehreren Papieren, Arbeitsgruppen und neuen Zusammenarbeitsformen diskutiert die Europäische Union den Zugang von Strafverfolgungsbehörden zu verschlüsselter Kommunikation. Die vor rund einem Jahr gestartete Krypto-Debatte zum Umgehen oder Brechen geschützter Kommunikation erhält neuen Schwung. Zuletzt hat der luxemburgische Ratsvorsitz ein Papier mit einem Sachstand an die Mitgliedstaaten verschickt, in dem Herausforderungen durch die "Kommunikationskanäle des […], https://netzpolitik.org/2015/eu-setzt-umgehen-von-verschluesselung-wieder-auf-die-tagesordnung/

Bayerisches Kabinett erlaubt Verfassungsschutz Zugriff auf Vorratsdatenspeicherung, netzpolitik.org, 15.12.2015
joachim herrmann Das bayerische Kabinett hat heute den Entwurf zur Novellierung des bayerischen Verfassungsschutzgesetzes beschlossen und damit auch den Zugriff des Verfassungsschutzes auf die Telekommunikations- und Standortdaten der anlasslosen Vorratsdatenspeicherung. Bei der ersten Präsentation zur Wiedereinführung der Vorratsdatenspeicherung fragten wir Bundesjustizminister Heiko Maas, ob denn der Verfassungsschutz Zugriff auf die Vorratsdaten bekommen würde: netzpolitik.org: Also der Verfassungsschutz […], https://netzpolitik.org/2015/bayerisches-kabinett-erlaubt-verfassungsschutz-zugriff-auf-vorratsdatenspeicherung/

Pathways: Was Vorratsdaten über Menschen verraten, netzpolitik.org, 26.11.2015
Pathways Metadaten Telekommunikations-Verbindungsdaten, wie sie bei der Vorratsdatenspeicherung und von den Geheimdiensten der Welt gesammelt werden, verraten eine Menge über die Bewegungen einer Person, ihre Beziehungen, ihre Arbeit und Hobbies. Dies wurde bereits in mehreren Projekten visualisiert, etwa im Fall von Malte Spitz oder Ton Siedsma. Die Künstlerin und Wissenschaftlerin Mimi Onuoha entwickelte im Rahmen eines einjährigen […], https://netzpolitik.org/2015/pathways-was-vorratsdaten-ueber-menschen-verraten/

"Stille SMS": Bundeskriminalamt verschickte fünf Mal so viele wie im ersten Halbjahr, netzpolitik.org, 20.01.2016
Der Versand von "Stillen SMS" durch das Bundeskriminalamt stieg im letzten Halbjahr deutlich an. Der Versand von "Stillen SMS" durch das Bundeskriminalamt (BKA) hat im zweiten Halbjahr 2015 rasant zugenommen: Waren es im ersten Halbjahr 2015 noch 22.357 heimliche verschickte Kurznachrichten, verfünffachte sich die Zahl in den vergangenen sechs Monaten auf 116.948. Das geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Fraktion der Linken hervor. Sogenannte […], https://netzpolitik.org/2016/stille-sms-bundeskriminalamt-verschickte-fuenf-mal-so-viele-wie-im-ersten-halbjahr/

Verschlüsselte Bestandsdatenabfrage? "Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht", netzpolitik.org, 04.12.2016
E-Mails statt Fax - sicherer werden Bestandsdatenabfragen dadurch nicht - CC BY-SA 3.0 via wikimedia/Tumi-1983 Im August wies der E-Mail-Provider Posteo in seinem Transparenzbericht darauf hin, dass es gravierende Missstände bei Behördenersuchen nach Bestandsdaten gibt. Die Antworten auf eine Kleine Anfrage des linken Abgeordneten Andrej Hunko (unten im OCR-Volltext) bestätigen das. Ausgangspunkt der Kritik von Posteo war, dass Behörden ihre Auskunftsersuche häufig unverschlüsselt übertragen und Daten abfragen, für die keine […], https://netzpolitik.org/2015/verschluesselte-bestandsdatenabfrage-nur-wenn-aufwand-in-angemessenem-verhaeltnis-zu-schutzzweck-steht/ .

Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert, netzpolitik.org, 11.11.2015
Symbolbild von Europol für die neue "Meldestelle für Internetinhalte". Das Europäische Polizeiamt (Europol) sucht mindestens seit September in sozialen Netzwerken nach Fluchthilfeaktivitäten. Geht es nach der luxemburgischen Ratspräsidentschaft könnte die Behörde hierzu künftig enger mit privaten Unternehmen wie Facebook und Twitter zusammenarbeiten. Zu den Mitteln der Verhinderung einer Kontaktaufnahme über das Internet hat eine Vertretung von Twitter im Oktober auf einer Europol-Veranstaltung vorgetragen. Dies […], https://netzpolitik.org/2015/der-kampf-gegen-fluechtlingshilfe-ist-nicht-genug-noch-mehr-kompetenzen-fuer-europol-gefordert/

BND spähte deutschen Diplomaten und "befreundete" Staaten aus, netzpolitik.org, 11.11.2015
"Ausspähen unter Freunden - das geht gar nicht." Angela Merkel im Oktober 2013. Der Bundesnachrichtendienst (BND) hat mindestens einen deutschen Diplomaten sowie "befreundete" Staaten und internationale Organisationen abgehört. Das geht aus dem Zwischenbericht der Task Force des Parlamentarischen Kontrollgremiums zur Überprüfung der BND-eigenen Selektoren hervor. Die entsandten Bundestagsabgeordneten haben die Liste der BND-eigenen Selektoren in den letzten zwei Wochen in der BND-Zentrale in Pullach eingesehen und mit BND-Mitarbeiter*innen […], https://netzpolitik.org/2015/bnd-spaehte-deutschen-diplomaten-und-befreundete-staaten-aus/

Großbritannien: Nur wenige Minister in Überwachung eingeweiht, netzpolitik.org, 09.11.2015
san_banksy_cheltenham-122 Nach Angaben des ehemaligen Vize-Premiers Nick Clegg wussten nur einige wenige Minister*innen über die massenhafte Überwachung der Kommunikationsdaten von britischen Bürger*innen durch die Geheimdienste. Auch die dafür vorgesehenen Kontrollgremien seien nicht informiert gewesen. Clegg schreibt im Guardian, dass er nach Amtsantritt 2010 als einer von wenigen Minister*innen von einem Beamten über die seit 2001 laufende […], https://netzpolitik.org/2015/grossbritannien-nur-wenige-minister-in-ueberwachung-eingeweiht/

Nachrichtendienstler in diplomatischen Vertretungen? Die Regierung findet: "Zu geheim für den Bundestag", netzpolitik.org, 05.11.2015
US-Botschaft in Berlin: Wie viele Geheimdienstler gehen hier wohl täglich ein und aus? CC BY-SA 3.0 via wikimedia/Okin Botschaften sind nicht nur geeignete Gebäude, um - wie in den bekannten Fällen von USA und Großbritannien - Spionagetechnik unterzubringen. Auch das Diplomatenpersonal stammt teilweise aus den Geheimdiensten der betreffenden Staaten. Doch was die Bundesregierung dazu weiß und ob Deutschland selbst mit ähnlichen Mitteln operiert, soll geheim bleiben. Nicht einmal der Bundestag wird informiert. Wir […], https://netzpolitik.org/2015/nachrichtendienstler-in-diplomatischen-vertretungen-die-regierung-findet-zu-geheim-fuer-den-bundestag/ .

IMSI, IMEI, SIP: Selektoren-Gutachter Graulich verheddert sich im Technik-Dschungel, netzpolitik.org, 04.11.2015
Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: Georg Kroemer. LIzenz: Creative Commons BY-NC-ND 2.0. Kurt Graulich, Sonderbeauftragter für die Selektorenprüfung hat am Freitag seinen Bericht vorgelegt, in dem er die ihm vorgelegten Listen mit rund 40.000 abgelehnten Selektoren bewertet. Doch das Gutachten enthält Schwachpunkte, ein großer ist mangelndes technisches Hintergrundwissen, das zu Fehleinschätzungen führt. Weitere, lesenswerte Analysen mit anderen Schwerpunkten: Kai Biermann geht darauf ein, wie in dem Selektorenbericht […], https://netzpolitik.org/2015/imsi-imei-sip-selektoren-gutachter-graulich-verheddert-sich-im-technik-dschungel/

Nicht die feine englische Art: UK-Gesetzesentwurf startet Frontalangriff auf Verschlüsselung, netzpolitik.org, 03.11.2015
by Privacy International Heute präsentierte die britische Innenministerin Theresa May vor dem Parlament ihre Pläne für ein neues Überwachungsgesetz. Kernpunkte sind ein massiver Angriff auf Verschlüsselungsanwendungen und eine enorm weitreichende Vorratsdatenspeicherung. Ermittlungsbehörden sollen dadurch Zugriff auf Standort- und Verbindungsdaten haben, die für ein Jahr gespeichert werden sollen. Auch die Aufsicht über Geheimdienste und Ermittlungsbehörden soll neu strukturiert werden. […], https://netzpolitik.org/2015/uganda-mit-finfisher-gegen-die-opposition/

CISA: Ein als "Cybersecurity" getarntes Überwachungsgesetz, netzpolitik.org, 28.10.2015
Anti-CISA-Aktivisten protestieren vor dem Senat (Foto: Fight for the Future) Der US-Senat hat am gestrigen Dienstag den umstrittenen Cybersecurity Information Sharing Act (CISA) mit 74 zu 21 Stimmen verabschiedet. Er soll zur Verhinderung von "Cyberangriffen" auf die amerikanische Wirtschaft den Datenaustausch zwischen Unternehmen und Behörden ermöglichen. Bürgerrechtsgruppen und IT-Firmen befürchten, dass persönliche Daten unkontrolliert an Regierungsbehörden weitergeleitet werden, und sehen das Gesetz als eine weitere […], https://netzpolitik.org/2015/cisa-ein-als-cybersecurity-getarntes-ueberwachungsgesetz/

Europa nach Snowden: Nicht weniger, sondern mehr Überwachung, netzpolitik.org, 28.10.2015
CC BY-ND 2.0 by Dennis Skley Der Menschenrechtskommissar des Europarats in Straßburg, Nils Muižnieks, veröffentlichte gestern in der New York Times einen Artikel über die Überwachungssituation europäischer Staaten. Nach den Enthüllungen von Edward Snowden hätten viele Europäer_innen mehr Transparenz und eine stärkere Geheimdienstkontrolle erwartet, doch stattdessen bewegten sich die europäischen Staaten in die entgegengesetzte Richtung: Nicht mehr öffentliche Kontrolle, sondern mehr […], https://netzpolitik.org/2015/europa_nach_snowden/

Operation Eikonal: "Aus hiesiger Sicht in Einklang mit geltendem Recht.", netzpolitik.org, 26.10.2015
9709031232_0e68d6492a_o Neue Dokumente sollen im Detail nachzeichnen, wie die Zusammenarbeit zwischen dem Bundesnachrichtendienst (BND) und der National Security Agency (NSA) im Rahmen der umstrittenen Operation "Eikonal" abgelaufen ist. Bei der Aktion klinkte sich der BND zwischen 2004 und 2008 in einen Internetknoten der Deutschen Telekom AG (DTAG) in Frankfurt am Main ein und leitete die abgefangenen […], https://netzpolitik.org/2015/operation-eikonal-aus-hiesiger-sicht-in-einklang-mit-geltendem-recht/ .

Eine Billion Beweise sind zu wenig? Wikimedias Klage gegen NSA-Massenüberwachung abgewiesen, netzpolitik.org, 26.10.2015
Nach der Enthüllung des PRISM-Programms will Silicon Valley das Vertrauen in ihre Produkte wiederherstellen. Ein US-Bezirksgericht hat am vergangenen Freitag die Klage eines breiten Bündnisses von Bürgerrechtsorganisationen gegen die NSA-Massenüberwachung abgewiesen. Das Gericht begründete die Entscheidung unter anderem mit einem Mangel an Beweisen. Die Bürgerrechtsvereinigung ACLU hatte im Namen der Wikimedia Foundation, Amnesty International, Human Rights Watch und einer Vielzahl anderer Organisationen gegen das Abschnorcheln von Internetverkehren durch die [...], https://netzpolitik.org/2015/eine-billion-beweise-sind-zu-wenig-wikimedias-klage-gegen-nsa-massenueberwachung-abgewiesen/

Versammlungs- und Vereinigungsfreiheit unter Beobachtung des Berliner Geheimdienstes, netzpolitik.org, 21.10.2015
Egal wie friedlich eine Demo ist: Das LKA Berlin leitet fröhlich Daten an den Verfassungsschutz weiter - CC-BY 2.0 via flickr/fotografiona Netzpolitik.org zugespielte, vertrauliche Dokumente belegen: Das LKA Berlin versorgt den Verfassungsschutz in Form so genannter Verlaufsberichte und Gefährdungsbewertungen regelhaft mit personenbezogenen Daten von Menschen, die Demonstrationen oder Kundgebungen in Berlin anmelden oder daran teilnehmen. Davon sind häufig auch Versammlungen betroffen, die jenseits der ohnehin fragwürdigen gesetzlichen Aufgabengebiete des Geheimdienstes liegen. Dieser Artikel ist ein Gastbeitrag […], https://netzpolitik.org/2015/versammlungs-und-vereinigungsfreiheit-unter-beobachtung-des-berliner-geheimdienstes/ .

Antennenkuppeln der ehemaligen US-amerikanischen Abhörbasis Bad Aibling Station der NSA. | Bildquelle: REUTERSExklusiv
Geheimdienst-Kontrolleure reichen Klage ein
"Wir sind reingelegt worden"
, Tagesschau.de, 02.12.2015
Die G-10-Kommission hat genug. Nachdem die Bundesregierung die zuständigen Geheimdienst-Kontrolleure die Liste der NSA-Selektoren nicht prüfen lassen wollte, will das Gremium nach Recherchen von NDR, WDR und "SZ" nun Klage beim Bundesverfassungsgericht einreichen.

Der frühere BND-Mitarbeiter Markus R. beim Prozessauftakt in München.
BND-Informationen verkauft
Geständnis eines Spions
, Tagesschau.de, 17.11.2015
Frust, Langeweile, Unzufriedenheit - das waren nur drei der Gründe, wieso ein BND-Mitarbeiter Informationen an den US-Geheimdienst CIA verkauft hat. Als sein Fall 2014 bekannt wurde, hatte das diplomatische Verstimmungen ausgelöst. Jetzt steht der BND-Mann vor Gericht.

NSA-Ausschuss
Bericht zu NSA-Abhöraffäre
Sonderermittler wirft USA Vertragsbruch vor
, Tagesschau.de, 30.10.2015
Graulich-Abschlussbericht: https://www.tagesschau.de/inland/graulich-abschlussbericht-101.pdf
Die NSA hat offenbar in großer Zahl europäische Regierungseinrichtungen und Wirtschaftsunternehmen abgehört. Das geht laut "Spiegel" aus einem Bericht des Bundestagssonderermittlers Graulich hervor. Damit hätten die USA gegen geltende Verträge verstoßen.
Der Sonderermittler der Bundesregierung zur Spähliste der NSA erhebt einem Medienbericht zufolge schwere Vorwürfe gegen den US-Geheimdienst. In seinem nicht veröffentlichten Abschlussbericht sei Kurt Graulich zu dem Ergebnis gekommen, dass vor allem europäische Regierungseinrichtungen in großer Anzahl Spähziele der NSA gewesen seien, berichtete "Spiegel Online". Die USA hätten damit "klar gegen vertragliche Vereinbarungen verstoßen".
Ex-Bundesrichter soll Selektoren überprüfen
Die Bundesregierung hatte den früheren Bundesrichter Graulich beauftragt, die Liste der NSA-Selektoren zu sichten. Dabei handelt es sich um Suchbegriffe, die der Bundesnachrichtendienst (BND) von der NSA erhielt, um sie für den US-Geheimdienst in seine Überwachungssysteme einzuspeisen und die Ergebnisse dann in die USA weiterzuleiten. Grundlage der Untersuchung sei eine Liste von gut 39.000 Suchbegriffen der NSA, die der BND im Zeitraum von 2005 bis März 2015 in einer Ablehnungsliste zusammengefasst habe, weil sie gegen deutsche oder europäische Interessen verstießen. Die große Mehrzahl der Suchbegriffe waren demnach E-Mail-Adressen. Laut dem Bericht seien die meisten dieser Suchbegriffe, oder Selektoren, aussortiert worden, bevor sie in die Überwachungssysteme eingespeist wurden. Auch deutsche Ziele, die durch das Grundgesetz vor der Ausspähung eigener Nachrichtendienste besonders geschützt seien, hätten "in überraschend großer Anzahl" auf der Wunschliste der NSA gestanden, schreibt das Nachrichtenportal unter Berufung auf Graulich. Auch zahlreiche Wirtschaftsunternehmen aus oder mit Sitz in Deutschland seien darunter gewesen. Fast 70 Prozent der aussortierten Selektoren habe zudem Regierungsstellen von EU-Ländern betroffen. Bei zwei Dritteln aller 28 EU-Mitgliedsstaaten habe man Treffer gefunden, heiße es in dem Bericht.

Hat NSA Zugang zu Telekom-Netzen?, Tagesschau, 14.09.2014
Der US-Geheimdienst NSA und der britische Dienst GCHQ haben offenbar Zugang zu Rechnern, Smartphones und Tablets, die über die Telekom und NetCologne mit dem Netz verbunden sind. Das berichtet der "Spiegel" mit Bezug auf Dokumente von Ex-NSA-Mitarbeiter Snowden. In den von einem NSA-Programm namens Treasure Map erstellten Grafiken seien die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heiße es dazu erklärend, die rote Markierung bedeute, dass es "innerhalb" dieser Netze "Zugangspunkte" für die technische Überwachung gebe. Das Treasure-Map-Programm hat dem Bericht zufolge das Ziel, "das komplette Internet zu kartografieren". Mit der Anwendung könnten sogar Endgeräte wie Computer, Smartphones und Tablets visualisiert werden, sofern sie mit dem Internet verbunden seien. Das Programm diene unter anderem der "Planung von Computerattacken" und der "Netzwerk-Spionage", heißt es laut "Spiegel" in einer Präsentation der Anwendung. Neben der Telekom und Netcologne sind demnach auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Punkten markiert. Es handele sich um "Geschäftsgeheimnisse und sensible Informationen", sagte Stellar-IT-Chef Ali Fares dem "Spiegel". Geschäftsführer Christian Steffen betonte: "Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar."

Eine Satellitenschü,ssel mit ü,ber 18 Meter Durchmesser. | Bildquelle: dpaExklusiv
Auswertung der Selektorenliste
BND hörte deutschen Diplomaten ab
, Tagesschau.de, 11.11.2015, https://www.tagesschau.de/inland/bnd-selektorenliste-103.html
Die dem Bundestag vorgelegte Selektorenliste könnte den BND in eine tiefe Krise stürzen. Nach rbb-Informationen hörte er sogar einen deutschen Diplomaten ab. Auch andere Zielpersonen sind hochbrisant: darunter Frankreichs Außenminister. Von Michael Götschenberg. | mehr Mehr zu diesem Thema:
BND spionierte im US-Außenministerium, 15.10.2015
BND spionierte Freunde aus, 14.10.2015

BND rechtfertigt Weitergabe von Handynummern, Tagesschau, 10.08.2013
Die Zusammenarbeit zwischen den deutschen Sicherheitsbehörden und dem US-Geheimdienst sorgt weiter für Konflikte. Der Bundesnachrichtendienst bezeichnete die Weitergabe von Mobilfunknummern terrorverdächtiger Personen an ausländische Geheimdienste inzwischen als rechtmäßig. Außerdem bestritt er, dass BND-Präsident Schindler das Weiterreichen der Nummern eigens angeordnet habe. Diese Praxis gäbe es seit etwa 2003/2004, teilte ein Sprecher mit, und sei auch in der Amtszeit Schindlers nicht geändert worden. Die SPD verlangt von der Bundesregierung rasch Klarheit über die Übermittlungspraxis. Die Regierung müsse sich im Parlamentarischen Kontrollgremium dazu äußern, "ob die Vorwürfe stimmen und ob es zu gezielten Tötungen aufgrund der Daten des BND seit dem neuen Erlass des Innenministeriums in 2010 gekommen ist", sagte der Chef des Gremiums, Thomas Oppermann, in Berlin. Er betonte, die SPD lehne gezielte Tötungen ab, die außerhalb von bewaffneten Konflikten völkerrechtswidrig seien. "Deutschland darf sich daran nicht beteiligen."

Uganda: Mit deutscher Überwachungssoftware gegen die Opposition, netzpolitik.org, 04.11.2015
https://netzpolitik.org/2015/uganda-mit-finfisher-gegen-die-opposition/
Präsident Yoweri Museveni | CC BY-SA 2.0 by Adam Jones
Privacy International weist in einem im Oktober veröffentlichten Bericht (PDF) nach, dass Polizei und Militär in Uganda, angeführt von Präsident Yoweri Museveni, mithilfe der Überwachungssoftware FinFisher gegen Oppositionelle vorgegangen sind. FinFisher sei das "Rückgrat" einer geheimen Operation namens "Fungua Macho" (Öffne deine Augen) gewesen, um führende Oppositionsmitglieder, Aktivistinnen und Journalistinnen nach den Parlamentswahlen 2011 auszuspionieren. […]

BND spioniert offenbar befreundete Staaten aus
Informationen über Geheimdienstpraxis
BND spionierte im US-Außenministerium
, Tagesschau.de, 16.10.2015
Spionage unter Freunden - nicht nur der US-Geheimdienst konnte das, auch der BND spähte befreundete Staaten aus. Prominentestes Ziel laut Recherchen des rbb: das US-Außenministerium. In Hochzeiten standen 700 Personen auf der Zielliste.

Satellitenschüssel des BND
Verfassungsklage wegen NSA-Affäre
Opposition will geheime Liste sehen
, Tagesschau.de, 17.09.2015
Der BND soll der NSA jahrelang geholfen haben, europäische Politiker auszuspähen. Im Zentrum steht dabei eine Liste mit Telefonnummern und IP-Adressen, die der BND dem US-Geheimdienst geliefert haben soll. Die Opposition will sich nun gerichtlich den Zugang zu der geheimen Liste erkämpfen.

Safe-Harbor-Urteil: Triumph für Snowden, Blamage für Merkel, Spiegel Online, 06.10.2015
Der Europäische Gerichtshof hat die zentrale Datenschutzvereinbarung zwischen EU und USA kassiert. Das Urteil ist die bislang gravierendste Folge von Edward Snowdens Enthüllungen und peinlich für die Bundesregierung. Ein Kommentar von Christian Stöcker mehr... [ Forum ], http://www.spiegel.de/netzwelt/netzpolitik/safe-harbor-urteil-triumph-fuer-snowden-blamage-fuer-merkel-kommentar-a-1056438.html

"Safe Harbor"-Urteil: Was jetzt mit unseren Daten passiert, http://www.spiegel.de/netzwelt/netzpolitik/europaeischer-gerichtshof-urteil-was-passiert-jetzt-mit-unseren-daten-a-1056369.html

Informationen über Geheimdienstpraxis
BND spionierte Freunde aus

Abhören unter Freunden - das geht doch: Ähnlich wie die NSA hat offenbar auch der BND die Kommunikation befreundeter Staaten ausgespäht. Ziele der Spionage waren laut rbb Inforadio offenbar europäische und amerikanische Einrichtungen. .... Hingegen verbietet das BND-Gesetz dem BND nicht grundsätzlich die Spionage in Europa oder in den USA. Das Problem dürfte deshalb vor allem ein politisches sein - sowohl außen- als auch innenpolitisch. Schließlich hatte die Bundeskanzlerin im Juli 2013, nach Bekanntwerden der NSA-Spionage, den berühmten Satz gesagt: "Abhören unter Freunden - das geht gar nicht." Zu diesem Zeitpunkt scheint der BND aber genau das selbst gemacht zu haben. Nun soll offenbar der Eindruck vermittelt werden, dass Schindler auch von der BND-Spionage unter Freunden erst vor Kurzem erfahren haben will, obwohl die Praxis im Herbst 2013 beendet worden sei. Dass die Arbeitsebene im BND den Chef des Hauses nicht informiert habe, das fanden einige im NSA-Untersuchungsausschuss schon bei der NSA-Spionage wenig glaubwürdig.Von Michael Götschenberg, https://www.tagesschau.de/inland/bnd-spionage-103.html

Fachgespräch im Bundestag: Die Lehren aus #Landesverrat, netzpolitik.org, http://netzpolitik.org/2015/fachgespraech-im-bundestag-die-lehren-aus-landesverrat/
Die Fraktion Bündnis 90/Die Grünen hatte gestern zu einem Fachgespräch über "Landesverrat? Pressefreiheit stärken - JournalistInnen schützen" in den Bundestag eingeladen, um über Lehren aus den Ermittlungen wegen Landesverrat gegen uns zu diskutieren. Die grüne Bundestagsabgeordnete Tabea Rößner erklärte in der Einleitung, dass es um die Frage gehe, welche Konsequenzen sich aus der Affäre ergeben […]

Interview with Nighat Dad: "Why are innocent Pakistanis killed with drones being operated from Germany?", netzpolitik.org, 06.10.2015, http://netzpolitik.org/2015/interview-nighat-dad/
One of the guest speakers at the recent Intelexit press conference was Nighat Dad, a digital rights activist from Pakistan. She gave an emotional speech about the effects of the drone war on the daily lives of Pakistani citizens and appealed to intelligence agency personnel to resign. We talked to her afterwards about her work […]

Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt, netzpolitik.org, http://netzpolitik.org/2015/snowden-enthuellt-schlumpfparade-wie-das-gchq-smartphones-und-router-hackt/
Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by Jerrold Connors) Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist. GCHQs Schlumpftruppe In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt […]

Engagement gegen Staatstrojaner, netzpolitik.org, 06.10.2015, http://netzpolitik.org/2015/urteil-gegen-das-bka-teilerfolg-beim-staatstrojaner-vertrag/
Nachdem der Einsatz des Trojaners der Firma DigiTask nach der Veröffentlichung der Analyse des CCC unmöglich geworden war, wurde für den Einsatz im "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ) im Herbst 2012 eine Jahreslizenz des Staatstrojaners FinFisher der Firma Gamma/Elaman für knapp 150.000 Euro gekauft. Damit wurde das heikle Softwareprojekt wiederum an eine kommerzielle Firma als externen Dienstleister übertragen, noch dazu an eine mit zweifelhaftem Ruf. Denn Gamma/Elaman war in den letzten Jahren in die Kritik geraten, da etwa Oppositionelle aus Bahrain von Geheimdiensten ausspioniert worden waren und dabei Trojaner ebenjener Firma zum Einsatz kamen, wie "Privacy International" und citizenlab nachweisen konnten. Wir wollten also mehr über das kommerzielle Produkt für die "Ferndurchsuchungen" von informationstechnischen Geräten wissen und den Schleier um das heimliche technische Fahndungswerkzeug ein wenig lüften. Daher verlangten wir Auskunft nach dem Informationsfreiheitsgesetz (IFG). Was wir aber bekamen, war an zahlreichen Stellen geschwärzt. Wir legten dann eine Verpflichtungsklage ein, um den Vertrag zwischen der Bundesrepublik Deutschland und der Firma Elaman GmbH in ungeschwärzter Form zu bekommen.Das BKA wollte die Informationen weiterhin zurückhalten und wehrte sich. Es argumentierte vor Gericht, die "öffentliche Sicherheit" sei gefährdet, man müsse "verwaltungsinterne Abläufe und Strukturen" in der Behörde schützen. Deswegen könne man Details zur Hard- und Software des Staatstrojaners nicht herausgeben, da die "Funktionsfähigkeit der Sicherheitsbehörden" dann gestört sei. Das Amt argumentierte außerdem, Geschäftsgeheimnisse der Firma Elaman gemäß § 6 IFG stünden der Auskunft entgegen.

Erste Ausgabe des Journal of Self-Regulation and Regulation: Wer regiert das Internet?, netzpolitik.org, 05.10.2015, http://netzpolitik.org/2015/erste-ausgabe-des-journal-of-self-regulation-and-regulation-wer-regiert-das-internet/
Erste Ausgabe des Open-Journals (PDF): Gibt es Souveränität im Cyberspace? Ist Anonymität in der Online-Kommunikation noch möglich? Wer regiert das Internet? Diese und weitere spannende Fragen werden in der ersten Ausgabe des Journal of Self-Regulation and Regulation aufgeworfen und diskutiert. Das Journal entstand im Rahmen der Ringvorlesung "Wer regiert das Internet? Regulierungstrukturen und -prozesse im virtuellen Raum", die im Wintersemester […]

Crypto Wars: Petition will US-Regierung zu Stellungnahme zwingen, netzpolitik.org, 08.10.2015
Um den Einsatz von Verschlüsselung tobt ein erbitterter Kampf. CC BY-SA 2.0, via flickr/kris krüg Regelmäßig schießen Regierungsstellen gegen den Einsatz von starker Verschlüsselung, der angeblich Terroristen und Kriminelle aller Art begünstigen und Ermittlungsbehörden in ihrer Arbeit behindern würde. Beliebte Forderungen sind etwa verpflichtende Hintertüren in IT-Produkten oder hinterlegte Schlüssel, mit denen sich geschützte Kommunikation entziffern lässt. Mit der gleichen Regelmäßigkeit weisen Kritiker auf die gar nicht so unvorhersehbaren Nebenwirkungen […], https://netzpolitik.org/2015/crypto-wars-petition-will-us-regierung-zu-stellungnahme-zwingen/

Überwachung aus einer Hand: Planungen für gemeinsame TKÜ-Zentren der Bundesländer werden konkret, netzpolitik.org, 08.10.2015
Aufträge vielleicht bald aus dem nahen Dresden: Flyer der jährlichen Überwachungsmesse ISS World in Prag. Auch das zweite "Gemeinsame Kompetenz- und Dienstleistungszentrum" (GKDZ) zur Telekommunikationsüberwachung nimmt Gestalt an. Dies geht aus einer Präsentation des sächsischen Innenministeriums hervor, die der Berliner Datenschutzbeauftragte Alexander Dix im Berliner Senat verteilt hat. Demnach haben die beteiligten Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin bereits einen Entwurf für einen Staatsvertrag abgestimmt. Unterzeichnet ist das Dokument […], https://netzpolitik.org/2015/ueberwachung-aus-einer-hand-planungen-fuer-gemeinsame-tkue-zentren-der-bundeslaender-werden-konkret/

Funkzellenabfrage in Berlin: Vielleicht werden Sie gerade überwacht, netzpolitik.org, 14.09.2015
"Überwachung ist Homöopathie für Strafverfolger." CC BY-SA 2.0, via flickr/Frerk Meyer Nicht nur die NSA, auch Behörden haben Möglichkeiten, auf unsere Telekommunikation zuzugreifen. Die massenhafte Erfassung von Handydaten bringt wenig - und die parlamentarische Kontrolle wird verwehrt. Dieser Gastbeitrag von Christopher Lauer erschien zunächst im Tagesspiegel. Veröffentlichung hier mit freundlicher Genehmigung. Christopher Lauer war von 2009 bis 2014 Mitglied der Piratenpartei und sitzt seit 2011 im […], https://netzpolitik.org/2015/funkzellenabfrage-in-berlin-vielleicht-werden-sie-gerade-ueberwacht/ .

Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt, netzpolitik.org, 01.10.2015
Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by Jerrold Connors) Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist. GCHQs Schlumpftruppe In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt […], https://netzpolitik.org/2015/landesverraeter-verfassungsschutzpraesident-maassen-beim-geheimnisverrat-erwischt/

Intelexit weist den Weg aus dem Überwachungsmoloch: Erste Erfolge beim Ausstieg, netzpolitik.org, 30.09.2015
Intelexit verteilt Flyer vor dem GCHQ Nach einem breiten Medienecho feiert die Aussteigerkampagne für GeheimdienstmitarbeiterInnen "Intelexit" erste Erfolge. Laut den OrganisatorInnen gibt es erste Kontaktaufnahmen von Aussteigewilligen. Kurz zuvor wurden MitarbeiterInnen von NSA, GCHQ, BND und Verfassungsschutz an ihren Behördenstandorten mit Werbebannern und Flyern informiert. Eine weitreichende Berichterstattung der Medien begleitete die Kampagne. Die InitiatorInnen waren vom enormen öffentlichen Interesse überwältigt. […], https://netzpolitik.org/2015/intelexit-weist-den-weg-aus-dem-ueberwachungsmoloch-erste-erfolge-beim-ausstieg/

Die Geister, die sie riefen: NSA half, Olympische Spiele in Griechenland zu überwachen, und blieb einfach da, netzpolitik.org, https://netzpolitik.org/2015/die-geister-die-sie-riefen-nsa-half-olympische-spiele-in-griechenland-zu-ueberwachen-und-blieb-einfach-da/
Immer mit am Start: Die NSA - CC BY-NC-ND 2.0 via flickr/kkazantzoglou Ein Teilnehmer der Olympischen Spiele 2004 war die NSA. "The world will be watching, and so will NSA!" lautet das Motto aus den Snowdendokumenten, die nun von Spiegel und The Intercept veröffentlicht wurden. Sie half zusammen mit der CIA dem griechischen Geheimdienst EYP dabei, Kommunikationsleitungen abzuhören und auszuwerten: NSA will gather information and tip off […], https://netzpolitik.org/2015/die-geister-die-sie-riefen-nsa-half-olympische-spiele-in-griechenland-zu-ueberwachen-und-blieb-einfach-da/

Keine falsche Bescheidenheit beim GCHQ: "weltgrößte Überwachungsmaschine", netzpolitik.org, 28.09.2015
GCHQ Visualisierung der Überwachung von Online-Radios. By The Intercept Vergangenen Freitag berichtete The Intercept über weitere Details zum Ausmaß der Überwachung durch den britischen Geheimdienst GCHQ. Bisher unveröffentlichte Snowden-Dokumente belegen den gigantischen Umfang und zeigen die Fähigkeiten des GCHQ zur Analyse von Metadaten und Kommunikationsinhalten. Die Enthüllungen betreffen insbesondere ein Programm mit dem Namen KARMA POLICE. Herzstück der Operation ist das massenhafte Erstellen von […], https://netzpolitik.org/2015/keine-falsche-bescheidenheit-beim-gchq-weltgroesste-ueberwachungsmaschine/

Strategic Initiative Technology: We Unveil the BND Plans to Upgrade its Surveillance Technology for 300 Million Euros, netzpolitik.org, 23.09.2015
Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: BND. Fiberglass tapping, real-time Internet traffic analysis, encryption cracking, computer hacking: Germany´s foreign intelligence agency Bundesnachrichtendienst (BND) is massively expanding its Internet surveillance capabilities. We publish its secret 300 million Euro investment programme "Strategische Initiative Technik". Members of Parliament and civil society criticise the agency´s new powers and demand an end of the whopping armament programme. […], https://netzpolitik.org/2015/strategic-initiative-technology-how-bnd-wants-to-ramp-up-its-tech-capabilities-for-300-million-euros/

Strategic Initiative Technology: We Unveil the BND Plans to Upgrade its Surveillance Technology for 300 Million Euros, netzpolitik.org, 23.09.2015
Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: BND. Fiberglass tapping, real-time Internet traffic analysis, encryption cracking, computer hacking: Germany´s foreign intelligence agency Bundesnachrichtendienst (BND) is massively expanding its Internet surveillance capabilities. We publish its secret 300 million Euro investment programme "Strategische Initiative Technik". Members of Parliament and civil society criticise the agency´s new powers and demand an end of the whopping armament programme. […], https://netzpolitik.org/2015/strategic-initiative-technology-how-bnd-wants-to-ramp-up-its-tech-capabilities-for-300-million-euros/

Frankreich führt Überwachungsgesetz für ausländische Kommunikationen ein, netzpolitik.org, 23.09.2015
cc-by owni ccloguy Das kontroverse französische Geheimdienstgesetzes "Loi Renseignement" ist noch nicht vollkommen veröffentlicht, doch schon steht ein neuer Gesetzentwurf an. Dieser soll nun im Schnellverfahren durchgewinkt werden. Im Juni verabschiedeten die französischen Abgeordneten das sogenannte "Loi Renseignement", um die Überwachungskompetenzen der Geheimdienste massiv zu erweitern. Danach wurde dieser französische "Patriot Act" vom Präsidenten selbst an den Verfassungsrat […], https://netzpolitik.org/2015/frankreich-fuehrt-ueberwachungsgesetz-fuer-auslaendische-kommunikationen-ein/

Automatisiertes "Erkennen von Propaganda": Meldestelle für Internetinhalte bei Europol soll weiter wachsen, netzpolitik.org, 22.09.2015
Illustration des inzwischen beendeten EU-Forschungsprojekts "Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung" von Informationen aus Sozialen Medien". Die EU-Mitgliedstaaten sollen noch mehr Geld und Personal für die Entwicklung der Meldestelle für Internetinhalte ("EU Internet Referral Unit", EU-IRU) aufbringen. So schildert es der EU-Anti-Terror-Koordinator Gilles de Kerchove in einem Strategiepapier, das die britische Bürgerrechtsorganisation Statewatch heute veröffentlichte. Die luxemburgische Ratspräsidentschaft wird aufgefordert, der Meldestelle einen Platz in der gegenwärtig diskutierten Neuauflage der Europol-Verordnung […], https://netzpolitik.org/2015/automatisiertes-erkennen-von-propaganda-meldestelle-fuer-internetinhalte-bei-europol-soll-weiter-wachsen/

EU-Militärmission im Mittelmeer: Zivile und militärische Sicherheitsbehörden sollen Personendaten austauschen, netzpolitik.org, 17.09.2015
eunavformed Ende Juni hatten die Regierungen der 28 EU-Mitgliedstaaten den Start der militärischen Mission EUNAVFOR MED im Mittelmeer beschlossen. Ziel ist das Aufspüren der Netzwerke von kommerziellen Fluchthelfern, die in entsprechenden Dokumenten gewöhnlich als "Schlepper" und "Schleuser" bezeichnet werden. EUNAVFOR MED untersteht dem Auswärtigen Dienst in Brüssel, der für die Sicherheits- und Verteidigungspolitik zuständig ist. Die […], https://netzpolitik.org/2015/eu-militaermission-im-mittelmeer-zivile-und-militaerische-sicherheitsbehoerden-sollen-personendaten-austauschen/

Schräge Geheimdienst-Werbung: Liebesbotschaften von der NSA, Spiegel Online, 30.09.2015
Mit Herzchen und Sinnsprüchen versucht die NSA neuerdings, im Netz ihre Botschaften anzubringen. Die unbeholfene Aktion zeigt den Zwiespalt, in dem der Geheimdienst mittlerweile steckt, http://www.spiegel.de/netzwelt/netzpolitik/nsa-love-notes-liebesbotschaften-aus-fort-meade-a-1055231.html.

Dem BND kommen nicht nur Wasserhähne abhanden: Leaks interner Dokumente nehmen 2015 zu, netzpolitik.org, 08.12.2015
Auch mit neuen Wasserhähnen tropft es beim BND gewaltig (Chad Cooper via flickr, CC BY 2.0). Für das laufende Jahr meldet das Bundeskanzleramt 32 Verstöße gegen den Geheimschutz mit BND-Bezug, davon seien 29 Fälle auf Medienveröffentlichungen zurückzuführen. Der Tagesspiegel hatte vor dem Bundesverwaltungsgericht die Herausgabe der Zahlen erstritten. Damit nimmt die Zahl der geleakten BND-Dokumente stetig zu: 2013 waren es noch zwölf, 2014 lag der Whistleblowing-Zähler schon bei 24. In diesem […], http://netzpolitik.org/2015/bnd-kommen-nicht-nur-wasserhaehne-abhanden-leaks-interner-dokumente-nehmen-2015-zu/

Geheimoperation "Glotaic": CIA hatte direkten Zugriff auf deutsche Telekommunikation
CIA-Hauptquartier in Virginia (Archiv): Telefonate "direkt nach USA geroutet"
;, 04.09.2015, http://www.spiegel.de/netzwelt/netzpolitik/cia-hatte-direkten-zugriff-auf-deutsche-telekommunikation-a-1051407.html
Der US-Auslandsgeheimdienst konnte nach SPIEGEL-Informationen im Rahmen einer Geheimoperation direkt auf Telefonate aus Deutschland zugreifen. Der BND warnte intern vor einem "politischen Skandal", sollte die Aktion auffliegen.
Die Central Intelligence Agency (CIA), der Auslandsgeheimdienst der USA, hatte in einer Geheimoperation mit dem Bundesnachrichtendienst (BND) direkten und möglicherweise ungefilterten Zugriff auf Telekommunikationsdaten aus Deutschland. (Lesen Sie hier die ganze Geschichte im neuen SPIEGEL.) Nach SPIEGEL-Informationen wurden in der Operation "Glotaic" zwischen 2004 und 2006 Telefon- und Faxverkehre des US-Anbieters MCI an dessen deutschem Standort Hilden überwacht. Dabei wurden die Audiodaten abgehörter Gespräche "direkt nach USA geroutet", damit "die Audiofunktion ohne Aussetzer funktioniert", wie es in einem vertraulichen Papier des BND heißt. Bislang hatten BND-Mitarbeiter im NSA-Untersuchungsausschuss des Bundestags angegeben, alle Gespräche seien vom BND gefiltert und geprüft worden.Auch in einem anderen Punkt widersprechen die Aussagen im Ausschuss den Informationen aus BND-Dokumenten. So hatte ein BND-Mitarbeiter gegenüber den Parlamentariern angegeben, sein Dienst habe für die gemeinsame Operation von der CIA "keine Technik erhalten". In einem schriftlichen Vermerk werden aber Rechner erwähnt, die den Deutschen von der CIA zur Verfügung gestellt wurden. Nach dem offiziellen Ende von "Glotaic" warnte der BND intern vor einem "politischen Skandal", sollte die Geheimoperation auffliegen. In einem "Stammblatt" vom April 2008 schreiben die Verfasser von "schwerwiegenden Risiken" für den Nachrichtendienst, sollte zum Beispiel bekannt werden, dass die Operation nicht durch das G-10-Gesetz gedeckt gewesen sei, das Beschränkungen des Fernmeldegeheimnisses regelt. Offiziell hatten BND und CIA nur die Kommunikation zwischen Teilnehmern im Ausland überwacht, die über MCI in Hilden lief. Allerdings seien durch eine Panne auch Strecken von "massiv deutschen Verkehren" überwacht worden, wie es in einer internen E-Mail heißt. Dafür wäre aber eine sogenannte G-10-Anordnung nötig gewesen.

Snowden-Dokumente bestätigen Echelon-Programm: Rückschau auf 40 Jahre Aufdeckungsarbeit, 06.08.2015, netzpolitik.org
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. CC BY-SA 2.0, via flickr/UK Ministry of Defence Hausdurchsuchungen, abgehörte Telefone, angedrohte Gefängnisstrafen - auf solche Folgen muss man sich offenbar einstellen, wenn man geheime Informationen und geleakte Dokumente veröffentlicht. Der britische Journalist Duncan Campbell kann davon ein Lied singen, seit er 1976 einen Artikel über den Geheimdienst Government Communications Headquarters (GCHQ) publizierte. Zusammen mit dem US-Journalisten Mark Hosenball legte er erstmals offen, [...], https://netzpolitik.org/2015/snowden-dokumente-bestaetigen-echelon-programm-rueckschau-auf-40-jahre-aufdeckungsarbeit/

Affäre um Netzpolitik.org: Kanzleramt wusste früh von Landesverratsermittlungen, Spiegel Online, 27.08.2015
In der Affäre um die Landesverratsermittlungen gegen Netzpolitik.org taucht ein brisantes neues Detail auf: Das Kanzleramt wurde schon früh über den Fall informiert. Bislang gab man sich dort ahnungslos. http://www.spiegel.de/politik/deutschland/netzpolitik-org-kanzleramt-wusste-frueh-von-landesverrat-ermittlungen-a-1050004.html

Auf der Suche nach einer Skype-Alternative? Tox!
netzpolitik.org, von Gastbeitrag am 24. August 2015, 17:04 in Technologie / 32 Kommentare, http://netzpolitik.org/2015/auf-der-suche-nach-einer-skype-alternative-tox/
toxInstant Messaging mit Tox.
Gerüchte gab es ja schon seit längerer Zeit, doch spätestens seit den Enthüllungen von Edward Snowden vor über zwei Jahren gilt das Messaging-Programm "Skype" als nicht mehr vertrauenswürdig. Im Buch "Die globale Überwachung" von Journalist Glenn Greenwald, der darin die Snowden-Dokumente aufarbeitet und zusammenfasst, ist beschrieben, wie es der NSA und anderen Regierungen (vermutlich mit der Unterstützung von Microsoft) immer besser gelingt, Zugriff auf Gespräche zu erhalten.

"SIGINT Philosophe"-Kolumne der NSA veröffentlicht - Wenn gescheiterte Autoren zu Geheimdiensten wechseln, netzpolitik.org, https://netzpolitik.org/2015/sigint-philosopher-kolumne-der-nsa-veroeffentlicht-wenn-gescheiterte-autoren-zu-geheimdiensten-wechseln/, 11. August 2015
The Intercept enthüllte heute neue Snowden-Dokumente, die Teile der "SIGINT Philosopher"-Kolumne enthalten, die im internen Netz der NSA veröffentlicht werden. Die Kolumnen sollen philosophische und ethische Aspekte der Überwachung beleuchten. Sie stammen aus der Feder eines gescheiterten Autors, der nach eigenen Ausführungen generell überwachungskritisch war und eine große Portion Skepsis gegenüber den von der NSA eingesetzten Polygraphen hat, dann aber einen Sinneswandel durchlaufen zu haben scheint und begann, bei der NSA zu arbeiten:

NSA warb aktiv um Partner aus der Telekommunikationsbranche
US-Telekommunikationsfirma half Geheimdienst
Wie AT& T die NSA unterstützte
, Tagesschau.de, 16.08.2015
Bei ihren Ausspähaktionen erhielt die NSA offenbar Unterstützung des US-Telekommunikationsriesen AT&T. US-Medien berichten, die Firma gewährte dem Geheimdienst Zugriff auf Milliarden von Mails und Telefonverbindungen - auch aus dem UN-Hauptquartier.
Der US-Telekommunikationskonzern AT&T hat Medienberichten zufolge dem US-Geheimdienst NSA "bereitwillig" Zugang zu Milliarden E-Mails gewährt, die durch seine Netzwerke zirkulierten. Im Rahmen des bereits 1985 gestarteten Programms "Fairview" habe AT&T dem Geheimdienst auch erlaubt, über die von ihm betriebenen Leitungen die Internetkommunikation des UN-Hauptquartiers in New York zu überwachen, berichteten die Zeitung "The New York Times" (NYT) und die Rechercheorganisation "ProPublica". Sie berufen sich dabei auf neue Dokumente des früheren US-Geheimdienstmitarbeiters Edward Snowden.
Der Konzern habe sich "sehr kooperativ" gezeigt und eine "extreme Bereitschaft zu helfen" bewiesen, schrieben die Medien. Laut den Dokumenten gewährte AT&T dem Geheimdienst Zugang zu den Daten von Milliarden von E-Mails und Handygesprächen. Die Gesellschaft habe "binnen weniger Tage" nach Beginn des Programms zur Überwachung ohne richterliche Vollmacht im Oktober 2001 damit angefangen, Unterlagen an die NSA weiterzuleiten. Im September 2003 sei sie der erste "Partner" gewesen, der eine neue Technik zur Datensammlung freigeschaltet habe, durch die der NSA zufolge eine "Live-Präsenz im globalen Netz" möglich geworden sei. Unter dem Programm mit dem Namen "Fairview" wurden den Angaben zufolge eine Million E-Mails pro Tag an die NSA-Zentrale in Fort Meade im US-Staat Maryland weitergeleitet. Ein separates Programm namens "Stormbrew", das Verbindungen zum Telekommunikationskonzern Verizon und dem früheren Unternehmen MCI aufweist, war da noch in der Vorbereitung, wie die "NYT" schrieb. Dieses war offenbar für den Nachrichtenverkehr von Ausländern an Ausländer bestimmt. AT&T und andere Firmen werden in den Dokumenten nur mit Codenamen genannt, doch identifizierten frühere Geheimdienstmitarbeiter die Unternehmen. Es ist unklar, ob die Programme heute noch weiter laufen. Die Dokumente Snowdens stammten von 2003 bis 2013. Ein Unternehmenssprecher von AT&T betonte, dass die Firma Ermittlungsbehörden keine Informationen ohne entsprechenden Gerichtsbeschluss gebe, außer wenn Gefahr in Verzug sei. Den Berichten zufolge erfolgte die Überwachung der Kommunikation der Vereinten Nationen auf Anweisung des geheimen Sondergerichts Foreign Intelligence Surveillance Court. Allein "Fairview" kostete die NSA den Berichten zufolge im Jahr 2011 rund 189 Millionen Dollar. Das zweitgrößte Programm "Stormbrew" schlug demnach mit 67 Millionen Dollar zu Buche.

Cyber-Security-Kurse für Schülerinnen
Hacken lernen mit der NSA, Tagesschau.de, 13.08.2015
Hacken leicht gemacht - das lernen Schülerinnen in New York - und anderswo. Die Aktion ist keine bloße Schul-AG. Sponsor ist der US-Geheimdienst, die NSA hat Nachwuchssorgen. Die sollen auch mit Hilfe der Hacker-Seminare behoben werden.

Staatsschutzdateien: Undurchsichtige Datenspeicherungen und mangelnde öffentliche Kontrolle mit Unterstützung der Bundesregierung, netzpolitik.org, von Anna Biselli am 05. August 2015
Die Staatsschutz- und Projektdateien vom Bundesverfassungsschutz, den Verfassungsschutzbehörden der Länder und Bundeskriminalamt sind mehrmals dafür kritisiert worden, zu viele Personen ohne jegliche Rechtsgrundlage zu beinhalten. Ulla Jelpke und weitere Abgeordnete der Linken haben daher eine Kleine Anfrage gestellt, die sich um die "Staatschutzdateien von Sicherheitsbehörden des Bundes" dreht. Schon 2012 Beanstandungen, Prüfungen erst zwei Jahre später.
Grundlage für die Vermutung, es gebe Datenschutzdefizite in den Dateien und Datenbanken, ist insbesondere ein Prüfbericht des Bundesdatenschutzbeauftragten (BfDI) zur Datei "Politisch motivierte Kriminalität - links-Zentralstelle", die unter anderem die problematische Kategorie "Sonstige Personen" enthielt unter der eine Vielzahl von Personen gespeichert waren, die zufällig im Umfeld tatsächlich Verdächtiger aufgetreten sind. Obwohl der BfDI den Prüfbericht bereits 2012 veröffentlichte, begann das BKA mit der Prüfung der Dateien erst 2014, begründet das aber damit, man habe "die konzertierte Prüfung des kompletten Datenbestandes […] aus hiesiger Sicht zum frühestmöglichen Zeitpunkt" durchgeführt. Ulla Jelpke kommentiert:
Das BKA hat sich ganz schön lange Zeit gelassen, seine Dateien zu bereinigen. Das entspricht nicht gerade dem, was ich mir unter effektivem Datenschutz vorstelle. Die Zweifel daran, dass die Dateienlandschaft des BKA den wesentlichen datenschutzrechtlichen Bestimmungen gerecht wird, sind längst nicht ausgeräumt. Dagegen spricht, dass es nur in drei Dateien effektive Bereinigungen gegeben hat. Auch die hohe Zahl sogenannter Kontakt- oder Begleitpersonen sowie ‚sonstiger Personen‘ lässt nichts Gutes ahnen, ebenso wie die Tatsache, dass die Gesamtzahl gespeicherter Personen mehr oder weniger konstant geblieben ist. Korrekturen hat es offenbar nur partiell gegeben.
Doch warum hat es so lange gedauert, bis das BKA tätig geworden ist? Begründet wird das mit "vorgeschalteten Mitarbeiterschulungen", die Bewusstsein für die Defizite erzeugen sollten.

Französisches Verfassungsgericht segnet Geheimdienstgesetz ab, netzpolitik.org, 31.07.2015
Auf Betreiben des französischen Präsidenten François Hollande hat das Verfassungsgericht das Geheimdienstgesetz begutachtet und letzte Woche für rechtmäßig erklärt. CC BY 2.0, via flickr/DonkeyHotey Das französische Verfassungsgericht hat letzte Woche den Weg für das umstrittene Geheimdienstgesetz "Loi Renseignement" freigemacht, das Geheimdiensten tiefgreifende Überwachungsbefugnisse einräumt. Einzig die Erlaubnis, ausländische Kommunikation mitzuschneiden, wurde für nicht rechtmäßig erklärt. Künftig werden französische Netzanbieter dazu verpflichtet, "Black Boxes" in ihre Infrastruktur einzubinden, die mittels Algorithmen "verdächtiges Verhalten" erkennen und zur weiteren Analyse

US-Überwachung: WikiLeaks nennt 35 NSA-Ziele in Japan, Spiegel Online, 31.07.2015
Japan gilt als enger Verbündeter der USA. Trotzdem hat der US-Geheimdienst wohl auch dort hochrangige Ziele in Politik und Wirtschaft ausgespäht. Das legt eine neue WikiLeaks-Enthüllung nahe.

WikiLeaks: Generalbundesanwalt sieht keinen Grund für neue NSA-Ermittlungen, Spiegel Online, 25.07.2015
Kanzlerin, Minister, Büger: Die Berichte über NSA-Spitzeleien mehren sich. Generalbundesanwalt Harald Range will trotzdem vorerst nicht aktiv werden. Für Ermittlungen fehlten "gerichtsfeste Beweise", sagte er dem SPIEGEL.

niue-muenzenPRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools, PC-Welt.de, 22.07.2015
Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen. Automatisch und mit relativ wenig Aufwand belauscht die NSA dank PRISM große Teile der Internet-Kommunikation. Dabei beschränken sich die Amerikaner keineswegs nur auf die USA - denn ein beachtlicher Teil des Internetdatenverkehrs rast über Server in den USA, und damit durch das Einflussgebiet der NSA, die hinter PRISM steht. Inwieweit die Spione ihre Finger bei US-Unternehmen im Spiel haben, ist zudem nicht bekannt. Es wird jedoch vermutet, dass die NSA über Programmierschnittstellen als Hintertürchen in "Software made in the USA" verfügen könnte. Mit so einer Schnittstelle wären auch die Windows- oder Chrome-Daten von deutschen Nutzern für die US-Behörde leicht einsehbar. Die hier genannten Programme sind nur ein Teilaspekt des Schutzes vor neugierigen PRISM-Blicken. Wer sich möglichst komplett schützen will, muss konsequenterweise auch auf die Google-Suche oder Yahoo-Mails verzichten (um nur zwei Beispiele zu nennen). Lesen Sie also unbedingt auch unseren Ratgeber zum Schutz vor PRISM . Achtung: Eine hundertprozentig blickdichte Anti-PRISM-Mauer werden Sie kaum errichten können. Dafür kreuzen die Wege Ihres Datenverkehrs im Internet zu oft den Einflussbereich der NSA. Und selbst die beste Verschlüsselung kann theoretisch geknackt werden. Außerdem gibt es für manche Dienste keine vernünftige Alternative. Zwar können Sie beispielsweise Facebook entsagen und zu Diaspora wechseln. Doch dürften Sie dort ziemlich alleine sein und höchstens Monologe führen, während Sie auf Ihre Freunde aus Facebook warten. Das ist jedoch kein Grund, zu verzagen. Mit unseren Tipps und Tools setzen Sie die Hürden teilweise so hoch, dass die NSA-Agenten gehörig ins Schwitzen kommen werden. Nur ein Beispiel: Selbst superschnelle Hardware braucht für gut verschlüsselte Daten Jahrzehnte, wenn nicht Jahrhunderte, um sie knacken.

Vodafone, British Telecommunications oder CSC Solutions: IT-Konzerne stehen im Verdacht, mit der NSA zusammenzuarbeiten. Das betrifft auch viele Bundesländer, die Verträge mit diesen Unternehmen haben., Tagesschau, 30.08.2014

Prism, das Internetüberwachungssystem der NSA, PC-Welt.de, 04.07.2013 | 10:01 Uhr

Prism nennt sich das Internet-Spähsystem des amerikanischen Geheimdienst NSA, das weite Teile der Internet-Kommunikation belauscht. Hier finden Sie Tipps, wie Sie Ihre Daten schützen können. Der 29-jährige EX-CIA-Mann Ed Snowden hat das geheime Überwachungssystem der NSA an die Presse verraten. Die Washington Post und der Guardian enthüllten die ersten Details. Sie besagen, dass das Prism genannte Überwachungssystem von der NSA gesteuert und in Zusammenarbeit mit Google, Facebook, Microsoft, Yahoo, AOL, Apple und anderen die Kommunikation im Internet überwacht. Das Weiße Haus hat die Existenz von Prism zumindest teilweise bestätigt. Die meisten genannten Internet Konzerne streiten dagegen eine Beteiligung an Prism ab oder spielen sie herunter. Die Spekulationen über die verwendete Überwachungstechnik und das tatsächliche Ausmaß von Prism schießen seit der ersten Veröffentlichung Anfang Juni ins Kraut. Die Rede ist von orwellschen Ausmaßen. Der Informant Snowden befeuerte diese Annahmen in einem Interview mit der Guardian, in der er sagte, die US-Regierung sei "darauf erpicht, sich Kenntnis über jede Unterhaltung und jede Art von Verhalten auf der Welt zu verschaffen".
Datenanalyse des Internetverkehrs
Eine Präsentationsfolie zu Prism weist explizit darauf hin, dass ein Großteil des gesamten Internetverkehrs über die amerikanische Internetinfrastruktur läuft, da die Daten im Internet den "billigsten Weg und nicht den kürzesten"wählen würden. Die NSA scheint somit auch die Daten von Firmen analysieren zu können, die keine Datenbanken in den USA betreiben, deren Internetverkehr aber über das amerikanische Netzwerk läuft. Somit wären nicht nur die Kunden der genannten Firmen betroffen.
Schutz vor Prism I
Im Internet wurden sofort zahlreich Vorschläge gesammelt, wie man sich vor dem Spähprogramm Prism schützen könne. Einen Überblick über diese Ideen finden Sie etwa auf der Website http://prism-break.org . Allerdings dürften die meisten der Vorschläge wenig bringen. So wird empfohlen, statt der Betriebssysteme Windows oder OS X besser ein Linux-System zu nutzen. Es gibt allerdings keinen Hinweis darauf, dass Prism sich auf einen Benutzer-PC einnistet. Und es gibt auch keinen Hinweis darauf, dass Windows oder OS X Nutzerdaten ausspionieren.
Auch der Vorschlag das Browser-Plugin HTTPS Everywhere zu nutzen, um zu populären Diensten wie Facebook eine verschlüsselte Verbindung aufzubauen, nützt nichts. Denn was hilft schon eine abhörsichere Leitung zu Facebook, wenn die NSA sich die Daten einfach direkt vom dem Facebook-Server abgreifen kann?
Schutz vor Prism II
Nach aktuellem Wissensstand scheinen nur zwei Maßnahmen gegen die Überwachung durch einen übermächtigen amerikanischen Geheimdienst zu schützen: Enthaltsamkeit in der Datenweitergabe und eine End-zu-End-Verschlüsselung, deren Schlüssel Sie selber verwalten.
Was die Datenenthaltsamkeit betrifft, muss jeder für sich entscheiden, ob er auf seine sozialen Kontakte bei Facebook & Co. verzichten kann. Sicher ist nur: Eine Meinung, die nicht gepostet wurde, kann auch nicht ausgespäht werden. Was die End-zu-End-Verschlüsselung betrifft, helfen folgende Tools und unsere Tipps weiter. Wir zeigen, wie Sie sicher E-Mails versenden und Ihre Daten sicher austauschen.
Sichere E-Mails: Mit PGP-Programmen (Pretty Good Privacy) lassen ich E-Mails sicher verschlüsseln. Zu diesen Programmen gehört auch Gpg4win . Das Verschlüsselungssystem arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten. Wenn Sie jemandem eine geheime Nachricht senden wollen, dann verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Jeder Teilnehmer von PGP hat einen eigenen öffentlichen Schlüssel. Er ist vergleichbar mit einem an ihn adressierten Umschlag, der sich fest zukleben lässt. Jeder kann dort eine Nachricht hineintun, den Umschlag verschließen und absenden. Öffnen kann den Umschlag aber nur der Empfänger mit seinem privaten Schlüssel. Weitere Informationen zum Programm Gpg4win finden Sie in dieser PC-WELT-Meldung .
Sicher Daten tauschen: Wer gelegentlich Dateien tauschen möchte, kann diese einfach in ein verschlüsseltes ZIP-Archiv packen. Das geht etwa mit der Freeware 7Zip . Wer öfter Dateien mit anderen austauscht, wird vermutlich einen Online-Speicher wie Dropbox bevorzugen. Die Daten in Ihre Dropbox schützen Sie mit dem Tool Boxcryptor gratis.Die Daten werden dabei auf Ihrem PC verschlüsselt und erst wieder auf dem Empfänger-PC entschlüsselt. Nutzen Sie in diesem Fall einen Dropbox- und Boxcryptor-Account nur fürs Austauschen und nicht gleichzeitig für Ihre privaten Daten. Weitere Infos zu Prism finden Sie in der PC-WELT 8/2013 . Exklusiv auf DVD: Der beste PC-Schutz der Welt. Und viele andere spannende Themen.

WikiLeaks: NSA soll auch Außenminister Steinmeier belauscht haben, Spiegel Online, 20.07.2015
Die NSA-Affäre erreicht das Auswärtige Amt. Laut WikiLeaks wurden Außenminister Steinmeier und weitere Mitarbeiter des AA abgehört - womöglich auch Joschka Fischer. mehr... [ Video | Forum ]

Prozess gegen deutschen CIA-Informanten
Ausgeschwärzt, Tagesschau.de, 17.07.2015
Das Kanzleramt wollte BND-Geheimnisse schützen: Für den Prozess gegen einen Mitarbeiter, der Unterlagen an die CIA verkauft haben soll, wollte man viele Dokumente sperren. Das hat der Generalbundesanwalt verhindert - auch Staatsgeheimnisse werden verhandelt. Von Andreas Spinrath.


Überwachung durch US-Geheimdienst NSA
Schröder auch als Altkanzler abgehört
, Tagesschau.de, 12.07.2015
Dass Gerhard Schröder als Bundeskanzler vom US-Geheimdienst NSA abgehört wurde, ist bekannt. Neu dagegen ist, dass die Überwachung nach seiner Amtszeit offenbar sogar noch ausgeweitet wurde. Der Grund: Schröders guter Draht nach Russland. Das enge Verhältnis zwischen Gerhard Schröder und Wladimir Putin hat offenbar dafür gesorgt, dass der SPD-Politiker auch nach seiner Kanzlerschaft weiter im Visier des US-Geheimdienstes blieb. Laut "Bild am Sonntag" soll die NSA Schröders Überwachung nach 2005 sogar noch ausgeweitet haben. Über den Altkanzler sei es möglich gewesen, Zugang in die sonst sehr verschlossene Welt rund um Putin zu erhalten. Die Zeitung beruft sich in ihrem Bericht auf Informationen aus US-Geheimdienstkreisen. Für die USA sei außerdem Schröders zügiger Wechsel in die russische Energiewirtschaft von Interesse gewesen. Schröder ist Vorsitzender des Aktionärsausschusses des vom russischen Staatskonzern Gazprom dominierten Unternehmens Nord Stream. Nord Stream baute und betreibt die gleichnamige Ostsee-Pipeline, durch die Erdgas von Russland nach Deutschland geleitet wird.
Schröders engste Vertraute im Visier der NSA
Vor gut einer Woche hatte der Rechercheverbund von NDR, WDR und "SZ" berichtet, dass die NSA Jahrzehnte lang das Bundeskanzleramt abhörte. Das belegen Dokumente, die Wikileaks veröffentlicht hat. In den Papieren finden sich auch die Telefonnummern von engen Vertrauten von Schröder: Darunter etwa Bodo Hombach, der 1998/99 einige Monate lang das Kanzleramt geleitet hatte und Michael Steiner - dem sicherheitspolitischen Berater von Schröder.
Schröder beklagt Misstrauen der Amerikaner
Nachdem im Februar 2014 erste Berichte über die Überwachung von Schröder bekannt geworden waren, hatte sich der Altkanzler über die Spionage aus Washington beschwert. Der Kern des Problems sei "das ungeheure Misstrauen der Amerikaner gegenüber einem Bündnispartner, der ein hohes Maß an Solidarität gezeigt hat", sagte er damals.

Neue Dokumente von WikiLeaks: Kanzleramt schon seit Kohl-Ära im NSA-Visier, Tagesschau.de, 08.07.2015
Die NSA hat nach Informationen von WikiLeaks schon seit Jahrzehnten das Bundeskanzleramt abgehört. Das zeigen neue Dokumente, die NDR, WDR und SZ vor Veröffentlichung einsehen konnten. Betroffen waren demnach neben Kanzlerin Merkel auch ihre Vorgänger Schröder und Kohl.
Von John Goetz, Janina Findeisen und Christian Baars (NDR)
Noch in der vergangenen Woche hatten der Geheimdienstkoordinator im Kanzleramt, Günter Heiß, und der ehemalige Kanzleramtschef Ronald Pofalla (CDU) bei einer Befragung im NSA-Untersuchungsausschuss abgewiegelt. Auf die Frage, ob Merkels Handy abgehört worden sei, sagte Heiß, es gebe Indizien dafür. Es könne aber auch sein, dass ein Gespräch "zufällig" abgehört worden sei, als ein "Beifang" etwa bei einem Telefonat mit dem russischen Präsidenten Putin. Pofalla sagte, er halte es bis heute für nicht bewiesen, dass das Handy der Kanzlerin abgehört worden sei. Der "Spiegel" hatte 2013 erstmals über diesen Verdacht berichtet.
Nummern von Merkel, Kauder und Pofalla offenbar in NSA-Datenbank
Nun liegen die neuen WikiLeaks-Dokumente vor - eine Liste mit 56 Telefonnummern, darunter Merkels Handy-Nummer, die sie bis mindestens Ende 2013 genutzt hat. Die Nummern stammen offenbar aus einer Datenbank der NSA, in der Abhörziele erfasst sind. Und in dieser Liste findet sich nicht nur Merkels alte Mobilnummer, sondern auch mehr als ein Dutzend weiterer Festnetz-, Handy- und Faxanschlüsse aus ihrem direkten Umfeld - darunter die Durchwahl ihrer Büroleiterin im Kanzleramt, Beate Baumann, ihres Stellvertreters sowie weitere Nummern aus dem Kanzlerbüro. Außerdem steht der Name des Unions-Fraktionschefs Volker Kauder, einem engen Vertrauten von Merkel, samt einer Nummer im Bundestag auf der Liste und eine Merkel zugeordnete Nummer in der CDU-Bundesgeschäftsstelle. Auch die aktuelle Handy-Nummer von Ronald Pofalla ist in der NSA-Datenbank erfasst. Er hatte es anscheinend schon geahnt. In der Sitzung des NSA-Untersuchungsausschusses wies ihn jemand darauf hin, dass seine Nummer bislang nicht aufgetaucht sei. Pofallas Antwort: "Kommt noch."
Gezieltes Vorgehen der NSA
Die Liste zeigt, dass die NSA offenbar sehr gezielt vorgegangen ist. Außer der Kanzlerin und ihrem Büro umfasst sie vor allem Nummern und Namen von der Leitung des Bundeskanzleramts sowie von den Abteilungen 2, 4 und 6 - zuständig für Außen- und Sicherheitspolitik, Wirtschaftspolitik und die Nachrichtendienste. Selbst die Telefonzentrale des Kanzleramts inklusive der Faxnummer wurde offenbar ausspioniert. Von wann die Liste stammt, ist nicht bekannt. Viele der aufgeführten Nummern sind bis heute aktuell, andere - teils noch aus Bonner Zeiten - sind anscheinend veraltet. Mitarbeiter von Kohl und Schröder im Visier. Wann der US-Geheimdienst den Lauschangriff auf das Zentrum der deutschen Regierung gestartet hat, ist nicht klar. Aber einiges deutet daraufhin, dass auch Mitarbeiter von Merkels Vorgängern abgehört wurden. Die ersten Ziele hat die NSA offenbar bereits vor mehr als 20 Jahren in die Datenbank aufgenommen und in den folgenden Jahren stetig erweitert. Unter anderem findet sich eine alte Bonner Nummer mit dem Eintrag "DR LUDEWIG CHIEF OF DIV 4" in der Liste. Dr. Johannes Ludewig leitete von 1991 bis 1994 die Wirtschaftsabteilung des Kanzleramts, die Abteilung 4. Danach wechselte er ins Wirtschaftsministerium. Ausgespäht wurde offenbar auch ein persönlicher Referent des damaligen CDU-Staatsministers Anton Pfeiffer, ein enger Vertrauter von Helmut Kohl. Außerdem stehen unter anderem auf der Liste: Bodo Hombach, der 1998/99 einige Monate lang das Kanzleramt geleitet hat; Schröders sicherheitspolitischer Berater Michael Steiner; Klaus Gretschmann, ehemaliger Leiter der Abteilung für Wirtschaftspolitik, der unter anderem die Weltwirtschaftsgipfel für den Kanzler vorbereitet hat; Ernst Uhrlau, von 1998 bis 2005 im Kanzleramt für die Aufsicht über die Nachrichtendienste zuständig.
Weitere "streng geheime" Abhörprotokolle veröffentlicht
WikiLeaks hat außer der Telefonliste erneut einige als "streng geheim" eingestufte Abhörprotokolle der NSA veröffentlicht, darunter abgefangene Gespräche von Kanzlerin Merkel unter anderem mit Scheich Muhammad bin Zayid Al Nahyan aus den Vereinigten Arabischen Emiraten aus dem Jahr 2009 über die Situation im Iran. Laut einem weiteren Protokoll - ebenfalls von 2009 - hat sie intern kurz vor dem damals geplanten G20-Gipfel in London Vorschläge der US-Notenbank zur Lösung der Finanzkrise kritisiert. Es ging um "toxische Anlagen", die in "bad banks" ausgelagert werden sollten. Merkel habe sich skeptisch dazu geäußert, dass Banken sich komplett ihrer Verantwortung entziehen. Mitte Juni hat Generalbundesanwalt Harald Range ein Ermittlungsverfahren wegen des mutmaßlichen Ausspähens von Merkels Handy eingestellt. Die Vorwürfe seien nicht gerichtsfest nachzuweisen. Beweisdokumente habe die Behörde nicht beschaffen können. Kurz darauf - Anfang Juli - hat Wikileaks erste Abhörprotokolle und eine Liste mit Abhörzielen veröffentlicht, die auf einen umfassenden Lauschangriff der NSA auf die deutsche Regierung hindeuteten.
Bundesregierung prüft Veröffentlichungen
Als Reaktion auf die erste Enthüllung bat die Bundesregierung den US-Botschafter in Deutschland, John B. Emerson, zu einem Gespräch ins Kanzleramt. Die Bundesanwaltschaft prüft nun mögliche neue Ermittlungen wegen der NSA-Aktivitäten. Und in Regierungskreisen hieß es, man wundere sich in dieser Sache über gar nichts mehr. Beschwerden in Washington seien aber offenbar sinnlos. Die Bundesregierung erklärte nun auf Anfrage von NDR, WDR und SZ, die Veröffentlichung aus der vergangenen Woche werde von den zuständigen Stellen geprüft und bewertet, dies dauere an. "Insbesondere da ein Nachweis der Authentizität der veröffentlichten Dokumente fehlt, ist eine abschließende Bewertung derzeit nicht möglich." Zu den in den aktuellen Dokumenten aufgeführten Mobilfunknummern will die Bundesregierung nicht öffentlich Stellung nehmen. Eine Sprecher betonte jedoch, dass weiterhin gelte, was der Chef des Bundeskanzleramts, Peter Altmaier, in der vergangenen Woche gegenüber dem US-Botschaft deutlich gemacht habe: "Die Einhaltung deutschen Rechts ist unabdingbar und festgestellte Verstöße werden mit allen Mitteln des Rechtsstaats verfolgt werden. Darüber hinaus wird die für die Sicherheit unserer Bürger unverzichtbare Zusammenarbeit der deutschen und amerikanischen Nachrichtendienste durch derartige wiederholte Vorgänge belastet. Bereits seit dem vergangenen Jahr hat die Bundesregierung ihre Spionageabwehr verstärkt und fühlt sich darin durch die neuesten Veröffentlichungen bestätigt." Die US-Regierung hat sich bislang weder offiziell noch inoffiziell zur aktuellen Abhörpraxis in Deutschland geäußert. Nur Kanzlerin Merkel hat nach den ersten Berichten über das Abhören ihres Handys eine Art No-Spy-Garantie von US-Präsident Obama bekommen. Dabei ging es allerdings tatsächlich nur um sie persönlich, stellte der frühere NSA- und CIA-Direktor Michael Hayden in einem "Spiegel"-Interview klar. "Das war kein Versprechen, das für irgendjemand anderes an der Spitze der Bundesregierung gilt."

Lesermeinung am 08. Juli 2015 um 18:26 von Kessl
Irrelevant
... . Dass Merkel untätig blieb und noch immer ist, das ist ein klarer Vertrauensbruch, und ich verstehe nicht, warum der Bundestag ihr nicht schon längst das Vertrauen entzogen hat und der Generalstaatsanwalt Anklage gegen sie erhoben hat.

Großer NSA-Lauschangriff auf Bundesregierung, Tagesschau.de, 01.07.2015
Nicht nur die Kanzlerin - auch Minister, Staatssekretäre und Spitzenbeamte hat der US-Geheimdienst NSA nach Informationen von WikiLeaks umfassend ausgespäht. Das zeigen neue Dokumente, die die Plattform veröffentlicht und zuvor NDR, WDR und SZ zugänglich gemacht hat.
Von John Goetz und Christian Baars (NDR).
Die NSA hat offenbar jahrelang eine ganze Reihe von Telefonanschlüssen in verschiedenen Ministerien abgehört. In den Unterlagen von WikiLeaks findet sich eine Überwachungsliste mit insgesamt 69 Nummern - davon knapp die Hälfte aus dem Wirtschaftsministerium. Der Anschluss des Ministers und seines Büroleiters sowie dessen Fax-Nummer stehen unter anderem darauf. Darüber hinaus hat die NSA offenbar das Bundesfinanzministerium und das Landwirtschaftsministerium ins Visier genommen. Neben Nummern der jeweiligen Minister finden sich auf der Liste die Durchwahlen von Staatssekretären und vieler Spitzenbeamter. Sogar die zentrale Vermittlung von Wirtschafts- und Agrarministerium sowie mehrere Faxnummern wurden demnach überwacht - außerdem ein Anschluss der Europäischen Zentralbank in Frankfurt und frühere Nummern der Wirtschaftsabteilung des Auswärtigen Amts in Bonn. Zum größten Teil sind die Anschlüsse bestimmten Funktionen zugeordnet, bei einigen sind jedoch auch Namen angeführt - etwa der von Barbara Hendricks, die jetzige Umweltministerin und frühere Staatssekretärin im Finanzministerium, oder von dem noch aktuellen Finanz-Staatssekretär Werner Gatzer. Die vorliegende Version der Überwachungsliste stammt offenbar aus der Zeit zwischen 2010 und 2012. Wann genau sie erstmals angelegt und wie oft sie zwischenzeitlich aktualisiert wurde, lässt sich nicht erkennen. Die Nummern und jeweiligen Bezeichnungen sind zum Teil veraltet, einzelne Durchwahlen sind nicht mehr aktuell.

Überwachung seit den 90er-Jahren

Die Liste zeigt aber, dass die Überwachung bis mindestens in die 90er-Jahre zurückreicht. Mit dem Zusatz "Finance Min Lafont" steht dort die damalige Bonner Büronummer des früheren Finanzministers Oskar Lafontaine. Er war 1998 ins Amt gekommen und 1999 zurückgetreten. Die alte Bonner Nummer von Lafontaine ist bis heute in Betrieb. Wer dort anruft, landet im Vorzimmer von Finanzminister Wolfgang Schäuble. Auch der Name des früheren Wirtschaftsministers Werner Müller, der von 1998 bis 2002 im Amt war, steht auf der Liste. Ob die aktuell amtierenden Minister - Schäuble, Sigmar Gabriel und Christian Schmidt - ebenfalls abgehört worden sind oder noch werden, ist unklar. Allerdings ist die Überwachung der NSA in der Regel an Funktionen und nicht an Personen gebunden. Die Analyse der überwachten Anschlüsse zeigt, dass sich die NSA besonders für die deutsche Wirtschafts- und Handelspolitik interessiert. Offenbar hat sie gezielt entsprechende Abteilungen abgehört. So tauchen unter anderem Name und Nummer eines Referatsleiters im Finanzministerium auf, der für die internationale Zusammenarbeit im Steuerbereich zuständig ist. Im Landwirtschaftsministerium interessierte sich der Geheimdienst offenbar verstärkt für die Arbeit der Abteilung 6, die für EU-Politik und internationale Zusammenarbeit zuständig ist.
Auf Anfrage zu den Unterlagen von NDR, WDR und SZ hat sich die Bundesregierung bislang nicht geäußert. Die jetzt veröffentlichten Dokumente zeigen wahrscheinlich sogar nur einen Teil der Überwachungsziele in Deutschland. Aufgrund der jüngsten Publikationen ist zudem davon auszugehen, dass WikiLeaks über weiteres Material verfügt.

PRISM NSA Snowden Dossier und Enthüllung von Wikileaks
Hörte NSA Frankreichs Wirtschaft ab?, Tagesschau, 30.06.2015
Die USA haben laut Wikileaks jahrelang die französische Wirtschaft ausspioniert. Die Enthüllungsplattform veröffentlichte angebliche Geheimdokumente des US-Geheimdienstes NSA. Demnach soll auch Frankreichs Finanzminister abgehört worden sein. Der US-Geheimdienst NSA soll laut weiteren Veröffentlichungen der Enthüllungsplattform Wikileaks mehr als ein Jahrzehnt lang auch Wirtschaftsspionage in Frankreich betrieben haben. Es seien ranghohe französische Finanzbeamte abgehört und Einblick in Exportangebote genommen worden, heißt es in den Publikationen "Mediapart" und "Libération", die Wikileaks veröffentlichte. Die USA und Frankreich nahmen zunächst keine Stellung zu der Veröffentlichung. In der vergangenen Woche hatte Wikileaks Dokumente über Abhöraktionen der NSA veröffentlicht, von denen die letzten drei französischen Präsidenten betroffen waren. Daraufhin war die US-Botschafterin in Paris einberufen worden. Umstrittenes Abhören beenden: US-Präsident Barack Obama sagte Hollande nach dessen Angaben zu, die umstrittene NSA-Abhörpraxis gegen den Verbündeten zu beenden. Den neuen Berichten zufolge hörte die NSA zwischen 2004 und 2012 zwei Finanzminister und drei weitere ranghohe Beamte ab. Weiteren Dokumenten zufolge soll die NSA alle französischen Exportangebote von 2002 bis 2012, die einen Wert von mehr als 200 Millionen Dollar hatten, abgehorcht haben. Sie erstreckten sich auf Bereiche von Öl und Gas bis hin zu Telekommunikation und Biotechnologie.
Am 30. Juni 2015 um 03:44 von RedDragon
Verschwörungstheorie
Schon witzig, wie sich so allmählich eine "Verschwörungstheorie" nach der anderen bewahrheitet.


Am 30. Juni 2015 um 04:07 von kauppaner
Fragezeichen
Ich frage mich, warum hinter der Überschrift ein Fragezeichen gesetzt wurde. Hoffentlich verhängt die EU endlich Sanktionen gegen diesen Schnüffelstaat.
Am 30. Juni 2015 um 06:15 von flodian
So ganz kann ich das nicht glauben! Aus den USA kommt doch schon lange kein konkurrenzfähigen Konsumprodukte mehr. Haben die beim Spionieren nicht richtig hingesehen?

Bundesregierung darf NSA-Selektorenliste nicht weitergeben: NSA-Selektoren und "Geheimschutz", Tagesschau, 27.06.2015
Willkommen in der Zwickmühle

Der Streit um die Einsicht in die NSA-Selektoren schwelt seit Wochen. Laut Regierungssprecher Seibert verbietet ein Geheimschutzabkommen mit den USA die Weitergabe der Liste. Doch dazu gibt es auch andere Meinungen.

Drohung der USA

Angeblich aber soll die US-Regierung bereits gedroht haben, Geheimdienstkapazitäten aus Deutschland zu verlagern - zum Beispiel Richtung Polen - , wenn sich tatsächlich eine Vertrauensperson über die NSA-Selektoren beugen darf. "Ich finde, unsere Regierung sollte sehr selbstbewusst mit diesem Erpressungsversuch umgehen, ihn an sich abgleiten lassen", sagt Amerika-Experte Henning Riecke von der Deutschen Gesellschaft für Auswärtige Politik. "Ich glaube, dass die Amerikaner mit diesem Erpressungsversuch natürlich Einfluss nehmen möchten auf unsere demokratischen Strukturen. Schon das finde ich ganz schön unmoralisch. Die Drohung, dass sie dann lieber mit den Polen kooperieren, vielleicht muss man das nicht ganz so ernst nehmen. Bei allem Respekt gegenüber unseren östlichen Nachbarn glaube ich, dass es viele Vorteile auch für die Amerikaner gibt, eine tiefere Kooperation mit dem BND zu haben. Also, ich glaube, das war ein bisschen geblufft", so Riecke. Klage wegen Geheimnisverrat? Drohungen oder symbolische Gegenmaßnahmen wie eingeschränkter Zugang zu Geheimdienstinformationen sind das eine. Aber wie wäre es rein formal: Könnten die USA Deutschland verklagen wegen Geheimnisverrats? Völkerrechtler Helmut Aust macht der NSA wenig Hoffnung: "In der UN-Charta gibt es eine Vorschrift, dass dies nicht möglich ist, nicht möglich sein soll. In einem fiktiven Streitfall vor dem Internationalen Gerichtshof wäre es also nicht ohne weiteres möglich, sich auf ein solches Geheimabkommen zu berufen. Da sind an und für sich eigentlich nur völkerrechtliche Verträge einschlägig, die bei den Vereinten Nationen auch registriert worden sind." Geheime Geheimschutzabkommen gehören nicht dazu. Langfristig deutet sich für die Bundesregierung sowieso eine elegante Lösung an: Ihr wird das Problem aus der Hand genommen. Wenn die Opposition in Karlsruhe auf Einsicht in die NSA-Selektoren klagt und Recht bekommen sollte, "dann wäre der Spielraum der Bundesregierung sehr klein, die Bundesregierung müsste sich in einem offenen Widerspruch zum Bundesverfassungsgericht setzen, was mir weder rechtlich noch politisch als realistisch erscheint", sagt Völkerrechtler Aust. Aber noch ist die Klage in Karlsruhe gar nicht eingereicht - und da bis zu einer Entscheidung durchaus ein Jahr vergehen kann, bleiben die NSA-Selektoren bis auf weiteres dort, wo auch das deutsch-amerikanische Geheimschutzabkommen liegt - unter Verschluss.

Wikileaks veröffentlicht Geheimdokumente
NSA spähte Frankreichs Staatsspitze aus
, Tagesschau, 24.06.2015
Wikileaks hat erneut Geheimdokumente veröffentlicht, die NDR und "SZ" vorab vorlagen. Sie zeigen, dass sich der US-Geheimdienst NSA seit langem für Gespräche des französischen Präsidenten interessiert und die Staatsspitze ausspäht. Von C. Baars und J. Goetz. | mehr

Treffen in Paris
Verteidigungsrat berät über Späh-Affäre
, Tagesschau.de, 24.06.2015
Drei französische Präsidenten sind vom US-Geheimdienst NSA über Jahre hinweg abgehört worden. Diese Enthüllung hat Staatschef Hollande umgehend zum Handeln gezwungen. Er will am Morgen mit dem Verteidigungsrat über Konsequenzen beraten.

NSA-BND-Skandal
Washington verweigert jede Aufklärung
, Tagesschau.de, 21.06.2015
Eine Einsicht in die NSA-Spionagelisten wird es nicht geben - zumindest nicht, wenn es nach Washington geht. Wie die "Bild am Sonntag" berichtete, lehnte die US-Regierung es sogar ab, einem einzelnen deutschen Sonderermittler Einblick zu geben. Trotz des politischen Drucks in Deutschland dürfe Berlin keine amerikanischen Staatsgeheimnisse verraten, hieß es demnach aus Washington. Das Bundeskanzleramt hatte zuvor dem Parlament die Einsicht verwehrt, als Kompromiss aber eine einzelne Vertrauensperson vorgeschlagen, die für den NSA-Untersuchungsausschuss die Liste der US-Spionageziele einsehen sollte. Der Ausschuss billigte mit den Stimmen der Regierungsparteien dieses Vorgehen, Vertreter der Opposition kündigten Widerstand an und wollen eine Einsicht gerichtlich erstreiten. Selektoren sind Suchmerkmale bei der Überwachung elektronischer Datenströme. In der Abhörstation in Bad Aibling durchsucht der Bundesnachrichtendienst aufgrund einer Vereinbarung von 2002 auch für den US-Geheimdienst NSA den Datenverkehr, der über verschiedene Kommunikationssatelliten läuft. Zu diesem Zweck lieferte die NSA Selektoren für die gezielte Überwachung durch den BND. Dabei handelt es sich um E-Mail-Adressen, IP-Adressen, Domain-Endungen, Telefonnummern oder auch konkrete Suchbegriffe. Im Laufe der Jahre übermittelte die NSA nach bisherigen Erkenntnissen Millionen Selektoren, die sich auf mehr als 1,2 Millionen Personen und Unternehmen bezogen. Auf dieser Basis lieferte der BND gewonnene Daten an die USA. Etwa 40.000 der Selektoren soll der BND aber nach Prüfungen abgelehnt haben - teilweise erst, nachdem sie bereits bei der aktiven Suche eingesetzt worden waren.

Russland und China sollen Informationen haben: Geheime Snowden-Daten geknackt?, Tagesschau, 14.06.2015
Russland und China sollen verschlüsselte Datensätze des Informanten Snowden geknackt haben. Mechanismen zum Schutz der Daten seien von den beiden Ländern umgangen worden, berichtete die britische "The Sunday Times". Der britische Auslandsgeheimdienst MI6 habe bereits reagiert. Russland und China ist es Medienberichten zufolge gelungen, sich Einsicht in Geheimdienstdokumente des Ex-US-Geheimdienstmitarbeiters Edward Snowden zu verschaffen. Beide Länder hätten Mechanismen zum Schutz der Daten umgangen, berichtet die britische "The Sunday Times". Dem Bericht zufolge verschaffte sich etwa Russland Zugang zu mehr als einer Million Geheimdokumenten aus dem Snowden-Fundus. Snowden hatte erklärt, Russland habe keinen Zugriff auf seine Daten. Das Entschlüsseln der Daten habe den britischen Auslandsgeheimdienst MI6 dazu veranlasst, Agenten aus Einsätzen abzuziehen. Die Zeitung berief sich auf Quellen im Sitz des Premierministers, im Innenministerium und in den Sicherheitsbehörden. Ein hochrangiger Regierungsvertreter sagte der britischen Rundfunkanstalt BBC, die Agenten seien versetzt worden, weil Russland und China Snowden-Dateien lesen können. Es gebe keine Hinweise darauf, dass einem von ihnen geschadet worden sei. Russlands und Chinas "Wissen darüber, wie wir arbeiten", habe verhindert, dass Großbritannien an wichtige Informationen gelange, zitierte die BBC den Regierungsvertreter. Snowden: Keine Kopien mit nach Russland genommen: Snowden hatte zunächst für den US-Geheimdienst CIA gearbeitet und war unter anderem in Genf stationiert. Später wechselte er zu der Vertragsfirma Booz Allen Hamilton. Für Booz arbeitete er als externer Mitarbeiter bei der National Security Agency (NSA). Als Systemadministrator hatte er Zugriff auf viele Dokumente und kopierte tausende Unterlagen. Insgesamt soll er sich 1,7 Millionen Datensätze beschafft haben und diese an Journalisten weitergereicht haben. Seit zwei Jahren werden daraus immer neue Informationen über die weltweiten Überwachungsaktivitäten des Dienstes NSA und seines britischen Verbündeten GCHQ bekannt.

Berichte über Cyberangriff auf Iran-KonferenzIsrael weist Spionage-Vorwürfe zurück, Tagesschau.de, 11.06.2015
Hat Israel die Atomgespräche mit dem Iran ausgespäht? Ja, sagen US-Medienberichte. Nein, sagt Israels Vize-Außenministerin Hotoveli. Zuvor hatte die russische Sicherheitsfirma Kaspersky über den Fund eines Spähprogramms berichtet. Die israelische Regierung hat einen Bericht des "Wall Street Journal" zurückgewiesen, in die Cyber-Attacken auf die Gespräche über das iranische Atomprogramm verwickelt zu sein. "Die ausländischen Berichte über eine israelische Beteiligung entbehren jeder Grundlage", sagte Vize-Außenministerin Zipi Hotoveli im israelischen Armee-Funk. Viel wichtiger sei ohnehin, dass am Ende der Verhandlungen mit der Regierung in Teheran kein schlechtes Abkommen stehe. Die russische Sicherheitsfirma Kaspersky hatte berichtet, sie habe den komplexen Computervirus Duqu im eigenen Netzwerk entdeckt. Derartige Infektionen seien auch bei den in in mehreren europäischen Städten abgehaltenen Gesprächen über Teherans Atomprogramm eingesetzt worden sei. Duqu weise große Ähnlichkeit zu dem Computervirus Stuxnet auf. Kaspersky nannte den Urheber des Virus nicht konkret, wies aber darauf hin, dass es sich wohl um einen Staat handele. Die Aktivität des Virus lasse auf "ausgeprägte geopolitische Interessen" schließen. Außerdem sei die Entwicklung sehr teuer. Das ähnlich konzipierte Virus Stuxnet war spätestens 2007 entwickelt worden und hatte 2010 Irans Atomanlagen attackiert.
"Berichte entbehren jeglicher Grundlage"
IT-Experten waren bislang davon ausgegangen, der bereits bekannte Computerwurm Duqu sei seit 2012 nicht mehr aktiv. Das als "Stiefbruder von Stuxnet" bezeichnete Spähprogramm sei zunächst im Kaspersky-Netzwerk gefunden worden. Später habe sich herausgestellt, dass eine aktualisierte Version auch zum Ausforschen von Zielen in westlichen Staaten, dem Nahen Osten und Asien eingesetzt worden sei, teilte Kaspersky mit. Insbesondere seien im Rahmen der so genannten 5+1-Gespräche an den Ausrichtungsorten Infizierungen mit dem Computerwurm nachgewiesen worden, hieß es in der Mitteilung Kasperskys.
Abkommen soll friedliche Nutzung der Atomenergie erlauben
Teilnehmer der Atomgespräche diskutieren in Lausanne
Die fünf UN-Vetomächte und Deutschland hatten sich Anfang April mit dem Iran auf Eckpunkte für ein Abkommen geeinigt, das dem Land die friedliche Nutzung der Atomenergie ohne die Möglichkeit zur Herstellung von Nuklearwaffen erlauben soll. Die Vereinbarung sieht unter anderem vor, dass der Iran die Zahl seiner Zentrifugen zur Urananreicherung deutlich reduziert und internationale Kontrollen zulässt. Im Gegenzug sollen die internationalen Sanktionen gegen den Iran schrittweise gelockert werden. Die israelische Regierung ist strikt gegen das geplante Atomabkommen. Sie befürchtet, der Iran werde gelockerte Sanktionen zur Entwicklung von Atomwaffen nutzen und anschließend als erstes Israel angreifen. Mehr zu diesem Thema:
New York Times: Obama ordnete Stuxnet-Angriff auf Iran an, 01.06.2012
IT-Experten enttarnen komplexes Computervirus Flame, 29.05.2012
Neuer Computer-Virus alarmiert Sicherheitsfirmen, 19.10.2011


Ärger wegen US-Selektorenliste
Kontrolleure stoppen BND-Aktivitäten
, Tagesschau, 03.06.2015
Seit Wochen schwelt der Streit um die US-Spionagelisten. Geheimdienstkontrolleure und Opposition fordern Einsicht - erfolglos. Nun erhöht die G10-Kommission den Druck auf das Kanzleramt: Laut ARD-Hauptstadtstudio stoppte sie zwei Spähaktivitäten des BND. | mehr

Unwahrheit - aus taktischen Gründen, Tagesschau, 03.06.2015
Die Bundesregierung war sich bereits im Januar 2014 sicher, dass es kein No-Spy-Abkommen mit den USA geben wird. Trotzdem informierte sie das Parlament falsch - offenbar aus taktischen Gründen. Das ergaben Recherchen von NDR, WDR und "SZ". | mehr

US-Senat verlängert Spähprogramm nicht: Die NSA sammelt weniger - vorerst, Tagesschau, 01.06.2015
Dem US-Geheimdienst NSA ist der Stecker gezogen. Damit darf die NSA keine Telefondaten von US-Bürgern mehr sammeln. Grund: Der Senat konnte sich weder auf eine Verlängerung noch auf eine Reform des Spähprogrammes einigen. Schuld ist ein Republikaner.

Belgien untersucht mögliche BND-Spähaktivitäten zur BND-Spionage unter Freunden
Europa verlangt Aufklärung von Deutschland
, Tagesschau.de, 29.05.2015
Die belgische Regierung will genau wissen, ob und was der BND in ihrem Land ausgespäht hat, und hat eine Untersuchung in Auftrag gegeben. Doch nicht nur in Belgien ist man verstört durch die Spionage unter Freunden. In ganz Europa wächst der Druck auf Merkel.

Geheimdienst soll in Belgien gespitzelt haben, Tagesschau, 29.05.2015
Belgien prüft BND-Aktivitäten

Weil der BND europäische und belgische Internetkommunikation überwacht haben soll, hat die belgische Regierung eine Untersuchung angeordnet. Ein Minister nannte die BND-Aktivität "pikant" und erinnerte Merkel an die Überwachung ihres Handys durch die NSA.

Niederlage für Präsident Obama: US-Senat blockiert NSA-Reform, Tagesschau, 23.05.2015
Der US-Senat hat die von Präsident Obama angestrebte Geheimdienstreform gestoppt. Die Senatoren um den republikanischen Mehrheitsführer McConnell stimmten gegen ein Gesetz, das die massenhafte Sammlung von US-Telefonverbindungsdaten durch die NSA beenden sollte. Niederlage für Präsident Barack Obama: Der republikanisch geführte Senat um Mehrheitsführer Mitch McConnell hat sich mit knapper Mehrheit dagegen ausgesprochen, die massive Ausspähung von Amerikanern durch den Geheimdienst NSA einzuschränken. Die Befürworter konnten lediglich 57 der benötigten 60 Stimmen für das entsprechende Gesetz gewinnen. Der "USA Freedom Act" sieht vor, dass künftig die NSA nicht mehr selbst Telefon-Metadaten speichern darf. Um auf bestimmte Datensätze zugreifen zu können, sollte sich die NSA für jeden begründeten Einzelfall einen Beschluss des Spezialgerichts Foreign Intelligence Surveillance Court besorgen müssen. Auch ein US-Berufungsgericht in New York hatte die NSA-Sammelwut jüngst als illegal bezeichnet. An den NSA-Spähaktivitäten im Ausland hätte sich durch den "USA Freedom Act" nichts geändert. Die Zeit drängt. Das Repräsentantenhaus hatte die Reformpläne, die den nach den Anschlägen vom 11. September 2001 erlassenen "Patriot Act" ersetzen sollen, in der vergangenen Woche mit breiter Mehrheit passiert. Die Zeit drängt: Denn bis spätestens Ende Mai müssten die Spähbefugnisse der Geheimdienste erneuert werden. Der Senat begann daher unmittelbar nach der Abstimmung mit den Beratungen über eine zweimonatige Verlängerung bestimmter Anti-Terror-Gesetze, darunter auch die Telefonüberwachung. Doch auch hierfür fand sich nicht die nötige Mehrheit. Überwachung rund um die Welt: Die Republikaner befürchten, dass die Reform den Geheimdiensten wichtige Werkzeuge im Kampf gegen Extremisten wie die Terrormiliz "Islamischer Staat" (IS) nehmen könnte. Auf der anderen Seite bemängeln Kritiker, dass die geplante Reform den vom früheren US-Geheimdienstmitarbeiter Edward Snowden enthüllten Überwachungsapparat der NSA nicht genug einschränkt. Der Geheimdienst späht mit einer Reihe von Programmen die Telefon- und Internetkommunikation von Menschen rund um die Welt aus - in Deutschland auch in Kooperation mit dem BND. Ein Abkommen über den Ausschluss gegenseitiger Spionage (No-Spy-Abkommen) war entgegen anderslautender Äußerungen des Kanzleramts Mitte 2013 nie in Sicht.

Neue Unterlagen in der NSA-Spähaffäre: Vermerk belastet Bundesregierung, Tagesschau, 26.05.2015
Neue Details in der Spähaffäre: Nach Recherchen von NDR, WDR und SZ wussten Kanzlerin Merkel und der damalige Außenminister Westerwelle, dass es keine Zusage der USA für ein No-Spy-Abkommen gab. Trotzdem behauptete der damalige Kanzleramtschef Pofalla im August 2013 öffentlich, eine Vereinbarung sei in Sicht.

Umstrittener Künstler Richard Prince: Reich mit fremden Instagram-Fotos: Umstrittener Künstler Richard PrinceReich mit fremden Instagram-Fotos, Focus Online, 24.05.2015
Kreative Kunst oder dreister Diebstahl? Der amerikanische Künstler Richard Prince verdient viel Geld mit den Instagram-Porträts anderer Leute. Rechtlich fürchtet er offenbar keine Probleme.

Studentin musiziert in Kinshasa: "Musik macht meinen Kopf frei", Focus Online, 24.05.2015
Studentin Dauphine, 24, lässt sich durch nichts beirren. Sie schreibt Partituren mit der Hand ab und probt auch ohne elektrisches Licht. Wer im Sinfonieorchester Kinshasa musizieren will, muss vor allem zäh sein.

Die andere Art von Kommunismus im Westen: Hauptsache auf Kosten anderer?, Anm. die Red.
Kurs in der NSA-BND-Spähaffäre: SPD - irgendwo zwischen Druck und Lob, Tageesschau.de, 24.05.2015
In der NSA-BND-Spähaffäre setzt die SPD auf ein klares "Sowohl als auch". Während Generalsekretärin Fahimi Aufklärung forderte und mit einer Frist den Druck auf den Koalitionspartner erhöhte, lobte Fraktionschef Oppermann die Zusammenarbeit der Geheimdienste.
Die SPD dringt in der BND-Affäre auf eine Entscheidung. Generalsekretärin Yasmin Fahimi sagte in der "Bild am Sonntag", sie erwarte bis zum Beginn der kommenden Sitzungswoche am 8. Juni, "dass das Kanzleramt endlich Klarheit darüber schafft, wie der Bundestag in geeigneter Art und Weise die Selektorenliste prüfen kann". Ein Aussitzen der Affäre werde es mit der SPD nicht geben, drohte sie in Richtung des Koalitionspartners. Bei den umstrittenen Selektorenlisten geht es um Suchbegriffe, die der US-Geheimdienst NSA dem BND zur Verfügung stellte, um mit ihnen Spionage zu betreiben. Diese richtete sich Berichten zufolge auch gegen deutsche und europäische Ziele. Die Ergebnisse der Spähaktionen leitete der BND dann teilweise an die NSA weiter.

Beim kleinen Koalitionspartner CSU fiel der Schlingerkurs der SPD in Sachen NSA-BND unangenehm auf. "Sigmar Gabriel muss jetzt den Wirrwarr in seiner Partei beenden und sich klar auf die Seite der Regierungsverantwortung stellen", sagte Generalsekretär Andreas Scheuer. Seine Kritik richtete sich vor allem gegen SPD-Generalsekretärin Fahimi. Sie betreibe "parteiinterne Opposition". Scheuer betonte: "Wir als CSU konzentrieren uns auf die Zusammenarbeit mit denen in der SPD, die konstruktiv sind und die Kooperation der Dienste zum Schutz der westlichen demokratischen Welt befürworten."

Lob für NSA vom Fraktionschef

Fraktionschef Thomas Oppermann schlug versöhnlichere Töne an als die Generalsekretärin. Er brachte erneut die Idee eines Ermittlungsbeauftragten ins Gespräch. Das Parlament "könnte einen Fachmann beauftragen, der sich in der Materie auskennt und in der Lage ist, Selektoren zu entschlüsseln und richtig zu bewerten", sagte Oppermann der "Welt am Sonntag". Dafür sei es nicht erforderlich, geheimhaltungsbedürftige Details preiszugeben. An dem Vorschlag gibt es allerdings Kritik, besonders aus der Opposition. Oppermann fand zudem lobende Worte für die USA und deren Geheimdienste. Eine effektive Arbeit deutscher Geheimdienste sei ohne Hilfe der USA nicht möglich."Wir können und wollen es uns nicht leisten, die Zusammenarbeit mit den amerikanischen Diensten zu kündigen", betonte Oppermann in der "Welt am Sonntag". "Wir verdanken den Amerikanern wichtige Hinweise." Unbestätigten Berichten zufolge prüft US-Geheimdienstdirektor James Clapper die Zusammenarbeit mit dem BND, weil auf die Deutschen beim Schutz geheimer Dokumente kein Verlass mehr sei.

niue-muenzenSchau an! Hinterher wissen sie auch immer alles:
Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Bekanntgabe in Stockholm: Alternativer Nobelpreis für Snowden, Tagesschau, 24.09.2014
Der "Right Livelihood Award", alias der Alternative Nobelpreis, alias der "Preis für richtige Lebensführung" geht in diesem Jahr an den Whistleblower Edward Snowden. Der frühere US-Geheimdienstmitarbeiter bekomme die undotierte Ehren-Auszeichnung, "weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt", teilte die Right-Livelihood-Award-Stiftung in Stockholm mit.

Recherchen von NDR und "SZ": Neue Selektorenlisten im BND gefunden, Tagesschau, 22.05.2015
Beim Bundesnachrichtendienst sind offenbar weitere Selektorenlisten der NSA gefunden worden. Dabei handelt es sich um Dateien mit insgesamt 459.000 Suchbegriffen. Das berichtete nach Recherchen von NDR und SZ ein leitender BND-Mitarbeiter im BND-NSA-Untersuchungsausschuss. Fundort war das Rechtsreferat der Abteilung "Technische Aufklärung"des BND. Nach Recherchen von NDR und "Süddeutscher Zeitung" berichtete das heute der Leiter der beim BND zur Aufklärung der Affäre eingesetzten Spezialgruppe in einer nicht-öffentlichen Sitzung des Bundestags-Untersuchungsausschusses. Hinweise auf EU-Regierungen: Einer der beiden Bestände umfasse rund 400.000 Selektoren und stamme aus dem Frühjahr 2005. In den Suchanfragen der amerikanischen Geheimdienste habe es Hinweise auf Regierungen von EU-Mitgliedsstaaten gegeben. Es sei nicht erkennbar, dass damals Suchbegriffe abgelehnt worden seien. Offenbar habe es bei den 400.000 Selektoren eine Prüfung nach dem G10-Gesetz gegeben, es wurde also geprüft, ob Deutsche von den Suchbegriffen betroffen sind. Der zweite Datenbestand stamme aus der Zeit September 2006 bis Anfang 2008. Dabei handele es sich um 59.000 Suchbegriffe. Nur 400 von ihnen seien mit dem Hinweis gekennzeichnet, dass sie abgelehnt würden. Ob die Suchbegriffe auch tatsächlich gelöscht wurden, sei nicht festzustellen. In den Dateien habe es auch Hinweise auf Telefonnummern von EU-Einrichtungen sowie EU- und NATO-Mitgliedsstaaten gegeben. Auch Firmen seien darunter gewesen, allerdings sei keines der Unternehmen in Deutschland ansässig. Ebenso seien keine Dateien mit der deutschen Vorwahl 0049 darunter gewesen. Bei den Listen aus dem Jahr 2005 und den Listen aus der Zeit von 2006 bis 2008 handele es sich um Telefon-und Faxnummern sowie E-Mail-Adressen, allerdings nicht um IP-Adressen. Viele der Ziele, auf die sich die jetzt entdeckten Selektoren beziehen, seien identisch mit den Zielen, die auf den Selektorenlisten im Jahr 2013 entdeckt worden seien.

DeutschlandTrend im ARD-Morgenmagazin: Zweifel an Merkel in der Spähaffäre, Tagesschau, 22.05.2015 00:02 Uhr
In der NSA-BND-Affäre ringt das Parlament um mehr Informationen, doch die Bundesregierung ist zurückhaltend. Laut DeutschlandTrend im ARD-Morgenmagazin zweifelt die Mehrheit der Deutschen, dass sich Kanzlerin Merkel wirklich um Aufklärung bemüht. Will Kanzlerin Angela Merkel die NSA-BND-Affäre wirklich aufklären? Eine Mehrheit der Deutschen glaubt nicht daran. Laut DeutschlandTrend im ARD-Morgenmagazin bezweifeln 62 Prozent der Bürger, dass sich Merkel aufrichtig bemüht, die Spionage-Affäre aufzuklären. Lediglich drei von zehn Deutschen (28 Prozent) glauben, dass die Bundeskanzlerin eine komplette Aufklärung anstrebt. Zweifel an der Ernsthaftigkeit von Merkels Bemühungen haben vor allem die Anhänger der Oppositionsparteien und der SPD. Aber auch 42 Prozent der Unionsanhänger sind der Überzeugung, die Kanzlerin kümmere sich nicht ausreichend um die Aufklärung der Affäre.

BND-Chef Schindler vor Ausschuss: "Die NSA ist Partner, nicht Gegner", Tagesschau, 22.05.2015
Der US-Geheimdienst gefährde nicht die Sicherheit Deutschlands, sondern helfe, diese zu schützen. Die NSA habe in den vergangenen Jahren wesentliche Informationen und Terrorwarnungen geliefert und ebenso Technik und Know-How. "Wir sind abhängig von der NSA und nicht umgekehrt." Schindler beklagte, der BND bekomme die Folgen dieser Veröffentlichungen zu spüren. Erste Partnerdienste seien bereits dabei, die Kooperation mit dem BND zu überprüfen. Die Signale seien alles andere als positiv. "Diese Entwicklung bereitet mir große Sorgen, weil letztlich die Zukunftsfähigkeit des Dienstes auf dem Spiel steht", mahnte er. "Ohne internationale Zusammenarbeit könnten wir unseren Auftrag nicht erfüllen." Diese internationale Kooperation drohe aber, nachhaltig Schaden zu nehmen. Zu einigen Treffen an sich befreundeter Geheimdienste sei der BND schon nicht mehr eingeladen. Allerdings räumte Schindler auch Versäumnisse ein. Die von der NSA übermittelten Suchkriterien, die sogenannten Selektoren, seien nicht ausreichend gecheckt worden. Schindler gab an, in den ersten Jahren der Zusammenarbeit seien die NSA-Selektoren nur stichprobenartig geprüft worden. Eine umfassende Untersuchung habe es erst 2013 nach den Snowden-Enthüllungen gegeben. Das Ergebnis dieser Prüfung habe ihn aber nicht erreicht. Ausdrücklich erklärte der Geheimdienstchef aber, dass eine Ausspähung von Emails und Telefondaten mit EU-Bezug keineswegs illegal seien. Der BND arbeite ausschließlich für Deutschland und deutsche Interessen. "Die Aufklärung europäischer Ziele, wenn sie denn erfolgt wäre, wäre daher kein Gesetzesverstoß", so Schindler. Zuvor hatte der Leiter der Abteilung "Technische Aufklärung" beim BND, Hartmut Pauland, ausgesagt, er habe bis zum vergangenen März nichts von problematischen Selektoren gewußt. Damals war der Verdacht aufgekommen, der BND könne der amerikanischen NSA jahrelang dabei geholfen habe, europäische Politiker und Firmen auszuspionieren. Die NSA habe dazu sogenannte Selektoren, also bestimmte Schlüsselbegriffe oder Adressen, in die Überwachungssysteme des BND in Bad Aibling eingeschleust. Gänzlich ahnungslos war der BND aber offenbar nicht. Bereits kurz nach den Snowden-Veröffentlichungen im Jahr 2013 war einem Mitarbeiter aufgefallen, dass sich unter den Selektoren der NSA auch nach deutschem Recht problematische befanden. Von dieser Prüfung will Pauland aber nichts erfahren haben. "Selektoren waren kein Thema", sagte er im Ausschuss. Pauland war auch Mitglied einer Art BND-Krisengruppe, die sofort nach Beginn der Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden zusammentraf. Die Suchanfragen der Amerikaner wurden dort nach Paulands Angaben aber nicht besprochen. Er habe erst im März 2015 "das erste Mal gehört, dass da was problematisch war". Auf die Frage, ob von den Funden hätte wissen wollen, sagte er: "Ja, das würde ich schon als besonderes Vorkommnis einstufen." Der SPD-Abgeordnete Christian Flisek sprach von einem "ganz fatalen Eindruck", den Pauland hinterlassen habe. Der Grünen-Abgeordnete Konstantin von Notz sagte zum Auftritt des Zeugen: "Ich finde, dass das Wahnsinn ist."

Dicke Luft statt Aufklärung, Tagesschau, 21.05.2015
Aufklärung in der Spähaffäre - das ist die Aufgabe des NSA-Ausschusses. Doch auch wenn die Opposition schäumt: Einsicht in die heiklen Suchwort-Listen der NSA gibt es weiter nicht. Ob die Befragung von BND-Chef Schindler hilft? Von Angela Ulrich.

NSA Datenskandal: SPD will NSA-Selektoren veröffentlichen
"Nicht unterwürfig um Erlaubnis betteln" Tagesschau, 16.05.2015
Die Debatte um die NSA-BND-Affäre in der Bundesregierung spitzt sich zu: Die SPD will die Selektorenliste auch gegen den Willen der USA veröffentlichen. Weil Kanzlerin Merkel bisher zögert, wirft die SPD ihr Unterwürfigkeit vor.

Geheimdienst-Affäre: BND liefert NSA angeblich 1,3 Milliarden Daten pro Monat, Spiegel Online, 12.05.2015
Der BND sammelt für den US-Geheimdienst NSA auch sogenannte Metadaten über Telefonate oder SMS. Nach einem Medienbericht schickt der deutsche Geheimdienst diese im großen Umfang an den amerikanischen Partner weiter. Wie viele Daten liefert der Bundesnachrichtendienst (BND) der NSA? Diese Frage ist nach wie vor nicht beantwortet. Klar ist nur, dass der deutsche Geheimdienst millionenfach sogenannte Selektoren der NSA eingesetzt hat, Schlagworte, nach denen der BND suchen soll, um Daten zu beschaffen. Wie "Zeit online" berichtet, sammelt der BND für den US-Geheimdienst auch sogenannte Metadaten in riesigem Umfang. Das gehe aus vertraulichen Akten hervor, meldet das Online-Portal. Metadaten umfassen nicht den Inhalt einer Kommunikation, also den Text einer E-Mail oder die Gespräche am Telefon. Sie sind für Geheimdienste mindestens ebenso wichtig wie der Inhalt von Gesprächen. Denn sie zeigen, wer wen anruft oder wie lange ein Gespräch dauert. Bei Telefonaten am Handy beinhalten Metadaten auch den Standort der Person. Massenhaft gesammelt, ermöglichen diese Daten eine Analyse von Netzwerken: Wer hat wann mit wem kommuniziert? Ein großer Teil dieses Datenschatzes werde an die NSA weitergereicht - "bis zu 1,3 Milliarden Datensätze pro Monat", schreibt "Zeit online". Der BND leite die Informationen über die Abhörstation Bad Aibling als Rohdaten an die NSA weiter. Das würden die Unterlagen belegen. Lediglich die Daten von Deutschen würden zuvor ausgefiltert. Damit habe der BND keinen Einfluss darauf, was die NSA anschließend mit diesen Daten mache und welche Ziele sie damit ausspähe, schreibt "Zeit online" weiter. Offenbar reicht der BND dem Bericht zufolge nicht alle Metadaten weiter, die er sammelt. Im Februar hatte "Zeit online" berichtet, dass der BND in aller Welt ungefähr 220 Millionen Metadaten pro Tag sammelt und speichert. Rechne man die bisher bekannten Millionen Metadaten pro Tag hoch, komme man auf 6,6 Milliarden Daten im Monat, schreibt das Portal. Laut den Unterlagen werden vor allem die Rohdaten "ausgewählter Auslands-Auslands-übertragungswege in Krisengebieten" übermittelt.

Bundesregierung zu Vorwurf in NSA-Affäre": Wir haben nicht bewusst getäuscht", Tageschau, 11.05.2015
Versprach die Bundesregierung im Wahlkampf 2013 ein No-Spy-Abkommen mit den USA, obwohl man schon längst wusste, dass es eine solche Vereinbarung nie geben wird? Nein, sagt die Kanzlerin und weist entsprechende Rechercheergebnisse zurück. Dennoch gerät das Kanzleramt in der Affäre immer mehr unter Druck. Die Bundesregierung will die öffentlichkeit in der NSA-Spionageaffäre stets korrekt informiert haben. Trotz massiver Zweifel am Wahrheitsgehalt früherer Aussagen aus dem Bundeskanzleramt hat Kanzlerin Merkel den Vorwurf einer bewussten Täuschung zurückgewiesen. Jeder habe nach bestem Wissen und Gewissen gearbeitet, so Merkel.

Vorwurf der bewussten Täuschung

Sie reagierte damit auf Rechercheergebnisse von "Süddeutscher Zeitung", dem WDR und NDR. Ihnen zufolge weisen interne E-Mails darauf hin, dass die USA Deutschland entgegen anderer Aussagen der Bundesregierung nie ein No-Spy-Abkommen angeboten hätten. Auf Nachfragen zu einer Konkretisierung der US-Offerte wich Regierungssprecher Steffen Seibert erneut aus. "Grundlage der damaligen Einschätzung (...) war ein Angebot der US-Seite, damals schon bestehende Vereinbarungen über gemeinsame Projekte zu verallgemeinern und auf ganz Deutschland anzuwenden", erklärte er in Berlin. "Das ist das, was ich dazu sagen kann." Im Wahlkampf 2013 hatte die Bundesregierung nach Enthüllungen des früheren NSA-Mitarbeiters Edward Snowden zu Abhörpraktiken des US-Geheimdienstes mehrfach betont, mit den USA ein Abkommen abschließen zu wollen, das ein gegenseitiges Ausspionieren verhindern sollte - obwohl man wusste, dass es mit so einem Abkommen wohl nichts werde, so der Vorwurf. Das Kanzleramt gerät wegen der Affäre zunehmend unter Druck. Im "Spiegel Online"-Interview erklärt die frühere FDP-Justizministerin Sabine Leutheusser-Schnarrenberger, sie fühle sich im Nachhinein betrogen. Das Kanzleramt habe letztlich "die Menschen hinter die Fichte geführt" - auch den Koalitionspartner FDP. Das No-Spy-Abkommen sei als Potemkinsches Dorf errichtet worden, um das Thema NSA-Affäre wegzudrücken und alle ruhigzustellen. Auch der jetzige Koalitionspartner, die SPD, geht auf Abstand. Generalsekretärin Yasmin Fahimi sprach von einem offensichtlichen Versagen in Merkels Kanzleramt, das aufgeklärt werden müsse. Sollten die Vorwürfe zutreffen, dann hätte die Union im Wahlkampf bewusst gelogen.

US-Spionage in Deutschland: No-Spy-Abkommen war nie in Sicht, Tagesschau 08.05.2015
"Die US-Regierung hat uns den Abschluss eines No-Spy-Abkommens angeboten". Das behauptete Kanzleramtschef Pofalla vor der Bundestagswahl 2013. Nach Recherchen von NDR, WDR und SZ bestehen daran erhebliche Zweifel. Viel deutet daraufhin, dass Pofalla damals die Öffentlichkeit in die Irre geführt hat. Das zeigt eine geheime Regierungskorrespondenz zwischen Kanzleramt und Weißem Haus, die kurz zuvor, im Juli 2013, beginnt und die NDR, WDR und "Süddeutscher Zeitung" vorliegt. Es handelt sich um Emails, die Merkels ranghöchster außenpolitischer Berater Christoph Heusgen und Obamas Beraterin Karen Donfried, teilweise auch ihre Mitarbeiter, austauschten. Deutsches Recht auf deutschem Boden: Das würde bedeuten, dass US-Agenten auf jede Form von Spionage innerhalb Deutschlands verzichten müssten. Die USA haben daran offensichtlich kein Interesse. Die Antwort aus Washington ist ernüchternd. Karen Donfried schreibt am folgenden Tag, sie habe "betrübliche Nachrichten". Jeder hier verstehe "die schwierige Lage der Kanzlerin". Weiter schreibt sie jedoch: "Die Frage, ob deutsches Recht auf deutschem Boden respektiert wird, müsste durch eine sehr sorgfältige Prüfung und Interpretation der deutschen Gesetze unter Einschaltung von Experten geklärt werden. Hier liegt der Fokus natürlich darauf, ob wir das US-Recht einhalten. Unsere Experten fühlen sich nicht dafür gerüstet, die Einhaltung des deutschen Rechts zu beurteilen." Heusgens Antwort kommt prompt, noch am selben Nachmittag. Er bietet Unterstützung von "Experten aus unseren Ministerien" an und schreibt: "Die Achtung der deutschen Gesetze auf deutschem Boden bleibt die Schlüsselfrage." Warum dies so ist, wird aus einer internen Mail aus dem Bundeskanzleramt deutlich. Darin heißt es: "Die amerikanischen Freunde veranstalten bei uns viele Tätigkeiten ohne das Wissen der deutschen Sicherheitsdienste. Und gerade da wollen wir sie ja auf deutsches Recht verpflichten, wenn wir sie schon nicht kontrollieren können."

US-Gerichtsentscheidung: NSA-Telefondatensammlung ist illegal, Tagesschau, 07.05.2015

Ein US-Bundesgericht hat das massenhafte Sammeln von US-Telefon-Verbindungsdaten durch die NSA für illegal erklärt. Der Geheimdienst überschreite die Befugnisse, die der Kongress ihr gegeben habe. Dieser plant bereits, die Sammelwut einzuschränken. Ein US-Bundesgericht hat das millionenfache Datensammeln des Geheimdienstes NSA für illegal erklärt. Das massive Sammeln von Telefon- und Internet-Metadaten sei nicht gesetzlich gedeckt, befand das Berufungsgericht in New York. Außerdem betont das Gericht, dass solche Metadaten, die keine Inhalte der Kommunikation weitergeben, sehr wohl Rückschlüsse auf Privates ermöglichen.

Erlaubtes Maß überschritten

Das Sammeln von Metadaten "übersteigt das Ausmaß, das der Kongress erlaubt hat". Zudem betonte der Richter, Metadaten würden ein "alarmierendes Ausmaß an detaillierten Informationen" vermitteln - auch wenn es sich dabei nicht um Inhalte der Kommunikation, sondern lediglich um die Verbindungsdaten handelt. In dem fast 100-seitigen Urteil betont der vorsitzende Richter Gerard Lynch, auch das Sicherheitsgesetz "Patriot Act", das kurz nach den Terroranschlägen vom 11. September 2001 verabschiedet wurde, lasse ein derart massives Abschöpfen von Daten nicht zu. Die Bürgerrechtsorganisation ACLU, die vor dem Gericht klagte, sprach von einem richtungsweisenden Urteil.

Derzeit debattiert der Kongress eine neue Fassung des sogenannten "USA Freedom Act", der unter anderem die massenhafte Sammlung von US-Telefonverbindungsdaten stoppen soll. Die Zeit drängt, am 1. Juni laufen die bislang geltenden Bestimmungen aus dem "Patriot Act" aus. An den Spähaktivitäten der NSA im Ausland würde das Gesetz aber nichts ändern.

FOCUS-Leserdebatte: Braucht Deutschland noch Geheimdienste?, 01.05.2015
Die neuerliche BND-NSA-Affäre erschüttert das Ansehen der Geheimdienste. Bei den meisten Politikern stehen die Dienste wahlweise unter Trottel- oder Größenwahn-Verdacht. Die Linken wollen den BND sogar abschaffen. Zurecht? Von FOCUS-Redakteur Frank Thewes

Jahrelang soll die NSA über den BND europäische Politiker ausgehorcht haben., Tagesschau, 07.05.2015
Welche Rolle spielt der BND in dieser Späh-Affäre? Und was wusste das Kanzleramt? In der Affäre geht es um die vor einigen Tagen öffentlich gewordenen Spähaktionen des US-Geheimdienstes NSA mit Hilfe des deutschen Auslandsgeheimdienstes BND. Offenbar wurden hochrangige Beamte von Frankreichs Außenministerium und Präsidentenamt sowie EU-Politiker abgehört. Auch Österreich soll von den Spionageaktivitäten betroffen sein. Das Land hat deshalb Anzeige gegen Unbekannt erstattet und Erklärungen von der Bundesregierung verlangt.

Satellitenschüsseln des Ionosphäreninstituts des Bundesnachrichtendienstens (BND) bei Rheinhausen (Baden-Württemberg) | Bildquelle: dpa
BND wertete offenbar abgefangene NSA-Daten selbst aus Geheimdienst-Affäre, Tagesschau, 02.05.2015
BND nutzte Daten wohl auch selbst
Neue Vorwürfe gegen den BND: Der deutsche Geheimdienst soll laut "Bild" dem US-Geheimdienst NSA nicht bloß Daten geliefert, sondern diese immer wieder selbst ausgewertet haben. Unterdessen verteidigte der US-Botschafter das Vorgehen der NSA.

Geheimdienst-Affäre: Ließ der BND NSA-Suchbegriffe löschen?, Tagesschau, 01.05.2015
In der Ausspäh-Affäre um den BND gibt es neue Vorwürfe: Der deutsche Geheimdienst soll laut "Spiegel" 12.000 Suchbegriffe gelöscht haben, mit denen der US-Geheimdienst NSA europäische Regierungen auszuforschen versuchte. Laut "Bild am Sonntag" soll auch Österreich ausgespäht worden sein. Der Bundesnachrichtendient (BND) hat nach Darstellung des "Spiegel" Tausende Suchbegriffe gelöscht, mit denen der US-Geheimdienst NSA europäische Regierungen auszuspähen versuchte. Nach einem am Freitag veröffentlichten Vorabbericht hatte ein BND-Mitarbeiter im August 2013 bei der Durchsicht einer aktiven NSA-Suchdatei rund 12.000 so genannte Selektoren mit den Kürzeln "diplo", "bundesamt" und "gov" gefunden. Dabei handelt es sich um Bestandteile von E-Mail-Adressen, wie sie Diplomaten, Behörden und Regierungen in Deutschland und anderen europäischen Ländern verwenden. Mit Selektorenlisten werden die Daten-Sammlungen des deutschen Auslandsgeheimdienstes BND durchsucht. Der "Spiegel" berichtete, der BND-Mitarbeiter habe seinen Fund am 14. August 2013 dem BND-Verantwortlichen vor Ort mitgeteilt. Demnach schrieb der Beamte "Was soll ich machen?". Die Antwort sei gewesen: "Löschen." In der Selektorendatei hätten sich etliche E-Mail-Adressen befunden, die zu hochrangigen französischen Diplomaten geführt hätten. Auch E-Mail-Konten von EU-Institutionen und von Mitarbeitern mehrerer europäischer Regierungen sollen sich darunter befunden haben.
Auch Österreich ausspioniert?
Der NSA hat laut "Bild am Sonntag" versucht, über die Zusammenarbeit mit dem BND auch österreichische Behörden auszuspionieren. In der Abhörstation im bayerischen Bad Aibling seien entsprechende Suchbegriffe verwendet worden.

Wird der BND von der NSA benutzt? Was bekannt ist und was vermutet wird, Tagesschau, 30.04.2015, Bericht ist an dieser Stelle gekürzt
Jahrelang soll die NSA mithilfe des BND hochrangige französische Beamte und EU-Politiker ausgehorcht haben. Der Bundesregierung wird vorgeworfen, schon lange von nicht verabredeten Spähversuchen durch die NSA gewusst zu haben, aber das Parlament belogen zu haben. tagesschau.de gibt einen Überblick. In der Affäre geht es um die vor einigen Tagen öffentlich gewordenen Spähaktionen des US-Geheimdienstes NSA mit Hilfe des deutschen Auslandsgeheimdienstes BND. Offenbar wurden hochrangige Beamte von Frankreichs Außenministerium und Präsidentenamt sowie EU-Politiker abgehört. Außerdem soll die NSA jahrelang Wirtschaftsspionage betrieben und gezielt nach Informationen etwa über den Rüstungskonzern EADS und Eurocopter gesucht haben. Nach Informationen von NDR, WDR und Süddeutscher Zeitung gibt es allerdings nur vereinzelt Hinweise auf gezieltes Ausspähen von Unternehmen. Nach den bisherigen Feststellungen sind Unternehmen vor allem betroffen, weil die USA nach Hinweisen auf illegale Exportgeschäfte suchten.

Gemeinsam gegen Terror und Islamismus

Dass zwischen dem BND und der NSA Daten ausgetauscht werden, ist gewollt. Seit 2002 gibt es eine Vereinbarung, das sogenannte "Memorandum of Agreement". Es wurde der rot-grünen Regierung von SPD-Kanzler Gerhard Schröder am 28. April 2002 unterzeichnet und war eine Reaktion auf die Anschläge vom 11. September 2001. In der Vereinbarung wurde festgelegt, dass der BND im bayerischen Bad Aibling im Auftrag der NSA Satellitenkommunikation in Krisengebieten wie Afghanistan, Mali oder Somalia ausspäht. Die NSA liefert dafür Dateien mit Suchbegriffen, sogenannten Selektoren, nach denen die Deutschen in ihren Datenbanken suchen sollten. Dabei geht es um E-Mail-Adressen, Telefonnummern oder IP-Adressen von Computern, aber auch um Suchbegriffe, die zu Terroristen und Islamisten führen sollen.

Die NSA erklärte sich bereit, sich dabei an die deutschen Gesetze zu halten. Deutsche Sicherheitsbehörden sagen, zur Terrorbekämpfung sei eine solche Kooperation unerlässlich. Weitere Details zu der Vereinbarung zwischen BND und NSA sind nicht bekannt, denn das Abkommen ist geheim.
Im BND fiel nach derzeitigem Erkenntnisstand bereits im Sommer 2005 auf, dass die Amerikaner mit Suchbegriffen nach Informationen etwa über EADS oder Eurocopter forschen wollten. Medienberichten zufolge sind Informationen über das NSA-Vorgehen zunächst BND-intern nicht weitergegeben worden.

40.000 unerwünschte Selektoren

Eine interne BND-Untersuchung hatte kürzlich ergeben, dass rund 40.000 dieser Selektoren gegen westeuropäische und deutsche Interessen verstoßen haben könnten. Angela Merkel ist die Hausherrin des Kanzleramts - und somit letzten Endes auch verantwortlich für die Kontrolle der Geheimdienste. Während ihre Kanzleramtschefs über die Jahre wechselten, ist sie seit 2005 ununterbrochen im Amt. Aber haben die Erkenntnisse über die heutige NSA-BND-Affäre sie jemals erreicht?

Antennenkuppeln der ehemaligen US-amerikanischen Abhörbasis Bad Aibling Station der NSA.
Opposition bezichtigt Bundesregierung der Lüge: Spionage-Affäre um BND und NSA
Mitgehört beim Nachbarn
, Tagesschau, 30.04.2015
Es ging vor allem um politische Spionage: Nach Informationen von SZ, NDR und WDR hat der BND der NSA jahrelang dabei geholfen, hochrangige französische Beamte und EU-Politiker auszuspähen. Dafür wurde die Abhöreinrichtung im bayerischen Bad Aibling benutzt.

Vorwurf der Wirtschaftsspionage für die NSA,
BND-Affäre: Gabriel fordert Aufklärung
, Tagesschau, 27.04.2015
Der BND soll indirekt für den US-Geheimdienst NSA die Kommunikation europäischer Firmen ausgehorcht haben. Hinzu kommt: Das Kanzleramt soll von diesem Verdacht früher gewusst haben als zugegeben. Vizekanzler Gabriel forderte Aufklärung.

BND-Spionageaffäre: Neue Vorwürfe und neue Fragen, Tagesschau, 24.04.2015
Die neuen Vorwürfe gegen den BND haben im NSA-Ausschuss neue Fragen aufgeworfen. Was wusste der BND über die Aktivitäten des US-Geheimdienstes gegen deutsche Ziele? Und wieso erfuhr das Kanzleramt so spät davon?
Was weiß man beim Bundesnachrichtendienst über Aufklärungsaktivitäten der NSA gegen deutsche Ziele oder deutsche Interessen? Das fragten die Mitglieder des NSA-Untersuchungsausschusses Ende Februar im sogenannten "Beweisbeschluss BND-26". Die Antwort aus dem Bundeskanzleramt führte nun zum sofortigen Abbruch der Zeugenbefragung im Untersuchungsausschuss, dann zu Sondersitzungen und zu einer ersten Regierungsbefragung im Bundestag. Denn, so fasst SPD-Politiker Christian Flisek den Skandal zusammen: "Offensichtlich sind über viele Jahre hinweg bei der Fernmeldeaufklärung des Bundesnachrichtendienstes auf Verlangen der Amerikaner Suchbegriffe verwendet worden, die eigentlich nicht hätten verwendet werden dürfen." Eigentlich sollten BND und NSA beim gemeinsamen Datenabgriff von Satelliten- und Kabelstrecken gemeinsam Terroristen ins Visier nehmen - gefiltert mit sogenannten Selektoren, also etwa IP-Adressen oder Telefonnummern. Aber spätestens 2008 bemerkten BND-Mitarbeiter: Diese Selektoren der NSA beziehen sich teilweise auch auf europäische Unternehmen und Behörden - etwa den Rüstungskonzern EADS. "Dem BND Dinge untergejubelt": Der Grünen-Abgeordnete Konstantin von Notz erklärt, warum die NSA überhaupt mit dem BND kooperierte: "Sie können eben an den Satellitenschüsseln in Deutschland Daten abgreifen, die man woanders nur schlecht abgreifen kann, und das hat sich die NSA offenbar zunutze gemacht." Und dem BND "bei der riesigen Anzahl von Selektoren auch Dinge untergejubelt, die nicht gedeckt waren", so Notz. Noch fehlen Detailinformationen über die bis zu 40.000 Selektoren, die gegen deutsche und europäische Interessen gerichtet sein sollen. Die NSA-Expertin der Unionsfraktion im Bundestag, Nina Warken, will deshalb vor allem wissen, "ob tatsächlich ein Schaden eingetreten ist". Der Ausschuss werde seinen Plan umwerfen müssen, und: "Wir werden zeitnah Zeugen hören müssen, die zu den Vorgängen Auskunft geben können." Warum wurde das Kanzleramt nicht informiert? Denn es gibt noch einen zweiten Skandal: Spätestens nach einer BND-internen Überprüfung 2013 - also kurz nach den Enthüllungen des Edward Snowden - hatte der Bundesnachrichtendienst schon über 2000 problematische NSA-Selektoren entdeckt. Da fragt sich Burkhard Lischka, Geheimdienstexperte der SPD: "Warum wurde das Bundeskanzleramt erst im März 2015 informiert, nachdem bereits mindestens anderthalb Jahre lang Wissen darüber vorlag, dass in einem erheblichen Maße Selektoren durch die Amerikaner geliefert wurden, die dann dazu dienen sollten, Ziele in Europa auszuspähen?" Das Bundeskanzleramt als Rechtsaufsicht des BND blieb also lange im Dunkeln. Regierungssprecher Steffen Seibert kündigte bereits an, Defizite seien identifiziert worden und würden unverzüglich behoben, es gäbe aber "keine Hinweise auf eine massenhafte Ausspähung deutscher oder europäischer Staatsbürger" durch die NSA. Linken-Politikerin Martina Renner nennt die BND-Affäre "einen Spionageskandal, der seinesgleichen sucht", und der sofort zumindest sofort eine personelle Konsequenz haben müsse: Den Rücktritt von BND-Präsident Gerhard Schindler. Ob er dieser Forderung nun folgt oder nicht - im NSA-Untersuchungsausschuss dürfte der BND-Chef einer der nächsten Zeugen sein.

Neuer Bericht über Zusammenarbeit: Nutzte NSA BND-Daten für Spionage?, Tagesschau, 23.04.2015
Hat der BND dem US-Geheimdienst NSA jahrelang bei der Ausspähung von westeuropäischen und deutschen Zielen geholfen - etwa von Airbus-Vorgänger EADS? Das berichtet "Spiegel online". Im Zentrum stehen sogenannte Selektoren, etwa IP-Adressen und Handynummern. Der US-Geheimdienst NSA hat offenbar mit Hilfe des Bundesnachrichtendienstes (BND) jahrelang Ziele in Westeuropa und in Deutschland ausgespäht. Im Rahmen der gemeinsamen Spionagetätigkeit habe der BND seit mehr als zehn Jahren IP-Adressen und Handynummern - sogenannte Selektoren - von der NSA erhalten, um sie in die eigenen Systeme zur Überwachung verschiedener Weltregionen einzuspeisen, berichtet "Spiegel online". Spätestens seit 2008 sei BND-Mitarbeitern jedoch mehrfach aufgefallen, dass einige dieser sogenannten Selektoren dem Aufgabenprofil des deutschen Auslandsdienstes widersprachen und auch nicht von der Vereinbarung aus dem Jahr 2002 zwischen Deutschland und den USA zum gemeinsamen Kampf gegen den globalen Terrorismus gedeckt waren. Stattdessen habe die NSA gezielt nach Informationen etwa über den Luftfahrt- und Rüstungskonzern EADS, dessen Hubschraubersparte Eurocopter oder französische Behörden gesucht, so "Spiegel online". Der BND habe dies jedoch offenbar nicht zum Anlass genommen, die Selektorenliste systematisch zu überprüfen. Erst nach den Snowden-Enthüllungen im Sommer 2013 sei die Suchliste der NSA systematisch unter die Lupe genommen worden. Eine erste Prüfung im Oktober 2013 habe 2000 Suchbegriffe zutage gefördert, die westeuropäischen und deutschen Interessen widersprachen. Intern sei die Rede davon, dass auch Politiker gezielt und unrechtmäßig ausgespäht worden seien. Die Ergebnisse seien aber nicht an das Bundeskanzleramt weitergeleitet worden; stattdessen habe ein BND-Abteilungsleiter die USA gebeten, solche Verstöße künftig zu unterlassen. Eine weitere Prüfung für den NSA-Untersuchungsausschuss des Bundestages stieß gar auf 40.000 solcher Suchanfragen, die gegen deutsche und westeuropäische Interessen gerichtet gewesen seien, so "Spiegel online". Das Bundeskanzleramt sei im März darüber informiert worden. Kanzleramtschef Peter Altmaier habe wiederum am Mittwochabend das Parlamentarische Kontrollgremium (PKG) und den NSA-Ausschuss informiert. Der NSA-Ausschuss unterbrach seine Sitzung, um die Ereignisse zu beraten. Am Nachmittag müssen sich Vertreter der Bundesregierung vor dem Ausschuss verantworten, so ARD-Korrespondent Jochen Graebert. Auch das PKG werde zu einer Sondersitzung zusammenkommen.

Neue Enthüllungen durch Snowden-Unterlagen
IT-Sicherheitsexperte: Hälfte der deutschen Handys betroffen
, Tagesschau, 20.02.2015
In der Hälfte aller deutschen Handys sind die angeblich gehackten Gemalto-SIM-Karten im Einsatz. Das sagt der Krypto-Experte Nohl im Gespräch mit tagesschau24. Es sei davon auszugehen, dass die Geheimdienste erst einmal alle Informationen sammeln, die sie abgreifen können. Telefongespräche abhören, SMS abgreifen, Internetverkehr mitschneiden - bei allen Handynutzern, die eine Gemalto-SIM-Karte benutzen, ist das möglich. In Deutschland seien das rund die Hälfte der Mobiltelefonnutzer, sagt der IT-Sicherheitsexperte Karsten Nohl im Interview mit tagesschau24. Die Geheimdienste NSA und GCHQ sollen laut einem Bericht Investigativ-Portals "The Intercept" die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen haben. Es sei davon auszugehen, dass der US-Geheimdienst so viel sammele wie möglich. Verschlüsselungscodes zu knacken sei recht komplex. Aber wem es gelinge, das iranische Atomprogramm zu unterwandern, der schaffe es auch, das Netz einer Firma wie Gemalto zu hacken, so Nohl.

Neue Enthüllung durch Snowden-Unterlagen Geheimdienste entschlüsseln SIM-Karten, Tagesschau, 20.02.2015 13:36 Uhr Die Geheimdienste der USA und Großbritanniens können offenbar die SIM-Karten in Mobiltelefonen entschlüsseln. Das berichtet die Internetseite "The Intercept". Handys seien somit unauffällig anzapfbar. Der Bericht bezieht sich auf ein Snowden-Papier. Die Verschlüsselung von vielen SIM-Karten in Mobiltelefonen können die Geheimdienste der USA und Großbritanniens einem Medienbericht zufolge knacken. Die NSA und sein britisches Pendant GCHQ hätten die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen, berichtete das Investigativ-Portal "The Intercept". Dadurch könnten die Geheimdienste sowohl Handygespräche abhören als auch Datenströme von Smartphones anzapfen. Durch die Angriffe im Auftrag der anglo-amerikanischen Geheimdienste könnte auch die Sicherheit von elektronischen Personalausweisen und Pässen, Bank und Kreditkarten oder Schlüssel-Generatoren für das Online-Banking ausgehebelt worden sein. In diesen Bereichen werden ähnliche Chips mit geheimen Schlüsseln wie in den SIM-Karten verwendet. Sollte es den Geheimdiensten tatsächlich gelungen sein, die Schlüssel massenhaft zu erbeuten, wären sie technisch in der Lage, Handy-Gespräche auch ohne richterlichen Beschluss und Mitwirkung der Mobilfunk-Provider abzuhören, selbst wenn moderne Mobilfunkstandards wie LTE oder UMTS verwendet werden.
"Intercept": Millionen Codes erbeutet: "The Intercept" beruft sich auf ein NSA-Dokument aus dem Jahr 2010, das der frühere US-Geheimdienstmitarbeiter Edward Snowden weitergegeben hatte. Der GCHQ und die NSA verschafften sich demnach die Verschlüsselungscodes, indem sie die private Kommunikation von Informatikern der Firma Gemalto durchforsteten. Die genaue Dimension des Datendiebstahls ist bisher unklar. In einem Papier geht es nur um einen Zeitraum von drei Monaten, in dem Millionen Schlüssel erbeutet worden seien. Snowden zufolge wurde aber auch der deutsche SIM-Kartenhersteller Giesecke & Devrient ins Visier genommen. Ein Sprecher des Münchner Unternehmens sagte aber, es gebe "keine Anzeichen dafür, dass bei uns ein Einbruch versucht wurde". Auch Mitarbeiter aus der Mobilfunkindustrie - etwa von Nokia, Ericsson und Huawei - sollen bespitzelt worden sein. Ob die Geheimdienste bei diesen Aktionen erfolgreich waren, geht aus den Papieren nicht hervor. Die NSA äußerte sich auf Nachfrage zunächst nicht zu den Vorwürfen.

ARD-Dokumentation über Geheimdienste: Wenn das Netz zur Waffe wird, Tagesschau, 12.01.2015
US-Geheimdienste nutzen nach ARD-Recherchen gezielt Schwachstellen in Firmenrechnern, um Viren einzuschleusen. So könnten sie die Energieversorgung oder den Verkehr lahmlegen. Eine ARD-Doku zeigt, wie das Internet zur Waffe gemacht wird - und wie gefährlich das ist. Von Svea Eckert und Alexandra Ringling und Nils Kinkel, NDR
Über die flächendeckenden Abhörmaßnahmen der NSA hat Edward Snowden schon viel verraten. Das Abhören ist aber offenbar nur der erste Schritt. Ziel ist es, mit Hilfe der gesammelten Daten andere Staaten anzugreifen. Hinweise darauf stehen im streng geheimen Haushaltsplan der US-Geheimdienste, dem "Black Budget". Der ehemalige NSA-Mitarbeiter Snowden warnt in einem Exklusivinterview mit dem NDR vor der Gefahr dieser Viren-Programme. "Sie infiltrieren Universitäten, Krankenhäuser. Internetknotenpunkte - die kritische Infrastruktur, auf die wir alle in der Welt angewiesen sind. Wenn du anfängst, Krankenhäuser anzugreifen, und etwas läuft schief, dann kann das Menschenleben kosten. Wenn die Infrastruktur eines Krankenhauses beschädigt wird, schalten sich lebensrettende Maschinen ab." Nicht mal durch Passwörter geschützt: IT-Experte Schartner hält das Geheimdienst-Vorgehen für grob fahrlässig.

Der Vorwurf: Die Amerikaner nutzen Schwachstellen im Computer für Viren wie Schläfer. Im Ernstfall können sie dann Industrie, Verkehr oder Krankenhäuser lahmlegen.

Viele computergesteuerte Anlagen von Energieversorgern sind häufig nicht mal durch einfache Passwörter geschützt. "Hier könnte man Zähler zurücksetzen. Das kann eigentlich jeder Internetnutzer, der diese Seite so findet", sagt Hacker Götz Schartner. Jeder könne sich dann "darauf schalten und diese Steuerungsanlagen bedienen." Es könne Maschinenschaden geben, vielleicht sogar Schäden an Menschen. "So was darf natürlich nie ungeschützt im Internet stehen, das ist grob fahrlässig", so der Computer-Spezialist.

Entscheiden Computer künftig über Militäreinsatz?

Mehr als 50.000 Systeme, die direkt mit dem Internet verbunden waren, haben die Autoren bei der Recherche für den Film in Deutschland entdeckt. Die Snowden-Dokumente, die dem NDR exklusiv vorliegen, beschreiben auch das Programm "Cybercop". Die NSA ordnet alle abgefangenen Daten in einem gigantischen Rechencenter. Mit "Cybercop" können dann digitale Angriffe sichtbar gemacht werden. Die US-Experten arbeiten gerade daran, dass sich Computer automatisch wehren und mit Cyberattacken zurückschießen. Ein großer Fehler, sagt Snowden: "Wenn das alles automatisiert wird, was passiert dann, wenn ein Algorithmus fehltschlägt?", fragt er. Das sei die Grenze, die wir als Gesellschaft niemals überschreiten sollten. "Wir sollten niemals Computern erlauben, anstelle von Staaten Entscheidungen über den Einsatz von militärischer Gewalt auszuüben, auch wenn die Gewalt über das Internet ausgeübt wird."

Deutschland ein Drehkreuz des digitalen Krieges

Von dieser "Grenzüberschreitung" hat die Gesellschaft noch keine wirkliche Vorstellung. Wie auch, wenn Geheimdienste unsichtbar das Internet besetzen. Eine Million Rechner in Deutschland sind infiziert, so das Bundesamt für Sicherheit in der Informationstechnik. Die Spionage sei dabei die Vorstufe zur Sabotage, sagt der Hamburger IT-Sicherheitsexperte Ralph Langner: "Das müssen Sie sich ungefähr so vorstellen, als wenn bei uns in Berlin, in München an großen Plätzen Panzer rumfahren würden. Da ist kein Hoheitszeichen drauf. Man weiß gar nicht, wo die herkommen. Das ist das, was in digitalen Netzen jeden Tag passiert, und sie könnten jederzeit auch zu aggressiven Zwecken genutzt werden." Die NDR-Recherchen belegen, dass Deutschland bereits Drehkreuz des digitalen Krieges ist. Die Dokumentation zeigt beeindruckende Beispiele, wo der Cyberwar keine Fiktion sondern Realität ist und welche Schäden dadurch entstehen.

Eingang des GCHQ-Hauptquartiers in Cheltenham: Londoner Tribunal verurteilt die GCHQ-Spähaffäre in Großbritannien, Tagesschau, 06.02.2015
Gericht verurteilt GCHQ-Spionage
Das massenhafte Ausspähen von E-Mails und Telefondaten - Großbritanniens Regierung hat diese Praxis ihres Geheimdiensts GCHQ stets verteidigt. Ein Kontrolltribunal verurteilte die jetzt als illegal - und entschied erstmals gegen den Dienst. Von Jens-Peter Marquardt.

Neue Snowden-Dokumente: Vodafone - der lange Arm des Geheimdienstes?, Tagesschau, 20.11.2014
Neue Dokumente des Whistleblowers Edward Snowden geben tiefe Einblicke in die alltägliche Zusammenarbeit zwischen Geheimdiensten und Telekommunikationsunternehmen in Großbritannien. Im Mittelpunkt steht eine Firma, die heute zum Vodafone-Konzern gehört. Von Jan Strozyk (NDR), Henrik Moltke und Laura Poitras
Cornwall, im Südwesten Englands: Ein Paradies für Naturliebhaber, Surfer und Wanderer. Und für Spione. Dort wo die Schafe blöken, türmen sich im Hintergrund die Satellitenschüsseln des Government Communications Headquarter auf. Der GCHQ ist Großbritanniens Auslandsgeheimdienst, der durch Enthüllungen des Whistleblowers Edward Snowden in den Ruf geraten ist, sich für alles zu interessieren, was Menschen sich zu sagen haben. Wie die Spione dabei mit britischen Telekommunikationsunternehmen konkret zusammengearbeitet haben sollen, das ergibt sich aus bislang unveröffentlichten Dokumenten aus dem Snowden-Archiv, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Darin zeigt sich: Zu einer Firma scheinen die Bande des GCHQ offenbar besonders eng gewesen zu sein: Cable & Wireless, ein Unterseekabel-Betreiber, der 2012 von Vodafone übernommen worden ist. In den Dokumenten trägt Cable & Wireless den Decknamen GERONTIC und nahezu überall wo man hinschaut, taucht dieser Deckname auf. Zum Beispiel in einer akribisch geführten Excel-Tabelle aus dem Jahr 2009, in der die GCHQ-Mitarbeiter auswerten, auf welche Kabel sie Zugriff haben und wie viele Daten sie ausleiten können. 63 Kabel sind dort aufgeführt, bei rund der Hälfte ist als Gehilfe beim Lauschen GERONTIC verzeichnet. Gleiche Datei, nächste Tabelle: Das GCHQ habe damals, 2009 Zugriff auf knapp 7000 Gigabit pro Sekunde - eine unglaubliche Menge, erst recht für die damalige Zeit. Knapp 70 Prozent davon sollen kommen von: GERONTIC. Auch die Firma British Telecom wird in den Dokumenten genannt, unter ihrem Decknamen REMEDY oder der Kabelbetreiber Level 3, getarnt als LITTLE. Insgesamt sind es sieben Unternehmen. Aber nach den Unterlagen sei wohl keines so aktiv gewesen wie die heutige Vodafone-Tochter. Keine Info unter dieser Nummer Man möchte Cable & Wireless gern dazu befragen, aber das geht ja nicht, die Firma gibt es nicht mehr. Im Sommer 2012 wurde Cable & Wireless von Vodafone gekauft, für rund eine Milliarde Euro. Es war Vodafones großer Einstieg in das Geschäft mit den Kabeln. Also fragt man Vodafone nach GERONTIC und den vielen Zugängen zu den Daten der Kunden, die man dem GCHQ gab. Dort, so heißt es, habe man von konkreten Codenamen oder Operationen keine Kenntnis.Nach Medienberichten zu der Snowden-Affäre sei man aber auf die Suche nach Altlasten in der hauseigenen Kabel-Abteilung gegangen. Das Ergebnis: Man konnte keine Hinweise auf illegales Vorgehen bei Cable & Wireless finden. Man habe stets nur das getan, was das Gesetz vorschreibt. Alles sauber im Hause Vodafone, soll das wohl heißen. Eine Antwort, die man im Zuge der Snowden-Enthüllungen sehr oft von Vodafone gehört hat. Dokumente legen Kooperation nahe Illegal ist das Ausleiten von Daten auch in schier unfassbaren Mengen in Großbritannien unter bestimmten Umständen nicht. Aber sauber? Wenn man die Dokumente weiter durchforstet, stößt man auf Zeugnisse der alltäglichen Zusammenarbeit zwischen dem Geheimdienst und der heutigen Vodafone-Tochter. In wöchentlichen Status-Berichten im Intranet erzählten sich die GCHQ-Projektgruppen von ihren Fortschritten, zumindest bis 2012. Im Telegraphen-Duktus schreiben sie ihre Einträge, die zu dem Bild des gesetzlich verpflichteten Zwangshelfers so gar nicht passen wollen, das Vodafone von sich selbst und auch seiner damals eigenständigen Kabel-Tochter vermitteln möchte. 27. Juni 2008:
niue-muenzen

Das Ende der Privatsphäre

Immer neue Datenskandale und Sicherheitslücken sowie Geheimdienste, die das Netz ausspionieren. Wie können Sie sich schützen? Wurde bei der Konkurrenz eingebrochen? Den internen GCHQ-Dokumenten zufolge gelang es GERONTIC, dem Geheimdienst dort Zugriff auf Reliance-Infrastruktur zu verschaffen. GERONTIC soll dabei offenbar Metadaten weitergegeben haben, zum Beispiel sogenannte Performance-Statistiken der Router und Übersichten, welche Webseiten die Nutzer angesurft haben. Diese Daten sollen in ein Sammelsystem namens INCENSER geflossen sein, für das sich auch für das Jahr 2013 noch zahlreiche Unterlagen und Belege finden lassen. Das klingt sehr technisch, würde aber im Umkehrschluss heißen: Cable & Wireless wäre offenbar für den Geheimdienst bei der Konkurrenz eingebrochen. Und das wohl auch noch nach der Übernahme durch Vodafone. Damit konfrontiert, teilt Vodafone mit, keinen Zugriff auf Nutzerdaten andere Firmen zu gewähren. Und auf Nachfrage, wie es denn mit Protokollen, Statistiken und Metadaten so stehe, teilt das Unternehmen noch einmal mit, man habe keinen Zugriff auf Nutzerdaten anderer Firmen und auch keine weitergegeben. Und Metadaten? Ein drittes Mal: keine Antwort. Abgesehen davon, natürlich, dass man sich nur an das Gesetz halte. Vodafone auch im Visier deutscher Ermittler: Auch der deutschen Bundesregierung ist die Nähe zwischen Vodafone und dem GCHQ offenbar aufgefallen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nach den Snowden-Enthüllungen im vergangenen Jahr die Mobilfunkanbieter in Deutschland untersucht und verlangte von den Netzbetreibern in Deutschland Auskunft, ob womöglich Daten ins Ausland abgeleitet werden. Alle Betreiber antworteten zur Zufriedenheit des BSI - bis auf einen: Vodafone. In einem als Verschlusssache eingestuften Schreiben aus dem Jahr 2013, das NDR, WDR und "SZ" einsehen konnte, heißt es: "Die Selbstauskunft von Vodafone Deutschland lässt für mobile Kommunikation innerhalb des deutschen Rechtsraums bislang keinen eindeutigen Schluss zu, ob der Zugriff auf bzw. die Ausleitung von Metadaten (bspw. "Billing Informationen") oder SMS in ausländische Rechtsräume unterbleibt." Vodafone sagt dazu, man verstehe nicht, wie das BSI zu solch einer Einschätzung komme und könne das nicht nachvollziehen. Über das Thema berichtet auch das ARD-Politmagazin "Monitor" - heute Abend um 21.45 Uhr im Ersten.

"No Spy" soll Pflicht werden, Tagesschau, 29.08.2014, von Benedikt Strunz, NDR
Vodafone, British Telecommunications (BT) oder CSC Solutions: Einige Telekommunikationskonzerne stehen im Verdacht, mit der NSA zusammenzuarbeiten. Das betrifft auch viele Bundesländer, die Verträge mit diesen Unternehmen haben. Nun reagieren die Länder.
Nach Recherchen von NDR, WDR und "SZ" wollen deshalb nun fast alle ihre Vergaberichtlinien für Aufträge an IT-Unternehmen verschärfen. Der amerikanische Geheimdienst NSA fängt weltweit Telefondaten ab, zeichnet Gespräche auf und sammelt intime Details zahlloser Personen. Laut Unterlagen, die der ehemalige US-Geheimdienstmitarbeiter Edward Snowden veröffentlicht hat, sollen einige Telekommunikationsunternehmen dabei helfen. Im Verdacht stehen unter anderem die Unternehmen Vodafone, British Telecommunications (BT) und CSC Solutions. Auch deutsche Unternehmen sind unter den Kunden. Viele Bundesländer haben zum Teil seit Jahren Verträge mit einem dieser Konzerne. Inwiefern über deren Netze tatsächlich Daten an ausländische Geheimdienste gelangt sind, ist unklar. Jedoch ziehen fast alle Bundesländer nun rechtliche Konsequenzen aus dem Spähskandal. Prüfung bestehender Verträge: Laut Recherchen von NDR, WDR und "Süddeutscher Zeitung" verschärften alle Länder außer Hessen ihre Vergaberichtlinien für IT-Dienstleister - oder sie planen Verschärfungen. Ziel ist es, Unternehmen von öffentlichen Aufträgen auszuschließen, die vertrauliche Informationen an ausländische Nachrichtendienste weitergeben könnten. Wer Daten weitergibt, ist raus aus der Auftragsvergabe. Niedersachsens Innenministerium erklärte, man wolle aufgrund der aktuellen Presseberichte die Geschäftsbeziehungen zur Vodafone GmbH überprüfen. Außerdem will das Land - genauso wie Berlin, Mecklenburg-Vorpommern, Nordrhein-Westfalen und Sachsen - möglicherweise die sogenannte No-Spy-Klausel des Bundes übernehmen, die seit April in Kraft ist. Um bei Auftragsvergaben berücksichtigt zu werden, müssen Unternehmen versichern, dass sie rechtlich nicht verpflichtet sind, ausländischen Sicherheitsbehörden vertrauliche Informationen weiterzugeben. In einer neuen Handreichung des Bundesinnenministeriums heißt es dazu, Ziel sei es, "den heimlichen Abfluss von Regierungswissen an fremde Mächte zu verhindern". Strengere Geheimhaltung - per Verpflichtung: Baden-Württemberg und Bayern teilten mit, dass sie künftig IT-Dienstleister vertraglich zu einer strengeren Geheimhaltung verpflichten wollen. Rheinland-Pfalz passte seine Vergaberichtlinien bereits entsprechend an. Brandenburg, Thüringen und das Saarland beraten derzeit mit Bund und Ländern, wie sich die IT-Vergaberichtlinien verschärfen lassen. Bremen, Hamburg, Sachsen-Anhalt und Schleswig-Holstein hatten bereits im Frühjahr ihre Vergaberichtlinien verschärft. Unternehmen müssen jetzt unter anderem darlegen, wie sie die Sicherheit von Daten gewährleisten wollen. Nur Hessen erklärte, dass seine bestehenden Vergaberichtlinien bereits ausreichenden Schutz böten, um gegen unzuverlässige IT-Dienstleister vorzugehen. Datenschützer begrüßen die Initiative der Länder. Gleichwohl gab Schleswig-Holsteins Datenschutzbeauftragter Thilo Weichert zu bedenken, dass es äußerst schwierig sei, die Einhaltung der No-Spy-Klausel praktisch zu überprüfen. Sinnvoller sei es, von Anfang an auf Datenvermeidung und Datensparsamkeit zu setzen, "so dass Auftraggeber möglichst wenig sicherheitsrelevante und auch personenbezogene Daten" erhalten. Schleswig-Holsteins Datenschutzbeauftragter Thilo Weichert | Bildquelle: dpagalerieSchleswig-Holsteins Datenschutzbeauftragter Weichert mahnt zu Datensparsamkeit. Weitergabe von Daten an ausländische Behörden? Die Abfrage unter den Ländern zeigte, dass viele Landesverwaltungen in den vergangenen Jahren Verträge mit Firmen abgeschlossen haben, deren Namen im NSA-Spähskandal aufgetaucht sind. So betreibt der deutsche Ableger der British Telecommunications das Kommunikationsnetz der sächsischen Behörden, Kommunen und anderer öffentlicher Einrichtungen. Das Land hat von BT eine schriftliche Bestätigung eingefordert, dass von dem Unternehmen "keine Daten an ausländische Behörden weitergegeben werden oder wurden". Hessen unterhielt unter anderem Rahmenverträge mit Vodafone über Telefon-Dienstleistungen für mehr als 29 Millionen Euro. In Berlin schlossen unter anderem die Polizei und die Feuerwehr Mobilfunkverträge mit dem Unternehmen ab. Auch die Länder Baden-Württemberg, Brandenburg, Bremen, Niedersachsen, Rheinland-Pfalz und Thüringen waren mit Vodafone im Geschäft. Vodafone | Bildquelle: dpagalerieViele Bundesländer sind mit Vodafone im Geschäft. Laut Unterlagen von Ex-Geheimdienstler Snowden sollen British Telecommunications und Vodafone Cable dem britischen Auslandsgeheimdienst GCHQ Zugang zu vertraulichen Kundendaten gewährt haben. Die Vodafone-Gruppe räumte zudem ein, staatlichen Stellen in einigen Ländern Abhörmöglichkeiten zur Verfügung stellen zu müssen. Das veröffentlichte das Unternehmen im Juni in einem Transparenzbericht und kritisierte diese Regelungen. Kein Verstoß gegen deutsches Recht: Auf Nachfrage erklärten sowohl BT Germany als auch die Vodafone GmbH, sie bewegten sich im Rahmen der gesetzlichen Vorgaben der Bundesrepublik. Auch die CSC Deutschland Solutions GmbH teilte mit, dass sie sich vollständig an deutsches Recht halte. CSC schloss Verträge mit mehreren Bundesländern ab, darunter Berlin, Brandenburg und Rheinland-Pfalz. Das Unternehmen war in die Kritik geraten, weil die US-Konzernmutter zu den wichtigsten IT-Lieferanten des amerikanischen Geheimdienstes NSA zählt.

Enthüllungsbericht zu Überwachungssoftware: Steckt die NSA hinter "Regin"?, Tagesschau, 25.11.2014
Sie ist derart komplex, dass IT-Experten einen Staat hinter ihrer Programmierung vermuten: die Software "Regin", die viele Internet- und Telefonanbieter ausgespäht haben soll. Laut einem Medienbericht haben US- und britische Geheimdienste ihre Finger im Spiel.Der US-Geheimdienst NSA und der britische GCHQ waren laut einem Medienbericht an der Entwicklung der Spionagesoftware "Regin" beteiligt. Der Virus tauche in Dokumenten des früheren US-Geheimdienstmitarbeiters Edward Snowden auf, berichtete die auf investigative Recherche spezialisierte Nachrichtenseite "The Intercept". Computerbildschirme galerieDie Nachrichtenseite "The Intercept" vermutet die NSA hinter "Regin". Sie berief sich auf eine technische Analyse der Software und informierte Kreise. Elemente von "Regin" seien bei Angriffen der beiden Geheimdienste auf EU-Institutionen und den belgischen Telekom-Konzern Belgacom festgestellt worden. Eine Sprecherin des US-Geheimdiensts NSA sagte, sie kommentierten keine "Gerüchte". Über den Virus hatte am Montag die IT-Sicherheitsfirma Symantec berichtet. Demnach wird "Regin" seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen. Sie sei so aufwändig programmiert, dass vermutlich ein Staat dahinter stecke. Auch Telefonanbieter oft infiziert: Das mehrstufige Schadprogramm hinterlasse kaum Spuren und sei sehr schwer zu entdecken. Laut Symantec kann "Regin" auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen. Ein Rechenzentrum mit Kabelverbindungen von Servern bei einem Provider in Berlin | Bildquelle: picture-alliance/ ZBgalerieIm Fokus - die Hälfte der Attacken galt Internetanbietern. Etwa die Hälfte aller Computer, auf denen die Sicherheitsexperten die Schadsoftware entdeckten, gehörten demnach Internetanbietern. Diese seien aber mutmaßlich nicht selbst Ziel der Angriffe - vielmehr hätten Kunden der Anbieter im Visier gestanden. Auch Telefonanbieter seien oft infiziert worden - wahrscheinlich, um Anrufe von Kunden abzufangen. Meiste infizierte Rechner in Russland und Saudi-Arabien: Die meisten infizierten Rechner entdeckte Symantec in Russland und Saudi-Arabien, gefolgt von Mexiko, Irland, Indien, Afghanistan, dem Iran, Belgien, Österreich und Pakistan. Weil das Programm so gut getarnt sei, könne es über Jahre arbeiten, ohne aufzufallen, erklärten die Experten. Selbst wenn "Regin" entdeckt werde, sei es sehr schwierig festzustellen, was genau die Software tue oder getan habe. Das Programm wurde demnach 2011 deaktiviert, doch tauchte 2013 eine neue Version auf, die noch heute aktiv ist.

Spionage-Software: USA und Briten sollen Regin entwickelt haben, Spiegel, 25.11.2014
Die Spionage-Software Regin verblüfft Sicherheitsforscher. Nun berichtet eine Enthüllungsplattform: Der Trojaner hat unter anderem Russland, Saudi-Arabien und EU-Rechner ausgeforscht und den Telefonanbieter Belgacom
- beides Spionageziele von NSA und britischem GCHQ. mehr... [ Forum ]

Behörden und Firmen ausgespäht: Staatliche Spionage-Software, Tagesschau, 24.11.2014
Experten der Internet-Sicherheitsfirma Symantec haben ein äußerst komplexes Programm zur Computerspionage entdeckt. Die Software, von den Experten "Regin" getauft, werde seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen. Das neu entdeckte Überwachungsprogramm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte ein Sprecher der Firma. Screenshots, Passwörter und Datenverkehr: Das verdeckt agierende Trojaner-Programm kann den Sicherheitsexperten zufolge unter anderem Screenshots machen, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen. Etwa die Hälfte aller Computer, auf denen die Sicherheitsexperten die Schadsoftware entdeckten, gehörten demnach Internetanbietern. Diese seien aber mutmaßlich nicht selbst Ziel der Angriffe - vielmehr hätten Kunden der Anbieter im Visier gestanden. Auch Telefonanbieter seien oft infiziert worden. Gut jede vierte Infektion traf demnach Betreiber von Telekom-Netzen. Dabei sei es wahrscheinlich darum gegangen, Anrufe von Kunden abzufangen.Russland sei mit 28 Prozent der Fälle am schwersten betroffen, gefolgt von Saudi-Arabien mit 24 Prozent, erklärte Symantec. Danach folgen Irland und Mexiko mit jeweils neun Prozent sowie Indien mit fünf Prozent. Die Software war nach Erkenntnissen von Symantec zunächst von 2008 bis 2011 aktiv und wurde dann abrupt zurückgezogen. Danach sei im Jahr 2013 eine neue Version aufgetaucht. Die Entwicklung von "Regin" habe vermutlich Monate oder sogar Jahre gedauert, erklärte Symantec. Dass so viel Zeit und so viele Ressourcen hineingesteckt worden seien, deute darauf hin, dass ein Staat dahinter stecke. Von Niveau der Entwicklung und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in Frage, so Symantec. "In einer Liga mit Stuxnet": Die Software spiele technisch in einer Liga mit dem Sabotage-Programm "Stuxnet", das einst das iranische Atomprogramm untergrub, erklärte Symantec. Hinter "Stuxnet" werden israelische und amerikanische Geheimdienste vermutet. Es war eine technisch ausgeklügelte Software, die sehr gezielt Zentrifugen zur Uran-Anreicherung ins Visier nahm und extrem schwer zu entdecken war. Anders als "Stuxnet" ist "Regin" laut Symantec aber nicht darauf programmiert, Computersysteme zu sabotieren.

"New York Times"-Recherchen zur Cyberattacke auf den Iran: Obama soll Stuxnet-Angriff persönlich befohlen haben, Tagesschau, 01.06.2012
Seit langem wird vermutet, dass ein Staat hinter Stuxnet steckt. Diesen Verdacht erhärten Recherchen der "New York Times": US-Präsident Bush habe seinem Nachfolger Obama das Computervirus empfohlen - mit Erfolg. Israel sei eingebunden worden, um einem Angriff auf Iran vorzubeugen. Von Anna Engelke, NDR-Hörfunkstudio Washington
Vor mehr als einem Jahr machte die Nachricht die Runde, ein Computervirus namens Stuxnet habe in der iranischen Atomanlage Natans für großen Schaden gesorgt. Mithilfe von Stuxnet seien Uranzentrifugen zerstört worden. Sehr schnell wurde vermutet, die USA und Israel könnten hinter dieser Cyberattacke stecken. Die US-Regierung äußerte sich dazu nicht - jedenfalls nicht offiziell. Nun liefert die "New York Times" erstmals Belege dafür, dass es Präsident Barack Obama persönlich war, der die Angriffe mit dem Computerwurm anordnete. Bereits im Dezember 2010 war zu ahnen, dass das Weiße Haus etwas mit dem Cyberangriff zu tun haben könnte. Damals sagte Gary Samore, Obamas Koordinator für Waffenkontrolle auf einer Iran-Konferenz: "Es macht mich glücklich zu hören, dass sie Probleme mit ihren Zentrifugen haben." Auf der damaligen Iran-Konferenz fügte er einen Satz hinzu, der im Nachhinein aufhorchen lässt: "Die USA und ihre Verbündeten tun alles, um die Dinge für den Iran komplizierter zu machen." Ein Stück Stuxnet-Code: 18 Monate lang recherchierte die NYT zur Herkunft des Virus. Genau das berichtet jetzt auch David Sanger in der "New York Times". Er hat über diesen digitalen Erstschlag der USA gegen den Iran ein Buch geschrieben. Dafür sprach er in den vergangenen 18 Monaten mit amerikanischen, israelischen und europäischen Quellen. Sanger zufolge habe George W. Bush seinem Nachfolger Obama im Januar 2009 ans Herz gelegt, zwei geheime Programme zu übernehmen: Das Drohnen-Programm in Pakistan und eben die Entwicklung eines Computerwurms gegen Irans Atomanlagen. In enger Zusammenarbeit mit israelischen Geheimdienst- und Computerexperten entwickelten die USA mit einem enormen Aufwand den Stuxnet-Wurm, der damals noch "Olympische Spiele" hieß. Die Israelis einzubeziehen, sollte die Regierung in Jerusalem davon abhalten, militärisch gegen den Iran vorzugehen und damit möglicherweise einen unbeherrschbaren Flächenbrand im Nahen Osten auszulösen. Iran um zwei Jahre zurückgeworfen? Die Auswirkungen der Cyberangriffe sind nach Angaben der "New York Times" umstritten. Im Weißen Haus gehe man davon aus, dass das iranische Atomprogramm um 18 bis 24 Monate zurückgeworfen worden sei. Andere Experten sind skeptischer. Sie nehmen an, dass der Iran heute über genug Material für fünf oder mehr Atomwaffen verfügt.

Snowden-Dokumente: NSA-Mitarbeiter sabotieren möglicherweise auch in Deutschland, Spiegel, 11.10.2014
Agenten der NSA, die Geräte abfangen, um auf ihnen Spionage-Software zu installieren: Das könnte möglicherweise auch in Deutschland passieren. "The Intercept" hat Snowden-Dokumente veröffentlicht, die dies nahelegen. mehr... "Kerngeheimnisse: NSA-Saboteure in China und Deutschland" ist ein neuer Artikel betitelt, der Samstagmorgen bei "The Intercept" erschienen ist, der Website um den Enthüllungsjournalisten Glenn Grennwald. Auf Basis bislang unveröffentlichter Dokumente aus dem Snowden-Fundus legen Peter Maass und Laura Poitras unter anderem nahe, dass auch in Deutschland NSA-Agenten aktiv sein könnten, die auf das Manipulieren von Netzwerken und Geräten vor Ort spezialisiert sind.Aus Glenn Grennwalds Buch "Die globale Überwachung" ist bekannt, dass NSA-Mitarbeiter in den USA per Post versendete Hardware abgefangen haben, um Spähsoftware zu installieren. Der NSA steht dafür eine Menge Überwachungstechnik zur Verfügung: Im Dezember hatte SPIEGEL ONLINE einen ausführlichen Einblick in den Späh-Werkzeugskasten der NSA gegeben. Solche Technik könnte möglicherweise auch in Deutschland zum Einsatz kommen: Einer Übersicht aus dem Jahr 2012 zufolge scheinen hierzulande wie in China und Südkorea Agenten stationiert sein, die an einem sogenannten Target-Exploitation-Programm, kurz TAREX, mitarbeiten. Ein Teil von TAREX ist laut der Übersicht der Eingriff in Lieferketten. Womit genau sich TAREX-Einheiten im Ausland beschäftigen, geht aus den Dokumenten jedoch nicht hervor. Einblick in Kerngeheimnisse der NSA: Die von "The Intercept" ausgewerteten und nun ins Netz gestellten Snowden-Dokumente umfassen sogenannte "Core Secrets" der NSA, Kerngeheimnisse, in die nur ausgewählte Personen Einblick haben. Von der Geheimhaltungsstufe her sind sie geheimer als "Top Secret"-klassifizierte Dokumente. Dazu zählen etwa die Informationen, dass die NSA mit US-Firmen zusammenarbeitet, um Verschlüsselungssysteme zu schwächen und, dass der Geheimdienst "Hunderte von Millonen Dollar" in Technik investiert, mit der die kommerzielle Verschlüsselung überwunden werden soll. In einem auf 2004 datierten Dokument wird ein Programm namens "Sentry Eagle" - "Wachadler" - vorgestellt, das sich aus sechs Teilen zusammensetzt: "Sentry Hawk" dreht sich um das Ausspionieren von Computernetzwerken, "Sentry Falcon" thematisiert die Verteidigung derselben. Bei "Sentry Osprey" geht es um Kooperation mit beispielsweise der CIA und dem FBI, bei "Sentry Raven" um das Knacken von Verschlüsselungstechnik. "Sentry Condor" beschreibt Angriffe auf Computernetzwerke, "Sentry Owl" thematisiert Kollaborationen mit privaten Unternehmen. Besonders letzter Punkt ist interessant, denn bislang ist unbekannt, ob die NSA nicht nur mit Geheimdiensten, sondern vielleicht auch mit ausländischen Firmen wie Telekommunikations-Unternehmen kooperiert. Der "Sentry Eagle"-Beschreibung zufolge arbeitet die NSA mit "bestimmten ausländischen Partnern und ausländischen Unternehmen" daran, Geräte und Produkte für die Ausspähung nutzbar zu machen. Wie solche Kooperationen ablaufen und in welchem Umfang sie stattfinden, geht aus dem Dokument nicht vor, auch Firmennamen werden nicht genannt. Unklar ist ebenfalls, ob die Regierungen der ausländischen Länder über etwaige Kooperationen informiert sind. Die Informationen zu "Sentry Eagle" legen außerdem nahe, dass die NSA Mitarbeiter undercover in Firmen einschleust - vielleicht als Angestellte, vielleicht als Besucher. Details dazu, ob und wie häufig dies geschieht oder in Vergangenheit geschehen ist, finden sich aber nicht in den Dokumenten. Die NSA lehnte es gegenüber "The Intercept" ab, "Sentry Eagle" über eine allgemeine Stellungnahme hinaus zu kommentieren.

Stern.de, 08.10.2014: Internet-Überwachung durch die NSA: Twitter verklagt US-Regierung wegen "Maulkorbs"
Der Onlinedienst Twitter ringt seit Monaten darum, die massenhafte Datenabfrage durch den US-Geheimdienst NSA transparenter zu machen - und scheiterte. Jetzt hat der Dienst die US-Regierung verklagt.

Antennenkuppeln der ehemaligen US-amerikanischen Abhörbasis Bad Aibling Station der NSA, Tagesschau, 03.10.2014
Zusammenarbeit zwischen BND und NSA
Codename "Eikonal"
Es war eine nie dagewesene Kooperation zweier Geheimdienste: Der BND und die NSA zapften gemeinsam den Internet-Knotenpunkt in Frankfurt am Main an. So gingen auch Daten deutscher Staatsbürger an die NSA.

Hat NSA Zugang zu Telekom-Netzen?, Tagesschau, 14.09.2014
Der US-Geheimdienst NSA und der britische Dienst GCHQ haben offenbar Zugang zu Rechnern, Smartphones und Tablets, die über die Telekom und NetCologne mit dem Netz verbunden sind. Das berichtet der "Spiegel" mit Bezug auf Dokumente von Ex-NSA-Mitarbeiter Snowden. In den von einem NSA-Programm namens Treasure Map erstellten Grafiken seien die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heiße es dazu erklärend, die rote Markierung bedeute, dass es "innerhalb" dieser Netze "Zugangspunkte" für die technische Überwachung gebe. Das Treasure-Map-Programm hat dem Bericht zufolge das Ziel, "das komplette Internet zu kartografieren". Mit der Anwendung könnten sogar Endgeräte wie Computer, Smartphones und Tablets visualisiert werden, sofern sie mit dem Internet verbunden seien. Das Programm diene unter anderem der "Planung von Computerattacken" und der "Netzwerk-Spionage", heißt es laut "Spiegel" in einer Präsentation der Anwendung. Neben der Telekom und Netcologne sind demnach auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Punkten markiert. Es handele sich um "Geschäftsgeheimnisse und sensible Informationen", sagte Stellar-IT-Chef Ali Fares dem "Spiegel". Geschäftsführer Christian Steffen betonte: "Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar."

NSA-Ausschuss kritisiert Regierung: Zu viel ist geheim, zu viel geschwärzt, Tagesschau, 11.09.2014
Der NSA-Untersuchungsausschuss des Bundestages hat erneut das Schwärzen von Akten von Bundesregierung und Sicherheitsbehörden kritisiert. Dieser Punkt sei auch der CDU/CSU-Fraktion sehr wichtig, sagte Unions-Obmann Roderich Kiesewetter am Rande der ersten Ausschusssitzung nach der Sommerpause. Kiesewetter zufolge wurde rund ein Viertel der vorliegenden Unterlagen geschwärzt oder aus den Ordnern entnommen. "In jedem Fall wollen wir Begründungen für jede einzelne Entnahme haben", forderte er. Es stelle sich die Frage, warum die Akten dem Ausschuss nicht mit höherer Geheimhaltungsstufe gegeben würden. SPD-Obmann Christian Flisek sagte, es könne nicht sein, dass die Bundesregierung Dokumente über die Geheimdienstkooperation mit den USA generell verweigere und sich dabei auf den Willen der Amerikaner berufe. Vielmehr müsse die Regierung jeden Fall einzeln abwägen.

NSA drohte Yahoo mit Millionenstrafe
"Prism"-Programm der NSA
US-Behörden setzten Yahoo unter Druck
Die USA haben Yahoo mit einem täglichen Bußgeld von 250.000 Dollar gedroht, sollte sich das Unternehmen weigern, den Geheimdiensten seine Nutzerdaten weiterzugeben. Das belegen bislang geheime Gerichtsdokumente, die nun freigegeben wurden. | mehr

Focus, 26.08.2014: Daten über Daten über Daten: Die NSA ertrinkt in Milliarden Metadaten, die die Behörde tagtäglich aus dem Netz saugt. Um die Daten auffindbar zu machen, hat der amerikanische Geheimdienst eine eigene Suchmaschine entwickelt. Fast zwei Dutzend Behörden haben Zugriff auf die Suchmaschine und können so umfangreiche Profile erstellen. Der Datenhunger des amerikanischen Geheimdienstes NSA ist gewaltig: Die Behörde wacht über 850 Milliarden Metadaten und jeden Tag kommen ein bis zwei Milliarden Daten hinzu. Selbst die Milchstraße wirkt dagegen winzig: Sie besteht nur aus etwa 400 Milliarden Sternen. Die NSA teilt diese Daten mit anderen Behörden, beispielsweise mit dem FBI oder der CIA. Doch wie finden die Behörden genau die Daten, die sie suchen? Über 1000 Analysten haben Zugriff. Um der Datenflut Herr zu werden, hat die NSA eine eigene Suchmaschine entwickelt, Codename ICREACH. Dabei handelt es sich um eine Art Google für Geheimdienstinformationen. Das geht aus den Dokumenten des Whistleblowers Edward Snowden hervor, die der Enthüllungsplattform "The Intercept" vorliegen. Laut der Seite haben 23 amerikanische Behörden Zugriff auf Datenschatz der NSA. Vor allem das FBI und die amerikanische Drogenbehörde DEA machten regen Gebrauch von der Suchmaschine. Über 1000 Analysten in den verschiedenen Behörden haben Zugriff auf die Metadaten und können damit herausfinden, wer wen angerufen hat oder wo sich Verdächtige aufhalten. Funktionen wie Google: Über ICREACH haben die Behörden hauptsächlich Zugriff auf die Daten von Nicht-US-Bürgern. ... Den Enth&üllungen zufolge funktioniert ICREACH wie die beliebte Suchmaschine Google. In einem Suchfeld können die Analysten beispielsweise eine Telefonnummer eingeben und erhalten anschließend alle eingehenden und ausgehenden Anrufe, die mit dieser Nummer verknüpft sind.


Neue Enthüllungen durch Edward Snowden, Tagesschau, 14.08.2014
"NSA arbeitet an Cyberwar-Programm"
Der US-Militärgeheimdienst NSA soll an einem Cyberwar-Programm arbeiten, das ohne menschliches Zutun auf Angriffe reagieren kann. Das sagt jedenfalls der ehemalige NSA-Mitarbeiter Edward Snowden nach einem Bericht des US-Magazins "Wired". Das Programm namens "MonsterMind" (Monstergehirn) könne eines Tages derart weiterentwickelt werden, dass es automatisch zurückschießt. Damit wäre das Risiko entstanden, dass Software versehentlich einen Krieg hätte auslösen können, hieß es weiter. Snowden sagte in dem Interview in seinem Moskauer Exil, Cyber-Angriffe würden oft über andere Länder umgeleitet, um den wahren Urheber zu verschleiern. "Es könnte zum Beispiel jemand in China sitzen und es so aussehen lassen, als ob diese Attacken von Russland aus erfolgen. Und das führt dann dazu, dass wir auf ein russisches Krankenhaus schießen", sagte Snowden. Er bezeichnete das Programm als große Gefahr für die Privatsphäre von US-Bürgern. Denn für seine Umsetzung müsse die NSA erst einmal "heimlich Zugang zu aller privaten Kommunikation haben, die vom Ausland zu Menschen in den USA kommt", zitiert der "Wired"-Autor und NSA-Experte James Bradford Snowden.
Außerdem sagte er dem Magazin, dass die NSA 2012 versucht habe, einen großen Internetrouter Syriens zu hacken. Bei der Aktion mitten im syrischen Bürgerkrieg sei der Router versehentlich unbrauchbar gemacht worden, was zu einem zeitweisen Internet-Ausfall in der Region geführt habe. Snowden lebt seit seinen ersten Enthüllungen über weltweite Spähprogramme der NSA vor einem Jahr im Asyl in Russland. In den USA drohen ihm wegen der Veröffentlichung von Dokumenten über Geheimdienstaktivitäten 30 Jahre Haft. | mehr

Geheime Papiere an USA und Russland gesandt: BND-Mitarbeiter verriet Abwehrkonzept, Tagesschau, 19.07.2014
Der unter Spionageverdacht festgenommene BND-Mitarbeiter hat ein geheimes Konzept zur deutschen Spionageabwehr an die USA und Russland gegeben. Der BND habe im vergangenen Jahr an einem neuen Konzept gearbeitet, um künftig besser Spionageangriffe abwehren zu können, berichteten der Norddeutsche und der Westdeutsche Rundfunk sowie die "Süddeutsche Zeitung". Den Entwurf dieses Konzepts reichte der BND-Mann demnach an seinen Agentenführer weiter, der für einen US-Geheimdienst, vermutlich die CIA, arbeiten soll. Später habe er das Konzept zudem per E-Mail an das russische Generalkonsulat in München geschickt, hieß es. Angeblicher Spion im Ministerium bestreitet Vorwürfe: "SZ", NDR und WDR berichteten unter Berufung auf Sicherheitskreise weiter, der Verdacht gegen den Mitarbeiter des Verteidigungsministeriums scheine sich nicht zu erhärten. Der Mann selbst bestritt im Gespräch mit der "SZ", für die USA spioniert zu haben. "Ich bin kein Verräter", sagte er nach Angaben der Zeitung. "Ich liebe mein Land und bin loyal", wurde er weiter zitiert. Sein Fall sei eine "fatale Missinterpretation einer Freundschaft" - seine angebliche Kontaktperson sei demnach ein ehemaliger Vorgesetzter aus einer gemeinsamen Zeit im Kosovo, der inzwischen zum Freund geworden sei.

Zeitungsbericht über CIA-Quellen: Noch mehr US-Spione in Ministerien?, Tagesschau, 13.07.2014
Der US-Geheimdienst CIA führt laut einem Zeitungsbericht mehr als ein Dutzend Mitarbeiter der Bundesregierung in Deutschland als Quellen. Im Visier seien dabei die vier Bundesministerien Verteidigung, Wirtschaft, Inneres und Entwicklung, berichtet die "Bild am Sonntag" unter Berufung auf US-Geheimdienstkreise. Viele der Spione würden schon jahrelang für den amerikanischen Auslandsgeheimdienst arbeiten. Aufgrund der jüngsten Enthüllungen über US-Spionage auf deutschem Boden gäbe es derzeit hierzulande aber keine Treffen zwischen den Spionen und der CIA. Darüber hinaus prüften die USA dem Bericht zufolge, ihre Agentenführer in die US-Botschaften nach Warschau und Prag zu verlegen. Am Donnerstag hatte die Bundesregierung den obersten CIA-Vertreter in Berlin aufgefordert, Deutschland zu verlassen. Begründet wurde der drastische Schritt mit den Ermittlungen gegen zwei mutmaßliche Spione der USA beim Bundesnachrichtendienst und im Verteidigungsministerium. Beide Fälle hängen nach Informationen von NDR, WDR und SZ zusammen.

US-Reaktionen auf Spionageaffäre - der Warnschuss ist angekommen, Tagesschau, 11.07.2014
Tagelang war die Spionageaffäre in den USA kein Thema. Doch nachdem die Bundesregierung den Top-CIA-Mann in Berlin zur Ausreise aufgefordert hat, ist in Washington eine kontroverse Debatte über den Umgang mit dem Bündnispartner entbrannt. Unter den Experten der Denkfabriken in Washington stieß die Entscheidung der Bundesregierung auf ein geteiltes Echo. Der Transatlantik-Experte des German Marshall Fund, Stephen Szabo, sieht in Merkels Entscheidung einen verständlichen "Schrei nach Aufmerksamkeit". Allzu lange habe die US-Regierung geglaubt, sie müsse sich um Deutschland gar nicht bemühen: "Erst jetzt reagiert die US-Regierung. Sie hat viel zu spät und viel zu schwach geantwortet.". Die Hoffnung auf ein No-Spy-Abkommen sei zwar immer noch unrealistisch, aber: "Es muss nun eine Art Vereinbarung geben, dass die US-Regierung nicht Spione bezahlt, um die deutsche Regierung zu bespitzeln." Dagegen kritisierten Geheimdienstexperten wie der frühere CIA-Mitarbeiter Bob Baer die Reaktion der Bundesregierung als überzogen: "Die Attentäter des 11. September begannen in Deutschland", so Baer im Sender CNN: "Wir müssen sie ausspionieren": In mehreren US-Medien wurde darauf hingewiesen, dass die Bundeskanzlerin lange Zeit Geduld bewiesen habe und letztlich auch auf den innenpolitischen Druck in Deutschland reagieren musste.

Steve Ballmer bei Fanfestival der LA Clippers | Bildquelle: AP, Tagesschau, 21.08.2014
Ex-Chef Ballmer verlässt Software-Riesen
Lieber Basketball als Microsoft
Auf das 35. Jahr bei Microsoft hatte Ex-Chef Ballmer dann doch keine Lust mehr: Jetzt will er sich zum Beispiel lieber um die LA Clippers kümmern. Trotzdem bleibt Ballmer seiner Ex-Firma erhalten - als Großaktionär. | meh

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Deutsch-amerikanische Zusammenarbeit - "Der BND ist ein Ziehkind der USA", Tagesschau, 07.07.2014
Berlin hat verschnupft auf die BND-Affäre reagiert. Der Historiker Josef Foschepoth hält dies für unglaubwürdig. Es existiere längst ein deutsch-amerikanischer Geheimdienstkomplex, sagte er gegenüber tagesschau.de. Der BND sei ein Ziehkind der USA.

31-Jähriger festgenommen BND-Mitarbeiter ein US-Spion?, Tagesschau, 04.07.2014
Ein BND-Mitarbeiter steht im Verdacht, den NSA-Untersuchungsausschuss des Bundestages im Auftrag eines US-Geheimdienstes ausspioniert zu haben. Die Bundesanwaltschaft hatte den 31-jährigen Deutschen gestern wegen des dringenden Verdachts der geheimdienstlichen Agententätigkeit festnehmen lassen, aber keine Details des Falls mitgeteilt. Das erfuhren NDR, WDR und "Süddeutsche Zeitung" aus Regierungskreisen.

Affäre um BND-Mitarbeiter "Ein sehr ernster Vorgang", Tagesschau, Stand: 07.07.2014
Bundeskanzlerin Angela Merkel hat sich beunruhigt über den Spionage-Vorwurf gegen einen BND-Mitarbeiter gezeigt. Der verhaftete BND-Mitarbeiter hat nach Informationen der "Bild am Sonntag" für den US-Geheimdienst CIA gearbeitet. Die deutschen Dienste seien sich sicher, dass die CIA in die Angelegenheit involviert sei. Der mutmaßliche Doppelagent habe angegeben, einmal pro Woche geheime Dokumente an die USA geschickt zu haben. Die US-Behörden hätten den BND-Mitarbeiter offenbar genau gesteuert, hieß es in dem Bericht weiter. NDR, WDR und "Süddeutsche Zeitung" hatten den Fall am Freitag aufgedeckt. Sein letzter Auftrag habe darin bestanden, Informationen aus dem NSA-Untersuchungsausschuss des Bundestages zu besorgen. Von den insgesamt 218 gelieferten Dokumenten hätten die letzten beiden Sendungen den NSA-Ausschuss betroffen. Dabei handelte es sich dem Bericht zufolge um interne Zusammenstellungen des Bundesnachrichtendienstes (BND) für den Untersuchungsausschuss. Noch vor fünf Tagen, am 1. Juli, habe er geheime Dokumente zum NSA-Untersuchungsausschuss an die Amerikaner geliefert, berichtet die Zeitung in einer Vorabmeldung. Sollte sich bewahrheiten, dass er mit einem US-Geheimdienst zusammenarbeitete, "handelt sich das um einen sehr ernsthaften Vorgang". Das stünde in einem klaren Widerspruch zu ihrer Auffassung von einer vertrauensvollen Zusammenarbeit. Außenminister Steinmeier sagte, sollten sich die Verdachtsmomente bestätigen, könne man nicht einfach zur Tagesordnung übergehen. Er forderte die USA auf, sich mit ihren Möglichkeiten an der Aufklärung zu beteiligen. Zu Forderungen der Opposition nach Ausweisung von US-Diplomaten sagte er, das weitere Vorgehen hänge von den Ermittlungen ab. Bislang hatte die Regierung nur den US-Botschafter zum Gespräch ins Auswärtige Amt gebeten. Gestern hatte Innenminister de Maiziére im Bericht aus Berlin gesagt, der Vorwurf sei schwer: "Ich erwarte jetzt eine schnelle und eindeutige Reaktion der US-Regierung." Die USA seien Deutschlands wichtigster Partner. "Das heißt aber nicht, dass es eine kritiklose Freundschaft ist", mahnte der CDU-Politiker. Die Vorfälle müssten nun zügig aufgeklärt werden. Erst dann könne man das Ausmaß einschätzen und auch über Konsequenzen reden. Die Affäre zeige zudem, wie wichtig effiziente Spionageabwehr sei.

Ex-NSA-Technikchef William Binney vor dem NSA-Auschuss, Tagesschau, 03.07.2014
NSA-Veteran Binney vor Ausschuss
Da staunt selbst der NSA-Ausschuss
Ein US-Informant auf der Zeugenbank des NSA-Ausschusses - und es ist nicht Edward Snowden. Ex-NSA-Technikchef Binney bescheinigte dem Geheimdienst eine "totalitäre Geisteshaltung". Der Ausschuss war erstaunt über das Ausmaß der Ausspähung. Von Jochen Zierhut. | mehr

Die NSA sei "totalitär", sagt ihr früherer Direktor, Tagesschau, 03.07.2014
Erhellender war da in jedem Fall der Auftritt Binneys, der ein düsteres Bild vom Anfang der massenhaften NSA-Spitzeleien und Rechtsbrüche Ende 2001 zeichnete. "Sie wollen Informationen über alles", sagte der 70-jährige frühere NSA-Direktor über seinen Ex-Arbeitgeber. Der US-Geheimdienst verfolge einen "totalitären Ansatz", so wie man es bislang nur aus Diktaturen kenne. Binney sagte das scheinbar nüchtern - doch seine Empörung wurde greifbar, als er das Wort "totalitär" wieder und wieder benutzte, um seine These zu bekräftigen. Tonaufnahmen waren im Untersuchungsausschuss zwar verboten, aber Binney hatte schon vorher in der ARD bestätigt, was die NSA bislang immer abgestritten hat: Es werden nicht nur allgemeine Verbindungsdaten ausgespäht, sondern konkrete Inhalte von Telefongesprächen und E-Mails. "Wenn Sie zehn Milliarden Dollar in eine Geheimdienstbehörde investieren", so Binney, "dann ist das genug Geld, um ein ganzes Imperium zu gründen, das Daten sammelt. Genau das ist passiert."

"Schmutziges Wissen" werde er preisgeben, hatte Binneys Ex-Kollege Drake in Interviews angekündigt. Dann aber verlas er zwei Stunden lang einen zwar bedenkenswerten, aber vor allem weitschweifigen Appell gegen die Zerstörung der Demokratie durch die Massenüberwachung. BND - ein "Wurmfortsatz der NSA" - die erschöpften und durchaus auch genervten Abgeordneten wurden nur kurzzeitig munter, als Drake den BND als einen "Wurmfortsatz der NSA" bezeichnete. Konkrete Belege für eine Zusammenarbeit zwischen dem deutschen und dem amerikanischen Geheimdienst aber blieb Drake schuldig, genauso wie bei seiner Behauptung, der BND habe den Drohnenkrieg der USA unterstützt.

Tagesschau, 18.06.2014
Unter den von Snowden veröffentlichten Dokumenten befinden sich zum Beispiel Informationen zu den Standorten der NSA in Deutschland. Demnach ist Deutschland für die NSA der "wichtigste Standort in Europa", schreibt "Spiegel online". Nirgendwo sei die NSA aktiver. Und die Dokumente veranschaulichen auch die engmaschige Zusammenarbeit der NSA mit den deutschen Nachrichtendiensten, dem Bundesnachrichtendienst (BND) und dem Bundesamt für Verfassungsschutz (BfV). Im vergangenen Jahr hatte bereits der NDR aus Papieren zitiert, die die intensive Beziehung zwischen BND und NSA belegen: Deutschland-Akte mit NSA-Dokumenten als PDF

Snowden ist glaubwürdiger als die NSA, Tagesschau, 30.05.2014
Zwar ist Snowden ein Spion alter Schule. Doch Silke Hasselmann meint: Er ist glaubwürdiger als die NSA. | mehr

Kooperation zwischen Geheimdiensten, Tagesschau, 11.06.2014
Mehr Daten aus Deutschland an die USA

Der Verfassungsschutz hat im vergangenen Jahr mehr Informationen an US-Geheimdienste weitergeben als in den Vorjahren. Das geht aus geheimen Dokumenten hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Von John Goetz und Jan Lukas Strozyk. | mehr

niue-muenzen NSA-Dokumente - "nicht so viel entwendet wie gedacht", Tageschau, 08.06.2014
Jetzt ist Keith Alexander nicht mehr Amt, und Clapper schlägt sanftere Töne an. In einem Gespräch mit der "Washington Post" erklärte er, es sehe so aus, als habe "Snowden nicht so viel entwendet" wie anfangs gedacht. "Wir ermitteln noch, aber wir glauben, dass er vieles von dem, worauf er ein Auge hatte, nicht herunterziehen konnte."
Nun hat die amerikanische Nachrichtendienstgemeinde die vermissten Dokumente in drei Kategorien eingeteilt: Da seien zunächst jene rund 300, die Medienorganisationen in aller Welt bereits veröffentlicht haben. Zweitens geht man von rund 200.000 weiteren Dokumenten aus, die Snowden an vertrauenswürdige Journalisten weitergegeben hat und die noch nicht veröffentlicht sind. Er selbst hatte erklärt, sich aus Sicherheitsgründen all dieser Daten entledigt und sie an Pressemedien weitergegeben zu haben, bevor er nach Russland flog. "Wer nichts hat, dem kann man nichts nehmen." Auch russische Geheimdienste nicht. Der dritten und größten Teil machen derweil rund 1,5 Millionen NSA-Dokumente aus, von denen die NSA mittlerweile glaubt, dass von deren Veröffentlichung keine so große Gefahr ausgehe wie zunächst angenommen, berichtete die "Washington Post".

Auswertung mit Gesichtserkennungssoftware, Tagesschau, 01.06.2014
NSA sammelt täglich Millionen Fotos

Der US-Geheimdienst NSA hat offenbar täglich Millionen Bilder aus sozialen Netzwerken gesammelt, um diese mit einer Software für Gesichtserkennung zu prüfen. Das berichtete die "New York Times" unter Berufung auf den Ex-Geheimdienstmitarbeiter Snowden. Genauso jage der Dienst der Spur von Fingerabdrücken und anderen biometrischen Daten hinterher, hieß es unter Berufung auf Papiere aus dem Fundus des Informanten Edward Snowden. Die wichtigste Gesichtserkennungssoftware der NSA trage den Namen "Tundra Freeze" und kann laut dem Beispiel in einem Dokument eine Person auch erkennen, wenn sie sich die Haare abrasiert. Zugleich wird an anderer Stelle eingeräumt, dass Bärte das Programm verwirren können. Eine NSA-Sprecherin wollte sich auf Anfrage der Zeitung nicht dazu äußern, ob der Geheimdienst Zugang zur Datenbank des US-Außenministeriums habe, in der Bilder zu Visa-Anträgen gespeichert werden, und ob er Fotos aus Online-Netzwerken abgreife.

Tagesschau, 29.05.2014
Der US-Präsident zeigte sich deshalb entschlossen, vor der Elite-Militärakademie West Point in die außenpolitische Offensive zu gehen. Und klar zu machen, dass Amerika seinen Führungsanspruch in der Welt keineswegs aufgibt, sondern neu definieren muss. Amerika müsse immer auf der Weltbühne den Ton angeben, so der US-Präsident. Nach der Devise: Wer, wenn nicht die USA. Denn andernfalls drohe ein Machtvakuum.

Deutsche im Visier des US-Geheimdienstes Von der NSA als Extremist gebrandmarkt, Tagesschau, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Verschlüsselung im Internet beschäftigen.
Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts. NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.

Tagesschau, 03.07.2014, William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen."

Bundesanwaltschaft will nicht in NSA-Affäre ermitteln, Tagesschau, 28.05.2014
Druck auf Range wächst
Gegen die Entscheidung des Bundesanwalts Range, in der NSA-Affäre nicht zu ermitteln, regt sich heftiger Protest. Die Linkspartei spricht von "Rechtsbeugung", die Grünen forderten Justizminister Maas auf, einzugreifen. Netzaktivisten kündigten Rechtsmittel an. | mehr NSA-Affäre
Obamas NSA-Reform, Tagesschau, 06.05.2014
Schutz für die Datensammler

Bei der NSA-Reform von US-Präsident Obama stehen die Provider im Mittelpunkt: Anstatt des US-Geheimdienstes sollen sie Metadaten speichern - und auf Verlangen an die NSA weitergeben. Eine Immunitätsklausel soll die Firmen vor möglichen Klagen schützen. Von Ralph Sina, WDR-Studio Washington

Dokumente von Edward Snowden, Tagesschau, 22.03.2014
NSA spionierte auch in China
Der US-Geheimdienst NSA soll sich auch in das Datennetz des chinesischen Technologiekonzerns Huawei gehackt und versucht haben, chinesische Regierungsstellen abzuhören. Das berichten das Nachrichtenmagazin "Der Spiegel" und die US-Zeitung "New York Times" unter Berufung auf Dokumente des früheren NSA-Mitarbeiters Edward Snowden. Dach der US-Botschaft in Berlin: Die deutschen Nachrichtendienste vermuten hier eine Abhöranlage der US-Geheimdienste. (Bildquelle: dpa)
galerie
Der US-Geheimdienst soll sich auch Quellcodes - das "Allerheiligste" von Computerunternehmen - des Huawei-Konzerns beschafft haben. Die Aktivitäten der NSA seien auch auf den früheren chinesischen Präsidenten Hu Jintao, Pekinger Ministerien und Banken gerichtet gewesen, hieß es weiter.

NSA speichert alle Telefonate eines Landes
Fast täglich wird über Ausspähaktionen des US-Geheimdienst NSA berichtet. Doch die neuesten Recherchen der "Washington Post" verblüffen - selbst angesichts all dessen, was bereits bekannt geworden ist. Demnach schneiden die USA Telefonate eines ganzen Landes mit. ... welches Land nun genau so komplett abgehört wird, enthüllt die Zeitung nicht - auf Bitten der Regierung, wie es hieß. Doch es gibt offenbar Hinweise, dass mittlerweile noch andere Staaten betroffen sind. Geheime Budgetpläne würden darauf hindeuten, dass alle Telefongespräche in fünf, möglicherweise sechs weitere Ländern abgefangen und gespeichert werden, Tagesschau, 19.03.2014, von Rolf Büllmann. | mehr

Tagesschau, 08.03.2014
Auf Druck der NSA eingeknickt
Snowden macht Berlin Vorwürfe
Der Whistleblower Edward Snowden sieht in der Abhöraffäre durch den US-Geheimdienst NSA eine Mitschuld der Bundesregierung. Unter dem Druck der NSA habe die Regierung ein Gesetz aufgeweicht - zum Schaden der Bürger - und deren Ausspähung erleichtert. In einer Antwort auf Fragen des Europaparlaments schreibt Snowden: "Deutschland wurde bedrängt, sein G-10-Gesetz zu ändern, um die NSA zu befriedigen, und hat die verfassungsmäßigen Rechte deutscher Bürger untergraben." Das G-10-Gesetz regelt Eingriffe in die Telekommunikationsfreiheit und das Abhören von Telefonen. Ähnliche Einflussnahmen habe es auch in Schweden, den Niederlanden und Neuseeland gegeben, schreibt Snowden weiter.

Snowden bestätigte außerdem noch einmal, dass der Abhörapparat auch gezielt für Wirtschaftsspionage eingesetzt würde. Es sei "eines der schlechtest gehüteten Geheimnisse in Washington, dass eines der wesentlichen Ziele der US-Geheimdienste die Ermittlung wirtschaftlicher Informationen ist".

Tagesschau, 06.03.2014
Spionagevorwürfe gegen US-Geheimdienst
Hat die CIA den Senat ausgespäht?

Gab bekannt, dass eine interne Unterstuchung eingeleitet wurde: Ausschussvorsitzende Feinstein
Dem US-Auslandsgeheimdienst CIA wird vorgeworfen, Mitglieder des US-Senats ausspioniert zu haben. Wie mehrere Medien übereinstimmend berichteten, sollen CIA-Mitarbeiter ohne rechtliche Grundlage die Ausschussmitglieder überwacht und sich Zugang zu ihren Computern verschafft haben. Die betroffenen Senatoren hätten zu diesem Zeitpunkt Missbrauchsvorwürfe gegen die CIA im Zusammenhang mit Internierungs- und Verhörpraktiken während der Amtszeit von Präsident George W. Bush untersucht.

Außenminister Steinmeier in Washington, Tagesschau, 01.03.2014
No-Spy-Abkommen vor dem Aus
Ein Anti-Spionage-Abkommen zwischen Deutschland und den USA wird es aller Voraussicht nach nicht geben. Die Bundesregierung strebt stattdessen einen grundsätzlichen Cyber-Dialog mit dem transatlantischen Partner an. Das wurde bei dem Besuch von Frank-Walter Steinmeier in Washington deutlich. Beide Länder müssten ernst nehmen, dass sie vielleicht einfach unterschiedliche Bewertungen über das Verhältnis von Sicherheit, Freiheit und Privatsphäre hätten, sagte Steinmeier nach einem Treffen mit seinem US-Kollegen John Kerry in Washington.

Bericht des "Guardian", Tagesschau, 28.02.2014
Chat bei Yahoo - Geheimdienst schaut zu
Bislang stand vor allem der US-Geheimdienst NSA im Fokus der Affäre, die der Informant Edward Snowden aufgedeckt hat. Doch auch der britische Geheimdienst GCHQ verletzte offenbar jahrelang die Privatsphäre von Millionen Nutzern. Der "Guardian" berichtet unter Verweis auf Snowden-Dokumente, dass der GCHQ zwischen 2008 und 2010 Bilder der Webcams von Yahoo-Nutzern abgegriffen hat. Das Programm mit dem Code-Namen "Optic Nerve" habe Standbilder aus den Webcam-Chats des Internet-Konzerns gespeichert. Allein in einem Zeitraum von sechs Monaten im Jahr 2008 habe der GCHQ Bilder von 1,8 Millionen Yahoo-Nutzern eingesammelt, schreibt der "Guardian". Darunter seien auch "Aufnahmen sexueller Natur" gewesen. Laut einem internen Wiki sei "Optic Nerve" auch 2012 noch aktiv gewesen. Der GCHQ arbeitete dabei offenbar eng mit der NSA zusammen. Das Programm "Optic Nerve" habe die Informationen aus dem großen Netzwerk der Briten zur Überwachung der transatlantischen Internetkabel gezogen, das zuvor schon Gegenstand von Enthüllungen des früheren NSA-Mitarbeiters Snowden war. Die Daten seien dann von der NSA verarbeitet und in die NSA-Datenbank "XKeyscore" eingespeist worden. Von der NSA stamme auch das Know-how, in den gigantischen Datenströmen aus den Kabeln die Webcam-Übertragungen bei Yahoo zu identifizieren.

NSA überwacht offenbar auch Minister de Maiziére
"Was soll ich denken?"
, Tagesschau, Februar 2014
Nach Einstellung der Abhörmaßnahmen gegen Angela Merkel hat der US-Geheimdienst NSA laut "Bild am Sonntag" die Lauschaktionen gegen das Umfeld der Kanzlerin verstärkt. Dabei seien engste Vertraute, wie etwa der frühere Verteidigungs- und jetzige Bundesinnenminister Thomas de Maiziére ins Visier genommen worden. Merkel holt Rat bei de Maiziére
Kanzlerin Merkel fragt den ehemaligen Verteidigungs- und jetzigen Innenminister de Maiziére häufig um Rat. (Bildquelle: Reuters)
"Wir haben die Order, keinerlei Informationsverluste zuzulassen, nachdem die Kommunikation der Kanzlerin nicht mehr direkt überwacht werden darf", zitiert das Blatt einen namentlich nicht genannten US-Geheimdienstmitarbeiter. ... . Der Zeitung zufolge überwacht die NSA in Deutschland derzeit 320 Personen. Dafür habe die NSA hierzulande allein 297 Mitarbeiter stationiert. Es handelt sich dabei vorwiegend um Entscheidungsträger aus der Politik, aber auch der Wirtschaft. Als ein Beispiel für letzteres nannte die "BamS" die Ausforschung des deutschen DAX-Konzerns SAP, der mit US-Unternehmen wie Oracle konkurriert.

Tagesschau, 06.02.2014
SPD-Politiker fordert Gegenspionage
Wegen der Überwachung von Spitzen der Bundesregierung wird in der SPD nun deutsche Gegenspionage in den USA gefordert. "Wer uns ausspäht, muss damit rechnen, dass er seinerseits ebenfalls Zielobjekt wird", sagte der Innenexperte der SPD-Bundestagsfraktion, Michael Hartmann, der "Rheinischen Post". So lauteten die Grundregeln nachrichtendienstlichen Handelns. Hartmann, der auch Mitglied des Parlamentarischen Geheimdienste-Kontrollgremiums ist, regte zudem an, US-Firmen künftig von deutschen Staatsaufträgen für Kommunikationstechnik auszuschließen. Zuvor hatte Bundesjustizminister Heiko Maas (ebenfalls SPD) dem US-Geheimdienst NSA eine willkürliche Massenüberwachung vorgeworfen. "Der Schutz der Sicherheit scheint für die NSA nur ein Deckmantel zu sein, um ungebremst Daten zu sammeln", sagte Maas "Spiegel Online". Wer Kanzlerhandys abhöre, der liefere damit "keinen Beitrag zum Schutz vor Terroranschlägen".

Tagesschau, 06.02.2014
Schröder kritisiert Misstrauen der USA
Altkanzler Schröder selbst warf den USA einen massiven Vertrauensbruch vor. Er habe ein solches Vorgehen "nicht für möglich" gehalten, sagte er der "Bild"-Zeitung. Der Kern des Problems sei "das ungeheure Misstrauen der Amerikaner gegenüber einem Bündnispartner, der ein hohes Maß an Solidarität gezeigt hat", ergänzte er unter Verweis auf die deutsche Beteiligung am internationalen Afghanistan-Einsatz. Zum Irak-Krieg habe seine Regierung aus guten Gründen Nein gesagt. "Eine solche Haltung gilt es zu respektieren. Das gilt auch für die USA."

Tagesschau, 05.02.2014
Der stellvertretende Bundestag-Fraktionschef der Grünen, Konstantin von Notz, geht davon aus, dass neben Schröder weitere hochrangige Politiker vom US-Geheimdienst NSA ausgespäht wurden. "Die jüngsten journalistischen Enthüllungen bestätigen die seit langem im Raum stehende Vermutungen. Offenbar wurde nicht nur das Telefon von Angela Merkel, sondern auch die Kommunikation anderer Spitzenpolitiker zuvor bereits intensiv abgehört", sagte er. Der Aufklärungsbedarf, sowohl hinsichtlich der Dauer als auch der Anzahl der von geheimdienstlicher Spionage tatsächlich Betroffenen, sei "nach wie vor erheblich". Allerdings seien eigene Aufklärungsbemühungen der Regierung bislang nicht erkennbar. Von Notz: "Auch deswegen brauchen wir eine umfassende Untersuchung im Rahmen eines parlamentarischen Untersuchungsausschusses."

Tagesschau, 04.02.2014
Auch nach der Lockerung der Einschränkungen durch die US-Regierung ergeben nun veröffentlichten Zahlen allerdings nur ein vages Bild. Denn die Unternehmen dürfen nur in Tausenderschritten über Abgriffe berichten. So gaben die vier Unternehmen an im ersten Halbjahr 2013 bei verschiedenen Arten von Anfragen mit Bezug zur nationalen Sicherheit jeweils 0-999 Anträge der US-Behörden bekommen zu haben: Ob es keine oder fast Tausend Anfragen gab, lässt sich so nicht erkennen. Aufschlussreicher sind dabei allerdings Zahlen zu den betroffenen Kunden-Konten. So musste Yahoo auf Forderung des geheimen Auslandsspionage-Gerichts Inhalte aus über 30.000 Nutzer-Accounts herausrücken. Das Unternehmen durfte nur eine Spanne von 30.000 bis 30.999 angeben. Bei Microsoft waren es 15.000 bis 15.999 Nutzer-Konten, bei Google 9000 bis 9999. Facebook kam auf 5000 bis 5999 Mitgliederprofile. Die Unternehmen betonten, dass dabei verschiedene Konten der selben Menschen einzeln gezählt werden. ... . Die "Washington Post" hatte berichtet, dass der US-Abhördienst NSA sich in den Datenverkehr zwischen den Rechenzentren eingeklinkt habe. Das Weiße Haus und andere Regierungen hätten solchen Methoden nicht öffentlich abgeschworen, kritisierte Smith.

Bürgerrechtler machen Druck im NSA-Skandal
Strafanzeige gegen Bundesregierung
Der Chaos Computer Club, Digitalcourage und die Internationale Liga für Menschenrechte haben die Bundesregierung und Geheimdienstmitarbeiter beim Generalbundesanwalt angezeigt. Statt nur zu prüfen müsse im NSA-Skandal endlich ermittelt werden. | mehr

30.000 Angriffe pro Monat
Je mehr Computerfunktionen das Smartphone übernimmt, desto beliebter ist es bei Hackern als Einfallstor - auch in Betriebe."Derzeit kommen wir auf 30.000 Angriffe pro Monat", sagt Schmall. Nach Kenntnissen der Telekom sind deutsche Unternehmen von Spionageattacken nicht nur bedroht, sondern längst auf breiter Front betroffen. "Wir kennen durchaus Fälle, in denen erfolgreich mit Cyberwaffen angegriffen worden ist, um gezielt Informationen abzugreifen", bestätigt der Sicherheitschef des Konzerns, des Cyber-Response-Teams (CERT) der Telekom, Thomas Tschersich, im Gespräch mit dem NDR für einen Film über die Risiken von Zukunftstechnologien. "Das Spektrum reicht vom Mittelstand bis zu Industrieunternehmen. Letzten Endes ist jeder betroffen."

Cyberspionage Thema bei Sicherheitskonferenz
Allen Anlass zum Misstrauen
"Maßlos" nennt Bundesinnenminister de Maiziére auf der Sicherheitskonferenz die Schnüffelei der NSA. In der Regierung wächst aber auch die Sorge vor Cyberangriffen aus anderen Ländern - besonders aus China - und vor Spionagechips in Computern. tagesschau.de, 01.02.2014, von Christian Thiels. | mehr

... De Maiziére hat vor allem die technische Infrastruktur, die Hardware, also Computer, Server und Netzwerktechnik im Sinn. Die stammt inzwischen hauptsächlich aus Fernost, vor allem aus China, und ist weltweit verbreitet. Gleichzeitig gilt es bei Sicherheitsfachleuten als offenes Geheimnis, dass Peking besonders im Bereich der Cyberspionage aktiv ist. Mobiltelefone, Laptops, Festplatten oder Computerchips aus chinesischer Produktion könnten geheime Hintertüren besitzen, die Cyberspionen einen leichten Zugriff auf geheime Daten ermöglichen, heißt es etwa beim Bundesnachrichtendienst.

US-Spionage vor dem Irak-Krieg, 04.02.2014
NSA hörte offenbar Schröder ab
Der US-Geheimdienst NSA hat nach Recherchen des NDR und der "Süddeutschen Zeitung" offenbar bereits das Telefon des damaligen Bundeskanzlers Schröder abgehört. Anlass war demnach Schröders Konfrontationskurs vor dem Irak-Krieg. Nach Recherchen der "Süddeutschen Zeitung" und des NDR hat die NSA Schröder spätestens 2002 unter der Nummer 388 in die sogenannte "National Sigint Requirements List" aufgenommen. In dieser Liste werden die Personen und Institutionen geführt, die überwacht werden. Übereinstimmend schildern Quellen aus amerikanischen Regierungskreisen sowie NSA-Insider, dass Schröders Konfrontationskurs gegen die USA bei der Vorbereitung des Irak-Kriegs und die Sorge vor einem politischen Bruch in der NATO der Grund für die Überwachung waren.

Freenet, 31.01.2014
Der kanadische Geheimdienst CSEC hat einem Medienbericht zufolge im Auftrag der US-Regierung Passagiere an Flughäfen ausspioniert. Der CSEC habe die Daten von Fluggästen abgegriffen, die sich mit ihren mobilen Geräten in Drahtlosnetzwerke eingeloggt hätten, berichtet der Rundfunksender CBC unter Berufung auf Dokumente des ehemaligen US-Geheimdienstmitarbeiters Edward Snowden. Über Verbindungen zu anderen öffentlichen Netzwerken in Cafes, Hotels oder Bibliotheken habe der Geheimdienst anschließend das Bewegungsprofil der Betroffenen in Kanada und an US-Flughäfen über Tage verfolgen können. Dem Bericht zufolge war die Abhöraktion ein Test für eine Software, die gemeinsam mit dem US-Geheimdienst NSA entwickelt worden und inzwischen einsatzfähig sei. Der kanadische Geheimdienst darf laut Gesetz auf kanadischem Boden niemanden ohne eine entsprechende Genehmigung ausforschen. Die Enthüllungen über Datensammlungen an Flughäfen, von denen auch Kanadier betroffen waren, stehen auch im Widerspruch zu Aussagen des CSEC-Chefs, der im vergangenen Jahr versichert hatte, seine Landsleute nicht auszuspähen. Durch mutmaßliche Abhöraktionen im Inland geriet der CSEC in den vergangenen Monaten aber mehrfach in die Schlagzeilen. So soll er es im Jahr 2010 der NSA ermöglicht haben, den G-20-Gipfel in Toronto auszuspionieren.

Tagesschau, 28.01.2014
Daten-Spionage über Smartphone-Apps
Nah an der lückenlosen Überwachung

Die NSA und der britische Geheimdienst GCHQ sammeln laut Medienberichten auch Daten von Smartphone-App-Nutzern. Zusammen mit den Daten von Internet- und Telefonanbietern kommen sie so einer lückenlosen Überwachung immer näher. Von Sarah Kumpf. | mehr

Tagesschau, 27.01.2014

"Enge Zusammenarbeit zwischen NSA und BND"
Snowden bezeichnete die Zusammenarbeit der NSA mit dem Bundesnachrichtendienst (BND) als "eng". Sie tauschten nicht nur Informationen aus, sondern teilten auch Instrumente und Infrastruktur: "Sie arbeiten gegen gemeinsame Zielpersonen, und darin liegt eine große Gefahr." Ob der BND Daten deutscher Bürger direkt und bewusst an die NSA liefere, könne er zwar nicht sagen - in jedem Fall erhalte die NSA aber deutsche Daten.
"Millionen und Millionen und Millionen von Datenverbindungen aus dem täglichen Leben der Deutschen, ob sie mit ihrem Handy telefonieren, SMS Nachrichten senden, Webseiten besuchen, Dinge online kaufen - all das landet bei der NSA", sagte Snowden. Die Vermutung liege nahe, dass der BND sich dessen "in gewisser Weise bewusst ist".

Interview mit Edward Snowden in der ARD
"Regierungsvertreter wollen mich töten"

In seinem weltweit ersten Fernsehinterview hat der frühere US-Geheimdienstmitarbeiter Edward Snowden von deutlichen Drohungen ihm gegenüber berichtet. "Regierungsvertreter wollen mich töten", sagte er im Gespräch mit dem NDR-Journalisten Hubert Seipel.
Als Beleg führte Snowden einen Artikel auf der Internet-Plattform "buzzfeed" an. Mitglieder des Pentagon und der NSA hätten dem Reporter erzählt, dass sie Snowden umbringen wollten. "Diese Leute, und das sind Regierungsbeamte, haben gesagt, sie würden mir nur zu gerne eine Kugel in den Kopf jagen oder mich vergiften, wenn ich aus dem Supermarkt komme und dann zusehen, wie ich unter der Dusche sterbe." Snowden hat in Russland vorerst Asyl erhalten.

"USA betreiben Wirtschaftsspionage"
Zuvor hatte Snowden seine Überzeugung bekräftigt, die USA forschten auch ausländische Wirtschaftsunternehmen aus. Aus seiner Sicht sei es überhaupt keine Frage, dass die USA sich so verhielten. US-Geheimdienste forschten eben nicht nur Politiker und andere Bürger aus: "Wenn es etwa bei Siemens Informationen gibt, die dem nationalen Interesse der Vereinigten Staaten nutzen, aber nichts mit der nationalen Sicherheit zu tun haben, dann nehmen sie sich diese Informationen trotzdem", sagte er.
Erst vor wenigen Tagen hatte eine NSA-Sprecherin betont, dass der Geheimdienst nicht in Wirtschaftsspionage verwickelt sei. Hintergrund war ein Bericht der "New York Times", dass der US-Geheimdienst Computer mit Funkwanzen präparieren würde. Zuvor hatten deutsche Politiker gefordert, ein mögliches No-Spy-Abkommen mit den USA solle auch einen Verzicht auf Wirtschaftsspionage beinhalten. Snowden: Nehme keinen Einfluss auf Veröffentlichungen
Snowden beteuerte gegenüber der ARD, er selbst sei nicht mehr im Besitz des brisanten Materials, sondern habe es ausgewählten Journalisten und somit der Öffentlichkeit übergeben. Einfluss auf mögliche Veröffentlichungen nehme er nicht. Das Interview ist in Zusammenarbeit des Norddeutschen Rundfunks und der Produktionsfirma Cinecentrum entstanden.

Tagesschau, 17.01.2014
Kontakte und Reisepläne aus Kurznachrichten gefiltert
NSA greift täglich Millionen SMS ab
Nach der neuesten Enthüllung aus dem Material-Fundus des früheren NSA-Mitarbeiters Edward Snowden benutzen der US-Geheimdienst und sein britisches Pendant GCHQ ein Spionage-Programm namens "Dishfire". Damit lassen sich einem Bericht der Zeitung "Guardian" zufolge fast 200 Millionen SMS pro Tag abgreifen und auswerten. Adressbücher und Kontobewegungen ausgefiltert. Mit "Dishfire" lassen sich laut "Guardian" aus den SMS Informationen über Reisepläne, Adressbücher und Kontobewegungen filtern. Die Benachrichtigungen über entgangene Anrufe geben Auskunft über den Bekanntenkreis des Handy-Nutzers. Die beim Netz-Wechsel (Roaming) automatisch verschickten SMS zeigen, wo er unterwegs ist. Die von Snowden entwendeten und jetzt veröffentlichten Dokumente stammen aus dem Jahr 2012. Eine NSA-Sprecherin widersprach der Zeitung gegenüber dem Eindruck, das Absaugen der Kurznachrichten erfolge ohne jeden Verdacht und völlig unkontrolliert. Vielmehr werde "Dishfire" gegen Aufklärungsziele eingesetzt. Durch die vorangegangene Enthüllung aus dem Snowden-Material war bekannt geworden, dass die NSA in Hunderttausend Computer Wanzen eingeschmuggelt hat. Mit ihnen können die Nutzer auch dann ausspioniert werden, wenn sie offline sind.

NSA hat Zugriff auf 100.000 Rechner
Offline-Spionage dank Funkwanzen
Die NSA kann Computer auch dann ausspionieren, wenn sie nicht mit dem Internet verbunden sind: Einem Bericht der "New York Times" zufolge nutzt sie dazu spezielle Funkwanzen. Auf 100.000 Rechnern seien diese bereits eingebaut.
Von Sabrina Fritz, SWR-Hörfunkstudio Washington
Das Programm trägt den Tarnnamen "Quantum". So heißt auch die Geheimorganisation, gegen die James Bond in seinen letzten Filmen ankämpfen muss. Doch die Wirklichkeit hat die Filmbösewichte schon längst überholt. Der US-Geheimdienst NSA kann Computer auch dann ausspähen, wenn sie nicht mit dem Internet verbunden sind. Der Aufwand ist groß. Ähnlich wie bei einer Wanze im Telefon muss dem Computer von einem Agenten eine präparierte Funkwanze eingepflanzt werden. Das geht über USB-Karten oder veränderte Bauteile direkt vom Hersteller. Diese Funkwellen werden dann an ein Empfangsgerät übertragen, das allerdings nur wenige Kilometer entfernt sein darf. NSA greift auch ohne Internetverbindung auf Computer zu Nicht nur Drogengeschäfte im Visier - bei rund 100.000 Computern betreibt die NSA laut "New York Times" diesen Aufwand: zum Beispiel beim russischen und chinesischen Militär, bei Drogengeschäften in Mexiko, in Pakistan, wo Osama Bin Laden getötet wurde und bei Handelseinrichtungen der Europäischen Union. Die NSA benutzt diese Methode seit gut fünf Jahren: "Damit hat der Geheimdienst Zugriff auf Daten, die bislang unzugänglich waren", zitiert die Zeitung den Sicherheitsexperten James Lewis vom Zentrum für Strategische und Internationale Studien in Washington. Der US-Geheimdienst kann über diese Funkwellen aber auch Programme in den Computer einspeisen, zum Beispiel ein Überwachungsprogramm, das die Tastenanschläge aufzeichnet, so Computerexperten.
NSA-Zentrale in Fort Meade, Maryland (Bildquelle: picture alliance / dpa)
Die Revolution bleibt aus
Die neuen Ankündigungen kommen wenige Tage bevor Präsident Obama seine Pläne für eine Reform des Geheimdienstes vorstellen will. Erste Informationen darüber schwirren bereits durch Washington. Zwei Dinge kann man wohl bereits jetzt schon sagen: Eine Revolution steht den Geheimdiensten nicht bevor. Und: Es geht vor allem um die Privatsphäre der Amerikaner. "Ich hoffe, er wird den Empfehlungen seiner Expertengruppe folgen, wonach die Telefondaten der Amerikaner bei den Telefongesellschaften gespeichert werden und nicht bei der NSA", so der demokratische Abgeordnete Adam Schiff. Aber nicht einmal das ist sicher. Laut "New York Times" will der Präsident die sogenannten Telefonmetadaten, also wer wann mit wem gesprochen hat, auch in Zukunft in den Händen der Geheimdienste lassen.

Mehr Schutz für die Privatsphäre von Ausländern?
Nach der großen Empörung in Deutschland und anderen Ländern soll aber auch die Privatsphäre von Ausländern besser vor den Augen und Ohren des US-Geheimdiensts geschützt werden. Einzelheiten dazu soll eine Arbeitsgruppe in den nächsten Monaten erarbeiten, meldet die "New York Times". Der Abgeordnete Schiffer aus Kalifornien hofft vom Präsidenten auf Unterstützung für die US-Internetfirmen, die um ihr Geschäft fürchten, wenn der Geheimdienst alles mitliest. "Ich möchte vom Präsidenten hören, wie wir wieder Vertrauen herstellen können, dass Ausländer mit diesen Firmen Geschäfte machen können und dass ihre Privatsphäre respektiert wird", sagt er. Von einem "No Spy"-Abkommen für bestimmte Länder war in den USA allerdings nie die Rede gewesen. Und das wird sie auch am Freitag nicht sein. Es ist also die Frage, wie viel "Quantum Trost" Obama am Freitag tatsächlich zu bieten hat

Tagesschau, 13.01.2014
"No-Spy"-Abkommen offenbar vor dem Aus
USA wollen sich nichts verbieten lassen
Das geplante sogenannte No-Spy-Abkommen der Bundesrepublik mit den USA droht zu scheitern. Das belegen Recherchen der "Süddeutschen Zeitung" und des Norddeutschen Rundfunks. Das Dach der US-Botschaft in Berlin vor dem Reichstagsgebäude. (Bildquelle: dpa)
galerie
In einem Dachaufbau der US-Botschaft in Berlin soll sich ein Horchposten befinden. (Archiv)
Demnach lehnen die USA Kernforderungen Deutschlands ab. So verweigerten die USA die Zusage, künftig keine deutschen Regierungsmitglieder und politische Amtsträger mehr abzuhören. Auch würden die USA weiterhin nicht erklären, seit wann das Mobiltelefon von Kanzlerin Angela Merkel abgehört wurde oder ob auch andere deutsche Spitzenpolitiker belauscht wurden oder werden. In Kreisen des Bundesnachrichtendienstes, der mit den Verhandlungen betraut ist, herrsche große Enttäuschung. "Die Amerikaner haben uns belogen", sagte ein hochrangiger Beamter der "SZ". ... . Der exklusive Fünf-Augen-Klub hat sich darauf verständigt, das gegenseitige Ausspionieren auf ein Minimum zu reduzieren. Dafür aber um so intensiver die geheimdienstlichen Erkenntnisse über jene Länder auszutauschen, die nicht zu dem exklusiven Klub gehören. Doch bereits am 16. Dezember berichtete die New York Times, Obamas Sicherheitsberaterin Susan Rice habe klar gemacht, dass es für die Bundesrepublik Deutschland keine Ausnahmeregelung von der gängigen Spionagepraxis, sprich kein "No-Spy"-Abkommen geben werde. Da könne ja sonst jeder europäische Alliierte kommen und gleiche Spionagefreiheit für alle NATO-Partner fordern, hieß es im Umfeld des Weißen Hauses. Noch nicht einmal zu einer Aufnahme in den sogenannten Fünf-Augen-Klub reicht es für die Bundesrepublik. Allerdings ist der gegenseitige Spionageverzicht in diesem Fünf-Länder-Klub auch nicht mehr als eine rechtlich unverbindliche Absichtserklärung. Eine juristisch bindende Absprache, Spitzenpolitiker und Bürger einer befreundeten Nation nicht auszuspionieren, haben die USA bisher mit keinem Land der Welt getroffen. Und in Washington ist das Erstaunen groß, das die Deutschen ernsthaft geglaubt haben, es werde ein solches Abkommen mit Berlin geben.

04.01.2014
36. Verlängerung der NSA-Genehmigung
Für das Geheimgericht "Foreign Intelligence Surveillance Court" ist die erneute Genehmigung des Abschnitts 215 aus dem Patriot Act von 2001 eine Formsache. 36 Mal hat das Gericht in den vergangenen sieben Jahren einer solchen Verlängerung zugestimmt. Die amerikanische Öffentlichkeit nimmt vor allem an diesem Geheimdienst-Programm Anstoß. Der republikanische Senator Rand Paul aus Kentucky kündigte im Nachrichtensender Fox News an, er wolle die Obama-Regierung wegen ihrer Spionage durch die NSA verklagen. Es gehe um die Rettung des 4. Verfassungszusatzes, der den Amerikanern das Recht auf Privatsphäre garantiert. Paul steht nicht alleine da. Tea-Party-Republikaner und liberale Demokraten fürchten die totale Überwachung durch die Geheimdienste.

05.12.2013 "Washington Post"-Bericht über US-Geheimdienst
NSA verfolgt milliardenfach Handys
Die NSA sammelt laut einem Medienbericht täglich fast fünf Milliarden Handy-Datensätze weltweit und kann so nahezu jede Bewegung eines Mobiltelefons verfolgen. Das Programm beträfe mehr Menschen als alle bekannten NSA-Programme zuvor.
Von Sarah Kumpf.
Dossier: Spionage bei Freunden und Feinden, 26.11.2013
NSA-Affäre: EU fordert von USA Tagen statt Worte, 18.11.2013
NSA-Affäre: Geballte Kritik an der USA im Bundestag

17.11.2013
Neue Snowden-Unterlagen
Diplomaten im Visier britischer Agenten
Der britische Geheimdienst GCHQ überwacht einem Bericht des Hamburger Magazins "Der Spiegel" zufolge gezielt die Reservierungssysteme von weltweit mehr als 350 Hotels, die häufig von Diplomaten und Regierungsdelegationen gebucht werden.

16.11.2013
Bundesregierung kooperiert mit US-Geheimdienstfirma
Brisante Deals mit umstrittenem Partner
Der US-Spionagedienstleister CSC arbeitet seit Jahren in sensiblen Bereichen für die Bundesregierung. Das haben Recherchen von NDR und "Süddeutscher Zeitung" ergeben. Aufträge im Wert von fast 300 Millionen Euro haben Bundesministerien seit 1990 an Tochterfirmen der Computer Sciences Corporation vergeben. Eine davon war auch in die Verschleppung des Deutschen Khaled al Masri durch die CIA verwickelt.
Von Christian Fuchs, NDR

Tagesschau, 15.11.2013 Terrorbekämpfung des US-Militär
Geheimer Krieg in Deutschland

Die USA haben nach gemeinsamen Recherchen des NDR und der "Süddeutschen Zeitung" im Kampf gegen den Terrorismus von Deutschland aus Entführung und Folter organisiert. US-Sicherheitskräfte haben auf deutschen Flughäfen Verdächtige festgenommen. Agenten haben für die USA Asylbewerber ausgeforscht und Informationen gesammelt, die bei der Bestimmung von Drohnen-Zielen eine Rolle spielen könnten. Der Aufbau geheimer Foltergefängnisse wurde von einem CIA-Stützpunkt in Frankfurt übertragen. Interaktive Deutschlandkarte
Wo US-Agenten spionieren
Die Vereinigten Staaten führen ihren Anti-Terror-Krieg längst auch in Deutschland. Wo haben die Agenten ihre Abhörposten? Wie verlaufen die geheimen Strukturen? Die interaktive Deutschlandkarte zeigt, in welchen Regionen ausländische Agenten und Soldaten besonders aktiv sind. | mehr: geheimerkrieg.de

05.11. Amerikaner lauschen illegal auf Zypern
Die USA hören über eine britische Militärbasis auf Zypern den Nahen Osten und sogar das verbündete Israel ab. Das ist das Ergebnis einer gemeinsamen Recherche des NDR und anderen Medien. Der Inselstaat ist auch mehreren Gründen strategisch besonders interessant.
Von John Goetz und Jan Lukas Strozyk, NDR

03.11. Die australische Tageszeitung "Sydney Morning Herald" hatte die Verwicklung der australischen Botschaft in US-Geheimdienstaktivitäten ans Licht gebracht. Demnach werden auch Thailand, Malaysia, China und Vietnam von den USA ausgespäht, zum Teil mit Hilfe der Australier. Die australische Botschaft ist beteiligt im Zuge der "Five Eyes"-Vereinbarung, nach der die USA, Großbritannien, Kanada, Neuseeland und Australien Geheimdienstinformationen austauschen.

02.11. Steinmeier zur NSA-Spionage
Verhältnis zu USA schwer belastet
Angesichts der NSA-Spähaffäre sieht der SPD-Fraktionsvorsitzende Frank-Walter Steinmeier das deutsch-amerikanische Verhältnis in der schwersten Krise seit dem Irak-Krieg vor zehn Jahren. "Die kommenden Monate werden schwer, sehr schwer sogar", sagte der frühere Kanzleramtsminister und Außenamtschef der "Bild am Sonntag". Es sei viel zu klären - "und das wird uns auf beiden Seiten viel abverlangen", erwartet der SPD-Politiker. Derart schwere Zeiten im Verhältnis zum Bündnispartner USA habe er schon einmal erlebt: nach Gerhard Schröders Nein zum Irak-Krieg 2003.

01.11.2013 Snowden zur Aussage in Berlin bereit
Der NSA-Geheimdienstinformant Edward Snowden ist bereit, nach Deutschland zu kommen und bei der Aufklärung der NSA-Spionageaffäre mitzuwirken. Das erklärte der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele auf der Bundespressekonferenz in Berlin. ... Snowden habe deutlich gemacht, dass er zur Aufklärung der Spionageaffäre beitragen könne, sagte Ströbele weiter. Er habe darauf verwiesen, dass er bei CIA und NSA nicht nur als Administrator tätig war, sondern auch an Operationen beteiligt gewesen sei. Zudem könne er Dokumente erklären und erläutern. "Er ist in hohem Maß interessiert an der Aufklärung der ganzen Geschichte", sagte Ströbele.

31.10.2013 Nur die Spitze des Eisbergs
Das Mobiltelefon von Bundeskanzlerin Angela Merkel ist der "New York Times" zufolge nur die Spitze des Eisbergs bei den Spähaktivitäten des US-Geheimdienstes NSA im Berliner Politikbetrieb. "Sie saugen in Deutschland jede Telefonnummer auf, die sie können", zitiert die Zeitung einen früheren Geheimdienstmitarbeiter. Auch ranghohe Beamte und die Chefs von Oppositionsparteien seien Spionageziele.... Im NSA-Hauptquartier würden sich Heerscharen von Analysten über die Mitschriften der Telefonate beugen und streng vertrauliche Berichte verfassen, die anschließend an bestimmte Regierungsstellen weitergeleitet würden. Das größte Interesse an den Berichten bestehe im Außenministerium, im Finanzministerium, bei anderen US-Geheimdiensten sowie im Nationalen Sicherheitsrat von Präsident Barack Obama.

"Ungeheure Vorteile durch Spionage"
Werden die USA ihre Spionage nun ändern? Nein, glaubt der Journalist Greenwald, der gemeinsam mit dem früheren NSA-Mitarbeiter Snowden die Überwachung publik machte. Im Weltspiegel-Interview spricht er über Spionageziele und Bedingungen für Snowdens Aussage in Deutschland.

Geheimdienstexperte Krieger zur NSA-Affäre
"Die Empörung ist scheinheilig"
Die Bundesregierung zeigt sich empört über die NSA-Berichte. Geheimdienstexperte Krieger hält das für scheinheilig. Die Überwachung sei bekannt, nur die Technik habe sich verändert, sagt er im tagesschau.de-Interview. Es gehe den USA vor allem um Wirtschaftsspionage.

"Ich rechne nicht damit, dass die Bundesregierung viel Energie in die Aufklärung stecken wird", sagt Verfassungsrechtler Ingolf Pernice von der Humboldt-Universität in Berlin. Und auch Daniel-Erasmus Khan, Völkerrechtler an der Universität der Bundeswehr in München, zweifelt daran, dass man die amerikanischen Geheimdienste wirklich von deutschem Boden verbannen möchte. "Wahrscheinlich haben auch die deutschen Geheimdienste Vorteile davon, Daten zu erhalten, die durch die NSA wohl zumindest in einer rechtlichen Grauzone erlangt worden sind", sagt er. Tatsächlich gibt es Hinweise darauf, dass die Bundesregierung von der mutmaßlich umfassenden Überwachung durch die NSA gewusst haben könnte. Der Freiburger Historiker Josef Foschepoth hat drei Jahre lang die Post- und Telefonüberwachung der alten Bundesrepublik erforscht und darüber ein Buch geschrieben. Er stieß nach eigenen Angaben auf geheime Verwaltungsvereinbarungen, die mit den drei Westmächten geschlossen worden sein sollen und ausländischen Geheimdiensten angeblich erlauben, deutsche Geheimdienste mit dem Sammeln von Daten zu beauftragen, wenn es im Interesse ihrer Streitkräfte ist.

Tagesschau, 31.10. Yahoo und Google heimlich angezapft
Durch das PRISM-Projekt hat der US-Geheimdienst NSA Zugriff auf Server großer Telekommunikationskonzerne wie Google, Microsoft, Yahoo und Apple. So weit, so bekannt. Doch nach Informationen der "Washington Post" hat der Geheimdienst noch weitere Wege, Zugriff auf die Daten zu erhalten. Demnach verschafften sich die NSA und der britische Nachrichtendienst GCHQ zusätzlich Zugriff auf die Leitungen zwischen den Serverzentren von Yahoo und Google - ohne die Zustimmung der Konzerne und juristischer Instanzen in den USA. Die Onlineausgabe der Zeitung beruft sich auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden und Angaben nicht namentlich genannter Regierungsmitarbeiter. Das Projekt firmiere unter dem Namen MUSCULAR. Beispielhaft nennt die "Washington Post" den 9. Januar 2013, an dem laut einer geheimen internen Aufstellung der NSA "Millionen von Daten" aus Yahoo- und Google-Netzwerken in ihre eigenen Datenlager in Fort Meade im US-Staat Maryland übermittelt wurden. In den vergangenen 30 Tagen seien 180 Millionen neue Datensätze transferiert worden - darunter sogenannte Metadaten, aber auch Inhalte wie Texte, Audio- oder Video-Dateien. Betroffen könnten mehrere hundert Millionen Nutzer sein - darunter auch viele US-Bürger. Dies wäre besonders pikant, da die NSA bestritten hatte, ohne Anlass die Bürger der Vereinigten Staaten auszuspionieren. Die Zeitung bezeichnet MUSCULAR als "ungewöhnlich aggressives" Programm der NSA. Dass neben PRISM noch ein weiteres Ausspähprogramm betrieben wird, erklärt sich die "Washington Post" mit der deutlich geringeren Kontrolle. Viele der Daten würden im Ausland abgegriffen - und dort sei die US-Justiz weder zuständig noch aufmerksam.

30.10. Angeblich Telefonate in den Vatikan überwacht
NSA wartete nicht auf weißen Rauch
Die NSA hat sich offenbar auch für die Wahl des Papstes interessiert. Laut einem italienischen Medienbericht wurden Millionen Telefonate überwacht - auch von Geistlichen. Die Ausspähung Franziskus begann angeblich bereits in Buenos Aires.

Täglich gibt es neue Meldungen über mutmaßliche Ausspähaktionen des US-Geheimdiensts NSA - und das seit Wochen. Auch der britische Geheimdienst GCHQ steht in der Kritik. PRISM , "Tempora" und die Reaktionen - der Verlauf des Skandals im Überblick.

29.10. - Elf Jahre lang wurde Bundeskanzlerin Merkel von der NSA abgehört - eine Erklärung von US-Präsident Obama bleibt bisher aus. Die nun wieder angekündigte Überprüfung der Geheimdienste ist nicht neu: Er hatte dies bereit im August versprochen.

28.10. Als Konsequenz aus der NSA-Abhöraffäre verlangt der Bundesbeauftragte für den Datenschutz, Peter Schaar, eine schärfere Gangart gegenüber den USA. "Die jetzigen Veröffentlichungen verdeutlichen, dass die Amerikaner durch gutes Zureden nicht dazu zu bewegen sein werden, sich an unser Recht zu halten", sagte er der "Berliner Zeitung". "Und die jetzt zu vernehmende Empörung ist zwar verständlich, wird aber nicht zu einem verbesserten Schutz unserer Daten führen. "Die US-Regierung müsse verstehen, "dass es in ihrem eigenen Interesse liegt, unsere Rechtsordnung zu akzeptieren", sagte Schaar. "Deshalb halte ich die Aussetzung des SWIFT-Abkommens und vergleichbarer Vereinbarungen für erforderlich."

26.10. - Proteste in den USA gegen NSA-Spionage. Mehrere Tausend Menschen demonstrieren in Washington gegen die Spionageaktivitäten des US-Geheimdienstes.

25.10. - Geheimvertrag Frankreichs wird publik. Durch Berichte des NDR und der "Süddeutschen Zeitung" wird bekannt, dass Frankreich dem US-Geheimdienst systematisch Informationen geliefert hat. Grundlage dafür ist laut den Berichten ein Geheimvertrag unter dem Codenamen "Lustre".

25.10. - Verdacht richtet sich gegen US-Botschaft in Berlin. Mitglieder des Parlamentarischen Kontrollgremiums äußern den Verdacht, die mutmaßliche Ausspähung des Handys von Kanzlerin Merkel könnte von der US-Botschaft in Berlin ausgegangen sein.

24.10. - Deutschland bestellt US-Botschafter ein. Als Konsequenz aus der mutmaßlichen Überwachung eines Handys von Bundeskanzlerin Angela Merkel durch die USA bestellt die Bundesregierung den US-Botschafter John B. Emerson ein.

23.10. - USA überwachen Merkels Handy.Das Handy von Bundeskanzlerin Angela Merkel sei möglicherweise von US-Geheimdiensten überwacht worden, teilt Regierungssprecher Seibert mit. Merkel habe mit US-Präsident Obama telefoniert und deutlich gemacht, dass solche Praktiken inakzeptabel wären, so der Sprecher

21.10. - Frankreich bestellt US-Botschafter ein. Nach entsprechenden Medienberichten, dass die NSA in Frankreich massiv die Telefonate französischer Bürger ausspäht, bestellt Frankreichs Regierung den US-Botschafter ein. Allein zwischen Anfang Dezember 2012 und Anfang Januar 2013 seien 70,3 Millionen Telefonverbindungen aufgezeichnet worden. An einem einzigen Tag seien es fast sieben Millionen Telefondaten gewesen. US-Präsident Barack Obama versucht anschließend die Wogen zu glätten und telefoniert mit dem französischen Staatschef Hollande.

17.10. - Kanadas Geheimdienst späht auch bei Freunden. Auch Kanadas Geheimdienst soll befreundete Staaten ausspionieren, das belegen Dokumente von Snowden, berichtet das brasilianischem Fernsehen. Bei dem Vorgang soll es auch um Wirtschaftsspionage gegangen sein. Unterdessen gibt die US-Regierung bekannt, dass der Chef des NSA, Keith Alexander, in den Ruhestand geht.

16.10. - Greenwald verlässt den Guardian. Sein Name wurde durch die Enthüllungen von US-Whistleblower Snowden weltweit bekannt: Glenn Greenwald. Beim "Guardian" machte sich der Journalist mit seinen Artikeln über Snowden einen Namen. Nun verlässt er die Zeitung - wegen eines "Traumangebots": Greenwald will mit dem Ebay-Milliardär Omidyar ein neues Medienunternehmen