Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 31 2013

Wahrheit gegen Freiheit. Edward Snowdens Dankesrede vom 30. August 2013

Edward Snowden hat im August 2013 den Whistleblower-Preis von Transparency International und anderen verliehen bekommen. Wir dokumentieren seine Dankesrede, die er übersandt hat, mit freundlicher Erlaubnis von Zeit Online.

Der Whistleblower-Preis wird seit 1999 von Transparency International, der International Association Of Lawyers Against Nuclear Arms (Ialana) und der Vereinigung Deutscher Wissenschaftler vergeben. In diesem Jahr hat der ehemalige Geheimdienstmitarbeiter Edward Snowden den Preis verliehen bekommen. Snowden hat tausende Dokumente über die heimliche Überwachung von Menschen und Institutionen in aller Welt durch die NSA und verbündete Geheimdienste an die Medien weitergereicht. Er hält sich derzeit in Russland auf und fürchtet eine Rückkehr in seine Heimat, die USA. Seine Dankesrede hat er Jacob Appelbaum übermittelt, der sie am 30. August 2013 in der Berlin-Brandenburgischen Akademie der Wissenschaften in Berlin an seiner Stelle vortrug. Zeit Online dokumentierte die Rede in einer deutschen Übersetzung von Transparency International sowie im englischen Original.

„Es ist eine große Ehre, für das öffentliche Gut, das durch meinen Akt des Whistleblowings entstanden ist, gewürdigt zu werden. Aber die größere Anerkennung gebührt den Menschen und Organisationen in zahllosen Ländern auf der ganzen Welt, die Grenzen der Sprache und Geographie überwunden haben, um gemeinsam das Recht auf Information und Wissen und den Wert der Privatsphäre zu verteidigen. Nicht ich allein bin es, der von dem machtvollen Wandel hin zur Aufhebung grundlegender verfassungsmäßiger Rechte durch die Geheimdienste betroffen ist – es ist die Allgemeinheit. Nicht ich bin es, sondern Zeitungen auf der ganzen Welt, die protestieren und von den Regierungen Rechenschaft verlangen, während mächtige Behördenvertreter versuchen, von genau diesen Themen mit Gerüchten und Beleidigungen abzulenken. Nicht ich bin es, aber bestimmte mutige Verantwortliche in Regierungen weltweit, die nun neuen Schutz, neue Grenzen und neue Sicherheiten vorschlagen, mit denen zukünftige Übergriffe auf unsere Rechte und unser Privatleben verhindert werden können.

Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen

Meine Dankbarkeit gilt all denen, die ihre Freunde und ihre Familie angesprochen haben, um ihnen zu erklären, warum verdachtsunabhängige Überwachung ein Problem ist. Sie gilt dem maskierten Mann auf der Straße an einem heißen Tag und der Frau mit einem Schild und einem Schirm im Regen. Sie gilt den Studenten mit Stickern für Freiheitsrechte auf ihren Laptops, und dem Jungen hinten im Klassenraum, der Internet-Memes erfindet. Alle diese Menschen erkennen, dass Veränderung mit einer einzigen Stimme beginnt, und sie alle überbrachten der Welt eine Botschaft: Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen. Entscheidungen darüber, wie die Welt aussehen wird, in der wir leben. Die Entscheidung, welche Rechte und Freiheiten die Menschen haben, muss öffentlich gefällt werden, und nicht von den Regierungen im Geheimen.

Gleichwohl ist meine Freude über den Whistleblower-Preis gedämpft durch das Bewusstsein dafür, was uns heute hierher gebracht hat. Das heutige Amerika hat mit der Kombination aus schwachem rechtlichen Schutz für Whistleblower, schlechten Gesetzen, die keinen Schutz des öffentlichen Interesses vorsehen, und einer Immunitätsdoktrin für Amtspersonen, die sich weit über die Grenzen des Rechts hinaus verirren, das Anreizsystem pervertiert, das Regierungsgeheimnisse in regelt. Dies führt dazu, dass wir einen ungerechtfertigt hohen Preis für die Erhaltung des notwendigen Fundaments unserer freiheitlichen Demokratie zahlen – unserer informierten Öffentlichkeit. Denn die Wahrheit über die Mächtigen auszusprechen, hat Whistleblower ihre Freiheit, ihre Familie oder ihr Land gekostet.

Können wir von einer offenen Gesellschaft sprechen?

Diese Situation steht weder Amerika noch der Welt gut zu Gesicht. Es verlangt keine besondere Einsicht, um zu verstehen, dass eine Politik, die notwendige Warnungen mit der Bedrohung der nationalen Sicherheit gleichsetzt, unausweichlich zu Ignoranz und Unsicherheit führt. Die Gesellschaft, die in jene Falle geht, die als „Bestrafung des Überbringens schlechter Nachrichten“ bekannt ist, wird schnell merken, dass es nicht nur keine Überbringer mehr gibt, sondern dass es überhaupt keine Nachrichten mehr gibt. Es ist richtig, die Weisheit dieser Politik zu hinterfragen und die nicht beabsichtigten Anreize, die von ihr herrühren. Wenn die Strafe dafür, in böser Absicht einer ausländischen Regierung geheime Informationen zu verraten, geringer ausfällt als die Strafe dafür, in guter Absicht die Öffentlichkeit zu informieren, schaffen wir dann nicht eher Anreize für Spione als für Whistleblower? Was bedeutet es für die Öffentlichkeit, wenn wir die Gesetze zur Bekämpfung des Terrorismus gegen jene anwenden, die sich journalistisch betätigen? Können wir von einer offenen Gesellschaft sprechen, wenn wir Einschüchterung und Rache höher bewerten als Tatsachenprüfungen und Recherchen? Wo ziehen wir die Linie zwischen nationaler Sicherheit und öffentlichem Interesse, und wie können wir dieser Balance vertrauen, wenn alle, die an ihrer Überprüfung beteiligt sind, aus den Reihen der Regierung kommen?

Fragen wie diese können nur durch eine gründliche Diskussion beantwortet werden, so wie wir sie heute erleben. Wir dürfen niemals vergessen, was uns die Geschichte über zu weit gehende Überwachung lehrt, noch dürfen wir unsere Macht vergessen, solche Systeme im Sinne des Allgemeinwohls zu verändern. Der Weg, den wir gehen, ist steinig, aber er führt uns in bessere Zeiten. Gemeinsam können wir sowohl die Sicherheit als auch die Rechte zukünftiger Generationen sicherstellen.

Allen, die zu dieser Diskussion beigetragen haben, vom höchsten Beamten bis zum einfachen Bürger, sage ich Danke.

Edward J. Snowden.“

Transkribiert und übersetzt von Transparency International und Zeit Online

“It is a great honor to be recognized for the public good created by this act of whistleblowing. However the greater reward and recognition belongs to the individuals and organizations in countless countries around the world who shattered boundaries of language and geography to stand together in defense of the public right to know and the value of our privacy. It is not I, but the public who has affected this powerful change to abrogation of basic constitutional rights by secret agencies. It is not I, but newspapers around the world who have risen to hold our governments to the issues when powerful officials sought to distract from these very issues with rumor and insult. And it is not I, but certain brave representatives in governments around the world who are proposing new protections, limits and safeguards to prevent future assault on our private rights and private lives.

My gratitude belongs to all of those who have reached out to their friends and family to explain why suspicionless surveillance matters. It belongs to the man in a mask on the street on a hot day and the women with a sign and an umbrella in the rain, it belongs to the young people in college with a civil liberty sticker on their laptop, and the kid in the back of a class in high school making memes. All of these people accept that change begins with a single voice and spoke one message to the world: governments must be accountable to us for the decisions that they make. Decisions regarding the kind of world we will live in. What kind of rights and freedoms individuals will enjoy are the domain of the public, not the government in the dark.

Yet the happiness of this occasion is for me tempered by an awareness of the road traveled to bring us here today. In contemporary America the combination of weak legal protections for whistleblowers, bad laws that provide no public interest defense and a doctrine of immunity for officials who have strayed beyond the boundaries of law has perverted the system of incentives that regulates secrecy in government. This results in a situation that associates an unreasonably high price with maintaining the necessary foundation of our liberal democracy – our informed citizenry. Speaking truth to power has cost whistleblowers their freedom, family, or country.

This situation befits neither America nor the world. It does not require sophistication to understand that policy equating necessary acts of warning with threats to national security inevitably lead to ignorance and insecurity. The society that falls into the deterrent trap known in cultural wisdom as „shooting the messenger“ will quickly find that not only is it without messengers but it no longer enjoys messages at all. It is right to question the wisdom of such policies and the unintended incentives that result from them. If the penalty providing secret information to a foreign government in bad faith is less than the penalty for providing that information to the public in good faith, are we not incentivizing spies rather than whistleblowers? What does it mean for the public when we apply laws targeting terrorism against those engaged in acts of journalism? Can we enjoy openness in our society if we prioritize intimidation and revenge over fact-finding and investigation? Where do we draw the lines between national security and public interest, and how can we have confidence in the balance when the only advocates allowed at the table of review come from the halls of government itself?

Questions such as these can only be answered through the kind of vigorous public discussion we are enjoying today. We must never forget the lessons of history regarding the dangers of surveillance gone too far, nor our human power to amend such systems to the public benefit. The road we travel has been difficult, but it leads us to better times. Together we can guarantee both the safety and the rights of the generations that follow.

To all of those who have participated in this debate, from the highest official to the smallest citizen, I say thank you.

Edward J. Snowden”

Quelle: http://www.zeit.de/digital/datenschutz/2013-09/edward-snowden-whistleblower-preis-rede/komplettansicht

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 30 2013

NSA-Skandal – Chronologie der Enthüllungen

Seit Anfang Juni hält Whistleblower Edward Snowden mit seinen Enthüllungen über die Spähprogramme der Geheimdienste die Welt in Atem. Die wichtigsten Ereignisse im Überblick.

6. Juni 2013 Der Guardian und die Washington Post berichten über ein umfangreiches Überwachungsprogramm des amerikanischen Geheimdienstes NSA. Demnach hat die NSA direkten Zugriff auf die Nutzerdaten von Computerfirmen wie Microsoft, Yahoo, Google und Facebook, einschließlich gespeicherter Suchanfragen, Inhalten von E-Mails, übertragener Dateien und Live-Chats. Das Programm PRISM existiert seit 2007.

7. Juni Die US-Konzerne Microsoft und Facebook leugnen ihr Wissen über das Ausspähprogramm der NSA. US-Präsident Barack Obama verteidigt PRISM als Mittel im Kampf gegen den Terror. Er verweist auf die gerichtliche Überwachung des Programms durch den sogenannten FISA-Court. Auch der britische Geheimdienst GCHQ soll von den NSA-Daten profitiert haben.

8. Juni Die NSA verrät Details zu PRISM. US-Geheimdienstchef James Clapper bestätigt dabei die Darstellung der US-Internetkonzerne. Unterdessen legt der Guardian nach und veröffentlicht weiteres Beweismaterial.

9. Juni Edward Snowden ist der Whistleblower. Der 29 Jahre alte IT-Techniker Snowden hat das NSA-Überwachungsprogramm PRISM öffentlich gemacht. Der Guardian enthüllt seinen Informanten auf dessen ausdrücklichen Wunsch. Snowden hält sich in Hongkong auf, um der US-Justiz zu entgehen.

14. Juni Die USA erheben Anklage gegen Snowden wegen Spionage und Diebstahls von Regierungseigentum. Ihm drohen bis zu 30 Jahre Haft.

16. Juni Der britische Geheimdienst GCHQ soll 2009 die Teilnehmer des G-20-Gipfels in London ausgespäht haben. So seien falsche Internetcafés eingerichtet worden, um Teilnehmer auszuhorchen, berichtet der Guardian unter Berufung auf Snowden.

17. Juni Snowden stellt sich den Fragen der Guardian-Leser. Er behauptet, dass die Geheimagenten an die Daten jeden Nutzers herankommen.

18. Juni Nach Angaben von NSA-Chef Keith Alexander wurden durch PRISM weltweit etwa 50 Anschläge verhindert. Dies sagt er in einer Anhörung im US-Kongress.

19. Juni Beim Besuch von US-Präsident Oba­ma in Berlin protestieren etwa 200 Menschen gegen die US-Überwachungsprogramme. Bundeskanzlerin Angela Merkel (CDU) fordert Verhältnismäßigkeit und ­Balance bei der Ausspähung, räumt jedoch ein: „Das Internet ist für uns alle Neuland.“

20. Juni Die NSA hört offenbar Telefone ohne Gerichtsbeschluss ab. US-Bürger können Dokumenten zufolge, die der Guardian enthüllt, in gerichtlich ungenehmigte Abhöraktionen geraten.

21. Juni Der britische Geheimdienst zapft den globalen Internetverkehr an. Der GCHQ wertet dem Guardian zufolge unter dem Codenamen Tempora große Mengen an persönlichen Daten aus, die mit dem US-Geheimdienst NSA ausgetauscht werden.

23. Juni Edward Snowden fliegt von Hongkong nach Moskau. Von dort aus will er Medienberichten zufolge in ein Land weiterreisen, das ihm Asyl gewährt. Im Gespräch sind Island und Ecuador. Snowden reist mit einem Dokument der ecuadorianischen Botschaft in London, das offenbar auf Drängen von Wikileaks-Gründer Julian Assange ausgestellt wurde.

24. Juni Posse um Snowdens Aufenthalt in Moskau. Nach stundenlangen Spekulationen über einen Flug des Whistle­blowers nach Kuba fliegt die Maschine ohne Snowden ab. Es bleibt unklar, wo er sich stattdessen aufhält.

25. Juni Russlands Präsident Wladimir Putin beendet das Rätselraten um Snowdens Aufenthaltsort. Er bestätigt, dass sich Snowden im Transitbereich des Moskauer Flughafens Scheremetjewo aufhält. Russland werde ihn nicht an die USA ausliefern.

28. Juni Unter dem Projektnamen Stellarwind sammelt die NSA seit Jahren Metadaten von Telefon- und Internetverbindungen, darunter auch E-Mails. Das belegen neue Dokumente, die der Guardian unter Berufung auf Snowden enthüllt.
29. Juni Die NSA spioniert offenbar gezielt die Europäische Union aus. Das geht aus geheimen Dokumenten hervor, die Snowden dem Magazin Der Spiegel vorgelegt hat.

30. Juni Die NSA überwacht angeblich massenhaft Telefon- und Internetverbindungsdaten in Deutschland. Das soll aus internen Dateien des Geheimdienstes hervorgehen, die dem Nachrichtenmagazin Der Spiegel vorliegen. Monatlich werden demnach 500 Millionen E-Mails, SMS oder Chats in Deutschland bespitzelt. Anfang August stellt sich heraus, dass der BND die Quelle für die Daten ist und die Verbindungsdaten seiner Auslandsaufklärung übermittelt.

2. Juli Der Fall Snowden weitet sich zu einer diplomatischen Affäre aus. Boliviens Staatspräsident Evo Morales muss mit seiner Maschine aus Moskau kommend in Wien notlanden, weil mehrere europäische Länder ihm die Überflugrechte verweigern. Es wird fälschlicherweise vermutet, dass Snowden an Bord ist. Unterdessen beantragt Snowden Asyl in 21 Ländern. Die deutsche Bundesregierung lehnt das Ersuchen noch am selben Tag ab.

3. Juli Die deutschen Sicherheitsbehörden und die Bundesregierung haben nach eigenen Angaben keine Kenntnis über die Überwachung des deutschen Internetverkehrs durch die US-Geheimdienste.

4. Juli Auch Frankreich überwacht offenbar nicht nur Ausländer, sondern auch seine eigenen Bürger systematisch. Wie die französische Tageszeitung Le Monde berichtet, sammelt der französische Geheimdienst DGSE (Direction Générale de la Sécurité Extérieure) Metadaten von Telefonaten, E-Mails und aus sozialen Medien und wertet sie aus, um Verknüpfungen zwischen Teilnehmern zu analysieren.

5. Juli Die Präsidenten von Nicaragua und Venezuela bieten Snowden Asyl an. Die rechtliche Konfrontation mit den USA suchen beide Staatschefs nicht, sie sprechen von humanitären Gründen.

12. Juli Edward Snowden nimmt das Asylangebot von Russland an. Mit Hilfe von Human Rights Watch will Snowden während eines temporären Asyls in Russland seine Reise nach Lateinamerika vorbereiten. Venezuela und Nicaragua haben dem Whistleblower Asyl angeboten. Einem Bericht des Guardian zufolge soll Microsoft mit der NSA und dem FBI zusammengearbeitet haben, um bestimmte Produkte für PRISM zugänglich zu machen. Ziel sei gewesen, „Daten vor der Verschlüsselung einzusammeln“.

15. Juli Nach seinem Besuch in den USA zur Aufklärung der NSA-Affäre erntet Bundesinnenminister Hans-Peter Friedrich (CSU) viel Kritik. Einem Medienbericht zufolge soll es bei dem Besuch auch darum gegangen sein, die weitere Zusammenarbeit zur Nutzung der PRISM-Daten zu sichern.

16. Juli Yahoo feiert einen Etappensieg gegen PRISM. Ein US-Gericht hat entschieden, dass die US-Regierung Details zu einem Verfahren vor einem FISA-Gericht preisgeben muss. In dem Verfahren hatte sich Yahoo gegen die Preisgabe von Kundendaten an die NSA gewehrt.

17. Juli Die NSA gibt eine noch ausgedehntere Suche zu. Vor dem US-Justizausschuss räumen Mitarbeiter der NSA ein, dass weitaus mehr Menschen von ihren Überwachungsmaßnahmen betroffen sind als bisher bekannt. Ex-US-Präsident Jimmy Carter verteidigt den Whistleblower Snowden.

17. Juli Die Bundesregierung weist Berichte zurück, wonach die Bundeswehr in Afghanistan auf das PRISM-Programm der NSA zugreifen kann. Es handle sich um ein gleichnamiges Programm des US-Militärs, das zur Einsatzkoordinierung genutzt werde.
19. Juli Die USA verlängern die Überwachung von Telefonverbindungsdaten. Ein zuvor geheimer Beschluss des Foreign Intelligence Surveillance Court dazu wurde freigegeben.

20. Juli Einem Medienbericht zufolge setzen die deutschen Geheimdienste die NSA-Software Xkeyscore ein. BND und Verfassungsschutz bestätigen anschließend, die Software, mit der Suchanfragen eines Verdächtigen ermittelt werden können, lediglich zu testen. Eine millionenfache Weitergabe von Daten an die NSA gebe es nicht.

24. Juli Die US-Behörden fragen angeb­lich nach den Master-Keys für SSL-Ver­bindungen. Einem Medienbericht zu­folge werden vor allem kleinere Unternehmen unter Druck gesetzt, damit diese Generalschlüssel für SSL-Verschlüs­se­lung herausrücken. Konzerne wie Google­ und Facebook sollen dabei aber angeblich nicht mitspielen.

24. Juli Im US-Kongress scheitert ein Antrag knapp, die Überwachungsaktivitäten der NSA einzuschränken. Mit 217 zu 205 Stimmen – bei zwölf Enthaltungen – lehnen die Abgeordneten des Repräsentantenhauses den Antrag des Republikaners Justin Amash und des Demokraten John Conyers ab.

27. Juli Unter dem Motto „#StopWatchingUs“ gehen in deutschen Städten tausende Bürger auf die Straße, um gegen die flächendeckende Überwachung durch Programme wie PRISM zu demonstrieren. Die Demonstranten danken Edward Snowden in Sprechchören und zeigten sich von deutschen Politikern tief enttäuscht.

31. Juli Der Guardian veröffentlicht ausführliche Dokumente zu Spähprogramm Xkeyscore. Demnach erlaubt das NSA-Programm den Zugriff auf „fast alles, was ein typischer Nutzer im Internet so macht“. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können.

2. August Die Bundesregierung setzt eine Kooperationsvereinbarung mit ausländischen Geheimdiensten aus dem Jahr 1968 außer Kraft. Die westlichen Alliierten hatten in der Bundesrepublik Deutschland Sonderrechte erhalten, was mit der Sicherung ihrer Truppen mit geheimdienstlichen Mitteln begründet worden war.

4. August Der BND bestätigt die Weitergabe von Millionen Metadaten an die NSA. Die Daten stammten aus der Auslandsaufklärung und basierten auf einer 2002 getroffenen Vereinbarung. Vor der Weiterleitung würden die Daten „in einem gestuften Verfahren um eventuell darin enthaltene personenbezogene Daten deutscher Staatsangehöriger bereinigt“. Der BND ist damit offenbar die Datenquelle, die angeblich millionenfach Daten deutscher Bürger an die NSA liefert.

7. August Die Kooperation zwischen BND und NSA bei der Fernmeldeaufklärung im bayerischen Bad Aibling geht auf eine Vereinbarung aus dem Jahr 2002 zurück. Nach Angaben der Bundesregierung unterzeichnete der damalige Kanzleramtschef Frank-Walter Steinmeier (SPD) am 28. April 2002 ein „Memorandum of Agreement“, auf dessen Basis der BND nun monatlich Millionen Verbindungsdaten aus der Auslandsaufklärung an die NSA weiterleitet.

9. August Die Provider Lavabit und Silent Circle löschen alle Kunden-E-Mails. Damit wollen die Betreiber verhindern, dass die Geheimdienste einen Zugriff auf die verschlüsselt abgespeicherten Mails erhalten. Auch Whistle­blower Edward Snowden benutzte Lavabit.

12. August Deutschland und die USA verhandeln über ein No-Spy-Abkommen. Zudem hätten US-amerikanische und britische Geheimdienste versichert, sich an „Recht und Gesetz in Deutschland“ zu halten, sagt Kanzleramtsminister Ronald Pofalla (CDU) nach einer Sitzung des Parlamentarischen Kontrollgremiums.

15. August Die NSA verstößt bei der Kommunikationsüberwachung in tausenden Fällen gegen die gesetzlichen Vorschriften. Das geht aus internen Berichten hervor, die die Washington Post veröffentlicht. Demnach werden die Agenten auch angewiesen, ihre Berichte an die US-Aufsichtsbehörden zu schönen.

18. August Der Lebenspartner des Enthüllungsjournalisten Glenn Greenwald, David Miranda, wird auf dem Londoner Flughafen Heathrow neun Stunden lang festgehalten. Die Polizei beruft sich auf den Terrorism Act 2000 und beschlagnahmt die komplette elektronische Ausrüstung Mirandas. Dieser hatte sich in Berlin mit der US-Filmemacherin Laura Poitras getroffen, die zusammen mit Greenwald an dem Archiv von Edward Snowden arbeitet.

20. August Der Chefredakteur der Tageszeitung Guardian berichtet, dass die Redaktion vom britischen Geheimdienst bereits im Juni 2013 gezwungen wurde, Festplatten und ein Notebook mit den Unterlagen von Edward Snowden zu zerstören. Dies soll unter Aufsicht witzelnder Geheimdienstler geschehen sein. Schon zuvor wurde massiver Druck auf die Redaktion ausgeübt.

24. August Der Guardian berichtet, dass die NSA an US-Internetunternehmen seit 2011 Millionenbeträge an Schadenersatz gezahlt hat. Grund ist ein Urteil aus dem Jahr 2011, wonach Firmen Ansprüche für den Aufwand geltend machen können, der durch die Anforderungen der Überwacher entsteht. Da der Guardian unter Druck der britischen Regierung steht, will das Medium in Zukunft enger mit der New York Times zusammenarbeiten.

25. August Nicht nur Einrichtungen der EU-Kommission, sondern auch die Zentrale der Vereinten Nationen soll von der NSA abgehört worden sein. Dem US-Geheimdienst ist es laut Spiegel gelungen, die Verschlüsselung der internen Videokonferenzanlage zu hacken.

29. August Die US-Geheimdienste geben Milliarden Dollar jährlich für Überwachungsprogramme und Entschlüsselungstechniken aus. Das geht aus dem geheimen Haushaltsentwurf für 2013 hervor, den die Washington Post veröffentlicht. Das geheime Budget enthält auch Angaben zu den Schwerpunkten sowie Defiziten der Geheimdienstaufklärung.

6. September Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutzt sie offenbar große Rechenkapazitäten, arbeitet mit Herstellern zusammen, um Hintertüren zu platzieren, und schwächt gezielt Verschlüsselungsstandards. Das berichten mehrere Medien unter Berufung auf Unterlagen von Edward Snowden.

7. September Der US-Geheimdienst NSA kann sich Zugang zu Nutzerdaten auf Smartphones verschaffen. In den Unterlagen von Edward Snowden, auf die sich das Nachrichtenmagazin Der Spiegel beruft, ist ausdrücklich von Apples iPhone, Blackberry-Geräten und Googles Android die Rede. Demnach ist es der NSA möglich, Kontaktlisten, den SMS-Verkehr, Notizen und Aufenthaltsorte des Besitzers auszulesen.

8. September Dem US-Geheimdienst NSA ist es offenbar gelungen, in die Netzwerke großer Unternehmen und ausländischer Regierungen einzudringen. Einem Medienbericht zufolge gehören zu den Überwachungszielen der Suchmaschinenkonzern Google, der brasilianische Ölkonzern Petrobras, das französische Außenministerium und der Finanzdienstleister Swift.

10. September Das National Institute of Standards and Technology (NIST) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekannt wurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

20. September Der britische Geheimdienst GCHQ soll den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom gehackt haben. Zu den Großkunden der Belgacom gehören unter anderem Institutionen wie die EU-Kommission, der Rat der Mitgliedstaaten und das Europaparlament. Sie hatten im Zusammenhang mit Edward Snowdens Enthüllungen zur NSA eine interne Untersuchung veranlasst, einen Angriff festgestellt und Anzeige gegen unbekannt erstattet.

24. September Die brasilianische Präsidentin Dilma Rousseff nutzt die Vollversammlung der Vereinten Nationen, um im Beisein von US-Präsident Barack Oba­ma die bekanntgewordenen Spähattacken der US-Geheimdienste auf ihr Land anzuprangern. Es sei ein Bruch des internationalen Rechts, sich auf diese Weise in die Angelegenheiten anderer Staaten einzumischen, sagt die Präsidentin des größten südamerikanischen Landes in ihrer Rede.

27. September Das größte Rechenzentrum der NSA in Utah soll bereits in Betrieb gegangen sein. Allerdings hat der US-Auslandsgeheimdienst bei der Inbetriebnahme seines neuen Datenzentrums offenbar mit technischen Schwierigkeiten zu kämpfen. Einem Medienbericht zufolge soll es in den vergangenen 13 Monaten regelmäßig Vorfälle gegeben haben, bei denen durch Überspannungen in der Stromversorgung Geräte zerstört wurden.

30. September In einer Anhörung des EU-Parlaments wird eine Rede von Edward Snowden verlesen. Auch der frühere hochrangige NSA-Mitarbeiter Mitarbeiter Thomas Drake gibt ein Statement ab. Er verweist auf das „krankhafte Bedürfnis“ der Stasi, alles wissen zu wollen. Er habe sich niemals vorstellen können, dass die USA die Stasi als Vorbild für ihre Überwachungsprogramme benutzen würden.

2. Oktober Die Gerichtsakten über den Rechtsstreit zwischen den US-Behörden und dem Maildienst Lavabit werden veröffentlicht. Demnach wollte Lavabit-Gründer Ladar Levison die Metadaten von Edward Snowdens Account an das FBI liefern, jedoch nicht den Master-SSL-Key herausrücken.

6. Oktober Der Bundesnachrichtendienst (BND) lässt sich offenbar seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen. Einem Medienbericht zufolge führt der BND 25 Internet Service Provider auf, von deren Leitungen er am Datenknotenpunkt DE-CIX in Frankfurt einige anzapft. Betroffen sind demnach auch die deutschen Internetprovider 1+1, Freenet, Strato AG, QSC, Lambdanet und Plusserver.

15. Oktober Die NSA greift massenhaft E-Mail-Adressen und Kontakte aus Buddy-Listen ab. Täglich sollen es mehrere hunderttausend Daten sein, wie aus Dokumenten aus dem Bestand von Edward Snowden hervorgeht. Die NSA kooperiert dabei mit ausländischen Geheimdiensten und Telekommunikationsfirmen.

23. Oktober Die NSA hat offenbar ein Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört. Weil ein entsprechender Verdacht dem BSI und dem BND plausibel erscheint, beschwert sich Merkel in einem Telefonat bei US-Präsident Barack Obama. Die US-Regierung behauptet, „dass die USA die Kommunikation von Kanzlerin Merkel weder überwachen noch überwachen werden“.

27. Oktober Der US-Geheimdienst NSA soll nach einer internen Überprüfung die Handyüberwachung von Bundeskanzlerin Angela Merkel im Sommer dieses Jahres beendet haben. Wie das Wall Street Journal unter Berufung auf Regierungsbeamte berichtet, ordnete US-Präsident Barack Obama die Revision der US-Geheimdienstpraktiken an und erfuhr erst dadurch von dem Spähangriff auf Merkel sowie auf 35 weitere internationale Spitzenpolitiker.

28. Oktober Ein Sprecher des Auswärtigen Amtes betont in Berlin vor Journalisten, dass gegen die vom Spiegel aufgedeckte Spionage aus der US-Botschaft der Hauptstadt kaum vorgegangen werden könne. Nach Angaben des Justizministeriums befasst sich die Bundesanwaltschaft inzwischen mit dem Fall.

28. Oktober Der britische Premierminister David Cameron warnt die Medien vor weiteren Enthüllungen über Geheimdienstaktivitäten. Er ziehe es vor, mit den Zeitungen zu reden, statt sie vor Gericht zu holen, dies sei aber nur schwer zu vermeiden, wenn die Ratschläge der Regierung nicht beherzigt würden.

29. Oktober Die US-Geheimdienste gehen im Streit über ihre Spionagepraktiken in die Offensive. Die Europäer selbst hätten Millionen Daten an die NSA geliefert. Auch spähten sie amerikanische Politiker aus, sagen die Geheimdienstchefs in einer Anhörung im US-Kongress.

30. Oktober Laut Dokumenten von Edward Snowden verschaffen sich NSA und GCHQ direkten Zugang zu den internen Clouds von Google und Yahoo. Sie zapfen die Leitungen zwischen den Rechenzentren an. Die Aktion läuft unter den Namen Muscular und Windstop.

31. Oktober Der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele trifft sich überraschend mit Edward Snowden in Moskau. In einem mehrstündigen Gespräch geht es um die Frage, unter welchen Bedingungen Snowden bei einer deutschen Staatsanwaltschaft oder einem Untersuchungsausschuss des Bundestages aussagen würde. Am nächsten Tag präsentiert Ströbele der Presse einen Brief Snowdens an die Bundesregierung.

22. November Die NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau ihrer Spähbefugnisse und Analysefähigkeiten angestrebt. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken.

11. November Um den belgischen Provider Belgacom zu attackieren, nutzt der britische Geheimdienst GCHQ ausgefeilte Methoden. Opfer wurden Nutzer von LinkedIn.

Foto: privat

Foto: privat

Friedhelm Greis, geboren 1966, studierte Theologie, Spanisch, Philosophie und Journalistik in Trier, Mainz und Bolivien. Von 2000 bis 2003 Redakteur für Wirtschaft und Politik bei der ­Netzeitung in Frankfurt und Berlin. Bis 2005 Journalist und freier Autor in New York und Berlin. Von 2006 bis 2012 Herausgeber und Redakteur bei den Nachrichtenagenturen ddp und dapd in Berlin. Seit 2013 Redakteur Netzpolitik bei Golem.de. Zahlreiche Publikationen zu Kurt Tucholsky und zur Weltbühne.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 27 2013

Netzpolitik in Europa: Vor und nach Edward Snowden

2013 war ein Jahr der Wende, für Europa wie alle Staaten weltweit. Erinnert sich noch jemand an die Zeit bevor Edward Snowden an die Öffentlichkeit trat? Für die Zukunft ist zu erwarten, dass die internationale Gemeinschaft die technische Verwaltung des Internets neu konstruieren muss.

Edward Snowden, der ehemalige Mitarbeiter der National Security Agency (NSA) beziehungsweise der NSA-Auftragnehmerin Booz Allen Hamilton, hat mit der Weitergabe von Dokumenten über zahllose Überwachungsprogramme das Jahr 2013 in zwei Hälften geteilt – davor und danach. Die EU-Debatte um Datenschutz und Vorratsdatenspeicherung, die Cloud-Debatte, all das hat eine Prä- und eine Post-Snowden-Phase. Was bedeutet das für Netzpolitik in Europa?

Netzpolitik vor Snowden

Mehr Zusammenarbeit zwischen der EU und den USA und der Verhandlungsbeginn für ein ambitioniertes Abkommen über den Freihandel zwischen beiden, das stand noch Anfang des Jahres auf dem Programm. Heikle Themen wie die Unterschiede im Urheberrecht und beim Datenschutz wurden als lösbar bezeichnet. Eine harte Ausdehnung der schleppenden EU-Datenschutzreform auf US-Datenersuchen (Artikel 42) war aber schon zuvor aus dem Textentwurf für die neue Datenschutzverordnung, die die Richtlinie von 1995 ersetzen soll, verschwunden. Immerhin, die Gemeinschaft sollte einen einheitlichen Datenschutz bekommen.

Ende Mai gab das Europäische Parlament grünes Licht für die Freihandels-Verhandlungen und kündigte an, sie intensiv zu begleiten. Das Parlament muss dem Abkommen unter dem Namen Transatlantic Trade and Investment Partnership (TTIP) am Ende zustimmen. Mitverhandeln darf es aber nicht. Die mangelnde Transparenz solcher Verhandlungen ist für manche ein Ärgernis. Bei den Beratungen über das Verhandlungsmandat im EU-Ministerrat setzte sich Frankreich mit Beschränkungen für den Kultur- und Mediensektor durch.

Die Reform des Urheberrechts in der EU kam dieses Jahr kaum voran. Die Bürgerrechtsinitiative European Digital Rights (EDRI) bezeichnete die Ende des Jahres auslaufende Initiative „Lizenzen für Europa“ als Fehlschlag. Zehn Monate Arbeit und Treffen hätten letztlich keine innovativen Modelle für einen vereinfachten Zugang zu digitalen Inhalten erbracht.

Es gab aber einen Hoffnungsschimmer, dass im Urheberrecht international doch noch etwas bewegt werden kann: Bei einer lange vorbereiteten Konferenz der World Intellectual Property Organisation (WIPO) in Marrakesch sprangen auch die urheberrechtskonservativen Europäer über ihren Schatten – und stimmten nach langem Zerren einer neuen, globalen Schrankenregelung für Blinde und Sehbehinderte zu. Sie erlaubt es, Bücher in Formate zu überführen, die für blinde und sehbehinderte Menschen lesbar sind.

Auftritt Edward Snowden

Am 10. Juni 2013 veröffentlichte der britische Guardian ein Interview mit dem Whistleblower Edward Snowden, nachdem erste Berichte über die Speicherung von Verkehrsdaten und die Netzüberwachung mittels des Geheimdienstprogramms PRISM aufgetaucht waren. Seitdem ist der Strom der Enthüllungen nicht abgerissen. Experten wie der britische Kryptografie-Experte Bruce Schneier warnen, dass man – trotz der noch lange nicht vollständig ausgewerteten Informationen über PRISM, Bullrun, Muscular, Egotistical Giraffe, Fox Acid, Ferret Cannon, Mineral Eyes, Black Heart und wie die Schnüffelprogramme auch immer heißen – am Ende dennoch vieles nicht wissen würde. Welche Krypto-Algorithmen, die uns sicherer machen sollen, sind nicht ganz so sicher? Welche Zufallszahlen nicht ganz so zufällig?

Schon zehn Mal tagte der Innenausschuss im Europaparlament, um sich wenigstens im Ansatz einen Überblick über die Spionage zu machen, nicht zuletzt darüber, welche der Geheimdienste der Mitgliedsländer mit der NSA im Bett liegen. Natürlich hatte die EU-Datenschutzverordnung nach Snowden Hochkonjunktur. Dabei reguliert die Verordnung erst einmal nur die Datensammelwut von Unternehmen. Jener Artikel 42, der klarstellen soll, dass Nicht-EU-Unternehmen belangt werden können, wenn sie EU-Gesetze verletzen, um ihren Diensten im eigenen Land ungefilterten Zugang zu Daten zu geben, feierte seine Wiederauferstehung. Im Parlament forderten selbst konservative Politiker verschärfte Regeln als einzig mögliche Antwort auf das System der massenhaften Überwachung.

Die Kommission – wie auch viele EU-Unter­nehmen – verlegte sich nach Snow­den auf Werbung für eine EU-Cloud. Mit viel Verspätung trifft sich Ende des Jahres endlich eine von der Kommission einberufene Expertengruppe, die überlegen soll, ob es so etwas wie transparente Cloud-Verträge geben könnte. Wie viel davon Werbung für den Standort Europa ist und wie weit es den Nutzern hilft, wenn sie sehen, wo ihre Daten verarbeitet und gespeichert werden, das muss man noch sehen.

Jörg Ziercke ist noch nicht verrentet

So manche Datenschutzexperten sind trotz Rückenwind durch die Snowden-Enthüllungen nicht restlos überzeugt von den Ergebnissen beim Datenschutz: zu bürokratisch, zu viele Lücken für staatliche Überwachung, mangelhafte Regelungen für die pseudonyme Nutzung. Dazu kommt, dass die EU-Mitgliedsstaaten im Ministerrat schon wieder einen Gang runter geschaltet haben – es wird eng mit einer Verabschiedung vor der nächsten Europawahl im Mai 2014.

Aber was kann man erwarten, wenn EU-Mitgliedsländer wie Deutschland sich einerseits gemeinsam mit der brasilianischen Regierung bei den Vereinten Nationen für globale Datenschutzregeln stark machen – andererseits auf Bundesebene die Umsetzung der anlasslosen Vorratsdatenspeicherung betreiben? Was kann man erwarten, wenn der Chef des Bundeskriminalamtes Jörg Ziercke noch bei der Herbsttagung seiner Behörde in Wiesbaden die Betreiber und Nutzer von Tor – eines Anonymisierungsdienstes – registrieren wollte? Vielleicht sprechen die in den Dezember verschobenen Schlussanträge des Europäischen Gerichtshofes zur Grundrechtsfestigkeit der Vorratsdatenspeicherung doch noch ein vernichtendes Urteil. Und vielleicht geht Jörg Ziercke ja mal in Pension.

Der vielleicht blamabelste Schlingerkurs, dem EU-Kommissarin Neelie Kroes gefolgt ist, betrifft das Thema Netzneutralität. Artikel 23 im EU-Gesetzespaket „Vernetzter Kontinent“, das noch rasch vor Ende der Legislaturperiode vorgelegt wurde, öffnet dem Zwei-Klassen-Netz Tür und Tor. Man muss sich fragen: Müssen die Länder wie Slowenien oder die Niederlande, die strenge Netzneutralitätsgebote eingeführt haben, ihre Gesetze nun zurücknehmen?

Vielleicht aber macht uns ein Land wie Brasilien mit seinem Grundrechte-Katalog für die digitale Welt Marco Civil noch vor Jahresende vor, wie das funktioniert mit der Netzneutralität. Nicht, dass eine brasilianische Regierung gefeit wäre gegen Schlingerkurse: Lobbyversuche von Unternehmen hatten den Marco Civil seit 2011 ausgebremst. Dass er nun wieder auf dem Plan steht, dafür zeichnet Edward Snowden mit verantwortlich.

Aufschlag bei globaler Governance des Netzes

Es ist zu erwarten, dass Brasilien auch beim kommenden Internet Governance Summit die Frage aufbringen wird, ob sich die internationale Gemeinschaft andere Regeln bei der technischen Verwaltung des Internets geben muss. Die EU hat sich abgesehen von wenigen Ausnahmen in diesem Bereich an die USA gehängt. Im kommenden Jahr könnte aber vieles neu aufgerollt werden: die besondere Rolle der USA bei der Aufsicht über die Kernfunktionen bei der Internetverwaltung, die Rolle der US-Behörde National Institute of Standards and Technology (NIST) bei der Standardisierung von Krypto-Algorithmen, schließlich auch die Frage, wohin sich das „Multi-Stakeholder“-Modell der Internet Governance und die Rollen von Regierungen, Wirtschaft und Zivilgesellschaft darin entwickeln.

Foto: Privat

Foto: Privat

Monika Ermert, München,­ arbeitet als freie Journa­listin für den Heise-Verlag und verschiedene deutschsprachige und internationale Medien. Schwerpunkt ihrer Arbeit sind technische und rechtliche Aspekte der Kommunikation im Internet.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 12 2013

Der Kampf um Freiheit und Grundrechte im Netz muss jetzt beginnen

Das Jahr 2013 wird das Jahr bleiben, in dem das Internet erwachsen wurde. Der Überwachungsskandal, der zuerst durch den Namen PRISM bekannt wurde, hat im Netz alles verändert. Im Rückblick wird deutlich werden, dass sich dadurch mit dem Internet die Welt verändert hat.

Eine eigene, vielsagende Begriffsdynamik hat sich entwickelt: Was zunächst Spähaffäre hieß, dauerte irgendwann zu lange und war zu tiefgreifend, um noch eine Affäre sein zu können. Der klassische Skandal weist zwar situative Spitzen auf, hat aber mehr Stehvermögen als die kurzlebige Affäre und viel mehr Eskalationspotenzial.

Im Herbst 2013 ließ sich PRISM noch als Spähskandal bezeichnen. Aber auch die zäheste, langlebigste Interpretation des Begriffs „Skandal“ kommt irgendwann an ihr Ende – wogegen die Radikalüberwachung der digitalen Welt weitergeht. 2013 ist also das Jahr, in dem anhaltende Grundrechtsbrüche und die Abschaffung jeder Privatsphäre zum Alltag wurden. Das ist nichts weniger als eine fortwährende Katastrophe, denn es bedeutet die Aushöhlung des Rechtsstaates, der demokratischen Kontrolle und damit auch der Demokratie.

Die Erschütterung der digitalen Sphäre­ durch die Spähkatastrophe 2013 ff. muss zur vorläufigen Neubewertung vieler Wirkungen des digitalen Fortschritts führen. Inzwischen ist zum Beispiel klar, dass durchschnittliche Plattformen und soziale Netzwerke von Facebook bis Google ihre Daten en gros und en détail zur Auswertung an staatliche Ermittlungsbehörden weiterreichen.

Tendenz zum globalen Albtraum

Es wäre fatal, neue Tools und Features nicht unter diesem Gesichtspunkt zu betrachten. Die Gesellschaft mit allen ihren Beziehungen und Prozessen verschiebt sich immer weiter in die digitale Sphäre. Und dort erwartet sie ein umfassendes Überwachungsszenario. Das Erwachsenwerden des Internet ist ein Ernüchterungsszenario mit der Tendenz zum globalen Albtraum.

Als wesentliche Erkenntnis aus dem Jahr 2013 bleibt, dass Geheimdienste früher Aufklärung gegen andere Mächte betrieben. Im 21. Jahrhundert betreiben sie Aufklärung gegen Bürger, im Zweifel sogar gegen die eigenen Bürger. Es ist ein gefährlicher Trugschluss zu glauben, dass lediglich ein paar Generäle bei der NSA durchgedreht sind. Tatsächlich besteht zwischen westlichen Geheimdiensten eine derart enge Kooperation, dass sie sich in ihrem gemeinschaftlichen Vorgehen kaum sinnvoll entwirren lassen.

Beispielhaft dafür steht die Verwirrung, als im Sommer 2013 herauskam, dass auch der Bundesnachrichtendienst Instrumente wie PRISM benutzt hatte. Zunächst wurde dies bestritten, dann bestätigt, dann sollte es sich um ein ganz anderes PRISM-Programm handeln, schließlich wurde bestätigt, dass es sich doch um genau das fragliche PRISM gehandelt habe, das aber ganz anders eingesetzt worden sei.

Aus Kooperationen werden Abhängigkeiten

In einer Überwachungslandschaft, in der die eine Hand im Zweifel ihre Aktionen vor der anderen Hand geheim hält, werden aus Kooperationen schnell Abhängigkeiten. Faktisch hat sich deshalb eine weltweite Überwachungsmaschinerie herausgebildet, das haben die Enthüllungen von Edward Snowden zweifelsfrei bewiesen.

Und daraus wiederum lässt sich das eigentliche Problem ableiten. Es handelt sich – natürlich – um ein politisches Problem: Große Teile der Politik in den meisten westlichen Staaten sind mit unterschiedlichen Begründungen davon überzeugt, dass ein Kontrollstaat ein erstrebenswertes Ziel ist. Dass umfassende staatliche Kontrolle die Gesellschaft besser macht. Kontrolle durch den Staat richtet sich immer auf die eigenen Bürger, der Kampf gegen äußere Bedrohungen ist allenfalls ein Begleiteffekt.

Ein Milliardenmarkt ohne demokratische Kontrolle

Der Kontrollstaat aber ist kein erstrebenswertes Ziel – sondern ein Schritt hin zu einem modernen Totalitarismus. Unter Innenpolitikern aller Parteien in Deutschland existiert ein Narrativ, das in den Vereinigten Staaten und Großbritannien sogar die Öffentlichkeit beherrscht: Mehr Überwachung ergibt mehr Sicherheit.

Diese Gleichung ist so simpel und scheinbar einleuchtend wie falsch und gefährlich. Sie wurde entwickelt und verbreitet von einer Sicherheitsindustrie, einer bedrohlichen Verschmelzung von Unternehmen und Apparaten. Abgesehen von einer proklamativen und absichtlich emotionalisierten Rechtfertigungskampagne – Hilfe, die Terroristen kommen! – ist der bevorzugte Wirkungsort dieser Industrie im Geheimen.

Es handelt sich um einen Milliardenmarkt, der für seine Expansion am allerwenigsten gebrauchen kann, was die Grundvoraussetzung für den Rechtsstaat ist: demokratische Kontrolle und Bewertung durch die Öffentlichkeit. Spätestens seit 2013 ist klar, dass hinter der ausufernden Überwachung des Internet handfeste wirtschaftliche Interessen stehen.

Jeder ist überwachbar

Das Ergebnis ist nicht bloß die Totalüberwachung der digitalen Sphäre und damit die ständigen Grundrechts- und Menschenrechtsbrüche im Internet. Vielmehr ist zum Verständnis der Tragweite notwendig, Wirkung und Struktur der digitalen Vernetzung zu begreifen. Das Internet geht nicht mehr weg, wenn man das Laptop zuklappt.

Im Gegenteil, selbst die Daten der Leute, die aus Unwissenheit glauben, sich aus der digitalen Welt herauszuhalten, sind überwachbar. Reise- und Verkehrsdaten, Konsumdaten wie Einkaufsverhalten mit EC- oder Kreditkarten, Patienten­akten der Krankenversicherung, Bestellverhalten, Überweisungsdaten und Finanztransaktionen, jegliche Kommunikation per Telefon und Fax (selbst Papierbriefe werden fotografiert) – alles das und noch unendlich viel mehr funktioniert nur durch und mit der digitalen Vernetzung und ist damit auswertbar.

Für eine hemmungslose Überwachungsmaschinerie, die wirklich überhaupt gar keine rote Linie akzeptiert, die die totale Kontrolle zum Leitbild erhoben hat, gibt es in der westlichen Welt niemanden, der nicht im Netz ist. Und damit überwachbar ist.

Die Verschmelzung der digitalen Welt mit der nicht-digitalen kündigt sich seit längerer Zeit an. Bis 2013 war dabei nicht klar, welche Seite der anderen letztlich ihre Regeln aufdrängen wird. Edward Snowden hat gezeigt, dass dieses Ringen im Punkt der Grundrechte längst entschieden ist. Und zwar als geplante und verwirklichte Dystopie der Totalüberwachung durch das Internet.

Genau deshalb muss 2014 das Jahr werden, in dem der Kampf beginnt. Der Kampf für Freiheit und Grundrechte, die längst selbstverständlich schienen – es aber im Netz nicht sind.

Sascha Lobo, Foto: Reto Klar

Foto: Reto Klar

Sascha Lobo, Jahrgang 1975, ist Autor, Strategieberater und hält Fach- und Publikumsvorträge. Er beschäftigt sich mit den Auswirkungen des Internet auf Gesellschaft, Wirtschaft, Politik und Kultur. Auf Spiegel Online erscheint wöchentlich seine Kolumne „Mensch-Maschine“ über die digitale Welt. Zuletzt erschien sein Buch „Internet – Segen oder Fluch“, geschrieben gemeinsam mit Kathrin Passig.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 09 2013

Tor bleibt Geheimdiensten ein Dorn im Auge

Der Kampf um die Anonymisierungssoftware Tor ist ein stetes Wettrennen, bei dem die Geheimdienste immer wieder aufholen, das System bislang aber nie ganz knacken konnten. 

Das Anonymisierungstool TOR ist über die Jahre vielfach ausgezeichnet worden. So gewann das Tor Project im Jahr 2011 den Preis der Free Software Foundation. Wichtiger jedoch sind die Finanziers, die sich das Projekt über die Jahre sicherte: Von Google über die Knight Foundation bis hin zur amerikanischen National Christian Foundation – sie alle sahen in der Mission des Projekts, Internetnutzern das Recht auf Anonymität und freien Internetzugang zu verschaffen, ein unterstützenswertes Vorhaben. Die wohl bemerkenswerteste Auszeichnung hingegen wurde hinter verschlossenen Türen ausgesprochen, wie Whistleblower Edward Snowden enthüllte: „Tor stinkt“, heißt es in einer Präsentation des Geheimdienstes NSA.

Das heißt: Selbst die Schnüffler, die über Jahre unbemerkt Angela Merkels Handy und internationale Glasfaserverbindungen ausspioniert und Verschlüsselungsstandards sabotiert haben, konnten dem Open-Source-Projekt nicht alle Geheimnisse entreißen. Dabei wird das Projekt bis heute von der US-Regierung mitfinanziert.

Das Netzwerk war einst mit Unterstützung der US-Regierung geschaffen worden, um beispielsweise Dissidenten in China und Iran Zugriff auf das Internet zu verschaffen und gleichzeitig ihre Identität vor den staatlichen Zensoren zu verbergen. Gleichzeitig diente die Verschlüsselungsinfrastruktur auch als Untergrund-Netz, in dem Kriminelle zunehmend florierende Geschäfte machten.

Das Grundprinzip der Software ist das sogenannte Onion-Routing: Gleich den Schalen einer Zwiebel wird eine verschlüsselte Verbindung über die anderen gelegt. Oder anders ausgedrückt: Das dezentrale Netzwerk schickt den Datenverkehr so lange hin und her, bis der Ursprung für Mitlauscher nicht mehr festzustellen ist. Doch das alleine reicht nicht aus, um die eigene Identität sicher zu verstecken: Denn wenn ein Angreifer in den Datenstrom hineinsieht, nachdem dieser das Tor-Netzwerk verlassen hat, sieht er weiterhin identifizierende Informationen.

Vorsicht: Mitleser

Wer zum Beispiel eine E-Mail per Tor verschickt, legt weiterhin seine Absenderadresse offen. Wer sein Passwort über Tor versendet, sollte darauf achten, dass die Verbindung verschlüsselt ist. Bereits 2007 machte der Schwede Dan Egerstad Schlagzeilen, weil er aus dem Datenstrom von mehreren Tor-Exit-Nodes – also den Kupplungen zwischen dem Tor-Netz und dem normalen Internet – die E-Mail-Zugangsdaten von hundert Behörden und Diplomaten extrahiert hatte.

Die Dezentralität des Tor-Netzwerkes ist gleichzeitig Stärke und Angriffspunkt. Wenn Geheimdienste selbst Tor-Server betreiben oder den Datenverkehr der bestehenden Server überwachen, können sie trotzdem nicht den Ursprung der Datenpakete ermitteln. In den von Snowden offengelegten Dokumenten erklären die NSA-Spezialisten klar und deutlich: „Wir werden niemals fähig sein, alle Tor-Nutzer jederzeit zu deanonymisieren.“

Doch gleichzeitig liefert das Papier eine ganze Reihe an Möglichkeiten, wie die Identität der Tor-Nutzer aufgeklärt werden kann. Zum Beispiel kann der Datenstrom nach Cookies durchsucht werden, die wiederum Rückschlüsse auf die Identität eines Nutzers geben. Explizit erwähnen die Analysten dabei die Google-Tochter Doubleclick, die auf fast jeder kommerziellen Webseite ihre Cookies hinterlässt. Wird der gleiche Cookie auf einer unverschlüsselten Verbindung wiederentdeckt, liegt die Identität des Tor-Nutzers offen.

Die Tor-Entwickler sehen in dem Papier jedoch keine verschärfte Gefahr: „Wir haben immer noch viel Arbeit vor uns, um Tor gleichzeitig sicher und einfacher nutzbar zu machen – aber die NSA-Präsentation stellt uns vor keine neuen Herausforderungen“, erklärt Tor-Projektleiter Roger Dingledine. So legt das vom Projekt selbst vertriebene Tor-Browser-Bundle erst gar keine Cookies an – daher kann die NSA diese Informationen auch nicht aus dem Datenstrom fischen.

Doch wie Kryptografie-Expterte Bruce Schneier erläuterte, kommt die NSA mittlerweile auch ohne solche Cookies aus. Die Attacken der NSA waren zum Teil deutlich ausgefeilter. Screenshots der Auswertungssoftware Xkeyscore legen nahe, dass die Geheimdienstleister Tor-Nutzer routinemäßig überwachen – so sie denn eine Gelegenheit bekommen.

Drogenmarktplatz und andere verborgene Dienste

In den vergangenen Jahren machte Tor nicht mehr nur als Hilfsmittel für Demokratiebewegungen oder Regimegegner von sich reden, sondern auch als Sammelpunkt krimineller Aktivitäten. So machte der nur über Tor erreichbare Drogenmarktplatz Silk Road seit 2011 Schlagzeilen, weil er es schaffte, den Drogenfahndern ein Schnippchen zu schlagen. Dass der mutmaßliche Betreiber Ross William Ulbricht Anfang Oktober 2013 schließlich doch gefasst werden konnte, lag nach vorliegenden Informationen nicht an einer Schwachstelle im Tor-Netzwerk. Den Ermittlern war eine verdächtige Sendung an Ulbrichts Privatadresse aufgefallen. Seinen Briefkasten konnte Ulbricht nicht mit Tor verschlüsseln.

Anders jedoch liegt der Fall bei Freedom Hosting, einem Dienstleister für verborgene Dienste im Tor-Netzwerk, der zum einen Angebote wie Marktplätze für gestohlene Kreditkarten und Kinderpornografie beherbergt haben soll, zum anderen auch Dienste wie den anonymisierten E-Mail-Dienst Tor Mail. Freedom Hosting wurde im August 2013 bei einer internationalen Aktion zerschlagen, die offenbar von der US-Bundespolizei FBI angeführt wurde; der mutmaßliche Betreiber Eric Eoin Marques wurde in Irland verhaftet.

Doch statt die Server nur lahmzulegen, gingen die Strafverfolger augenscheinlich weiter. So bekamen Nutzer der Dienste zuerst eine Fehlermeldung angezeigt, dass die Dienste Wartungsarbeiten unterzogen würden. Beim Aufruf der Seite luden die Nutzer aber ein Javascript-Programm herunter, das auf eine Sicherheitslücke in der von Tor verwendeten Version des Firefox-Browsers zielte.

Nach Analysen der Attacke scheint klar: Sie diente dazu, so viele Nutzer wie möglich zu enttarnen. Obwohl bis heute keine konkreten Schritte gegen identifizierte Tor-Nutzer bekannt wurden – das bloße Besuchen eines Tor-Service kann nur schwerlich als Straftat gewertet werden – waren viele Nutzer verunsichert. Trotzdem stieg die Nutzung des Tor-Netzwerkes nach dem Bekanntwerden der Attacken deutlich an; allerdings war zumindest ein Teil davon auf eine Schadsoftware zurückzuführen, die auf das Anonymisierungsnetzwerk zur Kommunikation zurückgriff.

Nutzer bleiben identifizierbar – zumindest in der Theorie

Mögen die Geheimdienste in ihren Bemühungen um Tor nur mäßig erfolgreich gewesen sein, gibt es neue Gründe zur Besorgnis: Ein neues Forschungspapier vom US-Sicherheitsforscher Aaron Johnson legt nahe, dass durch eine geschickte Analyse des Datenverkehrs der Tor-Nutzer über sechs Monate 80 Prozent der Nutzer identifiziert werden konnten.

foto_Kleinz_sw_opt

Foto: Oliver Kleinz

Tor-Projektleiter Dingledine gesteht das Problem ein – bezweifelt aber, dass die Geheimdienste schon in der Lage waren, diese Methode auszunutzen. „Der britische Geheimdienst GCHQ hat in der Vergangenheit einige Tor-Relays betrieben, aber ihre Zahl und Betriebsdauer genügte nicht für die beschriebene Attacke“, erklärt er. Durch neue Sicherheitsmechanismen will Tor diese Attacken zumindest erschweren.

Torsten Kleinz ist freier Journalist und schreibt seit über zehn Jahren darüber, was das Netz und die Welt zusammenhält.

 

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 07 2013

Wie man Aufwieglern mit Metadaten auf die Spur kommt

Mithilfe einer tragbaren Rechenmaschine ist es mir gelungen, unter knapp 260 verdächtigen Personen in den Kolonien den Gefährder Paul Revere auszumachen. Eine Demonstration der neuesten Errungenschaften auf dem Gebiete der Rechenkunſt.

London, 1772

Meine Vorgesetzten ersuchten mich, kurz und knapp die vortreffliche Leistungsfähigkeit der simpelsten Methoden der neumodischen sozialen Netzwerkanalyse zu demonstrieren, mit der wir jenen auf die Spur kommen können, die danach trachten, die von den Untertanen Seiner Majestät genossene Freiheit zu unterminieren.

Dies steht im Zusammenhang mit der Debatte über die Rolle von „Metadaten“ bei gewissen Vorkommnissen in jüngerer Vergangenheit und der Versicherung verschiedener respektabler Beteiligter, dass die Regierung nichts weiter täte, als „diese sogenannten Metadaten zu durchsieben“ und dass „mit den gesammelten Daten nicht die Inhalte der Gespräche erfasst würden“. Ich werde zeigen, wie wir diese „Metadaten“ nutzen können, um Schlüsselgestalten aufzuspüren, die sich in terroristischen Gruppen betätigen, welche derzeit in den Kolonien ihr Unwesen treiben. Ich werde mich auch darum bemühen, darzulegen, wie diese Methoden in einer Art und Weise wirken, die man als relational bezeichnen könnte.

Die Analyse in diesem Bericht beruht auf den Daten, die unser Repräsentant vor Ort – Mr. David Hackett ­Fischer – sammelte und im Anhang seines ausführlichen Berichts an die Regierung veröffentlichte. Wie Sie vielleicht wissen, ist Mr. Fischer ein angesehener Repräsentant mit breiten und fundierten Kenntnissen über die Kolonien. Ich selbst dagegen habe mich hochgearbeitet; in Irland hatte ich nur eine kurze quantitativ-methodische Ausbildung absolviert und während meiner Zeit in Cambridge rangierte ich in der Bestenliste der Mathematikstudenten der höheren Semester mehrere hundert Plätze hinter dem Erstplatzierten.

Jetzt arbeite ich als analytischer Skri­bent von niederem Rang in der guten alten National Security Agency – ich bitte um Nachsicht, ich meine natürlich die Royal Security­ Agency (RSA). Und ich möchte nicht versäumen, nochmals kundzutun, dass ich nichts über die derzeitigen Vorkommnisse in den Kolonien weiß. Unsere aktuelle, in diesem unseren 18. Jahrhundert entwickelte Beta-Version von PRISM wurde jedoch dazu genutzt, Daten von knapp 260 mehr oder weniger verdächtigen Personen, die sieben verschiedenen Organisationen im Raum Boston angehören, zu sammeln und zu analysieren.

Seien Sie versichert, dass wir ausschließlich Metadaten über diese Personen sammelten, dass keine Gespräche auf Versammlungen mitgeschrieben wurden. Meine Kenntnisse beschränken sich darauf, ob jemand Mitglied einer Organisation war oder nicht. Das ist doch nun wirklich nur ein kleiner Eingriff in die Freiheitsrechte der Untertanen der Krone! Ich wurde beauftragt, anhand dieser spärlichen Daten einige Namen herauszufinden, denen unsere Repräsentanten in den Kolonien nachgehen können. Dies scheint eine nicht ganz leichte Aufgabe.

Wenn Sie das ganze Unterfangen mit verfolgen wollen, gibt es ein geheimes Repositorium, in dem alle Daten und entsprechenden Befehle für Ihre tragbare Rechenmaschine enthalten sind. Und so sehen unsere Daten aus (siehe Tab. 1):

St Andrews LodgeLoyal NineNorth CaucusLong Room ClubTea PartyBoston Commit teeLondon Enemies Adams. John0011000 Adams. Samuel0011011 Allen. Dr.0010000 Appleton. Nathaniel0010010 Ash. Gilbert1000000 Austin. Benjamin0000001 Austin. Samuel0000001 Avery. John0100001 Baldwin. Cyrus0000001 Ballard. John0010000

Tabelle 1: Mitgliedschaften in Organisationen

In den Spalten sind die Organisationen aufgelistet und in den Zeilen die Namen der Personen. Die Mitgliedschaft wird durch eine „1“ angezeigt. Also ist ein gewisser Samuel Adams (wer auch immer er sein mag) Mitglied im North Caucus, im Long Room Club, im Boston Committee und bei der London Enemies List. Ich muss sagen, dass die Namen dieser Organisationen recht kampfeslustig klingen.

Was können wir aus diesen dürftigen Metadaten überhaupt erschließen? Diese Tabelle ist groß und sperrig und ich bin nur ein kleiner Angestellter in der guten alten RSA, weshalb ich mich nur schlichter Mittel bedienen kann. Ich bin ziemlich sicher, dass meinen Vorgesetzten viel ausgereiftere analytische Methoden zur Verfügung stehen. Ich folge nun einer Methode, die mein hervorragender einstmaliger Kollege Ron Breiger in einer Abhandlung mit dem Titel „The Duality of Persons and Groups“ dargelegt hat. Er verfasste dieses Papier vor etwa 35 Jahren als Doktorand in Harvard. (Sie erinnern sich vielleicht, dass Harvard in den Kolonien als Universität angesehen war. Egal.)

In dem Papier wird das beschrieben, was heute als Grundmethode der Datenrepräsentation gilt, mit der Daten über Verbindungen zwischen Menschen und anderen Dingen dargestellt werden – wie etwa die Teilnahme an Veranstaltungen oder die Mitgliedschaft in Gruppierungen. In dieser neuen Wissenschaft geht es in der Tat fast immer darum, was man über Personen ausschließlich anhand von Metadaten aussagen kann, ohne auf Äußerungen dieser Personen einzugehen.

Mr. Breigers Erkenntnis bestand darin, dass unsere Tabelle aus 254 Zeilen und sieben Spalten eine sogenannte Nachbarschafts- oder Adjazenzmatrix ist und dass ein wenig Multiplikation Daten hervorbringen kann, die in der Tabelle stecken, aber möglicherweise nur schwer zu erkennen sind. Nimmt man diese Matrix und dreht sie so um, dass die Zeilen zu Spalten werden und umgekehrt, so hat man zwei Tabellen oder Matrizen: Erstens eine 254×7-Tabelle, in der die Namen in Zeilen den Organisationen in Spalten gegenüberstehen. Zweitens eine 7×254-Tabelle, in der die Organisationen in Zeilen und die Namen in Spalten dargestellt sind.

Nennen wir die erste Adjazenzmatrix A und die transponierte Matrix AT. Nun gibt es, wie Sie sich vielleicht erinnern, Regeln für die Multiplikation von Matrizen. Das Ausmultiplizieren von A(AT) ergibt eine große Matrix von 254 Zeilen und 254 Spalten, in der sowohl die Zeilen als auch die Spalten Personen sind und die Ziffern in den Zellen die Anzahl der Organisationen angibt, in denen beide Männer des jeweiligen Personenpaares Mitglied sind. Ist das nicht wunderbar? Ich habe immer das Gefühl, diese Opera­tion grenzt an Zauberei, insbesondere weil sie damit einhergeht, eine Hand von oben nach unten und die andere von links nach rechts zu bewegen, was einer Beschwörungsgeste ähnelt.

Ich kann Ihnen die gesamte Personen-gegenüber-Personen-Matrix nicht zeigen, weil ich Sie damit erschlagen würde. Nur ein Scherz, nur ein Scherz! Aber sie ist tatsächlich ziemlich groß. Sehen Sie hier einen kleinen Ausschnitt davon (siehe Tab. 2). Wir können eine solche 254×254-Matrix als Bigge Data bezeichnen. Ich werde demnächst einen EDWARDx-Vortrag darüber halten. Sie sollten kommen!

Zurück zur Matrix:

Adams. JohnAdams. SamuelAllen. Dr.Appleton. Nathaniel Adams. John-211 Adams. Samuel2-12 Allen. Dr.11-1 Appleton. Nathaniel121- Ash. Gilbert0000 Austin. Benjamin0100

Tabelle 2: Personen-gegenüber-Personen-Matrix

Man sieht, dass Mr. Appleton und Mr. John Adams dadurch miteinander verbunden sind, dass sie beide derselben Organisation angehören, während Mr. John Adams und Mr. Samuel Adams sogar in zwei unserer sieben Gruppen gemeinsam Mitglied sind. Mr. Ash stand dagegen mit keinem der vier erstgenannten Männer durch Mitgliedschaft in derselben Organisation in Verbindung.

Führen Sie sich das noch einmal vor Augen! Wir begannen nicht mit einem sozialen Netzwerk, in dem Einzelpersonen miteinander verbunden sind. Unser Ausgangspunkt war eine Liste von Mitgliedschaften in mehreren Organisationen. Aber jetzt haben wir plötzlich ein soziales Netzwerk von Einzelpersonen, in dem die Verbindung durch die gemeinsame Mitgliedschaft in einer Organisation definiert ist. Das ist ein wahrlich großmächtiger Zaubertrick.

Und dabei fangen wir gerade erst an. Bei der Multiplikation von Matrizen ist zu beachten, dass die Reihenfolge eine Rolle spielt; es ist daher nicht wie bei der Multiplikation von zwei Zahlen. Wenn wir bei der Multiplikation die transponierte Matrix an die erste Stelle setzen, bekommen wir ein anderes Ergebnis. Aus dieser Multiplikation ergibt sich eine 7×7-Matrix der Organisationen. Die Ziffern in den Zellen zeigen, wie viele Personen jedes Organisationspaar gemeinsam hat. Und das sieht dann so aus. Da diese Tabelle klein ist, können wir sie in ihrer Gesamtheit betrachten.

St Andrews LodgeLoyal NineNorth CaucusLong Room ClubTea PartyBoston Commit-teeLondon Enemies St Andrews Lodge-132305 Loyal Nine1-50508 North Caucus35-8151120 Long Room Club208-155 Tea Party35151-510 Boston Committee001155-14 London Enemies582051014-

Tabelle 3: Verbindungen zwischen Organisationen

Auch interessant! Statt zu sehen, welche Personen durch gemeinsame Mitgliedschaft in Organisationen miteinander verbunden sind, sehen wir hier, welche Organisationen durch Personen miteinander verbunden sind, die beiden Gruppierungen angehören. Personen sind also durch Gruppen, denen sie angehören, miteinander verbunden. Gruppen sind durch die Personen, die sie gemeinsam haben, miteinander verbunden. Das ist die im Titel von Mr. Breigers Abhandlung genannte „Dualität von Personen und Gruppen“.

Statt sich nur auf Tabellen zu stützen, können wir auch ein Bild der Beziehungen zwischen den Gruppen malen, indem wir die Anzahl der gemeinsamen Mitglieder als Index der Stärke der Verbindung zwischen den aufwieglerischen Gruppen nutzen. Das sieht dann so aus:

healy-graph-1

Natürlich können wir auch die Verbindungen zwischen den Personen auf diese Weise darstellen, indem wir die 254×254-Tabelle nutzen. Daraus ergibt sich folgendes Bild:

healy-graph-2

Was für ein schönes Bild! Die Rechenmaschine hat alle Personen übersichtlich angeordnet und dabei Cluster von Individuen entdeckt. Es werden sowohl am Rand stehende Personen gezeigt als auch – viel spannender! – Menschen, die eine Verbindung zwischen verschiedenen Gruppen herstellen und daher für die nationale Sicherheit relevant sein könnten. Sehen Sie die Person, die ganz in der Mitte steht. Dieser Mann scheint auf ungewöhnliche (wenn auch vielleicht nicht einzigartige) Weise eine Brücke über mehrere Gruppen zu schlagen. Sein Name ist Paul Revere.

Paul Revere (1734-1818) war Silberschmied, Buchdrucker, Grafiker und US-ameri­kanischer Revolutionär. Seine Rolle als Nachrichtenkurier für die „Bostoner Patrioten” im Unabhängkeitskrieg machte ihn später zum Nationalhelden. Bekannt wurde auch sein Kupferstich des „Boston Massacre” (s.o.). Porträt: John Singleton Copley.

Paul Revere (1735-1818) war Silberschmied, Buchdrucker, Grafiker und US-ameri­ka­­nischer Revolutionär. Seine Rolle als Nachrichtenkurier für die „Bostoner Patrioten” im Unabhängkeitskrieg machte ihn zum Nationalhelden. Bekannt wurde auch sein Kupferstich des „Boston Massacre” (s.o.).

Ich möchte Sie nochmals daran erinnern, dass ich nichts über Mr. Revere weiß, weder über seine Gespräche noch über seine Gewohnheiten, Überzeugungen und auch seine Schriften (wenn es denn welche geben sollte). Alles, was ich weiß, ist dieses Quäntchen an Metadaten. Und doch scheint meine Rechenmaschine aus unseren 254 Namen ihn als Person von besonderem Interesse herausgefischt zu haben.

Wir müssen uns hier nicht mit einem Bild begnügen. Jetzt, wo wir unsere Tabelle ausgewertet haben, um eine „Person-gegenüber-Person“-Matrix zu erzeugen, können wir weitere Operationen durchführen: Zentralitätsmaße berechnen; her­ausfinden, ob es Banden und Rotten gibt und andere Muster untersuchen. Beispielsweise könnten wir für jede Person in unserer Matrix ein „Intermediations-Zentralitätsmaß” errechnen, das ungefähr der Anzahl der kürzesten Wege zwischen jeweils zwei Personen in unserem Netzwerk entspricht, die über die verdächtige Person verlaufen. Es ist eine Fragestellung der Art „Wenn ich von Person A zu Person Z muss, wie wahrscheinlich ist es, dass der kürzeste Weg über Person X verläuft?“ Hier die höchsten Intermediationsmaße für unsere Liste mutmaßlicher Terroristen.

>round(btwn.person[ind][1:10].0) Revere. PaulUrann. ThomasWarren. JosephPeck. Samuel 3839218518171150 Barber. NathanielCooper. WilliamHoffins. JohnBass. Henry 931931931852 Chase. ThomasDavis. Caleb 852852

Tabelle 4: Betweenness-Zentralität

Vielleicht sollte ich ja nicht so voreilig von Terroristen reden. Aber Sie verstehen sicherlich, dass die Versuchung groß ist. Und siehe da – hier ist wieder unser Mr. Revere! Sehr interessant! Es gibt auch raffiniertere Wege als diesen, die Wichtigkeit einer Person in einem Netzwerk zu messen. Beispielsweise ist da die sogenannte „Eigenvektor-Zentralität”, über die mir meine Freunde aus der Naturphilosophie erzählen, sie sei ein kleiner Teil der Mathematik, der vermutlich nie eine praktische Anwendung in der weiten Welt finden werde. Man kann sie sich als ein Maß der Zentralität vorstellen, das durch die Verbindung zu anderen zentralen Personen gewichtet wird. Unsere Spitzenreiter nach diesem Maß sind:

>round(cent.eig$vector[ind][1:10].2) Barber. NathanielHoffins. JohnCooper. WilliamRevere. Paul 1,001,001,000,99 Bass. HenryDavis. CalebChase. ThomasGreenleaf. William 0,950,950,950,95 Hopkins. CalebProctor. Edward 0,950,90

Tabelle 5: Eigenvektor-Zentralität

Auch hier erscheint unser Mr. Revere neben einigen anderen verdächtigen Personen oben auf der Liste. Als letzte Demonstration widme ich mich kurz der Berechnung von Macht und Zentralität nach Bonacich, einem höher entwickelten Messverfahren. Hier zeigt ein niedrigerer Wert eine zentrale Stellung an.

>round(cent.bonpow[ind][1:10].2) Revere. PaulUrann. ThomasWarren. JosephProctor. Edward -1,51-1,44-1,42-1,40 Barber. NathanielHoffins. JohnCooper.WilliamPeck. Samuel -1,36-1,36-1,36-1,33 Davis. CalebChase. Thomas -1,31-1,31

Tabelle 6: Bonacich-Zentralität

Und wieder taucht Mr. Revere – neben den Herren Urann, Proctor und Barber – ziemlich weit oben auf unserer Liste auf.

Da haben wir es. Aus einer Tabelle über die Mitgliedschaft in verschiedenen Gruppen lassen sich diverse Dinge eruieren: ein Bild des sozialen Netzwerks zwischen Individuen, Hinweise auf den Grad der Verbundenheit zwischen Organisationen und einige klare Anhaltspunkte, wer in diesem Zusammenhang die wichtigsten Akteure sind. Und all das – wirklich alles! – anhand von ein paar Metadaten.

Ich möchte den meinen Auftragsrahmen nicht überschreiten, aber ich muss Sie doch bitten, sich vorzustellen, was möglich sein könnte, wenn wir erst in der Lage wären, Daten über sehr viel mehr Menschen zu sammeln und Daten aus verschiedenen Arten von Verbindungen zwischen Menschen zusammenzufassen! Denn die hier von mir beschriebenen einfachen Methoden sind auf andere Analysen übertragbar; ihre Leistungsfähigkeit wird mit dem Umfang und der Bandbreite der zu verarbeitenden Daten noch besser erkennbar. Wir müssten nicht wissen, was zwischen den Individuen geflüstert wurde, nur dass sie auf verschiedene Arten miteinander verbunden sind. Die Rechenmaschine würde den Rest erledigen!

Ich wage daher zu behaupten, dass die Form und Struktur der sozialen Beziehungen nach und nach aus unseren Berechnungen ersichtlich werden, zuerst lediglich als Umriss, aber schließlich immer deutlicher und zum Schluss in wunderschönen Einzelheiten – wie ein großes, lautloses Schiff, das aus dem grauen Nebel Neuenglands auftaucht. Ich räume ein, dass es neben der Möglichkeit, etwas Interessantes herauszufinden, auch dazu kommen könnte, dass sich suggestive, aber letztlich unrichtige und irreführende Muster herauskristallisieren. Ich glaube aber, dass diese Problematik gewiss durch größere und bessere Datenmengen weitgehend ausgeräumt werden wird.

Momentan verfügen wir noch nicht über die für eine automatische Sammlung der nötigen Daten erforderlichen Werkzeuge. Aber ich sage es noch einmal: Wenn ein bloßer Schreiberling wie ich die einfachsten dieser Methoden einsetzen kann, um den Namen eines Verräters wie Paul Revere unter 254 anderen Namen herauszupicken – indem er sich nichts weiter als eine Liste von Mitgliedschaften und eine tragbare Rechenmaschine zunutze macht – dann stelle man sich nur vor, welche Waffen uns in ein oder zwei Jahrhunderten zum Schutze der Freiheit zur Verfügung stehen werden.

foto_kieran-healyKieran Healy ist Professor für Soziologie an der Duke University in Durham, North Carolina und arbeitet unter anderem am Duke Network Analysis Center. Zu seinen Veröffentlichungen gehört „Last Best Gifts, Altruism and the Market for Human Blood and Organs”. Der Artikel erschien zuerst auf kieranhealy.org, aus dem Englischen von Ina Goertz.

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* (Affiliate-Link) oder bei Beam.

December 04 2013

Alles prima mit PRISM

Schönreden, leugnen, Aktivität vortäuschen – die Bundesregierung tut alles, um von der globalen Überwachung abzulenken. Ändern will sie sie nicht, weil sie davon profitiert.

Politik ist Tat. Ob Autobahnabschnitte eröffnet oder Gesundheitssysteme umgekrempelt werden, ist dabei gar nicht so wichtig, Hauptsache, es gibt etwas zu erledigen, etwas zu regeln, oder wenigstens etwas zu sagen. Wer Politiker fragt, warum sie sich den Stress und den Frust antun, hört eigentlich immer denselben Satz, dass sie „gestalten wollen“. Lenken, handeln, Chef sein, Macht haben und sie zu demonstrieren, darum geht es.

Und wir Wähler wollen das auch. Wir geben unsere Stimme nicht den Leisen, die lange überlegen und im Zweifel lieber nichts tun als das Falsche. Gewählt werden die, die sofort losrennen, egal in welche Richtung. Gewählt werden diejenigen, die immer und überall irgendetwas unternehmen, die Eckpunkte vorstellen und Aktionspläne bauen und Gesetzesvorhaben schreiben und die auch, wenn sie eigentlich keine Ahnung haben, so tun, als hätten sie schon vor Jahren begriffen, worum es geht. Wir wollen geführt werden, wir wollen das Gefühl haben, dass die da oben wissen, was sie tun.

Deswegen ist politische Sprache voller Begriffe, die Betriebsamkeit suggerieren: Da werden Schwerpunkte gesetzt, Schritte unternommen, Nägel mit Köpfen gemacht, Karren aus dem Dreck gezogen, da wird unterstrichen, betont (mit Nachdruck), aufgeklärt (schonungslos) und immer wieder gehandelt (umgehend). Und wenn das nicht geht, dann wird wenigstens noch Handlungsfähigkeit bewiesen oder zumindest Handlungsbedarf gesehen. Natürlich geschieht das alles stets konstruktiv und sachlich und ohne Wenn und Aber.

Denn sie wollen Überwachung

Der schlimmste Zustand, der einem Politiker zustoßen kann, ist Ahnungslosigkeit, Ohnmacht. Die Snowden-Dokumente und die Überwachung der Mobiltelefone der Bundesregierung müssen daher für die Mitglieder derselben wie Waterboarding sein. Bundeskanzlerin Angela Merkel, Innenminister Hans-Peter Friedrich, Kanzleramtsminister Ronald Pofalla, sie alle konnten wochenlang nur zuschauen, wie immer neue Enthüllungen einen grenzenlosen Überwachungsapparat zutage förderten.

Was konnten sie tun? Gegen die Urheber der Geschichten vorgehen, sie erpressen, damit diese mit einem Winkelschleifer ihre Festplatten zerstören, wie die britische Regierung von James Cameron? Ihnen mit lebenslanger Haft drohen und behaupten, all das müsse so sein und sei der einzige Weg, um gegen böse Terroristen zu kämpfen, wie die amerikanische Regierung von Barack Obama? Oder gar Edward Snowden Asyl geben und so auf Jahre hinaus mit den USA, dem wichtigsten außenpolitischen Partner, brechen?

Für Merkel und ihre Truppe war das alles keine Option. Denn sie wollen Überwachung. Sie wollen Geheimdienste und immer neue Polizeigesetze, um ihr Volk bei jeder Bewegung beobachten zu können, sei es im Bett oder auf dem Klo. Sie wollen spähen, spionieren, lauschen, denn sie profitieren davon. Überwachung bedeutet Kontrolle, Freiheiten hingegen bedeuten für Regierende Gefahr. Wir haben Macher gewählt, nun machen sie und sorgen vor allem dafür, dass ihnen niemand gefährlich werden kann.

Was also tun angesichts immer neuer Geschichten über abgehörte Telefone, angebohrte Datenleitungen, ausgeschnüffelte E-Mails? Anfangs, als die Auswüchse der Spionage nur den gemeinen Bürger betrafen, taten sie das Einzige, das ihnen blieb: Sie beschwichtigten und wiegelten ab. „Ich gehe davon aus, dass die US-Sicherheitsbehörden unsere Entscheidungsträger nicht ausforschen. Alles andere wäre inakzeptabel“, sagte Innenminister Hans-Peter Friedrich am 5. Juli der Bild.

Es blieb nur kleinreden

Wenn du einen kühlen Kopf behält, während alle um dich herum ihn verlieren, verstehst du einfach das Problem nicht, sagt ein Spontispruch. Merkel & Co. sind Politiker, aber sie sind nicht dumm, sie verstehen das Problem sehr wohl. Sie wollen es nur nicht lösen. Es soll nicht weniger Überwachung geben, sondern mehr. Blieb nur kleinreden.

Einen kurzen Moment lang flackerte so etwas wie Trotz auf. Als das Leugnen begann, albern zu wirken, versuchte Friedrich die flächendeckende Überwachung zu rechtfertigen. Sicherheit sei schließlich ein Supergrundrecht, sagte er am 16. Juli nach einer Sitzung des Parlamentarischen Kontrollgremiums – das eigentlich die Geheimdienste kontrollieren soll, aber auch nichts gegen die NSA tun kann. Die Nummer mit dem Über-Grundrecht war pure Verzweiflung, nicht einmal ein Innenminister kann mal eben das Grundgesetz umschreiben. Es kam auch nicht gut an, das Gelächter wurde nur noch lauter. Friedrichs Supergrundrecht hat eine gute Chance, zum Unwort des Jahres zu werden.

Wenn Leugnen nicht hilft, tut der gemeine Politiker, was er am besten kann, er simuliert Aktivität. Kanzlerin Merkel versprach, sich um Aufklärung zu bemühen. Das klingt schließlich immer gut. Das hat schon Roland Koch vorgemacht, als er einst die „brutalstmögliche Aufklärung“ erfand. So weit wollte Merkel offensichtlich nicht gehen, sie schickte lieber Friedrich in die USA. Der reiste nach Washington, palaverte und kehrte mit den Worten zurück, nun sei aber wirklich alles geklärt, versprochen.

Das Ganze sei viel Lärm um nichts

PRISM sei „ein Programm, das ganz gezielt nach Begriffen wie ,Terrorismus‘ sucht“, sagte der Minister anschließend im Heute Journal des ZDF. 45 Anschläge seien dank dieser Suche der NSA weltweit verhindert worden. „Dieser edle Zweck, Menschenleben in Deutschland zu retten, rechtfertigt zumindest, dass wir mit unseren amerikanischen Freunden und Partnern zusammenarbeiten, um zu vermeiden, dass Terroristen, dass Kriminelle in der Lage sind, unseren Bürgern zu schaden.“ Nach der Glorifizierung kam schnell noch etwas Beschwichtigung: Es gebe keine Bestätigung, dass deutsche Behörden durch Spähprogramme des US-Geheimdienstes abgehört wurden. Alles prima mit PRISM.

Kein Mensch glaubte ihm. Ein symbolischer Akt, niemand hatte ernsthaft angenommen, die NSA werde ihm ihre Datenbanken öffnen, wohl nicht einmal Friedrich selbst. Trotzdem blieb er – tapfer oder stur – bei der verabredeten Linie: Noch am 16. August sagte Friedrich in einem Interview mit der Rheinischen Post: „Alle Verdächtigungen, die erhoben wurden, sind ausgeräumt. Fest steht: Es gab keine ‚massenhaften Grundrechtsverletzungen‘ amerikanischer Geheimdienste auf deutschem Boden, wie behauptet wurde.“ Das Ganze sei „viel Lärm um falsche Behauptungen und Verdächtigungen, die sich in Luft aufgelöst haben“. Man habe auch „keine Anhaltspunkte“, dass deutsche Regierungsstellen abgehört wurden. Merkel assistierte und sagte am 14. Juli in ihrem Sommerinterview: „Mir ist nicht bekannt, dass ich abgehört wurde.“

Die drei Aktivisten mit den Festplatten von Edward Snowden interessierte das nicht, sie veröffentlichten weitere Geschichten aus dem finsteren Imperium NSA. Das bittere Gelächter der Zuschauer war groß. Ein neuer Plan musste also her, irgendwas, das weniger nach Hilflosigkeit und mehr nach Tat aussah.

No-Abkommen statt No-Spy-Abkommen

So entstand die Idee vom „No-Spy-Abkommen“. Klasse! Deutschland und die USA wollen sich darin gegenseitig versprechen, sich nicht auszuspionieren. Der Inhalt ist selbstverständlich Blödsinn. Denn in dem Abkommen soll nur geregelt werden, dass sich beide an die Gesetze des jeweils anderen Landes halten und sowohl Regierung als auch Wirtschaft des anderen nicht ausspähen. Von den Bürgern ist darin nicht Rede, nur von Terroristen. Die aber können leider überall sein. Und gegen Gesetze verstoßen BND und NSA auch nicht, wenn sie Bewohner des anderen Landes überwachen, denn das ist ihnen als Auslandsgeheimdiensten ausdrücklich erlaubt. Ein No-Abkommen also.

Erst im Oktober änderte die Bundesregierung ihre Haltung – als sie feststellte, dass sie selbst Opfer des großen Partners USA ist. Das Handy der Kanzlerin werde abgehört, berichtete der Spiegel und das schon seit Jahren. Das war nun wirklich dumm gelaufen, alles hätte sich kleinreden lassen, sogar Folter. Aber das Handy der Kanzlerin? Das ging gar nicht.

Jetzt, nach vier Monaten voller Berichte über Spionage in jedem Lebensbereich und in jedem technischen System forderte Kanzleramtsminister Pofalla „vollständige Aufklärung“. Sogar der amerikanische Botschafter in Deutschland wurde herbeizitiert, das diplomatische Pendant einer Ohrfeige. Nur leider, es war zu spät, es nutzte nichts mehr. Im Gegenteil, das Bild einer bigotten, an ihren Wählern desinteressierten Regierung verstärkte sich dadurch nur.

Wunschliste:  Überwachen, was sich überwachen lässt

Das BKA, das Innenministerium und ein paar Sicherheitsfanatiker aus der Union halfen kräftig dabei. Denn was fordern sie angesichts weltweiter, grenzen- und anlassloser Überwachung? Richtig, mehr Überwachung. Ihre Wunschliste für die Koalitionsverhandlungen ist ein Katalog aller Schrecklichkeiten, die in den vergangenen Jahren gerade noch so von Gerichten und Kritikern verhindert werden konnten: Vorratsdatenspeicherung, Onlinedurchsuchung, Maut­datenauswertung – überwachen, was sich überwachen lässt.

Das BKA assistiert dabei gern. Spiegel Online zitiert einen Herrn aus dem Innenministerium: „‚Auch wenn ich mir damit gerade keine Freunde mache‘, sagt wenig später Innenstaatssekretär Klaus-Dieter Fritsche mit Blick auf die NSA-Enthüllungen, ‚aber wir brauchen Daten.‘“ Begründung ist dieses Mal die Kriminalität, nicht der Terrorismus.

Worum es wirklich geht? Innenminister Friedrich sagte es am 18. November im Bundestag, wo er die Aufklärung der Bundesregierung öffentlich verteidigte: „Über allem steht, dass wir eine enge Partnerschaft mit den USA brauchen.“

Wie schreibt Sascha Lobo? „Ihre Botschaft lautet offiziell: Vertraut uns, wir missbrauchen unsere Macht schon nicht und der Rest ist geheim. Zu lesen als: Schnauze, ihr Ahnungslosen.“

Sie leugnen und lügen, weil sie ihre Wähler nicht mehr ernst nehmen, sie haben keine Angst mehr vor ihnen. Daher ein Satz, den die Ärzte in „Deine Schuld“ singen: „Geh mal wieder auf die Straße, geh mal wieder demonstrieren. Denn wer nicht mehr versucht zu kämpfen, kann nur verlieren. Die dich verarschen, die hast du selbst gewählt. Darum lass sie deine Stimme hör’n, weil jede Stimme zählt.“


Foto: Mario Sixtus

Foto: Mario Sixtus

Kai Biermann ist als Redakteur bei Zeit Online zuständig für die Themen Internet, Datenschutz und Netzpolitik. Bloggt seit März 2010 gemeinsam mit Martin Haase unter neusprech.org. 2011 erhielt er für das Blog und für die Mitarbeit an der interaktiven Grafik „Verräterisches Handy“ mit zwei Grimme-Online-Awards.

Dieser Text ist im Rahmen der Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft können Sie für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon, beim Apple iBookstore oder bei Beam.

October 28 2013

Darf die NSA in Deutschland die Telekommunikation überwachen?

Der Historiker Josef Foschepoth – dessen Forschung mit Sicherheit verdienstvoll ist – behauptet regelmäßig, die NSA würde deutsche Bürger und deutsche Politiker auch nach deutschem Recht ganz legal abhören. Nachzulesen zuletzt in einem aktuellen Interview mit ZEIT-Online.

Zum Beleg seiner These beruft sich Foschepoth stets auf Verträge zwischen Deutschland und den ehemaligen Alliierten. Konkret sagt er gegenüber ZEIT-Online, dass die ehemaligen Westmächte die gleichen geheimdienstlichen Rechte wie nach dem G10-Gesetz in einem Zusatzvertrag zum Nato-Truppenstatut von 1959 dauerhaft erhalten hätten.

Juristisch betrachtet sind die Aussagen von Foschepoth schlicht falsch. Beschränkungen des Grundrechts aus Art. 10 GG dürfen nur auf Grund eines Gesetzes angeordnet werden. Das von Foschepoth herangezogene Zusatzabkommen zum NATO-Truppenstatut ist kein Gesetz in diesem Sinne, weshalb eine solche Vereinbarung Deutschlands mit den USA, dem UK und Frankreich nicht mit der Verfassung vereinbar wäre.

So weit braucht man aber gar nicht zu gehen, denn ein Blick in das Zusatzabkommen macht sehr schnell deutlich, dass die von Foschepoth behaupteten Überwachungsbefugnisse dort überhaupt nicht geregelt sind.

In einem Interview mit der SZ erläuterte Foschepoth, dass sich beide Seiten in dem Zusatzabkommen zu engster Zusammenarbeit verpflichten, was insbesondere “die Sammlung, den Austausch und den Schutz aller Nachrichten” beinhaltet. Und genau hierauf stützt Foschepoth seine Schlussfolgerung von der Überwachungsbefugnis der NSA.

Er bezieht sich damit offenbar auf Art. 3 Abs. 2 a) dieses Zusatzabkommens, der wie folgt lautet:

Die in Absatz (1) vorgesehene Zusammenarbeit erstreckt sich insbesondere

(a) auf die Förderung und Wahrung der Sicherheit sowie den Schutz des Vermögens der Bundesrepublik, der Entsendestaaten und der Truppen, namentlich auf die Sammlung, den Austausch und den Schutz aller Nachrichten, die für diese Zwecke von Bedeutung sind;

Es stellt bereits eine äußerst kühne These dar, aus dieser Formulierung in dem Abkommen eine Befugnis zur Post- und TK-Überwachung ableiten zu wollen, die den Befugnissen des G10-Gesetzes entspricht. Denn ein Mindestmaß an Bestimmtheit und Normklarheit muss jede Regelung aufweisen. Man kann deshalb unschwer feststellen, dass dieses Zusatzabkommen den USA und anderen Staaten keinerlei Befugnisse verleiht, in Deutschland Maßnahmen der TK-Überwachung durchzuführen. Eine Vereinbarung mit diesem Inhalt existiert nicht. Zumal Art. 3 Abs. 3 b) des Abkommens klarstellt, dass keine Vertragspartei zu Maßnahmen verpflichtet ist, die gegen ihre Gesetze verstoßen würden. Eine derartige Überwachungsbefugnis zugunsten ausländischer Staaten wäre nach deutschem Recht aber nicht nur verfassungswidrig, sondern wegen §§ 98 und 99 StGB auch strafrechtlich relevant.

Die Thesen Foschepoths kann man deshalb mit Fug und Recht als abwegig bezeichnen.

Damit ist natürlich noch nichts darüber ausgesagt, ob frühere Bundesregierungen nicht von einer entsprechenden Tätigkeit ausländischer Geheimdienste Kenntnis hatten und dies geduldet haben. Mit einer derartigen Duldung hätte die Bundesregierung sich allerdings ihrerseits rechtswidrig verhalten. Legal hören amerikanische Dienste in Deutschland jedenfalls nicht ab.

October 20 2013

nsa Hacked Email Account of Mexican President - Slashdot

#nsa Hacked Email Account of Mexican President - Slashdot
http://yro.slashdot.org/story/13/10/20/1539210/nsa-hacked-email-account-of-mexican-president

"The National Security Agency (NSA ) of United States hacked into the Mexican president’s public email account and gained deep insight into policymaking and the political system. The news is likely to hurt ties between the US and Mexico. This operation, dubbed ’Flatliquid,’ is described in a document leaked by whistleblower Edward Snowden. Meanwhile U.S. President Barack Obama’s administration is urging the Supreme Court not to take up the first case it has received on controversial (...)

#mexique #prism

October 05 2013

The Snowden files : why the British public should be worried about GCHQ | John Lanchester — The…

The Snowden files: why the British public should be worried about #GCHQ | John Lanchester — The Guardian
http://www.theguardian.com/world/2013/oct/03/edward-snowden-files-john-lanchester

What this adds up to is a new thing in human history: with a couple of clicks of a mouse, an agent of the state can target your home phone, or your mobile, or your email, or your passport number, or any of your credit card numbers, or your address, or any of your log-ins to a web service.

http://static.guim.co.uk/sys-images/Guardian/Pix/pictures/2013/10/3/1380820803133/LanchesterreadsSnowdenfiles.jpg
(...)

Google ... know[s] you’re gay before you tell your mum; it knows you’re gay before you do. And now ...[spies] too.

#surveillance #PRISM #NSA #privacy via @zackieachmat

September 29 2013

Snowden Strikes Again : nsa Mapping Social Connections of US Citizens - Slashdot

Snowden Strikes Again: #nsa Mapping Social Connections of US Citizens - Slashdot
http://news.slashdot.org/story/13/09/29/0326239/snowden-strikes-again-nsa-mapping-social-connections-of-us-citizens

"The New York Times is reporting on yet another NSA revelation: for the last three years, the National Security Agency has been exploiting its huge collections of data to create sophisticated graphs of some Americans’ social connections that can identify their associates, their locations at certain times, their traveling companions and other personal information. ’The agency can augment the communications data with material from public, commercial and other sources, including bank (...)

#prism #surveillance #privacy

Reposted bywikileaksmr-absentia

September 28 2013

Rechtsanwälte fordern Konsequenzen aus Totalüberwachung

Zwölf Rechtsanwältinnen und Rechtsanwälte haben die Initiative „Rechtsanwälte gegen Totalüberwachung” gegründet und einen Appell veröffentlicht. In fünf Punkten beschreiben sie die Gründe:

  1. Die digitale Totalüberwachung ist ein historisch beispielloser Angriff auf das verfassungsmäßige Grundrecht auf Privatsphäre
  2. Digitale Totalüberwachung gefährdet die zentralen Funktionsbedingungen unserer freiheitlich-demokratischen Gesellschaftsordnung
  3. Digitale Totalüberwachung ermöglicht Wirtschaftsspionage in großem Stil
  4. Digitale Totalüberwachung ermöglicht die Erpressung von Politikern, Managern und sonstigen Zielpersonen
  5. Digitale Totalüberwachung zerstört das Vertrauen der Bürger in Berufsgeheimnisträger

An die Bundesregierung gerichtet hat die Initiative eine ganze Reihe an Forderungen: So soll die „anlass- und verdachts­unabhängige Totalüberwachung der deutschen Bevölkerung” gestoppt werden, „ganz gleich, wo sie stattfindet”. Weiter sollen unter anderem die Verhandlungen zum transatlantischen Freihandelsabkommen ausgesetzt werden, das Fluggastdatenabkommen zwischen der EU und den USA gekündigt, Sanktionen gegen Großbritannien geprüft, NSA-Standorte geschlossen und deutsche Geheimdienste strenger kontrolliert werden.

Zu den Gründungsmitgliedern gehören Oliver Pragal, der in Hamburg bereits eine Demonstration zum Thema organisiert hat, mit Burckhardt Müller-Sönksen (FDP) und Konstantin von Notz (Grüne) sind auch zwei als Politiker tätige Anwälte dabei. Aktuell haben sich 77 weitere Unterzeichner der Erklärung angeschlossen.

Reposted byFreeminder23YYYbrightbyteTechnofrikuswonkomurdeltapowerToThePoepleirukandjisyndromemakrosphytxteleschirm

September 27 2013

Bowden-Bericht, Dropbox-Anfragen, Datenstreuung

Der Innenausschuss des EU-Parlaments veröffentlicht einen Bericht zur NSA-Affäre, auch Dropbox will Geheimdienst-Anfragen offenlegen dürfen, internationale Bürgerrechtler stellen Grundsätze zur Kommunika­tions­überwachung vor, Forscher wollen Daten streuen: Cloud-News der Woche.

Caspar Bowden legt Prism-Bericht für EU-Parlament vor

Im Innenausschuss des EU-Parlaments hat der unabhängige Datenschützer Caspar Bowden einen Bericht zur NSA-Affäre (PDF) vorgelegt. Der Bericht arbeitet Hintergründe und Geschichte der Überwachungs-Enthüllungen auf und stellt Empfehlungen für das Europäische Parlament vor. Dazu zählt Bowden etwa die Förderung „eigenständiger europäischer Cloud-Kapazitäten auf Basis freier Software”, neue Regelungen zum internationalen Datentransfer und institutionelle Reformen beim Datenschutz. Die gegenwärtige Krise sei auf die Dominanz ‚kostenloser’, überwiegend US-basierter Dienste nach dem Cloud-Modell zurückzuführen, heißt es in dem Bericht.

Dropbox will Geheimdienst-Anfragen offenlegen dürfen

Der Speicherdienst Dropbox möchte Nutzer über Anfragen von Geheimdiensten nach dem US-amerikanischen FISA-Gesetz genauer informieren dürfen. In einem Schreiben (PDF) an das zuständige US-Gericht bittet das Unternehmen, die genaue Zahl solcher Anfragen anstatt nur eine Größenordnung wie „1 bis 1000” angeben zu dürfen. Das sei auch durch die geltende Rechtslage gedeckt. Auch Google, Microsoft, Facebook, Yahoo und Linkedin fordern, genauere Zahlen veröffentlichen zu dürfen.

Bürgerrechtler präsentieren 13 Grundsätze zum Schutz der Privatsphäre bei Kommunikationsüberwachung

Internationale Bürger- und Menschenrechtsorganisationen haben im Gefolge der Überwachungs- und Spionageaffäre eine Erklärung mit 13 Grundsätzen zum Schutz der Privatsphäre bei der Kommunikationsüberwachung vorgestellt. In der von 260 Organisationen unterzeichneten Erklärung fordern diese unter anderem, neben Kommunikationsinhalten auch Verbindungsdaten, die bei digitalen Diensten anfallen, gesetzlich zu schützen. Es habe sich gezeigt, dass „andere Informationen aus der Kommunikation – Metadaten und andere Formen der nicht-inhaltlichen Daten – vielleicht sogar mehr über eine Einzelperson enthüllen können, als der Inhalt selbst”, heißt es in der Erklärung.

HPI-Forscher wollen Cloud-Daten streuen

Forscher des Hasso-Plattner-Instituts in Potsdam haben ein Verfahren vorgestellt, mit dem Daten bei verschiedenen öffentlichen Cloud-Anbietern gestreut werden sollen. Durch das „Cloud-RAID” getaufte Verfahren sollen die Daten in Blöcke aufgeteilt, verschlüsselt und mehrfach bei unterschiedlichen Diensten gespeichert werden und damit nicht allein der Hoheit eines einzigen Anbieters unterliegen. Zugleich werde damit die Verfügbarkeit und Zuverlässigkeit der Daten erhöht, erklärt das Institut in einer Mitteilung anlässlich des Symposiums „Operating the Cloud”.

September 23 2013

*Documentaire : Échelon - Le Pouvoir Secret*

Documentaire : Échelon - Le Pouvoir Secret

http://www.youtube.com/watch?v=7tnMkHi8Po0

Aujoud’hui, il existe une grande puissance qui espionne le monde. Aujoud’hui, vos communications téléphoniques, vos e-mails, vos fax, vos télex, peuvent être interceptés par d’immenses oreilles qui écoutent la planète entière. Aujoud’hui, une grande puissance arrive à lire via satellite le titre du journal que vous lisez à la terrasse d’un café, et bientôt elle lira les articles eux-mêmes. Aujoud’hui, il existe une puissance capable de filtrer les conversations téléphoniques d’un pays entier, de les trier, de les recouper grâce à des ordinateurs capables de recherches intelligentes et thématiques, indexées par mots clefs. Cette grande puissance, c’est l’Amérique.

Les Etats-Unis ont développé au cours de la guerre froide, avec la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande, un immense système d’écoute nommé projet F415 dit Échelon. Aujourd’hui la guerre froide est finie, mais ces grandes oreilles placées aux quatre coins du monde servent encore...

... De l’Anti-terrorisme à la surveillance de ses propres citoyens, de l’espionnage militaire à l’espionnage économique de toutes les plus grosses entreprises mondiales, le système Échelon, développé par la National Security Agency (NSA), sert beaucoup plus qu’on ne veut bien le croire ou le dire, et ses nouvelles activités en grande partie illégales constituent un atout majeur pour la puissance commerciale, militaire et technologique des Etats-Unis.

L’Europe, de son côté, développe aussi des bases d’espionnages, mais beaucoup moins puissantes et non coordonnées.

- Que va faire l’Europe pour se protéger ?
– Va-t-elle se lancer dans cette guerre d’espion ?
– Va-t-elle essayer de réglementer ?
– La confidentialité de nos vies privées est-elle menacée ?

Enjeu majeur du début du 3ème millénaire,
la guerre de l’information n’en est qu’à ses débuts...

Ce documentaire date un peu, mais il est bon de se le remettre en mémoire. L’espionnage de nos communications n’a pas commencé avec les révélations d’Edward #Snowden.

C’est en 1988 qu’un journaliste écossais, #Duncan_Campbell, dévoile le #projet_Echelon, dans un article intitulé « Somebody’s listening »

https://fr.wikipedia.org/wiki/Echelon

Jamais un gouvernement (la France) ne reconnaitra qu’il peut contourner ses propres lois en chargeant un autre gouvernement (les USA) de faire à sa place ce qui lui est interdit.

#UKUSA #SIGINT #NSA #STOA #espionnage_économique #PRISM #DGSE #DST

September 17 2013

La NSA espionne aussi les réseaux Visa et Mastercard

La NSA espionne aussi les réseaux Visa et Mastercard

http://www.01net.com/editorial/603118/la-nsa-espionne-aussi-les-reseaux-visa-et-mastercard

La NSA espionne aussi les réseaux Visa et Mastercard
Swift, Visa, Mastercard et même Bitcoin. Les agents secrets cherchent à pénétrer les flux financiers dans le monde entier. Et souvent, ils y arrivent.

Gilbert Kallenborn

le 16/09/13 à 10h18

De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions. Celles-ci sont sauvegardées pendant au moins cinq ans et proviennent de sources diverses telles que les réseaux Swift ou les réseaux de cartes bancaires Visa et Mastercard. Selon le magazine, qui s’appuie sur des documents fournis par Edward Snowden, même les transactions Bitcoin sont surveillées.

#contrôle #surveillance #big_brother #nsa #snowden #prism

Neu als E-Book: „Überwachte Gesellschaft – Recht, Technik und Politik nach Prism und Tempora”

In eigener Sache: Das E-Book „Überwachte Gesellschaft. Recht, Technik und Politik nach Prism und Tempora” ist jetzt erhältlich und beschäftigt sich mit den Folgen der Überwachungs- und Spionageaffäre.

Heute sind es 100 und drei Tage, seit mit den ersten Berichten im Guardian und in der Washington Post die Überwachungs- und Spionageaffäre um die NSA, sein britisches Pendant GCHQ und weitere Geheimdienste ins Rollen gekommen ist. Nicht nur „Prism” und „Tempora”, viele weitere Namen wie „Boundless Informant” „XKeyscore”, „Bullrun” stehen dafür.

dw-002-ueberwachte-gesellschaftSeitdem erklärten die einen die Affäre für beendet, andere erfanden das Supergrundrecht Sicherheit, Bürger spazierten zu Geheimdienst-Komplexen, Edward Snowden erhielt vorläufiges Asyl in Moskau, Snowdens Partner David Miranda wurde am Londoner Flughafen festgesetzt, tagte ein Ausschuss im Europaparlament – und und und.

Inmitten der Ereignisse hat iRights.info sich mit den Folgen der Enthüllungen für Politik, Recht und Technik beschäftigt. Mit ausführlichen Artikeln, in Interviews mit Datenschützern, Völkerrechtlern, Menschenrechtsaktivisten, Juristen und Journalisten. Das hat iRights.info nun in einem E-Book gebündelt: „Überwachte Gesellschaft: Recht, Technik und Politik nach Prism und Tempora””:

Überwachte Gesellschaft. Recht, Technik und Politik nach Prism und Tempora versammelt Texte und Interviews, in denen diesen Veränderungen nachgegangen wird. Sie stellen die Frage, wie wir als Gesellschaft damit umgehen wollen, dass unsere Leben und unsere Daten vor den Geheimdiensten dieser Welt offenliegen.

Das E-Book lässt sich als ein Zwischenbericht lesen, denn die Nachrichten zum Thema reißen nicht ab. Updates werden folgen. In der Gemengelage werfen die Texte einen ruhigen Blick auf die Dinge und versuchen fundierte, aber keine letztgültigen Antworten zu geben. Ist das Internet, so wie wir es kennen, noch zu retten? Lässt sich die Datenschnüffelei noch einhegen? Wie entwickelt sich der Konflikt zwischen technischen Möglichkeiten und Grundrechten? Was heißt das für mich als Nutzer, als Bürger? Welche Aussichten gibt es beim internationalen Datenschutz, welche Rolle spielt das Völkerrecht?

Davon handelt das E-Book mit Texten von Tilman Baumgärtel, Nico Ernst, Jürgen Geuter, Friedhelm Greis, Torsten Kleinz, Felix Knoke, Lorenz Matzat, David Pachali, Jan Schallaböck, Anja Seeliger, Henry Steinhau und Jörg Thoma sowie in Interviews mit Nikolaus Forgó, Matthias Hartwig, Matthias C. Kettemann, Erich Moechel und Peter Schaar. Eine Chronologie der Ereignisse und ein Glossar gehören ebenfalls dazu – vielen Dank dafür an den Perlentaucher und die Kollegen bei Golem.de.

Die Beiträge des Bandes lassen sich auch frei im Netz nachlesen. Aber wer sich das E-Book besorgt, bekommt sie gesammelt im praktischen Bündel, das verschiedene Perspektiven zusammenbringt und Beiträge versammelt, die über den Tag hinausgehen. Wie auch bei anderen Veröffentlichungen von iRights.Media gilt: Wer die Inhalte weiterverbreitet, wird keine Anwälte auf den Hals gehetzt bekommen, sondern kann das – unter Beachtung der Creative-Commons-Lizenz „Namensnennung – Keine Bearbeitung” gern tun. Was das im Detail heißt, lässt sich hier in der menschenlesbaren, hier in der Juristenfassung nachlesen.

Überwachte Gesellschaft. Recht, Technik und Politik nach Prism und Tempora kostet EUR 4,99 und ist bei Amazon*, bei iTunes* (*Affiliate-Link) bei Beam (restlos frei von DRM und auch von Wasserzeichen) und vielen anderen E-Book-Shops erhältlich. Es ist die zweite Veröffentlichung aus der Reihe „Digitale Welt” bei iRights.Media.

September 16 2013

Four short links: 16 September 2013

  1. UAV Offers of Assistance in Colorado Rebuffed by FEMAwe were told by FEMA that anyone flying drones would be arrested. [...] Civil Air Patrol and private aircraft were authorized to fly over the small town tucked into the base of Rockies. Unfortunately due to the high terrain around Lyons and large turn radius of manned aircraft they were flying well out of a useful visual range and didn’t employ cameras or live video feed to support the recovery effort. Meanwhile we were grounded on the Lyons high school football field with two Falcons that could have mapped the entire town in less than 30 minutes with another few hours to process the data providing a near real time map of the entire town.
  2. Texas Bans Some Private Use of Drones (DIY Drones) — growing move for govt to regulate drones.
  3. IETF PRISM-Proof Plans (Parity News) — Baker starts off by listing out the attack degree including he likes of information / content disclosure, meta-data analysis, traffic analysis, denial of service attacks and protocol exploits. The author than describes the different capabilities of an attacker and the ways in which an attack can be carried out – passive observation, active modification, cryptanalysis, cover channel analysis, lawful interception, Subversion or Coercion of Intermediaries among others.
  4. Data Mining and Analysis: Fundamental Concepts and Algorithms (PDF) — 650 pages on cluster, sequence mining, SVNs, and more. (via author’s page)

September 09 2013

BGH zu Rapidshare, Playlists bei Spotify, Anhörung zur Spähaffäre

Rapidshare muss Linksammlungen im Netz prüfen, das Label Ministry of Sound klagt gegen Spotify, der Innenausschuss des Europäischen Parlaments befasst sich mit der Spähaffäre. Außerdem im Wochenrückblick: Freiheit statt Angst, Google-Suchergebnisse, Fusion von E-Plus und O2. 

Neues Rapidshare-Urteil des BGH im Volltext

Diese Woche ist das neueste Urteil des Bundesgerichtshofs zur Haftung von Filehosting-Diensten im Volltext erschienen. Der BGH hatte zu der Frage entschieden, welchen Prüfpflichten ein Sharehoster unterliegt, wenn er von konkreten Urheberrechtsverletzungen Kenntnis erlangt. Es sei sogar zumutbar, dass der Dienst Linklisten überprüft und notfalls Webcrawler einsetzt, sagt der BGH: Dies folge aus der besondere Gefahrgeneigtheit des Angebots, das laut BGH massenhaften Urheberrechtsverletzungen Vorschub leiste.
Der Volltext bei Telemedicus.
iRights.info: Rapidshare muss noch umfassender prüfen.

Urheberrechtlicher Schutz von Playlisten: Ministry of Sounds klagt gegen Spotify

Das britische Musiklabel „Ministry of Sounds” klagt gegen den Streaming-Dienst Spotify. Anlass hierzu ist die Verwendung von Playlisten des Unternehmens. Hieran habe das Label urheberrechtlichen Schutz, behauptet „Ministry of Sounds” und verlangt, dass Spotify die Listen nicht mehr verwendet und Schadensersatz zahlt. Nun muss ein Gericht klären, ob diese Playlists auch tatsächlich unter den urheberrechtlichen Werkbegriff fallen.
Zum Bericht auf Musikexpress.de.
Meldung bei iRights Cloud.

Ausschuss des Europäischen Parlaments tagt zu PRISM/TEMPORA

Der Ausschuss für bürgerliche Freiheiten, Justiz und Inneres hat sich gestern im Rahmen einer Anhörung mit dem Überwachungsskandal rund um Edward Snowden und die westlichen Daten-Geheimdienste befasst. Die angehörten Experten ließen keinen Zweifel daran, dass die Dienste öffentliche und nicht-öffentliche Daten in massenhaftem Ausmaß sammeln und auswerten. Einige der angehörten Experten stellten auch einen direkten Bezug zu „Echelon” her, das einen früheren Vorläufer der heutigen Überwachungsprogramme darstellt.
Netzpolitik.org zur Anhörung im Ausschuss.
Aufzeichnung der Sitzung im EP.

Freiheit statt Angst mit Großkundgebung

Gestern haben in Berlin mehr als 10.000 Menschen die Großdemonstration “Freiheit statt Angst” besucht. Aktueller Anlass: Der diesen Sommer bekannt gewordene Überwachungsskandal. Die Demonstranten warfen vor allem der Bundesregierung Versagen im Umgang mit den Überwachungsprogrammen PRISM und TEMPORA vor. Veranstalter waren mehrere Bürgerrechtsorganisationen. Nach eigenen Angaben der Veranstalter nahmen bis zu 20.000 Bürger teil; andere Schätzungen liegen darunter. In jedem Fall besuchten die „Freiheit statt Angst 2013” wieder wesentlich mehr Demonstranten als noch die letzte Demonstration dieser Art im Jahr 2012.
Aktuell dazu Heise Online.

Google nicht zur Löschung persönlichkeitsverletzender Einträge im Suchergebnis verpflichtet

Das Landgericht Mönchengladbach hat sich mit der Frage zu befassen, ob Google persönlichkeitsrechtsverletzende Beiträge aus seinem Suchindex löschen muss. Dies berichtet „Business On”. Eine Verantwortlichkeit Googles für die erfassten Suchergebnisse würden den Kern der wirtschaftlichen Betätigung des Suchmaschinenbetreibers erfassen, teilte das Gericht in einem Hinweis mit: Demnach sei Google weder als Verfasser noch als Seitenbetreiber verantwortlich. Eine endgültige Entscheidung des Landgerichts Mönchengladbach steht noch aus.
Zur Meldung auf „Business On”.

EU-Kommission will Fusion von E-Plus und O2 prüfen

Die EU-Kommission will sich mit dem geplanten Zusammenschluss der Telekommunikationsanbieter E-Plus und O2 beschäftigen. Eine alleinige Zuständigkeit des Bundeskartellamts lehnte die Kommission ab: Der Umsatz der Beteiligten führe dazu, dass die Fusion auf europarechtlicher Ebene kontrollpflichtig ist. Eine vorherige Einschätzung wollte der zuständige Wettbewerbskommissar Almunia nicht geben.
Heise.de mit Hintergründen.


Lizenz dieses Artikels: CC BY-NC-SA.

September 07 2013

La France a réclamé à Yahoo des informations sur 2373 comptes

La France a réclamé à Yahoo des informations sur 2373 comptes
http://www.numerama.com/magazine/26926-la-france-a-reclame-a-yahoo-des-informations-sur-2373-comptes.html

Initié par Google en 2010, le mouvement des rapports de transparence a pris de l’ampleur avec les révélations estivales d’Edward Snowden. Si les géants américains du secteur high tech n’ont pas la possibilité d’en dire beaucoup, la législation les en empêchant, ils s’efforcent malgré tout à communiquer régulièrement quelques informations. Après Facebook en août, c’est au tour de Yahoo de s’y mettre.

#PRISM #Snowden #NSA #CNIL

Un Prism à la française ? La Cnil dit avoir saisi Manuel Valls | Rue89

Un Prism à la française ? La Cnil dit avoir saisi Manuel Valls | Rue89
http://www.rue89.com/2013/09/07/prism-a-francaise-cnil-dit-avoir-saisi-manuel-valls-245501

Suite à la révélation en juin du vaste programme « Prism » d’espionnage des communications par les Etats-Unis, la Commission nationale informatique et libertés (Cnil) s’inquiète de l’existence d’un dispositif semblable en France.

#Prism #CNIL #NSA #Snowden

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl