Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 12 2013

Der Kampf um Freiheit und Grundrechte im Netz muss jetzt beginnen

Das Jahr 2013 wird das Jahr bleiben, in dem das Internet erwachsen wurde. Der Überwachungsskandal, der zuerst durch den Namen PRISM bekannt wurde, hat im Netz alles verändert. Im Rückblick wird deutlich werden, dass sich dadurch mit dem Internet die Welt verändert hat.

Eine eigene, vielsagende Begriffsdynamik hat sich entwickelt: Was zunächst Spähaffäre hieß, dauerte irgendwann zu lange und war zu tiefgreifend, um noch eine Affäre sein zu können. Der klassische Skandal weist zwar situative Spitzen auf, hat aber mehr Stehvermögen als die kurzlebige Affäre und viel mehr Eskalationspotenzial.

Im Herbst 2013 ließ sich PRISM noch als Spähskandal bezeichnen. Aber auch die zäheste, langlebigste Interpretation des Begriffs „Skandal“ kommt irgendwann an ihr Ende – wogegen die Radikalüberwachung der digitalen Welt weitergeht. 2013 ist also das Jahr, in dem anhaltende Grundrechtsbrüche und die Abschaffung jeder Privatsphäre zum Alltag wurden. Das ist nichts weniger als eine fortwährende Katastrophe, denn es bedeutet die Aushöhlung des Rechtsstaates, der demokratischen Kontrolle und damit auch der Demokratie.

Die Erschütterung der digitalen Sphäre­ durch die Spähkatastrophe 2013 ff. muss zur vorläufigen Neubewertung vieler Wirkungen des digitalen Fortschritts führen. Inzwischen ist zum Beispiel klar, dass durchschnittliche Plattformen und soziale Netzwerke von Facebook bis Google ihre Daten en gros und en détail zur Auswertung an staatliche Ermittlungsbehörden weiterreichen.

Tendenz zum globalen Albtraum

Es wäre fatal, neue Tools und Features nicht unter diesem Gesichtspunkt zu betrachten. Die Gesellschaft mit allen ihren Beziehungen und Prozessen verschiebt sich immer weiter in die digitale Sphäre. Und dort erwartet sie ein umfassendes Überwachungsszenario. Das Erwachsenwerden des Internet ist ein Ernüchterungsszenario mit der Tendenz zum globalen Albtraum.

Als wesentliche Erkenntnis aus dem Jahr 2013 bleibt, dass Geheimdienste früher Aufklärung gegen andere Mächte betrieben. Im 21. Jahrhundert betreiben sie Aufklärung gegen Bürger, im Zweifel sogar gegen die eigenen Bürger. Es ist ein gefährlicher Trugschluss zu glauben, dass lediglich ein paar Generäle bei der NSA durchgedreht sind. Tatsächlich besteht zwischen westlichen Geheimdiensten eine derart enge Kooperation, dass sie sich in ihrem gemeinschaftlichen Vorgehen kaum sinnvoll entwirren lassen.

Beispielhaft dafür steht die Verwirrung, als im Sommer 2013 herauskam, dass auch der Bundesnachrichtendienst Instrumente wie PRISM benutzt hatte. Zunächst wurde dies bestritten, dann bestätigt, dann sollte es sich um ein ganz anderes PRISM-Programm handeln, schließlich wurde bestätigt, dass es sich doch um genau das fragliche PRISM gehandelt habe, das aber ganz anders eingesetzt worden sei.

Aus Kooperationen werden Abhängigkeiten

In einer Überwachungslandschaft, in der die eine Hand im Zweifel ihre Aktionen vor der anderen Hand geheim hält, werden aus Kooperationen schnell Abhängigkeiten. Faktisch hat sich deshalb eine weltweite Überwachungsmaschinerie herausgebildet, das haben die Enthüllungen von Edward Snowden zweifelsfrei bewiesen.

Und daraus wiederum lässt sich das eigentliche Problem ableiten. Es handelt sich – natürlich – um ein politisches Problem: Große Teile der Politik in den meisten westlichen Staaten sind mit unterschiedlichen Begründungen davon überzeugt, dass ein Kontrollstaat ein erstrebenswertes Ziel ist. Dass umfassende staatliche Kontrolle die Gesellschaft besser macht. Kontrolle durch den Staat richtet sich immer auf die eigenen Bürger, der Kampf gegen äußere Bedrohungen ist allenfalls ein Begleiteffekt.

Ein Milliardenmarkt ohne demokratische Kontrolle

Der Kontrollstaat aber ist kein erstrebenswertes Ziel – sondern ein Schritt hin zu einem modernen Totalitarismus. Unter Innenpolitikern aller Parteien in Deutschland existiert ein Narrativ, das in den Vereinigten Staaten und Großbritannien sogar die Öffentlichkeit beherrscht: Mehr Überwachung ergibt mehr Sicherheit.

Diese Gleichung ist so simpel und scheinbar einleuchtend wie falsch und gefährlich. Sie wurde entwickelt und verbreitet von einer Sicherheitsindustrie, einer bedrohlichen Verschmelzung von Unternehmen und Apparaten. Abgesehen von einer proklamativen und absichtlich emotionalisierten Rechtfertigungskampagne – Hilfe, die Terroristen kommen! – ist der bevorzugte Wirkungsort dieser Industrie im Geheimen.

Es handelt sich um einen Milliardenmarkt, der für seine Expansion am allerwenigsten gebrauchen kann, was die Grundvoraussetzung für den Rechtsstaat ist: demokratische Kontrolle und Bewertung durch die Öffentlichkeit. Spätestens seit 2013 ist klar, dass hinter der ausufernden Überwachung des Internet handfeste wirtschaftliche Interessen stehen.

Jeder ist überwachbar

Das Ergebnis ist nicht bloß die Totalüberwachung der digitalen Sphäre und damit die ständigen Grundrechts- und Menschenrechtsbrüche im Internet. Vielmehr ist zum Verständnis der Tragweite notwendig, Wirkung und Struktur der digitalen Vernetzung zu begreifen. Das Internet geht nicht mehr weg, wenn man das Laptop zuklappt.

Im Gegenteil, selbst die Daten der Leute, die aus Unwissenheit glauben, sich aus der digitalen Welt herauszuhalten, sind überwachbar. Reise- und Verkehrsdaten, Konsumdaten wie Einkaufsverhalten mit EC- oder Kreditkarten, Patienten­akten der Krankenversicherung, Bestellverhalten, Überweisungsdaten und Finanztransaktionen, jegliche Kommunikation per Telefon und Fax (selbst Papierbriefe werden fotografiert) – alles das und noch unendlich viel mehr funktioniert nur durch und mit der digitalen Vernetzung und ist damit auswertbar.

Für eine hemmungslose Überwachungsmaschinerie, die wirklich überhaupt gar keine rote Linie akzeptiert, die die totale Kontrolle zum Leitbild erhoben hat, gibt es in der westlichen Welt niemanden, der nicht im Netz ist. Und damit überwachbar ist.

Die Verschmelzung der digitalen Welt mit der nicht-digitalen kündigt sich seit längerer Zeit an. Bis 2013 war dabei nicht klar, welche Seite der anderen letztlich ihre Regeln aufdrängen wird. Edward Snowden hat gezeigt, dass dieses Ringen im Punkt der Grundrechte längst entschieden ist. Und zwar als geplante und verwirklichte Dystopie der Totalüberwachung durch das Internet.

Genau deshalb muss 2014 das Jahr werden, in dem der Kampf beginnt. Der Kampf für Freiheit und Grundrechte, die längst selbstverständlich schienen – es aber im Netz nicht sind.

Sascha Lobo, Foto: Reto Klar

Foto: Reto Klar

Sascha Lobo, Jahrgang 1975, ist Autor, Strategieberater und hält Fach- und Publikumsvorträge. Er beschäftigt sich mit den Auswirkungen des Internet auf Gesellschaft, Wirtschaft, Politik und Kultur. Auf Spiegel Online erscheint wöchentlich seine Kolumne „Mensch-Maschine“ über die digitale Welt. Zuletzt erschien sein Buch „Internet – Segen oder Fluch“, geschrieben gemeinsam mit Kathrin Passig.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 09 2013

Tor bleibt Geheimdiensten ein Dorn im Auge

Der Kampf um die Anonymisierungssoftware Tor ist ein stetes Wettrennen, bei dem die Geheimdienste immer wieder aufholen, das System bislang aber nie ganz knacken konnten. 

Das Anonymisierungstool TOR ist über die Jahre vielfach ausgezeichnet worden. So gewann das Tor Project im Jahr 2011 den Preis der Free Software Foundation. Wichtiger jedoch sind die Finanziers, die sich das Projekt über die Jahre sicherte: Von Google über die Knight Foundation bis hin zur amerikanischen National Christian Foundation – sie alle sahen in der Mission des Projekts, Internetnutzern das Recht auf Anonymität und freien Internetzugang zu verschaffen, ein unterstützenswertes Vorhaben. Die wohl bemerkenswerteste Auszeichnung hingegen wurde hinter verschlossenen Türen ausgesprochen, wie Whistleblower Edward Snowden enthüllte: „Tor stinkt“, heißt es in einer Präsentation des Geheimdienstes NSA.

Das heißt: Selbst die Schnüffler, die über Jahre unbemerkt Angela Merkels Handy und internationale Glasfaserverbindungen ausspioniert und Verschlüsselungsstandards sabotiert haben, konnten dem Open-Source-Projekt nicht alle Geheimnisse entreißen. Dabei wird das Projekt bis heute von der US-Regierung mitfinanziert.

Das Netzwerk war einst mit Unterstützung der US-Regierung geschaffen worden, um beispielsweise Dissidenten in China und Iran Zugriff auf das Internet zu verschaffen und gleichzeitig ihre Identität vor den staatlichen Zensoren zu verbergen. Gleichzeitig diente die Verschlüsselungsinfrastruktur auch als Untergrund-Netz, in dem Kriminelle zunehmend florierende Geschäfte machten.

Das Grundprinzip der Software ist das sogenannte Onion-Routing: Gleich den Schalen einer Zwiebel wird eine verschlüsselte Verbindung über die anderen gelegt. Oder anders ausgedrückt: Das dezentrale Netzwerk schickt den Datenverkehr so lange hin und her, bis der Ursprung für Mitlauscher nicht mehr festzustellen ist. Doch das alleine reicht nicht aus, um die eigene Identität sicher zu verstecken: Denn wenn ein Angreifer in den Datenstrom hineinsieht, nachdem dieser das Tor-Netzwerk verlassen hat, sieht er weiterhin identifizierende Informationen.

Vorsicht: Mitleser

Wer zum Beispiel eine E-Mail per Tor verschickt, legt weiterhin seine Absenderadresse offen. Wer sein Passwort über Tor versendet, sollte darauf achten, dass die Verbindung verschlüsselt ist. Bereits 2007 machte der Schwede Dan Egerstad Schlagzeilen, weil er aus dem Datenstrom von mehreren Tor-Exit-Nodes – also den Kupplungen zwischen dem Tor-Netz und dem normalen Internet – die E-Mail-Zugangsdaten von hundert Behörden und Diplomaten extrahiert hatte.

Die Dezentralität des Tor-Netzwerkes ist gleichzeitig Stärke und Angriffspunkt. Wenn Geheimdienste selbst Tor-Server betreiben oder den Datenverkehr der bestehenden Server überwachen, können sie trotzdem nicht den Ursprung der Datenpakete ermitteln. In den von Snowden offengelegten Dokumenten erklären die NSA-Spezialisten klar und deutlich: „Wir werden niemals fähig sein, alle Tor-Nutzer jederzeit zu deanonymisieren.“

Doch gleichzeitig liefert das Papier eine ganze Reihe an Möglichkeiten, wie die Identität der Tor-Nutzer aufgeklärt werden kann. Zum Beispiel kann der Datenstrom nach Cookies durchsucht werden, die wiederum Rückschlüsse auf die Identität eines Nutzers geben. Explizit erwähnen die Analysten dabei die Google-Tochter Doubleclick, die auf fast jeder kommerziellen Webseite ihre Cookies hinterlässt. Wird der gleiche Cookie auf einer unverschlüsselten Verbindung wiederentdeckt, liegt die Identität des Tor-Nutzers offen.

Die Tor-Entwickler sehen in dem Papier jedoch keine verschärfte Gefahr: „Wir haben immer noch viel Arbeit vor uns, um Tor gleichzeitig sicher und einfacher nutzbar zu machen – aber die NSA-Präsentation stellt uns vor keine neuen Herausforderungen“, erklärt Tor-Projektleiter Roger Dingledine. So legt das vom Projekt selbst vertriebene Tor-Browser-Bundle erst gar keine Cookies an – daher kann die NSA diese Informationen auch nicht aus dem Datenstrom fischen.

Doch wie Kryptografie-Expterte Bruce Schneier erläuterte, kommt die NSA mittlerweile auch ohne solche Cookies aus. Die Attacken der NSA waren zum Teil deutlich ausgefeilter. Screenshots der Auswertungssoftware Xkeyscore legen nahe, dass die Geheimdienstleister Tor-Nutzer routinemäßig überwachen – so sie denn eine Gelegenheit bekommen.

Drogenmarktplatz und andere verborgene Dienste

In den vergangenen Jahren machte Tor nicht mehr nur als Hilfsmittel für Demokratiebewegungen oder Regimegegner von sich reden, sondern auch als Sammelpunkt krimineller Aktivitäten. So machte der nur über Tor erreichbare Drogenmarktplatz Silk Road seit 2011 Schlagzeilen, weil er es schaffte, den Drogenfahndern ein Schnippchen zu schlagen. Dass der mutmaßliche Betreiber Ross William Ulbricht Anfang Oktober 2013 schließlich doch gefasst werden konnte, lag nach vorliegenden Informationen nicht an einer Schwachstelle im Tor-Netzwerk. Den Ermittlern war eine verdächtige Sendung an Ulbrichts Privatadresse aufgefallen. Seinen Briefkasten konnte Ulbricht nicht mit Tor verschlüsseln.

Anders jedoch liegt der Fall bei Freedom Hosting, einem Dienstleister für verborgene Dienste im Tor-Netzwerk, der zum einen Angebote wie Marktplätze für gestohlene Kreditkarten und Kinderpornografie beherbergt haben soll, zum anderen auch Dienste wie den anonymisierten E-Mail-Dienst Tor Mail. Freedom Hosting wurde im August 2013 bei einer internationalen Aktion zerschlagen, die offenbar von der US-Bundespolizei FBI angeführt wurde; der mutmaßliche Betreiber Eric Eoin Marques wurde in Irland verhaftet.

Doch statt die Server nur lahmzulegen, gingen die Strafverfolger augenscheinlich weiter. So bekamen Nutzer der Dienste zuerst eine Fehlermeldung angezeigt, dass die Dienste Wartungsarbeiten unterzogen würden. Beim Aufruf der Seite luden die Nutzer aber ein Javascript-Programm herunter, das auf eine Sicherheitslücke in der von Tor verwendeten Version des Firefox-Browsers zielte.

Nach Analysen der Attacke scheint klar: Sie diente dazu, so viele Nutzer wie möglich zu enttarnen. Obwohl bis heute keine konkreten Schritte gegen identifizierte Tor-Nutzer bekannt wurden – das bloße Besuchen eines Tor-Service kann nur schwerlich als Straftat gewertet werden – waren viele Nutzer verunsichert. Trotzdem stieg die Nutzung des Tor-Netzwerkes nach dem Bekanntwerden der Attacken deutlich an; allerdings war zumindest ein Teil davon auf eine Schadsoftware zurückzuführen, die auf das Anonymisierungsnetzwerk zur Kommunikation zurückgriff.

Nutzer bleiben identifizierbar – zumindest in der Theorie

Mögen die Geheimdienste in ihren Bemühungen um Tor nur mäßig erfolgreich gewesen sein, gibt es neue Gründe zur Besorgnis: Ein neues Forschungspapier vom US-Sicherheitsforscher Aaron Johnson legt nahe, dass durch eine geschickte Analyse des Datenverkehrs der Tor-Nutzer über sechs Monate 80 Prozent der Nutzer identifiziert werden konnten.

foto_Kleinz_sw_opt

Foto: Oliver Kleinz

Tor-Projektleiter Dingledine gesteht das Problem ein – bezweifelt aber, dass die Geheimdienste schon in der Lage waren, diese Methode auszunutzen. „Der britische Geheimdienst GCHQ hat in der Vergangenheit einige Tor-Relays betrieben, aber ihre Zahl und Betriebsdauer genügte nicht für die beschriebene Attacke“, erklärt er. Durch neue Sicherheitsmechanismen will Tor diese Attacken zumindest erschweren.

Torsten Kleinz ist freier Journalist und schreibt seit über zehn Jahren darüber, was das Netz und die Welt zusammenhält.

 

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

September 17 2013

Neu als E-Book: „Überwachte Gesellschaft – Recht, Technik und Politik nach Prism und Tempora”

In eigener Sache: Das E-Book „Überwachte Gesellschaft. Recht, Technik und Politik nach Prism und Tempora” ist jetzt erhältlich und beschäftigt sich mit den Folgen der Überwachungs- und Spionageaffäre.

Heute sind es 100 und drei Tage, seit mit den ersten Berichten im Guardian und in der Washington Post die Überwachungs- und Spionageaffäre um die NSA, sein britisches Pendant GCHQ und weitere Geheimdienste ins Rollen gekommen ist. Nicht nur „Prism” und „Tempora”, viele weitere Namen wie „Boundless Informant” „XKeyscore”, „Bullrun” stehen dafür.

dw-002-ueberwachte-gesellschaftSeitdem erklärten die einen die Affäre für beendet, andere erfanden das Supergrundrecht Sicherheit, Bürger spazierten zu Geheimdienst-Komplexen, Edward Snowden erhielt vorläufiges Asyl in Moskau, Snowdens Partner David Miranda wurde am Londoner Flughafen festgesetzt, tagte ein Ausschuss im Europaparlament – und und und.

Inmitten der Ereignisse hat iRights.info sich mit den Folgen der Enthüllungen für Politik, Recht und Technik beschäftigt. Mit ausführlichen Artikeln, in Interviews mit Datenschützern, Völkerrechtlern, Menschenrechtsaktivisten, Juristen und Journalisten. Das hat iRights.info nun in einem E-Book gebündelt: „Überwachte Gesellschaft: Recht, Technik und Politik nach Prism und Tempora””:

Überwachte Gesellschaft. Recht, Technik und Politik nach Prism und Tempora versammelt Texte und Interviews, in denen diesen Veränderungen nachgegangen wird. Sie stellen die Frage, wie wir als Gesellschaft damit umgehen wollen, dass unsere Leben und unsere Daten vor den Geheimdiensten dieser Welt offenliegen.

Das E-Book lässt sich als ein Zwischenbericht lesen, denn die Nachrichten zum Thema reißen nicht ab. Updates werden folgen. In der Gemengelage werfen die Texte einen ruhigen Blick auf die Dinge und versuchen fundierte, aber keine letztgültigen Antworten zu geben. Ist das Internet, so wie wir es kennen, noch zu retten? Lässt sich die Datenschnüffelei noch einhegen? Wie entwickelt sich der Konflikt zwischen technischen Möglichkeiten und Grundrechten? Was heißt das für mich als Nutzer, als Bürger? Welche Aussichten gibt es beim internationalen Datenschutz, welche Rolle spielt das Völkerrecht?

Davon handelt das E-Book mit Texten von Tilman Baumgärtel, Nico Ernst, Jürgen Geuter, Friedhelm Greis, Torsten Kleinz, Felix Knoke, Lorenz Matzat, David Pachali, Jan Schallaböck, Anja Seeliger, Henry Steinhau und Jörg Thoma sowie in Interviews mit Nikolaus Forgó, Matthias Hartwig, Matthias C. Kettemann, Erich Moechel und Peter Schaar. Eine Chronologie der Ereignisse und ein Glossar gehören ebenfalls dazu – vielen Dank dafür an den Perlentaucher und die Kollegen bei Golem.de.

Die Beiträge des Bandes lassen sich auch frei im Netz nachlesen. Aber wer sich das E-Book besorgt, bekommt sie gesammelt im praktischen Bündel, das verschiedene Perspektiven zusammenbringt und Beiträge versammelt, die über den Tag hinausgehen. Wie auch bei anderen Veröffentlichungen von iRights.Media gilt: Wer die Inhalte weiterverbreitet, wird keine Anwälte auf den Hals gehetzt bekommen, sondern kann das – unter Beachtung der Creative-Commons-Lizenz „Namensnennung – Keine Bearbeitung” gern tun. Was das im Detail heißt, lässt sich hier in der menschenlesbaren, hier in der Juristenfassung nachlesen.

Überwachte Gesellschaft. Recht, Technik und Politik nach Prism und Tempora kostet EUR 4,99 und ist bei Amazon*, bei iTunes* (*Affiliate-Link) bei Beam (restlos frei von DRM und auch von Wasserzeichen) und vielen anderen E-Book-Shops erhältlich. Es ist die zweite Veröffentlichung aus der Reihe „Digitale Welt” bei iRights.Media.

September 03 2013

Gesellschaft für Informatik mit FAQ zu „Sicherheit und Unsicherheit im Internet”

Der Berufsverband Gesellschaft für Informatik (GI) hat eine empfehlenswerte „FAQ-Liste zu Sicherheit und Unsicherheit im Internet” veröffentlicht. In Form von 40 Fragen und Antworten beschäftigt sie sich mit den aktuellen Enthüllungen und Diskussionen über die Überwachungs- und Spähprogramme im Netz.

Die Frageliste geht auf technische Möglichkeiten, rechtliche Grundlagen, die politische Diskussion und die Möglichkeiten zum Selbstschutz ein. Im Vorwort schreiben die Autorinnen und Autoren:

Die politische Bedeutung des Themas erschwert eine sachliche Diskussion, berührt sie doch die Grundlagen unseres Lebens im digitalen Zeitalter. Daher sehen sich Mitglieder der Gesellschaft für Informatik veranlasst, dem interessierten Bürger und verantwortungsbewussten Informatiker Hintergrundinformationen zum Kontext der IT-gestützten Ausspähung bereitzustellen.

Die Antworten der FAQ-Liste sind nüchtern gehalten. Die GI macht zugleich deutlich, dass nicht überall eine definitive Antwort möglich ist und Kommentare erwünscht sind. Gesammelt gibt es die FAQ auch als PDF.

August 30 2013

Eine Informationsgesellschaft ist immer eine Überwachungsgesellschaft

Der Überwachungsskandal hat Vertrauen zerstört und die Koordinaten der Informationsgesellschaft verschoben. Doch die versprochene Effizienz von „Big Data” und Überwachung sind zwei Seiten derselben Medaille, kommentiert Felix Knoke.

Dem Internet als Kommunikationskanal kann man nicht länger vertrauen. Doch nicht nur das Vertrauen ins Internet, und damit in Staat und Wirtschaft ist beschädigt, sondern auch das Selbstbewusstsein der Internet-User. Im Kern geht es um die Frage: Was heißt es, ein Individuum in der Informationsgesellschaft zu sein?

Denn eine Informationsgesellschaft ist immer auch eine Überwachungsgesellschaft. Nicht die Information bringt die Überwachung hervor, sondern die Überwachung die Information: Sobald menschliche Äußerungen und Regungen quantifizierbar werden, werden sie aufgezeichnet, um irgendwo etwas ökonomisch, bürokratisch oder ideologisch zu optimieren.

Das Internet ist darin ein Rationalisierungs-Werkzeug, das fast alle Bereiche unseres Lebens erreicht. Die Selbstvermessung durch ein Fitnessarmband, die ans Rechenzentrum angeschlossene Stechuhr, die NSA-Datenkrake, die Tracking-Cookies, Toll Collect sind alle Ausdruck dieser effizienteren, auf Quantifizierbarkeit getrimmten Welt.

Der neue Kollektivismus

Die neue Furcht vor staatlichen Geheim- und Polizeidiensten, dem Gestrüpp aus privaten Dienstleistern, staatlicher Überwachungsforschung und der wachsenden militärischen Cyber-Aufrüstung stellt einen gewaltigen Mentalitätswechsel dar. Der Staat erscheint als Verschwörer gegen seine Bürger: Für oder gegen wen arbeitet er eigentlich?

Die Welt, wie sie sich im Überwachungsskandal darstellt, ist eine Welt, in der man nur durch Konformität sein Leben führen kann. Wie das funktioniert, zeigt Facebook: Dort ist strikt geregelt, wie man kommunizieren kann: Es gibt nur eine Handvoll Ausdrucksmöglichkeiten. Wer anders reden will, muss woanders reden. Nur gibt es immer seltener ein Woanders. Wer partizipieren will, muss sich beschränken.

Ob Big Data und Massenüberwachung, die Vorhersage und Beeinflussung sozialer Prozesse, „Precrime”-Versuche oder Methoden, durch soziale Steuerung abweichendes Verhalten zu minimieren – all das sind avantgardistische Fantasien einer technokratischen Gesellschaftsmaschine. Ein neuer Kollektivismus wird an uns herangetragen: In den Rechenzentren gibt es das Individuum nur noch als Abstraktion, aggregiert zu einer formbaren Masse der verkürzten Identitäten.

Big Data und das Individuum

Nützlich ist in dieser Welt nur, was in den Aggregationsapparat eingespeist werden kann. Eine Weigerung, übliche Netzwerke zu benutzen ist im System der totalen Überwachung bedenklich: Aus „Ich hab ja nichts zu verbergen” wird: „Wer etwas verbirgt, ist eine Gefahr.” Wirklich private Kommunikation muss in den immer kleiner werdenden Offline-Raum verlegt werden – und selbst dort ist immer eine Digitalisierung möglich.

Die Überwachung selbst ist dabei nicht die Gefahr. Wir müssen Gesellschaftssysteme verhindern, die mit dem Effizienzversprechen von Big Data das Individuum aus dem Blick verlieren. In denen Rechenfehler ganze Gruppen diskriminieren können. Aber wie könnte eine alternative, eine emanzipatorische Informationsgesellschaft aussehen?

Für diese bedarf es zuerst eines gesellschaftlichen Wandels, der den Staat vor sich selbst schützt. Die Technik wird es nicht richten. Im Versuch, sich abzusichern, hat der Staat genau das zerstört, was er zu beschützen versuchte: die Integrität der Gesellschaft. Er hat den Schutz verwechselt mit dem, was zu schützen ist.

Eine erweiterte Version dieses Artikels erscheint in De:Bug Nr. 175.

August 16 2013

Die Öffentlichkeit hält nicht Schritt

Der NSA-Skandal und die flächendeckende Überwachung der Internetkommunikation durch Geheimdienste werden in europäischen Medien unterschiedlich aufgegriffen. Gemeinsam scheint bei den Bürgern ein Gefühl der Unausweichlichkeit im Angesicht der technischen Möglichkeiten. Wenn wir unsere Bürgerrechte schützen wollen, braucht es mehr als nationale Öffentlichkeiten, kommentiert Anja Seeliger.

Als Anfang Juni diesen Jahres die ersten Informationen über die umfassende Bespitzelung durch die NSA aus den Snowden-Papieren an die Öffentlichkeit gelangten, herrschte erst einmal Schweigen in deutschen Zeitungen. Den Schock musste man erst mal verdauen. Das änderte sich dann schnell: Der „Spiegel” brachte neue Informationen von Snowden. Die FAZ startete in ihrem Feuilleton eine sehr lesenswerte Debatte über die modernen Überwachungstechniken.

In der SZ verteidigte Heribert Prantl fast täglich die Souveränität der Bundesrepublik. Zeit- und Spiegel Online lieferten aktuelle Zusammenfassungen der Berichte im Guardian. Alles in allem kann man nicht sagen, die Zeitungen hätten ihre Pflicht nicht erfüllt oder sich nicht engagiert. Doch fehlen der Furor und der verbissene Recherchewille, die die Jagd auf Christian Wulff so erfolgreich gemacht hatte.

Guardian bleibt allein auf weiter Flur

In anderen europäischen Ländern sieht es viel schlechter aus. In England steht der Guardian mit seiner Maßstäbe setzenden Berichterstattung praktisch allein da. Die anderen britischen Zeitungen brachten meist nur kurze Meldungen, einige hämische Kommentare und schwiegen das Thema ansonsten tot. Vielleicht sind sie auch nur sauer, dass dies nach Wikileaks und dem Abhörskandal bei der News of the World der dritte große Coup des Guardian ist. Auch die BBC schwieg.

In Frankreich berichtete Le Monde am 4. Juli, dass „Paris bereits Bescheid wusste und genau dasselbe tut”. Wie Jacques Follorou und Franck Johannès schrieben, überwacht der französische Auslandsgeheimdienst DGSE die gesamte Telekommunikation im Inland und die Kommunikation mit dem Ausland. Allein die Nutzung dieser Datenbank von der DGSE wäre „bereits illegal”, so der Bericht weiter.

Tatsächlich „greifen jedoch alle französischen Geheimdienste auf diese Daten zu”, ohne dass Politik oder Justiz dagegen einschreiten. Nach dieser Enthüllung verendete das Thema im französischen Sommerloch. Vielleicht waren die Franzosen auch seit dem Abhörskandal von François Mitterand ohnehin auf alles gefasst.

Das mag ebenso für Italien gelten, wo sich kaum jemand über Prism oder Tempora aufregte. Der Skandal von 2006, bei dem der italienische Geheimdienste führende Politiker und Unternehmer ausspioniert und erpresst hatten, ist den Italienern sicher noch zu gut im Gedächtnis. Was ist dagegen das Speichern von Verbindungsdaten?

Der Bürger bleibt machtlos

Und was sagen die Bespitzelten? Wenn man die Leserkommentare in britischen oder deutschen Medien liest, spürt man eine große Wut, in die sehr viel Resignation gemischt ist. Auch die Teilnehmerzahl bei verschiedenen Demonstrationen gegen die Überwachung blieb überschaubar.

Woran liegt das? Zum einen vielleicht an einem Gefühl der Unausweichlichkeit: Was technisch möglich ist, wird eben auch gemacht. Laut einer heutigen Meldung auf Spiegel Online betreibt sogar die Polizei von Schleswig-Holstein im großen Stil Funkzellenabfragen: Statistisch sei nach Rechnung der Piraten seit 2009 jeder Bürger von Schleswig-Holstein mehrfach erfasst worden. Verurteilungen aufgrund dieser Daten in Zahlen: 36.

Zum anderen: Wenn alle schnüffeln, warum dann nicht auch wir? Schließlich setzt sogar die Europäische Union auf die Vorratsdatenspeicherung: Bis auf Deutschland haben alle EU-Länder die entsprechende Richtlinie umgesetzt. Der Verrat am Bürger ist so so groß und die Information darüber gleichzeitig so gering, dass man sich als Bürger vollkommen machtlos fühlt. Da hilft selbst Wählen nichts mehr.

Globalisierte Geheimdienste, nationale Öfffentlichkeiten

Verstärkt wird dieses Gefühl noch durch die Tatsache, dass sich die Geheimdienste gewissermaßen globalisiert haben. Nach allem was man weiß, arbeiten sie alle sehr gut zusammen, und auch der Austausch der Daten – falls man doch zu auffällig gegen eigene Gesetze verstoßen müsste – klappt offenbar hervorragend.

Bisher können die Bürger jedoch nur national diskutieren und sind damit einer Debatte eigentlich gar nicht mehr gewachsen. Was fehlt, ist ein europäisches Forum, eine Plattform im Netz, auf der die Bürger Europas Informationen austauschen und gemeinsame Widerstandsmöglichkeiten diskutieren können: Können wir unsere Bürgerrechte noch schützen oder ist es dafür zu spät? Können wir nur noch auf Waffengleichheit drängen? Wie Harry Cheadle im US-Magazin Vice erklärte: Wenn wir transparent sind, muss es die Regierung auch sein.

Darüber auf europäischer Ebene diskutieren zu können, wäre schon ein Fortschritt. Denn eines steht fest: Nationale Öffentlichkeiten werden globalisierte Geheimdienste nicht mehr aufhalten.

August 09 2013

Cloud, Lavabit, Vertrauen: Wie Überwachung das Internet verändert

Während der Überwachungsskandal um Prism, XKeyscore & Co. noch nicht abgeklungen ist, wird bereits deutlich, dass er auch die Internetwirtschaft, das Angebot an Diensten und die Architektur des Internets deutlich verändern könnte. Einige Links zu den jüngsten Entwicklungen:

US-Cloudanbieter befürchten Verluste

Eine Studie des Thinktanks Information Technology & Innovation Foundation (ITIF) prognostiziert für US-Cloudanbieter – etwa Microsoft, Google oder Amazon – Umsatzverluste von 21,5 Milliarden Dollar in den nächsten drei Jahren. Im Ausland könnten die US-Anbieter Marktanteile zwischen 10 und 20 Prozent einbüßen, folgert die Untersuchung, die unter anderem auf Umfragen des Branchenverbands Cloud Security Alliance basiert.

Besonders europäische Konkurrenten für US-Dienste hätten „die Chance erkannt und werden versuchen, sie zu nutzen”, hält der Bericht fest. Die ITIF fordert von nun von der amerikanischen Regierung, Informationen über das Prism-Programm offenzulegen und Unternehmen zu erlauben, ihre Nutzer stärker über Anfragen staatlicher Stellen zu informieren. Auch im derzeit verhandelten transatlantischen Freihandelsabkommen sollten „Transparenzerfordernisse” für US- und EU-Unternehmen verankert werden.

Maildienst Lavabit schließt demonstrativ

Für kleinere Anbieter, die besonderen Wert auf Datensicherheit und Verschlüsselung legen, ist der Überwachungsskandal eine unerwartete Chance. Zugleich zeigt sich, dass gerade sie nur wenig Gewicht einbringen können: Der verschlüsselte E-Mail-Dienst Lavabit hat am Donnerstag seinen Betrieb eingestellt. Über die Hintergründe lässt sich nur spekulieren, denn bis auf eine Erklärung auf der Website des Dienstes ist bislang nichts Genaueres bekannt.

Lavabit-Gründer Ladar Levison schreibt in drastischen Worten, er habe vor der Wahl gestanden, sich an „Verbrechen gegen das amerikanische Volk zu beteiligen” oder den Dienst zu schließen – Details dürfe er nicht bekannt geben. Edward Snowden soll den Dienst während seines Aufenthalts im Moskauer Flughafen genutzt haben, US-Behörden könnten sich seitdem besonders für Lavabit interessiert haben.

Levison rät schließlich sogar ganz von US-Diensten ab:

This experience has taught me one very important lesson: without congressional action or a strong judicial precedent, I would strongly recommend against anyone trusting their private data to a company with physical ties to the United States.

Auch „Silent Circle” macht E-Mail dicht

Als Folge der Lavabit-Schließung hat der Anbieter Silent Circle heute ebenfalls seinen E-Mail-Dienst eingestellt. Cheftechniker Jon Callas, ehemals Mitentwickler der PGP-Verschlüsselung, erläutert die Entscheidung in einem Blogbeitrag. Wegen der starken Nachfrage habe man bislang auch einen E-Mail-Dienst angeboten, das aber müsse man nun revidieren.

Im Vergleich sei E-Mail grundsätzlich kein sicherer Kommunikationsweg mehr:

Email that uses standard Internet protocols cannot have the same security guarantees that real-time communications has. There are far too many leaks of information and metadata intrinsically in the email protocols themselves. Email as we know it with SMTP, POP3, and IMAP cannot be secure.

Callas verweist in seinem Posting auf Lavabit, stellt jedoch fest, man habe keine Datenforderungen von staatlichen Stellen erhalten.

Vertrauenskrise für Diensteanbieter

Eine bemerkenswerte Antwort auf die Frage, welchen Anbietern Nutzer noch vertrauen können, hat der Sicherheitsforscher Bruce Schneier in einem Beitrag für CNN gegeben:

The truth is, I have no idea. No one outside the classified government world does. I tell people that they have no choice but to decide whom they trust and to then trust them as a matter of faith.

Keine guten Aussichten für Nutzer. Immerhin: Die Internet-Vordenker und -Pioniere sind noch überwiegend optimistisch. „Der Kampf um die Kontrolle – und die Seele – des Internets hat gerade erst begonnen”, schreibt etwa Jeff Jarvis.

August 08 2013

Scandale d'espionnage : les renseignements allemands ont collaboré avec la NSA

Scandale d’espionnage : les renseignements allemands ont collaboré avec la NSA
http://www.trtfrancais.com/fr/informations/detail/monde/14/scandale-despionnage-les-renseignements-alle/9421

Le magazine Spiegel a dévoilé, ce lundi, que les services allemands du renseignement extérieur (BND) avaient signé des accords des partenariats avec leurs homologues américains dans le cadre du programme d’#espionnage #XKeyscore, qui permet une récolte massive des données de connexion informatique et télécoms dans le monde entier.

Concrètement, les données seraient récoltées depuis une ancienne base militaire américaine à Bad Aibling, sympathique bourgade bavaroise. Cette base dispose d’une importante infrastructure de surveillance radar (radômes) et héberge, par ailleurs, une équipe de « liaison » de la #NSA.

http://www.spiegel.de/international/world/german-intelligence-sends-massive-amounts-of-data-to-the-nsa-a-914821.html

#surveillance

August 05 2013

Nikolaus Forgó: „Grundsätzlich halte ich das eher für symbolische Politik”

Ein globales Datenschutzabkommen wird seit den Erkenntnissen über das Ausmaß der Überwachung durch Geheimdienste verstärkt diskutiert. Nikolaus Forgó, Professor für IT-Recht und Rechtsinformatik an der Leibniz-Universität Hannover spielt im iRights.info-Interview die Möglichkeiten eines solchen Abkommens durch, ist jedoch skeptisch über dessen Chancen und Wirkmächtigkeit.

iRights.info: Die Bundesregierung denkt öffentlich über ein globales Datenschutzabkommen nach. Was halten Sie von der Idee?

Nikolaus Forgó: Prinzipiell halte ich alles für gut, was in Richtung eines globaleren Verständnisses über Datenschutz geht. Das Internet hat die Eigenschaft, dass es keine Grenzen gibt und es völlig egal ist, wo die Daten verarbeitet und erhoben werden. Deswegen ist es auch egal, ob es in Deutschland ein hohes Datenschutz-Niveau gibt, solange sich die Datenverarbeitung einfach irgendwo anders hin auslagern lässt. Ich bin allerdings nicht ganz sicher, wie realistisch eine globale Lösung ist, weil es sehr unterschiedliche Vorstellungen darüber in der Welt gibt, was Datenschutz bedeutet und wieso es den geben soll. Allein schon innerhalb Europas ist es schwierig, einen Konsens zu finden.

iRights.info: Wie sieht es denn weltweit in punkto Datenschutz aus?

Nikolaus Forgó: Wenn man die drei großen Wirtschaftsbereiche Amerika, Europa und den asiatischen Raum betrachtet, ist es im Vergleich so, dass wir uns in Europa ein sehr hohes Datenschutzniveau leisten. Zumindest tun wir das den Gesetzen nach. Gleichzeitig haben wir allerdings erhebliche Probleme, das hohe Datenschutzniveau auch zu überprüfen und umzusetzen.

Und es gibt auch innerhalb von Europa große Unterschiede. Was Videoüberwachung angeht, ist wahrscheinlich weltweit kein Staat so aktiv wie England. In den USA ist das Verständnis prinzipiell anders. Das beginnt schon damit, dass es keine grundrechtliche Auflage ist, wie bei uns. Wenn man dort von Datenschutz redet, redet man eigentlich von Datensicherheit. Lateinamerika scheint sich sehr in Richtung Europa zu bewegen, mit regionalen Unterschieden.

iRights.info: Und in Asien?

Nikolaus Forgó: Im asiatischen Raum muss man stark differenzieren. Japan hat sich stark an den europäischen Regelungen orientiert. Wir haben dort ein quasi europäisches Datenschutzrecht. In China dagegen geht die Diskussion gerade erst los. In dem Riesenstaat Indien kann man noch nicht genau sagen kann, ob es in Richtung des amerikanischen oder des europäischen Verständnisses geht.

iRights.info: Und dann gibt es noch Länder wie Iran oder Saudi-Arabien.

Nikolaus Forgó: Hier ist es fast aussichtlos. Mit dem Iran über Datenschutz zu reden ist in etwa so, wie wenn man mit Nordkorea über die Einführung des Kapitalismus verhandeln würde. Ein totalitäres Regime hat kein Interesse an der Einführung von Datenschutzrechten, das würde an seiner Existenzgrundlage kratzen.

 


Karte: Internationaler Datenschutz im Vergleich, hier nach einer Studie der NGO Privacy International 2007.

iRights.info: Was gibt es an internationalen Initiativen, die man in Richtung eines globales Datenschutzes interpretieren könnte?

Nikolaus Forgó: Globale Initiativen, die den Namen wirklich verdienen, sehe ich kaum.

iRights.info: Was ist mit Initiativen der UNO?

Nikolaus Forgó: Die gibt es, aber die Verbindlichkeit völkerrechtlicher Dokumente ist meistens leider gering. Das ist alles zu vage und deswegen nicht geeignet, um daraus konkrete Rechtsansprüche zu entwickeln. Ähnliches lässt sich auch für die Europarat-Konvention sagen, die es noch gibt. Da stehen nur ein paar wichtige, aber sehr abstrakte Prinzipien drin.

iRights.info: Was halten Sie von der geplanten Datenschutz-Grundverordnung der EU?

Nikolaus Forgó: Die ist interessant. Sie wäre schon ein Fortschritt, weil sie zumindest dazu führen würde, dass man sich innerhalb von Europa inhaltlich über Grundregeln einig ist.

iRights.info: Der Vorschlag der Bundesregierung sieht vor, globalen Datenschutz in Form eines Zusatzprotokolls im UN-Pakt über politische und bürgerliche Rechte zu verankern. Halten Sie das für eine gute Idee? 

Nikolaus Forgó: Die UN ist sicherlich der richtige Adressat, und auch dieser UN-Pakt. Solche Dinge machen aber leider nur dann Sinn, wenn man sich tatsächlich auch inhaltlich auf Grundstandards einigen kann, was überhaupt geschützt werden soll. Sonst wird auch hier die Formulierung windelweich.

Die noch nicht gelöste Vorfrage ist deswegen, wie man sich weltweit einigermaßen auf Standards zum Datenschutz verständigen kann. Ich kann mir momentan nur schwer vorstellen, dass man sich mit China oder dem Iran einfach so in einem verbindlichen Vertrag darauf einigen kann, dass es ein Grundrecht auf Datenschutz geben soll. Und ich halte es auch fast für utopisch, dass sich die USA von der UN vorschreiben lässt, was ihre Geheimdienste tun dürfen. Da muss davor eine erhebliche politische Debatte geführt werden, die ich zur Zeit außerhalb Europas nicht sehe.

iRights.info: Wie würde eine globale Regelung optimalerweise ausehen? Stellen wir uns vor, die UNO würde Sie beauftragen, das zu entwerfen.

Nikolaus Forgó

Nikolaus Forgó ist Professor für IT-Recht und Rechtsinformatik an der Leibniz-Universität Hannover. Daneben arbeitet er zum Römischen Recht, die Universität Wien ernannte ihn zum Honorarprofessor für IT-Recht und Rechtstheorie. Foto: Helge Krückeberg.

Nikolaus Forgó: Ich baue jetzt gerne mal ein Luftschloss. Drei Prinzipien fände ich wichtig.

Das erste Ziel überhaupt müsste Datenvermeidung und Datensparsamkeit sein, so dass riesige Mengen personenbezogener Daten gar nicht mehr entstehen. Eine solche Regelung würde sich vor allem an die Ebene der Internet-Diensteanbieter richten. Es würde aber auch bedeuten, dass so gigantische Datenbanken nicht mehr möglich sind, wie es sie offensichtlich bei Geheimdiensten gibt.

Zweitens müsste man sich überlegen, mit welchen Rechten man Betroffene ausstattet. Muss der Betroffene darüber informiert werden, dass über ihn Daten verarbeitet werden? Wann ist er zu informieren und hat er ein Recht zu verlangen, dass die Daten gelöscht werden?

Drittens müsste man garantieren, dass Daten, die für einen Zweck erhoben wurden, nicht plötzlich für andere Zwecke missbraucht werden. Das ist das, was Juristen Zweckbindung nennen. Das in etwa würde ich gerne in dem Zusatzprotokoll verankern.

iRights.info: Gibt es andere Möglichkeiten, wie man das regeln könnte, außer in einer Ergänzung zum UN-Pakt?

Nikolaus Forgó: Es muss nicht unbedingt ein UN-Pakt sein, ein völkerrechtlicher Vertrag ist aber in jedem Fall ein gutes Instrument. Ein zweites Instrument wäre, einige dieser Dinge technisch zu lösen.

iRights.info: Was würde das bedeuten?

Nikolaus Forgó: Dass Industrien Standards unter dem Stichwort „Datenschutz durch Technik” oder privacy by design entwickeln. Dann würde ein globaler Datenschutz ökonomisch-industriell geregelt werden. Das hätte den Vorteil, dass es komplett ohne Politik liefe. Allerdings würde das voraussetzen, dass es eine entsprechende Markt-Nachfrage gibt.

iRights.info: Das heißt, für die technische Lösung müsste eine Organisation gewonnen werden, wie etwa die ICANN im Bereich der Internet-Adressverwaltung.

Nikolaus Forgó: Genau, oder auch andere Standardisierungs-Organisationen. Es gibt immer wieder Bemühungen in die Richtung. Zum Beispiel hat vor kurzem in Berlin eine Tagung der unabhängigen Internet Engineering Taskforce stattgefunden, da wurde unter anderem über eine datenschutzfreundlichere Internet-Architektur diskutiert. Das ist der Versuch, über technische Standards Protokolle zu implementieren, die es schwerer machen, einen Personenbezug herzustellen.

iRights.info: Viele technische Lösungen kranken daran, dass sie einfach nicht beim Mainstream der Nutzer ankommen.

Nikolaus Forgó: Bei der politischen Lösung geht es darum, einen Standard zu definieren, der von einem signifikanten Teil der Staaten befolgt wird. Technische Lösungen stehen vor einer anderen Herausforderung, die aber auch nicht banal ist. Die entwickelten Standards und Technologien müssen auf der Nutzerseite und bei der Internet-Wirtschaft Interessenten finden. Und hier liegt tatsächlich das Hauptproblem. Dass man beispielsweise Emails verschlüsseln kann, ist seit 25 Jahren bekannt, und trotzdem hat es kaum jemand gemacht.

Im Nachklang von Prism wäre es interessant, abzuwarten, ob der Verschlüsselungsmarkt tatsächlich von den Enthüllungen profitiert. Wenn das so ist, wird es einen Anreiz für Firmen geben, datenschutzfreundliche Lösungen zu entwickeln. Wenn es bleibt wie immer und sich kaum jemand darum schert, wird es diese Entwicklung nicht geben. Auch für eine politische Lösung ist es übrigens wichtig, dass es mehr Leute gibt, die sich für das Thema interessieren.

iRights.info: Wie ließe sich das öffentliche Bewusstsein stärken?

Nikolaus Forgó: Letztlich wie seit 200 Jahren, um es mit Kant zu sagen: Aufklärung. Man braucht mehr politische Diskurse, Ausbildung, Folgeneinschätzung und Überzeugungsarbeit.

iRights.info: Glauben Sie, die globale Zivilgesellschaft sollte mehr Druck machen?

Nikolaus Forgó: Ja. Bei der Diskussion um die Vorratsdatenspeicherung in Deutschland hat man sehr gut gesehen, welche wichtige Rolle die Zivilgesellschaft spielen kann. Da haben Organisationen wie der AK Vorrat oder der Chaos Computer Club der Allgemeinheit klar machen können, dass es ein Problem gibt. Das ist die zentrale Rolle von zivilgesellschaftlichen Organisationen: Aufklärung und Bewusstmachung. Das gilt auch für Universitäten, die könnten da auch eine größere Rolle bei der Vermittlung von Wissen spielen. Von einer globalen Debatte sind erste Ansätze erkennbar. Aber wir sind noch weit davon entfernt, dass das signifikant wird.

iRights.info: Wie könnte ein Minimalkonsens aussehen, der realistische Chancen hätte, in den nächsten zehn Jahren global umgesetzt zu werden?

Nikolaus Forgó: Das einzige, was ich für realistisch halte, wäre ein politische Einigung, dass datenschutzfreundliche Technologien zulässig sind und nicht mehr diskriminiert werden. Das würde bedeuten, dass zum Beispiel Verschlüsselungstechnologie nicht mehr verboten werden darf und niemand verpflichtet wird, irgendwo einen Schlüssel zu hinterlegen. Das wäre vielleicht machbar. Alles andere halte ich für sehr schwierig, sofern nicht noch eine sehr viel intensivere, globale Diskussion in Gang kommt.

iRights.info: Kommen wir noch einmal zum Vorschlag der Bundesregierung zurück. Wenn die Bundesregierung das tatsächlich umsetzen will, wie könnte sie da am besten vorgehen?

Nikolaus Forgó: Zunächst ist es fraglich, ob es gut ist, wenn das die Bundesregierung als einzelner Staat macht; das hat sie wohl glücklicherweise auch erkannt. Intelligenter wäre, so etwas über die Europäische Union zu machen. Das Problem wäre dann aber, dass man sich zuerst innerhalb Europas auf etwas einigen müsste, und vermutlich wird es schon da schwierig. Auf jeden Fall wäre es sinnvoller, wenn der Vorschlag nicht nur von einem Einzelstaat vorgebracht wird.

iRights.info: Für wie ernsthaft halten Sie den Vorschlag der Kanzlerin eigentlich?

Nikolaus Forgó: Grundsätzlich halte ich das eher für symbolische Politik im Kontext des Wahlkampfs. Es klingt einfach gut, wenn man sagt: So, lieber Wähler, wir gehen jetzt in die UNO. Dass es in absehbarer Zeit eine globale Vereinbarung wie eine UN-Zusatzkonvention gibt, halte ich für eher unwahrscheinlich. Für noch unwahrscheinlicher halte ich, dass darin etwas stehen wird, das tatsächlich zu konkreten Ansprüchen von Betroffenen führt.

iRights.info: Also Sie sind im Grunde recht pessimistisch.

Nikolaus Forgó: Ich würde es eher realistisch nennen.

Reposted byphytx phytx

XKeyscore, Safe Harbor, Leistungsschutzrecht

Die NSA kann mit XKeyscore offenbar fast alle Netzaktivitäten überwachen, die EU-Kommission hat eine kritische Studie zum Safe-Harbor-Abkommen unveröffentlicht gelassen, das Leistungsschutzrecht für Presseverleger zeitigt erste Wirkungen. Außerdem im Wochenrückblick: E-Government-Gesetz in Kraft, Bradley Manning verurteilt, Kabel Deutschland für Übernahme durch Vodafone.

US- und UK-Geheimdienste überwachen von deutschem Boden aus

Mehrere Medien haben in der vergangenen Woche weitere Details zu Spionageaktivitäten der USA und Großbritannien veröffentlicht. Der Spiegel, die Süddeutsche, der Guardian und das ZDF meldeten, dass fremde Geheimdienste auch von deutschem Boden aus operieren: Teils über eine Kooperation mit dem deutschen BND, teils durch die Mitwirkung privater Telekommunikationsanbieter. Die eigens entwickelte Auswertungs-Software „XKeyscore” soll eine beinah vollständige Durchsuchung der weltweiten Kommunikationsdaten ermöglichen, auch anhand abstrakter Kriterien im Stil einer „Rasterfahndung”. Personenbezogene Daten seien nicht übermittelt worden, teilt der BND mit – angesichts der Berichte über die Fähigkeiten von XKeyscore scheint dies bestenfalls eine halbe Wahrheit zu sein. In jedem Fall fordert nun unter anderem die bayerische Piratenpartei Ermittlungen der Staatsanwaltschaft: Es sei gegen deutsches (Daten-)Strafrecht verstoßen worden.
Vorabmeldung des Spiegel.
Bericht des britischen Guardian.

Spiegel: EU-Kommission legte Studie zu Safe Harbor nicht offen

Die EU-Kommission hat im Jahr 2008 eine höchst kritische Studie zum Safe-Harbor-Abkommen nicht offengelegt. Dieses Abkommen soll den Schutz deutscher Daten im Ausland sichern und ist gleichzeitig Voraussetzung dafür, dass Daten überhaupt übermittelt werden dürfen – zum Beispiel in die USA. Wie aktuell der „Spiegel” berichtet, war die Einhaltung des Abkommens in den USA schon 2008 „völlig unzureichend”; so damals das Ergebnis der Gutachter. Die Kommission reagierte 2008 durch Nichtstun: Das Safe Harbor-Abkommen blieb in Kraft. Heute sieht es schon anders aus: Die EU-Kommission prüft eine Aufhebung des Abkommens. Und deutsche Datenschutzbehörden behaupten, das Abkommen habe hinsichtlich der USA seine Legitimationswirkung verloren: Die deutschen Datenschützer könnten die Datenübermittlung in die USA untersagen.
Vorabmeldung des Spiegel.

Leistungsschutzrecht für Presseverleger zeitigt erste Wirkungen

Am 1. August ist das Leistungsschutzrecht für Presseverleger in Kraft getreten. Das Recht gewährt nun „Presseverlegern” ein ausschließliches Veröffentlichungsrecht an „Presseerzeugnissen oder Teilen hiervon” (Paragraf 87f ff. Urheberrechtsgesetz). Ausgenommen sind nur „einzelne Wörter oder kleinste Textausschnitte”, die sogenannten Snippets. Die Tatbestandsmerkmale des Gesetzes sind hochgradig unbestimmt: Gerade deswegen steht noch nicht fest, welche Auswirkungen sich aus der Gesetzesänderung konkret ergeben. Der News-Aggregator Google holte in jedem Fall eine Einwilligung vieler betroffener Verlage ein – die diese offenbar auch ausnahmslos gewährt haben. Der Aggregator-Dienst Rivva demgegenüber hat Inhalte von circa 650 Verlagsangeboten aus dem eigenen Dienst entfernt. Hat die Gesetzesänderung also ihre Wirkung verfehlt, wie einige Beobachter nun behaupten? Wohl nicht: Die deutschen Verleger planen die Gründung einer Verwertungsgesellschaft. Eine solche Verwertungsgesellschaft könnte, gestützt durch zahlreiche rechtliche Privilegien, auch für Google zu einem ernsthaften Problem werden.
Telemedicus-Themenseite zum Leistungsschutzrecht für Presseverleger.
iRights.info: FAQ – Was ändert sich mit dem Leistungsschutzrecht für Presseverleger?

E-Government-Gesetz in Kraft getreten

Ebenfalls zum 1. August ist das E-Government-Gesetz in Kraft getreten. Das Gesetz enthält eine Reihe von Neuerungen bei der elektronischen Kommunikation mit Verwaltungsbehörden. So wird unter anderem die Nutzung eines De-Mail-Kontos für Bundesbehörden angeordnet, Bürgern und Wirtschaft sollen eine elektronische Bezahlmöglichkeit und weitere Online-Informationen zur Verfügung stehen. Auch sollen Bürger nun die e-ID-Funktion des neuen Personalausweises nutzen können. Das Gesetz fördert auch die Offenlegung von Verwaltungsdaten (Open Data).
Zusammenfassung bei Juris.

US-Gericht verurteilt Bradley Manning

Ein US-Gericht hat den berühmten Wikileaks-Informanten Bradley Manning vieler Anklagepunkte für schuldig befunden. Vom schwersten Vorwurf, der „Unterstützung des Feindes”, wurde Manning jedoch freigesprochen. Manning hatte duch die Offenlegung zahlreicher „Cables” amerikanischer außenpolitischer Vertretungen einen weltweiten Skandal ausgelöst. Auch die Veröffentlichung des Videos „Collateral Murder”, das ein Kriegsverbrechen des US-Militärs im Irak beweist, wird ihm zugeschrieben. Das US-Gericht hat bisher nur über den Strafgrund entschieden; über die Strafhöhe wird das Gericht erst noch verhandeln.
Bericht auf FAZ.NET.

Kabel Deutschland will von Vodafone übernommen werden

Vorstand und Aufsichtsrat von Kabel Deutschland haben am Freitag offiziell die Übernahme des Unternehmens durch Vodafone empfohlen. Spätestens damit sind die Weichen für die größte Übernahme der letzten Jahre im deutschen Telekommunikationssektor gestellt. Vodafone bietet Telekommunikationsdienstleistungen im Mobil- und Festnetzbereich an; Kabel Deutschland kommt ursprünglich aus dem TV-Kabelgeschäft, vermarktet aber mit großem Erfolg auch Telefonieangebote und Internet-Zugänge. Durch die Fusion entstünde ernsthafte Konkurrenz für die Deutsche Telekom. Vodafone wird nun zunächst versuchen, möglichst viele Aktien von Kabel Deutschland zu erwerben. Später muss das Unternehmen auch noch eine Freigabe der Kartellbehörden erlangen.
Bericht auf Heise Online.

Lizenz dieses Artikels: CC BY-NC-SA.

August 02 2013

Presenting XKeyscore : What the N.S.A. Is Still Hiding : The New Yorker

Presenting #XKeyscore: What the N.S.A. Is Still Hiding : The New Yorker
http://www.newyorker.com/online/blogs/closeread/2013/07/presenting-xkeyscore-what-the-nsa-is-still-hiding.html

As the Washington Post pointed out, the documents the government released Wednesday talk about the precautions analysts takes, but then “also apparently shows that #NSA technicians, contrary to government officials’ statements, may review the data even when there is no connection to foreign terrorism.” Where is the line between performing technical tasks and domestic spying?

#surveillance

PGP und der Kampf um Verschlüsselung

Schon Mitte der neunziger Jahre warnte der PGP-Entwickler Phil Zimmermann, dass E-Mail-Kommunikation einfach, automatisch und unbemerkt großflächig überwacht werden kann. Heute kann jeder Bürger Verschlüsselungstechniken einsetzen, dennoch sind die Auseinandersetzungen darüber nicht abgeklungen.

Auf der einen Seite: Die USA und ihre Spionageagentur NSA, die einen ungesunden Appetit auf die Daten der Weltbevölkerung entwickelt hat. Sie will die Kommunikation per Telefon und Internet überwachen, speichern und auswerten. Ihr Herausforderer: Ein Hacker, der das Menschenrecht auf freie Kommunikation in das Zeitalter digitaler Vernetzung retten will. Er hat ein Programm geschrieben, dass es den Menschen erlaubt, über digitale Netzwerke verschlüsselte Informationen auszutauschen, ohne sich vor staatlicher Überwachung fürchten zu müssen.

Es kommt zum Kampf zwischen Daten-David und Überwachungs-Goliath. Am Ende geht Goliath in die Knie: Das Programm des Hackers wird erlaubt, verbreitet sich über das Internet rund um den Globus und erlaubt es der Weltbevölkerung wieder, unkontrolliert miteinander zu kommunizieren. Pech gehabt, NSA.

Das mag klingen wie der Plot eines Cyber-Thrillers, aber die zugrundeliegenden Ereignisse haben wirklich statt gefunden – vor gut zwanzig Jahren. Damals entwickelte der amerikanische Programmierer Philip Zimmermann das Programm Pretty Good Privacy (PGP) – und zwar aus Gründen, die im Lichte der jetzt bekannt gewordenen Spionage-Aktivitäten der NSA und europäischer Geheimdienste beängstigend aktuell wirken. PGP erlaubt es Nutzern, ihre Online-Kommunikation so zu verschlüsseln, dass sie nicht ohne Weiteres von ungebetenen Dritten mitgelesen werden können.

Von Clipper über Echelon zu PRISM

Zimmermann, eigentlich ein stiller und unpolitischer Mensch, hatte das Programm geschrieben, als 1991 Pläne der amerikanischen Regierung bekannt wurden, Datenkommunikation abzuhören. Per Gesetz sollten Telekommunikationsunternehmen verpflichtet werden, in ihre Anlagen eine fest installierte Hintertür einzubauen, die es der Polizei und Geheimdiensten erlauben würde, Zugang zu Telefonaten und Datentransfers zu erhalten. Auch wenn das Gesetz nach einem öffentlichen Aufschrei nicht vom US-Senat verabschiedet wurde – Zimmermann sah kommen, was inzwischen beängstigende Realität geworden ist: dass die amerikanischen Dienste nichts unversucht lassen würden, um die internationale digitale Kommunikation abzuschöpfen.

Wie recht er behalten sollte, zeigen in diesen Tagen wieder die Enthüllungen, nach denen die amerikanische Regierung versucht hat, Internetfirmen zu zwingen, ihre Schlüssel für SSL-Datenverbindungen offenzulegen und so Zugang zu verschlüsselter Datenkommunikation zu bekommen. Versuche der US-Behörden, die Online-Kommunikation abzuhören, gibt es allerdings seit mehr als zwei Jahrzehnten. Auf den 1991 gescheiterten Versuch folgte der ebenfalls nicht erfolgreiche Clipper Chip, das Echelon-Programm, schließlich die Programme um PRISM.

Das zeigt, dass US-Geheimdienste unter mehreren verschiedenen Regierungen kontinuierlich darauf hin gearbeitet haben, die internationalen Datennetzwerke flächendeckend abhören zu können. Dank Edward Snowden wissen wir, dass dies unter Präsident Obama nun gelungen ist – in einer Zeit, in der die ehemalige Außenministerin Hillary Clinton weltweit Reden über „Internet-Freiheit” hielt.

Der Beginn von PGP

Philip Zimmermann sah diese Entwicklung voraus. Darum schrieb er Anfang 1991 in wenigen Wochen die Software PGP – Pretty Good Privacy – und stellte sie kostenlos über das Usenet bereit, durch das es sich zunächst unter Hackern in der ganzen Welt verbreitete. Die starke Verschlüsselung des Programms aber fiel unter die Exportkontrolle. Die USA hatten ebenso wie weitere Staaten seit dem kalten Krieg entsprechende Regelungen für kryptografische Verfahren eingeführt, so dass der amerikanische Zoll es als „Munition” klassifizierte und gegen Zimmermann wegen Verstoßes gegen das amerikanische Waffenexportgesetz vorging.

Die Ermittlungen zogen sich fünf Jahre hin, erst 1996 wurden sie schließlich eingestellt. Zimmermann gründete ein Unternehmen, das PGP als kommerzielles Produkt vertrieb. PGP Inc. wurde später vom IT-Unternehmen Network Associates, dann von Symantec unternommen und ist bis heute als verlässliches Verschlüsselungs-Werkzeug im Einsatz.

Zimmermanns knapper Text „Why do you need PGP?”, Mitte der 90er Jahre verfasst, ist aus heutiger Sicht von geradezu hellseherischer Klarheit: „E-Mails können viel zu leicht abgefangen und nach interessanten Schlüsselworten durchsucht werden. Das kann ganz einfach, routinemäßig, automatisch und unbemerkt in großem Maßstab getan werden. Schon jetzt werden Übersee-Telegramme auf diese Weise von der NSA großflächig durchsucht”, stellte Zimmermann fest.

Ein Werkzeug alleine hilft nicht

Dennoch haben sich Zimmermanns PGP oder die kostenlose OpenPGP-Variante bei den meisten Internet-Nutzern bislang nicht durchsetzen können. Es setzt voraus, dass alle Kommunikationsteilnehmer das Programm benutzen und die digitalen Schlüssel zum Öffnen der Nachrichten auf dem Rechner haben. Dem alternativen Standard S/MIME geht es ähnlich. Gegen das jetzt bekannte großflächige Absaugen von Verbindungsdaten – wer mit wem wann Nachrichten austauscht – helfen allerdings auch diese Programme nicht. Hier setzten weitere Techniken wie TOR an: Die Software macht jeden angeschlossenen Computer zu einem Knoten in einem Netzwerk, das der Anonymisierung von Verbindungsdaten dient.

Diese Art von Selbstschutz fürchten Dienste wie die NSA offenbar am meisten: Wer TOR oder PGP verwendet, ist für die Behörde von vornherein verdächtig. Selbst wenn sie solche Botschaften (noch) nicht lesen kann, speichert sie sie länger als andere Daten. Wer wiederum die TOR-Software verwendet, der wird bis auf weiteres „nicht als Bürger der Vereinigten Staaten behandelt”, so dass Überwachungs-Einschränkungen wegfallen.

Den jüngsten, zum Überwachungssystem „XKeyscore” bekannt gewordenen Informationen nach sollen Geheimdienste sogar gezielt suchen können, wo Nutzer Verschlüsselungstechnik einsetzen – „Zeige alle Nutzungen von PGP im Iran” wird dort als eine mögliche Anwendung beschrieben. So scheint es, dass Nutzer vor einer schlechten Alternative stehen, solange Verschlüsselung nicht breit genutzt wird: Wer nicht verschlüsselt, kann jederzeit abgehört werden; wer es aber tut, könnte im Zweifel besondere Aufmerksamkeit auf sich ziehen. Wer sie einsetzt, müsse etwas zu verbergen haben, so die Logik der Geheimdienste. Die Geschichte von David und Goliath ist so schnell noch nicht zu Ende.

August 01 2013

Das Internet ist ein grundrechtsfreier Raum

Dass die Geheimdienste in eher großem als in kleinem Stil das Internet und die Telekommunikation überwachen, wusste man irgendwie bereits vor Snowden, auch wenn dieser Umstand bislang nicht in das Bewusstsein einer breiten Öffentlichkeit vorgedrungen war.

Was Glenn Greenwald jetzt im Guardian schreibt, geht aber sogar über das hinaus, was bisher von Menschen behauptet wurde, die in dem Ruf stehen, Verschwörungstheoretiker zu sein. Die NSA betreibt danach nicht nur eine weitgehende Speicherung der individuellen Kommunikation (E-Mails, Chats, Browser-History), sondern das Programm XKeyscore bietet auch umfangreiche Recherchemöglichkeiten anhand unterschiedlichster Kriterien. Nachdem wir außerdem bereits aus öffentlich zugänglichen Dokumenten wissen, dass die US-Geheimdienste bestrebt sind, alle verfügbaren Daten in einem großen Datenpool wiederum allen Einzeldiensten, verschiedenen Behörden, dem Militär und autorisierten Mitarbeitern von Privatfirmen zur Verfügung zu stellen, ergibt sich so die Möglichkeit einer Form der Rasterfahndung, die auch die Informiertesten unter uns nicht für möglich gehalten haben. Vor dem Hintergrund der aktuellen Berichterstattung gewinnt damit auch der Bericht des Spiegel, wonach auch BND und Verfassungsschutz XKeyscore einsetzen, nochmals an Bedeutung. Die Frage ist insoweit, auf welche Datenbestände deutsche Dienste Zugriff haben bzw. auch, welche Daten deutsche Dienste an die NSA liefern.

Mir klingt noch die speziell von konservativen Politikern gerne wiedergekäute Plattitüde, dass das Internet kein rechtsfreier Raum sein dürfe, im Ohr. Wir müssen allerdings gerade erkennen, dass das Internet nicht nur ein rechtsfreier, sondern sogar ein grundrechtsfreier Raum geworden ist. Die Geheimdienste haben ihn, mit Billigung und tatkräftiger Unterstützung der Politik dazu gemacht. Das Recht hat hier offenbar seine Wirkung verloren. Und selbst die Fantasie eines George Orwell war nicht ausreichend, um diese Form der Vermessung der Welt vorauszuahnen, von der wir nunmehr scheibchenweise Kenntnis erlangen.

Die deutsche Politik hat diesem organisierten Rechtsbruch ganz augenscheinlich nichts entgegenzusetzen und sie erweckt auch überhaupt nicht den Eindruck, als wäre sie bereit, irgendetwas zum Schutz der Grundrechte ihrer Bürger zu unternehmen. Man muss vielmehr davon ausgehen, dass die Bundesregierung seit Jahren, zumindest im Groben weiß, was vor sich geht.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl