• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Notizen zur Überwachung... ]

Started by Textaris(txt*bot), June 09, 2005, 02:40:14 PM

Previous topic - Next topic

0 Members and 3 Guests are viewing this topic.

Textaris(txt*bot)

#315
Quote[...] Die Münchener Firmengruppe Gamma/Elaman soll über einen ägyptischen Vertragspartner Abhörsoftware an die ägyptische "Allgemeine Staatssicherheit" geliefert haben. Dies behauptet das ARD-Studio Kairo [http://www.tagesschau.de/ausland/abhoersoftware100.html] unter Berufung auf einen vorliegendes Kaufangebot (PDF-Datei: http://www.tagesschau.de/ausland/spionagesoftware100.pdf).

Am vergangenen Samstag stürmten rund 2000 jugendliche Aktivisten der Demokratiebewegung ein von Soldaten umstellte Gebäude der "Allgemeinen Staatssicherheit" in Nasr City unweit von Kairo. Die Soldaten ließen die Demonstranten passieren, die die Räume durchsuchten, um Akten der Spitzelbehörde sicherzustellen. Die "Allgemeine Staatsicherheit" hatte nach Angaben der Frankfurter Allgemeinen Zeitung etwa 100.000 Mitarbeiter und unterhielt ein großes Netzwerk von Informanten. Bei der Suche nach Dokumenten, die die Folterungen von Regimegegnern belegen sollen, fand der Aktivist Mustafa Hussein eine Akte mit dem Vermerk "Streng geheim", in der eine Gamma International der Staatssicherheit Mitte 2010 die Installation der Programmsuite Finfisher anbietet, inklusive Einweisung, Training und einem optionalen zweijährigen Support. Im Angebot enthalten sind die Programme FinSpy für Windows und Mac OS X, Fintrusion Kit und FinFly Lite. Mit dem Programmpaket soll die Überwachung von E-Mail (SMTP/POP3, Webmailer) und Skype über Spionageprogramme möglich sein. Auch das Abhören und beobachten von Räumen biete die Software, wenn die mit FinSpy infizierten Rechner Kameras und Mikrofone besitzen.

Sucht man nach diesen Programmen, so finden sich Diskussionforen, in denen sich pakistanische und nahöstliche Spezialisten über die Software unterhalten. Hervorgehoben wird die Tatsache, dass die Überwachungssoftware mit einem Trojaner aufgespielt wird, der sich als Fake-Update gängiger Software ausgibt und von gefälschten Websites heruntergeladen wird. Außerdem wird betont, dass die Software von gängigen Antivirenprogrammen nicht erkannt wird. Technisch soll die Programmsuite von Finfisher auf BackTrack Toolkit beruhen, heißt es weiterhin.

Die Website der Gamma Group nennt eine Vielzahl von Tochterfirmen, unter ihnen eine Firma Elaman, vertreten durch die Geschäftsführer Holger Rumscheidt und Eugen Fißl. Für Rumscheidt führt der Blogger Felix Leitner enge Verbindungen zu einer Abteilung von Siemens an, die wiederum nach Angaben des Spiegel mit dem Bundesnachrichtendienst verflochten sein soll. Für weitere Informationen verweist die Gamma Group auf ihre Teilnahme an Messen wie der ISS World Europe.

Die Gamma Group war für eine Stellungnahme bisher nicht zu erreichen. In einem Interview mit einem Schweizer Programmierer, der an der Entwicklung von Trojanern gearbeitet hatte, nennt dieser das Geschäft mit Überwachungssoftware einen "lukrativen" Markt, in den viele Firmen eintreten wollen: "Eine Firma wie die Gamma Group, welche sich auch Bereich IT-Intrusion und -Überwachung als Experten sieht und auch in Deutschland tätig ist, hätte gewiss ein Interesse daran, bei den entsprechenden Stellen vorstellig zu werden." (Detlef Borchers) / (jk)

Quote7. März 2011 15:44
Die Software hat man doch nicht urspruenglich fuer Ägypten programmiert, oder?
voipd (259 Beiträge seit 18.02.05)


Wo bitte ist der eigentliche Einsatzzweck?


Quote7. März 2011 13:20
Hackerparagraph?!
A. Weishaupt (228 Beiträge seit 23.08.06)

Und wie ist das jetzt mit dem Hackerparagraphen (StGB 202c)
vereinbar? Wenn es doch tatsächliche eine sinnvolle Anwendung dieses
unsäglichen Paragraphen gibt, wäre das hier einer. Ausfuhr von
Werkzeugen die zur Unterdrückung von Menschenrechten dienen muss
verfolgt werden.

Aber wahrscheinlich stehen schon wieder ein paar schwarze Koffer in
Berlin, es geht ja schließlich um den Technologie-Standort
Deutschland. Wir können ja auch für ca 1 Mrd € Waffen (2009) in den
Nahen Osten und Nordafrika liefern, obwohl laut Richtline des
Bundessicherheitsrats keine Rüstungsexporte in Diktaturen genehmig
werden sollten.

Quote7. März 2011 13:52
Auch schlimm: Deutsche Überwachsungssoftware für...
Woschod, www@woschod.de (mehr als 1000 Beiträge seit 20.04.06)

... deutsche Staatssicherheit.

Geht doch nichts über eine schöne Portion Doppelmoral. Auf die DDR
oder andere Länder mit den Fingern zeigen aber im eigenen Land die
Menschen flächendeckend überwachen.


Quote7. März 2011 14:09
Die verkaufen "Hackertools"
7bit (mehr als 1000 Beiträge seit 28.12.02)

Die verkaufen "Hackertools" mit dem erklärten alleinigen Zweck des
unautorisierten Einbruchs in fremde Systeme, ist das überhaupt
erlaubt in Deutschland?

Quote7. März 2011 14:29
Re: Die verkaufen "Hackertools" (Editiert vom Verfasser am 07.03.11 um 14:30)
NWOrder (mehr als 1000 Beiträge seit 06.03.08)

Das wird wahrscheinlich sogar noch staatlich gefördert !
Läuft dann wieder unter Wirtschaftshilfe, oder Aufbauhilfe oder so
was in der Art.
So wie diese politisch-geführten "Wirtschaftsdelegationen", die
wer-weiss-wohin reisen, um irgendwelche Deals für die heimische
Wirtschaft auszumachen.

Das ist der Normalzustand, genau wie damals die Bestechungsgelder von
Siemens in Griechenland (?), Das ist da so !!!

Wir können doch nicht behaupten dass wir andere Kulturen und
Geschichte tolerieren, aber dann in Wirtschaftsfragen so tun als wäre
unser Verhalten das einzig wahre, und man von sich ablenken kann,
wenn man mit dem Finger auf andere zeigen kann.

Das amerikanische Freiheits- und "Power-to-the-people"-System hört ja
schliesslich auch am Zaun um Gitmo und bei J. Assange und PFC Manning
schlagartig auf !


Quote7. März 2011 14:34
Re: Die verkaufen "Hackertools"
JoeMun (mehr als 1000 Beiträge seit 19.11.04)

7bit schrieb am 7. März 2011 14:09

> Die verkaufen "Hackertools" mit dem erklärten alleinigen Zweck des
> unautorisierten Einbruchs in fremde Systeme,

falsch. Die Aktionen des ägyptischen Geheimdienstes in Ägypten sind
sicherlich vom ägyptischen Gesetzgeber autorisiert.



Quote7. März 2011 13:26
Re: Hackerparagraph?!
tafkad (mehr als 1000 Beiträge seit 05.07.07)

Der Hackerparagraph gilt nur für den Normalsterblichen Bürger, nicht
für solche Unternehmen. Das war doch schon immer klar oder nicht?


Quote7. März 2011 13:54
Re: Hackerparagraph?!
markymark (mehr als 1000 Beiträge seit 18.07.01)

A. Weishaupt schrieb am 7. März 2011 13:20

> Und wie ist das jetzt mit dem Hackerparagraphen (StGB 202c)

Schon mal den ersten Satzes diese Paragraphen gelesen?
Da steht: "Wer eine --->Straftat<--- nach § 202a oder § 202b
vorbereitet..."

Bedeutet: Solange nur an Regierungen verkauft wird ist das legal.

Quote7. März 2011 14:05
Re: Hackerparagraph?!
A. Weishaupt (229 Beiträge seit 23.08.06)

markymark schrieb am 7. März 2011 13:54

> A. Weishaupt schrieb am 7. März 2011 13:20
>
> > Und wie ist das jetzt mit dem Hackerparagraphen (StGB 202c)
>
> Schon mal den ersten Satzes diese Paragraphen gelesen?
> Da steht: "Wer eine --->Straftat<--- nach § 202a oder § 202b
> vorbereitet..."
>
> Bedeutet: Solange nur an Regierungen verkauft wird ist das legal.

Ja, ich habs gelesen. Vollständig lautet das folgendermaßen*:

> (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
>     1.  Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten
>         (§ 202a Abs. 2) ermöglichen, oder
>     2.  Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
>
> herstellt, sich oder einem anderen verschafft, verkauft, einem anderen
> überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe
> bis zu einem Jahr oder mit Geldstrafe bestraft.

Herstellung und Verkauf/Verbreitung ist also auch strafbar.

*Quelle: http://dejure.org/gesetze/StGB/202c.html

Quote7. März 2011 14:16
Re: Hackerparagraph?!
markymark (mehr als 1000 Beiträge seit 18.07.01)

A. Weishaupt schrieb am 7. März 2011 14:05

> markymark schrieb am 7. März 2011 13:54
>
> > A. Weishaupt schrieb am 7. März 2011 13:20
> >
> > > Und wie ist das jetzt mit dem Hackerparagraphen (StGB 202c)
> >
> > Schon mal den ersten Satzes diese Paragraphen gelesen?
> > Da steht: "Wer eine --->Straftat<--- nach § 202a oder § 202b
> > vorbereitet..."
> >
> > Bedeutet: Solange nur an Regierungen verkauft wird ist das legal.
>
> Ja, ich habs gelesen. Vollständig lautet das folgendermaßen*:
>
> > (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
> >     1.  Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten
> >         (§ 202a Abs. 2) ermöglichen, oder
> >     2.  Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
> >
> > herstellt, sich oder einem anderen verschafft, verkauft, einem anderen
> > überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe
> > bis zu einem Jahr oder mit Geldstrafe bestraft.
>
> Herstellung und Verkauf/Verbreitung ist also auch strafbar.

Damit du es versteht, kürze ich mal: "Eine Straftat vorbereitet,
indem er Computerprogramme zu solch einer Tat herstellt". Es muß also
zwingend eine Straftat vorbereitet werden.

Der Einastzweck: Ägyptische Regierung will Terroristen/Verbrecher in
ihrem Land fassen ist aber nicht in Deutschland Strafbar.


Quote7. März 2011 14:17
Re: Hackerparagraph?!
JoeMun (mehr als 1000 Beiträge seit 19.11.04)

A. Weishaupt schrieb am 7. März 2011 14:05

> Ja, ich habs gelesen. Vollständig lautet das folgendermaßen*:
> > (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
...
> Herstellung und Verkauf/Verbreitung ist also auch strafbar.

nicht zwingend. Die Handlung findet hier ja in Ägypten statt, dort
gilt aber weder §202a noch §202b zudem in diesen §§ auch die Rede ist
von

> http://bundesrecht.juris.de/stgb/__202a.html

"§ 202a Ausspähen von Daten
(1) Wer unbefugt sich oder einem anderen ..."

und der Geheimdienst eines Landes ist sicherlich nach den Gesetzen
des Landes befugt zu machen was immer er machen will ...


Quote7. März 2011 14:23
Re: Hackerparagraph?!
7bit (mehr als 1000 Beiträge seit 28.12.02)

markymark schrieb am 7. März 2011 13:54

> Bedeutet: Solange nur an Regierungen verkauft wird ist das legal.

Das heisst also ich kann jetzt auch einen Online-Shop aufmachen der
sich ausschliesslich an Regierungen richtet und dann mal
palettenweise Waffen, Sprengstoff, Giftgas, etc. zum Verkauf an
irgendwelche Regieriungen bevorraten und Schulungen in deren Gebrauch
anbieten? Wird das vielleicht sogar vom Arbeitsamt geförtert? (Gleich
mal nen Businessplan aufsetzen)

Quote7. März 2011 14:50
Re: Hackerparagraph?!
mr_matze (mehr als 1000 Beiträge seit 07.09.06)

klaro. Heckler&Koch dürfen das, warum solltest du das nicht dürfen?






Quote7. März 2011 13:49
Geschäftführung gleich mal nach Den Haag überstellen
Ninh (777 Beiträge seit 17.01.00)

kwt


Quote7. März 2011 13:51
Typisch deutsche "Sicherheitsbehörden"
Gulasch Nikov (mehr als 1000 Beiträge seit 05.05.05)

Die arbeiten lieber mit einem Mörder und Unterdrücker wie Ghadaffi
zusammen, als auch nur das kleinste Entgegenkommen gegenüber
Demokraten und Regimegegnern zu zeigen.
Ähnlich wie in Weissrussland. ^^



Aus: "Deutsche Überwachungssoftware für ägyptische Staatssicherheit?" (07.03.2011)
Quelle: http://www.heise.de/newsticker/meldung/Deutsche-Ueberwachungssoftware-fuer-aegyptische-Staatssicherheit-1203161.html

-.-

Quote[...] Auf einer Produktseite der Elaman GmbH heißt es unter der Überschrift Finfisher IT Intrusion: "Führende Experten im Bereich IT-Intrusion gehören zum Elaman-Team. Ihre Aufgabe ist die konstante Entwicklung und Verbesserung von Lösungen für die Informationsgewinnung von verschiedenen IT-Systemen." Dort steht auch etwas mehr zu den einzelnen Programmen: "FinSpy garantiert in Echtzeit den vollständigen Fernzugriff auf einen Zielcomputer und die Kontrolle darüber." Zu FinFly heißt es: "FinFly ist ein Infektionswerkzeug, um einen Zielrechner mit einer Intrusion Software zu infizieren."

Diese Darstellung ist etwas unscharf formuliert. Sie legt die Vermutung nahe, Elaman würde die Software entwickeln. Dem ist nicht so, erklärt die Anwaltskanzlei Nesselhauf im Auftrag der Firma: "FinSpy und FinFly sind keine 'Elaman-Produkte'. Herstellerin ist die Gamma International UK Ltd. Unserer Mandantin ist es als Vertriebspartnerin/ Lizenznehmerin lediglich gestattet, diese Produkte, die nur einen Bruchteil ihres Portfolios ausmachen, in einigen Märkten zu vertreiben." Deshalb hat die Elaman GmbH, so die Aussage ihrer Kanzlei, "nichts mit dem Angebot an das ägyptische State Security Investigation Department zu tun."

Kam das Angebot, das Mustafa Hussein aus den Räumen der Staatssicherheit holte, also von der britischen Gamma International UK Limited? Diese Frage beantwortet die Anwaltskanzlei des Unternehmens nicht, sie erklärt lediglich, dass Gamma International UK Limited keines der Produkte aus ihrer Finfisher-Suite an die ägyptische Regierung geliefert habe. Das Unternehmen liefere nur an Regierungen, befolge dabei britisches Recht und alle andere relevante Vorschriften. Darüber hinaus könne das Unternehmen keine Auskunft über "vertrauliche Geschäftsbeziehungen und die Art der Produkte, die es anbietet", geben.

Nun kann es natürlich sein, dass sich ein Mitarbeiter der ägyptischen Staatssicherheit oder ein Demonstrant die Mühe gemacht hat, ein Angebot über die Lieferung von Schnüffel-Software mit höchstem Aufwand zu fälschen, Produktenamen, Preise und den Namen eines Gamma-Group-Vertreters im Nahen Osten zu recherchieren.

Es könnte aber auch einfach sein, dass ein Unternehmen den ägyptischen Behörden eine Überwachungs-Software offeriert hat, die wohl auch in Deutschland Behörden angeboten wird.

Quote07.03.3011 - kundennummer,

Guttenbergjournalismus?
http://blog.fefe.de/?ts=b38c7fa0

Stand hier schon am 05.03.2011
Zitate und so ne....


Quote07.03.3011 - granado

Zu ergänzen ist:
Die Elaman GmbH sitzt in Pullach (erinnert sich jemand an den BND?). Relevantes Personal war offenbar vorher damit bei Siemens zugange (hat ebenfalls einen Standort in Pullach).


Quote07.03.3011, was_solls

Standard Das Werkzeug mach es nicht...
Was ist denn daran nur so schlimm? Sind doch keine illegalen Waffen an Diktatoren. Das geht doch alles nach geltenden Recht der Liefer- und Empfängerländer und auch der UN.

- Wenn das Werkzeug richtig eingesetzt wird kann man damit Terroristen und Krimminele finden.
- Mit einem Tonbandgerät kann man belauschte Gespräche archivieren,
- Und mit einem Spaten kann man jemanden ermorden.

Regierungen dürfen solche Dinge machen, ein UN Verbot gab es nicht, von wann die Offer war sagt niemad.

Alles Blödsinn um die deutschen Verschörungsteoretiker auf seine Webseite zu bringen und zu halten.

Armer Spiegel online



Quote07.03.3011, bombjack

Nur mal eine kleine Frage:
Wer bestimmt, was ein Terrorist (1.) oder ein Krimineller (2.) ist?

Praktisches Beispiel:
zu 1.: Widerstandskämpfer gegen das Dritte Reich
zu 2.: Homosexuelle
Schon mal diese Überlegung angestellt.....und dann weiter gedacht, was solche Regime als Terrorismus und Kriminalität interpretieren?

und ferner ist es natürlich eine Verschwörungstheorie, dass die USA diverse Personen nach Ägypten zu einer etwas intensivieren Befragung (die auch Folter genannt werden kann) geschafft hat.....und diesem Regime will man solche Mittel in die Hand geben?

bombjack



Quote07.03.3011, frankdrebiin


Jane, isklar

Richtisch,,
die Diktatoren benutzen das nur um DIE Terroristen zu fassen.
Wir tun der Bevölkerung da unten sogar einen Gefallen!!1elf!
Gaddafi lässt ja auch gerade Terroristen jagen. ^^

Achja, und Waffen liefern wir doch auch schon seit Jahr & Tag dahin, aber he: die nutzen die auch nur zum "Beschützen" der Bevölkerung. Wir sind die GUTEN! ^^


http://forum.spiegel.de/showthread.php?t=30977


Aus: "Schnüffel-Angebot für Ägyptens Stasi" Von Konrad Lischka  (08.03.2011)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,749705,00.html



Textaris(txt*bot)

Quote[...] Während im Jemen und in Bahrain Pro-Demokratie-Demonstranten auf den Straßen starben, hielten IT-Firmen aus Deutschland, Frankreich und anderen EU-Staaten in Dubai Überwachungsseminare für Polizei und Geheimdienste ab.

Am 21. Februar wurden in der jemenitischen Stadt Aden mehrere Demonstranten von "Sicherheitskräften" umgebracht. Aus Bahrain kam desselben Tags die Nachricht, dass das geplante Formel-1-Rennen wegen der Massenproteste von März auf November verschoben werden muss. Kurz davor hatte es auch in Bahrain Tote gegeben, als Spezialeinheiten den von Demonstranten besetzten Perlenplatz stürmten.

Im benachbarten Dubai aber herrschte business as usual. Im noblen Hotel JW Marriott tagten Repräsentanten mehrheitlich europäischer Firmen mit hochrangigen Vertretern jener Polizei- und Geheimdienstkräfte aus Nordafrika und Nahost, die gerade mit brutaler Gewalt gegen die eigene Bevölkerung vorgingen.

Wie bei IT-Konferenzen besonders im Sicherheitsbereich üblich, stand der erste Tag der "ISS-World Middle East and Africa" ganz im Zeichen von Workshops und Tutorials. Das auf "Deep Packet Inspection" spezialisierte Leipziger Unternehmen Ipoque etwa hielt - laut Konferenzagenda - ein dreiteiliges "Trainingsseminar" zum Thema effiziente "Überwachung des Internetverkehrs" ab.

"Deep Packet Inspection" zielt auf das Filtern und Kategorisieren des gesamten Netzwerkverkehrs ab. In Kombination mit einer nationalen Firewall - wie etwa im Iran oder in China - ergibt das die Kontrolle über die gesamte Kommunikation in einem landesweiten Netzwerk. VoIP-Telefonate können dadurch überwacht werden, egal über welchen Port sie hereinkommen. Ebenso können Datenpakete von Skype identifiziert und gezielt blockiert werden wie sämtliche verschlüsselte Kommunikation.

Ipoque verfügt nach eigenen Angaben über ein ganzes Netz an Distributoren in Nahost und Nordafrika. Man ist unter anderem in Ägypten, Saudi-Arabien und dem Libanon vertreten, wobei die Büros von einer Partnerfirma aus Dubai namens FVC betrieben werden.

Die ebenfalls deutsche Firma Trovicor präsentierte im Rahmen ihrer "Geheimdienstlösungen für Strafverfolger" ein "State of the Art Monitoring Center", um auch den "aktuellen Herausforderungen in der Überwachung" gerecht zu werden.

Trovicor verfügt nach eigenen Angaben über Niederlassungen in Dubai, in Pakistans Hauptstadt Islamabad und im malaysischen Kuala Lumpur.

Das "Lawful Interception Management System" von Utimaco samt Videopräsentation. "Making the world a safer place" ist das Motto der Münchner Trovicor, die 1993 aus dem Siemens-Konzern ausgelagert wurde.

Das mittlerweile zur Sophos-Gruppe gehörende deutsche Unternehmen Utimaco präsentierte ein technisches Upgrade herkömmlicher Überwachungsmethoden von Telefonienetzen mittels "Deep Packet Inspection". Am 23. Februar zeigte man - laut Konferenzagenda - wie "Lawful Interception", also das Abhören durch Sicherheitskräfte, in drahtlosen Breitbandnetzen wie LTE funktioniert.

Das Bad Homburger Unternehmen ATIS Uher demonstrierte in Dubai, wie man Überwachungsprobleme bei Web-2.0-Anwendungen löst und zeigte seine Klarios-Überwachungssuite vor. Auch ATIS unterhält nach eigenen Angaben eine Niederlassung in Dubai.

Laut Powerpoint-Präsentationen der Firma ATIS - die ORF.at vorliegen - kann die Klarios-Überwachungssoftware WWW-Sessions vollständig überwachen, auch die Einbeziehung von Geodaten ist vorgesehen. Durch eine Kombination von GPS-Daten mit Geodaten aus dem Mobilfunksystem ermögliche die Klarios-Suite sowohl "genaues Tracking" (zur Überwachung von Einzelpersonen) aber auch "bad guy gathering" zu erkennen. Dazu gibt es "Hotzone in/out alerts".

Übersetzt in den Alltag Jemens oder Saudi-Arabiens heißt das: Die Truppen von Polizei und Geheimdiensten werden hart an der Echtzeit alarmiert, sobald die Anzahl von Mobiltelefonen in irgendeiner Funkzelle auf neue Ansammlungen von Demonstranten schließen lässt.

"Lawful Interceptіon", also "gesetzmäßige Überwachung", bedeutet in diesem Fall eben die Kontrolle gemäß den Gesetzen Saudi-Arabiens, Bahrains, des Jemen oder irgendeines anderen totalitären Regimes.

Gemeinsames Merkmal all dieser Regierungen ist neben der Bereitschaft, waffenlose Demonstranten für Demokratie im Zweifelsfall zu erschießen, eine ungeheure Überwachungswut. Das geht mit wohldotierten Budgets für Überwachungsmaßnahmen einher, deren Höhe die Angst der Herrschenden vor ihrer Bevölkerung widerspiegelt.

Das zieht europäische Unternehmen - und nicht nur diese - offenbar unwiderstehlich an, denn die weltweit führenden Unternehmen für Telefonie- und Internetüberwachung kommen in Nahost und Nordafrika nicht ins Geschäft. Die großen Player in dieser Branche sitzen nämlich in den USA, der zumindest zeitweilige Weltmarktführer in der Überwachung von Netzen der GSM-Familie stammt aus Israel.

Die Despoten aus Nordafrika und Nahost ziehen daher Überwachungstechnologien Made in Germany, oder solche aus Frankreich und den ebenfalls in Dubai stark präsenten italienischen Überwachungsfirmen vor. Im Geschäft mit den nordafrikanischen und nahöstlichen Diktaturen mischt eine erstaunliche große Zahl an Unternehmen aus dem notorisch überwachungswütigen Indien mit.

In der großen Zahl von kleinen und mittleren Unternehmen, die auf der explizit auf "behördliche Bedarfsträger" aus Nahost und Afrika zugeschnittenen Überwachungsmesse ISS in Dubai waren, fielen die zwei großen Konzerne aus dem Telekomsektor, die ebenfalls präsentierten, besonders auf: Zum einen der weltweit größte Telekomausrüster Ericsson, der seine Überwachungssparte bereits vor Jahren nach China ausgelagert hat.

Zum anderen der nicht viel kleinere chinesische Telekomkonzern ZTE, der über ein enormes Maß an praktischer Erfahrung mit der Totalüberwachung eines ganzen Landes aufwarten kann.




Aus: "Nahost: Überwachung Made in Germany" Erich Moechel  (08.03.2011)
Quelle: http://fm4.orf.at/stories/1678054/


Textaris(txt*bot)

Quote[...] LONDON taz | Verbrechen verhindern, bevor sie passiert sind? Diese futuristische Idee, die dem Science-Fiction-Thriller "Minority Report" mit Tom Cruise zugrunde liegt, könnte eines der Motive der Londoner Polizei für die Anschaffung der Spyware "GeoTime" gewesen sein.

Das Sicherheitsprogramm, das bislang vom US-Militär eingesetzt wird, ist der ultimative Cyber-Spürhund: Mit ihm können alle kommunikativen Aktivitäten einer Person im Internet, am Handy, mit dem Navigationssystem, sowie finanzielle Transaktionen und das Einloggen in IP-Netzwerke festgehalten werden. Daraus erstellt die Software dreidimensionale Grafiken für hochkomplexe Datenprofile von Verdächtigen und ihren angeblichen Handlangern.

Die Ordnungshüter der britischen Hauptstadt gehen jetzt noch einen Schritt weiter. Sie schließen neuerdings den Einsatz der Software auch bei öffentlichen Unruhen nicht aus.

... Jetzt werden die Aktivitäten britischer Bürger nicht nur auf Schritt und Tritt von CCTV-Kameras, sondern auch im Internet aufgezeichnet. "Wenn erst einmal Millionen von Mikrodaten angehäuft wurden", erklärt Alex Hanff, Campaigns Manager von Privacy International entrüstet, "dann hat man am Ende ein Bild von jemandem mit einer sehr hohen Auflösung. Unsere eigene Regierung und Polizei sollten uns nicht nachspüren und solche Profile erstellen."

David Hamilton, Vorsitzender der Protestgruppe "Big Brother Watch" hat ebenso schwere Bedenken über den Einsatz einer solchen Software für die tägliche Polizeiarbeit: "Die Entscheidung der Polizei, sich Technologie zuzulegen, die ursprünglich für Kriegsszenarien entwickelt wurde, ist sehr bedenklich. Die Metropolitan Police muss der Öffentlichkeit glaubhaft versichern, dass GeoTime nur in schweren Fällen zum Einsatz kommt – nicht als alltägliche Waffe im Kampf gegen Verbrechen."

Die Britin Val Swain, Mitglied der Aktivistengruppe "Police Monitoring Network" zeigt sich nicht überrascht. Sie erklärt, die Anschaffung dieser neuen digitalen Wunderwaffe sei nur der letzte Schritt einer Kampagne sogenannter "intelligenter Polizeiarbeit" in deren Rahmen die Privatsphäre der Bürger sukzessive unterminiert werde: "GeoTime kann nicht nur benutzt werden, um Leuten nachzuspionieren, sondern auch, um ihr Verhalten vorherzusagen", resümiert sie.

Laut der Internetseite von GeoTime kann die Software eine Reihe von verschiedenen Daten in dreidimensionalen Grafiken kombinieren, die vom Nutzer gesteuert und außerdem mit einer Zeitleiste versehen werden können. Auf diese Weise sollen bislang unerkannte Verbindungen von Menschen aufgedeckt werden.

Kontaktaufnahmen, zum Beispiel im Internet oder per Telefon, sowie finanzielle Transaktionen können so über eine Zeitspanne dargestellt werden. Wie Curtis Garton, Produktmanager des US-Unternehmens Oculus, das das Produkt vermarktet, erläutert, werde die Software nicht exklusiv beispielsweise an Staaten verkauft. Sondern praktisch jeder könne sich ohne weitere Auflagen die Software anschaffen.

Aber nicht nur Datenschützer sind besorgt über den geplanten Einsatz der Software bei der britischen Polizei. Auch andere Bürger sehen dieser Entwicklung mit Sorge entgegen: "Das ist eine Frechheit", wettert die 33-jährige Autorin Marcie Powell aus London. "Im Grunde ist der Einsatz einer solchen Software so, als ob die Polizei mein Haus durchsuchen würde. Ich bin der Ansicht, diese Technologie darf nur in ganz spezifischen Fällen zum Einsatz kommen und wenn vorher ein Durchsuchungsbefehl ausgestellt wurde."

... Zum Einsatz von GeoTime hat sich die Londoner Polizei bislang nur spärlich geäußert. Es herrscht Unklarheit darüber, was wie lange gespeichert werden kann und wie die Gesetzeshüter dem Datenmissbrauch vorbeugen wollen. "Wir befinden uns im Prozess der Bewertung der Software", erklärt ein Sprecher der Polizei, "um herauszufinden, wie sie uns bei der Auswertung von Daten in Raum und Zeit unterstützen kann. Eine Entscheidung darüber, wie diese Technologie zukünftig zum Einsatz kommen soll, wird noch gefällt."

Erst kürzlich berichtete der britische Guardian über friedliche Demonstranten deren Profile sich auf einer Datenbank der Polizei befinden. Der 86jährige Rentner John Catt, der sich noch nie etwas hat zu schulden kommen lassen, will die Ordnungshüter, die ihn als "Extremisten" gebrandmarkt hatten, jetzt verklagen. Vier Jahre lang wurde ihm und seiner Frau Linda bei mehr als 55 Friedens- und Menschenrechtsdemonstrationen nachgestellt und dabei die Aktivitäten des Ehepaares minutiös festgehalten. Catt will jetzt per Gerichtsbeschluss erwirken, dass seine Akte vernichtet werden soll.

Offensichtlich neigt die britische Polizei zu einem gewissen Übereifer – ob die neue Software hier noch Öl ins Feuer gießen wird, bleibt abzuwarten.

Quote19.05.2011 12:06 Uhr:
von HP.Kastner:

Meiner Meinung ist die Überwachung von Nöten.
Wer nichts zu verbergen hat, braucht auch keine Angst von Folgen haben. Wir sind schon knapp an Sodoma und Komora und wo soll das alles noch enden.


Quote17.05.2011 11:12 Uhr:
von Pyro:

Und wieder ist Sicherheit wichtiger als Freiheit, weil "niemand was zu verbergen habe". Was macht es auch schon, wenn der Staat mich besser kennt als der eigene Lebensgefährte/die eigene Lebensgefährtin?


Quote16.05.2011 21:05 Uhr:
von Tom Tegel:

Starten wir mal mit einer technischen Anmerkung:

Der Begriff "spyware" ist zwar schmissig, aber eigentlich schon etwas anders definiert...

"Tracking Software" wäre es wohl eher. Das mit der 3D Visualisierung von Datenmodellen packen wir mal unter "Marketing", aber es bleibt natürlich trotzdem Scary: Datenkonsolidierung quer durch alle Netzwerke (a là 123people), plus polizeiliche Quellen (Kennzeichen) plus eigentlich unzugängliche Quellen (IP Adressen, Meldedaten, ... Richtervorbehalt? Pfff... )

George Orwell hatte ja keine Ahnung...

"schließen neuerdings den Einsatz der Software auch bei öffentlichen Unruhen" - das müsste aber andere Software sein: Den Facebook Crawler werden die nicht erst anwerfen, wenn Steine fliegen oder Autos explodieren...

Da geht es dann um Kamera(system)übergreifen quer durch die Stadt trackt. (wobei die Zuordnung dieser Gesichter zu Identitäten in der Tat über Facebook und andere Bilderseiten geschehen könnte, die man vorher katalogisiert hat...).

Wie beängstigend weit, präzise, robust selbst bei schlechtem Bildmaterial diese Technologie schon ist, kann sich jedermann mit "Picasa" schnell selber vor Augen führen...

Was immer die Briten da tun... es gibt ja auch noch das EU-weitere Stasifizierungsprojekt INDECT. Daran arbeiten auch viele deutsche Schergen. Der Staat, der Verfassungs"schutz" und andere (je nach Anlass) werden's danken, damit unser System noch einen Hauch "sicherer" wird...


Quote25.05.2011 15:52 Uhr:
von Charls Witt:

GEOTIME nennt auf seiner Homage u.a. auch die Bayerische Polizei als Kunden.


Quote28.05.2011 18:44 Uhr:
von Bernd Goldammer:

... Staaten, Parteien, Machtorgane sind doch jene, die am meisten zu verbergen haben. Diese Polizei-Technik soll verhindern das ihnen ihre Völker dabei zu nahe kommen. ... Die Mächtigen haben längst alle Skrupel abgelegt. Unter dem Motto "Wer nichts zu verbergen hat" trottelt der deutsche Michel in grauenvolle Zeiten hinein. Viel Spaß!


Quote22.05.2011 00:16 Uhr:
von Bitbändiger:

Scheint kein Zufall zu sein, dass es ein britischer Autor war, der vor fast 70 Jahren "Big brother is watching you" antizipiert hat. Und ich fürchte, er hat auch zutreffend antizipiert, wie versuchter Widerstand endet.



Aus: "Der Weg in die totale Überwachung" VON Frank-Heinz Diebel (16.05.2011)
Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/auf-dem-weg-in-die-totale-ueberwachung/


Textaris(txt*bot)

Quote[...] London - Sienna Miller und ihr damaliger Lebensgefährte Jude Law plauderten am Telefon über Reisepläne und Kinderwünsche, was man so macht als Paar, doch sie wussten nicht, dass sie nicht allein in der Leitung sind: Zwischen 2005 und 2006 erschienen laut Berichten des "Guardian" elf Artikel über Miller in der "News of the World", die auf Telefonüberwachung schließen ließen.

Das Blatt soll einen Privatdetektiv beauftragt haben, der Informationen lieferte. Nicht nur die beiden Schauspieler Miller und Law, auch ihre Assistenten und selbst Freunde und Angehörige sollen abgehört worden sein. Miller verklagte die "News of the World" - und erhält nun eine Entschädigung: 100.000 Pfund (111.000 Euro) sprach ihr der Londoner High Court am Dienstag zu.

Die 29-Jährige ist nicht die einzige, die von der Sonntagszeitung aus Rupert Murdochs News International Verlagsgruppe Entschädigung verlangt. Die "News of the World" steht im Mittelpunkt des größten Abhörskandals, der England seit langem beschäftigt. Neben Miller sollen unter anderem Schauspielerin Gwyneth Paltrow, Londons Bürgermeister Boris Johnson, Paul McCartneys Ex-Frau Heather Mills und der frühere englische Fußballstar Paul Gascoigne abgehört worden sein. Zuletzt hatte der Fußballer Wayne Rooney von Scotland Yard erfahren, dass auch sein Telefon angezapft wurde.

24 Prominente haben das Blatt verklagt. Einige Fälle wurden außergerichtlich beigelegt, mindestens 16 weitere Klagen gegen die Zeitung sind noch anhängig. Der renommierte Londoner Medienanwalt Mark Stephens geht davon aus, dass neben der "News of the World" fast alle britischen Boulevardzeitungen in die Affäre verwickelt sein könnten.

Aufgeflogen war der Lauschangriff bereits vor fünf Jahren. Die Zeitung hatte über eine Knieverletzung von Prinz William berichtet. Darüber hatte er ausschließlich privat und über Mobiltelefon gesprochen. Der damalige "News of the World"-Ressortchef für Berichte über das Königshaus, Clive Goodman, wurde festgenommen und ein Jahr später zu vier Monaten Haft verurteilt. Goodman betonte damals, er habe auf eigene Faust und ohne das Mitwissen anderer Redakteure gehandelt.

Im Januar musste der ehemalige Kommunikationschef des britischen Premierministers David Cameron, Andy Coulson, zurücktreten. Er war bis 2007 Chefredakteur der "News of the World", hatte aber stets bestritten, von den dubiosen Praktiken gewusst zu haben.

Ein umfassendes Schuldeingeständnis brachte "News of the World" erst Anfang April dieses Jahres. Mit einer "uneingeschränkten Entschuldigung und Haftungsanerkennung" sei man an mehrere Opfer herangetreten, sagte eine Sprecherin.

bim/dpa/Reuters


Aus: "Abhörskandal - Sienna Miller erstreitet 100.000 Pfund" (08.06.2011)
Quelle: http://www.spiegel.de/panorama/leute/0,1518,767265,00.html


Textaris(txt*bot)

#319
Quote[...] Bei Protesten gegen Neonazi-Aufmärsche Mitte Februar in Dresden hat die Polizei Handyverbindungen tausender Demonstranten und Anwohner ausgewertet. Mit Beschluss des Amtsgerichts sei lokal eine sogenannte Funkzellenauswertung durchgeführt worden, sagte der Sprecher der Dresdner Staatsanwaltschaft, Lorenz Haase, am Sonntag der dpa. Er bestätigte einen Bericht der Berliner taz. Von allen Handybesitzern, die sich zu dieser Zeit in dem Gebiet aufhielten, seien ein- und ausgehende Anrufe, SMS und die jeweilige Position erfasst worden.

Hintergrund sei ein Verfahren wegen schweren Landfriedensbruchs gegen Unbekannt während der gewalttätigen Ausschreitungen südlich des Hauptbahnhofs, erklärte der Sprecher der Staatsanwaltschaft, Haase. Laut taz flossen Verbindungsdaten in mehreren Fällen aber auch in Ermittlungen gegen Menschen ein, denen die Störung der angemeldeten Nazi-Demonstration vorgeworfen wird.

Die Zweckentfremdung der Daten sei juristisch nicht haltbar, schreibt die Zeitung. Ein Sprecher der Staatsanwaltschaft entgegnete, die Behörde werde die aktuellen Daten im Zusammenhang mit Verfahren wegen Verstoßes gegen das Versammlungsgesetz nicht verwerten. Der Bundesbeauftragte für Datenschutz, Peter Schaar, forderte den Gesetzgeber in der taz auf, die Funkzellenauswertung stärker als bisher einzugrenzen. (dpa) / (anw)

Quote19. Juni 2011 22:29
rechtswidriges Vorgehen der Polizei und die Folgen
evilk666 (mehr als 1000 Beiträge seit 11.01.02)


Udo Vetter berichtet auch im Lawblog:
> http://www.lawblog.de/index.php/archives/2011/06/19/flchendeckende-bespitzelung/

<<<Herausgekommen ist die Überwachung, weil die Polizei offenbar der
Versuchung nicht widerstehen konnte, den angehäuften Datenschatz
rechtswidrig zu nutzen. Offiziell sollen Gewalthandlungen gegen
Polizeibeamte Anlass für die Funkzellenauswertung gewesen sein.
Jedoch tauchten Handydaten nach und nach auch in Ermittlungsakten
auf, in denen es um ganz andere, jedenfalls nicht mit Gewalt
verbundene Vorwürfe ging – etwa kleinere Verstöße gegen das
Versammlungsgesetz.>>>

<<<Die Behörde hat laut taz der Polizei verboten, die Handydaten
weiter in Drittverfahren einfließen zu lassen.>>>

...


Quote20. Juni 2011 01:17
Du hast nichts zu verbergen..
Onkel Wanja

...ab er dummerweise warst du am Bürgersteig, als die Nazis aufliefen
und jetzt, am Flughafen, lässt man dich nicht auseisen, weil deine
Person im Zusammenhang mit Ermittlungen gegen rechtsradikale
Demonstranten vemerkt ist.

Herzlichen Glückwunsch!

Gruß,
-Wanja-



Aus: "Dresdner Polizei wertet tausende Handydaten aus" (19.06.2011)
Quelle: http://www.heise.de/newsticker/meldung/Dresdner-Polizei-wertet-tausende-Handydaten-aus-1263070.html

-.-

Quote[...] 24. Juni 2011 Man hört es in den Nachrichten, aus Ländern wie Iran, Syrien oder Weissrussland: Politische Demonstrationen, dem Staat nicht ganz genehme Gruppen protestieren. Sicherheitskräfte zwingen die Mobilfunkanbieter, die Daten darüber herauszurücken, welche Telefone sich während der Kundgebung in welcher der örtlichen Mobilfunkzellen aufgehalten haben, mit wem und wann sie telefoniert, mit wem sie SMS ausgetauscht, wo sie sich aufgehalten haben. Natürlich wird mitgeliefert, wem welches Telefon gehört. Später werden die Daten ausgewertet, um Kommunikationsprofile zu erstellen, Gruppenstrukturen zu ermitteln und besonders missliebige Teilnehmer zu verfolgen.

Der Ort dieser Geschichte ist aber nicht Teheran, Damaskus oder Minsk, die Hauptstadt der weißrussischen Diktatur. Es ist Dresden, die Hauptstadt des Freistaates Sachsen, mit einem demokratisch gewählten Innenminister. Und es ging nicht um Revolten, es ging vielmehr um eine von dutzenden Initiativen, Vereinen und Parteien getragene, geradezu zivilgesellschaftlich vorbildliche Demonstration gegen Rechtsradikale, die durch die Stadt ziehen wollten.

Im Rahmen einer sogenannten Funkzellenauswertung fragte die sächsische Polizei mehr als 130.000 Datensätze aus mehreren Stunden Mobilfunkverkehr von den Providern ab. Parlamentarische Kontrollgremien wurden nicht eingeweiht, nicht einmal der sächsische Innenminister von der Union, dessen Telefon übrigens auch unter den Erfassten war. Der Tatvorwurf: Landfriedensbruch.

Es überrascht nicht. Eine Genehmigung vom Amtsgericht lag vor. Der diensthabende Richter hatte offenbar keine rechtstaatlichen Bedenken bei seinem Beschluss, eine unüberschaubare Zahl an Datensätzen von zehntausenden Mobiltelefonbenutzern einzusammeln. Einmal gespeichert, wurden die Daten großzügig für alles, was sonst noch anfiel, verwendet – bis hin zu einfachen Verdachtsfällen des Verstoßes gegen das Versammlungsgesetz, ein massenweise vorkommendes Bagatelldelikt. Das Muster, dass ein relativ schwerer Tatvorwurf genutzt wird, um eine umfangreiche, offensichtlich unverhältnismäßige Ermittlungsmaßnahme zu rechtfertigen, findet sich im Polizeialltag öfters. Von einem derartigen Ausmaß wie jetzt in Sachsen hörte man jedoch hierzulande bislang eher selten.

Die sächsische Polizei ist schon in der Vergangenheit durch eine besondere Datengier aufgefallen. Bereits 2009 wurden in einer rechtlich fragwürdigen Rasterfahndung 160.000 Datensätze aus den Kassensystemen einer Baumarktkette beschlagnahmt. Diese wurden dann nach dort gekauften Gegenständen durchkämmt, die bei einem Brandanschlag verwendet wurden. Im nächsten Schritt forderte das Landeskriminalamt für die Einkaufszeitpunkte alle Mobiltelefondaten aus den Funkzellen an den entsprechenden Baumärkten an und durchsuchte sie nach Übereinstimmungen mit Telefonierenden aus den Stadtteilen um den Tatort. Erfolg brachte die Aktion nicht. Doch die Daten sind noch heute, drei Jahre später, gespeichert.

Ermittler sind längst nicht mehr die Verbrecherfänger oder die Indizien kombinierenden Tatort-Kommissare. Behilflich sind ihnen vielmehr hochspezialisierte Softwareprodukte, die aus den digitalen Lebensspuren der zehntausenden potentiellen Landfriedensbrecher in Dresden auf Knopfdruck Menschenprofile generieren, wenn gewünscht auch mit graphischer Darstellung. Über die zufällig in den Funkzellen eingebuchten Anwohner, Bahnreisenden, Journalisten, aber auch Abgeordnete des Bundes- und Landtages und natürlich die zivilcouragierten Demonstranten kann jeweils ein Bild gezeichnet werden. 2008 beschaffte die sächsische Polizei für mehrere Millionen Euro eine solche Software, die sie harmlos ,,elektronisches Fall-Analyse-System" nennt.

Es handelt sich dabei um ein Produkt, das in leicht abgewandelter Form auch an Geheimdienste und Militärs verkauft wird, um große Datenkolonnen zu analysieren und Informationen aus Telefonrechnungen und -überwachungen, von Zuträgern, aus Observationen und kommerziellen Datenbanken zu kombinieren. Die teure Software will nun natürlich gerechtfertigt und gefüttert werden, schließlich hätten von dem Geld auch Polizeibeamte bezahlt und ausgerüstet werden können. Denn zeitgleich kam es in Sachsen in einigen Bereichen der Polizei zu einem deutlichen Personalabbau.

Doch nun ist die kostspielige Software einmal da, also muss sich der Rechtsstaat beugen und der Bürger ausschnüffeln lassen. Denn das technische Potential der Analysesoftware ist erheblich und liefert regelrechte Menschenprofile. Man mag sich einreden, dass das nach Science fiction klingt oder wenigstens nach Geheimagenten riecht, aber es ist in Sachsen längst gängige Praxis. Die Algorithmen zeigen Strukturen in Gruppen von Menschen, diverse Statistiken zu Gewohnheiten, Ähnlichkeiten bei Verhaltensweisen und Bewegungen zwischen Menschen – all das in Sekundenschnelle, wenn sie mit den entsprechenden Daten gefüttert werden.

Die Formate, in denen die Telefonanbieter ihre Datensätze liefern, stellen kein Problem mehr dar: Die Software hat Lösungen für die großen Anbieter parat. Und wenn die neuen 130.000 Datensätze ins System kopiert werden, meldet sich ein serviler intelligenter Tippgeber, der darauf hinweist, wenn gesuchte oder anderweitig auffällige Rufnummern darunter sind. An eine Schnittstelle zur Fahndungsdatenbank des BKA wurde natürlich auch gedacht. Kontrolliert wird das Gebaren indes nicht. Obgleich die Demonstration nicht nur einmal Thema im sächsischen Innenausschuss war, erfuhren die Abgeordneten des Landtages von dem Datenübergriff aus der Zeitung.

Die Dresdner Datengier liefert einen präzisen Vorgeschmack auf das, was zum Alltag in Ermittlungsbehörden wird, falls der politische Zombie Vorratsdatenspeicherung wiederaufersteht, wie es CDU und SPD weiterhin ohne kriminologisch glaubwürdige Begründung fordern. Die Versprechen und Beteuerungen, dass es doch nur um wenige Schwerstkriminelle ginge, klingen im Angesicht der Massenerfassung der Teilnehmer einer politischen Demonstration wie hohle Notlügen.



Aus: "Polizeiliche Datengier: Teheran, Damaskus, Minsk – Dresden"
Die sächsische Polizei hat uns mit ihrer ,,elektronischen Fall-Analyse" gezeigt, dass Kolonnen fremdgespeicherter Daten uns zu potentiellen Verdächtigen machen können. Man erzeugt Profile, wie sie sonst nur in Diktaturen missbraucht werden.
Von Constanze Kurz
Quelle: http://www.faz.net/artikel/C30833/polizeiliche-datengier-teheran-damaskus-minsk-dresden-30446733.html

-.-

Quote[...] Bei den Antinaziprotesten am 19. Februar in Dresden wurden auch Inhalte von Telefongesprächen erfasst, gespeichert und ausgewertet. Das geht aus dem Beschluss der Staatsanwaltschaft Dresden zu einer Hausdurchsuchung hervor, der der taz vorliegt.

... Dies widerspricht der Darstellung von Sachsen Innenminister Markus Ulbig (CDU). Bei der Landtagsdebatte am Mittwoch sagte er, bei der Demo seien keine Gesprächsinhalte mitgehört worden. Demnach sei auch kein IMSI-Catcher zum Einsatz gekommen. Später  teilte Ulbig dann schriftlich mit, dass er nicht ausschließen könne, dass eine andere Behörde ein solches Gerät eingesetzt habe.

... Die aktuelle Debatte im Landtag war zudem stark von der Auseinandersetzung geprägt, ob der richterliche Beschluss zur Funkzellenabfrage rechtmäßig war. Johannes Lichdi von den Grünen verneinte dies kategorisch. Vertreter der schwarz-gelben Regierung verteidigten das Vorgehen. Erneut hob die CDU dabei auf die 112 verletzten Polizisten ab. Ihr innenpolitischer Sprecher Volker Bandmann sagte, die Linke wolle mit ihrer Kritik an der Datensammlung "von der Gewaltorgie in Dresden ablenken".

Eine bemerkenswerte Rede hielt der FDP-Rechtspolitiker Carsten Biesok. "Dresden ist das erste richtige Beispiel, was mit der Vorratsdatenspeicherung passieren kann", kritisierte er diese Überwachungsmethode. Dresden habe das Gegenteil des Verhältnismäßigkeitsprinzips erlebt. "Wer nichts zu verbergen hat, hat auch nichts zu befürchten - wer so denkt, macht sich zum Untertan", fügte Biesok hinzu. Beim Koalitionspartner CDU rührte sich dafür keine Hand zum Beifall.


Aus: "Datenskandal in Dresden - Polizei hörte doch Handys ab" (29.06.2011)
Quelle: http://www.taz.de/1/politik/deutschland/artikel/1/polizei-hoerte-doch-handys-ab/

Textaris(txt*bot)

Quote[...] Das Datenerfassungsprojekt Next Generation Identification (NGI) der US-Ermittlungsbehörde FBI hat nach Ansicht von Bürgerrechtlern möglicherweise größere Folgen für die Privatsphäre der Bürger als bisher bekannt. Das gehe aus Dokumenten hervor, die das Day Laborer Organizing Network (NDLON), das Center for Constitutional Rights (CCR) und die Cardozo Law School Immigration Justice Clinic auf Basis des Freedom of Information Act (FOIA) angefordert haben. Diese haben sie vorige Woche im Web veröffentlicht.

http://uncoverthetruth.org/foia-documents/foia-ngi/ngi-documents/

Für NGI sollen für rund eine Milliarde Dollar neue Systeme für Finger- und Handballenabdrücke, Iris-Scans und Gesichtererkennung entwickelt und eine große Datenbank aufgebaut werden. Diese Datenbank soll nicht nur zur Erkennung von Kriminellen und potenziellen Terroristen im Rahmen der Strafverfolgung und Immigrationsüberwachung dienen, sondern laut Planung auch eine Schnittstelle für Firmen bereitstellen, um Mitarbeiter überprüfen zu können. Im März 2011 hat das FBI begonnen, die seit 2007 geplante Datenbank in Betrieb zu nehmen.

Ein Teil des Projekts NGI ist das "Secure Communities deportation programm" (S-Comm). Dabei werden von lokalen Strafverfolgern Fingerabdrücke von ausländischen Staatsbürgern registriert, die in den USA in Haft sind – egal aus welchem Anlass –, und an eine zentrale Datenbank weitergeleitet, die vom FBI gepflegt wird. Auf der Suche nach illegalen Einwanderern bedient sich daraus die Polizei- und Zollbehörde Immigration and Customs Enforcement (ICE) des Department of Homeland Security (DHS, Ministerium für innere Sicherheit).

Die nun veröffentlichten Dokumente ließen daraus schließen, dass das FBI S-Comm als eine erste von weiteren geplanten Komponenten einer USA-weiten Erfassung biometrischer Daten auch von US-Bürgern ansieht. Jessica Karp vom NDLON meint, S-Comm sei eine Hintertür zu einer "nationalen ID Card", die nicht in der Brieftasche, sondern im Körper der Bürger selbst mitgeführt werde. NGI sei so nicht nur als ein "next generation Big Brother" angelegt, sondern darüber hinaus anfällig für Hacker und Sicherheitslücken, berge also ein großes Risiko des Identitätsdiebstahls.

Am Programm S-Comm ist in den USA zuvor bereits rege Kritik aufgekommen. Eigentlich sollten damit Schwerkriminelle ausfindig gemacht und ausgewiesen werden, doch jüngst berichtete die US-Zeitung Boston Globe über den Fall einer Brasilianerin, die in den USA aufgewachsen ist, und die wegen Autofahrens ohne Führerschein festgenommen wurde. Nun wartet sie auf ihre Abschiebung. ... (anw)




Aus: "US-Bürgerrechtler befürchten "Next Generation Big Brother"" (11.07.2011)
Quelle: http://www.heise.de/newsticker/meldung/US-Buergerrechtler-befuerchten-Next-Generation-Big-Brother-1277095.html


Textaris(txt*bot)

Quote[...] Bundesinnenminister Hans-Peter Friedrich mochte die Meldung gar nicht glauben, die ihn am frühen Freitagabend erreichte: Seine frisch gegründete Cyber-Abwehr beim Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete den ersten Datensupergau deutscher Sicherheitsbehörden. Sämtliche Server des Peil- und Ortungssystems ,,Patras" seien möglicherweise verseucht durch Trojaner, warnte das BSI. Das Spähprogramm wertet Positionsdaten aus, die beispielsweise GPS-Peilsender von Fahrzeugen überwachter Schwerverbrecher und mutmaßlicher Terroristen per Mobilfunk übermitteln. Mit der Observationsoftware der Firma Mikrocom, die Bewegungsbilder von Verdächtigen auf dem PC bannt, arbeiten alle Landeskriminalämter, das Bundeskriminalamt (BKA) und der Zoll. Ihre Server mussten nach FOCUS-Online-Recherchen abgeschaltet werden.

Selbst die zentrale Überwachungsplattform der Bundespolizei in der Kaserne in Swisstal-Heimerzheim sei durch Hacker der Gruppe ,,no name-crew" geknackt worden, kabelten die BSI-Experten nach Berlin. Das Ausmaß des Schadens konnten die IT-Spezialisten nicht abschätzen. Man wisse nicht, welche geheimen Daten abgeflossen seien.

Durch die Cyber-Attacke besteht die Gefahr, dass Hunderte geheime Ermittlungsverfahren im Internet auftauchen. ,,Das ist so ziemlich das Schlimmste, was passieren konnte", sagte ein hoher Sicherheitsbeamter FOCUS Online.

Seit knapp zwei Wochen beschäftigen die Hacker-,,No-Names" die deutsche Netz-Abwehr. Am 3. Juli hatten die Internet-Piraten Überwachungsdaten vom Server der Observationseinheit Zoll in Karlsruhe gestohlen und ins Netz gestellt. In dem Konvolut fanden sich Klarnamen von Fahndern und observierten Kriminellen, KFZ-Kennzeichen ausgespähter Fahrzeuge und die Passwörter von Peilsendern der Zollermittler. Zahlreiche Monate Ermittlungsarbeit konnten die Beamten in den Mülleimer werfen. Peinlicherweise hatten die Angreifer mit einfachsten Mitteln die Computer der süddeutschen Zöllner abgefischt. Bei der Fahndungszentrale im Zollkriminalamt (ZKA) war man bedient. Schließlich mussten sie Häme und Spott der Medien und etlichen Partnerdiensten über sich ergehen lassen.

Laut internen Untersuchungsberichten des BSI und des Zolls, die FOCUS Online vorliegen, lag der Fall jedoch ganz anders. Bei ihren Recherchen zum Cyber-Leck förderten IT-Experten beim Zoll Erstaunliches zutage: Schuld an dem Desaster trägt offenbar die Bundespolizei (BP). Vergangenen Mittwoch schilderten die Finanzermittler zunächst ihrem Bundesfinanzministerium, wie die Hackerangriffe auf deutsche Sicherheitsbehörden erst möglich wurden.

Die IT-Forensiker fanden heraus, dass in der Bundespolizei-Kaserne im nordrhein-westfälischen Swisstal-Heimerzheim, in dem der zentrale Server für das Observationsprogramm ,,Patras" sitzt, vermutlich massiv geschlampt wurde. Als zentraler Dienstleister betreut die Bundespolizei von ihrem Standort in der Eifel aus das deutsche Observationsnetz. In jeder Überwachungseinheit der Republik stehen Server, die mit der BP-Zentrale übers Internet verbunden sind.

Peinlich nur, dass die geheimen Datenträger durch eine Billig-Software geschützt waren, die Spezialisten der Bundespolizei vorgegeben hatten. Laut internen Recherchen der Sicherheitsbehörden sollen die Bundesbeamten in der Eifel ein im Netz handelsübliches Paket eingesetzt haben – allein um Kosten zu sparen.

... Für Internet-Attacken stand der Server somit offen wie ein Scheunentor. Um an die Daten zu gelangen, installierte die ,,no name-crew" laut FOCUS Online vorliegenden Untersuchungsberichten mindestens 42 Trojaner auf die Festplatten. Wie sich jetzt herausstellte, erfolgte der erste Angriff der Hackergruppe nicht erst Anfang Juli, sondern bereits knapp ein Jahr zuvor, am Anfang September 2010, direkt bei der Bundespolizei. ,,Mindestens seit Herbst letzten Jahres erfolgten regelmäßig dokumentierte Zugriffe sowohl beim ZKA als auch der Bundespolizei, die den Tätern zugeschrieben werden können", teilte das BSI am Freitag mit.

Bereits im Februar 2011 habe die Bundespolizei eine Warnung vor einer Sicherheitslücke versandt, ohne allerdings auch nur ein Wort über den Cyber-Terror zu verlieren, empört sich das ZKA in einem Schreiben an den zuständigen Bundesfinanzminister. Wäre ein entsprechender Angriff bekannt gewesen, heißt es dort, hätte man ,,nach Bekanntwerden der Schwachstelle XAMPP bereits im Februar 2011 ... entsprechende Sicherungsmaßnahmen treffen können".
Inzwischen hat das ZKA in dem Fall bei der Staatsanwaltschaft Karlsruhe Strafanzeige erstattet, das BKA ermittelt. Nach FOCUS-Online-Informationen konnten schon drei Hacker mit Klarnamen identifiziert werden, weiteren Tätern ist man auf der Spur. Dennoch lässt sich die ,,no name-crew" nicht irritieren. Kürzlich hat die Truppe neue Überfälle auf das Datennetz deutscher Sicherheitszentralen angekündigt.


Quote16.07.11, 10:09
Aha

von Gast

Die Behörde, die für Sicherheit sorgen soll, ist so unsicher.


Quote16.07.11, 19:00
Keine Billigsoftware

von flukus83

XAMPP ist eine Kostenlos verfügbare (Open Source) Software, die genau dafür gedacht ist: für Ausbildungszwecke. Der Begriff Billigsoftware passt nicht, da es sich um eine - für ihren Einsatzzweck - sehr gute Software handelt, die jedoch hier natürlich völlig Zweckentfremdet wurde.


Quote16.07.11, 14:06
Billigsoftware?

von Oxygen

Die Frage heutzutage ist nicht wie teuer ist eine Software, sondern wie gut sind die IT-Administratoren.


Quote16.07.11, 13:10
Ein Blick in Wikipedia...

von Gast

"XAMPP ist nicht für den Einsatz als Produktivsystem (z. B. als öffentlicher Webserver) gedacht, sondern für Entwickler, die möglichst schnell ein kompaktes Testsystem aufsetzen möchten. Dies erklärt auch die bewusst in Kauf genommenen Einschränkungen in Hinblick auf die Sicherheit von XAMPP." Können Beamte eigentlich lesen?

Quote16.07.11, 11:12
Ein Verbrechenbleibt unkommentiert

von WIEDEHOPF1

Mit keinem Wort lese ich hier etwas von den dahinterstehenden Hackern, die letzlich nichts anderes als Verbrecher sind, deren Motivation, der Güte des Unrechttums etc. Der Verfasser konzentriert sich auf das - zugegebenermassen ausgesprochenen - dämliche und unverantowrtliche Verhalten der Behörden und läßt die Gruppe "no-name-crew" aussen vor. Ich halte dies, wie so vieles heutzutage für eine populistische und tendentiöse Berichterstattung, Meinungsmache und Sensationsdarstellung der Reporterschaft! Natürlich ist seitens der Behörden Ungeheuerliches geschehen, ein Witz, eine Katastrophe. Aber warum bleibt es dabei, lediglich die "Opfer" anzugreifen statt die Hintergründe mit einzbezuiehen?


Quote16.07.11, 11:58 2 Antworten
Cyber-Priaten?

von Nixdenker

Man sollte sich für diese "Piraten" langsam aber sicher einen neuen Begriff einfallen lassen. Mein Vorschlag wäre da: Kluge Leute!

QuoteKlug daran

von PIlum | 16.07.2011, 16:45

ist offensichtlich, dass man sich auskennt. Kann man nicht von jedem der Beteiligten sagen.



Quote16.07.11, 11:40 1 Antwort
Und mit solchen Möchtegernfachleuten

von Mainzelmännchen

soll eine Vorratsdatenspeicherung umgesetzt werden gegen den Willen der Bürger. Spätestens 6 Monate später findet man sich dann mit allen Information zur Person, Email, und Telefonkontaktliste im Internet wieder. Ein super Geschäft für die Wirtschaft welche sich sicherlich direkt als Abnehmer anbieten wird. Die Unwissenheit und Inkompetenz unserer Politiker schlägt dem Bürger direkt ins Gesicht.





Aus: "Hacker überlisten Antiviren-Software" von Jenna Behrends, Axel Spilcker, Thomas van Zütphen (16.07.2011)
Quelle: http://www.focus.de/digital/computer/tid-22964/angriff-auf-zoll-computer-hacker-ueberlisten-antiviren-software_aid_646219.html


Textaris(txt*bot)

Quote[...] Die Tests der Körperscanner auf dem Hamburger Flughafen sind beendet. Ein interner Bericht der Bundespolizei stuft sie offenbar als nicht praxistauglich ein.  ...

Kritik an dem Einsatz von Körperscannern kommt auch von der Gewerkschaft der Polizei. "Der Praxistest in Hamburg hat gezeigt, dass Körperscanner derzeit nicht für den flächendeckenden Einsatz taugen", sagte der Gewerkschaftsvorsitzende Bernhard Witthaut.

Ein Sprecher des Innenministeriums nannte eine solche Forderung unseriös, weil die Auswertung des am Sonntag zu Ende gegangenen Tests jetzt erst beginne. Bislang könne nicht die Rede davon sein, dass die Geräte technisch durchgefallen seien, sagte der Sprecher. In einigen Wochen wolle das Ministerium die Ergebnisse vorlegen und über den weiteren Einsatz entscheiden.

Die umstrittenen Geräte, die bereits in den USA und mehreren anderen europäischen Ländern im Einsatz sind, sollen die Kontrollen an Flughäfen schneller und effektiver machen. Bei der Testphase in Hamburg war die Benutzung freiwillig. Rund 800.000 Passagiere haben sich seit September 2010 scannen lassen.

...

Quote* Müller Karl
    * 02.08.2011 um 8:50 Uhr

Passagiere sterben eben sicher?

was der ganze Medienrummel soll, bleibt nicht nachvollziehbar.
Einen Sicherheitsgewinn könnte nicht einmal ein Nacktscanner mit 100 % Detektionswahrscheinlichkeit bringen, solange auf Passagierflügen Luftfracht mitgeführt wird.

Letztere ist so gut wie unüberwachbar!

MfG Karl Müller


Quote* DieWelle
    * 02.08.2011 um 9:00 Uhr

Nicht zu vergessen, dass wir auch bei öffentlichen Verkehrsmitteln solche Scanner einsetzen müssen - man kann ja Flugpassagiere nicht bevorzugen.

An Schulen, öffentlichen Einrichtungen, vor jeder großen Einkaufspassage...vor jedem Mietshaus.

Da kriegt man Kopfschmerzen - da schürt man so viel Panik und Angst, bearbeitet die Symptome, anstatt mal unser US-europäisches Handeln zu überdenken.

Ich krieg einfach zu viel!


Quote* kinnas
    * 02.08.2011 um 11:01 Uhr

Es sind bis heute mehr Leute vom Blitz erschlagen, als von Terrorangriffen jedweder Art getötet worden.

Warum also so ein Quatsch?

Irgendwie geht die Verhältnismäßigkeit immer mehr flöten.


Quote* wikiliest-s
    * 02.08.2011 um 11:32 Uhr

Das gefühlte Risiko

ist eben bei Blitzschlag gleich Null, während jeder,der in ein Flugzeug steigt, an einen Terrorangriff denkt. Das gefühlte Risiko hat auch in anderen Bereichen absolut nichts mit der Realität zu tun. Denken Sie z. B. an Kernkraft versus Kohle: Die Zahl der Opfer, die bei der Kohlegewinnung und an den Folgen der Nutzung jährlich (!) sterben, ist um Größenordnungen höher als jemals (!) durch Havarien von AKWs umgekommen sind. Trotzdem fürchten sich die Leute vor Kernkraftwerken, aber nicht vor Kohle. Wenn Körperscanner das gefühlte Risiko der Passagiere verringern, wäre das ja auch schon ein Erfolg.



Aus: "Körperscanner schlagen zu oft Fehlalarm" (2.8.2011)
Quelle: http://www.zeit.de/politik/deutschland/2011-08/flughafen-koerperscanner-kritik


Textaris(txt*bot)

Quote[...] Mit seinen Überlegungen für eine Kontrolle sozialer Netzwerke hat Großbritanniens Premier David Cameron in China großen Beifall gefunden. Dankbar griffen kommunistische Staatsmedien seine Äußerungen auf, Randalierer notfalls daran hindern zu wollen, Chaos oder Straftaten über Handy und Internet zu organisieren.

"Freier Fluss von Informationen kann sowohl für Gutes als auch für Schlechtes benutzt werden", hatte ein empörter Cameron nach den Unruhen in London im Parlament gesagt. "Wenn Menschen soziale Netzwerke für Gewalt nutzen, müssen wir sie stoppen."

Die staatliche Nachrichtenagentur Xinhua griff die Steilvorlage sofort auf: Als ehemaliger Verfechter absoluter Internetfreiheit habe die britische Regierung "eine Kehrtwende" vollzogen. Der Kommentator wies auch darauf hin, dass Cameron während des arabischen Frühlings noch betont habe, die Meinungsfreiheit müsse "am Tahrir-Platz (in Kairo) genauso wie am Trafalgar Square (in London)" respektiert werden.

Mit den Unruhen habe die britische Regierung aber eine schwierige Lektion gelernt und "anerkannt, dass ein Gleichgewicht zwischen Freiheit und Überwachung sozialer Medien gefunden werden muss".

Der Kommentator bemängelte, dass westliche Politiker sonst immer Länder wie China wegen ihrer Zensur kritisierten, aber dann selbst ihr Recht auf Kontrolle des Internets wie selbstverständlich in Anspruch nähmen. Das Internet sei ein "zweischneidiges Schwert": "Zum Vorteil der allgemeinen Öffentlichkeit ist eine angemessene Überwachung des Internets legitim und notwendig."

Angesichts der Unruhen stellte die Zeitung Global Times Meinungsfreiheit und sogar Demokratie insgesamt in Frage. Alle Befürworter der Internetfreiheit in China sollten ihre Ideen "noch einmal überdenken".

Am Wochenende demonstrierten Chinas Behörden einmal mehr, wie sie gegen Bürgerproteste vorgehen. Als sich tausende Menschen in der Hafenstadt Dalian zu einer Demonstration gegen ein umstrittenes Chemiewerk versammelten, wurde der Datenverkehr über Handys zeitweise unterbrochen.

Ähnlich fiel im Februar im Pekinger Universitätsviertel das Handynetz aus, als zu "Jasmin-Protesten" nach arabischem Vorbild aufgerufen worden war. Mehrere Aktivisten, die Aufrufe online oder über SMS weitergeleitet hatten, kamen in Haft.

Schon nach den Ausschreitungen zwischen muslimischen Uiguren und Han-Chinesen in Xinjiang in Nordwestchina 2009 mit 200 Toten blockierten die Behörden monatelang praktisch alle Mobilfunkdienste, SMS-Kurznachrichten und den Internetzugang für die Region.

Facebook, Youtube und der Kurznachrichtendienst Twitter sind in China ohnehin dauerhaft gesperrt, weil die Kommunistische Partei soziale Netzwerke fürchtet, die sie nicht selber kontrollieren kann.

Nur "Weibo" genannte Mikroblog-Dienste sind erlaubt, werden aber heftig zensiert. Mitteilungen über die Proteste am Wochenende in Dalian wurden denn auch sofort gelöscht. Die Suche nach dem Namen der Stadt war schon unmöglich.

Dass trotz aller Zensurbemühungen aber immer noch mehr als zehntausend Menschen vor die Stadtregierung zogen, bereitet den Mächtigen in China zunehmend Kopfzerbrechen. Fast jeder zweite der 485 Millionen Internetnutzer in China benutzt heute solche Plattformen. Vor einem halben Jahr war es erst jeder zehnte.

Auch die jüngste Welle der Empörung über die Sicherheitsprobleme der Eisenbahn und den Umgang mit der Kollision von zwei Hochgeschwindigkeitszügen mit 40 Toten demonstrierte eindrücklich das Potenzial der "Weibos". Die Kommunistische Partei war überrascht, wie schnell sich hier eine öffentliche Meinung bildet.

Wie sie die Macht der Mikroblogs im Alltag künftig beschränken wird, erscheint noch offen. Doch in den Staatsmedien werden immer häufiger "Gerüchte" in den "Weibos" kritisiert. (Andreas Landwehr, dpa) / (anw)

Quote15. August 2011 16:19
"Willkommen auf del dunklen Seite, Mistel Camelon, ha ha ha ^_^"
Smonkin (mehr als 1000 Beiträge seit 28.02.04)

So wird der Überwachungsstaat langsam, aber sicher salonfähig.

Na gut, sagen wir lieber, der Salon wird überwachungsstaatfähig
gemacht.





Aus: "Londons Ruf nach mehr Internetkontrolle erfreut China" (15.08.2011)
Quelle: http://www.heise.de/newsticker/meldung/Londons-Ruf-nach-mehr-Internetkontrolle-erfreut-China-1323241.html


Textaris(txt*bot)

Quote[...] Das Bundeskabinett hat am heutigen Mittwoch einen Entwurf verabschiedet, mit dem Befugnisse aus dem Terrorismusbekämpfungsergänzungsgesetz (TBEG) um vier Jahre verlängert werden sollen. Dabei geht es vor allem um Auskünfte, die Sicherheitsbehörden bei Banken, Fluggesellschaften Reisebüros, Postdienstleistern oder Telekommunikationsanbietern über Terrorverdächtige einholen können. Die Bundesregierung schlägt dabei zwei Erweiterungen vor. So soll Strafverfolgern und Geheimdiensten künftig bei Luftfahrtunternehmen eine Abfrageerlaubnis bei zentralen Buchungssystemen wie Amadeus als Ergänzung eingeräumt werden. Bei Finanzunternehmen ist die Möglichkeit zur Abfrage auch von Kontostammdaten vorgesehen.

Die Bestimmungen waren nach den Terroranschlägen vom 11. September 2001 beschlossen worden. Ohne weiteres gesetzgeberisches Handeln würden sie Anfang 2012 auslaufen. Bundesinnenminister Hans-Peter Friedrich (CSU) bezeichnete den Vorstoß zur Verlängerung als "richtig und konsequent", da die terroristische Bedrohung in Deutschland nicht geringer geworden sei. Die Regelungen würden aber angepasst und modernisiert, um sie auf neue Herausforderungen einzustellen. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) betonte, dass sich die Bundesregierung "anstatt der ursprünglich diskutierten Verschärfung, Entfristung oder pauschalen Verlängerung der auslaufenden Geheimdienstbefugnisse auf ein rechtsstaatlich differenziertes Vorgehen verständigt" habe.

Der Konservative und die Liberale hatten sich vor der Sommerpause nach langem Streit grundsätzlich auf den Fortbestand des TBEG geeinigt. Leutheusser-Schnarrenberger hob nun hervor, dass das Kabinett parallel auch Eckpunkte zur Einrichtung einer Regierungskommission beschlossen habe, mit der die Sicherheitsarchitektur und -gesetzgebung seit den Anschlägen in New York und Washington vor zehn Jahren kritisch überprüft werden solle. Ein Gutachten des Bundestags habe 26 Gesetze und internationale Abkommen zur Terrorismusbekämpfung allein zwischen 2001 und 2008 gezählt. Dazu gehörten etwa die Sicherheitspakete I und II in den Jahren 2001 und 2002, die Anti-Terror-Datei oder die für verfassungswidrig erklärte Vorratsdatenspeicherung.

Das einzusetzende Expertengremium werde diese Entwicklung genau untersuchen, versprach die Justizministerin: "Das Austarieren von Freiheit und Sicherheit beginnt gerade im sensiblen Bereich der Terrorismusbekämpfung mit präzisen Analysen zu Tiefe und Streubreite der staatlichen Eingriffe in geschützte Freiheitsrechte." Auf dem Prüfstand stünden auch die Organisation der Geheimdienste und Sicherheitsbehörden allgemein. Die Trennungslinie zwischen Polizei und Nachrichtendiensten drohe zu verwischen, wenn die Ermittler immer weiter im Vorfeld tätig wird und Geheimdienste über polizeiähnliche Befugnisse verfügten. Die Kommission solle daher Aufgabenüberschneidungen und Doppelzuständigkeiten aufdecken.

Der Bundesdatenschutzbeauftragte Peter Schaar kritisierte den Beschluss scharf, da schon zum zweiten Mal nach dem 11. September 2001 die seinerzeit unter Zeitdruck erlassenen Anti-Terror-Gesetze ohne gründliche, unabhängige Überprüfung verlängert werden sollten. Der Gesetzentwurf spreche zwar davon, dass er die Ergebnisse einer Evaluierung umsetzen wolle. Bisher habe die Bundesregierung aber nicht einmal den gesetzlich geforderten Evaluierungsbericht vorgelegt. Die nun angekündigte Regierungskommission kompensiere diesen Mangel nicht.

Schaar bemängelte weiter, dass das Kabinett die Befugnisse der Nachrichtendienste sogar noch erweitern wolle. Demgegenüber seien die wenigen Kompetenzen, auf die verzichtet werden solle, in der Vergangenheit kaum oder gar nicht genutzt worden. Der Datenschützer erwartet nun vom Bundestag, dass er die Vorlage gründlich prüft und über die Maßnahmen erst entscheidet, "wenn eine belastbare unabhängige Evaluierung vorliegt". Der Vorsitzende der Gewerkschaft der Polizei (GdP), Bernhard Witthaut, erklärte dagegen, dass die Verlängerung den Sicherheitsbehörden "die Fortführung einer wirksamen Terrorbekämpfung" ermögliche. Zugleich mahnte er eine schnelle Einigung auch bei der Wiedereinführung der Vorratsdatenspeicherung an. (Stefan Krempl) / (jk)

Quote17. August 2011 13:20
Die Anti-Terror-Gesetze werden nie abgeschafft.
Wolfgang Nohl, Wolfgang Nohl (mehr als 1000 Beiträge seit 12.05.03)

Im Gegenteil.
Leider wird es mit an Sicherheit grenzender Wahrscheinlichkeit
irgendwann wieder einmal zu einem Terroranschlag kommen. Den werden
unsere "Volksvertreter" dann wieder dazu missbrauchen,
die Bürgerrechte weiter einzuschränken, indem die Anti-Terror-Gesetze
weiter verschärft werden. Spätestens dann kommen auch die Websperren
und die Vorratsdatenspeicherung. Die Spirale staatlicher
Freiheitseinschränkungen kennt nur eine Richtung.

Angefangen hat es seinerzeit mit den Notstandsgesetzen:

> http://de.wikipedia.org/wiki/Deutsche_Notstandsgesetze

mfg Wolfgang Nohl

Quote17. August 2011 15:28
Re: Die Anti-Terror-Gesetze werden nie abgeschafft.
Zulwarn (mehr als 1000 Beiträge seit 30.09.03)

Bitte korrekterweise nicht als 'Anti' bezeichnen. Terrorgesetze
reicht völlig aus und trifft den Inhalt weit besser.



Quote17. August 2011 13:21
Gab es irgendwelche Zahlen und Fakten?
64kByte

Es würde mich schon sehr interessieren, wieviele Terroranschläge in
Deutschland oder anderswo, nur aufgrund dieser Gesetze verhindert
werden konnten.
Wieviele Menschenleben wurden gerettet, die diese Einschnitte in die
Grundrechte weiterhin rechtfertigen würden?

Irgendetwas konkretes?

Oder sind die Anti-Terror-Gesetze immer noch nur gegen eine
"abstrakte Bedrohungslage" gerichtet?

Unter welchen Umständen werden die denn dann jemals wieder
zurückgenommen?

Quote17. August 2011 13:45
Re: Ist doch gerade der Trick.
stephen falken

... Fakten sind was für Weicheier

...



Quote17. August 2011 16:16
Der Terror geht weiter
Irgendjemand

Nur geht diese Form des Terrors von der Bundesregierung aus. Viele
Politiker sehen in der Abschaffung der Grundrechte, in der
Vorverurteilung unschuldiger Bürger, die ja alle potentielle
Terroristen sind und daher alle präventiv überwacht werden müssen,
und dem Führen von Kriegen im Ausland, in dem unsere Bundeswehr
eigentlich gar nicht eingesetzt werden dürfte, nur legitime
Maßnahmen. Kein Wunder, sie selbst sind davon ja auch nicht
betroffen.




Aus: "Bundesregierung: Verlängerung der Anti-Terror-Gesetze" (17.08.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bundesregierung-Verlaengerung-der-Anti-Terror-Gesetze-1324438.html


Textaris(txt*bot)

Firms Aided Libyan Spies
First Look Inside Security Unit Shows How Citizens Were Tracked
By PAUL SONNE And MARGARET COKER, AUGUST 30, 2011
http://online.wsj.com/article/SB10001424053111904199404576538721260166388.html#printMode

-.-

Quote[...] Zwei Reporter des "Wall Street Journal" haben in Tripolis in einer verlassenen Überwachungszentrale Hinweise auf die Spähtechnik des gestürzten libyschen Regimes und seine Zulieferer entdeckt. Die Journalisten haben in Aktenordnern in einem Kontrollraum offenbar mitgeschnittene Chatprotokolle und E-Mail-Texte gefunden. Sie zitieren aus einem Chat über eine Yahoo-Software zwischen einem Regimegegner und einer Frau. Der mitgeschnittene Text stammt vom 26. Februar.

Der Mann berichtet einer Bekannten, Gaddafi-Truppen würden Listen mit den Namen von Zielpersonen zusammenstellen. Er werde bald untertauchen und sich bei ihr von einer neuen Mobilnummer aus melden - sie solle seine Pläne vertraulich behandeln. Die Reporter entdeckten in den Archiven außerdem E-Mails, die libysche Oppositionelle an eine Aktivistin von Human Rights Watch geschrieben haben und Nachrichten von libyschen Regimegegnern, die ein Anti-Gaddafi-Video ins Web stellen wollen.

Wie konnten die Späher des Regimes Chats und E-Mails mitschneiden? Welche Technik in den konkreten Fällen genutzt wurde, ist unklar. Gefunden haben die "WSJ"-Reporter allerdings Hinweise auf Spähtechnik aus Frankreich.

In dem Überwachungsraum fanden sie Handbücher mit dem Logo des französischen Unternehmens Amesys, das zum IT-Konzern Bull gehört. Laut dem "Wall Street Journal" waren die Unternehmen für die Installation der Überwachungszentrale zuständig. Gegenüber dem "Wall Street Journal" wollte sich Bull nicht zu der Angelegenheit äußern. Anfragen von SPIEGEL ONLINE haben weder Bull noch Amesys bis zur Veröffentlichung dieses Artikels beantwortet.

Allerdings gibt Amesys auf der eigenen Website an, man habe im Bereich Netzwerke und Sicherheit eine Reihe von Aufklärungsprodukten für die Bedürfnisse von "Regierungsorganisationen oder Strafverfolgern". Dazu gehört auch ein Komplettsystem namens Glint, das sich laut einer Broschüre von Amesys zur "strategischen, landesweiten Überwachung " eignet. Glint könne Datenverkehr aus einer Reihe von Übertragungswegen (IP-Netze, Mobilfunk, Satelitenkommunikation) verarbeiten.

Ob dieses System nach Libyen geliefert wurde, ob es dort im Einsatz war, ist nicht eindeutig belegt. Die Handbücher sind nur ein Indiz.

In Werbetexten schreibt der Hersteller, mit Glint sei es möglich, gezielt E-Mails, Internettelefonie (VoIP), Webmail, Webchats zu überwachen. Mögliche mache das eine Technik namens Deep Packet Inspection (DPI).

Dabei handelt es sich um eine Kombination von Hard- und Software zum Analysieren und Filtern einzelner Datenpakete im Internet. DPI-Systeme sind ein boomender Markt - chinesische , französische, deutsche und amerikanische Firmen bieten ähnliche Technik an. Marktforscher schätzen, dass US-Regierungsstellen im Jahr 2015 gut 1,8 Milliarden Dollar für DPI-Lösungen ausgeben werden - 36 Prozent mehr als im Jahr 2010.

DPI lässt sich sowohl zur Filterung bestimmter Inhalte als auch zur zielgenauen Überwachung bestimmter Kommunikationsströme im Datenverkehr nutzen.

Die Eagle-Software zur Analyse von IP-Verbindungen kann laut Amesys im Datenstrom mehr als 300 Übertragungsprotokolle unterscheiden. Als Beispiele für die erkannten Datenmuster führt Amesys auf:

    E-Mail-Protokolle (SMTP, POP3, IMAP)
    Voice over IP (SIP, H323, RTP, RTCP)
    Webmail (Hotmail, Yahoo, Gmail)
    Chats (MSN, AIM, Yahoo!)

Die Amesys-Broschüre beschreibt die Vorteile für die Ermittler so: "Sie können jederzeit die gesamte Datenbank in Echtzeit nach einer unbegrenzten Zahl von Stichworten durchsuchen." Mit dieser Überwachungstechnik ist es laut Amesys möglich, im gesamten Datenverkehr nach bestimmten E-Mail-Adressen von Empfängern oder Absendern zu suchen, nach Telefonnummern nach dem Namen oder dem Typ an E-Mails angehängter Dateien und nach den Namen von Anrufern oder Angerufenen.

Das Überwachungssystem lässt sich durch spezielle Software-Erweiterungen ausbauen. Sogenannte "smart modules" ermöglichen es, Sprache automatisch in Text umzuwandeln und diesen zu übersetzen. Andere Zusatzprogramme lokalisieren den Standort von Anrufern, ordnen einzelne Gespräche nach einer semantischen Textanalyse bestimmten Themengebieten zu oder erkennen die sprechenden Personen bei Audiomitschnitten.

Amesys verweist am Ende seiner Werbebroschüre für das Glint-System auf den Kundenservice des Unternehmens:

    "Dank langjähriger Erfahrung in der Arbeit für Nachrichtendienste kann Amesys Ihnen helfen, ein Echtzeit-Überwachungszentrum basierend auf der Aufklärungsphilosophie zu bauen. Unsere spezialisierten Ingenieure werden vor Ort sein, um Ihnen bei der Installation und Schulung der Ermittler zu helfen."

Die Entdeckungen der Reporter des "Wall Street Journal" in Tripolis deuten darauf hin, dass Libyen ein derartiges Angebot angenommen hat - von Amesys oder einem anderen Anbieter derartige Überwachungstechnik.


Aus: "Überwachung in Libyen - Reporter finden Hinweise auf westliche Spähtechnik" Von Konrad Lischka (30.08.2011)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,783303,00.html


Textaris(txt*bot)

Quote[..] Das US-Justizministerium ist auch unter Präsident Barack Obama weiterhin bemüht, Umstände und Hintergründe des im Umfeld des 11. September 2001 gestarteten heimlichen Überwachungsprogramms der National Security Agency (NSA) geheim zu halten. So hat die Behörde einem Antrag zur Herausgabe einer Notiz eines früheren Rechtsexperten der Behörde, John Yoo, auf Basis des US-Informationsfreiheitsgesetzes nur sehr rudimentär stattgegeben: von dem jetzt freigegebenen 21-seitigen Vermerk (PDF-Datei: http://www.fas.org/sgp/news/2011/08/aid-olc.pdf), der der Bush-Regierung als Rechtfertigung ihrer Lauschaktivitäten auch ohne Richteranordnung diente, sind nur acht Sätze nicht geschwärzt.

Nachzulesen bleibt etwa die Ansicht Yoos, dass die Aufklärungsarbeit zur direkten Unterstützung militärischer Operationen nicht von in der Verfassung niedergeschriebenen Rechten gegen Durchsuchungen und Beschlagnahmen berührt werde. Der vierte Verfassungszusatz betont dagegen, dass entsprechende Eingriffe nur mit richterlicher Genehmigung auf Basis stichhaltiger Beweise erfolgen dürften. Weiter geht aus dem veröffentlichten Fragment hervor, dass der US-Kongress im einschlägigen Foreign Intelligence Surveillance Act (FISA) nicht herausgestellt habe, dass damit eine Beschneidung der Befugnisse des Präsidenten zur Anordnung unkontrollierter Überwachungsaktionen zur Aufrechterhaltung der inneren Sicherheit einhergehen solle.

Den Antrag auf Herausgabe des Dokuments und zugehöriger weiterer "Memos" hatte der Journalist Matthew Aid vor zwei Jahren gestellt. Das Justizministerium beschied ihm nun, dass zwei der gewünschten Vermerke generell als "vertraulich" gekennzeichnet seien. Die andere Notiz könne mit den Schwärzungen publiziert werden. Diese seien nötig, weil die ausradierten Teile sich auf geheimhaltungsbedürftige Informationen bezögen und vom Privileg des Entscheidungsprozesses der Regierung geschützt seien. (Stefan Krempl) / (vbr)


Aus: "US-Regierung hält Rechtfertigung des NSA-Abhörprogramms geheim" (02.09.2011)
Quelle: http://www.heise.de/newsticker/meldung/US-Regierung-haelt-Rechtfertigung-des-NSA-Abhoerprogramms-geheim-1336238.html


Textaris(txt*bot)

Quote[...] Was für die Bürgerrechtsbewegung Electronic Frontier Foundation (EFF) schon lange ein Thema ist, macht in letzter Zeit wieder Schlagzeilen: Es gibt Berichte, dass autoritäre Regime ihre Bürger mit Technologie  überwachen und ausspionieren, die in Europa und den USA entwickelt und gebaut wurde. Neue Indizien dafür gibt es derzeit aus Bahrain, Libyen, Syrien und Thailand.

Bahrain nutzte laut einem Bericht der Nachrichtenagentur Bloomberg von vergangener Woche Bahrain Überwachungssoftware von Nokia Siemens Networks, um private Nachrichten abzufangen und Informationen über Menschenrechtler zu sammeln, die dann verhaftet und gefoltert wurden.

Ein Artikel im Wall Street Journal von dieser Woche behauptet, entsprechende Produkte der französischen Firma Amesys und des südafrikanischen Unternehmens VASTech seien in Libyen eingesetzt worden.

Ähnliche Hinweise gibt es auch zur amerikanischen Firma Bluecoat Technologies. Hacktivisten haben Hinweise entdeckt, dass Technik dieses Unternehmens von syrischen Behörden zur Deep Packet Inspection benutzt wird, also zur Filterung von Netzinhalten.

Und die Organisation Reporter ohne Grenzen behauptet, der kanadische Netz-Zugangsanbieter Netfirms, der auch Büros in den USA besitzt, habe Informationen über einen amerikanischen Staatsbürger thailändischer Herkunft an die thailändische Regierung weitergegeben. Die thailändische Regierung habe den Mann daraufhin als Betreiber eines regierungskritischen Blogs identifizieren können und habe ihn verhaften lassen, als er Thailand besuchte.

Die EFF hat schon früher dokumentiert, dass Firmen wie Cisco und Nortel Überwachungstechnik an China verkaufen. Zwei noch laufende Verfahren legen außerdem nahe, dass die von Cisco an China gelieferte Technik genutzt wurde, um Menschenrechte zu verletzen.

Es ist auf erschreckende Weise klar, dass wesentliche Teile des Internets mithilfe von Technik überwacht werden, die von amerikanischen und europäischen Firmen stammt. Diese Firmen dürfen solche Technik nahezu ohne Einschränkungen exportieren.

Da es keine wirkungsvollen Kontrollen gibt, werden der Schutz der Privatsphäre und die Sicherheit vieler Menschen einfach den Unternehmen überlassen. Zum einen wird propagiert, die Unternehmen hätten "soziale Verantwortung", zum anderen wird argumentiert, sie unterlägen ja dem Gesetz. Doch das lässt wichtige Fragen offen: Wie viel Druck braucht es zum Beispiel, damit soziale Verantwortung auch wirksam ist. Und wie sehr kann man sich auf das Prinzip der Rechtsstaatlichkeit in Ländern verlassen, in denen die Rechtsstaatlichkeit schwach ausgeprägt ist oder nicht existiert?

QuoteRyuHayabusa
    05.09.2011 um 16:10 Uhr

Gut, dass das Netz in der

westlichen Hemisphäre angesichts der verfügbaren Technik nicht überwacht wird und auch keinerlei Initiativen in die dahingehende Richtung in Europa und den USA existieren.

Oh, wait...



QuoteKleinempfaenger
    05.09.2011 um 16:26 Uhr

Warum in die Ferne schweifen?

Bei uns wird genauso überwacht wie in "Regimen". Das geht beim offiziellen Bundestroyaner los und endet bei Plänen zur totalen Abschaltung im Krisenfall. Kein Unterschied.



Quoteoialt
    05.09.2011 um 16:46 Uhr

Deutschlands Rolle...

Wer sich ein erstes Bild zum entsprechenden "Engagement" Deutschlands in Saudi-Arabien machen möchte, dem seien folgende Artikel nahe gelegt:


"Nahost: Überwachung Made in Germany", Erich Moechel (2011)
http://fm4.orf.at/stories/1678054/


"Hart an der Grenze" Von Peter Blechschmidt (14.07.2011)
Eigenwilliges Kooperationsmodell: Die Bundespolizei bildet saudi-arabische Grenzschützer aus, die Bezahlung der Beamten läuft über den privaten Rüstungskonzern EADS.
http://www.sueddeutsche.de/politik/bundespolizei-in-saudi-arabien-hart-an-der-grenze-1.1120387


Wer sich noch traut kann anschließend mal kurz recherchieren, welche Stellen bei der Deutschen Gesellschaft für Internationale Zusammenarbeit (!) im Moment ausgeschrieben sind:

1. erst auf folgenden link klicken: http://www.gtz.de/de/karriere/stellenmarkt/24996.asp
2. dann Region "Magreb und naher Osten" und unten "Informationstechnologie" auswählen und auf suchen klicken
3. sich Gedanken machen...



Quotechristoph.
    05.09.2011 um 17:02 Uhr

9. Das ist nur eine Frage der Zeit, bis auch hier ...

... Forderungen nach inhaltlicher Kontrolle des Internet laut werden. Selbstverständlichkeit in der offiziellen Darstellung nur zu dem Zweck, gegen Terrorismus und anderen illegale Aktivitäten vorzugehen, also zum Schutz der Freiheitsrechte.

Das Internet als einziger unregulierter Kommunikationsraum ist den Vertretern von Germany Control Ltd. ein Dorn im Auge. Man weiss dort auch, das eine solche Forderung momentan nicht durchsetzbar wäre, also wird ein günstiger Zeitpunkt abgepasst, bspw. ein katastrophaler Anschlag o.ä.

Man hat sich ja auch nicht geschämt, die Mordtat von Norwegen für eigene politische Zwecke zu instrumentalisieren.

Die Deep Packet Inspection ist eine Bedrohung.

...


QuoteRyuHayabusa
    05.09.2011 um 17:14 Uhr

10. Guter

Kommentar. :-)

Man denke nur an Indect, Protect IP, Obamas Internet Kill Switch (wobei der nach meinem letzten Wissenstand vorerst offiziell abgelehnt wurde), die völlig überzogene und mit dem Grundgesetz nicht vereinbare Vorratsdatenspeicherung (die Brüssel ja selbst gegen interne Kritik unverändert durchgeführt sehen will) und nicht zuletzt an eG8 (hierzu auch zwei gute Artikel der Zeit: http://www.zeit.de/digital/internet/2011-05/eg8-internet-sarkozy).

Ah und der Vorschlag der Polizeigewerkschaft zur Kartei für im Internet auffällige Personen war auch eine absolute tolle Idee. Auf so ein Instrument selbst die Stasi neidisch gewesen.





Aus: "Netzüberwachung beginnt mit Technik des Westens" Von Jillian York (5.9.2011)
Quelle: http://www.zeit.de/digital/internet/2011-09/eff-york-internet-freedom


Textaris(txt*bot)

Quote...

Quotethomas ackermann (chefmixer), 14. September 2011 11:40

Wir leben schon jetzt nicht mehr frei...

Finanzamt, Arbeitsamt, Krankenkasse, Facebook, Versandhäuser, etc... Sie alle sammeln Daten über uns und unsere Lebensverhältnisse und es dämmert immer mehr Menschen, dass sich da etwas sehr Bedrohliches am Horizont zusammenbraut, dass sehr schnell in ein unkontrollierbares und menschenverachtendes System münden kann. ...Schon jetzt hört man am Telefon von Freunden oder Familienangehörigen den Satz "nicht am Telefon". Alleine dieser Satz, gesprochen oft von älteren Menschen, die noch wissen wie Gestapo und Stasi arbeiteten - sollte diesen Politiker tief beschämen. So weit ist es doch schon längst in Deutschland gekommen. Und ich habe vor jedem Menschen Respekt, der sich diesem System entzieht. Wenn es sein muss auch durch Täuschung. Das kann mittlerweile mit reinem Gewissen als "Notwehr" bezeichnet werden.


...


Quelle: https://www.faz.net/s/RubCF3AEB154CE64960822FA5429A182360/Doc~E17E21777279E483983793DF39182AEB9~ATpl~Ekom~SKom.html


Textaris(txt*bot)

Quote[....] Strafverfolger haben 2010 in drei Bundesländern in vier Ermittlungsverfahren vier "akustische Wohnraumüberwachungen" angeordnet. Dies geht aus der jetzt veröffentlichten Unterrichtung der Bundesregierung zum Großen Lauschangriff hervor. 2009 fanden noch neun solche Überwachungen in acht Fällen statt. Anlässe waren in Baden-Württemberg, Hamburg und Niedersachsen im vergangenen Jahr schwere Straftaten wie die Bildung krimineller oder terroristischer Vereinigungen, das Einschleusen mit Todesfolge sowie gewerbs- und bandenmäßiges Einschleusen. Dabei wurden eine Privatunterkunft und drei "sonstige" Wohnungen verwanzt.

Die einzelnen Aktionen dauerten den Angaben zufolge zwischen einem Tag und 70 Tagen, wobei in einem Fall Übersetzungskosten in Höhe von 9500 und in einem anderen in Höhe von 10.000 Euro anfielen. Restliche Aufwendungen werden mit Summen zwischen 500 und 2000 Euro beziffert. Als relevant für das Anlassverfahren erwiesen sich die Lauschangriffe dem Report nach in drei Fällen, Bedeutung für weitere Strafverfolgungen erlangten sie nicht.

Große Lauschangriffe werden seit mehreren Jahren nur noch vergleichsweise selten angeordnet. 2005 gaben Richter in sieben Verfahren einem Gesuch nach einer akustischen Wohnraumüberwachung statt, 2006 in drei, 2007 in zehn Ermittlungsfällen. Davor lag die Zahl der genehmigten Wanzeneinsätze jeweils bei rund 30 pro Jahr. Ursache für die verringerten Zahlen ist hauptsächlich das Urteil des Bundesverfassungsgerichts zur Eingrenzung des Großen Lauschangriffs vom März 2004 sowie dessen gesetzliche Umsetzung ein Jahr später. (Stefan Krempl) / (anw)

Quote29. September 2011 16:14
Benutzt die Polizei Handys schon als Wanzen?
Kanickel

Technisch ist das viel, viel einfacher und billiger. Soweit ich weiß
sind die Hersteller mal verpflichtet gewesen für
Strafverfolgungsbehörden eine Hintertür in die Handys einzubauen, die
das Aktivieren des Mikrofons im ausgeschalteten Zustand (Soft-Off)
ermöglicht. Keine Ahnung, ob das jetzt noch so ist.

Jedenfalls ist mit dem GSM-Sender und dem Mikrofon die Wanze ja schon
in der Wohnung.

Quote29. September 2011 17:41
Re: Benutzt die Polizei Handys schon als Wanzen?
AutonomeRepublikDeutschland, Wolf Wolf Biehrmann

Wie in Dresden geschehen nutzen die ISMI Catcher. Die stellen da
einen Wagen hin und im Kofferraum ist der Mobilfunkmast, welcher die
Handys aufzeichnet und als Funkzelle funktioniert. In einem Buch von
Norbert Juretzko (BND Aussteiger) schreibt er über die Dinger, das
die so eine starke Leistung haben, das man Ohrensausen bekommt. Also
die SAR Werte überschritten werden bis der Arzt kommt.



Quote29. September 2011 16:10
Strafverfolger vs. Geheimdienste
Marvin123

Dass die Polzei nur sehr wenige große Lauschangriffe genehmigt
bekommt, glaube ich gerne. Wobei ich mich schon frage, warum jemand
der Tag und Nacht offen von insgesamt 30 Polizisten überwacht wird,
nicht auch per Lauschangriff überwacht werden darf. Man muss wohl
Jurist sein, um die Logik zu verstehen :-(

Aber wie hoch ist die Zahl der Lauschangriffe durch die diversen
Geheimdienste? Gibt es da Zahlen und Schätzungen?





Aus: "Anzahl Großer Lauschangriffe bleibt auf niedrigem Niveau" (29.09.2011)
Quelle: http://www.heise.de/newsticker/meldung/Anzahl-Grosser-Lauschangriffe-bleibt-auf-niedrigem-Niveau-1351786.html

Textaris(txt*bot)

Quote[...] Telecomix hat gerade 54 GB syrischer Internetüberwachungsdaten anonymisiert ins Netz gestellt. Die Daten wurden mit Hilfe der US-Firma Blue Coat Systems in Syrien gewonnen, um Bürger und Aktivisten zu überwachen und zu verfolgen. Blue Coat Systems hat auch eine Tochterfirma in Deutschland mit Sitz in München. Die Firma Blue Coat hat dem syrischen Regime, das seit dem Beginn der demokratischen Revolution mehr als 3000 Menschen getötet hat, ein System zur Verfügung gestellt, mit dem das Land Internetanfragen zensieren und einzelne User und ihre Internetnutzung lückenlos überwachen kann. Die jetzt geleakten Daten umfassen einen Zeitraum vom 22. Juli bis zum 5. August. Die Daten, die anonymisiert ins Netz gestellt wurden, umfassen mehrere Millionen HTTP Requests, sie erlauben einen Einblick in die syrische Überwachungsmaschinerie, die mit Hilfe von westlichen Firmen betrieben wird.

...


Aus: "54 Gigabyte syrische Überwachungsdaten im Netz aufgetaucht"
Von John F. Nebel am 05.10.2011 in Freiheit.
Quelle: http://www.metronaut.de/freiheit/54-gigabyte-syrische-ueberwachungsdaten-im-netz-aufgetaucht/


54 GB syrische Überwachungsdaten im Netz
Von markus | Veröffentlicht am: 05.10.2011 um 10:35h
http://netzpolitik.org/2011/54-gb-syrische-uberwachungsdaten-im-netz


Textaris(txt*bot)

Quote[...] In Deutschland sind im vergangenen Jahr auf Antrag der Behörden rund 21.000 Telefon- und Internetanschlüsse überwacht worden. Das waren rund 400 mehr als ein Jahr zuvor. Das geht aus einer Statistik des Bundesamtes für Justiz hervor. Insgesamt wurden 5439 Überwachungsverfahren angeordnet – eine Steigerung im Vergleich zum Vorjahr um 138. In vielen Fällen nutzen Verdächtige mehrere Telefon- oder Internetanschlüsse.

Das Bundesland mit den meisten Überwachungsverfahren war erneut Bayern mit 1341. Auf den beiden nächsten Plätzen folgen Baden-Württemberg (639) und Niedersachsen (559). Die meisten Anschlüsse – 6204 – wurden im Zusammenhang mit Drogendelikten überwacht. An der Spitze lag da mit 1698 Fällen Hessen, gefolgt von Bayern mit 1420. Zur Aufklärung von Mord und Totschlag wurden 902 Anschlüsse unter die Lupe genommen, 371 in Hessen und 215 in Bayern. In 334 Fällen ging es um Steuerhinterziehung. Dabei liegt Niedersachsen mit 149 überwachten Anschlüssen an der Spitze. (dpa) / (vbr)


Aus: "2010 wurden 21.000 Telefon- und Internetanschlüsse überwacht" (11.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/2010-wurden-21-000-Telefon-und-Internetanschluesse-ueberwacht-1359464.html


Textaris(txt*bot)

Quote[...] In der Debatte um den Staatstrojaner zur Ausspähung von Computern und der Überwachung von VoIP-Gesprächen Verdächtiger fordert die Gewerkschaft der Polizei (GdP) klare rechtliche Bedingungen. Gerade weil Teile der Software im Ausland auf dem freien Markt zu kaufen seien, brauche man diesen gesetzlichen Rahmen, sagte GdP-Chef Bernhard Witthaut im Deutschlandfunk.

Die Polizei wolle zwar nicht, dass der Staat mit Spähprogrammen auf den Computern der Bürger herumwühle. Manche Täter würden sich aber über solche Kanäle im Internet treffen und sich dort absprechen, die anders nicht überwacht werden könnten. "Wie sollen dann Ermittlungsbehörden diese Absprachen verhindern beziehungsweise nachvollziehen können?", fragte Witthaut. Allerdings kritisierte er auch den Gesetzgeber: "Das Bundesverfassungsgericht ist ja mehrfach schon von der Gesetzgebungsseite auch so instrumentalisiert worden, wir schaffen mal eine gesetzliche Grundlage und dann lassen wir mal gucken, inwieweit das Bundesverfassungsgericht dann eine Entscheidung trifft, und wenn sie dann rechtswidrig ist, okay, dann nehmen wir das Gesetz zurück." Witthaut sprach sich in der Leipziger Volkszeitung auch für den raschen Ausbau technisch geschulter Fachdezernate bei der Justiz aus. "Bevor wir als Polizei derartige Untersuchungen anlaufen lassen, müssen wir sicher wissen, dass Staatsanwaltschaften und Richter befähigt sind, die Zulässigkeit der eingesetzten Methoden zu beurteilen."

Die vom CCC analysierte Software soll Ermittlern in Deutschland eigentlich zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) dienen, um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können. Der Staatstrojaner, der dem CCC zugespielt wurde, ermöglicht nach der Analyse des Hacker-Clubs einen Einsatz weit über diese Funktion hinaus: "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", hieß es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."

Nachdem eine der Quellen, aus denen der CCC die analysierten Trojaner erhalten hatte, sich in der Öffentlichkeit äußerte, hat auch Bayerns Innenminister Joachim Herrmann (CSU) bestätigt, dass einer der Trojaner von bayerischen Strafermittlern stamme. Die bayerischen Behörden ließen den Trojaner offensichtlich in Zusammenarbeit mit der hessischen Firma Digitask entwickeln. Das CCC-Mitglied Felix von Leitner verweist nun in seinem Blog auf einen Eintrag auf der Whistleblower-Site cryptome, der eine Präsentation von Digitask über die von der Firma entwickelte Forensik-Software veröffentlicht. Darin beschreibt ein Mitarbeiter der Firma die Probleme der Behörden angesichts moderner Kommunikationstechniken und stellt eine "spezielle Telekommunikationssoftware für Strafverfolger" vor. Sie ermögliche das Mitschneiden von Audio-Daten, etwa von Messengern, darüber hinaus biete sie Screenshots, Keylogs, das Auslesen von Registry-Einstellungen, eine Remote Shell und "Online-Updates". Außerdem biete Digitask die Anpassung der Software an die Erfordernisse, die sich durch Gerichtsbeschlüsse ergäben.

Der innenpolitische Sprecher der SPD-Bundestagsfraktion, Dieter Wiefelspütz, sagte der Mitteldeutschen Zeitung: "Wenn diese Software vom Landeskriminalamt Bayern eingesetzt worden sein sollte, dann muss sie präzise übereinstimmen mit den gesetzlichen Anforderungen, die es in Bayern gibt." Zudem müssten die Anforderungen des Bundesverfassungsgerichts eingehalten worden sein. "Wenn das nicht der Fall gewesen sein sollte, dann hat Bayern ein großes Problem an der Backe – und zwar ein richtig großes Problem. Das wird dann massive Konsequenzen haben müssen bis hin zu personellen Konsequenzen", sagte Wiefelspütz.

Innenminister Herrmann betonte dagegen, dass alles nach Recht und Gesetz abgelaufen sei. "Wir wollen Verbrechern auf die Spur kommen. Aber die bayerische Polizei und die Justiz tun nur das, wozu sie durch entsprechende Gesetze ausdrücklich ermächtigt sind", sagte der Minister der Passauer Neuen Presse. Allerdings hatte in dem Fall, aus dem der dem CCC zugespielte Trojaner stammt, bereits das Landgericht Landshut entschieden, dass der Einsatz der Software über das vom Gesetz erlaubte hinausging.

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) setzte sich dafür ein, die Bürger vor "Ausschnüffelei" zu schützen. "Es gibt einen erheblichen Reformbedarf, wie wir die Privatsphäre in der digitalen Welt besser schützen", sagte sie dem Handelsblatt. Dazu seien Änderungen im BKA-Gesetz sowie eine Neuregelung der Vorratsdatenspeicherung nötig.

Ulf Buermeyer, Berliner Richter und Verfassungsrechtler sowie Redakteur der Zeitschrift für höchstrichterliche Rechtsprechung im Strafrecht (HRRS) und Betreiber von ijure, betonte in einem Interview mit netzpolitik.org, dass der Einsatz eines Trojaners, wie er vom CCC analysiert wurde, eindeutig nicht legal sei: "Solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig, wie das Bundesverfassungsgericht entschieden hat: Selbst eine Online-Durchsuchung darf eben nur durchsuchen und nicht manipulieren."

Aus informationstechnischer Sicht sei diese juristische Differenzierung aber sowieso wenig sinnvoll, erklärte Buermeyer: "Die Integrität eines Systems ist stets verletzt, sobald Software eingespielt wird – egal ob die dann nur lesen oder auch schreiben kann. Insofern kann man mit guten Gründen bezweifeln, ob es überhaupt einen rechtmäßigen Fernzugriff durch Einspielen von Software geben kann."

Die Konsequenz der Erkenntnisse des CCC könne jedenfalls nur lauten: Quellen-TKÜ dürfe es zukünftig allenfalls dann geben, wenn der Gesetzgeber das ausdrücklich so vorsieht, hält Buermeyer fest: "Eine Quellen-TKÜ ist etwas völlig anderes als eine normale Telefonüberwachung. Die Justiz darf sich ihre Rechtsgrundlagen nicht selbst zurechtbasteln – und sie kann offensichtlich auch gar nicht effektiv kontrollieren, was die Polizei mit ihren Beschlüssen letztlich anstellt."
(jk)

Quote11. Oktober 2011 10:34
Göttlich der Beitrag auf BLÖD online
abacus0667 (39 Beiträge seit 28.10.06)

Hier wird unter anderem geschrieben:

Während die staatliche Spionagesoftware für normale Nutzer nicht
bedrohlich ist, kursieren im Internet Millionen anderer Trojaner oder
Viren


Für wie dumm halten die uns???


QuoteKarl Frank, 11. Oktober 2011 11:31
Für 2009 hat der Bundesnachrichtendienst 2500 Online-Durchsuchungen zugegeben!?

Wie bitte ist das zu verstehen?

"Im März 2009 hatte der Bundesnachrichtendienst immerhin 2500
Online-Durchsuchungen zugegeben - gegen Institutionen und einzelne
Personen. Zuvor war freilich stets behauptet worden, es handele sich
bei der Online-Durchsuchung um eine technisch derart aufwendige
Maßnahme, dass sie schon deshalb nur sehr selten vorgenommen werden
können."

So zumindest steht es in diesem Artikel
> http://www.faz.net/aktuell/politik/inland/online-durchsuchung-trojaner-sind-nicht-verboten-11488738.html

Karl-Uwe

Quotewosec, 11. Oktober 2011 13:22
Re: Für 2009 hat der Bundesnachrichtendienst 2500 Online-Durchsuchungen zugegebe

der BND ist nur im Ausland tätig, da fallen dann sämtliche
Schamgrenzen bei deutschen Behörden



Quote11. Oktober 2011 11:59
Der Spiegel rollt die Geschichte von Digitask auf
ongar (mehr als 1000 Beiträge seit 13.02.01)

wenns interessiert:

> http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html

gruss rudi


Quote11. Oktober 2011 12:29
Warum gegen Staatstrojaner? Was zu verbergen?
Feinripptraeger (368 Beiträge seit 05.10.07)


Also ich verstehe diese ganze Aufregung nicht.

Ein unbescholtener Bürger muss doch keine Angst vor
Spionageaktivitäten haben.

Das BKA intressiert es sicher nicht, welchen Porno-Film sich
Hans-Günther per Torrent gezogen hat.

Mit Hilfe des Trojaners hätte aber vielleicht der Brandanschlag in
Berlin noch besser verhindert werden können.

Wie immer gilt: Wer nichts zu verbergen hat...

Dieses Posting wurde auf Windows 7 ohne Staatstrojaner erstellt.


Quotejilse, 11. Oktober 2011 13:17
Unglaublich, diese Argumentation ...


| Die Polizei wolle zwar nicht, dass der Staat mit Spähprogrammen
| auf den Computern der Bürger herumwühle. Manche Täter würden sich
| aber über solche Kanäle im Internet treffen und sich dort abspre-
| chen, die anders nicht überwacht werden könnten. "Wie sollen dann
| Ermittlungsbehörden diese Absprachen verhindern beziehungsweise
| nachvollziehen können?", fragte Witthaut.

Die Antwort auf die letzte Frage ist doch trivial zu beantworten:
Ueberhaupt nicht!

Wenn man dieser Argumentation konsequent folgen wuerden, braeuchten
wir die Totalueberwachung der ganzen Bevoelkerung (einschliesslich
Ueberwachung der intimen Lebensbereiche, denn schliesslich koennten
ja pontentielle Terroristen sich auch waehrend des Geschlechtsver-
kehrs bzgl. geplanter straftaten absprechen, wohl wissend, dass sie
dabei ja *eigentlich* nicht ueberwacht werden duerfen ...).

Nein, die Polizei wird damit leben muessen, nicht alles ueberwachen
zu koennen und nicht alle denkbaren Mittel zur Strafverfolgung und
Praevention auch anwenden zu duerfen, wenn wir nicht innerhalb we-
niger Jahre einen Polizei-Staat etablieren wollen (und ich will das
nicht, selbst wenn ich dadurch ggfs. etwas an vermeintlicher Sicher-
heit einbuessen muss).

Es waere schoen, wenn mehr Leute (auch aus dem Umfeld der Polizei
und der Politik) den beruehmten Spruch von Benjamin Franklin ueber
Freiheit und sicherheit verinnerlicht haetten ...


QuoteSven Sasse, 11. Oktober 2011 14:09
Immer offener zeigt sich, daß ein '89 2.0 gesamtdeutsch längst überfällig ist.

Es vergeht kaum noch eine Woche, in der nicht von staatlichen
Verbrechen aller Art berichtet wird. Dabei ist es völlig egal, ob es
sich um illegale Kriegseinsätze handelt, ob Demonstranten, die nicht
ins bundesdeutsche Weltbild passen, verprügelt werden oder ob die
eigene Bevölkerung in einer Art und Weise ausspioniert wird, die den
Methoden der Stasi 1.0 in nichts nachstehen.

...

Sven



Aus: "Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit" (11.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Einsatz-des-Staatstrojaners-Zwischen-fehlendem-Rechtsrahmen-und-Verfassungswidrigkeit-1358601.html



Textaris(txt*bot)

Quote[...] Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment - kurz Indect - steht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potentielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.

Als Beispiel zeigt das Projekt einen Mann, der vor einem Auto nach seinem Schlüssel sucht. Dieses ungewöhnliche Verhalten - von einer Drohne oder einer Überwachungskamera aufgenommen - soll von einer Software ausgewertet werden. Passt das Verhalten der Zielperson in ein Muster, beginnt die Software mit einer Gesichtserkennung und gleicht das Bild nicht nur mit polizeilichen Datenbanken sondern auch im Internet mit sozialen Netzwerken und Suchmaschinen ab, um das Gesicht zu identifizieren. Gleichzeitig meldet die Software den Vorfall an die Überwacher. Gerät die Person ins Visier der Ermittler, kann sie wiederum weiter überwacht werden, etwa durch Drohnen. Die Software soll aber auch die Verfolgung der Zielperson durch Überwachungskameras koordinieren.

Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut. Aber auch deutsche Unternehmen, Universitäten und selbst Behörden sind an der Entwicklung von Indect beteiligt. Das BKA stellte seine Software mit dem Namen Fotofahndung auf Wunsch der Projektleitung vor, sei aber sonst nicht an dem Projekt beteiligt, berichtet das ARD-Fernsehmagazin Kontraste. Dort meldete sich auch Datenschützer Peter Schaar, der bestätigte, dass die "totale Überwachung" von Personen zumindest in Deutschland illegal ist.

Die deutsche Firma Innotec Data in Bad Zwischenahn arbeitet ebenfalls an der Entwicklung der Software und an den Drohnen, auf denen die Indect-Software eingesetzt werden soll. Auch die Universität Wuppertal soll an dem Projekt mitarbeiten.

Das Indect-Projekt wurde 2009 von der EU in Auftrag gegeben und mit 15 Millionen Euro ausgestattet, die über fünf Jahre verteilt in das Projekt fließen sollen. Eine Ethikkommission soll zwar die Arbeit des Projekts begleiten, allerdings fehlt laut dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (Fiff) eine unabhängige Instanz, die das Projekt überwacht. Das Fiff versucht selbst Informationen über Indect zu sammeln.

Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein. Auch zur Olympiade 2012 in London soll Indect eingesetzt werden. Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen. Bereits auf dem 27C3 [https://events.ccc.de/congress/2010/Fahrplan/events/4237.en.html] hatte Sylvia Johnigk vom Fiff das Projekt Indect vorgestellt.




Aus: "Bundesregierung finanziert Überwachungsprojekt mit" Jörg Thoma (14.10.2011)
Quelle: http://www.golem.de/1110/87058.html


Textaris(txt*bot)

Quote[...] Der Berliner Verfassungsrechtler Martin Kutscha hat große Zweifel daran, dass der Regierungsentwurf zur Verlängerung von Befugnissen aus dem Terrorismusbekämpfungsergänzungsgesetz (TBEG) mit dem Grundgesetz vereinbar ist. Vor allem die geplante Auskunftspflicht, wonach privaten Stellen wie Banken, Telekommunikationsunternehmen, Anbieter von Telediensten oder Fluggesellschaften künftig Informationen über Verdächtige unverzüglich, vollständig, richtig und in geeignetem Datenformat an den Verfassungsschutz und andere Geheimdienste herausgeben müssten, kollidiere mit dem sogenannten Trennungsgebot, warnte der Jurist bei einer Anhörung (PDF-Datei: http://www.bundestag.de/bundestag/ausschuesse17/a04/tagesordnungen/TO_052_oeffentlich.pdf) im Innenausschuss des Bundestags am Montag. Dieses besage, dass Nachrichtendienste keine polizeilichen Befugnisse haben dürften.

Sollte das Parlament das umstrittene Vorhaben unverändert verabschieden, müsste man daher von einer Geheimpolizei sprechen, gab der Professor der Hochschule für Wirtschaft und Recht zu bedenken. Dazu komme die Frage, ob der Verfassungsschutz überhaupt für die Verfolgung oder Verhinderung von "home-grown terrorism" zuständig sei oder ob dies nicht vielmehr ins Aufgabenfeld der Polizei falle. Nicht zuletzt seien die angeführten Kriterien zur Auswertung von Verbindungs- und Standortdaten nicht vereinbar mit dem Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung, da Geheimdienste demnach nur bei konkreter Gefahr für höchste Schutzgüter an die mitprotokollierten Nutzerspuren herandürften.

Auch dem Freiburger Staatsrechtswissenschaftler Ralf Poscher stieß die im Raum stehende ausdrückliche Befugnis für den Verfassungsschutz, "mit polizeilichem Befehl und unter Umständen auch mit Zwang" handeln und Auskünfte verlangen zu können, übel auf. Als Ausgleich müsse zumindest die parlamentarische Kontrolle im "G 10"-Gremium deutlich verbessert werden, forderte er. Dazu kämen andere "Verwerfungen". So würden für einige Abfragemöglichkeiten die Schwellen erhöht, der Zugriff auf Teledienste-Stammdaten aber erleichtert.

Mit Sorge erfüllte den Experten ferner, dass auch friedliche Formen von Protest ins Visier von Maßnahmen geraten könnten, die eigentlich nur gegen Terrorismus aufgefahren werden sollten. So würden künftig unter dem Begriff des "Aufstachelns" etwa das bloße Befürworten von Gewalt, Sitzblockaden und kritische journalistische Kommentare mit einer unterstellten einschlägigen "geistigen Wirkung" erfasst. Insgesamt sei das Sicherheitsrecht längst nicht mehr stimmig und bedürfe einer grundlegenden Reform.

Der Bundesdatenschutzbeauftragte Peter Schaar hielt die vorgesehen Kompetenzen für "Exekutivmaßnahmen" der Geheimdienste ebenfalls für problematisch im Hinblick auf das Trennungsprinzip. Der parlamentarischen Begutachtung der Arbeit der Geheimdienstler stand der Sachverständige grundsätzlich positiv gegenüber. Er verwies aber auf ein damit verknüpftes praktisches Problem von Kontrolllücken, da die von ihm geführte Behörde bei der Zuständigkeit der Prüfer im Bundestag selbst außen vor bleibe. Dies sei prekär, wenn Geheimdienstmaßnahmen zu polizeilichem Handeln führten, das wiederum der Kontrolle des Datenscnutzbeauftragten unterliege. Die geplanten zentralen Abfragemöglichkeiten für Kontostamm- und Flugpassagierdaten öffnen laut Schaar zudem eine Hintertür für einfachere Eingriffe in Grundrechte Dritter. Der Evaluierungsbericht des TBEG aus dem Innenministerium, rügte er weiter, sei unzureichend gewesen.

Insgesamt positiv bewertete der Berliner Verwaltungsrechtler Ulrich Battis die Initiative, regte aber eine bessere personelle und sachliche Ausstattung der "G 10"-Kommission an. Dieter Kugelmann von der Hochschule der Polizei in Münster sprach von einer "Konkretisierung von Aufgaben und Befugnissen". Die mitgelieferte Verordnungsermächtigung für eine Vereinheitlichung der Datenformate schieße aber übers Ziel hinaus, erleichterte die weitere Übermittlung der abgefragten Informationen und könne die Eingriffstiefe der Maßnahmen verschärfen.

Der Staatsrechtler Heinrich Amadeus Wolff, den das Innenministerium mit der TBEG-Überprüfung beauftragt hatte, sah "kein richtiges Problem" mit den mit Exekutivmacht unterfütterten Auskunftsansprüchen. Er könne aber auch die Bauchschmerzen seiner Kollegen verstehen. Kritikwürdig sei, dass eine Mitteilung über erfolgte Überwachungsmaßnahmen teils unterbleiben könne und so Betroffenen die Möglichkeit, Rechtsmittel dagegen einzulegen, aus der Hand genommen werde.

Als "sehr gelungen" bezeichnete Alexander Eisvogel, Vizepräsident beim Bundesamt für Verfassungsschutz, den Entwurf. Er sehe mit der besonders umstrittenen Passage keine Erlaubnis verknüpft, etwa mit Zwangsgeldern arbeiten zu dürfen. Vielmehr würden damit bestehende Rechtsunsicherheiten zum Auskunftsrecht beseitigt. Generell hätten sich die Befugnisse als unabdingbar erwiesen und die Staatsschützer davon stets mit Augenmaß und Zurückhaltung Gebrauch gemacht. Bei den Erweiterungen handle es sich um nötige Anpassungen an "geänderte Gegebenheiten". So seien über zentrale Flugbuchungssysteme Reisewege von Dschihadisten deutlich besser zu verfolgen und über die Kontostammdatenabfrage alle Bankverbindungen zu erfassen. (Stefan Krempl) / (jk)

Quote18. Oktober 2011 10:56
Traurig und erfreulich zugleich...
sAc

...dass ich solche ausführlichen Artikel nur auf Heise lesen darf und
nicht etwa bei einer unserer "großen Tageszeitungen".

Danke dafür!


Quote18. Oktober 2011 11:52
Zeichen der Zeit: Unruhen,Aufstände, Revolten, Krieg
nichtsistwahr

So traurig es ist - die Eliten bereiten sich mit Hilfe der
neoliberalen Arschkriecher in der Politik auf Aufstände und Unruhen
in der Bevölkerung vor. Mit aller Macht.

Dreister und ofensichtlicher geht es nicht mehr!

...


Quote18. Oktober 2011 15:44
Deutsche Innenminister und der Zustand der Demokratie. Eine Bestandsaufnahme.
hkl387

Manfred Kanther (1993-1998)
Ultra-harter Law-and-Order-Verfechter aus der berüchtigten,
rechtskonservativen Hessen-CDU, redete viel vom "anständigen Bürger",
den man beschützen müsse, war an der Beseiteschaffung von 21
Millionen DM Schwarzgelder nach Liechenstein beteiligt, deren
Herkunft und Zweck man bis heute nicht kennt. Vorbestraft nur wegen
Untreue, weil diese Art der politischen Korruption in Deutschland
ansonsten nicht illegal zu sein scheint.

Otto Schily (1998-2005)
Verabschiedete Sicherheitsgesetze (u.a. biometrischer Reisepass,
"Otto-Katalog I+II"), von denen Firmen profitierten, von denen er
heute bezahlt wird. Weigerte sich, Nebeneinkünfte als
Bundestagsabgeordneter anzugeben, und verwies darauf, dass er für
die, von denen er große Summen an Geld erhält, "als Anwalt" arbeite.
Lies Ermittlungsverfahren inkl. Durchsuchung von Redaktionsräumen
gegen Journalisten führen. Duldete die Entführung eines deutschen
Staatsbürgers durch die CIA. Stimmte Dienstanweisung zur verdeckten
Online-Durchsuchung durch Verfassungsschutz zu.

Wolfgang Schäuble (2005-2009)
Nahm große Summen an Schwarzgeld in einem Koffer entgegen.
Bezweifelt, dass die in der Bundesrepublik praktizierte Kontrolle der
Geheimdienste sinnvoll ist. Großer Befürworter der
Online-Durchsuchung. BKA wird durch BKA-Gesetz endgültig zur
geheimdienstähnlichen Organisation. Will Totalüberwachung des
Straßenverkehrs durch Mautdaten. Forderte den Einsatz der Bundeswehr
im Inneren. U.a.m.

Und was der Friedrich gerade macht, das bekommen wir ja mit.

Da weiß man doch, wie es in Deutschlands "Innerem" so aussieht.

...



Aus: "Anti-Terror-Gesetz: Warnung vor neuer Geheimpolizei" (18.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Anti-Terror-Gesetz-Warnung-vor-neuer-Geheimpolizei-1362639.html


Textaris(txt*bot)

Quote[...] Die EU-Kommission will die europäischen Grenzen mit einem Ein-/Ausreisesystem nach US-Vorbild und einem Vorzugsprogramm für Vielreisende "intelligenter" machen. Sie hat dazu am Dienstag eine Mitteilung veröffentlicht, die Optionen für ein "Smart Borders"-Paket darlegt und nach Konsultationen im nächsten Jahr in ein Gesetzgebungsverfahren münden soll. Die EU-Kommission sieht das Vorhaben als Teil eines Gesamtkonzepts zur Stärkung der Verwaltung des Schengen-Raums, der grundsätzlich bereits mit dem Schengener Informationssystem kontrolliert wird.

Das "Entry/Exit-System" soll Zeitpunkt und Ort der Einreise aus Drittstaaten sowie die zulässige Aufenthaltsdauer in einer elektronischen Datenbank speichern und die derzeitige Passabstempelung ersetzen. Damit soll effektiver verhindert werden, dass Personen über die erlaubte Besuchslänge hinaus in EU-Staaten abtauchen. Daher sollen Grenzkontroll- und Einwanderungsbehörden die erfassten personenbezogenen Informationen bekommen. Pate gestanden hat das US-System ESTA, mit dem elektronische Reisebewilligungen erteilt werden. Es gestattet nach einer Online-Anmeldung für EU-Bürger eine visafreie Einreise in die USA für bis zu 90 Tage.

Vielreisende wie Geschäftsleute oder deren Familienangehörige sollen im ergänzenden "Registrierungsprogramm" über automatische Kontrollschleusen in die EU gelangen, nachdem sie sich einer Vorprüfung unterzogen und ihre biometrischen Daten abgegeben haben. So sollen vor allem große Linienmaschinen beschleunigt abgefertigt werden können. Außerdem würde so der Weg bereitet für weitere Investitionen in moderne automatische Kontrollen an wichtigen Grenzübergängen.

Generell hält die EU-Kommission ein moderneres und effizienteres System für unabdingbar, um die Reiseströme an ihren Außengrenzen zu bewältigen. Schätzungen zufolge werde die Zahl der Grenzübertritte von Reisenden und der damit erforderlichen Personenkontrollen an EU-Flughäfen von 400 Millionen im Jahr 2009 bis 2030 auf 720 Millionen ansteigen.

Die Grünen im EU-Parlament sprechen angesichts der Pläne von einer "Big-Brother"-Maßnahme. Die EU versuche, für voraussichtlich mehr als eine Milliarde Euro ein US-Programm zu kopieren, "das wir hier in Europa überhaupt nicht brauchen und das in den USA nicht mal besonders gut funktioniert", meinte die grenzpolitische Sprecherin der Fraktion, Ska Keller. Schon heute müsse jeder, der ein Visum braucht, seine digitalen Fingerabdrücke und einen Gesichts-Scan hinterlegen. Dies sei bereits "zuviel der Erfassung und Bürokratie".

Kellers innenpolitischer Kollege, Jan Philipp Albrecht, warnte vor einem "Einstieg in die Kompletterfassung aller Informationen bei der Ein- und Ausreise". Was als freiwillige Privilegierung von Reisenden getarnt werde, sei nichts anderes als der Ausverkauf grundlegender Datenschutzprinzipien. Wer ohne teure Registrierung und freiwillige Informationsabgabe reise, werde künftig als Risiko eingestuft. (Stefan Krempl) / (anw)

Quote26. Oktober 2011 01:42
Für's Neusprechblog
Michael Müller

> Vorzugsprogramm für Vielreisende [..] "intelligenter" machen. Sie hat
> dazu am [..] die Optionen für ein "Smart Borders"-Paket[..]

*Applaus* Bravo, liebe EU-Kommission! Daraus kann das Neusprechblog
bestimmt eine ganze Artikelserie machen.

mm



Aus: "EU-Kommission will Einreisende elektronisch überwachen" (25.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/EU-Kommission-will-Einreisende-elektronisch-ueberwachen-1366722.html


Textaris(txt*bot)

Quote[...] In seiner morgigen Ausgabe berichtet der Spiegel, das zur Sophos-Gruppe gehörende deutsche Unternehmen Utimaco habe möglicherweise Software zur Überwachung der syrischen Protestbewegung geliefert. Die Firma wolle jedoch Produkte nicht direkt nach Syrien, sondern an das italienische Sicherheitsunternehmen Area verkauft haben.

Businessweek beschreibt ausführlich die Tätigkeit Areas in dem arabischen Land. In einem Projekt für das staatliche Unternehmen Syrian Telecommunications Establishment gehe es unter anderem darum, den Aufenthaltsort von Personen zu verfolgen. Neben der Utimaco-Software, die abgehörte Telefonleitungen mit den Rechnern in seinem Überwachungszentrum verbinde, komme dabei Speichertechnik und Software zur Mail-Archivierung der US-Firma NetApp zum Einsatz. Von dem französischen Unternehmen Qosmos stamme Technik zur Überwachung von Kommunikationsnetzen. Die Hersteller hätten jedoch niemals direkt an Syrien geliefert, sondern immer nur an Area.

Laut Businessweek, das sich auf Auskünfte zweier Projektbeteiligter beruft, werde es das fertige System syrischen Sicherheitsbeamten ermöglichen, Zielpersonen und ihre Kommunikation in Echtzeit zu verfolgen. Angeblich bezahlt Syrien für die bereits 2008 beauftragte Anlage rund 13 Millionen Euro.

Der Geschäftsführer von Area wollte zu den Details des Vertrages nicht Stellung nehmen. Das Unternehmen halte sich jedoch an alle Gesetze und Exportvorschriften. Die EU hat zwar Sanktionen gegen Syrien verhängt, diese betreffen jedoch bisher nur den Verkauf von Waffen und das Eigentum syrischer Funktionäre. Im April 2011 hatte das Europäische Parlament schärfere Regeln für den Export von Überwachungstechnik gefordert.

Auf Nachfrage von Businessweek habe Qosmos erklärt, aus dem Vertrag aussteigen zu wollen. NetApp weiß nach eigenem Bekunden nichts von einem Einsatz seiner Produkte in Syrien, sie sollen über einen italienischen Zwischenhändler an Area gelangt sein. Utimaco hat laut Spiegel die Zusammenarbeit mit Area gestoppt, bis geklärt sei, welche Kunden beliefert und ob die Ausfuhrbestimmungen eingehalten worden seien. (ck)

Quote6. November 2011 11:12
Ach?
dstaubsauger


Quote6. November 2011 13:42
Ach! Wirklich?
RC

Na so eine Überraschung aber auch. Wer hätte DAS gedacht!
Das sichert doch unsere Arbeitsplätze oder etwa nicht?...

Alex


Quote6. November 2011 11:51
Die EU hat ein ganzes Forschungsprogramm für genau solche Sachen ...
cooregan

ins Leben gerufen und finanziert.

Mit INDECT-Geldern werden bei europäischen Firmen
Überwachungsmethoden entwickelt, von denen vorher schon klar ist,
dass sie in Europa selbst gar nicht angewendet werden dürfen.
Erklärtes Ziel ist die Förderung der Exporte solcher Technologien in
Entwicklungs- und Schwellenländer.

Die Sache mit Syrien ist also ebenso wenig eine Überraschung wie ein
Einzelfall. Das hat System.

Und die gleichen Leute wie Merkel, Westerwelle und Kollegen, die
INDECT politisch durchgedrückt haben, sprechen den
Demokratiebewegungen des 'arabischen Frühlings' ihre Unterstützung
aus.

Verlogenes Pack.

gruß
cooregan

Quote6. November 2011 15:52
Re: Die EU hat ein ganzes Forschungsprogramm für genau solche Sachen ...
Kleingedruckte (985 Beiträge seit 13.03.09)

Das mit dem "in Europa selbst gar nicht angewendet werden dürfen" ist
oft nur eine Frage der Zeit. Dafür gibt es leider viel zu viele
Beispiele.

Quote6. November 2011 17:04
Re: Die EU hat ein ganzes Forschungsprogramm für genau solche Sachen ...
nesnap

Kleingedruckte schrieb am 6. November 2011 15:52

> Das mit dem "in Europa selbst gar nicht angewendet werden dürfen" ist
> oft nur eine Frage der Zeit. Dafür gibt es leider viel zu viele
> Beispiele.

Dass den Sicherheitsbehören ein "darf nicht angewendet werden" egal
ist, haben sie oft genug unter Beweis gestellt.

mfg
nesnap





Aus: "Berichte: Westliche IT-Technik hilft bei Überwachung in Syrien" (06.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/Berichte-Westliche-IT-Technik-hilft-bei-Ueberwachung-in-Syrien-1372334.html


Textaris(txt*bot)

Quote[...] In einem unauffälligen Backsteinbau in einem Industriepark irgendwo im US-Staat Virginia verfolgen CIA-Mitarbeiter rund um die Uhr, was bei Twitter, Facebook und Co. so los ist.

Im sogenannten Open Source Center des US-Geheimdienstes arbeitet ein Team, das sich selbst als "rachedurstige Bibliothekare" bezeichnet. Sie werten Zeitungen, Fernsehnachrichten und die Mitteilungen in Internet-Chat-Rooms aus, also alles, was öffentlich und allgemein zugänglich ist.

Ob Arabisch oder Chinesisch, vom verärgerten Tweet bis zum nachdenklichen Blog-Beitrag wird hier alles gelesen, es werden Informationen und Hinweise gesammelt.

Die werden dann mit anderen Nachrichten und auch geheimen Informationen, wie abgehörten Telefongesprächen, abgeglichen, um ein Bild von Stimmungslagen zu gewinnen ....


Websites wie Facebook oder Twitter sind zu einer wichtigen Quelle geworden, wenn es um sich schnell entwickelnde Dinge wie Unruhen geht, wie es sie im April und Mai in Bangkok gab, erklärt der stellvertretende Direktor des Zentrums, der namentlich nicht genannt werden darf, weil er auch von Zeit zu Zeit undercover in fremden Ländern arbeitet. Auch die Lage des Zentrums ist geheim, um Angriffe, ob physisch oder elektronisch, zu verhindern.

...



Aus: "Wie die CIA soziale Netze überwacht" (08.11.2011)
Quelle: http://www.sueddeutsche.de/digital/geheimdienst-bei-facebook-und-co-wie-die-cia-soziale-netze-ueberwacht-1.1183886


Textaris(txt*bot)

Quote[...] Jetzt hat das Innenministerium Nordrhein-Westfalens Zahlen vorgelegt. Demnach erhielten im größten deutschen Bundesland 2.644 Anschlussinhaber insgesamt 255.784 "Ortungsimpulse", um ihren Aufenthaltsort bestimmen zu können. Die Verdächtigen und ihre Kontaktpersonen waren hierfür in 778 Ermittlungsverfahren geführt. Für den "Ortungsimpuls" nutzen die Polizeibehörden eine eigene Software und sogenannte "SMS-Server".

Die Landesregierung Nordrhein-Westfalens präzisiert in ihrer Antwort auf eine Kleine Anfrage im Landtag, dass Funkzellenauswertung und das Versenden von "Ortungsimpulsen" zwei "rechtlich wie technisch unterschiedliche Maßnahmen" seien. Die Funkzellenauswertung gibt beispielsweise Auskunft über im fraglichen Zeitraum in der Funkzelle eingebuchte Mobilfunkanschlüsse. Ebenfalls gespeichert werden angefallene Verkehrsdaten, also Telefonate, SMS oder der Zugang zum Internet. Angeblich würden jedoch nur dann Verkehrsdaten von den Providern protokolliert, wenn die Endgeräte tatsächlich genutzt wurden.

Da hilft die "Stille SMS": Über eine für den Besitzer unsichtbare Nachricht kann die Funkzelle lokalisiert werden, in der sich ein Gerät befindet. Die Telefone suchen sich stets jene Funkzelle zum Verbindungsaufbau, die das stärkste Signal sendet. Auch in einer Großstadt lassen sich darüber Rückschlüsse auf den genauen Aufenthaltsort von Besitzern der Mobilfunkgeräte ziehen: Hamburg wird etwa von mehreren Tausend Funkzellen abgedeckt.

Die Verfolgungsbehörden behelfen sich mit einem Trick, indem sie per "Stiller SMS" einen Kommunikationsvorgang lediglich simulieren. Laut Landesregierung handele es sich hierbei juristisch betrachtet nicht um eine Nachricht mit "kommunikativen Inhalten". Praktisch: Denn daher würde der Vorgang nicht den Schutzbereich von Grundgesetzartikel 10 verletzen, der die Unverletzlichkeit des Brief, Post- und Fernmeldegeheimnis bestimmt.

Trotzdem müssen "Stille SMS" ebenso wie Maßnahmen zur Funkzellenauswertung richterlich angeordnet werden. Ein Schlupfloch bietet allerdings eine behauptete "Gefahr im Verzug", wofür lediglich eine staatsanwaltschaftliche Eilanordnung benötigt wird. Mit dem Beschluss werden die derart erzwungenen Verkehrsdaten zwischen Mobilfunkgerät und Netzbetreiber dann ausgelesen. Vermutlich ist dieser Vorgang längst automatisiert. Zwar können die von Verfolgungsbehörden angefragten Daten auch per CD-ROM übergeben werden. Mittlerweile verfügen Polizeien jedoch über eigene Schnittstellen zu den großen deutschen Providern. Die hierüber versandten Daten können dann mit Ermittlungssoftware visualisiert werden, etwa um ein Bewegungsprofil der ausgeforschten Person zu erstellen oder Ergebnisse mit weiteren Datenbanken abzugleichen.

Womöglich kommt hierfür Software der Firma rola Security Solutions zur Anwendung, auf deren Basis die Vorgangsbearbeitung aller deutschen Polizeibehörden aufbaut. Die Dienststellen können ihre Basisversion von "rsCase" mit Zusatzfunktionen aufrüsten. Zur Funkzellenauswertung bietet rola zudem die Software Koyote an. Die Anwendung verarbeitet die von Netzbetreibern gelieferten Rohdaten, darunter die Telefonnummern von anrufendem und angerufenem Anschluss, Datumsangaben oder Gesprächszeiten.

In manchen Ermittlungen reicht es aus, die digital Bespitzelten nur wenige Male per "Stiller SMS" zu lokalisieren. Demnach lässt die hohe Zahl von einer Viertelmillion "Stiller SMS" keinen Rückschluss auf einen Durchschnittswert versandter heimlicher SMS zu. Auch der zeitliche Abstand zwischen den "Ortungsimpulsen" variiert und kann laut Landesregierung "je nach Ermittlungsverlauf und -ziel, zwischen wenigen Minuten und mehreren Stunden liegen".

Wie bei der Nutzung von Staatstrojanern und Funkzellenauswertung müssen auch bei der ausufernden Praxis "Stiller SMS" gute Gründe geliefert werden, um die Öffentlichkeit zu beruhigen: So berichtet Innenminister Ralf Jäger vom überwachten "Mobilfunkanschluss eines flüchtigen Gewaltverbrechers", einem "Vergewaltiger" und "einem Ermittlungsverfahren wegen gewerbsmäßigen Handels mit Betäubungsmitteln". In allen Fällen seien die Verdächtigen über die Spuren in unbemerkt genutzten Funkzellen eingefangen worden. "Die genannten Beispiele verdeutlichen, dass Straftäter heute modernste Kommunikationsmittel nutzen", schreibt die Landesregierung in ihrer Antwort. Dabei ist es eher die Polizei, die aufrüstet: Das überwachte Handy kann kaum als "modernstes Kommunikationsmittel" bezeichnet werden.

Beunruhigend ist, dass die Nutzung "Stiller SMS" zunimmt. So hätten durch die Polizeibehörden des Landes Nordrhein-Westfalens laut dem Innenministerium 2006 noch 156.203 "Ortungsimpulse" versandt, während es ein Jahr später bereits 252.975 waren. Nachdem 2009 sogar 320.811 Telefone lokalisiert wurden, ging die Zahl 2010 zunächst wieder zurück.

Auf die Frage, ob die Funkzellenauswertung oder das Versenden "Stiller SMS" jemals im Phänomenbereich politischer Versammlungen angewandt wurde, antwortet die Landesregierung ausweichend: Straftaten nach dem Versammlungsgesetz würden demnach nicht die Voraussetzungen der Paragraphen zur Anordnung von Telekommunikationsüberwachung erfüllen (§ 100a StPO und § 100g Absatz 1 StPO). In Sachsen war die Polizei hier allerdings nicht zimperlich und hatte im Februar die Proteste gegen Nazi-Aufmärsche per Funkzellenauswertung ausgeforscht. Weil auch in Sachsen hierfür schwere oder organisierte Kriminalität vorliegen muss, wurde für die linken Gegendemonstranten kurzerhand eine "kriminelle Vereinigung" konstruiert.

Nach Auswertungen von mehreren Millionen Datensätzen durch die sächsische Polizei wird jetzt von Datenschutzbeauftragten des Bundes und der Länder eine Anhebung der Eingriffsschwelle für Funkzellenabfragen gefordert. Ein "Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung" der sächsischen Landesregierung wurde hierfür vom Bundesrat an die Ständige Konferenz der Innenminister und -senatoren der Länder (IMK) überwiesen. Die Gremien der Innenministerkonferenz treffen sich ohnehin regelmäßig zum "Erfahrungsaustausch" zur "telekommunikativen Spurensuche".

...


Aus: "Jährlich eine Viertelmillion "Stille SMS"" Matthias Monroy (22.11.2011)
Quelle: http://www.heise.de/tp/artikel/35/35905/1.html


Textaris(txt*bot)

#339
Quote[...] Die Bundesregierung räumt ein, den Export deutscher Überwachungstechnologie mit Hermesbürgschaften abgesichert zu haben. Dies geht aus der Antwort auf eine Kleine Anfrage der Bundestagsfraktion Bündnis 90/Grüne hervor, die ZAPP exklusiv vorliegt.

Derartige staatliche Exporthilfe ist brisant. Überwachungsprodukte deutscher Unternehmen wurden in den vergangenen Jahren auch an Unrechtsregime insbesondere im Nahen Osten geliefert. Hierzu gehört auch Spyware, also Computerprogramme, die zur Bespitzelung und Verfolgung Oppositioneller eingesetzt werden können.

... Ein Beispiel für aus Deutschland exportierte Überwachungstechnik ist die sogenannte Deep Packet Inspection (DPI). Sie ermöglicht Kommunikationsüberwachung, deren Ausmaß die Phantasien eines George Orwell harmlos erscheinen lässt. Mit Hilfe von DPI können die Inhalte von Datenströmen landesweit gefiltert und manipuliert werden. Dies umfasst nicht nur die Kommunikation in sozialen Netzwerken, per Email oder in Blogs. Auch das Abhören von Handytelefonaten ist möglich. DPI ermöglicht überdies den Zugriff auf verschlüsselte Chat- und Voice over IP-Dienste wie die des Anbieters Skype. Der Käufer hat so Totalzugriff auf die mobile und digitale Kommunikation aller Bürger.

In Deutschland sind in den vergangenen Monaten mehrere Firmen beschuldigt worden, Geschäfte mit autokratischen Regimen insbesondere im Nahen Osten zu betreiben. So ist bekannt, dass die Firma Nokia Siemens Networks bereits 2008 Überwachungstechnik - ein sogenanntes Monitoring Center zur Überwachung und Kontrolle des Internetverkehrs - an den Iran verkauft hat. Die Münchener Firma Gamma International wiederum hat dem ägyptischen Mubarak-Regime ihre Spähsoftware FinSpy und FinFly Lite zum Kauf angeboten. Ägyptische Behörden haben Software des Herstellers nach Erkentnissen des ARD-Magazins FAKT daraufhin zu Testzwecken eingesetzt. Das mit DPI arbeitende Überwachungssystem LIMS des Unternehmens Utimaco ist laut Berichten des Nachrichtendienstleisters Bloomberg über eine Lieferung der italienischen Firma Area Spa nach Syrien gelangt.

Trotz der wiederholten Berichte über den Verkauf deutscher Überwachungstechnik an Unrechtsregime sind die geltenden Ausfuhrbestimmungen sehr lax. So unterliegt die Ausfuhr von Software zur Überwachung von Telekommunikation keiner staatlicher Kontrolle.

An dieser lückenhaften staatlichen Aufsicht möchte die Bundesregierung nichts ändern. Sie habe "bislang keine Schlussfolgerungen zu Fragen der Internetzensur sowie zur Nutzung westlicher Technologien für die Zwecke der Internetzensur in anderen Staaten gezogen", antwortet die Regierung an den Bundestagsabgeordneten von Notz. Die Regierung beabsichtige "keine grundlegende Überarbeitung" der geltenden Ausfuhrbestimmungen. ...



Aus: "Exporthilfe für Überwachungstechnologie?" von Hanno Burmester, Jasmin Klofta, Anne Ruprecht (07.12.2011)
Quelle: http://www.ndr.de/fernsehen/sendungen/zapp/hermes127.html

#2: http://www.presseportal.de/pm/6561/2161708/-zapp-recherche-in-kooperation-mit-wikileaks-export-von-spaeh-technologie-nach-oman-aufgedeckt




Textaris(txt*bot)

Quote[...] Die Innenminister von Bund und Ländern haben sich am Freitag in Wiesbaden auf die Einrichtung eines Kompetenzzentrums zur Bekämpfung der Internetkriminalität verständigt. Es soll beim Bundeskriminalamt (BKA) angesiedelt werden, heißt es in einer Mitteilung. Als eine der ersten Aufgaben haben die Innenpolitiker dem Zentrum ins Stammbuch geschrieben, eine "Leistungsbeschreibung" für eine Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) auszuarbeiten.

Die Technik muss sich an den "funktionalen, sicherheitstechnischen und datenschutzrechtlichen Anforderungen" orientieren, halten die Minister in ihrem Beschluss fest. Die bisher zum Abhören auch verschlüsselter Internet-Telefonate eingesetzten Staatstrojaner waren zuvor durch Veröffentlichungen des Chaos Computer Clubs (CCC) in Misskredit geraten und sollen vorläufig nicht mehr verwendet werden. Ob eine Quellen-TKÜ mit der derzeitigen Rechtslage überhaupt vereinbar ist, ist unter Experten und in der Politik noch umstritten. (Stefan Krempl) / (jh)


Aus: "Innenminister wollen Überwachung von Internet-Telefonie standardisieren" (09.12.2011)
Quelle: http://www.heise.de/newsticker/meldung/Innenminister-wollen-Ueberwachung-von-Internet-Telefonie-standardisieren-1393022.html


Textaris(txt*bot)

Quote[...] Die Bundesregierung sieht trotz Berichten über das blühende Geschäft deutscher Firmen [http://www.heise.de/tp/artikel/35/35689/1.html] mit dem Verkauf von Überwachungssoftware an Diktaturen keinen Handlungsbedarf. Man prüfe derzeit nicht, inwiefern entsprechende Techniken zur Unterdrückung der freien Meinungsäußerung oder des Zugangs zu Informationen genutzt werden, heißt es in einer heise online vorliegenden Antwort des Bundeswirtschaftsministeriums auf eine parlamentarische Anfrage der Grünen.

Generell führt die Bundesregierung eine "verantwortungsbewusste Exportkontrolle" auch sogenannter Dual-use-Güter durch, die zivilen und militärischen Zwecken dienen, heißt es in dem Schreiben. Die bestehenden Regelungen hätten sich bewährt. Der Bund übernimmt nach Aussage des Wirtschaftsressorts auch Bürgschaften für "Waren und Dienstleistungen aus dem Bereich der Telekommunikationstechnik", die hiesige Firmen vor Verlusten durch Zahlungsausfälle schützen sollen. Für den netzpolitischen Sprecher der Grünen im Bundestag, Konstantin von Notz, erklärte, es wäre "moralisch höchst verwerflich, wenn Unrechtsregime von Deutschland aus proaktiv mit solcher Überwachungssoftware versorgt würden".

Das Wirtschaftsministerium selbst betont, Bürgschaften setzten das Vorliegen einer Ausfuhrgenehmigung voraus. Firmen wie Digitask oder Trovicor, die jüngst im Zusammenhang mit der Lieferung von Staatstrojanern und anderen Kontrolltechniken für Schlagzeilen sorgten, hätten aber keine Ausfuhrgenehmigungen beantragt. Dies gelte zumindest für Syrien auch für die Sicherheitsfirma Utimaco (Sophos). Nokia Siemens Networks habe man zudem keine Genehmigung für den Export von Zensurtechnik nach Iran erteilt.

Allgemein unterliegt die Ausfuhr von Software im Dual-use-Bereich derzeit nur laxen Bestimmungen, die staatliche Aufsicht ist lückenhaft. Die Ausfuhr von Technologie zur Störung von Telekommunikationsdiensten sowie Techniken zur Überwachung war bislang nicht von EU-Verordnungen erfasst. Die "Wikileaks-Spyfiles" hatten vorige Woche geschätzt, dass vom Verkauf von Überwachungssoftware eine 5 Milliarden Euro schwere Softwarebranche profitiert.

Das EU-Parlament möchte diese Situation ändern und hat im September Änderungen an den Regeln für die Ausfuhr von Gütern mit doppeltem Verwendungszweck beschlossen. Der Export von Hard- und Software zur Telekommunikationsüberwachung soll künftig nicht mehr allgemein genehmigt werden, wenn sie Menschenrechte, demokratische Prinzipien oder die Redefreiheit verletzen könnten. (Stefan Krempl) / (jh)

Quote8. Dezember 2011 17:23
Bundesregierung hält auch an Export von Kriegswaffen fest
Stasi

Moral ist schädlich für die Wirtschaft, darf also keinesfalls
berücksichtigt werden.


Quote9. Dezember 2011 10:20
Re: Bundesregierung hält auch an Export von Kriegswaffen fest
DanielB. (mehr als 1000 Beiträge seit 20.10.08)

Immer diese oberflächliche dagegen-rederei bei diesem Thema!

1. Die Rüstungsausgaben des Bundes wurden in den letzten Jahren
deutlich zurück gefahren. Viele Firmen bekommen immer weniger
Aufträge vom eigenen Land. Ich finde es nur fair, wenn die Hersteller
die Möglichkeit haben stattdessen wenigstens neue Märkte zu
erschließen.

2. Jede Ausfuhr von Rüstungsgütern muss genehmigt werden. Das
deutsche Gewähre bei Gadaffi landen ist mehr als ärgerlich und da
darf man auch gern drüber schimpfen, aber keine würde eine solche
Lieferung direkt genehmigt bekommen. Deutsche Firmen für das handeln
der Kunden ihrer Kunden verantwortlich zu machen ist einfach bissl zu
leicht. Vor allem wenn wirklich nicht bekannt war, dass diese Waffen
vom Kunden weiter verkauft wären. Solche Dinge abzusichern ist aber
Sache der Leute, welche die Genehmigungen erteilen.

3. Militärtechnik ist ein nicht zu vernachlässigender Punkt in der
deutschen Export-Bilanz. Vielleicht sollte man in Zukunft etwas mehr
Augenmaß an den Tag legen bei der Auswahl der Kunden, aber am Ende
ist es auch wichtig die Zahlen zu erreichen die man braucht.

Quote9. Dezember 2011 18:38
Re: Bundesregierung hält auch an Export von Kriegswaffen fest
Pisus, Andreas Pilling (63 Beiträge seit 15.10.09)

Ich finde zwischen den Zeilen deines Beitrages schimmert stark die
typische "Yuri-Orlov"-Mentalität durch: "Das Geschäft muss
weiterlaufen. Schließlich geht es ja um unser aller Geld. Und
natürlich wollen wir auch nicht, dass irgendjemand verletzt oder gar
getötet wird. Wir halten niemand eine Waffe an den Kopf und sagen:
'Drück ab!' - Uns ist es auch lieber, wenn die Leute daneben schießen
- wichtig ist nur, DASS SIE SCHIEßEN."
[Ich hoffe "Lord of War" kennen wir alle]

Frei nach dem Motto "Ja wir verkaufen die Waffen ja nur. Wieso
sollten wir Schuld daran sein, wenn damit jemand / ein Unschuldiger
getötet wird.

> 3. Militärtechnik ist ein nicht zu vernachlässigender Punkt in der
> deutschen Export-Bilanz. Vielleicht sollte man in Zukunft etwas mehr
> Augenmaß an den Tag legen bei der Auswahl der Kunden, aber am Ende
> ist es auch wichtig die Zahlen zu erreichen die man braucht.

Was nützt einem das höchste Augenmaß, wenn man genau weiß die
"Kunden" sind nur Zwischenhändler, die beim Weiterverkauf nicht
soviel Augenmaß an den Tag legen?

Genau aus diesem Grund sollte jede in Deutschland hergestellte Waffe
auch in Deutschland bleiben...





Aus: "Bundesregierung hält an Export von Überwachungssoftware fest" (08.12.2011)
Quelle: www.heise.de/newsticker/meldung/Bundesregierung-haelt-an-Export-von-Ueberwachungssoftware-fest-1392507.html


Textaris(txt*bot)

Quote[...] Jeder Computer kann zur Wanze werden, jedes Handy zum Sender in der Hosentasche – jedenfalls mit der richtigen Software. Wer die nötigen Programme besitzt, kann E-Mails mitlesen, Telefonate abhören, Personen orten. In einigen Ländern hängen nicht bloß empfindliche Gefühle an solchen Daten, sondern in manchen Fällen das Leben.

Wenn Regierungen ihre Feinde digital verfolgen und aufspüren, ist klar: Krieg wird nicht mehr nur mit Waffen geführt, sondern auch mit Spyware, Spionage-Software. Auch deutsche Firmen programmieren solche Technik und gehören zu den führenden Anbietern auf der Welt.

Dokumente aus mehreren Firmen zeigen, was heutzutage möglich ist: Rundumüberwachung. Es ist ein kleines Wort für eine beunruhigend machtvolle Technik. Die Firma Elaman aus München wirbt mit der Möglichkeit, SMS mitzulesen und Anrufe mitzuhören. Die Daten würden dann an ein »strategisches Überwachungszentrum« nach Wahl geschickt. Die Software sei in der Lage, bis zu »200 Millionen SMS pro Tag zu verarbeiten«.

Von der deutsch-britischen Firma Gamma waren schon vor Wochen Unterlagen aufgetaucht, denen zufolge sie den ägyptischen Sicherheitsdiensten ihre Überwachungssoftware angeboten hat. Das von Gamma vertriebene Programm FinFisher hätte es den Schergen des damaligen Präsidenten Hosni Mubarak ermöglicht, selbst verschlüsselte Internettelefonate bei der populären Software Skype abzuhören. Elaman und Gamma gehören eng zusammen.

Auch die süddeutsche Firma Trovicor preist eine Software, deren »Einsatz vom Auffangen der Kommunikation in Fest-und Mobilnetzen bis zu Netzwerken der nächsten Generation und Internet« reicht. Trovicor sagt, man sei derzeit auf einer Messe und könnte erst danach Stellung nehmen. Elaman antwortete bis Redaktionsschluss auf Anfragen nicht.

Der Mensch ist gläsern, er weiß es nur nicht. Doch die Enthüllungsplattform WikiLeaks hat nun zusammengetragen, welche Firmen weltweit an der Überwachung verdienen. In der vergangenen Woche veröffentlichte sie 238 Dokumente von Software-Firmen aus aller Welt. Allgemeine Broschüren, für Kunden angefertigte Präsentationen und Newsletter geben Einblicke in eine Branche, die ihr Geld damit verdient, Computer zu infiltrieren. Doch die Programme können noch mehr. In ihrem Werbematerial preisen die Unternehmen technische Raffinessen; von Software zur Stimmerkennung bis zur Handy-Lokalisierung.

Immer wieder landeten in den vergangenen Jahren Abhörprogramme in Ländern, deren Regierungen es mit den Menschenrechten nicht so genau nehmen. Nokia Siemens, einer der weltgrößten Hersteller von Telekommunikationstechnik, hatte 2008 beispielsweise Bauteile für ein Kontrollzentrum in Teheran geliefert. Mit deutsch-schwedischem Know-how war das Regime in der Lage mitzuverfolgen, was seine Bürger im Internet anschauen und wer welche E-Mails schreibt. Eine Sprecherin von Siemens dementiert nicht, sondern schreibt: Die Firma sei aus dem Geschäft mit Technik zur Netzwerküberwachung »im März 2009 ausgestiegen«. Man biete »diese Technik nicht mehr und damit auch keinem Land mehr an«.

Im vergangenen Monat wurde auch bekannt, dass Software der deutschen Firma Utimaco über einen italienischen Geschäftspartner nach Syrien gelangt ist. Utimaco-Manager Malte Pollmann beteuerte aber gegenüber dem Nachrichtenmagazin Spiegel, es sei nur eine Testversion geliefert worden, die nie eingesetzt worden sei. Die Geschäfte mit dem italienischen Partner seien vorerst eingefroren. Er habe »verdammt noch mal kein Interesse daran, dass unsere Technik in Syrien eingesetzt wird«. Seit März kämpft der dortige Präsident Baschir al-Assad mit Aufständischen, verfolgt und foltert seine politischen Gegner. Laut UN sollen bisher 4.000 Menschen ums Leben gekommen sein.

160 Firmen bieten laut WikiLeaks solche Dienste an, darunter 15 deutsche Unternehmen. Verboten ist das nicht. Denn die Software fällt in die Kategorie der sogenannten Dual-Use-Produkte. Das heißt, sie können sowohl zivil als auch militärisch genutzt werden. Ein klassisches Beispiel hierfür sind Chemikalien: Glycerin, Schwefel und Salpetersäure werden gebraucht, um Kosmetik oder Farben herzustellen – aber sie sind auch in der Sprengstoffproduktion essenziell. Ähnliches gilt für Überwachungssoftware: Sie kann einen Krankenwagen schnellstmöglich zum Einsatzort navigieren. Auch im Kampf gegen den Terror hat sie sich als nützlich erwiesen. Doch in den falschen Händen werden solche Programme zu Machtmitteln, die Diktatoren nutzen, um Dissidenten aufzuspüren. Zu einer Waffe, nicht weniger gefährlich als scharfe Munition.

Es gibt Bestrebungen des EU-Parlaments und des Europäischen Rats, die Ausfuhr von digitalen Dual-Use-Gütern neu zu regeln. Exporte in Länder, gegen die ein Waffenembargo verhängt worden ist, sollen künftig verboten sein. Im Bundeswirtschaftsministerium heißt es dazu, dass »wirksame Maßnamen zur Anpassung an politische und technische Entwicklungen vorrangig auf internationaler Ebene getroffen werden müssen«.

Von sich aus verschärfen will die Bundesregierung die Exportbestimmungen offenbar nicht. Das geht auch aus einem Schreiben vom 27. Oktober zum »Grünbuch der Europäischen Kommission zum EU-Ausfuhrkontrollsystem von Dual-Use-Gütern« hervor. Darin heißt es, man sei dafür, die Regeln zu »optimieren«. Von verschärfen ist nicht die Rede.

Die Grünen haben nun eine Anfrage zur Haltung der Bundesregierung gestellt. Omid Nouripour, Sicherheitsexperte der Grünen, sagt: »Es reicht nicht, wenn man nur in politischen Reden die Freiheitsbewegungen lobt. Wenn das ernst gemeint ist, muss das Thema Überwachungssoftware oberste Priorität haben.« Und auch der Vorsitzende des Auswärtigen Ausschusses, Ruprecht Polenz (CDU), spricht sich für strenge Regulierungen aus: »Wenn man Ländern, die die Meinungsfreiheit nicht achten, solche Software liefert, dann unterstützt man einen Verstoß gegen die Menschenrechte. Das darf nicht sein.« Allerdings hat sich der Ausschuss noch nicht mit dem Problem auseinandergesetzt. Und bei der SPD wollten sich weder wirtschaftspolitische Sprecher noch Sicherheitsexperten der Bundestagsfraktion äußern. Ganz oben auf der Prioritätenliste, wie von Nouripour gefordert, kann das Thema noch nicht angekommen sein.

Grenzen setzen sich Unternehmer und Manager bisher im Einzelfall selbst.

QuoteDr. Nerd.
10.12.2011 um 13:21 Uhr
all animals are equal...

§ 202b StGB Abfangen von Daten

Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

Quote§ 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.


Wird hier mal wieder mit zweierlei Maß gemessen? Liebe Bundesregierung, seid wenigstens ehrlich und ergänzt, dass das nur für die gilt, die nicht von Euch den Darf-Schein ehalten haben.






Aus: "Abgelauscht" Von Franziska Bulban | ALexandra Rojkov (10.12.2011)
Quelle: http://www.zeit.de/2011/50/Spionage-Software


Textaris(txt*bot)

Quote[...] Mit der Veröffentlichung der "Spy Files" hat WikiLeaks nicht nur ein unerwartetes Lebenszeichen von sich gegeben. Zugleich wurde das bisher größte Archiv über Produkte zur Überwachung des gesamten Kommunikationsverkehrs ins Netz gestellt.

Erst seit Donnerstag ist es europäischen Unternehmen verboten, das syrische Gewaltregime mit Gerätschaft zur Überwachung der Telefonetze und des Internets zu beliefern. Und das geschah nicht einmal aus eigener Initiative, sondern ist direkt auf einen UN-Beschluss zurückzuführen. Das ist der eigentliche Skandal.

Seit Jahren ist völlig klar, dass Firmen aus dem EU-Raum den Löwenanteil aller Überwachungsinstrumente für die Gewaltregimes in Nordafrika und Nahost liefern.

Nur langsam kommt heraus, welche europäische Firmen welche Diktatur mit was belieferten. Im Falle Syriens war die italienische Firma Area Spa im Herbst gerade dabei, eine hochmoderne Überwachungssuite für Mobilfunknetze zu liefern. Das berichtete Bloomberg bereits im November.

Das ist nur eins von den europäischen Überwachungs- und Repressionsprodukten die an Syrien geliefert wurden.

In der WikiLeaks-Datenbank sind so ziemlich alle wichtigen Player eines relativ neuen Industriezweigs abgebildet, der sich im Schatten des Wachstums der zivilen Kommunikationsnetze weitgehend unbemerkt formiert hat. Dabei sind Unternehmen zusammengekommen, die sowohl von ihrer Größe her, wie aus Historie und Herkunft nicht unterschiedlicher sein könnten.

Während der 90er Jahre waren die großen Telekomausrüster in der Regel auch gleichzeitig die Lieferanten der dazu passenden Überwachungstechnologien. Gerade bei den staatlichen Telekoms der Diktaturen rund um Europa war die vollständige Überwachbarkeit der neu zu liefernden GSM-Netze ein schlagendes Verkaufsargument.

Alcatel, Siemens, Ericsson, Lucent und andere benutzten "Monitoring Centers" sozusagen als "Incentive", um Generalaufträge für landesweite GSM-Netze im Nahen Osten oder Nordafrika zu ergattern.

Dasselbe Equipment wurde in Europa parallel dazu den Netzbetreibern als entsprechend teure Netzwerkerweiterung für "Lawful Interception" angeboten. Am teuersten kamen wohl die anfallenden Arbeitsstunden, um die Überwachungsmechanismen so einzustellen, dass sie den europäischen Rechtsstandards irgendwie entsprechen.

Die in den USA und der EU erlassenen Überwachungsverordnungen für GSM-Netze heizten das Geschäft mit den "Monitoring Centers" kurz vor der Jahrtausendwende so richtig an.

Damit änderte sich auch das Bild der Überwachungsindustrie, denn "Monitoring Centers" waren auch für ganz andere Firmen interessant geworden. Diese Unternehmen waren allesamt weitaus kleiner und sämtlich Spin-Offs aus dem militärisch-elektronischen Komplex des jeweiligen Staates.

Aus Israel stammende Firmen wie Comverse Infosys rollten den US-Telekommarkt mit Überwachungstechnik zu Kampfpreisen regelrecht auf, bereits zur Zeit der Dot.com-Blase notierten diese Firmen an der US-Börse NASDAQ. Dann wurde der auch in Europa bereits boomende Überwachungsmarkt angegriffen.

Nach einem Überwachungsskandal in den USA und weniger später auch in Holland wurde Comverse Infosys eilig in Verint umbenannt und von der Mutter Comverse abgestoßen. Bei Verint-Installationen waren nichtdokumentierte "Wartungszugänge" entdeckt worden.

Das ist die gängige Praxis in diesem Geschäft. Der Geheimdienst des jeweiligen Landes, aus dem der Lieferant stammt, hat über die "Monitoring Centers" ein Hintertürchen offen, egal wohin das Equipment exportiert wird. Am Zielort wiederum versucht der jeweilige Geheimdienst, die neu gelieferten Monitoring-Centers so gut wie möglich dagegen abzusichern.

Im boomenden Nahostmarkt machten die israelisch-amerikanischen Marktführer Verint, NICE, Amdocs aber auch andere US-Unternehmen natürlich keinen Stich. Den dominierten Player wie die französische Aqsacom - der Zielmarkt ist bereits aus dem Namen ablesbar - Ableger des Thales-Konzerns, die deutschen Geheimdienstausrüster GTEN/Datakom, Rohde und Schwarz, ATIS-Uher und eben Siemens, als größter Player.

Was die Überwachung der GSM-Netze angeht, so waren die Märkte in Nordafrika und im gesamten Nahen Osten nach 2000 fest in europäischer Hand. Auf Anfragen hatten die europäischen Exporteure stets und stereotyp erklärt, die Überwachungsuites dienten lediglich dort der "Lawful Interception", also den Strafverfolgern, und überhaupt würde man sich dabei genau an die Gesetze halten.

Gerade diese Nahost-Staaten bräuchten ja bei der Bekämpfung des islamistischen Terrors technische Möglichkeiten zur Gegenwehr, hieß es zur Rechtfertigung.

Mit den Gesetzen, von denen hier die Rede ist, sind die Legislaturen von Bahrain, Saudi-Arabien, Syrien oder Jemen gemeint. Bis vor wenigen Tagen konnten europäische Firmen auch unbehelligt Überwachungsausrüstung an Syrien liefern, erst am Donnerstag wurde im Rahmen der UN-Sanktionen ein diesbezügliches Exportverbot durch die EU verhängt. An alle anderen genannten Länder kann auch weiterhin geliefert werden

Bis die UNO relativ spät ein Embargo verhängt hatte, konnte auch nach Lybien geliefert werden, während Gaddafis Schergen die Zivilbevölkerung längst offen terrorisierten, sichtbar für alle Welt.

... Geht man weiter in der Liste von WikiLeaks, so kommen da auch Firmen von einem Typus vor, dier erst in der zweiten Hälfte des abgelaufenen Jahrzehnts aufgetaucht waren.

Auf der Überwachungsmesse ISS-World, die sich inzwischen als globaler Marktplatz etabliert hatte, traten seitdem Unternehmen auf, die nicht von der traditionellen Telefonieüberwachung kamen, sondern Dienstleistungen für Datenzentren erbrachten.

Mit "Deep Packet Inspection" konnten schon damals Datenströme mit einer Bandbreite von zehn Gigabit/sec quasi im Flug analysiert werden. In der WikiLeaks-Liste finden sie sich denn auch wieder: Narus und Force10networks aus den USA, die Dresdner Firma Ipoque, die mittlerweile zum britischen Sophos-Konzern gehört und viele andere mehr.

Der vierte Firmentypus in diesem Geschäft, das dem Waffenhandel um nichts an Dreckigkeit nachsteht, sind reine Militärausrüster, die von gepanzerten Vehikeln, mobilem Überwachungsequipment ("IMSI-Catcher") bis zu Schadsoftware ("Staatstrojaner") so ziemlich alles anbieten, was Militärgeheimdienste operativ so brauchen können.

Dazu gehören auch "Staatstrojaner", die etwa von "Hacking Team" (Italien) oder SS8 Networks (USA) angeboten werden. SS8 hatte etwa jenen Trojaner an den Netzbetreiber Etisalat (Vereinigte Arabische Emirate) geliefert, der 2009 benutzt wurde, um dort die Blackberries zu überwachen.

Mit dabei ist auch die deutsche DigiTask, die den vom CCC abgefangenen Polizeitrojaner geliefert hatte. Die dabei entdeckten Sicherheitslücken in der Schadsoftware sind allerdings keineswegs als "Bugs" oder Programmierfehler anzusehen.

Auch hier gelten nämlich dieselben Regeln wie in den Telefoniennetzen. Eine nach allen Regeln der Kunst abgesicherte Version von Überwachungssoftware erhalten nur die jeweils eigenen Geheimdienste, mit denen diese Firmen stets auch personell eng verbandelt sind. Ѕowohl die Polizei- wie auch die Exportversionen dieser Produkte weisen gezielt eingebaute Schwachstellen also "nichtdokumentierte Wartungszugänge" auf.



Aus: "EU-Firmen: Komplizen des Assad-Regimes" (2. 12. 2011)
Erich Moechel | Netzpolitik, Datenschutz - und Spaß am Gerät.
Quelle: http://fm4.orf.at/stories/1691232/

-.-

http://wikileaks.org/the-spyfiles.html


Textaris(txt*bot)

Quote[...] Auch Bundesbehörden nutzen den Versand von Ortungsimpulsen über Mobilfunknetze, um den Aufenthaltsort von Verdächtigen zu ermitteln. 2010 verschickten das Zollkriminalamt und weitere Fahndungsämter der Grenzkontrolleure, das Bundeskriminalamt (BKA) und das Bundesamt für Verfassungsschutz insgesamt 440.783 sogenannte "stille SMS". Dies geht aus einer jetzt veröffentlichten Antwort (PDF-Datei) des Bundesinnenministeriums an den Bundestagsabgeordneten Andrej Hunko (Linkspartei) hervor. Eine besondere Zunahme ist demnach in diesem Jahr beim Zoll zu erwarten: Dessen Fahndungsbehörden haben in der ersten Hälfte 2011 mit 227.587 Ortungsnachrichten bereits fast so viele stille SMS versandt wie im gesamten Vorjahr.

Ein Auf und Ab kennzeichnet die Statistiken beim BKA und bei den Staatsschützern. Die Polizeibehörde nutzte das Fahndungsmittel 2007 rund 90.000 mal und 2010 etwas über 96.000 mal. In den Jahren dazwischen fiel die Häufigkeit der Inanspruchnahme der Maßnahme um fast die Hälfte. Bis Anfang November diesen Jahres verschickten die Wiesbadener Ermittler 53.337 stille SMS. Beim Verfassungsschutz erreichte der Einsatz der Ortungsimpulse 2008 seinen bisherigen Höchststand mit 124.541 auf dem anvisierten Mobiltelefon nicht lesbaren Kurznachrichten. Bis Ende Oktober 2011 setzten die Staatschützer das Instrument 37.862 Mal ein. Für die Bundespolizei und den Militärischen Abschirmdienst liegen keine Zahlen vor. Sie haben laut Innenressort keine Statistiken beziehungsweise diese schon wieder gelöscht.

"Stille SMS" erzwingen vom angesprochenen Handy einen unmerklichen Kommunikationsvorgang mit der nächstgelegenen Funkzelle. Danach können Telekommunikationsanbieter zur Herausgabe der Standortdaten veranlasst werden. Der Einsatz des Fahndungsmittels erfolgte anfangs in einer rechtlichen Grauzone, bis er mit der Novelle der Telekommunikationsüberwachung 2007 auf eine gesetzliche Grundlage gestellt wurde. Eine frühere Anfrage der Linken förderte jüngst bereits zu Tage, dass die nordrhein-westfälische Polizei im vergangenen Jahr 255.784 Ortungsimpulse an 2644 Mobilfunkteilnehmer schickte. Hunko beklagt nun eine "ausufernde Nutzung" des mittels durch Strafverfolger und Geheimdienste. ...

(Stefan Krempl) / (vbr)



Quotebogo101, 13. Dezember 2011 17:57
somit ist das Handy zur elektronischen Fußfessel geworden
... und jeder will sie haben und zahlt auch noch dafür. ...


Quote13. Dezember 2011 22:46
Hat der Hunko nichts besseren zu tun...
altmetaller (mehr als 1000 Beiträge seit 11.06.09)

...als derartig sinnlose Anfragen zu stellen, das Ergebnis aus dem
Zusammenhang zu reißen und einen vermeintlichen Datenschutzverstoß zu
polarisieren?

Achso - man hätte gerne die Mandate der Piratenpartei.

Peinlich!

Achja: Bei der "stillen SMS" handelt es sich nicht um einen
Datenschutzverstoß (wie z.B. im Rahmen einer verdachtsunabhängigen
Speicherung), sondern um eine gezielte, durch richterliche Anordnung
gestützte Dokumentation von bereits identifizierten Straftaten.


Quote13. Dezember 2011 20:27
Im Logfile erscheinen diese SMS durchaus...
Crass Spektakel

Im Logfile eines besseren Endgerätes erscheinen diese SMS durchaus...
Nur dem User angezeigt werden sie normalerweise nicht. Gerade unter
Linux mit einem UMTS-Stick sieht man das schön, da kann man sich bei
einigen Modellen wirklich extrem detailiert die Lowlevelkommunikation
anzeigen lassen. Aber auch mit Android kann man mit etwas
Zusatzsoftware sehen was geschieht - oder sich z.B. mittels Logevent
informieren lassen.



Aus: "Zoll, BKA und Verfassungsschutz verschickten 2010 über 440.000 "stille SMS"" (13.12.2011)
Quelle: http://www.heise.de/newsticker/meldung/Zoll-BKA-und-Verfassungsschutz-verschickten-2010-ueber-440-000-stille-SMS-1394593.html


Textaris(txt*bot)

Quote[...] Berlin - Es war eine beispiellose Spitzelaktion: Rund um eine Anti-Neonazi-Demonstration spionierte die Dresdner Polizei im Februar 2011 die Telefone Zehntausender Bürger aus. Scheibchenweise stellte sich heraus, dass die Behörden mehr als eine Million Datensätze sammelten, angeblich um schwere Straftaten zu verhindern. Die Affäre kostete den Dresdner Polizeipräsidenten am Ende den Job und belastete die sächsische Landesregierung schwer.

Seitdem sind Datenschützer besonders sensibel, wenn Telefone im Spiel sind. Jetzt beschäftigt sie erneut ein Fall, der Fragen aufwirft. Diesmal allerdings nicht in Sachsen - sondern in der Hauptstadt.

In Berlin werteten die Behörden in den vergangenen Jahren womöglich Tausende Handydaten aus, um Autobrandstiftern auf die Spur zu kommen. Das Instrument der sogenannten Funkzellenabfrage sei 2011 "in erheblichem Maße" genutzt worden, heißt es bei der Berliner Staatsanwaltschaft. Stets habe es richterliche Beschlüsse gegeben, betont die Polizei. Doch aufgrund der großflächigen Anwendung dürften auch viele unbescholtene Personen betroffen gewesen sein, kritisieren Datenschützer.

Vor allem ein Fall illustriert das Problem. Er liegt gut zwei Jahre zurück, wurde aber erst jetzt publik. Das Blog Netzpolitik.org veröffentlichte Teile einer Strafakte. Konkret geht es darin um eine versuchte Autobrandstiftung am 24. Oktober 2009 in der Rigaer Straße im Berliner Stadtteil Friedrichshain. Um ermitteln zu können, wer sich zur Tatzeit vor Ort befand, bat die Polizei den Dokumenten zufolge um Auskunft über "sämtliche Verkehrsdaten" von insgesamt 13 Mobilfunkzellen in der Umgebung. Vier große Mobilfunkbetreiber mussten daraufhin die Daten in der Zeit von 03.45 Uhr bis 05.00 Uhr am Morgen des fraglichen Tages offenlegen.

Ein Problem wollen Staatsanwaltschaft und Polizei nicht erkennen. Rechtlich, so heißt es von Behördenseite, sei alles sauber gelaufen. In jedem Einzelfall ordne ein Richter die Datenerhebung an.

Die Funkzellenabfrage gilt als juristisch hoch sensibler Bereich. Üblicherweise speichern Provider die Daten von Handygesprächen für Abrechnungszwecke ab. Die Staatsanwaltschaft darf zwar Einsicht beantragen - laut Telekommunikationsgesetz bei Gefahr "gegen Leib oder Leben, die sexuelle Selbstbestimmung oder die persönliche Freiheit". Ob darunter auch Autobrandstiftung fällt, ist umstritten. In Hamburg wurden entsprechende Anträge zur Funkzellenabfrage gerichtlich bereits als unverhältnismäßig abgelehnt.

Zu Ausmaß und Umfang der Auswertung im Herbst 2009 äußerten sich auf Anfrage von SPIEGEL ONLINE weder Polizei noch Staatsanwaltschaft. Ähnliche Datenmengen wie in Dresden dürften in diesem Falle zwar nicht angefallen sein. Anders als in Sachsen scheint die Erfassung der Handydaten zeitlich und räumlich begrenzt gewesen zu sein. Doch ist das Gebiet rund um die Rigaer Straße derart dicht besiedelt, dass Tausende Anwohner und Touristen in ihren Wohnhäusern und Hotels von den Auswertungen betroffen gewesen sein könnten.

Zudem sind viele Punkte noch offen. So ist etwa unklar, ob die Daten möglicherweise in andere Verfahren eingeflossen sind. Zugeknöpft geben sich Polizei und Staatsanwaltschaft auch zu der Frage, ob die betroffenen Personen von der Datenauswertung benachrichtigt wurden und wie regelmäßig das Instrument zum Einsatz kommt.

Entsprechend alarmiert sind Datenschützer und Innenexperten. Christopher Lauer, innenpolitischer Sprecher der Piratenfraktion im Berliner Abgeordnetenhaus, sagte SPIEGEL ONLINE: "Autobrandstiftungen rechtfertigen nicht den massiven Eingriff in die Grundrechte". Sollten sich die Vorwürfe bewahrheiten, zeige dies, "dass die Möglichkeiten von Überwachungstechniken zu leichtfertig angewandt werden." Lauer rief den Senat auf, so schnell wie möglich alle Fakten auf den Tisch zu legen: "Wer wurde wann in welchem Umfang überwacht - und was ist mit den Daten geschehen? Die Berliner haben ein Recht auf informationelle Selbstbestimmung."

Der heikle Fall von Überwachung wird in der kommenden Woche zum Streitpunkt im Berliner Landesparlament: Am Montag tagt der Innenausschuss, dann soll der zuständige Innensenator Frank Henkel (CDU) Auskunft geben. Für Donnerstag haben die Piraten eine Aktuelle Stunde zum Thema beantragt. Der Datenschutzbeauftragte des Landes, Alexander Dix, forderte von der Berliner Polizei per Brief eine Stellungnahme.

Auch im Bundestag sorgt die massenhafte Handydaten-Auswertung für Empörung. Der Linken-Abgeordnete Wolfgang Neskovic bezeichnete das Vorgehen der Polizei als "kriminalpolitischen Blindgänger". Es sei ausgeschlossen, in einer Großstadt damit zu ermitteln, wer ein Auto angezündet habe, so der Rechtsexperte. "Selbst wenn sich aus der riesigen Datenmenge ein Verdächtiger herausfiltern ließe, wäre damit nur ein Indiz, nicht aber ein gerichtsfester Beweis erbracht", sagte Neskovic. Sollte die Möglichkeit der pauschalen Abfrage nicht abgeschafft werden, müssten zumindest die Voraussetzungen auf eng umgrenzte Ausnahmefälle beschränkt werden.

Der Grünen-Politiker Hans-Christian Ströbele, in dessen Wahlkreis der von der Abfrage betroffene Stadtteil Friedrichshain liegt, bezeichnete die Vorgehensweise als "rechtlich sehr problematisch". Die Verhältnismäßigkeit sei in dem bekannt gewordenen Fall nicht gegeben gewesen. Er forderte Berlins Justizsenator Thomas Heilmann (CDU) sowie die Staatsanwaltschaft zu einer Stellungnahme zu der Frage auf, wie viele Telefonate und SMS erfasst und in welchen Verfahren diese Daten genutzt wurden.

Quote

Es zeigt uns mal wieder plastisch, dass immer auch gemacht wird was technisch möglich ist - entgegen aller vorherigen Versprechen und gesetzlicher Verpflichtungen.
Lasst uns das eine Lehre sein bei künftigen Vorhaben der Innenminister wie etwas VDS oder Internetsperren. Da heisst es auch immer die weitreichenden Instrumente würden nur bei Terror und Mord eingesetzt werden.
Und wenn man sagt, dass wenn die Instrumente erst mal installiert sind immer neue Begehrlichkeiten kommen und per Salamitaktik oder heimlich die Instrumente voll ausgeschöpft werden wird man als Verschwörungstheoretiker geschmäht und verlacht. Dieses Beispiel zeigt wieder eindrucksvoll dass es eben keine VT ist.

http://forum.spiegel.de/f22/berlin-massenauswertung-von-handydaten-empoert-innenexperten-52529-2.html#post9484125



Aus: "Berlin - Massenauswertung von Handydaten empört Innenexperten" Von Veit Medick und Annett Meiritz (20.01.2012)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,810399,00.html


Textaris(txt*bot)

Quote[...] Das Bundesamt für Verfassungsschutz (BfV) hat die 27 Bundestagsabgeordneten der Linken offenbar mit schärferen Mitteln überwacht als bisher bekannt. Vergangene Woche hieß es noch, man würde nur öffentlich zugängliche Quellen auswerten und nicht etwa abhören oder V-Leute einsetzen. Tatsächlich enthält nach SPIEGEL-Informationen aber zum Beispiel die fast tausend Seiten starke Verfassungsschutzakte über Gregor Gysi deutlich mehr als nur Zeitungsausschnitte.

Warum der Fraktionschef seine Akte nicht in Gänze lesen darf, begründete das Innenministerium in einer 41-seitigen Stellungnahme: "Bei Blatt 18 bis 24 handelt es sich um eine Übersendung von nachrichtendienstlich beschafften Unterlagen an das BfV", heißt es etwa. Zu den nicht vorgelegten Seiten 12 bis 14 der Gysi-Akte schreibt das Ministerium: "Der notwendige Schutz der Informationsquellen und der Vertraulichkeitszusagen an Informanten lässt das Geheimhaltungsinteresse überwiegen." Fast 130 Seiten in der Akte fehlen mit solchen Begründungen, weitere 500 Seiten wurden teilweise geschwärzt und noch mal rund 200 ausgetauscht.

Das Amt für Verfassungsschutz bestätigte, dass bei einigen Landesämtern "nachrichtendienstliche Mittel" eingesetzt würden, und deren Erkenntnisse könnten dann auch in die Personenakten beim Bundesamt gelangen. Die Schwärzungen begründete die Verfassungsschützer unter anderem damit, dass durch Unterstreichungen oder Bemerkungen am Rand durch die Bearbeiter Rückschlüsse auf die "Arbeitsweise und Ziele der Beobachtung" möglich seien.

Der sächsische Bundestagsabgeordnete Michael Leutert, der auch auf der Liste des Amts steht, sagte dem SPIEGEL, man habe ihn bereits als Schüler für Spitzelarbeit anwerben wollen. In der Akte des Abgeordneten Steffen Bockhahn, der als Mitglied des Vertrauensgremiums des Bundestags für die Kontrolle der Geheimdienst-Etats zu - ständig ist, fehlen mehrere Seiten. Sie betreffen einen Zeitraum, bei dem sich Bockhahn an Überwachungen aus einem Auto erinnert und vermutlich auch sein Telefon angezapft wurde, als sich 2007 in seinem Rostocker Büro Linke trafen, um Proteste gegen den G-8-Gipfel in Heiligendamm vorzubereiten.

Mittlerweile gibt es auch in der Unionsfraktion Unmut über die Arbeit des Verfassungsschutzes. Der Vorsitzende des Rechtsausschusses im Bundestag, Siegfried Kauder (CDU), solidarisiert sich mit der Opposition: "Der Weg, auf dem die Linke beobachtet wird, ist nicht in Ordnung. Schließlich kontrolliert das Parlament die Verfassung und nicht der Verfassungsschutz das Parlament."

cte


Aus: "Verfassungsschutz bespitzelte Linke schärfer als gedacht" (29.01.2012)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,812060,00.html


Textaris(txt*bot)

Quote[...] Aus der Grundidee, dass Leute wie der RAF-Terrorist Andreas Baader nicht Lehrer werden sollen, wurde eine automatische Anfrage der Behörden beim Verfassungsschutz zu jeder Person, die sich für den öffentlichen Dienst bewarb. Der Verfassungsschutz präparierte sich für diese Regelanfrage mit Zigtausenden "Dossiers"; er schickte seine Leute zu diesem Zweck in Veranstaltungen an den Unis.

Rolf Lamprecht, damals Karlsruher Korrespondent des Spiegel, erinnert sich mit grimmigem Spott so: "Manche dieser Horcher waren offenkundig intellektuell überfordert, Kritik an den Regierenden fiel bei ihnen stets unter die Kategorie ,staatsfeindliche Umtriebe'." Es war eine Gesinnungsschnüffelei sondergleichen, für die sich Brandt vier Jahre später genierte: "Ich habe mich geirrt." Aber dieser Irrtum galoppierte fast zwanzig Jahre lang wie verrückt durch Deutschland.

Als der Bund den Radikalenerlass außer Kraft setzte, praktizierten ihn die Länder weiter. Von einer "Hexenjagd auf junge Menschen" sprach in Bayern Karl-Heinz Hiersemann, der Chef der SPD-Landtagsfraktion, und bat den Ministerpräsidenten Strauß händeringend und vergeblich darum, damit aufzuhören.

Was war passiert? Die Verfassungsschutzämter hatten auf der Basis des Radikalenerlasses einen gigantischen Apparat aufgebaut: Sie überprüften eineinhalb Millionen Menschen, mindestens 20 000 erniedrigende "Anhörungen" fanden statt, Tausenden jungen Leuten wurde der Eintritt in den öffentlichen Dienst verwehrt, betroffen waren Beamte jeden Ranges - Postboten, Löschmeister, vor allem aber junge Lehrer; für sie bedeutete eine Ablehnung Berufsverbot.

Wer sich mit ihnen in Zeitungsanzeigen solidarisierte, wurde selber verfolgt. Die absolute Zahl der Opfer war gar nicht so hoch - aber es entstand ein vergiftetes Klima. Der Begriff "Freiheitliche demokratische Grundordnung" verkam zum Schimpfwort "FDGO". Die Berufsverbote führten dazu, dass eine ganze Generation auf Distanz zum Staat ging; der Verfassungsschutz hatte daran wesentlichen Anteil.

Die Erinnerung an diese fatale Großschnüffelei wird nun bei den Überwachungsaktionen gegen Abgeordnete der Linken wieder wach. Diesmal sind es nicht Hunderttausende, über die Dossiers angelegt werden, sondern nur ein paar Dutzend. Aber die sind gewählte Parlamentarier: Diese Abgeordneten, die laut Grundgesetz "nur ihrem Gewissen unterworfen" sein sollen, sind also, weil das Bundesinnenministerium das so angeordnet hat, auch dem Verfassungsschutz unterworfen. Das steht nicht in der Verfassung, sondern auf der Agenda der CDU/CSU. Auf diese Weise wird die politische Befangenheit des Verfassungsschutzes deutlich.

Er hat aber nicht die Aufgabe, Regierungsparteien vor ihr unbequemen Abgeordneten und vor deren Wählern zu schützen; er ist kein Regierungsschutz, und er darf auch keine Zentralstelle zur geheimen Registrierung missliebiger politischer Kritik sein. Seine Aufgabe ist es, Gruppierungen zu beobachten, die ihre Politik nicht mit demokratischen Mitteln, sondern irregulär und gewaltsam durchsetzen wollen. Man muss die Frage stellen, ob dafür nicht der polizeiliche Staatsschutz ausreicht.

Ein Verfassungsschutz soll Schaden von der Verfassung abwenden und ihren Nutzen mehren; es darf nicht sein, dass es beim real existierenden Verfassungsschutz umgekehrt ist. Man wünscht sich einen Verfassungsschutz, der diesem Namen wirklich gerecht wird.

...


Aus: "Hilfe, der Verfassungsschutz!" Ein Kommentar von Heribert Prantl (29.01.2012)
Quelle: http://www.sueddeutsche.de/politik/untersuchungsausschuss-hilfe-der-verfassungsschutz-1.1269341-2


Textaris(txt*bot)

Quote[...] Polizeiliche Funkzellenabfragen seien "in Mode" gekommen und müssten dringend eingegrenzt werden, befanden Datenschützer, Richter und Anwälte bei einer Anhörung im Bundestag am Mittwoch. Ihrer Ansicht nach stellt die umstrittene Ermittlungsmaßnahme die Gefahr erheblicher Eingriffe in Grundrechte bis hin zur Presse- und Versammlungsfreiheit dar. Betroffene gerieten unter einen "Erklärungsdruck", der zu Einschüchterungseffekten führen könne. Eine Einschränkung oder gar die Streichung der gesetzlichen Befugnis zur Auswertung von Handy-Daten sei daher verfassungsmäßig geboten, um Rechtssicherheit herzustellen.

Mit einer Funkzellenabfrage während einer Versammlung werde quasi anhand von Mobilfunknummern eine "Anwesenheitsliste" der Teilnehmer erstellt, führte Wilhelm Achelpöhler vom Deutschen Anwaltsverein (DAV) aus. Zudem könnten durch den Abgleich mehrerer entsprechender Maßnahmen Bewegungsprofile erstellt werden. In der verfassungsmäßigen Ordnung sei kein Raum für ein solches Instrument.

Anlass für die Expertenbefragung waren Gesetzesanträge der Grünen zur "rechtsstaatlichen und bürgerrechtskonformen Ausgestaltung der Funkzellenabfrage" sowie der Linken zum Abschaffen der Maßnahme. Gemeinsam mit Achelpöhler bezeichnete der Berliner Rechtsanwalt Johannes Eisenberg den Vorstoß der Grünen als nicht ausreichend. Der Straftatenkatalog für die Erlaubnis des Instruments müsse stärker eingeschränkt, eine Weitergabe der Verbindungs- und Standortdaten untersagt werden. Ferner seien Löschungs- und Benachrichtigungspflichten einzuführen. Einen wirksamen Grundrechtsschutz verspreche der Ansatz der Linken.

Der stellvertretende sächsische Datenschutzbeauftragte Bernhard Bannasch hielt eine gesetzliche Verpflichtung zur unverzüglichen Löschung der zur Strafverfolgung nicht erforderlichen Verkehrsdaten für nötig. Dem Ermittlungsinstrument käme allgemein aber eine gewisse Bedeutung zu. Auch für Ulf Buermeyer, Richter am Landgericht Berlin, kommt trotz aller Bedenken ein Ausstieg erst in Frage, wenn sich eine grundrechtsverträgliche Ausgestaltung als nicht machbar erwiesen hat.

Angefeuert wurde die Auseinandersetzung durch neue Zahlen aus Berlin, die der Tagesspiegel veröffentlicht hat. Bereits bekannt war, dass die Polizei in der Hauptstadt in den vergangenen Jahren in 375 Ermittlungsverfahren insgesamt 4,2 Millionen Mobilfunkverbindungen in Tatortnähe registriert hatte. Dem Bericht zufolge gab Berlins Innenstaatssekretär Bernd Krömer jüngst bekannt, dass darüber hinaus seit 2009 in mehr als 800 weiteren Verfahren bis zu acht Millionen Verkehrsdaten per Funkzellenabfragen erfasst und ausgewertet worden seien.

Der Prozentsatz sei angesichts rund 40 Millionen täglich im Mobilfunk in der Hauptstand anfallender Verkehrsdaten zwar relativ gering, hieß es weiter. Generell werte die Polizei aber zunehmend Funkzellen aus. So sei die Zahl der Abfragen von 355 im Jahr 2009 auf 541 im vergangenen Jahr gestiegen ­ ohne einen damit einhergehenden Anstieg einschlägiger Straftaten.

Der Leipziger Oberstaatsanwalt Hans Strobl räumte im Parlament zwar ein, dass ohne die Vorratsdatenspeicherung die unverzügliche Funkzellenauswertung an Bedeutung gewonnen hab. Trotzdem sei diese bislang nur als "ultima ratio" angewendet worden. Sein Münchner Kollege Robert Schnabl unterstrich, dass Strafverfolgungsbehörden die Funkzellenabfragen an den Einzelfall angepasst verantwortungsvoll und grundrechtsschonend einsetzten. Mit den von den Grünen angestrebten Bestimmungen werde ein effektiverer Grundrechtsschutz nur vorgespiegelt, aber nicht erreicht.

Der Bamberger Generalstaatsanwalt Clemens Lückemann meinte, dass die Erfordernis eines Eingreifens des Gesetzgebers anhand der "angeführten Einzelfälle" in Berlin und Dresden nicht schlüssig dargelegt sei. Aus praktischer Sicht seien die Vorschläge in Konzeption und Ausgestaltung verfehlt und formal nicht durchdacht. Die grüne Initiative würde zudem zusätzlichen Arbeitsaufwand mit sich bringen, dem kaum ein nutzbarer Ertrag gegenüberstünde. Unisono kreideten die Ankläger an, dass die Anträge aus der Opposition von einem nicht nachvollziehbaren Misstrauen gegenüber den Ermittlungsbehörden und Gerichten zeugten. (Stefan Krempl) / (vbr)

Quote9. Februar 2012 03:24
...und wer wird fuer den Missbrauch bestraft
renewehle

Meines Erachtens wurde eine eindeutige Straftat begangen, aber das
scheint keinen zu interessieren, weil es die Polizei selbst war?


Quote9. Februar 2012 07:36
In der DDR, da gab es...
Das Provokant

...garantiert auch kein Misstrauen in der Bevölkerung gegen die
dortigen Sicherheitsbehörden, und besonders keinerlei Misstrauen
gegen das Ministerium für Staatssicherheit. Die waren ja alle so
grundehrlich die dortigen Sicherheitsbehörden.

Und natürlich ist Misstrauen in der Bevölkerung gegen die nun
wiedervereinigten heutigen Sicherheitsbehörden völlig unangebracht,
nicht wahr?

Ich rate den Sicherheitsbehörden, noch schamloser und vehementer die
Grundprinzipien vom Rechtsstaat zu missachten und die (Grund)Gesetze
zu brechen, das wird garantiert noch sehr viel mehr Vertrauen in der
Bevölkerung schaffen.

...


Quote9. Februar 2012 01:15
Als verantwortungsvoller..
WildThin9

Chaot, Randalierer und Krimineller hab ich ja grundsätzlich mein
Handy dabei, schliesslich könnte Mutti anrufen, oder mein
Bewährungshelfer, oder der Pizzaservice, weil er meine Adresse nicht
findet. "Grundrechtschonend" ist eine geniale Wortschöpfung, erinnert
mich etwas an "fast vergewaltigt".. aber nur ein bischen, abgespritzt
wird draußen ...


Quote8. Februar 2012 22:54
Misstrauen? Berliner Polizei vertuschte den gezielten Schuss
Fit4Fun

http://www.sueddeutsche.de/politik/tod-von-benno-ohnesorg-berliner-polizei-vertuschte-den-gezielten-schuss-1.1264325



Quote8. Februar 2012 20:03
Was denke ich beim Lesen dieses Artikels?
paul_in_pub

... Was soll dieses "grundrechtsschonend". Entweder
ich habe diese Grundrechte oder sie werden wieder mal vom Staat mit
Füßen getreten.


Quote8. Februar 2012 19:23
khdummy1

Die spinnen alle. Glauben die im Ernst, daß sich die "Schweren Jungs" heute noch mit
ihren eigenen Telefonen/Karten orten lassen?



Aus: "Rasterfahndung mit Handy-Daten beschäftigt den Bundestag" (08.02.2012)
Quelle: http://www.heise.de/newsticker/meldung/Rasterfahndung-mit-Handy-Daten-beschaeftigt-den-Bundestag-1431016.html


Textaris(txt*bot)

Quote[...] In Niedersachsen wurde in drei Fällen "TKÜ-Systemtechnik" der Firma Syborg eingesetzt, um im Sinne der "Quellen-TKÜ" per Skype geführte Telefonate mithören zu können. In zwei Fällen arbeiteten die niedersächsischen Polizeiermittler mit der Software, was 36.975 Euro kostete, in einem Fall wurde sie von Zollermittlern genutzt, sie wurde vom Bund bezahlt. Bei allen Einsätzen konnte die Software erfolgreich installiert werden, sie führte in mindestens einem Fall zu einem Fahndungserfolg mit Festnahme eines Verdächtigen.

Das geht aus einer Antwort der niedersächsischen Landesregierung auf eine Große Anfrage der Linksfraktion hervor. Die Anfrage mit dem Titel "Quellen-Telekommunikationsüberwachung und Onlinedurchsuchungen – Wie steht es mit dem Einsatz von Staats-Trojanern in Niedersachsen?" wurde wegen Geheimnisschutz' nur teilweise beantwortet, um die Arbeit des Verfassungsschutzes nicht zu gefährden. So liefert sie keine neuen Erkenntnisse zum Einsatz von Trojaner-Software.

Die Syborg-Software wurde vor dem Einsatz durch das Landeskriminalamt auf ihre Funktionen hin geprüft, wobei der zuständige Datenschutzbeauftragte nicht eingebunden war: "Der Quell-Code wurde vor Einsatzbeginn nicht gesichtet und ist der Landesregierung auch nicht bekannt." Neben der Software setzte das LKA aus taktischen Verschleierungsgründen gemieteten Webspace beim US-amerikanischen Provider Webintellects ein, über den die gesamte TKÜ-Überwachung zu einem Aufzeichnungsserver in Deutschland weitergeleitet wurde.

Das Syborg-Produkt wurde laut Landesregierung genutzt, da die luxemburgische Firma Skype behauptet habe, keine Abhörmöglichkeiten zu haben: "Die zwischen zwei Skype-Clients geführte Kommunikation wird auf skype-fremden Netzwerken geführt und baut auf einer 256-Bit-AES-Verschlüsselung auf. Die eingesetzten Verschlüsselungscodes werden unter Zuhilfenahme des RSA-Verfahrens (1536 bis 2048 Bit) übermittelt." Die benötigten privaten Entschlüsselungscodes lägen nur an den Endpunkten, also bei den Kommunikationspartnern, temporär vor, heißt es weiter in der Antwort. Skype hätte die Kommunikation nur verschlüsselt bereitstellen können. (Detlef Borchers) / (anw)




Aus: "Niedersachsens Überwachungssoftware stammt von Syborg" (13.03.2012)
Quelle: http://www.heise.de/newsticker/meldung/Niedersachsens-Ueberwachungssoftware-stammt-von-Syborg-1470752.html