• Welcome to LINK ACCUMULATOR. Please log in.

[Überwachung und Paranoia (Notizen) ... ]

Started by lemonhorse, August 20, 2008, 08:14:33 PM

Link

#100
"Großbritannien: Grünes Licht für die Supervorratsdatenspeicherung" Eike Kühl (20. November 2016)
Wer besucht wann welche Website? Wer chattet mit wem? All das wird in Großbritannien demnächst ein Jahr lang gespeichert. Möglich macht das ein neues Überwachungsgesetz. ... Kritiker sprechen von einer "Supervorratsdatenspeicherung", Bürgerrechtler nennen es das "extremste Überwachungsgesetz, das bislang in einer Demokratie verabschiedet wurde". ...
http://www.zeit.de/digital/datenschutz/2016-11/grossbritannien-ueberwachungsgesetz-snoopers-charter/komplettansicht


",,Viele Grundrechtsverstöße" Internetknoten-Betreiber warnt vor BND" Thorsten Winter (07.11.2016)
Der Betreiber des Frankfurter Internetknotens De-Cix wehrt sich gegen Überwachung durch den BND. Eine Klage soll Rechtssicherheit bringen. Auch das neue BND-Gesetz erregt den Unmut des De-Cix. ...
http://www.faz.net/aktuell/rhein-main/betreiber-von-internetknoten-warnt-vor-bnd-14516061.html


"Internetüberwachung: Amnesty klagt gegen BND-Datenstaubsauger" Stefan Krempl (15.11.2016)
Amnesty International hat mit der Gesellschaft für Freiheitsrechte Verfassungsbeschwerde gegen das Gesetz zur Beschränkung des Fernmeldegeheimnisses und die "strategische" TK-Überwachung eingereicht. ...
https://www.heise.de/newsticker/meldung/Internetueberwachung-Amnesty-klagt-gegen-BND-Datenstaubsauger-3466588.html


"BND-Abteilungsleiter: Freunde wegen "Sensibilitätsfehler" ausgespäht" Stefan Krempl (heise online, 24.11.2016)
...Dass in Bad Aibling und beim Kabelprojekt Eikonal in Frankfurt auch NSA-Selektoren eingesetzt wurden, entging dem Ingenieur nach eigener Angabe nicht. Er habe aber nichts davon gewusst, dass es sich dabei um 12 bis 13 Millionen Suchmerkmale gehandelt habe. Er könne sich vorstellen, dass auch Schindler keine Kenntnis davon erhalten habe. Dieses Thema sei im BND insgesamt erst im Frühjahr 2015 hochgekocht, als erstmals auf Anfrage des NSA-Ausschusses eine Liste der vom BND abgelehnten Selektoren des US-Partners ausgedruckt vorgelegen habe.
Ansgar Heuser, der von 2009 bis 2012 die für ihr "Eigenleben" bekannte Abteilung TA leitete, konnte sich dagegen nicht vorstellen, dass W. K. die Menge der NSA-Suchvorgaben entgangen sein sollte. Diese sei Gegenstand der Kooperation mit Bad Aibling gewesen. Er persönlich sei nicht auf die Idee gekommen, die Selektoren untersuchen zu lassen. Während des Höhepunkts des Afghanistan-Einsatzes der Bundeswehr wäre er nach seinem Geisteszustand gefragt worden, wenn er dies angeordnet hätte.
"Wir hatten wirklich Besseres zu tun, als aus dem blauen Himmel heraus einen Verdacht zu formulieren, der das Klima mit den Amerikanern ruiniert hätte", führte der 66-Jährige aus. Es habe zwar Hinweise gegeben, dass die NSA eigene Interessen verfolge. Ihn habe aber interessiert: "Ist der Grundrechtsschutz gewährleistet; da habe ich mich auf meine Filter verlassen". Der Rest sei "nicht mein Thema" gewesen.
Grundsätzliche Probleme mit der zunehmenden Größenordnung auch der BND-Selektoren blieben dem Mathematiker nicht verborgen: "Die Listen waren alle immer viel zu groß." Manche Suchvorgaben hätten ein Schlummerdasein geführt, die "große Masse" habe gar nicht gegriffen. Letztlich hätte es einer "persönlichen Inspektion" der Elemente in den einschlägigen Datenbanken bedurft, zu der es dann doch wieder keinen gravierenden Anlass gegeben habe. "Beifänge" politischer brisanter Gespräche seien überschaubar gewesen. Die Schwierigkeiten seien so als "operativ-technischer Gesichtspunkt" gesehen worden. ...
https://www.heise.de/newsticker/meldung/BND-Abteilungsleiter-Freunde-wegen-Sensibilitaetsfehler-ausgespaeht-3503995.html

---

"Großbritannien: Massives Überwachungsgesetz inkraft getreten" (30.11.2016)
Das umstrittene britische Überwachungsgesetz IPB ist nach der royalen Absegnung nun als IPA (Investigatory Powers Act) Gesetz geworden, berichtet der Guardian. Es verpflichtet unter anderem Internetanbieter dazu, für jeden Kunden eine Liste aller besuchten Internetseiten zwölf Monate lang zu speichern.
Außerdem gibt das Gesetz Sicherheitsbehörden die Kompetenz, selbst zu Hackern zu werden und massenhaft Überwachungsdaten zu sammeln. Auch die Listen kontaktierter Telefonnummern und aufgerufener Internetseiten von Journalisten müssen ausgehändigt werden, wenn ein Richter das anordnet. Nachdem eine Petition gegen das Gesetz genügend Unterzeichner gefunden hat, muss sich das Parlament aber noch einmal damit beschäftigen.
Wie der Register unter Berufung auf den nun gültigen Gesetzestext noch ergänzt, müssen Kommunikationsanbieter künftig außerdem technische Schutzmaßnahmen beseitigen, wenn Behörden Zugriff auf Inhalten verlangen. Das britische Parlament habe also beschlossen, dass Entwickler künftig Hintertüren oder Schwachstellen in eigene Produkte einbauen sollen, damit ihre Kunden überwacht werden können. Auch einige nach anfänglicher Kritik eingeflossenen Änderungen hätten diesen Teil und die damit verbundenen Eingriffsmöglichkeiten nicht entscheidend abgeschwächt, schreibt die IT-Nachrichtenseite.
Die britische Innenministerin Amber Rudd hat das Gesetz nach seinem Inkrafttreten als "weltweit führende Gesetzgebung" gelobt, das "bislang unerreichte Transparenz" mit "grundlegendem Datenschutz" verbinde, zitiert der Guardian. Dem widersprechen Datenschützer vehement. So bezeichnet die Open Rights Group den IPA als eines der extremsten Überwachungsgesetze, die jemals in einer Demokratie verabschiedet wurden. Seine Auswirkungen werden weltweit zu spüren sein, wenn sich autoritäre Regime dadurch zu ähnlichen Maßnahmen ermuntert fühlen, prophezeit die Organisation.
https://www.heise.de/newsticker/meldung/Grossbritannien-Massives-Ueberwachungsgesetz-inkraft-getreten-3518905.html

QuoteGurkenstein, 30.11.2016 20:47

Erinnert an DDR-Zeiten

Damals wurden nur soviel Telefonnummern herausgegeben, wie man auch überwachen konnte.
Nun scheint sich das Ganze in der IT zu wiederholen. ... Die Meinung der Bevölkerung: wie immer ignoriert.



Link

#101
"3 Years After Snowden: Is Germany fighting State Surveillance?"  Anna and Andre Meister
A Closer Look at the Political Reactions to Mass Surveillance in Germany - Germany has a good reputation for strong data protection. It also features the only parliamentary inquiry committee investigating the Snowden revelations. But what are actual results of parliamentary, journalistic and public engagement? ...
https://media.ccc.de/v/33c3-8117-3_years_after_snowden_is_germany_fighting_state_surveillance

---


"Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt" Patrick Beuth (12. Februar 2017)
Mit perfiden Hackingmethoden sollten mehrere mexikanische Wissenschaftler und Aktivisten ausspioniert werden – nur, weil sie eine Steuer auf Softdrinks befürworten. ... Die Kampagnen der Ernährungsexperten könnten zwar nicht als Bedrohung für den Staat oder die Regierung angesehen werden, aber "sie bedrohen gewisse Interessen: Die Umsätze von Unternehmen, die Softdrinks verkaufen, und das Vermögen und der Ruf ihrer Investoren und Verbündeten in der Regierung", heißt es im Untersuchungsbericht. Sollte der Verdacht zutreffen, hieße das: Staatstrojaner werden nicht mehr nur für viel Geld gekauft und verwendet, um Straftäter zu überführen oder Dissidenten einzuschüchtern. Sondern auch, um die Geschäftsinteressen von korrupten Politikern und ihrer Verbündeten in der Wirtschaft zu schützen.
http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-staatstrojaner-mexiko-hacker-iphone

QuoteE.Wald #6

Noch gar keiner hier, der sagt, wer nichts zu verbergen habe, habe auch nichts zu befürchten?
Das kommt doch sonst immer...


...

Link

#102
"Spionage: Erdoğans Handlanger in deutschen Moscheen" Asli Sevindim und Elmas Topcu (18. Februar 2017)
Der türkische Staat lässt über von ihm entsandte Imame in Deutschland offenbar Anhänger der Gülen-Bewegung ausspionieren. Die Betroffenen reagieren geschockt. ...  Er möchte den Bericht sehen, in dem sein Name vorkommt. "Wir hatten uns schon gedacht, dass man über uns reden könnte. Trotzdem ist es ein Schock zu erfahren, dass man auf diese Weise etikettiert wird." Er schüttelt den Kopf: "Und solch einen Bericht schreibt ein Imam. Der Mensch, dem wir unsere intimsten Dinge anvertrauen: bei Geburten, bei Todesfällen, bei Kummer und Leid." Adnan B. ist einer von 46 Menschen, deren Namen als Gülen-Anhänger in Berichten auftauchen, die von türkischen Imamen aus Nordrhein-Westfalen und Rheinland-Pfalz. Der türkische Vorbeter in seiner Gemeinde schrieb im Bericht über ihn: "Dieser Mann ist in unserem Bezirk die führende Person der FETÖ – der Fethullah Gülen Terrororganisation. Er stellt sein Haus für Gülen-Aktivitäten zur Verfügung, organisiert Feste für sie, sammelt Spenden und Opfergaben."
In einem mündlichen Bericht der nordrhein-westfälischen Landesregierung, der am 9. Februar in der Sitzung des Innenausschusses vom Landesverfassungsschutzpräsidenten Burkhard Freier vorgetragen wurde, wird festgestellt, dass Imame aus NRW 28 Personen und elf Institutionen als Gülen-Anhänger denunziert haben. An den Berichten seien 13 Imame und ein stellvertretender Religionskoordinator beteiligt gewesen. Und offenbar waren es die in den Konsulaten angestellten Religionsattachés, die die Erstellung der Berichte koordiniert haben.
Diese Vermischung religionspolitischer und staatlicher Aktivitäten würde zu der Verordnung passen, die die türkische Religionsbehörde Diyanet am 5. September 2016 in der Folge des gescheiterten Putschversuchs vom Sommer 2016 erlassen hatte. In Artikel 20 der Verordnung heißt es, dass "Bedienstete der Diyanet im Ausland dazu verpflichtet sind, über Aktivitäten von Gruppen wie der Gülen-Bewegung, der PKK und dem "Islamischen Staat", die als terroristisch bewertet werden, zu berichten." Dieser Artikel ist leicht als Aufforderung zur Informationsgewinnung und Übermittlung zu verstehen.
Es steht außer Zweifel, dass in Ditib-Moscheen tätige Imame Informationen über Gläubige der eigenen Gemeinden gesammelt und diese denunziert haben.  ...
http://www.zeit.de/politik/2017-02/spionage-imame-tuerkei-deutschland-guelen-bewegung/komplettansicht

---

Quote[...] Fast drei Jahre lang tagte der NSA-Untersuchungsausschuss des Bundestags, vergangene Woche trat mit Kanzlerin Angela Merkel (CDU) die zunächst letzte Zeugin auf. Im Sommer soll der Abschlussbericht fertig sein. In all den Jahren ging es um die Massenüberwachung des US-amerikanischen Dienstes und später auch um die unkontrollierten Spähaktionen des Bundesnachrichtendienstes (BND). Eine Frage streiften die Parlamentarier aber nur am Rande: Bespitzelte der deutsche Dienst auch Journalisten?

Unterlagen, die der SPIEGEL nun einsehen konnte, geben eine klare Antwort: Demnach überwachte der BND ab 1999 mindestens 50 Telefon- und Faxnummern oder E-Mail-Adressen von Journalisten oder Redaktionen auf der ganzen Welt mit eigenen sogenannten Selektoren. ...


Aus: "BND bespitzelte offenbar ausländische Journalisten" Maik Baumgärtner, Martin Knobbe und Jörg Schindler (24.02.2017)
Quelle: http://www.spiegel.de/politik/deutschland/bnd-bespitzelte-offenbar-auslaendische-journalisten-a-1136134.html

-

Quote[...] Reporter ohne Grenzen bezeichnete die enthüllte BND-Praxis nun auch als "ungeheuerlichen Angriff auf die Pressefreiheit". Die Interessengruppe fürchtet laut Spiegel Online auch, dass der BND ausländische Journalisten weiter abhören werde. Das geänderte BND-Gesetz werde das nicht ändern. Deshalb werde eine Verfassungsklage dagegen vorbereitet.


Aus: "BND hat angeblich jahrelang Journalisten ausspioniert" Martin Holland (24.02.2017)
https://www.heise.de/newsticker/meldung/BND-hat-angeblich-jahrelang-Journalisten-ausspioniert-3634501.html

---

"Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen" Stefan Krempl (26.02.2017)
Der NSA-Untersuchungsausschuss des Bundestags neigt sich seinem Ende und heise online blickt in einer Serie auf den NSA-Skandal zurück. Das erste Kapitel blickt zurück auf Snowdens Vorgänger und die offizielle deutsche Reaktion auf dessen Enthüllungen. ...
https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Die-Vorgeschichte-und-die-Schockwellen-3634529.html

Quoteqatsi, 26.02.2017 09:55

... Alles präsentiert im Namen der "Sicherheit". De facto dürfte es jedoch der Sicherung der zentralistischen Machtstrukturen dienen. Es soll die Deutungshoheit über den Zustand und die Geschehnisse der Welt gewahrt bleiben. Zudem kann jede Bewegung, die eine Alternative zum bestehenden System entwickelt, bereits im Keim erstickt werden.

Auch dass z.B. ein Soziopath, der von einem bekennendem Faschisten gesteuert wird, das Schnüffel- und Unterdrückungs-System mißbrauchen könnte, ficht unsere "Volksvertreter" nicht an. Wie kann man so blind gegenüber dem Offensichtlichen sein? 1984 nicht gelesen? Oder nicht begriffen? Oder ist es schlicht wurst, weil man selbst ja in einer elitären Blase existiert?

Es gemahnt an die Zeit als Adel und Klerus mit allen Mitteln versucht haben ihre Macht zu sichern. Nur ist heute der Geldadel und die Hochfinanz in der Rolle des Adels, und die Politik predigt unbelehrbar und den Fakten trotzend die Glaubenssätze des Neoliberalismus, wie anno dazumal der Klerus das System als "gottgewollt" gestützt hat.

Eigentlich ist der Neoliberalismus ein Neofeudalismus.

Das Posting wurde vom Benutzer editiert (26.02.2017 10:03).


---

"CIA-Hacker spionieren offenbar von Frankfurt aus" Michael Sontheimer  (07.03.2017)
WikiLeaks hat Dokumente über die Cyberangriffswerkzeuge des US-Geheimdienstes veröffentlicht. Demnach macht die CIA die Fernseher zur Abhöranlage und umgeht die Verschlüsselung von Diensten wie WhatsApp. ... Insgesamt zeigen die Dokumente, dass die CIA die Überwachung des Cyberspace nicht der National Security Agency (NSA) überlassen will, die ihrerseits über einen stattlichen Werkzeugkasten für Cyberangriffe verfügt. Aus Sicht von WikiLeaks hat die CIA mittlerweile ihre "eigene NSA" aufgebaut. ...
http://www.spiegel.de/netzwelt/netzpolitik/wikileaks-enthuellung-vault-7-cia-soll-auch-von-deutschland-aus-spionieren-a-1137580.html

Link

#103
"Geheimakte BND & NSA: Bad Aibling und die "Weltraumtheorie"" Stefan Krempl (26.03.2017)
Der BND fängt über seine Außenstelle in Bad Aibling Kommunikation ab, die über Satelliten geleitet wird. Damit er die möglichst frei durchsuchen und weitergegeben werden darf, haben sich die Verantwortlichen eine Theorie zurechtgelegt ... Bis nach ganz oben in die Spitzen der Politik gelangte der Mängelbericht der Bundesdatenschutzbeauftragten nicht, obwohl er ein lautes Presseecho erzeugte. Merkel beantwortete bei ihrer Zeugenaussage die Frage, ob sie die Untersuchung kenne, knapp mit "Nein". Mit der Kooperation zwischen BND und NSA habe sie sich auch nicht im Detail beschäftigt. ...
https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Bad-Aibling-und-die-Weltraumtheorie-3663884.html

---


"Türkischer Geheimdienst: Hunderte Türken in Deutschland ausspioniert" (27. März 2017)
Adressen, Telefonnummern, heimliche Fotos: Der türkische Geheimdienst MIT soll laut eines Berichts hunderte Türken hierzulande "in großem Umfang" bespitzelt haben. ... Der türkische Geheimdienst MIT soll in großem Umfang mutmaßliche Anhänger des islamischen Predigers Fethullah Gülen in Deutschland ausspioniert haben. Dies berichtet der Rechercheverbund WDR, NDR und Süddeutscher Zeitung und Berufung auf eine Namensliste mit mutmaßlichen Gülen-Fans, die der Chef des türkischen Geheimdienstes MIT am Rande der Münchner Sicherheitskonferenz dem Präsidenten des Bundesnachrichtendienstes (BND), Bruno Kahl, übergeben haben soll.
Wie die Sender und die Zeitung berichten, sind auf der Liste nicht nur mehr als 300 Einzelpersonen verzeichnet, sondern auch etwa 200 Vereine, Schulen und sonstige Einrichtungen. Das Dokument enthält demnach Meldeadressen, Handy- und Festnetznummern sowie in vielen Fällen Fotos der Betroffenen. Etliche der Bilder sollen heimlich aufgenommen worden seien, etwa von Überwachungskameras. ...
http://www.zeit.de/gesellschaft/zeitgeschehen/2017-03/tuerkischer-geheimdienst-guelen-anhaenger-tuerken-deutschland-spionage

---

Quote[...] Eikonal und die Netzspionage bei der Telekom sowie die Glotaic-Episode waren nur der Anfang, wenig später nahm sich der BND ein deutlich größeres Ziel erneut in Frankfurt vor und wandelte dabei weiter auf den Spuren der NSA. Im Visier hatten die Agenten nichts weniger als die Internet-Drehscheibe De-Cix, die gemessen am Durchsatz den größten Austauschpunkt für Datenpakete weltweit darstellt. Durch den Knoten konnten schon 2015 theoretisch 12 Terabit pro Sekunde (TBit/s) fließen, rund 3,5 TBit/s wurden damals in der Regel tatsächlich übertragen.

... Die erste formelle Anforderung des BND zur Datenausleitung ging 2009 an den De-Cix, sagte Landefeld. Da die Wünsche sehr weit gegangen seien, hätten die Zuständigen versucht, Kontakt mit der G10-Kommission des Bundestags aufzunehmen, die einschlägige Anträge genehmigen muss. Bis auf ein Mitglied habe sich aber niemand zu einem Gespräch bereit erklärt. Im Anschluss habe das Bundeskanzleramt klargestellt, dass der De-Cix bei Erhalt einer Anordnung schweigen müsse und auch danach Geheimhaltungsvorschriften unterliege.

"Besonders interessant finden wir es dann, wenn der Druck dann in einer Form aufgebaut wird, wenn man sagt: 'Wir wollen das nicht umsetzen', und das Erste, was dann passiert, ist, dass man eine Einladung ins Kanzleramt bekommt." (De-Cix-Vorstand Klaus Landefeld)

Auch beim letztlich ergangenen formellen Ausleitungsgesuch "hatten wir Zweifel an der Rechtmäßigkeit", gab Landefeld zu Protokoll. Der Betreiber sei aber nicht gerichtlich dagegen vorgegangen, da die Regierungsseite immer wieder auf die hohe Terrorgefahr verwiesen habe. Nach den Enthüllungen des NSA-Whistleblowers Edward Snowden seien aber neue rechtliche Fragen aufgetaucht, sodass man nun wieder der Rechtsweg gegen die Anordnungen geprüft werde.


Aus: "Geheimakte BND & NSA: Der BND spioniert am größten Internetknoten der Welt" (23.04.2017)
Quelle: https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Der-BND-spioniert-am-groessten-Internetknoten-der-Welt-3690328.html

Link

#104
"Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps" Stefan Krempl (heise online, 06.05.2017)
Sicherheitsexperten der TU Braunschweig haben in über 200 Apps für Android Lauschsoftware von Silverpush entdeckt, mit der sich Nutzer über verschiedene Geräte hinweg verfolgen und recht einfach deanonymisieren lassen.
Immer mehr Mobiltelefonierer haben unwissentlich Ultraschall-Beacons auf ihren Smartphones. Allein die für die Werbeindustrie entwickelte einschlägige Lauschtechnik des Anbieters Silverpush ist mittlerweile in mindestens 234 Android-Apps versteckt, die auf Millionen von Handys weltweit installiert sind. Dies haben Sicherheitsforscher der TU Braunschweig herausgefunden, die ein entsprechendes Studienpapier jüngst auf einer Datenschutzkonferenz in Paris präsentierten. Die Wissenschaftler haben für die Untersuchung über 1,3 Millionen Mobilanwendungen nach Hinweisen auf die Silverpush-Software durchforstet. ...
Bürgerrechtler haben bereits vor der Silverpush-Software gewarnt, Anti-Viren-Dienstleister sie als Malware eingestuft. Das Entwickler-Kit wird inzwischen von San Francisco aus weiter verbreitet. Die Forscher haben zudem vergleichbar funktionierende, auf den Handelsbereich ausgerichtete uBeacons von Anbietern wie Lisnr oder Shopkick ausfindig gemacht, aber in deutlich geringerer Anzahl. Ultraschall-Signale von Shopkick konnten sie etwa in vier von 35 untersuchten Läden in zwei europäischen Städten aufzeichnen. Der Unterschied zu Silverpush sei, dass der Nutzer die einschlägige Anwendung absichtlich starte, um sich etwa Einkaufsvorteile vor Ort zu verschaffen. ...
https://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-234-Android-Apps-3704642.html

"Big Brother Awards für DİTİB: Türkisch-islamische Union will klagen" heise online,05.05.2017) 12:06 Uhr Detlef Borchers
Datenschützer- und BürgerrechtlerInnen, die gemeinsam die Big Brother Awards vergeben, mischen sich in diesem Jahr in eine aktuelle politische Debatte ein: Wie vorab bekannt wurde, geht einer der Preise, die am heutigen Freitagabend in Bielefeld verliehen werden, an die türkisch-islamische Union DİTİB. Hintergrund sind Vorwürfe, 16 Imame in DİTİB-Moscheen hätten für türkische Behörden und den türkischen Geheimdienst spionieren. DİTİB will juristisch gegen diese "Ehrung" vorgehen und hat eine Klage wegen übler Nachrede angekündigt. ...
https://www.heise.de/newsticker/meldung/Big-Brother-Awards-fuer-D-T-B-Tuerkisch-islamische-Union-will-klagen-3703902.html

"Großbritannien: Pläne für massive Überwachung in Echtzeit geleakt" Martin Holland (heise online, 05.05.2017)
Ende 2016 hat das britische Parlament ein Überwachungsgesetz beschlossen, das von Kritikern als beispiellos gefährlich bezeichnet wird. Jetzt geleakte Details der geplanten Umsetzung zeigen, was sie damit meinten.
Die britische Regierung verlangt von Providern tatkräftige Unterstützung bei der Umsetzung eines massiven Überwachungsgesetzes, das 2016 beschlossen worden war. Das geht aus einem Anforderungspapier hervor, das zur Konsultation an die Provider gegangen ist und nun von der Open Rights Group an die Öffentlichkeit gebracht wurde. Es verpflichtet alle Telecom-Konzerne und Internet Service Provider dazu, Geheimdiensten einen Zugriff in Echtzeit auf jegliche Kommunikation von Zielpersonen zu ermöglichen. Das gelte auch für "sekundäre Informationen" und schließe verschlüsselte Daten ein – weswegen britische Unternehmen Hintertüren einführen müssten, erläutert The Register. ...
https://www.heise.de/newsticker/meldung/Grossbritannien-Plaene-fuer-massive-Ueberwachung-in-Echtzeit-geleakt-3703737.html


"Verfassungsschutz: Ein mieses Spiel mit der Angst der Menschen" Ein Kommentar von Kai Biermann (31. Mai 2017)
Die Bundesregierung hat Angst vor ihren Bürgern und verabschiedet immer neue Überwachungsgesetze. Doch dem Verfassungsschutz genügt das nicht, er will noch mehr Daten. ... Maaßen will die gesamte Netzkommunikation in Deutschland mit Stichworten und Suchbegriffen durchforsten. Jedes im Internet gesprochene und geschriebene Wort soll der Verfassungsschutz abgreifen und auswerten können. "Wie der BND im Ausland brauchen wir im Inland die Möglichkeit zur strategischen Kommunikationsüberwachung mithilfe von Selektoren", sagte Maaßen – erst als Andeutung auf einem Podium während einer Sicherheitskonferenz und dann auch wörtlich der Rheinischen Post. Dem Verfassungsschutz ist diese Art der Schleppnetzfischerei verboten. Er darf nur einzelne Personen überwachen und das auch nur, wenn er einen Verdacht gegen sie hegt. Maaßen genügt das nicht, es soll die ganz große Überwachung sein. Als Grund nannte er das böse T-Wort: Terrorismus. Terrorismus dient immer als Begründung, wenn die Freiheit der Bürger eingeschränkt werden soll. Dank der großen Angst vor Terroranschlägen lassen sich Wähler und Gewählte jeden Unsinn andrehen. Bürgerrechte? Was war das noch? ...
http://www.zeit.de/digital/datenschutz/2017-05/verfassungsschutz-staatstrojaner-ueberwachung-gesetze

---


"Gesichtserkennung und Mitlesen von Nachrichten: De Maizière will Überwachung ausweiten" Maria Fiedler und Christian Tretbar (10. Juni 2017)
Automatische Gesichtserkennung an Bahnhöfen, das Knacken von WhatsApp-Nachrichten - Innenminister Thomas de Maizière (CDU) fordert mehr Überwachungsmöglichkeiten.
Im Kampf gegen den Terror fordert Bundesinnenminister Thomas de Maizière mehr Überwachungsmöglichkeiten. So will der CDU-Politiker unter anderem Software zur Gesichtserkennung nutzen, um Terroristen, Gefährder und Straftäter zu fassen. "Wir haben derzeit zwar Videoüberwachung an Bahnhöfen. Wir haben aber bislang nicht die Möglichkeit, das Bild von beispielsweise einem flüchtigen Terroristen in die Software einzuspielen, so dass ein Alarm angeht, wenn er irgendwo an einem Bahnhof auftaucht", sagte de Maizière dem Tagesspiegel. Ginge es nach dem Minister, sollten Sicherheitsbehörden im Falle eines Falles auch auf die Kommunikation in verschlüsselten Messenger-Diensten wie WhatsApp zugreifen dürfen. "Wir wollen, dass Messenger-Dienste eine Ende-zu-Ende-Verschlüsselung haben, damit die Kommunikation unbescholtener Bürger ungestört und sicher ist", sagte de Maizière. "Trotzdem brauchen Sicherheitsbehörden, wie bei einer SMS auch, unter bestimmten Voraussetzungen Zugriffsmöglichkeiten".
Dazu könnten Instrumente wie die Online-Durchsuchung und Quellen-Telekommunikationsüberwachung genutzt (TKÜ) werden. Bei der Quellen-TKÜ lesen die Behörden mit einer Software die laufende Kommunikation eines Verdächtigen auf einem Gerät mit, bevor sie verschlüsselt wird. Der Maßstab müsse sein, was die Polizei im analogen Bereich darf. "Das muss sie auch im Digitalen rechtlich dürfen und technisch können", sagte de Maizière. Beide Instrumente sollen in den kommenden Sitzungswochen in der Strafprozessordnung geregelt werden. ...
http://www.zeit.de/politik/deutschland/2017-06/thomas-de-maiziere-gesichtserkennung-whatsapp-ueberwachung-terrorismus

Quote
Dogwalker #3

Totaler Überwachungsstaat - unter dem Deckmantel der Sicherheit.
Wie sagte Hassemer so richtig- das Bedürfnis nach Sicherheit ist strukturell unstillbar, eine Schippe geht immer noch drauf...


Quoteclarafall300 #17

Also wie üblich: Die Normalbevölkerung muß (auch) für die unkontrollierte Masseneinwanderung auf Bürgerrechte verzichten.


...

---

"Bundesregierung will schwere Grundrechtseingriffe im Eilverfahren durch die Hintertür einführen" (09. Juni 2017)
[elepolis veröffentlicht die ungekürzte Stellungnahme der Bürgerrechtsorganisationen als Gastkommentar.]
Sechs Bürgerrechtsorganisationen - Humanistische Union e.V.; Internationale Liga für Menschenrechte e.V.; Komitee für Grundrechte und Demokratie e.V.; Neue Richtervereinigung e.V.; Republikanischer Anwältinnen- und Anwälteverein e.V.; Vereinigung Demokratischer Juristinnen und Juristen e.V. - nehmen zum Gesetzentwurf der Koalitionsfraktionen zur Einführung der Online-Durchsuchung und Quellen-TKÜ im Strafverfahren Stellung. Sie kommen zu dem Ergebnis: "Es ist ein Skandal, dass die Regierung praktisch heimlich und ohne öffentliche Debatte versucht, schwerste Grundrechtseingriffe in die Strafprozessordnung einzuführen." ... Nach Auffassung der Bürgerrechtsorganisationen hat eine Überwachungsmaßnahme mit derart totalitärem Potential, die in der Praxis zudem kaum zu kontrollieren ist, in der Strafprozessordnung nichts zu suchen. Der Zugriff auf gespeicherte Daten ist den Ermittlungsbehörden schon heute im Wege der Beschlagnahme des Datenträgers möglich. Diese erfolgt aber offen und nicht - wie die Online-Durchsuchung - heimlich und ist daher besser zu kontrollieren. ...
https://www.heise.de/tp/features/Bundesregierung-will-schwere-Grundrechtseingriffe-im-Eilverfahren-durch-die-Hintertuer-einfuehren-3739576.html

Link

#105
"Trojaner-Einsatz gegen Verbrechen Der Staat muss auch in der Cybersphäre ermitteln können" Ein Kommentar von Jost Müller-Neuhof (22.06.2017)
Die Erweiterung von Ermittlungsbefugnissen in die Cybersphäre ist geboten. Kein Hersteller, keine Hardware und keine Software kann eine Sicherheit garantieren, die Polizei und Staatsanwaltschaften entbehrlich erscheinen ließe. Wenn es beispielsweise zulässig sein soll, bei begründetem Straftatenverdacht Telefonate zu belauschen, muss dies auch für das Mitlesen von SMS gelten – und für Messenger-Dienste, wie es jetzt vorgesehen ist. Fahrlässig wäre zugleich, das digitale Sortiment, Stichwort Gesichtserkennung, nicht auf seinen Nutzen zu prüfen. Die Redeweise von ausufernder ,,Überwachung" hat mehr mit dem Wachstum des digitalen Angebots und seiner gesellschaftlichen wie wirtschaftlichen Bedeutung zu tun als mit der Übergriffigkeit einer tückischen Staatsmacht. ...
http://www.tagesspiegel.de/politik/trojaner-einsatz-gegen-verbrechen-der-staat-muss-auch-in-der-cybersphaere-ermitteln-koennen/19963358.html

QuoteBrandenburg1 09:08 Uhr
Damit einher geht die faktisch ANLASSLOSE Gesamtüberwachung der dt. Bürger - vom Baby bis zum Greis. Und das u.a. mit der Begründung der "allgegenwärtigen Terrorgefahr". Ähnliche Begründungen für die anlasslose Volks-Bespitzelung gabs auch in der DDR z.B. "zur Unterdrückung subversiver Handlungen", "Bekämpfung des
Menschenhandels" usw.

Sollten ZUFÄLLIG terrorverdächtige Handlungsweisen von Überwachten auf welche Weise auch immer erkannt werden, sind faktisch alle dt. Sicherheitsbehörden schlichtweg UNFÄHIG daraus richtige Schlüsse zu ziehen, um evtl. Terroranschläge wirksam zu verhindern.  U.a. dafür die WENIGEN Beispiele von vielen anderen:

- "Breitscheidplatz und der Fall Amri" (wobei hier noch offenkundig Aktenmanipulation durch Behörden begangen wurde)

- der Fall in Würzburg
- das Attentat im Münchener OEZ

IN ALLEN FÄLLEN waren die Täter längst vorher den Behörden hinreichend bekannt, OHNE daß sie jedoch etwas dagegen unternahmen. Totalversagen von Behörden und dafür verantwortlicher Politiker wäre die andere zutreffende
Bezeichnung.

Kurzum: Es läuft alles auf eine anlasslose Überwachung der Kommunikationswege durch dt. Behörden und dafür verantwortliche Politiker hinaus. Damit verstoßen BEIDE (Politiker und die ihnen untergeordneten Behörden) massiv gegen geltende Gesetze und Vorschriften.
U.a. dafür als stellvertr. Beispiel:

§ 110b TKÜ:
JEDE EINZELNE Überwachung MUSS ZUVOR richterlich angeordnet werden. Kurz gesagt läuft ohne richterliche Anordnung ÜBERHAUPT NICHTS in
dieser Richtung.

Der "Minister für Staatssicherheit" de Maiziere und seine Erfüllungsgehilfen der "Volkskammer" schießen allein unter
Berücksichtigung des vorgen. §110b TKÜ
WEIT ÜBER das Ziel hinaus und handeln mit ihrer wohlgemerkt m.E. ANLASSLOSEN beabsichtigten Massenüberwachung gängiger Kommunikationswege wie Whatsapp, SMS, usw.
KLAR GESETZESWIDRIG. Allein deshalb gehören de Maiziere und Co. m.E. nach SOFORT ihres Amtes enthoben.


Quotecervo 08:51 Uhr
Ein weiterer Angriff auf unsere Verfassung. Die Große Koalition treibt das Land in den Überwachungsstaat. Na ja, ich nutze unterdessen als Basis, wie die Menschenrechtler in der dritten Welt, Linux Ubuntu (Desktop) und fürs Handy LineageOS (unterdessen sehr nutzerfreundlich), und natürlich den TOR-Browser bzw. Orfox. Weitere Hilfmittel gegen Überwachung sind leicht zu finden. Das werden auch die bösen Jungs tun. Was bleibt ist ein strukturell etabliertes Instrument zur Überwachung der breiten Masse.


QuoteDanex 08:42 Uhr
Was uns die Vergangenheit gezeigt hat, dass Technologie die missbraucht werden kann, auch immer missbraucht wurde! Trauriger weise nicht nur von Verbrechern, sondern vor allem auch von Staaten!
Wer glaubt, in unseren Sicherheitsbehörden sitzen ausschließlich Menschen die nur unser bestes wollen ist naive, wenn nicht gar dumm!
Das es keine effektive Kontrolle über das tun der Sicherheitsbehörden gibt, wurde uns auch schon häufig und auch in jüngster Zeit häufig bewiesen. Gesetze oder eine parlamentarisches Kontrollgremium werden daran nichts ändern!

Ich bin strikt dagegen, das die Sicherheitsbehörden auch nur Erfahrungen sammeln dürfen. Ihnen sollte jede Hürde in den Weg geschmissen werden, damit Sie im besten fall niemals in der Lage sind Whatsapp "abzuhören" oder über Fernzugriff auf einen Rechner zuzugreifen.

Gerade beim Fernzugriff ist die Missbrauchsgefahr enorm! Daten können manipuliert werden, ohne das sich der Betroffene wehren kann, weil das schlicht nicht beweisbar ist! Jedem (nicht nur unliebsamen Personen) könnten so Daten überspielt werden, die ihn als angeblichen Terroristen überführen, ohne das er das Gegenteil beweisen kann. Damit wird die Demokratie abgeschafft!

Weder ist dadurch die Sicherheit erhöht, noch die Freiheit verteidigt! Ganz im Gegenteil!

Ich persönliche wähle lieber die Freiheit, anstatt einer vermeintlich/gefühlten höheren Sicherheit!


QuoteThomasM 08:36 Uhr
Es soll das bitte nicht so getan, werden, als wäre die Überwachung von Internetseiten, Sozialen Netzwerken und Chats ein Ding der Unmöglichkeit und der Nutzer durch die Verwendung irgendwelcher Passwörter oder Verschlüsselungen irgendwie sicher. Die Überwachung findet längst statt. Die genannten Sicherheitsverfahren sind nicht unüberwindbar. Wenn Herr de Maiziere neulich bedauerte, dass die Verschlüsselungen für die Bundespolizei ein bisher ungelöstes Problem sind, soll er mal seine Länderkollegen fragen. Es ist für manche Landespolizei überhaupt kein Problem. Jedenfalls technisch nicht. Über die rechtliche Einordnung und Verwertung der Online-Durchsuchung kann man ja später reden.

Außerdem: Welchen Bären will man uns denn hier aufbinden? Die Vorratsdatenspeicherung und Dauerüberwachung von allem war doch schon mal Gesetz, bevor das Bundesverfassungsgericht ein Machtwort sprach.


Quotehresa 08:23 Uhr
Der Staat muss auch in der Cybersphäre ermitteln können

Verbietet das irgendjemand?

Oder geht es um schwache Verschlüsselung, die dann sehr gerne auch von ausländischen Diensten verwendet wird, um z.B. Wirtschaftsspionage zu betreiben.

Und keiner soll denken, die ausländischen Dienste machen das nicht. Denn genau das ist deren Aufgabe,
Nur der BND, der darf das auf keinen Fall.

Übrigens:
Wenn die Leute sich verschlüsselte Texte per Brief zusenden, kommt der Staat auch nicht an die Informationen.
Und keiner kommt auf die Idee, das zu verbieten.

Und das Telefongespräch "Ich komme übermorgen zu Tante Erna/Ayshe/Alice/Annastasia/.. zum Mittag" kann auch eine verschlüsselte Nachricht sein.

--------------------
Der Satz von Benjamin Franklin gilt auch 200 Jahre später immer noch:
"Wer bereit ist, Freiheit für Sicherheit aufzugeben, verdient weder Freiheit, noch Sicherheit."


...

---

"Bundestag entscheidet zu Überwachung Wenn der Staat zum Hacker wird" Maria Fiedler (20.06.2017)
Der Bundestag soll am Donnerstag kurz vor Ende der Legislaturperiode ein einschneidendes Überwachungsgesetz beschließen. Wegen eines Verfahrenstricks fand das aber bislang kaum Beachtung.
Experten halten es für eines der invasivsten Überwachungsgesetze der vergangen Jahre: Am morgigen Donnerstag will der Bundestag eine Änderung der Strafprozessordnung verabschieden, die den Ermittlungsbehörden Zugriff auf private Geräte, Handys, Laptops und Tablets ermöglichen soll – heimlich, zur Strafverfolgung, und ohne dass sich die Verdächtigen dagegen wehren können. Die geplanten Maßnahmen sind sogar noch weitgehender als der ,,Große Lauschangriff" – eine Gesetzesänderung, die Ende der 90er Jahre das Abhören von privaten Wohnungen möglich machte und auf erheblichen Widerstand stieß.
Doch dass die Regierung den massenhaften Einsatz von Quellen-Telekommunikationsüberwachung und Online-Durchsuchung – so heißen die Instrumente – ermöglichen will, macht kaum Schlagzeilen.
Einer der schärften Kritiker des Gesetzes ist Ulf Buermeyer, Richter am Landgericht Berlin und Digitalexperte. ,,Aus einer Ausnahmemaßnahme zur Abwehr von terroristischer Gefahr soll nach dem Willen der Bundesregierung eine Standardmaßnahme der Polizei werden", kritisiert er. Da, wo bislang das Handy abgehört werden durfte, dürfe nun ein Trojaner eingesetzt werden. Das geschehe zehntausende Male im Jahr.
Bundesjustizminister Heiko Maas (SPD), der das Gesetz auf den Weg gebracht hat, kommt mit der Initiative dem Drängen von Ermittlungsbehörden nach. Sie verlangen rechtliche Grundlagen für den Einsatz von Trojanern gegen Verbrecher. Nicht nur Terroristen, auch organisierte Kriminelle und Einbrecherbanden würden über verschlüsselte Dienste kommunizieren. Diese können über die Quellen-TKÜ ausgelesen werden. Auch Bundesinnenminister Thomas de Maizière heißt das gut.
... Worum es den Kritikern geht, ist aber vor allem die massive Ausweitung des Einsatzbereichs. Die Quellen-TKÜ wird künftig etwa bei Drogendelikten oder bei schweren Fällen von Steuerhinterziehung angewandt werden können. Pikant ist, dass das geplante Gesetz vorsieht, nicht nur laufende Kommunikation mitzulesen, sondern auch den Zugriff auf gespeicherte Kommunikation zu erlauben. Experten befürchten, dass die Quellen-TKÜ so quasi zu einer Online-Durchsuchung unter viel geringeren Voraussetzungen wird. ,,Da ist das Gesetz eindeutig verfassungswidrig", sagt Buermeyer.
Bei der invasiven Online-Durchsuchung können Ermittler theoretisch auch das Mikrofon oder die Kamera eines Laptops einschalten. Experten halten hier das künftige Anwendungsfeld ebenfalls für viel zu breit, den Katalog der Straftaten für viel zu lang. ,,Man hätte die Online-Durchsuchung wenigstens auf wirklich schwere Straftaten beschränken müssen", sagt Buermayer. 2008 hatte das Verfassungsgericht außerdem geurteilt, dass die Online-Durchsuchung nur zur Abwehr von Gefahren für ,,Leib, Leben und Freiheit der Person" dienen dürfe. Auch Singelnstein ist deshalb der Meinung: ,,Das wird auf jeden Fall vor dem Verfassungsgericht landen. Das ist so sicher wie das Amen in der Kirche."
Problematisch ist außerdem, wie die Ermittler die Schadsoftware auf das Gerät des Verdächtigen aufbringen. Denn in vielen Fällen werden sie bestehende Sicherheitslücken nutzen müssen, um sich von Ferne Zugriff auf das Gerät zu verschaffen. Doch wenn solche Sicherheitslücken notwendig sind, werden staatliche Stellen weniger Interesse daran haben, sie den Softwareherstellern zu melden – was wiederum auch Cyberkriminellen die Nutzung dieser Lücken ermöglicht. ,,Das ist ein globaler Schlag gegen alle, die auf die Sicherheit solcher Geräte vertrauen", sagt Christine Nordmann vom Verein Neue Richtervereinigung.
http://www.tagesspiegel.de/politik/bundestag-entscheidet-zu-ueberwachung-wenn-der-staat-zum-hacker-wird/19958354.html

Quotegesundermenschenverstand 21.06.2017, 19:21 Uhr
wo soll das enden???


Quotesgt.flower 21.06.2017, 17:13 Uhr
Ist doch schön, was der Terror so alles möglich macht, oder?


Quotetaaas 21.06.2017, 16:31 Uhr
Cui Bono? Wer profitiert also vom Terror?

ZEIT: Gab es denn eine besondere Form des Terrorismus in Deutschland durch Baader, Meinhof und die anderen?

Helmudt Schmidt: Ich habe den Verdacht, dass sich alle Terrorismen, egal, ob die deutsche RAF, die italienischen Brigate Rosse, die Franzosen, Iren, Spanier oder Araber, in ihrer Menschenverachtung wenig nehmen. Sie werden übertroffen von bestimmten Formen von Staatsterrorismus.

ZEIT: Ist das Ihr Ernst? Wen meinen Sie?

Schmidt: Belassen wir es dabei. Aber ich meine wirklich, was ich sage.


http://www.zeit.de/2007/36/Interview-Helmut-Schmidt/komplettansicht

...


...

---


"Staatstrojaner: Dein trojanischer Freund und Helfer" Patrick Beuth und Kai Biermann (22. Juni 2017)
Am heutigen Donnerstag beschließt der Bundestag ein weitreichendes Überwachungsgesetz. Wir analysieren es Satz für Satz und erklären, warum es wohl verfassungswidrig ist. ...
http://www.zeit.de/digital/datenschutz/2017-06/staatstrojaner-gesetz-bundestag-beschluss/komplettansicht

Quote
Little Lebowski Urban Achiever #6

Juni 2013 kam die massenhafte NSA-Überwachung ans Licht. Kritik an den Machenschaften wurde von der CDU pauschal als "Antiamerikanismus" abgetan und als "beendet" erklärt. 3 Monate später war Bundestagswahl und die CDU schnitt noch besser ab als 2009. Mir kann kein Mensch erzählen dass den Deutschen was an ihren Grundrechten liegt. Hört auf zu jammern.


QuoteArgloserImInland #25

Endlich mal ein ganz wichtiger Artikel, der mal ein Gesetzesvorhaben zerpflückt. Leider ist das ein Einzelfall in der Presslandschaft (außer bei heise und netzpolitik).

Nur ein paar Anmerkungen:
1. Jede mögliche Form der Überwachung wird auch angewendet (auch wenn sie nicht erlaubt ist, den es gibt in diesem Bereich weder Kläger noch Richter).

2. Wenn es Grenzen der Überwachung geben sollte, dann müssen diese unabhängig überwacht warden (in unserem Staat unmöglich, da es keine unparteiischen Staatsorgane gibt) und die Strafen abschreckend sein.

3. Es gibt heute schon die Möglichkeiten eine große Anzahl von Menschen parallel zu überwachen und deren Leben zu analysieren. Die Serverleistungen und Algorithmen sind vorhanden und warden immer weiter ausgebaut. Es reicht doch auch schon, wenn die entsprechenden Daten gespeichert und zeitversetzt analysiert werden.

Leider werden sowohl dieser Artikel als auch eventuelle Proteste nichts bringen. Aber die Hoffnung stirbt zuletzt.


QuoteKrauser83 #27

Wer garantiert eigentlich dann noch, dass die "Beweise" nicht über den Trojaner platziert wurden, was technisch absolut machbar und nicht mal schwierig ist?

Läuft das dann wie in z.B. Thailand, wo die Polizei bei Razzien ggfls., die Beweise selber mitbringt und dann findet, sie darauf hin für zig Jahre wegen Drogenbesitzes einwandern? Beweisen sie dann mal das Gegenteil.

Selbiges gilt für den Staatstrojaner, ganz besonders, wenn die Polizei das Gerät, auf dem die "Beweise" platziert wurden, wie üblich einkassiert. Sie haben _gar keine_ Chance irgendetwas zu beweisen. Selbst wenn sie das Gerät zurück erhalten, nach der Verhandlung, es kann alles und jedes manipuliert worden sein.
Man geht hier von der absoluten Ehrlichkeit und Integrität der Behörden aus, die so etwas niemals nicht tun würden, die Geschichte lehrt uns aber etwas ganz anderes. ...


...


Link

#106
"Niederlande verabschieden umstrittenes "Abhörgesetz"" (12.07.2017)
Im Kampf gegen Terrorismus hat das niederländische Parlament ein heftig umstrittenes "Abhörgesetz" verabschiedet. Dadurch bekommen Sicherheitsdienste einen weitaus größeren Spielraum bei der Überwachung des Internets und dem Speichern von Daten. Mit großer Mehrheit hatte die Erste Kammer des Parlaments in der Nacht zum Donnerstag in Den Haag dem Gesetzesentwurf zugestimmt. Das Gesetz diene der "nationalen Sicherheit", erklärte das Innenministerium.
Nach den neuen Regeln dürfen Sicherheits- und Geheimdienst einen großen Teil des Internetverkehrs über Kabel überwachen und Daten bis zu drei Jahre lang speichern. Dazu gehören Telefongespräche, E-Mails und Berichte auf sozialen Netzwerken. Die Dienste dürfen auch kontrollieren, wer mit wem kommuniziert und welche Webseiten besucht werden.
Linke Oppositionsparteien sowie Juristen und Datenschützer übten scharfe Kritik und warnten vor einem Eingriff in Datenschutz und Persönlichkeitsrechte. Mehrere Organisationen, darunter der Journalistenverband, wollen gegen das Gesetz klagen. Die Zweite Kammer des Parlaments hatte dem Gesetzesentwurf bereits zugestimmt. Das Gesetz soll am 1. Januar 2018 in Kraft treten.
https://www.heise.de/newsticker/meldung/Niederlande-verabschieden-umstrittenes-Abhoergesetz-3770403.html

Quotepn, 12.07.2017 18:50


Dort dürfen sie dann also offiziell, was sie überall schon längst tun...
Der praktische Unterschied für den Bürger wird marginal sein. Flächendeckend abgehört und dauerhaft gespeichert wird ohnehin - durch Geheimdienste gleich mehrerer Länder.
Und dort, wo das auffiel, wurde noch nie jemand dafür bestraft.
Wer nicht konsequent verschlüsselt, braucht auf Privatsphäre nicht zu hoffen - mit oder ohne dieses Gesetz.


...

---

"Demokratie: Tageszeitung ,,Kieler Nachrichten" wirft Polizei Bespitzelung vor" Simon Rebiger (17.07.2017)
Die ,,Kieler Nachrichten" werfen der Landespolizei vor, zwei ihrer Journalisten überwacht zu haben. Am Auto des Chefredakteurs soll es einen Peilsender gegeben haben. Die Landesregierung weist die Anschuldigungen zurück.
https://netzpolitik.org/2017/tageszeitung-kieler-nachrichten-wirft-polizei-bespitzelung-vor/

QuoteDesmond sagt:   
17. Juli 2017 um 20:50

Ach, das ist doch nur unbegründete Paranoia und ganz sicher nur eine Verschwörungstheorie!


Quote
Leon Gaultier sagt:   
18. Juli 2017 um 09:23

,,Nach den mir vorliegenden Erkenntnissen hat es die in Rede stehenden Maßnahmen gegen Journalisten nicht gegeben."

Hatten wir eine ähnliche Formulierung nicht schon mal gehabt? Wie war doch da gleich noch mal das Endergebnis? Es kommt halt immer darauf an, Wie man es sagt.


...

---

"Unter Verdacht" Martin Linke (Ausgabe 32/2017)
Es war eine gigantische Abhörmaßnahme, die sich gegen 14 Leipziger richtete. Allein über Holger S. wurden 24.000 Seiten von Abschriften der Mitschnitte angelegt. Die Behörden wollten so nachweisen, dass der Beschattete einer kriminellen linken Vereinigung angehört habe. Die Gruppe soll in 16 konkreten Fällen Rechtsextreme angegriffen haben. ,,Die Personen wurden als Nazis beschimpft, verunglimpft und verprügelt", hatte Oberstaatsanwalt Oliver Möller die Vorwürfe im Herbst, kurz nach Bekanntwerden der Überwachung, begründet. Um den vermeintlichen Tätern auf die Spur zu kommen, warf die Dresdner Justiz ein regelrechtes Big-Brother-Netz aus. 32 Telefonanschlüsse wurden observiert und dabei 838 Telefonkontakte abgefangen. Nach drei Jahren, unzähligen Stunden Ermittlungsarbeit und hunderttausenden Blatt Papier war das Ergebnis bescheiden: Aus Mangel an Beweisen wurde das Verfahren im November 2016 eingestellt. ...
https://www.freitag.de/autoren/der-freitag/unter-verdacht-1


Link

#107
"Hilfe für deutsche Geheimdienste: Post-Mitarbeiter filzen Briefe" (17. 9. 2017)
Grundsätzlich gilt das Postgeheimnis. Dennoch sichten 1.500 Mitarbeiter der Deutschen Post Briefe und Pakete für die Sicherheitsbehörden. ... Im Jahr 2015 erhielten Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst die Erlaubnis, knapp 200 Verdächtige auf diese Weise zu überwachen, wie aus einem Bericht des Parlamentarischen Kontrollgremiums des Bundestages hervorgeht. ...
http://www.taz.de/Hilfe-fuer-deutsche-Geheimdienste/!5448841/

---

"Autoritäre Staaten: Deutschland erteilt Exportlizenzen für Späh- und Kryptosoftware in Millionenhöhe"  Stefan Krempl  (09.10.2017)
Die Bundesregierung hat von 2014 bis 2016 die Ausfuhr von Überwachungs- und Störtechnik an Länder wie Ägypten, Saudi-Arabien oder die Vereinigten Arabischen Emirate im Wert von über 3,3 Millionen Euro genehmigt.  ... Das federführende Wirtschaftsministerium spricht von einer "geringen Anzahl an Genehmigungen an wenige Unternehmen und Länder". Um die "verfassungsrechtlich geschützten Betriebs- und Geschäftsgeheimnisse" der beteiligten Firmen zu wahren, will das Ressort keine Details verraten. Es sei nicht möglich, die freigegebenen Exporte weiter aufzuschlüsseln, da daraus eventuell Rückschlüsse auf einzelne Lieferanten und Transaktionen abgeleitet werden könnten. ...
https://www.heise.de/newsticker/meldung/Autoritaere-Staaten-Deutschland-erteilt-Exportlizenzen-fuer-Spaeh-und-Kryptosoftware-in-3853612.html

QuoteHr. Gott, 09.10.2017 18:12

Betriebs- und Geschäftsgeheimnisse gehen also vor Menschenrechte. Kennt man doch von der Rüstungsindustrie.


---

"Überwachung: BKA sagt Lehrgang zu Internetbeobachtung in Ägypten ab, baut Kooperation aber weiter aus" Matthias Monroy (19.10.2017)
In einem neuen Sicherheitsabkommen arbeiten deutsche und ägyptische Polizeien und Geheimdienste eng zusammen. Hinzu kommen Lehrgänge und Arbeitsbesuche zur ,,Terrorismus-/Extremismusbekämpfung". Einer der geplanten Workshops wurde nun abgesagt. Die übrige Zusammenarbeit ist davon nicht beeinträchtigt.
Welche Überwachungsformen- und -werkzeuge in der abgesagten Veranstaltung behandelt werden sollten, ist nicht bekannt. Als anvisierte Teilnehmende nennt das Bundesinnenministerium Angehörige des ägyptischen Innenministeriums. Vermutlich handelt es sich um den ,,National Security Sector" (NSS), mit dem das BKA in den letzten Jahren ähnliche Maßnahmen durchgeführt hat. Der NSS ist ein Inlandsgeheimdienst mit Polizeivollmachten, dem schwerste Menschenrechtsverletzungen vorgeworfen werden.
Derzeit gehen die ägyptische Polizei und der NSS hart gegen die Queer-Szene im Land vor. Nachdem bei einem Konzert Regenbogenfahnen im Publikum geschwenkt wurden, wurden mindestens 54 BesucherInnen und AktivistInnen aus dem LGBTQI-Spektrum verhaftet. Bis dahin hatte die Polizei schon mehr als 230 Personen festgenommen, gegen sie wurden teils mehrjährige Haftstrafen wegen ,,Unzucht" verhängt. Die Polizei ermittelt die Betroffenen aufgrund von Fotos in sozialen Medien. Für Festnahmen nutzt sie Fake-Verabredungen mit Dating-Apps wie Grindr oder PlanetRomeo. ...
Wann die Bundesregierung zur Auffassung gelangte, dass der nun abgesagte Workshop bei der inneren Repression helfen könnte, lässt sich nicht rekonstruieren. In den letzten Monaten häuften sich Meldungen, wonach die ägyptische Regierung das Internet immer stärker reglementiert und kontrolliert. Seit Mai diesen Jahres sind 434 Webseiten von Sperren betroffen, darunter der Auftritt Qantara.de der Deutschen Welle, die deutschsprachige Webseite von Reporter ohne Grenzen, Agenturen wie Al Jazeera oder Daily News Egypt sowie das bekannte emanzipatorische Nachrichtenportal Mada Masr.
Nach einem Bericht von Human Rights Watch über Folter in Ägypten ist auch die Webseite der Menschenrechtsorganisation gesperrt. Erst daraufhin hatte das Auswärtige Amt reagiert und eine kritische Stellungnahme seiner Beauftragten für Menschenrechtspolitik und Humanitäre Hilfe veröffentlicht. ...
die allgemeine Sicherheitszusammenarbeit mit Ägypten wird ausgebaut. Im Juni vergangenen Jahres haben das deutsche und das ägyptische Innenministerium ein jahrelang verhandeltes ,,Abkommen zwischen der Regierung der Bundesrepublik Deutschland und der Regierung der Arabischen Republik Ägypten über die Zusammenarbeit im Sicherheitsbereich" unterzeichnet. Es regelt die engere Zusammenarbeit zur Gefahrenabwehr, Strafverfolgung und technischen Hilfe bei Katastrophen. Für das Sicherheitsabkommen erließ die Bundesregierung ein eigenes Gesetz, das der Bundestag im April beschlossen hat.
Das Auswärtige Amt schreibt, sämtliche Kooperationen seien so ausgestaltet, dass sie im Rahmen ihrer Umsetzung ,,keinen Menschenrechtsverletzungen Vorschub leisten können". Die neue deutsch-ägyptische Kooperation stelle die ,,Vermittlung sowie Förderung rechtsstaatlicher Werte und Grundsätze" sogar in den Fokus. Eine Überprüfung, ob die Umsetzung die Einhaltung der Menschenrechte oder der Rechtsstaatlichkeit beeinträchtigt, ist im neuen Sicherheitsabkommen allerdings nicht vorgesehen.
https://netzpolitik.org/2017/bka-sagt-lehrgang-zu-internetbeobachtung-in-aegypten-ab-baut-kooperation-aber-weiter-aus/

Link

#108
Quote[...]  Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.

Chris Vickery von UpGuard staunte nicht schlecht, als er Amazons Cloud-Speicherdienst S3 nach offenen Türen abklopfte. Dort fand er unter den Namen "Centcom-Backup", "Centcom-Archive" und "Pacom-Archive" drei riesige Datencontainer mit Überwachungsdaten aus sozialen Netzwerken rund über den Globus verteilt. Der Name CENTCOM steht für die militärische Leitung der US-Streitkräfte Cental Command. PACOM steht für Pacific Command, also den Teil der Streitkräfte, der sich um China, Asien und Australien kümmert.

Die Datencontainer sollen dutzende Terabyte an Rohdaten aus Überwachungen sozialer Netzwerke enthalten. Vickery lud eine Probe von 400 GByte herunter mit 1,8 Milliarden Social-Media-Beiträgen aus den vergangenen acht Jahren. Die Beträge stammten seiner Analyse zufolge hauptsächlich aus Asien und den USA. Anhand der Datenstruktur und Verschlagwortung kommt Vickery zu dem Schluss, dass die Rohdaten für das Outpost-Programm der US-Regierung zur Terror-Abwehr genutzt würden. Es sammle nicht nur Daten, sondern könne auch Kampagnen zur Beeinflussung starten – ähnlich wie sie die US-Regierung derzeit Russland vorwirft. So fand er Konfigurations-Dateien für Apache Lucene und die Open-Source-Engine Elasticsearch.

Andere Hinweise zeigten auf "Coral", womit das Data-Mining-Programm Coral Reef gemeint sein könnte. Mit Coral Reef sollen Analysten sehr schnell große Datenbestände durchforsten, um Verbindungen und Kontaktnetzwerke aufzustöbern.

Vickery informierte das US-Militär über seinen Fund. Der Zugriff auf die Daten war ihm aufgrund einer Fehlkonfiguration der S3-Server seitens des US-Militärs möglich. Diese bedankten sich für seine Hilfe und konfigurierten die S3-Server entsprechend um.

Vickery war denn auch weniger erstaunt, dass das US-Militär derartige Datenberge sammle, sondern wie fahrlässig mit ihrer Sicherung umgegangen werde. Jeder – egal ob er den USA freundlich oder feindlich gesonnen ist – hätte freien Zugriff auf die hochsensiblen Daten gehabt und könne sie gegen die überwachten Menschen einsetzen. (hag)

QuoteListigerLurch

mehr als 1000 Beiträge seit 02.06.2016
19.11.2017 14:42

Soziale Netzwerke sind Daten-Honeypots der USA

Aluhut auf und durch.. so ist es nunmal. ;)

Ich stelle mir das so vor, das geneigte Schafe bei der Einreise in die USA in so einem Netzwerk identifiziert werden können (mit Realnamen auf FB oder so) und nach 2 Sekunden deren gesamtes Kontaktnetzwerk aus allen Medien sowie ein Rating der Beiträge der letzten 10 Jahre auf dem Screen stehen.

Der Schlagbaum des 21. Jahrhunderts.



...


Aus: " Terabyte-große Datencontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit" Hartmut Gieselmann (19.11.2017)
Quelle: https://www.heise.de/newsticker/meldung/Terabyte-grosse-Datencontainer-entdeckt-US-Militaer-ueberwacht-Soziale-Netzwerke-weltweit-3893569.html

---

Quote[...]  Zu einem Projekt des US-Geheimdiensts mit dem Codenamen "Red Disk" lagen ungeschützt über 100 Gigabyte an Daten auf einem nicht gelisteten AWS-Server. Es war nicht mal ein Passwort zum Download notwendig.

Und das nächste Datenleck: Chris Vickery der Firma UpGuard fand Ende September über 100 Gigabyte an Daten zu einem Projekt der NSA auf einem AWS-Server (Amazon Web Services) – ungeschützt und ohne Passwort. Dabei handelt es sich um den neuesten Fund in einer Reihe von ungeschützten Daten in der Cloud. UpGuard hatte bereits Daten von Accenture, Verizon, registrierter Wähler in den USA und eine Terabyte große Sammlung von Überwachungsdaten des US-Militärs auf AWS-Servern gefunden.

Bei den Daten handelt es sich laut Aussagen von UpGuard um Eigentum der NSA und der US-Armee, genauer gesagt um ein Projekt mit dem Codenamen "Red Disk". Die Dateien befanden sich zwar auf einem nicht gelisteten Server, waren aber nicht mit einem Passwort geschützt. Jeder, der über den Link verfügte, konnte die Dateien also abrufen. Der größte Fund dabei war eine virtuelle Festplatte, die laut UpGuard die Geheimhaltungsstufe "NOFORN" beinhaltet, also nicht einmal an Verbündete der USA weitergegeben darf. UpGuard vermutet, dass die virtuelle Festplatte zur Weitergabe von klassifizierten Informationen dient. Ein Zugriff auf die Daten der Fesplatte ist jedoch nicht ohne eine Verbindung zum System des Pentagon möglich.

Laut ZDNet hat Vickery die Behörden bereits im Oktober informiert und der Server ist seitdem geschützt. Die Entdeckung des Servers war allerdings bestimmt nicht der letzte in einer Reihe solcher Funde. (bbo)




Aus: "Mehr als 100 Gigabyte: Vertrauliche Daten der NSA ungeschützt in der Cloud" Björn Bohn (29.11.2017)
Quelle: https://www.heise.de/newsticker/meldung/Mehr-als-100-Gigabyte-Vertrauliche-Daten-der-NSA-ungeschuetzt-in-der-Cloud-3904075.html

---

"Online-Propaganda: Wie der Westen im Netz trickst und täuscht" Jannis Brühl, Leipzig (28. Dezember 2017)
Russland manipuliert soziale Medien? Westliche Geheimdienste nutzen die gleichen Methoden. Mustafa Al-Bassam hat es selbst erlebt, als er Ziel einer britischen Undercover-Aktion wurde. US-Geheimdienste sagen: Russische Trolle haben 2016 Debatten im Internet manipuliert, um Donald Trump zu helfen, Präsident zu werden. Getarnt hinter falschen Nutzerkonten sollen sie Vorwürfe gegen Hillary Clinton ins Maßlose übertrieben und versucht haben, die USA innenpolitisch weiter zu polarisieren. Angeblich geschah all das mit Rückendeckung des Kremls.
Dabei greifen westliche Staaten zu ähnlichen Mitteln, um politischen Einfluss im Ausland auszuüben. Sie arbeiten mit falschen Identitäten und manipulieren Webseiten. "Das läuft schon eine Weile, nicht nur von Russland oder China aus", sagt Mustafa Al-Bassam auf einer Bühne in den Leipziger Messehallen. Der britische IT-Sicherheitsexperte spricht auf dem 34. Jahreskongress des Chaos Computer Clubs in Leipzig, wo das größte europäische Hackertreffen erstmals stattfindet. ...
http://www.sueddeutsche.de/digital/online-propaganda-wie-der-westen-im-netz-trickst-und-taeuscht-1.3806942

34C3 - Uncovering British spies' web of sockpuppet social media personas - deutsche Übersetzung
The Joint Threat Research Intelligence Group (JTRIG), a unit in one of Britain's intelligence agencies, is tasked with creating sockpuppet accounts and fake content on social media, in order to use "dirty tricks" to "destroy, deny, degrade [and] disrupt" enemies by "discrediting" them. In this talk, we reveal some of that content, in relation to infiltrating activists groups around the world, including during the Arab spring and Iranian revolution.
https://www.youtube.com/watch?v=AnLV3wfT3HI

2017-12-27: The Joint Threat Research Intelligence Group (JTRIG), a unit in one of Britain's intelligence agencies, is tasked with creating sockpuppet accounts and fake content on social media, in order to use "dirty tricks" to "destroy, deny, degrade [and] disrupt" enemies by "discrediting" them. In this talk, we reveal some of that content, in relation to infiltrating activists groups around the world, including during the Arab spring and Iranian revolution.
https://media.ccc.de/v/34c3-9233-uncovering_british_spies_web_of_sockpuppet_social_media_personas

---

"NSA-Skandal: US-Überwachung soll trotz auslaufender Gesetzesgrundlage weiterlaufen" Martin Holland (08.12.2017)
https://www.heise.de/newsticker/meldung/NSA-Skandal-US-Ueberwachung-soll-trotz-auslaufender-Gesetzesgrundlage-weiterlaufen-3914213.html


Link

#109
Quote[...] Die Forderungen von Europol wurden als offizielle Ratsposition übernommen. WhatsApp, Facebook und Co sollen europäischen Telekoms in puncto Überwachung gleichgestellt werden.

Der Forderungskatalog von Europol nach neuen Überwachungsmaßnahmen wurde vom EU-Ministerrat nicht nur als offizielle Position übernommen, sondern noch erweitert, das geht aus einem internen Ratsdokument hervor, das ORF.at vorliegt. Ganz oben in der Liste steht die Gleichstellung von Sozialen Netzen mit Zugangsanbietern, typischerweise sind das Telekoms. Das bedeutet neue Überwachungspflichten, von denen Internetservices bisher aus gutem Grund ausgenommen waren.

Anders als Telekoms legen Serviceanbieter wie Whatsapp, Facebook und Co in der Regel weder Rechnungen, noch werden die Identitäten der Nutzer überprüft. Eingeführt werden soll diese Überwachungspflicht für Whatsapp, Facebook und Co nun ausgerechnet in der E-Privacy-Richtlinie, die gerade zur Novellierung ansteht. Dieser Vorschlag seitens der Kommission wurde nun vom Rat ebenfalls übernommen. Wie schon ihr Name sagt, ist die E-Privacy-Verordnung das Gegenteil einer Überwachungsregelung.

In der Kommunikation der Ratspräsidentschaft an die Ratsarbeitsgruppe für polizeiliche und juridische Zusammenarbeit (CATS) vom 6. März ist das Vorhaben so formuliert: "In den Verhandlungen über den Entwurf zur E-Privacy-Richtlinie müssen die derzeitigen Unterschiede zwischen den Obligationen der traditionellen Telekomfirmen und 'Over-the-Top'-Anbieter wie WhatsApp oder Skype angesprochen werden, weil deren Services von Kunden wie von Kriminellen abwechselnd benützt werden."

Will heißen: Da Kriminelle neben Telefonie und SMS auch WhatsApp und Skype benutzen, muss es auch eine dementsprechende Überwachungsvorschrift für diese Dienste geben. Europäische Telekoms und Mobilfunker müssen seit Einführung der ersten GSM-Netze Mitte der 90er Jahre Schnittstellen für die Strafverfolger bereitstellen. Auf Beschluss eines ordentlichen Gerichts werden den ermittelnden Beamten darüber Telefonate, SMS und Internetverkehrsdaten eines Verdächtigen zugänglich gemacht.

Sogenannte "Over- The-Top-Services" wie Soziale Netzwerke waren davon bisher ausgenommen, die Behörden griffen die Daten eines Verdächtigen einfach beim Provider seines Internetzugangs ab. Bei Facebook, WhatsApp und einer rasant gestiegenen Zahl populärer Services funktioniert das Abzapfen der Daten beim regionalen Zugangsprovider - in der Regel eine Telekom - inzwischen nicht mehr.

Im Kommissionsentwurf zur E-Privacy-Novelle findet sich zwar noch keine Hinweis auf eine Überwachungspflicht, jedoch bereits eine solche Gleichstellung, allerdings zum Gegenteil von Überwachung, nämlich zum Datenschutz. Die für Telekoms und andere Zugangsprovider bestehenden Verpflichtungen und Auflagen zum Datenschutz werden im E-Privacy-Entwurf auf alle Serviceprovider ausgedehnt, die im Rechtsbereich der Europäischen Union tätig sind. Diskussionen darüber, wie eine nun geplante Überwachungspflicht in eine Richtlinie passen soll, die zum Schutz der elektronischen Privatsphäre verabschiedet wurde, gab es offenbar nicht. Von den ersten Vorschlägen bis hin zur aktuellen Ratsposition gab es in keinem der bisher geleakten Ratsdokumente Hinweise darauf.

In seinen beiden Urteilen des Europäischen Gerichtshofs (EuGH) gegen die Vorratsdatenspeicherung hatten sich die Richter neben der Menschenrechtskonvention und EU-Charta auch auf eine Passage der bisherigen E-Privacy-Richtlinie berufen. Die hält seit 2001 fest, dass Serviceprovider nicht zur permanenten Überwachung ihrer Benutzer verpflichtet werden können. Im novellierten Entwurf dieser Verordnung, die anders als eine interpretierbare Richtlinie eins zu eins in nationales Recht umzusetzen ist, wird auf die veränderten Bedingungen des Datenschutzes in Zeiten Sozialer Netze eingegangen.

Tracking der Benutzer und die Erstellung von Profilen werden zwar explizit als legal erklärt, allerdings nur, wenn der Benutzer, Art und Zweck der jeweiligen Datenverarbeitung explizit zugestimmt hat. Hier zeichnen sich die erste große Bruchlinie in der kommenden Verordnung ab, zumal die Internetkonzerne auf einer einmaligen und allgemeinen Zustimmung der Benutzer zu allen möglichen Verarbeitungszwecken beharren.

Den für Europol offenbar wichtigsten Punkt, nämlich eine neue Vorratsdatenspeicherung für Mobilfunknetze, hat die Ratspräsidentschaft mit gutem Grund an die zweite Stelle gerückt. Die Kommission hatte nämlich Ende Jänner Leitlinien für die Mitgliedsstaaten angekündigt, damit allfällige neue nationale Regelungen zu Vorratsdaten, nicht den beiden Sprüchen des EuGH bestehen zu können. In der Zwischenzeit wird erst analysiert, welche konkreten Folgen das zweite EuGH-Urteil auf welche Mitgliedsstaaten hat.

Weder Rat noch Kommission haben derzeit einen vollständigen Überblick, welche Daten derzeit in den 27 nationalen Rechtssystemen wie lange gespeichert werden. In Österreich und einem halben Dutzend anderer Staaten wurden die Vorratsdatenregelungen nach Annullierung der Richtlinie durch den EuGH abgeschafft. In anderen einfach beibehalten oder wie in England oder Frankreich durch Eingliederung in den Bereich "Nationale Sicherheit" gegen alle EU-Regelungen immunisiert. In Deutschland tritt im Sommer bereits ein Nachfolgegesetz in Kraft, das nach Meinung führender Rechtsexperten den EuGH-Sprüchen nicht standhalten wird.

Was die Novellierung der E-Privacy-Richtlinie anbetrifft, so werden im Kommissionsentwurf noch keine Überwachungspflichten festgeschrieben. Anhand des Verlaufs so ziemlich aller bisherigen Überwachungsregelungen der letzten zwei Jahrzehnte ist unschwer ein Szenario, wie folgt, abzusehen. Sobald das Kommissionspapier in den Parlamentsausschüssen behandelt wird, sind einschlägige Amendments zu erwarten, in denen sich sowohl die Forderungen der Strafverfolger wie auch jene der Internetkonzerne widerspiegeln.

Im Ministerrat werden dann in erster Linie Frankreich und Deutschland - mit dem "Brexit" hat Großbritannien die Überwachungsführerschaft in der EU aufgegeben - dann das Ihre tun, um die geplante Regelung noch nach Kräften zu verschärfen. Die US-Internetkonzerne, aber auch große europäische Telekoms hatten noch vor dem Start, nämlich im Sommer 2016, überhaupt gefordert, die anstehende E-Privacy-Novellierung ersatzlos zu streichen.

...


Aus: " Überwachung Sozialer Netze im EU-Ministerrat" Erich Möchel (19. 3. 2017)
Quelle; http://fm4v3.orf.at/stories/1777926/index.html

---

Quote[...] Das Smartphone ist aus dem Alltag vieler Menschen nicht mehr wegzudenken. Entsprechend viele private Informationen sind darauf gespeichert, was das Ganze wiederum zu einem äußerst interessanten Ziel für Kriminelle und staatliche Überwacher macht. Die Sicherheitsforscher von Kaspersky sind dabei nun auf eine neue Spionagesoftware gestoßen, die alles bisher Dagewesene in den Schatten stellt. Skygofree hat es auf Android-Smartphones abgesehen, und kann dabei mit einer Fülle unterschiedlicher Überwachungsmöglichkeiten aufwarten – insgesamt 48 an der Zahl. Die Palette reicht vom simplen Abgreifen lokaler Daten wie Fotos, Textnachrichten, Location-Daten und Chatverläufen bis zu fortgeschrittenen Spionagefunktionen. So ist es etwa möglich, automatisch das Mikrofon zu aktivieren und sämtliche Gespräche im Umfeld mitzuschneiden, wenn der Besitzer einen bestimmten Ort betritt. Doch auch sonst kennt Skygofree Funktionen, die über das bisher von solchen Spionageprogrammen Bekannte hinausgehen: So ist es etwa möglich Whatsapp-Nachrichten zu stehlen, indem Android-Funktionen zur Barrierefreiheit missbraucht werden. Zudem kann der Trojaner das jeweilige Gerät dazu zwingen, sich mit gewissen WLAN-Netzen – also offenbar welchen, die unter Kontrolle der Überwacher stehen – zu verbinden.
Die erste Version der Schadsoftware scheint bereits auf das Jahr 2014 zurückzugehen, seitdem wurde sie allerdings kontinuierlich erweitert. Wie andere Tools dieser Kategorie auch, nutzt sie immer neue Angriffsroutinen, um sich auf einem Smartphone zu verankern. Die von Kaspersky untersuchte Version aus dem Jahr 2017 liefert etwa gleich fünf Root-Exploits mit, die der Reihe nach ausprobiert werden, um die Software fix auf dem Gerät zu verankern.
Natürlich kann Skygofree auch von außen kontrolliert und aktualisiert werden, hierzu bietet die Malware gleich vier Wege, um eine sichere Kommunikation zu erlauben. Dazu zählen HTTP, XMPP, SMS, aber auch das unter Android sonst für Push-Benachrichtigungen eingesetzte Firebase Cloud Messaging. Die Malware tut dabei einiges, um möglichst unentdeckt zu bleiben, so wird die Schadsoftware erst stückweise auf das Gerät geladen, womit man wohl eine frühe Entdeckung verhindern will.
... Bleibt die Frage, wer hinter dieser Software steht, und hier wird es durchaus spannend: So geht Kaspersky davon aus, dass die Malware vom italienischen Softwarehersteller Negg International entwickelt wurde, darauf lasse sich aufgrund einer im Code referenzierten Website schließen, die unter Kontrolle der Firma steht. Was das Unternehmen genau macht, ist offiziell nicht klar, der Verdacht liegt aber nahe, dass der Verkauf von solcher Profi-Überwachungs-Tools den Kern des Geschäftsmodells bildet. Üblicherweise sind staatliche Überwacher Hauptabnehmer solcher Firmen. ...


Aus: ,,Android-Staatstrojaner mit bisher ungekannten Möglichkeiten aufgeflogen" Andreas Proschofsky (17. Jänner 2018)
Quelle: https://derstandard.at/2000072440989/Android-Staatstrojaner-mit-bisher-ungekannten-Moeglichkeiten-aufgeflogen

Link

#110
Quote[...] Sowohl Funkzellenauswertungen und IMSI-Catcher als auch das Versenden von "Stiller SMS" kamen im vergangenen Jahr auf ein neues Allzeit-Hoch. Dies geht aus der Antwort auf eine kleine Anfrage des linken Bundestagsabgeordneten Andrej Hunko hervor. Seit 2012 erkundigen sich er und seine Fraktionskollegen halbjährlich bei der Bundesregierung, wie Bundesbehörden mit neuen digitalen Ermittlungsinstrumenten umgehen.

Wie bereits im ersten Halbjahr war es auch im zweiten Halbjahr 2017 das Bundeskriminalamt (BKA), das auf das Ermittlungsinstrument der nicht-individualisierten Funkzellenauswertungen setzte. Ihre Zahl stieg von 149 im ersten auf 376 im zweiten Halbjahr. Drei Jahre zuvor hatte das BKA nur 10-mal Funkzellen ausgewertet. Bei der Bundespolizei wurden im zweiten Halbjahr 2017 29 Auswertungen durchgeführt, beim Zollfahndungsdienst 12.

Laut Auskunft der Bundesregierung wertete das BKA auch in einem Ermittlungsverfahren des Generalbundesanwalts wegen Beteiligung an einer kriminellen Vereinigung Funkzellen aus. Die Deutsche Polizeigewerkschaft wies darauf hin, dass der Generalbundesanwalt derzeit in über 1000 Terrorismusverfahren ermittle, rund fünfmal so viel wie noch im Jahr zuvor. Im zweiten Halbjahr wurde bisher ein Betroffener nachträglich benachrichtigt, was ein Novum darstellt. Für die weiteren Benachrichtigungen sind die Landesstaatsanwaltschaften zuständig, weshalb die Bundesregierung dazu keine Auskunft erteilen kann.

Insgesamt setzten Bundespolizei und Bundeskriminalamt IMSI-Catcher 74-mal ein, wobei die Bundespolizei mit 61 Einsätzen ein neues Rekordhoch erreicht. IMSI-Catcher spielen einem Mobiltelefon vor, ein normaler Funkmast zu sein, und greifen dabei dessen ständig Signale ab. Damit können bis dahin den Behörden unbekannte Geräte geortet und identifiziert werden.

Der Bundesverfassungsschutz präferiert das Versenden von "Stillen SMS", die rechtlich umstritten ist. Im zweiten Halbjahr verschickte er rund 179.000 SMS, was ein deutliches Allzeit-Hoch darstellt. Im ersten Halbjahr waren es 130.887 SMS. Die Nachrichten werden nicht auf dem Empfängergerät angezeigt, erzeugen allerdings auswertbare Verbindungsdaten. Die Bundespolizei verschickte rund 34.000 SMS, das BKA rund 22.000. Die beiden Bundesbehörden setzten das Instrument damit deutlich zurückhaltender ein als in den Halbjahren zuvor.

Hunko fordert angesichts des verstärkten Einsatzes wiederholt: "Sämtliche digitalen Ermittlungsinstrumente müssen auf Rechtslücken überprüft werden. Die 'stillen SMS' sind aus unserer Sicht rechtswidrig." Er weist auch darauf hin, dass die Zahlen zu den "Stillen SMS" des Zolls seit einigen Jahren als Verschlusssache eingestuft werden, wofür das Bundesfinanzministerium keinen nachvollziehbaren Grund genannt habe. Angaben zum Bundesnachrichtendienst fehlten ebenfalls seit Jahren, obwohl dieser laut Medienberichten ebenfalls die "Stille SMS" zur Ordnung von Mobiltelefonen einsetzt.

Der grüne Innenpolitiker Konstantin von Notz mahnte, dass "die rechtsstaatliche Balance" verlorengehe. Er forderte die Bundesregierung auf, die Hintergründe dieser Entwicklung stärker zu erhellen. Im Zweifel müssten die Sicherheitsbehörden und Nachrichtendienste schärfer kontrolliert und die gesetzlichen Regeln klarer definiert werden.

Die Polizeigewerkschaften hingegen sehen darin eine "normale" Entwicklung, da die Telekommunikation inzwischen fast bei jeder Straftat eine Rolle spiele. André Schultz vom Bund Deutscher Kriminalbeamter stellte fest, dass sich Tathandlungen immer stärker ins Internet verschieben. Täter würden nicht nur Handy nutzen, sondern tauschten täglich mehrere SIM-Karten und Geräte.

Hunko erkundigte sich ebenfalls über die Beschaffung und den Einsatz anderer IT-gestützter Ermittlungssysteme. Beispielsweise beschaffte das BKA im zweiten Halbjahr für rund 13.000 Euro zwei Einzelplatzlizenzen für die Software "Videmo 360 Search". Damit können Kriminologen Videodaten mithilfe von maschineller, biometrischer Gesichtserkennung durchsuchen. Eingesetzt werden sie nicht im präventiven Bereich, sondern in Ermittlungsverfahren.

Auf vorhandene Datenbestände kann nich automatisch und direkt zugegriffen werden. Für den Bildvergleich müssen dem System bestimmte Speicherorte in Computersystemen des BKA zugewiesen werden. Womöglich hängt dies mit folgender Entwicklung zusammen: So stiegen die Rechercheabfragen im zentralen Gesichtserkennungssystem GES in den vergangenen beiden Jahren: 2017 waren es 27.000, 2016 noch rund 23.000.

Das Bundesamt für Sicherheit in der Informationstechnik entwickelt seit Dezember 2017 im Projekt FACETRUST die Erkennungsleistung von automatisierten gesichtsbiometrischen Grenzkontrollsystemen (eGates) weiter. Noch wurde nicht definiert, welche Hard- und Software hierfür genutzt werden soll. Auf die Frage, ob und mit welchem Erfolg den Bundesbehörden ein Zugriff auf Nutzeraccounts bei Messengerdiensten wie Signal, WhatsApp oder Telegram gelang, verweigerte die Bundesregierung die Beantwortung. (Christiane Schulzki-Haddouti) / (anw)

Quotebierzart, 24.01.2018 19:07


Arbeit der Polizei

Was hier wieder für eine Paranoia herrscht...

Wer glaubt, dass die Polizeibehörden des Bundes und der Länder eine Überwachung der gesamten Bevölkerung plant, der hat nicht mehr alle.

1. Lässt das die Judikative gar nicht zu
2. Hat die Polizei keine Zeit für anlasslose Überwachung
3. Hat die Polizei auch gar nicht das Personal dazu

Hier geht es um die Verfolgung oder Unterbindung von Straftaten!


QuoteListigerLurch, 24.01.2018 12:46

Snowden 2020

Wahrscheinlich kommt irgendwann raus das schon seit Jahren alle Mobiltelefone vorsorglich getrackt werden und Bewegungsprofile auf ewig gespeichert werden.

Seit sogar für jedes Prepaid Ding hierzulande ein Adressdatensatz erzwungen wird, baut sich eine halbwegs brauchbare deutsche Datenbank aller Mobiltelefone auf.

Wer nichts zu verbergen hat wird ja wohl keine kompromittierenden Standorte besucht haben. Oder nutzt öfter mal den Flugmodus - sehr verdächtig.


...


Aus: "IMSI-Catcher, "Stille SMS" und Funkzellenauswertung: Digitale Überwachung auf Allzeit-Hoch" Christiane Schulzki-Haddouti  (24.01.2018)
Quelle: https://www.heise.de/newsticker/meldung/IMSI-Catcher-Stille-SMS-und-Funkzellenauswertung-Digitale-Ueberwachung-auf-Allzeit-Hoch-3949971.html

---

"Überwachung - #34c3: Die Lauschprogramme der Geheimdienste" Arne Cypionka (29.01.2018)
,,Ich bin noch nie so belogen worden", sagte Hans-Christian Ströbele über seine Arbeit im NSA-BND-Untersuchungsausschuss. In einem Gespräch mit Constanze Kurz resümiert der grüne Politiker die Ergebnisse der parlamentarischen Untersuchung.
Hans-Christian Ströbele war als Redner auf dem 34. Chaos Communication Congress zu Gast. Vor gefüllten Tribünen befragte ihn Constanze Kurz zu seiner Einschätzung und den Ergebnissen des NSA-BND-Untersuchungsausschusses. Unter dem Titel ,,Die Lauschprogramme der Geheimdienste" erklärte der Grünen-Politiker, der jahrzehntelang in verschiedenen Geheimdienst-Kontrollgremien war, vor welchen Hindernissen parlamentarische Untersuchungen und Parlamentskommissionen stehen.
Schon der scheinbar harmlosen Frage Kurz' nach den verwendeten Telefonen im Ausschuss muss Ströbele ausweichen: ,,Das ist alles geheim". Antworten dieser Manier muss er sich, fast entschuldigend, noch häufiger bedienen. Eines kann er jedoch mit Sicherheit sagen: Es gab und gibt anlasslose Massenüberwachung auch in Deutschland, das sei ein klares Ergebnis des Ausschusses.
Man wisse nun, dass der Glasfaserknoten in Frankfurt, ,,der wichtigste in Europa", abgespiegelt und mit NSA-eigenen Selektoren durchsucht worden ist, so Ströbele. Der ehemalige Abgeordnete der Grünen beschrieb die wissentlichen Rechtsbrüche des BND, deren Verantwortliche allerdings ,,hochbefördert" worden seien, anstatt dass ihnen rechtliche Konsequenzen gedroht hätten.
Ströbele betonte, dass man Edward Snowden dankbar sein müsse. Die viele hunderttausend Dokumente, die er Journalisten übergab, hätten nicht nur vielen die Augen geöffnet, sondern hätten auch die Wirklichkeit korrekt wiedergegeben: ,,Alle haben sich als richtig erwiesen." Dennoch sei der Whistleblower vor dem Ausschuss nicht gehört worden. Verantwortlich dafür sei die Bundesregierung, die bis heute nicht entschieden habe, ob Snowden nach Deutschland zum parlamentarischen Untersuchungsausschuss kommen dürfe und in Deutschland freies Geleit hätte. Dabei hätte man ihn gebraucht, denn er sei ein ,,unverzichtbarer Zeuge für die Aufklärung".
... Insgesamt zeichnete das Gespräch ein ernüchterndes Bild im Hinblick auf Kontrollierbarkeit und Transparenz der Geheimdienste. Dazu trugen auch die Publikumsfragen am Ende bei. Hier erklärt Ströbele, dass er das Gefühl hatte, ,,noch nie so belogen worden" zu sein wie anlässlich der Snowden-Veröffentlichungen und der nachfolgenden Untersuchungen im Ausschuss. Informationen seien vorenthalten oder bewusst verzögert herausgegeben worden. Trotzdem hofft er auf eine ,,heilende Fernwirkung" des Gremiums, da jeder Geheimdienstmitarbeiter ja damit rechnen müsse, irgendwann einmal vor einem Untersuchungsausschuss zu stehen.
https://netzpolitik.org/2018/34c3-die-lauschprogramme-der-geheimdienste/

---

"Überwachung - Staatstrojaner: Das große Schnüffeln hat begonnen" Tomas Rudl (26.01.2018)
Die Polizei setzt den Staatstrojaner für Smartphones in laufenden Ermittlungsverfahren ein. Mit der Spionagesoftware dringen die Behörden tief in die Privatsphäre ein und gefährden zudem die allgemeine IT-Sicherheit. ... Das Bundeskriminalamt (BKA) setzt den Staatstrojaner für Smartphones bereits in aktuell laufenden Ermittlungsverfahren ein, um die Kommunikation und Daten von Verdächtigen auszuspionieren, berichtet die Süddeutsche Zeitung gemeinsam mit WDR und NDR. Welche Sicherheitslücken genutzt wurden, um in die Mobilgeräte einzubrechen, was genau die Spionagesoftware alles kann und wie oft sie schon eingesetzt wurde, bleibt bis auf Weiteres unbekannt. ...
https://netzpolitik.org/2018/staatstrojaner-das-grosse-schnueffeln-hat-begonnen/


Link

#111
"Überwachung: So brachten fünf junge Niederländer die Massenüberwachung ins Wanken" Simon Rebiger (27.03.2018)
Nur wenige wussten von dem Überwachungsgesetz. Bis fünf junge Leute das änderten. Ihr Referendum war so erfolgreich, dass es nun nie wieder Volksabstimmungen geben wird. Eine Geschichte über Bespitzelung und ihre Feinde. ... Am Anfang stand ein Kommentar im Internet: ,,Was wäre, wenn wir ein Referendum organisieren?", fragte ein Nutzer auf Reddit. In dem Internetforum diskutierten ein paar User das neue niederländische Geheimdienst-Gesetz. Die meisten von ihnen hörten das erste Mal von dem Gesetz. Und waren rasch empört: Die Regierung dürfe damit praktisch jeden Bürger überwachen, ohne konkreten Verdacht. Trotz harscher Kritik von Experten hatte sich keine große öffentliche Debatte entfacht. Aber das ein paar Leute im Internet das stoppen? Unmöglich! Undenkbar!
Vor einer Woche geschah das Unmögliche. In einem nicht-bindenden Referendum brachten fünf Studierende das Überwachungsgesetz gehörig ins Wanken. Ohne Hilfe von großen Parteien, ohne finanzstarken Verband hinter sich, der eine Werbekampagne bezahlt. Ein politisches Wunder? In den Niederlanden reiben sich viele die Augen. Erstmals fand in dem sonst so konsensorientierten Land ein Aufstand von unten gegen die Überwachung statt. Mit weitreichenden Folgen.
Anlass ist ein in Europa beinahe einzigartiger Freibrief für die Exekutive. Das von Kritikern Sleepwet, also Schleppnetz genannte Gesetz erlaubt es dem niederländischen Geheimdienst, jegliche Online-Kommunikation von BürgerInnen abzuhören und für drei Jahre zu speichern, wenn sich in ihrer Nachbarschaft etwa ein vermeintlicher Terrorist befindet. Wie ein Fischer mit seinem Schleppnetz dürfen die Behörden ungezielt alles abgreifen, was sie kriegen können. Zudem dürfen sie die erhobenen Daten ungefiltert mit ausländischen Partnern teilen.
Das Gesetz wurde im Juli 2017 im niederländischen Parlament angenommen. Einige Kritiker und selbst Regierungsjuristen waren empört, doch eine breitere Öffentlichkeit ließen die Maßnahmen kalt.
Der Gedanke machte die 23-jährige Marlou Gijzen wütend. ...
https://netzpolitik.org/2018/so-brachten-fuenf-junge-niederlaender-die-massenueberwachung-ins-wanken/

---

" ... Benno Schirrmeister: ... Glauben Sie, dass sich der Verfassungsschutz demokratisieren ließe?

Rolf Gössner: Nein, das Problem ist grundsätzlicher: Es geht um das Geheimhaltungs- und Verdunkelungssystem, um die Intransparenz von Geheimdiensten. Sie arbeiten mit Mitteln und Methoden, die gravierend in Grundrechte eingreifen. Und dabei sind sie kaum demokratisch kontrollierbar: Die parlamentarische Kontrolle ist ihrerseits geheim und damit wenig demokratisch. Und wie schwer die gerichtliche Kontrolle ist, sieht man etwa an den Manipulationen in meiner Personenakte oder an den Schredderaktionen im Zusammenhang mit dem NSU. ..."

Aus: ,,,,Die kennen mich über 40 Jahre"" Interview Benno Schirrmeister (15.4.2018)
Quelle: http://www.taz.de/Kritiker-ueber-Verfassungsschutz/!5495874/



" ... Rolf Gössner (* 13. Februar 1948 in Tübingen) ist ein deutscher Rechtsanwalt, Publizist, parlamentarischer Berater und Bürgerrechtsaktivist. ... Am 3. Februar 2011 urteilte das Verwaltungsgericht Köln, dass die andauernde Beobachtung durchgehend rechtswidrig gewesen sei. Es konnte im vom Bundesamt für Verfassungsschutz vorgelegten Material keine Anhaltspunkte für verfassungsfeindliche Bestrebungen finden. Dieses Urteil wurde durch das Oberverwaltungsgericht Nordrhein-Westfalen in Münster bestätigt, wonach diese Langzeitüberwachung rechtswidrig war. Wegen grundsätzlicher Bedeutung ließ das Gericht jedoch die Revision zum Bundesverwaltungsgericht zu. ..." | https://de.wikipedia.org/wiki/Rolf_G%C3%B6ssner (28. März 2018)

Link

#112
26.04.2018: Die BigBrotherAwards 2018 - Rolf Gössner hat mit seiner Laudatio für Gerangel bei den Grünen in Hessen gesorgt und den Publikumspreis gewonnen. Der naiven Euphorie um ,,Smart Cities" hat Rena Tangens einen gehörigen Dämpfer versetzt. Microsoft und Amazon haben sich für ihre BigBrotherAwards gerechtfertigt. Das Startup Soma Analytics versucht sich herauszureden und Thilo Weichert hat aufgedeckt, wie penibel Asylsuchende überwacht und kontrolliert werden. ...
BigBrotherAwards online (Video):
https://vimeo.com/265814323

https://vimeo.com/digitalcourage

---

Quote[...]  Am 30. Mai 1968 wurden die Notstandsgesetze der Bundesrepublik verabschiedet. Sie legalisierten das Abhören und Überwachen durch Nachrichtendienste, führten den Richtervorbehalt ein und etablierten die G10-Kontrollkommission.

Auch sie sind ein Erbe der "68er": Die Notstandsgesetze, die im Rahmen der Notstandsverfassung und der Änderung des Artikels 10 des Grundgesetzes am 30. Mai 1968 in dritter Lesung mit 384 Ja-Stimmen und 100 Nein-Stimmen verabschiedet wurden. Mit dem Gesetzespaket wurden 28 Artikel so geändert, aufgehoben oder neu eingefügt, dass eine amtierende Regierung im Falle eines Angriffes, eines Putschversuchs oder einer Naturkatastrophe den Notstand ausrufen und die parlamentarische Kontrolle bei solch einem "inneren Notstand" aussetzen konnte.

So wurde der Einsatz der Bundeswehr im Inneren nach einer Naturkatastrophe erlaubt. Auf Seiten der regierten Bürger wurden bei einem Notstand jedoch die Grundrechte drastisch eingeschränkt. Zudem wurde auf der juristischen Ebene der Begriff des "Staatswohls" geprägt: Wer das Wohl des Staates gefährdet, sollte auch ohne Ausrufung des Notstands überwacht oder in Schutzhaft genommen werden können. Die Notstandsgesetze gelten heute als das wichtigste Erbe der ersten großen Koalition von SPD und CDU/CSU.

Im Bereich der Kommunikation führten die Notstandsgesetze zu einer Umdefinierung des Post- und Fernmeldegeheimnisses. Bis zu dieser zentralen Gesetzesänderung waren Post- und Fernmeldeüberwachungen durch deutsche Behörden verboten. Das änderte sich mit den Notstandsgesetzen beziehungsweise dem zugehörigen G10-Gesetz, das am 1. November in Kraft trat und nur in Westdeutschland galt – in Westberlin war das Abhören und Verwanzen via Besatzungsrecht weiterhin nur den Alliierten erlaubt. Fortan durften der Bundesnachrichtendienst, der Militärische Abschirmdienst und der Verfassungsschutz das Post- und Fernmeldegeheimnis brechen, wenn sie den bloßen Verdacht hatten, jemand könnte etwas planen, das die Sicherheit der BRD und das Staatswohl gefährde. Gegen die Maßnahmen konnte nicht geklagt werden, denn in "ihrem Vollzug ist der Rechtsweg nicht zulässig".

Dieser massive Eingriff in die Grundrechte wurde so erklärt: "Dient die Beschränkung dem Schutz der freiheitlich demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, dass sie dem Betroffenen nicht mitgeteilt wird und das an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt." Als "Ersatzrechtsweg" wurde eine mit drei Personen besetzte G10-Kontrollkommission eingerichtet. Außerdem erfand man den "Richtervorbehalt" für langfristige Überwachungen, die "in den Kernbereich der Privatsphäre des Bürgers" eingreifen. All die Bestimmungen, die heute bei Überwachungsmaßnahmen der heimlichen "Online-Durchsuchung" und der "Quellen-Telekommunikationsüberwachung" gelten, können direkt auf die Notstandsgesetze zurückgeführt werden.

Für den damaligen SPD-Vorsitzenden und Außenminister Willy Brandt waren die neuen Gesetze ein großer Erfolg: "Die Bundesrepublik ist erwachsen genug, um die Ordnung ihrer inneren Angelegenheiten ohne Einschränkung in die eigenen Hände zu nehmen." Brandt verschwieg in seiner Rede allerdings, dass die deutschen Behörden durch Verwaltungsvereinbarungen und alliierte "Vorbehaltsrechte" verpflichtet wurden, die geheimdienstlichen Interessen der Alliierten wahrzunehmen. Genauso hatten zuvor alliierte Geheimdienste bundesdeutsche Überwachungsaufträge "auf Mitteilung" des Bundesnachrichtendienstes (BND) und des Verfassungsschutzes durchgeführt.

Verfassungsschutz und BND verpflichteten sich, westlichen Geheimdiensten bei "Anwendung einer Beschränkungsmaßnahme" den Zutritt zu den Gebäuden zu gestatten, in denen die Überwachungsmaßnahme der Postverkehrs beziehungsweise das Abhören des Telefons durchgeführt wurde. In seinem Buch Überwachtes Deutschland erklärt der überwachungskritische Historiker Josef Foschepoth das Pathos der Politiker, die von der Einheit Deutschlands schwärmten, die durch die Notstandsgesetze gesichert werde: "Je nationaler die Töne der verantwortlichen Politiker wurden, desto mehr musste verschleiert werden."

"Lasst das Grundgesetz in Ruh – SPD und CDU!", skandierten die Demonstranten: Der größte und lauteste Protest gegen die neuen Gesetze kam von der außerparlamentarischen Opposition (APO). Die 68er Studenten sahen in den neuen Befugnissen für die Nachrichtendienste alte Methoden des NS-Staates wiederkehren und machten dies auf ihren Transparenten und Plakaten deutlich. Das Lied von der formierten Gesellschaftsordnung wurde gesungen, ein "Hochschulmanifest gegen die Notstandsgesetze" wurde in vier Wochen von 45.000 Studenten unterzeichnet, ganz ohne Internet. Am 11. Mai 1968 wurde mit dem Marsch auf Bonn die bis dahin größte Demonstration in der Bundeshauptstadt veranstaltet.

Aber auch innerparlamentarisch gab es deutlichen Protest, der hauptsächlich von der oppositionellen FDP kam. Die Freien Demokraten sahen vor allem durch die G10-Kommission den Rechtsstaat ausgehebelt. Ordentliche Gerichte und Richter müssten über die Zulässigkeit von Maßnahmen entscheiden, nicht irgendeine Kommission ohne Macht, "ein Gremium von Parlamentariern die nicht nach Rechtsgrundsätzen, sondern nach politischen Grundsätzen zu entscheiden haben und die nicht in der Lage sind, dieses Hohe Haus anzurufen, sondern die schön geheim für sich behalten müssen, was sie an wichtigen Staatsgeheimnissen gewahr geworden sind," erklärte der FDP-Abgeordnete Hermann Busse bei der zweiten Lesung der Gesetze im Deutschen Bundestag zu den vage gefassten "Fernmeldeverkehrsbeziehungen".

"Der Mann, gegen den begründeter Verdacht besteht, dass er schwerste Verbrechen zu begehen gewillt ist, genießt Rechtsschutz. Der Bürger, gegen den vage am Horizont irgendetwas auftauchen könnte – wir wissen ja gar nicht mal was, weil es nicht fassbar ist – genießt keinen Rechtsschutz." Der heftige Widerstand der FDP hielt allerdings nur bis zum Herbst 1969 an.

Nach der Bundestagswahl vom 28. September bildete man mit der SPD ("Mehr Demokratie wagen") eine kleine Koalition und Hans-Dietrich Genscher, der schärfste Kritiker der Notstandsgesetze, wurde Bundesinnenminister. Die FDP-Klage gegen die Notstandsgesetze wurde abgekündigt, was blieb war eine Klage des Bundeslandes Hessen.

Am 15. Dezember 1970 wies das Bundesverfassungsgericht diese Klage ab. Nach Auffassung der Mehrheit der Richter müsse der Bürger eine "gewisse Last" in seinen Grundrechten hinnehmen, wenn es um den "Schutz überragender Rechtsgüter" wie etwa dem Staatsschutz und dem Staatswohl der Bundesrepublik gehe. Weder die Menschenwürde, noch die Rechtsstaatlichkeit, noch die Gewaltenteilung werde verletzt, wenn der Staat geschützt werde. Eine Klage gegen die Überwachung der Bürger durch den Staat sei schon deswegen nicht zu gewähren, weil davon auzugehen ist, dass die Maßnahme "in einer freiheitlich-rechtsstaatlichen Demokratie korrekt und fair angewendet wird."

Drei Bundesrichter votierten dagegen und durften erstmals in der Geschichte des Bundesverfassungsgerichtes ihr Nein öffentlich begründen. Im "Abhörstreit" stellten die abtrünnigen Juristen Fabian von Schlabrendorff, Hans-Georg Rupp und Gregor Geller fest, dass es der menschlichen Würde widerspreche, wenn der Mensch durch das Eindringen in seine Privatsphäre mit dem Abhören "zum bloßen Objekt staatlichen Handelns" gemacht werde.

Die nächste juristische Instanz war der Europäische Gerichtshof, der die Beschwerde gegen die Notstandsgesetze 1978 aufgrund der europäischen Menschenrechtskonvention abwies und wiederum das Staatswohl bemühte: "Befugnisse zur geheimen Überwachung von Bürgern, wie sie für einen Polizeistaat typisch sind, können nach der Konvention nur insoweit hingenommen werden, als sie zur Erhaltung der demokratischen Einrichtungen unbedingt notwendig sind." Man müsse davon ausgehen, dass in einer demokratischen Gesellschaft wie der Bundesrepublik Deutschland die Behörden alle Überwachungsvorschriften korrekt anwenden, erklärten die Richter.

Solchermaßen juristisch abgesichert wurden in der Bundesrepublik ab September 1971 insgesamt 25 Überwachungsstellen eingerichtet. Pro Stelle wurden bis zu 240 Tonbandgeräte installiert, die die Gespräche verdächtiger Verbindungen für den Verfassungsschutz und den Bundesnachrichtendienst aufzeichnen konnten – das Ausland lag gleich nebenan. Für die Briefpost wurden drei zentrale Aussonderungsstellen eingerichtet, die jeweils bis zu 7000 DDR-Postsendungen täglich öffneten und auf staatsfeindliche Propaganda hin kontrollierten.

Die Notstandsgesetze wurden unter dem heftigen Protest der "68er" installiert. Die größten Notstände wurden von Ausläufern dieser Bewegung ausgelöst. 1975 entführte eine "Bewegung 2. Juni" den Berliner CDU-Vorsitzenden Peter Lorenz und löste damit eine Überwachung von mehr als 2500 Telefon-Anschlüssen in der Bundesrepublik und Westberlin aus, die erfolglos war. Bei der nächsten Geiselnahme von Hanns Martin Schleyer kam darum ein Computersystem ins Spiel, das neben der Überwachung und Auswertung von Telefonaten zahlreiche weitere Hinweise speichern sollte. Die Fahndung nach der RAF führte zur größten Panne der Kriminalisten. Eine Panne anderer Art offenbarte sich beim Verfassungsschutz, der im Zuge der RAF-Fahndung den Physiker Klaus Traube rechtswidrig abhörte. Die G10-Kommission wurde einfach nicht informiert.

Zur 50-jährigen Geschichte des Abhörens und Überwachens gehört ein Vorfall aus der jüngeren Geschichte: vor fünf Jahren enthüllte Edward Snowden, in welchem Ausmaß westliche Geheimdienste wie der BND in Bad Aibling Telefonate und die Datenkommunikation abhörten und auswerteten. Weder das inzwischen eingerichtete Parlamentarische Kontrollgremium noch die G10-Kommission waren davon informiert – denn es gab nichts zu informieren, weil es niemand die Fragwürdigkeit der Abhörmaßnahmen erkannte. In der Rückschau erklärte Gerhard Schindler, damals der Chef des Bundesnachrichtendienstes: "Obwohl der BND als deutsche Behörde vieles penibel regelt, gab es ausgerechnet für die Frage, wann man Ausländer abhören darf, keine Anweisungen. Deshalb gab es auch kein Unrechtsbewusstsein." (Detlef Borchers) / (mho)

QuoteJ.Reuther, 28.05.2018 09:01

Weil es keine Anweisungen gab, gab es kein Unrechtsbewusstsein? - Was für 'Menschen' sitzen denn da an den Abhörgeräten und den Schaltstellen der Macht? Jeder einigermaßen geistig gesunde Mensch hat ein Gewissen und fühlt sich schlecht, wenn er dem kategorischen Imperativ zuwider handelt:
,,Handle nur nach derjenigen Maxime, durch die du zugleich wollen kannst, dass sie ein allgemeines Gesetz werde."
Oder umgangssprachlich formuliert:
"Was du nicht willst das man dir tu, das füg auch keinem anderen zu"

... Gesetze sollten das moralische Empfinden der Menschen abbilden, dachte ich mal.


...


Aus: "Missing Link: Grundrechtsabbau fürs "Staatswohl" – 50 Jahre Notstandsgesetze" Detlef Borchers  (27.05.2018)
Quelle: https://www.heise.de/newsticker/meldung/Missing-Link-Grundrechtsabbau-fuers-Staatswohl-50-Jahre-Notstandsgesetze-4059232.html?seite=all


Link

#113
"Internet-Knoten: Gericht billigt Datenzugriff durch den BND" (31. Mai 2018)
Der Bundesnachrichtendienst darf weiter auf Daten des Frankfurter Internet-Knotens De-Cix zugreifen. Eine Klage des Betreibers wies das Bundesverwaltungsgericht ab.
Der Bundesnachrichtendienst (BND) darf weiterhin in großem Umfang Daten beim Internet-Knoten De-Cix aus Frankfurt am Main auslesen. Das Bundesverwaltungsgericht in Leipzig wies eine Klage des Betreibers von De-Cix gegen den BND ab. Der Betreiber könne verpflichtet werden, bei der strategischen Fernmeldeüberwachung durch den BND mitzuwirken, betonte der 6. Senat in seiner Urteilsbegründung. Der Geheimdienst sei berechtigt, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen. ... Das Bundesverwaltungsgericht ließ keine Rechtsmittel gegen die Entscheidung zu.
Hinter dem Kürzel De-Cix verbirgt sich der nach Betreiberangaben weltweit größte Internet-Knoten. Die Abkürzung steht für Deutsche Commercial Internet Exchange. Mit zeitweise mehr als sechs Terabyte pro Sekunde weist er den höchsten Datendurchsatz weltweit auf. Auch ein Großteil des deutschen Internetverkehrs läuft dort hindurch.
Der 1995 gegründete Knotenpunkt ist heute auf 19 Rechenzentren in Frankfurt am Main verteilt. Betreiberin ist die Firma De-Cix mit Sitz in Köln, eine Tochter des Verbands der Internetwirtschaft (eco). Derzeit sind mehr als 700 Internetdienstanbieter und andere Organisationen aus mehr als 60 Ländern am De-Cix angebunden.
https://www.zeit.de/digital/2018-05/internet-knoten-de-cix-bundesnachrichtendienst-daten

---

Quote[...] Mail Isolation Control and Tracking (MICT), sinngemäß übersetzt etwa Isolierung, Kontrolle und Nachverfolgung von Postsendungen, ist ein vormals geheimes Programm zur Massenüberwachung, das durch den United States Postal Service (USPS) durchgeführt wird. Dabei werden alle Briefumschläge, die vom USPS verarbeitet werden, fotografiert – im Jahr 2012 waren dies etwa 160 Milliarden – und mittels Texterkennung (OCR) in Klarschrift überführt.[1][2] Auf Nachfrage der Strafverfolgungsbehörden kann so die postalische Korrespondenz nachträglich verfolgt werden. MICT wurde nach den Anthrax-Anschlägen 2001 eingeführt, die fünf Menschen – inklusive zweier Mitarbeiter von USPS – töteten.

Am 7. Juni 2013 offenbarte das US-amerikanische Federal Bureau of Investigation (FBI) die Existenz des MICT-Programmes. Dies geschah im Rahmen einer Diskussion des FBI-Ermittlungsfalls bezüglich der mit Rizin versetzten Briefe, die an den US-Präsidenten Barack Obama und den Bürgermeister von New York City Michael Bloomberg versendet worden waren.[1] Das FBI beschrieb in seiner Strafanzeige, dass das Programm benutzt wurde, um die Untersuchungen des FBIs auf Shannon Guess Richardson einzugrenzen.[3]

Der Experte für Computersicherheit und Datenschutz Bruce Schneier verglich MICT mit den Programmen der National Security Agency (NSA), die im Juni 2013 durch Edward Snowden veröffentlicht worden waren (→ Überwachungs- und Spionageaffäre 2013), und sagte: ,,Im Wesentlichen tun sie dasselbe wie die anderen Programme, sie sammeln die Informationen auf der Außenseite ihrer Post, die Metadaten, wenn man so will, die Namen, Adressen, Absenderadressen und die Orte des Abstempelns, was der Regierung eine ziemlich gute Karte ihrer Kontakte gibt, selbst wenn sie die Inhalte nicht lesen."[1]

James J. Wedick, ein früherer FBI-Agent, äußerte sich über MICT: ,,Es ist eine Schatzkiste voll mit Information. Durch das Ansehen auch nur der Außenhülle von Briefen und anderer Post kann ich sehen, wer ihre Bank ist, mit wem sie kommunizieren – alle Arten von nützlicher Information, die Strafverfolgern Anhaltspunkte gibt, die sie mit einer Subpoena weiter verfolgen können." Er ergänzte, dass das Programm ,,leicht missbraucht werden kann, weil es so einfach zu benutzen ist und weil man nicht über einen Richter gehen muss, um Informationen zu bekommen. Man muss nur ein Formular ausfüllen."[1]

Auch die Deutsche Post fotografiert die Adressen aller Postsendungen. Dies geschehe – so das Unternehmen gegenüber der Welt am Sonntag – für interne Zwecke, wie die Sicherstellung einer korrekten Zustellung. Darüber hinaus gäbe es längerfristige Pilotprojekte, in denen den US-amerikanischen Behörden entsprechende Daten von Geschäftskunden zur Verfügung gestellt würden. Ziel sei eine zukünftige Vereinfachung der Zollabfertigung.[4]

1 - Ron Nixon: U.S. Postal Service Logging All Mail for Law Enforcement (Englisch) In: The New York Times. 3. Juli 2013. Archiviert vom Original am 18. August 2013. Abgerufen am 11. August 2013.
2 - Focus-Autor mp: 160 Milliarden Briefe jedes Jahr: US-Regierung fotografiert gesamten Briefverkehr in USA. In: Focus. 4. Juli 2013. Archiviert vom Original am 29. Oktober 2013. Abgerufen am 23. März 2014.
3 - The Smoking Gun: Ricin Suspect Was Tracked Via Mail Scanners (Englisch) In: The Smoking Gun. 7. Juni 2013. Archiviert vom Original am 16. Juli 2013. Abgerufen am 23. März 2014.
4 - Jan Dams: Datenüberwachung: Deutsche Post fotografiert Briefe für interne Zwecke. In: Die Welt. 6. Juli 2013. Archiviert vom Original am 18. August 2013. Abgerufen am 11. August 2013.


Aus: "Mail Isolation Control and Tracking" (11. September 2017)
Quelle: https://de.wikipedia.org/wiki/Mail_Isolation_Control_and_Tracking



Link

#114
"Überwachung: Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen" Andre Meister (26.06.2018)
Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. ...
https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/

---

"The Wiretap Rooms: The NSA's Hidden Spy Hubs in Eight U.S. Cities" Ryan Gallagher, Henrik Moltke (June 25 2018)
The secrets are hidden behind fortified walls in cities across the United States, inside towering, windowless skyscrapers and fortress-like concrete structures that were built to withstand earthquakes and even nuclear attack. Thousands of people pass by the buildings each day and rarely give them a second glance, because their function is not publicly known. They are an integral part of one of the world's largest telecommunications networks – and they are also linked to a controversial National Security Agency surveillance program.
Atlanta, Chicago, Dallas, Los Angeles, New York City, San Francisco, Seattle, and Washington, D.C. In each of these cities, The Intercept has identified an AT&T facility containing networking equipment that transports large quantities of internet traffic across the United States and the world. ...
https://theintercept.com/2018/06/25/att-internet-nsa-spy-hubs/

---

"Studie: Chinas Internetnutzer begrüßen soziale Punktesysteme" (23.07.2018)
Chinesische Internetnutzer stören sich viel weniger an der Überwachung durch Online-Konzerne und Behörden als hierzulande vermutet. So stoßen die sogenannten Sozialpunktesysteme zur Bewertung der Vertrauenswürdigkeit von Bürgern oder Unternehmen in China auf überraschend breite Zustimmung in der Bevölkerung. Ungeachtet westlicher Besorgnis über solche Überwachungsinstrumente ergab eine Umfrage für eine Studie der Freien Universität Berlin (FU), die am Montag in der Bundeshauptstadt vorgestellt wurde, dass 80 Prozent der 2209 Befragten das System "stark" oder "irgendwie" gutheißen. Laut FU ist die Studie repräsentativ für Chinas Internetnutzer. ...
https://www.heise.de/newsticker/meldung/Studie-Chinas-Internetnutzer-begruessen-soziale-Punktesysteme-4118498.html

QuoteFlomen Pansen, 24.07.2018 11:31

Besonders cool ist die Funktion, dass Personen, die eine niedrigere Punktzahl haben, die eigene Punktzahl senken, wenn man mit denen Kontakt hat. Damit verschärft man die Spaltung der Gesellschaft noch weiter. Ich bin sicher, dass Amazon, Google und Konsorten so was schon in der Schublade haben und nur warten, bis populistische/autokratische/diktatorische Regierungen mal ein Angebot haben möchten.


Quoteblaa, 23.07.2018 23:33

Nur 80% Chinesen dafür?

Das läßt doch hoffen.

In Deutschland würde ich ein sehr ähnliches Ergebnis erwarten, wenn Vater Staat so ein System offiziell einführen würde. Die Idee, Mitmenschen, die nicht grau bis unsichtbar im Hauptstrom mitschwimmen("Querulantes Pack") überall Nachteile erfahren zu lassen, fände in Deutschland eine sichere Mehrheit.


QuoteAnubiz, 23.07.2018 19:17

Finden sie die Systeme gut? (Ihre Antwort wird in den Score einfließen)  ...


...

Link

"Bundesgerichtshof: Ermittler dürfen stille SMS nutzen" (27. Juli 2018)
Geheimdienste verwenden sogenannte stille SMS, um Handys von Straftätern zu orten. Dem Bundesgerichtshof zufolge ist ihr Einsatz mit dem Grundgesetz vereinbar. Bei der Verfolgung von mutmaßlichen Straftätern dürfen Geheimdienste sogenannte stille SMS nutzen. Das entschied der Bundesgerichtshof (BGH) in einem schriftlich veröffentlichten Beschluss. Bei der sogenannten stillen SMS wird eine Textnachricht auf ein Handy geschickt – diese wird dort jedoch nicht angezeigt, damit der Nutzer nichts bemerkt. Dennoch baut das Gerät eine Funkverbindung zum nächstgelegenen Mobilfunksendemasten auf. Somit können Ermittler das Gerät unerkannt orten und Bewegungsprofile erstellen.
Im Streitfall hatte ein Funktionär der in Deutschland verbotenen kurdischen Arbeiterpartei PKK geklagt. Ermittler hatten die Technik gegen ihn eingesetzt. Später verurteilte ihn das Kammergericht Berlin zu einer Freiheitsstrafe von zwei Jahren und vier Monaten wegen Mitgliedschaft in einer ausländischen terroristischen Vereinigung.
... Die deutschen Behörden setzen die stille SMS immer häufiger ein. So hat allein das Bundesamt für Verfassungsschutz im zweiten Halbjahr 2017 rund 180.000 solcher heimlichen Nachrichten an Mobiltelefone von Verdächtigen versandt.
https://www.zeit.de/digital/datenschutz/2018-07/bundesgerichtshof-stille-sms-geheimdienste-ortung

QuoteHans_Kammerer #1

"Geheimdienste verwenden sogenannte stille SMS, um Handys von Straftätern zu orten."

Wirklich nur von Straftätern ?


Quote
KHans #1.4

Wer entscheidet, bei wem unsere traditionellen rechtslastigen und unkontrollierbaren geheimdienste stille SMS senden dürfen?
Gibt es überhaupt noch parlamentarische Kontrolle über diese Gang?
Das würde ich nicht sagen, wenn der NSU-Prozess und die dazugehörigen Untersucheungsausschüsse anders verlaufen wären. ...


Quote
Zeitleserwissenmehr #3

Ich gehe davon aus dass die Betroffenen nach Abschluss der Ermittlung ordnungsgemäss über die Überwachungsmassnahme informiert werden. Hier versagen unsere Behörden ja leider regelmässig!


QuoteGDH #3.2

Ja, da sehe ich auch ein großes Problem.

Auch hier ist im Artikel von "Straftätern" die Rede. Im Text stellt sich dann heraus, dass Leute erst überwacht und danach verurteilt wurden (die Überwachung bezog sich also auf Verdächtige).

Im Rahmen eines Ermittlungsverfahrens zu Unrecht Überwachte (insbesondere, wenn sich überhaupt nichts findet und es zu keinem Strafverfahren kommt), haben kaum eine Chance sich zu wehren, weil es keinen Mechanismus gibt, der eine ausnahmslose Information der Betroffenen sicherstellen würde (also in der Form, dass die Information meinetwegen ein- oder zweimalig aufgeschoben werden darf aber spätestens nach X Monaten in jedem Einzelfall zwingend die Betroffenen davon erfahren*).

*) Und innerhalb der Verjährungsfristen auch die realistische Chance besteht, etwaiges Unrecht, das ihnen geschen sein mag, zu ahnden.


QuotePaschalis #5

Das Problem ist nicht, dass die Dienste stille SMS einsetzen. Das Problem ist, dass sie stille SMS und andere Mittel UNKONTROLLIERT einsetzen, indem sie die Betroffenen nach Abschluss der Ermittlungen regelmäßig NICHT informieren. Der Rechtsweg ist damit ausgeschlossen.


Quotebinilu #12

Wer sich darüber aufregt, sollte dann aber bitte direkt das eigene Smartphone entsorgen. Ob das nun punktuell durch den Geheimdienst erfolgt oder quasi per Dauertracking durch Google und Co.

Google könnte von fast jedem von uns den kompletten Alltag rekonstruieren, inkl. der Affairen, die man so hat.


QuoteOffene Augen #16

Der nächste Schritt in Richtung Überwachungsstaat.

Nun ja, zum Glück haben wir ja alle eh nichts zu verbergen und all diese Massnahmen sind ja eh nur gegen Kriminalität und Terrorismus gedacht. Und niemals um sie gegen unbescholtene Bürger einzusetzen. ...



Link

"Überwachung - Bericht: Überwachungsexporte als Herrschaftsinstrument" Leo Thüer (25.07.2018)
Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht. ...
https://netzpolitik.org/2018/bericht-ueberwachungsexporte-als-herrschaftsinstrument/

"Zugriff auf biometrische Daten - Klage gegen Überwachung" Sebastian Kränzle (23. 7. 2018)
Sicherheitsbehörden erhielten durch das eID-Gesetz Zugriff auf Passdaten. Dagegen haben KritikerInnen nun Verfassungsbeschwerde eingelegt. ... Datenzugriff durch die Hintertür: Im Juli 2017 verabschiedete der Bundestag das eID-Gesetz ,,zur Förderung des elektronischen Identitätsnachweises" – damit sollten in erster Linie die bisher kaum verwendeten elektronischen Funktionen des Personalausweises forciert werden.
Doch im Gesetzestext fand sich auch ein anderes pikantes Detail: Mit dem eID-Gesetz erhalten zahlreiche Stellen automatisierten Zugriff auf die zentrale Datenbank der Passbehörden – inklusive der biometrischen Daten von Millionen Bürgerinnen und Bürgern.
Der entsprechende Passus war von Anfang an höchst umstritten, weil er sehr kurzfristig eingefügt wurde. Wie die Gesellschaft für Freiheitsrechte (GFF) nun Mitte vergangener Woche bekannt gab, hat sie mit einer Gruppe von BeschwerdeführerInnen Verfassungsbeschwerde gegen den automatisierten Zugriff der Sicherheitsbehörden auf die sensiblen Datenbanken eingelegt.
Die GFF unterstützt Klagen von Einzelpersonen vor dem Bundesverfassungsgericht organisatorisch und finanziell. Die Klagen drehen sich in erster Linie um Fragen der Menschenrechte, der Überwachung und der Informationsfreiheit, beispielsweise beim BND-Gesetz und der Vorratsdatenspeicherung. Im konkreten Fall klagen die ehemalige Linken-Bundestagsabgeordnete Halina Wawzyniak, der Göttinger Rechtsanwalt Sven Adam sowie Markus Beckedahl und Andre Meister von Netzpolitik.org....
https://www.taz.de/!5519545/

QuoteWolfgang Siedler
24. Jul, 08:19

Diese Debatte der digitalen Identität - im Grunde geht es ja um die persönliche Identität und deren umfassenden Schutz wird leider nur von einer ,,Randgruppe der Verstehenden" geführt. Große Teile unserer Gesellschaft haben nicht die geringste Vorstellung davon, was digital denkbar und zunehmend möglich ist. Die eher Technik fernen Menschen und den sogenannten ,,digital natives" der facebook/you tube/twitter/whatsapp - Generation ist es weitgehend egal, was mit ihren digitalen Spuren und ID's passiert. Es herrscht immer noch der Gedanke vor, dass ,,ich ja nichts zu verbergen habe" und deshalb eine Totalerfassung nicht als Überwachung wahrgenommen wird. ...


QuoteRudi Rastlos
24. Jul, 15:27

@Wolfgang Siedler Die "Randgruppe der Verstehenden" können Sie aber auf alle Lebensbereiche beziehen.
Der größte Teil der Bevölkerung hat nämlich Ahnung von ..... N I C H T S,
ok shop-en, konsumieren und Party machen mal ausgenommen. Und irgendwie wenns geht mit nem Job dafür die Kohle herantragen.
Ich hab mir das jetzt fast 70 Jahre alles angeguckt und bin ziemlich ernüchtert ...


...


Link

"Europäischer Gerichtshof für Menschenrechte: Großbritannien wegen Massenüberwachung verurteilt" (13. September 2018)
Fünf Jahre nach Edward Snowdens Enthüllungen ist die britische Regierung für ihre Ausspähtätigkeiten verurteilt worden. Geklagt hatten 16 Betroffene.
Der Europäische Gerichtshof für Menschenrechte (EGMR) hat Großbritanniens massenhafte Ausspähung von Journalistinnen und Aktivisten als Verstoß gegen das Grundrecht auf Meinungs- und Pressefreiheit verurteilt. Die Überwachung hatte der frühere US-Geheimdienstmitarbeiter Edward Snowden 2013 enthüllt. Betroffen waren unter anderem ein Netzwerk von investigativen Journalisten, die Bürgerrechtsorganisation Big Brother Watch und Nichtregierungsorganisationen. 16 von ihnen hatten in Straßburg Klage eingereicht. Eine Strafe droht der britischen Regierung durch das Urteil nicht. Allerdings muss der Staat einen Teil der Verfahrenskosten erstatten, insgesamt 185.000 Euro. Schadenersatzforderungen gab es nicht. Das Urteil kann innerhalb von drei Monaten angefochten werden.
Die Direktorin von Big Brother Watch, Silkie Carlo, zeigte sich zufrieden mit dem Richterspruch. "Unter dem Vorwand der Terrorbekämpfung hat das Vereinigte Königreich eines der autoritärsten Überwachungssysteme der westlichen Staaten eingeführt", sagte Carlo. "Dieses Urteil ist ein wichtiger Schritt, um Millionen von rechtschaffenen Bürgern vor ungerechtfertigten Eingriffen in ihr Privatleben zu schützen."
Im Urteil des EGMR heißt es, die massenhafte Ausspähung von Journalisten und Grundrechtsaktivistinnen verletze deren Recht auf freie Meinungsäußerung sowie auf Schutz ihres Privatlebens, die in der Europäischen Menschenrechtskonvention verbrieft sind. Die Überwachung durch den britischen Geheimdienst sei keiner "angemessenen und unabhängigen Kontrolle" unterworfen. Die Kriterien für die Auswahl der untersuchten Mails seien nicht klar definiert. Dies wiege umso schwerer, als dass die fraglichen Kommunikationen "sehr viele Dinge über die Gewohnheiten und die Kontakte" der überwachten Personen enthüllten.
"Besonders besorgt" äußerte sich der Gerichtshof über die Bedingungen, unter denen "vertrauliche Informationen von Journalisten gezielt zur Überprüfung ausgesucht werden können". Die Überwachungsbehörden könnten Zugang zu den Quellen von Reportern erlangen. Allein diese Möglichkeit könne eine "abschreckende Wirkung" auf Journalisten haben und somit die Pressefreiheit einschränken. Hinzu komme, dass das britische Überwachungsgesetz einer großen Zahl von Behörden die Möglichkeit gebe, bei Telekommunikationsunternehmen Zugang zu den Kommunikationen ihrer Kunden zu beantragen – unter unzureichend definierten Bedingungen, wie das Straßburger Gericht feststellte. Dies gelte auch für die Kommunikationen von Journalistinnen. Diese Praxis verstoße gegen eine Regelung der EU, wonach Kommunikationsunternehmen solche Informationen nur zum Zweck der Verbrechensbekämpfung weitergeben dürfen und nur unter Kontrolle eines Gerichts oder einer anderen unabhängigen Stelle. Als Mitglied der Europäischen Union sei Großbritannien verpflichtet, die Vorschriften einzuhalten.
Edward Snowden hatte 2013 enthüllt, dass der britische Geheimdienst GCHQ in großem Umfang Informationen aus Kabeln abzweigte, über die die Kommunikationsdaten zwischen Großbritannien und den USA fließen. Die Erkenntnisse wurden zum Teil mit US-Geheimdiensten ausgetauscht. Dies war laut Gericht aber rechtens. Die Regeln dafür seien ausreichend klar formuliert gewesen. Anzeichen für Missbrauch gebe es nicht, heißt es in dem Urteil. Seit der Enthüllung hat es eine umfangreiche Gesetzesänderung gegeben. Das britische Innenministerium teilte mit, es seien mehrstufige Verfahren eingeführt worden, um die Überwachung zu begrenzen. Zudem sei der Posten eines unabhängigen Beauftragten geschaffen worden, der die Einhaltung der Vorschriften kontrolliere. Gegen den Whistleblower liegt ein internationaler Haftbefehl vor. Er lebt derzeit in Russland im Asyl.
https://www.zeit.de/politik/ausland/2018-09/europaeischer-gerichtshof-menschenrechte-grossbritannien-verurteilung-journalisten-ausspaehung


QuoteGummibärenbande #3

Der Whistelblower der die kriminellen Aktivitäten westlicher Geheimdienste offen legt, muss im Exil in Russland leben. Dieser Umstand spricht für sich!


Quote
Miniwahr #13

Bei aller Betroffenheit über die besonderen Umstände für Journalisten sind in den Snowden Papieren noch wesentlich brisantere Erkenntnisse als die Überwachung von Journalisten oder das man meine E-Mails durchsucht.

Aus den GHCQ-Präsentationen geht hervor, dass die britischen Geheimdienste massiv mit der Massenbeeinflussung über "soziale Medien" experimentieren. Die Einflussnahmen auf den arabischen Frühling durch facebook oder die Angebote von google an Clinton in Libyen "Oppositionelle" ausfindig zu machen sind bekannt.

Selbst die Kampange gegen "Fake News" ist Teil im "Information Warfare" um die Deutungshoheit zu behalten. Das konnte man früher alles unter VT ablegen. Die Geschichte des arabischen Frühlings, die Syrien-Propaganda, die einen guten Teil unserer Informationsquellen aus London bezieht, die Weißhelme sind Teil einer Propagandamaschine, von der wir aktuell nur Spitzen sehen und die geeignet sind, absolut kein gesichertes Wissen mehr zu ermöglichen.

Unsere Informationswelt ist inzwischen weitgehend virtuell. Die Nachrichtenfrequenz so hoch, dass zur Überprüfung von Fakten keine Zeit mehr bleibt. Goldene Zeiten für Manipulation.

Und was passiert jetzt? Nichts...


QuoteChristel Mett #23

Auch das Urteil des europäischen Gerichtshofes wird unseren Verfassungsschutz-Präsidenten wohl nicht davon abhalten, weiter zu behaupten Snowden sei ein russischer Agent.
https://www.zeit.de/politik/deutschland/2016-06/edward-snowden-maassen-verfassungsschutz-nsaua

Lächerlich, dass so ein Typ weiter im Amt ist.



Link

Quote[...] Die EU-Grenzagentur Frontex nimmt eine Reihe neuer Überwachungsmethoden im Mittelmeer in Betrieb. Das schreibt der EU-Migrationskommissar Dimitris Avramopoulos in Antworten auf mehrere Anfragen der Linken-Abgeordneten Sabine Lösing. Die Fähigkeiten gehören zum Grenzüberwachungssystem EUROSUR, das die Europäische Union vor fünf Jahren gestartet hat. Es vernetzt die Zentrale von Frontex in Warschau mit den Grenzbehörden der 28 Mitgliedstaaten. Über deren nationale Koordinierungszentren wird Frontex über alle wichtigen Vorkommnisse an den Außengrenzen der Europäischen Union unterrichtet. Nach jüngsten Zahlen wurden seit Bestehen von EUROSUR rund 184.000 Ereignisse zu irregulärer Migration übermittelt, rund 33.000 betrafen organisierte Kriminalität.

Kern des EUROSUR-Systems ist die Satellitenaufklärung, über die Frontex auch selbst an den Grenzen beobachten kann. Die Bilder stammen von kommerziellen Satellitendiensten sowie von optischen und radarbasierten Satelliten des EU-Erdbeobachtungsprogramms ,,Copernicus". Sie werden vom Satellitenzentrum der Europäischen Union (SatCen) erhoben, aufbereitet und an Frontex übermittelt.

Zu den Bildlieferanten gehört der Rüstungskonzern Airbus, der Bilder seiner Radarsatelliten ,,TerraSar-X" und ,,TanDEM-X" mit einer Auflösung von 24 cm verkauft. Für die schnelle Kommunikation mit den Satelliten nutzt ,,Copernicus" als erster Kunde die ,,Weltraumdatenautobahn" des Airbus-Konzerns. Die Nutzung der Daten für die einzelnen AnwenderInnen wurde erst kürzlich mithilfe einer App vereinfacht, die ein Mitarbeiter der Abteilung ,,Informationshoheit" als eine Art Instagram für Sicherheitsanwendungen beschreibt.

Mithilfe von EUROSUR beobachtet Frontex bereits die Küstenregionen in Algerien, Tunesien und Libyen. Diese Überwachung wird laut Avramopoulos auf ,,neue Gebiete ausgeweitet".

Nun werden auch die technischen Fähigkeiten von ,,Copernicus" ausgebaut. Das System soll ,,Unregelmäßigkeiten im Schiffsverhalten" erkennen und melden. Dabei werden Informationen zum Standort, der Schiffsbezeichnung und zum abweichenden Verhalten übermittelt. Als verdächtig kann etwa gelten, wenn ein Schiff keine gewöhnlichen Routen fährt oder die Geschwindigkeit verlangsamt.

Seit diesem Jahr erhält Frontex außerdem Bilder von Aufklärungsdrohnen, die von der Agentur für die Sicherheit des Seeverkehrs (EMSA) geflogen werden. Zunächst handelt es sich dabei um ein Pilotprojekt für zwei verschieden große Drohnen der MALE-Klasse aus Italien und Israel. Sie sollen an 120 Kalendertagen des Jahres in die Luft steigen, insgesamt sind 900 Flugstunden anvisiert. Ab 2019 könnte der Regelbetrieb beginnen. So jedenfalls steht es in einem früheren Entwurf des Arbeitsprogramms von ,,Copernicus" für das kommende Jahr. Demnächst will Frontex außerdem Fesselballons zur ,,Grenzraumüberwachung aus der Luft" testen.

Frontex hat im vergangenen Jahr einen ,,Mehrzweck-Flugdienst" gestartet. Von Flugzeugen über dem Mittelmeer aufgenommene Videos werden in Echtzeit in ein Lagezentrum der EUROSUR-Zentrale nach Warschau gestreamt. Im Rahmen des Projekts ,,FRONTEX Compatible Operational Image" erprobt die Agentur die Verbesserung dieser Echtzeit-Übertragung ins Hauptquartier in Warschau. Dies betrifft neben Flugzeugen und Drohnen auch Schiffe und Fahrzeuge an Land. Sie sollen außerdem mit GPS-Sendern ausgestattet werden, damit Frontex in Warschau jederzeit über deren Standort informiert ist. Entsprechende Sender der Firma ATOS wurden bereits beschafft.

Frontex nutzt die Luftaufnahmen zur Beobachtung des sogenannten ,,Grenzvorbereichs", der laut der Kommission mehr als 500 Quadratkilometer groß ist. Welche Gebiete konkret beobachtet werden, entscheidet ein ,,Frontex-Referat für Risikoanalyse". Hierfür startet die Agentur den Dienst ,,ProDetect service". Damit will Frontex im Grenzvorbereich Orte und Aktivitäten ermitteln, ,,die von Interesse sind". Das Verfahren verarbeitet frühere Vorkommnisse und soll eine Frühwarnfunktion bieten.

Gilt eine Region als relevant, können Frontex und die Mitgliedstaaten den Dienst ,,MUSO (Multi Source) Migration Analytical Assessment" aktivieren. Es folgt dann ein erster Analysebericht über ,,eine konkrete Aktivität und/oder eine kriminelle Vereinigung". Darin werden irreguläre Grenzübertritte oder Straftaten dokumentiert. In die Lageberichte fließen laut der Kommission auch sozioökonomische Faktoren und Informationen aus frei zugänglichen Quellen ein. Dabei könnte es sich um soziale Medien handeln, vermutlich sind hier aber Schiffspositionssysteme gemeint. Schließlich können in ,,MUSO" auch Angaben von Geflüchteten verarbeitet werden, die diese nach ihrer Ankunft in Europa gegenüber den BefragerInnen von Frontex oder den Ausländerbehörden der Mitgliedstaaten mitteilen.

Die neuen Fähigkeiten erweitern die Überwachung des Mittelmeers beträchtlich. Auch Frontex rechnet mit deutlich mehr Lageinformationen über Boote von Geflüchteten. Gemäß der EUROSUR-Verordnung darf Frontex diese Informationen nicht direkt mit Drittstaaten teilen. Die Seeaußengrenzenverordnung schreibt hingegen fest, dass über einen Seenotrettungsfall umgehend die zuständige Leitstelle informiert werden muss.

Mit Unterstützung der Europäischen Union hat Libyen eine Seenotrettungszone für die internationalen Gewässer benannt, bis 2020 will Italien eine einsatzbereite Seenotrettungsleitstelle in Tripolis einrichten. Perspektivisch soll Libyen sogar als erster Drittstaat an EUROSUR angeschlossen werden.

Im jüngsten Jahresbericht zur Umsetzung der Seeaußengrenzenverordnung bittet Frontex deshalb um grünes Licht, die Koordinaten von Flüchtlingsbooten zukünftig an die libysche Küstenwache zu übermitteln. Die Agentur beruft sich dabei auf das Internationale Übereinkommen zum Schutz des menschlichen Lebens auf See (SOLAS-Übereinkommen), wonach Kapitäne zu einer solchen Mitteilung verpflichtet seien. Die Wissenschaftlichen Dienste des Bundestages weisen jedoch darauf hin, dass Kriegsschiffe und Staatsschiffe hiervon ausgenommen sind. Diese Einschätzung wird demnach von einem Referatsleiter im Bundesministerium für Verkehr und digitale Infrastruktur geteilt. Frontex-Missionen könnten sich auf diese Ausnahme berufen, ,,um zu verhindern, dass sensible Informationen ,unsicheren' Empfängern zugänglich werden". Die libysche Küstenwache gehört zweifellos dazu.


Aus: "Überwachung: Der europäische Grenzgeheimdienst" Matthias Monroy (23.09.2018)
Quelle: https://netzpolitik.org/2018/der-europaeische-grenzgeheimdienst/

Link

Quote[...] In Frankreich ist ein massiver Fall des Missbrauchs sensibler Daten aus Überwachungssystemen der Sicherheitsbehörden aufgeflogen. Nachdem der französische Zoll im Juni den illegalen Darknet-Marktplatz "Black Hand" hochgenommen und zerschlagen hatte, stießen die Ermittler zu ihrer Überraschung auch auf sensible Dokumente und Informationen etwa aus nationalen Polizei-Datenbanken, die ein Nutzer der Plattform unter dem Pseudonym "Haurus" verscherbelte.

Den Fahndern gelang es mittlerweile unter anderem anhand spezifischer, in die Dateien eingebauter Codes, die Identität des Verkäufers herauszubekommen. Laut der Zeitung Le Parisien handelt es sich dabei um einen französischen Geheimdienstmitarbeiter.

Der Agent arbeitete demnach für den Inlandsnachrichtendienst Direction générale de la sécurité intérieure (DGSI), der sich eigentlich um den Kampf gegen Terrorismus und Cybercrime kümmern soll. Der Spion sei Ende September verhaftet worden unter der Anklage, vertrauenswürdige Daten über das Online-Forum verkauft zu haben, heißt es. Sollte er verurteilt werden, drohen ihm bis zu sieben Jahre Haft sowie eine Geldstrafe von bis zu 100.000 Euro.

Für rund 300 Euro je Auskunft soll der Beschuldigte etwa zu beliebigen Handynummern die Aufenthaltsorte und Anruflisten des jeweiligen Inhabers angeboten haben. Dem Vernehmen nach hat der Agent auch einen Service beworben, über den er Kunden darüber informieren wollte, ob sie von der Polizei gesucht werden und was gegebenenfalls gegen sie vorliegt.

Die Ermittler gehen davon aus, dass Kriminelle von Haurus verkaufte Papiere genutzt haben, um Dokumente zu fälschen. Datenschützer warnen seit Langem vor dem großen Missbrauchspotenzial der zunehmenden staatlichen Überwachung. Hierzulande sorgten zuletzt Mitarbeiter der Berliner Polizei für Schlagzeilen, die Dritte unberechtigt über das System Poliks ausgespäht haben sollen. Die Berliner Datenschutzbeauftragte Maja Smoltczyk untersucht aktuell noch, ob es Sicherheitslücken gibt. (Stefan Krempl) / (tiw)


Aus: ""Haurus": Französischer Agent verkauft Überwachungsdaten übers Darknet" (08.10.2018)
Quelle: https://www.heise.de/newsticker/meldung/Haurus-Franzoesischer-Agent-verkauft-Ueberwachungsdaten-uebers-Darknet-4183392.html

Quotenonexistent, 08.10.2018 14:00

Aber wir, die genau sowas befüchten, sind alles Aluhutträger ...
Eigentlich sollte ich mich gut fühlen, weil meine Theorie bestätigt wurde.


QuoteFrogmasterL, 08.10.2018 14:30

Ja Moment mal. Ist das etwa nicht verboten in Frankreich?

Da gibt es wohl eine Schutzlücke. Einfach den Handel mit Überwachungsdaten verhindern und schon ist das Problem behoben. Gut, die Zusicherung, dass die Daten sicher sind und nur in so eng begrenzten Ausnahmefällen verwendet werden, dass sie praktisch nutzlos sind und jeder, der nichts zu verbergen hat auch nichts zu befürchten hat ... dieser Datendiebstahl ist natürlich nur ein höchst bedauerlicher Einzelfall