Posts Tagged: Überwachung

von Martin Kahl

Mehr Geld für BND und Verfassungsschutz, bessere Vernetzung der europäischen Datenbanken, die Schaffung eines Ein- und Ausreiseregisters, die Übermittlung von europäischen Fluggastdaten an die Sicherheitsbehörden der EU-Mitgliedsstaaten, mehr Videoüberwachung, Kennzeichenlesesysteme, Biometrie – und vieles mehr. Detaillierte Angaben dazu, ob die angepeilten Maßnahmen überhaupt wirksam sind, werden selten gegeben. Politische Entscheidungsträger denken sich in der Regel nicht selbst aus, was gebraucht wird, vielmehr werden von den Sicherheitsbehörden Bedarfe angemeldet, die ihrer Arbeitslogik entsprechen. Und die sagt im Zweifelsfall: mehr hilft mehr. So sind im Zuge der Bekämpfung des Terrorismus im Laufe der letzten 15 Jahre unzählige verdachtsabhängige und verdachtsunabhängige Maßnahmen ergriffen worden. Allein auf Ebene der EU waren es mehr als 250.

von Martin Schmetz

In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft.

von Martin Schmetz

So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen.

Gebetsmühlenartig wiederholen zwar die Vertreter der Netzgemeinde, dass diese sperrigen Themen sehr konkrete Auswirkungen auf die einzelne Person haben, doch es brauchte scheinbar einen Comedian um das Thema auf eine für die Öffentlichkeit relevante Frage runterzubrechen: Kann die NSA meinen Penis sehen? Passender, und geschlechterneutraler, formuliert wäre es wohl: Kann die NSA meine Nacktbilder sehen. Snowdens Antwort war eindeutig: Ja. Das war sogar deutschen Medien eine Meldung wert – und das obwohl auch hierzulande der Diskurs zu diesem Thema eingeschlafen ist.

von Martin Schmetz

Blogfokus IS Logo

Teil XXI unserer Serie zum „Islamischen Staat“

Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.

Es sei darauf hingewiesen, dass einige Links direkt auf Anleitungen und Texte von Untersützern jihadistischer Terrororganisationen verweisen. Wer sich unwohl dabei fühlt, sollte bitte Vorsicht bei Klick auf Links walten lassen.

cyberpeace-beitrag-klein

Cyberpeace-Logo Taube ‚digital‘: CC BY-SA 3.0 mit Nennung „Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Cyberwar und Cybersicherheit scheint inzwischen als Schlagwort fast überall zu ziehen. Für die einen ist es die nächste große Sicherheitsherausforderung, für andere einfach ein großes Geschäft. Die Netzgemeinde wiederum sucht nach Sicherheit für den individuellen Nutzer, sei es nun vor Kriminellen, staatlichen Organen oder Firmen, deren Geschäftsmodell auf der Sammlung und Verwertung von Daten beruht. Einige suchen auch einfach Sicherheit vor einem Diskurs, in dem das Präfix Cyber vor jedes Wort gestellt wird. Vertreter dieser Position beklagen den unnötigen Hype, der durch durch das anhaltende Verwendung dieser Worte erzeugt wird, aber wenig zur Lösung beiträgt.

Wir teilen wenigstens diese Meinung nicht, auch wenn die Eskalation der Cyber-irgendwas Begriffe teilweise komische Züge annimmt. Nichtsdestotrotz weisen sie auf einen Themenbereich hin, in dem offensichtlich großes Diskussionspotenzial besteht. Dieses umfasst aber nicht nur die Diskussion möglicher Lösungen, sondern überhaupt erst einmal die Bestimmung der Probleme im weiteren gesellschaftlichen und politischen Kontext. Und aus dieser Sicht haben derartige Wortschöpfungen durchaus eine wichtige Aufgabe.

Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat.

Der Vortrag ist lang (und auf Englisch), aber es lohnt sich, ihn ganz zu lesen. Wenn nur 50% davon stimmen, dann sind wir ziemlich geliefert. Ich möchte hier keine vollständige Zusammenfassung liefern, wohl aber einige Highlights:

von Georgios Kolliarakis

Eigentlich hätte es nicht passender kommen können: Edward Snowdens Geschenk zum jährlichen multimedialen Sommerloch – und zwar international! Die Enthüllungen über das Portal for Real-time Information Sharing Management PRISM, das Datenspeicherungs- und Überwachungsprogramm der amerikanischen National Security Agency, haben (fast) alle überrascht und wurden sofort von allen Seiten dementiert. Die öffentliche Krisenkommunikation verlief dann nach Textbuch: Anhand der Salami-Taktik wurde in den vergangenen acht Wochen immer deutlicher, dass eigentlich alle beteiligten Akteure und Behörden – europaweit, auch in Deutschland – über solche flächendeckenden Überwachungs- und Datensammlungsprozesse seit Jahren Bescheid wussten, sie genehmigt und sogar aktiv gefördert haben.

Von Stefan Engert

Ich war zunächst so baff über Ihre Aussage, dass ich „zur Sicherheit“ noch mal in unserem Grundgesetz (GG) nachgeblättert habe – der 31. Auflage des GG in der Reihe Beck-Texte im dtv vom Februar 1994. Sie ist etwas älter und noch aus meinen Studienanfangszeiten, und sie wurde sieben Jahre vor 9/11 (2001) publiziert. Aber sie tut’s noch, da die Grundrechte – Artikel 1 bis 19 des Grundgesetzes (GG) – ja besonders geschützt sind und nur mit 2/3 Mehrheit in Bundestag und Bundesrat geändert werden können (Art. 1 und Art. 20 sowieso gar nicht). Also gibt es da grundsätzlich nicht viel Bewegung, weshalb ich in gutem Glauben davon ausgehe, dass das mit den Grundrechten auch heute noch in unserem Staat soweit aktuell ist. Zumal es sich ja durchaus um eine „ewig“ gemeinte, objektive Wertordnung unserer Gesellschaft handelt, die man nicht mal morgen einfach so ändert (vgl. „Lüth-Urteil“ des BVerfG vom Januar 1958). Jedenfalls steht da nichts von „Sicherheit“ – im Gegenteil: Das Sachverzeichnis oder Register des ganzen GG verweist überhaupt nur einmal auf diesen Begriff: „Sicherheit, Einordnung in ein System kollektiver- 24 II“, womit die Mitgliedschaft Deutschlands in der NATO gemeint ist. Aber Art. 24 fällt ja sowieso nicht unter die Grundrechte. Demgegenüber ist in jenem (Grundrechts-)Abschnitt I des GG sehr viel von „Freiheit“ die Rede: so ist z. B. Art. 2 ganz allein den Freiheitsrechten gewidmet, Art. 4, 5, 8, 9, 11 und 12 haben ebenfalls alle irgendwo „Freiheit“ im Titel. Wo wir gerade bei Grundrechten sind: Art. 10 garantiert die Unverletzlichkeit des Fernmeldegeheimnisses – ich komme später noch einmal darauf zurück. Und unter dem Stichwort „Super-Grundrecht“ habe ich auch nichts gefunden.

von Philipp Offermann

KameraAlle reden vom Vertrauensbruch, vom angemessenen Verhalten unter Freunden. Um es mit Innenminister Friedrich zu sagen: „Diese Mischung aus Anti-Amerikanismus und Naivität geht mir gewaltig auf den Senkel.“ Denn abzuhören, Informationsbeschaffung ohne Wissen der ausgeforschten Personen, das ist nun mal das wesentliche Mittel, welches Geheimdienste einsetzen: Es ist ihr Wesenszweck. Staaten oder sonstige Akteure haben immer per Spionage zumindest auch ihre Sicherheit verteidigt. Einiges an gerade zu vernehmender Empörung geht deshalb am Kern vorbei. PRISM und Tempora sind eine Katastrophe, aber aus weit wichtigeren Gründen, die im „Hättet Ihr uns das nicht früher sagen können“-Schmollwinkel leicht untergehen: weniger die mangelnde Transparenz ist das Problem, als vielmehr die anlasslose Datensammelwut, die kulturell tief in in dieser Hinsicht weitestgehend unregulierten Sicherheitsapparaten verwurzelt zu sein scheint.

Von Stefan Kaufmann

Das Konzept der Resilienz

Teil II unserer Artikelserie zum Konzept der Resilienz in der Sicherheitsforschung
Logo der Blogreihe: Vulnerability von Daniel Kulinski von Daniel Kulinski unter CC BY-NC-SA 2.0

Wie das Nachhaltigkeitskonzept ist Resilienz alternativen Politikentwürfen entsprungen und schließlich in den politischen Mainstream und herrschende Politiken eingegangen. Wie für Nachhaltigkeit gilt für Resilienz: umstritten ist weniger das ob, denn die Frage der programmatischen Füllung.

Scroll To Top