Surveillance@acamedia.info

Eine Zitatesammlung - Teil 1
Teil 2 liegt hier

Wenn nicht anders vermerkt, sind alle Texte Zitate.
Daher sind die Zitate der †bersichtlichkeit halber nicht durchweg mit "" gekennzeichnet.
Die Quelle jedes Zitats ist als Link angegeben.


Unter "Settings" VideoqualitŠt auf "720p" setzen


Inhalt





V Links und Vermischtes

V.0 Links

FluxFM in digitaler Gesellschaft

Digitale Gesellschaft


Lage der Nation

wšchentlicher Podcast von Philip Banse und Ulf Buermeyer


Chaos Computer Club


Digitalcourage


References


Berkman Center - "Don't Panic"


Snowden Archive


Archives


V.I transparencytoolkit.org

"Transparency Toolkit uses open data to watch the watchers and hold the powerful to account. We build free software to collect and analyze open data from a variety of sources. Then we work with investigative journalists and human rights organizations to turn that into useful, actionable knowledge. Currently, our primary focuses are investigating surveillance and human rights abuses."


Transparency Toolkit Team (Pictures)

M. C. McGrath

M. C. is the founder and director of Transparency Toolkit. He is also a Thiel Fellow and an Echoing Green Fellow. Previously, M. C. graduated from Boston University with a degree in civic technology and did research at the MIT Media Lab.

Brennan Novak

Brennan Novak is part designer and part coder with a passion for making free and open source technology intuitive to use. Previously, Brennan co-founded and served as designer and UX lead of open source encrypted email project Mailpile. Currently, heÕs focusing his efforts on bootstrapping the OpenSourceDesign and ModernPGP communities, as well as designing for Transparency Toolkit.

Kevin Gallagher

Kevin Gallagher is a Linux sysadmin and researcher of the private intelligence contracting industry. He is also a writer and activist who is enthusiastic about privacy, security and freedom of information. Some other organizations heÕs associated with are Freedom of the Press Foundation, Library Freedom Project, Free Barrett Brown and Project PM.


Programmierer auf der Republica: M. C. McGrath: "Die †berwacher zurŸckŸberwachen", Berliner Zeitung, 7.5.2015
Bei der Republica hat der 21-jŠhrige Programmierer M. C. McGrath gezeigt, wie man Geheimdienst-Agenten zurŸckŸberwachen kann. Dazu hat er sich nur der Daten des Karrierenetzwerks Linkedin bedient - und 27.000 Agenten-Profile ausgelesen.



V.II †bersicht vorhandener Ausarbeitungen der Wissenschaftlichen Dienste des Deutschen Bundestages
(Zeitraum 26.06.2015 bis 08.02.2016)
AZ.: ZR 4 -1334 - IFG 201/2016

(im Cache)

TTIP, FlŸchtlinge, Glyphosat: Das sind die aktuellen Bundestagsgutachten im Auftrag der Abgeordneten, Blog, abgeordnetenwatch.de, 15.03.2016


V.III Krise der Demokratie: Mehr Macht fŸr Experten?

Helmut Willke im GesprŠch mit Thorsten Jantschek,
Tacheles, DeutschlandradioKultur, 16.7.2016 (Cache, AuszŸge)

Der Hintergrund ist, dass tatsŠchlich neue Spieler, internationale Spieler, internationale NGOs, aber auch viele andere, Stiftungen, Forschungsinstitute, nun in der Bearbeitung politischer Fragen mitwirken. Einerseits muss das so sein, denn viele der notwendigen Wissensbestandteile kommen nur von diesen Spielern. Die haben die Staaten und die Regierungen nicht. Zum anderen hat sich die klassische Politik noch nicht hinreichend darauf eingestellt, dass diese neuen Spieler wirklich wichtig sind. mehr ...


V.IV Remesh - Replacing Polls and Surveys with Conversations

Our Product
The Remesh platform uses machine learning to understand and engage groups of people with real-time conversation. This is achieved by allowing a single moderator to converse with a group as if they were a single intelligence. Beyond inline conversation, the groupÕs opinion on every response is collected, analyzed, and presented in real time.


How it Works
Scenario
A moderator is conducting a conversation with consumers in order to understand organic food purchasing habits.


Powerful Analytics
Remesh puts the power of a team of data scientists using cutting edge techniques at your fingertips. With a single click, you can do everything from qualitative cross tabs to advanced attitudinal and demographic segmentation. Thanks to our powerful machine learning algorithms, you can gain clear insights from thousands of open ended answers in minutes.


V.V EU Ombudsman demands trilogue reform, following our advice

By Maryant Fern‡ndez PŽrez, EDRi Newsletter 14.15

27 July 2016
(in cache)

After conducting an investigation and receiving 51 responses to a public consultation, including fromÊEDRi, the European Ombudsman now recommends that the European Commission, the European Parliament and the Council of the European Union:

  1. Publish a "trilogue calendar" and to include trilogues in the institutionsÕ public databases;
  2. Pro-actively publish the ParliamentÕs and the CouncilÕs positions vis-ˆ-vis the CommissionÕs proposal before trilogues start, regardless of the legal status of their positions (for example, regardless of their positions being a "general approach", the result of a Parliamentary committee vote, etc);
  3. Publish summary agendas before or shortly after trilogue meetings;
  4. Pro-actively publish the evolution of the "four-column documents", which present a comparison of the CommissionÕs initial proposal, the position of the European Parliament and the Council, and a the compromise text between the institutions, including the final text,Êas soon as possible after the conclusion of the negotiations;
  5. Make available links to minutes and videos of public trilogue meetings in the institutionsÕ databases and respective calendars;
  6. Pro-actively disclose details of the policy-makers involved in trilogues, including civil servants;
  7. Pro-actively publish a list of trilogue documents to facilitate access to public documentsÕ requests;
  8. Work together to publish as much trilogue information and documentation as possible via a user-friendly database.

V.VI Wollen wir Demokratie leben oder Diktatur erleiden?

Marianne Grimmenstein, 7. Mai 2016

(im Cache)

... Unsere alle Argumente gegen CETA und TTIP (verfassungswidrig nach fŸnf Rechtsgutachten und Stellungnahme des Deutschen Richterbundes, schŠdlich und unnŸtz nach NobelpreistrŠgerškonomen und Fernsehdokumentationen usw.) haben sie kleingeredet und vehement versuchten sie, die Existenz von Demokratie zerstšrendenden Abmachungen in CETA und TTIP zu leugnen. Sie beanspruchen fŸr sich stets Unfehlbarkeit. Die neuesten EnthŸllungen bestŠtigen unsere BefŸrchtungen voll und ganz (s. http://web.de/magazine/politik/geheime-ttip-papiere-enthuellt-usa-ueben-druck-eu-31530892).


... Nach einer Umfrage der UniversitŠt Potsdam: 40 % der Mitglieder von CDU, CSU und SPD haben keine Zeit fŸr die Partei. 50 % manchmal Teilnahme an Versammlungen. Die Mehrzahl ist alt und vor allem apathisch. 80 Millionen Deutschen (Stand 2013) und keine 200 000 aktive Mitglieder = 0,25 % der erwachsenen Bevšlkerung. Die Auswahlmšglichkeit der politischen Elite ist Šhnlich eng gefasst wie zu Zeiten des Feudalstaates! (Quelle: Gabor Steingart, Die gestohlene Demokratie, Pieper 2009)


Egal ob Regierung oder Opposition - die Ergebnisse des Eignungstests, den der Parteienforscher Thomas Wieczorek 2008/2009 durchgefŸhrt hat, sind erschreckend. Fachliche Kompetenz? Fehlanzeige. Stattdessen Mittelma§ und UnfŠhigkeit, wohin man blickt. Zukunftsweisende Lšsungsideen haben keine Chance, verwirklicht zu werden. (Quelle: Thomas Wieczorek, Die Dilettanten, Knaur 2009) Die Lage hat sich bis heute nicht gebessert.


Die Bundeszentrale fŸr Politische Bildung hat schon in den 90-er Jahren festgestellt: "Das alte Parteiensystem passt nicht mehr zur Gesellschaft. Die gro§e Frage ist allein, wie lange es noch so weitergehen wird. Ob diese VerŠnderungen friedlich verlaufen werden, ist fraglich. Denn die tragenden Strukturen des Staates drohen zu verfallen, weil keine der politischen Parteien eine Lšsung zu bieten hat."


Direktkandidaten

Warum befšrdern wir nicht unsere besten Leute in den Bundestag? Es wird hšchste Zeit! Wir kšnnen es jetzt noch tun, bevor es zu spŠt ist. Lasst uns geeignete Persšnlichkeiten finden und sie als gemeinsame Direktkandidat/innen aufstellen! Was Direktkandidatinnen und Direktkandidaten sind

V.VII UN GLOBAL COUNTER-TERRORISM STRATEGY

V.VII.1Pillars

V.VII.2 Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism

(in Cache),

Human Rights Council, Thirty-first session,

Agenda item 3: Promotion and protection of all human rights, civil, political, economic, social and cultural rights, including the right to development, A/HRC/31/65, 22 February 2016

Conclusions
...
(c) All strategies and policies adopted by States to counter violent extremism must be firmly grounded in and comply with international human rights law. Whenever rights-limiting measures are considered, their potential impact on women, children, ethnic and religious communities or any other specific group must be considered. All measures must be subject to the same level of parliamentary and judicial scrutiny as other measures taken to counter terrorism. Particular attention should be paid to any impact on freedom of expression, and freedom of thought, conscience and religion. Measures that specifically target individuals or groups, whether in law or practice, should not be discriminatory;

(d) The broad-brush ÔsecuritizationÕ of human rights, international development, humanitarian assistance, education, community integration, gender or any other agenda by the State or the international community must be avoided. The State must respect, protect and promote the human rights of all individuals, of all ages, genders, ethnic or religious affiliation without discrimination, without framing this obligation as part of any broader agenda, including the prevention and countering of violent extremism. Whenever a new area of engagement for preventing or countering violent extremism is envisaged, a proper analysis of the impact on all those involved as providers or recipients must be undertaken. Any engagement in government initiatives must be safe and voluntary.


V.VIII Google findet neue Staatstrojaner-Familie fŸr Android

von Hauke Gierow, 27.7.2017

V.VIII.1 From Chrysaor to Lipizzan: Blocking a new targeted spyware family

Posted by Megan Ruthven Android Security, Ken Bodzak Threat Analysis Group, Neel Mehta Threat Analysis Group", July 26, 2017

Android Security is always developing new ways of using data to find and block potentially harmful apps (PHAs) from getting onto your devices. Earlier this year, we announced we had blocked Chrysaor targeted spyware, believed to be written by NSO Group, a cyber arms company. In the course of our Chrysaor investigation, we used similar techniques to discover a new and unrelated family of spyware called Lipizzan. LipizzanÕs code contains references to a cyber arms company, Equus Technologies. Lipizzan is a multi-stage spyware product capable of monitoring and exfiltrating a userÕs email, SMS messages, location, voice calls, and media. We have found 20 Lipizzan apps distributed in a targeted fashion to fewer than 100 devices in total and have blocked the developers and apps from the Android ecosystem. Google Play Protect has notified all affected devices and removed the Lipizzan apps. WeÕve enhanced Google Play ProtectÕs capabilities to detect the targeted spyware used here and will continue to use this framework to block more targeted spyware. To learn more about the methods Google uses to find targeted mobile spyware like Chrysaor and Lipizzan, attend our BlackHat talk, Fighting Targeted Malware in the Mobile Ecosystem.


V.IX Dirk Helbing

V.IX.1 The Automation of Society is Next: How to Survive the Digital Revolution (2015)

Draft auf Researchgate (2015), (Cache, Excerpts)

V.IX.2 Emergence of the homo socialis and cooperation between strangers, 2015

Supplementary movie to "Economics 2.0: The Natural Step towards A Self-Regulating, Participatory Market Society" (2013) (Cache)

V.IX.3 Towards Simulating the Foundations of Society (2011)

V.IX.4 Dictatorship 4.0: How the digital revolution threatens out freedom - and what our alternatives are

(June 2017), excerpts)

V.X Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: ãDrohnenpiloten sind MenschenjŠger."

von Anna Biselli, am 15.10.2015 (im Cache)

"We kill people based on metadata", Live-Lesung (Cache: INTENSO_8/Interviews/Brandon Bryant NSAUA-Lesung 15.10.2015.mp3) mit Constanze Kurz als Patrick Sensburg und Rainer Rehak als Brandon Bryant, Hšrspiel der Fachgruppe Informatik und Ethik, Gesellschaft fŸr Informatik, 15.10.2015 (Transkript, im Cache)

V.XI Gesellschaft fŸr Freiheitsrechte (GFF)

Malaika Rivuzumwami, "Gesellschaft fŸr Freiheitsrechte: Das Grundgesetz retten", taz 2017.

Was tun, wenn der Bundestag Grundrechte ignoriert? Klagen!. Die Gesellschaft fŸr Freiheitsrechte e.V. organisiert Verfassungsbeschwerden.
"Den eigentlichen Impuls gab die Wahrnehmung, dass die Grundrechte im Bundestag in der Gesetzgebung immer weniger Aufmerksamkeit bekommen."

Dabei geht es bei ihrer Sache um etwas, das uns alle betrifft. Denn die Macher der GFF wollen vor allem eines: das Grundgesetz retten. Das mag absurd klingen: das Grundgesetz retten. Wohl nur die wenigsten fŸhlen sich in ihrem Alltag eingeschrŠnkt. Doch es gibt sie, ãrechtliche Schlupflšcher", Ð so nennen sie die Aktivisten der GFF Ð LŸcken in Gesetzen und Gesetzesvorhaben, die unsere eigentlichen unantastbaren Rechte als BŸrger*innen einschrŠnken.

ãOftmals bleibt das Grundgesetz auf der Strecke, deswegen muss es an manchen Stellen verteidigt werden", erklŠrt Ulf Buermeyer bei einem GesprŠch ..."

Video: Vorstellung der GFF, Quelle: taz, 2017

V.XII SONDIERUNGSVERHANDLUNGEN: 10 NETZPOLITISCHE HANDLUNGSEMPFEHLUNGEN F†R DIE K†NFTIGE REGIERUNGSKOALITION

Digitale Gesellschaft, 6. November 2017 (im Cache)

Auszug

1. Anlasslose MassenŸberwachung beenden.

2. Schutz der IdentitŠt online und offline gewŠhrleisten.

3. Datenschutz wahren und fšrdern.

4. Meinungs- und Informationsfreiheit online stŠrken.

5. VerschlŸsselung und IT-Sicherheit gewŠhrleisten.

6. FlŠchendeckenden, nachhaltigen Breitbandausbau vorantreiben.

7. NetzneutralitŠt sichern.

V.XIII AK-Vorrat

V.XIII.1 Stellungnahme des Arbeitskreises Vorratsdatenspeicherung zu dem Gesetzentwurf des Bundesjustizministeriums zur Vorratsdatenspeicherung ("Quick Freeze Plus")

(im Cache)

V.XIII.2 Stellungnahme des Arbeitskreises Vorratsdatenspeicherung zum Entwurf eines Gesetzes zur Erhšhung der Sicherheit informationstechnischer Systeme (IT- Sicherheitsgesetz), BT-Drucksache 18/4096

(im Cache)

V.XIV NSA Spying: Word Games When Talking About NSA Domestic Spying

Electronic Frontier Foundation (im Cache)

V.XV Fake-News, Bots und Sockenpuppen Ð eine BegriffsklŠrung

Markus Reuter, 29.11.2016 (im Cache)

V.XVI EU Copyright Reform

RCUK Centre for Copyright and New Business Models in the Creative Economy, CREATe, 11 May 2017

EU Copyright Reform is needed. It has been in the making for many years. This webpage follows the progress of the CommissionÕs Reform Package through the complex EU process of law making. The aim is to contribute to a European public sphere. We will offer an independent academic perspective and provide access to resources and evidence.

OPEN LETTER TO MEMBERS OF THE EUROPEAN PARLIAMENT AND THE EUROPEAN COUNCIL, CREATe, Amsterdam, Berlin, Cambridge, Glasgow, MŸnchen, Paris, Strasbourg, Tilburg, Torino, 24 February 2017 (in cache)

The proposals say the right words on the cover:

"EU Copyright Rules Fit For The Digital Age.
better choice & access to content online and across borders.
Improved copyright rules for education, research, cultural heritage and inclusion of disabled people.
A fairer online environment for creators and the press."

While the Proposed Directive on Copyright in the Digital Single Market (COM(2016) 593 final) contains a number of reasonable, common sense measures (for example relating to cross border access, out-of-commerce works, and access for the benefit of visually impaired people), there are two provisions that are fundamentally flawed. They do not serve the public interest.

With respect to both provisions, independent empirical evidence has been ignored, consultations have been summarised in a misleading manner, and legitimate criticism has been labelled as anti-copyright. We urge you to look inside the copyright package and seek out independent expertise.

In order to facilitate debate, we have produced two short appendices to this letter, setting out the key flaws of the proposals, and listing sources of evaluation. There is independent scientific consensus that Articles 11 and 13 cannot be allowed to stand.

First signatories include academics of the following Research Centres:

Joe McNamee, EU moves one step closer to the worldÕs worst internet filtering law", EDRi, 22 March 2017:

"Remarkably, the measures proposed for copyright are far in excess of what the EU has proposed as measures against terrorism in regard to regulating online content. Under the new Terrorism Directive, the EU did not consider it necessary or proportionate to propose

All three of these measures have been proposed to fight the apparently more serious threat of internet memes being uploaded without copyright holdersÕ consent."

Anatomy of the Deep State

by Mike Lofgren, February 21, 2014 (video, transcript (in cache), essay cache)

Mike Lofgren, a former GOP congressional staff member with the powerful House and Senate Budget Committees, joins Bill to talk about what he calls the Deep State, a hybrid of corporate America and the national security state, which is "out of control" and "unconstrained." In it, Lofgren says, elected and unelected figures collude to protect and serve powerful vested interests. "It is É the red thread that runs through the history of the last three decades. It is how we had deregulation, financialization of the economy, the Wall Street bust, the erosion or our civil liberties and perpetual war," Lofgren tells Bill.

Lofgren says the Deep StateÕs heart lies in Washington, DC, but its tentacles reach out to Wall Street, which Lofgren describes as "the ultimate backstop to the whole operation," Silicon Valley and over 400,000 contractors, private citizens who have top-secret security clearances. Like any other bureaucracy, itÕs groupthink that drives the Deep State.

General monitoring of communications to block "undesirable" content

By Foundation for Information Policy Research, 21 February 2018

The means put forward to identify such materials all resolve about "automated" or "algorithmic" filtering: computer programs that are supposed to be able to single out such illegal or otherwise objectionable content from legal, non-objectionable content, while it is being uploaded to the relevant platforms. They work to some extent in relation to already-identified material that has been assessed as illegal, such as previously spotted online child abuse material: The known materials are "hashed" and the hash can be used to note those very same pictures when being uploaded, and they can then be blocked.

However, it is much more difficult to use such tools to try and identify text or images that may constitute objectionable or even illegal content, that is to say where some judgment is required. The same photo may appear on a site promoted by a terrorist group and by a news organisation. In relation to "hate speech", "incitement to violence" and "fake news", it is necessary to parse the nuanced meaning of human communication, or to detect the intent or motivation of the speaker, before a judgment can be made. Even when the standard is clear, the judgment may be difficult.

... The truth is that for complex, context-dependent assessments, including in relation to copyright, such tools do not work, which means they are fundamentally unsuited for the claimed purpose: They will lead to unacceptably high rates of false positives and/or false negatives. ... They are a gift to any government wanting to suppress the free flow and sharing of information on the internet. Not surprisingly, EDRi calls them "censorship machines".

cf. censorship machines:
Today, 16 October, European Digital Rights (EDRi), together with 56 other civil society organisations, sent an open letter to EU decision makers. The letter calls for the deletion of the Article 13 of the Copyright Directive proposal, pointing out that monitoring and filtering of internet content that it proposes breach citizensÕ fundamental rights.

The proposals in the Copyright Directive would relegate the European Union from a digital rights defender in global internet policy discussions to the leader in dismantling fundamental rights, to the detriment of internet users around the world,

said Joe McNamee, Executive Director of EDRi.

The censorship filter proposal would apply to all online platforms hosting any type of user-uploaded content such as YouTube, WordPress, Twitter, Facebook, Dropbox, Pinterest or Wikipedia. It would coerce platforms into installing filters that prevent users from uploading copyrighted materials. Such a filter would require the monitoring of all uploads and would be unable to differentiate between copyright infringements and legitimate uses of content authorised by law. It undermines legal certainty for European businesses, as it creates legal chaos and offers censorship filters as a solution.

The letter points out that the censorship filter proposal of the Article 13:

The Deep State Hiding in Plain Sight

Moyers & Company, February 21, 2014 (in cache)

Mike Lofgren, a former GOP congressional staff member with the powerful House and Senate Budget Committees, joins Bill to talk about what he calls the Deep State, a hybrid of corporate America and the national security state, which is "out of control" and "unconstrained." In it, Lofgren says, elected and unelected figures collude to protect and serve powerful vested interests. "It is É the red thread that runs through the history of the last three decades. It is how we had deregulation, financialization of the economy, the Wall Street bust, the erosion or our civil liberties and perpetual war," Lofgren tells Bill.

Lofgren says the Deep StateÕs heart lies in Washington, DC, but its tentacles reach out to Wall Street, which Lofgren describes as "the ultimate backstop to the whole operation," Silicon Valley and over 400,000 contractors, private citizens who have top-secret security clearances. Like any other bureaucracy, itÕs groupthink that drives the Deep State.

Building the Iron Wall

By Chris Hedges, March 18, 2018 (in cache)

... Jeff Bezos, the owner of The Washington Post and the founder and CEO of Amazon, has, like Google and some other major Silicon Valley corporations, close ties with the federal security and surveillance apparatus. Bezos has a $600 million contract with the CIA. The lines separating technology-based entities such as Google and Amazon and the governmentÕs security and surveillance apparatus are often nonexistent. The goal of corporations such as Google and Facebook is profit, not the dissemination of truth. And when truth gets in the way of profit, truth is sacrificed.

Google, Facebook, Twitter, The New York Verdana, The Washington Post, BuzzFeed News, Agence France-Presse and CNN have all imposed or benefited from the algorithms or filtersÑoverseen by human "evaluators".

... There are 10,000 "evaluators" at Google, many of them former employees at counterterrorism agencies, who determine the "quality" and veracity of websites. They have downgraded sites such as Truthdig, and with the abolition of net neutrality can further isolate those sites on the internet. The news organizations and corporations imposing and benefiting from this censorship have strong links to the corporate establishment and the Democratic Party. They do not question corporate capitalism, American imperialism or rising social inequality. They dutifully feed the anti-Russia hysteria.

The steps to tyranny are always small, incremental and often barely noticed, as Milton Mayer wrote in "They Thought They Were Free: The Germans 1933-1945." By the time a population wakes up, it is too late. He noted:The steps to tyranny are always small, incremental and often barely noticed, as Milton Mayer wrote in "They Thought They Were Free: The Germans 1933-1945." By the time a population wakes up, it is too late. He noted:

But the one great shocking occasion, when tens or hundreds or thousands will join you, never comes. ThatÕs the difficulty. If the last and the worst act of the whole regime had come immediately after the first and the smallest, thousands, yes, millions would have been sufficiently shocked. If, let us say, the gassing of the Jews in Õ43 had come immediately after the "German Firm" stickers on the windows of non-Jewish shops in Õ33. But of course this isnÕt the way it happens. In between come all the hundreds of little steps, some of them imperceptible, each of them preparing you not to be shocked by the next. Step C is not so much worse than Step B, and if you did not make a stand at Step B, why should you at Step C? And so on to Step D.

And one day, too late, your principles, if you were ever sensible of them, all rush in upon you. The burden of self-deception has grown too heavy, and some minor incident, in my case my little boy, hardly more than a baby, saying "Jew swine," collapses it all at once, and you see that everything, everything has changed and changed completely under your nose. The world you lived inÑyour nation, your peopleÑis not the world you were born in at all. The forms are all there, all untouched, all reassuring, the houses, the shops, the jobs, the mealtimes, the visits, the concerts, the cinema, the holidays. But the spirit, which you never noticed because you made the lifelong mistake of identifying it with the forms, is changed. Now you live in a world of hate and fear, and the people who hate and fear do not even know it themselves; when everyone is transformed no one is transformed. Now you live in a system which rules without responsibility even to God. The system itself could not have intended this in the beginning, but in order to sustain itself it was compelled to go all the way.

Despots, despite their proclaimed ideological, national and religious differences, speak the same language. Amoral, devoid of empathy and addicted to power and personal enrichment, they are building a world where all who criticize them are silenced, where their populations are rendered compliant by fear, constant surveillance and the loss of basic liberties and where they and their corporate enablers are the undisputed masters.

William Binney: Cybersecurity and the-New Cold War Are Big Swindles

A Discussion between Robert Scheer and William Binney, January 2017 (in cache)

Binney and Scheer analyzed the claims that Russia hacked into U.S. political servers to manipulate the 2016 election, as well as the newly declassified intelligence report released last week.

... Binney: the real issue is who passed the data to WikiLeaks It's not how many people tried to hack the DNC. Because every country in the world tries to hack anything that's available in the US. China, Israel, everybody. And we hack everybody else too. So, hacking is done world wide by everybody. That's not the issue. The issue is who passed the data to WikiLeaks. And so far no one has produced a shred of evidence to show any of the people who attempted to hack, which is probably most of the major countries in the world hack the DNC and any other. Hillary was a prime target. As a Secretary of State ... she was a prime target, automatically, for all governments around the world. So, you know they were trying to get to her. So it's not a question of who's hacking who because everybody is hacking everybody. The question is who passed the data [to] WikiLeaks. That's the real issue. ...


B. †berwachung in Deutschland

†berwachungsgesetze

(im Cache)

Gesetze sur Ueberwachung

Quelle mit aktiven Links: Daten-Speicherung.de Ð minimum data, maximum privacy (im Cache)

B.0 BND-PrŸfbericht

Geheimer PrŸfbericht: Der BND bricht dutzendfach Gesetz und Verfassung Ð allein in Bad Aibling (Updates)

von Andre Meister, 01. September 2016 (im Cache, meine Bewertung)


Picture:

Selector Types

"Der damalige [zum Zeitpunkt der Snowden-EnthŸllungen] Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit Peter Schaar schickte seine Mitarbeiter zu einem Kontrollbesuch in die BND-Abhšrstation Bad Aibling. Der BND befŸrchtete dadurch eine ãsehr kritische …ffentlichkeit". Aus dem Besuch entstand ein viele Seiten dicker ãSachstandsbericht". Doch der ist ãstreng geheim" gestempelt und damit nur wenigen Menschen zugŠnglich."


ZusŠtzlich lie§ die neue Bundesdatenschutzbeauftragte Andrea Vo§hoff eine rechtliche Bewertung dieser Erkenntnisse anfertigen und schickte sie an Geheimdienst-StaatssekretŠr Fritsche und Ex-BND-PrŠsident Schindler. Aber dieses Schreiben ist noch immer ãgeheim" gestempelt, und wird uns daher per Informationsfreiheitsgesetz verweigert. Kai Biermann fragte auf Zeit Online: ãGeheim, weil peinlich?" Wir haben diese Rechtsbewertung jetzt erhalten und veršffentlichen das Dokument Ð wie gewohnt Ð in Volltext."


"Schon [Vo§hoffs] Zusammenfassung der wesentlichen Ergebnisse beschreibt schwere Verfehlungen:

  • Der BND hat meine Kontrolle rechtswidrig mehrfach massiv beschrŠnkt. Eine umfassende, effiziente Kontrolle war mir daher nicht mšglich.
  • Entgegen seiner ausdrŸcklichen gesetzlichen Verpflichtung hat der BND [sieben] Dateien ohne Dateianordnungen errichtet, (langjŠhrig) genutzt und damit grundlegende RechtmŠ§igkeitsvoraussetzungen nicht beachtet. Nach geltendem Recht sind die in diesen Dateien gespeicherten Daten unverzŸglich zu lšschen. Sie dŸrfen nicht weiter verwendet werden.
  • Obgleich sich die vorgenannte Kontrolle nur auf die Au§enstelle des BND in Bad Aibling erstreckte, habe ich schwerwiegende Rechtsverstš§e festgestellt, die herausragende Bedeutung haben und Kernbereiche der AufgabenerfŸllung des BND betreffen.
  • Der BND hat ohne Rechtsgrundlage personenbezogene Daten erhoben und systematisch weiter verwendet. Seine Behauptung, er benštige diese Daten, kann die fehlenden Rechtsgrundlagen nicht ersetzen. Eingriffe in Grundrechte bedŸrfen immer eines Gesetzes.
  • Das deutsche (Verfassungs-)Recht [É] gilt auch fŸr personenbezogene Daten, die der BND im Ausland erhoben hat und im Inland weiter verwendet. Diese verfassungsgerichtlichen Vorgaben hat der BND strikt zu beachten."


"... Bereits letztes Jahr berichteten wir [d.h. netzpolitik.org], dass der BND an mindestens 12 Stellen massenhaft Kommunikation aus Kabeln abhšrt. Jetzt haben wir erstmals schriftlich, dass diese Daten in Bad Aibling ankommen und verarbeitet werden."


"All diese Daten flie§en in die Computersysteme des BND und werden dort in verschiedenen Datenbanken gespeichert und verarbeitet. Das Gesetz schreibt vor, dass der BND fŸr jede Datei eine Dateianordnung erlassen und die Bundesdatenschutzbeauftragte anhšren muss. Das hat der BND jedoch bei mindestens 7 Dateien nicht getan."


Andrea Vo§hoff:


... 'Zum Zweck der Nachrichtengewinnung, d.h. in seiner Funktion als sog. Front-End-System, durchsucht XKEYSCORE zu - frei definierbaren und verknŸpfbaren - Selektoren [...] weltweit den gesamten Internetverkehr (IP-Verkehr), d.h. alle im IP-Verkehr enthaltenen Meta- und Inhaltsdaten und speichert die getroffenen IP-Verkehre

'und damit alle in diesen IP-Verkehren auftauchenden Personen (Absender, EmpfŠnger, Forenteilnehmer, Teilnehmer der sozialen Netzwerke etc.). In Echtzeit macht XKEYSCORE diese IP-Verkehre unter Zuordnung der Teilnehmer fŸr den Bearbeiter les- und auswertbar [...].'



Anmerkung von J. Gruber:

B.0.1 XKeyscore Details


"Aufgrund der [...] systemischen Konzeption erfasst XKEYSCORE - unstreitig - [...] in den TrefferfŠllen auch eine Vielzahl personenbezogener Daten unbescholtener Personen. Deren Anzahl vermag der BND nicht zu konkretisieren [...]. In einem von mir kontrollierten Fall existierte diesbezŸglich ein VerhŠltnis von 1:15, d.h.zu 1 Zielperson wurden personenbezogene Daten von 15 unbescholtenen Personen erfasst und gespeichert, die fŸr die AufgabenerfŸllung des BND - unstreitig - nicht erforderlich waren [...].'


'Diese Datenerhebungen und -verwendungen sind schwerwiegende Verstš§e gegen [das] BND-Gesetz.'


'Diese Grundrechtseingriffe erfolgen ohne Rechtsgrundlage und verletzen damit das Grundrecht der unbescholtenen Personen auf informationelle Selbstbestimmung. Zudem resultieren diese Grundrechtsverletzungen aus der unangemessen - und damit unverhŠltnismŠ§ig - gro§en Streubreite dieser Ma§nahmen, d.h.der unangemessen gro§en Anzahl erfasster unbescholtener Personen [...].'


'Die mit XKEYSCORE gewonnen Inhalts- und Metadaten werden Ð automatisiert G-10-bereinigt Ð an die NSA Ÿbermittelt. Diese †bermittlungen sind weitere schwerwiegende Grundrechtsverstš§e.'


"... diese ãautomatisierte Bereinigung" funktioniert nicht. Der BND darf als Auslandsgeheimdienst im Rahmen seiner ãstrategischen" MassenŸberwachung eigentlich keine Deutschen Ÿberwachen. Deswegen setzt er das ãDaten-Filter-System" (DAFIS) ein, dass deutsche StaatsbŸrger und GrundrechtstrŠger des Artikel 10 des Grundgesetzes (Brief-, Post- und Fernmeldegeheimnis) aus den †berwachungsdaten ausfiltern soll. Bereits letztes Jahr haben wir enthŸllt, wie der Filter rechtliche Vorgaben hintertreibt."


"Die Bundesdatenschutzbeauftragte geht jetzt noch weiter: Der Filter ãweist erhebliche systemische Defizite auf":"

'Durch die DAFIS-Filterung werden nach Artikel 10 Grundgesetz geschŸtzte Personen zumindest nicht vollumfŠnglich ausgesondert. Infolgedessen hat der BND Ð entgegen den Vorgaben des G-10-Gesetzes Ð auch personenbezogene Daten dieser nicht ausgesonderten Personen verwendet und damit rechtswidrig in die durch Artikel 10 Grundgesetz geschŸtzte Kommunikation dieser Personen eingegriffen.'


'HierfŸr mŸsste dem BND das jeweilige Telekommunikationsmerkmal dieser grundgesetzlich geschŸtzten Personen vorab bekannt sein und dieses Datum in der G-10-Positivliste zulŠssigerweise gespeichert werden dŸrfen. Derartige Speicherungen sind nach geltendem Recht nicht zulŠssig.'


"Der BND verhindert die PrŸfung der NSA-Selektoren,

dŸrfen die Selektoren nicht sehen Ð die letzten beiden verklagen die Bundesregierung deswegen (Urteil des BVerfG). Bisher durfte lediglich Sonderermittler Kurt Graulich weit unter 1 % der Selektoren einsehen, aber seine UnabhŠngigkeit wird nicht zuletzt durch seine Einladung als SachverstŠndiger der Union bei der Reform des BND-Gesetzes hinterfragt."


"Die Weigerung des BND ist laut Bundesdatenschutzbeauftragter eine ãrechtswidrige BeschrŠnkung [ihrer] Kontrollkompetenz", die ãfaktisch [É] zum Ausschluss einer effizienten Datenschutzkontrolle" fŸhrt:"


'Dies steht in Widerspruch zu den Vorgaben des Bundesverfassungsgerichts. Die Weigerung des BND ist demnach ein verfassungswidriger Eingriff in das Grundrecht der Betroffenen auf informationelle Selbstbestimmung.'


'Der BND hŠtte diese Selektoren aufgrund der fehlenden Erforderlichkeit weder verarbeiten noch nutzen dŸrfen. Er hŠtte diese Selektoren [É] lšschen mŸssen. Entgegen diesen gesetzlichen Vorgaben hat der BND die Selektoren [É] als Suchbegriffe verwendet und die hiermit erzielten Treffer [É] an die NSA Ÿbermittelt. Diese Datenverwendungen sind schwerwiegende Verstš§e gegen [BND-Gesetz und Bundesverfassungsschutzgesetz].'


Bestimmbarkeit einer Person
Zur Bestimmbarkeit einer Person habe ich den BND im Kontrolltermin sinngemŠ§ auf Folgendes hingewiesen (Sachstandsbericht, B, VIII, 2): ãEine natŸrliche Person ist bestimmbar, wenn grundsŠtzlich die Mšglichkeit besteht, ihre IdentitŠt festzustellen, auch wenn ÕnurÔ die abstrakte Mšglichkeit besteht, dies jedoch noch nicht geschehen ist." (Schild, in: Wolff/Brink, BeckÕscher Online-Kommentar Datenschutzrecht, ¤ 3, Rn. 17). ãDie Bestimmbarkeit ist ausschlie§lich nach objektiven Ma§stŠben zu beurteilen und unabhŠngig von der verantwortlichen Stelle" (ebenda). FŸr die Bestimmbarkeit genŸgt auch eine indirekte Identifizierbarkeit (ebenda, Rn. 19).

Zur Entscheidung der Bestimmbarkeit einer Person ãsollten alle Mittel berŸcksichtigt werden, die vernŸnftiger Weise entweder von dem Verantwortlichen selbst oder einem Dritten eingesetzt werden kšnnen, um die betreffende Person zu bestimmen" (ebenda, Rn. 20; EU-Datenschutzrichtlinie, ErwŠgungsgrund 26). ãAuf die Art der Quelle des Zusatzwissens kommt es nicht an" (Dammann, in: Simitis: ebenda, ¤ 3 Rn. 30).

"Es genŸgt, dass ein nštiges Zusatzwissen zugŠnglich ist" (ebenda, Rn. 31), d.h. eine Nutzbarkeit dieses Zusatzwissens nicht als "praktisch ausgeschlossen" (ebenda) erscheint. "Ob es erst besorgt werden muss und ob eine entsprechende Absicht besteht" (ebenda) ist nicht von Relevanz. Der Aufwand zur BegrŸndung eines Personenbezugs ist unverhŠltnismŠ§ig - und damit ein Personenbezug zu verneinen - wenn "man vernŸnftigerweise davon ausgehen muss, dass niemand den Versuch der Bestimmung der Person unter Verwendung der vorhandenen Daten unternehmen wird " (ebenda, Rn. 20).

FŸr die verantwortliche Stelle ist es - insbesondere im Falle einer von ihr durchgefŸhrten DatenŸbermittlung (im vorliegenden Fall der †bermittlung der Treffer durch den BND an die NSA) - oftmals schwer abzuschŠtzen, ãinwieweit Zusatzwissen existiert, ob es fŸr EmpfŠnger der Daten verfŸgbar ist, welchen Aufwand sie fŸr eine Personenbestimmung leisten mŸssen und ob dieser fŸr sie, besonders im Hinblick auf alternative Beschaffungsmšglichkeiten, unverhŠltnismŠ§ig ist" (ebendaâ Rn. 38).

D.h. auch wenn der BND in Bezug auf die durch den Einsatz von Selektoren generierten Treffer gemŠ§ den vorgenannten Vorgaben bei isolierter Betrachtung keine Personenbeziehbarkeit annehmen dŸrfte, besteht im Falle der †bermittlung dieser Daten das nicht (sicher) abschŠtzbare Risiko, ob der EmpfŠnger diese Personenbeziehbarkeit auf der Grundlage seiner (Er-)Kenntnisse herzustellen vermag. Insoweit sind auch ãFolge-†bermittlungen einzubeziehen" (ebendaâ Rn. 34), d.h. von Relevanz fŸr die RisikoeinschŠtzung des BND ist auch, ob der EmpfŠnger (vorliegend die NSA) diese Daten ihrerseits an weitere EmpfŠnger Ÿbermittelt, die eine entsprechende Personenzuordnung vornehmen kšnnten. Nach US-Recht sind neben der NSA auch andere US-Sicherheitsbehšrden und -Stellen nach hiesiger Kenntnis verpflichtet, relevante Informationen zur Terrorismusabwehr in ãmaximal" zulŠssigem Ma§e auszutauschen (Executive Order 13388, 25. Oktober 2005).

ãNimmt die verantwortliche Stelle [BND, siehe hier] das Risiko einer Personenbestimmung in Kauf und realisiert sich dieses spŠter, so hat sie, wenn keine †bermittlungsbefugnis bestand, rechtswidrig personenbezogene Daten Ÿbermittelt. Das Gesetz kennt insoweit kein erlaubtes Risiko. Der Umstand, dass ein Personenbezug ex ante betrachtet mit verhŠltnismŠ§igen Mitteln nicht herzustellen erschien, befreit nicht von der datenschutzrechtlichen Haftung, wenn dieser Fall dennoch eintritt [...]. Die Stelle kann sich nicht darauf berufen, sie habe das Risiko auch bei sorgfŠltiger PrŸfung nicht erkennen kšnnen. [...] Der verantwortlichen Stelle (d.h. vorliegend dem BND - A.d.V.) bleibt daher nichts anderes Ÿbrig, als vorsorglich alle Daten wie personenbezogene Daten zu behandeln." (Dammann, in: Simitis: ebenda, ¤ 3â Rn. 38).


Nach ¤ 11 BNDG i. V. m. ¤ 24 Absatz 1 BDSG obliegt der BfDI [Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit] die Kontrolle der Erhebung und Verwendung personenbezogener Daten durch den BND als šffentliche Stelle des Bundes.

Mithin unterfallen auch die von der NSA an den BND Ÿbermittelten personenbezogenen Daten meiner Kontrollkompetenz, da der BND mit der Entgegennahme bzw. Abholung dieser Daten als datenschutzrechtlich verantwortliche Stelle eine Datenerhebung i. S. d. ¤ 3 Absatz 3 BDSG durchgefŸhrt und weitere Verwendungen dieser Daten im Sinne des ¤ 3 Absatz 4 und 5 BDSG vorgenommen hat.


'Die ausnahmslosen †bermittlungen aller aus dem Einsatz der von der NSA Ÿbermittelten Selektoren erzielten Ð G-10-bereinigten Ð Treffer durch den BND an die NSA sind schwerwiegende Verstš§e gegen die Vorgaben des [BND-Gesetz und Bundesverfassungsschutzgesetz]. Zu diesem Ergebnis gelangt man auch, wenn man unterstellt, dass die von der NSA Ÿbermittelten Selektoren ausnahmslos fŸr die AufgabenerfŸllung des BND erforderlich sind und das DAFIS-Filtersystem keine systemischen Defizite aufweist.'


'Indem der BND sŠmtliche Metadaten aller Kommunikationsverkehre auf einer Kommunikationsstrecke ausleitet und nach Durchlaufen der DAFIS-Filterung in VERAS 6 erfasst, speichert und nutzt der BND unstreitig auch Metadaten von Kommunikationsverkehren unbescholtener Personen, die fŸr seine AufgabenerfŸllung nicht erforderlich sind. D.h. auch die Metadaten dieser unbescholtenen Personen werden in VERAS 6 gespeichert und zum Zweck der Metadatenanalyse genutzt. Hieraus gewonnene (Er-)Kenntnisse nutzt der BND u. a. als neue Selektoren.'


'Von mittelbarer ND-Relevanz sind alle Personen, die zu einer unmittelbar ND-relevanten Person in einer Beziehung stehen oder wenn Metadaten aufgrund einer geographischen Betrachtungsweise gespeichert werden. Der Bezug zur unmittelbar ND-relevanten Person kann Ÿber beliebig viele Ebenen (im Cache) [Ebene 1: Kontakte (K1) der Zielperson, Ebene 2: Kontakte (K2) der Kontakte K1, Ebene 3: Kontakte K3 der Kontakte K2, usw.] erfolgen. VERAS 6 enthŠlt keine Zuordnungsbegrenzung.'


"Ulf Buermeyer, Mitblogger und Richter am Landgericht Berlin, kommentiert gegenŸber netzpolitik.org:"

B.I In NSA-intercepted data, those not targeted far outnumber the foreigners who are

by Barton Gellman, Julie Tate and Ashkan Soltani, July 5, 2014
(in cache)

B.II Datenschutzgrundverordnungs-Entwurf:

Innenministerium will rechtswidrige Datenverarbeitung bei Geheimdiensten sanktionsfrei machen

(Anna Biselli, netzpolitik.org, 7.9.2016)
(im Cache)

[Entwurf eines Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 (Datenschutz-Grundverordnung) und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU Ð DSAnpUG-EU), 5.8.2016 (im Cache)]


"Auf EU-Ebene fŸhren die im April [2016] verabschiedeten Datenschutzgrundverordnung (DSGVO, im Cache) und die neue Datenschutzrichtlinie im Bereich Justiz und Inneres (JI-Richtlinie, im Cache) dazu, dass die Mitgliedstaaten ihre jeweilige Datanschutzgesetzgebung bis zum Mai 2018 anpassen mŸssen. Ziel ist eine Harnmonisierung des Datenschutzrechts, aber es besteht noch einiger Spielraum fŸr nationale Detailregelungen. Das alte Bundesdatenschutzgesetz wird ab dann nicht mehr in der bisherigen Form gelten kšnnen.


Die Kritik des Bundesjustizministeriums und der Bundesdatenschutzbeauftragten am BMI-Entwurf ist vernichtend. Den Namen Datenschutzgesetz hat das vorliegende Papier mitnichten verdient.


B.II.1 Stellungnahme des Bundesjustizministeriums (BMJV)

(im Cache)

B.II.2 Stellungnahme der Bundesbeautragten fŸr den Datenschutz und die Informationsfreiheit (BfDI)

(im Cache)

AuszŸge aus der Stellungnahme der BfDI (im Cache), 31.8.2016
Seite 5:
Der Entwurf ist insoweit entschieden abzulehnen, als er die Kontrollbefugnisse der BfDI im Bereich der Nachrichtendienste erheblich einschrŠnkt. DarŸber hinaus streicht er in diesem Bereich Sanktionsmšglichkeiten. Auch Datenschutzverstš§e im Bereich der Nachrichtendienste sind kŸnftig vollstŠndig straflos gestellt und nicht mehr bu§geldbewehrt. Mit der angesprochenen Rechtsprechung des BVerfG ist dies nicht zu vereinbaren. ... Auch werden die Rechte des Parlaments dadurch beschnitten, dass die BfDI im Bereich des BVerfSchG nicht mehr auf Aufforderung des Bundestages Gutachten erstellen oder Berichte erstatten soll oder auf Ersuchen des Bundestages, des Petitionsausschusses oder des Innenausschusses Hinweisen bei šffentlichen Stellen des Bundes nachgehen kann. [Anmerkung von J. Gruber: Thomas Drake wurde der Spionage angeklagt, weil er Material an den Inspector General des Department of Defense Ÿbergeben hatte, das dieser angefordert hatte. Dieses †bergeben wurde vom Justizministerium als "Leaking" bexeichnet, (Quelle: Zeitpunkt 11 Minuten, 39 Sekunden nach Beginn in "5/24 Thomas Drake, NSA Whistle-blower & Jesselyn Radack, DOJ Whistle-blower", May 24, 2012)]


Der Entwurf sieht insbesondere keine Mšglichkeit der BfDI vor, ein gerichtliches Verfahren bei Verstš§en gegen datenschutzrechtliche Vorschriften zu betreiben. Ebenfalls kann sie sich nicht in anderer Weise an gerichtlichen Verfahren beteiligen (z. B. amicus curiae). Artikel 47 Absatz 5 der JI-Richtlinie und Artikel 58 Absatz 5 der DSGVO werden also nicht umgesetzt.


Seiten 29 - 31
Die Formulierung in Absatz 2 Satz 5 Ð dass die BfDI sich nur im Rahmen ihrer ZustŠndigkeit mit Stellungnahmen an den Bundestag richten kann Ð ist zu eng. Dies kšnnte man so interpretieren, dass die BfDI nicht zu allgemeinen datenschutzpolitisch bedeutsamen Themen Stellung nehmen kann, wenn und soweit die handelnden Akteure nicht ihrer ZustŠndigkeit unterfallen. Dies ist auch notwendig, um bei allen Themen bundespolitischer Bedeutung eine parlamentarische Befassung zu ermšglichen. ¤ 26 Abs. 2 BDSG enthŠlt eine solche BeschrŠnkung auch nicht. ...


DarŸber hinaus bedarf es auch in diesem Bereich des Rechts, dass sich die BfDI jederzeit an den Deutschen Bundestag wenden kann. Besonders bei den Nachrichtendiensten ist es verfassungsrechtlich geboten, eine Mšglichkeit der BfDI gesetzlich vorzusehen, rechtswidrige Datenverarbeitungen notfalls auch zu unterbinden. Die Datenschutzkontrolle ersetzt hier in weiten Bereichen den fehlenden individuellen Rechtsschutz und hat deshalb eine Kompensationsfunktion. ... Der BfDI soll mit dem neuen Entwurf sogar die Befugnis genommen werden, sich unaufgefordert an den Bundestag und seine Kontrollgremien zu wenden. Mangels einer Untersagungsbefugnis oder der ebenfalls nicht vorgesehenen Mšglichkeit, ein Gericht einzuschalten, kann dies jedoch die einzige Mšglichkeit sein, die Ergebnisse der Datenschutzkontrolle durchzusetzen. Ein Bereich der Exekutive, der keinen hinreichend wirksamen Gegenpol durch eine unabhŠngige Stelle hat, ist nicht nur in grundrechtlicher Hinsicht problematisch, sondern auch im Hinblick auf den Grundsatz der Gewaltenteilung.


Seite 52:
Die Vorschrift schrŠnkt geradezu erdrutschartig die bisherigen Befugnisse und Sanktionsmšglichkeiten der BfDI ein. Angesichts der Rechtsprechung des Bundesverfassungsgerichts zur Kompensationsfunktion der datenschutzrechtlichen Kontrolle ist dies nicht hinnehmbar und verfassungswidrig. Derartige EinschrŠnkungen der Kontrollbefugnis wirken sich auf die VerhŠltnismŠ§igkeit der Befugnisse der Datenverarbeitung insgesamt aus.

  1. GemŠ§ ¤ 26 a Absatz 4 Satz 2 BVerfSchG-E soll die Anwendung des ¤ 25 Absatz 2 ABDSG-E ausgeschlossen werden. Ausgeschlossen wird damit die Mšglichkeit der BfDI von sich aus Stellungnahmen an den Deutschen Bundestag, die Bundesregierung, sonstige Einrichtungen und Stellen sowie an die …ffentlichkeit richten. Sie nimmt dem Deutschen Bundestag die Mšglichkeit, die BfDI mit Gutachten und Berichten zu beauftragen und sie zu ersuchen, Hinweisen auf Angelegenheiten und VorgŠnge des Datenschutzes bei den šffentlichen Stellen des Bundes nachzugehen. Damit werden nicht nur die Mšglichkeiten der BfDI, sondern auch die Rechte des Parlamentes eingeschrŠnkt.


B.III BKA-Gesetz

B.III.1 Geplante Neufassung des BKA-Gesetzes beschneidet Grundrechte

Veršffentlicht am 20. MŠrz 2017 (im Cache)

Entschlie§ung der Konferenz der unabhŠngigen Datenschutzbehšrden des Bundes und der LŠnder

Die Konferenz der unabhŠngigen Datenschutzaufsichtsbehšrden des Bundes und der LŠnder (DSK) fordert, den Entwurf zu einer Neufassung des Bundeskriminalamtgesetzes (BKA-Gesetz) grundlegend zu Ÿberarbeiten.

Nach Auffassung der DSK Šndert der Entwurf eines Gesetzes zur Neustrukturierung des BKA-Gesetzes (BT-Drs. 18/11326 und 18/11163; BR-Drs. 109/17) das polizeiliche Datenschutzrecht grundlegend und betrifft Polizeibehšrden in Bund und LŠndern gleicherma§en. Er beschrŠnkt sich nicht darauf, die Vorgaben des Bundesverfassungsgerichts aus dem Urteil vom 20. April 2016 zum BKA-Gesetz und aus der neuen EU-Richtlinie zum Datenschutz im Bereich Justiz und Inneres umzusetzen. TatsŠchlich nimmt er sogar wichtige Datenschutzregeln und Verfahrenssicherungen zurŸck, die der Gesetzgeber nach dem VolkszŠhlungsurteil des Bundesverfassungsgerichts geschaffen hatte. Der Entwurf Šndert den bisherigen Informationsverbund fŸr alle Polizeibehšrden grundlegend. Dieser ist nicht mehr nach Dateien untergliedert und fŸhrt zu unverhŠltnismŠ§ig weitreichenden Speicherungen. In dieser Form ist dies weder durch das Urteil des Bundesverfassungsgerichts zum BKA-Gesetz noch durch die EU-Richtlinie zum Datenschutz im Bereich Justiz und Inneres veranlasst.

B.III.2 DatenschŸtzer lehnen geplante Novelle des BKA-Gesetzes als verfassungswidrig ab

Stefan Krempl, 21.3.2017 (im Cache)

B.III.3 BKA-Gesetz: Bundestag stimmt fŸr E-Fu§fessel fŸr GefŠhrder und "Polizei-Cloud"

Stefan Krempl, 27.4.2017 (im Cache)

Die Konferenz der Datenschutzbehšrden des Bundes und der LŠnder hatte gegen den Regierungsentwurf gravierende Bedenken vorgebracht. Die DatenschŸtzer monierten, dass "wichtige Datenschutzregeln und Verfahrenssicherungen" im gesamten Polizeirecht zurŸckgenommen wŸrden.

Kritik der Bundesdatenschutzbeauftragten, 27.4.2017

... Schwarz-Rot besserte mit einem €nderungsantrag trotzdem fast nur noch "redaktionelle Versehen" aus, sodass nun etwa Lšschfristen zumindest wieder greifen. Zudem stellten die Regierungsfraktionen klar, dass das BKA auch "Altdaten" fŸr eine †bergangsfrist bis Mai 2018 weiterverwenden darf, ohne diese einzeln neu kennzeichnen zu mŸssen. Generell will der Gesetzgeber nach den Vorgaben des Verfassungsgerichts etwa die Lizenzen zum gro§en Lauschangriff etwas beschrŠnken oder die Voraussetzungen fŸr den Einsatz von Bundestrojanern deutlicher fassen.

Die Bundesdatenschutzbeauftragte Andrea Vo§hoff sieht mit dem Beschluss die Zweckbindung bei der Polizei und damit einen "Grundpfeiler des deutschen Datenschutzrechts" gefŠhrdet. Informationen zu Drogendelikten, die bisher zum Beispiel in der Falldatei Rauschgift gespeichert wurden, kšnnen kŸnftig mit anderen Daten verknŸpft und ausgewertet werden, warnte die CDU-Rechtspolitikerin. Dies sei etwa im Zusammenhang mit Steuerstraftaten oder bei Polizeikontrollen im Umfeld von Demonstrationen der Fall und angesichts der technischen Entwicklung problematisch.

ãAngesichts der technischen Entwicklung ist das problematisch", sagt Andrea Vo§hoff (im Cache). ãIn modernen Datenbanken kšnnen Daten umfassend verknŸpft und weitergehend analysiert werden. Der Eingriff in die Grundrechte der Betroffenen wiegt dadurch schwerer. Auch sind nicht nur verurteilte StraftŠter betroffen, sondern alle gespeicherten VerdŠchtigen, Kontakt- und Begleitpersonen, Zeugen oder gar die Opfer von Straftaten."

B.IV BND-Gesetzentwurf - seit 21. Oktober 2017 verabschiedet

Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes, Gesetzentwurf der Fraktionen der CDU/CSU und SPD, Deutscher Bundestag, 18. Wahlperiode, Drucksache 18/9041, 5. Juli 2016 (im Cache)


B.IV.1 Nichts gelernt: BND-Gesetzentwurf enthŠlt verfassungswidrige Elemente

Posted on 6. Juni 2016 by Peter Schaar (im Cache)

Der Gesetzentwurf vermittelt den Eindruck, als sollten die inzwischen aufgedeckten zweifelhaften Praktiken des BND nachtrŠglich legalisiert werden.


B.IV.2 Wir veršffentlichen den Gesetzentwurf zur BND-Reform: Gro§e Koalition will Geheimdienst-†berwachung legalisieren (9 Updates)

von Andre Meister, 6. Juni 2016


"Die illegalen †berwachungsmethoden des Bundesnachrichtendiensts sollen einfach legalisiert werden. Das geht aus dem Gesetzentwurf zur BND-Reform hervor, den wir veršffentlichen. In einigen Bereichen droht sogar eine erhebliche Ausweitung der †berwachung."

"... seit die Granden des Verfassungsrechts zum Auftakt des Geheimdienst-Untersuchungsausschusses im Bundestag feststellten, dass ãdie gesamte deutsche AuslandsaufklŠrung rechtswidrig ist", fŸhrt an einer Reform der Geheimdienst-†berwachung kein Weg vorbei. Das darf aber keine einfache Legalisierung der bisher halb- und illegalen Praktiken werden, wie es leider so hŠufig nach Geheimdienst-Skandalen der Fall ist. ... Wir haben jetzt den Gesetzentwurf der BND-Reform erhalten und veršffentlichen ihn an dieser Stelle wie gewohnt in Volltext: ãEntwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes". Dieser baut auf dem existierenden BND-Gesetz auf und erweitert es."


... "Die Kontroll-Reform soll im Kontrollgremiumgesetz passieren und die Rollen von Parlamentarischem Kontrollgremium, G 10-Kommission und dem derzeit noch nebulšsen ãGeheimdienstbeauftragten" definieren. Sowohl Linke als auch GrŸne haben bereits eigene, teilweise weitergehende VorschlŠge erarbeitet."/p>


"... Man wŸrde erwarten, die Geheimdienst-Befugnisse wŸrden nach Snowden drastisch eingeschrŠnkt, doch ganz im Gegenteil wurden sie im Windschatten des Verfassungsschutz-Gesetzes sogar ausgeweitet. Und auch diesmal sind einige der VorschlŠge keine BeschrŠnkung, andere eine klare Kompetenzerweiterung."


B.IV.3 Wissenschaftlicher Dienst: Geplantes BND-Gesetz ist in Teilen verfassungswidrig

von Simon Rebiger am 16. September 2016


"Teile des geplanten BND-Gesetzes sind nach Ansicht des Wissenschaftlichen Dienstes des Bundestages verfassungswidrig. Das geht aus einem aktuellen Gutachten hervor. Auch AuslŠnder, die sich im Ausland aufhalten, fallen demnach unter den Schutz des Grundgesetzes."


"Der Wissenschaftliche Dienst bezieht sich in einem Gutachten Ÿber die geplanten €nderungen des BND-Gesetzes (pdf) auf die des ehemaligen PrŠsidenten des Bundesverfassungsgerichts Prof. Dr. Hans-JŸrgen Papier an der MassenŸberwachung des Bundesnachrichtendienstes (BND) an Internetknoten. Papier kommt in seinem Ð auch von uns veršffentlichten Ð Gutachten zu dem Ergebnis, dass Teile des Artikel 10-Gesetzes verfassungswidrig und die Abhšrma§nahmen am Internetknotenpunkt DE-CIX rechtswidrig sind."


"Der Wissenschaftliche Dienst hat nun ŸberprŸft, ob die durch Papier geŠu§erten rechtlichen Bedenken im Entwurf fŸr ein neues BND-Gesetz gelšst werden. Au§erdem bewertet es den Gesetzesentwurf hinsichtlich seiner VerfassungsmŠ§igkeit. In Auftrag gegeben hatte das Gutachten der Bundestagsabgeordnete AndrŽ Hahn von der Partei ãDie Linke"."


"Die Gro§e Koalition plant, das bestehende BND-Gesetz umfassend zu reformieren. Es soll sowohl fŸr das In- sowie das Ausland geregelt werden, was und wie der Auslandsgeheimdienst Ÿberwachen darf. Wir titelten: 'Alles was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet.' "


"Im Zentrum der Kritik des Gutachtens vom Wissenschaftlichen Dienst steht die sogenannte Ausland-Ausland-FernmeldeaufklŠrung des BND."


B.IV.4 SachverstŠndigen-Stellungnahmen zum BND-Gesetzentwurf

Von hier verlinkt findet man folgende Stellungnahmen zum BND-Gesetzentwurf der Gro§en Koalition (im Cache), 21. - 23. September 2016

B.IV.4.1 Matthias BŠcker

Matthias BŠcker, Stellungnahme zu dem Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes, 23. September 2016 (im Cache)

Ergebnisse

  1. Entgegen einer PrŠmisse, die dem Gesetzentwurf unausgesprochen zugrunde liegt, greift die Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes in das Fernmeldegeheimnis des Art. 10 GG ein.
  2. Eine gesetzliche ErmŠchtigung zur Ausland-Ausland-FernmeldeaufklŠrung muss grundsŠtzlich denselben grundrechtlichen Anforderungen genŸgen wie eine ErmŠchtigung zu strategischen BeschrŠnkungen des internationalen Telekommunikationsverkehrs. Die besondere Lage von AuslŠndern im Ausland als Betroffenen gebietet keine generelle AbschwŠchung des Grundrechtsschutzes, sondern nur punktuelle, funktional begrŸndbare Anpassungen. Insbesondere sind die grundrechtlichen Anforderungen an die Transparenz der †berwachung abzusenken.
  3. Der Gesetzentwurf verfehlt die grundrechtlichen Anforderungen in allen wesentlichen Punkten:
  4. Selbst wenn man sich der These anschlie§en wollte, dass das Fernmeldegeheimnis fŸr AuslŠnder im Ausland nur mit einem (stark) abgeschwŠchten Schutzniveau gilt, sind die vorgesehenen Regelungen jedenfalls insoweit verfassungswidrig, als sie die Erhebung, Verarbeitung und Nutzung von Verkehrsdaten zum Gegenstand haben, die sich auf AuslŠnder im Ausland beziehen. Der Entwurf sieht vor, dass der Bundesnachrichtendienst diese Daten ohne vorherige Selektion fŸr ein halbes Jahr auf Vorrat speichern darf. Es fehlt an jeglichen Vorgaben, um den darin enthaltenen Grundrechtseingriff auch nur ansatzweise abzuschirmen. Insbesondere darf der Bundesnachrichtendienst die bevorrateten Daten in weitem Umfang weiterverarbeiten und nutzen.
  5. Die vorgesehenen Regelungen Ÿber Kooperationen bei der Ausland-Ausland-FernmeldeaufklŠrung zwischen dem Bundesnachrichtendienst und auslŠndischen Nachrichtendiensten genŸgen gleichfalls nicht annŠhernd den verfassungsrechtlichen Anforderungen aus Art. 10 GG.


Meine Stellungnahme beschrŠnkt sich auf die geplanten €nderungen des BNDG, mit denen die Ausland-Ausland-FernmeldeaufklŠrung gesetzlich verankert werden soll.

... kann ich auf Wunsch in der Anhšrung mŸndlich Stellung nehmen. Die Konzentration meiner Stellungnahme auf die Ausland-Ausland- FernmeldeaufklŠrung ist ausdrŸcklich nicht so zu verstehen, dass ich die anderen geplanten Normen in jeder Hinsicht fŸr unbedenklich hielte.


B.IV.4.2 Andrea Vo§hoff (Bundesbeauftragten fŸr den Datenschutz und die Informationsfreiheit, BfDI)

Stellungnahme der Bundesbeauftragten fŸr den Datenschutz und die Informationsfreiheit zum Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes (BT-Drs. 18/9041) (im Cache), 21. September 2016


AuszŸge

A) Einleitung
Der Bereich nachrichtendienstlicher TŠtigkeit ist in hohem Ma§e von Grundsatzentscheidungen des Bundesverfassungsgerichts geprŠgt, die weit Ÿber den Gegenstand der einzelnen Entscheidungen hinaus Ausstrahlungswirkung entfalten.


So hat das Bundesverfassungsgericht in einer Reihe aktueller Entscheidungen grundlegende Anforderungen etwa im Hinblick auf Eingriffsschwellen, Eingrenzung des betroffenen Personenkreises sowie Transparenz und Kontrolle normiert (zuletzt in den Entscheidungen zum BKAG und zum ATDG; 1 BvR 966/09 und 1 BvR 1215/07). Diese vom Bundesverfassungsgericht definierten Ma§stŠbe gelten fŸr alle eingriffsintensiven Ma§nahmen in das Recht auf informationelle Selbstbestimmung und weitere Grundrechte, insbesondere Artikel 10 und 13 GG. Es ist Aufgabe des Gesetzgebers, diese verfassungsgerichtlichen Vorgaben bei neuen Gesetzgebungsprojekten zu beachten und in den Gesetzestext zu ŸberfŸhren.


Der vorliegende Entwurf setzt diese Vorgaben nicht hinreichend um, so dass verfassungsrechtliche Risiken bestehen.


B) Ausland-Ausland-FernmeldeaufklŠrung weiterhin ohne hinreichende Rechtsgrundlage

C) Verfassungsrechtlich gebotene Datenschutzkontrolle nicht gewŠhrleistet

D) Verfassungswidrigkeit bei Verwendung untauglicher Filtersysteme

Der tatbestandliche Anwendungsbereich des ¤ 6 Abs. 1 {BND-Gesetzentwurf] BNDG-E, der die [Ausland-Ausland-FernmeldeaufklŠrung des BND] AA-FMA vom Inland aus regeln soll, ist durch die Verwendung des Begriffes ãTelekommunikationsnetze" Šu§erst weit gefasst. Ihm unterfallen so auch Netze, in denen ganz Ÿberwiegend nationale Verkehre und nur zu einem (sehr) geringen Teil auslŠndische Verkehre gefŸhrt werden.


Zwar ist es nach ¤ 6 Abs. 4 BNDG-E unzulŠssig, Daten aus Telekommunikationsverkehren von deutschen Staatsangehšrigen, von inlŠndischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen zu erheben. Dieses gesetzliche Verbot ist aber in der Anwendungspraxis nur umsetzbar, wenn Systeme existieren, die technisch und tatsŠchlich in der Lage sind, solche Daten zuverlŠssig und vollstŠndig auszufiltern. Existieren solche zuverlŠssigen Systeme in der Lebenswirklichkeit nicht, mŸsste ¤ 6 BNDG-E als verfassungswidrig angesehen werden, da das gesetzliche Verbot aus ¤ 6 Abs. 4 BNDG-E nur auf dem Papier bestŸnde.


Nach der EntwurfsbegrŸndung setzt der BND zur GewŠhrleistung des gesetzlichen Verbots ein mehrstufiges automatisiertes Filtersystem ein, um entsprechende Verkehre zu erkennen und unverzŸglich und unwiederbringlich zu lšschen, wenn keine BeschrŠnkungsanordnung nach dem Artikel 10-Gesetz (G 10) vorliegt. Bereits die AusfŸhrungen zu ¤ 6 Absatz 3 BNDG-E (vgl. S. 24 des Entwurfs) lassen erhebliche Zweifel aufkommen, ob dies in der Praxis technisch realisierbar ist.


Dort hei§t es, der BND setze zur PrŸfung der eingesetzten Suchbegriffe sowie auch zur PrŸfung der erfassten Verkehre bzw. Suchbegriffe ein mehrstufiges Filtersystem ein. Dieses werde regelmŠ§ig aktualisiert und ergŠnzt. Gleichwohl kšnnten geschŸtzte Verkehre zum Teil nicht unverzŸglich als solche erkannt bzw. Anschlusskennungen nicht eindeutig einer Person zugeordnet werden. Unter UmstŠnden kšnne dies erst im Rahmen der weiteren Bearbeitung erkannt werden.


Sollte es sich um das gleiche Filtersystem handeln, wŸrde dies bedeuten, dass grundsŠtzlich auch personenbezogene Daten aus geschŸtzten Verkehren erhoben und verwendet wŸrden. Dies wŠre gemŠ§ ¤ 6 Abs. 4 BNDG-E rechtswidrig.


Die obigen AusfŸhrungen gelten in gleicher Weise etwa auch fŸr ¤ 15 Abs. 1 Nr. 1 BNDG-E [Automatisierte DatenŸbermittlung; Speicherung; PrŸfung], soweit auch in diesen FŠllen das gleiche Filtersystem bzw. mehrstufige Verfahren Verwendung finden soll, was nach der GesetzesbegrŸndung zu vermuten ist. Dies gilt umso mehr, als die betreffenden Vorgaben gemŠ§ ¤ 15 Abs. 3 Satz 1 BNDG-E nur stichprobenartig ŸberprŸft werden sollen. Das VerhŠltnismŠ§igkeitsgebot erfordert aber in jedem Fall, d.h. nicht nur stichprobenartig, eine PrŸfung der Beachtung dieser Vorgaben. Systemische Defizite der automatisierten Filterung kšnnen durch eine nur stichprobenartige †berprŸfung nicht kompensiert werden. Dies ist mit den verfassungsgerichtlichen Vorgaben zum Schutz des durch Artikel 10 GG geschŸtzten Fernmeldegeheimnisses und dem durch Artikel 1 GG absolut geschŸtzten Kernbereichs der privaten Lebensgestaltung nicht zu vereinbaren.


B.IV.4.3 BND kann Internetverkehr nicht zuverlŠssig nach In- und Ausland filtern und verstš§t so gegen Gesetze

von Anna Biselli am 7.10.2016 (im Cache)

Der BND ist ein Auslandsnachrichtendienst. Er soll Informationen au§erhalb Deutschlands beschaffen. Will er Deutsche abhšren, braucht er Ð im Regelfall vorher Ð eine sogenannte G-10-Anordnung, eine Genehmigung. Aber wie kann der BND ausschlie§en, dass er Deutsche mitabhšrt, wenn er an Glasfasern lauscht, Ÿber die sowohl deutsche als auch auslŠndische Internetverkehre laufen?


Das ist eine der immer wieder aufkommenden Fragen im NSA-Untersuchungsausschuss. Daher hat der Ausschuss nun zwei Gutachten angefordert, um zu verstehen, ob der BND anhand der IP-Adresse eines Datenpaketes eindeutig bestimmen kann, woher es kommt, ob er dadurch zuverlŠssig deutsche Kommunikation ausfiltern kann und ob man ohne weiteres Inhalte auf einer Leitung unterscheiden kann.

Beide Gutachten kommen im Kern zum gleichen Ergebnis:
Es ist unmšglich, mit einhundertprozentiger Sicherheit zu bestimmen, ob ein Datenpaket sich vom Inland aus zu einem Ziel im Inland bewegt oder nicht. Genausowenig kann man ohne einen tiefen Einblick in den Inhalt der Datenpakete die Art der transportierten Daten unterscheiden.


B.IV.4.4 SachverstŠndigengutachten gemŠ§ Beweisbeschluss SV-13 (im Cache), 1. Untersuchungsausschuss (NSA-UA) der 13. Wahlperiode des Deutschen Bundestags

Kay Rechthien, Mitarbeit: Frank Rieger, Constanze Kurz
30. September 2016 (im Cache)

Geolokationstechniken

Es gibt mehrere Methoden, eine IP-Adresse zu lokalisieren, also eine zugehšrige geographische Position zu bestimmen.

Keine der Methoden ist aber genau genug, um sicher festzustellen, wo sich eine IP-Adresse wirklich befindet.

All diese Methoden funktionieren aber nur, wenn

Wenn innerhalb des ISPs Methoden zur Verkehrsleitung wie Multiprotocol Label Switching (MPLS) implementiert sind und die Hostnamen keine aussagekrŠftigen Beschreibungen enthalten, lassen sich praktisch keine verwertbaren Aussagen mehr Ÿber den Routingpfad oder die Geolokation von Start- und Zieladresssen treffen. ...


Methoden der NetzŸberwachung

Es gibt eine Reihe von Methoden, den Datenverkehr zu Ÿberwachen und herauszufinden, woraus er besteht. Dabei ist die Bandbreite der zu analysierenden Verbindungen der ausschlaggebende Kostenfaktor. Um den gesamten Verkehr zu analysieren, muss man den Datenstrom spiegeln und mit fŸr die entsprechenden Bandbreiten ausgelegten GerŠten vorfiltern und dann in der gewŸnschten Detailtiefe auswerten. Um tiefere Protokollschichten Ð wie etwa Absender und EmpfŠnger einer E-Mail Ð und den Inhalt von Kommunikation zu analysieren und herauszufiltern, nutzt man die sogenannte Deep Packet Inspection (DPI). Da dies eine technisch sehr aufwendige Methode ist und die DPI-GerŠte mit derzeit 100 GBit/s pro Port im Vergleich zu den anfallenden Gesamtbandbreiten (bis zu 19200 Gbit/s pro Faserpaar) nur begrenzte Mengen des Verkehr analysieren kšnnen, gibt es effizientere Methoden, um zumindest statistisch auszuwerten, was in dem Netz eines Providers transportiert wird.


Die gezielte Ausleitung einer bestimmten Netz-Verbindung aus Datenstršmen in Terabit- Grš§enordnung ist sehr aufwendig und nur in einem mehrstufigen Verfahren mšglich. Heute verfŸgbare Hardware fŸr die tiefere Analyse ist in der Regel fŸr Bandbreiten von 100 Gbit/s pro Schnittstelle ausgelegt, also etwa einem Zweihundertstel der auf einem Faserpaar transportierbaren Bandbreite. Um eine 19,2-Tbit/s-Faser vollstŠndig zu Ÿberwachen, mŸssten etwa 200 dieser Systeme installiert werden.


{Es] kann eine Analyse nach bestimmten Mustern [z.B. Ports] durchgefŸhrt werden.


Wie sich schon anhand ... [eines] begrenzte[n] Beispiels ersehen lŠsst, ist es kaum mšglich, globale Aussagen Ÿber die Zusammensetzung des Internetverkehrs zu machen. Dementsprechend liegen die šffentlich auffindbaren Statistiken Ÿber die Anteile der verschiedenen Verkehre sehr weit auseinander und sind mit grš§ter Vorsicht zu betrachten. Je nachdem, ob die Daten bei Endkunden-ISP, bei kleinen oder gro§en Internet Exchanges, auf den Backbones von gro§en Telekommunikationsanbietern oder an anderen Stellen gewonnen wurden, werden sie sehr unterschiedlich ausfallen. ... GrundsŠtzlich lŠsst sich jedoch feststellen, dass Video-Streams aller Art (z. B. Netflix, Amazon Video, Youtube) und File-Sharing (z. B. Bittorrent) einen signifikanten Teil des Verkehrs im šffentlich sichtbaren Internet ausmachen. Hieraus folgt auch, dass eine Regelung, die die strategische FernmeldeŸberwachung fŸr einen pauschalen prozentualen Anteil des Auslandsverkehrs gestattet, erhebliche Rechtsprobleme aufwirft [?, weil pauschale Bruchteile des Verkehrs nicht reprŠsentativ sind?].


... Somit ist es aufwendig, komplette KommunikationsvorgŠnge auszuwerten, wenn man nicht direkt an der Quelle analysiert. Es ist aufgrund dieser technischen KomplexitŠten davon auszugehen, dass sich geheimdienstliche Anzapfung nicht auf den gesamten Verkehr eines Exchanges bezieht oder nur in AusnahmefŠllen versucht, hochbandbreitige Verbindungen auf dem Festland anzuzapfen, sondern sich typischerweise auf folgende Aspekte in der Netzwerk-Struktur konzentriert:

  1. Anlandestationen von Unterseekabeln,
  2. andere grenzŸberschreitende Fasern mit vergleichsweise geringer Bandbreite,
  3. Zugangsleitungen von Internet Service Providern zu Exchanges bzw. Carrier Neutral Datacenters,
  4. Spiegelung von einzelnen Kunden-Ports auf den Routern in Exchanges,
  5. Ausleitung der Verkehre einzelner (Transit-)Kunden unter Mithilfe des Internet Service Providers,
  6. Ausleitung des Verkehrs nahe am Ziel (Endkunde, Firma etc.),
  7. Manipulation des Routings fŸr das Ziel-Netzsegment.


B.IV.4.5 NSA is ÔbamboozlingÕ lawmakers to gain access to AmericansÕ private records Ð agency veteran (im Cache), Russia Today, 12 Jun, 2013 04:27

Russia Today: ... this debate between civil liberties and national security Ð should it be either or, in this case?


Bill Binney: No, you can have both. The point is that you can filter out all the domestic communication that isnÕt connected in any way with any terrorist Ð or even close to a terrorist, like two degrees of separation in the communications network or communities youÕre building. You can reduce it to that, and if youÕre not in that zone, then all your data is thrown away, and that would eliminate 99.99 percent of the US population and the world. But they donÕt do that. So thatÕs where theyÕre getting back to the idea and bamboozling Congress and the administration to suggest they need to collect it all to figure it out. ThatÕs simply false.


RT: So what can we really do to protect ourselves, is there anything we can do to protect ourselves here?


BB: Not really, thereÕs not really anything you can do, except to fire everybody in Congress and the administration and elect new people that will do a constitutionally acceptable job.
...


RT: Now this new PRISM program says that the agents who are employing need to have a 51 percent confidence that itÕs a foreign agent, a foreign person. Can you talk about that accuracy, how can we guarantee it, and is 51 percent even enough?


BB: Well thatÕs another joke [laughs]. These are all jokes. They expect people to believe this. There are two parts: one is the public switch, the PSTN Ð public switch telephone network, and the other is the Internet, or the World Wide Web.

  1. On the one side you have phone numbers. Now these phone numbers, whether theyÕre your landline phone or your mobile phone or your satellite phone, [they] all connect into this public switch telephone network, and those numbers are unique in the world. And youÕre talking about switches that are routing these communications from one point in the other to another. And they have to know exactly where to send it. And so you know exactly where it went and exactly where itÕs coming from. So thereÕs no question that we shouldnÕt have fairly 99.9999 percent accuracy on identifying that Ð unless something happens and they have electronic blip and they lose part of the information.
  2. And the other thing is, on the World Wide Web Ð here again they have attributes that are part of the world wide system that identifies those people that are uniquely in the world,

Those kind of attributes identify where you are and where youÕre coming from.


B.IV.4.6 Stoppen wir die deutsche NSA: Verfassungsbeschwerde gegen das neue BND-Gesetz

Die GFF koordiniert dieÊVerfassungsbeschwerde gegenÊdas neue BND-Gesetz vor dem Bundesverfassungsgericht.

"...anstatt den [Bundesnachrichten]Dienst besser zu kontrollieren wird er nun všllig von der Leine gelassen: So soll der BND auf Zuruf aus dem Kanzleramt den gesamten Internet-Verkehr weltweit mitschneiden und auswerten dŸrfen. Der vermeintliche Auslands-Dienst wird damit zu einer kaum noch kontrollierbaren †berwachungsbehšrde Ð und zwar auch mit massiven Auswirkungen im Inland: Uns droht eine deutsche NSA.

Die GFF ist sich mit nahezu der gesamten deutschen Rechtswissenschaft und Zivilgesellschaft einig: Ein derart entfesselter und unkontrollierter Geheimdienst ist mit dem Grundgesetz nicht vereinbar. Daher koordiniert die GFF die Verfassungsbeschwerde gegen das BND-Gesetz. Der Hochschullehrer Prof. Dr. Matthias BŠcker, der schon vom NSA-Untersuchungsausschuss als Experte angehšrt wurde, wird sie fŸr die GFF und ihre Partner-Organisationen erarbeiten...."


B.IV.4.7 Weitere Informationen zum BND-Gesetz


B.IV.4.7.1 Stršbele, Vo§hoff: TŸr und Tor fŸr MassenŸberwachung offen?

B.IV.4.7.2 Kontrollen laufen ins Leere:


B.IV.4.7.3 Stellungnahmen der SachverstŠndigen Matthias BŠcker, Wolfgang Hoffmann-Riem, Hans-JŸrgen Papier vor dem Geheimdienst-Untersuchungsausschuss, Mai 2014


B.IV.4.7.4 Hans-JŸrgen Papier, Grundrechtskonform? (3.12.2014)


B.IV.4.7.5 Matthias BŠcker, Strategische TelekommunikationsŸberwachung auf dem PrŸfstand, (FIff-Kon, Berlin, 7. - 8.9.2014)


B.IV.4.7.6 Andy MŸller-Maguhn - Nachrichtendienstliche Zugriffe auf Telekommunikation und Strukuren, (FIff-Kon, Berlin, 7. - 8.9.2014)


B.IV.4.7.7 David Korteweg (EDRi member Bits of Freedom, the Netherlands), "Dutch Parliament: Safety net for democratic freedoms or sleepnet?" (8.2.2017)


B.IV.4.7.8 Thomas Lohninger, Bundestrojaner in …sterreich, Regierung plant lŸckenlose †berwachung, Epicenter.works, 2017. 23.2.2017

B.IV.4.7.9 3 Years after Snowden: Is Germany Fighting State Surveillance? (33C3, 2016)

B.IV.4.7.10 Three years of NSA inquiry committee: A serious investigation remains an illusion, while the mass surveillance continues.

B.IV.5 DigiGes@FluxFM: In digitaler Gesellschaft

B.IV.5.1 Wie der BND auch InlŠnder Ÿberwacht - DigiGes @ FluxFM

Interview mit Alexander Sander: unzureichende Filter

B.IV.5.2 BND kann jetzt auch NSA - DigiGes @ FluxFM.mp3

Interview mit Alexander Sander: unzureichende Filter, 15.9.2016


B.IV.6 Bundesverfassungsgericht: Regierung muss NSA-Untersuchungsausschuss keine NSA-Selektorenlisten vorlegen. (Update)

von Anna Biselli am 15. November 2016
(im Cache)

Die Bundesregierung muss dem NSA-Untersuchungsausschuss keinen Einblick in die Liste inaktiver NSA-Selektoren gewŠhren, entschied das Bundesverfassungsgericht. Da Geheimhaltungsinteressen der USA betroffen seien, dŸrfe die Bundesregierung nicht frei Ÿber die Informationen verfŸgen. Ein RŸckschlag fŸr die AufklŠrung im Untersuchungsausschuss.


Das Bundesverfassungsgericht (BVerfG) hat entschieden, dass die Bundesregierung die Listen mit abgelehnten und deaktivierten NSA-Selektoren, die vom BND verwendet wurden, nicht herausgeben muss. Das berichtet vorab tagesschau.de. Der BND hatte jahrelang anhand dieser Selektoren, die als Suchkriterien fungierten, der NSA Informationen geliefert. Unter den Selektoren waren auch solche, die gegen deutsche und europŠische Interessen verstie§en. Bekannt wurde unter anderem, dass auf den Listen auch Regierungen und Institutionen europŠischer LŠnder standen, beispielsweise der franzšsische Au§enminister.


Aussagen des BVerfG:


Die Opposition hatte nicht als einzige versucht, Einsicht in die umkŠmpften Selektorenlisten zu bekommen. Auch die G-10-Kommission hatte sich ans BVerfG gewandt und sah ihre Kontrollrechte rechtswidrig beschnitten. Hier lehnte das Gericht ebenfalls ab, jedoch aus formalen GrŸnden. Es sah die Kommission nicht als oberstes Bundesorgan und demnach nicht dazu berechtigt, ein Organstreitverfahren durchzufŸhren.


Nicht nur die NSA-Selektoren, die der BND in seinen Systemen steuerte, waren fragwŸrdig. Er spionierte auch im eigenen Interesse Ziele aus, die nicht dem Auftragsprofil der Bundesregierung entsprachen. Das Parlamentarische Kontrollgremium berichtete nach Einsischtnahme durch eine Task Force, dass einige Zielen auch ãbei wohlwollender Betrachtung" ungerechtfertigt waren. Mindestens ein Deutscher sei unter den Zielen gewesen. FŸr einen Geheimdienst, der im Ausland aufklŠren soll, ein deutliches †bertreten der eigenen Befugnisse.


B.IV.7 BeschrŠnkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten

von Hans-JŸrgen Papier, Neue Zeitschrift fŸr Verwaltungsrecht Ð Extra 15/2016, Seiten 1 - 15, 35. Jahrgang, 1. August 2016 (Abdruck bei netzpolitik.org - im Cache)

(Der Autor ist PrŠsident des BVerfG a. D. und em. Professor fŸr šffentliches Recht an der LMU MŸnchen.)

Inhaltsverzeichnis

  1. EinfŸhrung und Aufgabenstellung
  2. Strategische †berwachung der internationalen Telekommunikationsbeziehungen
  3. Schutzbereiche des Art. 10 GG
    1. Sachlicher Schutzbereich
    2. Personaler Schutzbereich
    3. RŠumlich-territorialer Schutzbereich
  4. Der Vorbehalt des Gesetzes und seine Grenzen
    1. Allgemeine Anforderungen
    2. Gesetzliche ErmŠchtigung im BND-Gesetz?
    3. Verfassungsrechtliche Beurteilung des ¤ 5 II 3 G10
    4. Eingriffe in das Grundrecht
    5. Verfassungsrechtliche Eingriffsschranken
    6. VerhŠltnismŠ§igkeit im Besonderen
    7. Kompensatorischer Schutz?
  5. BeschrŠnkungen am Internetknotenpunkt
    1. Verpflichtete Betreiber
    2. TrŠger des Grundrechts aus Art. 10 GG
    3. Unterscheidbarkeit der Telekommunikationsverkehre
    4. Quantitative Begrenzungen
    5. Abschlie§ende rechtliche Beurteilung
  6. Weitergabe der Daten
    1. Vorliegen eines Grundrechtseingriffs
    2. Verfassungsrechtliche Bedenken
  7. Wesentliche Ergebnisse
  8. Literatur

7. Wesentliche Ergebnisse

  1. Zugriffe des Bundesnachrichtendienstes auf einen Datenaustauschpunkt wie den DE-CIX sind insgesamt rechtswidrig.
  2. Bei einer Ausleitung an einem Datenaustauschpunkt wie dem des DE-CIX kann sowohl in rechtlicher wie auch in tatsŠchlicher Hinsicht nicht sichergestellt werden, dass die einfach-gesetzlichen Eingriffsvoraussetzungen gewahrt werden.
  3. Auf Grund der Tiefe und Breite der Eingriffe in das Telekommunikationsgeheimnis werden auch die verfassungsrechtlichen Eingriffsschranken, insbesondere das Erfordernis einer normenklaren und bereichsspezifischen ErmŠchtigungsgrundlage, der absolute Schutz des MenschenwŸrdekerns des Art. 10 I GG iVm Art. 1 I GG sowie der VerhŠltnismŠ§igkeitsgrundsatz, missachtet und Ÿberschritten.
  4. Der verfassungsrechtliche Schutz des Telekommunikationsgeheimnisses nach Art. 10 I GG bindet grundsŠtzlich die deutsche šffentliche Gewalt, mithin auch den Bundesnachrichtendienst, unabhŠngig davon, ob die Telekommunikationsbeziehungen von InlŠndern oder AuslŠndern, im Inland oder Ausland betroffen sind. Der Gesetzgeber hat demgemŠ§ das Recht der TelekommunikationsbeschrŠnkungen durch den Bundesnachrichtendienst neu zu regeln und dabei den umfassenden personellen und rŠumlichen Geltungsbereich des Art. 10 GG zu beachten. Seine bisherigen Regelungen im G10-Gesetz gehen von einer Restriktion des Grundrechtsschutzes aus Art. 10 GG aus, die in der Verfassung keine Grundlage findet.

B.V Netzwerkdurchsetzungsgesetz (NetzDG) - am 30. Juni 2017 im Bundestag beschlossen

§ 1 Anwendungsbereich

  • (1)
    • Dieses Gesetz gilt fŸr Telemediendiensteanbieter, die mit Gewinnerzielungsabsicht Plattformen im Internet betreiben, die dazu bestimmt sind, dass Nutzer beliebige Inhalte mit anderen Nutzern teilen oder der …ffentlichkeit zugŠnglich machen (soziale Netzwerke).
    • Plattformen mit journalistisch-redaktionell gestalteten Angeboten, die vom Diensteanbieter selbst verantwortet werden, gelten nicht als soziale Netzwerke im Sinne dieses Gesetzes.
    • Das Gleiche gilt fŸr Plattformen, die zur Individualkommunikation oder zur Verbreitung spezifischer Inhalte bestimmt sind.

  • (2) Der Anbieter eines sozialen Netzwerks ist von den Pflichten nach den ¤¤ 2 und 3 befreit, wenn das soziale Netzwerk im Inland weniger als zwei Millionen registrierte Nutzer hat.

  • (3) Rechtswidrige Inhalte sind Inhalte im Sinne des Absatzes 1, die den Tatbestand der
    • § 86: Verbreiten von Propagandamitteln verfassungswidriger Organisationen,
    • § 86a: Verwenden von Kennzeichen verfassungswidriger Organisationen,
    • § 89a: Vorbereitung einer schweren staatsgefŠhrdenden Gewalttat,
    • § 91: Anleitung zur Begehung einer schweren staatsgefŠhrdenden Gewalttat,
    • § 100a: LandesverrŠterische FŠlschung,
    • § 111: …ffentliche Aufforderung zu Straftaten,
    • § 126: Stšrung des šffentlichen Friedens durch Androhung von Straftaten,
    • § 129: Bildung krimineller Vereinigungen,
    • § 129a: Bildung terroristischer Vereinigungen,
    • § 129b: Kriminelle und terroristische Vereinigungen im Ausland; Einziehung,
    • § 130: Volksverhetzung,
    • § 131: Gewaltdarstellung,
    • § 140: Belohnung und Billigung von Straftaten,
    • § 166: Beschimpfung von Bekenntnissen, Religionsgesellschaften und Weltanschauungsvereinigungen,
    • § 184b: Verbreitung, Erwerb und Besitz kinderpornographischer Schriften,
    • § 184d: ZugŠnglichmachen pornographischer Inhalte mittels Rundfunk oder Telemedien; Abruf kinder- und jugendpornographischer Inhalte mittels Telemedien,
    • § 185: Beleidigung,
    • § 186: †ble Nachrede,
    • § 187: Verleumndung,
    • § 201a: Verletzung des hšchstpersšnlichen Lebensbereichs durch Bildaufnahmen,
    • § 86: Bedrohung,
    • § 269: FŠlschung beweiserheblicher Daten,

    des Strafgesetzbuchs erfŸllen und nicht gerechtfertigt sind.

  • Genaro, Comment, August 19, 2018 at 6:52 am @ Censorship Is What Happens When Powerful People Get Scared (in cache), Michael Krieger, Posted Monday Aug 13, 2018 at 2:06 pm

    As soon as anyone starts taking actions to "protect public wellbeing" with regard to "information", it creates fertile ground for propagandists to tell the public what is, and what is not, to be believed. (I.E.- "fake news").
    That is why this is the foundation of the US Constitution:

    "Congress shall make no law respecting an establishment of religion, or prohibiting the free exercise thereof; or abridging the freedom of speech, or of the press; or the right of the people peaceably to assemble, and to petition the Government for a redress of grievances.", First Amendment, US Constitution

    B.V.1 Breites BŸndnis stellt sich mit Deklaration fŸr die Meinungsfreiheit gegen Hate-Speech-Gesetz

    von Markus Beckedahl, 11.04.2017
    (im Cache)

    "In Reaktion auf die Verabschiedung des Netzwerkdurchsetzungsgesetzes (NetzDG) durch das Bundeskabinett (im Cache) am 5. April 2017 bringt eine breite Allianz ihre Sorgen um die Auswirkungen auf den šffentlichen Diskurs in Deutschland zum Ausdruck. Zu der Allianz gehšren sowohl WirtschaftsverbŠnde, netzpolitische Vereine, BŸrgerrechtsorganisationen sowie Rechtsexperten. In einer gemeinsamen "Deklaration fŸr die Meinungsfreiheit" (im Cache) warnen sie vor den katastrophalen Auswirkungen auf die Meinungsfreiheit, sollte das NetzDG in seiner jetzigen Fassung vom Bundestag verabschiedet werden."


    B.V.2 Mit der Deklaration fŸr Meinungsfreiheit gegen das NetzDG


    B.V.3 Netzwerkdurchsetzungsgesetz: Facebook-Justiz statt wirksamer Strafverfolgung?

    von Dr. Ulf Buermeyer, LL.M., 24.03.2017

    (im Cache)


    B.V.4 Kommentar: Verpflichtende Uploadfilter kšnnen Bestandteil einer Zensurinfrastruktur werden

    von Markus Beckedahl, 14.3.2017

    mehr dazu hier: netzpolitik.org zu Uploadfilter


    B.V.5 Privatisierung der Rechtsdurchsetzung (33c3)

    von Markus Beckedahl, 30.12.2016 - bei media.ccc


    B.V.6 Anhšrung zum NetzDG: Mehrheit der Experten hŠlt Gesetzentwurf fŸr verfassungswidrig

    von Markus Reuter,  am 19.06.2017

    (im Cache)


    B.V.7 Mandate of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression

    REFERENCE: OL DEU 1/2017, 1 June 2017

    (in cache, excerpts)


    B.V.8.1 Wissenschaftlicher Dienst des Bundestages hŠlt NetzDG ebenfalls fŸr europarechtswidrig

    von Peter MŸhlbauer, 06. Juni 2017


    B.V.8.2 Schlappe fŸr Maas: Wissenschaftlicher Dienst hŠlt Netzwerkdurchsetzungsgesetz fŸr europarechtswidrig

    von Joachim Nikolaus Steinhšfel, 3. Juni 2017

    Viele Juristen und VerbŠnde haben sich auf den Standpunkt gestellt, dass das kontroverse ãNetzwerkdurchsetzungsgesetz", mit dem Justizminister Maas die sozialen Medien zu reglementieren gedenkt, schweren verfassungsrechtlichen und europarechtlichen Bedenken begegnet.

    Auszug aus dem Gutachten des Wissenschaftlichen Dienstes der deutschen Bundestags: ãFraglich ist, ob eine unionsrechtskonforme Auslegung des NetzDG-E mšglich ist, so dass das NetzDG-E fŸr Netzwerkbetreiber aus anderen Mitgliedstaaten nur greift, wenn die Normen des betreffenden Mitgliedstaats vergleichbare Vorgaben postulieren und das deutsche Recht mithin nicht strenger ist als das Recht des Sitzmitgliedstaats oder im fraglichen Einzelfall eine Ausnahme vorliegt und die Voraussetzungen des Art. 3 Abs. 4 der E-Commerce Richtlinie erfŸllt sind bzw. werden, sodass das NetzDG-E Anwendung finden kann. Dagegen sprechen BegrŸndung und Formulierungen des NetzDG-E, welche eine Anwendung der Normen des NetzDG-E auf Betreiber aus anderen EU-Mitgliedstaaten vorsehen und dafŸr keine vergleichbaren Regelungen im Sitzmitgliedstaat oder ergŠnzende Anforderungen gemŠ§ Art. 3 Abs. 4 der E-Commerce Richtlinie voraussetzen."


    B.V.9 DigiGes@FluxFM: In digitaler Gesellschaft

    B.V.9.1 Gesetz gegen Hate Speech: Zensiertes Netz mit Klarnamenzwang? - DigiGes @ FluxFM (30.3.2017)

    B.V.9.2 NetzDG: Tauziehen um die Meinungsfreiheit - DigiGes @ FluxFM

    "Im neuen NetzDG aufgenommen wurden

    Wir sollten uns verabschieden von Worten wie "Fake News" und "Hate Speech", die mittlerweile zu politischen Kampfbegriffen mutiert sind ... Sie sind komplett sinnentleert. Hate Speech vernebelt, worum es eigentlich geht, nŠmlich BekŠmpfung von Straftaten im Netz. Das ist nicht die Aufgabe von social media Unternehmen, von online-Diensten, sondern allein die Aufgabe von Staatsanwaltschaften und Gerichten. Wenn das jetzt nicht ausreichend funktioniert, wir also ein Durchsetzungsproblem haben, dann mŸssen wir da ansetzen, d.h. die Staatsanwaltschaften und Gericht besser ausstatten, dass sie mehr und vielleicht besser geschultes Personal haben und schneller reagieren kšnnen. Und, was man machen kann, ist, solche Netzwerke dazu verpflichten, dass ise innerhalb von kurzer Zeit (e.g. 24 Stunden) mit den Gerichten und Staatsanwaltschaften kooperieren. Was aber nicht geht, ist, die PrŸflast fŸr die Frage, liegt eine Straftat oder Persšnlichkeitsverletzung vor oder nicht, auf solche Unternehmen auszulagern, weil das wŠre eine Privatisierung der Rechtsdurchsetzung."

    mehr hier und hier auf digitalegesellschaft.de


    B.VI Staatliche Trojaner im Strafprozess - am 22. Juni 2017 im Bundestag beschlossen

    §100a (3) Die Anordnung darf sich nur

    B.VI.1

    Staatliche †berwachungssoftware im Strafverfahren: Tro­janer marsch?

    von Dr. Ulf Buermeyer, 22.05.2017

    (im Cache)

    Das BMJV plant den massenhaften Einsatz von †berwachungssoftware zur Verfolgung von Straftaten. Ulf Buermeyer zum gewaltigen Ausma§ eines Vorhabens, das nur als bewusste Provokation des BVerfG verstanden werden kšnne.


    Eine 30 Seiten umfassenden "Formulierungshilfe" wurde jŸngst auf netzpolitik.org veršffentlicht (im Cache)


    [Formulierungshilfe der Bundesregierung fŸr einen €nderungsantrag der Fraktionen CDU/CSU und SPD zu dem Gesetzentwurf der Bundesregierung

    Ð Drucksache 18/11272 Ð 15.05.2017 - Entwurf eines Gesetzes zur €nderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze (im Cache)]


    Eine konsolidierte Fassung der Strafprozessordnung mit den geplanten €nderungenÊ(im Cache) hat die Gesellschaft fŸr Freiheitsrechte erstellt (excerpts).


    Die betroffenen Computer und Handys sollen vollstŠndig ausgelesen werden kšnnen Ð unter UmstŠnden monatelang.

    Hinzu kommt bei der Online-Durchsuchung die Mšglichkeit des Live-Zugriffs.  ... der direkte Zugriff auf das System dient dem Zweck, VerschlŸsselungsverfahren zu umgehen, also den informationellen Selbstschutz ins Leere laufen zu lassen. ... erlaubt dies ebenfalls einen Lauschangriff auf dessen Umgebung. Hinzu kommt bei der Online-Durchsuchung aber ein heimlicher Zugriff auf mitunter Ÿber Jahrzehnte angesammelte digitale Daten sowie ein gro§er SpŠhangriff, indem auf die Kameras der infizierten Systeme zugegriffen wird.


    Der unvergleichlichen Gefahren staatlicher †berwachungssoftware war sich auch das Bundesverfassungsgericht (BVerfG) bewusst, als es im Jahre 2008 Ÿber eine krude Rechtsgrundlage fŸr Staatstrojaner im Verfassungsschutzgesetz des Landes Nordrhein-Westfalen zu entscheiden hatte. Der Erste Senat des BVerfG erfand dabei das "Grundrecht auf IntegritŠt und Vertraulichkeit informationstechnischer Systeme" . ... prŠventiv ist der Einsatz von Trojanern nur zulŠssig, wenn "tatsŠchliche Anhaltspunkte einer konkreten Gefahr fŸr ein Ÿberragend wichtiges Rechtsgut bestehen". †berragend wichtig sind dabei nur Leib, Leben und Freiheit der Person oder solche GŸter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berŸhrt.

    Allerdings lie§en die Verfassungsrichter eine HintertŸr offen: Wenn ausschlie§lich "laufende Kommunikation" mitgeschnitten wird, dann soll auch ein Trojaner-Einsatz nicht in das neue Grundrecht eingreifen. Folglich soll eine abgespeckte Version der Online-Durchsuchung Ð eben die Quellen-TK† Ð auch nicht an den Schranken des Computer-Grundrechts zu messen sein. Lediglich muss durch "technische Vorkehrungen und rechtliche Vorgaben" sichergestellt werden, dass sich die Datenerhebung wirklich auf laufende Kommunikation beschrŠnkt.


    Gemessen an [den BVerfG-] Vorgaben sind die VorschlŠge des BMJV [Bundesministerium fŸr Justiz und Verbraucherschutz] verfassungsrechtlich nicht zu rechtfertigen.


    Noch weiter als der exzessive Straftatenkatalog fŸr die Online-Durchsuchung verfehlt die vorgeschlagene Norm zur Quellen-TK† die Karlsruher Vorgaben. Wie dargestellt ist conditio sine qua non einer solchen Ma§nahme, dass ausschlie§lich laufende Kommunikation erhoben wird Ð sonst handelte es sich ja um eine am Computer-Grundrecht zu messende Online-Durchsuchung. HierŸber setzt sich der Entwurf aus dem Hause Maas jedoch hinweg, indem er darŸber hinaus auch die Erhebung "gespeicherter Inhalte und UmstŠnde der Kommunikation" erlauben will.


    Vor diesem Hintergrund braucht es nicht viel Phantasie, um sich vorzustellen, welche Anreize weitreichende ErmŠchtigungsgrundlagen fŸr den alltŠglichen Einsatz von Trojanern setzen wŸrden, wie sie das BMJV nun vorschlŠgt. Wenn SicherheitslŸcken zum ganz normalen Handwerkszeug deutscher Strafverfolger werden, dann werden deutsche Stellen viel Geld fŸr den Ankauf von SicherheitslŸcken auf dem Schwarzmarkt ausgeben, aber sicherlich keine Schwachstellen mehr an Software-Hersteller melden, damit sie diese schlie§en und so die Sicherheit ihrer Produkte fŸr die Allgemeinheit verbessern kšnnen.


    B.VI.2 Staatstrojaner im Strafprozess?

    (im Cache)

    Am 22. Juni 2017 hat der Deutsche Bundestag mit den Stimmen der Gro§en Koalition* den massenhaften Einsatz von ãStaatstrojanern" beschlossen. Der Vorsitzende der GFF, Dr. Ulf Buermeyer, hat fŸr den Rechtsausschuss des Bundestages eine Stellungnahme abgegeben (Cache). Er kommt zu dem Schluss, dass die vorgesehenen Regelungen aus mehreren GrŸnden verfassungswidrig sind. Auch die Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit, Andrea Vo§hoff (CDU), hŠlt den Vorschlag der Bundesregierung in ihrer Stellungnahme (Cache) fŸr unvereinbar mit dem Grundgesetz.


    Sollte der Einsatz von Staatstrojanern in der vorgeschlagenen Form tatsŠchlich Gesetz werden, wird die Gesellschaft fŸr Freiheitsrechte (GFF) eine Verfassungsbeschwerde dagegen prŸfen.


    B.VI.3 Staatstrojaner: †berwachungskanone gegen die Bevšlkerung

    DigitalCourage.de, 28.6.2017

    (im Cache)


    B.VI.3.1 Peter Schaar: ãunverantwortlich"

    Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar kritisierte am 20. Juni 2017 auf eaid-berlin.de den Staatstrojaner: ãGrundrechtsbeschrŠnkung im Schnelldurchgang: Quellen-TelekommunikationsŸberwachung und Online-Durchsuchung" (im Cache)


    Die Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur €nderung der Strafprozessordnung eingebracht, der den Strafverfolgungsbehšrden die Befugnis zur ãOnline-Durchsuchung" und zur ãQuellen-TelekommunikationsŸberwachung" einrŠumen soll. Er beruht auf einer ãFormulierungshilfe" der Bundesregierung vom 15. Mai 2017 (im Cache).

    Der Text beantwortet die folgenden 3 Fragen:

    Mit dem online-Zugriff greifen Sicherheitsbehšrden in die IntegritŠt und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsŠtzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die GewŠhrleistung der Vertraulichkeit und IntegritŠt als Grundrecht, in das nur fŸr den Schutz Ÿberragend wichtiger RechtsgŸter (Schutz von Leben, kšrperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008). Zudem nutzen die Sicherheitsbehšrden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden kšnnen. Entsprechende Schwachstellen (ãZero-Day-Exploits") werden auf einem grauen Markt gehandelt.

    Die Quellen-TK†  muss sich auf die laufende Telekommunikation beschrŠnken. Die von der Polizeibehšrde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehšrde Ÿbertragen. Dadurch unterscheidet sich die Quellen-TelekommunikationsŸberwachung von der sog. Onlinedurchsuchung.


    Mit dem online-Zugriff greifen Sicherheitsbehšrden in die IntegritŠt und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsŠtzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die GewŠhrleistung der Vertraulichkeit und IntegritŠt als Grundrecht, in das nur fŸr den Schutz Ÿberragend wichtiger RechtsgŸter (Schutz von Leben, kšrperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008 - cached). Zudem nutzen die Sicherheitsbehšrden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden kšnnen. Entsprechende Schwachstellen (ãZero-Day-Exploits") werden auf einem grauen Markt gehandelt.


    Am 25. Juni 2017 schrieb Peter Schaar auf heise.de: ãDer Staat ist ein feiger Leviathan" (im Cache)


    Der Text beantwortet diese Fragen:

    "Heute soll der Bundestag eines der grš§ten Gesetzesreformpakete der laufenden Legislaturperiode beschlie§en." Ð Mit diesen Worten begann am 22. Juni 2017 um 17:49 Uhr die denkwŸrdige Debatte Ÿber ein Gesetzespaket, das unter der FederfŸhrung des Bundesministeriums der Justiz ausgearbeitet worden war. Es umfasste €nderungen vieler Gesetze, darunter auch die EinfŸhrung der "Quellen-Telekommunikations-†berwachung" und der "Online-Durchsuchung" bei der Strafverfolgung.

    "Um 18:39 Uhr [am 22.6.2017] beschlossen die vielleicht fŸnfzig anwesenden Bundestagsabgeordneten mit der Mehrheit der Gro§en Koalition das Gesetzespaket. Die Opposition aus Linken und GrŸnen und zwei SPD-Abgeordnete stimmten dagegen.

    Die neuen Befugnisse zur Quellen-TelekommunikationsŸberwachung und zur Online-Durchsuchung schrŠnken Grundrechte massiv ein. Sie beeintrŠchtigen vor allem das Grundrecht auf GewŠhrleistung der Vertraulichkeit und IntegritŠt informationstechnischer Systeme.


    Nach dem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung (1 BvR 370/07) ist die IT-Sicherheit besonders schutzwŸrdig, weil moderne Informationstechnik fŸr die LebensfŸhrung vieler BŸrger und damit fŸr ihre Persšnlichkeitsrechte von zentraler Bedeutung geworden ist. Heimliche staatliche Eingriffe in die Informationstechnik haben deshalb zunehmendes Gewicht. Sie sind Ð so das Bundesverfassungsgericht Ð nur zulŠssig zur Abwehr Ÿberragend wichtiger RechtsgŸter, insbesondere der Bedrohung des menschlichen Lebens, der kšrperlichen Unversehrtheit und der Existenz des Staates.


    Das Bundesverfassungsgericht stellte das "Computergrundrecht" im Jahr 2008 fest. Da sich seither unsere IT-AbhŠngigkeit in nahezu allen Lebensbereichen deutlich verstŠrkt hat, haben entsprechende Eingriffe staatlicher Stellen heute noch wesentlich grš§ere Konsequenzen. Das Bundesverfassungsgericht hatte sich in seinem Urteil mit dem prŠventiven Einsatz des heimlichen Online-Zugriffs befasst, also zur der Abwehr entsprechender Bedrohungen. Die GesetzesŠnderungen erfŸllen nicht diese verfassungsrechtlichen Ma§stŠbe, die auch fŸr die Befugnisse zur Strafverfolgung gelten.


    Vielmehr darf "ohne Wissen des Betroffenen mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dŸrfen Daten daraus erhoben werden", hei§t es im Gesetzestext. Folglich kšnnten Behšrden heimlich auf sŠmtliche Funktionen von informationstechnischen Systemen zugreifen, von der Computerfestplatte bis zum Mikrofon von Alexa-Lautsprechern oder Smart-TVs und sie kšnnten auch Systemparameter verŠndern.

    B.VI.3.2 netzpolitik.org: Das krasseste †berwachungsgesetz der Legislaturperiode

    Am 19. Juni 2017 veršffentlichte Andre Meister auf netzpolitik.org den †bersichtsartikel ãStaatstrojaner: Bundestag hat das krasseste †berwachungsgesetz der Legislaturperiode beschlossen (Updates)" (im Cache).


    Der Text beantwortet diese Fragen:


    B.VI.4 Bundestag gibt Staatstrojaner fŸr die alltŠgliche Strafverfolgung frei

    von Stefan Krempl, 22.06.201719:14 Uhr

    (im Cache)

    Strafverfolger dŸrfen kŸnftig in zahlreichen FŠllen verschlŸsselte Internet-Telefonate und Chats Ÿber Messenger wie WhatsApp, Signal, Telegram oder Threema rechtlich abgesichert Ÿberwachen. In einem intransparenten Eilverfahren hat der Bundestag dazu am Donnerstag mit der Mehrheit der gro§en Koalition einen Gesetzentwurf verabschiedet. Zudem erhŠlt die Polizei die Befugnis, beim Verdacht auf "besonders schwere Straftaten" heimlich komplette IT-Systeme wie Computer oder Smartphones auszuspŠhen. DafŸr ist es nštig, die GerŠte der Betroffenen mit Schadsoftware in Form sogenannter Staatstrojaner zu infizieren. Damit wird die IT-Sicherheit laut Experten allgemein untergraben.


    ...Als Voraussetzung dafŸr gilt der breite Straftatenkatalog aus Paragraf 100a StPO, der auch das Abhšren klassischer Telefonate oder den Zugriff auf E-Mails regelt.


    ... Die Lizenz fŸr ein weitergehendes Infiltrieren von Rechnern und Durchsuchen von Festplatten wird an den strikteren Paragraf 100c StPO gekoppelt, der den gro§en Lauschangriff regelt. Wie das vom Bundesverfassungsgericht im Streit um Computerwanzen entwickelte Recht auf Vertraulichkeit und IntegritŠt von IT-Systemen bei beiden Ma§nahmen in der Praxis gewahrt werden soll, steht trotz Richtervorbehalts in den Sternen.


    ... Der Plan, die heiklen †berwachungsvorgaben massiv auszuweiten und potenziell zu einer Standardma§nahme zu machen, erblickte erst spŠt mit einer "Formulierungshilfe" der Bundesregierung das Licht der Welt. Die Fraktionen von CDU/CSU und SPD Ÿbernahmen diesen Vorschlag fast unverŠndert. Der Bundesrat blieb au§en vor, eine grš§ere šffentliche Debatte wurde vermieden. Die zuvor auf Bundesebene nur zur Terrorabwehr freigegebenen Staatstrojaner sind besonders umstritten ...


    B.VI.5.1 Regierung will Staatstrojaner massenhaft einsetzen - DigiGes @ FluxFM (25.05.2017)

    V.XVI Commission claims that general monitoring is not general monitoring

    Modern Poland Foundation, 10 Jan 2018 (im Cache)

    B.VII EU-Richtlinie zur TerrorismusbekŠmpfung (EU Anti-Terrorism Directive), erlassen von EU-Parlament am 15. MŠrz 2017

    DAS EUROP€ISCHE PARLAMENT UND DER RAT DER EUROP€ISCHEN UNION HABEN FOLGENDE RICHTLINIE ERLASSEN

    RICHTLINIE (EU) 2017/541 DES EUROP€ISCHEN PARLAMENTS UND DES RATES vom 15. MŠrz 2017 zur TerrorismusbekŠmpfung und zur Ersetzung des Rahmenbeschlusses 2002/475/JI des Rates und zur €nderung des Beschlusses 2005/671/JI des Rates

    Bewertungen

    B.VII.1 Recklessly unclear Terrorism Directive creates significant risks for citizensÕ security

    By EDRi, 16 Feb 2017

    On 16 February 2017, [in a first reading] the European Parliament voted in favour of the EU Directive on combating terrorism. Weak, unclear, ambiguous wording in the Directive presents dangers for the rule of law, the right to privacy and freedom of opinion and expression of people in the European Union.

    Adopting a Directive that is unclear and wide open to abuse is little short of reckless. The Directive brings few obvious gains for security, but its ambiguity creates major risks for democratic freedoms,

    said Maryant Fern‡ndez PŽrez, Senior Policy Advisor at European Digital Rights (EDRi).

    We will now have to wait over four years for the European Commission to assess whether the Directive and its implementation by Member States violate our fundamental rights and freedoms. This is unacceptable,

    she added.

    EDRi and other civil society organisations have worked hard with policy-makers to solve key issues. As a result, for example, the freedom to express radical, polemic or controversial views in the public debate on sensitive political matters is now part of the final text of the Directive. This, at least in principle, recognises human rights that have been affirmed by the European Court of Human Rights. However, the EU co-legislators decided to ignore a long list of dangerous provisions. For instance, the Directive criminalises "glorifying terrorism", without defining what it means, thereby creating the risk of accidental or deliberate imposition of (or threat of) excessive punishment and censorship. In addition, the Directive criminalises consulting "terrorist websites", which will create an obvious chilling effect as people avoid the risk of viewing anything that might be subsequently decided to be a "terrorist website". Indeed, this week, the French Constitutional Court declared (in cache) a similar provision unconstitutional.

    Civil society has repeatedly warned policy-makers against the adoption of a seriously flawed Directive. According to the European Parliamentary Research Service, all stakeholders that have followed this legislative process have expressed serious concerns. Yet, the flaws have been ignored. WhatÕs more, the final text also ignores valuable recommendations given by the European Economic and Social Committee on 17 March 2016.

    We thank the MEPs who voted against the Directive, as they have understood that we cannot fight terrorism by weak, ambiguous legislation that will undermine the freedoms we are defending.

    B.VII.2 The time has come to complain about the Terrorism Directive

    By Maryant Fern‡ndez PŽrez, EDRi, 15 Feb. 2017

    Nearly a year has passed since we told that youÕd be now complaining about the Terrorism Directive. On 16 February, Members of the European Parliament (MEPs) will vote on the draft Terrorism Directive. EU policy-makers have meaningfully addressed only very few of the concerns that EDRi and other NGOs have raised since the beginning of the EU legislative process.

    We worked hard during the elaboration of the Terrorism Directive at the EU level: we defended digital rights since the very beginning, providing policy-makers with expert input; we joined forces with

    (see our joint statements here and here). As a result of the hard work and numerous exchanges with policy-makers, not everything in the Directive is bad for digital rights.

    WhatÕs good?

    Unfortunately, not as much as we would like. However, there are still some positives. Several provisions that we had advocated for are part of the final text, for example

    WhatÕs wrong?

    From a digital rights perspective, there is a long list of bad elements that the European Commission, EU Member States* and the majority of the MEPs of the European ParliamentÕs Committee on Civil Liberties (LIBE) have introduced and/or kept in the draft Terrorism Directive, including the following:

    To sum up, it took a year and two months to conclude a legislative instrument that endangers the protection of our rights and freedoms. This compares badly with the time that it took the EU to conclude an instrument to protect fundamental rights, such as the General Data Protection Regulation (5 years, and 2 more years until it enters into force). Obvious, depressing conclusions can be drawn about the priorities that drove different parts of the EU decision-making process in both cases.

    Therefore, we urge the European Parliament to vote against this Directive or at least vote in favour of some of the amendments proposed to improve some of the elements listed above.

    What can you do?

    You can raise awareness and contact your MEPs prior to the debate on 15 February (starting around 3pm CET) and the vote on the Directive on 16 February (around 12pm CET). After the vote, it will be the turn of your Member State to implement the Directive and give meaning to the ambiguous provisions of the Directive. If the Terrorism Directive is adopted, civil society should look closely how their national parliaments will implement it, so it will not lead to abusive provisions. Ultimately, yet again, we will have to rely on the courts to be the guardians of our civil liberties.

    B.VII.3 Joint Press Release: EU Terrorism Regulation Ð an EU election tactic

    By EDRi, 12 Sep 2018

    The European CommissionÕs apparently endless stream of "solutions" to stop the spread of online terrorist content has today been complemented by yet another measure, a draft Regulation.

    The proposal contains three main measures to address alleged "terrorist" content.

    1. it creates orders issued by (undefined) national authorities to remove or disable access to illegal terrorist content within an hour [Anm. J. Gruber: which implies the use of Upload Filters].
    2. competent authorities can choose to make referrals of terrorist-related potential breaches of companiesÕ terms of service that would be subject to the voluntary consideration of the companies themselves.
    3. it legislates on (undefined) proactive measures that can lead to an authority requesting a general monitoring obligation.

    This means that for the first time, the Commission is proposing the possibility of an explicit derogation [Abweichung] from Article 15 of the e-commerce Directive which prevents governments from requiring internet companies to monitor everything we say and publish online.

    "The CommissionÕs proposal fails to provide any meaningful evidence on how this regulation will prevent the dissemination of alleged terrorist content online while it puts fundamental rights such as freedom of expression and privacy at risk", said Fanny Hidvegi, European Policy Manager at Access Now.

    B.VII.4 Upload-Filter

    Thomas Lohninger, …sterreich: †berwachungsstaat oder doch nur Digitalisierung fŸr AnfŠnger?, 35C3, 30.12.2018
    "Ein Thema, das uns von Anfang an schon beschŠftigt, ist die EU-Urheberrechtsrichtlinie. Wir haben, seit sie vorgestellt wurde, 2016, schon davor gewarnt, dass diese Uploadfilter eigentlich nichts anderes sind als die Zensurinfrastruktur, wie wir sie aus China kennen.

    Dass Inhalte von Usern schon vorab kontrolliert werden, bevor sie Ÿberhaupt erscheinen dŸrfen, setzt einen ganz gefŠhrlichen Beispielfall. Wir haben damals davor gewarnt, dass solche Uploadfilter, sobald sie mal existieren, wie jede Zensurinfrastruktur immer mehr ausgeweitet werden, und wir haben recht bekommen. Inzwischen gibt es die Terrorismusverordnung, die noch bevor das Urheberrechtsgesetz fertig ist, Uploadfilter auch fŸr extremistische Inhalte haben will."

    Tomas Rudl, EU-Kommission will Terrorismus mit Upload-Filtern und automatischen Systemen bekŠmpfen, 12.9.2018

    Proaktive Ma§nahmen wie automatische Erkennung von ãterroristischen InhaltenÒ, kurze Lšschfristen und hohe Strafen: Mit ihrem aggressiven Gesetzentwurf will die EU-Kommission die Ausbreitung von Terrorpropaganda im Internet unterbinden. Doch damit gefŠhrdet sie freie MeinungsŠu§erung, kleine Blogs und die europŠische Digitalwirtschaft.

    †ber ein Jahr lang hatte die EU-Kommission den Plattformbetreibern damit gedroht. Heute hat die BrŸsseler Behšrde schlie§lich ihren Gesetzentwurf vorgelegt, der Plattformen aller Art - auch simple Webseiten, die eine Kommentarfunktion zur VerfŸgung stellen - zum Einsatz einer Zensurinfrastruktur verpflichtet. Also auch uns. Und viele Webseiten von Abgeordneten. Die EU-Verordnung richtet sich gegen ãterroristische InhalteÒ, die innerhalb einer Stunde gelšscht oder proaktiv erkannt werden mŸssen. Geschieht dies nicht schnell genug, drohen empfindliche Strafen von bis zu vier Prozent des weltweiten jŠhrlichen Umsatzes.

    Die Kommission begrŸndet diesen Schritt mit der Gefahr, die von terroristischer Propaganda im Internet ausgehe. Zudem hŠtten die bisherigen freiwilligen Ma§nahmen nicht den gewŸnschten Erfolg gebracht. ãWir haben zwar im Rahmen der freiwilligen Zusammenarbeit bereits Fortschritte bei der Entfernung terroristischer Online-Inhalte erzielt, jedoch reicht das nicht ausÒ, sagte Julian King, Kommissar fŸr die Sicherheitsunion. ãWir mŸssen verhindern, dass diese Inhalte Ÿberhaupt hochgeladen werden, und wenn es doch so weit kommt, muss dafŸr gesorgt werden, dass sie so schnell wie mšglich entfernt werden, bevor sie ernsthaften Schaden anrichten.Ò

    Bislang richteten sich die BemŸhungen der Kommission in erster Linie gegen gro§e Plattformen wie soziale Netzwerke, beispielsweise Facebook. KŸnftig will sie aber Diensteanbieter praktisch jeglicher Art erfassen, die in Europa tŠtig sind, unabhŠngig von ihrer Grš§e oder ihrem Standort: ãBeispiele hierfŸr sind Plattformen sozialer Medien, Videostreamingdienste, Video-, Bild- und Audio-Sharing-Dienste, File-Sharing- und andere Cloud-Dienste sowie Websites, auf denen die Nutzer Kommentare oder Rezensionen abgeben kšnnenÒ, fŸhrt die Kommission in einem Factsheet aus.

    So sollen Betreiber kŸnftig proaktiv und mit Hilfe automatisierter Werkzeuge dafŸr sorgen, dass solche Inhalte erst gar nicht in Internet auftauchen. Ein solches Werkzeug wŠre etwa eine gemeinsam von Facebook, Microsoft, Twitter und YouTube errichtete Datenbank, die seit Ÿber einem Jahr im Einsatz ist. Darin speichern die Plattformen digitale FingerabdrŸcke einmal als ãterroristischÒ erkannter Inhalte. Einmal dort abgelegt, unterbinden die Upload-Filter ein erneutes Hochladen. Auf Druck der Kommission haben sich mittlerweile immer mehr Plattformen an diese Datenbank angeschlossen. Einen Zwang dazu gibt es zwar vordergrŸndig nicht. Aber laut dem Verordnungsentwurf kšnnen nationale Behšrden verfŸgen, dass Plattformbetreiber nur ãunzureichendeÒ proaktive Ma§nahmen ergriffen hŠtten, und sie dazu zwingen, zusŠtzliche Mittel einzusetzen.

    Demos gegen Uploadfilter, Markus Beckedahl, netzpolitik.org


    hšhere Auflšsung

    B.VIII RICHTLINIE Ÿber das Urheberrecht im digitalen Binnenmarkt

    beschlossen im EU-Parlament am 26.3.2019

    EUROP€ISCHE KOMMISSION
    BrŸssel, den 14.9.2016
    COM(2016) 593 final
    2016/0280(COD)
    Vorschlag fŸr eine
    RICHTLINIE DES EUROP€ISCHEN PARLAMENTS UND DES RATES
    Ÿber das Urheberrecht im digitalen Binnenmarkt

    DAS EUROP€ISCHE PARLAMENT UND DER RAT DER EUROP€ISCHEN UNION Ð
    gestŸtzt auf den Vertrag Ÿber die Arbeitsweise der EuropŠischen Union, insbesondere auf Artikel 114,
    auf Vorschlag der EuropŠischen Kommission,
    nach Zuleitung des Entwurfs des Gesetzgebungsakts an die nationalen Parlamente,
    nach Stellungnahme des EuropŠischen Wirtschafts- und Sozialausschusses 24 ,
    nach Stellungnahme des Ausschusses der Regionen 25 ,
    gemŠ§ dem ordentlichen Gesetzgebungsverfahren,
    in ErwŠgung nachstehender GrŸnde:

    ....

    HABEN FOLGENDE RICHTLINIE ERLASSEN:
    TITEL I
    ALLGEMEINE BESTIMMUNGEN

    Artikel 1
    Gegenstand und Anwendungsbereich

    KAPITEL 1
    Rechte an Veršffentlichungen

    Artikel 11
    Schutz von Presseveršffentlichungen im Hinblick auf digitale Nutzungen

    1. Die Mitgliedstaaten legen Bestimmungen fest, mit denen Presseverlage die in Artikel 2 und Artikel 3 Absatz 2 der Richtlinie 2001/29/EG genannten Rechte fŸr die digitale Nutzung ihrer Presseveršffentlichung erhalten.

    2. Von den in Absatz 1 genannten Rechten bleiben die im Unionsrecht festgelegten Rechte von Urhebern und sonstigen Rechteinhabern an den in einer Presseveršffentlichung enthaltenen Werken und sonstigen SchutzgegenstŠnden unberŸhrt. Diese Rechte kšnnen nicht gegen diese Urheber und sonstigen Rechteinhaber geltend gemacht werden und kšnnen ihnen insbesondere nicht das Recht nehmen, ihre Werke und sonstigen SchutzgegenstŠnde unabhŠngig von der Presseveršffentlichung zu verwenden, in der sie enthalten sind.

    3. Die Artikel 5 bis 8 der Richtlinie 2001/29/EG und die Richtlinie 2012/28/EU finden sinngemŠ§ auf die in Absatz 1 genannten Rechte Anwendung.

    4. Die in Absatz 1 genannten Rechte erlšschen 20 Jahre nach der Veršffentlichung der Presseveršffentlichung. Die Berechnung dieser Zeitspanne erfolgt ab dem 1. Januar des auf den Tag der Veršffentlichung folgenden Jahres.


    KAPITEL 2
    Bestimmte Nutzungen geschŸtzter Inhalte durch Online-Dienste

    Artikel 13
    Nutzung geschŸtzter Inhalte durch Diensteanbieter der Informationsgesellschaft, die gro§e Mengen der von ihren Nutzern hochgeladenen Werke und sonstigen SchutzgegenstŠnde speichern oder zugŠnglich machen

    1. Diensteanbieter der Informationsgesellschaft, die gro§e Mengen der von ihren Nutzern hochgeladenen Werke und sonstigen SchutzgegenstŠnde in Absprache mit den Rechteinhabern speichern oder šffentlich zugŠnglich machen, ergreifen Ma§nahmen, um zu gewŠhrleisten,

    Diese Ma§nahmen wie beispielsweise wirksame Inhaltserkennungstechniken [Anm. J. Gruber: sog. "Upload-Filter"] mŸssen geeignet und angemessen sein. Die Diensteanbieter mŸssen gegenŸber den Rechteinhabern in angemessener Weise darlegen, wie die Ma§nahmen funktionieren und eingesetzt werden und ihnen gegebenenfalls Ÿber die Erkennung und Nutzung ihrer Werke und sonstigen SchutzgegenstŠnde Bericht erstatten.

    2. Die Mitgliedstaaten mŸssen gewŠhrleisten, dass die in Absatz 1 genannten Diensteanbieter den Nutzern fŸr den Fall von Streitigkeiten Ÿber die Anwendung der in Absatz 1 genannten Ma§nahmen Beschwerdemechanismen und Rechtsschutzmšglichkeiten zur VerfŸgung stellen.

    3. Die Mitgliedstaaten erleichtern gegebenenfalls die Zusammenarbeit zwischen den Diensteanbietern der Informationsgesellschaft und den Rechteinhabern durch Dialoge zwischen den InteressentrŠgern, damit festgelegt werden kann, welche Verfahren sich beispielsweise unter BerŸcksichtigung der Art der Dienste, der verfŸgbaren Technik und deren Wirksamkeit vor dem Hintergrund der technologischen Entwicklungen als geeignete und angemessene Inhalteerkennungstechniken bewŠhrt haben.

    B.VIII.1 EU-Urheberrecht: Verhandler mei§elten Uploadfilter in Stein

    13.02.2019 um 21:17 Uhr - Alexander Fanta - 20 ErgŠnzungen

    Nach monatelangem Tauziehen steht fest: Die EuropŠische Union verpflichtet kŸnftig Webseiten und Apps zum Filtern von Inhalten. Die Freiheit im Internet schwindet damit, fŸrchten Netzaktivisten. Am Text der Reform ist nicht mehr zu rŸtteln, die endgŸltige Abstimmung kommt in wenigen Wochen.

    ... Uploadfilter sind der umstrittenste Teil der Reform: Betreiber von Internetplattformen mŸssen nach Artikel 13 des Vorschlags jedes von Nutzern hochgeladene Bild, jede Tonaufnahme und jedes Video vor der Veršffentlichung prŸfen. Das gilt fŸr Webseiten oder Apps, die von Nutzern erstellte Inhalte anbieten. ErfŸllen lŠsst sich die Verpflichtung nur mit Filtern, die fŸr kleine Anbieter teuer und schwer umsetzbar sind und bei den gro§en Plattformen fŠlschlicherweise Inhalte aus dem Netz fegen.

    B.VIII.2 Some EDRI Position Papers

    European Digital Rights (EDRi) has long advocated for a copyright reform that would

    This Directive delivers none of those. (EDRI press release, 26 March 2019)

    "Disappointingly, the newly adopted Directive does not benefit small independent authors, but instead, it empowers tech giants. More alarmingly, Article 13 of the Directive sets a dangerous precedent for internet filters and automatised censorship mechanisms Ð in the EU and across the globe". (Diego Naranjo, Senior Policy Advisor at EDRi)

    B.IX G-10 Gesetz (Artikel 10-Gesetz, letzte €nderung am 24. August 2017)

    Die Gesellschaft fŸr Freiheitsrechte (GFF) klagt in Partnerschaft mit Amnesty International vor dem Bundesverfassungsgericht direkt gegen bestimmte Passagen des Gesetzes zur BeschrŠnkung des Brief-, Post- und Fernmeldegeheimnisses, das sogenannte "G 10".

    Die GFF Verfassungsbeschwerde wird vertreten von Prof. Dr. Matthias BŠcker. Prof. BŠcker ist einer der erfahrensten Juristen Deutschlands auf dem Gebiet der TelekommunikationsŸberwachung. Er vertritt sowohl einzelne Personen, die sich bei Amnesty International engagieren, als auch die deutsche Sektion von Amnesty International vor dem Bundesverfassungsgericht.

    C Historischer Hintergrund

    C.I Security Agency (NSA) Controversy: Timeline

    (in cache)

    Exerpts:
    January 2001: Two longtime NSA employees, William Binney [technical director of the NSA 6000-employee World Geopolitical and Military Analysis Reporting Group and co-founder of the Signals Intelligence Automation Research Center (SARC) and leader of a 20-member team to develop a data-mining and analysis program called ThinThread, Source: HistoryCommons.org - cache] and J. Kirk Wiebe, complete their development of the so-called Thin Thread data-collection and information-processing system, which they have equipped with an "anonymizing" feature designed to ensure Fourth Amendment protections for the private communications of U.S. citizens. But NSA leadership, including then-Director General Michael Hayden, give preference instead to TrailblazerÑa system which thus far exists only on paper and is on track toward becoming far more costly than Thin Thread.


    October 31, 2001: A number of whistleblowers reveal [to a member of the staff of the House Intelligence Committee - cache, look for "Before October 31, 2001: NSA Official Reports Domestic Surveillance to Congress"] the extent of the NSAÕs surveillance of the communications of U.S. citizens. The aforementioned William Binney and J. Kirk Wiebe resign from the Agency because they believe that a component of Thin Thread (which they developed) has been used to illegally spy on Americans' private communications. Moreover, Binney and Wiebe contend that if ThinThread had been utilized properly, it could have detected the 9/11 plot in its planning phase and thus could have prevented the attacks.


    Early 2000s: Binney and Wiebe disclose details about the NSAÕs massive domestic spying program, Stellar Wind, which intercepts domestic communications (phone calls and emails) without protections for U.S. citizens. According to Binney, the NSA has been given access to telecommunications companiesÕ domestic and international billing records, and has intercepted between 15 and 20 trillion communications since 9/11. Binney further discloses that Stellar Wind, which is based on a component of the Thin Thread capability but lacks the latter's built-in privacy protections, is classfied as a "Terrorist Surveillance Program" in order to give cover to its possibly unconstitutional nature.


    May 2006: The NSA begins violating the rules governing telephone-record surveillance by collecting metadata on millions of calls that are made to (or from) a select list of nearly 4,000 phone numbers whose owners -- some of whom are based in the United States -- clearly have no terrorist ties. This abuse will continue until January 24, 2009, by which time the list of improperly monitored phone numbers has grown to about 16,000. Moreover, the abuse will not be publicly exposed until September 10, 2013.


    2007: The NSA launches a clandestine electronic-surveillance, data-mining program whose government code name is PRISM. This program stores Internet communications which the NSA obtains from Internet companies (like Google, Inc.) under Section 702 of the FISA [Foreign Intelligence Surveillance Act]. Through these PRISM requests, the NSA can decode even communications that were encrypted when they were first transmitted, and can retrieve stored data that telecommunication filtering systems have already discarded. (The PRISM program's existence will not be known to the public until Edward Snowden's revelations in June 2013.)


    2010: A Washington Post article reports that "every day, collection systems at the [NSA] intercept and store 1.7bn emails, phone calls and other type of communications." (Source, in cache)


    February 4, 2011: Attorney General Eric Holder signs a directive ordering Skype to provide the NSA not only with information about video and audio chats (on Skype), but also about Skype's cloud storage service known as SkyDrive. (Source)


    May 2012:

    Gellman: FISA violations


    An NSA audit counts 2,776 incidents of unauthorized collection, storage, access to, or distribution of legally protected communications that occurred during the preceding 12 months. According to the Washington Post: "Most were unintended. Many involved failures of due diligence or violations of standard operating procedure." (B. Gellman, NSA broke privacy rules thousands of times per year, audit finds, Washington Post, 16 August 2013, in cache)


    April 25, 2013: The top-secret FISA Court issues an order giving the NSA unlimited authority to track phone and email information of American citizens, regardless of whether they are suspected of any wrongdoing, for a three-month period that will end on July 19, 2013. Specifically, the court order authorizes the Agency to collect "metadata" on these communicationsÑ i.e., the phone numbers of both parties on a call, the location of each party (derived from cell-phone GPS records), the time at which the call is made, and the duration of the call. The FISA order also authorizes NSA surveillance of the subject line of personal emails. The order covers all metadata related to communications where both parties are in the United States, or where one party is in the U.S. and the other is abroad. But it does not cover the contents of the communications themselves.


    June 11, 2013:

    Picture: Boundless Heat Map

    Color scheme ranges from green = least subjected to surveillance through yellow and orange to red = most surveillance).

    The Guardian acquires Top Secret documents about the NSA data-mining tool known as Boundless Informant, which shows all data that has been retrieved on a country-by-country basis. For example, Boundless Informant reveals that the NSA gathered 3 billion pieces of intelligence from U.S. computer networks over a 30-day period ending in March 2013, and 97 billion pieces of intelligence from networks worldwide during the same time period. (G. Greenwald, E. MacAskill, "Boundless Informant: the NSA's secret tool to track global surveillance data", in cache)


    June 14, 2013: A former NSA computer technician says that thousands of technology, finance and manufacturing companies work closely with U.S. national security agencies and, in the process, receive access to classified intelligence. These companies provide sensitive information to the agencies, in return for guarantees that they will not be held liable in any future lawsuits related to their actions in this capacity. (M. Riley, "U.S. Agencies Said to Swap Data With Thousands of Firms, Bloomberg, 15 June 2013, in cache)


    June 15, 2013: Contrary to President ObamaÕs assurances, the NSA concedes in a classified briefing (to members of Congress) that it does not need court authorization to monitor the contents of phone calls, emails, text messages, and instant messages. Rep. Jerrold Nadler (D-New York), who attended that briefing, confirms that he was told that the contents of any phone call could be accessed "simply based on an analyst deciding" to do so. (Todd Beamon, "NSA Can Hear Phone Calls Despite Obama Assurances, Newsmax, 15 June 2013, in cache). Soon after the aforementioned revelations, the Director of National Intelligence Public Affairs Office says: "The statement that a single analyst can eavesdrop on domestic communications without proper legal authorization is incorrect and was not briefed to Congress." (ODNI Statement on the Limits of Surveillance Activities, Office of the Director of National Intelligence, 16 June 2013)


    June 17, 2013: President Obama tells interviewer Charlie Rose: "What I can say unequivocally is that if you are a U.S. person, the NSA cannot listen to your telephone calls ... by law and by rule, and unless they ... go to a court, and obtain a warrant, and seek probable cause, the same way it's always been, the same way when we were growing up and we were watching movies, you want to go set up a wiretap, you got to go to a judge, show probable cause. ... We're going to have to find ways where the public has an assurance that there are checks and balances in place ... that their phone calls aren't being listened into, their text messages aren't being monitored, their emails are not being read by some Big Brother somewhere." (Sources: The Guardian 1, 2, 3)


    July 7, 2013: Edward Snowden claims that NSA spies are "in bed together with the Germans and most other Western states," and explains that the partnerships are organized so that authorities in other countries can "insulate their political leaders from the backlash" if it becomes public "how grievously they're violating global privacy."


    July 11, 2013: Newly released documents show in detail how Microsoft taught the NSA how to decode encrypted emails on Outlook and Hotmail, how to monitor video and audio chats on Skype, and how to access Skype's cloud storage service known as SkyDrive. Evidence shows that on February 4, 2011, Attorney General Eric Holder signed a directive ordering Skype to comply. (Source)


    July 13, 2013: Glenn Greenwald, the Guardian journalist who first published the documents leaked by Edward Snowden, reports that Snowden has documents about U.S. spy programs hidden away in different parts of the world, and that all of them would be highly damaging to the United States. Further, Greenwald says in a newspaper interview: "Snowden has enough [sic] information to cause harm to the U.S. government in a single minute than any other person has ever had. The U.S. government should be on its knees every day begging that nothing happen to Snowden, because if something does happen to him, all the information will be revealed and it could be its worst nightmare." (Reuters, 13 July 2013)


    July 28, 2013: Guardian journalist Glenn Greenwald tells ABC NewsÕ George Stephanopoulos that the "incredibly powerful and invasive" NSA surveillance programs allow even low-level analysts to search the private emails and phone calls of Americans: "The NSA has trillions of telephone calls and emails in their databases that theyÕve collected over the last several years. And what these programs are, are very simple screens, like the ones that supermarket clerks or shipping and receiving clerks use, where all an analyst has to do is enter an email address or an IP address, and it does two things. It searches that database and lets them listen to the calls or read the emails of everything that the NSA has stored, or look at the browsing histories or Google search terms that youÕve entered, and it also alerts them to any further activity that people connected to that email address or that IP address do in the future.... There are legal constraints for how you can spy on Americans. You canÕt target them without going to the FISA court. But these systems allow analysts to listen to whatever emails they want, whatever telephone calls, browsing histories, Microsoft Word documents. And itÕs all done with no need to go to a court, with no need to even get supervisor approval on the part of the analyst." (Kari Rea, "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool", July 28, 2013, with embedded videos)


    July 31, 2013: Citing documents from Edward Snowden, the Guardian publishes training materials for the NSA's XKeyscore program, which the British newspaper describes as the Agency's most expansive system -- one that that can provide "real-time" interception of "nearly everything a typical user does on the Internet." According to the report, intelligence analysts can, without review by a court or NSA staff, conduct surveillance through XKeyscore by providing nothing more than a "broad justification" for the search. In 2012, there were at least 41 billion total records collected and process. stored in XKeyscore during a single 30-day period. Another NSA tool, called DNI Presenter, can be used not only to read the content of stored emails, but also to enable an analyst using XKeyscore to read the content of Facebook chats or private messages. (Source and G. Greenwald, "XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian, 31 July 2016), see also XKeyscore presentation from 2008 Ð read in full


    July 31, 2013: the Guardian reports that "the NSA has created a multi-tiered system that allows analysts to store 'interesting' content in [various] databases ... for up to five years." (XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian, 31 July 2016)


    C.II United States of Secrets

    A FRONTLINE documentary May 13, 2014

    Part 1, Part 2 (Part 2 schlie§t den in der deutschen Version "Teil 3" genannten Teil ein). Details dazu.

    Deutsche Version: Die geheimen Staaten von Amerika

    Die Dokumentation beleuchtet die Snowden-EnthŸllungen und lŠsst viele Akteure zu Wort kommen. Die Dokumentation ist aber aus dem Jahre 2014, das Ausma§ der EnthŸllungen ist noch viel grš§er als damals bekannt.

    Teil 1, Teil 2 und Teil 3.


    C.III "ObamaÕs Crackdown on Whistleblowers - The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11"

    by Tim Shorrock, The Nation, March 26, 2013, April 15 Issue, 2013
    (in cache, excerpts by J. Gruber)


    C.IV Intercept Documents, May 2015


    C.V NSA & DOJ Whistleblowers Talk - Whistleblowing in America: Thomas Drake & Jesselyn Radack

    Interview by Sam Seder, Majority.FM, published on YouTube on May 29, 2012

    From the Majority Report, live M-F 12 noon EST and via daily podcast at http://Majority.FM:
    NSA whistle-blower Thomas Drake and Jesselyn Radack, DOJ whistle-blower, on the government's intimidation and personal destruction of whistle-blowers. The Espionage Act, secret signing statements and how Obama has outdone Bush in squashing informants. Radack is also Drake's attorney, Director of National Security and Human Rights with the Government Accountability Project and author of "TRAITOR: The Whistleblower and the 'American Taliban'". Drake was awarded the Ridenhour Prize for Truth-Telling in 2011.


    Rush transcript by J. Gruber

    Tom Drake:


    C.VI. William Binney

    William Binney was the NSA Technical Director of the World Geopolitical and Military Analysis Reporting Group; Co-founder of NSAÕs Signals Intelligence Automation Research Center, SARC (ret.)


    C.VI.1 New Domain Access and Relationship Mapping (ThinThread)

    ThinThread was basically 3 programs.

    1. The front end, analyzing incoming streams of Internet traffic, had been developed by Loomis. "It could take massive amounts of input and reassemble it in a sensible order," he says. "And then, with a minimum amount of bandwidth requirements, could provide it to whoever was interested in a particular topic and do it while accommodating all privacy concerns that are required by FISA."
    2. The middle portion was the anonymization software that hid the identities of US persons until there was sufficient evidence to obtain a warrant (Trailblazer had no built-in FISA protections).
    3. The back end, built by Binney, was the most powerful element of the system. It translated the data to create graphs showing relationships and patterns that could tell analysts which targets they should look at and which calls should be listened to. Best of all, "it was fully automated, and could even be remotely controlled," Binney says.
      Source: Tim Shorrock, "ObamaÕs Crackdown on Whistleblowers - The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11." (cached). Details in time period 16:06 - 26:35 of The Government is Profiling You (The NSA is Spying on You).

    Analyzing Tools: FMS Advanced Systems Group


    The New Standard for Analyzing and Managing Threat Networks - Sentinel Threat Management System (TMS) Version 3.0 New Features Overview, 2005 (in cache)

    "With the introduction of Sentinel TMS 2.0, the FMS Advanced Systems Group provided customers with advanced technology for threat network analysis and management. By incorporating analysis-based link charts, Social Network Analysis, and powerful visualization capabilities in one environment, version 2.0 represented the state of the art in analysis software for the U.S. intelligence community."
    "As users have implemented Sentinel TMS 2.0, FMS has gathered suggestions on how to make Sentinel TMS even more powerful. The upcoming 3.0 release represents the results of conversations with customers, and our own research and development efforts. Sentinel TMS 3.0 has more new features than any previous release, and covers the entire spectrum from enterprise-level security, to enhanced analysis and visualization."

    Resources



    C.VI.2 A Good American

    Genre: Dokumentarfilm, Regie: Friedrich Moser, LŠnge: 100 Minuten, Land: …sterreich / 2015, Kinostart: 3. November 2016


    Mit der Entwicklung des sogenannten ThinThread-Programms durch den NSA-Mitarbeiter William Binney eršffnen sich den USA nach dem Kalten Krieg všllig neue Mšglichkeiten der †berwachung. Das Programm kann weltweit elektronische Signale abgreifen, analysieren und auswerten. Drei Wochen vor den AnschlŠgen auf das World Trade Center wird das Programm jedoch abgebrochen. HŠtte ThinThread die Katastrophe verhindern kšnnen? (Filmbeschreibung und Verbindung zur BND-Politik in Deutschland, english version)


    Personen im Film

    Bill Binney - crypto-mathematician, code-breaker, traffic analyst. Former Technical Director of the US National Security Agency (NSA). In the 1970s, Binney single-handedly hacked the Soviet Union's command & control system, based on metadata analysis. In the 1990s he was the mastermind behind a revolutionary targeted surveillance tool code-named ThinThread which managed to provide real-time knowledge about impending threats without invading everybody's privacy. mehr ... (im Cache)

    Ed Loomis - computer scientist, former director of the SARC (SigInt Automation Research Center), head developer of ThinThread. Loomis built the front-end of the revolutionary surveillance tool, from accessing the data-flows to meta-data extraction to the filtering for targets to the automated prioritization of raw information for the analysts, thus saving the analysts from being buried by meaningless data.

    J. Kirk Wiebe - former senior traffic analyst for the NSA, program manager of ThinThread at the SARC (SigInt Automation Research Center). Leaves NSA on Halloween Day 2001 together with Binney and Loomis and in 2011 together with them becomes NSA whistle-blower after government retaliation for using internal channels to report corruption at the NSA. mehr ... (im Cache)

    Diane Roark - from 1985 to 2002 senior staffer at the HPSCI (House Permanent Select Committee on Intelligence). From 1997 to 2002 chief staffer responsible for the entire NSA account. Roark gets introduced to Bill Binney by Kirk Wiebe at the beginning of her tenure and supports the work on ThinThread through dedicated financing for being the superior solution to Big Data at the NSA. In 2002, after denouncing illegal mass surveillance internally, but to no avail, Diane Roark quits her job and helps Bill Binney, Ed Loomis and Kirk Wiebe file a complaint about NSA'skilling of ThinThread and the waste and corruption around it to the Department of Defense Inspector General. The resulting report gets deep-sixed by the Department of Justice the day it is finished and the group becomes a target of the FBI, who tries to frame them by retro-actively classifying information.

    Tom Drake - software engineer, former senior executive at NSA. First meets Bill Binney after being intrigued by the design of ThinThreadÕs code. Joins NSA in August 2001 as senior executive, works closely with no. 3 at NSA, Maureen Baginski. First day at work is 9/11. In October 2001, Drake takes over ThinThread from Binney, Loomis and Wiebe and tries to get it re-activated. In early 2002 Drake is allowed to do a test-run of ThinThread against the pre-9/11-database. He devides the test in pre-9/11 knowledge base and post 9/11 knowledge base. He turns on the pre-9/11 run and names, targets, code-names, numbers, times and connections of the 9/11 terrorists start to pop up on the computer screen, including unknown additional parts of the plot. NSA's response: completely shut the program down! Drake starts to use internal channels for whistle-blowing and supports the DoD IG investigation into the killing of ThinThread from the inside, providing the DoD IG with evidence and documents. In 2007, Drake becomes the object of heavy government retaliation. In 2011, together with Binney, Loomis and Wiebe, Drake goes public. His court-case becomes the first big NSA-whistle-blowing case.

    Jesselyn Radack - National Security & Human Rights Director at ExposeFacts, an NGO providing aid to whistle-blowers. Helped Binney, Loomis, Wiebe, Roark and Drake against government retaliation. Helped Binney set up his testament. Attempted twice to get the DoD IG report on ThinThread declassified.


    C.VI.3 …sterreich am Weg zum †berwachungsstaat

    Transkript von W. Binneys und Arjen Kamphuis' BeitŠgen zur Pressekonferenz, epicenter.works, 11. August 2017 (Video,

    INTENSO#9/interviews&discussions/Binney/Pressekonferenz- Oesterreich am Weg zum Ueberwachungsstaat (mit NSA-Whistleblower Bill Binney).mp4

    C.VI.4 NSA Whistleblower Bill Binney, and His Ordeal

    Tom Woods Show, 1. November 2017 (transcript)

    "The latest talk I gave with Arjen Kamphuis in Vienna [Binney@epicenter.works, †berwachungspaket, †berwachungspaket bei Begutachtung durchgefallen, und Ex-Cheftechniker der NSA warnt vor †berwachungspaket, 11.8.2017], talking against this bulk big data that they were also advocating. A very similar bill to the British IT-Bill and what NSA has been doing in secret from 2001 on, kind of authorized and retroactively made it legal. And we talked against that and finally the supreme court in Austria ruled it unconstitutional. And also the parliament voted the bill down. And so that's the first country to start doing something positive in the right direction ["†berwachungspaket gescheitert: Wir rufen zum Schulterschluss fŸr Sicherheit statt †berwachung auf", 1.9.2017]."

    C.VI.5.1 UPSTREAM collection


    Source: Bill Binney, How the NSA tracks you, SHA2017, 5 August 2017


    Fig. 2 of What is PRISM? Everything You Need to Know


    Fig. 3 of What is PRISM? Everything You Need to Know. ... "In response to PRISM, citizens in other countries have expressed outrage. The German government was particularly vocal in expressing its disapproval. However, various leaks have demonstrated that countries like the UK, France, and even Germany itself have similar secret Internet-monitoring programs in place. ItÕs clear that the majority of developed countries are likely doing similar things like the USA, although they havenÕt been caught with their hands in the cookie jar just yet."

    From: Wikipedia:
    Upstream collection is a term used by the National Security Agency (NSA) of the United States for intercepting telephone and Internet traffic from the Internet backbone, i.e. major Internet cables and switches, both domestic and foreign. Besides the Upstream collection, NSA also gathers information from Internet communications through arrangements with Internet companies under the program codenamed PRISM. Both the Upstream programs and PRISM are part of the Special Source Operations (SSO) division, which is responsible for collection in cooperation with corporate partners.

    One of the slides of a presentation about the PRISM-program describes Upstream as "collection of communications on fiber cables and infrastructure as data flows past" and says the Upstream collection is conducted under the following four major surveillance programs [The NSA slide you havenÕt seen, Washington Post, July 10, 2013]:

    According to one anonymous official speaking to a Wall Street Journal reporter, first, a pre-selection is done by the telecommunication providers themselves, who select traffic (including the text of emails and the audio of telephone calls) that most likely contains foreign communications. Then the data is passed on to the NSA, where a second selection is made by briefly copying the traffic and filtering it by using so-called "strong selectors" like phone numbers, e-mail or IP addresses of people and organizations in which NSA is interested.[4].

    However, William Binney, a former high-ranking NSA official who is now a whistleblower, publicly maintains that the NSA seeks to "collect it all" with minimal filtering.[Zack Whittaker, NSA is so overwhelmed with data, it's no longer effective, says whistleblower"] Internet data collected by Upstream programs can be processed and searched through the XKEYSCORE indexing and analysing system.

    C.VI.5.1.1 NSA Stops Certain Section 702 "Upstream" Activities

    Release No: PA-014-18 April 28, NSA, 2017

    ... "During the extension period, NSA undertook a broad review of its Section 702 program. Under Section 702, NSA collects internet communications in two ways: "downstream" (previously referred to as PRISM) and "upstream." Under downstream collection, NSA acquires communications "to or from" a Section 702 selector (such as an email address). Under upstream collection, NSA acquires communications "to, from, or about" a Section 702 selector. An example of an "about" email communication is one that includes the targeted email address in the text or body of the email, even though the email is between two persons who are not themselves targets. The independent Privacy and Civil Liberties Oversight Board described these collection methods in an exhaustive report published in 2014.

    After considerable evaluation of the program and available technology, NSA has decided that its Section 702 foreign intelligence surveillance activities will no longer include any upstream internet communications that are solely "about" a foreign intelligence target. Instead, this surveillance will now be limited to only those communications that are directly "to" or "from" a foreign intelligence target. These changes are designed to retain the upstream collection that provides the greatest value to national security while reducing the likelihood that NSA will acquire communications of U.S. persons or others who are not in direct contact with one of the Agency's foreign intelligence targets.

    In addition, as part of this curtailment, NSA will delete the vast majority of previously acquired upstream internet communications as soon as practicable.

    NSA previously reported that, because of the limits of its current technology, it is unable to completely eliminate "about" communications from its upstream 702 collection without also excluding some of the relevant communications directly "to or from" its foreign intelligence targets. That limitation remains even today. Nonetheless, NSA has determined that in light of the factors noted, this change is a responsible and careful approach at this time.

    C.VI.5.1.2 William Binney: shutdown of UPSTREAM is a farce, Loud & Clear, 6 March 2019

    On 6 March 2019 John Kiriakouu at Loud & Clear was joined by Bill Binney, a former NSA technical director who became a legendary national security whistleblower. The National Security Agency, NSA, has reportedly shut down a system that analyzes logs of Americans' domestic calls and text messages, halting a program that has been the source of controversy over privacy since the 9/11 attacks. The program apparently ended months ago, and the Trump Administration apparently will not ask Congress to reauthorize it. But the NSA retains vast domestic and international spying capabilities (transcript)

    C.VII Reality Asserts Itself with Paul Jay (Host)

    William Binney (2014), John Kiriakou (2015), Thomas Drake (2015), The Real News Network.


    C.VIII Treasure Map: The NSA Breach of Telekom and Other German Firms

    By Andy MŸller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer and Christian Grothoff
    14. Sept. 2014

    (in cache)


    According to top-secret documents from the NSA and the British agency GCHQ, the intelligence agencies are seeking to map the entire Internet, including end-user devices. In pursuing that goal, they have broken into networks belonging to Deutsche Telekom.


    NSA and GCHQ Treasure Map Documents

    The following selection of NSA and GCHQ documents pertain to Treasure Map and the access to internal networks of German and non-German companies achieved via the program. SPIEGEL has redacted them to obscure the most sensitive information.


    C.IX Whistleblowers vs. "Fear-Mongering"

    By John Hanrahan, April 28, 2015
    (in cache)


    C.X Der virtuelle Heuhaufen

    von Constanze Kurz, Gastbeitrag, S. 14 in Deutschlandradio-Programmzeitschrift, September 2016


    Constanze Kurz wurde 1974 in Ostberlin geboren. In Berlin studierte sie Volkswirtschaftslehre und Informatik. Sie ist ehrenamtliche Sprecherin des Chaos Computer Clubs, engagiert sich in der Gesellschaft fŸr Informatik und ist Mitglied im Beirat des Forums InformatikerInnen fŸr Frieden und gesellschaftliche Verantwortung (FIFF). Als SachverstŠndige beriet Constanze Kurz das Bundesverfassungsgericht anlŠsslich der Beschwerdeverfahren gegen Wahlcomputer, zum Staatstrojaner, die Antiterrordatei und die Vorratsdatenspeicherung. Sie war SachverstŠndige der Enquete-Kommission "Internet und digitale Gesellschaft". In der FAZ erscheint regelmŠ§ig ihre Kolumne "Aus dem Maschinenraum". 2012 erhielt sie den Werner-Holtfort-Preis fŸr bŸrger- und menschenrechtliches Engagement sowie 2013 die Theodor-Heuss-Medaille fŸr vorbildliches demokratisches Verhalten. Seit Februar 2015 ist Constanze Kurz Mitglied der Redaktion von Netzpolitik.org


    Wenn man darŸber nachdenkt, wer in unserem durchdigitalisierten Alltag was Ÿber wen alles wissen kann, kommen im Jahr 3 nach Snowden natŸrlich zuerst die Geheimdienste und ihre Vertragspartner in den Sinn. Sie hocken hinter fast jedem virtuellen Baum in den Netzen. Die im letzten Jahrzehnt neu entwickelten Techniken, um enorme Datenmengen effizient zu analysieren, erlauben ihnen eine genaue Profilierung von menschlichem Verhalten. "Big Data Analytics" ist schlie§lich nicht nur ein beliebtes Buzzword der Werbewirtschaft, sondern ermšglicht vielen Akteuren, aus unseren digitalen Transaktionen und unserer Kommunikation ihre SchlŸsse zu ziehen. ... Die meisten der betroffenen Menschen haben sich damit abgefunden wie mit einer lŠstigen chronischen Krankheit. ...


    Mit den Regierungen der Vereinigten Staaten oder Gro§britaniens hat die deutsche Regierung gemein, dass auch nach einer breiten šffentlichen Diskussion an der "Heuhaufen-Ideologie" nicht gerŸttelt wird: Man sammele ja die gesuchte Nadel zwangslŠufig mit ein, wenn man nur den ganzen Heuhaufen in der Scheune hat. Angesichts massenhaft anfallender Metadaten sto§e der Grundsatz der "Datensparsamkeit" an seine Grenzen.

    [Dem haben Geheimdienst-Fachleute und NSA-Whistleblower von Anfang an widersprochen, z.B. William Binney, Technical Director of the World Geopolitical and Military Analysis Reporting Group, der Analyst Kirk Wiebe und Edward Snowden:

    • Es sei jedem Analysten und damit auch den Geheimdiensten bewusst, dass der Heuhaufen (bulk data) viele Grš§enordnungen zu gro§ ist, um Terroristen vor ihrem Anschlag ausfindig zu machen. Durch die MassenŸberwachung fŠllt tŠglich eine Datenmenge an, die um den Faktor 100 oder mehr grš§er ist, als was ein Analyst bewŠltigen kann. Das macht den Analysten das rechtzeitige Erkennen von Terroristen unmšglich. Erst mŸssen Menschen bei einem Anschlag sterben, die Namen oder andere Eigenschaften der Terroristen anderweitig herausgefunden werden, und anhand dieser Informationen kšnnen dann die Analysten im Nachhinein feststellen, dass sich die Terroristen in dem angesammelten Heuhaufen befinden.
    • Es ist gerade der Vorteil der Metadaten, dass ihre Anzahl klein ist. Daher konstruiert ThinThread aus diesen Daten einen Filter, mit dem der Datenstrom aus dem Internet fŸr Analysten handhabbar gemacht wird. ]


    Mancher Staat hat in den Monaten nach dem Snowden-Schock zwar hier und da ein paar geheimdienstliche HŸrden fŸr die jeweiligen InlŠnder beschlossen, aber im Grundsatz wird nirgendwo von der massenhaften †berwachung ohne Anlass abgewichen. In Deutschland hatte unsere Regierung sogar die Chuzpe, mitten in den Snowden-Diskussionen eine bundesweite anlasslose Vorratsdatenspeicherung der Telekommunikationsdaten zum Gesetz zu machen - als sei nichts gewesen.


    Ob aber der virtuelle Heuhaufen zu der immer wieder beschworenen "Sicherheit" beitrŠgt, ob tatsŠchlich die gesuchte Nadel gefunden wird, kann niemand prŸfen. Denn die Ÿberzogene Geheimhaltung um die technischen FŠhigkeiten und Kriterien der Auswertung torpediert jede substanzielle politische Diskussion um den Sinn massenhafter †berwachung.


    Der zentrale Informationsraum Internet, in dem wir uns eingerichtet haben und von dem wir abhŠngig sind, wird sich zu einem technischen †berwachungsraum entwickeln, wenn wir den Trend nicht umkehren kšnnen. Unsere Charaktereigenschaften, unsere FŠhigkeiten, letztlich unsere IdentitŠten, sind sonst nur noch ein auswertbares digitales Abbild von uns, aus Telekommunikations- und Sensordaten angereichert mit Suchmaschinen-Anfragen, Informationen aus Profilseiten und Bewegungsmustern, um dann in Geheimdienst-Datenbanken oder bei schnšden Werbe-Netzwerken zu landen. Und wird die Auswertung der Ÿberall anfallenden Datenschnipsel automatisch betrieben, werden zukŸnftig Formen ungewollter -oder gar absichtlicher- Diskriminiereung von Personen auf uns zukommen, die uns zu angepasstem Verhalten nštigen, um unser digitales Profil nicht aus dem Raster fallen zu lassen.



    C.XI Retired NSA Technical Director [William Binney] Explains Snowden Docs

    Posted on September 30, 2014 at 6:49 am by Alexa O'Brian
    (im Cache, on YouTube & in video cache: INTENSO#1/Whistleblower/Binney/William Binney: NSA had 9/11 foreknowledge - Covert Harassment Conf. 2014)


    C.XII Coleen Rowley

    C.XII.1 Russia-gateÕs Mythical ÔHeroesÕ

    by Coleen Rowley, June 6, 2017
    (in
    cache)


    "... WhatÕs not well understood is that ComeyÕs and MuellerÕs joint intervention to stop BushÕs men from forcing the sick Attorney General to sign the certification that night was a short-lived moment. A few days later, they all simply went back to the drawing board to draft new legal loopholes to continue the same (unconstitutional) surveillance of Americans. The mythology of this episode, repeated endlessly throughout the press, is that Comey and Mueller did something significant and lasting in that hospital room. They didnÕt. Only the legal rationale for their unconstitutional actions was tweaked.


    ... Neither Comey nor Mueller deserve their current lionization among politicians and mainstream media. Instead of Jimmy Stewart-like "G-men" with reputations for principled integrity, the two close confidants and collaborators merely proved themselves, along with former CIA Director George "Slam Dunk" Tenet, reliably politicized sycophants, enmeshing themselves in a series of wrongful abuses of power along with official incompetence.


    Mueller didnÕt speak the truth about a war [the Iraq war] he knew to be unjustified. He didnÕt speak out against torture. He didnÕt speak out against unconstitutional surveillance. And he didnÕt tell the truth about 9/11. He is just "their man"."


    C.XII.2 Memo to FBI Director Robert Mueller, an edited version of the agent's 13-page letter, 21.5.2002

    Coleen Rowley's Memo to FBI Director Robert Mueller
    (in cache)


    "... To get to the point, I have deep concerns that a delicate and subtle shading/skewing of facts by you and others at the highest levels of FBI management has occurred and is occurring. The term "cover up" would be too strong a characterization which is why I am attempting to carefully (and perhaps over laboriously) choose my words here. I base my concerns on my relatively small, peripheral but unique role in the Moussaoui investigation in the Minneapolis Division prior to, during and after September 11th and my analysis of the comments I have heard both inside the FBI (originating, I believe, from you and other high levels of management) as well as your Congressional testimony and public comments.


    I feel that certain facts, including the following, have, up to now, been omitted, downplayed, glossed over and/or mis-characterized in an effort to avoid or minimize personal and/or institutional embarrassment on the part of the FBI and/or perhaps even for improper political reasons.


    ... Another factor that cannot be underestimated as to the HQ Supervisor's apparent reluctance to do anything was/is the ever present risk of being "written up" for an Intelligence Oversight Board (IOB) "error." In the year(s) preceding the September 11th acts of terrorism, numerous alleged IOB violations on the part of FBI personnel had to be submitted to the FBI's Office of Professional Responsibility (OPR) as well as the IOB. I believe the chilling effect upon all levels of FBI agents assigned to intelligence matters and their manager hampered us from aggressive investigation of terrorists. Since one generally only runs the risk of IOB violations when one does something, the safer course is to do nothing."



    C.XIII National Commission on Terrorist Attacks Upon the United States

    (in cache)
    Chapter 8. "THE SYSTEM WAS BLINKING RED (in cache)


    C.XIV AnschlŠge in Europa: Unsere Sicherheit ist eine Inszenierung

    von Sascha Lobo, Spiegel Online, 31. Mai 2017 (im Cache)

    (Picture) (Daten)

    Seit 2014 verŸbten insgesamt 24 identifizierte TŠter 13 islamistische MordanschlŠge in der EU - und alle ... AttentŠter waren zuvor den Behšrden bekannt und gewaltaffin.... Als Mordanschlag bezeichne ich hier geplante Attentate, bei denen unschuldige Menschen (also nicht ein oder mehrere TŠter) starben.

    [V]on den 24 identifizierten islamistischen AttentŠtern:


    Quellen:

    Wikipedia-Links sind hierbei naheliegenderweise nicht als verfizierte Quelle, sondern eher als weiterfŸhrende Link-Sammlungen zu verstehen, weil die meisten Artikel au§erordentlich umfangreich mit glaubwŸrdigen Quellen belegt sind. Je nach dem, welche die ergiebigste Seite war, ist die franzšsisch-, die englisch- oder die deutschsprachige Wikipedia verlinkt.


    http://www.welt.de/politik/ausland/article128616018/Film-Gestaendnis-des-Bruesseler-Terror-Attentaeters.html

    https://fr.wikipedia.org/wiki/Ch%C3%A9rif_et_Sa%C3%AFd_Kouachi

    https://fr.wikipedia.org/wiki/Amedy_Coulibaly

    http://www.theguardian.com/world/2015/feb/16/copenhagen-shooting-suspect-omar-el-hussein-a-past-full-of-contradictions

    https://fr.wikipedia.org/wiki/Attentats_du_13_novembre_2015_en_France#Identification_des_terroristes_et_complices_pr.C3.A9sum.C3.A9s

    http://www.lalibre.be/actu/belgique/attentats-a-paris-les-freres-abdeslam-et-bilal-hadfi-etaient-connus-de-l-ocam-les-belges-ne-sont-pas-au-niveau-564a21283570ca6ff8ef9aad

    http://www.lindependant.fr/2015/11/26/attentats-de-paris-abaaoud-les-freres-abdeslam-et-abrini-sur-une-liste-de-radicalises-des-juin-2015,2119772.php

    https://fr.wikipedia.org/wiki/Brahim_Abdeslam

    http://www.lemonde.fr/police-justice/article/2016/01/14/le-kamikaze-qui-s-etait-fait-exploser-lors-de-l-assaut-policier-a-saint-denis-identifie_4847657_1653578.html

    https://www.rtbf.be/info/dossier/attaques-terroristes-a-paris/detail_liste-de-presumes-radicalises-a-molenbeek-85-noms-dont-abrini-les-abaaoud-et-les-abdeslam?id=9148134

    http://www.washingtontimes.com/news/2015/nov/19/abdelhamid-abaaoud-mastermind-paris-attacks-confir/?page=all

    https://fr.wikipedia.org/wiki/Isma%C3%ABl_Omar_Mostefa%C3%AF

    https://fr.wikipedia.org/wiki/Samy_Amimour

    http://www.europe1.fr/faits-divers/qui-est-foued-mohamed-aggad-le-troisieme-kamikaze-du-bataclan-2633591

    https://en.wikipedia.org/wiki/2016_Brussels_bombings#Ibrahim_El_Bakraoui

    http://www.n-tv.de/politik/Was-wir-ueber-die-Taeter-wissen-article17297311.html

    https://en.wikipedia.org/wiki/2016_Brussels_bombings#Najim_Laachraoui

    https://www.nytimes.com/2016/06/15/world/europe/france-stabbing-police-magnanville-isis.html?_r=1

    http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/anschlag-auf-kirche-wie-der-moerder-des-priesters-die-justiz-getaeuscht-hat-14359957.html

    https://de.wikipedia.org/wiki/Anis_Amri

    http://www.telegraph.co.uk/news/2017/03/24/khalid-masood-everything-know-london-attacker/

    https://www.nytimes.com/2017/04/14/world/europe/stockholm-attack-isis-rakhmat-akilov.html?_r=0

    https://en.wikipedia.org/wiki/2017_shooting_of_Paris_police_officers ÐÊhttp://edition.cnn.com/2017/04/21/europe/paris-police-shooting-champs-elysees/index.html?adkey=bn

    https://en.wikipedia.org/wiki/2017_Manchester_Arena_bombing#Attacker


    C.XV Snowden

    C.XV.1 Das Edward Snowden Interview in MŸnchen, dem die deutschen Medien keinerlei Aufmerksamkeit schenkten

    von Zain Raza, acTVism, 15. Januar 2017, veršffentlicht: 5. September 2017 (in video cache: INTENSO_8/IT/Whistleblower/Snowden/Das_Snowden_Interview_in_Muenchen,_dem_die_deutschen_Medien_keinerlei_Aufmerksamkeit_schenkten.mp4)

    C.XV.2 From Moscow With Love

    Transkript vom Anfang und Ende


    C.XVI FISA Court Order BR 13-80, 19 July 2013

    (in cache)

    C.XVII NSA Spying - How It Works

    Kurt Opsahl, Electronic Frontier Foundation, 30 December 2013

    (in cache)

    C.XVII.1 Through a Prism Darkly

    (slides, in cache), 30C3, 30. December 2013


    D. Podcasts

    D.I Lage der Nation

    wšchentlicher Podcast von Philip Banse und Ulf Buermeyer


    D.I.1 LdN061

    (23.6.2017)

    D.I.1.1 (00:28:03) †berwachung: Bundestag beschlie§t Staatstrojaner


    D.I.1.2 (00:48:09) Urteil: Oberverwaltungsgericht MŸnster bringt Vorratsdatenspeicherung ins Wanken.

    Geklagt hatte Matthias BŠcker, Gesellschaft fŸr Freiheitsrechte: Aktuell planen wir eine Serie strategischer Klagen gegen die Vorratsdatenspeicherung, nachdem das Oberverwaltungsgericht MŸnster sie fŸr europarechtswidrig erklŠrt hat. Dazu benštigen wir Ihre Hilfe!


    D.I.1.3 (00:57:40) Ira Katznelson (Columbia University), Governance Report 2017

    In Focus: Democratic Innovations

    ... focus onto democratic innovations: attempts to address the causes of the democratic malaise, to foster democratic resilience, and to stimulate reconsolidation and development of democratic regimes.

    Wie Demokratien auf Bedrohung reagieren sollten:

    1. VorŸbergehende Ma§nahmen und DauerzustŠnde sind klar zu trennen. Ma§nahmen bei NotstŠnden und Gefahren mŸssen Verfallsdatum enthalten, evtl. VerlŠngerung.
    2. Weder Politiker (z.B. PrŠsident) noch Institutionen (z.B. deutsche Geheimdienste) dŸrfen dauerhaft der Kontrolle ausgenommen sein.
    3. FŸr politische Entscheidungen zu Sicherheitsrisiken sollten klare rechtliche Standards gelten.
    4. GrŸndliche Auswertung im Nachhinein (retrospective judicial review) von Ma§nahmen zu (1). Konsequenzen und Lehren sind daraus zu ziehen. Das geschieht nicht bei z.B.


    D.I.2 LdN056, (20.5.2017)

    D.I.2.1 (00:41:10) Gesetze: Online-Durchsuchung durch die HintertŸr?

    Ein Gesetzentwurf zum Thema Online-Durchsuchng/Quellen-TK†:


    D.II Digitale Gesellschaft bei FluxFM

    Seit Januar 2016 berichten wir in der Reihe ãIn digitaler Gesellschaft" beim Berliner Radiosender FluxFM Ÿber das netzpolitische Thema der Woche. In kurzen GesprŠchen erlŠutern wir aktuelle Entwicklungen im Feld der Netzpolitik. Das Themenspektrum reicht von tagespolitischen Ereignissen auf lokaler sowie globaler Ebene bis hin zu lŠngerfristigen Projekten, welche wir als DigiGes kritisch begleiten. Als gemeinnŸtziger Verein, der sich fŸr Grundrechte und Verbraucherschutz im digitalen Raum einsetzt, mšchten wir auch aufzeigen, warum und inwiefern die angesprochenen Themen uns alle betreffen und welchen Beitrag jede einzelne Person zum Erhalt und zur Fortentwicklung einer freien und offenen digitalen Gesellschaft leisten kann. Die Sendung kšnnt Ihr Euch jeden Mittwoch um 16:10 Uhr live bei 100,6 FluxFM anhšren.


    Z Emails an Politiker und Tageszeitungen

    Z.I individuell adressierte Emails

    an die Mitglieder des Ausschusses fŸr Recht und Verbraucherschutz zum Netzwerkdurchsetzungsgesetz, 31.5.2017 (in Anlehnung an Blog der Digitalen Gesellschaft, 18.5.2017) mit allen Mitglieder-Antworten.


    Version: 5.4.2019 - Apple TextEdit Rich Text

    Address of this page

    Home

    Joachim Gruber