Surveillance@acamedia.info

Eine Zitatesammlung

Wenn nicht anders vermerkt, sind alle Texte Zitate.
Daher sind die Zitate der †bersichtlichkeit halber nicht durchweg mit "" gekennzeichnet.
Die Quelle jedes Zitats ist als Link angegeben.



Inhalt





V Links und Vermischtes

V.0 Links

FluxFM in digitaler Gesellschaft

Digitale Gesellschaft


Lage der Nation

wšchentlicher Podcast von Philip Banse und Ulf Buermeyer


Chaos Computer Club


Digitalcourage


References


Berkman Center - "Don't Panic"


Snowden Archive


Archives


V.I transparencytoolkit.org

"Transparency Toolkit uses open data to watch the watchers and hold the powerful to account. We build free software to collect and analyze open data from a variety of sources. Then we work with investigative journalists and human rights organizations to turn that into useful, actionable knowledge. Currently, our primary focuses are investigating surveillance and human rights abuses."


Transparency Toolkit Team (Pictures)

M. C. McGrath

M. C. is the founder and director of Transparency Toolkit. He is also a Thiel Fellow and an Echoing Green Fellow. Previously, M. C. graduated from Boston University with a degree in civic technology and did research at the MIT Media Lab.

Brennan Novak

Brennan Novak is part designer and part coder with a passion for making free and open source technology intuitive to use. Previously, Brennan co-founded and served as designer and UX lead of open source encrypted email project Mailpile. Currently, heÕs focusing his efforts on bootstrapping the OpenSourceDesign and ModernPGP communities, as well as designing for Transparency Toolkit.

Kevin Gallagher

Kevin Gallagher is a Linux sysadmin and researcher of the private intelligence contracting industry. He is also a writer and activist who is enthusiastic about privacy, security and freedom of information. Some other organizations heÕs associated with are Freedom of the Press Foundation, Library Freedom Project, Free Barrett Brown and Project PM.


Programmierer auf der Republica: M. C. McGrath: "Die †berwacher zurŸckŸberwachen", Berliner Zeitung, 7.5.2015
Bei der Republica hat der 21-jŠhrige Programmierer M. C. McGrath gezeigt, wie man Geheimdienst-Agenten zurŸckŸberwachen kann. Dazu hat er sich nur der Daten des Karrierenetzwerks Linkedin bedient - und 27.000 Agenten-Profile ausgelesen.



V.II †bersicht vorhandener Ausarbeitungen der Wissenschaftlichen Dienste des Deutschen Bundestages
(Zeitraum 26.06.2015 bis 08.02.2016)
AZ.: ZR 4 -1334 - IFG 201/2016

(im Cache)

TTIP, FlŸchtlinge, Glyphosat: Das sind die aktuellen Bundestagsgutachten im Auftrag der Abgeordneten, Blog, abgeordnetenwatch.de, 15.03.2016


V.III Krise der Demokratie: Mehr Macht fŸr Experten?

Helmut Willke im GesprŠch mit Thorsten Jantschek,
Tacheles, DeutschlandradioKultur, 16.7.2016 (Cache, AuszŸge)

Der Hintergrund ist, dass tatsŠchlich neue Spieler, internationale Spieler, internationale NGOs, aber auch viele andere, Stiftungen, Forschungsinstitute, nun in der Bearbeitung politischer Fragen mitwirken. Einerseits muss das so sein, denn viele der notwendigen Wissensbestandteile kommen nur von diesen Spielern. Die haben die Staaten und die Regierungen nicht. Zum anderen hat sich die klassische Politik noch nicht hinreichend darauf eingestellt, dass diese neuen Spieler wirklich wichtig sind. mehr ...


V.IV Remesh - Replacing Polls and Surveys with Conversations

Our Product
The Remesh platform uses machine learning to understand and engage groups of people with real-time conversation. This is achieved by allowing a single moderator to converse with a group as if they were a single intelligence. Beyond inline conversation, the groupÕs opinion on every response is collected, analyzed, and presented in real time.


How it Works
Scenario
A moderator is conducting a conversation with consumers in order to understand organic food purchasing habits.


Powerful Analytics
Remesh puts the power of a team of data scientists using cutting edge techniques at your fingertips. With a single click, you can do everything from qualitative cross tabs to advanced attitudinal and demographic segmentation. Thanks to our powerful machine learning algorithms, you can gain clear insights from thousands of open ended answers in minutes.


V.V EU Ombudsman demands trilogue reform, following our advice

By Maryant Fern‡ndez PŽrez, EDRi Newsletter 14.15

27 July 2016
(in cache)

After conducting an investigation and receiving 51 responses to a public consultation, including fromÊEDRi, the European Ombudsman now recommends that the European Commission, the European Parliament and the Council of the European Union:

  1. Publish a Òtrilogue calendarÓ and to include trilogues in the institutionsÕ public databases;
  2. Pro-actively publish the ParliamentÕs and the CouncilÕs positions vis-ˆ-vis the CommissionÕs proposal before trilogues start, regardless of the legal status of their positions (for example, regardless of their positions being a Ògeneral approachÓ, the result of a Parliamentary committee vote, etc);
  3. Publish summary agendas before or shortly after trilogue meetings;
  4. Pro-actively publish the evolution of the Òfour-column documentsÓ, which present a comparison of the CommissionÕs initial proposal, the position of the European Parliament and the Council, and a the compromise text between the institutions, including the final text,Êas soon as possible after the conclusion of the negotiations;
  5. Make available links to minutes and videos of public trilogue meetings in the institutionsÕ databases and respective calendars;
  6. Pro-actively disclose details of the policy-makers involved in trilogues, including civil servants;
  7. Pro-actively publish a list of trilogue documents to facilitate access to public documentsÕ requests;
  8. Work together to publish as much trilogue information and documentation as possible via a user-friendly database.

V.VI Wollen wir Demokratie leben oder Diktatur erleiden?

Marianne Grimmenstein, 7. Mai 2016

(im Cache)

... Unsere alle Argumente gegen CETA und TTIP (verfassungswidrig nach fŸnf Rechtsgutachten und Stellungnahme des Deutschen Richterbundes, schŠdlich und unnŸtz nach NobelpreistrŠgerškonomen und Fernsehdokumentationen usw.) haben sie kleingeredet und vehement versuchten sie, die Existenz von Demokratie zerstšrendenden Abmachungen in CETA und TTIP zu leugnen. Sie beanspruchen fŸr sich stets Unfehlbarkeit. Die neuesten EnthŸllungen bestŠtigen unsere BefŸrchtungen voll und ganz (s. http://web.de/magazine/politik/geheime-ttip-papiere-enthuellt-usa-ueben-druck-eu-31530892).


... Nach einer Umfrage der UniversitŠt Potsdam: 40 % der Mitglieder von CDU, CSU und SPD haben keine Zeit fŸr die Partei. 50 % manchmal Teilnahme an Versammlungen. Die Mehrzahl ist alt und vor allem apathisch. 80 Millionen Deutschen (Stand 2013) und keine 200 000 aktive Mitglieder = 0,25 % der erwachsenen Bevšlkerung. Die Auswahlmšglichkeit der politischen Elite ist Šhnlich eng gefasst wie zu Zeiten des Feudalstaates! (Quelle: Gabor Steingart, Die gestohlene Demokratie, Pieper 2009)


Egal ob Regierung oder Opposition - die Ergebnisse des Eignungstests, den der Parteienforscher Thomas Wieczorek 2008/2009 durchgefŸhrt hat, sind erschreckend. Fachliche Kompetenz? Fehlanzeige. Stattdessen Mittelma§ und UnfŠhigkeit, wohin man blickt. Zukunftsweisende Lšsungsideen haben keine Chance, verwirklicht zu werden. (Quelle: Thomas Wieczorek, Die Dilettanten, Knaur 2009) Die Lage hat sich bis heute nicht gebessert.


Die Bundeszentrale fŸr Politische Bildung hat schon in den 90-er Jahren festgestellt: "Das alte Parteiensystem passt nicht mehr zur Gesellschaft. Die gro§e Frage ist allein, wie lange es noch so weitergehen wird. Ob diese VerŠnderungen friedlich verlaufen werden, ist fraglich. Denn die tragenden Strukturen des Staates drohen zu verfallen, weil keine der politischen Parteien eine Lšsung zu bieten hat."


Direktkandidaten

Warum befšrdern wir nicht unsere besten Leute in den Bundestag? Es wird hšchste Zeit! Wir kšnnen es jetzt noch tun, bevor es zu spŠt ist. Lasst uns geeignete Persšnlichkeiten finden und sie als gemeinsame Direktkandidat/innen aufstellen! Was Direktkandidatinnen und Direktkandidaten sind

V.VII UN GLOBAL COUNTER-TERRORISM STRATEGY

V.VII.1Pillars

V.VII.2 Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism

(in Cache), 

Human Rights Council, Thirty-first session, 

Agenda item 3: Promotion and protection of all human rights, civil, political, economic, social and cultural rights, including the right to development, A/HRC/31/65, 22 February 2016

Conclusions
...
(c) All strategies and policies adopted by States to counter violent extremism must be firmly grounded in and comply with international human rights law. Whenever rights-limiting measures are considered, their potential impact on women, children, ethnic and religious communities or any other specific group must be considered. All measures must be subject to the same level of parliamentary and judicial scrutiny as other measures taken to counter terrorism. Particular attention should be paid to any impact on freedom of expression, and freedom of thought, conscience and religion. Measures that specifically target individuals or groups, whether in law or practice, should not be discriminatory;

(d) The broad-brush ÔsecuritizationÕ of human rights, international development, humanitarian assistance, education, community integration, gender or any other agenda by the State or the international community must be avoided. The State must respect, protect and promote the human rights of all individuals, of all ages, genders, ethnic or religious affiliation without discrimination, without framing this obligation as part of any broader agenda, including the prevention and countering of violent extremism. Whenever a new area of engagement for preventing or countering violent extremism is envisaged, a proper analysis of the impact on all those involved as providers or recipients must be undertaken. Any engagement in government initiatives must be safe and voluntary.



B. †berwachung in Deutschland

B.I BND-PrŸfbericht

Geheimer PrŸfbericht: Der BND bricht dutzendfach Gesetz und Verfassung Ð allein in Bad Aibling (Updates)

von Andre Meister, 01. September 2016 (im Cache, meine Bewertung)


Picture: 

Selector Types

"Der damalige [zum Zeitpunkt der Snowden-EnthŸllungen] Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit Peter Schaar schickte seine Mitarbeiter zu einem Kontrollbesuch in die BND-Abhšrstation Bad Aibling. Der BND befŸrchtete dadurch eine ãsehr kritische …ffentlichkeitÒ. Aus dem Besuch entstand ein viele Seiten dicker ãSachstandsberichtÒ. Doch der ist ãstreng geheimÒ gestempelt und damit nur wenigen Menschen zugŠnglich."


ZusŠtzlich lie§ die neue Bundesdatenschutzbeauftragte Andrea Vo§hoff eine rechtliche Bewertung dieser Erkenntnisse anfertigen und schickte sie an Geheimdienst-StaatssekretŠr Fritsche und Ex-BND-PrŠsident Schindler. Aber dieses Schreiben ist noch immer ãgeheimÒ gestempelt, und wird uns daher per Informationsfreiheitsgesetz verweigert. Kai Biermann fragte auf Zeit Online: ãGeheim, weil peinlich?Ò Wir haben diese Rechtsbewertung jetzt erhalten und veršffentlichen das Dokument Ð wie gewohnt Ð in Volltext."


"Schon [Vo§hoffs] Zusammenfassung der wesentlichen Ergebnisse beschreibt schwere Verfehlungen:

  • Der BND hat meine Kontrolle rechtswidrig mehrfach massiv beschrŠnkt. Eine umfassende, effiziente Kontrolle war mir daher nicht mšglich.
  • Entgegen seiner ausdrŸcklichen gesetzlichen Verpflichtung hat der BND [sieben] Dateien ohne Dateianordnungen errichtet, (langjŠhrig) genutzt und damit grundlegende RechtmŠ§igkeitsvoraussetzungen nicht beachtet. Nach geltendem Recht sind die in diesen Dateien gespeicherten Daten unverzŸglich zu lšschen. Sie dŸrfen nicht weiter verwendet werden.
  • Obgleich sich die vorgenannte Kontrolle nur auf die Au§enstelle des BND in Bad Aibling erstreckte, habe ich schwerwiegende Rechtsverstš§e festgestellt, die herausragende Bedeutung haben und Kernbereiche der AufgabenerfŸllung des BND betreffen.
  • Der BND hat ohne Rechtsgrundlage personenbezogene Daten erhoben und systematisch weiter verwendet. Seine Behauptung, er benštige diese Daten, kann die fehlenden Rechtsgrundlagen nicht ersetzen. Eingriffe in Grundrechte bedŸrfen immer eines Gesetzes.
  • Das deutsche (Verfassungs-)Recht [É] gilt auch fŸr personenbezogene Daten, die der BND im Ausland erhoben hat und im Inland weiter verwendet. Diese verfassungsgerichtlichen Vorgaben hat der BND strikt zu beachten."


"... Bereits letztes Jahr berichteten wir [d.h. netzpolitik.org], dass der BND an mindestens 12 Stellen massenhaft Kommunikation aus Kabeln abhšrt. Jetzt haben wir erstmals schriftlich, dass diese Daten in Bad Aibling ankommen und verarbeitet werden."


"All diese Daten flie§en in die Computersysteme des BND und werden dort in verschiedenen Datenbanken gespeichert und verarbeitet. Das Gesetz schreibt vor, dass der BND fŸr jede Datei eine Dateianordnung erlassen und die Bundesdatenschutzbeauftragte anhšren muss. Das hat der BND jedoch bei mindestens 7 Dateien nicht getan."


Andrea Vo§hoff:


... 'Zum Zweck der Nachrichtengewinnung, d.h. in seiner Funktion als sog. Front-End-System, durchsucht XKEYSCORE zu - frei definierbaren und verknŸpfbaren - Selektoren [...] weltweit den gesamten Internetverkehr (IP-Verkehr), d.h. alle im IP-Verkehr enthaltenen Meta- und Inhaltsdaten und speichert die getroffenen IP-Verkehre

'und damit alle in diesen IP-Verkehren auftauchenden Personen (Absender, EmpfŠnger, Forenteilnehmer, Teilnehmer der sozialen Netzwerke etc.). In Echtzeit macht XKEYSCORE diese IP-Verkehre unter Zuordnung der Teilnehmer fŸr den Bearbeiter les- und auswertbar [...].'


(Anmerkung von J. Gruber: Edward Snowden bezeichnete zum Zeitpunkt 18 Minuten 48 Sekunden einer Diskussion am 31.10.2016 XKeyscore als "eine Art Google fŸr Spione")


"Aufgrund der [...] systemischen Konzeption erfasst XKEYSCORE - unstreitig - [...] in den TrefferfŠllen auch eine Vielzahl personenbezogener Daten unbescholtener Personen. Deren Anzahl vermag der BND nicht zu konkretisieren [...]. In einem von mir kontrollierten Fall existierte diesbezŸglich ein VerhŠltnis von 1:15, d.h.zu 1 Zielperson wurden personenbezogene Daten von 15 unbescholtenen Personen erfasst und gespeichert, die fŸr die AufgabenerfŸllung des BND - unstreitig - nicht erforderlich waren [...].'


'Diese Datenerhebungen und -verwendungen sind schwerwiegende Verstš§e gegen [das] BND-Gesetz.'


'Diese Grundrechtseingriffe erfolgen ohne Rechtsgrundlage und verletzen damit das Grundrecht der unbescholtenen Personen auf informationelle Selbstbestimmung. Zudem resultieren diese Grundrechtsverletzungen aus der unangemessen - und damit unverhŠltnismŠ§ig - gro§en Streubreite dieser Ma§nahmen, d.h.der unangemessen gro§en Anzahl erfasster unbescholtener Personen [...].'


'Die mit XKEYSCORE gewonnen Inhalts- und Metadaten werden Ð automatisiert G-10-bereinigt Ð an die NSA Ÿbermittelt. Diese †bermittlungen sind weitere schwerwiegende Grundrechtsverstš§e.'


"... diese ãautomatisierte BereinigungÒ funktioniert nicht. Der BND darf als Auslandsgeheimdienst im Rahmen seiner ãstrategischenÒ MassenŸberwachung eigentlich keine Deutschen Ÿberwachen. Deswegen setzt er das ãDaten-Filter-SystemÒ (DAFIS) ein, dass deutsche StaatsbŸrger und GrundrechtstrŠger des Artikel 10 des Grundgesetzes (Brief-, Post- und Fernmeldegeheimnis) aus den †berwachungsdaten ausfiltern soll. Bereits letztes Jahr haben wir enthŸllt, wie der Filter rechtliche Vorgaben hintertreibt."


"Die Bundesdatenschutzbeauftragte geht jetzt noch weiter: Der Filter ãweist erhebliche systemische Defizite aufÒ:"

'Durch die DAFIS-Filterung werden nach Artikel 10 Grundgesetz geschŸtzte Personen zumindest nicht vollumfŠnglich ausgesondert. Infolgedessen hat der BND Ð entgegen den Vorgaben des G-10-Gesetzes Ð auch personenbezogene Daten dieser nicht ausgesonderten Personen verwendet und damit rechtswidrig in die durch Artikel 10 Grundgesetz geschŸtzte Kommunikation dieser Personen eingegriffen.'


'HierfŸr mŸsste dem BND das jeweilige Telekommunikationsmerkmal dieser grundgesetzlich geschŸtzten Personen vorab bekannt sein und dieses Datum in der G-10-Positivliste zulŠssigerweise gespeichert werden dŸrfen. Derartige Speicherungen sind nach geltendem Recht nicht zulŠssig.'


"Der BND verhindert die PrŸfung der NSA-Selektoren,

dŸrfen die Selektoren nicht sehen Ð die letzten beiden verklagen die Bundesregierung deswegen (Urteil des BVerfG). Bisher durfte lediglich Sonderermittler Kurt Graulich weit unter 1 % der Selektoren einsehen, aber seine UnabhŠngigkeit wird nicht zuletzt durch seine Einladung als SachverstŠndiger der Union bei der Reform des BND-Gesetzes hinterfragt."


"Die Weigerung des BND ist laut Bundesdatenschutzbeauftragter eine ãrechtswidrige BeschrŠnkung [ihrer] KontrollkompetenzÒ, die ãfaktisch [É] zum Ausschluss einer effizienten DatenschutzkontrolleÒ fŸhrt:"


'Dies steht in Widerspruch zu den Vorgaben des Bundesverfassungsgerichts. Die Weigerung des BND ist demnach ein verfassungswidriger Eingriff in das Grundrecht der Betroffenen auf informationelle Selbstbestimmung.'


'Der BND hŠtte diese Selektoren aufgrund der fehlenden Erforderlichkeit weder verarbeiten noch nutzen dŸrfen. Er hŠtte diese Selektoren [É] lšschen mŸssen. Entgegen diesen gesetzlichen Vorgaben hat der BND die Selektoren [É] als Suchbegriffe verwendet und die hiermit erzielten Treffer [É] an die NSA Ÿbermittelt. Diese Datenverwendungen sind schwerwiegende Verstš§e gegen [BND-Gesetz und Bundesverfassungsschutzgesetz].'


Bestimmbarkeit einer Person
Zur Bestimmbarkeit einer Person habe ich den BND im Kontrolltermin sinngemŠ§ auf Folgendes hingewiesen (Sachstandsbericht, B, VIII, 2): ãEine natŸrliche Person ist bestimmbar, wenn grundsŠtzlich die Mšglichkeit besteht, ihre IdentitŠt festzustellen, auch wenn ÕnurÔ die abstrakte Mšglichkeit besteht, dies jedoch noch nicht geschehen ist.Ò (Schild, in: Wolff/Brink, BeckÕscher Online-Kommentar Datenschutzrecht, ¤ 3, Rn. 17). ãDie Bestimmbarkeit ist ausschlie§lich nach objektiven Ma§stŠben zu beurteilen und unabhŠngig von der verantwortlichen StelleÒ (ebenda). FŸr die Bestimmbarkeit genŸgt auch eine indirekte Identifizierbarkeit (ebenda, Rn. 19).

Zur Entscheidung der Bestimmbarkeit einer Person ãsollten alle Mittel berŸcksichtigt werden, die vernŸnftiger Weise entweder von dem Verantwortlichen selbst oder einem Dritten eingesetzt werden kšnnen, um die betreffende Person zu bestimmenÒ (ebenda, Rn. 20; EU-Datenschutzrichtlinie, ErwŠgungsgrund 26). ãAuf die Art der Quelle des Zusatzwissens kommt es nicht anÒ (Dammann, in: Simitis: ebenda, ¤ 3 Rn. 30).

"Es genŸgt, dass ein nštiges Zusatzwissen zugŠnglich ist" (ebenda, Rn. 31), d.h. eine Nutzbarkeit dieses Zusatzwissens nicht als "praktisch ausgeschlossen" (ebenda) erscheint. "Ob es erst besorgt werden muss und ob eine entsprechende Absicht besteht" (ebenda) ist nicht von Relevanz. Der Aufwand zur BegrŸndung eines Personenbezugs ist unverhŠltnismŠ§ig - und damit ein Personenbezug zu verneinen - wenn "man vernŸnftigerweise davon ausgehen muss, dass niemand den Versuch der Bestimmung der Person unter Verwendung der vorhandenen Daten unternehmen wird " (ebenda, Rn. 20).

FŸr die verantwortliche Stelle ist es - insbesondere im Falle einer von ihr durchgefŸhrten DatenŸbermittlung (im vorliegenden Fall der †bermittlung der Treffer durch den BND an die NSA) - oftmals schwer abzuschŠtzen, ãinwieweit Zusatzwissen existiert, ob es fŸr EmpfŠnger der Daten verfŸgbar ist, welchen Aufwand sie fŸr eine Personenbestimmung leisten mŸssen und ob dieser fŸr sie, besonders im Hinblick auf alternative Beschaffungsmšglichkeiten, unverhŠltnismŠ§ig istÒ (ebendaâ Rn. 38).

D.h. auch wenn der BND in Bezug auf die durch den Einsatz von Selektoren generierten Treffer gemŠ§ den vorgenannten Vorgaben bei isolierter Betrachtung keine Personenbeziehbarkeit annehmen dŸrfte, besteht im Falle der †bermittlung dieser Daten das nicht (sicher) abschŠtzbare Risiko, ob der EmpfŠnger diese Personenbeziehbarkeit auf der Grundlage seiner (Er-)Kenntnisse herzustellen vermag. Insoweit sind auch ãFolge-†bermittlungen einzubeziehenÒ (ebendaâ Rn. 34), d.h. von Relevanz fŸr die RisikoeinschŠtzung des BND ist auch, ob der EmpfŠnger (vorliegend die NSA) diese Daten ihrerseits an weitere EmpfŠnger Ÿbermittelt, die eine entsprechende Personenzuordnung vornehmen kšnnten. Nach US-Recht sind neben der NSA auch andere US-Sicherheitsbehšrden und -Stellen nach hiesiger Kenntnis verpflichtet, relevante Informationen zur Terrorismusabwehr in ãmaximalÒ zulŠssigem Ma§e auszutauschen (Executive Order 13388, 25. Oktober 2005).

ãNimmt die verantwortliche Stelle [BND, siehe hier] das Risiko einer Personenbestimmung in Kauf und realisiert sich dieses spŠter, so hat sie, wenn keine †bermittlungsbefugnis bestand, rechtswidrig personenbezogene Daten Ÿbermittelt. Das Gesetz kennt insoweit kein erlaubtes Risiko. Der Umstand, dass ein Personenbezug ex ante betrachtet mit verhŠltnismŠ§igen Mitteln nicht herzustellen erschien, befreit nicht von der datenschutzrechtlichen Haftung, wenn dieser Fall dennoch eintritt [...]. Die Stelle kann sich nicht darauf berufen, sie habe das Risiko auch bei sorgfŠltiger PrŸfung nicht erkennen kšnnen. [...] Der verantwortlichen Stelle (d.h. vorliegend dem BND - A.d.V.) bleibt daher nichts anderes Ÿbrig, als vorsorglich alle Daten wie personenbezogene Daten zu behandeln.Ò (Dammann, in: Simitis: ebenda, ¤ 3â Rn. 38).


Nach ¤ 11 BNDG i. V. m. ¤ 24 Absatz 1 BDSG obliegt der BfDI [Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit] die Kontrolle der Erhebung und Verwendung personenbezogener Daten durch den BND als šffentliche Stelle des Bundes.

Mithin unterfallen auch die von der NSA an den BND Ÿbermittelten personenbezogenen Daten meiner Kontrollkompetenz, da der BND mit der Entgegennahme bzw. Abholung dieser Daten als datenschutzrechtlich verantwortliche Stelle eine Datenerhebung i. S. d. ¤ 3 Absatz 3 BDSG durchgefŸhrt und weitere Verwendungen dieser Daten im Sinne des ¤ 3 Absatz 4 und 5 BDSG vorgenommen hat.


'Die ausnahmslosen †bermittlungen aller aus dem Einsatz der von der NSA Ÿbermittelten Selektoren erzielten Ð G-10-bereinigten Ð Treffer durch den BND an die NSA sind schwerwiegende Verstš§e gegen die Vorgaben des [BND-Gesetz und Bundesverfassungsschutzgesetz]. Zu diesem Ergebnis gelangt man auch, wenn man unterstellt, dass die von der NSA Ÿbermittelten Selektoren ausnahmslos fŸr die AufgabenerfŸllung des BND erforderlich sind und das DAFIS-Filtersystem keine systemischen Defizite aufweist.'


'Indem der BND sŠmtliche Metadaten aller Kommunikationsverkehre auf einer Kommunikationsstrecke ausleitet und nach Durchlaufen der DAFIS-Filterung in VERAS 6 erfasst, speichert und nutzt der BND unstreitig auch Metadaten von Kommunikationsverkehren unbescholtener Personen, die fŸr seine AufgabenerfŸllung nicht erforderlich sind. D.h. auch die Metadaten dieser unbescholtenen Personen werden in VERAS 6 gespeichert und zum Zweck der Metadatenanalyse genutzt. Hieraus gewonnene (Er-)Kenntnisse nutzt der BND u. a. als neue Selektoren.'


'Von mittelbarer ND-Relevanz sind alle Personen, die zu einer unmittelbar ND-relevanten Person in einer Beziehung stehen oder wenn Metadaten aufgrund einer geographischen Betrachtungsweise gespeichert werden. Der Bezug zur unmittelbar ND-relevanten Person kann Ÿber beliebig viele Ebenen (im Cache) [Ebene 1: Kontakte (K1) der Zielperson, Ebene 2: Kontakte (K2) der Kontakte K1, Ebene 3: Kontakte K3 der Kontakte K2, usw.] erfolgen. VERAS 6 enthŠlt keine Zuordnungsbegrenzung.'


"Ulf Buermeyer, Mitblogger und Richter am Landgericht Berlin, kommentiert gegenŸber netzpolitik.org:"

B.II In NSA-intercepted data, those not targeted far outnumber the foreigners who are

by Barton Gellman, Julie Tate and Ashkan Soltani, July 5, 2014
(in cache)

B.III Datenschutzgrundverordnungs-Entwurf:

Innenministerium will rechtswidrige Datenverarbeitung bei Geheimdiensten sanktionsfrei machen

(Anna Biselli, netzpolitik.org, 7.9.2016)
(im Cache)

[Entwurf eines Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 (Datenschutz-Grundverordnung) und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU Ð DSAnpUG-EU), 5.8.2016 (im Cache)]


"Auf EU-Ebene fŸhren die im April [2016] verabschiedeten Datenschutzgrundverordnung (DSGVO, im Cache) und die neue Datenschutzrichtlinie im Bereich Justiz und Inneres (JI-Richtlinie, im Cache) dazu, dass die Mitgliedstaaten ihre jeweilige Datanschutzgesetzgebung bis zum Mai 2018 anpassen mŸssen. Ziel ist eine Harnmonisierung des Datenschutzrechts, aber es besteht noch einiger Spielraum fŸr nationale Detailregelungen. Das alte Bundesdatenschutzgesetz wird ab dann nicht mehr in der bisherigen Form gelten kšnnen.



Die Kritik des Bundesjustizministeriums und der Bundesdatenschutzbeauftragten am BMI-Entwurf ist vernichtend. Den Namen Datenschutzgesetz hat das vorliegende Papier mitnichten verdient.


B.III.1 Stellungnahme des Bundesjustizministeriums (BMJV)

(im Cache)

B.III.2 Stellungnahme der Bundesbeautragten fŸr den Datenschutz und die Informationsfreiheit (BfDI)

(im Cache)

AuszŸge aus der Stellungnahme der BfDI (im Cache), 31.8.2016
Seite 5:
Der Entwurf ist insoweit entschieden abzulehnen, als er die Kontrollbefugnisse der BfDI im Bereich der Nachrichtendienste erheblich einschrŠnkt. DarŸber hinaus streicht er in diesem Bereich Sanktionsmšglichkeiten. Auch Datenschutzverstš§e im Bereich der Nachrichtendienste sind kŸnftig vollstŠndig straflos gestellt und nicht mehr bu§geldbewehrt. Mit der angesprochenen Rechtsprechung des BVerfG ist dies nicht zu vereinbaren. ... Auch werden die Rechte des Parlaments dadurch beschnitten, dass die BfDI im Bereich des BVerfSchG nicht mehr auf Aufforderung des Bundestages Gutachten erstellen oder Berichte erstatten soll oder auf Ersuchen des Bundestages, des Petitionsausschusses oder des Innenausschusses Hinweisen bei šffentlichen Stellen des Bundes nachgehen kann. [Anmerkung von J. Gruber: Thomas Drake wurde der Spionage angeklagt, weil er Material an den Inspector General des Department of Defense Ÿbergeben hatte, das dieser angefordert hatte. Dieses †bergeben wurde vom Justizministerium als "Leaking" bexeichnet, (Quelle: Zeitpunkt 11 Minuten, 39 Sekunden nach Beginn in "5/24 Thomas Drake, NSA Whistle-blower & Jesselyn Radack, DOJ Whistle-blower", May 24, 2012)]


Der Entwurf sieht insbesondere keine Mšglichkeit der BfDI vor, ein gerichtliches Verfahren bei Verstš§en gegen datenschutzrechtliche Vorschriften zu betreiben. Ebenfalls kann sie sich nicht in anderer Weise an gerichtlichen Verfahren beteiligen (z. B. amicus curiae). Artikel 47 Absatz 5 der JI-Richtlinie und Artikel 58 Absatz 5 der DSGVO werden also nicht umgesetzt.


Seiten 29 - 31
Die Formulierung in Absatz 2 Satz 5 Ð dass die BfDI sich nur im Rahmen ihrer ZustŠndigkeit mit Stellungnahmen an den Bundestag richten kann Ð ist zu eng. Dies kšnnte man so interpretieren, dass die BfDI nicht zu allgemeinen datenschutzpolitisch bedeutsamen Themen Stellung nehmen kann, wenn und soweit die handelnden Akteure nicht ihrer ZustŠndigkeit unterfallen. Dies ist auch notwendig, um bei allen Themen bundespolitischer Bedeutung eine parlamentarische Befassung zu ermšglichen. ¤ 26 Abs. 2 BDSG enthŠlt eine solche BeschrŠnkung auch nicht. ...


DarŸber hinaus bedarf es auch in diesem Bereich des Rechts, dass sich die BfDI jederzeit an den Deutschen Bundestag wenden kann. Besonders bei den Nachrichtendiensten ist es verfassungsrechtlich geboten, eine Mšglichkeit der BfDI gesetzlich vorzusehen, rechtswidrige Datenverarbeitungen notfalls auch zu unterbinden. Die Datenschutzkontrolle ersetzt hier in weiten Bereichen den fehlenden individuellen Rechtsschutz und hat deshalb eine Kompensationsfunktion. ... Der BfDI soll mit dem neuen Entwurf sogar die Befugnis genommen werden, sich unaufgefordert an den Bundestag und seine Kontrollgremien zu wenden. Mangels einer Untersagungsbefugnis oder der ebenfalls nicht vorgesehenen Mšglichkeit, ein Gericht einzuschalten, kann dies jedoch die einzige Mšglichkeit sein, die Ergebnisse der Datenschutzkontrolle durchzusetzen. Ein Bereich der Exekutive, der keinen hinreichend wirksamen Gegenpol durch eine unabhŠngige Stelle hat, ist nicht nur in grundrechtlicher Hinsicht problematisch, sondern auch im Hinblick auf den Grundsatz der Gewaltenteilung.


Seite 52:
Die Vorschrift schrŠnkt geradezu erdrutschartig die bisherigen Befugnisse und Sanktionsmšglichkeiten der BfDI ein. Angesichts der Rechtsprechung des Bundesverfassungsgerichts zur Kompensationsfunktion der datenschutzrechtlichen Kontrolle ist dies nicht hinnehmbar und verfassungswidrig. Derartige EinschrŠnkungen der Kontrollbefugnis wirken sich auf die VerhŠltnismŠ§igkeit der Befugnisse der Datenverarbeitung insgesamt aus.

  1. GemŠ§ ¤ 26 a Absatz 4 Satz 2 BVerfSchG-E soll die Anwendung des ¤ 25 Absatz 2 ABDSG-E ausgeschlossen werden. Ausgeschlossen wird damit die Mšglichkeit der BfDI von sich aus Stellungnahmen an den Deutschen Bundestag, die Bundesregierung, sonstige Einrichtungen und Stellen sowie an die …ffentlichkeit richten. Sie nimmt dem Deutschen Bundestag die Mšglichkeit, die BfDI mit Gutachten und Berichten zu beauftragen und sie zu ersuchen, Hinweisen auf Angelegenheiten und VorgŠnge des Datenschutzes bei den šffentlichen Stellen des Bundes nachzugehen. Damit werden nicht nur die Mšglichkeiten der BfDI, sondern auch die Rechte des Parlamentes eingeschrŠnkt.



B.IV BND-Gesetzentwurf - seit 21. Oktober 2017 verabschiedet

Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes, Gesetzentwurf der Fraktionen der CDU/CSU und SPD, Deutscher Bundestag, 18. Wahlperiode, Drucksache 18/9041, 5. Juli 2016 (im Cache)


B.IV.1 Nichts gelernt: BND-Gesetzentwurf enthŠlt verfassungswidrige Elemente

Posted on 6. Juni 2016 by Peter Schaar (im Cache)


Der Gesetzentwurf vermittelt den Eindruck, als sollten die inzwischen aufgedeckten zweifelhaften Praktiken des BND nachtrŠglich legalisiert werden.


B.IV.2 Wir veršffentlichen den Gesetzentwurf zur BND-Reform: Gro§e Koalition will Geheimdienst-†berwachung legalisieren (9 Updates)

von Andre Meister, 6. Juni 2016


"Die illegalen †berwachungsmethoden des Bundesnachrichtendiensts sollen einfach legalisiert werden. Das geht aus dem Gesetzentwurf zur BND-Reform hervor, den wir veršffentlichen. In einigen Bereichen droht sogar eine erhebliche Ausweitung der †berwachung."

"... seit die Granden des Verfassungsrechts zum Auftakt des Geheimdienst-Untersuchungsausschusses im Bundestag feststellten, dass ãdie gesamte deutsche AuslandsaufklŠrung rechtswidrig istÒ, fŸhrt an einer Reform der Geheimdienst-†berwachung kein Weg vorbei. Das darf aber keine einfache Legalisierung der bisher halb- und illegalen Praktiken werden, wie es leider so hŠufig nach Geheimdienst-Skandalen der Fall ist. ... Wir haben jetzt den Gesetzentwurf der BND-Reform erhalten und veršffentlichen ihn an dieser Stelle wie gewohnt in Volltext: ãEntwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des BundesnachrichtendienstesÒ. Dieser baut auf dem existierenden BND-Gesetz auf und erweitert es."


... "Die Kontroll-Reform soll im Kontrollgremiumgesetz passieren und die Rollen von Parlamentarischem Kontrollgremium, G 10-Kommission und dem derzeit noch nebulšsen ãGeheimdienstbeauftragtenÒ definieren. Sowohl Linke als auch GrŸne haben bereits eigene, teilweise weitergehende VorschlŠge erarbeitet."/p>


"... Man wŸrde erwarten, die Geheimdienst-Befugnisse wŸrden nach Snowden drastisch eingeschrŠnkt, doch ganz im Gegenteil wurden sie im Windschatten des Verfassungsschutz-Gesetzes sogar ausgeweitet. Und auch diesmal sind einige der VorschlŠge keine BeschrŠnkung, andere eine klare Kompetenzerweiterung."


B.IV.3 Wissenschaftlicher Dienst: Geplantes BND-Gesetz ist in Teilen verfassungswidrig

von Simon Rebiger am 16. September 2016


"Teile des geplanten BND-Gesetzes sind nach Ansicht des Wissenschaftlichen Dienstes des Bundestages verfassungswidrig. Das geht aus einem aktuellen Gutachten hervor. Auch AuslŠnder, die sich im Ausland aufhalten, fallen demnach unter den Schutz des Grundgesetzes."


"Der Wissenschaftliche Dienst bezieht sich in einem Gutachten Ÿber die geplanten €nderungen des BND-Gesetzes (pdf) auf die des ehemaligen PrŠsidenten des Bundesverfassungsgerichts Prof. Dr. Hans-JŸrgen Papier an der MassenŸberwachung des Bundesnachrichtendienstes (BND) an Internetknoten. Papier kommt in seinem Ð auch von uns veršffentlichten Ð Gutachten zu dem Ergebnis, dass Teile des Artikel 10-Gesetzes verfassungswidrig und die Abhšrma§nahmen am Internetknotenpunkt DE-CIX rechtswidrig sind."


"Der Wissenschaftliche Dienst hat nun ŸberprŸft, ob die durch Papier geŠu§erten rechtlichen Bedenken im Entwurf fŸr ein neues BND-Gesetz gelšst werden. Au§erdem bewertet es den Gesetzesentwurf hinsichtlich seiner VerfassungsmŠ§igkeit. In Auftrag gegeben hatte das Gutachten der Bundestagsabgeordnete AndrŽ Hahn von der Partei ãDie LinkeÒ."


"Die Gro§e Koalition plant, das bestehende BND-Gesetz umfassend zu reformieren. Es soll sowohl fŸr das In- sowie das Ausland geregelt werden, was und wie der Auslandsgeheimdienst Ÿberwachen darf. Wir titelten: 'Alles was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet.' "


"Im Zentrum der Kritik des Gutachtens vom Wissenschaftlichen Dienst steht die sogenannte Ausland-Ausland-FernmeldeaufklŠrung des BND."


B.IV.4 SachverstŠndigen-Stellungnahmen zum BND-Gesetzentwurf

Von hier verlinkt findet man folgende Stellungnahmen zum BND-Gesetzentwurf der Gro§en Koalition (im Cache), 21. - 23. September 2016

B.IV.4.1 Matthias BŠcker

Matthias BŠcker, Stellungnahme zu dem Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes, 23. September 2016 (im Cache)

Ergebnisse

  1. Entgegen einer PrŠmisse, die dem Gesetzentwurf unausgesprochen zugrunde liegt, greift die Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes in das Fernmeldegeheimnis des Art. 10 GG ein.
  2. Eine gesetzliche ErmŠchtigung zur Ausland-Ausland-FernmeldeaufklŠrung muss grundsŠtzlich denselben grundrechtlichen Anforderungen genŸgen wie eine ErmŠchtigung zu strategischen BeschrŠnkungen des internationalen Telekommunikationsverkehrs. Die besondere Lage von AuslŠndern im Ausland als Betroffenen gebietet keine generelle AbschwŠchung des Grundrechtsschutzes, sondern nur punktuelle, funktional begrŸndbare Anpassungen. Insbesondere sind die grundrechtlichen Anforderungen an die Transparenz der †berwachung abzusenken.
  3. Der Gesetzentwurf verfehlt die grundrechtlichen Anforderungen in allen wesentlichen Punkten:
  4. Selbst wenn man sich der These anschlie§en wollte, dass das Fernmeldegeheimnis fŸr AuslŠnder im Ausland nur mit einem (stark) abgeschwŠchten Schutzniveau gilt, sind die vorgesehenen Regelungen jedenfalls insoweit verfassungswidrig, als sie die Erhebung, Verarbeitung und Nutzung von Verkehrsdaten zum Gegenstand haben, die sich auf AuslŠnder im Ausland beziehen. Der Entwurf sieht vor, dass der Bundesnachrichtendienst diese Daten ohne vorherige Selektion fŸr ein halbes Jahr auf Vorrat speichern darf. Es fehlt an jeglichen Vorgaben, um den darin enthaltenen Grundrechtseingriff auch nur ansatzweise abzuschirmen. Insbesondere darf der Bundesnachrichtendienst die bevorrateten Daten in weitem Umfang weiterverarbeiten und nutzen.
  5. Die vorgesehenen Regelungen Ÿber Kooperationen bei der Ausland-Ausland-FernmeldeaufklŠrung zwischen dem Bundesnachrichtendienst und auslŠndischen Nachrichtendiensten genŸgen gleichfalls nicht annŠhernd den verfassungsrechtlichen Anforderungen aus Art. 10 GG.


Meine Stellungnahme beschrŠnkt sich auf die geplanten €nderungen des BNDG, mit denen die Ausland-Ausland-FernmeldeaufklŠrung gesetzlich verankert werden soll.

... kann ich auf Wunsch in der Anhšrung mŸndlich Stellung nehmen. Die Konzentration meiner Stellungnahme auf die Ausland-Ausland- FernmeldeaufklŠrung ist ausdrŸcklich nicht so zu verstehen, dass ich die anderen geplanten Normen in jeder Hinsicht fŸr unbedenklich hielte.


B.IV.4.2 Andrea Vo§hoff (Bundesbeauftragten fŸr den Datenschutz und die Informationsfreiheit, BfDI)

Stellungnahme der Bundesbeauftragten fŸr den Datenschutz und die Informationsfreiheit zum Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklŠrung des Bundesnachrichtendienstes (BT-Drs. 18/9041) (im Cache), 21. September 2016


AuszŸge

A) Einleitung
Der Bereich nachrichtendienstlicher TŠtigkeit ist in hohem Ma§e von Grundsatzentscheidungen des Bundesverfassungsgerichts geprŠgt, die weit Ÿber den Gegenstand der einzelnen Entscheidungen hinaus Ausstrahlungswirkung entfalten.


So hat das Bundesverfassungsgericht in einer Reihe aktueller Entscheidungen grundlegende Anforderungen etwa im Hinblick auf Eingriffsschwellen, Eingrenzung des betroffenen Personenkreises sowie Transparenz und Kontrolle normiert (zuletzt in den Entscheidungen zum BKAG und zum ATDG; 1 BvR 966/09 und 1 BvR 1215/07). Diese vom Bundesverfassungsgericht definierten Ma§stŠbe gelten fŸr alle eingriffsintensiven Ma§nahmen in das Recht auf informationelle Selbstbestimmung und weitere Grundrechte, insbesondere Artikel 10 und 13 GG. Es ist Aufgabe des Gesetzgebers, diese verfassungsgerichtlichen Vorgaben bei neuen Gesetzgebungsprojekten zu beachten und in den Gesetzestext zu ŸberfŸhren.


Der vorliegende Entwurf setzt diese Vorgaben nicht hinreichend um, so dass verfassungsrechtliche Risiken bestehen.


B) Ausland-Ausland-FernmeldeaufklŠrung weiterhin ohne hinreichende Rechtsgrundlage


C) Verfassungsrechtlich gebotene Datenschutzkontrolle nicht gewŠhrleistet


D) Verfassungswidrigkeit bei Verwendung untauglicher Filtersysteme
Der tatbestandliche Anwendungsbereich des ¤ 6 Abs. 1 {BND-Gesetzentwurf] BNDG-E, der die [Ausland-Ausland-FernmeldeaufklŠrung des BND] AA-FMA vom Inland aus regeln soll, ist durch die Verwendung des Begriffes ãTelekommunikationsnetzeÒ Šu§erst weit gefasst. Ihm unterfallen so auch Netze, in denen ganz Ÿberwiegend nationale Verkehre und nur zu einem (sehr) geringen Teil auslŠndische Verkehre gefŸhrt werden.


Zwar ist es nach ¤ 6 Abs. 4 BNDG-E unzulŠssig, Daten aus Telekommunikationsverkehren von deutschen Staatsangehšrigen, von inlŠndischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen zu erheben. Dieses gesetzliche Verbot ist aber in der Anwendungspraxis nur umsetzbar, wenn Systeme existieren, die technisch und tatsŠchlich in der Lage sind, solche Daten zuverlŠssig und vollstŠndig auszufiltern. Existieren solche zuverlŠssigen Systeme in der Lebenswirklichkeit nicht, mŸsste ¤ 6 BNDG-E als verfassungswidrig angesehen werden, da das gesetzliche Verbot aus ¤ 6 Abs. 4 BNDG-E nur auf dem Papier bestŸnde.


Nach der EntwurfsbegrŸndung setzt der BND zur GewŠhrleistung des gesetzlichen Verbots ein mehrstufiges automatisiertes Filtersystem ein, um entsprechende Verkehre zu erkennen und unverzŸglich und unwiederbringlich zu lšschen, wenn keine BeschrŠnkungsanordnung nach dem Artikel 10-Gesetz (G 10) vorliegt. Bereits die AusfŸhrungen zu ¤ 6 Absatz 3 BNDG-E (vgl. S. 24 des Entwurfs) lassen erhebliche Zweifel aufkommen, ob dies in der Praxis technisch realisierbar ist.


Dort hei§t es, der BND setze zur PrŸfung der eingesetzten Suchbegriffe sowie auch zur PrŸfung der erfassten Verkehre bzw. Suchbegriffe ein mehrstufiges Filtersystem ein. Dieses werde regelmŠ§ig aktualisiert und ergŠnzt. Gleichwohl kšnnten geschŸtzte Verkehre zum Teil nicht unverzŸglich als solche erkannt bzw. Anschlusskennungen nicht eindeutig einer Person zugeordnet werden. Unter UmstŠnden kšnne dies erst im Rahmen der weiteren Bearbeitung erkannt werden.


Sollte es sich um das gleiche Filtersystem handeln, wŸrde dies bedeuten, dass grundsŠtzlich auch personenbezogene Daten aus geschŸtzten Verkehren erhoben und verwendet wŸrden. Dies wŠre gemŠ§ ¤ 6 Abs. 4 BNDG-E rechtswidrig.


Die obigen AusfŸhrungen gelten in gleicher Weise etwa auch fŸr ¤ 15 Abs. 1 Nr. 1 BNDG-E [Automatisierte DatenŸbermittlung; Speicherung; PrŸfung], soweit auch in diesen FŠllen das gleiche Filtersystem bzw. mehrstufige Verfahren Verwendung finden soll, was nach der GesetzesbegrŸndung zu vermuten ist. Dies gilt umso mehr, als die betreffenden Vorgaben gemŠ§ ¤ 15 Abs. 3 Satz 1 BNDG-E nur stichprobenartig ŸberprŸft werden sollen. Das VerhŠltnismŠ§igkeitsgebot erfordert aber in jedem Fall, d.h. nicht nur stichprobenartig, eine PrŸfung der Beachtung dieser Vorgaben. Systemische Defizite der automatisierten Filterung kšnnen durch eine nur stichprobenartige †berprŸfung nicht kompensiert werden. Dies ist mit den verfassungsgerichtlichen Vorgaben zum Schutz des durch Artikel 10 GG geschŸtzten Fernmeldegeheimnisses und dem durch Artikel 1 GG absolut geschŸtzten Kernbereichs der privaten Lebensgestaltung nicht zu vereinbaren.


B.IV.4.3 BND kann Internetverkehr nicht zuverlŠssig nach In- und Ausland filtern und verstš§t so gegen Gesetze

von Anna Biselli am 7.10.2016 (im Cache)

Der BND ist ein Auslandsnachrichtendienst. Er soll Informationen au§erhalb Deutschlands beschaffen. Will er Deutsche abhšren, braucht er Ð im Regelfall vorher Ð eine sogenannte G-10-Anordnung, eine Genehmigung. Aber wie kann der BND ausschlie§en, dass er Deutsche mitabhšrt, wenn er an Glasfasern lauscht, Ÿber die sowohl deutsche als auch auslŠndische Internetverkehre laufen?


Das ist eine der immer wieder aufkommenden Fragen im NSA-Untersuchungsausschuss. Daher hat der Ausschuss nun zwei Gutachten angefordert, um zu verstehen, ob der BND anhand der IP-Adresse eines Datenpaketes eindeutig bestimmen kann, woher es kommt, ob er dadurch zuverlŠssig deutsche Kommunikation ausfiltern kann und ob man ohne weiteres Inhalte auf einer Leitung unterscheiden kann.

Beide Gutachten kommen im Kern zum gleichen Ergebnis:
Es ist unmšglich, mit einhundertprozentiger Sicherheit zu bestimmen, ob ein Datenpaket sich vom Inland aus zu einem Ziel im Inland bewegt oder nicht. Genausowenig kann man ohne einen tiefen Einblick in den Inhalt der Datenpakete die Art der transportierten Daten unterscheiden.


B.IV.4.4 SachverstŠndigengutachten gemŠ§ Beweisbeschluss SV-13 (im Cache), 1. Untersuchungsausschuss (NSA-UA) der 13. Wahlperiode des Deutschen Bundestags

Kay Rechthien, Mitarbeit: Frank Rieger, Constanze Kurz
30. September 2016 (im Cache)

Geolokationstechniken

Es gibt mehrere Methoden, eine IP-Adresse zu lokalisieren, also eine zugehšrige geographische Position zu bestimmen.

Keine der Methoden ist aber genau genug, um sicher festzustellen, wo sich eine IP-Adresse wirklich befindet.

All diese Methoden funktionieren aber nur, wenn

Wenn innerhalb des ISPs Methoden zur Verkehrsleitung wie Multiprotocol Label Switching (MPLS) implementiert sind und die Hostnamen keine aussagekrŠftigen Beschreibungen enthalten, lassen sich praktisch keine verwertbaren Aussagen mehr Ÿber den Routingpfad oder die Geolokation von Start- und Zieladresssen treffen. ...


Methoden der NetzŸberwachung

Es gibt eine Reihe von Methoden, den Datenverkehr zu Ÿberwachen und herauszufinden, woraus er besteht. Dabei ist die Bandbreite der zu analysierenden Verbindungen der ausschlaggebende Kostenfaktor. Um den gesamten Verkehr zu analysieren, muss man den Datenstrom spiegeln und mit fŸr die entsprechenden Bandbreiten ausgelegten GerŠten vorfiltern und dann in der gewŸnschten Detailtiefe auswerten. Um tiefere Protokollschichten Ð wie etwa Absender und EmpfŠnger einer E-Mail Ð und den Inhalt von Kommunikation zu analysieren und herauszufiltern, nutzt man die sogenannte Deep Packet Inspection (DPI). Da dies eine technisch sehr aufwendige Methode ist und die DPI-GerŠte mit derzeit 100 GBit/s pro Port im Vergleich zu den anfallenden Gesamtbandbreiten (bis zu 19200 Gbit/s pro Faserpaar) nur begrenzte Mengen des Verkehr analysieren kšnnen, gibt es effizientere Methoden, um zumindest statistisch auszuwerten, was in dem Netz eines Providers transportiert wird.


Die gezielte Ausleitung einer bestimmten Netz-Verbindung aus Datenstršmen in Terabit- Grš§enordnung ist sehr aufwendig und nur in einem mehrstufigen Verfahren mšglich. Heute verfŸgbare Hardware fŸr die tiefere Analyse ist in der Regel fŸr Bandbreiten von 100 Gbit/s pro Schnittstelle ausgelegt, also etwa einem Zweihundertstel der auf einem Faserpaar transportierbaren Bandbreite. Um eine 19,2-Tbit/s-Faser vollstŠndig zu Ÿberwachen, mŸssten etwa 200 dieser Systeme installiert werden.


{Es] kann eine Analyse nach bestimmten Mustern [z.B. Ports] durchgefŸhrt werden.


Wie sich schon anhand ... [eines] begrenzte[n] Beispiels ersehen lŠsst, ist es kaum mšglich, globale Aussagen Ÿber die Zusammensetzung des Internetverkehrs zu machen. Dementsprechend liegen die šffentlich auffindbaren Statistiken Ÿber die Anteile der verschiedenen Verkehre sehr weit auseinander und sind mit grš§ter Vorsicht zu betrachten. Je nachdem, ob die Daten bei Endkunden-ISP, bei kleinen oder gro§en Internet Exchanges, auf den Backbones von gro§en Telekommunikationsanbietern oder an anderen Stellen gewonnen wurden, werden sie sehr unterschiedlich ausfallen. ... GrundsŠtzlich lŠsst sich jedoch feststellen, dass Video-Streams aller Art (z. B. Netflix, Amazon Video, Youtube) und File-Sharing (z. B. Bittorrent) einen signifikanten Teil des Verkehrs im šffentlich sichtbaren Internet ausmachen. Hieraus folgt auch, dass eine Regelung, die die strategische FernmeldeŸberwachung fŸr einen pauschalen prozentualen Anteil des Auslandsverkehrs gestattet, erhebliche Rechtsprobleme aufwirft [?, weil pauschale Bruchteile des Verkehrs nicht reprŠsentativ sind?].


... Somit ist es aufwendig, komplette KommunikationsvorgŠnge auszuwerten, wenn man nicht direkt an der Quelle analysiert. Es ist aufgrund dieser technischen KomplexitŠten davon auszugehen, dass sich geheimdienstliche Anzapfung nicht auf den gesamten Verkehr eines Exchanges bezieht oder nur in AusnahmefŠllen versucht, hochbandbreitige Verbindungen auf dem Festland anzuzapfen, sondern sich typischerweise auf folgende Aspekte in der Netzwerk-Struktur konzentriert:

  1. Anlandestationen von Unterseekabeln,
  2. andere grenzŸberschreitende Fasern mit vergleichsweise geringer Bandbreite,
  3. Zugangsleitungen von Internet Service Providern zu Exchanges bzw. Carrier Neutral Datacenters,
  4. Spiegelung von einzelnen Kunden-Ports auf den Routern in Exchanges,
  5. Ausleitung der Verkehre einzelner (Transit-)Kunden unter Mithilfe des Internet Service Providers,
  6. Ausleitung des Verkehrs nahe am Ziel (Endkunde, Firma etc.),
  7. Manipulation des Routings fŸr das Ziel-Netzsegment.

p class="p30">


B.IV.4.5 NSA is ÔbamboozlingÕ lawmakers to gain access to AmericansÕ private records Ð agency veteran (im Cache), Russia Today, 12 Jun, 2013 04:27

Russia Today: ... this debate between civil liberties and national security Ð should it be either or, in this case?


Bill Binney: No, you can have both. The point is that you can filter out all the domestic communication that isnÕt connected in any way with any terrorist Ð or even close to a terrorist, like two degrees of separation in the communications network or communities youÕre building. You can reduce it to that, and if youÕre not in that zone, then all your data is thrown away, and that would eliminate 99.99 percent of the US population and the world. But they donÕt do that. So thatÕs where theyÕre getting back to the idea and bamboozling Congress and the administration to suggest they need to collect it all to figure it out. ThatÕs simply false.


RT: So what can we really do to protect ourselves, is there anything we can do to protect ourselves here?


BB: Not really, thereÕs not really anything you can do, except to fire everybody in Congress and the administration and elect new people that will do a constitutionally acceptable job.
...


RT: Now this new PRISM program says that the agents who are employing need to have a 51 percent confidence that itÕs a foreign agent, a foreign person. Can you talk about that accuracy, how can we guarantee it, and is 51 percent even enough?


BB: Well thatÕs another joke [laughs]. These are all jokes. They expect people to believe this. There are two parts: one is the public switch, the PSTN Ð public switch telephone network, and the other is the Internet, or the World Wide Web.

  1. On the one side you have phone numbers. Now these phone numbers, whether theyÕre your landline phone or your mobile phone or your satellite phone, [they] all connect into this public switch telephone network, and those numbers are unique in the world. And youÕre talking about switches that are routing these communications from one point in the other to another. And they have to know exactly where to send it. And so you know exactly where it went and exactly where itÕs coming from. So thereÕs no question that we shouldnÕt have fairly 99.9999 percent accuracy on identifying that Ð unless something happens and they have electronic blip and they lose part of the information.
  2. And the other thing is, on the World Wide Web Ð here again they have attributes that are part of the world wide system that identifies those people that are uniquely in the world,

Those kind of attributes identify where you are and where youÕre coming from.


B.IV.4.6 Stoppen wir die deutsche NSA: Verfassungsbeschwerde gegen das neue BND-Gesetz

Die GFF koordiniert dieÊVerfassungsbeschwerde gegenÊdas neue BND-Gesetz vor dem Bundesverfassungsgericht.

"...anstatt den [Bundesnachrichten]Dienst besser zu kontrollieren wird er nun všllig von der Leine gelassen: So soll der BND auf Zuruf aus dem Kanzleramt den gesamten Internet-Verkehr weltweit mitschneiden und auswerten dŸrfen. Der vermeintliche Auslands-Dienst wird damit zu einer kaum noch kontrollierbaren †berwachungsbehšrde Ð und zwar auch mit massiven Auswirkungen im Inland: Uns droht eine deutsche NSA.

Die GFF ist sich mit nahezu der gesamten deutschen Rechtswissenschaft und Zivilgesellschaft einig: Ein derart entfesselter und unkontrollierter Geheimdienst ist mit dem Grundgesetz nicht vereinbar. Daher koordiniert die GFF die Verfassungsbeschwerde gegen das BND-Gesetz. Der Hochschullehrer Prof. Dr. Matthias BŠcker, der schon vom NSA-Untersuchungsausschuss als Experte angehšrt wurde, wird sie fŸr die GFF und ihre Partner-Organisationen erarbeiten...."


B.IV.4.7 Weitere Informationen zum BND-Gesetz


B.IV.4.7.1 Stršbele, Vo§hoff: TŸr und Tor fŸr MassenŸberwachung offen?

B.IV.4.7.3 Kontrollen laufen ins Leere:


B.IV.4.7.3 Stellungnahmen der SachverstŠndigen Matthias BŠcker, Wolfgang Hoffmann-Riem, Hans-JŸrgen Papier vor dem Geheimdienst-Untersuchungsausschuss, Mai 2014


B.IV.4.7.4 Hans-JŸrgen Papier, Grundrechtskonform? (3.12.2014)


B.IV.4.7.5 Matthias BŠcker, Strategische TelekommunikationsŸberwachung auf dem PrŸfstand, (FIff-Kon, Berlin, 7. - 8.9.2014)


B.IV.4.7.6 Andy MŸller-Maguhn - Nachrichtendienstliche Zugriffe auf Telekommunikation und Strukuren, (FIff-Kon, Berlin, 7. - 8.9.2014)


B.IV.4.7.7 David Korteweg (EDRi member Bits of Freedom, the Netherlands), "Dutch Parliament: Safety net for democratic freedoms or sleepnet?" (8.2.2017)


B.IV.4.7.8 Thomas Lohninger, Bundestrojaner in …sterreich, Regierung plant lŸckenlose †berwachung, Epicenter.works, 2017. 23.2.2017



B.IV.5 DigiGes@FluxFM: In digitaler Gesellschaft

B.IV.5.1 Wie der BND auch InlŠnder Ÿberwacht - DigiGes @ FluxFM

Interview mit Alexander Sander: unzureichende Filter

B.IV.5.2 BND kann jetzt auch NSA - DigiGes @ FluxFM.mp3

Interview mit Alexander Sander: unzureichende Filter, 15.9.2016


B.IV.6 Bundesverfassungsgericht: Regierung muss NSA-Untersuchungsausschuss keine NSA-Selektorenlisten vorlegen. (Update)

von Anna Biselli am 15. November 2016
(im Cache)

Die Bundesregierung muss dem NSA-Untersuchungsausschuss keinen Einblick in die Liste inaktiver NSA-Selektoren gewŠhren, entschied das Bundesverfassungsgericht. Da Geheimhaltungsinteressen der USA betroffen seien, dŸrfe die Bundesregierung nicht frei Ÿber die Informationen verfŸgen. Ein RŸckschlag fŸr die AufklŠrung im Untersuchungsausschuss.


Das Bundesverfassungsgericht (BVerfG) hat entschieden, dass die Bundesregierung die Listen mit abgelehnten und deaktivierten NSA-Selektoren, die vom BND verwendet wurden, nicht herausgeben muss. Das berichtet vorab tagesschau.de. Der BND hatte jahrelang anhand dieser Selektoren, die als Suchkriterien fungierten, der NSA Informationen geliefert. Unter den Selektoren waren auch solche, die gegen deutsche und europŠische Interessen verstie§en. Bekannt wurde unter anderem, dass auf den Listen auch Regierungen und Institutionen europŠischer LŠnder standen, beispielsweise der franzšsische Au§enminister.


Aussagen des BVerfG:


Die Opposition hatte nicht als einzige versucht, Einsicht in die umkŠmpften Selektorenlisten zu bekommen. Auch die G10-Kommission hatte sich ans BVerfG gewandt und sah ihre Kontrollrechte rechtswidrig beschnitten. Hier lehnte das Gericht ebenfalls ab, jedoch aus formalen GrŸnden. Es sah die Kommission nicht als oberstes Bundesorgan und demnach nicht dazu berechtigt, ein Organstreitverfahren durchzufŸhren.


Nicht nur die NSA-Selektoren, die der BND in seinen Systemen steuerte, waren fragwŸrdig. Er spionierte auch im eigenen Interesse Ziele aus, die nicht dem Auftragsprofil der Bundesregierung entsprachen. Das Parlamentarische Kontrollgremium berichtete nach Einsischtnahme durch eine Task Force, dass einige Zielen auch ãbei wohlwollender BetrachtungÒ ungerechtfertigt waren. Mindestens ein Deutscher sei unter den Zielen gewesen. FŸr einen Geheimdienst, der im Ausland aufklŠren soll, ein deutliches †bertreten der eigenen Befugnisse.


B.V Netzwerkdurchsetzungsgesetz (NetzDG) - am 30. Juni 2017 im Bundestag beschlossen

B.V.1 Breites BŸndnis stellt sich mit Deklaration fŸr die Meinungsfreiheit gegen Hate-Speech-Gesetz

von Markus Beckedahl, 11.04.2017
(im Cache)

"In Reaktion auf die Verabschiedung des Netzwerkdurchsetzungsgesetzes (NetzDG) durch das Bundeskabinett (im Cache) am 5. April 2017 bringt eine breite Allianz ihre Sorgen um die Auswirkungen auf den šffentlichen Diskurs in Deutschland zum Ausdruck. Zu der Allianz gehšren sowohl WirtschaftsverbŠnde, netzpolitische Vereine, BŸrgerrechtsorganisationen sowie Rechtsexperten. In einer gemeinsamen ÒDeklaration fŸr die MeinungsfreiheitÓ (im Cache) warnen sie vor den katastrophalen Auswirkungen auf die Meinungsfreiheit, sollte das NetzDG in seiner jetzigen Fassung vom Bundestag verabschiedet werden."


B.V.2 Mit der Deklaration fŸr Meinungsfreiheit gegen das NetzDG


B.V.3 Netzwerkdurchsetzungsgesetz: Facebook-Justiz statt wirksamer Strafverfolgung?

von Dr. Ulf Buermeyer, LL.M., 24.03.2017

(im Cache)


B.V.4 Kommentar: Verpflichtende Uploadfilter kšnnen Bestandteil einer Zensurinfrastruktur werden

von Markus Beckedahl, 14.3.2017

mehr dazu hier: netzpolitik.org zu Uploadfilter


B.V.5 Privatisierung der Rechtsdurchsetzung (33c3)

von Markus Beckedahl, 30.12.2016 - bei media.ccc


B.V.6 Anhšrung zum NetzDG: Mehrheit der Experten hŠlt Gesetzentwurf fŸr verfassungswidrig

von Markus Reuter,  am 19.06.2017

(im Cache)


B.V.7 Mandate of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression

REFERENCE: OL DEU 1/2017, 1 June 2017

(in cache, excerpts)


B.V.8.1 Wissenschaftlicher Dienst des Bundestages hŠlt NetzDG ebenfalls fŸr europarechtswidrig

von Peter MŸhlbauer, 06. Juni 2017 


B.V.8.2 Schlappe fŸr Maas: Wissenschaftlicher Dienst hŠlt Netzwerkdurchsetzungsgesetz fŸr europarechtswidrig

von Joachim Nikolaus Steinhšfel, 3. Juni 2017

Viele Juristen und VerbŠnde haben sich auf den Standpunkt gestellt, dass das kontroverse ãNetzwerkdurchsetzungsgesetzÒ, mit dem Justizminister Maas die sozialen Medien zu reglementieren gedenkt, schweren verfassungsrechtlichen und europarechtlichen Bedenken begegnet. 

Auszug aus dem Gutachten des Wissenschaftlichen Dienstes der deutschen Bundestags: ãFraglich ist, ob eine unionsrechtskonforme Auslegung des NetzDG-E mšglich ist, so dass das NetzDG-E fŸr Netzwerkbetreiber aus anderen Mitgliedstaaten nur greift, wenn die Normen des betreffenden Mitgliedstaats vergleichbare Vorgaben postulieren und das deutsche Recht mithin nicht strenger ist als das Recht des Sitzmitgliedstaats oder im fraglichen Einzelfall eine Ausnahme vorliegt und die Voraussetzungen des Art. 3 Abs. 4 der E-Commerce Richtlinie erfŸllt sind bzw. werden, sodass das NetzDG-E Anwendung finden kann. Dagegen sprechen BegrŸndung und Formulierungen des NetzDG-E, welche eine Anwendung der Normen des NetzDG-E auf Betreiber aus anderen EU-Mitgliedstaaten vorsehen und dafŸr keine vergleichbaren Regelungen im Sitzmitgliedstaat oder ergŠnzende Anforderungen gemŠ§ Art. 3 Abs. 4 der E-Commerce Richtlinie voraussetzen.Ò 


B.V.9 DigiGes@FluxFM: In digitaler Gesellschaft

B.V.9.1 Gesetz gegen Hate Speech: Zensiertes Netz mit Klarnamenzwang? - DigiGes @ FluxFM (30.3.2017)

B.V.9.2 NetzDG: Tauziehen um die Meinungsfreiheit - DigiGes @ FluxFM

"Im neuen NetzDG aufgenommen wurden 

Wir sollten uns verabschieden von Worten wie "Fake News" und "Hate Speech", die mittlerweile zu politischen Kampfbegriffen mutiert sind ... Sie sind komplett sinnentleert. Hate Speech vernebelt, worum es eigentlich geht, nŠmlich BekŠmpfung von Straftaten im Netz. Das ist nicht die Aufgabe von social media Unternehmen, von online-Diensten, sondern allein die Aufgabe von Staatsanwaltschaften und Gerichten. Wenn das jetzt nicht ausreichend funktioniert, wir also ein Durchsetzungsproblem haben, dann mŸssen wir da ansetzen, d.h. die Staatsanwaltschaften und Gericht besser ausstatten, dass sie mehr und vielleicht besser geschultes Personal haben und schneller reagieren kšnnen. Und, was man machen kann, ist, solche Netzwerke dazu verpflichten, dass ise innerhalb von kurzer Zeit (e.g. 24 Stunden) mit den Gerichten und Staatsanwaltschaften kooperieren. Was aber nicht geht, ist, die PrŸflast fŸr die Frage, liegt eine Straftat oder Persšnlichkeitsverletzung vor oder nicht, auf solche Unternehmen auszulagern, weil das wŠre eine Privatisierung der Rechtsdurchsetzung."

mehr hier und hier auf digitalegesellschaft.de



B.VI Staatliche Trojaner im Strafprozess - am 22. Juni 2017 im Bundestag beschlossen

§100a (3) Die Anordnung darf sich nur

Staatliche †berwachungssoftware im Strafverfahren: Tro­janer marsch?

von Dr. Ulf Buermeyer, 22.05.2017 

(im Cache)

Das BMJV plant den massenhaften Einsatz von †berwachungssoftware zur Verfolgung von Straftaten. Ulf Buermeyer zum gewaltigen Ausma§ eines Vorhabens, das nur als bewusste Provokation des BVerfG verstanden werden kšnne.


Eine 30 Seiten umfassenden "Formulierungshilfe" wurde jŸngst auf netzpolitik.org veršffentlicht (im Cache)


[Formulierungshilfe der Bundesregierung fŸr einen €nderungsantrag der Fraktionen CDU/CSU und SPD zu dem Gesetzentwurf der Bundesregierung

Ð Drucksache 18/11272 Ð 15.05.2017 - Entwurf eines Gesetzes zur €nderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze (im Cache)]


Eine konsolidierte Fassung der Strafprozessordnung mit den geplanten €nderungenÊ(im Cache) hat die Gesellschaft fŸr Freiheitsrechte erstellt (excerpts).


Die betroffenen Computer und Handys sollen vollstŠndig ausgelesen werden kšnnen Ð unter UmstŠnden monatelang.

Hinzu kommt bei der Online-Durchsuchung die Mšglichkeit des Live-Zugriffs.  ... der direkte Zugriff auf das System dient dem Zweck, VerschlŸsselungsverfahren zu umgehen, also den informationellen Selbstschutz ins Leere laufen zu lassen. ... erlaubt dies ebenfalls einen Lauschangriff auf dessen Umgebung. Hinzu kommt bei der Online-Durchsuchung aber ein heimlicher Zugriff auf mitunter Ÿber Jahrzehnte angesammelte digitale Daten sowie ein gro§er SpŠhangriff, indem auf die Kameras der infizierten Systeme zugegriffen wird. 


Der unvergleichlichen Gefahren staatlicher †berwachungssoftware war sich auch das Bundesverfassungsgericht (BVerfG) bewusst, als es im Jahre 2008 Ÿber eine krude Rechtsgrundlage fŸr Staatstrojaner im Verfassungsschutzgesetz des Landes Nordrhein-Westfalen zu entscheiden hatte. Der Erste Senat des BVerfG erfand dabei das "Grundrecht auf IntegritŠt und Vertraulichkeit informationstechnischer Systeme" . ... prŠventiv ist der Einsatz von Trojanern nur zulŠssig, wenn "tatsŠchliche Anhaltspunkte einer konkreten Gefahr fŸr ein Ÿberragend wichtiges Rechtsgut bestehen". †berragend wichtig sind dabei nur Leib, Leben und Freiheit der Person oder solche GŸter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berŸhrt.

Allerdings lie§en die Verfassungsrichter eine HintertŸr offen: Wenn ausschlie§lich "laufende Kommunikation" mitgeschnitten wird, dann soll auch ein Trojaner-Einsatz nicht in das neue Grundrecht eingreifen. Folglich soll eine abgespeckte Version der Online-Durchsuchung Ð eben die Quellen-TK† Ð auch nicht an den Schranken des Computer-Grundrechts zu messen sein. Lediglich muss durch "technische Vorkehrungen und rechtliche Vorgaben" sichergestellt werden, dass sich die Datenerhebung wirklich auf laufende Kommunikation beschrŠnkt.


Gemessen an [den BVerfG-] Vorgaben sind die VorschlŠge des BMJV [Bundesministerium fŸr Justiz und Verbraucherschutz]verfassungsrechtlich nicht zu rechtfertigen.


Noch weiter als der exzessive Straftatenkatalog fŸr die Online-Durchsuchung verfehlt die vorgeschlagene Norm zur Quellen-TK† die Karlsruher Vorgaben. Wie dargestellt ist conditio sine qua non einer solchen Ma§nahme, dass ausschlie§lich laufende Kommunikation erhoben wird Ð sonst handelte es sich ja um eine am Computer-Grundrecht zu messende Online-Durchsuchung. HierŸber setzt sich der Entwurf aus dem Hause Maas jedoch hinweg, indem er darŸber hinaus auch die Erhebung "gespeicherter Inhalte und UmstŠnde der Kommunikation" erlauben will.


Vor diesem Hintergrund braucht es nicht viel Phantasie, um sich vorzustellen, welche Anreize weitreichende ErmŠchtigungsgrundlagen fŸr den alltŠglichen Einsatz von Trojanern setzen wŸrden, wie sie das BMJV nun vorschlŠgt. Wenn SicherheitslŸcken zum ganz normalen Handwerkszeug deutscher Strafverfolger werden, dann werden deutsche Stellen viel Geld fŸr den Ankauf von SicherheitslŸcken auf dem Schwarzmarkt ausgeben, aber sicherlich keine Schwachstellen mehr an Software-Hersteller melden, damit sie diese schlie§en und so die Sicherheit ihrer Produkte fŸr die Allgemeinheit verbessern kšnnen.


B.VI.2 Staatstrojaner im Strafprozess?

(im Cache)

Am 22. Juni 2017 hat der Deutsche Bundestag mit den Stimmen der Gro§en Koalition* den massenhaften Einsatz von ãStaatstrojanernÒ beschlossen. Der Vorsitzende der GFF, Dr. Ulf Buermeyer, hat fŸr den Rechtsausschuss des Bundestages eine Stellungnahme abgegeben (Cache). Er kommt zu dem Schluss, dass die vorgesehenen Regelungen aus mehreren GrŸnden verfassungswidrig sind. Auch die Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit, Andrea Vo§hoff (CDU), hŠlt den Vorschlag der Bundesregierung in ihrer Stellungnahme (Cache) fŸr unvereinbar mit dem Grundgesetz.


Sollte der Einsatz von Staatstrojanern in der vorgeschlagenen Form tatsŠchlich Gesetz werden, wird die Gesellschaft fŸr Freiheitsrechte (GFF) eine Verfassungsbeschwerde dagegen prŸfen.


B.VI.3 Staatstrojaner: †berwachungskanone gegen die Bevšlkerung

DigitalCourage.de, 28.6.2017

(im Cache)


B.VI.3.1 Peter Schaar: ãunverantwortlichÒ

Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar kritisierte am 20. Juni 2017 auf eaid-berlin.de den Staatstrojaner: ãGrundrechtsbeschrŠnkung im Schnelldurchgang: Quellen-TelekommunikationsŸberwachung und Online-DurchsuchungÒ (im Cache)


Die Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur €nderung der Strafprozessordnung eingebracht, der den Strafverfolgungsbehšrden die Befugnis zur ãOnline-DurchsuchungÒ und zur ãQuellen-TelekommunikationsŸberwachungÒ einrŠumen soll. Er beruht auf einer ãFormulierungshilfeÒ der Bundesregierung vom 15. Mai 2017 (im Cache).

Der Text beantwortet die folgenden 3 Fragen:

Mit dem online-Zugriff greifen Sicherheitsbehšrden in die IntegritŠt und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsŠtzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die GewŠhrleistung der Vertraulichkeit und IntegritŠt als Grundrecht, in das nur fŸr den Schutz Ÿberragend wichtiger RechtsgŸter (Schutz von Leben, kšrperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008). Zudem nutzen die Sicherheitsbehšrden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden kšnnen. Entsprechende Schwachstellen (ãZero-Day-ExploitsÒ) werden auf einem grauen Markt gehandelt.

Die Quellen-TK†  muss sich auf die laufende Telekommunikation beschrŠnken. Die von der Polizeibehšrde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehšrde Ÿbertragen. Dadurch unterscheidet sich die Quellen-TelekommunikationsŸberwachung von der sog. Onlinedurchsuchung. 


Mit dem online-Zugriff greifen Sicherheitsbehšrden in die IntegritŠt und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsŠtzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die GewŠhrleistung der Vertraulichkeit und IntegritŠt als Grundrecht, in das nur fŸr den Schutz Ÿberragend wichtiger RechtsgŸter (Schutz von Leben, kšrperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008 - cached). Zudem nutzen die Sicherheitsbehšrden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden kšnnen. Entsprechende Schwachstellen (ãZero-Day-ExploitsÒ) werden auf einem grauen Markt gehandelt.


Am 25. Juni 2017 schrieb Peter Schaar auf heise.de: ãDer Staat ist ein feiger LeviathanÒ (im Cache)


Der Text beantwortet diese Fragen:

"Heute soll der Bundestag eines der grš§ten Gesetzesreformpakete der laufenden Legislaturperiode beschlie§en." Ð Mit diesen Worten begann am 22. Juni 2017 um 17:49 Uhr die denkwŸrdige Debatte Ÿber ein Gesetzespaket, das unter der FederfŸhrung des Bundesministeriums der Justiz ausgearbeitet worden war. Es umfasste €nderungen vieler Gesetze, darunter auch die EinfŸhrung der "Quellen-Telekommunikations-†berwachung" und der "Online-Durchsuchung" bei der Strafverfolgung.

"Um 18:39 Uhr [am 22.6.2017] beschlossen die vielleicht fŸnfzig anwesenden Bundestagsabgeordneten mit der Mehrheit der Gro§en Koalition das Gesetzespaket. Die Opposition aus Linken und GrŸnen und zwei SPD-Abgeordnete stimmten dagegen.

Die neuen Befugnisse zur Quellen-TelekommunikationsŸberwachung und zur Online-Durchsuchung schrŠnken Grundrechte massiv ein. Sie beeintrŠchtigen vor allem das Grundrecht auf GewŠhrleistung der Vertraulichkeit und IntegritŠt informationstechnischer Systeme.


Nach dem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung (1 BvR 370/07) ist die IT-Sicherheit besonders schutzwŸrdig, weil moderne Informationstechnik fŸr die LebensfŸhrung vieler BŸrger und damit fŸr ihre Persšnlichkeitsrechte von zentraler Bedeutung geworden ist. Heimliche staatliche Eingriffe in die Informationstechnik haben deshalb zunehmendes Gewicht. Sie sind Ð so das Bundesverfassungsgericht Ð nur zulŠssig zur Abwehr Ÿberragend wichtiger RechtsgŸter, insbesondere der Bedrohung des menschlichen Lebens, der kšrperlichen Unversehrtheit und der Existenz des Staates.


Das Bundesverfassungsgericht stellte das "Computergrundrecht" im Jahr 2008 fest. Da sich seither unsere IT-AbhŠngigkeit in nahezu allen Lebensbereichen deutlich verstŠrkt hat, haben entsprechende Eingriffe staatlicher Stellen heute noch wesentlich grš§ere Konsequenzen. Das Bundesverfassungsgericht hatte sich in seinem Urteil mit dem prŠventiven Einsatz des heimlichen Online-Zugriffs befasst, also zur der Abwehr entsprechender Bedrohungen. Die GesetzesŠnderungen erfŸllen nicht diese verfassungsrechtlichen Ma§stŠbe, die auch fŸr die Befugnisse zur Strafverfolgung gelten.


Vielmehr darf "ohne Wissen des Betroffenen mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dŸrfen Daten daraus erhoben werden", hei§t es im Gesetzestext. Folglich kšnnten Behšrden heimlich auf sŠmtliche Funktionen von informationstechnischen Systemen zugreifen, von der Computerfestplatte bis zum Mikrofon von Alexa-Lautsprechern oder Smart-TVs und sie kšnnten auch Systemparameter verŠndern.

B.VI.3.2 netzpolitik.org: Das krasseste †berwachungsgesetz der Legislaturperiode

Am 19. Juni 2017 veršffentlichte Andre Meister auf netzpolitik.org den †bersichtsartikel ãStaatstrojaner: Bundestag hat das krasseste †berwachungsgesetz der Legislaturperiode beschlossen (Updates)Ò (im Cache).


Der Text beantwortet diese Fragen:


B.VI.4 Bundestag gibt Staatstrojaner fŸr die alltŠgliche Strafverfolgung frei

von Stefan Krempl, 22.06.201719:14 Uhr 

(im Cache)

Strafverfolger dŸrfen kŸnftig in zahlreichen FŠllen verschlŸsselte Internet-Telefonate und Chats Ÿber Messenger wie WhatsApp, Signal, Telegram oder Threema rechtlich abgesichert Ÿberwachen. In einem intransparenten Eilverfahren hat der Bundestag dazu am Donnerstag mit der Mehrheit der gro§en Koalition einen Gesetzentwurf verabschiedet. Zudem erhŠlt die Polizei die Befugnis, beim Verdacht auf "besonders schwere Straftaten" heimlich komplette IT-Systeme wie Computer oder Smartphones auszuspŠhen. DafŸr ist es nštig, die GerŠte der Betroffenen mit Schadsoftware in Form sogenannter Staatstrojaner zu infizieren. Damit wird die IT-Sicherheit laut Experten allgemein untergraben.


...Als Voraussetzung dafŸr gilt der breite Straftatenkatalog aus Paragraf 100a StPO, der auch das Abhšren klassischer Telefonate oder den Zugriff auf E-Mails regelt. 


... Die Lizenz fŸr ein weitergehendes Infiltrieren von Rechnern und Durchsuchen von Festplatten wird an den strikteren Paragraf 100c StPO gekoppelt, der den gro§en Lauschangriff regelt. Wie das vom Bundesverfassungsgericht im Streit um Computerwanzen entwickelte Recht auf Vertraulichkeit und IntegritŠt von IT-Systemen bei beiden Ma§nahmen in der Praxis gewahrt werden soll, steht trotz Richtervorbehalts in den Sternen.


... Der Plan, die heiklen †berwachungsvorgaben massiv auszuweiten und potenziell zu einer Standardma§nahme zu machen, erblickte erst spŠt mit einer "Formulierungshilfe" der Bundesregierung das Licht der Welt. Die Fraktionen von CDU/CSU und SPD Ÿbernahmen diesen Vorschlag fast unverŠndert. Der Bundesrat blieb au§en vor, eine grš§ere šffentliche Debatte wurde vermieden. Die zuvor auf Bundesebene nur zur Terrorabwehr freigegebenen Staatstrojaner sind besonders umstritten ...


B.VI.5.1 Regierung will Staatstrojaner massenhaft einsetzen - DigiGes @ FluxFM (25.05.2017)

C Historischer Hintergrund

C.I Security Agency (NSA) Controversy: Timeline

(in cache)

Exerpts:
January 2001: Two longtime NSA employees, William Binney [technical director of the NSA 6000-employee World Geopolitical and Military Analysis Reporting Group and co-founder of the Signals Intelligence Automation Research Center (SARC) and leader of a 20-member team to develop a data-mining and analysis program called ThinThread, Source: HistoryCommons.org - cache] and J. Kirk Wiebe, complete their development of the so-called Thin Thread data-collection and information-processing system, which they have equipped with an ÒanonymizingÓ feature designed to ensure Fourth Amendment protections for the private communications of U.S. citizens. But NSA leadership, including then-Director General Michael Hayden, give preference instead to TrailblazerÑa system which thus far exists only on paper and is on track toward becoming far more costly than Thin Thread.


October 31, 2001: A number of whistleblowers reveal [to a member of the staff of the House Intelligence Committee - cache, look for "Before October 31, 2001: NSA Official Reports Domestic Surveillance to Congress"] the extent of the NSAÕs surveillance of the communications of U.S. citizens. The aforementioned William Binney and J. Kirk Wiebe resign from the Agency because they believe that a component of Thin Thread (which they developed) has been used to illegally spy on Americans' private communications. Moreover, Binney and Wiebe contend that if ThinThread had been utilized properly, it could have detected the 9/11 plot in its planning phase and thus could have prevented the attacks.


Early 2000s: Binney and Wiebe disclose details about the NSAÕs massive domestic spying program, Stellar Wind, which intercepts domestic communications (phone calls and emails) without protections for U.S. citizens. According to Binney, the NSA has been given access to telecommunications companiesÕ domestic and international billing records, and has intercepted between 15 and 20 trillion communications since 9/11. Binney further discloses that Stellar Wind, which is based on a component of the Thin Thread capability but lacks the latter's built-in privacy protections, is classfied as a ÒTerrorist Surveillance ProgramÓ in order to give cover to its possibly unconstitutional nature.


May 2006: The NSA begins violating the rules governing telephone-record surveillance by collecting metadata on millions of calls that are made to (or from) a select list of nearly 4,000 phone numbers whose owners -- some of whom are based in the United States -- clearly have no terrorist ties. This abuse will continue until January 24, 2009, by which time the list of improperly monitored phone numbers has grown to about 16,000. Moreover, the abuse will not be publicly exposed until September 10, 2013.


2007: The NSA launches a clandestine electronic-surveillance, data-mining program whose government code name is PRISM. This program stores Internet communications which the NSA obtains from Internet companies (like Google, Inc.) under Section 702 of the FISA [Foreign Intelligence Surveillance Act]. Through these PRISM requests, the NSA can decode even communications that were encrypted when they were first transmitted, and can retrieve stored data that telecommunication filtering systems have already discarded. (The PRISM program's existence will not be known to the public until Edward Snowden's revelations in June 2013.)


2010: A Washington Post article reports that Òevery day, collection systems at the [NSA] intercept and store 1.7bn emails, phone calls and other type of communications.Ó (Source, in cache)


February 4, 2011: Attorney General Eric Holder signs a directive ordering Skype to provide the NSA not only with information about video and audio chats (on Skype), but also about Skype's cloud storage service known as SkyDrive. (Source)


May 2012:

 Gellman: FISA violations


An NSA audit counts 2,776 incidents of unauthorized collection, storage, access to, or distribution of legally protected communications that occurred during the preceding 12 months. According to the Washington Post: ÒMost were unintended. Many involved failures of due diligence or violations of standard operating procedure.Ó (B. Gellman, NSA broke privacy rules thousands of times per year, audit finds, Washington Post, 16 August 2013, in cache)


April 25, 2013: The top-secret FISA Court issues an order giving the NSA unlimited authority to track phone and email information of American citizens, regardless of whether they are suspected of any wrongdoing, for a three-month period that will end on July 19, 2013. Specifically, the court order authorizes the Agency to collect ÒmetadataÓ on these communicationsÑ i.e., the phone numbers of both parties on a call, the location of each party (derived from cell-phone GPS records), the time at which the call is made, and the duration of the call. The FISA order also authorizes NSA surveillance of the subject line of personal emails. The order covers all metadata related to communications where both parties are in the United States, or where one party is in the U.S. and the other is abroad. But it does not cover the contents of the communications themselves.


June 11, 2013:

Picture: Boundless Heat Map

Color scheme ranges from green = least subjected to surveillance through yellow and orange to red = most surveillance).

The Guardian acquires Top Secret documents about the NSA data-mining tool known as Boundless Informant, which shows all data that has been retrieved on a country-by-country basis. For example, Boundless Informant reveals that the NSA gathered 3 billion pieces of intelligence from U.S. computer networks over a 30-day period ending in March 2013, and 97 billion pieces of intelligence from networks worldwide during the same time period. (G. Greenwald, E. MacAskill, "Boundless Informant: the NSA's secret tool to track global surveillance data", in cache)


June 14, 2013: A former NSA computer technician says that thousands of technology, finance and manufacturing companies work closely with U.S. national security agencies and, in the process, receive access to classified intelligence. These companies provide sensitive information to the agencies, in return for guarantees that they will not be held liable in any future lawsuits related to their actions in this capacity. (M. Riley, "U.S. Agencies Said to Swap Data With Thousands of Firms, Bloomberg, 15 June 2013, in cache)


June 15, 2013: Contrary to President ObamaÕs assurances, the NSA concedes in a classified briefing (to members of Congress) that it does not need court authorization to monitor the contents of phone calls, emails, text messages, and instant messages. Rep. Jerrold Nadler (D-New York), who attended that briefing, confirms that he was told that the contents of any phone call could be accessed Òsimply based on an analyst decidingÓ to do so. (Todd Beamon, "NSA Can Hear Phone Calls Despite Obama Assurances, Newsmax, 15 June 2013, in cache). Soon after the aforementioned revelations, the Director of National Intelligence Public Affairs Office says: ÒThe statement that a single analyst can eavesdrop on domestic communications without proper legal authorization is incorrect and was not briefed to Congress.Ó (ODNI Statement on the Limits of Surveillance Activities, Office of the Director of National Intelligence, 16 June 2013)


June 17, 2013: President Obama tells interviewer Charlie Rose: ÒWhat I can say unequivocally is that if you are a U.S. person, the NSA cannot listen to your telephone calls ... by law and by rule, and unless they ... go to a court, and obtain a warrant, and seek probable cause, the same way it's always been, the same way when we were growing up and we were watching movies, you want to go set up a wiretap, you got to go to a judge, show probable cause. ... We're going to have to find ways where the public has an assurance that there are checks and balances in place ... that their phone calls aren't being listened into, their text messages aren't being monitored, their emails are not being read by some Big Brother somewhere.Ó (Sources: The Guardian 1, 2, 3)


July 7, 2013: Edward Snowden claims that NSA spies are Òin bed together with the Germans and most other Western states,Ó and explains that the partnerships are organized so that authorities in other countries can Òinsulate their political leaders from the backlashÓ if it becomes public Òhow grievously they're violating global privacy.Ó


July 11, 2013: Newly released documents show in detail how Microsoft taught the NSA how to decode encrypted emails on Outlook and Hotmail, how to monitor video and audio chats on Skype, and how to access Skype's cloud storage service known as SkyDrive. Evidence shows that on February 4, 2011, Attorney General Eric Holder signed a directive ordering Skype to comply. (Source)


July 13, 2013: Glenn Greenwald, the Guardian journalist who first published the documents leaked by Edward Snowden, reports that Snowden has documents about U.S. spy programs hidden away in different parts of the world, and that all of them would be highly damaging to the United States. Further, Greenwald says in a newspaper interview: ÒSnowden has enough [sic] information to cause harm to the U.S. government in a single minute than any other person has ever had. The U.S. government should be on its knees every day begging that nothing happen to Snowden, because if something does happen to him, all the information will be revealed and it could be its worst nightmare.Ó (Reuters, 13 July 2013)


July 28, 2013: Guardian journalist Glenn Greenwald tells ABC NewsÕ George Stephanopoulos that the Òincredibly powerful and invasiveÓ NSA surveillance programs allow even low-level analysts to search the private emails and phone calls of Americans: ÒThe NSA has trillions of telephone calls and emails in their databases that theyÕve collected over the last several years. And what these programs are, are very simple screens, like the ones that supermarket clerks or shipping and receiving clerks use, where all an analyst has to do is enter an email address or an IP address, and it does two things. It searches that database and lets them listen to the calls or read the emails of everything that the NSA has stored, or look at the browsing histories or Google search terms that youÕve entered, and it also alerts them to any further activity that people connected to that email address or that IP address do in the future.... There are legal constraints for how you can spy on Americans. You canÕt target them without going to the FISA court. But these systems allow analysts to listen to whatever emails they want, whatever telephone calls, browsing histories, Microsoft Word documents. And itÕs all done with no need to go to a court, with no need to even get supervisor approval on the part of the analyst.Ó (Kari Rea, "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool", July 28, 2013, with embedded videos)


July 31, 2013: Citing documents from Edward Snowden, the Guardian publishes training materials for the NSA's XKeyscore program, which the British newspaper describes as the Agency's most expansive system -- one that that can provide Òreal-timeÓ interception of Ònearly everything a typical user does on the Internet.Ó According to the report, intelligence analysts can, without review by a court or NSA staff, conduct surveillance through XKeyscore by providing nothing more than a Òbroad justificationÓ for the search. In 2012, there were at least 41 billion total records collected and process. stored in XKeyscore during a single 30-day period. Another NSA tool, called DNI Presenter, can be used not only to read the content of stored emails, but also to enable an analyst using XKeyscore to read the content of Facebook chats or private messages. (Source and G. Greenwald, "XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian, 31 July 2016), see also XKeyscore presentation from 2008 Ð read in full


July 31, 2013: the Guardian reports that Òthe NSA has created a multi-tiered system that allows analysts to store 'interesting' content in [various] databases ... for up to five years.Ó (XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian, 31 July 2016)


C.II United States of Secrets

A FRONTLINE documentary May 13, 2014

Part 1, Part 2 (Part 2 schlie§t den in der deutschen Version "Teil 3" genannten Teil ein). Details dazu.

Deutsche Version: Die geheimen Staaten von Amerika

Die Dokumentation beleuchtet die Snowden-EnthŸllungen und lŠsst viele Akteure zu Wort kommen. Die Dokumentation ist aber aus dem Jahre 2014, das Ausma§ der EnthŸllungen ist noch viel grš§er als damals bekannt.

Teil 1, Teil 2 und Teil 3.


C.III "ObamaÕs Crackdown on Whistleblowers - The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11"

by Tim Shorrock, The Nation, March 26, 2013, April 15 Issue, 2013
(in cache, excerpts by J. Gruber)


C.IV Intercept Documents, May 2015


C.V NSA & DOJ Whistleblowers Talk - Whistleblowing in America: Thomas Drake & Jesselyn Radack

Interview by Sam Seder, Majority.FM, published on YouTube on May 29, 2012

From the Majority Report, live M-F 12 noon EST and via daily podcast at http://Majority.FM:
NSA whistle-blower Thomas Drake and Jesselyn Radack, DOJ whistle-blower, on the government's intimidation and personal destruction of whistle-blowers. The Espionage Act, secret signing statements and how Obama has outdone Bush in squashing informants. Radack is also Drake's attorney, Director of National Security and Human Rights with the Government Accountability Project and author of "TRAITOR: The Whistleblower and the 'American Taliban'". Drake was awarded the Ridenhour Prize for Truth-Telling in 2011.


Rush transcript by J. Gruber

Tom Drake:


C.VI. William Binney


C.VI.1 New Domain Access and Relationship Mapping (ThinThread)

ThinThread was basically 3 programs. 

  1. The front end, analyzing incoming streams of Internet traffic, had been developed by Loomis. ÒIt could take massive amounts of input and reassemble it in a sensible order,Ó he says. ÒAnd then, with a minimum amount of bandwidth requirements, could provide it to whoever was interested in a particular topic and do it while accommodating all privacy concerns that are required by FISA.Ó
  2. The middle portion was the anonymization software that hid the identities of US persons until there was sufficient evidence to obtain a warrant (Trailblazer had no built-in FISA protections).
  3. The back end, built by Binney, was the most powerful element of the system. It translated the data to create graphs showing relationships and patterns that could tell analysts which targets they should look at and which calls should be listened to. Best of all, Òit was fully automated, and could even be remotely controlled,Ó Binney says.
    Source: Tim Shorrock, "ObamaÕs Crackdown on Whistleblowers - The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11." (cached). Details in time period 16:06 - 23:22 of The Government is Profiling You (The NSA is Spying on You).



C.VI.2 A Good American

Genre: Dokumentarfilm, Regie: Friedrich Moser, LŠnge: 100 Minuten, Land: …sterreich / 2015, Kinostart: 3. November 2016


Mit der Entwicklung des sogenannten ThinThread-Programms durch den NSA-Mitarbeiter William Binney eršffnen sich den USA nach dem Kalten Krieg všllig neue Mšglichkeiten der †berwachung. Das Programm kann weltweit elektronische Signale abgreifen, analysieren und auswerten. Drei Wochen vor den AnschlŠgen auf das World Trade Center wird das Programm jedoch abgebrochen. HŠtte ThinThread die Katastrophe verhindern kšnnen? (Filmbeschreibung und Verbindung zur BND-Politik in Deutschland, english version)


Personen im Film

Bill Binney - crypto-mathematician, code-breaker, traffic analyst. Former Technical Director of the US National Security Agency (NSA). In the 1970s, Binney single-handedly hacked the Soviet Union's command & control system, based on metadata analysis. In the 1990s he was the mastermind behind a revolutionary targeted surveillance tool code-named ThinThread which managed to provide real-time knowledge about impending threats without invading everybody's privacy. mehr ... (im Cache)

Ed Loomis - computer scientist, former director of the SARC (SigInt Automation Research Center), head developer of ThinThread. Loomis built the front-end of the revolutionary surveillance tool, from accessing the data-flows to meta-data extraction to the filtering for targets to the automated prioritization of raw information for the analysts, thus saving the analysts from being buried by meaningless data.

J. Kirk Wiebe - former senior traffic analyst for the NSA, program manager of ThinThread at the SARC (SigInt Automation Research Center). Leaves NSA on Halloween Day 2001 together with Binney and Loomis and in 2011 together with them becomes NSA whistle-blower after government retaliation for using internal channels to report corruption at the NSA. mehr ... (im Cache)

Diane Roark - from 1985 to 2002 senior staffer at the HPSCI (House Permanent Select Committee on Intelligence). From 1997 to 2002 chief staffer responsible for the entire NSA account. Roark gets introduced to Bill Binney by Kirk Wiebe at the beginning of her tenure and supports the work on ThinThread through dedicated financing for being the superior solution to Big Data at the NSA. In 2002, after denouncing illegal mass surveillance internally, but to no avail, Diane Roark quits her job and helps Bill Binney, Ed Loomis and Kirk Wiebe file a complaint about NSA'skilling of ThinThread and the waste and corruption around it to the Department of Defense Inspector General. The resulting report gets deep-sixed by the Department of Justice the day it is finished and the group becomes a target of the FBI, who tries to frame them by retro-actively classifying information.

Tom Drake - software engineer, former senior executive at NSA. First meets Bill Binney after being intrigued by the design of ThinThreadÕs code. Joins NSA in August 2001 as senior executive, works closely with no. 3 at NSA, Maureen Baginski. First day at work is 9/11. In October 2001, Drake takes over ThinThread from Binney, Loomis and Wiebe and tries to get it re-activated. In early 2002 Drake is allowed to do a test-run of ThinThread against the pre-9/11-database. He devides the test in pre-9/11 knowledge base and post 9/11 knowledge base. He turns on the pre-9/11 run and names, targets, code-names, numbers, times and connections of the 9/11 terrorists start to pop up on the computer screen, including unknown additional parts of the plot. NSA's response: completely shut the program down! Drake starts to use internal channels for whistle-blowing and supports the DoD IG investigation into the killing of ThinThread from the inside, providing the DoD IG with evidence and documents. In 2007, Drake becomes the object of heavy government retaliation. In 2011, together with Binney, Loomis and Wiebe, Drake goes public. His court-case becomes the first big NSA-whistle-blowing case.

Jesselyn Radack - National Security & Human Rights Director at ExposeFacts, an NGO providing aid to whistle-blowers. Helped Binney, Loomis, Wiebe, Roark and Drake against government retaliation. Helped Binney set up his testament. Attempted twice to get the DoD IG report on ThinThread declassified.


C.VII Reality Asserts Itself with Paul Jay (Host)

William Binney (2014), John Kiriakou (2015), Thomas Drake (2015), The Real News Network.


C.VIII Treasure Map: The NSA Breach of Telekom and Other German Firms

By Andy MŸller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer and Christian Grothoff
14. Sept. 2014

(in cache)


According to top-secret documents from the NSA and the British agency GCHQ, the intelligence agencies are seeking to map the entire Internet, including end-user devices. In pursuing that goal, they have broken into networks belonging to Deutsche Telekom.


NSA and GCHQ Treasure Map Documents

The following selection of NSA and GCHQ documents pertain to Treasure Map and the access to internal networks of German and non-German companies achieved via the program. SPIEGEL has redacted them to obscure the most sensitive information.


C.IX Whistleblowers vs. ÒFear-MongeringÓ

By John Hanrahan, April 28, 2015
(in cache)


C.X Der virtuelle Heuhaufen

von Constanze Kurz, Gastbeitrag, S. 14 in Deutschlandradio-Programmzeitschrift, September 2016


Constanze Kurz wurde 1974 in Ostberlin geboren. In Berlin studierte sie Volkswirtschaftslehre und Informatik. Sie ist ehrenamtliche Sprecherin des Chaos Computer Clubs, engagiert sich in der Gesellschaft fŸr Informatik und ist Mitglied im Beirat des Forums InformatikerInnen fŸr Frieden und gesellschaftliche Verantwortung (FIFF). Als SachverstŠndige beriet Constanze Kurz das Bundesverfassungsgericht anlŠsslich der Beschwerdeverfahren gegen Wahlcomputer, zum Staatstrojaner, die Antiterrordatei und die Vorratsdatenspeicherung. Sie war SachverstŠndige der Enquete-Kommission "Internet und digitale Gesellschaft". In der FAZ erscheint regelmŠ§ig ihre Kolumne "Aus dem Maschinenraum". 2012 erhielt sie den Werner-Holtfort-Preis fŸr bŸrger- und menschenrechtliches Engagement sowie 2013 die Theodor-Heuss-Medaille fŸr vorbildliches demokratisches Verhalten. Seit Februar 2015 ist Constanze Kurz Mitglied der Redaktion von Netzpolitik.org


Wenn man darŸber nachdenkt, wer in unserem durchdigitalisierten Alltag was Ÿber wen alles wissen kann, kommen im Jahr 3 nach Snowden natŸrlich zuerst die Geheimdienste und ihre Vertragspartner in den Sinn. Sie hocken hinter fast jedem virtuellen Baum in den Netzen. Die im letzten Jahrzehnt neu entwickelten Techniken, um enorme Datenmengen effizient zu analysieren, erlauben ihnen eine genaue Profilierung von menschlichem Verhalten. "Big Data Analytics" ist schlie§lich nicht nur ein beliebtes Buzzword der Werbewirtschaft, sondern ermšglicht vielen Akteuren, aus unseren digitalen Transaktionen und unserer Kommunikation ihre SchlŸsse zu ziehen. ... Die meisten der betroffenen Menschen haben sich damit abgefunden wie mit einer lŠstigen chronischen Krankheit. ...


Mit den Regierungen der Vereinigten Staaten oder Gro§britaniens hat die deutsche Regierung gemein, dass auch nach einer breiten šffentlichen Diskussion an der "Heuhaufen-Ideologie" nicht gerŸttelt wird: Man sammele ja die gesuchte Nadel zwangslŠufig mit ein, wenn man nur den ganzen Heuhaufen in der Scheune hat. Angesichts massenhaft anfallender Metadaten sto§e der Grundsatz der "Datensparsamkeit" an seine Grenzen.


Mancher Staat hat in den Monaten nach dem Snowden-Schock zwar hier und da ein paar geheimdienstliche HŸrden fŸr die jeweiligen InlŠnder beschlossen, aber im Grundsatz wird nirgendwo von der massenhaften †berwachung ohne Anlass abgewichen. In Deutschland hatte unsere Regierung sogar die Chuzpe, mitten in den Snowden-Diskussionen eine bundesweite anlasslose Vorratsdatenspeicherung der Telekommunikationsdaten zum Gesetz zu machen - als sei nichts gewesen.


Ob aber der virtuelle Heuhaufen zu der immer wieder beschworenen "Sicherheit" beitrŠgt, ob tatsŠchlich die gesuchte Nadel gefunden wird, kann niemand prŸfen. Denn die Ÿberzogene Geheimhaltung um die technischen FŠhigkeiten und Kriterien der Auswertung torpediert jede substanzielle politische Diskussion um den Sinn massenhafter †berwachung.


Der zentrale Informationsraum Internet, in dem wir uns eingerichtet haben und von dem wir abhŠngig sind, wird sich zu einem technischen †berwachungsraum entwickeln, wenn wir den Trend nicht umkehren kšnnen. Unsere Charaktereigenschaften, unsere FŠhigkeiten, letztlich unsere IdentitŠten, sind sonst nur noch ein auswertbares digitales Abbild von uns, aus Telekommunikations- und Sensordaten angereichert mit Suchmaschinen-Anfragen, Informationen aus Profilseiten und Bewegungsmustern, um dann in Geheimdienst-Datenbanken oder bei schnšden Werbe-Netzwerken zu landen. Und wird die Auswertung der Ÿberall anfallenden Datenschnipsel automatisch betrieben, werden zukŸnftig Formen ungewollter -oder gar absichtlicher- Diskriminiereung von Personen auf uns zukommen, die uns zu angepasstem Verhalten nštigen, um unser digitales Profil nicht aus dem Raster fallen zu lassen.



C.XI Retired NSA Technical Director [William Binney] Explains Snowden Docs

Posted on September 30, 2014 at 6:49 am by Alexa O'Brian
(im Cache, on YouTube & in video cache: INTENSO#1/Whistleblower/Binney/William Binney: NSA had 9/11 foreknowledge - Covert Harassment Conf. 2014)


C.XII Coleen Rowley

C.XII.1 Russia-gateÕs Mythical ÔHeroesÕ

by Coleen Rowley, June 6, 2017
(in cache)


"... WhatÕs not well understood is that ComeyÕs and MuellerÕs joint intervention to stop BushÕs men from forcing the sick Attorney General to sign the certification that night was a short-lived moment. A few days later, they all simply went back to the drawing board to draft new legal loopholes to continue the same (unconstitutional) surveillance of Americans. The mythology of this episode, repeated endlessly throughout the press, is that Comey and Mueller did something significant and lasting in that hospital room. They didnÕt. Only the legal rationale for their unconstitutional actions was tweaked.


... Neither Comey nor Mueller deserve their current lionization among politicians and mainstream media. Instead of Jimmy Stewart-like ÒG-menÓ with reputations for principled integrity, the two close confidants and collaborators merely proved themselves, along with former CIA Director George ÒSlam DunkÓ Tenet, reliably politicized sycophants, enmeshing themselves in a series of wrongful abuses of power along with official incompetence.


Mueller didnÕt speak the truth about a war [the Iraq war] he knew to be unjustified. He didnÕt speak out against torture. He didnÕt speak out against unconstitutional surveillance. And he didnÕt tell the truth about 9/11. He is just Òtheir man.Ó"


C.XII.2 Memo to FBI Director Robert Mueller, an edited version of the agent's 13-page letter, 21.5.2002

Coleen Rowley's Memo to FBI Director Robert Mueller
(in cache)


"... To get to the point, I have deep concerns that a delicate and subtle shading/skewing of facts by you and others at the highest levels of FBI management has occurred and is occurring. The term "cover up" would be too strong a characterization which is why I am attempting to carefully (and perhaps over laboriously) choose my words here. I base my concerns on my relatively small, peripheral but unique role in the Moussaoui investigation in the Minneapolis Division prior to, during and after September 11th and my analysis of the comments I have heard both inside the FBI (originating, I believe, from you and other high levels of management) as well as your Congressional testimony and public comments.


I feel that certain facts, including the following, have, up to now, been omitted, downplayed, glossed over and/or mis-characterized in an effort to avoid or minimize personal and/or institutional embarrassment on the part of the FBI and/or perhaps even for improper political reasons.


... Another factor that cannot be underestimated as to the HQ Supervisor's apparent reluctance to do anything was/is the ever present risk of being "written up" for an Intelligence Oversight Board (IOB) "error." In the year(s) preceding the September 11th acts of terrorism, numerous alleged IOB violations on the part of FBI personnel had to be submitted to the FBI's Office of Professional Responsibility (OPR) as well as the IOB. I believe the chilling effect upon all levels of FBI agents assigned to intelligence matters and their manager hampered us from aggressive investigation of terrorists. Since one generally only runs the risk of IOB violations when one does something, the safer course is to do nothing."



C.XIII National Commission on Terrorist Attacks Upon the United States (in cache)
Chapter 8. ÒTHE SYSTEM WAS BLINKING RED (in cache)


C.XIV AnschlŠge in Europa: Unsere Sicherheit ist eine Inszenierung

von Sascha Lobo, Spiegel Online, 31. Mai 2017 (im Cache)

(Picture) (Daten)

Seit 2014 verŸbten insgesamt 24 identifizierte TŠter 13 islamistische MordanschlŠge in der EU - und alle ... AttentŠter waren zuvor den Behšrden bekannt und gewaltaffin.... Als Mordanschlag bezeichne ich hier geplante Attentate, bei denen unschuldige Menschen (also nicht ein oder mehrere TŠter) starben.

[V]on den 24 identifizierten islamistischen AttentŠtern:


Quellen:

Wikipedia-Links sind hierbei naheliegenderweise nicht als verfizierte Quelle, sondern eher als weiterfŸhrende Link-Sammlungen zu verstehen, weil die meisten Artikel au§erordentlich umfangreich mit glaubwŸrdigen Quellen belegt sind. Je nach dem, welche die ergiebigste Seite war, ist die franzšsisch-, die englisch- oder die deutschsprachige Wikipedia verlinkt.


http://www.welt.de/politik/ausland/article128616018/Film-Gestaendnis-des-Bruesseler-Terror-Attentaeters.html

https://fr.wikipedia.org/wiki/Ch%C3%A9rif_et_Sa%C3%AFd_Kouachi

https://fr.wikipedia.org/wiki/Amedy_Coulibaly

http://www.theguardian.com/world/2015/feb/16/copenhagen-shooting-suspect-omar-el-hussein-a-past-full-of-contradictions 

https://fr.wikipedia.org/wiki/Attentats_du_13_novembre_2015_en_France#Identification_des_terroristes_et_complices_pr.C3.A9sum.C3.A9s

http://www.lalibre.be/actu/belgique/attentats-a-paris-les-freres-abdeslam-et-bilal-hadfi-etaient-connus-de-l-ocam-les-belges-ne-sont-pas-au-niveau-564a21283570ca6ff8ef9aad

http://www.lindependant.fr/2015/11/26/attentats-de-paris-abaaoud-les-freres-abdeslam-et-abrini-sur-une-liste-de-radicalises-des-juin-2015,2119772.php 

https://fr.wikipedia.org/wiki/Brahim_Abdeslam

http://www.lemonde.fr/police-justice/article/2016/01/14/le-kamikaze-qui-s-etait-fait-exploser-lors-de-l-assaut-policier-a-saint-denis-identifie_4847657_1653578.html

https://www.rtbf.be/info/dossier/attaques-terroristes-a-paris/detail_liste-de-presumes-radicalises-a-molenbeek-85-noms-dont-abrini-les-abaaoud-et-les-abdeslam?id=9148134

http://www.washingtontimes.com/news/2015/nov/19/abdelhamid-abaaoud-mastermind-paris-attacks-confir/?page=all

https://fr.wikipedia.org/wiki/Isma%C3%ABl_Omar_Mostefa%C3%AF

https://fr.wikipedia.org/wiki/Samy_Amimour

http://www.europe1.fr/faits-divers/qui-est-foued-mohamed-aggad-le-troisieme-kamikaze-du-bataclan-2633591

https://en.wikipedia.org/wiki/2016_Brussels_bombings#Ibrahim_El_Bakraoui

http://www.n-tv.de/politik/Was-wir-ueber-die-Taeter-wissen-article17297311.html

https://en.wikipedia.org/wiki/2016_Brussels_bombings#Najim_Laachraoui

https://www.nytimes.com/2016/06/15/world/europe/france-stabbing-police-magnanville-isis.html?_r=1

http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/anschlag-auf-kirche-wie-der-moerder-des-priesters-die-justiz-getaeuscht-hat-14359957.html

https://de.wikipedia.org/wiki/Anis_Amri

http://www.telegraph.co.uk/news/2017/03/24/khalid-masood-everything-know-london-attacker/

https://www.nytimes.com/2017/04/14/world/europe/stockholm-attack-isis-rakhmat-akilov.html?_r=0

https://en.wikipedia.org/wiki/2017_shooting_of_Paris_police_officers ÐÊhttp://edition.cnn.com/2017/04/21/europe/paris-police-shooting-champs-elysees/index.html?adkey=bn

https://en.wikipedia.org/wiki/2017_Manchester_Arena_bombing#Attacker




D. Podcasts

D.I Lage der Nation

wšchentlicher Podcast von Philip Banse und Ulf Buermeyer


D.I.1 LdN061 (23.6.2017)

D.I.1.1 (00:28:03) †berwachung: Bundestag beschlie§t Staatstrojaner


D.I.1.2 (00:48:09) Urteil: Oberverwaltungsgericht MŸnster bringt Vorratsdatenspeicherung ins Wanken. Geklagt hatte Matthias BŠcker, Gesellschaft fŸr Freiheitsrechte: Aktuell planen wir eine Serie strategischer Klagen gegen die Vorratsdatenspeicherung, nachdem das Oberverwaltungsgericht MŸnster sie fŸr europarechtswidrig erklŠrt hat. Dazu benštigen wir Ihre Hilfe!


D.I.1.3 (00:57:40) Ira Katznelson (Columbia University), Governance Report 2017: In Focus: Democratic Innovations

... focus onto democratic innovations: attempts to address the causes of the democratic malaise, to foster democratic resilience, and to stimulate reconsolidation and development of democratic regimes.

Wie Demokratien auf Bedrohung reagieren sollten:

  1. VorŸbergehende Ma§nahmen und DauerzustŠnde sind klar zu trennen. Ma§nahmen bei NotstŠnden und Gefahren mŸssen Verfallsdatum enthalten, evtl. VerlŠngerung.
  2. Weder Politiker (z.B. PrŠsident) noch Institutionen (z.B. deutsche Geheimdienste) dŸrfen dauerhaft der Kontrolle ausgenommen sein.
  3. FŸr politische Entscheidungen zu Sicherheitsrisiken sollten klare rechtliche Standards gelten. 
  4. GrŸndliche Auswertung im Nachhinein (retrospective judicial review) von Ma§nahmen zu (1). Konsequenzen und Lehren sind daraus zu ziehen. Das geschieht nicht bei z.B. 


D.I.2 LdN056 (20.5.2017)

D.I.2.1 (00:41:10) Gesetze: Online-Durchsuchung durch die HintertŸr?

Ein Gesetzentwurf zum Thema Online-Durchsuchng/Quellen-TK†:






Z Emails an Politiker und Tageszeitungen

Z.I individuell adressierte Emails an die Mitglieder des Ausschusses fŸr Recht und Verbraucherschutz zum Netzwerkdurchsetzungsgesetz, 31.5.2017 (in Anlehnung an Blog der Digitalen Gesellschaft, 18.5.2017) mit allen Mitglieder-Antworten.






Version: 8.7.2017 - Apple TextEdit Rich Text

Address of this page

Home

Joachim Gruber