Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 19 2016

10:00

Twitter: Wer hat uns gehackt?

Twitter-Warn-E-Mail auf deutschIn der Nacht auf den 12. Dezember hat Twitter Mails an einige Accounts verschickt. Darin stand eine kryptische Mitteilung: Möglicherweise würden die Accounts von ‘staatlich unterstützten Akteuren’ gehackt. “State sponsored actors”. Ich habe die Mail auch bekommen: einmal auf deutsch an meinen deutschsprachigen Account @annalist, einmal englisch an meinen englischen Account @Anne_Roth.

Noch in derselben Nacht posteten einige bei Twitter, dass sie auch solche Mails bekommen hatten. Es gab etwas Presse. Es blieben viele Fragen.

Beim Kongress des CCC Ende Dezember in Hamburg traf ich einige andere, die auch benachrichtigt worden waren. Zwischen uns gibt es ein paar Gemeinsamkeiten und viele Unterschiede. Was wir teilten, war die Ratlosigkeit darüber, warum ausgerechnet wir staatlich (gesponsort) gehackt werden oder wurden, von wem und wie überhaupt. Wir hatten angenommen, dass sich das irgendwann klärt, aber es geschah nichts mehr.

Deswegen veröffentlichen wir heute unsere Fragen und hoffen, dass wir irgendwann von irgendwem Antworten bekommen.

In Hamburg waren wir sechs oder sieben, aber wir wissen von etwa 50, die die Mail bekommen haben. Und wahrscheinlich gibt es noch viele andere, von denen wir nichts wissen. 25 haben unterschrieben, aus verschiedenen Ländern.

Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. Ich habe keine Antwort bekommen, andere eher nichtssagende Textbausteine. Wisst Ihr was? Kennt Ihr wen bei Twitter? Seid ihr schon mal ‘state sponsored actors’ begegnet? Dann lasst es uns wissen, hier oder direkt unter unseren Fragen hier.

Flattr this!

January 02 2016

13:50

#32C3 zum Nach-Gucken

A work in progress

Ich habe nicht annähernd alle Talks bei 32. Congress des Chaos Computer Clubs diese Woche in Hamburg gesehen, die ich hätte sehen wollen, aber die hier habe ich gesehen und sie waren gut.

Bisher sind noch nicht alle im YouTube-Kanal des CCC. Deswegen habe ich einige direkt zum Anklicken, andere nur auf dem Medienserver media.ccc.de, wo Ihr sie auch direkt abspielen könnt. Wird aber nachgetragen.

Los geht’s:

NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen, von Anna Biselli

Ohne YouTube: https://media.ccc.de/v/32c3-7228-nsa-untersuchungsausschuss_zwischen_aufklarungswillen_und_mauern_aus_schweigen

Ein guter Überblick zum Stand der Dinge im NSA-Untersuchungsausschuss.

Grundrechte gelten nicht im Weltall!

Die absurdesten Szenen aus dem NSA-BND-Untersuchungsausschuss

Ohne YouTube: https://media.ccc.de/v/32c3-7225-grundrechte_gelten_nicht_im_weltall

Eine ziemlich witzige Lesung mit Originalzitaten aus dem Ausschuss. Ok, eigentlich eher tragisch. Wahrscheinlich die beste Form der Information, was dort passiert.

Profiling (In)justice, von Jeff Deutch

Hier geht’s um Racial Profiling und wie wenig Kontrollen es mit tatsächlicher Kriminalität in bestimmten Gebieten zu tun hat. Mit Beispielen aus Deutschland und Großbritannien.

The Price Of Dissent, von CAGE and Cerie Bullivant

‘Cage’ ist eine Organisation, die sich für die Rechte von Muslim_innen einsetzt. Der Talk beginnt mit dem Video-Statement eines ehemaligen Guantanamo-Gefangenen, der eigentlich in Hamburg auf der Bühne stehen sollte, aber nicht kommen konnte, weil sein Pass in Großbritannien vor der Reise eingezogen wurde.

Intelexit, Gloria Spindle – Peng! Collective

Witzig, wunderbare Videos und ein wichtiges Ziel: Geheimdienst-Angehörige dazu zu bringen, die Dienste zu verlassen. Bestes Detail: Auszüge aus dem Grundgesetz werden an das große Schild “Bundesamt für Verfassungsschutz” am Eingang seines Sitzes geklebt – und prompt von Beamten abgerissen.

Ten years after ‚We Lost The War‘, von rop und Frank.

Vor zehn Jahren konstatierten die beiden “Wir haben den Krieg verloren” und meinten damit den Kampf um das freie Internet, das wir an die Überwachung und Kommerzialisierung verloren haben. (Hier das Video dazu). Jetzt sieht es nicht viel besser aus. Schwerpunkt: Klima und Ressourcen.

Predicting Crime in a Big Data World, von Whitney Merrill

Sehr dichter Talk zum Stand des ‘Predictive Policing’, also der Nutzung von Software durch die Polizei, die aus vielen Daten Kriminalitäts-Wahrscheinlichkeiten berechnet, und was daraus folgt. Mit Beispielen aus Deutschland und Information zur genutzten Software.

Collect It All: Open Source Intelligence (OSINT) for Everyone, von M. C. McGrath

M.C. McGrath analysiert öffentlich zugängliche Informationen von Geheimdienstmitarbeiter_innen und -Dienstleistern. Daraus lässt sich zum Beispiel erkennen, wer an der Zielerfassung von Drohnenangriffen mitarbeitet, und welche Kenntnisse dazu nötig sind.

Nicht gesehen, aber Gutes gehört habe ich über:

The exhaust emissions scandal („Dieselgate“) von Daniel Lange (DLange), Felix “tmbinc” Domke

Stromtankstellen – eine neue öffentliche Infrastruktur, von Gunnar Thöle

Wie man einen Blackout verursacht, von Mathias Dalheimer

Gern gesehen hätte ich, und die werde ich sicher auch noch sehen:

„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik

Von Martin Haase/maha and Kai Biermann

Ohne YouTube: https://media.ccc.de/v/32c3-7150-nach_bestem_wissen_und_gewissen_floskeln_in_der_politik

 

Jugend hackt

Ohne YouTube: https://media.ccc.de/v/32c3-7562-jugend_hackt_2015

Das Zahnrad aus Fleisch – Expeditionen ins Kommentierreich

Ohne YouTube: https://media.ccc.de/v/32c3-7249-das_zahnrad_aus_fleisch

Hier diskutieren eine sehr rigide Kommentar-Moderatorin und einer, der findet, es sollte möglichst alles stehen bleiben.

Media Coverage and the Public in the Surveillance Society, von Arne Hintz and Lina Dencik

Graphs, Drones & Phones, von Christoph Engemann

Crypto Wars Part II, von Kurt Opsahl

Überall wird wieder danach gerufen, Verschlüsselung solle verboten werden, oder zumindest müsste den Sicherheitsbehörden möglich sein, per Nachschlüssel (Backdoor) mitzulesen. Das gab’s vor vielen Jahren schon mal.

Prediction and Control, von Jennifer Helsby

Zum Untersuchungsausschuss gab’s auch einen Podcast im Sendezentrum mit vielen regelmäßigen BesucherInnen des Ausschusses: den könnt ihr hier hören.

Es wird nicht überraschen, dass mich vor allem Talks aus dem Politik-Track und da vor allem die zu Überwachung und Sicherheitsorganen interessieren. Selbst da gibt es noch viele andere interessante Sachen und darüber hinaus sowieso. Es ist eine völlig subjektive Auswahl und sagt wirklich nichts aus über die, die in dieser Liste nicht erwähnt sind. Schaut selbst nach: https://media.ccc.de/c/32c3 – da gibt es wirklich noch ganz viele andere, die auch absolut sehenswert sind.

Das Programm gibt es hier (die eigentliche Programm-Website ist gerade nicht erreichbar). Dort könnt Ihr auch die Beschreibungen zu den Talks sehen.

Flattr this!

December 31 2015

10:50

George (T)Orwell über Cyber-Neusprech

Das Team hinter der Anonymisierungssoftware Tor hat beim 32. Kongress des CCC beim Vortrag über den Stand der Dinge bei Tor ein gut gemachtes Video präsentiert, das mit ein paar Mythen aufräumt:

Es gibt Untertitel in mehreren Sprachen, unten rechts in den Einstellungen auswählbar.

Orwell spricht zu uns aus der Vergangenheit und ist erwartbar entrüstet:

Das Internet ist keine virtuelle, sondern ganz wirkliche Realität. Wenn wir nicht zulassen würden, dass Diktaturen vorschreiben, mit wem wir kommunizieren, dann gilt das genau so für Internet-Zensur. Die Einschränkung der Netzneutralität ist nichts anderes, als wenn wir alle unsere Informationen aus dem privaten Kabel-Fernsehen bekämen.

Würden wir zulassen, dass die Gedankenpolizei alles aufzeichnet, was wir tun, wohin wir gehen, alles, was wir lesen und damit in unsere Köpfe gucken? Nichts anderes ist die Vorratsdatenspeicherung.

Die Unterscheidung von “online” und “echtem Leben” ist Neusprech, es gibt keinen “Cyberspace”.

Digitale Rechte sind nichts anderes als allgemeine Menschenrechte.

Und was den Blödsinn angeht, Ihr hättet nichts zu verbergen: da gilt, was Snowden gesagt hat: das wäre dasselbe, als wenn ihr sagt, dass Meinungsfreiheit unwichtig ist, weil Ihr nichts Bedeutendes zu sagen habt.

(Frei übersetzt aus dem Video).

Wunderbar klar zusammengefasst, dem habe ich nichts hinzuzufügen.

Flattr this!

Reposted bye-gruppewebworthDevaverschwoerertimecode

December 13 2015

15:53

Post von Twitter: Du wirst staatlich gehackt

Freitag nacht bekam ich zwei E-Mails von Twitter. Eine, um 23:15, auf Englisch und eine Stunde später dieselbe auf Deutsch:

“Rein vorsorglich möchten wir Sie darüber informieren, dass Ihr Account zu einer kleinen Gruppe von Accounts gehört, die Ziel eines staatlich motivierten Hackerangriffs geworden sein könnte. Das bedeutet, dass die Hacker möglicherweise mit einer Regierung in Verbindung stehen. Wir vermuten, dass Daten und Informationen wie zum Beispiel Email-Adressen, IP-Adressen und Telefonnummern ausspioniert werden sollten.”

“Staatlich motivierter Hackerangriff”. Klingt in etwa wie “Polizei raubt Bank aus”. Oder ” Verfassungsschutz finanziert Nazis”. Absurd, aber nicht undenkbar.

Die Mail in voller Schönheit:

Twitter-Warn-E-Mail auf deutsch

Mail von Twitter an mich vom 11. Dezember 2015

Parallel sah ich, dass verschiedenen Leute bei Twitter zu posten begannen, dass sie ebenfalls solche Mails bekommen hatten. Viele vermuteten, die Mails seien Fake. Klar habe ich mir die Mail-Header und die Links in der Mail angeguckt, und konnte nichts feststellen, was darauf hinweist, dass sie nicht wirklich von Twitter sind.

Ich habe Twitter dann eine Mail geschickt mit verschiedenen Fragen, aber eine Antwort habe ich bisher nicht bekommen. Nicht wirklich überraschent, denn:

Wir würden uns selbst wünschen, Ihnen genauere Informationen mitteilen zu können. Leider liegen uns solche zu diesem Zeitpunkt nicht vor.

Die nächste Frage, die sich stellt ist: warum wir? Was sind die Gemeinsamkeiten der Leute, die diese Mails gekriegt haben?

Sarah Jeong bei Motherboard:

A couple are engaged in activism and are connected to the Tor Project in some capacity. A few are located in Canada, and vaguely associated with the security community at large. However, I could not determine any common factors between all recipients.

(Ein paar sind Aktivist_innen und in irgendeiner Form mit dem Tor Projekt verbunden. Eine sind in Kanada und haben lose mit der Sicherheits-Community zu tun. Aber ich habe keine Gemeinsamkeiten zwischen allen Adressat_innen feststellen können.)

Meine Arbeitsthese bisher ist, dass es sich um Leute handelt, die Tor benutzen und damit auch in ihren Twitter-Account einloggen. Ich bin sicher, dass es viel mehr Leute gibt, die diese Mails kriegen, aber die, bei denen ich es weiß, benutzen alle Tor.

Eine wunderbare Ironie der Geschichte ist, dass Twitter selbst in der Mail empfiehlt:

Entsprechende Tipps und Hinweise, wie Sie Ihre Identität und Daten online schützen können, finden Sie auf folgenden Internetseiten: Tor Project oder EFF’s Protecting Yourself on Social Networks.

Absolut vernünftig, aber es ist eben so, dass Twitter regelmäßig Accounts blockiert, deren User_innen sich über Tor einloggen wollen. Ist mir selbst auch zigmal passiert. Dann hilft nur: neues Passwort anfordern und nochmal probieren, oder eben kein Tor benutzen. Allerdings bestreiten sie das: Joseph Cox schrieb im September, dass sie Twitter danach gefragt hatte und Twitter erklärt habe, dass das nicht spezifisch auf Tor zurückzuführen sei, sondern allen passiere, bei deren Accounts ‘spam-artiges Verhalten’ festgestellt werde (Quelle: Motherboard).

Vielleicht ergibt sich auch eine Antwort aus der Frage: was wollen die dunklen Mächte? Was haben sie davon, sich in meine Twitter-Accounts zu ‘hacken’? Da drin findet sich ja fast nichts geheimes. die Tweets sind öffentlich, genauso auch, wem ich folge und wer mir. Die paar Direct Messages können den Aufwand eigentlich auch nicht wert sein.

Wo ich mich befinde, ergibt sich in aller Regel aus den Tweets selbst. Was könnte dann interessant sein? Dass ich – manchmal – Tor benutze.

Wir haben in den meisten Staaten, die sich demokratisch nennen und zumindest per Gesetz und Verfassung Wert auf Schutz der Grundrechte legen, seit längerem eine Debatte, ob echte Verschlüsselung erlaubt sein sollte. Die Sicherheitsbehörden wollen entweder per Gesetz Hintertüren einbauen – also die Möglichkeit, per ‘Nachschlüssel’ die scheinverschlüsselte Kommunikation mitlesen zu können -, oder sich selbst die technischen Fähigkeiten aneignen, Verschlüsselung zu knacken. Am liebsten beides.

Damit einher geht, dass sie sich dafür interessieren, wer Verschlüsselung benutzt. Wer verschüsselt, macht sich verdächtig. Zwar stellen (deutsche) Gerichte immer mal fest, dass es völlig legal ist, zu verschlüsseln. Findet übrigens sehr dezidiert auch die Wirtschaft, die ihre Geschäftsgeheimnisse gern vernünftig geschützt wissen will. Das hindert aber Ermittlungsbehörden nicht, bei der Sammlung der Verdachtsmomente gern zu erwähnen, dass Beschuldigte verschlüsselt haben. Im Umkehrschluss: wer verschlüsselt, hat doch was zu verbergen. Auch die Dokumente von Edward Snowden haben gezeigt, dass genau solche Nutzer_innen zumindest für die NSA besonders interessant sind.

Nun wissen wir leider nicht, wer die ‘staatlich motivierten Hacker’ ist – vom Staat bezahlte Kriminelle? Die Cyber-Abteilung des Verfassungsschutzes? Die NSA beim Rumexperimentieren?

Was weiß Twitter wirklich? Woher wissen sie, dass es sich um Sicherheitsbehörden oder Geheimdienste handelt, wenn sie nicht wissen, welche? Möglicherweise darf Twitter auch nicht mehr sagen. Es ist wohl schon ein Akt der Zivilcourage (oder: Geschäftsinteresse), diese Mails zu verschicken und damit nicht den vermutlich deutlichen Hinweisen amerikanischer Behörden nachzukommen, dass sie den Mund halten sollen. Wenn’s aus China kommt, entfällt das natürlich. Aber was sollte China von westlichen Grundrechte-Aktivist_innen wollen?

The Verge schrieb, dass nicht nur Twitter, sondern auch Google und Facebook solche Mails verschicken:

Both Facebook and Google have similar emergency alerts in place for state-sponsored attacks. Facebook’s launched in October and immediately recognized attacks on State Department employees. …  Access to social media accounts can be lucrative for determined attackers. One account could yield access to dozens of others and open up lines of communication between people in a particular field or network.

Interessant sei für Angreifer_innen weniger der Inhalt, sondern die Metadagen: wer kommuniziert mit wem, wen kennt wen. Das wäre auf jeden Fall eine plausible Erklärung, denn es ist inzwischen klar, dass Geheimdienste mit diesen Beziehungsnetzen viel mehr anfangen können, also mit massenhaft Inhalten, deren Auswertung viel schwieriger und aufwändiger ist. Allerdings: die Beziehungen bei Twitter sind völlig öffentlich.

Wen hat es bisher ‘erwischt’? Jens Kubieziel, der auch eine Mail bekam, hat eine Liste. Wenn Ihr auch betroffen seid (und nichts dagegen habe, dass es öffentlich bekannt wird), schreibt mir oder ihm.

Einige der Adressat_innen:

Hier die Mail auf Englisch:

Twitter Warn-E-Mail englisch

Mail von Twitter an mich vom 11. Dezember 2015

Flattr this!

October 11 2015

12:50

The German Inquiry on Mass Surveillance

The German parliament unanimously decided to have an inquiry on mass surveillance in March 2014. The elections were in September 2013, two months after the first Snowden revelations. (At a later point the huge conservative/social democrat govt. majority in parliament probably wouldn’t have decided in favor or such an investigation, is my personal guess.)

What’s the point of the Inquiry? There is a formal document (pdf) that defines its task which can be found on the website of the inquiry. Main topics of the investigation are mass surveillance by the Five Eyes in Germany and/or in cooperation with Germany, on the population of Germany and on government and its institutions. Germany’s cooperation in the US drone war either through intelligence or the military base in Ramstein on German soil are a specific aspect of the Inquiry. The first major conflict was whether Edward Snowden should be called to testify in the inquiry. Until today the German government evades necessary decisions about the possibility for him to come to Germany.

Since September of last year I’m senior advisor for the Left party in Inquiry. My talk about the first year at the CCC Camp in August:

I also did a slightly different talk about the inquiry at the camp in German which was translated into English and dubbed. In this talk I went more into detail for some legal aspects and presumed some general knowledge of German parliamentary procedures:

After the since talks a group of people who attended set up an English language website to inform about the inquiry since there is very little reporting outside of Germany. You can find the website at germantransparency.org/, its Twitter account @GermanInq and via the hashtag #GermanInq . Let them know if you have news clips or other English language material that should be added.

Also if you have more questions about the Inquiry feel free to ask me here or via Twitter, my English language account is @Anne_Roth.

Flattr this!

11:29

NSA-Untersuchungsausschuss – Wer kontrolliert wen?

Was passiert eigentlich im Untersuchungsausschuss, der “NSA” heißt, aber besser Geheimdienst- oder BND-Ausschuss genannt werden müsste? Im Sommer habe ich darüber einiges im Camp des CCC erzählt:

Wer möchte, kann sich das auch bei YouTube angucken und dort kommentieren.

Nächsten Donnerstag geht’s weiter mit einer öffentlichen Anhörung des ehemaligen US-Drohnen”piloten” Brandon Bryant, der von Nevada aus tödliche Drohnen steuerte. Außerdem wird die ehemalige Leiterin der ‘Hauptstelle für Befragungswesen’ (HBW) ein zweites Mal kommen, und eine Mitarbeiterin des BAMF (Bundesamt für Migration und Flucht): beide werden dazu befragt, ob, wie und welche Daten von Geflüchteten an Geheimdienste weitergegeben werden.

Frau K., die Leiterin der HBW, war schon in der letzten Anhörung da und hat ziemlich spektakuläre Sachen ausgesagt, nachzulesen im Liveblog von netzpolitik.org. Leider war ausgerechnet letztes Mal kaum Presse bei der Anhörung, so dass wenig berichtet wurde.

Seit vielen Jahren wurden Geflüchtete während des Asylverfahrens von Mitarbeiter_innen der HBW – einer BND-Dienststelle – zur Situation in ihren Herkunftsländern befragt. Dabei waren oft auch Angehörige von US-Geheimdiensten, etwa dem DIA (Defense Intelligence Agency), einem militärischen Geheimdienst. Es gab auch Befragungen, bei denen die US-Befrager_innen mit den Geflüchteten allein waren. Frau K. hat außerdem berichtet, sie sei manchmal dienstlich in Stuttgart gewesen, um dort die DIA zu besuchen: Stuttgart ist der Sitz von AFRICOM, dem ‘Africa Command’, also dem Sitz des US-Kommandos für alle Militäroperationen in Afrika. Dass Daten aus den Befragungen im Drohnenkrieg eine Rolle spielen, ist bei der Befragung deutlich geworden: insbesondere ging es auch um Geodaten. Die können zur Ortung von Drohnenzielen benutzt werden.

Frau K. hatte enorme Erinnerungslücken und als Leiterin der Dienststelle wusste sie auch frappierend wenig über die konkreten Vorgänge, aber vielleicht kann sie sich nächsten Donnerstag ja an noch ein paar Details erinnern.

Wie gesagt, die Sitzungen sind öffentlich. Wer kommen möchte, muss sich vorher per Mail mit Namen und Geburtsdatum beim Sekretariat des Untersuchungsausschusses anmelden. Mail an 1.untersuchungsausschuss@bundestag.de genügt. Die Mailadresse und weitere Informationen zum #NSAUA findet Ihr auch auf der Website des Ausschusses.

Flattr this!

September 06 2015

13:42

Ketten bilden gegen den BND

Leaving the Democratic SectorGestern fand ein kleiner Protest gegen den BND in Berlin statt. Etwa 150 Menschen wollten eigentlich eine Kette um den BND bilden, es wurde dann eine Kette vor dem BND.

Ich hatte die Gelegenheit, etwas zum BND und dem Untersuchungsausschuss zu sagen:

Wir stehen heute vor dem neuen Gebäude des BND. Der Bundesnachrichtendienst, der deutsche Auslandsgeheimdienst, demonstriert mit seinem Gebäude seine Bedeutung: er ist groß und mächtig, und auch sehr zentral. Geheimdienste waren lange geheim und unsichtbar: diese Epoche ist jetzt – wieder – beendet.

Ich bin seit ziemlich genau einem Jahr Referentin im sogenannten NSA-Untersuchungsausschuss des Bundestags. Der Ausschuss hat den Auftrag, die Überwachung der Five Eyes, also der Geheimdienste der USA, von Großbritannien, Kanada, Australien und Neuseeland in Deutschland zu untersuchen, und auch die Rolle der deutschen Geheimdienste dabei. Auslöser waren die Veröffentlichungen, die auf den Dokumenten der NSA basierten, die Edward Snowden im Sommer 2013 geleakt hat.

Mit NSA und GCHQ, dem britischen Geheimdienst, haben wir uns bisher kaum beschäftigt. Dafür gibt es verschiedene Gründe: ein wesentlicher ist, dass die Regierungen der USA und Großbritanniens dem Ausschuss wenig Informationen über ihre Geheimdienstaktivitäten geben, und die deutsche Regierung behauptet, sie könne dem Ausschuss ohne Erlaubnis der anderen Regierungen nichts geben. Sie hält also die nicht-öffentlichen Vereinbarungen der Geheimdienste für wichtiger als den für die Untersuchung dieser Praktiken durch das Parlament eingesetzten Ausschuss. Wer kontrolliert eigentlich wen?

Ein anderer Grund ist, dass der Ausschuss sich vor über einem Jahr als erstes Thema die Zusammenarbeit von BND und NSA vorgenommen hat. Sie sollte der Einstieg sein, um dann zu den anderen Kooperationen zu kommen.

Inzwischen hätten wir den Ausschuss längst in BND-Untersuchungsausschuss umbenennen müssen. Was das letzte Jahr zutage gefördert hat, hatte kaum wer erwartet.
Wir erleben, wie Bundesregierung und Vertreter_innen des BND beständig erklären, dass alles nach Recht und Gesetz zugehe. Aber beim genauen Hinsehen ist deutlich geworden, dass der BND die Gesetze sehr freizügig interpretiert. Mehrere Verfassungsrechtler haben als Sachverständige einmütig erklärt, dass die geltende Sicht, dass der Schutz nach Artikel 10 des Grundgesetzes natürlich nicht nur für Deutsche gilt, weil Grundrechte nicht teilbar sind. Dieser Artikel sagt:

„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich“

Das dazugehörige Gesetz heißt G10-Gesetz und regelt, unter welchen Umständen Artikel 10 verletzt werden darf. Nach Auffassung des BND gilt dieser Schutz aber nur für Deutsche, d.h. alle anderen dürfen ohne Einschränkung abgehört werden. Wie gesagt, selbst der ehemalige Präsident des Verfassungsgerichts, der als CSU-Mitglied von der Union als Sachverständiger benannt worden war, hält diese Interpretation für nicht mit dem Grundgesetz vereinbar.

Die Bundesregierung ficht das nicht an – es geht alles weiter, wie gehabt.
Dies ist ein Indiz neben vielen anderen, dass es der Bundesregierung vor allem anderen darum geht, dass die Geheimdienste ungehindert machen können, was sie wollen.

Wir haben von der Operation Eikonal erfahren, bei der der BND in Deutschland Daten aus Kabeln der Telekom erfasst und an die NSA weitergegeben hat. Als dass der Telekom unheimlich wurde, bekam sie einen Brief des Kanzleramts, in dem stand, dass das schon ok sei. Eine gesetzliche Grundlage? War nicht nötig, da waren sich alle Beteiligten irgendwie einig und hofften, dass es nie jemand erfahren würde. Wenn aber doch, dann waren die jeweils anderen Schuld.

Als Hans de With, der ehemalige Vorsitzende der G10-Kommission, die solche Eingriffe genehmigt, durch den Untersuchungsausschuss von den Details der Operation erfuhr, war er entsetzt. Er sagte, dass die Kommission diese Eingriffe nie genehmigt hätte, wenn ihr die Details bekannt gewesen wären.

Das G10-Gesetz schreibt glasklar vor, dass der BND, wenn er Telefonate und Internetverkehr abhören will, nur maximal 20% des Inhalts eines vorher definierten Glasfaserkabels erfassen darf. Die restlichen 80% müssen gelöscht werden, und zwar muss das der erste Schritt bei der Erfassung sein. Vor etwa zehn Jahren wurde die Telekommunkation in Deutschland von analog auf digital umgestellt. Das bedeutet, dass keine vollständigen Telefonate durch ein Kabel transportiert werden, sondern viele kleine Datenpakete. Wenn der BND 20% dieser paketvermittelten Kommunikation erfasst, kann er damit nichts anfangen.

Das ist seit 10 Jahren so. Hat der BND protestiert? Die Regierung aufgefordert, etwas zu ändern? Nein. Der BND hat gemacht, was er immer macht: er hat das Gesetz ignoriert. Bemerkt hat das niemand. Eine tatsächliche Kontrolle seiner Arbeit gibt es nicht.

Wir haben erfahren, dass das BSI, dass die Geräte und die Software zertifiziert, die der BND von der NSA bekommt und hier benutzt, gar nicht wirklich prüft. Geprüft werden lediglich die Beschreibungen von Hard- und Software – ob die dann wirklich tun, was dort steht, weiß nur die NSA.

Der BND behauptet, das Metadaten keine personenbezogenen Daten seien. In Pakistan und Jemen werden Menschen mit Drohnen umgebracht. Diese Menschen müssen vorher geortet werden, sonst können die Drohnen sie nicht finden. Der BND erzählt uns, dass Menschen mit den Daten ihrer Handys dort nicht geortet werden können und gibt solche Daten an die NSA.

Im Frühjahr wurde dann bekannt, dass der BND für die NSA deutsche und europäische Unternehmen und Politiker_innen ausspioniert: das Auftragsprofil des BND ist so geheim, dass es nicht mal der Untersuchungsausschuss kennt, aber das gehört wohl ganz sicher nicht dazu. Die Bundesregierung, die für den BND verantwortlich ist und ihn beaufsichtigt, hat alles versucht, um die Details dieser Selektoren geheim zu halten. Sie gesteht nur ein, was absolut nicht mehr unter der Decke zu halten ist und argumentiert auch hier damit, dass die US-Regierung ihr verbiete, dem Parlament darüber zu berichten.

Es sieht so aus, als sei auch das gelogen gewesen.

Die Bunderegierung ist an Aufklärung nicht interessiert. Das sehen wir bei jedem Skandal, den dieses Thema seit Snowden produziert hat – und das waren nicht wenige.
Die parlamentarische Kontrolle findet faktisch nicht statt, weil die Kontrollgremien nichts können, als dem BND seine Märchen zu glauben – oder auch nicht. Aber sie haben keine Möglichkeit, irgendetwas zu prüfen. Das wird sich auch in Zukunft nicht ändern, wenn die Bundesregierung nach dem Ausschuss noch ein paar mehr Leute in die Kontrollgremien setzt.

Deswegen ist es wichtig, dass wir heute hier sind, um BND und Bundesregierung zu zeigen, dass sie so nicht einfach weiter machen können.

Der BND ist nicht kontrollierbar!

Mit einer Demokratie ist diese geheime Parallelwelt nicht vereinbar.

Die Geheimdienste müssen abgeschafft werden!

Das klingt vollkommen utopisch, und manchen vielleicht auch gefährlich. Aber: Als Ende der 80er Jahre das Atomkraftwerk in Tschernobyl in die Luft flog, hatte sich schon lange Menschen gegen Atomkraft engagiert.

Atomkraft ist unsichtbar, sie tut nicht weh und sie schien lange absolut unverzichtbar. Genau wie die Überwachung. „Wollt Ihr wieder mit Kerzen leuchten?“ sind wir gefragt worten. Es hat noch Jahrzehnte gedauert, aber der Kampf hat sich gelohnt.  Wir werden die Geheimdienste nicht in ein oder zwei Jahren abschaffen, aber wir dürfen nicht aufgeben!

Ich fand schade, dass wir so wenige waren. Es gibt verschiedene Gründe dafür: Einige fanden 12 Uhr am Samstag zu früh, aber das war sicher nicht entscheidend. Viele sind gerade mit der Unterstützung der ankommenden Geflüchteten beschäftigt und das ist auch wirklich gut so. Shit happens. Kette

Die Mobilisierung wurde von mehreren NGOs getragen: Amnesty International, Humanistische Union, Reporter ohne Grenzen, Digitalcourage, Whistleblower-Netzwerk und vor allem von #wastun gegen Überwachung, einer Initiative, deren Start ich selbst vor anderthalb Jahren mit angeschoben habe. Nicht sichtbar beteiligt waren einige relevante netzpolitische Gruppen: CCC, Digitale Gesellschaft, netzpolitik.org, AK Vorrat fallen mir vor allem ein. Am Tag vorher hatten Konferenz und Party zum 11. Geburtstag von netzpolitik.org stattgefunden und waren gut besucht. Beim Camp des CCC war mehr als deutlich, dass Interesse und Engagement zum Thema Überwachung nicht nachgelassen haben.

Mir haben hinterher einige erzählt, dass sie von der Mobilisieurung zu diesem Protest überhaupt nichts wussten: da kann also sicher noch einiges verbessert werden. Das ist nicht als Vorwurf gemeint, ich bin ja selber etwa vor einem Jahr aus der sich entwickelnden #wastun-Initiative sang- und klanglos in den Untersuchungsausschuss verschwunden, der mich seitdem mehr oder weniger komplett ‘auffrisst’.

Vielleicht wäre es an der Zeit, sich mal wieder zusammenzuraufen und ab und zu gemeinsam an einem Tisch zu überlegen, wie Protest jenseits von Artikeln, Konferenzen und Partys stattfinden kann. Sonst müssen wir uns nämlich alle fragen, wie wir später unseren Kindern erklären, was wir eigentlich gemacht haben, als die Demokratie abgeschafft wurde.

Flattr this!

May 10 2015

12:59

Tracking für Anfänger, am Beispiel der deutschen Polizei

Die deutsche Polizei hat das Internet noch nicht so richtig verstanden, zeigte ein kurzer Dialog bei der re:publica. Jakob Appelbaum und Heiko Rittelmeier vom Bund Deutscher Kriminalbeamter, vorgestellt als IT-Forensiker, unterhalten sich darüber, ob die Polizei bei Ermittlungen im Internet anonym recherchieren sollte. Sehr gelacht.

ENGLISH: A conversation between Jacob Appelbaum, Tor Project, and Heiko Rittelmeier, IT forensics expert with the German police, about whether or not the police in Germany should use anonymization. During the conversation Mr. Rittelmeier explains that the only precaution used is a computer separate from the other police communications infrastructure. Quite hilarious:

Ab Min. 48:00.

Was die beiden gesagt haben, unten auch auf Deutsch:

Jacob Appelbaum: Do you ever use Tor to google things? Like when you’re using Tor Browser to search the internet using Tor?
Heiko Rittelmeier: No.
Jacob Appelbaum: Never? So when you do an investigation you connect directly to Google and tell them all the things you’re looking for? So they know that your police department is investigating a crime?
Heiko Rittelmeier: No, they won’t, I guess they won’t.
Jacob Appelbaum: Because you’re using a different anonymity network?
Heiko Rittelmeier: No! It’s just the normal internet connection.
Jacob Appelbaum: Ok. So I would really like to encourage you – I mean, I, I never thought this moment would come. But it’s here, it’s here. When you are using the internet and you connect from your office computer to Google – you use Google? Or are you a Bing guy?
Heiko Rittelmeier: No, I’m a Google guy.
Jacob Appelbaum: Alright, alright, you’re a Google guy. When you connect from your computer to Google Google can see that your computer is connecting to it and it can keep a log of all of your investigative terms and know that your police department is involved in, say, looking up an address, looking up a particular crime. The cookies on your computer but also your log-ins, your IP address, it all ties together.
Heiko Rittelmeier: I know but I don’t think so because we, we don’t use the normal working computer to connect to Google.
Jacob Appelbaum: But whatever computer you use..
Heiko Rittelmeier: It’s a stand alone one and it has its own line to the Internet.
Jacob Appelbaum: But does anybody other than the police use it for anything? It’s just you guys that use that stand alone computer, right?
Heiko Rittelmeier: Yeah.
Jacob Appelbaum: You should install Tor Browser on that computer so nobody knows what you’re doing! <Laughter, applause> I mean, I really never thought the day would come when I would encourage this but here we are. And I mean, imagine for a moment that the NSA knows that computer and they want to know whether or not you’ve uncovered, say, covert CIA agents doing something like they committed a crime, you’re investigating that crime. You don’t know it’s the CIA yet, you’re not helping them .. yet. Like the rest of the time that Germany helps the CIA <Laughter, applause> So you’re doing your job, your investigating that crime, they can see the progress of that criminal investigation while they do mass surveillance on your internet connection. They may not know you’re the police yet but they’ll see their agents name go through the selector, you know, what is it – 40.000 selectors Merkel has that she won’t give to the German people? So they’ll see, they’ll see those selectors and they’ll see that it’s tied to your police department. If you use the Tor Browser they won’t! I really.. I know it’s..
Heiko Rittelmeier: Ok, I think there are more in different ways to anonymize, not only using Tor and..
Jacob Appelbaum: Well, how would you ex… how should we anonymize ourselves?
Heiko Rittelmeier: Well it’s.. the .. I, I think we don’t, we shouldn’t discuss these technical terms here.. there are, I guess we have our ways and they are working
Jacob Appelbaum: There you have it. Even the German police have anonymity and they use it. And that’s great. And so shouldn’t we all have it? All power to the people. All anonymous power to the people!

Deutsch:

Jacob Appelbaum: Benutzen Sie eigentlich jemals Tor, wenn Sie googlen? Also, wenn Sie den Tor-Browser benutzen um herauszufinden, wer Tor benutzt?
Heiko Rittelmeier: Nein
Jacob Appelbaum: Nie? Also, wenn sie etwas ermitteln, gehen Sie direkt auf die Google-Seite und sagen denen, wonach Sie suchen? Damit die wissen, dass Ihre Abteilung ein Verbrechen ermittelt?
Heiko Rittelmeier: Nein, das wissen sie nicht, ich denke, das wissen sie nicht.
Jacob Appelbaum: Weil Sie ein anderes Anonymisierungsnetzwerk benutzen?
Heiko Rittelmeier: Nein! Es ist nur die normale Internetverbindung.
Jacob Appelbaum: Ok. Also ich würde Ihnen wirklich empfehlen – Ich meine, ich hätte nie gedacht, dass dieser Moment kommen wird. Aber jetzt ist er da, er ist da. Wenn Sie das Internet benutzen und von Ihrem Bürocomputer aus Google aufrufen – benutzen Sie Google? Oder sind sie ein Bing-Typ?
Heiko Rittelmeier: Nein, ich bin ein Google-Typ.
Jacob Appelbaum: Ok, ok, Sie sind ein Google-Typ. Wenn Sie von Ihrem Computer aus Google aufrufen, kann Google sehen, dass sich Ihr Computer mit Google verbindet und kann ein Protokoll all Ihrer Suchworte anlegen und kann wissen, dass Ihre Polizei-Abteilung damit beschäftig ist, sagen wir mal, eine Adresse aufzurufen, ein bestimmtes Verbrechen zu ermitteln. Die Cookies auf Ihrem Rechner, zusammen mit den Log-Ins, Ihrer IP-Adresse, das gehört alles zusammen.
Heiko Rittelmeier: Ich weiß, aber ich glaube nicht, weil wir .. wir benutzen nicht den normalen Arbeitsrechner, um Google aufzurufen.
Jacob Appelbaum: Aber egal welchen Computer Sie benutzen..
Heiko Rittelmeier: Es ist ein Stand-Alone-Rechner und er hat seine eigene Internetverbindung.
Jacob Appelbaum: Aber benutzt den irgendwer außer der Polizei für irgendwas? Nur Sie und Ihre Kollegen benutzen diesen Stand-Alone-Computer, oder?
Heiko Rittelmeier: Ja.
Jacob Appelbaum: Sie sollten den Tor-Browser auf diesem Rechner installieren, damit niemand weiß, was Sie machen!
<Gelächter, Applaus>
Ich mein, ich hätte wirklich nie gedacht, dass der Tag kommt, an dem ich das vorschlage, aber so sieht’s aus. Und ich meine, stellen Sie sich für einen Moment vor, dass die NSA diesen Computer kennt und wissen will, ob Sie, sagen wir mal, verdeckte CIA-Agenten enttarnt haben, die irgendwas machen, zum Beispiel ob sie ein Verbrechen begangen haben, und Sie ermitteln dieses Verbrechen. Sie wissen noch nicht, dass es die CIA ist, sie unterstützen sie nicht … noch nicht. So wie son, wenn Deutschland die CIA unterstützt.
<Gelächter, Applaus>
Sie machen also Ihren Job, Sie ermitteln dieses Verbrechen, sie können den Fortschritte dieser polizeilichen Ermittlung verfolgen während sie die Massenüberwachung auf Ihrer Internetverbindung betreiben. Sie wissen vielleicht nocht nicht, dass Sie die Polizei sind, aber sie werden die Namen ihrer Agenten mithilfe des Selektors sehen – Sie kennen das? Merkel hat 40.000 Selektoren, die sie der deutschen Bevölkerung nicht gibt? Die sehen das, die sehen diese Selektoren und sie werden erkennen, dass das mit ihrer Polizei-Abteilung zu tun hat. Wenn Sie den Tor-Browser benutzen, sehen sie das nicht! Ich, wirklich.. Ich weiß, dass es..
Heiko Rittelmeier: Ok, ich denke, dass es noch verschiedene Wege zur Anonymiserung gibt, nicht nur Tor und..
Jacob Appelbaum: Naja, wie würden Sie erkl.. wie sollten wir uns anonymisieren?
Heiko Rittelmeier: Naja, es … ist..  ich, ich denke, wir sollten, wir sollten diese technischen Begriffe hier nicht diskutieren.. es gibt, ich denke, wir haben unsere Methoden und die funktionieren.
Jacob Appelbaum: Na also. Sogar die deutsche Polizei hat Anonymität und benutzt sie. Und das ist wunderbar. Und sollten wir sie nicht alle haben? Alle Macht den Menschen. Alle anonyme Macht den Menschen!

Dies fand statt während der Fragerunde zum Panel A Deeper Frontier of Freedom — The State of the Deepweb.

Kaum jemand versteht im Detail, wie Tracking funktioniert. Aber die grundlegenden Fakten, dass also etwas Google und damit auch die NSA, leicht nachvollziehen können, welche Suchanfragen vom selben Rechner kommen, sollte zumindest bei im Netz ermittelnden Beamten bekannt sein.

Wer mehr über Tracking wissen will: es gibt eine sehr informative Website von Tactical Tech, die jetzt auch ins Deutsche übersetzt wurde: Mein digitaler Schatten.
(Disclaimer: daran habe ich zwei Jahre mitgearbeitet)

 

flattr this!

January 25 2015

15:46

December 31 2014

17:19

Trackography: You never read alone – #31C3

Beim 31. Chaos Communication Congress, auch 31C3, wurde ein neues Projekt von Tactical Tech gelauncht: Trackography. Ich war ganz am Anfang im Sommer auch Teil des Teams, aber das Ergebnis, das jetzt vorgestellt wurde, ist das Ergebnis der Arbeit von anderen.

In einem Satz: Trackography (Betonung auf der 2. Silbe) zeigt, wo Eure Daten landen, wenn Ihr News-Websites lest. Durch welche Länder (= deren Geheimdienste), über welche Server und zu welchen Firmen die Information wandert, für welche Nachrichen Ihr euch interessiert. Der geringste Teil davon sind die Server von Berliner Zeitung, Washington Post oder Guardian.

Ihr könnt auf trackography.org auswählen, welche News Ihr lest und dann auf einer Karte beobachten, wie sich Eure Informationen durch’s Netz bewegen.

Sehr cool fand ich, dass Maria Xynou und Claudio Agosti das am Montag an einem aktuellen Beispiel vorgeführt haben:

Am Abend vorher hatten Laura Poitras und Jakob Applebaum ebenfalls beim 31C3 neue Snowden-Dokumente präsentiert, die gleichzeitig bei Spiegel Online veröffentlicht wurden: Inside the NSA’s War on Internet Security. Sie bestätigten damit, dass viele vielbenutzte Methoden zur Verschlüsselung im Internet von der NSA geknackt werden können. Als Marias am Montag fragte, wieviele den Spiegel-Artikel während des Talks ohne den Anonymisierungsdienst Tor angeklickt hatten, hoben sich viele Hände.

Und Trackography führte vor, wem sie damit ihre Daten frei Haus geliefert hatten:

track-spon

spiegel.de – Prying Eyes: Inside the NSA’s War on Internet Security

Eure Daten – also Daten über Euren Browser, Euer Surf-Verhalten, den Rechner/das Smartphone oder Tablet und verschiedenes anderes, das ausreicht, um euch jeweils persönlich zu identifizeren, das ist hinreichend nachgewiesen – werden im Fall von Spiegel Online von 37 anderen Instanzen aufgezeichnet. Sie wandern über die Niederlande, Großbritannien, Dänemark, Spanien und die USA.

Für die verschiedenen Tracker gibt’s eine Tabelle, die auflistet, welche spezifischen Probleme sie mitbringen: Dauer der Vorratsdatenspeicherung in dem Land, in dem sie sitzen; unterstützen sie die Initiative ‘Do Not Track‘ (oder nicht), betreiben sie Profilbildung mit den Daten.

Die Arbeit an Trackography begann letzten Sommer und das Team hat wirklich Erstaunliches geleistet. Einiges fehlt noch, hier bspw. Infos über die Tracker plista, Admeta und Meetrics, aber für die anderen gibt es ausführliche Übersichten und dazu jeweils auch noch Erklärungen: was bedeutet Profiling, was ist Do Not Track, etc.

Im Fall des Spiegel-Artikels fällt bspw. auf, dass die Daten auch in Spanien getrackt werden, und wenn ich in der interaktiven Grafik Spanien anklicke, erscheint die Erklärung, dass dort der Server i.ctnsnet.com beheimatet ist. Coookiepedia hat nicht viele Informationen über ctsnet.com außer der, dass es viele Cookies von dort gibt, aktuell 1445, die auf 662 verschiedenen Websites zu finden sind. Hier gibt es also auf jeden Fall die Möglichkeit, viele Informationen über viel Menschen zusammenzuführen.

Die Grafik zum NSA-Krypto-Artikel bei Spiegel Online ist nicht online. Alles andere aber schon und was verblüfft ist, dass das Ergebnis für spiegel.de anders ausfällt. Hier gibt es kein Twitter und Facebook, soweit wenig überraschend, denn die finden sich jeweils bei den Artikeln zum weiterverteilen. Aber warum die Daten statt in Spanien, wie bei der Spiegel-Hauptseite, jetzt in Italien vorbeikommen, müsste wohl Spiegel Online erklären:

track-spon2

Spiegel.de

Hier haben wir stattdessen auch andere Werbefirmen, etwa AppNexus, die alle Daten volle zwei Jahre auf Vorrat speichern.

An diesem Punkt startet gewöhnlich die Debatte darüber, wie denn sonst Online-Journalismus finanziert werden soll? Ich weiß es auch nicht. Wenn ich das wüsste, würde ich aktuell was anderes machen, als hier rumzubloggen.

Trackography hat News-Websites als Beispiel genommen, weil das Ziel dieses Projekts ist, normalen Userinnen und Usern deutlich zu machen, was Tracking bedeutet. In der Annahme, dass die meisten Menschen Nachrichten online lesen, geht es hier um News, aber natürlich hätte es auch um Online-Shops gehen können, oder Sport, oder oder..  Das Problem ist überall dasselbe. Tracking findet statt, damit das Modell ‘Daten gegen Informationen’ funktioniert. Wenn wir uns einig sind, dass es nicht erstrebenswert ist, dass irgendwo Profile von uns existieren, die wir nicht beeinflussen und nicht mal korrigieren können, wenn sie fehlerhaft sind, dann muss über das Internet neu nachgedacht werden. Spätestens seit wir wissen, dass die besten Kunden der Profilsammler die Geheimdienste sind.

Trackography zeigt nicht nur, welche News-Sites wie tracken, sondern erklärt auch die Systematik dahinter, wie die Daten aufbereitet wurden: Meet the Trackers.

Die Visualisierung zeigt nicht in Echtzeit, welche Wege die Daten nehmen. Für jedes Land, für das bei Trackography Daten vorliegen, wurde im Land von Freiwilligen Skripte ausgeführt – alles legal und mit öffentlich verfügbaren Informationen – um den Weg der Daten nachzuvollziehen. Es sind viel mehr Länder geworden, als anfangs geplant war, aber es fehlen auch noch viele.

track-worldEine “schöne” Geschichte über Russland und die Ukraine wird im Talk erzählt, das Video steht unten. Das faszinierendste Beispiel aktuell: Syrien.

Wer Daten aus weiteren Ländern beisteuern kann, kann hier und hier weitere Informationen dazu finden, oder einfach eine Mail an trackmap@tacticaltech.org schicken.

Und schließlich gibt es natürlich auch viele Tips dazu, wie Ihr das Tracking reduzieren könnt: What can I do to prevent being tracked when reading the news online? mit den passenden Browser-Add-Ons dazu.

Ein paar Highlights aus der bisherigen Auswertung der Daten:

  • 90% alles Nachrichten-Websites weltweit routen ihre Daten über US-Infrastruktur
  • Die meisten Tracker finden sich bei
    • Wall Street Journall
    • Philippine Daily Inquirer
    • Kashmir Times
  • Libertad Digital, eine spanische News-Website, die für engagierten Journalismus steht, lässt 49 Firmen auf ihrer Seite tracken
  • Einige deutsche News-Websites routen ihre Daten über Indien, das derzeit überhaupt kein Datenschutzgesetz hat

Wie die Daten gesammelt und ausgewertet werden, steht hier: Trackography methodology.

Der Talk beim Congress:

Es gibt auch eine Aufzeichnung des Talks ohne Tracker und die Präsentation ist ebenfalls online.

Viel Respekt dafür nochmal an Claudio Agosti, Maria Xynou und meinen Lieblingsdeveloper Niko Para.

Disclaimer: hier trackt die VG Wort und ein sehr eingeschränktes Piwik.

flattr this!

12:26

Stille zum #NSAUA

Hier war es still in den letzten Monaten: Entschuldigung dafür. Die Erklärung ist schlicht, dass ich keine Zeit hatte, was mich ärgert.

Der Untersuchungsausschuss zur Massenüberwachung ist eine Vollzeitbeschäftigung im Wortsinn, d.h. ich bin wirklich ununterbrochen damit beschäftigt, und selbst dann bleibt der größere Teil der Arbeit liegen. Weil sich die aber nicht aufschieben lässt, ist das Blog hinten runtergefallen. Das hat nichts damit zu tun, dass ich Schwierigkeiten hätte, öffentlich darüber zu reden oder zu schreiben. Die gibt es natürlich reichlich, bekannt aus Funk und Fernsehen, aber es gibt auch genug Dinge, die von keiner Geheimhaltung beeinträchtigt werden, die erzählt werden können.

Ich habe letztens einmal bei Breitband über den Untersuchungsausschuss geredet, zum Nachhören:

<!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]--> http://annalist.noblogs.org/files/2014/12/drk_20141213_1345_29d7aefc.mp3

Bzw. als mp3 zum Download

Außerdem habe ich jetzt beim #31C3 eine Session dazu gehabt, allerdings nur in dem Bereich, der nicht aufgezeichnet wurde. Aber es gehört definitiv zu den guten Vorsätzen für’s nächste Jahr, hier wieder aktiver zu werden.

Hängt alles aber auch davon ab, ob sich der Verfassungsschutz endlich entscheidet, mir die nötige Sicherheitsüberprüfug zu gewähren, die ich brauche, um mich an der parlamentarische Aufkärung der Geheimdienst-Aktivitäten auch beteiligen zu können – bisher habe ich keinen Zugang zu den geheimen Akten. Was natürlich auch einen gewissen Schutz vor Altmaier-Aktivitäten bietet, aber trotzdem. Letzter Stand war, dass es vor Weihnachten nichts wird. Wir sind gespannt.

flattr this!

September 27 2014

22:25

Warum mich Ello nicht vom Hocker reißt

wtf-elloEs gibt wieder ein neues Social-Media-Dings: Ello. Das lässt mich wahlweise an El Loco denken (die URL ist ello.co), der Verrückte also, oder an Ello, wie wir früher, als alles abgekürzt wurde, LKW nannten. Ich wüsste gern, was sie sich dabei gedacht haben. Der neue heiße Scheiß also, angeblich endlich eins, das Facebook ernsthaft Konkurrenz machen könnte, nachdem die gerade angekündigt hatten, die Profile von Dragqueens zu löschen, weswegen die halbe LGBTIQ-Community gewechselt sei.

Ich habe mir die Privacy Policy (Datenschutzerklärung) angeguckt, und ich muss sagen: I’m not impressed. Es raunt überall, Ello wäre viel besser, weil sie die Daten der User_innen nicht verkaufen. Das sagen sie tatsächlich:

As an ad-free network that does not sell data about its users to third parties, ..

und

We also don’t sell information about our users to any third party.

Aber da steht auch

We may share your personal information with third parties under several circumstances, including..

Dann werden einige dieser Umstände aufgezählt. Es könnten aber auch andere sein.

Weiter:

Ello does not have any affiliated companies right now. But if we do in the future, we may share information with them, too.

Super. Sie verkaufen meine Daten nicht, aber vielleicht ‘teilen’ sie sie mit anderen.

In Datenschutzerklärungen findet sich die hohe Schule des PR-Speak. Wir können natürlich annehmen, dass die jeweiligen Betreiber_innen nett sind, und da bloß rein theoretische Möglichkeiten beschreiben, weil’s nunmal juristisch besser ist, auf der sicheren Seite zu sein. Wir können aber auch erkennen, dass es Unternehmen sind, die am Ende des Tages Geld verdienen und ihre Risikokapitalgeber_innen glücklich machen müssen. In dem Fall ist zu befürchten, dass die Policies weichgespült sind und ansonsten ernst gemeint.

Es gibt verschiedene Bedürfnisse im Bereich Privatheit, oder Datenschutz. Manche haben mit dem Klarnamenzwang zu tun, den es bei Facebook gibt. Ich finde ihn nicht sehr überzeugend, denn ich sehe ständig Profile, denen mehr oder weniger deutlich anzusehen ist, dass da ein Name benutzt wird, der sicher in keinem Ausweis steht. Aber natürlich kann auch schon die Möglichkeit bedrohlich sein, bei Facebook mit dem Ausweis-Namen geoutet zu werden. Für andere ist wichtiger, sich einen gut kontrollierbaren Raum zu schaffen, in dem Informationen wirklich nur mit denen geteilt werden, die dort erwünscht sind. Kann bei Facebook auch schwierig sein.

Für wieder andere ist ein Problem, dass die Daten an Unternehmen weitergegeben werden, die aus kommerziellen Gründen Profile von Nutzer_innen erstellen und ihr Geld damit verdienen, die Profile zu verkaufen. Schließlich gibt es noch die Geheimdienste und Polizeien, die ebenfalls alle Daten haben wollen.

Für manche dieser Bedürfnisse kann Ello vielleicht die besser Alternative sein. Ob sie die Versprechen halten, wird sich zeigen. Mindestens für die letzten beiden Probleme (Datenweitergabe an Dritte und an Sicherheitsbehörden) kann ich nicht erkennen, dass Ello besser wäre als alle anderen.

Davon abgesehen habe ich ganz praktisch das Problem, dass ich nicht fünf verschiedene Kommunikations-Plattformen parallel offenhalten und beobachten will und kann, weil mich das irre macht und ich zu nichts komme. Und solange es keine Clients (Programme) gibt, über die mehrere Netzwerke gleichzeitig gelesen und bepostet werden können, sehe ich auch nicht, dass sich das ändern wird. Zugegebenermaßen hat etwa Twitter sehr engagiert alle Türen geschlossen, die das erlaubt hätten. U.a. Identi.ca ist dem zum Opfer gefallen.

Mehr Kritik an Ello:

Goodbye, Ello: Privacy, Safety, and Why Ello Makes Me More Vulnerable to My Abusers and Harassers von Creatrix Tiara, mit diversen Updates auch zu Reaktionen von Ello auf Kritik:

I know many of you joined Ello due to Facebook’s real name policy, which has shown to be a great risk to performers, trans people, and others who do not reveal their legal name for security or personal identity reasons. And everyone’s super fond of Ello now because they promise not to sell your information to advertisers.

However, there are specific elements of Ello’s privacy settings, deliberately designed, that make Ello actually way more unsafe than Facebook, Twitter, or other social media outlets and CMSes. And in our rush to embrace a Facebook replacement we need to be aware of what we are at risk for when using Ello.

 

Ello, goodbye. von Aral Balkan. Hier geht’s um die Entstehung und auch darum, wo Ellos Geld herkommt.

When Paul Budnitz, founder of Ello, got in touch with me around May, he told me in an email “We totally love your manifesto.” I was excited. (…)

I told them I had worries that Ello was not free as in freedom and that it was centralised. I was assured they were aware that it was less than ideal but they simply didn’t have the resources to do it any other way at the moment. I tried to push them to open it up but I felt resistance that I (naïvely?) attributed to a lack of confidence in their code or fear that they may lose control. (…)

What I didn’t know at the time was that they’d taken $435,000 in seed funding from FreshTracks Capital, a Vermont-based Venture Capital firm. (…)

They seem like great people and I enjoyed our conversations. I can only assume that they were naïve about what taking venture capital would mean for a project like this. Which, to put it bluntly, is the nail in its coffin.

Das leitet über zu der unbeantworteten Frage, woher gute Software kommen könnte, wenn mit offenen und sicheren Projekten kein Geld verdient werden kann, aber trotzdem welches kostet, u.a. für die Entwicklung und den ständigen Betrieb. Der Staat? Nicht, solange die Sicherheitsbehörden zwischen uns stehen. Stiftungen? Zahlen in Deutschland quasi gar nichts, und sind fast nie bereit, ständige laufende Kosten zu tragen. Unternehmen? Müssen Geld verdienen, und es hat bisher noch niemand das Businessmodell erfunden, wie in dieser Welt mit Datenschutz Geld verdient werden kann.

Die Frage ist offen.

PS: Ich habe ein Ello-Profil, aber ich bin da schon jetzt, nach einem Tag, eher selten.

flattr this!

September 14 2014

21:50

Straftäter linksmotiviert: Für die Statistik reicht der Verdacht

Dieser Tweet schwebte am Wochenende durch die Timeline

Der Inhalt des dazugehörigen parlamentarischen Dokuments – eine schriftliche Frage von Christopher Lauer (Piraten) an den Berliner Senat – macht es nicht einfacher, den festen Glauben an den Rechtsstaat zu erhalten. Ein paar Zitate:

1. Ist es zutreffend, dass Personen gegen die lediglich Ermittlungsverfahren eingeleitet, aber nie rechtskräftig verurteilt wurden, mit dem PHW „Straftäter linksmotiviert“ in den polizeilichen Datenbanken belegt werden können?

Antwort: (…) Tatsächlich genügt der durch Tatsachen manifestierte und damit begründete Anfangsverdacht des Begehens oder der Beteiligung (an) einer Straftat, die der Politisch motivierten Kriminalität – links- zugeordnet werden kann.

(Ein PHW ist ein Personengebundener Hinweis)

2. Eingeleitete Ermittlungsverfahren zu welchen konkreten Straftaten können dazu führen, dass Personen mit dem PHW „Straftäter linksmotiviert“ in den polizeilichen Datenbanken belegt werden, unabhängig vom Ausgang des Ermittlungsverfahrens? (…)

Antwort: Die Bandbreite der in Frage kommenden Straftaten umfasst grundsätzlich alle im Strafgesetzbuch aufgezählten Tatbestände und darüber hinaus strafrechtliche Nebengesetze wie beispielsweise das Versammlungs- recht, das Presserecht, das Waffenrecht, das Sprengstoffrecht oder das Kunsturheberrecht. Entscheidend ist für die Vergabe des Personengebundenen Hinweises (PHW) „Straftäter linksmotiviert“ allein die bei verständiger Würdigung zugrunde liegende mutmaßliche oder offen- kundige Motivation durch linksorientierte politisch motivierte Beweggründe.

 

4. Warum werden Personen, die mit dem PHW „Straftäter linksmotiviert“ belegt werden, nicht von der Berliner Polizei darüber benachrichtigt, damit diese gegebenenfalls eine gerichtliche Überprüfung der Rechtmäßigkeit der Speicherung betreiben können?

Antwort: Der PHW dient der Eigensicherung von Poli- zeibediensteten und dem Schutz der bzw. des Betroffenen bei Gefahrensituationen. Die Vergabe des PHW „Straftäter linksmotiviert“ hat darüber hinaus taktische Gründe und stellt dem Charakter nach lediglich einen internen Hinweis dar. (…)

 

8. Teilt der Senat die Auffassung, dass der überwiegende Teil der Bevölkerung bei dem Begriff „Straftäter“ davon ausgeht, dass es sich um eine rechtskräftig verurteilte Person handelt?

Antwort: Bezüglich der Begriffsdefinition wird auf die Antwort zu Frage 1. verwiesen. Eine Aussage, wovon die Bevölkerung bei diesem Begriff ausgeht, kann vom Senat nicht getroffen werden.

 

 

Berlin, den 1. September 2014

Frank Henkel
Senator für Inneres und Sport

Wer sich das in Gänze zu Gemüte führen möchte, kann die vollständige Schriftliche Frage samt Antworten des Innensenators Henkel hier herunterladen (PDF).

Es gilt wie immer: wenn alle halbe Jahr entsetzt die Statistiken über politische motivierte Straftaten bekanntgegeben und härteres Vorgehen gefordert wird, lohnt das genauere Betrachten der Statistiken. Bzw. die Befragung von Fachleuten außerhalb des Sicherheitsapparats. (Liebe Medien: der letzte Satz war für Euch).

flattr this!

Reposted bywonkoxmascolaramiriaminomynniarunkensteinmushuSirenensangdarksideofthemooninteressiert-mich-netDUrbanTokei-Ihtoc4ospaket

September 07 2014

10:00

August 05 2014

09:19
09:18

August 04 2014

10:04
10:02

July 27 2014

22:36

Ein neuer Job

kugelIch werde bald anfangen für den Untersuchungsausschuss NSA zu arbeiten. Damit ist vorläufig eigentlich alles Wesentliche gesagt. Was das genau heißt, weiß ich selbst noch nicht genau, und wenn ich mehr weiß, darf ich nicht über alles reden, heißt es. Ich werde in einer Art Panzerschrank arbeiten.

Trotz der zu erwartenden Geheimhalterei ist das natürlich unglaublich spannend. Ich beschäftige mich sowieso den ganzen Tag mit Überwachung und ihren Auswirkungen, und der Zweck des Untersuchungsausschusses ist bekanntlich herauszukriegen, wie welche Geheimdienste in Deutschland wen überwachen, warum und auf welcher Grundlage.

Wieviel davon einem Untersuchungsausschuss (UA) gelingt, in dem dieselben Mehrheiten gelten wie im restlichen Parlament, werden wir sehen. Die Großwetterlage ist so, dass die insgesamt acht Abgeordneten des UA angesichts der regelmäßigen neuen kleinen Skandale um Spione in Ministerien, überwachte Handys – Huch! – und lästigen neuen Enthüllungen aus dem Snowden-Fundus die Situation nicht so richtig souverän in der Hand haben. (Die acht verteilen sich übrigens folgendermaßen: 4 CDU/CSU, 2 SPD, 1 Linke, 1 Grüne. ‘Nuff said.) Gerade deswegen gibt es viel zu tun.

Das Kleingedruckte:

Ich werde nicht direkt für den Ausschuss arbeiten, das wäre das Ausschusssekretariat, sondern als Referentin für die Abgeordeten der Linken im Untersuchungsausschuss. In erster Linie ist das Martina Renner, neu im Bundestag, aber geübt in Untersuchungsausschüssen, denn vorher war sie in Thüringen im NSU-Untersuchungsausschuss. Ich glaube, wir passen ganz gut zusammen.

Schade ist, dass ich ein paar Projekte bei Tactical Tech hinter mir lassen muss, an denen ich auch sehr gern weitergearbeitet hätte. Wir haben gerade die Website ‘Me and My Shadow‘ runderneuert, da steckt viel Arbeit von mir drin und ich hätte das gern weiter betreut.

Auf der Seite gibt es reichlich Informationen dazu, wie wir digitale Spuren hinterlassen, aber auch Tips, wie sich das ändern lässt. Seit Neuestem nicht nur Englisch, sondern auch auf Spanisch, Französisch, Arabisch, Russisch und Urdu (Pakistan – hättet Ihr gewusst, oder?). Falls Ihr also Leute kennt, die sich dafür interessieren: gern weiterreichen. Einen guten Einstieg gibt es hier. Auf der Seite wird es bald noch mehr Neues gebe, es lohnt sich auf jeden Fall, da ab und zu vorbeizugucken.

Ein anderes, neues Projekt verbindet zwei Themen, die mir wichtig sind: Gender und Privacy, dabei werden u.a. Frauen dazu ausgebildet, andere im Bereich Privacy und digitale Sicherheit weiterzubilden, es wird darum gehen herauszufinden, wie Kurse und Lehrmaterialien so gestaltet werden können, dass sie Frauen*, Frauen*organisationen, Feministinnen tatsächlich dabei helfen, sicherer zu kommunizieren, mit Schwerpunkt im globalen Süden. Aber das wird so oder so stattfinden, und irgendwann ist der Untersuchungsausschuss ja auch vorbei.

Mehr zu mir und dem Untersuchungsausschuss demnächst hier – vorläufig bin ich aber noch ein bisschen im Urlaub.

Foto: 96dpi via photopin CC-BY-NC-Lizenz

flattr this!

Reposted byentspanndichsofias02mydafsoup-01phytx

July 07 2014

22:43

Journalistische Maßstäbe

schreibmaschine800-Marvin Siefke_pixelio.deAm Samstagabend eskalierte nach einer Demo zur Unterstützung der Menschen in der Schule in der Ohlauer Straße eine Situation in der Nähe des Görlitzer Parks in Berlin-Kreuzberg. Davon gibt es ein Video, das bei YouTube (nur mit Anmeldung) bisher knapp 400.000 Mal gesehen wurde.

Zu sehen ist eine brutale Festnahme. Der Anlass ist nicht erkennbar. Anfangs gibt es kaum Publikum, aber es kommen immer mehr Menschen dazu und die Situation wirkt ziemlich unübersichtlich, für alle Anwesenden.

Zu dem Video gibt es im Text die Aufforderung, diese Dokumentation von Polizeigewalt zu verbreiten. Das ist offenbar so reichlich passiert, dass sich die Polizei genötigt sah, am Sonntag und am Montag Pressemitteilungen zu dem Vorfall zu veröffentlichen.

Entsprechend gibt es inzwischen diverse Berichte in den Medien. Und als ich die las, habe ich mich gefragt, wo die Autor_innen eigentlich ihre journalistischen Standards vergessen haben, die uns Blogger_innen regelmäßig unter die Nase gerieben werden. Sowohl Spiegel Online – im Panorama? -, als auch Berliner Zeitung und der Tagesspiegel beschreiben zwar die Perspektive der Polizei, haben aber keinerlei Information über die Sicht der anderen Seite der Auseinandersetzung. Der Berliner Zeitung könnte noch zugute gehalten werden, dass der Text als Kommentar veröffentlicht wurde. Konjunktiv wird eher spärlich eingesetzt: was die Polizei sagt, stimmt. Der Tagesspiegel zitiert immerhin mit ganzen fünf Worten die Macher_innen des Videos, aber dafür zusätzlich zum Polizei-Pressesprecher auch gleich noch die Landesbezirksvorsitzende der Gewerkschaft der Polizei. Einseitig? Aber nicht doch!
(Falls es noch weitere entsprechende Berichte zu diesem Fall gibt: gern in die Kommentare)

Das ist nichts Neues. Eigentlich ist es der Regelfall: das habe ich beim G8-Gipfel als Teil des Presseteams der Proteste in Heiligendamm ausführlichst erlebt, es wurde bei den Protesten Anfang des Jahres in Hamburg anlässlich der angedrohten Flora-Räumung detailliert auseinandergedröselt und kritisiert und ist eigentlich nur selten anders: berichtet wird, was die Polizei-Pressestelle behauptet.

Was lernen diese Leute eigentlich auf den vielgepriesenen Journalist_innen-Schulen? Unter anderem doch wohl, dass der echte, der Qualitätsjournalismus sich u.a. deswegen von den Blogs und subjektivem “Bürgerjournalismus” unterscheidet, weil immer verschiedene Seiten gehört werden, niemals nur eine Seite dargestellt wird.

Und warum gilt das nicht, wenn die Polizei involviert ist? Warum gilt das nicht, wenn in einer Auseinandersetzung offensichtlich viel Gewalt im Spiel ist und schließlich gegen drei Menschen “wegen gefährlicher Körperverletzung, versuchter Gefangenenbefreiung und schweren Landfriedensbruchs ermittelt” wird? Das sind schließlich keine Lappalien, sondern Vorwürfe, die möglicherweise mit Gefängnisstrafen enden. Und im übrigen die Statistiken über linke Gewalt füllen.

Natürlich sind diejenigen Beteiligten, die nicht bei der Polizei sind, nicht so einfach zu finden – gerade nicht bei solchen Vorwürfen und wenn sie möglicherweise traumatisiert sind nach der Prügelei. Vermutlich haben sie keine Pressestelle und verschicken nicht am nächsten Tag eine Pressemitteilung.

Aber bitte schön: das ist in Berlin-Kreuzberg kein Einzelfall. In Berlin wie in anderen Städten auch gibt es einen Ermittlungsausschuss, der sich seit Jahrzehnten um die rechtliche Betreuung von Menschen kümmert, die mit der Polizei aneinandergeraten. Die Nummer ist kein Geheimnis. Zu linksextrem, unglaubwürdig? (Auch schon gelesen). Aber die Polizei lügt nie, oder wie? Auch die politischen Kampagnen, um die herum solche Fälle häufig geschehen, sind in der Regel auffindbar und ansprechbar. Vielleicht nicht so komfortabel wie die Polizei, aber das kann ja wohl kein Grund sein, dann eben nur die eine Seite darzustellen. Jedenfalls nicht für Leute, die sich für Journalist_innen halten. Solche Berichte sind ein Grund, warum das Beharren, richtiger Journalismus sei wichtig und unersetzlich, zuweilen nicht besonders ernst genommen wird.

Wann fangen die Journalist_innenschulen an, ihren Auszubildenden beizubringen, wo und wie zu politischen und sozialen Bewegungen recherchiert wird und dass es da häufig Menschen gibt, die durchaus bereit sind, ihre Sicht der Dinge darzustellen? Das ist keine Zauberei.

Bild: Marvin Siefke  / pixelio.de

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl