Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 26 2019

00:59

20 Jahre Indymedia – Ein anderes Internet schien möglich

(Zuerst bei der Rosa-Luxemburg-Stiftung veröffentlicht)

«The resistance is global… a trans-pacific collaboration has brought this web site into existence.»

So begann der erste Eintrag auf einer Indymedia-Website am 24. November 1999. Indymedia ging wenige Tage vor den Protesten gegen die Tagung der Welthandelsorganisation WTO in Seattle online, und sollte die alternative Plattform für Berichte über eben diese Proteste sein. Seit einigen Jahren wuchs die Anti-Globalisierungsbewegung, die sich vor allem gegen Deregulierung des Welthandels, gegen Freihandelsabkommen und den Abbau sozialer Rechte richtete, die bei Gipfeln wie den WTO-, G7, IWF- und Weltbanktreffen verhandelt wurden. In dieser Zeit wurde Attac gegründet, und es gab einen starken Bezug zum Aufstand der Zapatistas in Mexiko, die 1996 und 1997 zu «Interkontinentalen Treffen gegen Neoliberalismus und für Menschlichkeit» eingeladen hatten. Auch in Deutschland gab es 1999 heftige Proteste gegen die EU- und  G7/G8-Gipfel in Köln: Zentrale Forderung war die Entschuldung der Länder des globalen Südens.

Parallel zum Wachsen dieser Bewegung entwickelte sich in Australien etwas ganz anderes: eine Software, die es möglich machte, schnell und ohne weitere Vorkenntnisse Texte, Bilder, Videos und Audiodateien im Web zu veröffentlichen. Eine der ersten interaktiven Web-Anwendungen mit der Möglichkeit zum «Open Publishing» war entstanden – bislang gab es weder Wikipedia noch Blogs, Social Media noch lange nicht. Wer im Netz veröffentlichen wollte, musste wissen, wie HTML-Seiten «gebaut» und wie Server administriert werden, oder musste sich auf das Usenet und erste Foren beschränken. Oder die Möglichkeit haben, auf den ersten Websites von Zeitungen und Zeitschriften zu veröffentlichen.

Open Publishing, die Möglichkeit, eigene Beobachtungen, Berichte, Meinungen einfach per Formular online zu veröffentlichen, hat die Welt der Medien auf den Kopf gestellt. Heute ist nichts selbstverständlicher, als spontan Bilder, Texte, Videoclips bei Facebook, YouTube, TikTok zu posten und per Twitter weit zu verteilen. Wer Ende der 90er etwas mitzuteilen hatte, brauchte dazu gute Beziehungen zur AStA- oder Lokalzeitung, sonst blieb nur der Leserbrief. Das war mit einem Schlag anders.

Und so setzte der erste Eintrag fort:

«The web dramatically alters the balance between multinational and activist media. With just a bit of coding and some cheap equipment, we can setup a live automated website that rivals the corporates. Prepare to be swamped by the tide of activist media makers on the ground in Seattle and around the world, telling the real story behind the World Trade Agreement.»

(Das Web verändert die Balance zwischen multinationalen und aktivistischen Medien dramatisch. Mit ein bisschen Code und etwas billigem Equipment können wir eine automatisierte Live-Website aufsetzen, die den Unternehmen Konkurrenz macht. Bereitet Euch darauf vor, überschwemmt zu werden von der Welle aktivistischer Medienmachender*innen vor Ort in Seattle und überall auf der Welt, die die wirkliche Geschichte hinter der Welthandelsvereinbarung erzählen.)

Der 24. November 1999 in Seattle

In Seattle diente die gerade rechtzeitig vor dem Gipfel fertiggestellte erste Indymedia-Website zunächst dazu, den vielen Reporter*innen, Fotograf*innen und Videofilmer*innen eine Online-Plattform zu geben, die gekommen waren, um über die Proteste zu berichten. Indymedia, Kurzform für «Independent Media Center» (IMC), war eine spontan entstandene Redaktion vor Ort, in der Material und Informationen ausgetauscht, gemeinsam bearbeitet und online gestellt wurden.

Die Notwendigkeit dazu entstand, weil Berichte über Proteste und Demonstrationen von etablierten Medien in der Regel erst veröffentlicht wurden, wenn es zu gewalttätigen Auseinandersetzungen kam – das ist heute meist nicht anders. Über friedliche Demos, kreative Aktionsformen oder einfach die Gründe, warum Menschen auf die Straßen gingen, fanden sich viel seltener Berichte. Und wenn‘s dann doch geknallt hatte, dominierten die Erklärungen der Polizeipressesprecher*innen.

Indymedia-Websites veränderten diese Situation: Plötzlich war es nicht mehr nötig, die wenigen wohlwollenden Journalist*innen zu finden, mit Infos zu füttern und zu hoffen, dass irgendwas davon tatsächlich in der Zeitung landete. Aktivist*innen wurden zu Medienaktivist*innen, trugen Bilder und Texte zusammen und veröffentlichten sie einfach selbst.

Das IMC in Seattle war ein Riesenerfolg: Die Seite hatte in einer Woche 1,5 Mio. Besucher*innen und übertraf damit selbst CNN.

Die Indymedia-Software scheint heute banal, aber vor 20 Jahren war sie eine technische Revolution: Texte und Bilder konnten mit einfachen Web-Formularen hochgeladen und mit einem Klick veröffentlicht werden, viel schneller als jede Zeitungsredaktion. Bei Gipfelprotesten hatten die Unabhängigen Medienzentren viel mehr Material zur Auswahl: Viele Aktivist*innen lieferten Informationen, eigene Texte und Bilder, die dann zu Überblicksartikeln zusammengesetzt wurden. Wie gesagt: Es gab weder Blogs noch Facebook und selbst Wikipedia musste erst noch erfunden werden. Ich habe selbst in den ersten Jahren bei verschiedenen Gelegenheiten erlebt, dass die wenigen Reporter*innen etablierter Medien im Durcheinander den Überblick verloren und schließlich im Newsroom von Indymedia anriefen, um herauszufinden, was gerade wo passierte: niemand sonst hatte annähernd so viele Leute auf der Straße.

Nach dem WTO-Gipfel in Seattle 1999 entstanden temporäre IMCs samt eigener lokaler Indymedia-Website in rasender Geschwindigkeit auf allen Kontinenten. Im Jahr 2004 gab es über 150 Indymedia-Gruppen; davon mit Abstand die meisten in Nord-, Mittel-, Südamerika und Europa und jeweils ein bis zwei Handvoll in Afrika, Asien und Australien/Ozeanien.

Der Start von Indymedia in Deutschland

Mein erster Kontakt mit Indymedia fand während der Proteste gegen die IWF-/Weltbank-Tagung 2000 in Prag statt. Auch hier gab es eine eigene Website – die erste in Europa.  Selbstverständlich hatte niemand auf der Straße in Prag Mobiltelefone oder Laptops dabei, aber um nicht nur den Rest der Welt, sondern auch die Menschen vor Ort zu informieren, gab es in Prag (so wie auch sonst später üblich) sogenannte «Print-Ausgaben». Sie enthielten Zusammenfassungen der Online-Inhalte, die in verschiedenen Sprachen an Aktivist*innen und die lokale Bevölkerung verteilt wurden.

Indymedia Deutschland entstand ein Jahr später: nach ein paar Monaten der Vorbereitung und einigen überregionalen Treffen ging der deutsche Ableger des Indymedia-Netzwerks im März 2001 mit einer eigenen Website online. Anlass war ein Castor-(Atommüll-)Transport ins Wendland. Die erste deutsche Redaktion traf sich in der Scheune eines alten Bauernhofs, Kameras waren rar und die Bilder mussten per Speicherkarte zu den Rechnern in die Scheune gebracht werden: Die Versorgung mit ausreichend Bandbreite nur für die lokalen IMC-Stationen in den Camps der Aktivist*innen erforderte noch viele Jahre monatelange Planung.

Nach dem intensiven Auftakt im Wendland begann der Alltagsbetrieb der Website de.indymedia.org, die bis heute online ist. Es gab keine ständige Redaktion, stattdessen fand  Kommunikation und Organisation über Mailinglisten, IRC-Chats und gelegentliche Treffen in verschiedenen Städten statt. Dabei zeigte sich schnell, dass Indymedia auf zwei Säulen stand, die sich in einem ständigen Spannungsverhältnis befanden: Einerseits verstand sich das Indymedia-Netzwerk als Sprachrohr progressiver Bewegungen: es entstand parallel zu Gipfelprotesten und dort befanden sich temporär auch ganz reale physische Orte, an denen Medienaktivist*innen zusammenkamen, um Gegenöffentlichkeit zu realisieren. Andererseits war es ein Projekt, für das die Grundprinzipien des freien Internets zentral waren: Offenheit, Transparenz, Kollaboration, Partizipation – und damit war per se erstmal keine spezifische politische Aussage verbunden.

Ohne sich je physisch getroffen zu haben, entwickelte das internationale Netzwerk grundsätzliche Prinzipien und Kriterien für die Mitgliedschaft neuer Gruppen im Netzwerk. Es entstanden (virtuelle) Arbeitsgruppen für die Verwaltung von Servern und Debatten über Software (die in jedem Fall freie Software sein musste), für Übersetzungen, für Diskussionen über neue Mitgliedsgruppen, Grundlagen der Entscheidungsfindung und für die Finanzen. Indymedia bekam Spenden, die größte 2002 von der Rockband Chumbawamba, die die Hälfte der Einnahmen des Verkaufs eines Songs an General Motors an Indymedia spendete – immerhin 35.000 US-Dollar. Auch die Frauen der IMC-Gruppen hatten eine gemeinsame internationale AG, die früh durchgesetzt hat, dass nur die Teil des globalen Netzwerks werden konnten, die einen angemessenen Frauenanteil in den Gruppen hatten und auch sonst auf Diversität achteten.

Alle Entscheidungen wurden im Konsens getroffen, es gab für alles ein Veto-Recht und damit war alles nur möglich, wenn alle einverstanden waren. Ein gigantisches Internet-Demokratie-Projekt, das mit denselben Schwierigkeiten kämpfte, die das Netz bis heute beschäftigen.

Free Speech vs. Nazis raus

Vor allem aus den USA wurde der Fokus auf Meinungsfreiheit betont: alle können mitreden, alle haben die Gelegenheit sich zu beteiligen, niemand wird ausgeschlossen, alles wird veröffentlicht. Wer nicht einverstanden ist, kann die Kommentarfunktion nutzen, um die eigene Perspektive darzustellen.

Viele der europäischen Gruppen wollten antidemokratischen Stimmen keine Plattform bieten und zogen eine Moderationsgrenze ein: So erklärte das deutsche «Mission Statement», de.indymedia.org solle «keine Plattform für menschenverachtende, sexistische, rassistische, rechtsradikale u./o. totalitäre Beiträge jeder Art» sein. Erst nach monatelangen Diskussionen wurde entschieden, dass die deutsche Gruppe trotz dieser klaren und beabsichtigten Einschränkung des Open-Publishing-Grundsatzes Teil des Netzwerks werden durfte.

Überhaupt, die Kommentarfunktion.

Genau genommen ist sie ein einziges Missverständnis. Erfunden wurde die Kommentarfunktion, damit unter den veröffentlichten Inhalten von anderen ergänzt werden konnte, was fehlte oder anders gesehen wurde. Tatsächlich war sie auch bei Indymedia mehr oder weniger von Anfang an eine bunte Trollwiese: Beschimpfungen, Verleumdungen, rechte Hetze und persönliche Angriffe beschäftigten die (immer unbezahlt in der Freizeit aktiven) Moderationsteams weit mehr, als sich irgendwer ausgemalt hatte. Ein Versuch, das zu korrigieren, war die Umbenennung der Kommentare in «Ergänzungen», um deutlicher zu machen, dass hier zusätzliche Fakten gefragt waren, und weniger Meinung. Im nächsten Schritt wurden eingehende Kommentare unterteilt in inhaltliche Ergänzungen zum Text und andererseits – alles andere. Erstere wurden gut sichtbar zuerst dargestellt, alles andere blasser, kleiner und mit eingeklapptem Text darunter. Eine Lösung, die sich bedauerlicherweise sonst nirgends durchgesetzt hat, ich halte sie weiterhin für einen sehr sinnvollen Beitrag zu einer konstruktiven Diskussionskultur im Netz.

Spätestens seit dem Verbot des später gegründeten lokalen Projekts Indymedia Linksunten [1] assoziieren viele Menschen in Deutschland Indymedia mit Linksextremismus, Antifa oder jedenfalls einer sehr kleinen Subkultur. Das war nicht immer so: 2002 bekam Indymedia Deutschland von «Politik Digital» Indymedia als «hervorragende Initiative im Bereich eDemocracy» den Poldi-Award für Wissenschaft, Bildung und Kultur – in der Jury saß u.a. die spätere Justizministerin Zypries. (Nicht alle fanden das gut).

Die Hochzeit der IMCs war nach nicht mal zehn Jahren vorbei. Kommerzielle Plattformen waren entstanden, die das Hochladen von Fotos und Videos viel einfacher und ansprechender anboten, es gab erste Blogs, die vielen ermöglichten, sich mit wenigen Klicks eine individuelle Website einzurichten, und schließlich kamen Facebook und Twitter, alles (scheinbar) umsonst. Viele der Bewegungen, die Indymedia hervorgebracht haben, gibt es in der Form nicht mehr. Stattdessen ist die Kritik der «Mainstreammedien» Bestandteil des Instrumentenkastens der neuen und alten Rechten geworden. Ganz offensichtlich hat der Zugang zur Produktion von Medien allein nichts Emanzipatorisches, wenn das Ziel nicht gleichzeitig auch ein herrschaftskritisches ist.

Inzwischen verschwinden die umfangreiche Archive des wohl größten aktivistischen Online-Nachrichten-Projekts langsam aus dem Netz: viele Gruppen haben sich lange aufgelöst, und auch die Techies, die die Infrastrukturen gepflegt haben, hatten irgendwann besseres zu tun. Dabei gäbe es hier noch viele Schätze zu heben: Bewegungsgeschichte, Medientheorie (und -praxis), Internationalismus.

Dennoch gibt es weiterhin einige unermüdliche Indymedia-Gruppen, die eng mit sozialen Bewegungen verflochten sind und ihren Communities wichtige Dienste leisten und das ist gut so.


[1] Das Projekt linksunten.indymedia.org entstand 2008 als lokaler Ableger, dieses Projekt wurde 2017 nach Vereinsrecht verboten und klagt zurzeit gegen dieses Verbot. Das Verfahren gegen die mutmaßlichen Betreiber*innen wurde im August 2019 eingestellt. Das Urteil wird im Frühjahr 2020 erwartet.

February 09 2019

18:47

Cyber, oder besser: Digitale Sicherheit

 Habe mich sehr über die erste Frage in diesem langen Interview in der Frankfurter Rundschau gefreut:

Frau Roth, in den vergangenen Wochen wurde viel über „Cybersicherheit“ diskutiert. Sie kritisieren den Begriff. Warum?

Weil es ein Begriff ist, der vernebelt, was konkret gemeint ist. Geht es um Angriffe auf Atomkraftwerke oder die digitale Sicherheit von Nutzerinnen und Nutzern? Mich stört auch diese geheimnisvoll-gefährliche Aura, die mit sich bringt, dass viele Menschen sich nicht zutrauen, sich ein bestimmtes Wissen anzueignen. Vielleicht ist das auch zusätzlich so, weil das ein sehr technisches und stark männlich besetztes Thema ist. Und weil unheimlich viel Bluff seitens einiger „Cyberexperten“ dabei ist.

Dazu fallen mir gleich alle möglichen Sachen ein, nämlich, warum es ein Riesenproblem ist, wenn Leute Schwierigkeiten haben zuzugeben, dass sie hier und da Sachen nicht verstehen, die mit ihren Mobilgeräten, Computern, Routern, etc. zu tun haben.

Und welche politischen Interessen oft dahinter stecken, wenn von ‚Cyber‘ die Rede ist und nicht von IT-Sicherheit, oder Digitalisierung.

Aber viel davon steht ja schon in dem Interview, und das findet ihr hier.

January 12 2019

15:05

Was bei der Diskussion über Doxing gerade hinten runterfällt

Seit am 4. Januar bekannt wurde, dass hunderte Politiker*innen und andere öffentlich bekannte Personen von Doxing betroffen sind, und seit in der Folge viele zum ersten Mal davon gehört haben, dass es diese Vokabel gibt, reden alle davon: Was es heißt, wenn die eigenen private Daten von anderen eingesehen und veröffentlicht werden.

Es ist unangenehm, peinlich, schmerzhaft. Nichts zu verbergen? Wir erleben gerade, warum das nicht stimmt:

  • weil wegen solcher Daten Freundschaften und Beziehungen kaputt gehen können
  • weil es schnell sehr teuer werden kann, wenn andere auf den eigenen Namen Dinge bestellen und vielleicht auch gleich bezahlen
  • weil Nazis vor der Tür stehen
  • weil Stalker vor der Tür stehen
  • weil gewalttätige Ex-Freunde und -Männer in der Wohnung stehen
  • weil damit erpresst werden kann.

Die IT-Sicherheit, oder auch „Cyber“

In der öffentlichen Diskussion über die ‚Adventskalender-Daten‘ gibt es derzeit (mindestens) drei Stränge: zuerst ging es um die betroffenen Personen, aber sehr schnell entwickelten sich daraus zwei andere Themen: Innenministerium und Sicherheitsbehörden, die das ganze zu einer Erfolgsstory machen, weil sie den Verdächtigen nach wenigen Tagen festgenommen hatten, pushen die übliche Agenda der Inneren Sicherheit: Das ganze sei ein Angriff auf die IT-Sicherheit des Landes, und deswegen brauchen die Behörden, die für IT-Sicherheit zuständig sind, mehr Personal, mehr Geld, mehr Kompetenzen. Erste Forderung, auch von Innenpolitikern der Union, war die nach Hackbacks (also die Erlaubnis, ‚zurückzuhacken‘), wobei völlig unklar bleibt, wogegen das hier geholfen hätte. Das Cyberabwehrzentrum (gibt’s wirklich) kriegt ein ‚Plus‘ und soll erweitert werden. Mehr Speichern, mehr Überwachen, mehr Geheimdienst: wie das aber Böhmermann, Habeck, Sigmar Gabriel und allen anderen geholfen hätte, bleibt offen.

Dazwischen gibt es langsam auch differenziertere Vorschläge etwa zur Produkthaftung und Zertifizierung, ebenfalls keine neuen Themen in der IT-Sicherheit und wenn darüber geredet wird, schadet es jedenfalls nicht.

Die Demokratie

Das zweite Thema: die Bedeutung für Demokratie und Wahlen. Die gibt es, keine Frage, auch wenn sie sich auch nicht unbedingt auf den ersten Blick erschließt. Hier sind wir beim Thema Erpressung: wenn private, intime, unangenehme Informationen über Politiker*innen öffentlich werden bzw. öffentlich werden könnten, dann werden Politiker*innen erpressbar, und das ist allerdings ein großes Problem. Wir erinnern uns kurz an die Snowden-Veröffentlichungen: Da ging es auch um die Gefahr, dass Geheimdienste anderer Staaten Informationen über Politiker*innen sammeln: um sie bei Bedarf zu erpressen. Das findet statt und warum das für Demokratien ein Problem ist, muss nicht erklärt werden. Ich hoffe sehr, dass alle Politiker*innen sich diesen Fall zu Herzen nehmen und besser auf ihre Daten, Bilder, Chats, Kontakte achten. Vermutlich werden uns Informationen aus den Adventskalender-Daten in der nächsten Zeit hier und da in den Medien begegnen.

Das ist natürlich ein wichtiges Thema und mein Eindruck ist, dass in den Medien gerade ein starker Fokus darauf gelegt wird. Schön wäre allerdings, wenn neben den Beteuerungen, dass wir uns hier nicht beeinflussen lassen, genauer nachgeguckt würde, wie und ob die Beeinflussung tatsächlich stattfindet, und was digitale Medien und Plattformen wirklich damit zu tun haben (oder vielleicht doch die Tracking- und Online-Werbeindustrie?).

Die Perspektive der Betroffenen

Worüber aber am wenigsten gesprochen wird, und das ist ist ein Problem: was Doxing für Betroffene im Alltag bedeutet und was nötig wäre, um ihnen angemessen zu helfen. Und damit meine ich prominente wie nicht prominente Betroffene.

Ja, es gibt gerade überall Tips, wie sich alle besser selber schützen: bessere Passwörter, Passwortmanager (Parteien und Fraktions-IT-Abteilungen: Looking at you!), Zwei-Faktor-Authentifizierung: alles gut und wichtig, keine Frage.

Wer dazu konkret mehr wissen will, findet hier gute Tips:

Aber was machen Menschen, bei denen es schon passiert ist? An wen wenden sie sich? Das BSI, von dem gerade so viel die Rede ist, also das ‚Bundesamt für Sicherheit in der Informationstechnik‘ ist jedenfalls nicht zuständig, das bestätigte die Bundesregierung im Dezember in einer Antwort auf eine Kleine Anfrage zum Thema. Unter ‚Cybercrime‘ fällt nicht, wenn normale Menschen betroffen sind: da helfen also auch die Verweise auf die Cybercrime-Fachdienststellen bei Polizei und Staatsanwaltschaften nicht: die kümmern sich um IT-Sicherheit und -Kriminalität bei Unternehmen und in der Wirtschaft, aber nicht darum, wenn bei einzelnen Personen das digitale Innerste nach Außen gekehrt wird.

Mir berichten bis jetzt Anwältinnen von Versuchen, Doxing-Fälle in Berlin bei kompetenten Polizei-Dezernaten anzuzeigen und das Ergebnis ist: Die gibt’s nicht. Der Regelfall ist, dass die zuständigen Beamt*innen nicht verstehen, warum es ein ernstzunehmendes Problem ist, wenn Leute beleidigt, bedroht, besucht werden, wenn Fotos ihrer Wohnorte im Netz auftauchen. Es gibt kein Dezernat o.ä., dass die Fälle sammelt, das überhaupt bemerkt, wenn es Häufungen oder Ähnlichkeiten von Fällen gibt: Das ist auch in der Sondersitzung des Innenausschusses des Bundestages am Donnerstag deutlich geworden, als Innenminister Seehofer und BKA-Chef Münch auf Nachfragen, ob frühere Anzeigen von Betroffenen überhaupt bekannt gewesen seien, nichts sagen konnten.

Es gibt in Deutschland einen Blumenstrauß an ungefähr passenden Gesetzen, aber keins davon erfasst das Problem, wenn private Daten von anderen zu allem möglichen benutzt werden, weil jeder Fall einzeln betrachtet und fast immer eingestellt wird, weil er für sich genommen relativ unbedeutend ist. Zudem in der Regel die Täter nicht ermittelbar sind – wenn sie sich nicht mehr oder weniger selbst outen, so wie es im aktuellen Fall passiert ist. Hier hat ja offensichtlich klassische polizeiliche Ermittlungsarbeit geholfen.

Denn um das klar zu sagen: wir brauchen weiterhin ein Recht auf Anonymität im Netz als digitales Grundrecht, denn es schützt auch und gerade Minderheiten und Dissident*innen, und wir müssen uns weiterhin gegen Massenüberwachung im Netz wehren.

Was fehlt also?

  • Kompetente, leicht zu findende Beratung für Betroffene.
    Das wird schnell unterschätzt: es kostet Zeit und Geld für die Berater*innen, sich zu ständig neuen Risiken und Angriffsformen weiterzubilden, und es ist für Betroffene nicht leicht einzuschätzen, wem sie jetzt noch vertrauen können.
  • Spezialisierte Stellen bei den Polizeien und entsprechende Weiterbildung für alle bei der Polizei, damit Betroffene überhaupt verstanden und an kompetente Polizei-Dienststellen weitergeleitet werden
  • Entsprechende Zuständigkeiten bei den Gerichten, damit nicht nur Unternehmen und kritische Infrastrukturen von den „Cyber“-Staatsanwaltschaften betreut werden
  • Eine Diskussion darüber, wie diese Fälle juristisch behandelt werden sollten: es gibt den Hackerparagrafen 202c des Strafgesetzbuchs (StGB), samt §202a+b, dazu Beleidigung (§ 185 StGB), Bedrohung (§ 241 StGB), Körperverletzung (§ 223 StGB), Nötigung (§ 240 StGB), Nachstellung/Stalking (§ 238 StGB). Darüber hinaus noch das NetzDG als Versuch, gegen Hatespeech vorzugehen, mit den bekannten Problemen, dass die Rechtsdurchsetzung plötzlich von Unternehmen erledigt werden soll, die alles mögliche löschen aus Angst vor Strafe, dafür aber viele reale Bedrohungen stehen lassen.
    Was in Deutschland fehlt: eine gesetzliche Grundlage, auf der dagegen vorgegangen werden kann, wenn Menschen digital bedroht und angegriffen werden, und zwar in der Regel durch eine Kombination der verschiedenen bisherigen Straftatbestände.
  • Statistiken: Niemand weiß, wieviele Fälle von Doxing und daraus folgenden Bedrohungen, Stalkings, Erpressungen es in Deutschland gibt.
  • Vor allem fehlt ein Verständnis dafür, welche Folgen Doxing für einzelne hat: Es macht Angst, es führt dazu, dass sie sich aus der Öffentlichkeit zurückziehen, niemandem mehr trauen, vielleicht umziehen, ihren Job kündigen, es kostet zum Teil sehr viel Geld.
  • Und, ja: Bildung. Sobald Menschen mit Smartphones und Tablets in Kontakt kommen, müssen sie auch Zugang zu Informationen haben, dass und wie sie sich sinnvoll schützen müssen: also ab der Kita. In Schulen sollte das zum Standardprogramm gehören – lange vor, oder besser anstelle der ewigen Übungen mit Powerpoint und Word-Formatierungen.

Dgitalisierung aus der Perspektive der Nutzer*innen

Was wir brauchen, ist auch eine neue Diskussion darüber, was Digitalisierung bedeutet, und zwar mit der Perspektive auf die Menschen, und nicht auf Produkte und Unternehmen. Das klingt für einige vielleicht altbacken und etwas antikapitalistisch, aber dass die neoliberale Perspektive ‚Unternehmen first, Menschen second‘ gerade mal wieder deutlich an ihre Grenzen gestoßen ist, haben vielleicht doch alle in den letzten Tagen gesehen.

Was meine ich damit? Wir tragen alle Mobilgeräte herum, die uns viel abnehmen und deswegen viel über uns wissen. Wir bekommen ständig attraktive, bequeme Angebote für Apps, die uns das Leben erleichtern: von der Bahn, der Bank, Online-Shopping, Apotheke, Fluglinien, To-Do-Listen, Kalender usw. usf. Die meisten dieser Dienste sind schlecht abgesichert und wenn sie dann wem anders in die Hände fallen, ist es zu spät. Wir sollen demächst unsere vollständigen Gesundheitsdaten per App speichern und herumtragen, und wenn es läuft wie geplannt, dann werden wir nicht die Wahl haben, ob wir da mitmachen.

Natürlich ist das praktisch und ja, die Digitalisierung findet statt und wird nicht mehr weggehen. Nur fehlt in der Diskussion darüber fast immer die Perspektive der Leute, die keine Profis sind, die nicht den ganzen Tag Zeit haben, über IT-Sicherheit nachzudenken und die mit den Folgen fertig werden müssen, wenn ihre Daten von anderen geklaut werden. Das ist nicht trivial: das sehen wir gerade, darüber muss geredet werden und für diese Menschen müssen Lösungen her – und damit meine ich nicht bessere Passwortmanager.

Leider geht diese Perspektive in den aktuellen Debatten schon wieder unter, dabei können wir alle davon betroffen sein – vielleicht wissen wir es nur noch nicht.

 

Bild: Mikail Hukuna / pixabay.com

January 03 2019

01:56

35C3: Digitale Gewalt gegen Frauen

Damit’s leicher zu finden ist, auch hier das Video vom meinem Talk „Stalking, Spy Apps, Doxing: Digitale Gewalt gegen Frauen“ letzte Woche beim 35. Chaos Communication Congress.

Weil es Nachfragen gab, hier die verschiedenen Materialien, auf die ich mich im Talk bezogen habe, quasi die Literaturliste.

Die Dokumente und Websites, die ich im Talk erwähnt habe:

Es gibt natürlich noch viel mehr, hier eine Auswahl:

Konkrete Tips und Hilfe für Betroffene

Artikel dazu

Weitere Studien etc.

Sonst noch

Polizei:
Es kann in bestimmten Fällen sinnvoll sein, die Polizei zu kontaktieren.
Es empfiehlt sich in jedem Fall, vorher mit einer Anwältin zu sprechen, die auf Sexualstraf- und/oder IT-Recht spezialisiert ist, am besten aber mit einer Frauenberatungsstelle.

Ergänzungen gern als Kommentar oder per Mail. Feedback zum Talk genauso, und gern auch direkt an das Content-Team des CCC.

February 13 2018

23:31

Weapons of Mass Surveillance – the German ‚Snowden Inquiry‘

In 2013 one Snowden revelations after the other made us realize that the state of mass surveillance was as bad as only a few had dared to think. Early in 2014 the German parliament decided to have a closer look with the goal to find out whether any of that was happening in Germany. A temporary committee, or Inquiry, was installed and given the task to investigate against the German government and it’s intelligence services. Did the government, did Angela Merkel know about any of this? What is the role of German secret services: are they part of the system of mass surveillance, and how? What about the drone war and the US base in Ramstein, Germany?

The Inquiry, a small committee of eight members of the German parliament, tried to find answers to these and many other questions. The small opposition in the Inquiry (2 out of the 8 members) pushed hard for Edward Snowden to be heard as a witness, all the way to Germany’s highest court. We all know the result: the most important witness wasn’t allowed into the country. (Representatives of several US companies such as Apple, Facebook or Google were invited but chose not to come.)

Many other witnesses, however, did testify in public as well as non-public sessions in parliament. The Inquiry ended shortly before the next election in July of last year and is said to have been the largest such investigation yet in the German parliament. Many questions remained unanswered or at least partly so, but after questioning dozens of government and intelligence personnel we now know much better how mass surveillance is carried out and how well it is conceiled from parliamentary oversight – even in a country that is often praised for its democratic institutions.

A report of almost 2.000 pages was published, so far only in German. And then there’s a 300 page report that holds the dissenting view of the small opposition in parliament. It was my role during the past 3.5 years as advisor for one of the two opposition parties in the Inquiry to follow the proceedings, prepare the sessions, read the files, follow the witness hearings, and finally write parts of the report.

So far only the summary and introductory remarks of the final report were translated into English.

These are the summary and the introductory remarks of the opposition’s report about the German parliament’s Inquiry on mass surveillance, conducted 2014 – 2017:

 

Introduction

1. The consequences of the Snowden revelations

The sixth of June 2013 saw the appearance of the first article based on the revelations made by Edward Snowden. That date marked a watershed, as many Internet users realised for the first time that the age of the ‘free Internet’ had ended and that George Orwell’s dystopia of total surveillance was a real option. Moreover, it was being created by intelligence services of Western countries, whose duty should actually be to protect democracy and free speech.

Questions rapidly began to surface as to whether the intelligence services of the United States and the United Kingdom, the NSA and GCHQ, were collecting, storing and analysing data in an equally unscrupulous manner in Europe and therefore here in Germany. What did the Federal Government know about it? Were the German intelligence services – the BND, the BfV and the Military Counterintelligence Service (MAD) – in the dark, or had they kept their knowledge to themselves?
Following the initial shock, which came in the midst of the parliamentary election campaign, the incumbent coalition government of CDU/CSU and FDP decided to sweep the problem under the carpet as far as possible. On 12 August, Ronald Pofalla, Head of the Federal Chancellery and Federal Minister for Special Tasks, stood in front of the cameras and declared that the NSA affair was over. At that stage, many articles based on the Snowden documents had yet to be published.

2. Appointment of the committee of inquiry

The SPD, still in opposition at that time, protested and called for full clarification. When it emerged in October that even the Chancellor’s mobile was fair game for the NSA, it became evident that this issue could not be dropped by decree. At the second sitting of the newly elected Bundestag, a debate on the NSA spying and its effects on Germany and on transatlantic relations was already on the agenda. The debate was based on motions for resolutions tabled by the parliamentary groups of The Left Party and Alliance 90/The Greens. In that debate, Members not only deliberated on the need for a committee of inquiry but also – on the opposition side – discussed how and where Edward Snowden could be questioned by Parliament.

After lengthy negotiations on the subject and scope of the inquiry, the First Committee of Inquiry was appointed. It was often referred to as the NSA inquiry, but later it could just as easily have been called the BND inquiry, not least because the Grand Coalition prevented an effective investigation of the NSA activities.

The subject of the inquiry was to be mass surveillance by the Five Eyes alliance in Germany but also what the Federal Government knew about it and what role was played by German agencies. An important chapter was to be devoted to possible German participation in US drone warfare, covering tolerance of the relay station at the US military base in Ramstein, the possible forwarding of data that could be used in the selection of targets and the questioning of refugees in Germany by the intelligence services.

3. Protests against mass surveillance

The committee of inquiry did not owe its existence to parliamentary efforts alone. The numerous public activities and protests against surveillance that had taken place since the summer of 2013 also made a major contribution to the appointment of the committee.

Thousands of people demonstrated in many German cities in July under the aegis of the Stop Watching Us alliance and in August to mark the International Day of Privacy. There were organised walks round the site of the BND headquarters in Berlin, to the BND surveillance facility in Schöningen and to the Dagger Complex in Griesheim. In an initiative entitled Ein Bett für Snowden (‘A bed for Snowden’), 40,000 people expressed their support for granting Edward Snowden asylum in Germany.

More than sixty writers addressed an open letter to the Chancellor calling for an investigation. A petition expressing support for the letter attracted 80,000 signatories. Many people began to consider for the first time how they could protect themselves from surveillance, for example by encrypting their communications.
All of these things made their mark and encouraged us to press in Parliament for an inquiry.

4. The work of the committee was important

The committee of inquiry has achieved a great deal in little more than three years. We know more about the work of the intelligence services in Germany today, particularly their use of surveillance technology. In spite of many attempts by the Federal Government and the parliamentary groups of the governing coalition to place tight restrictions on the investigation of many points, we must pass favourable judgement at the end of these three years. Apart from an inquiry in the European Parliament and by a committee in Brazil, the German committee of inquiry was the only one in the world to be appointed by a parliament to investigate the revelations made by Edward Snowden.

5. Protection of privacy is a universal right

Many of the findings of the inquiry relate to the violation of fundamental rights, that is to say rights guaranteed by the Basic Law. The main right affected by the investigated activities was privacy of posts and telecommunications, as enshrined in Article 10 of the Basic Law.
It is important for us to stress that our primary focus on the rights of the population of Germany does not stem from their being more important to us than people in any other countries. Our mandate was to examine whether and how the Federal Government and its authorities had been acting unlawfully. Whereas we believe that all people’s communications should be afforded the protection guaranteed by Article 10, the Federal Government takes a decidedly different view – conflicting, by the way, with the opinion expressed by leading scholars of constitutional law. According to the government view, the German intelligence services have a greater duty of care when conducting surveillance of Germans than when conducting surveillance abroad. We have judged them on the basis of that criterion.

We were subjected to tight restrictions in our investigation of BND activities abroad. There remains a great deal more to be done to shed light on digital surveillance on a global scale. We are, however, convinced that we have succeeded, through the work of this committee of inquiry, in providing an important building block for this effort.

 

Summary

1. Stonewalling by the Federal Government with majority support

From the perspective of the opposition groups, the first committee of inquiry of the 18th electoral term served an important purpose and was manifestly successful. In spite of deplorable stonewalling on the part of the Federal Government and its active obstruction of parliamentary investigation, we succeeded in shedding more light on the constitutionally questionable to downright illegal intelligence practices exposed by Edward Snowden and in focusing public attention on other problem areas, facts and scandalous wrongdoings.
The investigation was rendered considerably more difficult and, to all intents and purposes, obstructed by a Federal Government that showed no interest at all in revealing, let alone examining and remedying, practices and cooperative activities in which German intelligence services were engaging and which clearly merited investigation and posed evident legal problems. Many security classifications of files and cases have been assigned for the sole reason that their exposure would have caused political embarrassment to the Federal Government.
The Basic Law itself, in Article 44, enshrines the right of Parliament to appoint a committee of inquiry and establishes the principle that the committee’s hearings should be public. From the outset, however, the Federal Government engaged very extensively in blanking out information on files or removing entire documents from submitted material. At the same time, it submerged the committee in veritable floods of badly processed files and prescribed security classifications of files and meetings, with which the CDU/CSU and SPD majority on the committee often obediently complied, acting as the ‘bodyguard of the Government’, to quote Lars Brocker, writing in the journal of public administration Die öffentliche Verwaltung in 2014; it constantly invented new procedures, whereby venues for the perusal of files were relocated to various places outside the Bundestag. Countless meetings were given ‘top secret’ classifications, even though it was often indiscernible how public knowledge of the proceedings of those meetings could ever have endangered the continuing existence of the Federal Republic. On several occasions sweeping allegations were made that committee members were betraying secrets. They were threatened with criminal investigations. In this context, representatives of the executive publicly raised the spectre of terrorist attacks resulting from the work of the parliamentary committee of inquiry; these, they said, would materialise if the foreign counterparts of the German intelligence services withdrew their cooperation because Parliament was performing its duty of investigating years of unlawful conduct on the part of those very services.

2. No testimony from Edward Snowden

The courageous revelations made by Edward Snowden made the world aware that the intelligence services of the Five Eyes alliance were using digital technology to develop an invasive system of total surveillance. Snowden was named as the first witness of the committee of inquiry; his testimony would have been of the utmost importance to the committee. The fact that we were unable to obtain his testimony is down to the concerted efforts of the Federal Government and the Grand Coalition majority on the committee; to our regret, these efforts were endorsed by judicial decisions.
This does not absolve us of the responsibility to keep pressing for Edward Snowden to be allowed to live his life without being subjected to political pressure; we must keep hoping that he will yet be able, at a future date, to give the Bundestag an insight into his knowledge of mass surveillance in Germany.

3. Mass surveillance in Germany and the rest of the world

The evidence gathered by the committee indicated indiscriminate and unauthorised mass surveillance, not only in the framework of Operation Eikonal but also by means of ‘selectors’ (search terms) used by the National Security Agency (NSA) and the Federal Intelligence Service (BND). German nationals and companies have also been among the perennial targets. No further light could be shed on direct mass surveillance conducted by the NSA in Germany and in other countries from a German base, because files and witnesses from the United Kingdom and the United States were not available.
The term ‘indiscriminate mass surveillance’ was coined as a result of the Snowden revelations. It expresses the particular nature of the surveillance infrastructure that was first exposed in 2013. Many details of the systems and activities of the Five Eyes alliance that were described in the published documents could not be examined in committee, because the Federal Government systematically withheld from the committee almost all files relating to the intelligence services of the US, the UK, Canada, Australia and New Zealand. There were, however, no grounds whatsoever to doubt the truth of the information contained in the Snowden documents, nor did any witness statement suggest otherwise. The committee found compelling evidence that the BND in particular is part of this global surveillance structure.

4. BND cooperation with the NSA in Bad Aibling

The Memorandum of Agreement of 2002 between the BND and the NSA on joint telecommunications surveillance in Germany was intended, among other things, to give the NSA access to data from the Frankfurt Internet exchange point (IXP) but did not enter formally into force in the absence of the requisite consent from the Bundestag.

5. Data tapping in Frankfurt without a G-10 restriction order

Between 2005 and 2008, as part of the joint BND/NSA Operation Eikonal, the BND engaged in data tapping in Frankfurt am Main without legal authorisation. The operation was executed by Deutsche Telekom without a restriction order having been issued under the Act Restricting the Privacy of Posts and Telecommunications (G-10 Act), in spite of very strong reservations among Deutsche Telekom staff. In this way, data were leaked to the BND over several years through unauthorised breaches of telecommunications privacy. Deutsche Telekom and the BND thus deliberately deceived and subverted the established system of parliamentary oversight as well as conniving in a sustained infringement of the law.

6. The myth of the functioning filters

The practical implementation of Operation Eikonal typifies the NSA practice of conducting surveillance activities jointly with local intelligence services. A key feature of that particular case was the technological aspect of its objective, since it was based on a ‘data for technology’ deal, whereby the NSA supplied software in exchange for data and intelligence from the BND and the Federal Office for the Protection of the Constitution (BfV).
The technology required for tapping transit cables should not have been used by the BND because it had been ‘certified’ without having been fully tested by the Federal Office for Information Security. The data filters that were used were never able to filter out reliably from transfers to the NSA all data protected by the G-10 Act.

7. Problematic NSA selectors in BND data

It has been and remains a feature of the cooperation between the BND and the NSA that the BND filters its captured data with the aid of NSA search terms. The results are then forwarded to the NSA. On paper, all communication data concerning Germans should have been filtered out. Although the files concerning these selectors ought to have been handed over immediately to the committee of inquiry, because they relate to key elements of its investigation remit, the opposition had to table its own request for evidence in order to obtain them. Very many of the selectors had nothing to do with terrorism or illegal arms trafficking but did impinge on German and European interests. This issue, however, ultimately proved impossible to clarify, because the Federal Government denied the committee the right to peruse the selectors. Through the concocted construct of a ‘Federal Government trustee’, who examined the NSA selectors together with the BND, a clarification was simulated which never actually took place.

8. BND data transfer to the NSA from Bad Aibling

Within the scope of the cooperation that took place in Bad Aibling, the BND transferred to the NSA about 1.3 billion items of data each month. The BND drew an unwarranted distinction between content and metadata, although metadata are also capable of revealing extremely intimate details about data subjects. Vast volumes of metadata were captured and processed, and the raw data streams from entire communication links were automatically forwarded to the NSA. This automated and indiscriminate transfer of all captured metadata is disproportionate and manifestly illegal.

9. Operations Glo[…]and M[…]S[…]

Besides Operation Eikonal, the committee of inquiry also dealt with Glo[…], another operation conducted jointly by the BND and a US intelligence agency, and Operation M[…]S[…], a wiretapping project conducted with a British intelligence agency. There was very little scope for investigation of these two operations. The results do reveal, however, that in this case, too, the BND circumvented the oversight bodies. While the Anglo-German project was halted immediately after the publication of the Snowden revelations, Operation Glo[…] was carried out under false pretences. In the context of the operation, communication data were unlawfully captured and processed.

10. The BND selectors

It is not only the NSA that seeks intelligence from captured data – the BND also searches on the basis of its own selectors. Once the investigation mandate had been broadened, it became clear that these selectors related not only to the areas covered by the BND remit but also targeted other entities such as friendly governments, European institutions, international organisations, journalists and civil society. A public examination of this issue was blocked by the Federal Government. The Federal Chancellor, as she herself has indicated, had no idea what Germany’s own intelligence service was up to when she expressed her outrage at NSA surveillance of her own mobile phone with the comment, “Spying among friends just isn’t done”.

11. No-spy deal: Ronald Pofalla’s campaign flights

With the assertion, made five weeks before the 2013 Bundestag election, that the United States had offered ‘not to spy on us’, the Federal Government of the day pulled the plug on the extremely irritating and inconvenient summer-long topic of inadmissible, unlawful and indiscriminate mass spying on millions of people by the NSA and the BND. This statement was not true. There were only proposals for a working party to discuss talks on intelligence problems, but no offer of a no-spy agreement had ever been made. On the contrary, the White House took pains to point out that, from the very beginning, the United States had consistently emphasised that no such deal would be struck. By then, however, the elections had come and gone, and Pofalla’s statement had achieved its purpose.

12. The blind spot of economic espionage

Counterintelligence is the task of the BfV, the Federal Office for the Protection of the Constitution. In spite of numerous leads concerning economic espionage received from the intelligence services of countries classed as friendly states, the BfV remains entrenched in a Cold War mindset. Targeted counterintelligence activities, when conducted at all by digital means, are focused on countries like Russia and China; in the case of friendly states like those of the Five Eyes alliance, we evidently look the other way, in spite of the vaunted ‘360° vision’. Counterintelligence also suffers from the fact that a federal intelligence agency, the BND, acts as a submissive service provider to the NSA instead of reporting findings to the BfV.

13. The Main Office for Questioning: volunteered information used for drone warfare?

Until the summer of 2014, behind the nameplate marked Hauptstelle für Befragungswesen (‘Main Office for Questioning’), the BND operated a covert agency which carried out questioning, mainly of asylum-seekers, in cooperation with the US and UK intelligence services. These interviewees were unaware that they were being questioned by a member of the US secret service, who would sometimes be the sole interviewer. There was no legal basis for either the interviews themselves or for the transfer of data to the United States. Another dubious aspect is the close cooperation in which the Hauptstelle für Befragungswesen engaged with the Federal Office for Migration and Refugees, which supplied the BND with the requisite particulars of potentially interesting individuals in the first place. The Hauptstelle was formally dissolved in the summer of 2014. Nevertheless, questioning of asylum-seekers by German intelligence services still goes on today.

14. The secret war and the role of the US base at Ramstein: Federal Government responsibility for drone killings

The role of Germany in US drone warfare is clear, for the US Air Force base at Ramstein is the main hub of the US drone programme in Europe. This inevitably means that the data required to make the drones fly are gathered together there. That was made plain by the collected evidence, particularly the testimony of Brandon Bryant, a former US drone operator. It is also an established fact that the Federal Government has been closing its eyes for many years to the importance of the role played by Ramstein in the US drone programme. Back in 2011, it was already aware that some of the responsibility for targeted killings in countries such as Yemen, Somalia and Pakistan, and thus for the deaths of hundreds of civilian victims, lay with decisions taken on German soil. It has not taken any appropriate action to stop this. The Federal Government bears legal responsibility and has fallen short in meeting its obligation to ensure that the conduct of US armed forces on German soil is consistent with fundamental rights and international law. Instead, it has spent years deceiving the Bundestag about the facts and the extent of its own knowledge in its answers to direct parliamentary questions on this matter.

 

(Translation of pages 1394 – 1401 of Printed paper 18/12850 (pdf) of the German Bundestag: Part Four: Dissenting opinions, A. Joint dissenting opinion delivered by the parliamentary groups of The Left Party and Alliance 90/The Greens)(Source)

To my knowledge in no other country there was anything similar – but I’d love to hear more about questions raised about mass surveillance by the Five Eyes and their partners in other places. And the reactions if there were any.

If you’d like to invite me to speak about the content or the proceedings of the Inquiry please get in touch.

 

December 20 2017

23:49

Der Sigmar und seine Rede

Könnte es vielleicht sein, dass die älteren Herren in der Sozialdemokratie merken, wie sie den Boden unter den Füßen verlieren? Dass die nötige Veränderung ihrer Partei nur zu haben ist, wenn die, die bisher das Sagen hatten, was abgeben von der Macht, so ganz persönlich?

Und wenn das Loslassen dann gar so schmerzt, dann wird noch mal kräftig draufgedroschen auf das Gedöns, das überall rumnervt.

Und das nervt ja irgendwie immer schon. Ich oute mich jetzt mal: Ich habe den Sigmar schon erlebt, als er damals in Niedersachsen Bezirksvorsitzender der Falken war, und ich als Schülerin Mitglied. Wir haben irgendwann, so Mitte der 80er, einen Aufstand gemacht und gefordert, dass es eine Frauenquote geben sollte. Ungeheuer. Das johlende Gepöbel gegen die dämlichen Emanzen habe ich bis heute im Ohr.

Damals gingen die dicken alten Falken, IG Metall Jugend, noch regelmäßig in den Puff, und alle wussten das. Schülerinnen, Feministinnen, Hippies brauchten die nicht für ihren Sozialismus. Und so ist es bis heute. (Glauben sie offensichtlich immer noch.) Wobei der Sigmar nicht so richtig dazu passte, denn der hatte ja studiert und wollte Lehrer werden, und war gar kein Metaller. Aber umso mehr wollte er sein wie sie.

Ich wusste nach den paar Jahren, dass mir meine Energie zu schade ist, um die Tricks der Geschäftsordnungsanträge zu lernen, um jahrelang gegen eine undurchdringliche Dornenhecke des Immer-schon-so-gemacht anzukämpfen. Parteimitglied bin ich deswegen nie geworden und werde sicher auch keins werden (egal von welcher Partei).  Aber es ist schade um die SPD, die immer weiter zerbröselt, weil die Jungs partout nichts abgeben wollen (immer im Namen irgendeiner Solidarität), und schade für uns alle, denn jetzt bräuchten wir sie eigentlich.

(Dieser Text ist entstanden, nachdem der ehemalige SPD-Parteivorsitzende und aktuelle Außenminister Sigmar Gabriel eine Rede hielt, die dann auch als Text im Spiegel erschien.)

December 04 2016

23:31

Understanding the German court decision on Edward Snowden

Did the German Federal Court of Justice decide that the German govt. has to invite Snowden to Germany? So that he can testify at the German parliamentay inquiry on mass surveillance, aka ‚NSA Inquiry‘, sometimes also called the ‚Snowden Inquiry‘ of the German parliament? Many German as well as international media said so in the last two weeks since the decision.

It’s never easy to summarize legal arguments but in this case the decision was slightly different. The court did not decide that Snowden has to be invited and it didn’t decide about anything the German government needs to do. Simply because it wasn’t asked to.

(In German when we say ‚government‘ we talk about the chancellor and her ministers = the executive. Parliament is not considered part of government as it’s the legislative. Different from e.g. the US understanding of ‚government‘.)

I’ll try to explain what was decided but I’m afraid it is a bit complicated.

A little bit of background:

The Inquiry is a temporary committee of the parliament, with the same composition as the current parliament when it comes to the four parties that were elected: we have a 80% majority of conservative and social democrat parties and a minority of 20% (socialist, or ‚left‘ plus Green party). The Inquiry has 8 members: 4 conservative, 2 social democrat (=majority), 1 socialist and 1 green (=opposition).

The Inquiry unanimously decided in the beginning, in 2014, that Snowden should testify as witness in the Inquiry. Ever since the majority in the Inquiry did anything they could to prevent him from actually being invited: a second formal vote by the Inquiry needs to happen for this.

Apart from several other things that happened  – which I won’t get into here – the opposition in October 2015 put forward a motion for the Inquiry as a whole to ask the government to provide whatever necessary for Snowden to come to Berlin to testify. This would be the necessary prerequisite for the testimony in Berlin. The majority in the Inquiry turned down the motion.

(In the meantime the government claimed to not know what Snowden is actually charged with, thus couldn’t say whether Germany would by law be forced to grant him safe stay or else extradite him to the US. Depending on whether the – ‚unknown‘ – charges would have to be considered political persecution or not.)

The opposition asked the Federal Court of Justice to decide whether the majority in the Inquiry actually has the option to deny such a motion and the court said no.

And that’s all the court decided two weeks ago. Everything else in the 28 page long decision (pdf, German) explains the legal details that lead to the decision. That includes minority rights which explain why the court can actually rule for the members of parliament to not deny the motion – granted by the German constitution. And why the government ultimately has to provide for Snowden to come since the Inquiry in May 2014 took the decision to hear him as a witness.

Update: I got several comments (not here) saying that the court didn’t say that the govt. ‚has to provide for Snowden to come‘. First of all: I didn’t write it did, I just pointed out that this is part of the reasoning behind the decision. In any case there’s room for interpretation here since in the decision the court did say that the original motion that Snowden should be witness (2014) can only be enforced by a testimony in Germany and that this is only possible with the assistance by the govt. (#48 in the decision). 

It would probably be helpful to have an English version but so far there is none as far as I know.

However, the decision was an important victory but is still only a small step towards creating to opportunity of Edward Snowden testifying in Berlin. It is possible to appeal the decision and this is what the majority intends to do: this was announced last Thursday. The appearl doesn’t suspend carrying out the decision, but the majority in the Inquiry suspended the vote nonetheless. Because they can.

It’s obvious where this is going: the Inquiry will end by next summer, and each legal battle takes time. It’s not the first time in a German parliamentary Inquiry about intelligence services when the last court decision (in favor of the opposition) comes too late. The German government is a staunch ally to the US and wants to avoid having to deal with Snowden in Germany possibly asking for political asylum at all cost. And that hasn’t changed since Trump was elected as we can see with the latest development in the Inquiry.

 

Disclaimer: Since September 2014 I work fulltime as advisor to the Left party in the inquiry.

I haven’t writtten much about the Inquiry mostly due to lack of time. I hope to have more time when we’re done. There’s other people – mostly journalists and bloggers – who write while I spend my time reading documents or preparing sessions and that seems a good division.

 

Flattr this!

January 19 2016

10:00

Twitter: Wer hat uns gehackt?

Twitter-Warn-E-Mail auf deutschIn der Nacht auf den 12. Dezember hat Twitter Mails an einige Accounts verschickt. Darin stand eine kryptische Mitteilung: Möglicherweise würden die Accounts von ’staatlich unterstützten Akteuren‘ gehackt. „State sponsored actors“. Ich habe die Mail auch bekommen: einmal auf deutsch an meinen deutschsprachigen Account @annalist, einmal englisch an meinen englischen Account @Anne_Roth.

Noch in derselben Nacht posteten einige bei Twitter, dass sie auch solche Mails bekommen hatten. Es gab etwas Presse. Es blieben viele Fragen.

Beim Kongress des CCC Ende Dezember in Hamburg traf ich einige andere, die auch benachrichtigt worden waren. Zwischen uns gibt es ein paar Gemeinsamkeiten und viele Unterschiede. Was wir teilten, war die Ratlosigkeit darüber, warum ausgerechnet wir staatlich (gesponsort) gehackt werden oder wurden, von wem und wie überhaupt. Wir hatten angenommen, dass sich das irgendwann klärt, aber es geschah nichts mehr.

Deswegen veröffentlichen wir heute unsere Fragen und hoffen, dass wir irgendwann von irgendwem Antworten bekommen.

In Hamburg waren wir sechs oder sieben, aber wir wissen von etwa 50, die die Mail bekommen haben. Und wahrscheinlich gibt es noch viele andere, von denen wir nichts wissen. 25 haben unterschrieben, aus verschiedenen Ländern.

Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. Ich habe keine Antwort bekommen, andere eher nichtssagende Textbausteine. Wisst Ihr was? Kennt Ihr wen bei Twitter? Seid ihr schon mal ’state sponsored actors‘ begegnet? Dann lasst es uns wissen, hier oder direkt unter unseren Fragen hier.

Flattr this!

January 02 2016

13:50

#32C3 zum Nach-Gucken

A work in progress

Ich habe nicht annähernd alle Talks bei 32. Congress des Chaos Computer Clubs diese Woche in Hamburg gesehen, die ich hätte sehen wollen, aber die hier habe ich gesehen und sie waren gut.

Bisher sind noch nicht alle im YouTube-Kanal des CCC. Deswegen habe ich einige direkt zum Anklicken, andere nur auf dem Medienserver media.ccc.de, wo Ihr sie auch direkt abspielen könnt. Wird aber nachgetragen.

Los geht’s:

NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen, von Anna Biselli

Ohne YouTube: https://media.ccc.de/v/32c3-7228-nsa-untersuchungsausschuss_zwischen_aufklarungswillen_und_mauern_aus_schweigen

Ein guter Überblick zum Stand der Dinge im NSA-Untersuchungsausschuss.

Grundrechte gelten nicht im Weltall!

Die absurdesten Szenen aus dem NSA-BND-Untersuchungsausschuss

Ohne YouTube: https://media.ccc.de/v/32c3-7225-grundrechte_gelten_nicht_im_weltall

Eine ziemlich witzige Lesung mit Originalzitaten aus dem Ausschuss. Ok, eigentlich eher tragisch. Wahrscheinlich die beste Form der Information, was dort passiert.

Profiling (In)justice, von Jeff Deutch

Hier geht’s um Racial Profiling und wie wenig Kontrollen es mit tatsächlicher Kriminalität in bestimmten Gebieten zu tun hat. Mit Beispielen aus Deutschland und Großbritannien.

The Price Of Dissent, von CAGE and Cerie Bullivant

‚Cage‘ ist eine Organisation, die sich für die Rechte von Muslim_innen einsetzt. Der Talk beginnt mit dem Video-Statement eines ehemaligen Guantanamo-Gefangenen, der eigentlich in Hamburg auf der Bühne stehen sollte, aber nicht kommen konnte, weil sein Pass in Großbritannien vor der Reise eingezogen wurde.

Intelexit, Gloria Spindle – Peng! Collective

Witzig, wunderbare Videos und ein wichtiges Ziel: Geheimdienst-Angehörige dazu zu bringen, die Dienste zu verlassen. Bestes Detail: Auszüge aus dem Grundgesetz werden an das große Schild „Bundesamt für Verfassungsschutz“ am Eingang seines Sitzes geklebt – und prompt von Beamten abgerissen.

Ten years after ‚We Lost The War‘, von rop und Frank.

Vor zehn Jahren konstatierten die beiden „Wir haben den Krieg verloren“ und meinten damit den Kampf um das freie Internet, das wir an die Überwachung und Kommerzialisierung verloren haben. (Hier das Video dazu). Jetzt sieht es nicht viel besser aus. Schwerpunkt: Klima und Ressourcen.

Predicting Crime in a Big Data World, von Whitney Merrill

Sehr dichter Talk zum Stand des ‚Predictive Policing‘, also der Nutzung von Software durch die Polizei, die aus vielen Daten Kriminalitäts-Wahrscheinlichkeiten berechnet, und was daraus folgt. Mit Beispielen aus Deutschland und Information zur genutzten Software.

Collect It All: Open Source Intelligence (OSINT) for Everyone, von M. C. McGrath

M.C. McGrath analysiert öffentlich zugängliche Informationen von Geheimdienstmitarbeiter_innen und -Dienstleistern. Daraus lässt sich zum Beispiel erkennen, wer an der Zielerfassung von Drohnenangriffen mitarbeitet, und welche Kenntnisse dazu nötig sind.

Nicht gesehen, aber Gutes gehört habe ich über:

The exhaust emissions scandal („Dieselgate“) von Daniel Lange (DLange), Felix „tmbinc“ Domke

Stromtankstellen – eine neue öffentliche Infrastruktur, von Gunnar Thöle

Wie man einen Blackout verursacht, von Mathias Dalheimer

Gern gesehen hätte ich, und die werde ich sicher auch noch sehen:

„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik

Von Martin Haase/maha and Kai Biermann

Ohne YouTube: https://media.ccc.de/v/32c3-7150-nach_bestem_wissen_und_gewissen_floskeln_in_der_politik

 

Jugend hackt

Ohne YouTube: https://media.ccc.de/v/32c3-7562-jugend_hackt_2015

Das Zahnrad aus Fleisch – Expeditionen ins Kommentierreich

Ohne YouTube: https://media.ccc.de/v/32c3-7249-das_zahnrad_aus_fleisch

Hier diskutieren eine sehr rigide Kommentar-Moderatorin und einer, der findet, es sollte möglichst alles stehen bleiben.

Media Coverage and the Public in the Surveillance Society, von Arne Hintz and Lina Dencik

Graphs, Drones & Phones, von Christoph Engemann

Crypto Wars Part II, von Kurt Opsahl

Überall wird wieder danach gerufen, Verschlüsselung solle verboten werden, oder zumindest müsste den Sicherheitsbehörden möglich sein, per Nachschlüssel (Backdoor) mitzulesen. Das gab’s vor vielen Jahren schon mal.

Prediction and Control, von Jennifer Helsby

Zum Untersuchungsausschuss gab’s auch einen Podcast im Sendezentrum mit vielen regelmäßigen BesucherInnen des Ausschusses: den könnt ihr hier hören.
Es gibt auch ein Video davon, leider mit relativ schlechter Bild-Qualität, aber darum geht’s ja auch nicht:

Es wird nicht überraschen, dass mich vor allem Talks aus dem Politik-Track und da vor allem die zu Überwachung und Sicherheitsorganen interessieren. Selbst da gibt es noch viele andere interessante Sachen und darüber hinaus sowieso. Es ist eine völlig subjektive Auswahl und sagt wirklich nichts aus über die, die in dieser Liste nicht erwähnt sind. Schaut selbst nach: https://media.ccc.de/c/32c3 – da gibt es wirklich noch ganz viele andere, die auch absolut sehenswert sind.

Das Programm gibt es hier (die eigentliche Programm-Website ist gerade nicht erreichbar). Dort könnt Ihr auch die Beschreibungen zu den Talks sehen.

Flattr this!

December 31 2015

10:50

George (T)Orwell über Cyber-Neusprech

Das Team hinter der Anonymisierungssoftware Tor hat beim 32. Kongress des CCC beim Vortrag über den Stand der Dinge bei Tor ein gut gemachtes Video präsentiert, das mit ein paar Mythen aufräumt:

Es gibt Untertitel in mehreren Sprachen, unten rechts in den Einstellungen auswählbar.

Orwell spricht zu uns aus der Vergangenheit und ist erwartbar entrüstet:

Das Internet ist keine virtuelle, sondern ganz wirkliche Realität. Wenn wir nicht zulassen würden, dass Diktaturen vorschreiben, mit wem wir kommunizieren, dann gilt das genau so für Internet-Zensur. Die Einschränkung der Netzneutralität ist nichts anderes, als wenn wir alle unsere Informationen aus dem privaten Kabel-Fernsehen bekämen.

Würden wir zulassen, dass die Gedankenpolizei alles aufzeichnet, was wir tun, wohin wir gehen, alles, was wir lesen und damit in unsere Köpfe gucken? Nichts anderes ist die Vorratsdatenspeicherung.

Die Unterscheidung von „online“ und „echtem Leben“ ist Neusprech, es gibt keinen „Cyberspace“.

Digitale Rechte sind nichts anderes als allgemeine Menschenrechte.

Und was den Blödsinn angeht, Ihr hättet nichts zu verbergen: da gilt, was Snowden gesagt hat: das wäre dasselbe, als wenn ihr sagt, dass Meinungsfreiheit unwichtig ist, weil Ihr nichts Bedeutendes zu sagen habt.

(Frei übersetzt aus dem Video).

Wunderbar klar zusammengefasst, dem habe ich nichts hinzuzufügen.

Flattr this!

December 13 2015

15:53

Post von Twitter: Du wirst staatlich gehackt

Freitag nacht bekam ich zwei E-Mails von Twitter. Eine, um 23:15, auf Englisch und eine Stunde später dieselbe auf Deutsch:

„Rein vorsorglich möchten wir Sie darüber informieren, dass Ihr Account zu einer kleinen Gruppe von Accounts gehört, die Ziel eines staatlich motivierten Hackerangriffs geworden sein könnte. Das bedeutet, dass die Hacker möglicherweise mit einer Regierung in Verbindung stehen. Wir vermuten, dass Daten und Informationen wie zum Beispiel Email-Adressen, IP-Adressen und Telefonnummern ausspioniert werden sollten.“

„Staatlich motivierter Hackerangriff“. Klingt in etwa wie „Polizei raubt Bank aus“. Oder “ Verfassungsschutz finanziert Nazis“. Absurd, aber nicht undenkbar.

Die Mail in voller Schönheit:

Twitter-Warn-E-Mail auf deutsch

Mail von Twitter an mich vom 11. Dezember 2015

Parallel sah ich, dass verschiedenen Leute bei Twitter zu posten begannen, dass sie ebenfalls solche Mails bekommen hatten. Viele vermuteten, die Mails seien Fake. Klar habe ich mir die Mail-Header und die Links in der Mail angeguckt, und konnte nichts feststellen, was darauf hinweist, dass sie nicht wirklich von Twitter sind.

Ich habe Twitter dann eine Mail geschickt mit verschiedenen Fragen, aber eine Antwort habe ich bisher nicht bekommen. Nicht wirklich überraschent, denn:

Wir würden uns selbst wünschen, Ihnen genauere Informationen mitteilen zu können. Leider liegen uns solche zu diesem Zeitpunkt nicht vor.

Die nächste Frage, die sich stellt ist: warum wir? Was sind die Gemeinsamkeiten der Leute, die diese Mails gekriegt haben?

Sarah Jeong bei Motherboard:

A couple are engaged in activism and are connected to the Tor Project in some capacity. A few are located in Canada, and vaguely associated with the security community at large. However, I could not determine any common factors between all recipients.

(Ein paar sind Aktivist_innen und in irgendeiner Form mit dem Tor Projekt verbunden. Eine sind in Kanada und haben lose mit der Sicherheits-Community zu tun. Aber ich habe keine Gemeinsamkeiten zwischen allen Adressat_innen feststellen können.)

Meine Arbeitsthese bisher ist, dass es sich um Leute handelt, die Tor benutzen und damit auch in ihren Twitter-Account einloggen. Ich bin sicher, dass es viel mehr Leute gibt, die diese Mails kriegen, aber die, bei denen ich es weiß, benutzen alle Tor.

Eine wunderbare Ironie der Geschichte ist, dass Twitter selbst in der Mail empfiehlt:

Entsprechende Tipps und Hinweise, wie Sie Ihre Identität und Daten online schützen können, finden Sie auf folgenden Internetseiten: Tor Project oder EFF’s Protecting Yourself on Social Networks.

Absolut vernünftig, aber es ist eben so, dass Twitter regelmäßig Accounts blockiert, deren User_innen sich über Tor einloggen wollen. Ist mir selbst auch zigmal passiert. Dann hilft nur: neues Passwort anfordern und nochmal probieren, oder eben kein Tor benutzen. Allerdings bestreiten sie das: Joseph Cox schrieb im September, dass sie Twitter danach gefragt hatte und Twitter erklärt habe, dass das nicht spezifisch auf Tor zurückzuführen sei, sondern allen passiere, bei deren Accounts ’spam-artiges Verhalten‘ festgestellt werde (Quelle: Motherboard).

Vielleicht ergibt sich auch eine Antwort aus der Frage: was wollen die dunklen Mächte? Was haben sie davon, sich in meine Twitter-Accounts zu ‚hacken‘? Da drin findet sich ja fast nichts geheimes. die Tweets sind öffentlich, genauso auch, wem ich folge und wer mir. Die paar Direct Messages können den Aufwand eigentlich auch nicht wert sein.

Wo ich mich befinde, ergibt sich in aller Regel aus den Tweets selbst. Was könnte dann interessant sein? Dass ich – manchmal – Tor benutze.

Wir haben in den meisten Staaten, die sich demokratisch nennen und zumindest per Gesetz und Verfassung Wert auf Schutz der Grundrechte legen, seit längerem eine Debatte, ob echte Verschlüsselung erlaubt sein sollte. Die Sicherheitsbehörden wollen entweder per Gesetz Hintertüren einbauen – also die Möglichkeit, per ‚Nachschlüssel‘ die scheinverschlüsselte Kommunikation mitlesen zu können -, oder sich selbst die technischen Fähigkeiten aneignen, Verschlüsselung zu knacken. Am liebsten beides.

Damit einher geht, dass sie sich dafür interessieren, wer Verschlüsselung benutzt. Wer verschüsselt, macht sich verdächtig. Zwar stellen (deutsche) Gerichte immer mal fest, dass es völlig legal ist, zu verschlüsseln. Findet übrigens sehr dezidiert auch die Wirtschaft, die ihre Geschäftsgeheimnisse gern vernünftig geschützt wissen will. Das hindert aber Ermittlungsbehörden nicht, bei der Sammlung der Verdachtsmomente gern zu erwähnen, dass Beschuldigte verschlüsselt haben. Im Umkehrschluss: wer verschlüsselt, hat doch was zu verbergen. Auch die Dokumente von Edward Snowden haben gezeigt, dass genau solche Nutzer_innen zumindest für die NSA besonders interessant sind.

Nun wissen wir leider nicht, wer die ’staatlich motivierten Hacker‘ ist – vom Staat bezahlte Kriminelle? Die Cyber-Abteilung des Verfassungsschutzes? Die NSA beim Rumexperimentieren?

Was weiß Twitter wirklich? Woher wissen sie, dass es sich um Sicherheitsbehörden oder Geheimdienste handelt, wenn sie nicht wissen, welche? Möglicherweise darf Twitter auch nicht mehr sagen. Es ist wohl schon ein Akt der Zivilcourage (oder: Geschäftsinteresse), diese Mails zu verschicken und damit nicht den vermutlich deutlichen Hinweisen amerikanischer Behörden nachzukommen, dass sie den Mund halten sollen. Wenn’s aus China kommt, entfällt das natürlich. Aber was sollte China von westlichen Grundrechte-Aktivist_innen wollen?

The Verge schrieb, dass nicht nur Twitter, sondern auch Google und Facebook solche Mails verschicken:

Both Facebook and Google have similar emergency alerts in place for state-sponsored attacks. Facebook’s launched in October and immediately recognized attacks on State Department employees. …  Access to social media accounts can be lucrative for determined attackers. One account could yield access to dozens of others and open up lines of communication between people in a particular field or network.

Interessant sei für Angreifer_innen weniger der Inhalt, sondern die Metadagen: wer kommuniziert mit wem, wen kennt wen. Das wäre auf jeden Fall eine plausible Erklärung, denn es ist inzwischen klar, dass Geheimdienste mit diesen Beziehungsnetzen viel mehr anfangen können, also mit massenhaft Inhalten, deren Auswertung viel schwieriger und aufwändiger ist. Allerdings: die Beziehungen bei Twitter sind völlig öffentlich.

Wen hat es bisher ‚erwischt‘? Jens Kubieziel, der auch eine Mail bekam, hat eine Liste. Wenn Ihr auch betroffen seid (und nichts dagegen habe, dass es öffentlich bekannt wird), schreibt mir oder ihm.

Einige der Adressat_innen:


https://twitter.com/NorisFabio/status/675444195360813056

Hier die Mail auf Englisch:

Twitter Warn-E-Mail englisch

Mail von Twitter an mich vom 11. Dezember 2015

Flattr this!

October 11 2015

12:50

The German Inquiry on Mass Surveillance

The German parliament unanimously decided to have an inquiry on mass surveillance in March 2014. The elections were in September 2013, two months after the first Snowden revelations. (At a later point the huge conservative/social democrat govt. majority in parliament probably wouldn’t have decided in favor or such an investigation, is my personal guess.)

What’s the point of the Inquiry? There is a formal document (pdf) that defines its task which can be found on the website of the inquiry. Main topics of the investigation are mass surveillance by the Five Eyes in Germany and/or in cooperation with Germany, on the population of Germany and on government and its institutions. Germany’s cooperation in the US drone war either through intelligence or the military base in Ramstein on German soil are a specific aspect of the Inquiry. The first major conflict was whether Edward Snowden should be called to testify in the inquiry. Until today the German government evades necessary decisions about the possibility for him to come to Germany.

Since September of last year I’m senior advisor for the Left party in Inquiry. My talk about the first year at the CCC Camp in August:

I also did a slightly different talk about the inquiry at the camp in German which was translated into English and dubbed. In this talk I went more into detail for some legal aspects and presumed some general knowledge of German parliamentary procedures:

After the since talks a group of people who attended set up an English language website to inform about the inquiry since there is very little reporting outside of Germany. You can find the website at germantransparency.org/, its Twitter account @GermanInq and via the hashtag #GermanInq . Let them know if you have news clips or other English language material that should be added.

Also if you have more questions about the Inquiry feel free to ask me here or via Twitter, my English language account is @Anne_Roth.

Flattr this!

11:29

NSA-Untersuchungsausschuss – Wer kontrolliert wen?

Was passiert eigentlich im Untersuchungsausschuss, der „NSA“ heißt, aber besser Geheimdienst- oder BND-Ausschuss genannt werden müsste? Im Sommer habe ich darüber einiges im Camp des CCC erzählt:

Wer möchte, kann sich das auch bei YouTube angucken und dort kommentieren.

Nächsten Donnerstag geht’s weiter mit einer öffentlichen Anhörung des ehemaligen US-Drohnen“piloten“ Brandon Bryant, der von Nevada aus tödliche Drohnen steuerte. Außerdem wird die ehemalige Leiterin der ‚Hauptstelle für Befragungswesen‘ (HBW) ein zweites Mal kommen, und eine Mitarbeiterin des BAMF (Bundesamt für Migration und Flucht): beide werden dazu befragt, ob, wie und welche Daten von Geflüchteten an Geheimdienste weitergegeben werden.

Frau K., die Leiterin der HBW, war schon in der letzten Anhörung da und hat ziemlich spektakuläre Sachen ausgesagt, nachzulesen im Liveblog von netzpolitik.org. Leider war ausgerechnet letztes Mal kaum Presse bei der Anhörung, so dass wenig berichtet wurde.

Seit vielen Jahren wurden Geflüchtete während des Asylverfahrens von Mitarbeiter_innen der HBW – einer BND-Dienststelle – zur Situation in ihren Herkunftsländern befragt. Dabei waren oft auch Angehörige von US-Geheimdiensten, etwa dem DIA (Defense Intelligence Agency), einem militärischen Geheimdienst. Es gab auch Befragungen, bei denen die US-Befrager_innen mit den Geflüchteten allein waren. Frau K. hat außerdem berichtet, sie sei manchmal dienstlich in Stuttgart gewesen, um dort die DIA zu besuchen: Stuttgart ist der Sitz von AFRICOM, dem ‚Africa Command‘, also dem Sitz des US-Kommandos für alle Militäroperationen in Afrika. Dass Daten aus den Befragungen im Drohnenkrieg eine Rolle spielen, ist bei der Befragung deutlich geworden: insbesondere ging es auch um Geodaten. Die können zur Ortung von Drohnenzielen benutzt werden.

Frau K. hatte enorme Erinnerungslücken und als Leiterin der Dienststelle wusste sie auch frappierend wenig über die konkreten Vorgänge, aber vielleicht kann sie sich nächsten Donnerstag ja an noch ein paar Details erinnern.

Wie gesagt, die Sitzungen sind öffentlich. Wer kommen möchte, muss sich vorher per Mail mit Namen und Geburtsdatum beim Sekretariat des Untersuchungsausschusses anmelden. Mail an 1.untersuchungsausschuss@bundestag.de genügt. Die Mailadresse und weitere Informationen zum #NSAUA findet Ihr auch auf der Website des Ausschusses.

Flattr this!

September 06 2015

13:42

Ketten bilden gegen den BND

Leaving the Democratic SectorGestern fand ein kleiner Protest gegen den BND in Berlin statt. Etwa 150 Menschen wollten eigentlich eine Kette um den BND bilden, es wurde dann eine Kette vor dem BND.

Ich hatte die Gelegenheit, etwas zum BND und dem Untersuchungsausschuss zu sagen:

Wir stehen heute vor dem neuen Gebäude des BND. Der Bundesnachrichtendienst, der deutsche Auslandsgeheimdienst, demonstriert mit seinem Gebäude seine Bedeutung: er ist groß und mächtig, und auch sehr zentral. Geheimdienste waren lange geheim und unsichtbar: diese Epoche ist jetzt – wieder – beendet.

Ich bin seit ziemlich genau einem Jahr Referentin im sogenannten NSA-Untersuchungsausschuss des Bundestags. Der Ausschuss hat den Auftrag, die Überwachung der Five Eyes, also der Geheimdienste der USA, von Großbritannien, Kanada, Australien und Neuseeland in Deutschland zu untersuchen, und auch die Rolle der deutschen Geheimdienste dabei. Auslöser waren die Veröffentlichungen, die auf den Dokumenten der NSA basierten, die Edward Snowden im Sommer 2013 geleakt hat.

Mit NSA und GCHQ, dem britischen Geheimdienst, haben wir uns bisher kaum beschäftigt. Dafür gibt es verschiedene Gründe: ein wesentlicher ist, dass die Regierungen der USA und Großbritanniens dem Ausschuss wenig Informationen über ihre Geheimdienstaktivitäten geben, und die deutsche Regierung behauptet, sie könne dem Ausschuss ohne Erlaubnis der anderen Regierungen nichts geben. Sie hält also die nicht-öffentlichen Vereinbarungen der Geheimdienste für wichtiger als den für die Untersuchung dieser Praktiken durch das Parlament eingesetzten Ausschuss. Wer kontrolliert eigentlich wen?

Ein anderer Grund ist, dass der Ausschuss sich vor über einem Jahr als erstes Thema die Zusammenarbeit von BND und NSA vorgenommen hat. Sie sollte der Einstieg sein, um dann zu den anderen Kooperationen zu kommen.

Inzwischen hätten wir den Ausschuss längst in BND-Untersuchungsausschuss umbenennen müssen. Was das letzte Jahr zutage gefördert hat, hatte kaum wer erwartet.
Wir erleben, wie Bundesregierung und Vertreter_innen des BND beständig erklären, dass alles nach Recht und Gesetz zugehe. Aber beim genauen Hinsehen ist deutlich geworden, dass der BND die Gesetze sehr freizügig interpretiert. Mehrere Verfassungsrechtler haben als Sachverständige einmütig erklärt, dass die geltende Sicht, dass der Schutz nach Artikel 10 des Grundgesetzes natürlich nicht nur für Deutsche gilt, weil Grundrechte nicht teilbar sind. Dieser Artikel sagt:

„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich“

Das dazugehörige Gesetz heißt G10-Gesetz und regelt, unter welchen Umständen Artikel 10 verletzt werden darf. Nach Auffassung des BND gilt dieser Schutz aber nur für Deutsche, d.h. alle anderen dürfen ohne Einschränkung abgehört werden. Wie gesagt, selbst der ehemalige Präsident des Verfassungsgerichts, der als CSU-Mitglied von der Union als Sachverständiger benannt worden war, hält diese Interpretation für nicht mit dem Grundgesetz vereinbar.

Die Bundesregierung ficht das nicht an – es geht alles weiter, wie gehabt.
Dies ist ein Indiz neben vielen anderen, dass es der Bundesregierung vor allem anderen darum geht, dass die Geheimdienste ungehindert machen können, was sie wollen.

Wir haben von der Operation Eikonal erfahren, bei der der BND in Deutschland Daten aus Kabeln der Telekom erfasst und an die NSA weitergegeben hat. Als dass der Telekom unheimlich wurde, bekam sie einen Brief des Kanzleramts, in dem stand, dass das schon ok sei. Eine gesetzliche Grundlage? War nicht nötig, da waren sich alle Beteiligten irgendwie einig und hofften, dass es nie jemand erfahren würde. Wenn aber doch, dann waren die jeweils anderen Schuld.

Als Hans de With, der ehemalige Vorsitzende der G10-Kommission, die solche Eingriffe genehmigt, durch den Untersuchungsausschuss von den Details der Operation erfuhr, war er entsetzt. Er sagte, dass die Kommission diese Eingriffe nie genehmigt hätte, wenn ihr die Details bekannt gewesen wären.

Das G10-Gesetz schreibt glasklar vor, dass der BND, wenn er Telefonate und Internetverkehr abhören will, nur maximal 20% des Inhalts eines vorher definierten Glasfaserkabels erfassen darf. Die restlichen 80% müssen gelöscht werden, und zwar muss das der erste Schritt bei der Erfassung sein. Vor etwa zehn Jahren wurde die Telekommunkation in Deutschland von analog auf digital umgestellt. Das bedeutet, dass keine vollständigen Telefonate durch ein Kabel transportiert werden, sondern viele kleine Datenpakete. Wenn der BND 20% dieser paketvermittelten Kommunikation erfasst, kann er damit nichts anfangen.

Das ist seit 10 Jahren so. Hat der BND protestiert? Die Regierung aufgefordert, etwas zu ändern? Nein. Der BND hat gemacht, was er immer macht: er hat das Gesetz ignoriert. Bemerkt hat das niemand. Eine tatsächliche Kontrolle seiner Arbeit gibt es nicht.

Wir haben erfahren, dass das BSI, dass die Geräte und die Software zertifiziert, die der BND von der NSA bekommt und hier benutzt, gar nicht wirklich prüft. Geprüft werden lediglich die Beschreibungen von Hard- und Software – ob die dann wirklich tun, was dort steht, weiß nur die NSA.

Der BND behauptet, das Metadaten keine personenbezogenen Daten seien. In Pakistan und Jemen werden Menschen mit Drohnen umgebracht. Diese Menschen müssen vorher geortet werden, sonst können die Drohnen sie nicht finden. Der BND erzählt uns, dass Menschen mit den Daten ihrer Handys dort nicht geortet werden können und gibt solche Daten an die NSA.

Im Frühjahr wurde dann bekannt, dass der BND für die NSA deutsche und europäische Unternehmen und Politiker_innen ausspioniert: das Auftragsprofil des BND ist so geheim, dass es nicht mal der Untersuchungsausschuss kennt, aber das gehört wohl ganz sicher nicht dazu. Die Bundesregierung, die für den BND verantwortlich ist und ihn beaufsichtigt, hat alles versucht, um die Details dieser Selektoren geheim zu halten. Sie gesteht nur ein, was absolut nicht mehr unter der Decke zu halten ist und argumentiert auch hier damit, dass die US-Regierung ihr verbiete, dem Parlament darüber zu berichten.

Es sieht so aus, als sei auch das gelogen gewesen.

Die Bunderegierung ist an Aufklärung nicht interessiert. Das sehen wir bei jedem Skandal, den dieses Thema seit Snowden produziert hat – und das waren nicht wenige.
Die parlamentarische Kontrolle findet faktisch nicht statt, weil die Kontrollgremien nichts können, als dem BND seine Märchen zu glauben – oder auch nicht. Aber sie haben keine Möglichkeit, irgendetwas zu prüfen. Das wird sich auch in Zukunft nicht ändern, wenn die Bundesregierung nach dem Ausschuss noch ein paar mehr Leute in die Kontrollgremien setzt.

Deswegen ist es wichtig, dass wir heute hier sind, um BND und Bundesregierung zu zeigen, dass sie so nicht einfach weiter machen können.

Der BND ist nicht kontrollierbar!

Mit einer Demokratie ist diese geheime Parallelwelt nicht vereinbar.

Die Geheimdienste müssen abgeschafft werden!

Das klingt vollkommen utopisch, und manchen vielleicht auch gefährlich. Aber: Als Ende der 80er Jahre das Atomkraftwerk in Tschernobyl in die Luft flog, hatte sich schon lange Menschen gegen Atomkraft engagiert.

Atomkraft ist unsichtbar, sie tut nicht weh und sie schien lange absolut unverzichtbar. Genau wie die Überwachung. „Wollt Ihr wieder mit Kerzen leuchten?“ sind wir gefragt worten. Es hat noch Jahrzehnte gedauert, aber der Kampf hat sich gelohnt.  Wir werden die Geheimdienste nicht in ein oder zwei Jahren abschaffen, aber wir dürfen nicht aufgeben!

Ich fand schade, dass wir so wenige waren. Es gibt verschiedene Gründe dafür: Einige fanden 12 Uhr am Samstag zu früh, aber das war sicher nicht entscheidend. Viele sind gerade mit der Unterstützung der ankommenden Geflüchteten beschäftigt und das ist auch wirklich gut so. Shit happens. Kette

Die Mobilisierung wurde von mehreren NGOs getragen: Amnesty International, Humanistische Union, Reporter ohne Grenzen, Digitalcourage, Whistleblower-Netzwerk und vor allem von #wastun gegen Überwachung, einer Initiative, deren Start ich selbst vor anderthalb Jahren mit angeschoben habe. Nicht sichtbar beteiligt waren einige relevante netzpolitische Gruppen: CCC, Digitale Gesellschaft, netzpolitik.org, AK Vorrat fallen mir vor allem ein. Am Tag vorher hatten Konferenz und Party zum 11. Geburtstag von netzpolitik.org stattgefunden und waren gut besucht. Beim Camp des CCC war mehr als deutlich, dass Interesse und Engagement zum Thema Überwachung nicht nachgelassen haben.

Mir haben hinterher einige erzählt, dass sie von der Mobilisieurung zu diesem Protest überhaupt nichts wussten: da kann also sicher noch einiges verbessert werden. Das ist nicht als Vorwurf gemeint, ich bin ja selber etwa vor einem Jahr aus der sich entwickelnden #wastun-Initiative sang- und klanglos in den Untersuchungsausschuss verschwunden, der mich seitdem mehr oder weniger komplett ‚auffrisst‘.

Vielleicht wäre es an der Zeit, sich mal wieder zusammenzuraufen und ab und zu gemeinsam an einem Tisch zu überlegen, wie Protest jenseits von Artikeln, Konferenzen und Partys stattfinden kann. Sonst müssen wir uns nämlich alle fragen, wie wir später unseren Kindern erklären, was wir eigentlich gemacht haben, als die Demokratie abgeschafft wurde.

Flattr this!

May 10 2015

12:59

Tracking für Anfänger, am Beispiel der deutschen Polizei

Die deutsche Polizei hat das Internet noch nicht so richtig verstanden, zeigte ein kurzer Dialog bei der re:publica. Jakob Appelbaum und Heiko Rittelmeier vom Bund Deutscher Kriminalbeamter, vorgestellt als IT-Forensiker, unterhalten sich darüber, ob die Polizei bei Ermittlungen im Internet anonym recherchieren sollte. Sehr gelacht.

ENGLISH: A conversation between Jacob Appelbaum, Tor Project, and Heiko Rittelmeier, IT forensics expert with the German police, about whether or not the police in Germany should use anonymization. During the conversation Mr. Rittelmeier explains that the only precaution used is a computer separate from the other police communications infrastructure. Quite hilarious:

Ab Min. 48:00.

Was die beiden gesagt haben, unten auch auf Deutsch:

Jacob Appelbaum: Do you ever use Tor to google things? Like when you’re using Tor Browser to search the internet using Tor?
Heiko Rittelmeier: No.
Jacob Appelbaum: Never? So when you do an investigation you connect directly to Google and tell them all the things you’re looking for? So they know that your police department is investigating a crime?
Heiko Rittelmeier: No, they won’t, I guess they won’t.
Jacob Appelbaum: Because you’re using a different anonymity network?
Heiko Rittelmeier: No! It’s just the normal internet connection.
Jacob Appelbaum: Ok. So I would really like to encourage you – I mean, I, I never thought this moment would come. But it’s here, it’s here. When you are using the internet and you connect from your office computer to Google – you use Google? Or are you a Bing guy?
Heiko Rittelmeier: No, I’m a Google guy.
Jacob Appelbaum: Alright, alright, you’re a Google guy. When you connect from your computer to Google Google can see that your computer is connecting to it and it can keep a log of all of your investigative terms and know that your police department is involved in, say, looking up an address, looking up a particular crime. The cookies on your computer but also your log-ins, your IP address, it all ties together.
Heiko Rittelmeier: I know but I don’t think so because we, we don’t use the normal working computer to connect to Google.
Jacob Appelbaum: But whatever computer you use..
Heiko Rittelmeier: It’s a stand alone one and it has its own line to the Internet.
Jacob Appelbaum: But does anybody other than the police use it for anything? It’s just you guys that use that stand alone computer, right?
Heiko Rittelmeier: Yeah.
Jacob Appelbaum: You should install Tor Browser on that computer so nobody knows what you’re doing! <Laughter, applause> I mean, I really never thought the day would come when I would encourage this but here we are. And I mean, imagine for a moment that the NSA knows that computer and they want to know whether or not you’ve uncovered, say, covert CIA agents doing something like they committed a crime, you’re investigating that crime. You don’t know it’s the CIA yet, you’re not helping them .. yet. Like the rest of the time that Germany helps the CIA <Laughter, applause> So you’re doing your job, your investigating that crime, they can see the progress of that criminal investigation while they do mass surveillance on your internet connection. They may not know you’re the police yet but they’ll see their agents name go through the selector, you know, what is it – 40.000 selectors Merkel has that she won’t give to the German people? So they’ll see, they’ll see those selectors and they’ll see that it’s tied to your police department. If you use the Tor Browser they won’t! I really.. I know it’s..
Heiko Rittelmeier: Ok, I think there are more in different ways to anonymize, not only using Tor and..
Jacob Appelbaum: Well, how would you ex… how should we anonymize ourselves?
Heiko Rittelmeier: Well it’s.. the .. I, I think we don’t, we shouldn’t discuss these technical terms here.. there are, I guess we have our ways and they are working
Jacob Appelbaum: There you have it. Even the German police have anonymity and they use it. And that’s great. And so shouldn’t we all have it? All power to the people. All anonymous power to the people!

Deutsch:

Jacob Appelbaum: Benutzen Sie eigentlich jemals Tor, wenn Sie googlen? Also, wenn Sie den Tor-Browser benutzen um herauszufinden, wer Tor benutzt?
Heiko Rittelmeier: Nein
Jacob Appelbaum: Nie? Also, wenn sie etwas ermitteln, gehen Sie direkt auf die Google-Seite und sagen denen, wonach Sie suchen? Damit die wissen, dass Ihre Abteilung ein Verbrechen ermittelt?
Heiko Rittelmeier: Nein, das wissen sie nicht, ich denke, das wissen sie nicht.
Jacob Appelbaum: Weil Sie ein anderes Anonymisierungsnetzwerk benutzen?
Heiko Rittelmeier: Nein! Es ist nur die normale Internetverbindung.
Jacob Appelbaum: Ok. Also ich würde Ihnen wirklich empfehlen – Ich meine, ich hätte nie gedacht, dass dieser Moment kommen wird. Aber jetzt ist er da, er ist da. Wenn Sie das Internet benutzen und von Ihrem Bürocomputer aus Google aufrufen – benutzen Sie Google? Oder sind sie ein Bing-Typ?
Heiko Rittelmeier: Nein, ich bin ein Google-Typ.
Jacob Appelbaum: Ok, ok, Sie sind ein Google-Typ. Wenn Sie von Ihrem Computer aus Google aufrufen, kann Google sehen, dass sich Ihr Computer mit Google verbindet und kann ein Protokoll all Ihrer Suchworte anlegen und kann wissen, dass Ihre Polizei-Abteilung damit beschäftig ist, sagen wir mal, eine Adresse aufzurufen, ein bestimmtes Verbrechen zu ermitteln. Die Cookies auf Ihrem Rechner, zusammen mit den Log-Ins, Ihrer IP-Adresse, das gehört alles zusammen.
Heiko Rittelmeier: Ich weiß, aber ich glaube nicht, weil wir .. wir benutzen nicht den normalen Arbeitsrechner, um Google aufzurufen.
Jacob Appelbaum: Aber egal welchen Computer Sie benutzen..
Heiko Rittelmeier: Es ist ein Stand-Alone-Rechner und er hat seine eigene Internetverbindung.
Jacob Appelbaum: Aber benutzt den irgendwer außer der Polizei für irgendwas? Nur Sie und Ihre Kollegen benutzen diesen Stand-Alone-Computer, oder?
Heiko Rittelmeier: Ja.
Jacob Appelbaum: Sie sollten den Tor-Browser auf diesem Rechner installieren, damit niemand weiß, was Sie machen!
<Gelächter, Applaus>
Ich mein, ich hätte wirklich nie gedacht, dass der Tag kommt, an dem ich das vorschlage, aber so sieht’s aus. Und ich meine, stellen Sie sich für einen Moment vor, dass die NSA diesen Computer kennt und wissen will, ob Sie, sagen wir mal, verdeckte CIA-Agenten enttarnt haben, die irgendwas machen, zum Beispiel ob sie ein Verbrechen begangen haben, und Sie ermitteln dieses Verbrechen. Sie wissen noch nicht, dass es die CIA ist, sie unterstützen sie nicht … noch nicht. So wie son, wenn Deutschland die CIA unterstützt.
<Gelächter, Applaus>
Sie machen also Ihren Job, Sie ermitteln dieses Verbrechen, sie können den Fortschritte dieser polizeilichen Ermittlung verfolgen während sie die Massenüberwachung auf Ihrer Internetverbindung betreiben. Sie wissen vielleicht nocht nicht, dass Sie die Polizei sind, aber sie werden die Namen ihrer Agenten mithilfe des Selektors sehen – Sie kennen das? Merkel hat 40.000 Selektoren, die sie der deutschen Bevölkerung nicht gibt? Die sehen das, die sehen diese Selektoren und sie werden erkennen, dass das mit ihrer Polizei-Abteilung zu tun hat. Wenn Sie den Tor-Browser benutzen, sehen sie das nicht! Ich, wirklich.. Ich weiß, dass es..
Heiko Rittelmeier: Ok, ich denke, dass es noch verschiedene Wege zur Anonymiserung gibt, nicht nur Tor und..
Jacob Appelbaum: Naja, wie würden Sie erkl.. wie sollten wir uns anonymisieren?
Heiko Rittelmeier: Naja, es … ist..  ich, ich denke, wir sollten, wir sollten diese technischen Begriffe hier nicht diskutieren.. es gibt, ich denke, wir haben unsere Methoden und die funktionieren.
Jacob Appelbaum: Na also. Sogar die deutsche Polizei hat Anonymität und benutzt sie. Und das ist wunderbar. Und sollten wir sie nicht alle haben? Alle Macht den Menschen. Alle anonyme Macht den Menschen!

Dies fand statt während der Fragerunde zum Panel A Deeper Frontier of Freedom — The State of the Deepweb.

Kaum jemand versteht im Detail, wie Tracking funktioniert. Aber die grundlegenden Fakten, dass also etwas Google und damit auch die NSA, leicht nachvollziehen können, welche Suchanfragen vom selben Rechner kommen, sollte zumindest bei im Netz ermittelnden Beamten bekannt sein.

Wer mehr über Tracking wissen will: es gibt eine sehr informative Website von Tactical Tech, die jetzt auch ins Deutsche übersetzt wurde: Mein digitaler Schatten.
(Disclaimer: daran habe ich zwei Jahre mitgearbeitet)

 

flattr this!

January 25 2015

15:46

December 31 2014

17:19

Trackography: You never read alone – #31C3

Beim 31. Chaos Communication Congress, auch 31C3, wurde ein neues Projekt von Tactical Tech gelauncht: Trackography. Ich war ganz am Anfang im Sommer auch Teil des Teams, aber das Ergebnis, das jetzt vorgestellt wurde, ist das Ergebnis der Arbeit von anderen.

In einem Satz: Trackography (Betonung auf der 2. Silbe) zeigt, wo Eure Daten landen, wenn Ihr News-Websites lest. Durch welche Länder (= deren Geheimdienste), über welche Server und zu welchen Firmen die Information wandert, für welche Nachrichen Ihr euch interessiert. Der geringste Teil davon sind die Server von Berliner Zeitung, Washington Post oder Guardian.

Ihr könnt auf trackography.org auswählen, welche News Ihr lest und dann auf einer Karte beobachten, wie sich Eure Informationen durch’s Netz bewegen.

Sehr cool fand ich, dass Maria Xynou und Claudio Agosti das am Montag an einem aktuellen Beispiel vorgeführt haben:

Am Abend vorher hatten Laura Poitras und Jakob Applebaum ebenfalls beim 31C3 neue Snowden-Dokumente präsentiert, die gleichzeitig bei Spiegel Online veröffentlicht wurden: Inside the NSA’s War on Internet Security. Sie bestätigten damit, dass viele vielbenutzte Methoden zur Verschlüsselung im Internet von der NSA geknackt werden können. Als Marias am Montag fragte, wieviele den Spiegel-Artikel während des Talks ohne den Anonymisierungsdienst Tor angeklickt hatten, hoben sich viele Hände.

Und Trackography führte vor, wem sie damit ihre Daten frei Haus geliefert hatten:

track-spon

spiegel.de – Prying Eyes: Inside the NSA’s War on Internet Security

Eure Daten – also Daten über Euren Browser, Euer Surf-Verhalten, den Rechner/das Smartphone oder Tablet und verschiedenes anderes, das ausreicht, um euch jeweils persönlich zu identifizeren, das ist hinreichend nachgewiesen – werden im Fall von Spiegel Online von 37 anderen Instanzen aufgezeichnet. Sie wandern über die Niederlande, Großbritannien, Dänemark, Spanien und die USA.

Für die verschiedenen Tracker gibt’s eine Tabelle, die auflistet, welche spezifischen Probleme sie mitbringen: Dauer der Vorratsdatenspeicherung in dem Land, in dem sie sitzen; unterstützen sie die Initiative ‘Do Not Track‘ (oder nicht), betreiben sie Profilbildung mit den Daten.

Die Arbeit an Trackography begann letzten Sommer und das Team hat wirklich Erstaunliches geleistet. Einiges fehlt noch, hier bspw. Infos über die Tracker plista, Admeta und Meetrics, aber für die anderen gibt es ausführliche Übersichten und dazu jeweils auch noch Erklärungen: was bedeutet Profiling, was ist Do Not Track, etc.

Im Fall des Spiegel-Artikels fällt bspw. auf, dass die Daten auch in Spanien getrackt werden, und wenn ich in der interaktiven Grafik Spanien anklicke, erscheint die Erklärung, dass dort der Server i.ctnsnet.com beheimatet ist. Coookiepedia hat nicht viele Informationen über ctsnet.com außer der, dass es viele Cookies von dort gibt, aktuell 1445, die auf 662 verschiedenen Websites zu finden sind. Hier gibt es also auf jeden Fall die Möglichkeit, viele Informationen über viel Menschen zusammenzuführen.

Die Grafik zum NSA-Krypto-Artikel bei Spiegel Online ist nicht online. Alles andere aber schon und was verblüfft ist, dass das Ergebnis für spiegel.de anders ausfällt. Hier gibt es kein Twitter und Facebook, soweit wenig überraschend, denn die finden sich jeweils bei den Artikeln zum weiterverteilen. Aber warum die Daten statt in Spanien, wie bei der Spiegel-Hauptseite, jetzt in Italien vorbeikommen, müsste wohl Spiegel Online erklären:

track-spon2

Spiegel.de

Hier haben wir stattdessen auch andere Werbefirmen, etwa AppNexus, die alle Daten volle zwei Jahre auf Vorrat speichern.

An diesem Punkt startet gewöhnlich die Debatte darüber, wie denn sonst Online-Journalismus finanziert werden soll? Ich weiß es auch nicht. Wenn ich das wüsste, würde ich aktuell was anderes machen, als hier rumzubloggen.

Trackography hat News-Websites als Beispiel genommen, weil das Ziel dieses Projekts ist, normalen Userinnen und Usern deutlich zu machen, was Tracking bedeutet. In der Annahme, dass die meisten Menschen Nachrichten online lesen, geht es hier um News, aber natürlich hätte es auch um Online-Shops gehen können, oder Sport, oder oder..  Das Problem ist überall dasselbe. Tracking findet statt, damit das Modell ‘Daten gegen Informationen’ funktioniert. Wenn wir uns einig sind, dass es nicht erstrebenswert ist, dass irgendwo Profile von uns existieren, die wir nicht beeinflussen und nicht mal korrigieren können, wenn sie fehlerhaft sind, dann muss über das Internet neu nachgedacht werden. Spätestens seit wir wissen, dass die besten Kunden der Profilsammler die Geheimdienste sind.

Trackography zeigt nicht nur, welche News-Sites wie tracken, sondern erklärt auch die Systematik dahinter, wie die Daten aufbereitet wurden: Meet the Trackers.

Die Visualisierung zeigt nicht in Echtzeit, welche Wege die Daten nehmen. Für jedes Land, für das bei Trackography Daten vorliegen, wurde im Land von Freiwilligen Skripte ausgeführt – alles legal und mit öffentlich verfügbaren Informationen – um den Weg der Daten nachzuvollziehen. Es sind viel mehr Länder geworden, als anfangs geplant war, aber es fehlen auch noch viele.

track-worldEine “schöne” Geschichte über Russland und die Ukraine wird im Talk erzählt, das Video steht unten. Das faszinierendste Beispiel aktuell: Syrien.

Wer Daten aus weiteren Ländern beisteuern kann, kann hier und hier weitere Informationen dazu finden, oder einfach eine Mail an trackmap@tacticaltech.org schicken.

Und schließlich gibt es natürlich auch viele Tips dazu, wie Ihr das Tracking reduzieren könnt: What can I do to prevent being tracked when reading the news online? mit den passenden Browser-Add-Ons dazu.

Ein paar Highlights aus der bisherigen Auswertung der Daten:

  • 90% alles Nachrichten-Websites weltweit routen ihre Daten über US-Infrastruktur
  • Die meisten Tracker finden sich bei
    • Wall Street Journall
    • Philippine Daily Inquirer
    • Kashmir Times
  • Libertad Digital, eine spanische News-Website, die für engagierten Journalismus steht, lässt 49 Firmen auf ihrer Seite tracken
  • Einige deutsche News-Websites routen ihre Daten über Indien, das derzeit überhaupt kein Datenschutzgesetz hat

Wie die Daten gesammelt und ausgewertet werden, steht hier: Trackography methodology.

Der Talk beim Congress:

Es gibt auch eine Aufzeichnung des Talks ohne Tracker und die Präsentation ist ebenfalls online.

Viel Respekt dafür nochmal an Claudio Agosti, Maria Xynou und meinen Lieblingsdeveloper Niko Para.

Disclaimer: hier trackt die VG Wort und ein sehr eingeschränktes Piwik.

flattr this!

12:26

Stille zum #NSAUA

Hier war es still in den letzten Monaten: Entschuldigung dafür. Die Erklärung ist schlicht, dass ich keine Zeit hatte, was mich ärgert.

Der Untersuchungsausschuss zur Massenüberwachung ist eine Vollzeitbeschäftigung im Wortsinn, d.h. ich bin wirklich ununterbrochen damit beschäftigt, und selbst dann bleibt der größere Teil der Arbeit liegen. Weil sich die aber nicht aufschieben lässt, ist das Blog hinten runtergefallen. Das hat nichts damit zu tun, dass ich Schwierigkeiten hätte, öffentlich darüber zu reden oder zu schreiben. Die gibt es natürlich reichlich, bekannt aus Funk und Fernsehen, aber es gibt auch genug Dinge, die von keiner Geheimhaltung beeinträchtigt werden, die erzählt werden können.

Ich habe letztens einmal bei Breitband über den Untersuchungsausschuss geredet, zum Nachhören:

<!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]--> http://annalist.noblogs.org/files/2014/12/drk_20141213_1345_29d7aefc.mp3

Bzw. als mp3 zum Download

Außerdem habe ich jetzt beim #31C3 eine Session dazu gehabt, allerdings nur in dem Bereich, der nicht aufgezeichnet wurde. Aber es gehört definitiv zu den guten Vorsätzen für’s nächste Jahr, hier wieder aktiver zu werden.

Hängt alles aber auch davon ab, ob sich der Verfassungsschutz endlich entscheidet, mir die nötige Sicherheitsüberprüfug zu gewähren, die ich brauche, um mich an der parlamentarische Aufkärung der Geheimdienst-Aktivitäten auch beteiligen zu können – bisher habe ich keinen Zugang zu den geheimen Akten. Was natürlich auch einen gewissen Schutz vor Altmaier-Aktivitäten bietet, aber trotzdem. Letzter Stand war, dass es vor Weihnachten nichts wird. Wir sind gespannt.

flattr this!

December 27 2014

22:06

December 08 2014

22:03
Doesn't look like an international feminist digital security & privacy event? It's encrypted.
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl