Liveblog #BND-Gesetz – Öffentliche Anhörung im Innenausschuss vom 26.09.2016


innenausschuss

Liveblog #NSAUA vom 22.09.2016

In dieser Sitzung werden zwei BND-Vertreter gehört, die in der Hauptstelle für Befragungswesen und im Bundesamt für Migration und Flüchtlinge als Befrager eingesetzt waren. Zu ihren Aufgaben zählte u.a. die Befragung von geflüchteten Menschen, die Asyl in Deutschland beantragt haben und aus Ländern kamen, zu denen der BND ein Aufklärungsinteresse hatte. Problematisch dabei ist, dass bei manchen dieser Befragungen US-Geheimdienstler der DIA (Defence Intelligence Agency = Militärgeheimdienst der USA) anwesend waren und – so der Verdacht – auch Befragungen allein durchgeführt haben sollen. Unklar ist derzeit, in wie weit den Geflüchteten Versprechungen gemacht wurden, als Gegenleistung für Informationen bessere Aussichten im Asylverfahren zu haben.

Ein prominentes Beispiel für eine BND-gesteuerte Befragung von Geflüchteten ist die Affäre rund um den BND-gesteuerten Agenten “Curveball”, der in persönlicher Notlage (Asylantrag) unter Begleitung diverser Geheimdienste den Kriegsgrund für den Irakkrieg lieferte. Die ARD-Dokumentation “Krieg der Lügen – Curveball und der Irak-Krieg” ist derzeit leider nicht in der ARD-Mediathek verfügbar.

Die Tagesordnung:

160922_to

Die Sitzung in Tweets:


Liveblog #NSAUA vom 08.09.2016

Die heutige Sitzung ist eine Sachverständigenanhörung und wird ab ca. 11:30 Uhr ins Internet gestreamt:

Live-Tweets zur Sitzung:

Die Sachverständige/n werden als Gruppe vor den Obleuten sitzen. Um Platz in den Tweets zu sparen, kürze ich die Namen jeweils mit den Initialen ab:

TE – Timothy H. Edgar,
Watson Institute

AG – Ashley Gorsky,
ACLU, National Security Project

MH – Morton H. Halperin,
Open Society Foundations

CS – Chris Soghoian,
ACLU, Principal Technologist

AS – Amie Stepanovich,
Access Now, U.S. Policy Manager



Tagesordnung:

160908_zeugenliste

Liveblog #NSAUA vom 07.07.2016

Sitzungbeginn Öffentliche Sitzung: ca. 11:30 Uhr

Tagesordnung:

Kleine Abweichung von der Zeugenliste – Gabriele Löwnau, BfDI, wird heute wohl nicht in öffentlicher Sitzung gehört.

160707_TO_NSAUA

Tweets

Viele Smartphones zeigen den Livestream zu einem Hashtag mit der Voreinstellung “Top-Tweets” an. Auf dem Display der Nutzer_innen erscheint dann nur eine Auswahl an Tweets, die sich nach nicht durchschaubaren Kriterien (Nutzerreichweite, Verifizierter Account, Bild/Link-Inhalte) ergibt.
Durch Twitter-Widgets sammele ich hier eine Notizen zur Sitzung und mache es den Leser_innen möglich, meine Sichtweise nachzuvollziehen. Unter dem Hashtag #NSAUA twittern mehrere Personen, die ich regelmäßig auch retweete (= zitiere) – ein Liveprotokoll zur Sitzung kann auf Netzpolitik.org nachgelesen werden.


Zwischenfall versus Straftat

Meine Damen und Herren Fußballfans, wir haben da ein Problem. Alle zwei Jahre möchten sich die Menschen in aller Welt aneinander reiben. Das machen sie dann, indem sie eine Abordnung aus Ballspielern entsenden und gegeneinander antreten lassen. Das darf dann vom Publikum hochemotional, hochprozentig und hochspannend begleitet werden. All das ist nicht verwerflich.

Regelmäßig und bei dieser EM für mich spürbarer als bei anderen Turnieren zuvor, kommt auch dieses hocharmig dazu. Das Abspielen der Nationalhymne führt bei einigen Wenigen dazu, dass sie die falsche Strophe singen und der Meinung sind, das auch noch mit dem hocherhobenen rechten Arm unterstreichen zu müssen.

Das Wort, das sie suchen, ist „Straftat“

Die Blüten, die solche Vorfälle immer wieder treiben, sind schon sehr verwunderlich. Der gezeigte Gruß ist eine Straftat. Das sagt unser Strafgesetzbuch. Und ohne couragierte Fotografen, die diese Straftaten im Bild festhalten, würde wohl auch wenig passieren. Und dass es eine Straftat ist, scheint auch nicht jedem klar oder ein Wort wert. Im ersten Versuch meint ein Redakteur gar, es handele sich um einen „peinlichen Zwischenfall“.

(Mittlerweile ist im Artikel nur noch von Zwischenfall die Rede. Zwischenfall scheint eine etablierte Formulierung zu sein und kommt regelmäßig in diesem Zusammenhang vor)

PeinlicherZwischenfall

Ein „Zwischenfall“ ist per Definition des Duden ein „unerwartet eintretendes (häufig unangenehm berührendes, peinliches) Vorkommnis, das den Ablauf der Ereignisse unterbricht“.

Doch leider: unterbrochen wird da nichts. Unerwartet ist streitbar – schließlich wirkt die Nationalflagge auf viele Rechte immer wieder mehr als nur anziehend. Ob und wem es peinlich ist, ließe sich diskutieren. Hoffentlich dem Veranstalter, der Deutschlands prominenteste Fanmeile betreut, aber dazu ist bisher nichts übermittelt. Auf der Fanmeile wird weiter gefeiert.

Mit Glück wird die Straftat in den Medien überhaupt ein Thema. Und offenbar braucht es auch Glück, dass die „Straftat“ auch „Straftat“ genannt wird. In Bildunterschriften zum Thema ist dann auch von einer „Hässlichen Geste“ die Rede.

HässlicheGEste

Zeichen setzen gegen Rechts

Eine schöne Geste wäre, ein deutliches Zeichen gegen diese mutmaßlichen Straftäter zu setzen, gegen die nun ermittelt wird. Deren heimliche Unterstützer tummeln sich nämlich weiterhin unerkannt auf den Fanmeilen, weil sie niemand in ein Bild gebannt hat. Nationalexhibitionismus scheint dieser Fußball irgendwie zu brauchen.

Aber würde es so viel am Charakter eines Fußballspiels ändern, einfach als Symbol gegen Nationalismus, auf das Abspielen der Nationalhymnen zu verzichten? Statt den Hymnen der Mannschaften einfach mal „Ode an die Freude“ abspielen oder ein Wunschlied, auf das sich die beiden Trainer oder die Fans vor dem Spiel einigen müssen ?

Statt dem quasi-militärischem Aufmarsch der Spieler ein gemeinsames Einlaufen der beiden Mannschaften – die Spieler Hand in Hand ?

Mindestens aber sollten wir diese Vorfälle beim vollen Namen und damit „Straftaten“ nennen, um nicht gleich zum härtesten aller Mittel zu greifen.

:unredacted: Eigentlich will man ja ein BSI, aber wer will schon “dieses BSI”?

Es könnte so einfach sein. Ein Amt in Deutschland, das sich um die Sicherheit in der Informationstechnik kümmert. Für Politiker, Verwaltungen, Firmen und Bürger. Bundesweit. Also eine Art “Bundesamt für Sicherheit in der Informationstechnik”. Ein Amt, in dem Experten die IT-Sicherheit von Systemen beurteilen, IT-Umgebungen von vornherein so planen, dass die Sicherheit im Vordergrund steht, statt erst im Nachhinein Sicherheitslücken und IT-Fehlplanungen kostspielig zu schießen.

160623_NSAUADoch erstens kommt es anders und zweitens, als man denkt. Und dann kommt auch noch die Politik dazu. Ja, wir haben bereits ein BSI. Und das Thema IT-Sicherheit kommt im NSA-Untersuchungsausschuss auch regelmäßig vor. Mal als Feigenblatt des Bundesnachrichtendienst BND (“… haben wir beim BSI prüfen lassen.”), mal als fragwürdige Autorisierungsinstanz, die die Sicherheit von fremden Geräten anderer Nachrichtendienste auch gern mal per Handbuch und Prinzipskizze für gut befindet. Nun auch in Persona, als hochrangige Zeugen vor den Parlamentariern von Verschlüsselung als wirksamen Schutz sprechen und nahelegen, soviel Kommunikation, wie möglich zu verschlüsseln.

Was will das BSI ?

Die Sitzung vom 23.06.2016 hätte glatt als Anlass gelten können, das BSI als “kompetent” wahrzunehmen. Die Zeugen Andreas Könen – Vizepräsident des BSI – und Michael Schallbruch, “einer der besten IT-Spezialisten des Bundes(CIO.de vom 29.02.2016-” zeichneten ein positives Bild von der Arbeit des BSI. Könen hätte seinerzeit gerne mit den Fähigkeiten des BSI das überwachte Kanzlerinnnensmartphone geprüft, durfte aber nicht. Er wäre auch gerne bereit den Einsatz von IMSI-Catchern zu prüfen, mit denen US-Drohnen arbeiten, um Angriffe auf mutmaßliche Terroristen in Afghanistan, Pakistan und anderen Ländern durchzuführen. Zumindest für den Bereich der Mobilfunktechnik sieht er sich kompetent.
Auch nahm er kein Blatt vor den Mund, als er eine Studie des BSI zur Geolokalisation aus dem Jahr 2011 erwähnte, die bisher von keinem der Zeugen angesprochen wurde, die auf der Hausmeinung des Bundesamt für Verfassungsschutz bestehen, eine Ortung nur auf Basis der Mobilfunknummer sei nicht möglich.

Könen weiß, dass die Ausrede, eine Mobilfunknummer sei nur mittelbar geeignet eine Person zu orten für ihn als Technikexperten nicht gelten kann. Juristisch lassen sich die Folgen offenbar weg argumentieren – technisch jedoch nicht. Wie abstrus das Bundesamt für Verfassungsschutz derzeit in der Diskussion um die Geolokalisierung agiert, wird schnell deutlich, wenn wir das “mittelbar” – “unmittelbar” dieses Falles, auf ein leichter verständliches Szenario übertragen.

Stellen wir uns kurz einmal vor, es handele sich um ein Autokennzeichen (Telefonnummer). Das Kennzeichen gehört zum Auto eines verhassten Politikers, der regelmäßig z.B. in Kreuzberg anzutreffen ist ( = Name & Region des mutmaßlichen Terroristen). Beide Angaben
gibt nun eine Dritte Partei (Bundesamt für Verfassungsschutz, BfV) an eine als militant bekannte Gruppe (US-Geheimdienst) weiter, die immer wieder im Verdacht steht, radikal zu handeln. Faktisch korrekt ist, dass Autokennzeichen und Name des Politikers nicht zwangsläufig zu einem brennenden Auto in irgendeiner Straße in Berlin führen müssen.

Doch die Dritte Partei (BfV) stellt irgendwann fest, dass ausgerechnet die Autos von genau denjenigen Politikern in Brand gesetzt werden, deren Daten vorher weitergeleitet wurden. Vorsichtshalber wird die Praxis der Datenweitergabe aufgegeben. Weil später aber immernoch Autos von Politikern brennen, sagt die Dritte Partei nun , dass es vorher kein unmittelbares Ergebnis des Handelns gewesen sein kann.

Könen sagt aus seiner technischen Expertise heraus, dass es für ihn nicht relevant sein kann, ob ein direkter Zusammenhang zwischen Datenweitergabe und dem beobachteten Effekt besteht. Aufgabe der Schutzinstanz sei schließlich die Gefahrenabwehr – ergo ist der schlimmste Fall anzunehmen und alles zu tun, damit die Daten nicht in unbefugte Hände gelangen.

Eine Beschützerrolle, die dem ehemaligen BND-Mann Könen allerdings niemand so recht abnehmen mochte, denn seine Behörde arbeitet nicht primär am Schutz der digitalen Infrastruktur, sondern immer wieder auch am anderen Ende des Spektrums, an dem es darum geht Schutzmechanismen z.B. durch den Bundestrojaner zu unterwandern.

Kompetenz

Michael Schallbruch erläuterte eindrücklich und nachvollziehbar, wie viel Wildwuchs in der IT-Landschaft der Behörden in Deutschland existiert. Während dem rasanten Wachstum der IT-Landschaft in Bundesdeutschen Behörden gab es viele lokal verantwortliche Verwalter, die individuelle IT-Lösungen eingeführt haben. Jede dieser Lösungen ist für den jeweiligen Arbeitsbereich irgendwann einmal in Ordnung gewesen. Doch mit der fortschreitenden Vernetzung und neuen politischen Aufgaben passen die Systeme nicht so recht zusammen. Oft fehlen die Schnittstellen zwischen den Systemen.

Besonders deutlich wurde diese Herausforderung im letzten Jahr, als es galt, eine große Zahl geflüchteter Menschen nach dem “Königssteiner Schlüssel” auf die Bundesländer verteilt werden sollte. Die IT-Systeme zur Erfassung der Geflüchteten waren für die bundesländerübergreifende
Verwaltung nicht ausgelegt. Die Bundespolizei und das Bundesamt für Migration und Flüchtlinge standen unter dem öffentlichen und politischen Druck schnell und effektiv zu handeln. Doch im Bundesinnenministerium hatte man Zeit. Eine funktionierende OpenSource-Lösung wurde nicht verwendet. Politisch gewünscht war eine kommerzielle Lösung. (siehe dazu WDR5 – Peter Welchering – “Erfassung von Flüchtlingen: Es könnte so einfach sein” vom 18.01.2016 WDR5_ErfassungVonFluechtlingen).

Schallbruch beschrieb auch, wie im Bundesinnenministerium immer wieder gegen IT-Sicherheit entschieden und die politische Ebene einzig dem Kostenaspekt folgte. Seit den Veröffentlichungen der Daten von Edward Snowden habe sich einiges geändert und die IT-Sicherheit habe einen anderen Stellenwert. Völlig unabhängig davon, ob alle Snowden-Veröffentlichungen im Detail vollständig sind – die aufgezeigten Bedrohungsszenarien sind plausibel und nachvollziehbar und zwingen zum Handeln, wo es vorher nicht möglich war.

Wüstentour mit ISIS

Am Ende eines kurzweiligen NSA-Ausschusstages bleibt es bei der ambivalenten Rolle des BSI. Nicht unabhängig, weil der Fachaufsicht des Bundesinnenministeriums unterstellt, das so gerne sämtliche Kommuniktationsdaten der Bürger auf Vorrat gespeichert bekommen würde. Nicht vertrauenswürdig, weil der Schutz der Bürger an vielen Stellen durch die Kooperation mit den mittlerweile in Verruf geratenen Geheimdiensten BfV und BND in Projekten, wie dem Bundestrojaner und XKEYSCORE unterwandert wird. Aber durchaus eben auch technisch kompetent und in der Lage Risiken zu erkennen, zu bewerten und vernünftige Gegenmaßnahmen, wie Verschlüsselung zu empfehlen.

Mit dem BSI ist es auf dem Feld der IT ein bisschen so, wie mit der Terrororganisation IS: Wüstentouren mit Jeeps könnte der IS sicherlich kompetent und spannend gestalten. Aber wer würde bei denen schon freiwillig einsteigen?

Liveblog #NSAUA vom 23.06.2016


Die Zeugenliste vom 23.06.2016

160623_TO

Technik-Ignoranten, Behördentrickser oder InfoOpsCampaign

Sitzungen des NSA-Untersuchungsausschusses sind oft lang und manchmal langweilig. Doch seit das Bundesamt für Verfassungsschutz (BfV) im Zeugenstand steht, treiben die Ansichten dieser Behörde den Puls der Zuschauer und Abgeordneten in die Höhe. Der ehemalige Amtschef Heinz Fromm, sowie der amtierende Verfassungsschutzpräsident Hans-Georg Maaßen sagten nun vor dem Ausschuss aus.

Die Datenauswertung im US-Programm XKEYSCORE sei eine Fähigkeit, die der Verfassungsschutz nur durch die US-Dienste erlangen konnte und dringend braucht. Seit mehreren Sitzungen gibt das BfV in der Sache XKEYSCORE den Musterknaben und erweckt als erster Geheimdienst den Eindruck verantwortungsbewusst mit dem Analyse- und Erfassungstool umzugehen.

Selbstverständlich kommt die Software nur nach Freigabe der G10-Kommission des Parlaments zum Einsatz, die Eingriffe in das Post- und Telekomunikationsgeheimnis autorisieren muss. Das Tool selbst sei wegen der befürchteten Hintertüren zu US-Diensten bisher nicht online im Einsatz.

Abseits des gesunden Menschenverstands

Nicht ganz klar - Handyfoto von der Besuchertribüne #Maaßen im #NSAUA

Nicht ganz klar – Handyfoto von der Besuchertribüne #Maaßen im #NSAUA

Die Snowden-Veröffentlichungen werfen ein extrem schlechtes Bild auf NSA, BND und GCHQ, die mit dem Tool XKEYSCORE und ähnlichen Programmen in etwa so verantwortungsbewusst umgegangen sein sollen, wie ein Kind, das über Nacht allein in einem Süssigkeitenladen unterwegs sein darf.

Doch Maaßen bringt sich mit den Darstellungen rund um XKEYSCORE selbst ins Abseits. Als Chef des BfV ist er auch für die Spionageabwehr verantwortlich und müsste den Einsatz von XKEYSCORE beim Bundesnachrichtendienst (BND) als Gefährdung einstufen.

Maaßen hatte den Abgeordneten zunächst ausgiebig dargelegt, wie überlegen die US-Dienste sind: „Wir haben im Nachrichtendienstgeschäft keine Freunde – es gibt nur Partner.“. Diesen Partnern sei nur bedingt zu trauen und ohnehin könne niemand überprüfen, wo die Partner die deutschen Dienste hintergehen. Beitrag lesen

Liveblog #NSAUA vom 09.06.2016


Die Zeugenliste zum 09.06.2016

NSAUA_160609

BND Reloaded – Satire, die die GroKo schreibt

Das Gute an der Parlamentarischen Kontrolle ist: wir haben sie. Das Manko: je mehr die Regierung involviert ist, desto schlechter funktioniert diese Kontrolle. Im März 2015 stößt der NSA-Untersuchungsausschuss auf einen Sachverhalt, der überprüft werden muss. Ab September 2016 ist der Ausschuss dann auch endlich dazu in der Lage. Vorausgesetzt, dass in dieser Woche die Erweiterung des Untersuchungsauftrags beschlossen wird und die Beweisanträge über den Sommer dazu führen, dass Akten eingesehen werden können. Daumen Drücken für das Team Opposition!

Copyright: Christian DItsch

Die rund anderthalb Jahre die es am Ende gedauert haben wird bis Parlamentarier die abgelehnten BND-Selektoren kennen und mit Zeugen öffentlich besprechen dürfen, sind wohl die peinlichsten des Team “Große Koalition” – kurz Team GroKo.

Bundesregierung und BND machten die Aufklärungsarbeit der Parlamentarier zu einer echten Herausforderung:

Der Reihe nach. Es geht um Selektoren. Selektoren sind Suchbegriffe, die in einem Programm, wie z.B. XKEYSCORE, PRISM oder TEMPORA zur Analyse eines Datenstroms verwendet werden können. Beitrag lesen

Dateiname LOG.TXT – Warum “Heiser” immernoch in der TAZ ist …

Dieser Artikel ist eine Antwort auf den Artikel “Dateiname Log.Txt”. Wegen der Zeichenbegrenzung konnte ich nur den Link in den Leserkommentaren bei taz.de platzieren. Zum Verständnis meiner Antwort – sozusagen “Mein Senf dazu …” – sollten die Leser meines Blogs also vorab den Artikel lesen 😉

Zum Artikel "Dateiname LOG.TXT auf taz.de

Zum Artikel “Dateiname LOG.TXT auf taz.de

Mich irritiert, dass Heiser den Fehler begangen hat, sich mit seinen eigenen Nutzungsdaten einzuloggen und kurz darauf gestohlene Nutzungsdaten zu verwenden. Das passt nicht zu jemandem, der so planerisch vorgeht.

Warum hat Heiser nicht auf dem Schirm gehabt, dass die Logins auf den Redaktionsrechnern von den Admins nachvollzogen werden können?

Klar: Selbstherrlichkeit ist eine Interpretationsmöglichkeit. Eine andere wäre, dass er die Zusicherung hatte, die Logins würden nicht gespeichert / temporär gespeichert oder die LogDateien dazu gelöscht.

Die Log.TXT-Dateien des Keyloggers auf Redaktionsrechnern zu haben ist ebenfalls ein riesiger “Fail”, der sich als Selbstüberschätzung oder Fehler, die er unter Stress gemacht hat, interpretieren lässt – oder eben auch in eine andere Richtung: gab es eigentlich personelle Konsequenzen / Ermittlungen in der IT-Abteilung der TAZ ? Dieser Bottleneck ist für eine Manipulation / Kompromittierung durch Dienste eine ebenso wahrscheinliche Adresse, wie der Redakteur selbst.

Metaebene IT-Sicherheit in Redaktionen

Redaktions- und Firmennetzwerke sind üble Honeypots und verbieten sich für jegliche Kontaktpflege und Kommunikation mit Quellen. Doch der Stellenwert, der dem Thema IT-Sicherheit in der journalistischen Ausbildung beigemessen wird, ist viel zu gering.

Ich verstehe gleichzeitig jede_n Redakteur_in, der/ die bei dem Zeitdruck in Redaktionen, sowie bei der dürftigen Bezahlung als freie_r Journalist_in sagt:

“Für IT-Sicherheit habe ich keine Zeit – das wird auch nicht bezahlt und irgendwie muss ich Miete und Essen zusammen bekommen.”

Last, not least: Gruß an alle Kolleg_innen, deren Daten in den Keyloggern gelandet sind. Der Vertrauensverlust, den Sie erlitten haben sitzt sicher tief. Aber durch den Weggang von Heiser sollten Sie das Thema nicht als erledigt betrachten. Es war vorher eine Gefährdung ihrer Arbeit, an Heiser wurde es einmal deutlich und auch heute ist jeder Redaktions- / Privatrechner mit dem sie relevante Arbeiten als Journalist_in erledigen eine wesentliche Schwachstelle ihrer Tätigkeit.

Encrypt all the Things – Use Tails – Use your brain, ’cause your computer does not have one.

Liveblog #NSAUA vom 02.06.2016

Die Sitzung beginnt heute aufgrund der laufenden Bundestagsdebatten voraussichtlich zwischen 12:15 Uhr und 12:30 Uhr.

Die Zeugenliste zum 02.06.2016

NSAUA_0206



Zur Reise des NSA-Untersuchungsausschusses in die USA:

Wohnrisiko Berlin

Wohnen in Berlin ist toll – eine Wohnung finden aber ist die Hölle. Jeder, der sich durch die Onlineportale und Massenbesichtigungstermine gearbeitet hat, kann ein Lied davon singen.

Im Durchschnitt zieht jeder Deutsche rund 4,5 Mal in seinem Leben um. Das sagen Studien. Durchschnittlich bin ich also nicht. In insgesamt fast 20 Jahren Arbeitsleben bringe ich es auf sieben Wohnsitze in fünf Städten.

Auch in Berlin wird es nicht mein erster und letzter Wohnsitz sein, denn eigentlich war die Wohnung schon von Beginn an zu klein. Doch da ich als Freiberufler immer fürchten muss einen finanziellen Einbruch zu erleiden bewege ich mich preislich zunächst in der Nähe einer Singlewohnung.

Beitrag lesen

Liveblog #NSAUA vom 12.05.2016

Sitzungsbeginn öffentlicher Teil ab 11:30 Uhr

Die Zeugenliste am 12.05.2016

160512_ZeugenNSAUA

Die Sitzung in Tweets:


Protest gegen US-Africom im Stuttgart

In Stuttgart betreibt die US-Armee seit Jahrzehnten eine Militäreinrichtung, die als Kommandobehörde für Europa fungiert. Seit 2007 ist in den Kelley-Barracks darüber hinaus das US-Africom untergebracht. Über US-Africom werden die Operationen in afrikanischen Ländern, wie Somalia gesteuert.

Basis für die Drohnenangriffe sind oft nur die Daten aus der Mobilfunknutzung der Menschen, die mit Drohnen beschossen werden. Daten, die oft fehlerhaft und nicht eindeutig sind. Daten, die auch von deutschen Geheimdiensten, wie dem Bundesnachrichtendienst BND oder dem Bundesamt für Verfassungsschutz BfV an die US-Dienste weitergeleitet werden. Eine Garantie dafür, dass die Daten nicht auch für den Drohnenkrieg genutzt werden gibt es nicht. Von deutscher Seite aus begnügen sich die zuständigen Bearbeiter im Verfassungsschutz, dass sie schreiben “Nur zur Nachrichtendienstlichen Verwendung”.

Trifft eine Drohne dann doch einmal den Inhaber einer Rufnummer, die vom Bundesamt für Verfassungsschutz weitergeleitet wurde, so lautet die Hausmeinung, man sie nicht unmittelbar, allenfalls mittelbar beteiligt.

Drohnenraketen, die immer wieder auch unschuldige Zivilisten treffen. In Afghanistan, Pakistan, Somalia, Jemen und vielen anderen Ländern der Welt. Drohnentötungen, die mehr Menschen gegen uns aufbringen, als wirkliche Gefährder zu töten.

Nach rund drei Jahren Arbeit am Thema IT-Sicherheit und Überwachungstechnologie, sowie auch meiner Arbeit an den Hintergründen der US-Militäreinsätze nach 9/11, ist meine Haltung zu diesen Einsätzen klar. Zum Jahrestag des Endes des zweiten Weltkriegs am 8.5.2016 protestierte ich daher gemeinsam mit rund 300 Friedensaktivisten gegen die US-Militäreinrichtung, gegen ihren Auftrag und gegen die Methoden, mit denen der angebliche Krieg gegen den Terror geführt wird. Ausdrücklich nicht protestiere ich gegen amerikanische Bürger, die auf das Verhalten ihrer Regierung ebenso wenig Einfluss haben, wie die meisten Deutschen auf das Kanzleramt oder die meisten Afghanen auf die korrupten Politiker in ihrem Land.

 Bericht auf den Seiten der Stuttgarter Nachrichten

Fotostrecke beim Stuttgarter Tagblatt

Redebeitrag: “Wir haben da etwas vergessen”

Willy Brandt brachte es auf den Punkt: „Vom deutschem Boden darf nie
wieder Krieg ausgehen.“
Aber mit der Wiedervereinigung haben wir einen notwendigen Schritt
verpasst, den wir dringender denn je nachholen müssen.
Beitrag lesen

Liveblog zur #NSAUA-Sitzung vom 28.04.2016

Die Zeugen stammen aus der Abteilung 6 des Bundesamt für Verfassungsschutz (BfV). Für die Parlamentarier ist vor allem die Zusammenarbeit dieser Abteilung mit dem Bundesnachrichtendienst (BND) interessant. In den letzten Anhörungen von BfV-Personal zeichnete sich ab, dass es Druck vonseiten des BND gegeben hat, die Software XKEYSCORE schnellstmöglich im BfV zum Einsatz zu bringen. Das von der NSA entwickelte Programm XKEYSCORE wurde dem BfV und em BND überlassen und wird zur Auswertung von Datenströmen eingesetzt und erkennt unterschiedlichste Datenformate, die z.B. für Messengerdienste (WhatsApp) oder eMail verwendet werden.

XKEYSCORE wurde nach Angaben der bisherigen Zeugen in einer Offline-Variante im BfV eingesetzt. Offenbar hat es Sicherheitsbedenken bezüglich digitaler Hintertüren im NSA-Programm gegeben. Mitarbeiter des BfV haben ausführlich erläutert, es sei bisher nur zu einem “Probewirkbetrieb” (sic!) mit ausgewählten Testdaten gekommen.
Unklar ist, was mit den Ergebnissen aus diesem Probewirkbetrieb passierte und in welchem Umfang diese Daten an den Kooperationspartner NSA weitergegeben wurden.

Die Datenweitergabe wäre insbesondere bei der Weitergabe von Metadaten ein Problem. Handytelefonnummern, SIM-Kartennummern und IMEI-Nummern, die sich zur Identifikation von Handys eignen, sind insbesondere im Bereich der Geodatenverarbeitung von Belang, da diese Angaben regelmäßig ausgewertet werden können, sobald jemand ein Handy oder Smartphone benutzt. Es ist nach den bisherigen Zeugenaussagen – insbesondere der des US-Drohnen-Bedieners Brandon Bryant – davon auszugehen, das US-Drohnen mit einem System zur Zielermittlung arbeiten, das einen Handymast simuliert (Gilgamesh) und Kommuniktation von verdächtigen Handys umleitet, auswertet und zur Zielerfassung trianguliert.

Die Sitzung wird heute voraussichtlich mehrfach für namentliche Abstimmungen im Parlament unterbrochen. Darüber hinaus findet im Laufe des Tages parallel Eine Sitzung des Geschäftsordnungsausschusses statt, der sich mit dem Erweiterungsantrag befasst, den die Opposition eingebracht hat. Ziel des Antrags ist vor allem einen Einblick in die Selektoren zu bekommen, die der BND im Rahmen von XKEYSCORE verwendet. Selektoren sind Suchkriterien und können neben Namen und eMailadressen auch technische Identifikatoren, wie IMEI-Nummern, SIM-Kartennummern, aber auch Schnittstellendaten aus digitaler Kommunikation (Netzwerk-MAC-Adressen) enthalten. Auch, wenn nicht jeder Selektor eine 100%ige Identifikation von Personen ermöglicht, trägt die Kombination von unterschiedlichen Selektoren dazu bei, eine eindeutige Zuschreibung zu einer bestimmten Person vorzunehmen.

Die Erweiterung des Untersuchung ist notwendig, da der bisherige Untersuchungsauftrag bisher sowohl zeitlich, als auch inhaltlich nicht mehr ausreichend ist, um den Erkenntnissen aus über zwei Jahren Untersuchungsausschussarbeit gerecht zu werden. Denkbar ist auch die Einsetzung eines weiteren Untersuchungsausschusses, der sich ausschließlich mit den BND-Selektoren befasst. Im Geschäftsordnungsauschuss hatten zuletzt in einer geheimen Sitzung Kanzleramtschef Peter Altmaier und der Beauftragte für Nachrichtendienste Klaus-Dieter Fritsche zu den Vorhaben gesprochen. Seit Beginn der Selektorenthematik ist eines der Hauptargumente aus Richtung des BND und des Kanzleramtes die Staatswohlgefährdung, die angeblich gegeben wäre, wenn Parlamentarier die Suchkriterien des BND kennen würden.

Die Zeugenliste am 28.04.2016

160428_NSAUA

Die Sitzung in Tweets:

Regierungspressekonferenz vom 27.04.2016: Anworten zur Personalie Schindler

Zu Personalie BND-Präsident Schindler war in der Regierungspressekonferenz leider wenig in Erfahrung zu bringen. Das Hintergrundgespräch für Pressevertreter fand wohl im Bundeskanzleramt statt – als Gast wurde ich dort nicht mehr rechtzeitig zugelassen, da ich den Pressesprecher Dominik Geißler nach diversen Versuchen erst wenige Minuten vor Beginn des Pressegesprächs erreichte. Ein Hintergrundgespräch, wie es oft auch in den Räumen der Bundespressekonferenz abgehalten wird, wurde nicht angeboten. Herr Seibert war allenfalls zum Verlesen der Pressemeldung bereit:

160427_Schindler

Alle tiefergehenden Fragen beantwortet Seibert ausweichend, was Thilo Jung von Jung und Naiv zu einem Supercut der Antworten veranlasste.

Der Supercut hat eine Länge von 3 Minuten und 35 Sekunden. Die Szenen stammen aus den 15 Minuten vom Anfang der Regierungspressekonferenz.

Der Themenkomplex zum Nachlesen aus dem Protokoll der Regierungspressekonferenz vom 27.04.2016
Beitrag lesen

Liveblog #NSAUA vom 14.04.2016

Die Sitzung in Tweets:

Konferenz: Frieden und Abrüstung

Heute beginnt in Berlin die “Friedens- und entspannungspolitische Konferenz” der Partei “Die Linke” in Berlin. An diesem Wochenende gibt es zahlreiche Podiumsdisukussionen rund um die Kriegsführung Deutschlands.

Informationen zur Veranstaltung und das Programm

Am Samstag werde ich gemeinsam mit Jürgen Heiducoff über den Afghanistaneinsatz berichten.

160319_Linkspodium

Liveblog #NSAUA vom 17.03.2016

Nachdem die Vernehmung von Frank-Walter Steinmeier im Februar zunächst wegen unaufschiebbaren Terminen nicht stattfand, wird heute ab 11:30 Uhr der amtierende Aussenminister und ehemalige Kanzleramtschef vor dem NSA-Untersuchungsausschuss aussagen. Im Fokus: ein Freibrief aus dem Kanzleramt, der die Zweifel der Telekom ausräumen sollte, die Operationen EIKONAL, Glotaic sowie die Umstände unter denen das Afrikanische Kommando der Vereinigten Staaten AFRICOM in Stuttgart einrichteten. Auch der Drohnenkrieg wird ein Thema sein. Steinmeier arbeitet auch am Memorandum of Agreement MoA in verantwortlichen Positionen mit, das nun die Basis für Kooperation mit den US-Kräften ist.


Die Tagesordnung:

160317_TONSAUA

Die Sitzung in Tweets: