angeleitet

4. Dezember 2018

Heute mal ein kleines Fundstück. Es stammt aus der Süddeutschen Zeitung vom letzten Freitag. In dem Bericht ging es um Ermittlungen gegen die Deutsche Bank, die unter anderem auf den Panama Papers beruhen sollen.

Es geht mir um diesen Satz:

Von August an ermittelte die Staatsanwaltsschaft Frankfurt, angeleitet vom Bundeskriminalamt (BKA), das die Datensätze aus den Panama Papers und den Offshore Leaks ausgewertet hatte.

Solche Formulierungen zeigen sehr schön, wo derzeit die Reise hinläuft. Gerade bei den „Supercops“ vom BKA. Ich kenne durchaus etliche Beamte, die aktiv genau das von der SZ verbreitete Bild fördern. Diese Beamten nehmen sich eher ein Vorbild am amerikanischen FBI, weniger an der Rollenverteilung, welche die Strafprozessordnung an sich für Ermittlungsverfahren in Deutschland vorsieht.

Danach hat bei Ermittlungen gerade nicht die Polizei das Heft in der Hand, gleich ob auf Landes- oder Bundesebene. Vielmehr sind es die Staatsanwaltschaften, die das Verfahren leiten. Das heißt, alle Fäden laufen beim Staatsanwalt zusammen, er ist „Herr des Verfahrens“, die Polizei nur ausführendes Organ (früher sprach man auch von „Hilfsbeamten der Staatsanwaltschaft“). Nachlesen kann man das zum Beispiel sehr schön hier.

Die Darstellung der SZ ist also formal falsch. Jeder Staatsanwalt würde auch entschieden dementieren, dass ihn die Polizei „anleitet“. Allerdings geht die tatsächliche Entwicklung genau in diese Richtung, insbesondere in komplexen Verfahren. Dort kann man es als Strafverteidiger immer wieder erleben, dass der Staatsanwalt sich darauf beschränkt, Beschlussanregungen (z.B. auf einen Durchsuchungs- oder Haftbefehl) ans zuständige Gericht durchzureichen. Die Gründe sind ganz einfach: Die Polizei kriegt deutlich mehr Personal und Sachmittel, da läuft der Ermittlungsapparat halt schnell am Staatsanwalt vorbei.

Dabei hat der Gesetzgeber bei der Rollenverteilung durchaus achtenswerte Motive gehabt. Er wollte als Lehre aus der NS-Zeit verhindern, dass die Polizei unkontrolliert ihr eigenes Süppchen kocht. Ich halte diese Idee auch heute noch für zeitgemäß.

(ein Beitrag im LawBlog von Udo Vetter)

Überwachung

25. Mai 2018

Was im DSGVO-Hype untergeht: Seit heute speichert die Polizei Reisedaten aller Auslandsflüge und zwar Name, Anschrift, Telefonnummer und IP-Adresse – diese und viele weitere Daten speichert das Bundeskriminalamt (BKA) ab heute von allen Passagieren von Auslandsflügen. Fünf Jahre lang dürfen Behörden diese Daten speichern, analysieren und mit anderen Staaten teilen. Kritiker sprechen von einer Rasterfahndung.

Ganz gleich ob Kurzurlaub oder Langstreckenflug: Ab heute speichert das Bundeskriminalamt Informationen über Passagiere auf allen Flügen von und nach Deutschland für bis zu fünf Jahre. Unter anderem werden Name, Flugverbindung, Sitzplatz und spezielle Essenswünsche gespeichert. Aktivisten, Politiker und Juristen äußern große Zweifel an der Verfassungsmäßigkeit der Überwachungsmaßnahme.

Die sogenannte Fluggastdatenspeicherung verpflichtet Airlines, eine lange Liste von Informationen über jeden Reisenden eines Auslandsflugs an das BKA zu übermitteln. Jeder Datensatz besteht aus bis zu 60 Einzeldaten. Fünf Jahre lang darf das BKA die Daten speichern, rastern und mit weiteren Datenbanken vergleichen. Nach sechs Monaten müssen diese Daten zwar „depersonalisiert“ werden, um nicht mehr unmittelbar einer bestimmten Person zugeordnet werden zu können. Eine richterliche Anordnung kann dies jedoch bei Bedarf rückgängig machen.

Grundlage für die massenhafte Speicherung ist eine EU-Richtlinie aus dem Jahr 2016. Sie verpflichtet die Mitgliedstaaten, bis zum heutigen Datum ein System zur Fluggastdatenspeicherung in ihren Ländern einzuführen. Dazu verabschiedete der Bundestag im letzten Jahr eine Änderung des BKA-Gesetzes. Bereits seit längerem bestehen Abkommen über den Austausch von Fluggastdaten zwischen der EU und den USA, Australien und Kanada.

Zugriff für Geheimdienste

Neben dem BKA bekommen auch viele andere Institutionen Zugriff auf die sensiblen Daten aller Flugreisenden, darunter Landeskriminalämter, Bundespolizei, Verfassungsschutz, Militärischer Abschirmdienst, Bundesnachrichtendienst, Europol und andere Staaten.

Jedes Jahr reisen 170 Millionen Menschenmit dem Flugzeug von oder nach Deutschland. Bei bis zu 60 einzelnen Daten pro Reisenden entsteht schnell ein riesiger Datenberg – mit immensen Kosten. Allein 78 Millionen Euro hat die Schaffung der neuen „Fluggastdatenzentralstelle“ gekostet, schätzt das Bundesinnenministerium. Jedes Jahr fallen weitere 65 Millionen Euro für deren Unterhalt an.

Erkennung „verdächtiger“ Reisemuster

Die Kosten nimmt das Ministerium gerne in Kauf. Schließlich verspricht es sich Großes: „Die Verarbeitung von Fluggastdaten dient der Verhütung und Verfolgung von terroristischen Straftaten und schwerer Kriminalität“, schreibt das BMI auf einer Informationsseite. Dazu gleicht das BKA die Daten mit Polizeidatenbanken und Fahndungslisten ab. Zusätzlich wird jeder Datensatz präventiv auf als verdächtig geltende Reisemuster überprüft. So möchte das BKA bislang unerkannte Verdächtige entdecken.

Auf der Strecke bleiben dabei Grund- und Bürgerrechte, warnen Kritiker. Der Abgleich von Reisemustern stelle „faktisch eine Rasterfahndung“ dar, schrieb Rechtsprofessor Clemens Arzt in einer Stellungnahme an den Bundestag. Der Jurist bezeichnet die Fluggastdatenspeicherung darin als „eine völlig neue Dimension anlassloser Massenüberwachung“.

„Sicherheitspolitisch kontraproduktiv“

Grüne und Linke lehnen das Gesetz ab. Die massenhafte Speicherung setze die Unschuldsvermutung außer Kraft, kritisiert Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Grünen. „Das massive, anlasslose Horten von Daten erhöht die Sicherheit nicht und gefährdet Grundrechte massiv. Sicherheitspolitisch ist es letztlich kontraproduktiv, da so der Blick für tatsächliche Gefahren und ihre zielgerichtete polizeiliche Abwehr erschwert wird“, sagte von Notz gegenüber netzpolitik.org.

Linken-Politikerin Martina Renner verweist auf die Erfahrungen von Großbritannien, das bereits seit 2004 ein System zur Fluggastdatenspeicherung nutzt. „Terrorismus oder organisierte Kriminalität in Zusammenhang mit Steuerbetrug und Geldwäsche konnten so leider nicht verhindert werden. Auch die Ausreise von 500 Dschihadisten aus Großbritannien nach Syrien und in den Irak war unter dem System möglich“, sagte Renner auf Anfrage. Die Bundestagsabgeordnete hält die Speicherung in dieser Form für unvereinbar mit Daten- und Grundrechtsschutz.

Ausweitung auf Bus und Bahn?

Während die EU einerseits den Datenschutz durch die neue Grundverordnungstärke, zeige die zeitgleiche Einführung der Fluggastdatenspeicherung wie wenig sie sich für das Grundrecht interessiert, kritisiert Elke Stevens. Die Geschäftsführerin der Digitalen Gesellschaft sagte gegenüber netzpolitik.org: „Der Schutz personenbezogener Daten wird grundrechtswidrig verletzt. Dieser Massenüberwachung und Vorratsdatenspeicherung kann man sich nicht entziehen. Eine Opt-Out-Lösung bleibt nur denen, die aufs Fliegen verzichten können und wollen.“

Schon jetzt gibt es Forderungen, die Massenspeicherung auf die verbleibenden Verkehrsmittel auszuweiten. Nicht zuletzt Belgien drängt die europäischen Gremien immer wieder, seinem Vorbild zu folgen und auch Bus-, Schiffs- und Bahnreisende in die Speicherung mit einzubeziehen. Das würde die endgültige Totalüberwachung jeglicher Mobilität bedeuten.

Eine Liste aller gespeicherten Daten findet sich auf Wikipedia und einer Informationsseite des BMI.

(gefunden bei netzpolitik.org CC  BY-NC-SA 4.0.)

nicht hinnehmbares

2. August 2017

Am Bahnhof Südkreuz in Berlin (Foto lks) starteten gestern in einem Testlauf die Aufzeichnung und Auswertung von biometrischen Gesichtsbildern. Wir haben jetzt also (testweise) die anlasslose Überwachung von Gesichtern der Reisenden.  Insgesamt fast dreihundert Probanden hatten sich vor dem gestrigen Start bereits registriert, um freiwillig bei der Gesichtserkennung mitzumachen und einen 25€-Amazon-Gutschein dafür einzuheimsen. Sie tragen einen Responder dabei, der signalisiert, wer von den Testern an den Lesegeräten vorbeigeht.

Der Deutsche Anwaltverein (DAV) warnt vor dem Einsatz von Gesichtserkennungssystemen an öffentlichen Plätzen und bezweifelt, dass dies den Vorgaben des Bundesverfassungsgerichts entspricht. Nach Ansicht des DAV-Präsidenten Ulrich Schellenberg gibt es keine Rechtsgrundlage für diese Maßnahme.

“Wenn massenhaft Gesichter von unbescholtenen Bürgerinnen und Bürgern an Bahnhöfen gescannt werden, dann greift der Staat schwerwiegend in Grundrechte ein“, sagte DAV-Präsident Ulrich Schellenberg  in Berlin. “Dieses Scannen führt zu einem nicht hinnehmbaren Gefühl des Überwachtwerdens und der Einschüchterung“. Das Bundesverfassungsgericht habe in mehreren Entscheidungen ausdrücklich vor derartigen Effekten gewarnt. So beispielsweise in dem Urteil zur Vorratsdatenspeicherung oder im Urteil zum automatisierten Erfassen von Kfz-Kennzeichen.

Am Testlauf sind das Bundesinnenministerium, die Deutsche Bahn, die Bundespolizei und das Bundeskriminalamt beteiligt. Die rechtlichen Bedenken des DAV richten sich nicht gegen den sechsmonatigen Testbetrieb, jedoch gegen den späteren Einsatz der Gesichtserkennung im Echt-Betrieb.

“Die Gesichtserkennung und die jüngsten Sicherheitsgesetze stellen eine verfassungsrechtlich brisante Kombination dar“, sagte Schellenberg. So sollen nach dem neuen Pass- und Personalausweisgesetz künftig Polizeibehörden, das Bundesamt für Verfassungsschutz, die Landesämter für Verfassungsschutz, der Militärische Abschirmdienst und der Bundesnachrichtendienst im automatisierten Verfahren biometrische Passbilder abrufen dürfen. 

“Dieses Zusammenspiel aus technischen und rechtlichen Neuerungen stellt den Schutz der Freiheitsrechte vor neue Gefahren“, betonte der DAV-Präsident. Nach Ansicht des DAV gibt es derzeit keine Rechtsgrundlage, die eine Gesichtserkennung an öffentlichen Orten rechtfertigt.

“Angesichts dieser neuen technischen und rechtlichen Möglichkeiten stellt sich die Frage, auf welcher rechtlichen Grundlage das massenhafte Scannen von Gesichtern gerechtfertigt wird“, so der DAV-Präsident.

“Eine wasserdichte Norm, die diesen Angriff auf die informationelle Selbstbestimmung rechtfertigen kann, gibt es nicht.“ Darüber hinaus gibt es nach Ansicht des DAV zahlreiche offene Fragen: Wann soll das System anschlagen? Bei zur Fahndung ausgeschrieben Personen, bei Fußball-Ultras auf dem Weg zum Auswärtsspiel, bei sogenannten Gefährdern?

In mehreren Entscheidungen hat das Verfassungsgericht die Videoüberwachung und die automatische Auswertung von Bildern problematisiert, etwa als es um die Kennzeichenerfassung ging oder die Videoüberwachung im öffentlichen Raum. Denn immer ist bei der Videoüberwachung das Grundrecht auf informationelle Selbstbestimmung berührt, insbesondere auch durch die Auswertung nach der optischen Aufzeichnung (1 BvR 2368/06 vom 23. Februar 2007):

Das Gewicht dieser Maßnahme wird dadurch erhöht, dass infolge der Aufzeichnung das gewonnene Bildmaterial in vielfältiger Weise ausgewertet, bearbeitet und mit anderen Informationen verknüpft werden kann.

Übertragen auf den Berliner Bahnhof Südkreuz und die Auswertung der biometrischen Gesichtsbilder ist es auch hier neben der anlasslosen Aufzeichnung der Menschen insbesondere die automatische Auswertung, die rechtliche Konsequenzen hat. Bei den biometrischen Gesichtsbildern in Südkreuz sind solche verfassungswidrigen Abgleiche und Datenverknüpfungen schon konkret geplant. Und ein Gesicht hat jeder nur eines, ist es vermessen und abgespeichert, bleibt es untrennbar mit der Person verbunden.

Zum Start des Biometrieversuchs am Berliner Bahnhof Südkreuz hat sich netzpolitik.org am Dienstag vor Ort einen direkten Eindruck über das Einsatzszenario und die verwendete Technik verschafft. Eine ganze Reihe von Fernsehteams nahm am Bahnhof zum Projektanlauf einige Bilder der Kameras auf und befragte die anwesenden Vertreter der Bundespolizei.

netzpolitik.org sprach mit dem Pressesprecher der Bundespolizei. Denn um die eingesetzte Technik war zunächst ein Geheimnis gemacht worden. Auf die Frage, ob er die Namen der Hersteller nennen würden, antwortete er:

Nein, nein. Ich denke auch nicht, dass der Minister die drei Firmen nennen wird. Das hat einfach Gründe, die deutlich für sich sprechen. Es gibt einen Markt, der ist voll von diesen Anbietern. Wenn wir die jetzt hier nennen würden, dann würden sie für eine spätere Ausschreibung komplett ausgeschlossen werden müssen.
[…] Wir werden diese Namen nicht publizieren. Sie können die Frage ja [an den Minister] stellen.

Der Bundesinnenminister Thomas de Maizière wird am 24. August bei einem „Ministertermin“ zum Südkreuz kommen. Fragen müssen wir ihn allerdings nicht mehr, denn wenige Minuten später gab das Innenministerium auf Nachfrage bekannt, dass es sich um die drei Anbieter „DELL GmbH, ELBEX (Deutschland) GmbH und L-1 Identity Solutions AG (Teil von OT Morpho)“ handelt.

 

(Quelle Lawblog, DAV, netzpolitik.org; Foto Bahnhof Berlin Südkreuz denis apel.JPG)

 

Kernbereich

21. April 2016

Gestern hat mich über die Maßen gestört, wie unkritisch, gleichlautend und schlagwortartig das schon 2009 heftig kritisierte BKA-Gesetz im Radio, TV und anderen Massenmedien als notwendiger Bestandteil „im internationalen Kampf gegen Terrorismus“ beschrieben wurde. Das ist das BKA-Gesetz nämlich gar nicht. Und jetzt hat das Bundesverfassungsgericht diesen deutschen Beitrag „im internationalen Kampf gegen Terrorismus“ gestoppt. Man sieht geradezu, wie die Fatzebuck-Gemeinde empört den Kopf schüttelt.

Nun, Netzpolitik.org analysierte gestern:

„Das Bundesverfassungsgericht (BVerfG) hat sein Urteil zum BKA-Gesetz verkündet und es in Teilen als verfassungswidrig befunden.

Die beiden Beschwerden (1 BvR 966/09, 1 BvR 1140/09) waren einerseits von Ärzten, Juristen und Journalisten eingereicht worden, besonders im Hinblick auf ihre Rechte als Berufsgeheimnisträger, und andererseits von Mitgliedern der grünen Bundestagsfraktion der vergangenen Legislaturperiode. Die Beschwerdeführer und ihre Anwälte Gerhart Baum, Burkhard Hirsch und Sönke Hilbrans können das Urteil als Erfolg verbuchen, ihre Kritik an den erweiterten Überwachungsbefugnissen des BKA, am mangelnden Kernbereichsschutz und am zu wenig beschränkten Datenaustausch fand überwiegend Gehör.

Nur einige der verfassungswidrigen Paragraphen sind allerdings auch sofort nichtig, andere gelten mit einigen Beschränkungen weiterhin, müssen aber bis längstens zum 30. Juni 2018 nachgebessert werden.

Insbesondere die Verhältnismäßigkeit und der Kernbereichsschutz, also der Schutz der höchstpersönlichen Sphäre eines Menschen gemäß Art. 1 Abs 1 GG, der unantastbar bleiben soll, werden im Urteil betont.

Das Urteil ist (ohne die Sondervoten) 118 Seiten lang, hier aber ein erster Überblick zum staatlichen Infiltrieren von informationstechnischen Systemen.

Staatstrojaner

Das Urteil behandelt die Probleme bei der verdeckten Datenerhebung nach § 20k BKA-Gesetz, der „verdeckte Eingriffe in informationstechni­sche Systeme“ erlaubt. Diese Erlaubnis zur sog. „Onli­ne-Durchsuchung“ wurde bereits kurze Zeit nach dem Urteil des BVerfG zum Staatstrojaner im Jahr 2008 geschaffen und im Grunde wörtlich aus der Entscheidung in das Gesetz übernommen.

In das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme werde laut Urteil „mit besonderer Intensität“ eingegriffen. Daher sei der Eingriff „seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar“. Das BKA müsse beim Einsatz eines Trojaners aber aufgrund des Verhältnismäßigkeitsgrundsatzes beachten, dass „ein offener Zugang auf die Datenbestände einer Zielperson vor einer heimlichen Infiltration grundsätzlich Vorrang“ habe.

Zum § 20k BKA-Gesetz heißt es im Urteil:

Nicht den verfassungsrechtlichen Anforderungen genügen […] die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung.

Es fehlen insbesondere ausdrückliche „Vorkehrungen“ zum Kernbereichsschutz. Wie bei der Wohnraumüberwachung werde „wegen des spezifischen Charakters des Zugriffs“ dieser Schutz nicht so sehr bei der Erhebung erfolgen, sondern auf die nachgelagerte Auswertung und Verwertung verschoben. Im Urteil heißt es schlicht, dass eben „weitgehend die Alternativen von ganz oder gar nicht“ bestünden.

Trotzdem müsse das Erfassen von Höchstpersönlichem so weit wie möglich unterbleiben. Passiert es aber doch, solle eine „unabhängige Stelle“ eine Sichtung vornehmen und rausfiltern, und zwar durch „von dem Bundeskriminalamt gegenüber unabhängigen Personen“.

Hier müsse der Gesetzgeber nachbessern, ebenso bei der Aufbewahrung der Löschprotokolle des Trojaners. Eine „übermäßig kurze Dauer“ der Aufbewahrung sei verfassungswidrig.

Eine „Onli­ne-Durchsuchung“ sollte laut Gesetz nur dann unterbleiben, wenn dabei „allein“ Informationen aus dem höchstpersönlichen Kernbereich des Betroffenen erlangt werden. Das aber dürfte praktisch so gut wie nie der Fall sein. Dazu wird im Urteil nochmal betont:

Hierbei ist die Vorschrift von Verfassungs wegen allerdings so auszulegen, dass eine Kommunikation nicht schon deshalb aus dem strikt zu schützenden Kernbereich herausfällt, weil sich in ihr höchstvertrauliche mit alltäglichen Informationen vermischen.

Die Weiternutzung und Zweckänderung von durch Trojaner erlangten Informationen werden durch das Urteil beschränkt. Dazu soll der „Grundsatz der hypothetischen Datenneuerhebung“ gelten, der sich am Gewicht der zu schützenden Rechtsgüter oder aufzudeckenden Straftaten orientiert.

Was die Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) nach § 20l Abs. 2 BKA-Gesetz angeht, also der Staatstrojaner, der nur Kommunikationsvorgänge überwachen darf, heißt es im Urteil, dass hier nicht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betroffen sei, sondern das Grundrecht des Telekommunikationsgeheimnisses aus Art. 10 Abs. 1 GG. Man hätte keine „durchgreifenden verfassungsrechtlichen Bedenken“. Denn wie das technisch hinzubekommen sei, den Trojaner in dieser Weise zu beschränken, sei schließlich nicht das Problem von Juristen:

Ob oder wie sich durch technische Maßnahmen sicherstellen lässt, dass ausschließlich die laufende Telekommunikation überwacht und aufgezeichnet wird, betrifft die Anwendung der Norm, nicht aber ihre Gültigkeit. Insoweit ist es nicht Aufgabe des vorliegenden Verfahrens, hierüber eine Klärung herbeizuführen. Das Gesetz lässt jedenfalls keinen Zweifel, dass eine Quellen-Telekommunikationsüberwachung nur bei einer technisch sichergestellten Begrenzung der Überwachung auf die laufende Telekommunikation erlaubt ist. Andernfalls kommt allein ein Vorgehen auf der Grundlage des § 20k Abs. 1 BKAG in Betracht. Sollten zum gegenwärtigen Zeitpunkt diese Anforderungen nicht erfüllbar sein, liefe die Vorschrift folglich bis auf weiteres leer.

Ein Vorgehen nach § 20k Abs. 1 BKAG heißt schlicht, dass die weit höheren rechtlichen Anforderungen einer „Onli­ne-Durchsuchung“ gelten würden, wenn die Erfassung nicht auf Telekommunikation beschränkt wird.

Fazit

Fight for your digital rights!

Natürlich stärkt das Urteil diejenigen, die sich gegen immer mehr Überwachungsausweitungen seit Jahren wehren. Es reiht sich ein in viele überwachungskritische Urteile der letzten Dekade. Dennoch wird es wohl zunächst dabei bleiben, dass der Einsatz von Staatstrojanern legal möglich ist.

Mehrfach wird betont, dass es nicht nur um einzelne Überwachungsvorgänge ginge, sondern dass sich Maßnahmen addieren können. Es muss also immer auch eine Gesamtüberwachungsrechnung aufgemacht werden.

Dass das Urteil auch politisch Wirkung zeigen wird, können wir wohl nur hoffen.

Für die Trojaner wie auch für andere heimliche Überwachungsmaßnahmen wird es jedenfalls zukünftig „regelmäßige Berichte des Bundeskriminalamts gegenüber Parlament und Öffentlichkeit“ auf gesetzlicher Grundlage geben. Sie sollen sogar „hinreichend gehaltvoll“ sein, denn sonst sei „eine öffentliche Diskussion über Art und Ausmaß der auf diese Befugnisse gestützten Datenerhebung, einschließlich der Handhabung der Benachrichtigungspflichten und Löschungspflichten“ ja nicht möglich.

Bereits seit Jahren fordern Ermittlern in Deutschland und in verschiedenen europäischen Ländern, Trojaner einsetzen zu dürfen, und sie haben sich auch bei den kommerziellen Anbietern solcher Spionagesoftware umgesehen. Der CDU-Bundesvorstand hat sich zuletzt nicht nur für Staatstrojaner ausgesprochen, sondern kürzlich auch die geheimdienstliche Spionage auf Festplatten „mit Nachdruck“ gefordert. Für beide Versionen des Staatstrojaners, also „Quellen-TKÜ“ und „Online-Durchsuchung“ gedenke man, auch „den Verfassungsschutzbehörden die Befugnis“ zu erteilen.

Wie das mit dem aktuellen Urteil zu vereinbaren wäre, müssen die Christdemokraten noch begründen.“

[von Constanze Kurz bei Netzpolitik.org –  Creative Commons BY-NC-SA 3.0.]

Cloud

19. Dezember 2012

cloudcomputingPolizei und Nachrichtendienste fädeln die Überwachung und Herausgabe von Cloud-Daten ein, weiß netzpolitik.org und berichtet:

„Die Ministerien von Wolfgang Schäuble und Hans-Peter Friedrich arbeiten auf verschiedenen Ebenen an der Überwachung von Daten in der Cloud. Auch das Bundesamt für Verfassungsschutz mischt mit. Dies geht aus den Antwort auf parlamentarische Initiativen von Abgeordneten der Linksfraktion und der SPD hervor.

Das Zollkriminalamt (ZKA) und das Bundesamt für Verfassungsschutz arbeiten im Rahmen internationaler Arbeitsgruppen an der Ausforschung von Cloud-Daten. Beide Behörden sind hierfür mit der Bundesnetzagentur im „European Telecommunications Standards Institute“ (ETSI) organisiert. Das Bundeskriminalamt (BKA) ist nicht direkt an Bord, stimmt sich aber mit dem ZKA über Entwicklungen und Beschlüsse ab. Das ETSI betreibt zur Telekommunikationsüberwachung zwei eigene Arbeitsgruppen: ImTechnischen Komittee TC LI“ (steht für „Lawful Interception“) tragen Behörden ihren Bedarf für Abhörtechnologie vor. Das dürfte vor allem beim Aachener Zweig des Internetzulieferers Utimaco auf offene Ohren stoßen: Die auf Abhörschnittstellen („Lawful Interception Management Systeme“) spezialisierte Firma ist ebenfalls an der Arbeitsgruppe TC LI beteiligt und richtet entsprechende Treffen in Aachen aus. Ziel des ETSI ist die Normierung von Überwachungstechnik, die danach möglichst weltweit gültig sein soll. Eine andere Arbeitsgruppe „SA3 LI“ setzt deshalb die zuvor erarbeiteten Rahmenbedingungen und Vorgaben in Überwachungsstandards um.“

(weiterlesen)

(gefunden bei netzpolitik.org, von Matthias Monroy; Grafik: photo by Librarian by Day on Flickr)