Sie haben doch sicher auch nichts zu verbergen, oder? Ich meine, daher könnten Sie doch auch Ihren Haus- und Wohnungsschlüssel -also das Zweitschlüssel-Exemplar- bei der lokalen Polizeiinspektion in der Lingener Wilhelm-Berning-Straße abgeben. Denn dann, das liegt auf der Hand, können die Polizeibeamten jederzeit in ihrer Wohnung prüfen, dass  alles mit rechten (!) Dingen zugeht. Die Abgabe ds Schlüssels dient also nur Ihrem Schutz und Ihrer Entlastung. Weshalb ich Ihnen diesen Vorschlag mache?

Nun, die Justizminister  der Bundesländer tagen zwei Mal jährlich. Zuletzt vor einigen Tagen im thüringischen Eisenach. Dort forderten sie für die Polizei ein „Betretungsrecht“ für Wohnungen, damit diese einfacher Spähsoftware auf IT-Geräte Verdächtiger aufspielen können. Stefan Krempl hat den Beschluss auf heise-online auf den Punkt gebracht. Künftig gilt: Die Polizei soll in Wohnungen einbrechen dürfen. Er schreibt:

„Die Wohnung ist unverletzlich“, heißt es in Artikel 13 Grundgesetz. Dieses durch Durchsuchungsbefehle und den großen Lauschangriff bereits eingeschränkte Grundrecht soll nach dem Willen der Justizminister der Länder nun deutlich weiter ausgehöhlt werden. Unter der Ägide von Rheinland-Pfalz, Bayern, Hessen und Mecklenburg-Vorpommern hat die Justizministerkonferenz am Donnerstag in Eisenach einen Beschluss gefasst, laut dem die Polizei künftig in Wohnungen einbrechen können soll, um leichter Staatstrojaner auf die Rechner oder andere Kommunikationsgeräte Verdächtiger aufzubringen.

In dem kurz gehaltenen Papier ist die Rede von einem „gesetzlichen Betretungsrecht“. Dieses sei nötig, da die vom Bundesgesetzgeber voriges Jahr in der Strafprozessordnung neu geschaffenen breiten Befugnisse für die Quellen-Telekommunikationsüberwachung und heimliche Online-Durchsuchungen „mit erheblichen rechtlichen und tatsächlichen Problemen behaftet sind“. Bisher müssen die Strafverfolger die benötigte Spionagesoftware, mit der gegebenenfalls auch Verschlüsselung umgangen werden soll, in der Regel übers Internet per E-Mail oder Downloads auf die auszuforschenden IT-Systeme schleusen. Das führt in der Praxis offenbar teils zu erheblichen Schwierigkeiten.

Präventive Überwachung in Bayern und Niedersachsen

Für die Ermittler dürfte sich künftig noch häufiger die Frage stellen, wie sie unbemerkt ohne große technischen Hürden ihre Staatstrojaner an den Mann oder die Frau bringen. Das umstrittene neue bayerische Polizeiaufgabengesetz etwa sieht vor, dass die Ordnungshüter Spähprogramme auch präventiv vor einer „drohenden Gefahr“ zur Telekommunikationsüberwachung und zum Fernzugriff auf Festplatten verwenden dürfen. Unter anderem in Niedersachsen ist eine ähnliche Reform geplant.

Die Justizminister haben die Bundesjustizministerin Katarina Barley auf ihrer Frühjahrstagung daher aufgefordert, „sich dieser Problematik anzunehmen“ (!). Die SPD-Politikerin soll „unter Berücksichtigung der verfassungsrechtlichen Implikationen“ (!!) nun einen Vorschlag für eine Gesetzesänderung unterbreiten.

Ganz neu ist die vorgebrachte Idee nicht. Ex-Bundesinnenminister Wolfgang Schäuble (CDU) hatte schon 2008 eine Debatte gefordert, ob das Grundgesetz das „heimliche Betreten“ einer Wohnung zulasse, damit das damals allein berechtigte Bundeskriminalamt (BKA) den Bundestrojaner einfacher Terrorverdächtigen unterjubeln könne. Die SPD hatte einen solchen Ansatz damals nicht mitgetragen, da dieser einer Durchsuchung gleichkomme und daher die Verfassung geändert werden müsse. Kritiker sehen den Staat schon mit den erweiterten Beschattungskompetenzen an sich zunehmend selbst in der Rolle des eigentlichen Gefährders. (Stefan Krempl)

Also, wie wär’s mit der Abgabe Ihres Zweitschlüssels in der Wilhelm-Berning-Straße?  Sie würden dem Staat mancherlei Arbeit ersparen…

(Quelle: heiseonline)

 

Fahndungsmethode

27. Februar 2018

Europäische Polizeien und Geheimdienste nutzen das SIS II zur verdeckten Verfolgung von Personen und Sachen. Die Behörden werden dadurch über Reisewege und Begleitpersonen von Verdächtigen informiert. Jetzt berichtet Netzpolitik.org über einen drastischen Anstieg heimlicher Fahndungen im Schengener Informationssystem. Und die EU-Innenministerien diskutieren den weiteren Ausbau dieser Fahndungsmethode. Eine Treffermeldung könnte etwa an mehrere oder alle Mitgliedstaaten übermittelt werden.

Unter anderem bei der Grenzkontrolle erhält die ausschreibende Behörde nach Artikel 36 des SIS-II-Ratsbeschlusses eine Meldung über die Reiseroute und Mitreisende. All rights reserved Secunet

Immer mehr Menschen sind in der Europäischen Union zur heimlichen Fahndung ausgeschrieben. Dies geht aus der Antwort des  Bundesinnenministeriums auf eine Schriftliche Frage hervor. Demnach wurden im vergangenen Jahr 129.412 Personen im Schengener Informationssystem (SIS II) verdeckt verfolgt. Im Jahr zuvor waren es noch rund 80.000. Zu den Gründen des starken Anstiegs ist nichts bekannt.

Der Artikel 36 des SIS-II-Ratsbeschlusses erlaubt Ausschreibungen zur „verdeckten Kontrolle“ bzw. „verdeckten Registrierung“. Die ausgeschriebene Person wird dabei nicht festgenommen oder durchsucht. Die Maßnahme kann von jedem EU-Mitgliedstaat vorgenommen werden, um Aufschluss über die Reisebewegungen und die Kontakte der Beobachteten zu erhalten. Immer wenn die Betroffenen innerhalb des Schengen-Raums angetroffen werden, erfolgt eine Meldung an die interessierte Behörde.

Auch Geheimdienste dürfen verdeckt fahnden

Bei einer „verdeckten Kontrolle“ werden eine Reihe von Daten übermittelt, darunter Ort, Zeit und Anlass der Überprüfung, Reiseweg und Reiseziel, Begleitpersonen oder Insassen sowie mitgeführte Sachen. Erfasst werden außerdem die genutzten Transportmittel (darunter auch Wasserfahrzeuge, Luftfahrzeuge und Container). Während das Antreffen von Personen lediglich unbemerkt protokolliert wird, können die Sachen auch heimlich durchsucht werden.

Ausschreibungen nach Artikel 36 unterscheiden sich nach Absatz 2 und Absatz 3 des SIS-II-Ratsbeschlusses, wonach entweder Polizeibehörden oder Geheimdienste zur heimlichen Fahndung berechtigt sind. In Deutschland nutzen die Polizeibehörden des Bundes und der Länder (über das Bundeskriminalamt als SIS-Zentralstelle) den Artikel 36 Absatz 2 zur Gefahrenabwehr sowie zur Strafverfolgung. Maßgebend sind hierfür die jeweiligen Polizeigesetze und die Strafprozessordnung. Fahndungen der deutschen Geheimdienste basieren auf § 17 Absatz 3 Bundesverfassungsschutzgesetz.

Viele Ausschreibungen aus Frankreich

Früher mussten für eine Ausschreibung im SIS II mehrere schwere Straftaten vorliegen, nach einer Änderung der entsprechenden Artikel genügt nun das Vorliegen einer einzigen solchen Straftat. Als möglicher Erwägungsgrund gilt auch, wenn eine „Gesamtbeurteilung des Betroffenen“ erwarten lasse, dass außergewöhnlich schwere Straftaten begangen würden. Schließlich eröffnet der ebenfalls vorgesehene Einsatz im Falle einer „erheblichen Gefährdung oder anderer erheblicher Gefahren für die innere oder äußere Sicherheit des Staates“ weitere Anlässe für eine heimliche Ausschreibung mithilfe des SIS II.

Die Schengen-Staaten nutzen den Artikel 36 in sehr unterschiedlichem Ausmaß. Am 1. Dezember 2015 kamen 44,34 Prozent aller Ausschreibungen aus Frankreich, 14,6 Prozent aus Großbritannien, 12,01 Prozent aus Spanien, 10,09 Prozent aus Italien und 4,63 Prozent von deutschen Behörden.

Weiterer Ausbau geplant

Vor drei Jahren wurde die neue SIS-II-Ausschreibung zur „unverzüglichen Meldung“ eingeführt. Die interessierte Behörde wird dann auf dem schnellsten Weg über einen Treffer unterrichtet. Zum 31. Mai 2015 waren von den damals rund 50.000 verdeckten Fahndungen lediglich 319 mit diesem Hinweis versehen, zum 30. November 2015 waren es bereits 880. Im September 2016 waren 6.100 Personen zur „unverzüglichen Meldung“ ausgeschrieben.

Bislang dürfen nur die ausschreibende und die kontrollierende Behörde über einen Treffer kommunizieren. Zur Debatte steht jetzt, eine Artikel-36-Treffermeldung an alle oder wenigstens eine Auswahl von Mitgliedstaaten weiterzuleiten. Auch die Polizeiagentur Europol soll in den Informationsaustausch eingebunden werden und die eigenen Datenbanken nach Ausschreibungen („pre-hit“) sowie Treffern („post-hit“) durchsuchen. Zudem sollen die Angaben auch mit nationalen und europäischen Informationssystemen abgeglichen werden, darunter dem Passagierdatensystem (EU PNR) und dem geplanten, biometriebasierten „Ein- und Ausreisesystem“.

——————–
von

Übrigens: Netzpolitik.org finanziert sich zu fast 100 % aus Spenden von Leserinnen und Lesern. Unterstütze die Arbeit von Netzpolitik.org  mit einer Spende oder einem Dauerauftrag.

 

V-Mann

21. Oktober 2017

Mehr Videoüberwachung, neue Gefährdergesetze, Verschärfung des Asylrechts. Alles wurde gefordert in der Folge des Anschlags auf den Weihnachtsmarkt in Berlin. Jetzt kommt raus, dass ein V-Mann* den Attentäter offenbar angestachelt haben soll.

Dazu ein Kommentar von 

Das Grundrechtsabbau-Karusell dreht sich weiter, die Fehler der Behörden bleiben bestehen. CC-BY-NC-ND 2.0 artie*

Der Attentäter vom Breitscheidplatz könnte von einer V-Person des Landeskriminalamtes NRW zu seiner Tat angestachelt worden sein. Das setzt der jetzt schon atemberaubenden Serie bekannt gewordener Fehler die Krone auf. Die endlose Kette von Pleiten, Pech und Pannen in Polizeien und Geheimdiensten wirft eine Frage auf: Warum wurde der aktenkundige Dealer und Dschihadist Anis Amri eigentlich nicht von den Behörden vor seiner Tat gestoppt?

Die Reflexe der Hardliner und Überwachungsideologen sind da natürlich anders gelagert: Keine 48 Stunden nach dem Attentat auf den Weihnachtsmarkt sprach der CDU-Innenpolitiker Klaus Bouillon damals vom „Kriegszustand“. Hastig forderte er Hintertüren für WhatsApp, eine Senkung der Hürden bei der Telekommunikationsüberwachung, Langwaffen für die Polizei und Änderungen beim Trennungsgebot von Geheimdiensten und Polizei. Einmal alles bitte.

Und während Bundesländer wie Baden-Württemberg eilig Überwachungspakete auf den Weg bringen, in Bayern Gefährder für immer präventiv eingesperrt werden dürfen, die Handys von Geflüchteten gescannt werden, die intelligenten Videokameras anlasslos auf unschuldige Bürger draufhalten – zeigt sich erst einmal eines: Es war Behördenversagen. Alle Forderungen nach Massenüberwachung sind damit eine arglistige Täuschung der Menschen, wie gestern Frank Rieger treffend twitterte.

Es braucht Evaluation und Lernen aus Fehlern

Was wir in der Sicherheitspolitik brauchen ist Evidenz: Fakten, Einsichten, Beweise, Tatsachen. Genau diese werden im Wettstreit um die sicherste Sicherheit fast nie erbracht. Eine evidenzbasierte Sicherheitspolitik überprüft die vorhandenen Gesetze und Maßnahmen auf ihre Tauglichkeit für die Bekämpfung von Straftaten und Terror. Eine evidenzbasierte Politik überprüft, wie die eigenen Behörden arbeiten, welche Fehler sie machen und wie diese abgestellt werden können. Eine evidenzbasierte Sicherheitspolitik geht eben nicht dem niederen Instinkt des lauthals Sicherheit schreien und Grundrechte schleifen nach, sondern setzt die Evaluation aller Maßnahmen an vorderste Stelle. Und sie zieht vor allem Konsequenzen aus Fehlern.

Ginge es um Evidenz und nicht um eine pathologische Überbietungsideologie von Überwachung und Aufrüstung der Sicherheitsapparate, stünde das Modell V-Mann schon lange auf dem Prüfstand.

V-Personen sind ständige Informanten von Polizeien und Geheimdiensten, die, wie das Wort schon sagt, in enger Verbindung zur Behörde stehen und von dieser geführt werden. Sie handeln im Auftrag und nach den Vorgaben der Behörde, die sie führt. Dafür bekommen sie – auch wenn sie im Gegensatz zum verdeckten Ermittler nicht Teil der Behörde sind – eine Gegenleistung von dieser.

Der staatlich geführte V-Mann als Terrorhelfer

Die Liste der V-Mann-Skandale in der Bundesrepublik ist lang. 1968 besorgte ein V-Mann die Bombe für einen Anschlag auf ein jüdisches Gemeindehaus, 1978 sprengten V-Männer im Auftrag des niedersächischen Verfassungsschutzes ein Loch in die Justizvollzugsanstalt Celle, V-Männer verschiedener Behörden halfen der Terrorgruppe Nationalsozialistischer Undergrund. Die Liste aus dem Ruder gelaufener Aktionen von V-Leuten lässt sich beliebig fortsetzen.

Sollte sich der V-Mann-Anstachler im Fall Amri als wahr herausstellen: Er passt perfekt zu den bisherigen Skandalen. Dabei darf es in einem Rechtsstaat nicht sein, dass vom Staat bezahlte V-Leute Straftaten begehen, zu Straftaten anstiften oder sich als Agent Provocateur betätigen. Doch erst im Jahr 2015 verabschiedete die Große Koalition ein neues Verfassungsschutzgesetz. Es regelt unter anderem, dass V-Leute stets straffrei bleiben, wenn sie milieuspezifische Straftaten begehen.

Es wird spannend zu sehen, was aus den Skandalen im Fall Amri folgen wird. Bleibt die Politik bei ihren alten Mustern, wird sie keine ernsthafte Evaluation anstrengen, sondern die Behörden mit mehr Geld, mehr Personal und mehr Befugnissen belohnen.

Mit mehr Sicherheit hat das leider nichts zu tun.


Ein Kommentar von netzpolitik.org

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Nachtrag:

V-Person (auch VMann, abgekürzt VP genannt, Mehrzahl auch V-Leute, in Österreich auch Konfident), bezeichnet eine Verbindungs- oder Vertrauensperson, die als ständiger Informant eines Nachrichtendienstes, des Zolls oder der Polizei arbeitet. (wikipedia)

„Verdeckte Ermittler und V Männer sind zu unterscheiden. Grob gesagt, während verdeckte Ermittler heimliche Polizisten bzw. Verfassungschutzmitarbeiter sind, sind V Männer aus der Szene rekrutierte Spitzel, die für Informationen bezahlt werden.

Für V Leute ist es im finanziellen Interesse, wenn sie Tatgeneigte zu bestimmten Taten anstiften bzw anregen. Je schlimmer die Tat ist, umso wertvoller sind die Informationen über die pot. Tat bzw Täter für die Sicherheitsbehörden, die umso mehr Geld für umso brisantere Informationen bezahlen.

Der Verdeckte Ermittler wiederum hat ein Interesse daran seinen Ausflug in die Unterwelt so kurz wie möglich zu gestalten … und gleichzeitig hat er ein Interesse daran, dass der Fall umso verbrecherischer wird, und so viele Täter wie möglich auf einmal gefasst werden (allein schon zur eigenen Karriereförderung). Auch diese haben also pot. ein Interesse Tatgeneigte aufzustacheln““ (aus der Diskussion bei netzpolitik.org)

illegal

26. Dezember 2016

freiheitsfooGar nicht weihnachtlich sind diese Informationen. Derselbe öffentliche Dienst, der unfähig war, den mutmaßlichen Terroristen Anis Amri zu überwachen, macht das -zumindest in Niedersachsen- mit friedlichen Demonstranten. Eine illegale Praxis. Das Internetblog „freiheitsfoo“ informiert:

Im Rahmen der öffentlichen mündlichen Anhörung des Innenausschusses des Niedersächsischen Landtags zu den geplanten Änderungen am Landes-Versammlungsgesetz offenbarte der Vertreter der Niedersächsischen Landesdatenschutzbeauftragten (LfD Nds.) eine skandalöse illegale Datenerfassung und -speicherung der Landespolizei:

Im Niedersächsischen Polizei-Vorgangsbearbeitungssystem, der polizeilichen Datenbank NIVADIS wurden und werden “massenhaft Daten über friedliche Demonstrationen, deren Anmelder, Leiter, Ordner und zum Teil auch Teilnehmer gespeichert” – nach bislang geltender Rechtsauslegung eindeutig illegal.

Die Datenschützer seien durch einen Hinweis eines Menschen auf diese Speicherpraxis hingewiesen worden und hätte auf Nachfrage an verschiedene Polieibehörden folgendes erfahren:

  • Es gab seitens der antwortgebenden Polizeidirektionen 512 “Vorgänge” in den Polizeidatenbanken, die friedlich und störungsfrei (sogar ordnungswidrigkeitsfreie!) Demonstrationen behandelten.
  • Dabei handelte es sich auch um Einträge mit personenbezogenen Daten zu Anmeldern, Leitern, Ordnern und anderen Teilnehmern von Demonstrationen.
  • Auf Nachfrage und ausdrücklichen Verweis eines Erlasses des nds. Innenministeriums aus 2012, der die Unzulässigkeit solcher Speicherungen “in der Regel” darlegt, wurde klar: Nur einer (!) von den 512 Fällen wurde als weiterhin speicherungswürdig bewertet. Die anderen 511 Datensätze wurden angeblich gelöscht.
  • Lediglich die Polizeidirektion Lüneburg (eine von sechs Polizeidirektionen im Land) weigerte sich von Anfang an, Auskünfte zu erteilen, geschweige denn, Löschungen illegaler Datenbankeinträge vorzunehmen.
  • Ein Anschreiben des LfD an das Landes-Innenministerium vom Ende April, das deswegen um Klarstellung der Rechtslage oder ggf. Intervention bat, wurde bislang (also nach siebeneinhalb Monaten!) nicht beantwortet. Noch schlimmer: Trotz dreifacher (!) zusätzlicher Nachfrage und Bitte des LfD um Rückmeldung aus dem Ministerium gab es seitens des Innenministers Pistorius (wenigstens bis zum Zeitpunkt der Anhörung am 8.12.2016) genau gar keine Reaktion.

Der Vertreter des LfD zitierte den Brokdorf-Beschluss des Bundesverfassungsgerichts, das den Juristen und vielen Bürgerrechtlern als “Magna Charta” der Demonstrationsfreiheit gilt:

“Das Recht des Bürgers auf Teilhabe an der politischen Willensbildung äußere sich nicht nur in der Stimmabgabe bei Wahlen, sondern auch in der Einflußnahme auf den ständigen Prozeß der politischen Meinungsbildung, die sich in einem demokratischen Staatswesen frei, offen, unreglementiert und grundsätzlich “staatsfrei” vollziehen müsse.”

Vor dem Innenausschuss führte der LfD-Vertreter dann anschließend weiter aus:

“Die Polizei kann mittels der NIVADIS-Speicherungen jederzeit wissen, wer an Demonstrationen teilgenommen hat. Das ist genau das Gegenteil von staatsfreier Grundrechtsausübung.”

verlaufsberichtndsÜber die unzulässige Speicherung von Versammlungsdaten durch die niedersächsische Polizei hat freiheitsfoo  und auch andere bereits in den letzten Jahren ausführlich berichtet.

Eine Presseanfrage von freiheitsfoo an das LfD Nds. vom 8.12.2016, in dem um Veröffentlichung seiner Stellungnahme und um ggf. weitere Informationen zu der beklagten Polizei-Speicherpraxis gebeten wurde, blieb bis zur Veröffentlichung dieses Beitrags – also bislang neun Tage lang! – leider unbeantwortet.

[UPDATE 20.12.2016: Das LfD Niedersachsen teilt uns mit, dass es generell keine Stellungnahmen veröffentlicht und dass man mit weiteren Veröffentlichungen zu dem in diesem Beitrag behandelten Fall erst noch eine neue, weitere Frist, die man dem Nds. Innenministerium gesetzt hat, abwarten möchte.]

Aus Berlin wird übrigens von ähnlich mutmasslich rechtswidrigen Demonstrationsdaten-Erfassungen durch die dortige Polizei berichtet. Dort erlaubt sich das Berliner LKA den Betrieb einer verharmlosend klingenden “Veranstaltungsdatenbank”. Die Hauptstadt-Polizei nimmt sich sogar noch mehr heraus und erlaubt sich selber, die mit vielen personenbezogenen Daten versehenen Datensätze an Geheimdienste weiterzuleiten.

Im Gegensatz zu Niedersachsen vertritt die Berliner Datenschutzbehörde allerdings eine versammlungs- und persönlichkeitsrechtlich-feindlichere Auffassung und meint, sich stur an technischen Datenschutzbetrachtungen festhalten bzw. darüber hinaus keine Überlegungen zu einer unverhältnismäßigen Verletzung von Grund- und Menschenrechten durchführen zu müssen.

Mehr bei der taz.

(Foto: Beispiel eines polizeilichen “Verlaufsberichts” einer friedlichen Demonstration gegen die Vorratsdatenspeicherung in Hannover)

(Quelle und Dankeschön an freiheitsfoo.deCC-BY-SA)

Überwachung

29. November 2016

An einigen öffentlichen Plätzen hat man sich daran gewöhnt, dass diese fast flächendeckend videoüberwacht werden. Die Kameras werden immer kleiner, so dass man sie kaum noch wahrnimmt. Dennoch sind sie da und beobachten täglich Tausende von Menschen. Was aber, wenn man Kameras deutlich wahrnehmbar in einen U-Bahn-Waggon hängt – und zwar 32 Stück davon?

Das Künstlerkollektiv Rocco and his Brothers haben sich dieser Frage mal angenommen und eben 32 Kameras in eine Berliner U-Bahn gehängt.

Fast 15.000 Kameras überwachen Berlin, allein 13.640 sind im Öffentlichen Nahverkehr installiert. Es gibt kaum Winkel auf Bahnhöfen, in Zügen, Bussen oder Trams, die nicht überwacht werden.

Wie bei Antiterrorgesetzen und Maßnahmen zur Inneren Sicherheit im Allgemeinen werden sie von den Verantwortlichen nicht nur mit der Aufklärung von Straftaten begründet, sondern auch mit der angeblichen Abschreckung, die Delikte verhindere.
Die kleinen Kameras werden von den Menschen oft nicht bemerkt. Die Beobachteten fühlen sich unbeobachtet, während ihre Handlungen aufgezeichnet werden. Und Straftaten werden dennoch begangen.

Ist ein total überwachter öffentlicher Raum nun wirklich sicherer?

Es besteht ein konstantes Spannungsverhältnis zwischen dem Sicherheitsbedürfnis einerseits und dem Verlust der Privatsphäre andererseits, und entsprechende Maßnahmen müssen von der Gesellschaft legitimiert sein.
Werden mit zunehmender Überwachung Ängste wirklich beruhigt oder gerade erst geschaffen, weil der öffentliche Raum als potentielle Gefahrenzone gestaltet wird?

Was würde passieren, wenn statt zwei Kameras ganze 32 in einem U-Bahn-Wagon hingen?
– Er wäre leer, um 10 Uhr morgens während der Rushhour in Berlins Stadtzentrum, während die Menschen in den Nachbarwagons um Sitzplätze kämpfen.

(gefunden bei Das Kraftfutterischwerk)

Fake

11. August 2016

Wahlkampf 2016 zum Abgeordnetenhaus in Berlin. Ein Plakat von Innensenator Frank Henkel (CDU) und der Ausruf:
Das ist doch ein Fake – oder? Aber welches der beiden Plakate ist Original und welcher Fälschung? Und ist das Original nicht die bessere Fälschung?

Henkelo

Henkelü

Fotos via @DBasaldella und @AUSGENOGGD

neuer Angriff

29. Mai 2016

Die Sicherheitsbehörden starten einen neuen Angriff auf Verschlüsselung und Anonymisierung, berichtet netzpolitik.org:

Die Rheinische Post hat den Verfassungsschutzpräsidenten Hans-Georg Maaßen zu Extremismus und Terrorismus interviewt. Der Jurist erklärt, wie sich der Geheimdienst Zugang zu Facebook- oder WhatsApp-Gruppen verschaffen. Wenn seine Behörde Erkenntnisse habe, dass sich Personen im Internet zu Anschlagsplanungen verabreden, könnten ErmittlerInnen „eine Quelle hineinspielen oder Überwachungsmaßnahmen nach dem G-10-Gesetz beantragen“. Das betrifft offensichtlich unverschlüsselte Chats.

Maaßen bedauert, der Inlandsgeheimdienst habe „nicht die Möglichkeiten, die wir gerne hätten“ und meint damit wohl das Knacken oder Umgehen Verschlüsselung. „Sie kriegen eine extremistische WhatsApp-Gruppe nicht geknackt?“, bohrt die RP. Doch, erklärt der Präsident:

Es gibt immer verschiedene Wege, um an Erkenntnisse zu gelangen. Ein Beispiel sind Informationen, die wir von ausländischen Partnern bekommen. Die USA etwa haben eine kluge Wirtschafts- und Sicherheitspolitik betrieben: Nahezu alles, was im Cyber-Raum relevant ist, Router, Hardware, Software, ist amerikanisch. Das erleichtert das Aufbrechen von Kryptosoftware, und das erleichtert die Auslieferung von Daten auf der Grundlage amerikanischen Rechts.

Wir brauchen die amerikanischen Dienste und andere Partner in der jetzigen Situation ganz besonders, um ein Mehr an Information zu bekommen und ein Mehr an Sicherheit für Deutschland zu gewährleisten.

Das Interview kommt wenige Tage nach einer Konferenz der EU-Agenturen Europol und ENISA, auf der rechtliche und technische Möglichkeiten zum Umgehen von Verschlüsselung diskutiert wurden. Detlef Borchers hat das Abschlussstatement des Treffens, zu dem keine Medien zugelassen waren, teilweise übersetzt:

Wenn eine Umgehung der Verschlüsselung nicht möglich ist, aber der Zugang zu verschlüsselten Informationen für die Sicherheit und Strafverfolgung dringend erforderlich ist, dann müssen gangbare Lösungen zur Entschlüsselung angeboten werden, die die Schutzmechanismen nicht schwächen, sowohl in der Rechtssprechung wie durch die technische Entwicklung. Für letztere wird eine enge Zusammenarbeit mit Industriepartnern und mit der wissenschaftlichen Gemeinschaft der Experten für Kryptoanalyse stark befürwortet, damit eine Verschlüsselung dort gebrochen werden kann, wo dies rechtlich geboten ist.

Die Konferenz in Den Haag drehte sich auch um Verfahren zur Deanonymisierung im Internet. Bislang wurde dies meist mit organisierter Kriminalität und dem Darknet begründet, Strafverfolgungsbehörden interessieren sich vor allem für den Handel mit Waffen, gestohlenen Kreditkarten oder Informationen aus gehackten Datenbanken. Auch hier droht Ungemach, denn der deutsche Bundesinnenminister wünscht sich wohl eine generelle Pflicht für die Verwendung von Klarnamen im Netz. Der Zeitung DIE WELT sagte Thomas de Maizière:

In der Debatte um anonyme Hasskommentare im Internet brachte de Maizière eine Art Vermummungsverbot ins Gespräch. „Wir haben für Demonstrationen das Vermummungsverbot eingeführt“, sagte der CDU-Politiker. „Es ist keine Schande, für ein öffentliches Anliegen mit seinem Gesicht friedlich zu demonstrieren. Die Vermummung ist im Internet genauso falsch wie bei einer öffentlichen Demonstration. Das Bekenntnis zum Namen ist richtig und führt zur Mäßigung im Umgang mit der Sprache.“

Also: „Niemand hat die Absicht, einen Überwachungsstaat zu errichten.“ 

abhörfreudig

9. Juni 2015

AbhörenUdo Vetter postet:

„Telefonat mit einem möglichen neuen Mandanten. Nach drei, vier Sätzen empfehle ich ihm, am Telefon erst mal nicht so viel zu erzählen. Es geht um einen breit gelagerten Fallkomplex, den ich schon aus anderen Verfahren kenne. Und in diesen Verfahren haben sich die Strafverfolger schon bisher als außerordentlich abhörfreudig erwiesen haben.

“Aber Verteidigergespräche dürfen doch nicht abgehört werden”, sagt der Mandant. Ja, sicher. Aber die Löschung der automatischen Aufzeichnung und die Vernichtung der schriftlichen Zusammenfassung ordnet irgendwann der Staatsanwalt an. Meist, nachdem er das Abhörprotokoll in aller Ruhe gelesen hat…

Im übrigen war das Ganze ja noch ein sogenanntes Anbahnungsgespräch, denn ein Mandat hatte der Mandant noch nicht erteilt. Auch Anbahnungsgespräche dürfen nach neueren Urteilen nicht abgehört werden. Aber im Zweifel weiß die Polizei ja in der Situation gar nicht genau, ob der Angerufene Verteidiger ist (oder werden könnte). Es wird also zumindest munter reingehört.

Da sollte man das Gespräch zu den Einzelheiten besser verschieben. Bis die Vollmacht gemailt ist. Und auf jeden Fall so lange, bis es der Mandant zum Aldi oder Rossmann geschafft und eine knackfrische Prepaidkarte sein eigen nennt.“

Doch auch die nagelneue Prepaid-Karte schützt nach meinem Wissen nicht oder jedenfalls nicht lange vor dem unerlaubten Abhören. (O-Zitat: „Der Beschuldigte telefonierte 13 mal mit Rechtsanwalt Koop und 9 mal mit Rechtsanwalt Diekmeyer“). Also besser nicht telefonieren, einfach vorbei kommen.

[Foto: Blickpixel CC0 Public Domain)

Nijmegen

5. Februar 2014

Nijmegen_wappenDas niederländische Nijmegen (Wappen lks) hat eine neue, besonders bemerkenswerte Qualität in der Auseinandersetzung mit der eigenen Bürgerschaft erreicht. Wird man dort nämlich as Einwohner des Sozialleistungsbetrugs verdächtigt, installiert die Kommune eine eigene Überwachungskamera, die die Wohnungstür des Verdächtigen im Blick behält. Damit die städtischen Betrugserkennungspolizei die Verdächtigen besser im Auge behalten kann! Dies hat, wie diese  Dokumente belegen, der Stadtrat der 160.000-Einwohner-Stadt  in der Provinz Gelderland nahe des deutschen Niederrheins beschlossen und das auch noch mit dem Segen des Datenschutzbeauftragten.

Das ist wirklich neu: Wenn man meint, alle verfassungswidrigen Beklopptheiten der Verwaltungsbürokraten zu kennen, kommt der nächste Scheiß.
[Quelle]

In der Stadt

26. Dezember 2013

Die NSA ist in der Stadt…