Laut BND könnten sich Überwachungs-Ziele vor Pegasus schützen, wenn der BND offiziell zugibt, dass er Pegasus nutzt.
Archiv: TKÜV (Telekommunikations-Überwachungsverordnung)
BND muss Kommunikations-Überwachung einschränken
Die entsprechende Grundlage (Artikel 10-Gesetz) für den deutschen Auslandsgeheimdienst muss bis spätestens Ende 2026 neu geregelt werden, bis dahin dürfe die Überwachung mit Einschränkungen weitergehen.
(…)
„Derzeit fehlt eine hinreichende Regelung zur Aussonderung von Daten aus rein inländischen Telekommunikationsverkehren“, so das Gericht.
(…)
Der „Schutz des Kernbereichs privater Lebensgestaltung“ sei demnach unzureichend. Konkret weist das Gericht auf die Begriffe hin, mit denen der Geheimdienst nicht-öffentliche Kommunikation filtert.
(…)
Die G10-Kommission müsse laut Verfassungsgericht besser ausgestattet sein. So bringt das Verfassungsgericht zum Ausdruck: Das ist kein Job, den man nebenbei macht. Es genüge nicht, „dass die Mitglieder der G10-Kommission lediglich ein öffentliches Ehrenamt innehaben statt wie verfassungsrechtlich geboten hauptamtlich tätig zu sein.“ Zudem stelle die aktuelle Regelung nicht sicher, dass der Kommission Mitglieder mit richterlicher Erfahrung angehören.
Seit 2002 betriebene “strategische Überwachung der Telekommunikation” soll nun ins B.N.D.-Gesetz
(7. Juni 2016)
Der Staat will sein jahrzehntelang mit Wissen aller Parteien, der gesamten Presse und jeder etablierten Organisation betriebenes Raubkopieren der gesamten Telekommunikation im und über das Territorium der Republik von der Verordnungsebene ins B.N.D.-Gesetz befördern.
Die Republik ist derweil weiterhin außer Funktion gesetzt.
Die nach Kriegsbeginn in 2001 von der Regierung in ihrer ersten Form erlassene und in 2002 zur offiziellen “strategischen Überwachung der Telekommunikation” (Zitat aus der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002) ausgebauten Telekommunikations-Überwachungsordnung (TKÜV) verpflichtet heute jeden relevanten Provider,
„die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen“
und dem Bundesnachrichtendienst (B.N.D.) eine
„vollständige Kopie der Telekommunikation“
zu übergeben.
Heise.de dazu bereits am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen öffentlich zugängliche Telekommunikationsdienste erbracht werden. Werden mit einer Telekommunikationsanlage sowohl öffentlich zugängliche Telekommunikationsdienste als auch andere Telekommunikationsdienste erbracht, gelten die Vorschriften nur für den Teil der Telekommunikationsanlage, der der Erbringung von öffentlich zugänglichen Telekommunikationsdiensten dient.
(2) Für Telekommunikationsanlagen im Sinne von Absatz 1 müssen keine Vorkehrungen getroffen werden, soweit
1.
es sich um ein Telekommunikationsnetz handelt, das Telekommunikationsnetze miteinander verbindet und keine Telekommunikationsanschlüsse aufweist,
2.
sie Netzknoten sind, die der Zusammenschaltung mit dem Internet dienen,
(…)
Satz 1 Nummer 1 und 5 gilt nicht für Netzknoten, die der Vermittlung eines öffentlich zugänglichen Sprachkommunikationsdienstes ins Ausland dienen. Satz 1 Nummer 1 und 2 gilt nicht im Hinblick auf Vorkehrungen zur Erfüllung der Verpflichtung aus § 170 Absatz 1 Satz 1 Nummer 2 des Telekommunikationsgesetzes.
(3) § 100a Absatz 4 Satz 1 der Strafprozessordnung, § 2 Absatz 1a Satz 1 Nummer 1 bis 3 des Artikel 10-Gesetzes, § 72 Absatz 7 des Zollfahndungsdienstgesetzes, § 51 Absatz 6 Satz 1 des Bundeskriminalamtgesetzes sowie die Vorschriften des Landesrechts über Maßnahmen zur Überwachung der Telekommunikation bleiben von den Absätzen 1 und 2 unberührt.
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 8 Übergabepunkt#
(1) Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach § 36 entspricht.
(…)
(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(1) Die zu überwachende Telekommunikation umfasst bei Überwachungsmaßnahmen nach § 5 oder § 8 des Artikel 10-Gesetzes die Telekommunikation, die auf dem in der Anordnung bezeichneten Übertragungsweg übertragen wird, einschließlich der auf diesem Übertragungsweg übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen und bei Überwachungsmaßnahmen nach den §§ 19, 24 oder 26 des BND-Gesetzes die Telekommunikation, die in der Anordnung nach § 25 Absatz 1 Satz 1 des BND-Gesetzes bezeichnet wird, einschließlich der in dieser Telekommunikation übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen. § 5 gilt mit Ausnahme von seinem Absatz 1, 2 Satz 3 und Absatz 4 Satz 2 entsprechend.
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen: …
Europol will Chatkontrolle-Daten unbegrenzt sammeln
(29.09.2023)
Europol wünscht sich ungefilterten Zugang zu Daten der Chatkontrolle, um KI-Algorithmen zu trainieren. Das geht aus internen Dokumenten hervor, die wir veröffentlichen. Zwei ehemalige Beamte der EU-Polizei wechselten zur US-Organisation Thorn, die massiv für das geplante Gesetz lobbyiert.
„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats
(29.11.2020)
Gemeint ist ein erster Schritt zu einer EU-weiten Regulation, die Plattformbetreiber de facto verpflichten wird, Ende-zu-Ende-Verschlüsselung mit einem Generalschlüssel auszuhebeln. Dass diese vom britischen Geheimdienst GCHQ vorgeschlagene Methode favorisiert wird, bestätigte de Kerchove ganz nebenbei in einem am Freitag von der Nachrichtenagentur AFP verbreiteten Interview. Ein frisch geleaktes Dokument des Rats dokumentiert die tiefe Involvierung der Spionageallianz „Five Eyes“ in die Entschlüsselungspläne.
(…)
Was de Kerchove, der auch die Gaming-Websites als überwachungspflichtig ins Spiel gebracht hatte, geflissentlich verschwieg, ist, wozu dies in jedem EU-Staat unweigerlich führen wird, dessen Gesetze den Geheimdiensten ein Mandat zum Anzapfen der Glasfaserleitungen zum Zwecke der „Gefahrenverhütung“ bzw. der „Nachrichtenaufklärung“ verleihen.
Public DNS Servers by country
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
Public DNS Servers by country
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
BND-Gesetz, Kanzleramt
(Suchergebnisse)
ver.di kritisiert Kanzleramt wegen 24-Stunden-Frist zur Kommentierung des BND-Gesetzes – Eine irrwitzige Frist
(22.08.2023)
„Beim BND-Gesetz werden die besonderen demokratischen Rechte von Journalistinnen und Journalisten nicht ausreichend geschützt. Daher wurde das Gesetz in der Vergangenheit wiederholt vom Bundesverfassungsgericht als mangelhaft zurückgewiesen und dem Gesetzgeber Nachbesserungen zum Schutz der Grundrechte aufgetragen.
Ganz offensichtlich handelt es sich beim Gesetz über den BND also um eine komplexe Materie. Nachdem sich das Bundeskanzleramt für seine Überarbeitung des Gesetzes zwölf Monate Zeit ließ, werden den Betroffenen und ihren Verbänden nun 24 Stunden zur Stellungnahme eingeräumt – eine irrwitzige Frist. Die Einhaltung von Pressefreiheit und Grundrechten scheint zur Nebensache degradiert. Die Deutsche Journalistinnen- und Journalisten-Union (dju) in ver.di fordert das Bundeskanzleramt auf, die Verbände angemessen zu beteiligen und die Frist zur Stellungnahme anzupassen.“
BND-Gesetz: Bundeskanzleramt simuliert Verbändebeteiligung mit 24-Stunden-Frist
ROG und GFF hatten schon im Jahr 2017 eine Verfassungsbeschwerde erhoben, die sich gegen die nach den Snowden-Enthüllungen eingeführten Rechtsgrundlagen für die strategische Auslandsüberwachung des Geheimdienstes richtete. Im Mai 2020 erklärte das Bundesverfassungsgericht das BND-Gesetz für verfassungswidrig, weil es gegen die Pressefreiheit (Art. 5 Abs. 1 Satz 2 GG) und gegen das Fernmeldegeheimnis (Art. 10 Abs. 1) verstieß. Daraufhin reformierte die Große Koalition das BND-Gesetz.
Trotz unzähliger Hinweise von Sachverständigen im Gesetzgebungsverfahren kam nach Ansicht der Nichtregierungsorganisationen ein Gesetz heraus, das etliche Maßgaben des Bundesverfassungsgerichts verletze und jenseits dieser Maßgaben weitere verfassungswidrige Befugnisse eingeführt habe. Ende 2022 erhoben ROG und GFF daher erneut Verfassungsbeschwerde gegen das aktuelle BND-Gesetz.
PEGA-Untersuchungsausschuss: Zwölf EU-Staaten kontrollieren Geheimdienste nicht
Die Regulierung und Kontrolle von Geheimdiensten ist eine nationale Angelegenheit. Deshalb unterscheidet sich die unabhängige Aufsicht zwischen den einzelnen Staaten. Nur 15 der 27 EU-Staaten haben überhaupt unabhängige Aufsichtsbehörden.
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
„Aus den Begründungen der Verfassungsbeschwerden geht nicht hervor, inwieweit nach dem Urteil des Gerichtshofs der Europäischen Union vom 20. September 2022…noch ein Rechtschutzbedürfnis für die Entscheidung des Bundesverfassungsgerichts besteht.“ #Vorratsdatenspeicherung
Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses
Die EU will es Chat- und Messenger-Providern vorschreiben, private Chats, Nachrichten und E-Mails massenhaft, anlass- und unterschiedslos auf verdächtige Inhalte durchsuchen. Die Begründung: Strafverfolgung von Kinderpornographie. Die Konsequenz: Eine nie dagewesene Massenüberwachung durch vollautomatisierte Echtzeit-Chatkontrolle und damit die Abschaffung des digitalen Briefgeheimnisses.
Weitere Konsequenzen des Gesetzentwurfs zur Chatkontrolle sind unwirksame Netzsperren-Zensur, die Durchleuchtung persönlicher Cloudspeicher einschließlich privater Fotos, durch verpflichtende Altersüberprüfung das Ende anonymer Kommunikation, durch Appstore-Zensur das Ende sicherer Messengerapps und die Bevormundung Jugendlicher.
Wir erwarten heute die Entscheidung des #BVerfG zur #Vorratsdatenspeicherung. 2016 legten wir für @D64eV #Verfassungsbeschwerde ein. #VDS
#Vorratsdatenspeicherung: Bundesverfassungsgericht entscheidet morgen über die Verfassungsbeschwerde, die ich vor 7 Jahren zusammen mit Digitalcourage, AK Vorrat, Verbänden, Künstlerinnen, Journalisten, Anwältinnen und Ärzten eingereicht habe!
(gestern)
„Eklatantes Fehlurteil“: Sony attackiert das Internet und siegt vor dem Landgericht
Geklagt hatte die Sony Music Entertainment Germany GmbH. Sie hält die Rechte am Musikalbum „The Bitter Truth“ von Evanescence, das auf einer Website illegal zum Download angeboten wird. Diese Seite verlinkt auf einen Filehoster, wo die eigentlichen Daten liegen. Dort ließen sie sich nicht entfernen. Die Klägerin habe „alle denkbaren Anstrengungen unternommen, das rechtsverletzende Angebot unter Einschaltung von primär Haftpflichtigen zu beseitigen“, heißt es im Urteil, das der Redaktion vorliegt. Die Löschaufforderungen an den Hosting-Dienst seien jedoch erfolglos geblieben, weshalb Sony nun den DNS-Betreiber Quad9 ins Visier nahm.
Das ursprünglich von einem US-Industriekonsortium gegründete Quad9 sitzt inzwischen in der Schweiz und wird von einer gemeinnützigen Stiftung betrieben. Der Anbieter positioniert sich als datenschutzfreundliche Alternative zu vergleichbaren Diensten wie dem DNS-Resolver von Google. Unterstützung in der juristischen Auseinandersetzung erhält Quad9 von der Gesellschaft für Freiheitsrechte (GFF), die die Netzsperren als einen schweren Eingriff in das Grundrecht auf Informationsfreiheit beschreibt.
ZITiS baut Supercomputer zur Entschlüsselung
(16.10.2018)
Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten:
Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10): § 7a Übermittlungen durch den Bundesnachrichtendienst an ausländische öffentliche Stellen
§ 7a hat 2 frühere Fassungen und wird in 5 Vorschriften zitiert
(1) Der Bundesnachrichtendienst darf durch Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 3, 7 und 8 erhobene personenbezogene Daten an die mit nachrichtendienstlichen Aufgaben betrauten ausländischen öffentlichen Stellen übermitteln, soweit
1. die Übermittlung zur Wahrung außen- oder sicherheitspolitischer Belange der Bundesrepublik Deutschland oder erheblicher Sicherheitsinteressen des ausländischen Staates erforderlich ist,
2. überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenstehen, insbesondere in dem ausländischen Staat ein angemessenes Datenschutzniveau gewährleistet ist sowie davon auszugehen ist, dass die Verwendung der Daten durch den Empfänger in Einklang mit grundlegenden rechtsstaatlichen Prinzipien erfolgt, und
3. das Prinzip der Gegenseitigkeit gewahrt ist.
Die Übermittlung bedarf der Zustimmung des Bundeskanzleramtes.
Moskaus Spion beim BND: Ein Maulwurf, der Maulwürfe jagen sollte
SZ-Plus-Abonnenten lesen auch:
Massenüberwachung: BND speichert 220 Millionen Telefondaten – jeden Tag
(6. Februar 2015)
Die Spione der Gegenwart interessieren sich für ganz andere Spuren: Metadaten. Aus ihnen können die Geheimdienste herauslesen, wer wann wo mit wem und wie lange kommunizierte. Jede E-Mail trägt solche Metadaten, jede SMS, jedes digitale Bild, jede WhatsApp-Nachricht. Wer sie interpretieren kann, weiß nicht nur, was Menschen einander erzählen. Metadaten verraten viel mehr: Wo Menschen gerade sind, woher sie kamen, was sie im Moment tun, sogar was sie planen. Sie enttarnen jedes Versteck und jeden heimlichen Kontakt. „
„Maulwurf“-Fall im BND: Beförderung vor der Festnahme
Bereits zuvor war bekannt geworden, dass Carsten L. in den vergangenen Jahren in leitender Funktion in der Abteilung Technische Aufklärung (TA) gearbeitet hatte. Sie ist zuständig für die Überwachung von weltweiter Telefon-, Satelliten- und Internetkommunikation. Rund die Hälfte aller nachrichtendienstlichen Meldungen des BND stammen aus dieser Abteilung. Der Oberst soll vor mehr als zehn Jahren von der Bundeswehr zum BND gekommen sein.
Telegram hält sich neuerdings an Gesetze, zumindest ein bisschen
(03.06.2022)
Die Betreiber der Messenger-App Telegram haben – anders als bislang öffentlich dargestellt – in mehreren Fällen Nutzerdaten an das Bundeskriminalamt (BKA) herausgegeben. Dabei handelte es sich nach SPIEGEL-Informationen um Daten Verdächtiger aus den Bereichen Kindesmissbrauch und Terrorismus.
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(…)
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
§ 7a Übermittlungen durch den Bundesnachrichtendienst an ausländische öffentliche Stellen
§ 7a hat 2 frühere Fassungen und wird in 5 Vorschriften zitiert
(1) Der Bundesnachrichtendienst darf durch Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 3, 7 und 8 erhobene personenbezogene Daten an die mit nachrichtendienstlichen Aufgaben betrauten ausländischen öffentlichen Stellen übermitteln, soweit
1. die Übermittlung zur Wahrung außen- oder sicherheitspolitischer Belange der Bundesrepublik Deutschland oder erheblicher Sicherheitsinteressen des ausländischen Staates erforderlich ist,
2. überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenstehen, insbesondere in dem ausländischen Staat ein angemessenes Datenschutzniveau gewährleistet ist sowie davon auszugehen ist, dass die Verwendung der Daten durch den Empfänger in Einklang mit grundlegenden rechtsstaatlichen Prinzipien erfolgt, und
3. das Prinzip der Gegenseitigkeit gewahrt ist.
Die Übermittlung bedarf der Zustimmung des Bundeskanzleramtes.
Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10)
Ausfertigungsdatum: 26.06.2001
Vollzitat:
„Artikel 10-Gesetz vom 26. Juni 2001 (BGBl. I S. 1254, 2298; 2017 I S. 154), das zuletzt durch Artikel 6 Absatz 4 des Gesetzes vom 5. Juli 2021 (BGBl. I S. 2274) geändert worden ist“ (…)
§ 1 Gegenstand des Gesetzes
(1) Es sind
1. die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirmdienst und der Bundesnachrichtendienst zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages,
2. der Bundesnachrichtendienst im Rahmen seiner Aufgaben nach § 1 Abs. 2 des BND-Gesetzes auch zu den in § 5 Abs. 1 Satz 3 Nr. 2 bis 8 und § 8 Abs. 1 Satz 1 bestimmten Zwecken
berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen, in den Fällen der Nummer 1 auch die dem Brief- oder Postgeheimnis unterliegenden Sendungen zu öffnen und einzusehen.
(…)
Satz 1 Nummer 4 Buchstabe b gilt nur für denjenigen, der eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Internetzugangsdienste oder öffentlich zugängliche Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, erbracht werden.
(1b) Das Bundesministerium des Innern, für Bau und Heimat wird ermächtigt, durch Rechtsverordnung im Einvernehmen mit dem Bundeskanzleramt, dem Bundesministerium für Wirtschaft und Energie, dem Bundesministerium für Verkehr und digitale Infrastruktur, dem Bundesministerium der Justiz und für Verbraucherschutz und dem Bundesministerium der Verteidigung mit Zustimmung des Bundesrates das Nähere zur technischen und organisatorischen Umsetzung der Mitwirkungspflichten nach Absatz 1a Satz 1 Nummer 4 zu bestimmen.
Netzsperren gegen die NachDenkSeiten – ein Zwischenstandsbericht
Kurz nach unserer Veröffentlichung und unseren Mail-Anfragen an die betreffenden Provider haben sich die Sperren offenbar in Luft aufgelöst. Eine Antwort bekamen wir jedoch nicht. Selbstverständlich werden wir uns damit nicht zufriedengeben und loten gerade rechtliche Schritte und die Möglichkeit von Beschwerden über diese Provider bei der zuständigen Bundesnetzagentur aus. Derartige Sperren sind keine Petitesse, sondern ein klarer Verstoß gegen den Grundsatz der Netzneutralität. Da die Netzsperren offenbar von kleineren Providern, dafür aber koordiniert und zeitgleich, erfolgten, liegt der Verdacht nahe, dass jemand gesetzwidrig die NachDenkSeiten auf eine zentrale Sperrliste gesetzt hat, die von diesen Providern übernommen wurde. Aber das ist zugegebenermaßen zurzeit noch spekulativ.
Verschlüsseltes DNS (DoT) mit der FritzBox nutzen
(1. November 2020)
Unverschlüsselte DNS-Anfragen sind eine potentielle Gefahr für die Privatsphäre und bieten einen einfachen Angriffspunkt für Manipulation.
Derzeit kämpfen zwei konkurrierende Standards darum, diese Probleme zu beheben. DoT (DNS-over-TLS) und DoH (DNS-over-HTTPS). AVM hat sich entschieden mit den FritzBox-Routern DoT zu unterstützen. Seit Firmware 7.20 ist diese Option verfügbar.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
List of Public DNS Servers
DNS server has a very powerful function in network topology. Please keep in mind that it might log your queries (which is a huge information leak).
Further, not all of the DNS servers listed above return correct answers in any case. Some of them return failures for harmful or malicious sites. Check the operators website for more information on this topic.
For security reasons, it is required to use DNS servers which support DNSSEC. For privacy and availability reasons, avoid using just one providers‘ DNS servers.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Netzsperren gegen NachDenkSeiten – Auch bei Ihnen?
Die drei Vorfälle betrafen kleinere, regionale Provider. Da sie sich zeitgleich ereigneten und von den jeweiligen Supportmitarbeitern nahezu wortgleich begründet wurden, gehen wir von einer gezielten Aktion von höherer Ebene aus.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
DNS Server in der Fritzbox ändern – so geht‘s
(29.03.2016)
Indem Sie Ihren DNS Server ändern, werden Anfragen an Adressen im Internet auf einem anderen Server bearbeitet.
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt
(20. November 2016)
Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.
Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”
(1. Mai 2015)
Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.
„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft
Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“
Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.
Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:
„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“
Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).
Der Rechtsanwalt Dr. Konstantin von Notz dazu:
„Ziemlich verquirlter Irrsinn.“
Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.
#Internetsperren: Warum das Urteil des E.U.-Gerichtshofs nichts bedeutet
(27.03.2014)
1. Das heisst nicht „Europäischer Gerichtshof“. Das heißt „Gerichtshof der Europäischen Union“.
2. Die „Grundrechte“ der E.U. sind Folklore a la Dr. Seltsam Schäuble, die „umgesetzt“ werden „können“, Art.52 Abs.5. Die 2000 vom E.G.-„Parlament“ beschlossene Charta enthielt diesen außer Funktion setzenden Passus übrigens noch nicht.
3. Wer nach diesem #Internetsperren-Urteil des Gerichtshofs der „Europäischen Union“ immer noch an die E.U. als positives Projekt glaubt, ist ein Gläubiger oder wird dafür bezahlt. Mehr nicht.
4. Der #GhdEU schiebt sowieso alles an die „nationalen“ *schauder* Verfassungsgerichte zurück.
5. Lernt Lesen.
6. Stört meine Kreise nicht.
Urteil des Gerichtshofs in den verbundenen Rechtssachen C-339/20 | VD und C-397/20 | SR
Es geht im Wesentlichen um das Zusammenspiel der einschlägigen Vorschriften der Datenschutzrichtlinie für elektronische Kommunikation im Lichte der Charta der Grundrechte der Europäischen Union (im Folgenden Charta) und der einschlägigen Vorschriften der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung.
(…)
Der Gerichtshof gelangt deshalb zu dem Schluss, dass es nach der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung in Verbindung mit der Datenschutzrichtlinie für elektronische Kommunikation und im
Lichte der Charta nicht zulässig ist, dass die Anbieter von Diensten der elektronischen Kommunikation die Verkehrsdaten ab dem Zeitpunkt der Speicherung zur Bekämpfung von Straftaten des Marktmissbrauchs, u.a. von Insidergeschäften, ein Jahr lang allgemein und unterschiedslos auf Vorrat speichern.
EuGH-Urteil: Deutsche Regelung zur Vorratsdatenspeicherung verstößt gegen EU-Recht
Wer hat geklagt?
Ausgangspunkt sind die Klagen der Provider SpaceNet und Deutsche Telekom von 2016. Das Verwaltungsgericht Köln hatte entschieden, dass die beiden Unternehmen nicht zur Vorratsdatenspeicherung verpflichtet seien. Die Bundesnetzagentur setzte die Durchsetzung der Regelung sogar insgesamt aus, kein Provider muss daher Verkehrsdaten speichern. Doch 2019 legte das Bundesverwaltungsgericht im Rahmen der Revision die Frage nach der Vereinbarkeit mit EU-Recht dem EuGH vor.
Pläne der Kommission: Wie die Chatkontrolle EU-weit Wellen schlägt
So nahm etwa die niederländische Regierung dazu am 17. Juni in einem Positionspapier ausführlich Stellung. Ihre Kritik fällt – auch wenn sie sich laut internen Dokumenten auf EU-Ebene grundsätzlich für das Scannen von Nachrichten ausspricht – hart aus.
Zwar begrüßt die Regierung laut ihrer offiziellen Position,…
Ganz ähnlich klingt die Einschätzung aus Warschau. Denn auch die polnische Regierung hat sich kritisch zum Entwurf geäußert. Zwar unterstützt auch sie die Bemühungen der Kommission,…
Die tschechische Regierung äußerte sich etwas zurückhaltender. Auch sie begrüßt Initiativen zur Bekämpfung…
Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses
Wie ist es soweit gekommen?
Die Europäische Kommission hat 2020 ein Gesetz auf den Weg gebracht, das es erlaubt, alle privaten Chats, Nachrichten und E-Mails verdachtslos und flächendeckend auf verbotene Darstellungen Minderjähriger und Anbahnungsversuche (Kontaktaufnahme zu Minderjährigen) zu durchsuchen. Das heißt: Facebook Messenger, Gmail & Co dürfen jede Kommunikation auf verdächtiges Text- und Bildmaterial scannen. Und zwar vollautomatisiert, durch den Einsatz von sog. ‘Künstlicher Intelligenz’ – ohne, dass ein Verdacht vorliegen muss. Meldet ein Algorithmus einen Verdachtsfall, werden alle Nachrichteninhalte und Kontaktdaten automatisch und ohne menschliche Prüfung an eine private Verteilstelle und weiter an Polizeibehörden weltweit geleitet. Die Betroffenen sollen nie davon erfahren.
Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen.
Die EU-Kommission will mit einem zweiten Gesetz nun alle Anbieter zum Einsatz dieser Technologie verpflichten.
Vorratsdatenspeicherung: Faesers verwirrender Vorstoß
Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
„man hat ja nichts zu verbergen“ #Chatkontrolle
Na, noch gute Laune? Die geht weg! O_o #Europol‘s Mandat zur #Massenüberwachung tritt in Kraft „Jetzt ist es offiziell: Europol darf auch Daten unverdächtiger Personen im großen Stil auswerten. Am Dienstag trat eine entsprechende Verordnung in Kraft.“
Europols Mandat zur Massenüberwachung tritt in Kraft
Bürgerrechtler kritisieren, dass damit auch illegale Datenverarbeitungen „rückwirkend legalisiert“ würden. Schon 2020 hatte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski gerügt, dass Europol-Ermittler mit dem Sammeln und Analysieren nicht mehr überschaubarer Datenmengen ihre Befugnisse überschritten und rechtswidrig gehandelt hätten.
BSI und Verfassungsschutz: Warnung vor Hackerangriffen auf Politiker
Das BSI und der Verfassungsschutz warnen vor Hackern, die durch einen einfachen Trick den Zugang zu Chats von hochrangigen Politikern erlangen könnten.
Die Angreifer nutzen das Vertrauen der Opfer aus und offenbar auch mangelndes Sicherheitsbewusstsein.
Koalitionspläne: Mehr Kontrolle über die Geheimdienste
Zumindest bei der sogenannten „Hackerbehörde“ aber könnte es nun schnell gehen. Die Zentrale Stelle für die Informationstechnik im Sicherheitsbereich (ZITiS) soll technische Werkzeuge wie „Staatstrojaner“ für Polizeien und Geheimdienste entwickeln. Bislang aber agiert die Einrichtung mit Sitz in München, von der nicht einmal Bundestagsabgeordnete und Fachpolitiker so genau wissen, was dort eigentlich gemacht wird, ohne eigenes Gesetz. Das soll sich nun ändern.
2009 wurde #Zensursula bei den #BigBrotherAwards für die Netzsperren „ausgezeichnet“. Als Kommissionspräsidentin versucht sie dieses gescheiterte Projekt jetzt gemeinsam mit der #Chatkontrolle zu recyceln. @digitalcourage stellt sich dem entgegen. Und ihr?
„Das ist die stärkste staatliche Überwachungsmaßnahme seit Ende des Kalten Krieges auf europäischem Boden“ – @etuchtfeld von @D64eV kritisiert die geplante „Chatkontrolle“ der EU und fordert Innenministerin Faeser auf, sich zu positionieren.
Statement Digitalminister Dr. Volker Wissing zur Chatkontrolle
Einige der Vorschläge der Kommission beunruhigen mich, weil sie einen Eingriff in den geschützten Raum der Vertraulichkeit der Kommunikation darstellen könnten: Ich verweise auf den besonderen Schutz der Vertraulichkeit der Kommunikation, die in Deutschland als Fernmeldegeheimnis ein Grundrecht ist. Ich denke dabei auch an das Berufsgeheimnis, insbesondere für Anwälte, Ärzte und Opferberatungsstellen.
Es gibt darüber hinaus viele offene Fragen:
Wie sollen die betroffenen Anbieter die zunächst erforderliche Risikoeinschätzung vornehmen, ohne sich von den Inhalten der Kommunikation Kenntnis zu verschaffen?
Und wie ist damit umzugehen, wenn aufgrund von technischen Verfahren eine Vielzahl von Verdachtsmeldungen eingeht, die sich im Nachhinein als offensichtlich falsch herausstellen. Es darf nicht passieren, dass unbescholtene Bürgerinnen und Bürger unbegründet des Kindesmissbrauchs verdächtigt werden.
EU-Pläne einfach erklärt : Warum die Chatkontrolle Grundrechte bedroht
Messenger wie WhatsApp und Signal sind Ende-zu-Ende-verschlüsselt. Da kann doch niemand mitlesen?
Die Antwortet laut: Ja, aber. Es stimmt, Ende-zu-Ende-Verschlüsselung soll verhindern, dass jemand außer Sender:in und Empfänger:in eine Nachricht mitlesen kann. Alle anderen Stationen im Internet dazwischen sehen nur Zeichensalat, aber nicht die Inhalte. Diese Verschlüsselung ist wichtig, damit weder kriminelle Hacker:innen noch Staaten unsere private Kommunikation lesen können. Auf den ersten Blick lässt sich eine Chatkontrolle also nicht mit Ende-zu-Ende-Verschlüsselung vereinbaren. Aber die Regulierung würde Unternehmen verpflichten, Inhalte trotzdem irgendwie zu scannen. Die EU-Kommission lässt offen, wie das technisch gehen soll.
EU, UK join US in Launching Online ‘Disinformation’ Policies, ‘One-World Governance’ of Social Media
These steps come as part of a broader crackdown on the “spread of disinformation” called for by the Act, requiring platforms to “flag hate speech, eliminate any kind of terrorist propaganda” and implement “frameworks to quickly take down illicit content.”
Regarding alleged “disinformation,” these platforms will be mandated to create a “crisis response mechanism” to combat the spread of such content, with the Act specifically citing the conflict between Russia and Ukraine and the “manipulation” of online content that has ensued.
„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung
(16.3.2015)
In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:
Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)
Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)
Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“
Dazu Heise.de am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun
Jetzt ist es raus: Die EU-Kommission will die Chatkontrolle einführen – und damit das größte Projekt zur anlasslosen Massenüberwachung seit Langem. Es braucht schnell Protest, damit das Vorhaben noch verhindert wird.
I‘m on NPR, warning smaller platforms that they need to start gearing up for DSA compliance and singing the praises of career civil servants in Brussels.
The EU has proposed the most sophisticated mass surveillance system ever deployed outside of China & the USSR. It will mandate device-scanning, including encrypted messages.
(11.05.2022)
@matthew_d_green will dive into the details on tomorrow‘s live show, 4pmEDT
Digital Services Act
On 22 April 2022, European policymakers reached an agreement on the Digital Services Act.[7] The final stage before the two bills come into law, is the vote by representatives of the individual parliaments and policymakers from the 27 member nations, which is considered to be a formality.
EU poised to impose sweeping social media regulation with Digital Services Act
The DSA, and its partner regulation, the Digital Markets Act, were introduced to the European Parliament in 2020. The European Commission said the regulations were intended to accomplish two goals: “create a safer digital space in which the fundamental rights of all users of digital services are protected” and “establish a level playing field to foster innovation, growth, and competitiveness, both in the European Single Market and globally.”
FPÖ – Vilimsky zu Chat-Überwachung: „Brüssel nimmt sich China als Vorbild“
„Mit dem Vorschlag einer lückenlosen Kontrolle aller Internet-Chats überschreitet die EU-Kommission nun endgültig eine rote Linie“, erklärte heute Harald Vilimsky, freiheitlicher Delegationsleiter im Europaparlament. „Was hier vorliegt, ist der Brüsseler Traum einer Massenüberwachung aller europäischen Bürger. Kommissionschefin von der Leyen segelt damit in der Missachtung von Grundrechten klar auf illiberalem Kurs nach dem Vorbild von China“, so Vilimsky.
Replying to @matthew_d_green The term „grooming“ is being actively used in right-wing US political speech to indicate *any* advocacy for liberal values. So the potential for this sort of surveillance project to spiral truly out of control into abject political fascism is bounded only by the imagination.
This document is the most terrifying thing I’ve ever seen. It is proposing a new mass surveillance system that will read private text messages, not to detect CSAM, but to detect “grooming”. Read for yourself.
(May 10, 2022)
The EU wants to scan all chat messages, using the guise of combating child abuse
The proposal states that, at the request of a government agency, “Providers of hosting services and providers of interpersonal communication services that have received a detection order shall execute it by installing and operating technologies to detect” CSAM.
We obtained a copy of the proposal for you here.
Jetzt ist der finale Entwurf zur #Chatkontrolle da. Er sieht die Durchleuchtung aller Kommunikation vor, fordert Altersverifizierung & wie befürchtet #Netzsperren. Warum ich davon nicht halte hier noch einmal
EU will alle Chats überwachen: Heftige Kritik
Damit ist, rein technisch betrachtet, eine Überwachung der Inhalte nur mittels „Client Side Scanning“ möglich, also der Überwachung direkt auf den Endgeräten der Nutzer*innen. Dabei werden die Smartphones direkt auf bestimmte Dateien durchsucht, und zwar bereits bevor sie für die Kommunikation verschlüsselt werden. Der Abgleich würde von einer Künstlichen Intelligenz (KI) vorgenommen, die das Gerät auf Missbrauchsinhalte scannt.
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung
(16.3.2015)
In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:
Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)
Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)
Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“
Dazu Heise.de am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Merkel und die Geheimdienste: Auf Sicherheitsabstand
Merkel und die Geheimdienste – welches Verhältnis pflegte die Kanzlerin in ihrer Amtszeit zu den Spionen? Ein Nicht-Verhältnis, könnte man vermuten, so wie viele Kanzler zuvor auch. Die meisten von Merkels Vorgängern sollen keine besonders enge Beziehung zum BND oder dem Verfassungsschutz gehabt haben. Sie sollen eher auf Sicherheitsabstand gegangen sein. Nur allzu verständlich, denn die Dienste haben nun einmal ein gewisses Skandalpotenzial.
Linke und Grüne wussten seit 2012 vom vollständigen Kopieren des B.N.D. an Netzknoten
(29. April 2015)
Die Telekommunikations-Überwachungsverordnung (TKÜV) der Regierung gilt auch für die Betreiber der Netzknoten. Im Mai 2012 unterrichtete die Regierung den Bundestag über Einzelheiten. Diese halten Parlament und Regierung bis heute geheim.
Warum hat DIE LINKE bei der Bundestagswahl relativ am stärksten verloren?
Das Alleinstellungsmerkmal der LINKEN war: Sie hat als einzige Partei im Bundestag verlässlich gegen Krieg und Sozialabbau gestimmt. Je mehr man dieses Alleinstellungsmerkmal in Frage stellte, um potentiellen Koalitionspartnern zu gefallen, umso mehr wurde die Existenz der Partei DIE LINKE gefährdet. Dabei müsste gerade jetzt, in einer Zeit der zunehmenden Konfrontationspolitik der USA gegenüber Russland und China und der sich anbahnenden Agenda 2030, bei der wieder nicht die oberen Zehntausend zur Kasse gebeten werden, sondern die große Mehrheit der Bürgerinnen und Bürger, eine gestärkte LINKE im Deutschen Bundestag Widerstand gegen Krieg und Sozialabbau leisten.
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
Bundestag: Geheimdienstbefugnisse gelten unbefristet
(06.11.2020)
Nun stimmte der Bundestag für die Entfristung der Geheimdienstbefugnisse. Die Regelungen wären sonst zum 10. Januar 2021 ausgelaufen. (…)
Nach einer Entscheidung des Bundesverfassungsgericht aus dem Jahr 2005 müssten die verschiedenen Grundrechtseingriffe in ihrer gemeinsamen Wirkung analysiert werden.
Terrorgesetze die „eigentlich hätten geprüft werden müssen“ bis 2021 verlängert
(16.November 2015)
Am 5. November verlängerte der fast leere Bundestag das Artikel 10-Gesetz, das Bundesverfassungsschutzgesetz, das BND-Gesetz, das Bundeskriminalamtgesetz, das MAD-Gesetz, das Sicherheitsüberprüfungsgesetz und das Straßenverkehrsgesetz in seiner jetzigen Form bis zum Jahre 2021. Alle Gesetze wären sonst in ihrer jetzigen Form am 10. Januar 2016 ausgelaufen.
Keiner der wenigen anwesenden Abgeordneten erwähnte das tatsächliche Ausmaß dieses Vorgangs auch nur mit einem Wort.
Nötig für diese multiple Regeneration des geheimdienstlichen Komplexes, in seiner ganzen interaktiven Rückwirkung, Interaktion und wechselwirkenden Gesetzgebung, explizit mit der „Telekommunikations-Überwachungsverordnung“ (TKÜV) (wir berichteten), war die Verlängerung eines einzigen Gesetzes: des Ende 2006 beschlossenen „Terrorismusbekämpfungsergänzungsgesetzes“, Nachfolger des „Terrorismusbekämpfungsgesetzes“, welches das Parlament als Pendant zum „Patriot Act“ nach den gerichtlich nie untersuchten Attentaten vom 11. September 2001 in New York und Washington auf Vorschlag von S.P.D. und Bündnis 90/Die Grünen durchgewunkenen hatte.
Effektiv war dieser deutsche „Patriot Act“ aus 2001 bereits zweimal verlängert worden: Ende 2006 für fünf Jahre Jahre und Ende 2011 für 4 Jahre. Auch dieses Prinzip von Installation und Verlängerungen über mehrere Jahre folgte systemisch den Vorgaben aus dem geheimdienstlichen Komplex der Vereinigten Staaten von Amerika und seinem „Patriot Act“.
Reporter ohne Grenzen – Pegasus „nicht nur ein israelisches Problem“
Das sagt Mihr über Software als Waffe:
„Es fehlt der politische Wille. Es gibt seit 2013 im Rahmen des Wassenaar Arrangement zu konventionellen Waffen ein Regulierungsregime, aber da ist Israel nicht Mitglied. Und das ist nicht nur ein israelisches Problem. Das ist potenziell auch ein europäisches Problem.“
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
Spähsoftware: Merkel fordert Verkaufslimit für „Pegasus“
Merkel erklärte, der Verkauf der Software müsse an restriktive Bedingungen geknüpft werden. So solle sie nicht an Länder geliefert werden, „in den eine gerichtliche Überwachung von solchen Angriffen vielleicht nicht gesichert ist“.
Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt
(20. November 2016)
Aus Beschluss 2 BvE 5/15, mit Datum vom 20. September und veröffentlicht am 14. Oktober 2016:
„Der Bundesnachrichtendienst (BND) betrieb gemeinsam mit der National Security Agency (NSA) auf der Grundlage eines Memorandum of Agreement aus dem Jahr 2002 (MoA) unter dem Projektnamen Joint SIGINT Activity in Bad Aibling eine Kooperation zur Fernmeldeaufklärung von internationalen Fernmeldeverkehren zu Krisenregionen. Das MoA legte die Modalitäten für die gemeinsame Arbeit fest. Hiernach war eine Aufklärung europäischer Ziele nur beschränkt auf bestimmte Phänomenbereiche zulässig. Auch sollten ausschließlich solche Kommunikationen aufgeklärt werden, an denen kein G 10-geschützter Teilnehmer beteiligt war.
Im Rahmen dieser Kooperation durchsuchten BND-Mitarbeiter die aus einem Internetknotenpunkt in Frankfurt am Main ausgeleiteten Daten nach von der NSA definierten Merkmalen, den sogenannten Selektoren.“
Damit bestätigten die Verfassungsrichter bereits vor über einem Monat das Kopieren des BND an Internetknoten DE-CIX in Frankfurt seit 2002, indem es Bezug auf das entsprechende MoA (Memorandum of Agreement) aus diesem Jahr nimmt. Das ist übereinstimmend mit dem Zeitpunkt der ersten Erweiterung der Telekommunikations-Überwachungsverordnung (TKÜV) zwecks „strategischer Überwachung der Telekommunikation“ im Jahre 2002 und dem Aufbau der entsprechenden Infrastruktur bei den Providern.
Massenüberwachung im Netz für mehr Schutz
Eine verdachtslose Chatkontrolle versetzt dem digitalen Briefgeheimnis den Todesstoß, sagt hingegen Patrick Breyer, EU-Parlamentarier der Piratenpartei: „Man stelle sich vor, die Post würde verdachtslos unsere Briefe öffnen und scannen. Niemand würde sich das bieten lassen„, so Breyer. „Aber mit unserer elektronischen Post soll genau das geschehen dürfen.“
Der Bundeswahlleiter, Dr. Georg Thiel, und der Präsident des BSI, @ArneSchoenbohm , haben sehr deutlich gemacht, dass die sichere Durchführung der Bundestagswahl eine Gemeinschaftsaufgabe der Wahlorgane und der Sicherheitsbehörden ist und für alle Beteiligte oberste Priorität hat.
(25.05.2021)
Welche Risiken drohen bei der Bundestagswahl?
Die Bundestagswahl 2021 könnte durch Angriffe aus dem Netz manipuliert werden. Das Bundesamt für Sicherheit in der Informationstechnik ist besorgt.
Totalüberwachung, und damit ermöglichte politische Verfolgung, wird nun „gezielt“ erlaubt
(2. Juli 2016)
Die Vorgänge repräsentieren nicht nur den Totalausfall einer weiteren Generation von Deutschen und die Legasthenie ihrer Fachidioten. Sie werfen auch ein Schlaglicht auf weltweite Datenbanken von Geheimdiensten, Anwaltsfirmen und Banken und deren politische Verfolgung von „politischen Individuen“.
Gesetze gegen Hass und zur Passwortherausgabe treten in Kraft
(01.04.2021)
Wegen enthaltener Vorschriften zur Bestandsdatenauskunft hing auch das neue Zollfahndungsdienstgesetz bei Steinmeier fest. Dieses trägt mit den Korrekturen von Bund und Ländern nun ebenfalls die Unterschrift des Bundespräsidenten. Es tritt so am Freitag in Kraft. Die Kompetenzen des Zollkriminalamts und der Zollfahndungsämter etwa bei der – auch präventiven – Überwachung der Telekommunikation sowie des Brief- und Postverkehrs hat der Gesetzgeber hier deutlich ausgeweitet. Verbunden ist damit erstmals auch die Befugnis, Staatstrojaner für die Quellen-TKÜ nutzen zu dürfen.
Totalüberwachung, und damit ermöglichte politische Verfolgung, wird nun „gezielt“ erlaubt
(2. Juli 2016)
Erlaubt war dem B.N.D. das vollständige Kopieren an den Netzknoten, auch am Frankfurter DE-CIX, spätetens durch die im November 2005 erneut verschärfte Regierungsverordnung „Telekommunikations-Überwachungsverordnung“ (TKÜV). Darunter fielen auch „inländische Fernmeldenetzknoten, die jeweils mit einem ausländischen Netzknoten zusammengeschaltet sind“ und „vom und in das Ausland“ geführter Telekommunikationsverkehr (Zitat Bundesverfassungsgericht, Beschluss 1 BvL 7/08, 13.05.2009).
Der Bundestag, natürlich auch „Linke“ und „Grüne“, wusste davon spätestens seit 2012.
Welche Luftnummer auch die DE-CIX Management GmbH und ihr Beirat Klaus Landefeld repräsentieren, mag man der Tatsache entnehmen, dass Landefeld nun hinsichtlich des Raubkopierens des deutschen Staates am größten Telekommunikations-Knoten auf dem Planeten von einer „Legalisierung im Nachhinein“ redet, aber im April 2015 genau gegen diese bislang angeblich illegale Praxis des B.N.D. vor dem Bundesverwaltungsgericht klagen wollte. Bereits damals hieß es unter der Presseerklärung:
„Eine Klage wurde aber noch nicht beim Bundesverwaltungsgericht eingereicht. “
Sie wurde auch nie eingereicht.
(…)
Dies dürfte – rein theoretisch, natürlich – auch der Hintergrund von dieser oder jener Spionage-Affäre sein. Einzelne Funktionäre oder Referate / Abteilungen im Apparat haben die ihnen zur Verfügung stehenden Informationen bzw die Telekommunikation offenbar nicht nur ins Ausland an alle möglichen „Partnerdienste“, sondern natürlich auch im Inland gestreut – mutmaßlich auch an rechtsextreme Gruppen oder andere assozierte Kräfte. Oder sie haben die raubkopierten Daten einfach meistbietend auf eigene Rechnung verkauft.
Klaus Landefeld, Betreibergesellschaft des Frankfurter Internetknotens DE-CIX, am 26. März 2015 im „Untersuchungsausschuss“, Protokoll Netzpolitik.org:
„Einzelabgriff geht immer. BND hat Rechtsauffassung, dass Transitverkehre weitergegeben werden können. Da wird erst Hinterher ein Bild daraus. E-Mail-Adresse von Verdächtigen -> Kommunikationspartner -> seine IP-Adresse -> welche Accounts -> wieder Einzelabfrage. Brauchen als Geheimdienst beides, Rohdaten und Suchbegriffe, um ein Geflecht aufzubauen und Korrelationen herzustellen. NSA: je mehr sie haben, desto besser. Google der Geheimdienste. Geschäft wie jedes andere auch. Handel mit Daten.“
Auf der untersten Ebene der Hierarchie des Apparates weltweit vernetzter „Sicherheitsbehörden“ mag dieses Auftauchen von Daten im Besitz der Polizei bei Rechtsextremen in Berlin ein Beispiel sein. Heraus kam es nur, weil die Rechtsextremen dies selbst öffentlich machten.
Die Anfang des Jahres aufgeflogene „World Check“-Datenbank von Thompson Reuters, die nach eigenen Angaben von 300 Regierungsbehörden und Geheimdiensten, 49 von 50 der weltweit größten Banken, 9 von 10 der weltweit größten „Rechtsfirmen“ wie Anwaltskanzleien und „Berufsvorbereitungs“-Firmen zur Durchleuchtung von Arbeitsplatzsuchenden benutzt wird, effektiv als „Schwarze Liste“ wirkt und als Kategorien neben „Konzern“, „Militär“, „Verbrechen – Drogen“ auch die Kategorie „politisches Individium“ enthält, ist ein Beispiel aus der oberen Etage der Hierarchie.
Bundesverfassungsgericht weist Beschwerde gegen Bestandsdatenauskunft ab
(19.05.2021)
Die Polizei und das Landesamt für Verfassungsschutz in Schleswig-Holstein dürfen seit einer 2013 erfolgten Novelle ausdrücklich auch auf Bestandsdaten wie E-Mail-Adressen und Anschriften sowie Passwörter von Nutzern sozialer Netzwerke wie Facebook, Twitter oder YouTube zugreifen. Die Sicherheitsbehörden benötigen dafür eine richterliche Genehmigung.
Die neuen Vorgaben zur Bestandsdatenauskunft inklusive Regeln zur Passwortherausgabe sind ebenfalls in dem Gesetz gelandet.
l(21.05.2021)
E-Privacy: Große Koalition erleichtert Einsatz von Cookie-Managern
(19.05.2021)
Zudem baut die Koalition neue Vorgaben zur Bestandsdatenauskunft mit Regeln etwa zur Passwortherausgabe ein.
Bestandsdatenauskunft 2020: Behörden fragen alle zwei Sekunden, wem eine Telefonnummer gehört
(19.05.2020)
Seit 2013 können neben Telefonnummern auch Internetdaten wie IP-Adressen und E-Mail-Postfächer als Bestandsdaten abgefragt werden. Damit erfahren Behörden, wem eine IP-Adresse zugewiesen ist oder welche IP-Adressen eine Zielperson nutzt – ebenfalls ohne Richterbeschluss.
Zu diesen Abfragen gibt es leider keine Statistiken, weil die Behörden direkt bei den Internet-Zugangs-Anbietern anfragen. Die Bundesnetzagentur könnte diese Statistiken ebenfalls sammeln, doch dazu fehlt der politische Wille.
Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte
(15.06.2017)
Mit diesen Beschlüssen des Bundesverfassungsgerichts, durch die sich ein Betrafungs- und Kontrollwahn gekränkter, autoritärer Geister in entsprechender Tradition zog, verfolgt das Bundesverfassungsgericht eine kohärente Linie: die Erniedrigung und Zerstörung einer einst nur als „Etappe“ gedachten, aber nun souverän gewordenen Berliner Republik hin zu einer elektronischen Kolonie in der Hegemonie der Vereinigten Staaten von Amerika, die zusammen mit Dutzenden anderer europäischen Demokratien im Zuge jahrzehntealter Strategien und der Taktik des Terrorkrieges „Leak“ und „Whistleblower“ in die Subhegemonie der „Europäischen Union“ überführt, entdemokratisiert und entstaatlicht werden soll (wovor wir bereits zu Beginn der Veröffentlichungen von Edward Snowden im Juni 2013 gewarnt hatten).
Diese beiden Beschlüsse, ergangen nur Monate vor dem Attentat auf dem Berliner Breitscheidplatz, gaben die Republik einem – vom Bundesverfassungsgerichts selbst dokumentierten – Jahrzehnte lang unkontrollierten und in Willkür handelnden internationalen geheimdienstlichen Komplex zum Abschuss frei und sicherten diesem, zumindest auf Bundesebene und bis zur nächsten Parlamentswahl im September 2017, gegen jeden Untersuchungsausschuss und damit parlamentarische Kontrolle durch die noch verbliebene Opposition ab.
Des Weiteren wirkten diese Beschlüsse effektiv als Öffnen der Schleusen eines elektronischen Polizeistaates, welcher, bei gleicher Mentalität und in Kontinuität zu vorhergehenden historischen Modellen, in seinen Ausformungen nur noch gebremst wird durch digitale Selbstverteidigung der Bürgerinnen und Bürger (etwa durch Verschlüsselung ihrer Telekommunikation) und das Weiterbestehen der durch den Staat bereits weitgehend ignorierten oder uminterpretierten Verfassung.
Bundesnachrichtendienst erhält so viele Überwachungsbefugnisse wie noch nie
Der Bundesnachrichtendienst darf jetzt Internet-Anbieter hacken und fast unbegrenzt abhören. Bundestag und Bundesrat haben das neue BND-Gesetz beschlossen. Vor ein paar Jahren waren solche Geheimdienst-Befugnisse ein Skandal.
Bundestag legalisiert BND-Massenüberwachung erneut
Der Bundesnachrichtendienst (BND) erhält breite Befugnis zum Hacken ausländischer Vermittlungsanlagen, Telekommunikationsinfrastruktur und der IT-Systeme von Internet-Providern. Dies hat der Bundestag am Donnerstag im Rahmen der Reform des BND-Gesetzes beschlossen.
Bestandsdaten: Weg frei für neue Regeln zur Passwortherausgabe
Insgesamt sind mit der Reform auch nach den Nachbesserungen umfangreiche Zugriffsberechtigungen vor allem auf die „klassischen“ Bestandsdaten für zahlreiche Ämter verknüpft. Unter anderem für das Bundesamt für Verfassungsschutz, den Bundesnachrichtendienst (BND) und den Militärischen Abschirmdienst (MAD) wird etwa unter bestimmten Voraussetzungen der Zugriff auf Sicherheitscodes wie PINs und PUKs bei Telekommunikationsfirmen ermöglicht.
Legal, Illegal, Scheißegal: Die Arbeitsweise des BND und ihre Opfer
Die Liste an Vorfällen, bei denen der BND sich über alle Gesetze gestellt hat, ist lang und hat System (es lohnt sich, hier einen Blick auf den Wikipedia-Eintrag der Geheimdienst-Affären in Deutschland zu werfen, der zeigt, dass bei „Skandalen“ die Einzelfalllogik schon längst nicht mehr greift).[7]
Eine vom ZDF Anfang 2020 veröffentliche Dokumentation, die in gemeinsamer Recherche mit der New York Times und dem Schweizer Rundfunk entstand, beschäftigt sich beispielsweise mit der Operation Rubikon. Dabei handelt es sich um eine Operation, die in Kooperation mit der CIA stattfand. Kern der Operation war es, Verschlüsselungssysteme der Schweizer Firma Crypto AG so zu verändern, dass Informationen von BND und CIA entschlüsselt und mitgelesen werden konnten. Kunden der Crypto AG waren in Afrika, Asien, Südamerika, aber auch Europa ansässig (Italien, Irland, Türkei). Dadurch waren CIA und BND in der Lage, zahlreiche politische Umstürze und Machenschaften zu überwachen und für sich zu nutzen.
Vermittlungsausschuss soll Streit über Bestandsdatenauskunft lösen
(24.02.2021)
Lambrecht pocht weiter auf Passwortherausgabe
(16.02.2021)
Bundesjustizministerin Christine Lambrecht (SPD) hat darauf gedrungen, das Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität im Netz endlich zu verabschieden. Das sagte die Ministerin dem Redaktionsnetzwerk Deutschland am Dienstag.
Bundestagsanhörung: Eco warnt vor Komplettzugriff des BND auf das Internet
(22.02.2021)
Ebenfalls wurde bemängelt, dass der Kontrollrat über kein Verfahrensrecht verfüge. Daher könne das Gremium externe Personen nicht zu einer Zeugenaussage oder zur Abgabe eines eidesstattlichen Gutachtens verpflichten. Die Zeugen müssten daher auch nicht die Wahrheit sagen, weil, anders als beispielsweise bei einem Untersuchungsausschuss des Bundestags, eine uneidliche Falschaussage nicht strafbar sei. Damit falle die Kontrollintensität hinter die eines normalen Gerichts zurück.
Hauptkritik zum Gesetzesentwurf zur Reform des BND-G (BT-Drs. 19/26103
(18.02.2021)
eco bewertet die Befugnis zum staatlichen Hacking aus §19 Abs. 6 grundsätzlich sehr kritisch. Gegenstand der Regelung ist der Zugriff des BND auf Bestands-, Verkehrs- und Inhaltsdaten ohne Wissen des jeweiligen Betreibers. Die Regelung ist auch auf Plattformbetreiber wie Google, Facebook, Amazon und Apple anwendbar. Grundsätzlich wären alle Dienstanbieter von Telekommunikation, Clouddiensten und sonstigen Telemediendiensten im Ausland potentielle Ziele eines staatlichen Eindringens.