14.03.2017 Überwachung durch "den Staat"

Wo lauern die Gefahren? Wie können wir uns schützen?

Zusammenfassung einer Vortragsveranstaltung im Antikriegscafé COOP von Aktion Freiheit statt Angst am 14.3.2017

Inhaltsverzeichnis


Zum Inhaltsverzeichnis


Einleitung

Überwachung durch „den Staat“ - Wo lauern die Gefahren? Wie können wir uns schützen? 

Wir dokumentieren hier die Inhalte eines Vortrags zum Safer Internet Day im Antikriegscafé COOP. Der Vortrag wurde von Uniwut Freies Fernsehen mitgeschnitten und steht auch zum Download in unserer Mediathek und auf unserem Youtube-Kanal. zur Verfügung.


Datenschutz – was ist das?

Zum Verständnis müssen wir uns kurz mit mit den Grundlagen der Datenschutzgesetzgebung in der EU und Deutschland auseinandersetzen.

Gesetze:

Die folgende Darstellung dient zur Unterscheidung von personenbezogenen Daten und

anonymen Daten - In der Schnittmenge befinden sich anonymisierte oder pseudonymisierte Daten. „Erlaubnisvorbehalt“ bedeutet, dass jegliche Speicherung oder Verarbeitung von personenbezogene Date

n ohne eine Erlaubnis verboten ist.

Die Grundprinzipien des Datenschutzes sind :

Im internationalen Datenverkehr, insbesondere zu den USA haben wir ein Problem:

Europäischer Datenschutz ist nicht mit dem Begriff „Privacy“ (nach US Recht) vergleichbar. Es gibt in den USA keinen Datenschutz gegenüber Unternehmen, nur gegenüber dem Staat.


Zum Inhaltsverzeichnis


Überwachung durch "den Staat"

Seit Bestehen der Bundesrepublik Deutschland sind die Freiheitsrechte durch Gesetze und Verordnungen eingeschränkt worden. diese Einschränkungen finden sich im Grundgesetz selbst, zum Beispiel durch

Zusätzlich wurden eine Unzahl an Gesetzen eingeführt, die unsere Freiheitsrechte beschränken. Nennen können wir hier die Einschränkung des Postgeheimnisses, die Vorratsdatenspeicherung und vieles mehr.


Zum Inhaltsverzeichnis


Vorratsdatenspeicherung

Beginnen wir mit der Vorratsdatenspeicherung. Die Vorratsdatenspeicherung beruhte ursprünglich auf der EU Richtlinie 2006/24/EG, die im Rahmen des Stockholm Programms auf Verlangen der Innenminister der EU-Staaten, also auch der deutschen Regierung, beschlossen wurde.

Sie wird gegen den Protest vieler gesellschaftlicher Gruppen im Jahre 2007 für die Bundesrepublik Deutschland eingeführt. Sie erlaubt die Speicherung sämtlicher Kommunikationsdaten für Telefon und Internet ohne jeglichen Anlass von jedem Menschen in Deutschland.

Nach der Verabschiedung des Gesetzes gibt es mehrere Verfassungsklagen dagegen. Mit einem Eilantrag wird das Inkrafttreten des Gesetzes gestoppt.
Im März 2010 wird das Gesetz vom Bundesverfassungsgericht für nichtig erklärt (BVerfG, 1 BvR 330/96, Absatz-Nr. (1–135) Urteil vom 12. März 2003, Wie weiter nach dem Karlsruher Urteil zur Vorratsdatenspeicherung?). Eine Klage vor dem EuGH ist ebenfalls erfolgreich. (EuGH-Urteil vom 8. April 2014)

Der EuGH stellt fest, dass jegliche anlasslosen Speicherung von Kommunikationsdaten in Europa unzulässig ist. Damit sind theoretisch auch die Gesetze zur Vorratsdatenspeicherung in anderen EU-Staaten unzulässig. In Einzelklagen wird dies für verschiedene Länder auch festgestellt (VDS in Tschechien wieder verfassungswidrig, VDS in Rumänien abgeschafft, Keine VDS mehr in Bulgarien ).

Trotzdem wird zum Jahresbeginn 2017 ein neues Gesetz zur Vorratsdatenspeicherung in Deutschland beschlossen. Eingebracht wird es von Justizminister Maass, der sich zwei Monate vorher noch gegen eine Vorratsdatenspeicherung ausgesprochen hatte. Das neue Gesetz verlangt kürzere Speicherfristen als das Gesetz von 2007, verstößt aber weiterhin gegen den Grundsatz der anlasslosen Speicherung aller Kommunikationspartner.

Auch gegen dieses Gesetz wird sofort Klage beim Bundesverfassungsgericht eingereicht. Das Bundesverfassungsgericht lehnt diesmal jedoch eine Eilentscheidung dazu ab. Einzelnen Providern gelingt eine Klage auf dem Verwaltungsgerichtsweg wegen der zu hohen Kosten, die durch die Speicherung auf sie zukommen. Daraufhin stellt die Bundesnetzagentur den Provider frei, ob sie speichern wollen. Damit wird erstmals ein Bundesgesetz durch eine Bundesbehörde zu einer "freiwilligen Angelegenheit".

Eine Evaluierung der Bundesnetzagentur über das Speicherverhalten Ende 2018 stellt jedoch fest, dass eine ganze Reihe von Providern Daten speichert und einige sogar weit über die verlangte Speicherfrist hinaus. (https://www.aktion-freiheitstattangst.org/de/articles/6744-20190102-illegale-speicherpraxis-bei-deutschen-providern.htm)

Tabelle zu Vorratsdatenspeicherung


Zum Inhaltsverzeichnis


Novelle zum BKA-Gesetz

Im Jahre 2008 strebt die Bundesregierung eine Novellierung des BKA Gesetzes an. Das erste BKA Gesetz war 1998 in Kraft getreten und hatte unter anderem den Video-und Lauschangriff auf Privatwohnungen , sowie den Bundestrojaner, also das Ausspähen der Daten auf privaten Rechnern, erlaubt. Dagegen wurde von verschiedenen Bürgerrechtsgruppen eine Verfassungsklage eingereicht. Im Jahre 2004 hatte daraufhin das Bundesverfassungsgericht den Video und Lauschangriff stark eingeschränkt. Der im ersten BKA-Gesetz enthaltene Bundestrojaner wurde komplett verboten mit der Begründung, dass die benutzten Programme auf den infizierten Rechnern Schreibrechte hätten. Damit könnten sie "Beweise" verfälschen oder erzeugen.


Entgegen der Zielrichtung des Bundesverfassungsgerichts beschließt die Bundesregierung im November 2008 die Novelle zum BKA Gesetz, wieder mit Vorschriften zum Video und Lauschangriff und dem Bundestrojaner. Die Proteste gegen die Novellierung des Gesetzes kommen von verschiedenen Bürgerrechtsgruppen in Deutschland, auch Aktive von Aktionen Freiheit statt Angst organisieren den Protest.

Wieder wird eine Klage beim Bundesverfassungsgericht gegen diese Einschränkungen unserer Grundrechte eingereicht. Es dauert bis zum April 2016, also acht Jahre lang, bis das Bundesverfassungsgericht eine Reihe von Änderungsanforderungen verlangt. Bis diese in das Gesetz eingearbeitet sind vergehen noch einmal fast zwei Jahre. Nach unserer Auffassung sind diese Korrekturen im Gesetz allerdings völlig unzureichend.

Tabelle zum BKA Gesetz


Zum Inhaltsverzeichnis


Rasterfahndung (engl. Data Mining)

Eine Rasterfahndung (engl. Data Mining) verbindet Daten aus verschiedenen Zusammenhängen und sucht nach Korrelationen. So kann zum Beispiel die Körpergröße und das Alter zu einem sinnvollen Zusammenhang verbunden werden. Es gibt aber genügend Beispiele (siehe Bild) wie man Zusammenhänge in Datenmengen hinein interpretieren kann, die in der Realität nicht vorhanden sind. Deshalb birgt eine Rasterfahndung große Probleme sobald sie sich auf personenbeziehbare Daten erstreckt.

Bild xx


Bereits im März des Jahres 2000 stellen die deutschen Datenschutzbeauftragten auf ihrem jährlichen Treffen fest, dass eine Rasterfahndung auf personenbeziehbare Daten nach dem BDSG unzulässig ist, auch weil bei der Erhebung der Daten in der Regel verschiedene Zweckbestimmungen vorgelegen haben müssen.

Trotzdem wird Rasterfahndung nach den Anschlägen von 9/11 in der Bundesrepublik über alle ausländischen Studenten in Deutschland durchgeführt. Ein marokkanischer Student klagt dagegen und das Bundesverfassungsgericht stellt im April 2006 fest, dass so etwas nur im Rahmen "konkreter Gefahr", etwa für die Sicherheit des Bundes oder eines Landes oder des Leben eines Bürgers, durchgeführt werden darf.

Trotz dieser Einschränkung durch das Bundesverfassungsgericht wurden in den letzten Jahren immer mehr Polizeidatenbanken miteinander verbunden und die Suche in diesen stellt praktisch stets eine Rasterfahndung dar.

Tabelle zur Rasterfahndung


Zum Inhaltsverzeichnis


Biometrische Daten in Ausweis und Pass

Seit dem Jahr 2005 ist ein biometrisches Foto in Reisepässen verpflichtend, im November 2007 bekommt der elektronische Reisepass zusätzlich eine Fingerabdruck zum biometrischen Foto. Im November 2010 erleben wir die Einführung eines elektronischen Personalausweises (ePerso), der ebenfalls ein biometrisches Foto verlangt und die Möglichkeit der Speicherung eines Fingerabdrucks zur angeblich sicheren Identifikation "anbietet".

Zeitgleich zur Einführung des ePersos zeigt der Chaos Computer Club, dass dieses Dokument und seine Daten leicht zu hacken sind. (https://www.aktion-freiheitstattangst.org/de/articles/1498-20100824-daten-von-euem-personalausweis-ausgelesen.htm und https://www.aktion-freiheitstattangst.org/de/articles/1501-20100826-pressemitteilung-zum-hack-des-elektronischen-personalausweis.htm)

Klagen vor dem EuGH gegen die EU-Verordnung zu biometrischen Daten in Pässen werden im Oktober 2013 abgewiesen.

Die angeblich sichere Identifikationsmöglichkeit im ePerso wird von den Menschen nicht angenommen. Von 40 Millionen ausgegebenen Ausweisen bis zum Jahr 2016 wird nur bei 4 Millionen diese Funktion verlangt. Dies geschieht auch, weil es kaum sinnvolle Anwendungen für die „sichere Identifikation“ gibt. Daraufhin wird im Frühjahr 2017 die Funktion „sichere Identifikation“ zwangsweise für alle danach ausgegebenen Ausweise verpflichtend. Die Menschen müssen sich nun nach Erhalt des Ausweises um die Sperrung der Funktion selbst bemühen. (https://www.aktion-freiheitstattangst.org/de/articles/6440-20180415-die-odyssee-des-biometrischen-abbilds.htm)

Tabelle zu biometrischen Daten in Pass und Ausweis


Zum Inhaltsverzeichnis


Versammlungsrecht:

Tabelle zum Versammlungsrecht

 


Zensus 2011 - Die "neue" Volkszählung

Bei der Volkszählung 1981 hatte sich eine breite Protestbewegung gegen die Erfassung gewehrt, so dass diese durch ein Bundesverfassungsgerichturteil im Jahre 1983 massiv eingeschränkt wurde. Das BVerfG definiert ein Grundrecht auf informationelle Selbstbestimmung.

Im Gegensatz zu diesem Proteststurm läuft die Volkszählung 2011 ohne nennenswerte Proteste ab. Aktion Freiheit statt Angst hatte zur Volkszählung 2011 angemerkt, dass die Fragen zur Religionszugehörigkeit zu detailliert und die Pseudonymisierung der Fragebogen nicht sicher seien.

Tabelle zum Zensus


Die bundeseinheitliche Steuerliche Identifikationsnummer (Steuer ID)

Nachdem das Vorhaben eines elektronischen Gehaltsnachweises (Elena) an Softwareschwierigkeiten und Widerständen in den Unternehmen gescheitert war, wurde im Juli 2007 eine bundeseinheitliche Steueridentifikationsnummer (Steuer ID) eingeführt. Diese Einführung steht im Gegensatz zu einer Bundesverfassungsgerichtsentscheidung, die eine eindeutige Personenkennzeichnung verbietet (wegen Bezugs zur Bevölkerungskennzahl im 3. Reich).

Viele Jahre wurde die Steuer-ID auch lediglich im Zusammenhang mit der Steuererklärung genutzt. 2018 wird jedoch bekannt, dass auch die Verknüpfung der Polizei- und anderer Datenbanken mit dem Primärschlüssel der Steuer-ID durchgeführt werden soll (https://www.aktion-freiheitstattangst.org/de/articles/4508-20140912-steuer-id-wird-zur-personenkennzahl.htm).


Zum Inhaltsverzeichnis


Bestandsdatenauskunft

Im Mai 2013 wird ein Gesetz zur Bestandsdatenauskunft beschlossen. Damit ist ein automatischer Zugriff der Sicherheitsbehörden auf personenbezogene Daten bei den Telefon- und Internetprovidern möglich. Vorher mussten diese Daten einzeln, meist per Fax abgefragt werden. Auch gegen dieses Gesetz gibt es eine Verfassungsbeschwerde, die noch nicht verhandelt wurde.

Tabelle zur  Bestandsdatenauskunft


Gemeinsames Terrorismusabwehrzentrum

Die Verknüpfung der Datenbanken verschiedener Sicherheitsbehörden (Polizei und Geheimdienste) wurde durch die Schaffung von „Abwehrzentren“ ergänzt.

Diese Zusammenarbeit von Polizei und Geheimdienst stellt eine Aufhebung des Trennungsgebots aus dem Polizeibrief der Alliierten von 1948 dar. Nach den Erfahrungen mit der Gestapo sollte das Entstehen einer großen Sicherheitsbehörde verhindert werden.
(https://www.aktion-freiheitstattangst.org/de/articles/1518-20100905-verfassungsschutz-und-bka-sollen-verstaerkt-mitarbeiter-austauschen.htm)
 

Tabelle zu „Abwehrzentren“


Zum Inhaltsverzeichnis


Flugreisedatenspeicherung

Die anlasslose Speicherung von Flugreisedaten nahm ihren Anfang auf Druck der USA.  Diese hatten angekündigt keine Reisenden aus der EU, Kanada und Australien einreisen zu lassen, wenn diese nicht vor dem Flug ihre Daten mitgeteilt hätten. Das Abkommen der EU mit den USA, Australien und Kanada tritt 2013 in Kraft. Von jedem Reisenden werden 60 verschiedene Daten gespeichert und über 15 Jahre aufbewahrt. Das sind Daten zur Reise, zur Person, zu Essgewohnheiten, zu Reisepartnern, u.v.m.

Im Jahre 2015 beschließt das EU-Parlament im zweiten Anlauf ein ähnliches Gesetz für Reisen innerhalb der EU. Einige Staaten in der EU fordern sogar die Ausweitung solcher Datenerhebungen auf Bus- und Schiffsreisen.

Aktion Freiheit statt Angst protestierte dagegen in mehreren Aktionen auf dem Flughafen Tegel (Scannt mein Gepäck - nicht mein Leben)

Tabelle zu Flugreisedatenspeicherung


Aktuell: EU-Bevölkerungsregister

Bei der Betrachtung der Terrorismusabwehrzentren war von 40 Behörden innerhalb Deutschlands die Rede, die gemeinsam Zugriff auf unsere Daten haben möchten. Beim EU Bevölkerungsregister geht es darüber hinaus um den Zugriff auf die Datenbanken der EU.

Das sind z.B.:

Wir sehen also: 

Die Innenminister tragen Ideen nach Brüssel, aus denen dann der angebliche Zwang/ die Notwendigkeit entsteht, solche Gesetze zu beschließen.
BVerfG erklärt die Gesetze anschließend (leider oft nach Jahren) für nichtig.
Erneut wird von der Politik ähnliches beschlossen. Die Politiker bleiben unbelehrbar!
Alle genannten Gesetze waren unverhältnismäßig und meist auch verfassungswidrig!


Zum Inhaltsverzeichnis


EU-Forschung zur „Sicherheit“/Surveillance
Achtung:
man beachte die verschleiernde Übersetzung!

1,4 Mrd. € für das Forschungsprogramm FP7, z.Zt. FP8 Horizon2020

Als Beispiel aus FP7 ein kleines Projekt mit nur 15 Mio,  INDECT 2009-2014,
"Intelligent information system observation, searching and detection for security of citizens in urban environment"

Ziel des Projekts ist die Verknüpfung von Videoüberwachung und Facebook. In Polen war zur Fussball EM eine Testlauf im Stadion geplant. Die polnische Polizei konnte damals noch ihre Beteiligung ablehnen.

Die Gesichtserkennungsprojekte der Bundespolizei am Bahnhof Südkreuz versuchten ähnliches. (https://www.aktion-freiheitstattangst.org/de/articles/6343-20171001-videoueberwachung-ein-eingriff-in-die-informationelle-selbstbestimmung.htm)

Einige große Brüder von Indect:

Die offiziellen Bilder mit denen für diese „Forschungs-“ Projekte geworben wird.

Bilder xx


Zum Inhaltsverzeichnis


Snowden Enthüllungen

Über viele Jahre richtete sich der Protest von Bürgerrechtlern wegen der Einschränkung von Freiheitsrechten gegen die öffentliche Verwaltung und die Polizei. Die Arbeit der Geheimdienste war, da in der Regel geheim, mit wenigen Ausnahmen kaum ein Thema. Es wurde vermutet, dass im Bereich der Geheimdienste die gesetzlichen Beschränkungen oftmals übergangen wurden. Es fehlten jedoch die Beweise.

Auch deshalb sind die Enthüllungen von Edward Snowden im Juni 2013 ein wichtiger Meilenstein. Seine Veröffentlichungen über die Arbeit der US Geheimdienste, insbesondere die NSA, machte mit einem Schlag klar, dass praktisch jeder Mensch auf der Erde von diesen Diensten beobachtet wird.

Beispielhaft für diese Überwachung sind die folgenden Programme:

Extra für die umfassende Speicherung der Daten von Milliarden Menschen wurde ein neuer NSA Standort im US Bundesstaat Utah gebaut (https://www.aktion-freiheitstattangst.org/de/articles/3921-20131014-stromschwankungen-in-ueberwachungszentrum.htm und https://www.aktion-freiheitstattangst.org/de/articles/4039-20131209-nsa-sumpf-trocken-legen.htm )

Trotzdem hat Bundeskanzlerin Merkel im Herbst 2013 noch gesagt: „Es gibt keine massenhafte Überwachung“

Wir können uns gern darüber streiten, ob die Speicherung jeder sechsten Mail oder jedes sechsten Telefongespräches von jedem Menschen oder die totale Speicherung von aller Kommunikation von jedem sechsten Menschen als massenhaft zu bezeichnen ist. Klar ist jedoch geworden, dass damit über jeden Menschen ein Profil angelegt wurde, dass bei Bedarf Auskunft über seine Tätigkeiten, Vorlieben, Bewegungen, Gedanken möglich macht.

Erst als bekannt wurde, dass auch Behörden der EU, der deutsche Botschafter in der Türkei, und selbst das Handy der Kanzlerin abgehört wurden, nahmen die Abstreitversuche seitens der Bundesregierung ab. Im mehrjährigen NSA-Untersuchungsausschuss versuchte man stattdessen die Beteiligung des Bundesnachrichtendienstes (BND) an den Spionageprogrammen der USA herunterzuspielen.

Das Ergebnis der Arbeit des Untersuchungsausschusses brachte zwar einiges vorher Unbekanntes an das Tageslicht, er führte jedoch nicht zu einer Beschränkung der Befugnisse des BND oder der Zusammenarbeit mit den USA. Es wurde im Gegenteil ein BND Gesetz verabschiedet, welches verschärfend regelte, dass die Selektionslisten von NSA und BND der Geheimhaltung unterliegen, dass es keinen Quellenschutz für Journalisten zu Themen des Geheimdienstes gibt. Als Beruhigungspille wurde  der SPD dafür ein GG-10 Gesetz-Beauftragter eingeführt, der den G-10 Ausschuss zukünftig lenken soll. (https://www.aktion-freiheitstattangst.org/de/articles/5741-20160921-petition-gegen-bnd-gesetz.htm)

Ist das Vorgehen der Geheimdienste (irgendwie) rechtmäßig?

Aktion Freiheit statt Angst trägt im Juni 2014 dem Whistleblower Edward Snowden als Dank für seine Enthüllungen die Ehrenmitgliedschaft in unserem Verein an. Er nimmt diese an. (https://www.aktion-freiheitstattangst.org/de/articles/5705-ehrenmitglied-edward-snowden.htm)
 


Zum Inhaltsverzeichnis


Cyberwar

"Cyberwar I"

Wir haben also durch die Enthüllungen von Edward Snowden gelernt, dass Geheimdienste und Militär weltweit weit jenseits aller rechtlichen Aufträge arbeiten. Wir formulieren deshalb folgende Vermutung:

Es gibt eine virtuelle Zusammenarbeit bzw. Duldung von Kriminellen durch den Staat

Dazu eine kleine Auswahl von Beispielen:

Melissa Virus (Virus Schaden 80 Mil.$, 100.000 betroffene Rechner weltweit)
- Programmierer Dav Smith wurde gedrängt ab 1999 für das FBI tätig zu sein

I Love You-Virus, (Mai 2000, 10 Mrd.$ Schaden weltweit, O. de Guzman aus Manila)
- nutzt Einträge aus dem persönlichen Adressbuch von Microsoft Outlook (Windows), und  löscht zusätzlich Dateien auf dem PC

Elliptic Curve Random Generator (Algorithmus zur Bestimmung von Zufallszahlen)

Einige Beispiele, die nicht auf die USA zurückzuführen sind:

Estland: April 2007 Bot-Netze verüben DDoS Angriffe auf staatliche PCs in Estland
- Russische Regierung wurde als Verursacher vermutet
- staatliche Organe, darunter das estnische Parlament, den Staatspräsidenten sowie diverse Ministerien, Banken und Medien wurden zeitweilig lahmgelegt
Litauen: Juli 2008 Bot-Netze verüben DDoS Angriffe auf staatliche PCs in Litauen, ähnliche Folgen wie in Estland

Und wieder Beispiele aus den USA:

MHET (Mobile Handset Exploitation Team – NSA- Untergruppe) „verunsichert“ 2010/2011 SIM Karten-Hersteller, wie GEMALTO (u.a. Hersteller der eGK)
- MHET und GHCQ (Engl. Geheimdienst) sollten das Fundament der mobilen
Kommunikation knacken (Snowden-Enthüllung, 2013)

Stuxnet - als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an.  Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$  teuren Sabotage-Programms führte.


Zum Inhaltsverzeichnis


„Cyberwar II“ - Drohnenkrieg

Die Zusammenarbeit von Militär und Geheimdiensten wird besonders im völkerrechtswidrigen Drohnenkrieg der USA deutlich. Während die Geheimdienste durch Aufzeichnung und Verfolgung von Telefongesprächen den Aufenthaltsort von Verdächtigen feststellen, schickt das Militär Kampfdrohnen zur Tötung (meist nicht nur) der Verdächtigen.

Verdächtige und auch viele Unbeteiligte werden getötet allein aufgrund von Daten von Geheimdiensten. Die Hinrichtung von Menschen ohne ihre Anhörung, die Möglichkeit einer Verteidigung, ein ordentliches Verfahren vor einem Richter widerspricht den Menschenrechten.

Darüber hinaus ist die Entwicklung von Kampfdrohen der Weg zu einer autonomen Waffentechnologie. Bereits heute können die Fluggeräte bei Ausfall der Funkverbindung selbstständig Entscheidungen treffen. So sind sie in der Regel programmiert in diesen Fällen zu ihrem Ausgangspunkt zurück zu fliegen. Aufgrund der fehlenden Funkverbindung weiß dort jedoch niemand ob sie in friedlicher Absicht kommen oder vom „Feind“ gehackt wurden.

Die folgende Liste zeigt, dass der Einsatz von Kampfdrohnen völkerrechtswidrig und zu verurteilen ist:

Leider hat sich der Bundestag im Juni 2018 für die Beschaffung von sechs israelischen Kampfdrohnen entschieden, nachdem ein entsprechender Beschluss im Jahr davor noch abgelehnt wurde. (https://www.aktion-freiheitstattangst.org/de/articles/6513-20180611-kampfdrohnen-beschaffung-verhindern.htm)

Obwohl bereits mit bewaffneten Drohnen geübt wird, gibt es in dem Bundestagsbeschluss noch die Einschränkung, dass vor der Nutzung der Waffen eine ethische Diskussion, bzw Anhörung durchzuführen sei. Die Vereinbarung mit der Wartungsfirma Airbus sieht jedoch bereits wöchentliche Übungen mit Waffen auf harte und weiche Ziele (Menschen) vor. (https://www.aktion-freiheitstattangst.org/de/articles/6684-20181110-bundeswehr-drohnen-sollen-mit-waffen-ueben.htm)

Vor der Gefahr "autonomer Kriege" warnt auch ein Beispiel (https://www.aktion-freiheitstattangst.org/de/articles/5789-20161102-kuenstliche-intelligenz-erfindet-eigene-verschluesselung.htm) von Google. Deren Forschungslabore hatten 2 KI Instanzen Verschlüsselung lernen lassen. Nach 15.000 Versuchen konnten sich die Programme verschlüsselte Nachrichten schicken, die eine 3. Instanz nicht entschlüsseln konnte (und auch die menschlichen Programmierer nicht).

Welche Gefahr automatisierte Drohnen darstellen können, zeigt auch der Film über Slaughterbots, kleine Drohnen mit „kleinen“ Sprengsätzen, die massenhaft gegen bestimmte Personengruppen einsetzbar sind. (https://www.aktion-freiheitstattangst.org/de/articles/6259-20171118-keine-drohnen-kein-einstieg-in-automatisierte-kriege.htm und das Video dazu https://www.youtube.com/watch?v=9CO6M2HsoIA)


Zum Inhaltsverzeichnis


"Cyberwar III" - Datenleaks

Datenleaks werden allgemein zur Cyberkriminalität gezählt, obwohl sie kriminelle Aktivitäten aufdecken!

Einige Beispiele:

Durch diese Leaks wurden Verbrechen offen gelegt – Es erfolgt keine Bestrafung der Verantwortlichen - sondern deren Aufdecker!


Zum Inhaltsverzeichnis


"Cyberwar IV" - Datenpannen

„Datenpannen passieren einfach“. Ursache sind Softwarefehler, gelangweilte oder gestresste Administratoren. Bei diesen Datenpannen nehmen wir an, dass keine böse Absicht vorlag, es war nur ein Fehler eines Programmierers, eines Administrators und schon geraten Millionen unserer Daten in falsche Hände.

Hier ein paar Beispiele (von insgesamt einigen Hundert, die wir schon auf unseren Webseiten dokumentiert haben):

Das Bundesamt für die Sicherheit in der Informationstechnik warnt vor der Nutzung von Windows 10. Windows XP als ehemals verlässliches Betriebssystem wird von Microsoft nicht mehr unterstützt. So bleibt als letzte Alternative, wenn man den Windows unbedingt braucht Windows 7. Window 8 hat eine unmögliche Oberfläche und Windows 10 siehe oben. ;-))

Das US-Militär weiß das wohl auch, denn die US Atom-U-Boote laufen weiter unter Windows XP. Dafür gibt es extra einen Support-Vertrag mit Microsoft. (https://www.aktion-freiheitstattangst.org/de/articles/5367-20160125-atomkrieg-weiter-mit-windowsxp.htm)

Diverse weitere Pannen auf unserer Webseite unter diesem Link: https://www.aktion-freiheitstattangst.org/cgi-bin/searchartl.pl?suche=panne&sel=meta


Zum Inhaltsverzeichnis


 

"Cyberwar V" - Fazit

*) In Frankreich war bis in die 90-er Jahre Verschlüsselung verboten. Durch die EU-Datenschutzrichtlinie war dies nicht mehr möglich.

Abschluss Überwachung durch "den Staat": Blick auf den Themenbaum (https://www.aktion-freiheitstattangst.org/de/themenbaum.htm)

Eine britische Zeitung hat die 15.000 Worte aufgelistet, bei deren Erscheinen in E-Mail oder am Telefon die Programme der Geheimdienste Alarm schlagen. Der normale Wortschatz in der Umgangssprache liegt bei 5000-7000 Worten. Wenn man Dampfdruckkochtopf, Grippe, Brücke, Bombe, ... vermeidet, bleibt von einer normalen Unterhaltung nicht viel übrig. (https://www.aktion-freiheitstattangst.org/de/articles/3778-20130805-ich-habe-doch-nur-einen-kochtopf-zu-verbergen.htm)


Zum Inhaltsverzeichnis


Zensurbestrebungen - Gefahren für die Informationsfreiheit

Schon seit einigen Jahren nennen sich die Datenschutzbeauftragten Beauftragte für Datenschutz und Informationsfreiheit, denn beides gehört zusammen. Aus diesem Grund wollen wir kurz auch auf Bestrebungen eingehen, unsere Informationsfreiheit zu beschränken.

Ein Beispiel:

Innenminister De Maizière macht vor Weihnachten einen Vorschlag für ein Abwehrzentrum gegen Desinformation. Er will dieses Orwellsche Wahrheitsministerium beim Kanzleramt einrichten.

Für den Umgang mit Hate-Speech im privaten Bereich gibt es Hilfe z.B. auf der österreichischen Webseite von Zara http://zara-training.at/

Datenschutz und Informationsfreiheit gehören zusammen


Zum Inhaltsverzeichnis


Fazit

Der Themenbaum Überwachung durch "den Staat"

Als Hilfe, um den Weg durch den Dschungel der Gefahren für unsere Freiheitsrechte zu finden, haben wir drei Themenbäume in unserem Web dargestellt. Wir haben sie in  folgende Bereiche aufgeteilt

Hier ein Blick auf den Themenbaum Überwachung durch "den Staat"
(https://www.aktion-freiheitstattangst.org/de/themenbaum.htm)
 


Alle aufgeführten Begriffe sind im Web mit Links zu Artikeln dazu hinterlegt. Allerdings sind diese Links einem gewissen Alterungsprozess unterworfen und evtl. nicht immer aktuell. In solchen Fälle hilft die Suchfunktion.


Was kann man selbst tun?

Wie kann man das erreichen?

Man sollte bei der Auswahl seiner Software kritisch sein. Nicht immer ist das kostenlose Programm das günstigste. Aber es gibt Offene Software (Open Source), die quelloffen vorliegt. In solchen Programmen haben Hunderte und manchmal sogar Tausende von Entwicklern über den Code geschaut und kontrolliert, dass keine Hintertüren eingebaut sind und die Daten nur zu den wirklichen Zwecken des Programms genutzt werden.

Wir schlagen also vor


Falsche „Argumente“

Für die anschließende Diskusson haben wir ein paar "Totschlagargumente" zu Einstimmung mitgebracht:

Ich habe nichts zu verbergen Doch, deine Privatsphäre, dein
Leben! Und die Deiner Familie,
deiner Freunde und aller, mit
denen Du in Kontakt bist.
So viele Daten können die gar
nicht auswerten.
Doch. Je mehr Daten, desto
genauer wird das Bild von dir!
Ich bin doch gar nicht interessant,
wer sollte MICH überwachen?
Alle und jeder wird grundsätzlich
überwacht.
Wenn ich verschlüssele, dann bin
erst recht verdächtig!
Alle und jeder wird grundsätzlich
verdächtigt.
So viele Daten können die gar
nicht auswerten.
Falsch! Hacken kostet Zeit
Mit einem guten 12 Zeichen-Passwort
ist man relativ sicher.

Wir danken den Whistleblowern Edward Snowden, Julian Assange, Chelsea Manning, William Binney, Jakob Applebaum, Brandon Bryant, Cian Westmoreland, ...


Zum Inhaltsverzeichnis


Linksammlung

Staatliche Überwachung
Bestandsdatenauskunft https://www.aktion-freiheitstattangst.org/de/articles/3534-20130415-bestandsdaten-ausser-kontrolle.htm
Bevölkerungsregister https://www.aktion-freiheitstattangst.org/de/articles/5856-20161226-auf-dem-weg-zu-einem-bevoelkerungsregister.htm
Biometrische Daten in Pass und ePerso, 2010 https://www.aktion-freiheitstattangst.org/de/articles/1203-biometrie.htm
Biometrie, Hack des ePerso https://www.aktion-freiheitstattangst.org/de/articles/1501-20100826-pressemitteilung-zum-hack-des-elektronischen-personalausweis.htm
BKA Gesetz, Nov. 2008 https://www.aktion-freiheitstattangst.org/de/articles/97-20090206-bka-gesetz.htm
Urteil zur Rasterfahndung https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
GTAZ https://www.aktion-freiheitstattangst.org/de/articles/1204-gtaz.htm

PNR: https://www.aktion-freiheitstattangst.org/de/articles/5304-20151209-keine-vorratsspeicherung-unserer-flugreisedaten.htm
PNR, Bruse Schneier http://www.schneier.com/essay-052.html
PNR, Edward Hasbrouck https://hasbrouck.org/articles/PNR.html
VDS: https://www.aktion-freiheitstattangst.org/de/articles/1329-20100514-gegen-die-eu-richtlinie-zur-vorratsdatenspeicherung.htm
https://www.aktion-freiheitstattangst.org/de/articles/1279-20100419-keine-neue-vorratsdatenspeicherung.htm
Steuer-ID https://www.aktion-freiheitstattangst.org/de/articles/1541-20100915-steuer-id-wird-zum-eindeutigen-schluessel.htm
Zensus 2011 https://www.aktion-freiheitstattangst.org/de/articles/1895-20110218-zensus-2011-schon-wieder-eine-volkszaehlung.htm

EU-Forschung
https://www.aktion-freiheitstattangst.org/de/articles/659-20091009-interessante-zusammenfassung-zum-fp7-sicherheitsforschung-in-der-eu.htm
http://www.iq-wireless.com/en/r-and-d-service/amass-automatic-system-for-surveillance-of-the-blue-border
http://imi-online.de/download/SL-JW-EUSicherheitsforschung-AusdruckFeb2010.pdf
http://www.iq-wireless.com/en/r-and-d-service/amass-automatic-system-for-surveillance-of-the-blue-border
https://stop-orwell2020.org
INDECT u. EU-Forschung https://www.aktion-freiheitstattangst.org/de/articles/1917-indect.htm

Erich Möchel der Staat als Krimineller https://media.ccc.de/v/fiffkon16-4003-cyber_der_staat_als_krimineller_/download
Liste Ueberwachungsgesetze https://www.aktion-freiheitstattangst.org/de/articles/1892-ueberwachungsgesetze.htm
BDSG Text: https://www.gesetze-im-internet.de/bdsg_1990/
Erläuterungen: https://en.wikipedia.org/wiki/Bundesdatenschutzgesetz
EU DS-GVO http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=DE
59. Konferenz der DSB vom 14./15. März 2000, Data Warehouse, Data Mining und Datenschutz
https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/59DSK-DataWarehouse_DataMiningUndDatenschutz.pdf
"Initiative Transparente Zivilgesellschaft" https://www.transparency.de/Initiative-Transparente-Zivilg.1612.0.html
Nichts zu verbergen http://www.nichts-zu-verbergen.de/

Hacks
I love You https://de.wikipedia.org/wiki/ILOVEYOU
Stuxnet https://de.wikipedia.org/wiki/Stuxnet
Ellip.Curve Random Generator 2007 NIST Standard
http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115
Estland, April 2007 https://de.wikipedia.org/wiki/Internetangriffe_auf_Estland_2007
Litauen, Juli 2008 http://www.zdnet.com/article/300-lithuanian-sites-hacked-by-russian-hackers/
MHET, 2011 http://www.heise.de/newsticker/meldung/Geheimdienste-unterwandern-SIM-und-Kreditkarten-2555685.html
Shadow Brokers Leak, Sommer 2016
http://www.spiegel.de/netzwelt/web/shadow-brokers-cisco-und-fortinet-bestaetigen-sicherheitsluecken-a-1108277.html
http://thehackernews.com/2016/08/nsa-hack-russia-leak.html
http://www.nytimes.com/2016/08/17/us/shadow-brokers-leak-raises-alarming-question-was-the-nsa-hacked.html
Manning Collateral Murder Video, 2010 http://www.zeit.de/1999/15/199915.36_bulk.xml

Snowden Veröffentlichungen, Juni 2013
https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.htm

Liste Datenpannen https://www.aktion-freiheitstattangst.org/cgi-bin/searchartl.pl?suche=panne&sel=meta
Gefahren durch Drohnen https://www.aktion-freiheitstattangst.org/de/articles/3310-20121215-drohnen-die-unsichtbare-gefahr.htm

Arbeitnehmerdatenschutz
Historie - Arbeitnehmerdatenschutzgesetz https://www.aktion-freiheitstattangst.org/de/articles/903-historie-arbeitnehmerdatenschutzgesetz.htm
Gefeuert, weil sie App löschte https://www.aktion-freiheitstattangst.org/de/articles/4949-20150514-frau-gefeuert-weil-sie-ueberwachungs-app-loeschte.htm

Verbraucherdatenschutz
eGK https://www.aktion-freiheitstattangst.org/de/articles/571-20090906-verbraucherdatenschutz.htm#egk
ELENA https://www.aktion-freiheitstattangst.org/de/articles/571-20090906-verbraucherdatenschutz.htm#elena
Gläserner Bürger https://www.aktion-freiheitstattangst.org/de/articles/571-20090906-verbraucherdatenschutz.htm#glas
Software-Ergonomie https://www.aktion-freiheitstattangst.org/de/articles/860-softwareergonomie.htm
„Nutzen“ von sozialen Netzwerken http://www.matthes-seitz-berlin.de/buch/facebook-gesellschaft.html
Steuerung durch soziale Netzwerke https://www.aktion-freiheitstattangst.org/de/articles/5839-20161212-online-manipulation-von-waehlern.htm
Smart-TV https://www.aktion-freiheitstattangst.org/de/articles/4777-20150210-vom-fernseher-zu-hause-ausspioniert.htm
https://www.transparency.de/Initiative-Transparente-Zivilg.1612.0.html
Hate-Speech bei Zara Österreich
http://zara-training.at/


Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/17c
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/402-20170314-ueberwachung-durch-den-staat.htm
Tags: #Ueberwachung #Cyberwar #Hacking #Verbraucherdatenschutz #Verschluesselung #Internetsperren #Netzneutralitaet #OpenSource #Datenskandale #Informationsfreiheit #OpenData #Transparenzinitiative #Vortrag #Bildungsprogramm #Aktivitaet #FsaMitteilung
Erstellt: 2017-03-14 18:25:19
Aufrufe: 6113

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

Wir im Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Datenschutz  Sitemap