Um alle Inhalte sehen zu können, benötigen Sie den aktuellen Adobe Flash Player.

START / HOME  B E R U F RADIO ANFÄNGE U. A. RADIO ANDERNACH 40 JAHRE RA ANDERNACH RADIO BENELUX RADIO AKTIVITÄT RADIO VICTORIA SCHWARZWALDRADIO 25 JAHRE SCHW. RADIO  RADIO FR 1/ANT. SÜDB. P R I N T M E D I E N P R I V A T P R I V A T AKTUELL P R I V A T F O T O S P R I V A T A H N E N VERRÜCKTE FOTOS LA U S C H A N G R I F F LAUSCHANGRIFF AKTUELL  HOBBY HAM / AFU A F U A K T U E L L   HAM/AFU PHOTOS  HAM/AFU QSL-CARDS  HAM/AFU SPECIAL QSLs  HAM/AFU JOBS HOBBY C B - F U N K C B AKTUELL C B F O T O S HOBBY FUNK HÖRER FU. HÖRER AKTUELL FUNK HÖRER FOTOS HOBBY FESTUNGSBAU FE. BAU AKTUELL FE. BAU FOTOS HOBBY U F O  U F O AKTUELL  U F O FOTOS KONTAKT GÄSTEBUCH 

LAUSCHANGRIFF AKTUELL

29.12.2014 NSA-Geheimwaffe „Regin“ - Spionage im Kanzleramt! Supervirus auf USB-Stick von Merkel-Vertrauter entdecktDer Supervirus Regin gilt als Geheimwaffe von NSA und GCHQ. Nun ist der Trojaner offenbar auf einem Computer im Bundeskanzleramt entdeckt worden. Eine Referatsleiterin aus der Europapolitik-Abteilung hatte die Späh-Software auf ihrem USB-Stick eingeschleppt.Das Bundeskanzleramt ist Opfer eines Hackerangriffs geworden. Das Ziel der Attacke: Eine hochrangige Mitarbeiterin und Vertraute von Bundeskanzlerin Angela Merkel. Das berichtet die „Bild“-Zeitung vom Montag. Die betreffende Referatsleiterin hatte dem Bericht zufolge im Kanzleramt an einem Rede-Manuskript zur Europapolitik gearbeitet. Nach Dienstschluss habe sie das Dokument – verbotenerweise – auf einem privaten USB-Stick aus dem Kanzleramt mit nach Hause genommen um daran weiterzuarbeiten.Zurück im Kanzleramt schlug der Viren-Scanner ihres Dienstlaptops dann Alarm, heißt es in dem Bericht weiter. Der USB-Stick und die darauf gespeicherten Dokumente waren mit der Spionage-Software „Regin“ verseucht.Wie gefährlich ist der Supervirus?„Regin“ ist hochkomplexer Trojaner, der das unbemerkte Mitlesen und Kopieren von Dateien erlaubt. Der Virus gilt als Geheimwaffe des US-Geheimdienstes NSA und des britischen Geheimdienstes GCHQ und ist darauf getrimmt, nicht erkannt zu werden. Regin kann IT-Sicherheitsexperten zufolge Screenshots auf infizierten Rechnern machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen.Kanzleramt verordnet Sichheitscheck für DienstlaptopsDeshalb ist das Kanzleramt nach „Bild“-Informationen alarmiert. Dort habe man alle 200 Hochsicherheitslaptops überprüft. Das zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) habe jedoch keinen weiteren infizierten Rechner gefunden. 2013 hatte die Ausspähung Deutschlands durch US-Behörden für Empörung gesorgt. Der Ex-US-Geheimdienstmitarbeiter Edward Snowden brachte den Fall ins Rollen. Die US-Behörden wollen Snowden, der in Russland im politischen Asyl lebt, wegen Geheimnisverrats vor Gericht stellen. (Quelle: Focus Online)14.09.2014 «Getarnter» NSA-Server in DeutschlandDass der britische Geheimdienst die interkontinentalen Kabel anzapft, um den Internetverkehr abzuhören, ist bekannt. Der GCHQ und die amerikanische NSA sollen aber auch unabhängig davon Zugriff auf deutsche Netze haben.Amerikanische und britische Geheimdienste sollen nach einem «Spiegel»-Bericht innerhalb deutscher Telekommunikationsnetze verdeckte Zugänge haben, die ihnen die direkte Überwachung ermöglichen.NSA-Server im Datenzentrum. Betroffen von den Aktivitäten des US-Dienstes NSA und des britischen GCHQ seien die Deutsche Telekom, die regional tätige Firma Netcologne und die Satelliten-Kommunikationsanbieter Stellar, Cetel und IABG, berichtete das Nachrichtenmagazin. Es beruft sich auf Unterlagen des US-Geheimdienstenthüllers Edward Snowden. Bisher war unter anderem bekannt, dass der GCHQ, der mit der NSA kooperiert, wohl die zwischen den Kontinenten verlaufenden Glasfaserkabel anzapft, um den Internetverkehr zu überwachen. Nach den neuen Dokumenten sei vorstellbar, dass der Zugriff auch von Deutschland aus erfolge, schrieb der «Spiegel». Nach den NSA-Unterlagen stehe von weltweit 13 Servern, die für die NSA den Internetverkehr überwachten, einer in Deutschland: «gut getarnt» und «unauffällig» in einem Datenzentrum.Mehr zum ThemaBei dem nun eingesehenen Material gehe es um undatierte grafische Ansichten, die mit dem NSA-Programm «Treasure Map» erstellt worden seien, um den weltweiten Internetverkehr zu visualisieren. Darin seien die Telekom und Netcologne namentlich aufgeführt und alle fünf genannten Firmen mit einem roten Punkt markiert, was nach der Bildlegende bedeute, dass es «innerhalb» dieser Netze «Zugangspunkte» für die technische Überwachung gebe.Zu dem Programm schreibt das Hamburger Magazin, die Geheimdienstanalysten könnten in «nahezu Echtzeit» auch wichtige Netzverbindungsstellen wie einzelne Router visualisieren - und sogar mit dem Internet verbundene Endgeräte wie Rechner, Smartphones und Tablets. Ziel sei es, «jedes Gerät, überall, jederzeit» sichtbar zu machen, zitiert der «Spiegel» aus einer «Treasure Map»-Präsentation.Ein anderes Dokument des GCHQ soll dem «Spiegel» zufolge eine Reihe von Stellar-Mitarbeitern namentlich als Zielpersonen auflisten und auch Kennworte für die Server von Stellar-Kunden enthalten.Lichtprojektion Bild in Lightbox öffnen.Bildlegende: Die Licht-Projektion auf die US-Botschaft in Berlin im Juli scheint die neuesten Enthüllungen vorweggenommen zu haben. KeystoneSicherheitsbehörde analysiertDas deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte mit, es sei ebenso wie das Bundesamt für Verfassungsschutz von der Telekom informiert worden. «Bei solchen Dingen arbeiten Sicherheitsbehörden zusammen», erklärte ein Sprecher in Bonn. Man sei dabei, zunächst die Situation zu analysieren. Bisher gebe es aber noch keine Ergebnisse. Zunächst müsse unter anderem der technische Sachverhalt geklärt werden.NSA und GCHQ wollten sich nach «Spiegel»-Angaben nicht äussern. Stellar-Geschäftsführer Christian Steffen sagte dem Blatt: «Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar.» Telekom und Netcologne teilten dem «Spiegel» mit, den Vorwürfen nachgegangen zu sein, aber weder verdächtige Vorrichtungen noch solchen Datenverkehr festgestellt zu haben. (Quelle: Spiegel)26.08.2014 ZDNet / NewsICREACH: NSA entwickelte Suchmaschine von Florian Kalenda am 26. August 2014, 11:07 UhrDie NSA hat eine Suchmaschine entwickelt, die zur Sondierung massenhaft gespeicherter Telekommunikationsdaten diente – und auch, um die gesammelten Daten anderen Regierungsbehörden zugänglich zu machen. Das zeigen neue Dokumente, die der Whistleblower Edward Snowden verfügbar gemacht hat und die nun The Intercept der Öffentlichkeit vorlegt.“Google-artige” Suchmaschine ICREACH der NSA (Folie: via The Intercept)Die Suchmaschine, deren Planung einem als “streng geheim” eingestuften Dokument zufolge 2007 begann, heißt Intelligence Community Reach oder kurz ICREACH. Einer Folie zufolge verfügt sie über eine “Google-artige” Oberfläche mit Eingabezeile.Die Dokumente zeigen auch, dass die NSA-Überwachung ebenso wie der Austausch zwischen Behörden noch weit größere Ausmaße hatte (und möglicherweise hat), als ohnehin schon angenommen. Laut einem Dokument aus dem Jahr 2010 wurden über 1000 Ermittler in 23 Behörden via ICREACH mit Daten aus über 850 Milliarden Aufzeichnungen versorgt, die über 30 Arten Metadaten umfassten – etwa Standort von Mobiltelefonen, Faxe, E-Mails und Internet-Chat.Zu den Behörden mit Zugriff auf die Suchmaschine zählen die Drug Enforcement Administration und die Bundespolizei Federal Bureau of Investigation. Die von der NSA gesammelten Daten wurden also offenbar auch genutzt, um Drogendelikte aufzuklären und anderen Verdachtsmomenten nachzugehen.ICREACH ist den Dokumenten zufolge so ausgelegt, dass nach bestimmten Attributen wie einer Telefonnummer gesucht werden kann. Als Ergebnis erscheinen etwa die getätigten und empfangenen Anrufe im angegebenen Zeitrahmen. So können Polizisten ebenso wie Geheimdienstmitarbeiter ermitteln, mit wem eine Person regelmäßig kommuniziert.Einschränkend führt The Intercept aus, dass sich die nach Abschnitt 215 des Patriot Act gesammelten Daten der Telekommunikationsverbindungen von Amerikanern mit ICREACH nicht durchsuchen lassen. Diese Datenbank steht dem Bericht nach tatsächlich nur bei Terrorismusverdacht und nur einer kleinen Gruppe Ermittler zur Verfügung. Unklar ist allerdings, wie viele Daten aus der einen Datenbank in die andere fließen.Für das Liberty and National Security Program der Jura-Abteilung der New York University sagte Co-Direktor Elizabeth Gothein gegenüber The Intercept, ICREACH ermögliche der Regierung, Einschränkungen zur Speicherung der Daten von Amerikanern zu umgehen. Die Enthüllung sei schockierend und zerstöre endgültig dem Mythos, Metadaten seien nur ein wirres Durcheinander. “Dies ist eine Fundgrube für unglaublich sensible Informationen.”Für das Office of the Director of National Intelligence kommentierte Sprecher Jeffrey Anchukaitis, die Weitergabe von Daten sei “eine Säule der Ermittlergemeinschaft nach dem 11. September”. Der Datenaustausch sei durch Executive Order 12333 gedeckt, eine umstrittene Anordnung des Präsidenten Ronald Reagan. (Quelle: ZDNet / News)16.08.2014 10:47 Überwachung - Nato-Partner Türkei soll Spionageziel des BND seinNach neuen Berichten haben nicht nur die USA in Deutschland, sondern auch der deutsche Geheimdienst BND gelauscht – bei zwei US-Außenministern, vor allem aber wohl beim Nato-Partner Türkei.Der Bundesnachrichtendienst (BND) soll die Türkei überwacht haben – jahrelang und bis heute. Nach "Spiegel" (Link: http://www.spiegel.de/politik/deutschland/bnd-fuehrt-nato-partner-tuerkei-als-aufklaerungsziel-spiegel-exklusiv-a-986432.html) -Informationen wurde der deutsche Nato-Partner im derzeit noch aktuellen "Auftragsprofil" der Bundesregierung aus dem Jahr 2009 als offizielles Aufklärungsziel geführt. Die Regierung lege alle vier Jahre die Schwerpunktziele des Auslandsgeheimdienstes BND fest.Das aktuelle Profil sei bislang wegen der NSA-Spähaffäre nicht erneuert worden, schreibt das Magazin. Außerdem habe der BND nicht nur Hillary Clinton in ihrer Zeit als US-Außenministerin abgehört, sondern auch den Nachfolger John Kerry.Nach den "Spiegel"-Informationen wurde mindestens ein Gespräch Kerrys belauscht. Das im Jahr 2013 über Satellit geführte Telefongespräch landete demnach als "Beifang" im Überwachungsnetz des BND, das dieser über den Nahen Osten gespannt hat – ähnlich wie im Jahr zuvor ein Clinton-Telefonat.Zufällige Überwachungen bei OperationenWie "Der Spiegel" weiter berichtet, führte Clinton seinerzeit ein Gespräch mit dem ehemaligen UN-Generalsekretär Kofi Annan. Die Telefonate der Amtsträger seien nicht gezielt überwacht worden, sondern zufällig im Rahmen anderer Operationen, hieß es dem Magazin zufolge in Sicherheitskreisen.Über die Abhöraktion gegen Clinton gab es entsprechende Berichte (Link: http://www.welt.de/131280369) vom Freitag. Die Informationen gingen aus Dokumenten hervor, die der im Juli festgenommene Spion im BND an den amerikanischen Geheimdienst CIA übergeben habe. Der Mann habe inzwischen gestanden, den USA in den vergangenen zwei Jahren mindestens 218 Dokumente geliefert zu haben.Beleg für Spionage der DeutschenNach den Berichten haben die USA damit begonnen, die erhaltenen Informationen im aktuellen Streit über US-Spionageaktionen in Deutschland zu nutzen. Das abgehörte Clinton-Telefonat nähmen sie als Beleg dafür, dass auch die Deutschen die USA ausspioniert haben. Kerry soll seinen deutschen Kollegen Frank-Walter Steinmeier (SPD) auf den Vorgang angesprochen haben.Auch Denis McDonough, der Stabschef von US-Präsident Barack Obama, soll die Abhöraktion bei einem Besuch bei Kanzleramtsminister Peter Altmaier zur Sprache gebracht haben. Deutsche Regierungskreise bestreiten den Berichten zufolge, dass es eine systematische BND-Spionage gegen die USA gebe.Die Bundesregierung hatte mit großer Empörung auf die Enthüllungen in der Abhöraffäre um den US-Geheimdienst NSA (Link: http://www.welt.de/themen/nsa/) reagiert. Demnach sollen die US-Dienste nicht nur die Kommunikation zahlreicher Bundesbürger überwacht, sondern auch das Handy von Bundeskanzlerin Angela Merkel abgehört haben. (Quelle DIe Welt /dpa/flo)26.07.2014 08:18 Bundeswehr und BND erfassen öffentlich zugängliche DatenPolitik rechtfertigt Überwachung von sozialen MedienDass Bundeswehr und Bundesnachrichtendienst (BND) die Überwachung von sozialen Medien im Ausland forcieren, ist nach Ansicht des Innenministeriums kein Eingriff in die Privatsphäre der Nutzer. Das geht aus der Antwort auf eine Anfrage des Linkspartei-Abgeordneten Andrej Hunko hervor, die Netzpolitik.org vorliegt.Demnach verfolgen sowohl das „WeroQ“-Projekt der Bundeswehr als auch die „Echtzeitanalyse von Streaming-Daten“ durch den BND das Ziel, in sozialen Netzwerken wie Facebook, Twitter und Flickr die öffentlich zugänglichen Informationen zu erfassen. Die anfallenden Datenberge sollen analysiert werden, um Erkenntnisse anhand von Tendenzen, Trends und Auffälligkeiten im Kommunikationsverhalten möglichst in Echtzeit zu gewinnen.Der Fokus der Bundeswehr richtet sich dabei auf „Meinungs- und Stimmungslagen der Bevölkerung in den Einsatz- und Interessengebieten“. Konkret heißt es im Antwortschreiben des Innenministeriums: „Eine Analyse des Informationsumfeldes außerhalb des Einsatz- und Interessengebietes der Bundeswehr im Ausland, etwa in Deutschland, (...) findet nicht statt“. Derweil soll der BND in erster Linie „auftragsrelevante Erkenntnisse“ gewinnen. Die „Zielvorstellung ist, dem gesetzlichen Auftrag des BND entsprechend, Entwicklungen im Ausland – und nicht in Deutschland – zu verfolgen und insbesondere krisenhafte Entwicklungen rechtzeitig zu erkennen“.Diese Vorhaben sind allerdings noch keine finalen Überwachungsprogramme, sondern vielmehr Forschungsprojekte. Das Bundeswehrprojekt WeroQ („Wissenserschließung aus offenen Quellen“) läuft etwa von 2014 bis 2016 und soll zunächst jene Technologien identifizieren, die für eine „IT-gestützten Nachrichtengewinnung aus offenen Quellen“ geeignet sind. Bei den Analyse-Tools handelt es sich um die frei verkäuflichen Software-Lösungen Textrapic und Brandwatch.Beim BND ist die Echtzeit-Analyse von sozialen Medien ein Teil der umstrittenen „Strategischen Initiative Technik“. Erst vor kurzem wurde bekannt, dass der BND zu diesem Zweck auf In-Memory-Datenbanksysteme umsatteln will. Die entsprechende Software-Lösung von SAP prüft derzeit die Universität der Bundeswehr. Noch verfügt der BND aber nicht über die notwendige Hardware, um entsprechende Programme und Datenbanken zu betreiben.Wie weit darf die Analyse von öffentlich zugänglichen Informationen gehen?Die Argumentation des Innenministeriums hinterlässt allerdings einige Fragezeichen. Denn im Kern geht es um die Frage: In welchem Ausmaß dürfen Behörden und Geheimdienste öffentlich zugängliche Informationen erfassen und auswerten. Unter Berufung auf das Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung argumentiert nun das Innenministerium: „Es liegt kein Eingriff in das allgemeine Persönlichkeitsrecht vor, wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht weiter eingrenzbaren Personenkreis richten.“ Dementsprechend würden solche Technologien auch keinen Eingriff in die Grundrechte darstellen.Netzpolitik.org kritisiert diese Rechtsauffassung. Das Bundesverfassungsgericht hatte zwar in dem Urteil entschieden, dass zunächst kein Eingriff in die Persönlichkeitsrechte vorliegt, wenn staatliche Stellen öffentlich zugängliche Informationen nutzen. Wenn aber Informationen, die „durch die Sichtung allgemein zugänglicher Inhalte gewonnen wurden, gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzuziehung weiterer Daten ausgewertet werden“, kann das als Eingriff in das Recht auf informationelle Selbstbestimmung bewertet werden. Das bedeutet in der Praxis: Öffentlich zugängliche Informationen dürfen ausgewertet werden, sofern diese nicht „(nachträglich) personalisiert werden (können)“, wie der ehemalige Bundesdatenschutzbeauftragter Peter Schaar gegenüber Netzpolitik.org erklärt.Allerdings ist es genau dieser Punkt, den der Linken-Abgeordnete Hunko gegenüber Netzpolitik.org kritisiert: „Durch die Analyse von Teilnehmern einer öffentlichen Kommunikation über Twitter oder Facebook können Rückschlüsse auf deren soziale Kontakte gezogen werden. Wird etwa bei Twitter zudem die Geolokalisierung nicht ausgeschaltet, ist der Aufenthaltsort von Personen oder Gruppen bekannt.“ Daher gehe es zu weit, wenn diese Daten so aufbereitet werden, dass sie „für Polizei und Militär permanent nutzbar“ sind.Skeptisch bewertet Hunko auch die Aussage, die Überwachung von sozialen Medien betreffe nur das Ausland. Server von Diensten wie Facebook und Twitter sind quer über die Welt verteilt, dementsprechend könnten auch deutsche Nutzer ins Visier von BND und Bundeswehr geraten. Zumal der BND soweit gehe, bereits innerdeutschen Datenverkehr als ausländisch einzustufen, wenn dieser „über andere Länder geroutet“ werde, so Hunko gegenüber Spiegel Online. (Quelle: Computer Base)17. Juli 2014 Neue Snowden-Enthüllungen GCHQ besitzt Hit-Maschine für YouTubeDer britische Geheimdienst GCHQ hat offenbar eine Reihe von Software-Programmen entwickelt, mit denen sich Video-Plattformen wie YouTube, Online-Umfragen und andere Internetinhalte gezielt manipulieren lassen. Das berichtet der mit Edward Snowden vertraute Journalist Glenn Greenwald auf seiner Internetseite The Intercept. Die neuen Enthüllungen über die Werkzeuge der Geheimdienste kommen zu einem wohl überlegten Zeitpunkt.Den nun veröffentlichten Snowden-Dokumenten zufolge kann der GCHQ ein als "extremistisch" eingestuftes YouTube-Video auch ohne die Mithilfe der Plattform-Betreiber verschwinden lassen. Ebenso soll der Geheimdienst über ein Programm verfügen, dass die Aufrufe eines speziellen Videos oder einer Internetseite künstlich erhöht. So soll die Verbreitung regierungskonformer Botschaften unterstützt werden – ein viraler Hit "Made by Geheimdienst".GCHQ-Katalog für Cyber-WaffenDie Palette an Hacker-Tools ist umfassend und wurde den Snowden-Dokumenten zufolge von einer GCHQ-Abteilung namens "Joint Threat Intelligence Group" (JTRIG) entwickelt – Stand: 05. Juli, 2012. Obwohl sich einige der Programme anscheinend noch in der Entwicklung befanden, seien die meisten der beworbenen Cyber-Waffen "voll funktionsfähig, getestet und zuverlässig", heißt es in dem Dokument. "Wir bewerben hier nur Tools, die entweder klar zum Abschuss oder kurz vor der Fertigstellung sind".Der Katalog im Stil einer Wikipedia-Seite führt auch ein Tool auf, welches gezielt nach privaten Facebook-Fotos von "Zielen" sucht. Ein anderes namens "Angry Pirate" soll dazu in der Lage sein, den Zugriff auf das Benutzerkonto am Computer einer Person zu sperren. Ein GCHQ-Tool namens "Clean Sweep" soll sogar Facebook-Meldungen für einzelne Personen und ganze Länder unsichtbar machen können.Zur Verbreitung von Propaganda standen den Agenten anscheinend weniger, aber ebenso beeindruckende Cyber-Waffen zur Verfügung. Das Tool "Underpass" zum Beispiel soll die Ergebnisse von Online-Umfragen beeinflussen können. Auch Programme zum spamartigen Massenversand von E-Mails und SMS gehörten bereits vor zwei Jahren zum Repertoire des britischen Geheimdienstes.Zahlreiche der aufgelisteten Anwendungen dienen dem Ziel, Informationsflüsse im Internet gezielt zu blockieren. Dies geschieht entweder über sogenannte DDOS-Attacken, die sowohl Webseiten-Server als auch SSH-Server zur verschlüsselten Übertragung von Daten mit einer gigantischen Flut von Verbindungsanfragen lahmlegen.Skype-Angriff macht Microsoft verdächtigDie Software "Miniature Hero", weckte bei Greenwald neue Zweifel an Microsoft. Denn mit dem Programm sei es laut der Katalogbeschreibung möglich, Gespräche und Chats über den Messenger Skype in Echtzeit zu verfolgen. Die Vermutung liege nahe, dass Microsoft entgegen früher Bekundungen doch intensiv mit den Geheimdiensten kooperierte. Allerdings sei es auch möglich, dass der die GCHQ die Skype-Verschlüsselung geknackt habe, räumt Greenwald ein.Britische Regierung plant NotfallgesetzDen Moment für die neuen Veröffentlichungen aus seinem Snowden-Archiv, wählte Greenwald nicht zufällig. Nur wenige Tage zuvor hatte die britische Regierung den Plan eines Notfallgesetzes zur Vorratsdatenspeicherung offenbart. Das Gesetz soll Internet- und Telefonunternehmen im Eilverfahren dazu verpflichten, Kommunikationsdaten ihrer Kunden weiterhin zwölf Monate lang zu speichern. Der Europäische Gerichtshof hatte eine entsprechende EU-weite Regelung zuvor gekippt.(Quelle: T-Onlne)05.Juli 2014 BND-Mann soll nur ein bisschen spioniert habenEin deutscher Geheimdienstmitarbeiter hat mutmaßlich für die USA den NSA-Untersuchungsausschuss bespitzelt. Nach Informationen des Gremiums soll er zumindest keine internen Dokumente ausgespäht haben.Der wegen Spionageverdachts festgenommene Mitarbeiter des Bundesnachrichtendienstes (BND) hat nach Informationen des NSA-Ausschusses keine internen Papiere des Bundestagsgremiums ausgespäht. "Ich habe derzeit keine Erkenntnisse, dass Dokumente des Untersuchungsausschusses selber ausgespäht worden sind, sondern Dokumente, die dem Untersuchungsausschuss zugeleitet werden sollten – von Regierungsinstitutionen und Behörden", sagte der Ausschussvorsitzende Patrick Sensburg am Samstag dem Deutschlandfunk.Die Papiere des Ausschusses würden nicht an den BND weitergeleitet. Der CDU-Politiker warnte gleichzeitig vor übereilten Forderungen nach Konsequenzen aus der Affäre. Stattdessen sollten die Ergebnisse des Generalbundesanwalts abgewartet werden.Der BND-Mitarbeiter soll unter anderem Informationen über den NSA-Ausschuss an einen amerikanischen Nachrichtendienst weitergegeben haben. Dies habe der vor wenigen Tagen festgenommene 31-Jährige bei seiner Vernehmung gesagt, verlautete am Freitag aus Parlamentskreisen in Berlin. Die Bundesregierung sprach von einem sehr ernsten Vorgang. Von SPD, Grünen und Linken wurde der Ruf nach diplomatischen Konsequenzen laut, sollte sich der Spionageverdacht bestätigen.Spionage für "fremde Macht" ist eine schwere StraftatSollte der BND-Mitarbeiter tatsächlich ein parlamentarisches Gremium in der Bundesrepublik bespitzelt und seine Erkenntnisse an die US-Amerikaner weitergegeben haben, wäre dies Spionage für ausländische Dienste und damit eine schwere Straftat. In Paragraf 99 des Strafgesetzbuches heißt es dazu: "Wer für den Geheimdienst einer fremden Macht eine geheimdienstliche Tätigkeit gegen die Bundesrepublik Deutschland ausübt, die auf die Mitteilung oder Lieferung von Tatsachen, Gegenständen oder Erkenntnissen gerichtet ist, ... wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft." In besonders schweren Fällen kann die Strafe sogar bis zu zehn Jahre betragen.Schlagzeilen machte zuletzt, dass der deutsche Auslandsgeheimdienst BND jahrelang Telefondaten an die NSA weitergeleitet haben soll. Der BND fing demnach zwischen 2004 und 2007 an einem Datenknotenpunkt in Frankfurt große Mengen an Rohdaten ab und leitete sie direkt an den US-Partnerdienst weiter. Allerdings sollen Daten deutscher Staatsbürger dabei nicht übermittelt worden sein. Der NSA-Ausschuss war nach Enthüllungen des früheren Mitarbeiters des US-Geheimdienstes NSA, Edward Snowden, eingesetzt worden. (Quelle: Die Welt)16. Juni 2014, 00:00 Uhr (tatsächlich am 15. Juni 2014 veröffentlicht)Spionage 200 US-Geheimdienstler spionieren offiziell in DeutschlandIn Deutschland sind mehr als 200 US-Agenten als Diplomaten akkreditiert und belauschen auch deutsche Bürger. Wie der SPIEGEL bei der Auswertung der Unterlagen von Edward Snowden feststellte, wusste die Bundesregierung davon - und half aktiv bei der Ausspähung.Hamburg - In Deutschland spionieren insgesamt mehr als 200 US-Agenten, die hier offiziell mit Diplomatenstatus akkreditiert sind. Hinzu kommen vermutlich mehrere Hundert Angestellte privater Firmen, die im Auftrag der National Security Agency (NSA) arbeiten. Wie der SPIEGEL in seiner jüngsten Ausgabe berichtet, enthält ein Vertrag zwischen dem US-Geheimdienst NSA und dem Bundesnachrichtendienst (BND) für die Kooperation am Lauschposten im bayerischen Bad Aibling eine Ausnahmeklausel zur Ausspähung von Deutschen. Das am 28. April 2002 unterzeichnete Memorandum of Agreement (MoA) ist sechs Seiten lang, hat einen Anhang von 74 Seiten und ist als "streng geheim" gestempelt.Grundsätzlich verpflichten sich die Partner, das Brief-, Post- und Fernmeldegeheimnis zu achten, also keine Deutschen und keine Amerikaner von Bad Aibling aus auszuforschen. Im Falle "terroristischer Aktivitäten" gilt dieser Grundsatz allerdings nur eingeschränkt. Wenn sich bei abgefangenen Signalen brisanten Inhalts im Nachhinein herausstellt, dass sie von einem Deutschen stammen, können sie trotzdem verwendet werden - wenn der Partner informiert wird und zustimmt. Das Gleiche gilt, wenn sich die "Endpunkte" der belauschten Kommunikation im jeweils anderen Land befinden.BND mauertDer BND will auf Anfrage von einer Ausnahmeregelung nichts wissen und erklärte: "Es wurde zu keinem Zeitpunkt von den gesetzlichen Regelungen abgewichen." Nach Informationen aus den Unterlagen des ehemaligen NSA-Agenten Edward Snowden, die der SPIEGEL einsehen konnte, betrieben BND und NSA im bayerischen Bad Aibling gleich zwei gemeinsame Arbeitsgruppen zur technischen Aufklärung und sogar zur Auswertung abgefangener Signale.Der BND teilte dazu mit, die Aufklärungs- und Analysezentren bestünden "seit 2012 beziehungsweise seit 2011 nicht mehr". Weiter heißt es: "Auch zuvor erfolgte die Fernmeldeaufklärung ausschließlich durch den BND." Aus den NSA-Dokumenten geht allerdings etwas anderes hervor: Dort heißt es, die Kooperation sei als "gemeinsam besetzte und gemeinsamen Aufträgen folgende" Überwachungseinheit "einzigartig". Eine Vorschrift der Amerikaner von 2005 betont sogar, dass "NSA und BND gemeinsam, als Joint Sigint Activity (JSA), in der Mangfall-Kaserne technische Überwachung betreiben", müsse unbedingt geheim bleiben. mik (Quelle: Spiegel online)06.06.2014 BND-Chef enttarnt sechs Horchposten tagesthemen 21:45 Uhr, 06.06.2014Funkverkehr und Handys werden abgehörtIn den betroffenen Außenstellen arbeiten nach BND-Angaben rund 700 Mitarbeiter. Sie hören unter anderem den Funkverkehr und Handy-Telefonate in Krisengebieten wie Afghanistan ab, wo die Bundeswehr stationiert ist. Die Informationen sollen dazu dienen, die deutschen Soldaten vor Angriffen und Anschlägen zu schützen. Die Experten des BND helfen außerdem bei der Aufklärung von Entführungen und Geiselnahmen deutscher Bürger im Ausland. "Diese Aufgaben gehören zum Kernauftrag des Bundesnachrichtendienstes und beruhen auf gesetzlicher Grundlage", sagte Schindler. "Zu diesen Aufgaben stehen wir, weshalb wir zukünftig auf die Legendierung dieser Außenstellen im Inland verzichten."Konkret bekennt sich der BND zu Dienststellen in Bad Aibling, Gablingen, Stockdorf und Söcking - alle in Bayern - sowie in Rheinhausen (Baden-Württemberg) und Schöningen (Niedersachsen). Bis auf Söcking und Stockdorf sind es Lauschposten. Die Abhörstation in Bad Aibling ging allerdings im vergangenen Jahr bereits so oft durch die Medien, dass sie längst nicht mehr geheim war: Sie spielte eine prominente Rolle in der NSA-Affäre.Einblick in Altakten gestattetTeil der neuen BND-Zentrale in BerlinDie Aufgabe der Tarnbezeichnungen ist Teil einer für einen Geheimdienst ungewöhnlichen "Transparenzoffensive", die Schindler im vergangenen Jahr gestartet hatte. So gewährt der Nachrichtendienst Journalisten und Wissenschaftlern Einblick in seine Altakten-Bestände und empfängt Hunderte Besuchergruppen pro Jahr, um über seine Tätigkeit zu informieren. Im Neubau der BND-Zentrale in der Berliner Innenstadt soll außerdem ein frei zugängliches Besucherzentrum eingerichtet werden. Stand: 06.06.2014 10:44 Uhr (Quelle: ARD tagesthemen)Anmerkung des Webseitenbetreibers: Den hiesigen Bewohnern der Region um Freiburg war schon lange hinter vorgehaltener Hand bekannt, daß es sich bei der Abhöranlage in Rheinhausen (direkt am Europa Park in Rust) nicht um das so bezeichnete Ionosphäreninstitut handelte (ein solches gab es einmal im III. Reich zur Vorhersage von Funkausbreitungsbedingungen), sondern um eine Abhöranlage des BND. Schon immer durfte zwischen den Richtantennen spazierengegangen werden, nicht jedoch fotografiert werden. Interessant: Nur eine Antenne ist durch einen Radom getarnt, um nicht herauszufinden, welchen Satelitten man anpeilt. Horst Garbe 12.03.2014 Millionen Rechner im Visier: Laut "The Intercept" bastelt die NSA an einem System, bei dem Algorithmen statt Menschen entscheiden, welche Rechner wie mit Schadsoftware infiziert werden. Zum Beispiel per Angriff über manipulierte Facebook-Seiten.Wen die NSA im Visier hat, dessen Computer kann sie gezielt und umfassend überwachen - und es gibt quasi keine Möglichkeit, sich dagegen zu wehren. Das ist spätestens klar, seit DER SPIEGEL im Dezember unter anderem den Werkzeugkasten einer NSA-Spezialeinheit enthüllt hat. Streng geheime Folien vermittelten einen Eindruck davon, mit welchen Tricks und Hilfsmitteln sich die Computerexperten vom Geheimdienst an die Rechner von Zielpersonen heranmachen - etwa durch sogenannte Implantate in der Software, aber auch in Geräten und Kabeln.Die meisten Nutzer aber dürften sich trotz dieser Enthüllungen davon nicht angesprochen gefühlt haben: Wer ist schon konkret im Visier eines Geheimdienstes?Vielleicht viel mehr Menschen als gedacht. Jetzt nämlich haben Glenn Greenwald und Ryan Gallagher auf dem Enthüllungsportal "The Intercept" neue Details veröffentlicht: Es sollen offenbar gar nicht gezielt nur die Geräte einzelner Personen überwacht werden, etwa, weil deren Nutzer potentielle Terroristen sind. Stattdessen habe die NSA eine Technologie entwickelt, die es ihr theoretisch erlaube, "Millionen von Rechnern" mit Schadsoftware zu infizieren - und zwar automatisiert.Das würde bedeuten: Nicht ein Mensch kümmert sich darum, welcher Computer am besten mit welcher Späh-Software ausgestattet wird, sondern eine Software. Genauer gesagt ein System namens TURBINE, dessen Existenz SPIEGEL ONLINE im Dezember enthüllt hat (siehe Fotostrecke). Offenbar wurde das System gemeinsam mit dem britischen Partnerdienst GCHQ entwickelt. Inwiefern es tatsächlich eingesetzt wird oder wurde, ist unklar.Doch ein solches System macht die Späherei prinzipiell preiswerter, effizienter und ermöglicht eine flächendeckende Überwachung. Laut einem NSA-Dokument sollen so nicht mehr nur Hunderte, sondern Millionen Rechner infiziert werden können.(QUELLE: Spiegel Online)16.08.2013 NSA-Affäre: Fakten, Fragen, FintenVon Veit Medick und Philipp Wittrock Schluss, aus, vorbei: Mit vereinten Kräften versucht die Bundesregierung, die Debatte um den US-Geheimdienst NSA zu beenden. Sie sieht die Kernvorwürfe ausgeräumt. Stimmt das? Eine Übersicht.Berlin - Geht es nach der Bundesregierung, ist es jetzt auch mal gut mit dieser Spähaffäre. Weil der US-Geheimdienst NSA sowie die britischen Kollegen schriftlich zusicherten, sich hierzulande stets an Recht und Gesetz zu halten, erklärt die Koalition die Diskussion für beendet. Der Verdacht der "Totalausspähung" deutscher Bürger sei vom Tisch, sagt Kanzleramtschef Ronald Pofalla. Viele Vorwürfe hätten sich "in Luft aufgelöst", frohlockt Innenminister Hans-Peter Friedrich (CSU).Es ist eine etwas eigenwillige Interpretation der Dinge. Wenn man den Blick nüchtern auf die Sachlage lenkt, wird rasch deutlich, dass von einer Klärung der Vorwürfe nicht die Rede sein kann. Im Gegenteil. Nicht einmal der Kernvorwurf ist ausgeräumt.Unwidersprochen ist bislang die Darstellung, mit der die Debatte - auch in Deutschland - überhaupt erst begann. Mit Hilfe des Programms "Prism", so steht es in den Dokumenten des NSA-Whistleblowers Edward Snowden, hat die NSA Zugriff auf Daten so ziemlich aller großen Internetkonzerne und kann den kompletten Informationsstrom überwachen, der über US-amerikanische Server fließt. Mit dem Programm "Upstream" kann die Behörde zudem die Daten von Unterseekabeln anzapfen.Der britische Geheimdienst Government Communications Headquarters (GCHQ) ist den Snowden-Dokumenten zufolge ein ähnlich eifriger Datensammler. Über das Programm "Tempora" spähen die Briten demnach sämtliche Daten aus, die über das transatlantische Glasfaserkabelnetz nach Großbritannien hinein- oder aus dem Land hinausfließen. Weil keine dieser Darstellungen bislang widerlegt ist, ist davon auszugehen, dass NSA und GCHQ einen Großteil der globalen Kommunikation speichern können.Und so sind - anders, als die Bundesregierung suggeriert - natürlich auch die Daten deutscher Bürger betroffen, und zwar in möglicherweise massivem Umfang. Um jene deutschen Internetnutzer, die etwa Facebook, Apple oder Google verwenden, Firmen also, auf deren Daten die NSA Zugriff hat, kümmern sich mutmaßlich die Amerikaner. Bei der deutschen Kommunikation, die über Glasfaserkabel und Internet-Knotenpunkte läuft, kommen zusätzlich die Briten ins Spiel. Die Bundesregierung sagt dazu: nichts.Schriftliche Zusicherungen von NSA und GCHQStattdessen beruft sie sich auf die schriftlichen Zusicherung der Partnerdienste, sich hierzulande rechtstreu zu verhalten. Pofalla präsentierte sie in dieser Woche stolz in der Sitzung des Parlamentarischen Kontrollgremiums. Ob dem wirklich so ist, mag mancher bezweifeln. Wenn die NSA sogar in den USA selbst die Privatsphäre tausendfach verletzt, wie die "Washington Post" unter Berufung auf neue Snowden-Dokumente berichtet - warum sollte sie sich dann ausgerechnet im Ausland rechtstreu verhalten?Aber der Punkt ist: Die Dienste brauchen deutsches Recht gar nicht zu brechen. Sie haben genügend andere Wege, um die deutsche Kommunikation auch außerhalb der bundesrepublikanischen Grenzen ziemlich flächendeckend zu überwachen. "Prism" und "Tempora" sind dafür die Instrumente.Die Drohnen-FrageUngeklärt ist auch die Frage, die den deutschen Bundesnachrichtendienst betrifft: Half der BND den Amerikanern bei gezielten Tötungen durch Drohnen - ein Vorgehen, das rechtlich hoch umstritten ist? Laut SPIEGEL übermittelt der deutsche Dienst seinen US-Partnern Funkzellendaten aus Afghanistan, aus denen sich Bewegungsprofile verdächtiger Personen erstellen lassen. Die "Süddeutsche Zeitung" und der NDR berichteten über Handy-Nummern, die deutsche Sicherheitsbehörden an ihre amerikanischen Kollegen weiterreichen.Der BND bestreitet die Praxis nicht. In Pullach und Berlin betont man, dass die Weitergabe dem Schutz deutscher Soldaten in Krisen- und Kriegsgebieten vor Taliban, Qaida-Kämpfern oder anderen Islamisten dient.Dass die USA die Informationen aus Deutschland aber auch dazu verwenden könnten, Terrorverdächtige mit Hilfe von Drohnen aus der Luft auszuschalten, davon will der BND nichts wissen. Zum einen werde die Weitergabe stets an die Bedingung gebunden, dass die Daten nicht für "unangemessene Maßnahmen" wie Folter und Tötungen verwendet werden dürften. Zum anderen behauptet der BND, sie seien "für eine konkrete Zielerfassung zu ungenau".Ist das naiv? Oder gibt man sich gezielt unwissend? Man muss wohl davon ausgehen, dass den Amerikanern die Mahnungen der Deutschen auf der Jagd nach Terroristen im Zweifel egal sind. Und Experten sind sich sicher, dass die Handy-Daten sehr wohl dazu taugen, Verdächtige ins Visier zu nehmen oder ihnen auf die Spur zu kommen. Das dürfte man auch beim BND wissen: Intern soll es in der Behörde schließlich massives Unbehagen über die Praxis geben.(Quelle: Spiegel Online)10.08.2013 "Fingerabdruck" des Sendesignals ermöglicht Handy-IdentifizierungWissenschaftler der Technischen Universität Dresden haben ein Verfahren entwickelt, mit dessen Hilfe sich GSM-Handys anhand des "Fingerabdrucks" ihres Sendesignals identifizieren lassen.Die Dresdner Wissenschaftler nutzten dazu den Umstand, dass das Sendesignal eines jeden Handys aufgrund von Fertigungstoleranzen der Gerätebauteile bestimmte individuelle Merkmale aufweist. Durch Auswertung dieser Merkmale lässt sich nahezu jedes Handy identifizieren. Bei Testreihen mit 13 Handys gelang es den Wissenschaftlern mit einer Genauigkeit von mehr als 97 Prozent, das Sendesignal dem jeweiligen Gerät zuzuordnen. Anwendungsgebiete für diese Technik sehen die Dresdner Forscher z.B. bei der Verfolgung von Straftaten. Die Identifizierung von GSM-Handys über die Geräte-Kennung IMEI gilt als unsicher, weil diese Kennung mit Hilfe entsprechender Software geändert werden kann. Der individuelle "Fingerabdruck" eines Handy-Senders wird dagegen als weitgehend fälschungssicher angesehen. Die Dresdner Wissenschaftler beschreiben ihr Verfahren zur Handy-Identifizierung in einer (englischsprachigen) Studie, die im Internet unter http://www.dence.de/publications/Hasse13_GSMMobilePhoneIdentification.pdf heruntergeladen werden kann.Das Prinzip, Funkgeräte anhand ihres "Fingerabdrucks" zu identifizieren, ist nicht neu. Bereits im Jahre 1994 hatte der amerikanische Funkamateur Phil Farrell, K7PF, ein solches Verfahren entwickelt und kommerziell vermarktet. Im Jahre 1995 brachte Richard Rager, KB8RLN, das DOS-Programm "Xmit_ID" heraus, mit dessen Hilfe sich Sender anhand ihres Einschwingverhaltens identifizieren lassen (das Funkmagazin berichtete). Umfassende Informationen zu diesem Programm sowie eine Downloadmöglichkeit stehen auch heute noch im Internet unter www.qsl.net/n/n9zia//xmit_id/ zur Verfügung. (Quelle: FM - Das Funkmagazin)12.07.2013 NSA-Enthüllungen: Chronologie der Snowden-AffäreWhistleblower Edward Snowden: Von den USA gesucht Edward Snowden hat die Spähaktionen der NSA aufgedeckt - seitdem ist der Whistleblower auf der Flucht vor der US-Regierung. Lesen Sie hier die Chronologie der Ereignisse.Hamburg - Er hat öffentlich gemacht, wie Millionen von Internet- und Telefondaten überwacht werden - mit seinen Enthüllungen bringt Edward Snowden die Regierungen in Washington und London massiv unter Druck. Lesen Sie hier den Überblick der Ereignisse: 6. Juni: Der britische "Guardian" und die amerikanische "Washington Post" berichten in ihren Online-Ausgaben zum ersten Mal von den Spähaktionen der National Security Agency: In großem Stil zapft der Geheimdienst die Rechner von Internetfirmen an, um sich Zugang zu Videos, Fotos, E-Mails und Kontaktdaten zu verschaffen. Auch die Daten von Telefonanbietern werden millionenfach abgegriffen. Das geheime Programm Prism soll es bereits seit 2007 geben. 7. Juni: US-Präsident Barack Obama nimmt erstmals zur massiven Kritik Stellung. "Niemand hört Ihre Anrufe ab", sagt er - erfasst würden nur Dauer der Telefonate und Telefonnummern. Prism sei ein wichtiges Mittel im Kampf gegen den Terror. 9. Juni: Der britische "Guardian" präsentiert auf seiner Internetseite den Mann, der hinter den NSA-Enthüllungen steckt. Es ist der 29-jährige Techniker Edward Snowden, der in den vergangenen Jahren als Mitarbeiter externer Unternehmen wie Dell in dem US-Geheimdienst tätig war. "Ich will nicht in einer Gesellschaft leben, die so etwas macht", kommentiert Snowden das geheime Ausspähen von Internetdiensten. Er war rund drei Wochen zuvor mit geheimen Dokumenten von Hawaii nach Hongkong geflohen und hofft nun auf Asyl. Die Enthüllungsplattform WikiLeaks unterstützt ihn. 17. Juni: Snowden beantwortet die Fragen von Internetnutzern auf der Webseite des "Guardian". Außerdem kündigt er weitere Details über die Überwachung von Internetnutzern an. 19. Juni: Bei seinem Besuch in Berlin verteidigt Barack Obama abermals die Spähaktionen. Sie seien nötig, um das amerikanische Volk zu schützen. Bundeskanzlerin Angela Merkel mahnt hingegen, dass die "Balance und die Verhältnismäßigkeit gewahrt bleiben" müsse. 21. Juni: Unter Berufung auf Gerichte heißt es in US-Medien, die USA hätten Anklage gegen Snowden wegen Spionage und Diebstahls erhoben. Gleichzeitig berichtet der "Guardian", dass der britische Geheimdienst GCHQ ebenfalls weltweiten Internetverkehr in ungeahntem Ausmaß überwacht. 23. Juni: Snowden landet aus Hongkong kommend auf dem Moskauer Flughafen Scheremetjewo - obwohl die USA seinen Pass entwertet haben. Ecuadors Außenminister teilt mit, Snowden habe in dem Land Asyl beantragt. Auch über Kuba und Venezuela als mögliche Ziele wird spekuliert. Russlands Präsident Wladimir Putin bestätigt zwei Tage später, dass sich Snowden im Transitbereich des Flughafens aufhält. Eine Auslieferung drohe ihm nicht - auch wenn die US-Regierung diese verlangt. 29. Juni: DER SPIEGEL berichtet, dass der US-Geheimdienst auch die Europäische Union ausspäht. In den diplomatischen Vertretungen der EU in Washington und bei den Vereinten Nationen in New York seien Wanzen installiert und das Computernetzwerk infiltriert worden. 30. Juni: Deutschland ist nach SPIEGEL-Informationen eines der Hauptziele der NSA. Demnach überwacht der US-Geheimdienst jeden Monat rund eine halbe Milliarde Telefonate, E-Mails und SMS. Die Bundesregierung kritisiert die USA dafür scharf: "Abhören von Freunden, das ist inakzeptabel, das geht gar nicht, wir sind nicht mehr im Kalten Krieg", sagt Regierungssprecher Steffen Seibert. 2. Juli: Auf seiner Flucht vor den US-Behörden bittet Snowden in rund 20 Ländern um Asyl - darunter auch Deutschland. Die Bundesregierung lehnt seine Aufnahme jedoch ab. 3. Juli: Als der bolivianische Präsident Evo Morales von Moskau in zurück in die Heimat fliegt, kommt es zum diplomatischen Eklat: Nach Angaben Boliviens hätten mehrere EU-Länder der Maschine die Überflugrechte verweigert. Der Staatschef muss auf dem Flughafen Wien landen und darf erst nach zwölf Stunden wieder abheben. Gerüchte, Morales verstecke den Snowden an Bord, bestätigen sich nicht. 4. Juli: Merkel und Obama telefonieren wegen des NSA-Skandals. Obama versichert, Bedenken der europäischen Partner sehr ernst zu nehmen, teilt das Weiße Haus in Washington mit. Innenminister Hans-Peter Friedrich kündigt außerdem an, gemeinsam mit einer Delegation zu Gesprächen in die USA zu fliegen. 6. Juli: Venezuela, Nicaragua und Bolivien bieten Snowden Asyl an - aus "humanitären Gründen". 9. Juli: Der Whistleblower nimmt eines der Angebote an und stellt bei den Behörden in Venezuela offiziell einen Asylantrag. Staatschef Nicolás Maduro: "Wir haben diesem jungen Mann gesagt: 'Sie werden vom Imperialismus verfolgt, kommen Sie her'." 12. Juli: Snowden hält sich noch immer im Transitbereich des Moskauer Flughafens auf. Der geflohene Ex-Geheimdienstmitarbeiter trifft sich dort mit Vertretern internationaler Menschenrechtsorganisationen. Dabei erklärt er auch, dass er in Russland um temporäres Asyl bitten will. Tanja Lokschina von Human Rights Watch, die an dem Gespräch teilnimmt, sagt später: "Ich habe den Sinn dieses Treffens bis heute nicht verstanden." 15. Juli: Putin gibt den USA die Schuld an der festgefahrenen Lage des Ex-Geheimdienstlers: "Sie haben alle anderen Länder so in Angst versetzt, dass ihn niemand möchte." Bereits zwei Tage zuvor hatten die Präsidenten beider Länder miteinander telefoniert. Der Kreml-Chef bekräftigte dabei, dass Snowden nicht ausgeliefert werde. 16. Juli: Snowden reicht offiziell einen Antrag auf vorübergehendes Asyl in Russland ein. Präsident Putin hatte bereits mehrmals deutlich gemacht, dem Antrag stattzugeben - jedoch nur unter der Bedingung, dass Snowden den amerikanischen Partnern keinen Schaden mehr zufüge. 17. Juli: Wusste die Bundeswehr schon seit Jahren vom US-Spähprogramm Prism? Die Bundesregierung bestreitet das. Es gebe ein Nato-Programm, das auch in Afghanistan verwendet werde und ebenfalls Prism heiße, sagte Regierungssprecher Steffen Seibert unter Verweis auf Kenntnisse des Bundesnachrichtendienstes (BND). Das sei System nicht identisch mit dem des US-Geheimdiensts. 21. Juli: Der SPIEGEL deckt auf, dass auch deutsche Dienste ein Werkzeug der NSA nutzen: Das Datenprogramm XKeyscore wird vom BND und dem Bundesamt für Verfassungsschutz eingesetzt. Damit soll sogar ein sogenannter "full take" möglich sein, eine ungefilterte Aufzeichnung aller Daten für mehrere Tage. 25. Juli: Aus einer schriftlichen Stellungnahme der NSA geht hervor, dass es insgesamt drei Prism-Programme gibt - bisher waren lediglich zwei bekannt (siehe 17. Juli). Neben dem von Edward Snowden enthüllten werde ein weiteres vom US-Verteidigungsministerium in Afghanistan verwendet, das dritte nur NSA-intern. 31. Juli: Enthüllungen des "Guardian" zeigen eine neue Dimension der Überwachung, die Tempora und Prism noch übersteigt: Das Programm XKeyscore ist demnach ein "System zur Ausnutzung von Digital Network Intelligence / Analysestruktur". Der US-Geheimdienst hat damit praktisch unbegrenzten Zugriff auf Internetdaten weltweit. 1. August: Nach mehr als einem Monat auf dem Moskauer Flughafen Scheremetjewo reist Snowden offiziell in Russland ein. Er hatte am 16. Juli einen vorläufigen Asylantrag gestellt. Seinem Anwalt zufolge darf er nun für ein Jahr in Russland bleiben. tob (Quelle: Spiegel online)Anmerkung Webseitenbetreiber: Auch, wenn die Snowdenaffäre den Eindruck vermittelt, daß nur die USA abhören, mit normalen Menschenverstand kann man sich sicher sein, daß andere Staaten nicht minder schlechter oder besser im Abhören sind. Wichtig ist nur, daß die gewonnenen Erkenntnisse in rechtstaatlichen und menschenrechtlich Rahmen genutzt werden. Horst Garbe08.06.2013 USA als intensive Datensammler“Ich werde unsere Geheimdienste und Strafverfolgungsbehörden mit den nötigen Mitteln ausstatten, um Terroristen aufzuspüren und auszuschalten, ohne dass dabei unsere Verfassung oder unsere Freiheit verletzt wird. Es werden also keine US-Amerikaner mehr illegal abgehört und bespitzelt, die nicht eines Verbrechens verdächtigt werden. So etwas gehört nicht zu uns”, sagte Barack Obama im Jahr 2007. Im Mai 2011 hatte der US-Präsident den “Patriot Act” für vier Jahre verlängert – dieser war nach den Anschlägen vom 11. September 2001 von George W. Bush geschmiedet worden und erleichterte das Abhören von Telefonen sowie das Bespitzeln des E-Mail-Verkehrs. Die ursprünglich als Terrorabwehr verkauften Maßnahmen seien längst außer Kontrolle geraten, die Praxis der National Security Agency (NSA) habe Stasi-Dimensionen angenommen, sagen Kritiker. Das Sammeln von Verbindungsdaten richte sich nur gegen Ausländer, die sich nicht in den USA aufhielten, so Geheimdienstkoordinator James Clapper. Das mag die Amerikaner beruhigen, für den Rest der Welt ist es ein Alarmzeichen. “Wenn Sie tausende verdächtige Telefonnummern in Pakistan und Afghanistan haben und wenn manche von denen Verbindungen zu Nummern in den USA aufweisen, heißt das dann, dass ein Terrorist einen Cousin in Chicago hat? Oder dass es eine Terrorzelle in den USA gibt?”, fragt John Miller, früherer Direktor des Nationalen Geheimdienstes. Die Inhalte von Anrufen seien nicht Bestandteil der Datensammlung, hieß es aus US-Regierungskreisen. Nach einem Bericht der “Washington Post” kann die NSA aber auf E-Mails, Fotos und Videos zugreifen, die bei den größten US-Internetfirmen verschickt und verwendet werden. Die Überwachung, die unter Bush begann – Obama hat sie inzwischen verfeinert und ausgebaut. Die Spitze des Eisberges ist nun ans Tageslicht gekommen, das gesamte Ausmaß aber scheint noch längst nicht dem Verborgenen entschwunden zu sein. (Quelle: Euronews Online)07.08.2012, 10:23, Roland Freist Silent SMS und IMSI-Catcher / Handys aufspüren und abhörenÜber das Mobilfunknetz lässt sich der aktuelle Standort jedes beliebigen Handys feststellen. ©istockphoto/Alkalyne, Philipp BartlettJeder hat sein Handy stets dabei, und für immer mehr Menschen ist es das primäre Telefon. Das freut die Strafverfolgungsbehörden, die über die Mobiltelefone ihre Besitzer orten und deren Gespräche abhören.Die Ortung eines Handys ist verhältnismäßig einfach: Jedes Mobiltelefon bucht sich immer bei der Basisstation ein, die das kräftigste Funksignal ausstrahlt, die ihm im Normalfall also am nächsten ist. Wenn man feststellen kann, welche Station das ist, kann man auch ungefähr sagen, wo sich eine Person beziehungsweise ihr Handy gerade befindet. Je nach Gegend und Bevölkerungsdichte kann das jedoch ein Radius von 100 Metern bis hin zu einigen Kilometern sein.Allerdings muss sich das Handy auch melden, damit man es orten kann. Eine solche Meldung lässt sich mit einer stillen SMS auslösen, sie wird auch Silent SMS oder Stealth Ping genannt. Sie darf nicht verwechselt werden mit einer Flash SMS: Hierbei handelt es sich um eine Nachricht, die beim Empfang sofort auf dem Display des Handys aufpoppt, ohne dass der Benutzer sie zunächst öffnen müsste.Unbemerkte AbfrageDer Empfänger einer Silent SMS bekommt vom Eintreffen dieser Nachricht nichts mit. Sein Telefon gibt kein Signal aus und verzeichnet auch keine neu eingegangene SMS. Allerdings schickt das Gerät ebenso unbemerkt eine Rückmeldung an den Mobilfunkbetreiber, die unter anderem die interne Teilnehmerkennung IMSI (International Mobile Subscriber Identity) enthält. Anhand dieses Codes, der von der SIM-Karte ausgelesen wird, kann der Besitzer des Telefons eindeutig identifiziert werden. Zusammen mit der Lage der Funkzelle werden diese Daten von den Mobilfunkbetreibern an die Behörden weitergeleitet.Eine Silent SMS wird auch dann automatisch beantwortet, wenn das Telefon ausgeschaltet ist. Verhindern lässt sich das nur, indem man entweder die SIM-Karte oder den Akku aus dem Handy entfernt. Juristisch ist das Verfahren zulässig, da es sich bei einer Silent SMS nicht um eine Nachricht mit kommunikativen Inhalten handelt – die SMS enthält ja keinen Text. Daher fallen diese Nachrichten nicht unter den Grundgesetzartikel 10, der die Unverletzlichkeit des Brief, Post- und Fernmeldegeheimnisses garantiert. Allerdings muss die Überwachung per Silent SMS von einem Richter angeordnet werden, es sie denn, es herrscht Gefahr im Verzug.Handy-Ortung ist tägliche PraxisEingesetzt werden diese stillen SMS von Verfassungsschutz, Polizei und dem Zoll. Sie verschicken diese Nachrichten regelmäßig an die Telefone von Verdächtigen, um auf diese Weise Bewegungsprofile anlegen zu können. Nach einer Anfrage eines Bundestagsabgeordneten der Linken gab die Bundesregierung einige Zahlen bekannt : Demnach verschickte das BKA im Jahr 2010 96314 stille SMS und das Bundesamt für Verfassungsschutz 107852. Die Zollfahndungsbehörden simsten sogar 236617 stille Nachrichten. Dazu addieren sich die Zahlen aus den einzelnen Bundesländern: In NRW beispielsweise verschickte die Polizei 255874 Silent SMS. Da diese Nachrichten in erster Linie zum Tracking von Personen benutzt werden, gehen normalerweise mehrere SMS an eine begrenzte Zahl von Handys. In NRW waren es in 778 Ermittlungsverfahren 2644 Telefone, jedes Handy wurde also rund 100 Mal angesimst.HTC One XÜber ein Smartphone wie das HTC One X lassen sich auch eigene Silent SMS verschicken.HushSMS bietet verschiedene SMS-Typen an, darunter auch Silent SMS („Send PING“).Silent-SMS-VariantenHushSMS unterscheidet auch mehrere Silent-SMS-Methoden.Eigene Silent SMS verschickenEs scheint momentan keine App zu geben, mit der sich zumindest auf Smartphones die Beantwortung von Silent SMS verhindern ließe. Mit HushSMS existiert allerdings bereits seit längerem eine Software für Android-Geräte, mit der man selber Silent SMS verschicken kann. Zwar erfährt man damit nicht, in welcher Funkzelle sich das angeschriebene Handy aktuell befindet – diese Daten stehen lediglich den Mobilfunkbetreibern zur Verfügung. Die Rückmeldung verrät jedoch, ob das andere Gerät eingeschaltet ist oder nicht, und zwar ohne dass der Besitzer davon erfährt.Der Autor von HushSMS warnt, dass die Software nicht auf jedem Android-Smartphone funktioniert. Insbesondere Besitzer von HTC-Modellen hätten jedoch gute Chancen, dass das Programm auf ihren Telefonen lauffähig ist, da die Sense-Oberfläche von HTC eine benötigte, spezielle Funktion enthält. Er empfiehlt daher, zunächst die kostenlose Lite-Version herunterzuladen und auszuprobieren. Sie unterstützt verschiedene andere SMS-Formen, jedoch keine Silent SMS. Wenn dort alles funktioniert, läuft wahrscheinlich auch die Vollversion, für die im Google Play Store 1,50 Euro fällig werden. Da HushSMS sehr technisch gehalten ist, sollte man vor dem ersten Einsatz die Erläuterungen auf der Website studieren.Handys abhören per IMSI-CatcherWie anfangs bereits erwähnt, verbindet sich ein Handy immer mit der Basisstation, von der es das stärkste Signal bekommt. Das nutzen die Strafverfolgungsbehörden, aber auch Geheimdienste aus, um die Gespräche abzuhören. Dazu setzen sie einen IMSI-Catcher ein, mit dem sie eine Basisstation simulieren können. Bringt man es nahe genug ans Telefon heran, strahlt es das stärkste Signal aus, und das Handy bucht sich ein. Das funktioniert, da sich ein Handy zwar gegenüber der Basisstation authentifiziert, die Station aber nicht gegenüber dem Handy. Der IMSI-Catcher kann sich also beispielsweise als „Vodafone“ ausgeben, ohne dass das überprüft wird.Um Handy-Gespräche mit einem IMSI-Catcher abhören zu können, ist ein kleiner Trick notwendig. Denn die 3G-GSM-Netze sind üblicherweise genauso verschlüsselt wie der UMTS-Mobilfunk. Der IMSI-Catcher simuliert daher ein 2G-Netz, das standardmäßig unverschlüsselt ist. Dieser Standard wird nach wie vor von allen Mobiltelefonen unterstützt. Das Handy schaltet dann automatisch in den 2G-Modus, und das Gespräch kann mitgehört werden. Der Benutzer bekommt davon nichts mit: Zwar sollte das Telefon laut Standard durch eine optische Anzeige davor warnen, wenn die Kommunikation mit der Basisstation nicht verschlüsselt ist. In Ländern wie Indien jedoch muss jedes Gespräch laut Gesetz unverschlüsselt sein. Da dort bei einem Wechsel der Funkzelle jedes Mal die lästige Meldung aufpoppen würde, werden diese Warnungen heute von allen Mobilfunkbetreibern per SIM-Karte abgeschaltet.Ettus Research USRP N200Mit einem Gerät wie dem USRP von Ettus Research lässt sich ein eigener IMSI-Catcher bauen.IMSI-Catcher werden beispielsweise von Rohde & Schwarz in München hergestellt, die Geräte kosten sechs- bis siebenstellige Summen. Auf der Hackerkonferenz Defcon zeigte Chris Paget jedoch schon 2010 ein selbstgebautes Gerät, bestehend aus einer programmierbaren Funkhardware von Ettus Research und der Open-Source-Software OpenBTS, das in der Anschaffung gerade einmal 1500 Dollar gekostet hatte. Über ein angeschlossenes Notebook konnte er damit sämtliche Handy-Gespräche in der Umgebung aufzeichnen.Quelle: OC-Welt.de07.02.2012 Über zehn Prozent mehr Telefonüberwachung in HessenÜber 4000 Mal wurden in Hessen Telefone und Internetverbindungen im vergangenen Jahr überwacht. Das waren über zehn Prozent mehr als noch 2009.Die Ermittlungsbehörden in Hessen greifen immer häufiger zum Mittel der Telefonüberwachung. Allein in dem Bundesland hörte die Polizei laut einer Aufstellung des hessischen Justizministeriums im Jahr 2010 in 4071 Verfahren die Telefon- und Internetverbindungen von Verdächtigen auf richterliche Anordnung ab. Im Vergleich zum Vorjahr war das eine Steigerung um 10,8 Prozent. Insgesamt wurden 2009 in Hessen 3675 Anschlüsse abgehört. Häufigster Anlass für das Abhören waren laut dem hessischen Justizministerium Drogendelikte. In 80 Prozent der Fälle begründeten die Ermittlern ihren Antrag mit dem Verdacht auf Betäubungsmitteldelikte, um Festnetz-, Mobil- und Internet-Telefonieanschlüsse zu überwachen. Das Ministerium verwies darauf, dass die richterliche Anordnung einer Telefonüberwachung nur beim Verdacht auf schwere Straftaten zulässig sei. Zudem habe das Bundesverfassungsgericht Anfang Dezember die im Jahre 2007 erfolgte Ausweitung des Katalogs schwerer Straftaten etwa auf Korruption oder die Verbreitung von Kinderpornografie ausdrücklich gebilligt hat.Einen deutlichen Anstieg bei der Überwachung verzeichneten die Behörden beim Verdacht der Einschleusung von Ausländern, wo die Zahl der Verfahren im Vergleichszeitraum von fünf auf 93 anstieg. Bei Tatbestand des Einschleusens mit Todesfolge oder des gewerbs- und bandenmäßigen Einschleusens stieg die Zahl der Verfahren von sechs im Jahr 2009 auf 28 im Jahre 2010. Bei Delikten wie Mord und Totschlag gab es 371, bei Bandendiebstahl 169 und bei Betrug und Computerbetrug 137 richterliche Anordnungen auf Telefonüberwachungen. (Quelle: Anwalt 24 de)26.01.2012 Zu viele Telefonüberwachungen in Mecklenburg-Vorpommern?In ihrer Ausgabe vom 25. Januar 2012 berichtet die „Schweriner Volkszeitung“, dass die Polizei in Mecklenburg-Vorpommern wieder mehr Telefonanschlüsse überwacht. Zu viele Telefonüberwachungen in Mecklenburg-Vorpommern?Wie das Bonner Bundesamt für Justiz mitteilte, wurden 2010 in unserem Bundesland 449 Telefon-, Handy- und Internetanschlüsse in 183 Ermittlungsverfahren auf richterlichen Beschluss überwacht. Im Jahre 2009 waren es dagegen nur 381 Anschlüsse in 121 Verfahren. Auch in einem Vergleich mit unserem Nachbarland Schleswig-Holstein schneiden wir nach Zahlen schlechter ab, dort gab es 2010 lediglich 355 Überwachungsanordnungen.Auf Grund dieser unstrittigen Fakten kommt der innenpolitische Sprecher der Landtagsfraktion „Bündnis 90/Die Grünen“ zum dem Schluss: „Die Gründe für Telefonüberwachungen werden immer nichtiger. Auch die rechtspolitische Sprecherin der Fraktion „Die LINKE“ im Schweriner Landtag warnte: „Telefonüberwachung darf kein Regelinstrument für die Ermittlungsarbeit werden“. Dagegen verteidigte Justizministerin Uta-Maria Kuder die Praxis: „Die Telefonüberwachung ist bei der Bekämpfung und Aufklärung schwerster Straftaten unverzichtbar.“ Dieser Auffassung kann sich der BUND DEUTSCHER KRIMINALBEAMTER (BDK) in Mecklenburg-Vorpommern nur anschließen. (Quelle: Bund Detuscher Kriminalbeamter)05.01.2012 EU plant grenzüberschreitende Telefon-ÜberwachungDer Europäische Rat hat den ersten Entwurf einer umfassenden Zusammenarbeit bei der Telefon- und Internet-Überwachung vorgelegt. Demnach wird es für die Geheimdienste leichter, grenzüberschreitend zu ermitteln. Die Bürgerrechte werden dadurch weiter eingeschränkt. (Quelle: Deutsche Mittelstands Nachrichten)19.10.2011 Schnüffelsoftware Experten entdecken zweiten StaatstrojanerVon Konrad Lischka und Ole ReißmannSitz der Firma DigiTask in Hessen: Zweiter Trojaner entdecktEr soll noch potenter sein als die bayerische Schnüffelsoftware: Hacker vom Chaos Computer Club haben einen zweiten Staatstrojaner der Firma DigiTask geortet. Die Spähsoftware ermöglicht die weitgehende Überwachung eines Verdächtigen - auch ihr Einsatz könnte illegal sein.Hamburg - Der Anti-Viren-Software-Hersteller Kaspersky hat nach eigenen Angaben eine weitere Version des Staatstrojaners analysiert - und dabei eine bedenkliche Entdeckung gemacht. Das offenbar von der Firma DigiTask entwickelte Programm kann mehr Programme abhören, als der vom Chaos Computer Club identifizierte Bayern-Trojaner. Auch neuere Betriebssysteme soll der Schädling infizieren können. Der Anwalt von DigiTask sagte SPIEGEL ONLINE, es handele sich offenbar um Software der Firma - wann und an wen der Trojaner geliefert wurde, sagte er nicht."Wir kennen diese Version", sagte Frank Rieger vom Chaos Computer Club (CCC). "Bisher haben wir aber keine konkreten Anhaltspunkte, wo dieser Trojaner womöglich eingesetzt wurde und uns deshalb mit einer Veröffentlichung zurückgehalten." Weil der entdeckte Trojaner laut CCC unsicher ist und prinzipiell die komplette Überwachung eines Computers ermöglicht, beschäftigt sich der Bundestag am Mittwoch gleich dreimal mit dem Thema.Der neue Schädling wurde von Unbekannten offenbar mehrfach zwischen Dezember 2010 und Oktober 2011 auf die Plattform virustotal.com hochgeladen. Dort können verdächtige Dateien auf Virenbefall gescannt werden - und Hersteller von Anti-Viren-Software beziehen von dort Informationen über neue Gefahren. Die Firma F-Secure hatte zuerst einen Zusammenhang zwischen den Dateien und dem Staatstrojaner hergestellt.Auch neuer Trojaner kann Webbrowser überwachenDie Verbindung macht F-Secure unter anderem am Namen der Installationsdatei fest: "scuinst.exe" - das stehe für "Skype Capture Unit Installer". So heißt ein Überwachungsprogamm, das in einem Schreiben auftaucht, das wohl aus dem bayerischen Justizministerium stammt. In dem Dokument wird aufgelistet, wie die Kosten für Spähsoftware aufzuteilen sind. Das bayerische Justizministerium bestätigte die Echtheit des Schreibens damals nicht, bezeichnete es aber auch nicht klar als Fälschung.Außerdem nutzt die von Kaspersky untersuchte Software denselben Code, um die Kommunikation mit dem Steuerungsserver zu verschlüsseln. "Es ist derselbe fest eingebaute Schlüssel wie beim Bayern-Trojaner", sagte Frank Rieger. In dem Bundesland wurde in den vergangenen drei Jahren 25 Mal ein Trojaner eingesetzt, bundesweit soll es rund hundert Einsätze gegeben haben - laut Behörden wird die Software jeweils entsprechend richterlichen Vorgaben angepasst.Die Kaspersky-Techniker gehen davon aus, dass es sich um den "großen Bruder" des vom CCC untersuchten Staatstrojaners handelt. Von der CCC-Version, die bei einer laut dem Landgericht Landshut rechtswidrigen Überwachung in Bayern eingesetzt worden sein soll, unterscheidet sich die neue Variante in diesen Punkten:Der von Kaspersky untersuchte Staatstrojaner kann auch 64-Bit-Versionen von Windows-Systemen befallen. Anders als die vom CCC untersuchte Variante ist der "große Bruder" signiert.Die neue Version überwacht laut Kaspersky mehr Programme als der vom CCC analysierte Trojaner.Staatstrojaner zielt auch auf Browser abNach der Analyse von Kaspersky werden insgesamt 15 Programme von dem Trojaner ausgespäht, darunter: die Browser Opera, Firefox und Internet Explorer; das Verschlüsselungsprogramme Simppro für Chat-Clients; die Internettelefonie-Programme X-Lite, Voipbuster, Lowratevoip, Skype, Sipgatexlite; Chat-Clients für Dienste wie ICQ, MSN, Yahoo Messenger.Insbesondere die Überwachung von Browser-Aktivitäten könnte den Einsatz dieser Software rechtswidrig machen. Denn im Rahmen der sogenannten Quellen-Telekommnikationsüberwachung (Quellen-TKÜ) dürfen Ermittler nur laufende Telekommunikation belauschen. Wenn jemand zum Beispiel eine E-Mail in ein Browserfenster tippt und der Staatstrojaner diesen Arbeitsvorgang mit etlichen Bildschirmfotos aufzeichnet, ist das wohl illegal: Solange eine E-Mail nicht abgeschickt wurde, hat der Überwachte nicht kommuniziert.Online-Durchsuchung nur in AusnahmefällenIn solchen Fällen kann eine Überwachung leicht zu einer Online-Durchsuchung ausarten - und das darf sie laut dem Urteil des Bundesverfassungsgerichts zum sogenannten Computer-Grundrecht nicht. Online-Durchsuchungen dürfen das Bundeskriminalamt und Ermittler in Rheinland-Pfalz und Bayern nur unter hohen Auflagen durchführen.Laut Bundesverfassungsgericht ist der Einsatz nur zulässig, wenn tatsächliche Anhaltspunkte für eine konkrete Gefahr für Leib, Leben und Freiheit einer Person bestehen - oder für solche "Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt".Die nun von Kaspersky analysierte Software deutet daraufhin, dass Staatstrojaner mit Funktionen, die über die Quellen-TKÜ hinausgehen, weiter verbreitet sind als bislang angenommen. Dafür gibt es mehrere mögliche Erklärungen. Die von Kaspersky untersuchte Software wurde von Ermittlern im Rahmen einer Online-Durchsuchung eingesetzt.wurde bei einer Quellen-TKÜ eingesetzt, konnte aber mehr als bei einer solchen Überwachungen zulässig ist - so wie schon der in Bayern eingesetzte Staatstrojaner.war nicht bei deutschen Ermittlern im Einsatz und ist aus bislang unbekannten Beweggründen bei virustotal.com hochgeladen worden. Die Firma DigiTask hat Trojaner-Technik nicht nur an deutsche Bundes- und Landesbehörden geliefert, sondern auch an Österreich, die Schweiz und die Niederlande.Sollte die untersuchte Software bei einer Quellen-TKÜ eingesetzt worden sein, stellt das die bisherigen Erklärungsversuche des Vorfalls in Bayern in Frage. Bislang haben Landespolitiker und Ermittlungsbehörden erklärt, es gäbe keinen einheitlichen Staatstrojaner. Die Software würde von Fall zu Fall neu bestellt - auf Basis der Vorgaben des Gerichts dazu, was überwacht werden darf.Können Staatstrojaner standardmäßig mehr als erlaubt?Wenn nun weitere Staatstrojaner auftauchen, die standardmäßig mehr überwachen als sie dürfen, ist die Einzelfall-Erklärung nicht mehr haltbar. Wie Ermittler und Späh-Lieferanten zusammenarbeiten, ist bisher nicht aufgeklärt. In einer nicht öffentlichen Sitzung des Innenausschusses hieß es nach Informationen von SPIEGEL ONLINE lediglich, dass die Bundesbehörden keinen Einblick in den Quellcode der von ihnen eingesetzten Trojaner hätten. Der bayerische Fall sei nicht eigens erörtert worden.Der Geheimdienstkoordinator im Kanzleramt, Günter Heiß, sagte vor einer Woche den "Stuttgarter Nachrichten", die Landeskriminalämter würden "multifunktionale Rohlinge" bei einschlägigen Anbietern einkaufen. Diese Rohlinge hätten weit mehr Fähigkeiten als rechtlich zugelassen. "Jedes Spähprogramm wird dem System angepasst, welches die Behörden penetrieren wollen", sagte Heiß. "Es gibt also nicht diesen einen Trojaner, der immer zum Einsatz kommt, alles kann und deshalb rechtswidrig ist."Eine Anfrage dazu, auf welche Ermittlungsbehörden sich diese Aussagen beziehen, beantwortet das Bundeskanzleramt so: "Den Ausführungen von Herrn Heiß gibt es nichts hinzuzufügen."(Quelle: Spiegel Online)10.10.2011Plumper Schnüffler - Virenprogramme erkennen den StaatstrojanerVon Ole Reißmann, Christian Stöcker und Konrad LischkaEr kam aus Hessen, wurde in Bayern eingesetzt und taugte nicht viel - so viel ist über den am Wochenende enthüllten Staatstrojaner mittlerweile klar. Der vom Chaos Computer Club sezierte Schnüffler wird von Anti-Virus-Software längst erkannt. Doch auch andere Staatstrojaner sind im Einsatz.Hamburg - Bayerns Innenminister Joachim Herrmann (CSU) hat es zugegeben: Der vom Chaos Computer Club analysierte Trojaner, der nicht nur Internet-Kommunikation belauschen kann, sondern auch potentiell Vollzugriff auf den befallenen Rechner erlaubt, wurde in seinem Bundesland eingesetzt. Auch der Hersteller der Software, die von Experten als stümperhaftes Stück Code eingeschätzt wird, ist inzwischen bekannt: Das hessische Unternehmen DigiTask ließ seinen Anwalt mitteilen, man sei der Urheber des vom CCC analysierten Staatstrojaners.Die Debatte über die verfassungsrechtlichen und politischen Folgen der Aufdeckung hat gerade erst begonnen - aber für Internetnutzer kann man schon einmal Entwarnung geben, wenn auch nur auf diesen konkreten Schädling bezogen. Denn das Programm, mit dem zumindest in Bayern Ermittlungsbehörden die Rechner von Verdächtigen ausforschten, wird von gängigen Anti-Virenprogrammen als Schadsoftware erkannt und am Funktionieren gehindert. Mehrere Hersteller haben seit Samstag Updates für ihre Programme bereitgestellt, mit denen der Trojaner eindeutig identifiziert wird.Die Hacker vom Chaos Computer Club höhnten schon am Wochenende, der Trojaner tauge ohnehin nicht viel: "Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ", heißt es in einem 20-seitigen Dokument, das der Computerclub veröffentlichte. Die von SPIEGEL ONLINE befragten Virenexperten sehen das ähnlich. Einer konnte sich am Telefon das Lachen kaum verkneifen, als er auf die Schnüffelsoftware angesprochen wurde.Bedenklich war die Software dennoch: Sie enthielt unter anderem die Funktion, weitere Software nachzuladen, was ihren Herren im Zweifel den Vollzugriff auf befallene Rechner erlaubt hätte. Die hätten sich damit in audiovisuelle Wanzen verwandeln lassen - über Zugriff auf Kamera und Mikrophon. Der Trojaner hätte es dadurch auch erlaubt, die Festplatte des befallenen Rechners auszulesen - oder aber Daten dort abzulegen. Handwerklich schlampig war nicht zuletzt, dass gerade diese Funktion unzureichend abgesichert war. Befallene Rechner hätten somit auch von anderen als den Ermittlern ferngelenkt werden können.Viren-Bekämpfer: Unsere Software hätte den Eindringling aufgespürtSophos, Avira und GData sagten am Montag gegenüber SPIEGEL ONLINE, dass ihre Programme den sogenannten Staatstrojaner entdecken und entfernen können. "TR/GruenFink" und "Backdoor.R2D2" nennen sie den Staatstrojaner. Nachdem der Code des Schnüffelprogramms vom CCC öffentlich gemacht wurde, haben sie die Signatur des Schädlings in ihre Programme aufgenommen - wie viele andere Firmen auch.Aber auch ohne die Nachrüstung hätte der Staatstrojaner bei Virenscannern Alarm ausgelöst, sagt Ralf Benzmüller, der das Securitylab bei GData leitet. Denn die meisten Virenprogramme gleichen nicht nur Programme mit einer Datenbank ab, sondern erkennen verdächtige Software und das typische Verhalten von Viren und Trojanern. "Wir setzen so viele generische und heuristische Verfahren zur Erkennung von Malware ein, dass der Trojaner aufgefallen wäre", sagt Benzmüller.In freier Wildbahn ist der Staatstrojaner bisher kaum aufgefallen, sagt Sascha Pfeiffer vom Antiviren-Hersteller Sophos. Das typische Verbreitungsmuster eines Trojaners sehe anders aus. Aufgefallen sei das nun als Staatstrojaner bekannt gewordene Programm bereits im vergangenen Jahr. "Unsere Heuristik hat angeschlagen", sagt Pfeiffer, "bei allen bekannten Versionen". Der Trojaner sei nicht besonders gut programmiert, urteilt er. "Teile davon wurden offenbar eingekauft und dann zusammengestückelt.""Niemand, der wirklich viel Erfahrung hat"Auch Benzmüller hält den Trojaner für nicht besonders ausgereift. "Das war niemand, der wirklich viel Erfahrung mit Programmieren hat", sagt Benzmüller von GData. "Bestimmte Ansätze, wie da Sachen gelöst wurden, sind eher schlicht", so der Virenexperte.Laut den Herstellern haben Ermittlungsbehörden ein grundsätzliches Problem - auch wenn sie künfitg einen rechtskonformen, bisher unbekannten Trojaner einsetzen würden: Sophos, Avira und GData erklärten gegenüber SPIEGEL ONLINE, man könne ihrer Software nicht beibringen, bei Staatstrojanern die Augen zuzudrücken. "Außerdem kommt das für uns nicht in Frage", sagt Elisabeth Rothbart von Avira. Das Unternehmen stellt das weitverbreitete Antiviren-Programm Antivirus her."Unsere Programme suchen automatisch nach Mustern und schlagen Alarm", so Rothbart - Ausnahmen gibt es nicht. Ähnlich äußerte sich Benzmüller und Pfeiffer. Sollte eine Behörde anfragen, so Benzmüller, würde man eine Absage erteilen müssen. "Wenn wir Hintertüren in unsere Programme einbauen würden, könnte diese ausgenutzt werden." Das ließe sich nicht mit dem Ziel vereinbaren, Nutzer vor Malware zu schützen.Der CCC hatte mitgeteilt, dass Virenprogramme den Trojaner nicht aufspüren würden - dem widersprechen mehrere Hersteller nun. Die Diskrepanz der Aussagen könnte damit zusammenhängen, dass der CCC den Trojaner auf Computern ohne Netzverbindung eingesetzt hat.Trotz alledem: Staatstrojaner sind im EinsatzDer staatliche Einsatz von Trojaner ist allerdings Praxis - wenn auch in Einzelfällen: "Auch wir verfügen über ein Instrument zur Durchführung der sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) welche wir in besonderen Fällen einsetzen, um zum Beispiel Internet-Telefonie und Chats zu überwachen", teilt das Landeskriminalamt in Niedersachsen mit. Eine Aufzeichnung der Tastatureingaben, Screenshots oder die Durchsuchung von Festplatten finde dabei nicht statt. Zweimal seit 2009 sei der Trojaner im Einsatz gewesen.Die Polizei Rheinland-Pfalz hat nach Angaben des Innenministeriums bisher einmal einen Trojaner eingesetzt - im Zuge eines Amtshilfeverfahrens habe man die Software von einem anderen Bundesland zur Verfügung gestellt bekommen. Bei dem Einsatz sei aber alles gemäß eines richterlichen Beschlusses abgelaufen. Aus Bayern kam diese Amtshilfe dem bayerischen LKA zufolge jedoch nicht, man kooperiere nur bei Tests mit anderen Ländern. Auch Brandenburgs Innenministerium erklärte heute laut "Welt Online", man setzte derzeit in einem Fall einen Trojaner ein, um Internet-Telefonate abhören zu können. Die Länder Sachsen und Hessen haben auf Anfragen von SPIEGEL ONLINE bisher nicht reagiert.In Nordrhein-Westfalen wird noch geforscht, ob eine der Polizeidienststellen einen Trojaner eingesetzt hat. Das Landeskriminalamt teilte mit, "bislang noch in keinem Fall eine sogenannte Quellen-TKÜ eingesetzt" zu haben. Das Dementi von Bundesinnenminister Hans-Peter Friedrich (CSU) klang hingegen anders. Er schloss aus, dass es sich bei der vom Chaos Computer Club entdeckten Software um eine von Bundeskriminalamt, Verfassungschutz oder Bundespolizei genutzte Software handele.Was aber nicht bedeutet, dass die Ermittler nicht auf ausgefeiltere Technik zurückgreifen.Die Debatte über die Überwachung und Ausforschung von Computern dürfte durch den Fall neue Nahrung bekommen. Andrea Nahles (SPD) forderte bereits, bis zur vollständigen Aufklärung jegliche Form von Computerüberwachung vorerst auszusetzen. Der Grüne Konstantin von Notz erklärte, der Trojaner-Fall werfe für ihn "die Frage nach einen grundsätzlichen Verbot der Ausforschung des privaten Kernbereichs" auf.(Quelle: Spiegel Online)11.08.2011 GPRS-Verschlüsselung von Handys und Smartphones geknackt Karsten Nohl und Luca Melette, Sicherheitsexperten der Firma Security Research Lab, gelang es via GPRS versendete Daten von einem Handy oder Smartphone abzufangen und diese auszulesen. Nach Angaben der New York Times haben die beiden Forscher ein sieben Jahre altes Motorola-Handy als Mustergerät gewählt. Die Daten konnten offenbar im Umkreis von fünf Kilometern angehört werden.Moderne Handys und Smartphones nutzen zwar mittlerweile UMTS, doch wenn dieser Empfang nicht zur Verfügung steht, wird weiterhin mit GPRS gesendet. Abfangen lassen sich sämtliche Daten wie E-Mails, Surfverhalten und alles weitere, was das mobile Gerät funkt. Neben Handys nutzen aber auch industrielle Anlagen und Mautsysteme GPRS zur Datenübertragung.Nohl erklärt, dass an in einem Feldversuch in Deutschland die GPRS-Verschlüsselung von allen vier Netzbetreibern entschlüsseln konnte. Er bezeichnet die Verschlüsselung als verhältnismäßig schwach. In Italien seien zwei Netzbetreiber ohne Verschlüsselung aufgefallen. Er führt aus, dass Anbieter Verschlüsslungen abschalten, um die Datennutzungen zu kontrollieren - Beispielsweise die Verwendung von Skype, was häufig nicht gerne gesehen wird.Auf der Präsentation beim Chaos Communication Camp nahe Berlin wird ein Motorola C-123 zum Abhören der GPRS-Daten zweckentfremden. Details will man aber keine nennen.(Quelle: www.pcgameshardware.de)23.11.2010 Riesen-Ohr im AllWashington - Die USA verstärken mit einer gigantischen Abhörwanze im Weltall die Schlagkraft ihrer Geheimdienste: An Bord einer Delta-4-Rakete hob am Sonntagabend der US-Spionagesatellit NROL-32 ab - nach offiziellen Angaben der größte Satellit der Welt. Verantwortlich ist das National Reconnaissance Office (NRO). Diese Mission trage dazu bei, die nationale Verteidigungsbereitschaft zu stärken, sagte Luftwaffen-General Ed Wilson nach dem erfolgreichen Start vom Weltraumbahnhof in Cape Canaveral (Florida). Der Auftrag von NROL-32 ist streng geheim, doch dürfte es sich nach Meinung von Experten wohl um Abhörmissionen handeln. 'Der Satellit besteht wahrscheinlich aus empfindlichen Funkempfängern und einer Antenne, deren Durchmesser auf bis zu 100 Meter geschätzt wird', so der Raumfahrt-Experte Ted Molczan. (dpa)10.09.2010 Überwachungsprogramm: Piratenpartei veröffentlicht Indect-DokumenteDie Piratenpartei hat auf ihrem Server zwei Dokumente aus dem von der EU geförderten Indect-Forschungsprogramm veröffentlicht. Daraus geht im Detail hervor, welche Überwachungstechnologien im Rahmen von Indect entwickelt werden sollen.Die europäischen Polizeibehörden würden gerne beobachten können, was genau die EU-Bürger so treiben – online und offline. Mit Hilfe einer kontinuierlichen Überwachung sollte es möglich werden, kriminelles Verhalten automatisch zu erkennen. Um die dafür benötigten Technologien zu entwickeln und zu testen, wurde Anfang des vergangenen Jahres auf Initiative der polnischen Plattform für Heimatschutz das Programm Indect ins Leben gerufen. Das Programm wird aus dem siebten Rahmenprogramm der EU finanziert.Sicherheit durch ÜberwachungIndect steht für Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment, übersetzt: Intelligentes Informationssystem zur Unterstützung der Beobachtung, Suche und Erkennung für die Sicherheit von Bürgern in der urbanen Umgebung. Auf der Website des Projekts wird betont: "Indect ist ein Forschungsprogramm. Die Liste der Ziele umfasst keinerlei globale Überwachung irgendeiner Gesellschaft." Was tatsächlich im Rahmen von Indect entwickelt wird, geht aus Dokumenten hervor, die jetzt von der Piratenpartei veröffentlicht worden sind. Die beiden Dokumente mit den Titeln "D1.1 Report on the collection and analysis of user requirements" und "Evaluation of Components, D9.4 WP9" enthalten detaillierte Beschreibungen der vorgesehenen Funktionen eines universellen Überwachungssystems. Darunter finden sich beispielsweise die Verarbeitung von Ton- und Bildaufnahmen aus Videoüberwachungskameras und die Überwachung von Websites mit Hilfe von "Sprachverarbeitung und Text-Mining".Agenten im NetzDabei wird ein glober Überwachungsansatz verfolgt. Im Evaluationsdokument wird ausdrücklich betont, dass eine Überwachung ausschließlich "verdächtiger" Websites nicht ausreichend sei, da "Websites ihre Identität ändern und neue Websites ins Bild kommen." Folglich müsse ein System entwickelt werden, das das "Netz durchforstet", um "automatisch Websites zu finden, die möglicherweise kriminelle Verwendung finden".Softwareagenten sollen die Aufgabe übernehmen, "automatisch und kontinuierlich öffentliche Ressourcen wie Websites, Diskussionsforen, Usenet-Gruppen, Fileserver, P2P-Netzwerke und individuelle Computersysteme zu überwachen". Dabei sollen "Inhalt und Verkehrsdaten" erfasst werden. Aus den gesammelten Daten sollen dann durch "Beziehungsmining" die Verhältnisse von Personen untereinander ermittelt und grafisch dargestellt werden.Überwachungsdrohnen in der Luft"Mobile Objekte" wie "Individuen, Fahrzeuge und Objekte" sollen unter anderem durch den Einsatz von unbemannten Fluggeräten (Unmanned Aerial Vehicles, kurz UAVs) praktisch in Echtzeit überwacht werden. Die erfassten Bewegungsdaten sollen dann für Offiziere im Außendienst auf "digitalen Vektorkarten" dargestellt werden, um "den Aufenthaltsort von bewegten Nutzern vorherzusagen und die Kontrolle von Überwachungsmaßnahmen zu unterstützen."Der Polizei zur HandAlle gesammelten Erkenntnisse sollen den Polizeibehörden über ein zentrales Portal zur Verfügung gestellt werden. Die im System über Kriminelle gespeicherten Informationen könnten in Strafverfahren als "Beweismaterial [...] vor Gericht nützlich sein", heißt es in der Beschreibung von "Zielsetzung 4.2: Erfassung von Verhaltensprofilen bekannter Krimineller". Am Indect-Programm arbeiten Hochschulen und Unternehmen aus verschiedenen EU-Staaten sowie die nordirische Polizeibehörde mit. Aus Deutschland sind beteiligt: die Innotec Data GmbH & Co. KG, die Firma PSI und die Universität Wuppertal. [von Robert A. Gehring] (ck) (Quelle: www.golem.de)02.03.2010 Bundesverfassungsgericht kippt VorratsdatenspeicherungDer Erste Senat des Bundesverfassungsgerichts hat heute sein Urteil zur Vorratsdatenspeicherung gefällt und selbige in der aktuellen Form für verfassungswidrig erklärt. Demnach verstoßen die Regelungen im Telekommunikationsgesetz und in der Strafprozessordnung gegen das Telekommunikationsgeheimnis in Art. 10 Abs. 1 des GG.Zwar sei eine Speicherungspflicht in dem vorgesehenen Umfang nicht von vornherein schlechthin verfassungswidrig. Es fehle aber an einer dem Verhältnismäßigkeitsgrundsatz entsprechenden Ausgestaltung. Die angegriffenen Vorschriften gewährleisteten weder eine hinreichende Datensicherheit, noch eine hinreichende Begrenzung der Verwendungszwecke der Daten. Auch genügten sie nicht in jeder Hinsicht den verfassungsrechtlichen Transparenz- und Rechtsschutzanforderungen. Folglich erklärte das Gericht die Regelung insgesamt für verfassungswidrig und nichtig.In seiner Urteilsbegründung kritisiert der Erste Senat des BVerfGs unter anderem, dass die Datensicherheitsmaßnahmen ohne konkrete Vorgaben den Unternehmen überlassen werden, die die ihrerseits unter Kostendruck stehen und dass ein ausgeglichenes Sanktionssystem fehle. Zudem sind die erhobenen Daten praktisch für alle Straftatbestände nutzbar, wodurch der Ausnahmecharakter der Nutzung verloren gehe. Der Datenpool ist Polizei und Nachrichtendiensten zu weitreichenden Zwecken zugänglich, die lediglich durch grobe Zielsetzungen begrenzt sind. Weiterhin ist der Datenabruf grundsätzlich auch ohne richterliche Genehmigung und ohne Wissen des Betroffenen möglich und der Schutz vertraulicher Verbindungen nicht gegeben. In Bezug auf die Auskunft bei IP-Adressen kritisieren die Richter, dass dies grundsätzlich auch bei Ordnungswidrigkeiten möglich ist und keine Benachrichtigungspflicht im Anschluss besteht.Weniger im Sinne der Unternehmen ist die Entscheidung hinsichtlich der Vereinbarkeit mit Artikel 12 des Grundgesetzes. Demnach stellt die Verpflichtung zur Datenspeicherung typischer Weise keine übermäßige Belastung für die Dienstanbieter dar. Insbesondere sei auch die finanzielle Belastung zumutbar, da sich die Unternehmen die Chancen des Telekommunikationsmarktes zur Gewinnerzielung zu Nutze machten und daher auch die Kosten zur Einhegung der durch ihre Dienste entstehenden Sicherheitsrisiken übernehmen müssten.Das BVerfG wertet die Vorratsdatenspeicherung als einen besonders schweren Eingriff bisher nicht gekannten Ausmaßes in das Telekommunikationsgeheimnis. Mit solchen Daten ließen sich detaillierte Aussagen über gesellschaftliche und politische Zugehörigkeiten sowie persönliche Vorlieben, Neigungen und Schwächen treffen, die enorme Missbrauchsmöglichkeiten bieten. Zudem bestehe bei einer systematischen Auswertung die Gefahr weiterer Ermittlungen, ohne dass die Betroffenen vorher dazu Anlass gegeben hätten. Bei fehlender Transparenz besteht zudem die Gefahr eines diffus bedrohlichen Gefühl des Beobachtetseins, wodurch der Einzelne in der Ausübung seiner Grundrechte beeinträchtigt werden kann.Das Gericht schließt eine Speicherung der Daten jedoch ausdrücklich nicht prinzipiell aus, knüpft sie jedoch an bestimmte Bedingungen. So müsse die Speicherung durch eine Verpflichtung der Dienstanbieter und nicht durch den Staat erfolgen. Die Daten wären auf diese Weise vor einem zentralen Zugriff und systematischer Auswertung sicher. Auch die Speicherdauer von sechs Monaten sehen die Richter im Prinzip nicht als Totalerfassung von Kommunikation und Aktivitäten sondern als eine der Bedeutung der Kommunikation in der heutigen Zeit angemessene Maßnahme. Nötig seien dabei jedoch anspruchsvolle und normenklare Regelungen zur Datensicherheit, zur Begrenzung der Datenverwendung, zur Transparenz sowie zum Rechtsschutz.So dürfen die Daten nur für überragend wichtige Aufgaben des Rechtsschutzes verwendet werden. In der Strafverfolgung bedeutet dies, dass ein durch Tatsachen begründeter Verdacht auf eine schwere Straftat bestehen muss, wobei der Staat gesetzlich regeln muss, welcher Tatbestände hiervon betroffen sind. In der Gefahrenabwehr muss eine ebenfalls auf Tatsachen beruhende konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für Bestand oder Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr bestehen. Gleiches gelte für die Verwendung der Daten durch die Nachrichtendienste. Grundsätzlich von der Vorratsspeicherung ausgenommen werden sollten besonders auf Vertraulichkeit angewiesene Telekommunikationsverbindungen im sozialen und kirchlichen Bereich, wenn diese grundsätzlich anonymen Anrufern Beratung in seelischen oder sozialen Notlagen bieten und daher Verschwiegenheitsverpflichtungen unterliegen.Hinsichtlich der Transparenz fordern die Richter eine Offenheit der Erhebung und Nutzung personenbezogener Daten. Ohne deren Wissen dürften diese nur dann genutzt werden, wenn eine vorherige Benachrichtigung den Zweck vereitelt, was grundsätzlich für Gefahrenabwehr und Nachrichtendienste gelte. In der Strafverfolgung bedürfe es hingegen einer richterlichen Anordnung für eine Nutzung ohne vorherige Benachrichtigung und einer nachträglichen Benachrichtigung in diesem Falle. Ausnahmen dabei dürften nur unter richterlicher Kontrolle erfolgen. Die Übermittlung und Nutzung der Daten stellt das BVerfG grundsätzlich unter Richtervorbehalt, sollte eine vorherige Benachrichtigung Betroffener nicht möglich sein, müssten diese zumindest nachträglich die Möglichkeit einer gerichtlichen Kontrolle haben.Als weniger kritisch stufen die Richter die mittelbare Nutzung der Daten zur Identifizierung von IP-Adressen ein, weshalb hierfür weniger strenge verfassungsrechtliche Maßgaben gelten. Als Begründung wird angegeben, dass die Behörden dabei selbst keine Kenntnis der vorsorglich gespeicherten Daten erhalten sondern nur Auskunft über den Inhaber eines bestimmten Anschlusses. Daher seien Profile in diesem Fall nicht ohne weiteres erstellbar, zumal von einer solchen Auskunft nur einer kleiner Ausschnitt der Daten betroffen ist. Dennoch müsse ein hinreichender Anfangsverdacht oder eine konkrete Gefahr auf Tatsachenbasis bestehen, da der Gesetzgeber durch eine Begrenzung der Anonymität auf die Kommunikationsbedingungen im Internet einwirkt. Im Falle von Ordnungswidrigkeiten ist daher eine besondere Bedeutung der Verfolgung nötig. (www.computerbase.de)15.12.2009 Vorratsdatenspeicherung - Zweifel aus KarlsruheAuftakt der Verhandlung: Das Bundesverfassungsgericht hat Zweifel an der Verfassungsmäßigkeit der umstrittenen Vorratsdatenspeicherung erkennen lassen.Umstrittene Speicherung von Daten: Kritiker sprechen von einem "Dammbruch". Das Bundesverfassungsgericht hat Zweifel an der Verfassungsmäßigkeit der umstrittenen Vorratsdatenspeicherung geäußert. Das ist am Dienstag bei der Verhandlung über zahlreiche Beschwerden gegen das seit 2008 geltende Gesetz deutlich geworden.Mehrere Richter betonten, dass aus ihrer Sicht "die Frage nach den Grenzen der Speicherung nicht beantwortet" sei. In dem Gesetz wurden die Telekommunikationsfirmen verpflichtet, die Daten von Telefon- und Internetverbindungen aller Bundesbürger ohne konkreten Anlass jeweils sechs Monate lang zu speichern. Deren Abruf durch die Sicherheitsbehörden ist unter bestimmten Umständen gestattet.Das Gericht hatte aus knapp 35.000 Beschwerden von Bürgern und Politikern 65 ausgewählt, um exemplarisch zu prüfen, ob diese Umsetzung einer EU-Richtlinie zur Vorratsdatenspeicherung in deutsches Recht mit dem Grundgesetz vereinbar ist. Im März 2008 hatte das Gericht Teile des Gesetzes bereits per einstweiliger Anordnung gestoppt. Ein Urteil wird nun für Anfang 2010 erwartet.Während die Kläger in dem Gesetz einen "Dammbruch" zu Lasten des Datenschutzes sehen, verteidigte die Bundesregierung die Regelungen. Das Gesetz diene "nicht der flächendeckenden Überwachung der Bevölkerung", sondern dem legitimen Zweck, Straftaten effektiv zu verhindern, sagte der Prozessbevollmächtigte der Regierung, Christoph Möllers. Die Behörden hätten zudem bislang "keinen exzessiven Gebrauch" von den Daten gemacht. Möllers musste in Karlsruhe ein Gesetz verteidigen, das die Bundesregierung spaltet. Justizministerin Sabine Leutheusser-Schnarrenberger (FDP), die qua Amt das Gesetz eigentlich verteidigen müsste, reiste nicht an. Sie hatte zu Oppositionszeiten Beschwerde dagegen eingereicht.(SZ vom 16.12.2009)15.12.2009 Vorratsdatenspeicherung Datensammlung auf dem PrüfstandHandy, Festnetz, Internet: Das Bundesverfassungsgericht muss über die heftig umstrittene Vorratsdatenspeicherung entscheiden. FOCUS Online beantwortet die wichtigsten Fragen zu dem Gesetz.Von FOCUS-Online-Autorin Claudia FrickelBei der Vorratsdatenspeicherung werden unter anderem die Daten von Handy-Gesprächen gespeichertDie Vorratsdatenspeicherung gehört zu den umstrittensten Gesetzen der vergangen Jahre in Deutschland. Zehntausende Bürger klagten und protestierten gegen das Gesetz, regelmäßig warnen Datenschützer vor einer zunehmenden Datengier des Staates. Dennoch müssen seit 2008 die Verbindungsdaten von allen Festnetz- und Handy-Gesprächen ein halbes Jahr lang gespeichert werden. Seit 2009 sind die Provider zudem gezwungen, auch Informationen über E-Mails und das Surfen im Internet festzuhalten.Mit Spannung schauen deshalb sowohl Kritiker als auch Befürworter nach Karlsruhe. Das Bundesverfassungsgericht muss entscheiden, ob das Gesetz in Einklang mit der Verfassung steht oder nicht. Das erwartete Grundsatzurteil wird wohl erst 2010 gesprochen. 34 000 Bürger hatten Klage eingereicht, darunter auch die heutige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger.Einschränkung der RichterDie Richter können das Gesetz nicht nur absegnen oder kippen – denkbar wäre auch eine Einschränkung. Bereits im März 2008 hatte Karlsruhe einem von Zehntausenden Bürgern eingereichten Eilantrag stattgegeben und die Vorratsdatenspeicherung eingeschränkt. Seitdem müssen die Daten zwar gespeichert werden, Behörden dürfen aber nur beim Verdacht auf schwere Straftaten auf sie zugreifen.Doch welche Daten werden eigentlich genau gespeichert, was steckt hinter dem Gesetz und was befürchten die Kritiker? FOCUS Online beantwortet die wichtigsten Fragen zur Vorratsdatenspeicherung. Umfang: Was wird gespeichert?Bei Gesprächen über das Festnetz speichert der Provider die Rufnummern sowie den Zeitpunkt des GesprächsDas Gesetz zur Vorratsdatenspeicherung schreibt vor, dass Internet- und Telefon-Provider alle Daten speichern, die mit einer Verbindung zu tun haben – und zwar in jedem Fall sechs Monate lang. Seit Januar 2008 gilt das für Telefongespräche im Festnetz und Mobilfunk, ein Jahr später trat die zweite Stufe in Kraft. Seitdem werden auch Internet- und E-Maildaten gespeichert.Es geht dabei um folgende Daten:Telefon: Telefonanbieter müssen die Rufnummer des anrufenden und des angerufenen Anschlusses speichern. Außerdem werden der Beginn und das Ende der Verbindung festgehalten. Beim Telefonieren über das Internet wird außerdem die IP-Adresse protokolliert, über die jeder einzelne Rechner im Internet eindeutig identifizierbar ist.Handy und SMS: Für Telefonate via Handy gelten die gleichen Regeln wie bei Festnetztelefonaten. Nur wird dabei zusätzlich der Standort des Anrufers festgehalten. Das heißt, es werden Daten gespeichert, aus denen sich die geografische Lage der jeweiligen Funkzelle ableiten lässt. Protokolliert wird auch der Versand jeder einzelnen SMS mit Absender– und Empfängernummer sowie Zeitpunkt.Internet: Gespeichert werden alle Daten, die beim Surfen im Internet anfallen. Das sind Online-Zugangsdaten wie die IP-Adresse und die Anschlusskennung (Rufnummer oder DSL-Kennung). Außerdem werden der Beginn und das Ende der Internetnutzung festgehalten.E-Mail: Alle Anbieter von E-Mail-Diensten müssen bestimmte Daten ihrer Kunden festhalten. Dazu gehören die IP-Adresse des Absenders und die Mailadressen von Sender und Empfänger. Außerdem wird gespeichert, wann der Postfach-Besitzer auf dieses zugegriffen hat, zusammen mit der IP-Adresse.Nicht festgehalten wird jeweils der Inhalt der Kommunikation – also etwa das, was in einer E-Mail steht oder was jemand am Telefon erzählt. Zugriff: Was passiert mit den Daten?Die Provider müssen Online-Zugangsdaten sowie den Zeitpunkt des Internetsurfens protokollierenUrsprünglich sah das Gesetz zur Vorratsdatenspeicherung vor, dass Polizei und Staatsanwaltschaft Zugriff auf die gespeicherten Daten haben sollten. Das sollte nur unter bestimmten Voraussetzungen möglich sein: nur mit richterlicher Anordnung und zur Verfolgung sogenannter erheblicher Straftaten wie Mord, Totschlag, Korruption oder wenn Gefahr für Leib oder Leben droht.Daten von TauschbörsennutzernUrsprünglich sollten die Behörden aber auch auf die Daten zugreifen können, „wenn die Straftaten mittels der Telekommunikation begangen werden“, so die damalige Justizministerin Brigitte Zypries. Damit galt die Regelung auch für weniger schwere Straftaten wie das illegale Tauschen von Filmen oder MP3s über das Internet. Dem hat das Bundesverfassungsgericht im März 2008 einen Riegel vorgeschoben.Auch dürfen nicht alle Behörden Daten anfordern. Nur der Verfassungsschutz, der Bundesnachrichtendienst, der Militärische Abwehrdienst und die Polizeibehörden in Bayern und Thüringen haben potenziellen Zugriff auf die Datensammlungen. Die Internet- und Telefonprovider müssen alle Verbindungsdaten auf eigene Kosten speichern und bekommen die Kosten nicht vom Staat erstattet. Hintergrund: Wie kam es zu dem Gesetz?Bei Handy-Gesprächen werden die Rufnummern, Beginn und Ende der Verbindung sowie der Standort des Anrufers festgehaltenSchon vor dem Gesetz zur Vorratsdatenspeicherung wurden unter bestimmten Voraussetzungen Telefondaten von Bürgern gespeichert. So durften Provider und Telefonfirmen die Verbindungsdaten ihrer Kunden sichern, von denen die Höhe der Rechnung abhing. Das waren zum Beispiel die angerufenen Nummern und die Länge des Gesprächs. Alle anderen Daten mussten aber sofort gelöscht werden.Grundlage für das Gesetz ist eine Richtlinie der Europäischen Union mit dem Ziel, mögliche Terrorgefahren abzuwehren. Im Dezember 2005 stimmten Christdemokraten und Sozialdemokraten im EU-Parlament für die Richtlinie. Diese muss von den EU-Mitgliedsstaaten umgesetzt werden. Der Bundestag verabschiedete mit den Stimmen von CDU/CSU und SPD am 9. November 2007 das „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen“.Fast 35 000 KlägerBereits am 31. Dezember 2007 reichten Gegner des umstrittenen Gesetzes eine Verfassungsbeschwerde in Karlsruhe ein. 34 939 Kläger beteiligten sich per Vollmacht, initiiert hatte dies der Arbeitskreis Vorratsdatenspeicherung, ein bundesweiter Zusammenschluss von Bürgerrechtlern, Datenschützern, Internetnutzern sowie Verbänden und Initiativen. Im März 2008 schränkte das Gericht das Gesetz in einem Urteil zu einem Eilantrag vorläufig stark ein.Die Proteste gingen aber weiter: Eine Petition gegen die Vorratsdatenspeicherung unterschrieben rund 12 500 Bürger, der Bundestag lehnte sie dennoch ab. Immer wieder gab es zudem Demonstrationen. Zudem klagten Telekommunikationsanbieter, weil sie die Kosten für die Datenspeicherung nicht übernehmen wollten – allerdings vergeblich. Gegenargumente: Was die Kritiker bemängelnBeim Schreiben einer E-Mail speichert der Provider die IP-Adresse des Absenders und die Mailadressen von Sender und EmpfängerDas Gesetz zur Vorratsdatenspeicherung ist heftig umstritten: Die Gegner kritisieren zahlreiche Punkte. Insbesondere geht es darum, dass die Daten aller Bürger gespeichert werden – das sehen Kritiker als unverhältnismäßig an.Der Arbeitskreis Vorratsdatenspeicherung als Wortführer der Proteste meint, dass mithilfe der in der gesamten Bevölkerung gespeicherten Daten „Bewegungsprofile erstellt, geschäftliche Kontakte rekonstruiert und Freundschaftsbeziehungen identifiziert werden“. Auch Rückschlüsse auf den Inhalt der Kommunikation, auf persönliche Interessen und die Lebenssituation der Kommunizierenden würden möglich. Der Chaos Computer Club sieht das genauso: „Durch die Ausforschung von Beziehungsnetzwerken, Aufenthaltsorten und Abfolgen von Kommunikation kann ein nahezu vollständiges Profil der Persönlichkeit eines Betroffenen erstellt und über die Zeit fortentwickelt werden“.Briefumschlag wird erfasstDie damalige Justizministerin Brigitte Zypries hatte das Gesetz verteidigt, weil nicht die Inhalte der Kommunikation erfasst würden: „Es wird quasi nur der Briefumschlag erfasst“ – und nicht der Brief selbst. Doch die Kritiker sagen, dass man auch Rückschlüsse auf den Inhalt schließen könne, wenn man den Empfänger oder Angerufenen kennt. Ein Beispiel: Jemand schreibt eine E-Mail an eine Beratungsstelle für Alkoholiker.Der Arbeitskreis bezeichnet die Vorratsdatenspeicherung darum als „bislang größte Gefahr für unser Recht auf ein selbstbestimmtes und privates Leben“. Sie greife unverhältnismäßig in die persönliche Privatsphäre ein und beeinträchtige berufliche Aktivitäten, zum Beispiel von Rechtsanwälten und Journalisten. Die Umsetzung des Gesetzes sei teuer und diskriminiere die Nutzer von Internet, E-Mail, Handy und Festnetz gegenüber anderen Kommunikationsformen wie dem Brief. Darüber hinaus könne sie Terrorismus oder Kriminalität nicht verhindern: „Sie kann von Kriminellen leicht umgangen werden.“Ausweitung auf die Inhalte?Viele Datenschützer fürchten, dass die Vorratsdatenspeicherung ausgeweitet werden könnte. Der Berliner Datenschutzbeauftragte Alexander Dix hat Sorge, dass „bei nächster Gelegenheit die Forderung nach einer präventiven anlasslosen Speicherung von Kommunikationsinhalten erhoben wird“. Stark kritisiert wird darüber hinaus, dass das Gesetz auch Straftaten erfassen soll, die über Telekommunikation begangen werden – die aber bei Weitem nicht so gravierend sind wie Mord oder Terrorismus. Das betrifft beispielsweise das illegale Herunterladen von Musik- oder Filmdateien im Netz.Aber auch die Provider und Telekommunikationsanbieter wehren sich gegen das Gesetz: Sie müssen die Kosten für die Speicherung selbst tragen. Der Branchenverband Bitkom fürchtet um die Sicherheit der Daten und fordert ausführliche Sicherheitskonzepte der Provider.Quelle: Focus.de09.11.2009 Vorratsdatenspeicherung wird erneut überprüftNach Verfassungschutzbeschwerden überprüft das Bundesverfassungsgericht ab 15. Dezember (2009) erneut die umstrittendeVorratsdatenspeicherung. Mit einer Entscheidung wird im nächsten jahr gerechnet. Seit 2006 müssen netzbetreiber und Internet-Zugnagsanbieter Kundendaten sechs Monate speichern und bei Verdacht auf schwere Straftaten herausgeben. (Computerbild24/2009)27.09.2009 Kameras nur selten zulässigWie die "Welt am Sonntag" in Ihrer Ausgabe vom 27. September 2009 anhand zahlreicher Gerichtsurteile berichtet, können Kameras und Mikrofone aufgrund des Persönlichkeitsrechts nicht überall installiert werden. Auch werden Videoaufzeichnungen nicht immer als Beweismittel anerkannt. So heißt es weiter: "Eine Kameraüber-wachung kann also nur dann zulässig sein, wenn alle Bewohner eines Hauses damit einverstanden sind und sie der Wahrnehmung des allgemeines Hausrechts dient. Juristisch unbedenklich ist sie häufig auch dann, wenn nichts aufgezeichnet wird, also eine Person an einem anderen Ort die Liveaufnahmen überwacht. Dafür gilt, dass nur derjenige Zugriff auf die Kamerabilder haben soll, der unmittelbar als berechtigter Nutzer betroffen ist. Der Monitor kann somit als elektronischer Türspion genutzt werden. (Welt am Sonntag)Da fragt man sich, ob die offensichtlich privat an einem öffentlichen Laternenmast montierte Kamera in der Emmendinger Straße von Waldkirch mit Blick in die Straße nach geltendem Recht montiert ist?23.09.2009 Mehr Telefonüberwachung - Justiz lauscht häufigerDie deutsche Justiz greift einem Bericht zufolge in ihren Ermittlungen immer häufiger zum umstrittenen Mittel der Telefonüberwachung. Vor allem in Bayern wird demnach gerne mitgehört. Datenschützer sehen sich in ihren Befürchtungen bestätigt. Bei Anruf mitgehört: Im Rahmen ihrer Ermittlungen zeichnet die Justiz immer häufiger Gespräche auf. In Deutschland werden einem Bericht zufolge immer häufiger Telefone abgehört. Im vergangenen Jahr sei die Zahl der Verfahren, in denen Telefongespräche und Computerkommunikation abgehört oder überwacht wurden, um elf Prozent gestiegen, berichtet die "Süddeutsche Zeitung" (SZ) unter Berufung auf eine Statistik des Bundesamtes für Justiz. Danach gab es im vergangenen Jahr 5348 derartige Verfahren, 2007 waren es noch 4806. Insgesamt wurden den Angaben zufolge 16.463 Mal Überwachungsmaßnahmen angeordnet. Besonders drastisch sei der Anstieg der Überwachungsaktionen mit 30 Prozent in Bayern ausgefallen. (NTV/AFP)09.08.2009 "Bundesabhörzentrale" in Betrieb genommenDas Bundesministerium des Innern hat Anfang August 2009 eine bundesweite "Abhörzentrale" in Betrieb genommen. Die Anlage wird unter der unverfänglichen Bezeichnung "Service- und Competence-Center TKÜ" beim Bundesverwaltungsamt in Köln betrieben. (TKÜ = Telekommunikations-Überwachung)Bisher wurden Abhörmaßnahmen von den einzelnen dazu befugten Dienststellen in eigener Regie durchgeführt. In der neuen Abhörzentrale sollen diese Aktivitäten jetzt bundesweit "unter einem Dach" gebündelt werden. Zur Zeit werden in der Abhörzentrale des Bundesverwaltungsamtes nur Überwachungsmaßnahmen für die Bundespolizei und das Bundeskriminalamt (BKA) durchgeführt. Künftig soll die Behörde auch Abhör-Aufgaben für den Verfassungsschutz und die Sicherheitsbehörden der Bundesländer übernehmen. Kritiker bemängeln, dass es bisher kein Gesetz gibt, in dem die "Abhör-Kompetenzen" des Bundesverwaltungsamtes geregelt sind. Ein solches Gesetz befindet sich erst in der Planung. Kritisiert wird auch, dass durch die künftige geplante Tätigkeit für Polizeibehörden und Verfassungsschutz das "Trennungsgebot zwischen Nachrichtendiensten und Polizei" aufgeweicht werden könnte. Die Pläne für eine bundesweite "Abhörzentrale" wurden bereits Mitte 2007 gefasst und im April 2008 auf einer Konferenz der Innenminister konkretisiert. Die Kölner Anlage befindet sich bereits seit mehreren Monaten im Probebetrieb. Das Bundesverwaltungamt ist eine Art Dienstleister, der für andere Behörden verschiedenste Verwaltungsaufgaben übernimmt. Vizepräsident ist seit März 2009 Wolfgang Petersson. Petersson war vorher Abteilungsleiter im Bundesamt für Verfassungsschutz. (FM-Das Funkmagazin)04.08.2009 Datenschützer gegen Schäubles AbhörzentrumDer Bundesdatenschutzbeauftragte Peter Schaar hat die vor Kurzem begonnene Bündelung der Anlagen zur Telekommunikationsüberwachung deutscher Sicherheitsbehörden scharf kritisiert. Er halte es für bedenklich, dass das federführende Bundesinnenministerium das Abhörzentrum im Bundesverwaltungsamt (BVA) ohne klare rechtliche Grundlage in Betrieb genommen habe, erklärte der Datenschützer am heutigen Dienstag. Innenminister Schäuble hätte Schaar zufolge den Abschluss der bereits angelaufenen Beratungen über ein Gesetz abzuwarten, das die Rechte und Pflichten des BVA festlegen soll. Mit der Beauftragung des Kölner Amtes mit der technischen Durchführung von Telekommunikationsüberwachungen werde generell "eine grundrechtlich in besonderer Weise sensible Behördenkooperation begonnen". (Heise Online)18.06.2009 NSA-Lauschprogramm weiter aktivDas unter der Bush-Regierung gestartete Überwachungsprogramm der National Security Agency (NSA) läuft laut Geheimdienstexperten auch unter US-Präsident Barack Obama weiter. Dies berichtet die New York Times, die das umstrittene Lauschprogramm 2005 enthüllte. Neue Einzelheiten enthält der Bericht zudem über das Mitschneiden und Auswerten von E-Mails durch den technischen US-Geheimdienst. Demnach werden großen Mengen der elektronischen Post ohne richterliche Anordnung in einer mit dem Codenamen "Pinwale" bezeichneten Datenbank gespeichert und durchforstet. Eingeschlossen sei auch die Mailkommunikation von US-Bürgern, obwohl dafür eigentlich eine gerichtliche Genehmigung erforderlich sei. (Heise Online)17.06.2009 Software zum Abhören von Funktastaturen veröffentlichtAnwender von Funktastaturen der Modelle Optical Desktop 1000 und 2000 sollten sich überlegen, sich eine drahtgebundene Tastatur zuzulegen, sind doch die Möglichkeiten zum Ausspähen der Eingaben durch Angreifer in praktische Reichweite gerückt. Max Moser und Thorsten Schröder von Dreamlab haben rund anderthalb Jahre nach ihrer Veröffentlichung, Microsofts Verschlüsselung von Funktastaturen geknackt zu haben, die frei verfügbare Software Keykeriki sowie Unterlagen zum Nachbau der Hardware (Schaltplan und Platinenlayout im Eagle-Format) veröffentlicht. (Heise Online)27.05.2009 14:37 Spionage per Nadeldrucker: Forschergruppe "entschlüsselt" DruckergeräuscheMit einer Kombination aus automatischer Spracherkennung und maschinellem Lernen ist es Michael Backes, Professor für Kryptografie und Informationssicherheit an der Universität des Saarlandes, und seiner Forschungsgruppe gelungen, über die Druckgeräusche nahezu drei viertel der auf einem Nadeldrucker gedruckten Texte zu rekonstruieren. Dazu druckten die Forscher zunächst ein Wörterbuch aus, zeichneten die Druckgeräusche auf und ordneten in einer Datenbank den Wörtern das jeweils charakteristische Geräusch zu. Von weiteren Tonaufnahmen sollte dann das entwickelte Programm etwaige Störgeräusche aussortieren und die Wörter automatisch erkennen. 70 % der Wörter der ausgedruckten Patientenakten sowie Kontoauszüge und sogar Geheimnummern von Konten konnten sie aus den Druckgeräuschen herausfiltern. (Heise Online)25.03.2009 WLANs knacken mit der GrafikkarteDie Auditing-Software von ElcomSoft beschleunigt Wörterbuchangriffe um den Faktor 20 pro eingesetzter Grafikkarte, sodass auch durch WPA/PSK geschützte WLANs unter bestimmten Voraussetzungen angreifbar werden.26.11.2008 Neuer Missbrauch von TelekomkundendatenNach einem Bericht des Magazins "Stern" steht die Deutsche Telekom vor einem erneuten Fall des Missbrauchs ihrer sensiblen Kundendaten. Erst im Oktober 2008 war der Diebstahl von 17 Millionen Kundendaten von der Mobilfunksparte T-Mobile bekannt geworden. Gleichzeitig ermittelt die Bonner Staatsanwaltschaft weiter nach den Hintergründen und Betroffenen in der Spitzelaffäre. Die Telekom hatte Verbindungsdaten von Aufsichtsräten und Journalisten ausspähen lassen, um undichte Stellen im Unternehmen zur Weitergabe von vertraulichen Informationen an die Öffentlichkeit zu schließen. In den neuen Listen, die dem "Stern" vorliegen, wurden nach Angaben des Telekomsprechers zwar Daten von Telekomkunden aus 2006 und 2007 aufgeführt. Diese seien aber teilweise mit anderen Kontonummern oder Geburtsdaten verzeichnet als bei der Telekom. Dennoch sollen schon erste illegale Abbuchungen bei Telekomkunden erfolgt sein.

Aktuelles aus der Abhörszene

Lauschangriff Termine

Derzeit keine Termine bekannt.



N E W Y O R K L O N D O N B E R L I N T O K Y O

Mehr Informationen erhalten Sie auf den weiteren jeweiligen zum Thema angegebenen Seiten links.

I h r M a n n a m P u l s d e r Z e i t f ü r : M o d e r a t i o n, S p r e c h e r - u n d T e x t a r b e i t e n