Arbeitskreis Digitale Gesellschaft

SPD Schleswig-Holstein

Der Kolitionsvertrag

Bundespolitik

Informationssicherheit und Datenschutz im Koalitionsvertrag – oder alles, was draußen bleibt

„Sich gegen Diebe, die Kisten aufbrechen, Taschen durchsuchen, Kasten aufreißen, dadurch zu sichern, dass man Stricke und Seile darum schlingt, Riegel und Schlösser befestigt, das ist’s, was die Welt Klugheit nennt. Wenn nun aber ein großer Dieb kommt, so nimmt er den Kasten auf den Rücken, die Kiste unter den Arm, die Tasche über die Schulter und läuft davon, nur besorgt darum, dass auch die Stricke und Schlösser sicher festhalten.“ – Zhuangzi

„Ziel der Koalition ist es, die Balance zwischen Freiheit und Sicherheit auch in der digitalen Welt zu schaffen und zu bewahren“ – so beginnt einer der späteren Abschnitte des Koalitionsvertrages, bei dem die Weichen für die Themen Digitale Sicherheit und Datenschutz gestellt werden. Den zwei Seiten 147 ff. kann entnommen werden, wie die künftige Bundesregierung diese „Balance“ zu erreichen beabsichtigt. Es wird viel „cyberisiert“. Und doch bleibt es recht unkonkret. mehr…

Allgemein

MdB Sönke Rix zum „Bundestrojaner“: Misstrauen verhindern – Grenzen einhalten

Nachdem dem Chaos Computer Club (CCC) vor zwei Wochen der sogenannte „Bundestrojaner“ – ein Computerprogramm, mit dem Sicherheitsbehörden Rechner verdächtiger Personen ausspähen – zugespielt wurde, kommt nach und nach das Ausmaß des Einsatzes dieser Software ans Licht: Der „Bundestrojaner“ soll in Bund und Ländern in den vergangenen Jahren mehr als 50 Mal zum Einsatz gekommen sein.

BKA, Verfassungsschutz, die Bundespolizei sowie das Zollkriminalamt haben die Technik verwendet. Hinzu kommen Einsätze in den Bundesländern.

Der Einsatz der vom CCC analysierten Überwachungssoftware weckt bei mir grundsätzlich Unbehagen. Schließlich werden solche Programme auch als Einbruchswerkzeug von Kriminellen genutzt. Aber darum geht es nicht in der aktuellen Debatte, denn Online-Durchsuchungen sind seit 2009 mit dem sogenannten BKA-Gesetz gesetzlich geregelt. Es geht vielmehr darum, was staatliche Stellen mit der so gewonnenen Macht über den Rechner eines Bürgers machen dürfen und was nicht. Die Grenzen hat das Bundesverfassungsgericht 2008 gezogen: Seitdem gibt es ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ und die Voraussetzungen für einen Eingriff liegen sehr hoch. Daten auf dem Rechner eines Verdächtigen ablegen, seine Aktivitäten am Computer überwachen und mit Hilfe des Mikrofons oder der Kamera den Raum überwachen, das geht z. B. nicht. Aber genau dies konnte möglicherweise die vom CCC analysierte Software.

Computerexperten äußern Zweifel, inwiefern eine Überwachungssoftware überhaupt so ausgestaltet werden kann, dass sie schon rein technisch nur in den Grenzen des vom Bundesverfassungsgericht Erlaubten arbeitet. Dann jedoch muss die Kontrolle durch Menschen umso besser funktionieren. Es scheint, als hätten in den bekannt gewordenen Fällen die technischen und menschlichen Kontrollen versagt. Deshalb muss meiner Meinung nach auf „Staatstrojaner“ mindestens so lange verzichtet werden, bis es Prozesse gibt, die einen Missbrauch sicher ausschließen. Dabei darf die Frage, ob ein „Staatstrojaner“ sicher und verfassungsfest ist, nicht zwischen Softwareunternehmen und den sie beauftragenden Behörden ausgemacht werden. Die Produkte müssen unabhängig überprüft werden. Es ist ein Unding, dass es den CCC dazu brauchte, für diese Überprüfung zu sorgen.


Ich meine: Der Sachverhalt muss vollständig aufgeklärt werden und wir benötigen eine klare Positionierung der Bundesregierung. Außerdem muss sie die Öffentlichkeit unverzüglich und lückenlos darüber informieren, von wem der „Bundestrojaner“ zu welchem Zweck eingesetzt wurde, wer die finanziellen Ressourcen hierfür zur Verfügung gestellt hat und wer die politische Verantwortung für den Einsatz trägt.

Erschienen als "Bericht aus Berlin" in der Eckernförder Zeitung vom 19.10.2011

Allgemein

Dolgner: „Asphyxia“ auch in Schleswig-Holstein? Innenminister soll berichten

Zu Meldungen, der Chaos Computer Club habe staatliche Überwachungssoftware geknackt, erklärt der innenpolitische Sprecher der SPD-Landtagsfraktion, Dr. Kai Dolgner: Sollte es sich bei dem vom Chaos Computer Club untersuchten Programm tatsächlich um eine von den Ermittlungsbehörden eingesetzte Überwachungssoftware handeln, dann wäre das ein skandalöser Vorgang. Denn diese Software wäre verfassungsrechtlich nicht zulässig, da das Bundesverfassungsgericht einen Komplettzugriff auf den Rechner einer zu überwachenden Person ausdrücklich untersagt hat. Nur eine Kommunikationsüberwachung ist in einem engen Rahmen zulässig. Dass das Programm auch noch Daten nachladen und diese dem Verdächtigen „unterschieben“ kann sowie die mangelhafte Absicherung gegenüber den missbräuchlichen Zugriffen Dritter scheint alle Bedenken zu bestätigen, die bisher gegen den Bundestrojaner vorgebracht wurden. Erklärungen, dass die bedenklichen Funktionen nicht genutzt würden, sind in keiner Weise beruhigend. Ein Staat, dessen Kernaufgabe es ist, die Grundrechte seiner Bürgerinnen und Bürger zu schützen, darf solche Programme gar nicht erst erstellen, geschweige denn einsetzen. Ich hoffe, dass die Landesbehörden dieses bzw. ein modifiziertes Programm nicht einsetzen, und habe deshalb den Innenminister gebeten, in der nächsten Innen- und Rechtsausschuss dazu Stellung zu nehmen.

Allgemein

CCC analysiert Staatstrojaner (Update)

Der Chaos Computer Club (CCC) hat eine staatliche Überwachungssoftware analysiert und kommt zu erschreckenden Ergebnissen.

Die untersuchte Software bietet nicht nur die ohnehin stark umstrittenen Funktionen zum „Ausleiten“ sämtlicher Kommunikation, sondern ermöglicht über Fernsteuerungsfunktionen die Manipulation des überwachten Systems. Zusätzlich ist die Software fehlerhaft implementiert, so dass für den Überwachten eklatante Sicherheitslücken entstehen, die auch Dritte ausnutzen können.

Der CCC hat die Software auch Antivirenherstellern zur Verfügung gestellt. Einige haben ihre Erkennungsroutinen bereits erweitet.

Weitere Quellen:

Zeit online: CCC enttarnt Bundestrojaner

Frankfurter Allgemeine: Der deutsche Staatstrojaner wurde geknackt

Update 1:

Es scheint, dass der Trojaner vom Zoll (also Bund) oder vom LKA Bayern stammt.

Heise dazu: http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html

Allgemein

CCC: Militärische Überwachungstechnik auf dem SWR-Sommerfest

Der Chaos Computer Club (CCC) weißt auf seiner Homepage darauf hin, dass der SWR offenbar plant, das eigene Sommerfest mit militärischer Überwachungstechnik "sicherer" zu machen. Das verwendete System führt die Daten aus fest installierten und fliegenden Kameras zusammen und wertet "auffälliges Verhalten" aus.

Der CCC kommentiert:

"Was die Militärtechnik auf einem zivilen Sommerfest der ARD zu suchen
hat, bleibt das Geheimnis der Organisatoren, ebenso, warum ein solches
Fest effizienter überwacht werden soll als die Camps Delta und Echo in
Guantánamo. Viel Phantasie ist jedoch nicht vonnöten, um vorherzusehen,
auf welchen anderen zivilen Schlachtfeldern das hier erprobte und
angepriesene System demnächst zum Einsatz kommt."

Links

Allgemein

Julius-Leber-Forum: Unser Leben – gespeichert in Bits und Bytes?

Am Dienstag, 14.06.11, von 19:30 bis 21:30 Uhr findet im Julius-Leber-Forum, Hamburgdie Verwanstaltung "Unser Leben – gespeichert in Bits und Bytes? Über Demokratie, Freiheit und den Hunger nach Daten" statt. Zusammen mit Professor Dr. Johannes Caspar, Datenschutzbeauftragter des Landes Hamburg, und Frank Rieger, Autor des Buches "Die Datenfresser" und Sprecher des Chaos Computer Clubs, diskutiert das Julius-Leber-Forum über die freiwillige und unfreiwillige Verwendung von Daten im Internet und was sich daraus für unser Demokratieverständnis ergibt.

Woher weiß Amazon, dass ich Gitarre spiele, obwohl ich dort nur Bücher kaufe? Warum findet Facebook jeden meiner Bekannten? Auf welche Datenspuren hat der Staat Zugriff und was kann er aus ihnen herauslesen? Diese Fragen stellen sich nicht nur die Autoren des Buches "Die Datenfresser". Es ist schon erstaunlich, welche Spuren jeder Einzelne in der digitalen Welt hinterlässt, auch ohne ein iPhone oder die freiwillige Payback-Karte zu benutzen.

Wozu die Wirtschaft Daten sammelt, ist relativ einfach nachzuvollziehen. Aber warum speichert der Staat Daten? Ist das alles wirklich sicherheitsrelevant und sinnvoll? Auch wenn wir nicht in einer Orwellschen Welt leben: wo beginnt der Abbau von Demokratie und Freiheit im Namen der Sicherheit? Was sind wir bereit, von uns preiszugeben – und welche Daten übermitteln wir bereits, ohne es zu wissen?

Moderation: Birthe Kretschmer, Journalistin.

Veranstaltungsort:
Friedrich-Ebert-Stiftung
Rathausmarkt 5
20095 Hamburg

Bitte melden Sie sich zu der Veranstaltung an.

Teilnahmegebühr: keine
Ansprechpartner: Frederic Werner
hamburg@fes.de
Kontaktanschrift: Julius-Leber-Forum
Rathausmarkt 5
20095 Hamburg
Tel. 040-325874-0, Fax 040-325874-30

Allgemein

Post-Privacy: Alle Daten den Konzernen?

Zur Zeit tingelt die "Datenschutzkritischen Spackeria" durch die Medien mit ihrer Postprivacy Idee. Sie vertritt die Meinung, dass in Zeiten des Internets Privatsphäre mehr Nachteile als Vorteile bietet und dass ohnehin alles öffentlich ist, ohne dass wir es verhindern können. Es gibt aber Widerspruch. Frank Rieger, Sprecher des Chaos Computer Clubs bezeichnete Postprivacy als eine "im Kern eine neoliberale Ideologie".

Julia Schramm von der Spackeria sagte gegenüber Spiegel Online:

Keine Macht den Datenschützern. Wir finden, dass die aktuelle Diskussion um den Schutz von Daten an der Realität vorbeigeht. Wir leben in einer vernetzten Welt, wo Privatsphäre durch das Internet nicht mehr möglich ist. Nun müssen wir sehen, wie wir damit umgehen.

Frank Rieger veröffentlicht gerade zusammen mit seiner Kollegin Constanze Kurz vom CCC ein Buch zu diesem Thema. "Die Datenfresser" erscheint am 12. April. Sie erklären, wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben
und wie wir die Kontrolle darüber zurückerlangen. Bei Twitter schrieb Frank Rieger:

PostPrivacy ist im Kern eine neoliberale Ideologie, sie ignoriert den Macht- und Kapitalaspekt von Daten & dient dadurch den Großkonzernen. […] Konzerne lassen sich nicht in ihre Daten schauen aber machen gern unsere Daten zu Geld. Machtimbalance wird dadurch noch verschärft.

Allgemein

27C3: Mobiltelefone sind einfache Opfer

Schon seit einigen Jahren wird immer wieder davor gewarnt, dass Mobiltelefone mit wachsender Leistungsfähigkeit auch mehr Sicherheitslücken bekommen. Schon alleine aus statistischen Gründen wachsen mit der Anzahl Codezeile auch die Anzahl der Bugs. Auf dem 27. Chaos Communication Congress waren Telefone deswegen eines der Hauptthemen.

In einer Session über SMS-o-Death (SMS des Todes) zeigten die Präsentatoren eindrucksvoll, wie man mit modifizierten SMS die Telefone aller getesteten Hersteller lahmlegen konnte. Der Grund oft: Schlampige Programmierung, die nicht die SMS-Spezifikation umsetzt, sondern sich auf Standardfälle verlässt.

Ein Hacker wäre kein guter Hacker, wenn er sich mit seinen Erkenntnissen nicht an die Hersteller wenden würde. Das Ergebnis sei oft mager. Die Hersteller haben nur ein Interesse am Verkauf und nicht am Service. Und selbst wenn sie Firmware-Update bringen würden, müssten die Mobilfunkanbieter noch nachziehen, weil die die Software noch mit ihrem Logo "branden" – und auch bei denen gibt es das gleiche Desinteresse.

Dabei lieferten die Hacker die Szenarien für echte Schädigungen gleich mit: Böswillige Menschen könnte sowohl die Hersteller als auch die Mobilfunkanbieter erpressen, indem sie damit drohen massenweise Telefone von Kunden unbenutzbar zu machen.

Der Umgang mit Sicherheitsproblemen wird sich in den nächsten Jahren auch bei den Telefonherstellern ändern müssen. Sie waren bisher von dieser Art Problemen verschont und haben offenbar oft gar keine Abläufe für deren Behandlung.

Links

Allgemein

27. Chaos Communication Congress steht vor der Tür

In den kommenden Tagen wird Berlin wieder zum Mekka der Hacker. Der Chaos Computer Club (CCC) lädt zum 27. Mal zum Chaos Communication Congress. Vom 27.-30. Dezember 2010 dreht sich im Berliner Congress Center alles um Hardware, Software und das große Ganze. 

Im Livestream können die daheim Gebliebenen trotzdem dabei sein. Und wer sich einer stabilen Streamverbindung und netter Gesellschaft sicher sein will, sollte sich die nächste "Peace Mission" suchen. In Schleswig-Holstein gibt es leider keine – in Hamburg aber. 

Wer heute schon einmal checken will, was ihn erwartet, kann sich bei den Aufzeichnungen des letzten Jahres umschauen.

Interessant ist das Motto in diesem Jahr: "We Come in Peace" ("Wir kommen in Frieden"). Der CCC schreibt dazu:

Unser Streben in die reale Welt, und die Alientechnologie, die wir mitbringen wird von technophoben Menschen oft als Bedrohung empfunden. Aus dem Netz kommen doch, wie man weiß, nur die bösen, die Gesellschaft erodierenden Dinge. Doch wir kommen in Frieden!"

Noch im letzten Jahr hat man sich mit "Here be Dragons" über diese "technophoben Menschen" lustig gemacht. Die Angst vor Technologie sei so irrational, wie die Angst vor Drachen, die auf mittelalterlichen Karten eingezeichnet waren. Mit "Wir kommen in Frieden" macht der Kongress einen Schritt auf die Gesellschaft zu. Das ist gut. Denn die Leute wollen überzeugt und nicht verlacht werden.

Links