Twitter: Wer hat uns gehackt?

Twitter-Warn-E-Mail auf deutschIn der Nacht auf den 12. Dezember hat Twitter Mails an einige Accounts verschickt. Darin stand eine kryptische Mitteilung: Möglicherweise würden die Accounts von ’staatlich unterstützten Akteuren‘ gehackt. „State sponsored actors“. Ich habe die Mail auch bekommen: einmal auf deutsch an meinen deutschsprachigen Account @annalist, einmal englisch an meinen englischen Account @Anne_Roth.

Noch in derselben Nacht posteten einige bei Twitter, dass sie auch solche Mails bekommen hatten. Es gab etwas Presse. Es blieben viele Fragen.

Beim Kongress des CCC Ende Dezember in Hamburg traf ich einige andere, die auch benachrichtigt worden waren. Zwischen uns gibt es ein paar Gemeinsamkeiten und viele Unterschiede. Was wir teilten, war die Ratlosigkeit darüber, warum ausgerechnet wir staatlich (gesponsort) gehackt werden oder wurden, von wem und wie überhaupt. Wir hatten angenommen, dass sich das irgendwann klärt, aber es geschah nichts mehr.

Deswegen veröffentlichen wir heute unsere Fragen und hoffen, dass wir irgendwann von irgendwem Antworten bekommen.

In Hamburg waren wir sechs oder sieben, aber wir wissen von etwa 50, die die Mail bekommen haben. Und wahrscheinlich gibt es noch viele andere, von denen wir nichts wissen. 25 haben unterschrieben, aus verschiedenen Ländern.

Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. Ich habe keine Antwort bekommen, andere eher nichtssagende Textbausteine. Wisst Ihr was? Kennt Ihr wen bei Twitter? Seid ihr schon mal ’state sponsored actors‘ begegnet? Dann lasst es uns wissen, hier oder direkt unter unseren Fragen hier.

#32C3 zum Nach-Gucken

A work in progress

Ich habe nicht annähernd alle Talks bei 32. Congress des Chaos Computer Clubs diese Woche in Hamburg gesehen, die ich hätte sehen wollen, aber die hier habe ich gesehen und sie waren gut.

Bisher sind noch nicht alle im YouTube-Kanal des CCC. Deswegen habe ich einige direkt zum Anklicken, andere nur auf dem Medienserver media.ccc.de, wo Ihr sie auch direkt abspielen könnt. Wird aber nachgetragen.

Los geht’s:

NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen, von Anna Biselli

Ohne YouTube: https://media.ccc.de/v/32c3-7228-nsa-untersuchungsausschuss_zwischen_aufklarungswillen_und_mauern_aus_schweigen

Ein guter Überblick zum Stand der Dinge im NSA-Untersuchungsausschuss.

Grundrechte gelten nicht im Weltall!

Die absurdesten Szenen aus dem NSA-BND-Untersuchungsausschuss

Ohne YouTube: https://media.ccc.de/v/32c3-7225-grundrechte_gelten_nicht_im_weltall

Eine ziemlich witzige Lesung mit Originalzitaten aus dem Ausschuss. Ok, eigentlich eher tragisch. Wahrscheinlich die beste Form der Information, was dort passiert.

Profiling (In)justice, von Jeff Deutch

Hier geht’s um Racial Profiling und wie wenig Kontrollen es mit tatsächlicher Kriminalität in bestimmten Gebieten zu tun hat. Mit Beispielen aus Deutschland und Großbritannien.

The Price Of Dissent, von CAGE and Cerie Bullivant

‚Cage‘ ist eine Organisation, die sich für die Rechte von Muslim_innen einsetzt. Der Talk beginnt mit dem Video-Statement eines ehemaligen Guantanamo-Gefangenen, der eigentlich in Hamburg auf der Bühne stehen sollte, aber nicht kommen konnte, weil sein Pass in Großbritannien vor der Reise eingezogen wurde.

Intelexit, Gloria Spindle – Peng! Collective

Witzig, wunderbare Videos und ein wichtiges Ziel: Geheimdienst-Angehörige dazu zu bringen, die Dienste zu verlassen. Bestes Detail: Auszüge aus dem Grundgesetz werden an das große Schild „Bundesamt für Verfassungsschutz“ am Eingang seines Sitzes geklebt – und prompt von Beamten abgerissen.

Ten years after ‚We Lost The War‘, von rop und Frank.

Vor zehn Jahren konstatierten die beiden „Wir haben den Krieg verloren“ und meinten damit den Kampf um das freie Internet, das wir an die Überwachung und Kommerzialisierung verloren haben. (Hier das Video dazu). Jetzt sieht es nicht viel besser aus. Schwerpunkt: Klima und Ressourcen.

Predicting Crime in a Big Data World, von Whitney Merrill

Sehr dichter Talk zum Stand des ‚Predictive Policing‘, also der Nutzung von Software durch die Polizei, die aus vielen Daten Kriminalitäts-Wahrscheinlichkeiten berechnet, und was daraus folgt. Mit Beispielen aus Deutschland und Information zur genutzten Software.

Collect It All: Open Source Intelligence (OSINT) for Everyone, von M. C. McGrath

M.C. McGrath analysiert öffentlich zugängliche Informationen von Geheimdienstmitarbeiter_innen und -Dienstleistern. Daraus lässt sich zum Beispiel erkennen, wer an der Zielerfassung von Drohnenangriffen mitarbeitet, und welche Kenntnisse dazu nötig sind.

Nicht gesehen, aber Gutes gehört habe ich über:

The exhaust emissions scandal („Dieselgate“) von Daniel Lange (DLange), Felix „tmbinc“ Domke

Stromtankstellen – eine neue öffentliche Infrastruktur, von Gunnar Thöle

Wie man einen Blackout verursacht, von Mathias Dalheimer

Gern gesehen hätte ich, und die werde ich sicher auch noch sehen:

„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik

Von Martin Haase/maha and Kai Biermann

Ohne YouTube: https://media.ccc.de/v/32c3-7150-nach_bestem_wissen_und_gewissen_floskeln_in_der_politik

 

Jugend hackt

Ohne YouTube: https://media.ccc.de/v/32c3-7562-jugend_hackt_2015

Das Zahnrad aus Fleisch – Expeditionen ins Kommentierreich

Ohne YouTube: https://media.ccc.de/v/32c3-7249-das_zahnrad_aus_fleisch

Hier diskutieren eine sehr rigide Kommentar-Moderatorin und einer, der findet, es sollte möglichst alles stehen bleiben.

Media Coverage and the Public in the Surveillance Society, von Arne Hintz and Lina Dencik

Graphs, Drones & Phones, von Christoph Engemann

Crypto Wars Part II, von Kurt Opsahl

Überall wird wieder danach gerufen, Verschlüsselung solle verboten werden, oder zumindest müsste den Sicherheitsbehörden möglich sein, per Nachschlüssel (Backdoor) mitzulesen. Das gab’s vor vielen Jahren schon mal.

Prediction and Control, von Jennifer Helsby

Zum Untersuchungsausschuss gab’s auch einen Podcast im Sendezentrum mit vielen regelmäßigen BesucherInnen des Ausschusses: den könnt ihr hier hören.
Es gibt auch ein Video davon, leider mit relativ schlechter Bild-Qualität, aber darum geht’s ja auch nicht:

Es wird nicht überraschen, dass mich vor allem Talks aus dem Politik-Track und da vor allem die zu Überwachung und Sicherheitsorganen interessieren. Selbst da gibt es noch viele andere interessante Sachen und darüber hinaus sowieso. Es ist eine völlig subjektive Auswahl und sagt wirklich nichts aus über die, die in dieser Liste nicht erwähnt sind. Schaut selbst nach: https://media.ccc.de/c/32c3 – da gibt es wirklich noch ganz viele andere, die auch absolut sehenswert sind.

Das Programm gibt es hier (die eigentliche Programm-Website ist gerade nicht erreichbar). Dort könnt Ihr auch die Beschreibungen zu den Talks sehen.

George (T)Orwell über Cyber-Neusprech

Das Team hinter der Anonymisierungssoftware Tor hat beim 32. Kongress des CCC beim Vortrag über den Stand der Dinge bei Tor ein gut gemachtes Video präsentiert, das mit ein paar Mythen aufräumt:

Es gibt Untertitel in mehreren Sprachen, unten rechts in den Einstellungen auswählbar.

Orwell spricht zu uns aus der Vergangenheit und ist erwartbar entrüstet:

Das Internet ist keine virtuelle, sondern ganz wirkliche Realität. Wenn wir nicht zulassen würden, dass Diktaturen vorschreiben, mit wem wir kommunizieren, dann gilt das genau so für Internet-Zensur. Die Einschränkung der Netzneutralität ist nichts anderes, als wenn wir alle unsere Informationen aus dem privaten Kabel-Fernsehen bekämen.

Würden wir zulassen, dass die Gedankenpolizei alles aufzeichnet, was wir tun, wohin wir gehen, alles, was wir lesen und damit in unsere Köpfe gucken? Nichts anderes ist die Vorratsdatenspeicherung.

Die Unterscheidung von „online“ und „echtem Leben“ ist Neusprech, es gibt keinen „Cyberspace“.

Digitale Rechte sind nichts anderes als allgemeine Menschenrechte.

Und was den Blödsinn angeht, Ihr hättet nichts zu verbergen: da gilt, was Snowden gesagt hat: das wäre dasselbe, als wenn ihr sagt, dass Meinungsfreiheit unwichtig ist, weil Ihr nichts Bedeutendes zu sagen habt.

(Frei übersetzt aus dem Video).

Wunderbar klar zusammengefasst, dem habe ich nichts hinzuzufügen.

Post von Twitter: Du wirst staatlich gehackt

Freitag nacht bekam ich zwei E-Mails von Twitter. Eine, um 23:15, auf Englisch und eine Stunde später dieselbe auf Deutsch:

„Rein vorsorglich möchten wir Sie darüber informieren, dass Ihr Account zu einer kleinen Gruppe von Accounts gehört, die Ziel eines staatlich motivierten Hackerangriffs geworden sein könnte. Das bedeutet, dass die Hacker möglicherweise mit einer Regierung in Verbindung stehen. Wir vermuten, dass Daten und Informationen wie zum Beispiel Email-Adressen, IP-Adressen und Telefonnummern ausspioniert werden sollten.“

„Staatlich motivierter Hackerangriff“. Klingt in etwa wie „Polizei raubt Bank aus“. Oder “ Verfassungsschutz finanziert Nazis“. Absurd, aber nicht undenkbar.

Die Mail in voller Schönheit:

Twitter-Warn-E-Mail auf deutsch

Mail von Twitter an mich vom 11. Dezember 2015

Parallel sah ich, dass verschiedenen Leute bei Twitter zu posten begannen, dass sie ebenfalls solche Mails bekommen hatten. Viele vermuteten, die Mails seien Fake. Klar habe ich mir die Mail-Header und die Links in der Mail angeguckt, und konnte nichts feststellen, was darauf hinweist, dass sie nicht wirklich von Twitter sind.

Ich habe Twitter dann eine Mail geschickt mit verschiedenen Fragen, aber eine Antwort habe ich bisher nicht bekommen. Nicht wirklich überraschent, denn:

Wir würden uns selbst wünschen, Ihnen genauere Informationen mitteilen zu können. Leider liegen uns solche zu diesem Zeitpunkt nicht vor.

Die nächste Frage, die sich stellt ist: warum wir? Was sind die Gemeinsamkeiten der Leute, die diese Mails gekriegt haben?

Sarah Jeong bei Motherboard:

A couple are engaged in activism and are connected to the Tor Project in some capacity. A few are located in Canada, and vaguely associated with the security community at large. However, I could not determine any common factors between all recipients.

(Ein paar sind Aktivist_innen und in irgendeiner Form mit dem Tor Projekt verbunden. Eine sind in Kanada und haben lose mit der Sicherheits-Community zu tun. Aber ich habe keine Gemeinsamkeiten zwischen allen Adressat_innen feststellen können.)

Meine Arbeitsthese bisher ist, dass es sich um Leute handelt, die Tor benutzen und damit auch in ihren Twitter-Account einloggen. Ich bin sicher, dass es viel mehr Leute gibt, die diese Mails kriegen, aber die, bei denen ich es weiß, benutzen alle Tor.

Eine wunderbare Ironie der Geschichte ist, dass Twitter selbst in der Mail empfiehlt:

Entsprechende Tipps und Hinweise, wie Sie Ihre Identität und Daten online schützen können, finden Sie auf folgenden Internetseiten: Tor Project oder EFF’s Protecting Yourself on Social Networks.

Absolut vernünftig, aber es ist eben so, dass Twitter regelmäßig Accounts blockiert, deren User_innen sich über Tor einloggen wollen. Ist mir selbst auch zigmal passiert. Dann hilft nur: neues Passwort anfordern und nochmal probieren, oder eben kein Tor benutzen. Allerdings bestreiten sie das: Joseph Cox schrieb im September, dass sie Twitter danach gefragt hatte und Twitter erklärt habe, dass das nicht spezifisch auf Tor zurückzuführen sei, sondern allen passiere, bei deren Accounts ’spam-artiges Verhalten‘ festgestellt werde (Quelle: Motherboard).

Vielleicht ergibt sich auch eine Antwort aus der Frage: was wollen die dunklen Mächte? Was haben sie davon, sich in meine Twitter-Accounts zu ‚hacken‘? Da drin findet sich ja fast nichts geheimes. die Tweets sind öffentlich, genauso auch, wem ich folge und wer mir. Die paar Direct Messages können den Aufwand eigentlich auch nicht wert sein.

Wo ich mich befinde, ergibt sich in aller Regel aus den Tweets selbst. Was könnte dann interessant sein? Dass ich – manchmal – Tor benutze.

Wir haben in den meisten Staaten, die sich demokratisch nennen und zumindest per Gesetz und Verfassung Wert auf Schutz der Grundrechte legen, seit längerem eine Debatte, ob echte Verschlüsselung erlaubt sein sollte. Die Sicherheitsbehörden wollen entweder per Gesetz Hintertüren einbauen – also die Möglichkeit, per ‚Nachschlüssel‘ die scheinverschlüsselte Kommunikation mitlesen zu können -, oder sich selbst die technischen Fähigkeiten aneignen, Verschlüsselung zu knacken. Am liebsten beides.

Damit einher geht, dass sie sich dafür interessieren, wer Verschlüsselung benutzt. Wer verschüsselt, macht sich verdächtig. Zwar stellen (deutsche) Gerichte immer mal fest, dass es völlig legal ist, zu verschlüsseln. Findet übrigens sehr dezidiert auch die Wirtschaft, die ihre Geschäftsgeheimnisse gern vernünftig geschützt wissen will. Das hindert aber Ermittlungsbehörden nicht, bei der Sammlung der Verdachtsmomente gern zu erwähnen, dass Beschuldigte verschlüsselt haben. Im Umkehrschluss: wer verschlüsselt, hat doch was zu verbergen. Auch die Dokumente von Edward Snowden haben gezeigt, dass genau solche Nutzer_innen zumindest für die NSA besonders interessant sind.

Nun wissen wir leider nicht, wer die ’staatlich motivierten Hacker‘ ist – vom Staat bezahlte Kriminelle? Die Cyber-Abteilung des Verfassungsschutzes? Die NSA beim Rumexperimentieren?

Was weiß Twitter wirklich? Woher wissen sie, dass es sich um Sicherheitsbehörden oder Geheimdienste handelt, wenn sie nicht wissen, welche? Möglicherweise darf Twitter auch nicht mehr sagen. Es ist wohl schon ein Akt der Zivilcourage (oder: Geschäftsinteresse), diese Mails zu verschicken und damit nicht den vermutlich deutlichen Hinweisen amerikanischer Behörden nachzukommen, dass sie den Mund halten sollen. Wenn’s aus China kommt, entfällt das natürlich. Aber was sollte China von westlichen Grundrechte-Aktivist_innen wollen?

The Verge schrieb, dass nicht nur Twitter, sondern auch Google und Facebook solche Mails verschicken:

Both Facebook and Google have similar emergency alerts in place for state-sponsored attacks. Facebook’s launched in October and immediately recognized attacks on State Department employees. …  Access to social media accounts can be lucrative for determined attackers. One account could yield access to dozens of others and open up lines of communication between people in a particular field or network.

Interessant sei für Angreifer_innen weniger der Inhalt, sondern die Metadagen: wer kommuniziert mit wem, wen kennt wen. Das wäre auf jeden Fall eine plausible Erklärung, denn es ist inzwischen klar, dass Geheimdienste mit diesen Beziehungsnetzen viel mehr anfangen können, also mit massenhaft Inhalten, deren Auswertung viel schwieriger und aufwändiger ist. Allerdings: die Beziehungen bei Twitter sind völlig öffentlich.

Wen hat es bisher ‚erwischt‘? Jens Kubieziel, der auch eine Mail bekam, hat eine Liste. Wenn Ihr auch betroffen seid (und nichts dagegen habe, dass es öffentlich bekannt wird), schreibt mir oder ihm.

Einige der Adressat_innen:


https://twitter.com/NorisFabio/status/675444195360813056

Hier die Mail auf Englisch:

Twitter Warn-E-Mail englisch

Mail von Twitter an mich vom 11. Dezember 2015

The German Inquiry on Mass Surveillance

The German parliament unanimously decided to have an inquiry on mass surveillance in March 2014. The elections were in September 2013, two months after the first Snowden revelations. (At a later point the huge conservative/social democrat govt. majority in parliament probably wouldn’t have decided in favor or such an investigation, is my personal guess.)

What’s the point of the Inquiry? There is a formal document (pdf) that defines its task which can be found on the website of the inquiry. Main topics of the investigation are mass surveillance by the Five Eyes in Germany and/or in cooperation with Germany, on the population of Germany and on government and its institutions. Germany’s cooperation in the US drone war either through intelligence or the military base in Ramstein on German soil are a specific aspect of the Inquiry. The first major conflict was whether Edward Snowden should be called to testify in the inquiry. Until today the German government evades necessary decisions about the possibility for him to come to Germany.

Since September of last year I’m senior advisor for the Left party in Inquiry. My talk about the first year at the CCC Camp in August:

I also did a slightly different talk about the inquiry at the camp in German which was translated into English and dubbed. In this talk I went more into detail for some legal aspects and presumed some general knowledge of German parliamentary procedures:

After the since talks a group of people who attended set up an English language website to inform about the inquiry since there is very little reporting outside of Germany. You can find the website at germantransparency.org/, its Twitter account @GermanInq and via the hashtag #GermanInq . Let them know if you have news clips or other English language material that should be added.

Also if you have more questions about the Inquiry feel free to ask me here or via Twitter, my English language account is @Anne_Roth.

NSA-Untersuchungsausschuss – Wer kontrolliert wen?

Was passiert eigentlich im Untersuchungsausschuss, der „NSA“ heißt, aber besser Geheimdienst- oder BND-Ausschuss genannt werden müsste? Im Sommer habe ich darüber einiges im Camp des CCC erzählt:

Wer möchte, kann sich das auch bei YouTube angucken und dort kommentieren.

Nächsten Donnerstag geht’s weiter mit einer öffentlichen Anhörung des ehemaligen US-Drohnen“piloten“ Brandon Bryant, der von Nevada aus tödliche Drohnen steuerte. Außerdem wird die ehemalige Leiterin der ‚Hauptstelle für Befragungswesen‘ (HBW) ein zweites Mal kommen, und eine Mitarbeiterin des BAMF (Bundesamt für Migration und Flucht): beide werden dazu befragt, ob, wie und welche Daten von Geflüchteten an Geheimdienste weitergegeben werden.

Frau K., die Leiterin der HBW, war schon in der letzten Anhörung da und hat ziemlich spektakuläre Sachen ausgesagt, nachzulesen im Liveblog von netzpolitik.org. Leider war ausgerechnet letztes Mal kaum Presse bei der Anhörung, so dass wenig berichtet wurde.

Seit vielen Jahren wurden Geflüchtete während des Asylverfahrens von Mitarbeiter_innen der HBW – einer BND-Dienststelle – zur Situation in ihren Herkunftsländern befragt. Dabei waren oft auch Angehörige von US-Geheimdiensten, etwa dem DIA (Defense Intelligence Agency), einem militärischen Geheimdienst. Es gab auch Befragungen, bei denen die US-Befrager_innen mit den Geflüchteten allein waren. Frau K. hat außerdem berichtet, sie sei manchmal dienstlich in Stuttgart gewesen, um dort die DIA zu besuchen: Stuttgart ist der Sitz von AFRICOM, dem ‚Africa Command‘, also dem Sitz des US-Kommandos für alle Militäroperationen in Afrika. Dass Daten aus den Befragungen im Drohnenkrieg eine Rolle spielen, ist bei der Befragung deutlich geworden: insbesondere ging es auch um Geodaten. Die können zur Ortung von Drohnenzielen benutzt werden.

Frau K. hatte enorme Erinnerungslücken und als Leiterin der Dienststelle wusste sie auch frappierend wenig über die konkreten Vorgänge, aber vielleicht kann sie sich nächsten Donnerstag ja an noch ein paar Details erinnern.

Wie gesagt, die Sitzungen sind öffentlich. Wer kommen möchte, muss sich vorher per Mail mit Namen und Geburtsdatum beim Sekretariat des Untersuchungsausschusses anmelden. Mail an 1.untersuchungsausschuss@bundestag.de genügt. Die Mailadresse und weitere Informationen zum findet Ihr auch auf der Website des Ausschusses.

Ketten bilden gegen den BND

Leaving the Democratic SectorGestern fand ein kleiner Protest gegen den BND in Berlin statt. Etwa 150 Menschen wollten eigentlich eine Kette um den BND bilden, es wurde dann eine Kette vor dem BND.

Ich hatte die Gelegenheit, etwas zum BND und dem Untersuchungsausschuss zu sagen:

Wir stehen heute vor dem neuen Gebäude des BND. Der Bundesnachrichtendienst, der deutsche Auslandsgeheimdienst, demonstriert mit seinem Gebäude seine Bedeutung: er ist groß und mächtig, und auch sehr zentral. Geheimdienste waren lange geheim und unsichtbar: diese Epoche ist jetzt – wieder – beendet.

Ich bin seit ziemlich genau einem Jahr Referentin im sogenannten NSA-Untersuchungsausschuss des Bundestags. Der Ausschuss hat den Auftrag, die Überwachung der Five Eyes, also der Geheimdienste der USA, von Großbritannien, Kanada, Australien und Neuseeland in Deutschland zu untersuchen, und auch die Rolle der deutschen Geheimdienste dabei. Auslöser waren die Veröffentlichungen, die auf den Dokumenten der NSA basierten, die Edward Snowden im Sommer 2013 geleakt hat.

Mit NSA und GCHQ, dem britischen Geheimdienst, haben wir uns bisher kaum beschäftigt. Dafür gibt es verschiedene Gründe: ein wesentlicher ist, dass die Regierungen der USA und Großbritanniens dem Ausschuss wenig Informationen über ihre Geheimdienstaktivitäten geben, und die deutsche Regierung behauptet, sie könne dem Ausschuss ohne Erlaubnis der anderen Regierungen nichts geben. Sie hält also die nicht-öffentlichen Vereinbarungen der Geheimdienste für wichtiger als den für die Untersuchung dieser Praktiken durch das Parlament eingesetzten Ausschuss. Wer kontrolliert eigentlich wen?

Ein anderer Grund ist, dass der Ausschuss sich vor über einem Jahr als erstes Thema die Zusammenarbeit von BND und NSA vorgenommen hat. Sie sollte der Einstieg sein, um dann zu den anderen Kooperationen zu kommen.

Inzwischen hätten wir den Ausschuss längst in BND-Untersuchungsausschuss umbenennen müssen. Was das letzte Jahr zutage gefördert hat, hatte kaum wer erwartet.
Wir erleben, wie Bundesregierung und Vertreter_innen des BND beständig erklären, dass alles nach Recht und Gesetz zugehe. Aber beim genauen Hinsehen ist deutlich geworden, dass der BND die Gesetze sehr freizügig interpretiert. Mehrere Verfassungsrechtler haben als Sachverständige einmütig erklärt, dass die geltende Sicht, dass der Schutz nach Artikel 10 des Grundgesetzes natürlich nicht nur für Deutsche gilt, weil Grundrechte nicht teilbar sind. Dieser Artikel sagt:

„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich“

Das dazugehörige Gesetz heißt G10-Gesetz und regelt, unter welchen Umständen Artikel 10 verletzt werden darf. Nach Auffassung des BND gilt dieser Schutz aber nur für Deutsche, d.h. alle anderen dürfen ohne Einschränkung abgehört werden. Wie gesagt, selbst der ehemalige Präsident des Verfassungsgerichts, der als CSU-Mitglied von der Union als Sachverständiger benannt worden war, hält diese Interpretation für nicht mit dem Grundgesetz vereinbar.

Die Bundesregierung ficht das nicht an – es geht alles weiter, wie gehabt.
Dies ist ein Indiz neben vielen anderen, dass es der Bundesregierung vor allem anderen darum geht, dass die Geheimdienste ungehindert machen können, was sie wollen.

Wir haben von der Operation Eikonal erfahren, bei der der BND in Deutschland Daten aus Kabeln der Telekom erfasst und an die NSA weitergegeben hat. Als dass der Telekom unheimlich wurde, bekam sie einen Brief des Kanzleramts, in dem stand, dass das schon ok sei. Eine gesetzliche Grundlage? War nicht nötig, da waren sich alle Beteiligten irgendwie einig und hofften, dass es nie jemand erfahren würde. Wenn aber doch, dann waren die jeweils anderen Schuld.

Als Hans de With, der ehemalige Vorsitzende der G10-Kommission, die solche Eingriffe genehmigt, durch den Untersuchungsausschuss von den Details der Operation erfuhr, war er entsetzt. Er sagte, dass die Kommission diese Eingriffe nie genehmigt hätte, wenn ihr die Details bekannt gewesen wären.

Das G10-Gesetz schreibt glasklar vor, dass der BND, wenn er Telefonate und Internetverkehr abhören will, nur maximal 20% des Inhalts eines vorher definierten Glasfaserkabels erfassen darf. Die restlichen 80% müssen gelöscht werden, und zwar muss das der erste Schritt bei der Erfassung sein. Vor etwa zehn Jahren wurde die Telekommunkation in Deutschland von analog auf digital umgestellt. Das bedeutet, dass keine vollständigen Telefonate durch ein Kabel transportiert werden, sondern viele kleine Datenpakete. Wenn der BND 20% dieser paketvermittelten Kommunikation erfasst, kann er damit nichts anfangen.

Das ist seit 10 Jahren so. Hat der BND protestiert? Die Regierung aufgefordert, etwas zu ändern? Nein. Der BND hat gemacht, was er immer macht: er hat das Gesetz ignoriert. Bemerkt hat das niemand. Eine tatsächliche Kontrolle seiner Arbeit gibt es nicht.

Wir haben erfahren, dass das BSI, dass die Geräte und die Software zertifiziert, die der BND von der NSA bekommt und hier benutzt, gar nicht wirklich prüft. Geprüft werden lediglich die Beschreibungen von Hard- und Software – ob die dann wirklich tun, was dort steht, weiß nur die NSA.

Der BND behauptet, das Metadaten keine personenbezogenen Daten seien. In Pakistan und Jemen werden Menschen mit Drohnen umgebracht. Diese Menschen müssen vorher geortet werden, sonst können die Drohnen sie nicht finden. Der BND erzählt uns, dass Menschen mit den Daten ihrer Handys dort nicht geortet werden können und gibt solche Daten an die NSA.

Im Frühjahr wurde dann bekannt, dass der BND für die NSA deutsche und europäische Unternehmen und Politiker_innen ausspioniert: das Auftragsprofil des BND ist so geheim, dass es nicht mal der Untersuchungsausschuss kennt, aber das gehört wohl ganz sicher nicht dazu. Die Bundesregierung, die für den BND verantwortlich ist und ihn beaufsichtigt, hat alles versucht, um die Details dieser Selektoren geheim zu halten. Sie gesteht nur ein, was absolut nicht mehr unter der Decke zu halten ist und argumentiert auch hier damit, dass die US-Regierung ihr verbiete, dem Parlament darüber zu berichten.

Es sieht so aus, als sei auch das gelogen gewesen.

Die Bunderegierung ist an Aufklärung nicht interessiert. Das sehen wir bei jedem Skandal, den dieses Thema seit Snowden produziert hat – und das waren nicht wenige.
Die parlamentarische Kontrolle findet faktisch nicht statt, weil die Kontrollgremien nichts können, als dem BND seine Märchen zu glauben – oder auch nicht. Aber sie haben keine Möglichkeit, irgendetwas zu prüfen. Das wird sich auch in Zukunft nicht ändern, wenn die Bundesregierung nach dem Ausschuss noch ein paar mehr Leute in die Kontrollgremien setzt.

Deswegen ist es wichtig, dass wir heute hier sind, um BND und Bundesregierung zu zeigen, dass sie so nicht einfach weiter machen können.

Der BND ist nicht kontrollierbar!

Mit einer Demokratie ist diese geheime Parallelwelt nicht vereinbar.

Die Geheimdienste müssen abgeschafft werden!

Das klingt vollkommen utopisch, und manchen vielleicht auch gefährlich. Aber: Als Ende der 80er Jahre das Atomkraftwerk in Tschernobyl in die Luft flog, hatte sich schon lange Menschen gegen Atomkraft engagiert.

Atomkraft ist unsichtbar, sie tut nicht weh und sie schien lange absolut unverzichtbar. Genau wie die Überwachung. „Wollt Ihr wieder mit Kerzen leuchten?“ sind wir gefragt worten. Es hat noch Jahrzehnte gedauert, aber der Kampf hat sich gelohnt.  Wir werden die Geheimdienste nicht in ein oder zwei Jahren abschaffen, aber wir dürfen nicht aufgeben!

Ich fand schade, dass wir so wenige waren. Es gibt verschiedene Gründe dafür: Einige fanden 12 Uhr am Samstag zu früh, aber das war sicher nicht entscheidend. Viele sind gerade mit der Unterstützung der ankommenden Geflüchteten beschäftigt und das ist auch wirklich gut so. Shit happens. Kette

Die Mobilisierung wurde von mehreren NGOs getragen: Amnesty International, Humanistische Union, Reporter ohne Grenzen, Digitalcourage, Whistleblower-Netzwerk und vor allem von #wastun gegen Überwachung, einer Initiative, deren Start ich selbst vor anderthalb Jahren mit angeschoben habe. Nicht sichtbar beteiligt waren einige relevante netzpolitische Gruppen: CCC, Digitale Gesellschaft, netzpolitik.org, AK Vorrat fallen mir vor allem ein. Am Tag vorher hatten Konferenz und Party zum 11. Geburtstag von netzpolitik.org stattgefunden und waren gut besucht. Beim Camp des CCC war mehr als deutlich, dass Interesse und Engagement zum Thema Überwachung nicht nachgelassen haben.

Mir haben hinterher einige erzählt, dass sie von der Mobilisieurung zu diesem Protest überhaupt nichts wussten: da kann also sicher noch einiges verbessert werden. Das ist nicht als Vorwurf gemeint, ich bin ja selber etwa vor einem Jahr aus der sich entwickelnden -Initiative sang- und klanglos in den Untersuchungsausschuss verschwunden, der mich seitdem mehr oder weniger komplett ‚auffrisst‘.

Vielleicht wäre es an der Zeit, sich mal wieder zusammenzuraufen und ab und zu gemeinsam an einem Tisch zu überlegen, wie Protest jenseits von Artikeln, Konferenzen und Partys stattfinden kann. Sonst müssen wir uns nämlich alle fragen, wie wir später unseren Kindern erklären, was wir eigentlich gemacht haben, als die Demokratie abgeschafft wurde.

Tracking für Anfänger, am Beispiel der deutschen Polizei

Die deutsche Polizei hat das Internet noch nicht so richtig verstanden, zeigte ein kurzer Dialog bei der re:publica. Jakob Appelbaum und Heiko Rittelmeier vom Bund Deutscher Kriminalbeamter, vorgestellt als IT-Forensiker, unterhalten sich darüber, ob die Polizei bei Ermittlungen im Internet anonym recherchieren sollte. Sehr gelacht.

ENGLISH: A conversation between Jacob Appelbaum, Tor Project, and Heiko Rittelmeier, IT forensics expert with the German police, about whether or not the police in Germany should use anonymization. During the conversation Mr. Rittelmeier explains that the only precaution used is a computer separate from the other police communications infrastructure. Quite hilarious:

Ab Min. 48:00.

Was die beiden gesagt haben, unten auch auf Deutsch:

Jacob Appelbaum: Do you ever use Tor to google things? Like when you’re using Tor Browser to search the internet using Tor?
Heiko Rittelmeier: No.
Jacob Appelbaum: Never? So when you do an investigation you connect directly to Google and tell them all the things you’re looking for? So they know that your police department is investigating a crime?
Heiko Rittelmeier: No, they won’t, I guess they won’t.
Jacob Appelbaum: Because you’re using a different anonymity network?
Heiko Rittelmeier: No! It’s just the normal internet connection.
Jacob Appelbaum: Ok. So I would really like to encourage you – I mean, I, I never thought this moment would come. But it’s here, it’s here. When you are using the internet and you connect from your office computer to Google – you use Google? Or are you a Bing guy?
Heiko Rittelmeier: No, I’m a Google guy.
Jacob Appelbaum: Alright, alright, you’re a Google guy. When you connect from your computer to Google Google can see that your computer is connecting to it and it can keep a log of all of your investigative terms and know that your police department is involved in, say, looking up an address, looking up a particular crime. The cookies on your computer but also your log-ins, your IP address, it all ties together.
Heiko Rittelmeier: I know but I don’t think so because we, we don’t use the normal working computer to connect to Google.
Jacob Appelbaum: But whatever computer you use..
Heiko Rittelmeier: It’s a stand alone one and it has its own line to the Internet.
Jacob Appelbaum: But does anybody other than the police use it for anything? It’s just you guys that use that stand alone computer, right?
Heiko Rittelmeier: Yeah.
Jacob Appelbaum: You should install Tor Browser on that computer so nobody knows what you’re doing! <Laughter, applause> I mean, I really never thought the day would come when I would encourage this but here we are. And I mean, imagine for a moment that the NSA knows that computer and they want to know whether or not you’ve uncovered, say, covert CIA agents doing something like they committed a crime, you’re investigating that crime. You don’t know it’s the CIA yet, you’re not helping them .. yet. Like the rest of the time that Germany helps the CIA <Laughter, applause> So you’re doing your job, your investigating that crime, they can see the progress of that criminal investigation while they do mass surveillance on your internet connection. They may not know you’re the police yet but they’ll see their agents name go through the selector, you know, what is it – 40.000 selectors Merkel has that she won’t give to the German people? So they’ll see, they’ll see those selectors and they’ll see that it’s tied to your police department. If you use the Tor Browser they won’t! I really.. I know it’s..
Heiko Rittelmeier: Ok, I think there are more in different ways to anonymize, not only using Tor and..
Jacob Appelbaum: Well, how would you ex… how should we anonymize ourselves?
Heiko Rittelmeier: Well it’s.. the .. I, I think we don’t, we shouldn’t discuss these technical terms here.. there are, I guess we have our ways and they are working
Jacob Appelbaum: There you have it. Even the German police have anonymity and they use it. And that’s great. And so shouldn’t we all have it? All power to the people. All anonymous power to the people!

Deutsch:

Jacob Appelbaum: Benutzen Sie eigentlich jemals Tor, wenn Sie googlen? Also, wenn Sie den Tor-Browser benutzen um herauszufinden, wer Tor benutzt?
Heiko Rittelmeier: Nein
Jacob Appelbaum: Nie? Also, wenn sie etwas ermitteln, gehen Sie direkt auf die Google-Seite und sagen denen, wonach Sie suchen? Damit die wissen, dass Ihre Abteilung ein Verbrechen ermittelt?
Heiko Rittelmeier: Nein, das wissen sie nicht, ich denke, das wissen sie nicht.
Jacob Appelbaum: Weil Sie ein anderes Anonymisierungsnetzwerk benutzen?
Heiko Rittelmeier: Nein! Es ist nur die normale Internetverbindung.
Jacob Appelbaum: Ok. Also ich würde Ihnen wirklich empfehlen – Ich meine, ich hätte nie gedacht, dass dieser Moment kommen wird. Aber jetzt ist er da, er ist da. Wenn Sie das Internet benutzen und von Ihrem Bürocomputer aus Google aufrufen – benutzen Sie Google? Oder sind sie ein Bing-Typ?
Heiko Rittelmeier: Nein, ich bin ein Google-Typ.
Jacob Appelbaum: Ok, ok, Sie sind ein Google-Typ. Wenn Sie von Ihrem Computer aus Google aufrufen, kann Google sehen, dass sich Ihr Computer mit Google verbindet und kann ein Protokoll all Ihrer Suchworte anlegen und kann wissen, dass Ihre Polizei-Abteilung damit beschäftig ist, sagen wir mal, eine Adresse aufzurufen, ein bestimmtes Verbrechen zu ermitteln. Die Cookies auf Ihrem Rechner, zusammen mit den Log-Ins, Ihrer IP-Adresse, das gehört alles zusammen.
Heiko Rittelmeier: Ich weiß, aber ich glaube nicht, weil wir .. wir benutzen nicht den normalen Arbeitsrechner, um Google aufzurufen.
Jacob Appelbaum: Aber egal welchen Computer Sie benutzen..
Heiko Rittelmeier: Es ist ein Stand-Alone-Rechner und er hat seine eigene Internetverbindung.
Jacob Appelbaum: Aber benutzt den irgendwer außer der Polizei für irgendwas? Nur Sie und Ihre Kollegen benutzen diesen Stand-Alone-Computer, oder?
Heiko Rittelmeier: Ja.
Jacob Appelbaum: Sie sollten den Tor-Browser auf diesem Rechner installieren, damit niemand weiß, was Sie machen!
<Gelächter, Applaus>
Ich mein, ich hätte wirklich nie gedacht, dass der Tag kommt, an dem ich das vorschlage, aber so sieht’s aus. Und ich meine, stellen Sie sich für einen Moment vor, dass die NSA diesen Computer kennt und wissen will, ob Sie, sagen wir mal, verdeckte CIA-Agenten enttarnt haben, die irgendwas machen, zum Beispiel ob sie ein Verbrechen begangen haben, und Sie ermitteln dieses Verbrechen. Sie wissen noch nicht, dass es die CIA ist, sie unterstützen sie nicht … noch nicht. So wie son, wenn Deutschland die CIA unterstützt.
<Gelächter, Applaus>
Sie machen also Ihren Job, Sie ermitteln dieses Verbrechen, sie können den Fortschritte dieser polizeilichen Ermittlung verfolgen während sie die Massenüberwachung auf Ihrer Internetverbindung betreiben. Sie wissen vielleicht nocht nicht, dass Sie die Polizei sind, aber sie werden die Namen ihrer Agenten mithilfe des Selektors sehen – Sie kennen das? Merkel hat 40.000 Selektoren, die sie der deutschen Bevölkerung nicht gibt? Die sehen das, die sehen diese Selektoren und sie werden erkennen, dass das mit ihrer Polizei-Abteilung zu tun hat. Wenn Sie den Tor-Browser benutzen, sehen sie das nicht! Ich, wirklich.. Ich weiß, dass es..
Heiko Rittelmeier: Ok, ich denke, dass es noch verschiedene Wege zur Anonymiserung gibt, nicht nur Tor und..
Jacob Appelbaum: Naja, wie würden Sie erkl.. wie sollten wir uns anonymisieren?
Heiko Rittelmeier: Naja, es … ist..  ich, ich denke, wir sollten, wir sollten diese technischen Begriffe hier nicht diskutieren.. es gibt, ich denke, wir haben unsere Methoden und die funktionieren.
Jacob Appelbaum: Na also. Sogar die deutsche Polizei hat Anonymität und benutzt sie. Und das ist wunderbar. Und sollten wir sie nicht alle haben? Alle Macht den Menschen. Alle anonyme Macht den Menschen!

Dies fand statt während der Fragerunde zum Panel A Deeper Frontier of Freedom — The State of the Deepweb.

Kaum jemand versteht im Detail, wie Tracking funktioniert. Aber die grundlegenden Fakten, dass also etwas Google und damit auch die NSA, leicht nachvollziehen können, welche Suchanfragen vom selben Rechner kommen, sollte zumindest bei im Netz ermittelnden Beamten bekannt sein.

Wer mehr über Tracking wissen will: es gibt eine sehr informative Website von Tactical Tech, die jetzt auch ins Deutsche übersetzt wurde: Mein digitaler Schatten.
(Disclaimer: daran habe ich zwei Jahre mitgearbeitet)

 

Trackography: You never read alone – #31C3

Beim 31. Chaos Communication Congress, auch 31C3, wurde ein neues Projekt von Tactical Tech gelauncht: Trackography. Ich war ganz am Anfang im Sommer auch Teil des Teams, aber das Ergebnis, das jetzt vorgestellt wurde, ist das Ergebnis der Arbeit von anderen.

In einem Satz: Trackography (Betonung auf der 2. Silbe) zeigt, wo Eure Daten landen, wenn Ihr News-Websites lest. Durch welche Länder (= deren Geheimdienste), über welche Server und zu welchen Firmen die Information wandert, für welche Nachrichen Ihr euch interessiert. Der geringste Teil davon sind die Server von Berliner Zeitung, Washington Post oder Guardian.

Ihr könnt auf trackography.org auswählen, welche News Ihr lest und dann auf einer Karte beobachten, wie sich Eure Informationen durch’s Netz bewegen.

Sehr cool fand ich, dass Maria Xynou und Claudio Agosti das am Montag an einem aktuellen Beispiel vorgeführt haben:

Am Abend vorher hatten Laura Poitras und Jakob Applebaum ebenfalls beim 31C3 neue Snowden-Dokumente präsentiert, die gleichzeitig bei Spiegel Online veröffentlicht wurden: Inside the NSA’s War on Internet Security. Sie bestätigten damit, dass viele vielbenutzte Methoden zur Verschlüsselung im Internet von der NSA geknackt werden können. Als Marias am Montag fragte, wieviele den Spiegel-Artikel während des Talks ohne den Anonymisierungsdienst Tor angeklickt hatten, hoben sich viele Hände.

Und Trackography führte vor, wem sie damit ihre Daten frei Haus geliefert hatten:

track-spon

spiegel.de – Prying Eyes: Inside the NSA’s War on Internet Security

Eure Daten – also Daten über Euren Browser, Euer Surf-Verhalten, den Rechner/das Smartphone oder Tablet und verschiedenes anderes, das ausreicht, um euch jeweils persönlich zu identifizeren, das ist hinreichend nachgewiesen – werden im Fall von Spiegel Online von 37 anderen Instanzen aufgezeichnet. Sie wandern über die Niederlande, Großbritannien, Dänemark, Spanien und die USA.

Für die verschiedenen Tracker gibt’s eine Tabelle, die auflistet, welche spezifischen Probleme sie mitbringen: Dauer der Vorratsdatenspeicherung in dem Land, in dem sie sitzen; unterstützen sie die Initiative ‚Do Not Track‚ (oder nicht), betreiben sie Profilbildung mit den Daten.

Die Arbeit an Trackography begann letzten Sommer und das Team hat wirklich Erstaunliches geleistet. Einiges fehlt noch, hier bspw. Infos über die Tracker plista, Admeta und Meetrics, aber für die anderen gibt es ausführliche Übersichten und dazu jeweils auch noch Erklärungen: was bedeutet Profiling, was ist Do Not Track, etc.

Im Fall des Spiegel-Artikels fällt bspw. auf, dass die Daten auch in Spanien getrackt werden, und wenn ich in der interaktiven Grafik Spanien anklicke, erscheint die Erklärung, dass dort der Server i.ctnsnet.com beheimatet ist. Coookiepedia hat nicht viele Informationen über ctsnet.com außer der, dass es viele Cookies von dort gibt, aktuell 1445, die auf 662 verschiedenen Websites zu finden sind. Hier gibt es also auf jeden Fall die Möglichkeit, viele Informationen über viel Menschen zusammenzuführen.

Die Grafik zum NSA-Krypto-Artikel bei Spiegel Online ist nicht online. Alles andere aber schon und was verblüfft ist, dass das Ergebnis für spiegel.de anders ausfällt. Hier gibt es kein Twitter und Facebook, soweit wenig überraschend, denn die finden sich jeweils bei den Artikeln zum weiterverteilen. Aber warum die Daten statt in Spanien, wie bei der Spiegel-Hauptseite, jetzt in Italien vorbeikommen, müsste wohl Spiegel Online erklären:

track-spon2

Spiegel.de

Hier haben wir stattdessen auch andere Werbefirmen, etwa AppNexus, die alle Daten volle zwei Jahre auf Vorrat speichern.

An diesem Punkt startet gewöhnlich die Debatte darüber, wie denn sonst Online-Journalismus finanziert werden soll? Ich weiß es auch nicht. Wenn ich das wüsste, würde ich aktuell was anderes machen, als hier rumzubloggen.

Trackography hat News-Websites als Beispiel genommen, weil das Ziel dieses Projekts ist, normalen Userinnen und Usern deutlich zu machen, was Tracking bedeutet. In der Annahme, dass die meisten Menschen Nachrichten online lesen, geht es hier um News, aber natürlich hätte es auch um Online-Shops gehen können, oder Sport, oder oder..  Das Problem ist überall dasselbe. Tracking findet statt, damit das Modell ‚Daten gegen Informationen‘ funktioniert. Wenn wir uns einig sind, dass es nicht erstrebenswert ist, dass irgendwo Profile von uns existieren, die wir nicht beeinflussen und nicht mal korrigieren können, wenn sie fehlerhaft sind, dann muss über das Internet neu nachgedacht werden. Spätestens seit wir wissen, dass die besten Kunden der Profilsammler die Geheimdienste sind.

Trackography zeigt nicht nur, welche News-Sites wie tracken, sondern erklärt auch die Systematik dahinter, wie die Daten aufbereitet wurden: Meet the Trackers.

Die Visualisierung zeigt nicht in Echtzeit, welche Wege die Daten nehmen. Für jedes Land, für das bei Trackography Daten vorliegen, wurde im Land von Freiwilligen Skripte ausgeführt – alles legal und mit öffentlich verfügbaren Informationen – um den Weg der Daten nachzuvollziehen. Es sind viel mehr Länder geworden, als anfangs geplant war, aber es fehlen auch noch viele.

track-worldEine „schöne“ Geschichte über Russland und die Ukraine wird im Talk erzählt, das Video steht unten. Das faszinierendste Beispiel aktuell: Syrien.

Wer Daten aus weiteren Ländern beisteuern kann, kann hier und hier weitere Informationen dazu finden, oder einfach eine Mail an trackmap@tacticaltech.org schicken.

Und schließlich gibt es natürlich auch viele Tips dazu, wie Ihr das Tracking reduzieren könnt: What can I do to prevent being tracked when reading the news online? mit den passenden Browser-Add-Ons dazu.

Ein paar Highlights aus der bisherigen Auswertung der Daten:

  • 90% alles Nachrichten-Websites weltweit routen ihre Daten über US-Infrastruktur
  • Die meisten Tracker finden sich bei
    • Wall Street Journall
    • Philippine Daily Inquirer
    • Kashmir Times
  • Libertad Digital, eine spanische News-Website, die für engagierten Journalismus steht, lässt 49 Firmen auf ihrer Seite tracken
  • Einige deutsche News-Websites routen ihre Daten über Indien, das derzeit überhaupt kein Datenschutzgesetz hat

Wie die Daten gesammelt und ausgewertet werden, steht hier: Trackography methodology.

Der Talk beim Congress:

Es gibt auch eine Aufzeichnung des Talks ohne Tracker und die Präsentation ist ebenfalls online.

Viel Respekt dafür nochmal an Claudio Agosti, Maria Xynou und meinen Lieblingsdeveloper Niko Para.

Disclaimer: hier trackt die VG Wort und ein sehr eingeschränktes Piwik.

Bei netzpolitik.org gibt es eine leicht veränderte Fassung dieses Blogposts.

Stille zum #NSAUA

Hier war es still in den letzten Monaten: Entschuldigung dafür. Die Erklärung ist schlicht, dass ich keine Zeit hatte, was mich ärgert.

Der Untersuchungsausschuss zur Massenüberwachung ist eine Vollzeitbeschäftigung im Wortsinn, d.h. ich bin wirklich ununterbrochen damit beschäftigt, und selbst dann bleibt der größere Teil der Arbeit liegen. Weil sich die aber nicht aufschieben lässt, ist das Blog hinten runtergefallen. Das hat nichts damit zu tun, dass ich Schwierigkeiten hätte, öffentlich darüber zu reden oder zu schreiben. Die gibt es natürlich reichlich, bekannt aus Funk und Fernsehen, aber es gibt auch genug Dinge, die von keiner Geheimhaltung beeinträchtigt werden, die erzählt werden können.

Ich habe letztens einmal bei Breitband über den Untersuchungsausschuss geredet, zum Nachhören:

Bzw. als mp3 zum Download

Außerdem habe ich jetzt beim eine Session dazu gehabt, allerdings nur in dem Bereich, der nicht aufgezeichnet wurde. Aber es gehört definitiv zu den guten Vorsätzen für’s nächste Jahr, hier wieder aktiver zu werden.

Hängt alles aber auch davon ab, ob sich der Verfassungsschutz endlich entscheidet, mir die nötige Sicherheitsüberprüfug zu gewähren, die ich brauche, um mich an der parlamentarische Aufkärung der Geheimdienst-Aktivitäten auch beteiligen zu können – bisher habe ich keinen Zugang zu den geheimen Akten. Was natürlich auch einen gewissen Schutz vor Altmaier-Aktivitäten bietet, aber trotzdem. Letzter Stand war, dass es vor Weihnachten nichts wird. Wir sind gespannt.

Veröffentlicht unter blog | Verschlagwortet mit