Bundesbehörden zahlen in 10 Jahren 1 Milliarde für Überwachungstechnik

Aktualisiert

Weitgehend im Sommerloch untergegangen ist eine Kleine Anfrage der Linken im Bundestag zu deutscher Überwachungstechnologie. Ich habe sie auch nur wegen dieses Artikels bei Zeit Online vor kurzem bemerkt: „Umstrittene Hoflieferanten„.

Das ist schade, denn es steckt eine Menge drin. Die Antwort unterscheidet sich von den meisten Kleinen Anfragen im Bundestag auch deshalb, weil sie ziemlich ausführlich ist. Wobei vieles auch nicht beantwortet wurde:

Die Beantwortung dieser Frage ist der Bundesregierung in dem für die Öffentlichkeit einsehbaren Teil der Beantwortung der Kleinen Anfrage aus Geheimhaltungsgründen nicht möglich.

Es bleiben immer noch seitenweise Tabellen dazu, wieviel Geld Bundesbehörden wofür ausgegeben haben.

Darunter: Überwachung mit Trojanern (3x), Überwachung von Skype (3x), Überwachung von Google Mail, MSN Hotmail, Yahoo Mail oder eine Mail-Lizenz für Yahoo und Bit-Torrent (gezählt von Detlef Borchers für Heise). Außerdem der Facebook-Chat.

Die Mail- und Facebook-Überwachung ist auch deswegen interessant, weil eigentlich alle Anbieter sagen, dass sie bei begründeten Anfragen von Behörden sofort alle privaten Daten herausgeben (sonst sähe es ziemlich schlecht aus für ihr Business-Model).

Ein paar Häppchen:

2008 hat DigiTask 2.075.256 Euro für Kapazitätsanpassung der ETSI-Schnittstellen bekommen. Digitask – wir erinnern uns, das ist die Firma, die den Bundestrojaner hergestellt hat, der letztes Jahr vom CCC analysiert wurde. Derselbe Bundestrojaner, der in der Folge so in der Luft zerrissen wurde, dass eigentlich nur damit zu rechnen war, dass niemand jemals mehr wagen würde, den Namen der Firma in den Mund zu nehmen. Aber nicht bei uns. Innenpolitische Skandale werden weiter schweigend ausgesessen.

Zu ETSI und den angeforderten technischen Voraussetzungen für Überwachung in der EU gab es am Freitag einen ausführlichen Artikel von Erich Moechel Polizeizugriff auf neues Handy-Zahlsystem.

Digitask verleiht auch Gerätschaften an Bundesbehörden und verdient viel Geld damit, etwa zum Abhören von Skype. Falls also noch irgendwer hoffte, Skype sei irgendwie sicher: dem ist nicht so. Überhaupt werden in den Teilen der Antwort, die nicht als ‚vertraulich‘ klassifiziert sind, alle Firmen genannt, die Geld für Überwachungstechnik bekommen.

IMSI-Catcher (plus Service) stammen offenbar von der Schönhofer GmbH, die z.B. 2009 456.319 Euro für den Ausbau von GPS-IuK-Fahrzeugen bekommen hat. Firewire Revolution liefert Hard- und Software für Password Remover, Cellebrite Handyauswertungssysteme. Usw. usf. In Berlin-Brandenburg wurde auch WhatsApp ausgewertet (wieder Digitask). Zu den Länder-Details findet sich sonst wenig: vielleicht könnten entsprechende Anfragen auch in den Länderparlamenten gestellt werden?

Es ist nicht überraschend, dass diese Technik benutzt wird, aber interessant, schwarz auf weiß lesen zu können, wieviel Geld den Behörden welche Formen der Überwachung wert sind.

Noch ein paar Zahlen: Das BSI hat von 2002 bis 2011 für Studien und Entwicklungsvorhaben 170.147.000€ bezahlt. 170 Millionen Euro. Das BKA „nur“ 7 Millionen.

Insgesamt wurden seit 2002 für Überwachung 1.633.210.074,21 Euro an private Firmen bezahlt.

Update:

Auch dazu

 

Foto: sortofbreakit, Flickr, CC-Lizenz by-nc

 

Überwachung und Whistleblowing in den USA

Die New York Times (NYT) hat Donnerstag einen Op-Doc, einen kurzen Dokumentarfilm, von Laura Poitras veröffentlicht, in dem es um den Überwachungsstaat USA geht.

Darin stellt sie William Binney vor, der 32 Jahre beim US-Geheimdienst NSA war und dann 2001 zum Whistleblower wurde, als nach 9/11 das Inlandsüberwachungsprogramm Stellar Wind gestartet wurde. Er erzählt, wie Stellar Wind, ursprünglich für die Auslandsspionage entwickelt, für die Überwachung innerhalb der USA verändert wurde. In der Folge wurden eine Reihe von NSA-Mitarbeitern zu Whistleblowern, was für sie harte Konsequenzen hatte.

Parallel erschien in der NYT Giving In to the Surveillance State.
Auch dazu: USA bauen geheimes Spionage-Zentrum für private Daten (Deutsche Mittelstands-Nachrichten)

Laura Poitras kann sich inzwischen auch nicht mehr ungehindert bewegen. Darüber sprach sie im April bei Democracy Now!:

 

Terror-Überwachung in Chile

Gestern ist ein Text bei Cryptome.org veröffentlicht worden, der über ein neues Terrorismus-Verfahren gegen HausbesetzerInnen und AnarchistInnen in Chile berichtet. Die Überwachungsmaßnahmen werden sehr detailliert beschrieben.

Der Text ist anonym veröffentlicht, es ist also nicht möglich, zu überprüfen, ob stimmt, was drin steht. Ein Grund dafür sei, dass Teile der Informationen nicht legal erhalten wurden und die Anonymität dem Quellenschutz dient. Der Text richtet sich vor allem an die Netz-Community, die mit der Entwicklung und Weitergabe von Werkzeugen beschäftigt ist, die für sichere Online-Kommunikation nötig sind – vor allem aktuell für den ‚Arabischen Frühling‘.

Comments from Chile

(Ab hier beschreibe ich, was im Text steht. Der Lesbarkeit halber nicht alles im Konjunktiv)

Im August 2010 wurden diverse besetzte Häuser durchsucht, 14 BewohnerInnen landeten mit Terrorismus-Vorwurf im Knast. Es war vier Jahre lang ermittelt worden, 2012 wurden die 14 ohne Anklage freigelassen.

Bereits im Mai 2011 ist eine Liste von 200 Namen veröffentlicht worden, die mit in das Verfahren gezogen und dann auch überwacht wurden.

Einige der Details der Überwachung von Online-Kommunikation. Es gab in den ersten Akten:

  • Screenshots von Hotmail-Accounts
  • Screenshots von Passwörtern von Gmail-Accounts
  • Oberflächliche Analysen von Websites: flickr.com, blogspot.com, entodaspartes.org, santiago.indymedia.org, valparaiso.indymedia.org, nodo50.org wordpress.com, indymedia.org, riseup.net.
  • Transkripte von OTR-Chats und PGP-E-Mails (wobei hierfür nicht die Verschlüsselung an sich geknackt wurde)

In den Akten von 2012:

  • mindestens vier Fälle von transkribierten Crypto.Cat-Chats
  • weitere Zugriffe auf Gmail- und Facebook-Accounts
  • Beschwerden über OTR und PGP, hier wurde das FBI um Hilfe gebeten.
  • Intensive Beschäftigung mit Websites; dazu wurden auch Medien-AktivistInnen von der Polizei aufgesucht. Großes Interesse gab es an riseup.net: von Software, E-Mail-Adressen und Source Code bis zu den Gruppen, die Riseup benutzen.

Der Text enthält auch Vermutungen, wie auf die Crypto.Cat-Chats zugegriffen worden sein könnte – entweder über Spyware oder über eine Kooperation mit italienischen und US-Sicherheitsbehörden. Hier bleibt das Ganze allerdings ziemlich vage: sind ja wohl auch nur Vermutungen.

Zum Schluss ein Absatz, den ich persönlich gut nachvollziehen konnte:

Yes, we can face defeats, but it really demoralizing to see 30 police officers breaking your home and exposing all your life just because your political and life position … all broadcasted by television. None of them was related to the bombs, none of us is related to the bombs, that’s just an excuse to fuck our lives. We need you to keep working on this, and educate people everywhere. Our dictatorship ended in 1990, but before that the only way to survive as resistence was to share knowledge and practices, we need to keep that today.

 

Bizarrerweise gab es ausgerechnet heute diesen Text in der taz: Sicheres Chatten mit Crypto.Cat. Der Katzenkryptograf

Am Montag hatte Christopher Soghoian ausführlich erklärt, warum Technik-JournalistInnen besser vorsichtiger wären, wenn sie neue Sicherheits-Software anpreisen: Tech journalists: Stop hyping unproven security tools. Mit spritzigen Beispielen aus Guardian, Wired, Forbes und New York Times. Hätte Burkhard Schröder besser vorher gelesen.

Surveillance Who’s Who

Beim Global Voices Summit, der während der letzten beiden Tage in Nairobi stattfand, ging es am Dienstag auch um Überwachung. In den Tweets dazu fand ich den Hinweis auf diese interessante Karte von Privacy International: ein Surveillance-Who’s Who – Wer ist wer in der Welt der Überwachung?

Hier leider nicht interaktiv, aber wenn Ihr auf die Karte klickt, landet Ihr beim Surveillance Who’s Who von Big Brother Inc., dem Projekt, bei dem das Who is who angesiedelt ist. Die echte Karte ist sehr beweglich. Die Daten zeigen Firmen und Regierungen, die sich an den letzten 6 ISS World-Konferenzen beteiligt haben. Konferenzen, bei denen die neuesten Entwicklungen im Bereich Überwachung vorgestellt und verkauft werden. Deutschland sieht nicht gut aus.

Das ganze ist noch sehr provisorisch – die Links funktionieren z.B. nicht alle. Wird sicher noch. Privacy International bittet um Mithilfe: nehmt Euch die Daten und nutzt sie, schickt Informationen über Firmen, die Überwachungstechnologie produzieren und exportieren.

Eveline Lubbers: Secret Manoeuvres in the Dark

No, it’s not OK for undercover cops to have sex with unsuspecting activists

Gut, dass das nochmal jemand festhält. Nötig war es kürzlich in Großbritannien, Anlass: Mark Kennedy, auch bekannt als Mark Stone, der sieben Jahre als Spitzel in sozialen Bewegungen eingesetzt war.

Passend dazu ist gerade ein Buch erschienen, dass ich Euch dringend ans Herz legen möchte. Eine ausführliche Recherche dazu, wie Polizeien im Auftrag ihrer und unserer jeweiligen Regierungen politische und soziale Bewegungen überwachen und manipulieren. Im Interesse privater Unternehmen. Und wie die Unternehmen selbst zu verhindern versuchen, dass AktivistInnen ihre schmutzige Wäsche auspacken.

Eveline Lubbers: Secret Manoeuvres in the Dark. Corporate and Police Spying on Activists

The set of secret units Kennedy worked for was founded explicitely to satisfy the needs of companies targeted by activists. …

The fact that none of the official reviews into the Kennedy case investigates the aspects of corporate spying underlines the urgent need for a book putting the spotlight on similar secret manoecvres in the dark. …

The Mark Kennedy case is more than a sensational scoop. The focus on his person and his personality obscures the underlyingdevelopment of corporate spying on activists. Secret Manoeuvres in the Dark aims to address this trend of conjunctions between the state and the corporate world aimed at suppressing the critical voices that are indespensable in a democratic society.

Eveline Lubbers hat 1985 das Büro Jansen & Jannssen in Amsterdam mitgegründet, das seinerseits seine Wurzeln in der Kraak-(Hausbesetzer-)Bewegung hat. Weswegen die Beschäftigung mit Polizei und Nachrichtendiensten und deren Überwachung von AktivistInnen auf der Hand lag. 2002 hat sie Battling Big Business. Countering Greenwash, Infiltration and other forms of corporate deception geschrieben, 2004 Spinwatch mitgegründet, Ziel: die Beobachtung von PR, Propaganda und Lobbyismus. Sie ist eine der Pionierinnen, die sich in der Schnittmenge zwischen Netzaktivismus und Überwachung bewegen.

Wenn Ihr sonst nichts lest: lest dieses Buch.

Protest gegen polizeiliche DNA-Speicherung

Aus der Rubrik: wenn sich Menschen Mühe machen, gute Presseerklärungen zu schreiben, muss ich nicht dran rumfrickeln:

Protest gegen polizeiliche DNA-Speicherung
Sicherheitsbehörden überschreiten rechtliche Grenzen

Ein Jahr nach dem Startschuss der Kampagne „DNA-Sammelwut stoppen!“ macht das Gen-ethische Netzwerk am Tag des Grundgesetzes, dem 23. Mai, erneut auf die problematische Expansion polizeilicher DNA-Datensammlungen und die Übertretung rechtlicher Grenzen durch die Sicherheitsbehörden bei der biologischen Vorratsdatenspeicherung aufmerksam.

„Wir haben es heute mit einer enormen Expansion biologischer Vorratsdatenspeicherung zu tun“, so Alexander Schwerin vom Gen-ethischen Netzwerk. Diese werde leider in der Öffent­lichkeit viel zu wenig thematisiert – ein Grund, warum Staatsanwaltschaften und Polizeidienst­stellen auch „regelmäßig relativ dreist jenseits rechtlicher Grenzen operieren“.

Zum Startschuss der Kampagne DNA Sammelwut stoppen hatte das GeN im letzten Jahr am 23. Mai 2011 einen Offenen Brief an die Justizministerin übergeben, der von etlichen Datenschutz- und Bürgerrechtsorganisationen unterzeichnet wurden war.

In diesem Jahr wird das GeN die inzwischen gesammelten individuellen Unterschriften unter den Offenen Brief in einer Protestaktion vor dem Bundesjustizministerium in Berlin verstreuen. Damit protestiert die Organisation dagegen, dass die sonst in Datenschutzfragen engagierte Justizministerin bisher keinerlei Schritte gegen die biologische Vorratsdatenspeicherung unternommen hat. Außerdem werden die Unterschriften auch formal als Liste an das Ministerium übergeben.

Mit von der Partie ist wie immer Willi Watte, ein überdimensioniertes Wattestäbchen, das die Kampagne als Maskottchen von Anfang an begleitet.

Ort: Bundesministerium der Justiz, Mohrenstr. 37, Berlin
Zeit: 13 Uhr

Zum Jahrestag der Kampagne veröffentlicht das GeN außerdem Fälle, in denen die Sicherheitsbehörden rechtlich gesetzte Grenzen gezielt überschritten haben. Die Beispiele zeigen erheblichen Hand­lungsbedarf bei der Kontrolle und rechtlichen Regelung von DNA-Sammlung und -Speicherung:

  1. Bei dem bundesweit bisher zweitgrößten Massengentest von 2009 bis 2010 in Gütersloh wurden über 11.000 DNA-Proben von einer nicht genauer definierten männlichen Bevölkerung genommen. Nur 27 Personen verweigerten sich dem offiziell freiwilligen Test. Dennoch galten sie von nun an als Tatverdächtige. Bei zehn von ihnen ordnete das Amtsgericht ohne weiteren Tatverdacht eine Zwangsentnahme des Speichels an. Schon die enorme Menge der gespeicherten Personen ohne genauere Vorgabe von Kriterien widerspricht der rechtlich vorgegebenen Verhältnismäßigkeit. Insbesondere aber die Tatsache, dass Personen verdächtigt wurden, die lediglich ihr Recht auf Datenschutz wahrnahmen, sprengt den rechtstaatlichen Rahmen. Dies sah das Landgericht Bielefeld auch so und erklärte die Zwangsmaßnahmen nach dem Widerspruch eines Betroffenen für rechtswidrig.
  2. Bei einem Einbruch in ein Büro der Stadtverwaltung in Erfurt im Jahr 2011, bei dem lediglich eine Sparbüchse mit 15 Euro entwendet wurde, forderte die Kripo alle Büroangestellten dazu auf, DNA-Speichelproben abzugeben. Sie drohte auch nachträglich noch telefonisch mit richterlichen Zwangsanordnungen, sollten einzelne die Teilnahme verweigern. Die Polizei begründete die Speichelproben mit einem Ausschlussverfahren, um so auf die DNA eines oder einer Tatverdächtigen zu schließen. Ein solches Verfahren ist vom Gesetz zur DNA-Datenspeicherung aber in keiner Weise gedeckt – DNA-Proben sind entweder bei Beschuldigten einer erheblichen Straftat rechtens – oder es muss bei einer DNA-Reihenuntersuchungen ein Kapitalverbrechen vorliegen Zudem deklarierte die Kripo diese Verfahren erst im Laufe der Kommunikation mit den Angestellten als „freiwillig“, informierte sie aber nicht von Anfang an über ihr Recht, sich gegen die Speichelprobe zu entscheiden. Einige Betroffene zeigten dennoch Zivilcourage und widersetzten sich dem Test.

Kontakte zu Betroffenen und weitere Informationen stellt das Gen-ethische Netzwerk gerne zur Verfügung.

Das GeN ruft Betroffene polizeilicher DNA-Sammelwut dazu auf, sich gegen solche übergriffigen Maßnahmen zur Wehr zu setzen und die bürgerrechtlich dazu aktiven Organisationen wie das Gen-ethische Netzwerk in Berlin oder Institutionen wie die Datenschutzbeauftragten der Länder darüber zu informieren.

Weitere Informationen

www.fingerwegvonmeinerDNA.de

Kontakt

Uta Wagenmann: 01525 3166698

 

TED-Talk: Christopher Soghoian – Why Google Won’t Protect You From Big Brother

Internet-basierte Unternehmen, Soziale Netzwerke und Telekommunikations-Firmen haben viele Daten und geben sie an Behörden weiter. Überwachung war mal teuer und (verhältnismäßig) schwierig für Polizeien und Geheimdienste. Die verfügbaren Daten vereinfachen das. Mehr noch die Sozialen Netzwerke („Wenn du dafür bezahlst, bist du Kundin. Wenn du nichts bezahlst, bist du das Produkt“).

Christopher Soghoian lesen lohnt sich auch sonst: z.B. über sein Blog Dubfire oder Twitter

Zum TED-Talk gibt es eine kurze Zusammenfassung von Jay Stanley, ACLU: The Government, Privacy, and Companies (The Ones We Pay and the Ones We Don’t)

Dazu passt auch der Talk von Jacob Applebaum und Dmytri Kleiner bei der re:public. Leider noch nicht online, aber hier der Text dazu:

Privacy, Moglen, @ioerror, #rp12

Überwachung in den USA – „We don’t live in a free country“

Democracy Now, tägliche einstündige unabhängige Nachrichtensendung in den USA, hat sich gestern ausführlich mit Überwachung durch US-Behörden befasst.

Teil 1: National Security Agency Whistleblower William Binney on Growing State Surveillance

In his first television interview since he resigned from the National Security Agency over its domestic surveillance program, William Binney discusses the NSA’s massive power to spy on Americans and why the FBI raided his home after he became a whistleblower.

Teil 2: Detained in the U.S.: Filmmaker Laura Poitras Held, Questioned Some 40 Times at U.S. Airports

The Academy Award-nominated filmmaker Laura Poitras discusses how she has been repeatedly detained and questioned by federal agents whenever she enters the United States. Poitras said the interrogations began after she began working on her documentary, „My Country, My Country,“ about post-invasion Iraq.

Teil 3: „We Don’t Live in a Free Country“: Jacob Appelbaum on Being Target of Widespread Gov’t Surveillance

We speak with Jacob Appelbaum, a computer researcher who has faced a stream of interrogations and electronic surveillance since he volunteered with the whistleblowing website, WikiLeaks.

Teil 4: Whistleblower: The NSA is Lying–U.S. Government Has Copies of Most of Your Emails

National Security Agency whistleblower William Binney reveals he believes domestic surveillance has become more expansive under President Obama than President George W. Bush.

Frauen und Kinder zuerst

Letzte Woche ist ein Kinderschänder festgenommen worden. Auf dem Klo einer Grundschule im Wedding (Berlin) war ein Mädchen Opfer einer sexuellen Gewalttat geworden. Das weckt Ängste. Erst wurde die Tat bekannt, kurz darauf Details, einen Tag und viel Aufregung später wurde bekanntgegeben, dass der Täter festgenommen worden sei.

Beim Lesen der Artikel dazu fallen ein paar Sachen auf.

Die Fahnder „waren durch die Auswertung von Handydaten einer Mobilfunkzelle in der Nähe der Schule auf den Mann gekommen„, schreibt die Berliner Zeitung dezent. Funkzellenabfrage? Vorratsdaten? Es bleibt ein bisschen unklar und fällt im Text auch kaum auf. Die Morgenpost ist deutlicher:

Handydaten bringen Polizei auf die Spur des Tatverdächtigen

… Auf die Spur des Verdächtigen kamen die Ermittler durch eine Funkzellenüberwachung. Dabei stellten die Beamten fest, dass das Handy des Verdächtigen während der Tatzeit in der Funkzelle des Tatorts nahe der Humboldthain-Grundschule an der Grenzstraße aktiv war. …

Kaum wer wird sich trauen, die Polizei für die erfolgreiche Anwendung der Funkzellenabfrage zu kritisieren, wenn es um sexuelle Gewalt gegen kleine Mädchen geht. Und damit haben wir es mit einem beliebten Muster beim Abbau von Grund- und Bürgerrechten zu tun. Wenn es um den Schutz von Frauen und Kindern geht, geht mehr als sonst. Wir erinnern uns an das schon fast vergessene letzte Horrorszenario vor dem Terrorismus, die Organisierte Kriminalität. Da mussten wehrlose Opfer des Frauenhandels geschützt werden. Oder die Bundeswehr-Einsätze am Hindukusch: die armen Frauen in Afghanistan. Wenn der Beschützer-Instinkt ins Spiel kommt, ist einfach viel mehr möglich.

Vor einem Jahr wurde zum ersten Mal die Anwendung der Funkzellenabfrage öffentlich diskutiert und es war ein ordentlicher Skandal. Betroffen waren halb Dresden, außerdem AnwältInnen, JournalistInnen und sonstige GeheimnisträgerInnen. Alle Medien berichteten. Als es in Berlin um Auto-Brandstifter ging, hielt die öffentliche Aufregung bis zur nächsten Innenausschuss-Sitzung, aber schon die Ergebnisse interessierten kaum noch wen.

Mit dem aktuellen Fall ist die Anwendung akzeptiert, kaum wer kann sich dazu kritische Nachfragen erlauben. Politiker, die an ihrer Karriere hängen, schon gar nicht.

Dabei wäre schon interessant zu erfahren, warum ein Vorfall, der am 1. März passiert, vier Wochen später in die Medien kommt und es natürlich zu einem ziemlichen Aufruhr kommt. Effekt: das Mädchen, das gerade wieder anfing in die Schule zu gehen, bleibt wieder zuhause, um den Fernsehkameras vor der Schule zu entgehen. Weiterer Effekt: eine aufgeregte berlin-weite Diskussion über Sicherheit an Grundschulen.

Der Missbrauch in der Grundschule im sozial schwachen Stadtteil Wedding war erst am Donnerstag bekannt geworden. Bis dahin hatten Polizei und Staatsanwaltschaft aus ermittlungstaktischen Gründen geschwiegen. (KStA: Handy-Daten überführten Sextäter)

Ach so? Und was wären das für „ermittlungstaktische Gründe“?

Gut gefallen hat mir die Reaktion des Landeselternausschusses (LEA): die haben nämlich auf die Frage, ob nicht vielleicht überall Videokameras an den Schulen installiert werden sollten, besonnen reagiert:

Verschärfte Sicherheitsmaßnahmen seien aber auch problematisch, so Samani. „Auf der anderen Seite ist es auch nicht so schön für Kinder, wenn sie jeden Morgen in einen Hochsicherheitstrakt gehen.“ Das Geld solle lieber in Kurse investiert werden, in denen die Schüler lernten, wie sie sich in bedrohlichen Situationen verhalten und wie sie Hilfe holen könnten. Auf diese Weise könnten sich die Kinder auch auf dem Weg zur Schule besser selbst schützen. (KStA)

An der Grundschule meiner Kinder gab es auch Eltern, die verschlossene Tore und, mal wieder, Videokameras wollten. Gleichzeitig ist bekannt, dass die Tore immer offen stehen, weil die Schule kein Geld für die Reparaturen der kaputten Schlösser und keine LehrerInnen für die nötige zusätzliche Aufsicht hat.

Der Bezirk Mitte finanziert alle Sicherungsmaßnahmen. Dazu gehören laut Bezirksbürgermeister Christian Hanke (SPD) neue Schließanlagen sowie weitere „Investitionen zur Gefahrenabwehr“, die von der Schule inzwischen beantragt wurden. Hanke: „In einem solchen Fall schauen wir nicht aufs Geld.“ (Tagesspiegel)

Interessant auf jeden Fall. Abgesehen davon, ob das nun tatsächlich sinnvoll ist – und da neige ich eher zur Meinung des LEA – wüsste ich echt gern, ob das für alle Grundschulen gilt? Oder erst ‚hinterher‘?

Welchen Zweck Videokameras haben, erschließt sich mir jedenfalls auch hier nicht. Wenn deren Bilder ausgewertet sind, ist die Tat ja längst geschehen. Im Weddinger Fall hätten sie überhaupt nicht geholfen: da war der Täter sogar von Lehrern gesehen worden. Gelöst wurde das Ganze so:

Konstantinos M. ist der Polizei als Straftäter bekannt. Allerdings nicht wegen Vergewaltigung und Missbrauchs. Gegen ihn sei wegen exhibitionistischer Handlungen ermittelt worden. Das Verfahren gegen den damals noch nicht Volljährigen sei aber eingestellt worden, sagte ein Sprecher der Polizei. In der zentralen Datenbank des Bundeskriminalamtes als Sexualstraftäter sei er nicht registriert.

Die Ermittler des Landeskriminalamtes waren auf den Mann aufmerksam geworden, als sie die Handydaten einer Mobilfunkzelle, die sich in der Nähe der Schule befindet, vom Tattag auswerteten. Der Tatverdacht erhärtete sich, als die Fahnder danach die Listen ehemaliger Schüler der Weddinger Grundschule überprüften. (Frankfurter Rundschau)

Ich bin keine Kriminalistin, aber warum wäre das nicht auch möglich gewesen, wenn die Daten der ehemaligen Schüler daraufhin überprüft worden wären, ob es eine Relation zu sowas wie Exhibitionismus gab? Klar, Funkzellendaten sind bequemer, aber auch da ahne ich einigen Aufwand, um die mit den Daten der ehemaligen Schüler plus Exhibitionismus etc. abzugleichen. Dafür wären aber nicht alle anderen WeddingerInnen derselben Funkzelle potentiell verdächtig geworden.

Neinein, sagt die Berliner Staatsanwaltschaft. Funkzellenabfrage muss sein :

Dieses Instrument sei „ein wesentlicher Aspekt“ bei den Ermittlungen gewesen, so Steltner. Der Fahndungserfolg zeige, wie wichtig die FZA sein könne, um schwere Straftaten aufzuklären. (taz)

Focus und Handelsblatt warnen vor Überwachung

Wenn Focus und Handelsblatt in genuin bürgerrechtlich-erschütterter Art und Weise vor Überwachung warnen, muss irgendwas passiert sein. Themenmangel nach der Gauck-Wahl? Unzufriedenheit mit dem Innenminister? Ich weiß es auch nicht, aber ich war auch erschüttert.

Focus: Geplante Überwachung mit Indect. Jeder Bürger steht unter Generalverdacht

Von CHIP übernommen, aber das hätten sie ja auch nicht müssen. Vielleicht liegt es ja auch am Untertitel: „..so umstritten, dass sich sogar das BKA davon distanziert.“ Wie dem auch sei, da sind ein paar Schweinereien aufgeführt, die ich letztens im EM-Post auch schon erwähnt hatte.

Bei Indect

setzen die Entwickler auf bestehende Erfindungen wie Kameras, Gesichts- und Verhaltenserkennung oder Spionagetools für PC und Internet. Der neue Ansatz: All das wird jetzt vernetzt.

Es soll eine Straftat

erkennen, bevor sie stattfindet, indem sie abnormales, gewalttätiges oder kriminelles Verhalten feststellt. Aber um Straftaten gewissermaßen zu erahnen, bedarf es einer Totalkontrolle aller Bürger.

Außerdem wird die Vorratsdatenspeicherung kritisch kommentiert, genauso der geplante Bildabgleich vor Gesichtserkennungssoftware mit Bildern in Sozialen Netzwerken.

Erst auf Anfrage des Europäischen Parlaments kam ans Licht, was sich Polizisten unter „abnormal“ vorstellen: Verdächtig ist jemand, der rennt oder lärmt, im öffentlichen Nahverkehr auf dem Fußboden sitzt oder dort sein Gepäck vergisst. Indect soll auch dann aktiv werden, wenn Personen herumlungern oder in der Fußgängerzone gegen den Strom laufen.

Kleiner Schönheitsfehler: der Artikel geht davon aus, dass der Einsatz von Drohnen in Deutschland erst noch erlaubt werden muss. Das Gesetz wurde aber bereits beschlossen, steht sogar im Focus. Weiter wird auf die Technik eingegangen: „Fliegende Kameras, Spionage-Software, Verhaltensanalyse, Personentracking“, und schließlich geht’s darum, wer wieviel Geld mit Überwachungstechnologien verdient. Alles ganz vernünftige Fragestellungen.

Wer sich gern en detail gruseln möchte, könnte sich den ‚Katalog der Sicherheitsforschungsprojekte‘ der EU anschauen: „Investing into security research for the benefits of european citizens

Das Handelsblatt wird noch drastischer: „Spitzel-Angriffe. Wo wir heimlich überwacht werden„.

Hintertüren in Software, „stille SMS“ oder heimliche Farbmarkierungen bei Laserdruckern – häufig werden Bürger überwacht, ohne es zu wissen. Wo die Überwachung durch die Hintertür kommt.

Außerdem: Funkzellenabfragen, Telefonüberwachung, Staatstrojaner, RFID. Jeweils kurz dargestellt, teilweise sogar mit Tips zur Gegenwehr.

Schön, wenn das der breiten Öffentlichkeit gelegentlich unter die Nase gerieben wird. Ich wüsste gern: wie ist das in diese Redaktionen geraten?