Schlagwort: Telekom

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Volksverdummung.

Das ist der richtige Begriff dafür, wie die deutsche und internationale Politik mit den Enthüllungen des ehemaligen CIA-Mitarbeiters Edward Snowden in der Öffentlichkeit umgehen. Sie drehen und wenden sich, um ja nicht konkret werden zu müssen und hoffen offenbar, damit zu verhindern, was längst fällig ist: Die Erkenntnis, dass Deutschland noch immer nicht frei ist von den allierten Siegermächten des zweiten Weltkrieges.

Und dass dringender Handlungsbedarf besteht, das nun endlich zu ändern.

Leider brauchen unsere Politiker dazu Mut: Den Mut, fast 70 Jahre nach Kriegsende auch den deutschen Kopf wieder gerade auf den Schultern zu tragen – und den Mut, Amerika, Frankreich und Großbritannien das auch zu vermitteln.

„Wir haben nahezu symbiotische Zustände zwischen den Geheimdiensten“, sagt Josef Foschepoth von der Universität Freiburg. Der Historiker hat die Zusammenarbeit der Geheimdienste seit der bedingungslosen Kapitulation Deutschlands nach dem zweiten Weltkrieg untersucht und ein Buch darüber geschrieben, das bereits letztes Jahr auf den Markt kam:

Überwachtes Deutschland“ zeigt die alte Bundesrepublik als Staat, der von den alliierten Siegermächten des zweiten Weltkrieges abhängig blieb und das Grundrecht seiner Bürger auf Privatsphäre dafür preisgab. Dies wurde in Verträgen und Absprachen festgeschrieben, die bisher alle deutschen Kanzler vor den Bürgern verborgen gehalten haben. Im oben stehenden Video erklärt Foschepoth Tagesthemen-Moderator Ingo Zamperoni das „Sicherheitsbedürfnis“ der Siegermächte gegenüber Deutschland und später im kalten Krieg auch gegenüber der UDSSR, mit dem diese Verträge offiziell immer begründet wurden. Von Deutschland sollte nie wieder ein Krieg ausgehen.

Aufallend schwammig sind in den meisten Beiträgen zu den Spähaktionen nicht nur die Reaktionen der Politiker, sondern auch die Formulierungen in den meisten Medien. Immer wieder war auch nach dem Besuch des Innenministers in den USA von einer „alten Vereinbarung“ die Rede, die seit „vielen Jahren“ nicht mehr genutzt werde. Dabei handelt es sich um den sogenannten Artikel 10-Gesetz von 1968 (kurz: G10), genauer: das Gesetz zu Artikel 10 des Grundgesetzes vom 13. August 1968, das die Befugnisse der deutschen Nachrichtendienste zu Eingriffen in das durch Artikel 10 des Grundgesetzes garantierte Briefgeheimnis, Postgeheimnis und Fernmeldegeheimnis regelt. Das gesamte Gesetz finden Sie hier, das untenstehende Video von Frontal 21 erklärt dazu Details.

Dem Sender NTV erklärte Josef Foschepoth weitere Zusammenhänge: Bis zum Jahre 1955 herrschte Besatzungsrecht, das in den sogenannten alliierten Vorbehaltsrechten weiter galt. Einige dieser Vorbehaltsrechte wurden im Lauf der Zeit zwar an die Bundesrepublik übertragen, andere bestanden jedoch weiter und wurden 1963 in einem Zusatzvertrag zum NATO-Truppenstatut und 1968 in geheimen Zusatzabkommen bekräftigt. 1963 verpflichtete sich die Bundesrepublik in einem nur für sie geltenden Zusatzabkommen zum Nato-Truppenstatut zu einer engen Zusammenarbeit und zum Austausch aller relevanten Informationen mit den Geheimdiensten der Westmächte. 1968 folgte G 10. Von nun an mussten Bundesnachrichtendienst und Verfassungsschutz für die Geheimdienste der Westmächte die entsprechenden Überwachungsmaßnahmen durchführen, wenn diese das beantragten. Zusätzlich durften Großbritannien, Frankreich und die USA weiter eigene Überwachungsaktionen durchführen. Dabei soll es auch zu Entführungen von deutschen Territorium in die USA gekommen sein.

Welche enormen Auswirkungen die Überwachungen hatten, ist auf Anhieb nicht leicht festzustellen. Aber im Textarchiv 7, einer Sammlung verschiedenster Texte im Netz findet sich eine detaillierte Beschreibung, die offenbar aus den 90er Jahren stammt. Verfasst hat sie Klaus Eichner. Geboren 1939, arbeitete Eichner seit 1957 in der Spionageabwehr der DDR und als Analytiker im Bereich C der Abteilung IX der Hauptverwaltung Aufklärung (HVA). Später leitete er diesen Bereich bis zur Auflösung des Ministeriums für Staatssicherheit.

Die Geheimdienste der Alliierten in Deutschland ab 1945“ heißt die Zusammenstellung.

„Die Spezifik des Standortes Deutschland für die alliierten Dienste bestand grundsätzlich darin, dass die BRD und Westberlin Ausgangsbasis für Geheimdienstoperationen gegen den gesamten Warschauer Vertrag waren und darin eingeschlossen die DDR ein spezielles Operationsfeld darstellte“, schreibt Eichner. „Umgekehrt war die DDR wichtige Ausgangsbasis für Operationen des KGB und auch der Geheimdienste anderer Staaten des Warschauer Vertrages gegen die NATO-Staaten und speziell gegen die BRD.

Bis vor einigen Jahren gehörte der zentrale Geheimdienst der USA für die fernmelde-technische und elektronische Spionage, die NATIONAL SECURITY AGENCY – NSA, zu den großen Geheimnissen der USA.
Die Aufgaben dieses Zweiges der Aufklärung sind die Erfassung und Auswertung aller elektromagnetischen Abstrahlungen (SIGINT). Sie umfasst: COMINT (Communications Intelligence): vom Satellitenfunk bis zum Fernschreiber/ Faxgerät; ELINT (Electronic Intelligence): charakteristische Abstrahlungen von Waffen- und Waffenleitsystemen, Computern; Brechen fremder Codes, Dechiffrierungen, Schutz der eigenen Nachrichtenverbindungen.

Unter der fachlichen Aufsicht der NSA agieren spezielle Dienste aller Teilstreitkräfte:

  • Landstreitkräfte: INSCOM: Ihre größeren Dienststellen sind z.B. Field Station Augsburg/Gablingen (größte Wullenweber-Kreisantennenanlage) 1985: 1814 Mitarbeiter, Field Station Berlin/Teufelsberg (aufgelöst), 1985: 795 Mitarbeiter (INSCOM-Personal); dazu Personal der Luftwaffe und eine britische Einheit (26. Signal Unit).
  • Luftwaffe: Electronic Security Command – ESC Europa-Division in Ramstein; mit Einheiten in Augsburg, Bad Aibling, Flughafen Hahn, Flughafen Lindsey (Wiesbaden) und Sembach; in Westberlin die 690th Electronic Security Wing (1990) mit Stab in Tempelhof, Anlagen in Marienfelde und Teilen im Teufelsberg.
  • Marine: Naval Security Group – NSG Europa – Stab in London; Außenstelle in Augsburg.

Das Informationsaufkommen aus der Fm/Elo-Spionage der westlichen Geheimdienste, einschließlich der britischen und französischen Einheiten (und der BND-Aktivitäten), war so umfassend und in der Regel tagesfertig (Echtzeitaufkommen), dass damit für bestimmte Bereiche die aufwendige Werbung und Steuerung von Agenten (die zudem immer das Risiko von Gegenmaßnahmen trugen) eingeschränkt werden konnte.“

Der Autor listet anschließend detailliert Standorte der verschiedenen Dienste in der Bundesrepublik auf, verweist auf die üblicherweise diplomatische Akkreditierungen von CIA-Mitarbeitern in den Botschaften und vieles mehr. Aus der Vielzahl der Verflechtungen mit der Politik wird dabei spätestens klar: Es ist absolut unmöglich, dass auch nur irgend ein Mitglied einer deutschen Regierung nicht Bescheid wissen konnte.

Screenshot aus Arte-Dokumentation

Der Historiker Foschepoth berichtet weiter, dass die deutsche Polizei seit 1968 verpflichtet war, Personen, die für den US-Geheimdienst interessant waren, diese über den BND dort zu melden. Dann habe der US-Geheimdienst drei Wochen Zeit gehabt, die Betroffenen zu verhören und gegebenenfalls außer Landes zu schaffen. Auch heute noch würde beispielsweise Edward Snowden aus diesem Grund in Deutschland keinen Schutz genießen.

„Die Bundesregierung hat inzwischen zugegeben, dass die Verwaltungsvereinbarung von 1968 noch in Kraft ist“, schreibt dazu die Süddeutsche Zeitung. „Aber sie werde nicht mehr angewandt, heißt es in einer Antwort auf eine Anfrage des Bundestagsabgeordneten Hans-Christian Ströbele.
Vielleicht werden keine Anträge mehr gestellt. Ist inzwischen auch nicht mehr nötig. Stattdessen wird das G-10-Gesetz immer wieder angepasst, die letzte Novelle stammt von 2006. Da schreibt man dann eben das rein, was die deutschen Dienste angeblich brauchen. Selbst von jedem Skandal konnten sie bislang profitieren. Jedes Mal gibt es mehr Geld und mehr Personal, neue schwammige Vorschriften und neue Gremien. Die Apparate wachsen immer mehr und werden immer unübersichtlicher,“ kommentiert das Blatt bitter.

Alle Regierungen in Europa und den USA kennen den rechtlichen Hintergrund der Spähproramme und die Verflechtung der Dienste.

Wo ist also die Wahlkampf-unabhängige, politisch korrekte Lösung für diese immer noch andauernden Folgen des Dritten Reiches?

Sie findet sich im Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten aus der Fassung von 1955 (kompletter Wortlaut hier): „Die Unterzeichnerstaaten sind darüber einig, daß ein wesentliches Ziel ihrer gemeinsamen Politik eine zwischen Deutschland und seinen ehemaligen Gegnern frei vereinbarte friedensvertragliche Regelung für ganz Deutschland ist, welche die Grundlage für einen dauerhaften Frieden bilden soll. Sie sind weiterhin darüber einig, daß die endgültige Festlegung der Grenzen Deutschlands bis zu dieser Regelung aufgeschoben werden muß.“

Mit der Wiedervereinigung Deutschlands und dem Zwei-plus-Vier Vertrag vom 12. September 1990 hätte dies eigentlich der Fall sein sollen. Dort steht in Artikel 7: „Die Französische Republik, das Vereinigte Königreich Großbritannien und Nordirland, die Union der Sozialistischen Sowjetrepubliken und die Vereinigten Staaten von Amerika beenden hiermit ihre Rechte und Verantwortlichkeiten in bezug auf Berlin und Deutschland als Ganzes. Als Ergebnis werden die entsprechenden, damit zusammenhängenden vierseitigen Vereinbarungen, Beschlüsse und Praktiken beendet und alle entsprechenden Einrichtungen der Vier Mächte aufgelöst. Das vereinte Deutschland hat demgemäß volle Souveränität über seine inneren und äußeren Angelegenheiten.“

Zwei bedeutenden Faktoren wurde danach allerdings nicht Rechnung getragen – und man darf spekulieren, warum wohl:

  • Mit der Ratifizierung wurden nicht die deutschen Gesetze und Verwaltungsvorschriften gekündigt, die den Allierten weiterhin und bis heute oben beschriebene Rechte einräumen.
  • Und: Im Zwei-plus-Vier-Vertrag kommt das Wort „Friedensvertrag“ nicht vor. Einen solchen, der Deutschland auf de facto zu einem freien Staat machen würde, gibt es immer noch nicht.
Diese Rechtslage begründet letztlich das Lavieren der Bundesregierung ebenso wie das Verhalten der Opposition, die letztlich die Zusammenarbeit mit den Auslandsgeheimdiensten nicht infrage stellt. Um wirklich souverän agieren zu können, müssten erst einmal alle Zusatzverträge mit den Siegermächten, die die Grundrechte der Deutschen aushebeln, gekündigt und die entsprechenden deutschen Gesetze außer Kraft gesetzt werden. Ein Friedensvertrag mit den Siegermächten hat schließlich sicher zu stellen, dass Deutschland eine Verfassung beschließen und fortan gleichberechtigt mit allen anderen Staaten handeln kann.
Siehe auch: Warum wir nicht schweigen dürfen und die dortigen zahlreichen Updates 
Untenstehendes Video zeigt eine ARTE-Dokumentation über die NSA.
             
Update: Brüssel und der NSA-Skandal: Das Schweigen der Europäer
Update: Britischer Geheimdienst hackte belgischen Telefonanbieter, der die EU-Behörden versorgt

Nachtrag:

Merkel zum G10-Gesetz: „Problem gelöst, wir sind souverän…“ Damit hat die Bundekanzlerin ganz nebenbei zugegeben, dass sie immer über die Bespitzelungen Bescheid wusste.

Update: Linke bringen Gesetzentwurf zur Änderung des G-10-Gesetzes ein

Update: Bundesrepublik ist „Volkerrechtssubjekt Deutsches Reich“:

“ Das Bundesverfassungsgericht hat in ständiger Rechtsprechung festgestellt, dass das Völkerrechtssubjekt „Deutsches Reich“ nicht untergegangen und die Bundesrepublik Deutschland nicht sein Rechtsnachfolger, sondern mit ihm als Völkerrechtssubjekt identisch ist. Darauf verweist die Bundesregierung in ihrer Antwort (18/5178) auf eine Kleine Anfrage der Fraktion Die Linke zum Potsdamer Abkommen von 1945 (18/5033).“ Mitteilung des Bundestages vom 30.5.2015

Sind die Internet-User noch vor der totalen Überwachung zu retten?

Haarsträubend ist der Hintergrund eines Gesetzes, das die Internet-Kommunikation in Russland total verändern wird. Mit dem vor wenigen Tagen beschlossenen Gesetz wurde jetzt die Einführung einer schwarzen Liste für Internetseiten beschlossen. Die Seiten können ohne weitere rechtliche Grundlage behördlich gesperrt werden.

Umgesetzt wird es offenbar, so der Spiegel,  mit Hilfe der landesweiten Einführung von Deep Packet Inspection (DPI, siehe Definition unten in diesem Blog). Damit lässt sich jedes Datenpaket, das durchs Netz transportiert wird, öffnen und überprüfen. DPI wird zwar im Gesetz nicht erwähnt. Doch das russische Kommunikationsministerium kam, gemeinsam mit den größten Internetunternehmen, die in Russland aktiv sind, bereits im August zu dem Schluss, dass das Gesetz nur mithilfe von DPI umgesetzt werden kann.

„DPI erlaubt es dem Staat, den Traffic jedes Nutzers zu überwachen, Websites und E-Mails mitzulesen, zu kopieren oder sogar zu verändern“, sagt Eric King, Forschungschef bei der Bürgerrechtsorganisation Privacy International. Man wisse, dass solche Techniken etwa in Tunesien vor dem arabischen Frühling eingesetzt worden seien. „Die Technik kann auch benutzt werden, um Werkzeuge auszuhebeln, mit denen Bürger in autoritären Regimen wie in China oder Iran Internetkontrollen umgehen können“, ergänzt King.

„Die Technik hat zwei Funktionen“, sagt der fürs Osteuropageschäft zuständige IBM-Manager Boris Poddubny, „Filterung und Sorm.“ Letzteres ist eine Abkürzung, grob übersetzbar als „System für operative Untersuchungstätigkeiten“. Der Begriff steht für das russische Überwachungsgesetz, das dem Geheimdienst FSB schon seit der Jahrtausendwende erlaubt, den Internetverkehr bestimmter Personen zu überwachen. Das aber lässt sich nun verfeinern. Poddubny sagt: „Es gibt möglicherweise Geräte, die Traffic kopieren, den DPI dann analysieren helfen kann, und es wird eine detaillierte Aufzeichnung geben: Wer lädt was herunter, wer hat sich im Internet was angesehen?“

Alexander Schkalikow vom Unternehmen Telecom Solutions, das in Russland seit 2007 DPI-Lösungen vertreibt, erklärte, DPI sei „sehr praktisch, weil das erlaubt, nicht den ganzen Traffic zu kopieren, sondern nur ein bestimmtes Protokoll oder die Inhalte eines bestimmten Kunden.“ Man könnte auch den gesamten Traffic einer Zielperson über DPI auf ein externes System kopieren. „Und das zeigt dann alle Sites an, die die Zielperson besucht hat.“       .Vollständiger Spiegel-Artikel hier:

Auch in Deutschland ist DPI im Einsatz, wie bei einer Veranstaltung der Bundestagsfraktion Die Linken und der Rosa-Luxemburg-Stiftung zu erfahren war:

Thomas Grob, Senior Expert Regulatory Strategy bei der Deutschen Telekom AG, berichtete vom DPI-Einsatz bei seinem Unternehmen. DPI werde nicht in öffentlichen Netzen eingesetzt, sondern lediglich zum Schutz von Geschäftskunden in Unternehmensnetzen. DPI könne aber live bei DDOs-Attacken und ähnlichen Bedrohungen zugeschaltet werden. In Mobilnetzen habe man Service Control Engines im Einsatz, um Services wie VoIP zu blocken. Die bräuchte man aber auch, um aus dem Verkehr Schlüsse für den Ausbau ziehen zu können außerdem wünsche sich die Bundesnetzagentur detaillierte Zahlen. Er wolle differenziert diskutieren, wie ein verantwortungsvoller Umgang mit dieser Technologie mit vielen Möglichkeiten gemacht werden könne.  Quelle: netzpolitik.org

Im bundesdeutschen Wirtschaftsleben geht es wenig zimperlich zu, wenn es darum geht, das Online-Verhalten der Mitarbeiter zu kontrollieren, wie letzte Woche in der Welt  Ullrich Hottelet zusammenfasste:

So bieten Firmen Dienste zum „Discussion-Mining“ an, die systematisch das Verhalten der Mitarbeiter in sämtlichen Kanälen analysieren. Sie listen auf, wer sich in welcher Form auf Facebook, Twitter, Xing oder in Online-Foren zu Themen geäußert hat, die das Unternehmen betreffen. Das läuft dann unter „Reputation-Management“.

Letztlich kann eine Schnüffelsoftware wie „CyberPatrol“ erfassen, was sich der Mitarbeiter im Internet alles angesehen hat. Solche Programme erstellen alle paar Sekunden Screenshots, also Kopien des Bildschirminhalts, und schicken sie bei entsprechender Systemeinstellung direkt an den Rechner des Chefs.

Kritisch beurteilen Experten einhellig die weitverbreitete SAP-Software, auch wenn der Konzern die Big-Brother-Funktionen nicht aktiv bewirbt. „Die SAP-Software ist nicht ansatzweise datenschutzrechtlich in Ordnung“, sagt Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD).

Verrufen bei Experten sind Unternehmen aus den USA, in denen Persönlichkeitsrechte der Mitarbeiter eine geringere Rolle als in Deutschland spielen. „Amerikanische Konzerne setzen solche Software ein, weil sie weltweit agieren. Sie sagen zwar, sie würden sie in Deutschland nicht nutzen, aber die Programme sind vorinstalliert“, sagt Weichert.

Besonders kritisch ist forensische Software, wie sie sonst nur IT-Experten der Polizei einsetzen, um Verdächtige zu überführen. Solche Programme überwachen alle Aktionen von Nutzern im Computernetz, selbst die flüchtigen Inhalte des Arbeitsspeichers lassen sich damit auslesen – und somit alle am Rechner eingegebenen Daten. Schmitz nennt als gängige Produkte „Encase„, das auch viele Polizeistellen verwenden, und die „Incident Response Software“ von Mandiant. Klicken Sie auf das Foto, um ein Demo-Video zu Encase zu sehen.

Nach Einschätzung von Ver.di-Experten wird ein Drittel aller Beschäftigten wegen seiner leistungsbezogenen Bezahlung anhand digital erfasster Daten beurteilt, ein Drittel würde zudem schlichtweg, oft unrechtmäßig, überwacht.

Wie groß nicht nur bei Unternehmen, sondern auch bei normalen Staatsbürgern das Interesse an Überwachungsprogrammen ist, kann ermessen, wer eine einfache google-Suche mit den entsprechenden Stichworten beginnt.

Und die Moral von der Geschicht‘? Das Web ist nicht frei – Vorsicht ist in jeder Hinsicht angebracht. Dazu gehören Verschlüsselungstechniken für die eigenen Daten ebenso wie die Pflicht, sich über technische Neuerungen und deren jeweilige Gegenspieler genauestens zu informieren. Noch geht das in ganz normaler Websuche.

Schließlich gilt es, all jene politisch zu unterstützen, die sich dafür einsetzen, dass im Internet nicht im rechtsfreien Raum wahlweise vom Staat, von Arbeitsgebern oder irgendwelchen profitorientierten Unternehmen herumspioniert werden kann. Wir brauchen verlässliche gesetzliche Grundlagen. Dazu gehört auch, sich im Internet in Frieden miteinander austauschen zu können.

Definitionen und ein wenig mehr

Deep Packet Inspection (DPI) (auch complete packet inspection oder Information eXtraction (IX)) steht für ein Verfahren in der NetzwerktechnikDatenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie ProtokollverletzungenComputervirenSpam und weitere unerwünschte Inhalte untersucht. Der Unterschied zur klassischen Stateful Packet Inspection besteht darin, dass diese nur den Headerteil des Paketes, nicht aber den erheblich aufwendigeren Datenteil überprüft.Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.
DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung des Informationsflusses, wird aber auch zur Vorratsdatenspeicherung, zum Abhören und Sammeln von Informationen und zur Zensur im Internet eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die Netzneutralität des Internets einzuschränken. Quelle: Wikipedia
                                                                    ********         
In der EU macht man sich derweil noch intensive Gedanken über die rechtlichen Grundlagen von Online-Überwachung. In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten, obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden. Quelle: Wikipedia 
 
 
 

Update: Auch Anonymisierungsdienste werden verboten

Update: Der Unterschied zwischen Diktaturen und Deutschland ist nur eine Konfigurationsdatei

Update: US-Wahl und die Lektionen von Datenkönig Obama 

Update: Reporter ohne Grenzen wollen zensierte Inhalte im Internet abrufbar machen

Update: Wie ein Phoenix: Hacker denken das Internet neu

Update: Totalitäre globale Überwachung ist eine realistische Möglichkeit

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen