Das vorläufige Stopp-Schild für die Vorratsdatenspeicherung - 02.03.2010
Anlässlich des Beschlusses des Europäischen Gerichtshofs zur Vorratsdatenspeicherung Anfang 2009 und vor dem Abschluss der Koalitionsverhandlungen zum Bereich der inneren Sicherheit im September 2009 hatte ich zuletzt versucht, einen Blick auf den möglichen Ausgang der heutigen Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung zu werfen. Dem waren seit 2002 Beiträge zur Vorratsdatenspeicherung auf der Homepage und später hier im Blog vorangegangen.
Die Höhepunkte im langjährigen Kampf gegen die Vorratsdatenspeicherung stellten ohne Zweifel die Freiheit statt Angst Demonstrationen und die Durchführung der Sammel-Verfassungsbeschwerde dar, die u. a. vom Arbeitskreis Vorratsdatenspeicherung wie so viele andere Aktionen organisiert wurde. Im Großen und Ganzen entsprach die Entscheidung des Bundesverfassungsgericht meinen Erwartungen. Wie bereits zuvor bei ähnlichen Entscheidungen des Bundesverfassungsgerichts auch hier mit einem lachenden und einem weinenden Auge. Der Titel der Pressemitteilung zum Urteil – Konkrete Ausgestaltung der Vorratsdatenspeicherung nicht verfassungsgemäß –, auf die sich dieser Beitrag stützt, brachte die Entscheidung des Bundesverfassungsgerichts eigentlich schon sehr gut auf den Punkt. Sprich, die bisherige Umsetzung der EU-Richtlinie 2006/24/EG zur Vorratsdatenspeicherung in das Telekommunikationsgesetz (im Kern § 113a TKG und § 113b TKG) und die Strafprozessordnung (im Kern § 100g StPO), sowie die Anwendung der Gesetze und Nutzung der auf Vorrat gespeicherten Verkehrs- und Internetzugangsdaten ist zunächst einmal für nichtig und verfassungswidrig erklärt worden. Das schließt positiv auch ein, dass alle seit Inkrafttreten des Gesetzes gespeicherten und genutzten Vorratsdaten bei Providern und staatlichen Stellen unverzüglich zu löschen sind! Das heißt, es muss reinen Tisch mit allen Daten gemacht werden und der Stand bleibt bis zu einer Novellierung der gesetzlichen Vorschriften bei 0, was bereits einen guten Erfolg der Verfassungsbeschwerden darstellt. Die Vorratsdatenspeicherung ist jedoch – wie erwartet – laut des Gerichts nicht an sich verfassungswidrig, denn das Gericht stellte fest, dass "eine Speicherungspflicht in dem vorgesehenen Umfang nicht von vornherein schlechthin verfassungswidrig ist", in Bezug zur EU-Richtlinie und der abgewiesenen Vorlage an den Europäischen Gerichtshof, dass mit dem Inhalt der EU-Richtline, "die Richtlinie ohne Verstoß gegen die Grundrechte des Grundgesetzes umgesetzt werden kann" und "das Grundgesetz eine solche Speicherung nicht unter allen Umständen verbietet". Später heißt es in Bezug zum Art. 10 GG ("Telekommunikationsgeheimnis") weiter, dass die Vorratsdatenspeicherung "für qualifizierte Verwendungen im Rahmen der Strafverfolgung, der Gefahrenabwehr und der Aufgaben der Nachrichtendienste (...) mit Art. 10 GG nicht schlechthin unvereinbar ist" und "bei einer Ausgestaltung, die dem besonderen Gewicht des hierin liegenden Eingriffs hinreichend Rechnung trägt, eine anlasslose Speicherung der Telekommunikationsverkehrsdaten nicht schon als solche dem strikten Verbot einer Speicherung von Daten auf Vorrat im Sinne der Rechtsprechung des Bundesverfassungsgerichts unterfällt", denn "eingebunden in eine dem Eingriff adäquate gesetzliche Ausgestaltung kann sie den Verhältnismäßigkeitsanforderungen genügen". Auch den wiederholt vorgebrachten Argumenten der Strafverfolgungs- und Geheimdienstbehörden, dass für sie angesichts der steigenden Vernetzung, Nutzung des Internets und der Mobilfunkkommunikation die Vorratsdatenspeicherung unerlässlich sei, folgte das Gericht mit der Feststellung, dass "eine Rekonstruktion gerade der Telekommunikationsverbindungen daher für eine effektive Strafverfolgung und Gefahrenabwehr von besonderer Bedeutung ist." Sprich, macht die Regierung zukünftig ihre Aufgaben richtig und folgt den Rüffeln und Vorgaben des Urteils, wird die Vorratsdatenspeicherung nach der Novellierung fortgesetzt und nicht durch das reine Quick Freeze Verfahren für Verkehrsdaten ersetzt. Es sei denn, das neue Gesetz würde seinerseits neue Angriffspunkte bieten oder die EU-Richtlinie würde signifikant geändert oder gar aufgehoben werden, womit wohl nicht zu rechnen ist. Wie groß die Auswirkungen der beabsichtigten Überprüfung der EU-Richtlinie sind, die von der EU-Justizkommissarin Viviane Reding und der EU-Innenkommissarin Cecilia Malmström angekündigt wurde, steht noch in den Sternen. Es wäre aber vielleicht intelligent und vorteilhaft für die Bundesregierung, das Ergebnis dieser Überprüfung abzuwarten und ggf. bei der Novellierung zu berücksichtigen. Also eine Atempause, mit Aussicht auf eine Vorratsdatenspeicherung, die verhältnismäßiger, zweckgebundener, eingeschränkter und "abgesicherter" durchgezogen wird, mit dem Auftrag an jeden einzelnen Internet- und Telekommunikationsteilnehmer, sich weiter praktisch mittels Anonymisierungs- und Verschlüsselungstechniken und entsprechenden Verhaltensweisen um die Umgehung und Verhinderung der Erhebung seiner Daten für die Vorratsdatenspeicherung zu bemühen. Das die Bundesregierung und die zustimmenden Parteimitglieder des Bundestages wie so oft zuvor bei der Sicherheitsgesetzgebung mit dem Gesetz zur Vorratsdatenspeicherung schludrig, im Schnellschuss und verfassungswidrig gehandelt haben, stellte das Bundesverfassungsgericht mit der Kennzeichnug der jetzigen Vorratsdatenspeicherung fest:
Die großen Verlierer des Urteils sind alle Diensteanbieter und Provider, die zur Vorratsdatenspeicherung verpflichtet sind, denn der bisherigen Strategie vor Gerichten, der Vorratsdatenspeicherung sei aufgrund der hohen Kosten, der Wettbewerbsverzerrungen und des steigenden Personal- und Hardareaufwands zu begegnen, erteilte das Gericht im Punkt "Vereinbarkeit mit Art. 12 GG" eine Abfuhr: Die Vorratsdatenspeicherung hält das Gericht für die Betroffenen "für nicht übermäßig belastend", sie ist bezüglich der "finanziellen Lasten nicht unverhältnismäßig" und "gegen die erwachsenden Kostenlasten bestehen keine grundsätzlichen Bedenken", denn die Kosten werden ja vom Gesetzgeber nur "insgesamt in den Markt verlagert" und so, wie "neue Chancen der Telekommunikationstechnik zur Gewinnerzielung" genutzt werden können, müssen die Telekommunikationsunternehmen halt auch "die Kosten übernehmen und in ihren Preisen verarbeiten". Damit dürfte klar sein, dass zukünftigen Klagen gegen die Umsetzung der "neuen" Vorratsdatenspeicherung seitens verpflichteter Diensteanbieter wegen unverhältnismäßiger Kosten und Aufwände kein Erfolg beschieden sein wird, aber auch, dass letztendlich wir als Kunden über die Preise einen Anteil der Kosten für die technische und personelle Umsetzung der Vorratsdatenspeicherung und damit unserer eigenen Überwachung mitzutragen haben. Aber das war bisher schon bei allen anderen technischen Überwachungs-Infrastrukturen so, die Telekommunikationsunternehmen aufgrund neuer Sicherheitsgesetze umzusetzen hatten und gilt auch für die Zukunft. Alles in allem also eine Entscheidung zur Vorratsdatenspeicherung, die, wie gesagt, zu erwarten war. Eine kräftige Ohrfeige und Warnung für die Bundesregierung, die sich schon darin ausdrückt, dass die gesetzlichen Grundlagen und die aktuelle Umsetzung der Vorratsdatenspeicherung nicht nur für verfassungswidrig, sondern komplett für nichtig erklärt wurden. Auf Seiten des Bundesverfassungsgerichts scheint man auch mit Blick auf die Gesetzgeber und die Exekutive der Europäischen Union, aber auch mit Blick auf die Zukunft der technischen Entwicklungen im Bereich der Überwachung den Punkt erreicht zu haben, wo es heißt "Bis hierhin, aber nicht weiter". Mit der Vorratsdatenspeicherung muss für das Gericht ein Schlusstrich gezogen werden, darüber hinausgehende Eingriffe in die Grundrechte der Bürger verbieten sich. Nun gut, es würden auch nur noch die zusätzliche Speicherung, Abfrage und Auswertung aller Inhalts- und Nutzungsdaten aller Internet- und Telekommunikationsdienste und die Verfolgung aller Maßnahmen zur Umgehung und Verhinderung der Telekommunikationsüberwachung und Vorratsdatenspeicherung fehlen, um vollends in einem Polizeistaat aufzuwachen. Schlimm genug, dass es in Zukunft eine neue Ausgestaltung der Vorratsdatenspeicherung geben wird und man nicht auf Quick Freeze setzt, auch wenn sie durch das Gericht eine Menge von Sperrriegeln und Grenzen verpasst bekommen hat. Abzulehnen bleibt sie auch weiterhin. Das alle bisher angefallenen Vorratsdaten zusammen mit der "alten" Vorratsdatenspeicherung gelöscht werden und den Erhalt der Sperrriegel und Grenzziehungen haben wir aber nur einer fortgesetzten kritischen Aufklärungs- und Berichtsarbeit, dem praktischen Engagement vieler Leute und Organisationen, den Demonstrationen, dem Anwachsen einer Datenschutzbewegung und ihrer Internationalisierung, den Sammel-Verfassungsbeschwerden und Einzel-Verfassungsbeschwerden, den kritischen Stimmen aus Verbänden, von einzelnen Politikern im Bundestag und Journalisten in den Medien, aber nicht zuletzt auch den Richtern des Bundesverfassungsgerichts zu verdanken. Erinnern wir uns immer daran. Als Nachtrag zur Frage der Speicherungspflichten von Anonymisierungsdiensten hier noch drei Stellen aus der Entscheidung des Bundesverfassungsgerichts, die sich auf "die Beschwerdeführerin" beziehen, die "Software für einen kommerziellen Internet-Anonymisierungsdienst entwickle und vertreibe. Der Dienst werde im Zusammenwirken mit anderen unabhängigen Betreibern erbracht, auf deren Servern ihre Software genutzt werde. Dabei betreibe die Beschwerdeführerin auch selbst einen öffentlich zugänglichen Anonymisierungsserver.": In Abs. 294 wird noch einmal festgestellt, dass zu den Speicherungsverpflichteten die Anonymisierungsdienste zählen, die öffentlich zugänglich und kommerziell betrieben werden:
Die Speicherungspflichten richten sich an solche Diensteanbieter, die öffentlich zugänglich Telekommunikationsdienste in der Regel gegen Entgelt für Endnutzer erbringen (vgl. § 113a Abs. 1, § 3 Nr. 24 TKG) und damit an Dienstleister, die die Dienste jedenfalls typischerweise zu Erwerbszwecken anbieten.
In Abs. 295 erklärt das Bundesverfassungsgericht – wenn man es genau nimmt – ziemlich verkürzend, dass der hauptsächliche Zweck von Anonymisierungsdiensten in der Anonymisierung von statischen IP-Adressen (hat das BverfG dabei bereits IPv6 im Blick gehabt?) gegenüber privaten Webservern und im Schutz vor illegalen Zugriffen durch Dritte liegt, aber nicht aller IP-Adressen gegenüber allen Gegenstellen und für alle Internetdienste. Bei kommerziellen Anonymisierungsdiensten hat die Anonymisierung nur solange Bestand, wie Strafverfolgungsbehörden keine unmittelbaren Abfragen kompletter VDS-Daten bei Vorlage eines "bestimmte Tatsachen begründeten Verdachts einer auch im Einzelfall schwerwiegenden Straftat" vornehmen wollen. Die reine Auflösung von IP-Adressen in Name und Adresse (falls diese Beziehung überhaupt bei einem kommerziellen Anonymisierungsdienst existiert und nicht durch die anonyme Nutzung eines "Nutzerkontos" und anonyme Bezahlung unterbunden ist) durch Auskunftsersuchen mit niedrigeren Eingriffsschwellen (s. o.) berührt der Absatz nicht.
Jedoch führt die Speicherungspflicht nach § 113a Abs. 6 TKG nicht dazu, dass Anonymisierungsdienste grundsätzlich nicht mehr betrieben werden können. Die Anonymisierungsdienste können ihren Nutzern weiterhin anbieten, ohne Identifizierungsmöglichkeit der IP-Adresse durch Private im Internet zu surfen. Sie ermöglichen damit Nutzern, die eine statische (und folglich offene) IP-Adresse haben, ihre Identität zu verbergen und schützen andere Nutzer vor Hackern oder sonstigem illegalen Zugriff. Aufgehoben wird die Anonymität nur gegenüber den staatlichen Behörden und dabei auch nur dann, wenn nach den engen Voraussetzungen für die unmittelbare Verwendung der nach § 113a TKG gespeicherten Verkehrsdaten ein Datenabruf ausnahmsweise erlaubt ist. Abgehalten werden damit folglich allein Kunden, deren Anonymisierungsinteresse sich gegen die in solchen besonders schwerwiegenden Fällen ermittelnden Behörden richtet. Das Angebot eines Anonymisierungsdienstes wird dadurch nicht insgesamt hinfällig.
In Abs. 295 erklärt das Bundesverfassungsgericht, dass man als Betreiber eines kommerziellen Anonymisierungsdienste konkrete Beweise zu finanziellen Belastungen aufgrund der Umsetzung und Anwendung der VDS vorlegen muss, um existenzbedrohende Eingriffe in Art. 12 Abs. 1 GG ("Berufsfreiheit") zu belegen und das Bundesverfassungsgericht zu veranlassen, dieser Argumentation zu folgen.
Insbesondere hat sie [die Beschwerdeführerin] auch in Bezug auf Anonymisierungsdienste eine über die bei den sonstigen Telekommunikationsunternehmen hinausgehende Belastung weder für sich noch für andere Anbieter solcher Dienste hinreichend nachvollziehbar durch konkrete Zahlen belegt. Nur unter dieser Voraussetzung ließe sich aber eine Überschreitung des gesetzgeberischen Gestaltungsspielraums bei der Indienstnahme der Anonymisierungsdienste feststellen. Solange die Einschätzung des Gesetzgebers nur durch Vermutungen und Behauptungen in Frage gestellt wird, kann das Bundesverfassungsgericht dieser Frage nicht nachgehen.
Siehe auch (als Auswahl):Arbeitskreis Vorratsdatenspeicherung - Nach Urteil: AK Vorratsdatenspeicherung fordert Aufhebung der Vorratsdatenspeicherung in ganz Europa FoeBuD e.V. - Urteil des Bundesverfassungsgerichtes: Vorratsdatenspeicherung verfassungswidrig Bundesbeauftragter für den Datenschutz und die Informationsfreiheit - Lob für das wegweisende Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung Deutscher Anwaltverein - DAV zum Vorratsdatenspeicherungs-Urteil: Jetzt muss die Politik nachbessern! Deutscher Anwaltverein - DAV: Bezüglich Vorratsdatenspeicherung EU-Richtlinie ändern Repoter ohne Grenzen - Reporter ohne Grenzen begrüßt Urteil zur Vorratsdatenspeicherung eco e. V. - Vorratsdatenspeicherung ist verfassungswidrig und nichtig eco e. V. - Jetzt brauchen wir die volle Kostenerstattung für die Vorratsdatenspeicherung! BITKOM e. V. - BITKOM begrüßt Entscheidung des Verfassungsgerichts Gewerkschaft der Polizei (NRW) - Gesetz zur Vorratsdatenspeicherung verfassungskonform machen Deutsche Polizeigewerkschaft - Polizei kann sich nicht mehr auf Gesetzgeber verlassen Bund Deutscher Kriminalbeamter - Strafverfolgung und Gefahrenabwehr werden im "www" verfassungsrechtlich bis zur gesetzlichen Neuregelung aufgegeben Bundesverband Musikindustrie e. V. - Urteil zur Vorratsdatenspeicherung ermöglicht fairen Ausgleich zwischen Datenschutz und Interessen von Rechteinhabern Humanistische Union - Karlsruhe hat gesprochen, aber die Vorratsdatenspeicherung ist damit noch nicht endgültig vom Tisch Bundesministerium des Innern - Vorratsdatenspeicherung: Stellungnahme des Bundesinnenministers Bundesministerium der Justiz - Herausragender Tag für Grundrechte und Datenschutz Deutscher Bundestag - Innenausschuss debattierte über Urteil zu Vorratsdatenspeicherung (plus Auswirkungen auf SWIFT-Abkommen und PNR-Deals) Bundestagsfraktion Die Linke - Technischer K.o. für den Big Brother Bundestagsfraktion Bündnis 90/Die Grünen - //www.gruene-bundestag.de/cms/presse/dok/329/329680.kampf_gegen_vorratsdatenspeicherung_war@de.html">Kampf gegen Vorratsdatenspeicherung war erfolgreich Bundestagsfraktion FDP - Epochaler Sieg für die Bürgerrechte Bundestagsfraktion SPD - Freiheitsrechte sind auch im Internetzeitalter zu berücksichtigen Bundestagsfraktion CDUCSU - Vorratsdatenspeicherung weiter möglich – zügig neue Rechtsgrundlage schaffen, Endlich Rechtssicherheit durch die Entscheidung des Bundesverfassungsgerichts, Vorratsdatenspeicherung nicht per se verfassungswidrig Piratenpartei - Ein Sieg der Bürgerrechte - Vorratsdatenspeicherung ist verfassungswidrig Netzpolitik / Markus Beckedahl - Kommentar zum Vorratsdatenspeicherungs-Urteil Telemedicus / Adrian Schneider - BVerfG zu Vorratsdatenspeicherung: Was geht, was geht nicht? unwatched.org - VDS: Ein guter Tag für den Datenschutz Save-Privacy - Auf dem Weg zu einer wegweisenden Entscheidung Für weitere Beiträge surfe man die Rivva Resonanzen auf die Pressemitteilung des BverfG an. Sueddeutsche - "Die Normen fallen nicht vom Himmel" - Interview mit Hans-Jürgen Papier Sueddeutsche / Heribert Prantl - Urteil zur Vorratsdatenspeicherung: Gruslige Aussichten Spiegel / Christian Stöcker - Vorratsdatenurteil - Firewall für die Rasterfahnder FAZ / Frank Rieger (CCC) - Ein grundlegendes Urteil Zeit / Kai Biermann - Karlsruhe drückt den Reset-Knopf Focus / die Presseagenturen - Vorratsdatenspeicherung: BKA will schnell ein neues Gesetz Financial Times - Vorratsdatenspeicherung: Das Ende des Sicherheitswahns taz / Julia Seeliger - Kurs auf Straßburg taz / Christian Rath - Das Vorratsdaten-Urteil - Guter Tag für Bürgerrechte Freitag / Julian Heißler - Mit Sicherheit mehr Freiheit
Geschrieben von Kai Raven
in Anonymität, Anti-Überwachung, Data Mining / Fusion, Datenschutz, Geheimdienst / Polizei, Gesellschaft, Grundrecht, Internet / TeKo, Kryptografie, Politik, Terror, VDS
um
20:07
| Kommentare (3)
| Trackbacks (6)
US-Geheimdienstchef bestätigt Shoot-to-Kill Praxis - 04.02.2010
Der Chef der US-Geheimdienste, Dennis Blair, hat im Rahmen einer Anhörung vor dem House Permanent Select Committee on Intelligence offiziell eine Praxis bestätigt, die bereits 2008 in einem Artikel der New York Times aufgegriffen wurde und die mit der versuchten Ermordung von Darkazanli durch CIA/Blackwater in Hamburg zu tun hat, mit der sich die Bundesanwaltschaft und der Innenausschuss des Bundestags beschäftigen soll(te).
Laut des Artikels Intelligence chief acknowledges U.S. may target Americans involved in terrorism der Washington Post und der Meldung US may target American extremists abroad der AFP teilte Blair auf Nachfragen des Ausschussvorsitzenden Hoekstra mit: "We take direct action against terrorists in the intelligence community. If that direct action, we think that direct action will involve killing an American, we get specific permission to do that". Laut des erwähnten Artikels der New York Times erhalten die Killer-Kommandos der CIA oder des Special Operations Kommandos die spezielle Genehmigung, auch US-Bürger ohne Rechtsbelehrung und Gerichtsverfahren im Ausland in "Shoot-to-Kill" Manier zu exekutieren, direkt vom US-Präsidenten oder dem US-Verteidigungsminister. Blair meinte dazu, man gehe unter seiner Führung jedenfalls nicht "leichtsinnig" und "rücksichtlos" bei der Tötung von US-Bürgern vor, sondern "folge einer Reihe festgelegter Richtlinien und rechtmäßiger Verfahrensweisen, die sehr sorgfältig überwacht werden". Na dann kann man ja beruhigt sein, dass die Killer-Kommandos zumindest beim Töten von US-Bürgern den Vorstellungen von "Rechtsstaatlichkeit" folgen, die auch unter Obama in der US-Administration vorherrschen. Ob der "Auftrag" direkt durch Agenten der CIA oder des SOCOM ausgeführt wird, oder der Auftrag an Angehörige der Schattenarmee der US-Geheimdienste und des US-Militärs namens "Blackwater" weitergereicht wird, wie vermutlich in Hamburg, dürfte für die Amerikaner nebensächlich sein. In Pakistan, im Irak und in Afghanistan lassen CIA und US-Militär Blackwatereinheiten ja auch Killer-Drohnen fliegen und auf Tötungsmissionen gehen. Also, wenn jemand gerade in Hamburg, München oder sonstwo mit einem Loch im Kopf oder im Rücken neben Euch zu Boden fällt – keine Sorge, das sind nur CIA/SOCOM/Blackwater Agenten, die gerade rüchsichtsvoll und sorgsam ihren Auftrag erfüllen, das "Homeland" zu schützen. Und bloß nicht anfangen in Panik wegzurennen, sonst kann es auch mal zu "Fehlschüssen" kommen wie damals in London, als man de Menezes tötete. Siehe auch: The Atlantic - No Americans on CIA "Kill List" -- Just JSOC's (17.02.2010) Democracy Now! - Obama Administration: US Forces Can Assassinate Americans Believed to Be Involved in Terrorist Activity (09.02.2010) ACLU - Intelligence Official Acknowledges Policy Allowing Targeted Killings Of Americans (04.02.2010) ACLU Blog of Rights - Drones, Targeted Killings and the Fifth Amendment (04.02.2010)
Geschrieben von Kai Raven
in Geheimdienst / Polizei, Grundrecht, Menschenrecht, Politik, Terror
um
13:04
| Kommentare (0)
| Trackbacks (0)
Input und Output eines Fusionszentrums - 30.01.2010
Das ACLU Blog of Rights verweist in seinem Beitrag Little Privacy-Invading Snowflakes auf den Artikel Gridiron Profiling des Texas Observer, dem vom North Central Texas Fusion Center (NCTFC) im Rahmen einer Anfrage zur Freigabe von Dokumenten unbeabsichtigt ein paar Dokumente in die Hände gefallen sind, die ein paar interessante Einblicke zu internen Arbeitsweisen, den Bedrohungsmodellen und den verwendeten Tools bieten, die in den Dutzenden geheimdienstlich-polizeilicher Fusionszentren Usus sind.
Neben zwei Bedrohungsbewertungen, die u. a. aufzeigen, dass sich das wachsame Auge der Sicherheitsbeamten weiterhin auf lokale Protest- und Oppositionsgruppierungen richtet, zeigt eine Powerpoint-Präsentation des NCTFC vom März 2009 (Erstellung: 2007), wie umfangreich das Datenvolumen und die angezapften Datenquellen sind, auf die Agenten zugreifen können, wie weit die Vernetzung aller Sicherheitsbehörden über die Fusionszentren verläuft. Daneben bestätigt der Inhalt einmal mehr, dass dem Abgrasen und Auswerten offener Quellen (OSINT), zu denen natürlich neben Presse- und Medienberichten auch E-Mails, Blogs und Webseiten zählen, ein hoher Stellenwert zukommt. Das die Geheimdienste und Polizeibehörden damit zwar über Meere und Gebirge an Daten verfügen, in denen sie ersaufen und sich verirren, aber anstehende Terroranschläge und neue Bedrohungsquellen nicht immer erkennen, hat zuletzt der Anschlagsversuch in Detroit demonstriert. Natürlich lautet das Fazit des präventiven Sicherheitsstaates auch unter Obama weiterhin: Mehr Vernetzung und Verschmelzung der Dienste, noch mehr Daten, noch mehr Überwachung. Hier ein paar Ausschnitte aus der Präsentation: ![]() ![]() ![]() ![]()
Geschrieben von Kai Raven
in Data Mining / Fusion, Geheimdienst / Polizei, Internet / TeKo, Terror
um
12:56
| Kommentare (3)
| Trackbacks (0)
Digitale DNA und Fingerabdrücke für DARPAs Cyber Genome Programm - 27.01.2010"Ziel des Cyber Genome Programms ist es, revolutionäre Techniken für Cyber-Verteidigung und -Ermittlungen zur Sammlung, Identifizierung, Charakterisierung und Einordnung der Eigenschaften und Verbindungen von digitalen Artefakten zu entwicklen, die von Software, Daten und / oder Nutzern erfasst wurden, um die Strafverfolgungsbehörden, Spionageabwehr und Cyber-Verteidigungsteams des US-Verteidigungsministeriums zu unterstützen. Digitale Artefakte können von aktuellen Systemen (traditionelle Computer, PDAs und / oder verteilten Informationssystemen wie "Cloud Computer") erfasst werden, von kabelgebundenen und Fun-Netzwerken oder von Speichermedien. Die zu erfassenden Formate können elektronische Dokumente oder Software (um bösartige Software - Malware einzuschließen) umfassen. Das Cyber Genome Programm wird verschiedene Programmphasen und Technikfelder umspannen. Jedes der Technikfelder wird das Cyber Äquivalent zu Fingerabdrücken oder zur DNA entwicklen, um das digitale Gegenstück zu Genotypen genauso wie zu beobachteten und von ihnen abgeleiteten Phänotypen zu entwickeln, um Identität, Abstammung und den Ursprung digitaler Artefakte und Butzer zu bestimmen."
So lautet die verquaste und nebulöse Zielbeschreibung eines der neuen Programme des Strategic Technology Office der DARPA, die sie ständig ausstößt, anlässlich der Einladung zu einer ersten Informationsveranstaltung für interessierte Forschungseinrichtungen und Unternehmen, die während der vierjährigen Laufzeit von den 43 Millionen US$ profitieren wollen, die für das Cyber Genome Programm von der DARPA ausgeschüttet werden.Diskussionen, Programme und Politik zu Cyber-Defense, Cyber-Crime, Cyber-Spionage, Cyber-Terrorismus und Cyber-War haben ja international und insbesondere in den USA zur Zeit Hochkonjunktur. Nach den konventionellen Kriegen der Vergangenheit und Gegenwart, den Drohungen von Kriegen und Anschlägen mit ABC-Waffen, nachdem auch der Orbit mit Spionagesatelliten und militärischen Abwehrsystemen kolonisiert wurde und die kleine oder organisierten Kriminalität im Real-Life plagt, drängen sich seit einiger Zeit die militärischen und polizeilichen Fronten im Internet und in Netzwerken in den Mittelpunkt. Je nach Ausrichtung sind es mal wieder die "Horden der gelben Gefahr", die ihre Hacker- und Spionagebrigaden ins virtuelle Feld führen oder die "ausländischen Spione des Westens", die zu "Cyber" Krieg und "Cyber" Spionage blasen. Übergreifend geeint im Krieg gegen einen nicht-staatlichen "Cyber" Terrorismus als Fortsetzung des "Krieges gegen den Terror" mit Militär- und Polizeinsatz außerhalb der Netze, der bis jetzt mehr als Schreckgespenst existiert. Und wäre es nicht schrecklich genug, gibt es auch noch das große Feld der "Cyber" Kriminellen, denen – wenn man den Pressemeldungen und -mitteilungen folgen will – tagtäglich Millionen zum Opfer fallen und die Millionen von Internetnutzern, die sich "cyber-kriminell" betätigen können oder das Potential zum "Cyber-Kriminellen" oder "Cyber-Terroristen" in sich bergen, wenn man sie und das Netz nicht der fürsorgenden und strengen Regulierung, Kontrolle, Überwachung und Strafverfolgung unterwirft. Tatsächlich gibt es vieles vom "Cyber-Bösen" – mehr oder weniger. Eben vieles, was auch außerhalb der Netze und Netzwerke existiert und sich technisch umsetzen lässt. Ist ja eine Binsenweisheit. Deshalb ist verständlich, dass man auch in Unternehmen, staatlichen Institutionen, Netzwerken und im Internet tatsächlichen Bedrohungen und Gefahren mit sinnvollen und abgewogenen Maßnahmen und Techniken begegnet. Das sich darüber alle Geister streiten und das Pendel im letzten Jahrzehnt immer mehr und einseitig in Richtung Sicherheit und Ordnung ausgeschlagen ist, dürfte klar sein. So mag auch ein Projekt wie das "Cyber Genome Programm" wie viele ähnliche Programme nur ein zweckmäßiger Ansatz zur Bekämpfung des "Cyber-Bösen" sein, wenn es nicht schon aufgrund seiner nebulösen Umschreibung nach Dingen wie Techniken zur "Online-Durchsuchung", der Deep Packet Inspection Durchleuchtung in Systemen wie Einstein, dem Durchsieben des Netzwerkverkehrs mit Überwachungsprogrammen, der Nutzeridentifizierung oder der IP-Spurverfolgung stinken würde. Zumal, wenn eine eine Behörde des US-Militärs, das sich auf dem Gebiet der "Sammlung, Identifizierung, Charakterisierung und Einordnung" biometrischer Merkmale sehr engagiert zeigt, davon anfängt, Begriffe und Techniken der DNA- und Genom-Analyse auf uns und unsere Daten zu übertragen. Siehe auch: NewScientist - A telescope that sets its sights on cyber-crime (04.02.2010) Federal Computer Week - DARPA: Calling all cyber geneticists (29.01.2010) Federal Computer Week - DARPA eyes digital fingerprints to track computer attacks (26.01.2010) Heise - Europäischer Polizeikongress: Deutschland stellt sich der Cyber-Herausforderung (02.02.2010)
Geschrieben von Kai Raven
in Data Mining / Fusion, DNA, Geheimdienst / Polizei, Internet / TeKo, Rüstung, Software, Terror
um
11:16
| Kommentare (0)
| Trackbacks (0)
Permanente Kontrollen mit Autokennzeichenerkennung - 26.10.2009
Der Guardian beschrieb gestern in seinem Artikel Activists repeatedly stopped and searched as police officers 'mark' cars, wie man in Großbritannien die automatische Autokennzeichenerkennung und Videoüberwachung zur nachträglichen Verfolgung und Überwachung von Personen einsetzt, die es wagen, mit ihrem PKW zu Demonstrationen zu fahren oder in deren Nähe zu parken.
Wie auch in Deutschland wird die automatische Kennzeichenerkennung in Großbritannien schon seit Jahren eingesetzt, nur ist sie dort nicht nur im Rahmen neuer Überwachungsprojekte oder als Bestandteil einzelner Installationen an Autobahnen und Tunnels zu finden, sondern mittlerweile normaler Bestandteil der britischen Überwachungsinfrastrukturen. Hier in Deutschland werden von Videokameras aufgenommene und erkannte Autokennzeichen nur zum zeitlich begrenzten Abgleich mit den Kennzeichen gestohlener PKWs oder für Fahndungen genutzt. Das hätten zwar etliche Sicherheitspolitiker lieber anders, aber das Bundesverfassungsgericht hatte der präventiven Kennzeichenüberwachung mit flächendeckendem Charakter und der Vorratsspeicherung erfasster Autokennzeichen einen Riegel vorgeschoben (z. B. in 1 BvR 2074/05; 1 BvR 1254/07). In Großbritannien sieht das laut dem Guardian Artikel anders aus. Anhand der Schilderungen zweier Betroffener und aufgrund des Inhalts polizeilicher Dokumente ergibt sich folgendes Bild: Finden Ereignisse statt, die auf das Interesse der britischen Sicherheitsbehörden für eine begleitende Observation stoßen, werden am Ort des Geschehens die Autokennzeichen durch mobile Erfassungsteams der Polizei aufgenommen und die Autokennzeichen in der polizeiliche Autokennzeichen-Datenbank gespeichert. Zusammen mit einem Vermerk, dass es sich z. B. um das Kennzeichen eines PKW-Halters handelt, der möglicherweise ein Risiko für die öffentliche Sicherheit darstellt, der mit seinem PKW im Rahmen der Demonstration XYZ gesichtet wurde usw. Und das für bis zu fünf Jahre. Passiert ein Betroffener die Stellen, an denen neben den Videoüberwachungskameras, die eh vor Ort installiert sind, die Systeme zur Automatischen Kennzeichenerkennung existieren, was schon Systeme wie in London sein können, die "nur" der Erhebung von Mautgebühren dienen oder mobile Systeme der Polizei bei Verkehrskontrollen, leuchtet sozusagen das "rote Lämpchen" in der Kennzeichen-Datenbank auf und es wird an Polizeieinheiten vor Ort eine entsprechen Hinweis- oder Warnmeldung ausgegeben, die auf dem Ereignis beruhen, an denen der Betroffene vielleicht vor Jahren teilnahm. Das noch harmloseste Resultat, wenn auch persönlich entnervend und bedrückend, kann im wiederholten Anhalten und Befragen bei Polizeikontrollen bestehen – bei einem Betroffenen fünfundzwanzig Mal in zweieinhalb Jahren. Kommen Verdächtigungen hinzu, können daraus Durchsuchungen und Verhöre aufgrund der britischen Terrorbekämpfungsgesetze werden. Nach der Logik eines Sicherheitsstaates wie Großbritannien ziehen wiederholt erfasste und erkannte Kennzeichen, für die Markierungen in der Datenbank gespeichert sind oder Polizeikontrollen, ihrerseits neue Aufzeichnungen in den polizeilichen Datenbanken nach sich. Optimal wäre ein automatischer Vorgang, so dass sich über die Zeit ein schönes Aufenthalts- und Bewegungsprofil anlegen ließe, das umso präziser ausfallen kann, je mehr und flächendeckender automatische Kennzeichenerkennungssysteme installiert und genutzt werden, dem Teppich der Videoüberwachungskamaeras folgend, der sich stetig vergrößert. Schwieriger wird es, wenn sich Personen PKWs ausleihen, denn dann wird nicht der "potentielle Gefährder" bzw. die zum "Verdächtigten" gemachte Person erfasst, sondern nur der eigentliche PKW-Besitzer, der aber der Logik folgend ja eine mögliche "Kontaktperson" des Verdächtigten darstellt und so schließt sich der Kreis wieder. Den Kreis verlassen demnach nur die Leute, die sich mit Bus & Bahn oder als Spaziergänger den Ereignisorten nähern – wenn sie nicht auf dem Weg in Sicherheitskontrollen geraten oder sich in Zukunft in Netzen aus RFID-Lesesensoren und intelligenten Videoüberwachungs- und Gesichtserkennungssystemen verfangen. Grund genug, immer wieder ein wachsames Auge auf politische Absichtserklärungen und Pläne zu werfen, wenn es um Autokennzeichenerkennung, Videoüberwachung und Maut-Systeme geht. Passend wie die Faust auf's Auge auch: Guardian - Police in £9m scheme to log 'domestic extremists' - Thousands of activists monitored on network of overlapping databases vom 25.10.2009 bzw. die deutsche Übersetzung im taz Artikel "Big Brother" im Klimacamp vom 26.10.2009.
Geschrieben von Kai Raven
in Anti-Überwachung, CCTV / Video, Geheimdienst / Polizei, Grundrecht, Terror, VDS
um
14:29
| Kommentare (5)
| Trackbacks (0)
Nächste Generation der biometrischen Vollerfassung in den USA gestartet - 13.02.2009
Wie die Biometrics Task Force des US-Verteidigungsministeriums in ihrer aktuellen Aussendung mitteilte, wurde am 30. Januar 2009 das "Next Generation Automated Biometric Identification System" (ABIS) (NGA) in Betrieb genommen und das bisherige "Automated Biometric Information System" (ABIS) aufs Altenteil geschickt, sprich es wird als Backup für das ABIS NGA dienen.
Das militärische ABIS NGA für alle US-Streitkräfte und das zivile "Next Generation Identification System" (NGI) für alle Polizei- und Geheimdienstbehörden sind die beiden Multimilliarden-Dollar "Manhattan Projekte" auf dem Gebiet der Biometrie, die unter der Bush-Regierung angestoßen wurden und für die Bush Mitte 2008 noch schnell eine unterstützende Direktive erlassen hatte. Im Grunde sind ABIS NGA und NGI nur zwei Seiten eines Systems zur Erfassung, Speicherung, dem Austausch und der Nutzung aller biometrischen Merkmale, deren man habhaft werden kann, denn beide System sollen aufgrund der gleichen Datenbanken, Protokolle und Formate vollständig komplementär zueinander funktionieren. Langfristig sollen die beiden Systeme mit weiteren Datenbanken in einer gigantischen Plattform fusionieren, an die dann in einem weiteren Schritt Biometrie-Datenbanken von Staaten oder Gemeinschaften wie der EU angebunden werden, um so zu einem verteilten, den Globus umspannenden Biometrie Datenbank-Verbund zu mutieren, der sich dann zum Beispiel für Identifizierungs- und Authentifizierungszwecke über biometrische Erkennungssysteme in Videoüberwachungskameras, mit mobilen Überprüfungsgeräten, in Kontroll-Stellen an Grenzübergängen, Sicherheits-Schleusen in Gebäuden und dem Abgleich biometrischer Merkmale, die in elektronischen ID-Dokumenten gespeichert sind, von jedem angeschlossenen Staat und Streitkräften nach der Okkupation eines Landes nutzen ließe. Bedingung und Unterstützung der ehrgeizigen Langzeit-Pläne stellt die Angleichung und Harmonsierung der eingesetzten Datenbankstrukturen, Datenformate und Protokolle in allen Staaten und Staatengemeinschaften dar, die sich eines Tages in der Form zusammenschließen wollen. Ein Prozess, der zum Beispiel in der Europäischen Union mit dem Vetrag von Prüm und bilateralen Austausch-Abkommen eingesetzt hat. Zum jetzigen Anwerfen der ABIS NGA Maschinerie heißt es im Next Generation ABIS Improves Biometric Response to Warfighter Beitrag der Biometrics Task Force, dass das alte ABIS ausgelegt war, 2 Millionen Einträge zu speichern und 2000 Datentransaktionen pro Tag zu bewältigen. Die ABIS Datenbanken verzeichnen aber bereits jetzt 3 Millionen Einträge, die für zu lange Antwortzeiten bei Abfragen sorgten. Demgegenüber wird ABIS NGA 4,2 Millionen Einträge speichern und 8000 Datentransaktionen pro Tag handeln können bei einer erwarteten Antwortzeit von 2 - 10 Minuten, auch wenn eine Abfrage zum Abgleich oder zur Speicherung im Irak oder in Afghanistan erfolgt, mit deren Bevölkerung die biometrische Erfassung und der Abgleich gegen das militärische Biometrie-System durchexerziert wird. Anders als das alte ABIS ist das ABIS NGA von Anfang an multimodal und modular ausgelegt. Das heißt, es speichert und verarbeitet neben den biografischen persönlichen Daten biometrische Fingerabdrücke, Gesichtsbilder, Irismuster und Handabdrücke parallel nebeneinander – mit der Option weitere biometrische Merkmaldaten in den Prozess einzufügen und das ABIS NGA Netzwerk mit seinen Datenbanken beliebig zu erweitern. Daneben heben die am Projekt beteiligten Techniker und Offiziere hervor, dass man neue "Fusions"-Algorithmen integriert habe, die zu einer geringeren Sichtung und Nachbearbeitung der biometrischen Daten durch menschliche Experten führen und den Vorgang der Durchsuchung aller biometrischer Merkmale, des Abgleichs über alle Merkmale und der Zuordnung zu einer Person drastisch automatisiert. In der Mitteilung drückte das der Produkt-Direktor für die "Biometric Enterprise Core Capability (BECC)" Greg Fritz so aus: "The new technology and the fusion algorithm are the kickers, not only does the new system provide better matching algorithms against four distinct biometric modalities, it is also able to synthesize what would formerly be 'maybe' matches (yellow resolves) in a single modality into automatic matches across multiple modalities. This means that, around the clock, NGA will make more 'lights out' automatic identifications, dramatically improving biometric support to Warfighters around the globe."
Geschrieben von Kai Raven
in Anonymität, Biometrie, CCTV / Video, Chips, Data Mining / Fusion, Datenschutz, Geheimdienst / Polizei, Gesellschaft, Politik, Rüstung, Terror
um
14:13
| Kommentare (3)
| Trackback (1)
Gerüchte zu Skype von der Counter Terror Expo - 12.02.2009
Etwas aus der Gerüchteküche zur VoIP Lösung Skype auf der gerade in London stattfindenden "Counter Terror Expo '09" liefert uns heute der Register Beitrag NSA offering 'billions' for Skype eavesdrop solution. Wie es in dem Beitrag heißt, habe ein CEO eines Unternehmens, das den Geheimdiensten Equipment zuliefert, gesteckt, dass die NSA wie auch andere Geheimdienste und Polizeibehörden so genervt von der P2P Weiterleitung der Gespräche und der Verschlüsselung mit Ebays Skype sei, dass die NSA in der Szene mit dem Angebot hausieren würde, der Firma, die der NSA eine Lösung anbieten könne, um jedes Skype Gespräch abzufangen (sonst hätte es ja keinen Sinn) und die Verschlüsselung zu knacken, mit Milliarden reich belohnen würde.
Nun ja, das Gerücht wäre genauso gut als Versuch geeignet, den Glauben der Skype-Nutzer an den Schutz ihrer Gespräche weiter zu schwächen. Etwas fies merkt der Register an, dass sich doch Ebay selbst den "Bonus" für ein NSA Backdoor in die Tasche stecken könnte. Gar nicht so abwegig, wenn man sich anschaut, wie Ebay und Skype in China agiert.
Geschrieben von Kai Raven
in Geheimdienst / Polizei, Internet / TeKo, Kryptografie, Netz, Software, Terror
um
16:19
| Kommentare (6)
| Trackbacks (2)
Der Beschluss des EuGH zur Vorratsdatenspeicherung am "Tag danach" - 11.02.2009
Nun hat der Europäische Gerichtshof also mit seinem Beschluss entschieden, dass die Vorratsdatenspeicherung für alle EU-Mitgliedsstaaten formell auf der richtigen Rechtsgrundlage als Richtlinie zur Rechtsangleichung für den EU-Binnenmarkt beschlossen wurde. Übrigens nicht nur durch Rat und Kommission, sondern auch unter Mitwirkung und Ränkespielen der "Großen Koalition" aus Sozialdemokraten und Konservativen im Europäischen Parlament. Eine Wiederholung erleben wir gerade für die Aufweichung der Privatsphäre und des Datenschutzes im "Telekom-Paket". Die Humanistische Union nahm sich bereits der rechtlichen und politischen Dimension der Entscheidung in ihrer Pressemitteilung Grundrechte für den freien Binnenmarkt verhökert? an und äußerte darin ihren Protest. Was zwar spannende Fragen für Historiker, Juristen und Politologen sein mag, aber mich dieses Mal nicht weiter interessiert, denn das Kind ist jetzt "formal" in den Brunnen gefallen und der Gerichtshof wird seine Entscheidung bestimmt nicht revidieren, so kritisch sie und das undemokratische Taktieren der EU-Institutionen mit verschiedenen Kompetenzen und Rechtsakten auch zu würdigen ist.
Der Beschluss stellt einen schweren Schlag für alle Gegner der Vorratsdatenspeicherung dar, denn damit hat sich die Hoffnung zerstoben, dass mit einem gegenteiligen Beschluss des Gerichtshofs der EU-Richtlinie zur Vorratsdatenspeicherung und deren Umsetzungen in die nationalen Gesetze bereits formal die rechtliche Grundlage und Legitimation entzogen wäre, was den Widerstand und das weitere rechtliche Vorgehen gegen die nationalen Umsetzungen gestärkt hätte. Das zu beschönigen, indem man jetzt darauf herumreitet, dass der Beschluss ja "nur" die formelle Rechtmäßigkeit der EU VDS-Richtlinie betrifft, ist ziemlich daneben, auch wenn es der optimistischen Aufrichtung der eigenen Reihen dienlich ist. Insofern verständlich, nützlich oder vielleicht nur die Frage, wie man gerne "Politk" betreibt, weshalb es keiner Vertiefung bedarf. Wie in der Pressemitteilung des Gerichtshofs selbst formuliert und in der Pressemitteilung "Nach Entscheidung zu Vorratsdatenspeicherung: Datenschützer weiter zuversichtlich" des AK VDS oder "EuGH-Entscheidung zur Vorratsdatenspeicherung räumt verfassungsrechtliche Zweifel nicht aus" des Bundesdatenschutzbeauftragten aufgeriffen, geht es im Rahmen der juristischen Widerstandsmöglichkeiten nun darum, dass über die eingelegten Verfassungsbeschwerden gegen die Vorratsdatenspeicherung das Bundesverfassungsgericht überprüft bzw. vom Europäischen Gerichtshof überprüfen lässt, ob die "eventuelle Verletzung der Grundrechte als Folge von mit der Richtlinie verbundenen Eingriffen in das Recht auf Privatsphäre" durch die EU-Richtlinie selbst und das in Deutschland beschlossene "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Vorratsdatenspeicherung (Richtlinie 2006/24/EG)" besteht. Die vom Gerichtshof angenommene Eventualität ist zu verneinen, denn das von Dir und mir permanent jeweils für sechs Monate alle Verkehrsdaten der Internet- und Telekommunikationsnutzung, Standortdaten der Handynutzung und unsere Nutzerdaten für Richter, Staatsanwälte, Polizei- und Geheimdienstbehörden zur Verfügung stehen, ist weder notwendig, noch verhältnismäßig und effektiv ist es auch nicht. Aber darüber haben nicht mehr die Regierung und die Abgeordneten der Großen Koalition im Bundestag zu befinden oder wir, sondern die Gerichte. An den Fortgang der Verfahren und die Entscheidungen der Gerichte knüpfen sich deshalb sowohl optimistische Erwartungen, Hoffnungen und Zweifel. Von einigen Seiten wird dabei der "Solange-II-Beschluss" des Bundesverfassungsgerichts angeführt. Verkürzt aus optimistischer Perspektive gesagt: Sieht das Bundesverfassungsgericht in Rechtsakten der EU (wie die VDS-Richtlinie), davon abgeleiteten nationalen Gesetzen (wie dem deutschen VDS-Gesetz) und Beschlüssen des Europäischen Gerichtshofs (wie zur VDS-Richtlinie) keinen wirksamen Schutz der Grundrechte gegeben, der den Grundrechten und ihrem Schutz im Grundgesetz entspricht, muss es Verfassungsbeschwerden (wie die gegen die VDS-Richtline und das VDS-Gesetz) zulassen und die darin aufgeworfenen Beschwerden und Fragen klären. Würde das Bundesverfassungsgericht das anders sehen, die Verfassungsbeschwerden nicht weiter verfolgen. Nun kann man bereits in der oben erwähnten Feststellung der Pressemitteilung des Gerichtshofs und seinem Beschluss den indirekten Auftrag an die nationalen Verfassungsgerichte erkennen, die Klagen bezüglich der "eventuellen" Grundrechtsverletzungen und das Ausmaß der Eingriffe aufzunehmen und zu verfolgen. Also: "Hallo Bundesverfassungsgericht, formell ist nichts mehr am Conatiner der EU-Richtlinie zu beschliessen, aber mit dem Inhalt des Containers stimmt in Sachen Verletzung der Grundrechte und der Privatsphäre etwas nicht". Zum anderen haben Bundesgerichte – darunter auch das Bundesverfassungsgericht – in Stellungnahmen und Eilentscheidungen zur Einschränkung der in Deutschland seit 2009 im vollen Umfang aktiven Vorratsdatenspeicherung erkennen lassen, dass die Vorratsdatenspeicherung mit Grundrechtseingriffen und einer präventiven Totalüberwachung verbunden ist, die Achtung des Wesensgehalts der Grundrechte und ihren ausreichenden Schutz vermissen lassen, was sich auch in einigen Äußerungen von Richtern des Bundesverfassungsgerichts spiegelte. Insofern ist Zuversicht und Grund zur Hoffnung durchaus angebracht. Wie das Ausmaß und die Qualität des Ausgangs der Verfassungsbeschwerden in unserem Sinne ausehen wird – dazu gibt es wieder verschiedene Ansichten und Perspektiven. Statt sie lang und breit auszuwalzen, schließe ich mit meinem kleinen Glaskugelausblick. Von den gleichen Stellungnahmen, vorläufigen Beschlüssen und Interviews aus Richtung der Bundesgerichte, aber u. a. auch Beschlüssen wie zum BKA-Gesetz oder Luftsicherheitsgesetz und dem weiter bestehenden "Anti-Terror –"Sicherheit über alles" Kontext ausgehend, glaube ich nicht, dass die Gerichte die Vorratsdatenspeicherung an sich komplett scheitern lassen werden und es zum vollständigen Kollaps kommen wird, wie zum Beispiel immer wieder aus dem AK VDS zu hören ist. Als Resultat der Verfahren erwarte ich den Fortbestand der Vorratsdatenspeicherung, aber mit der Feststellung, dass sie in Teilen verfassungswidrig und deshalb Richtlinie und/oder Gesetz zur VDS durch Parlamente und Regierungsinstitutionen zu korrigieren ist und zusätzliche Beschränkungen und Kontrollen als Gegengewichte zu implementieren sind. Damit verbunden als Alternative oder Optimum, Vorratsdatenspeicherung durch "Quick Freeze" zu ersetzen oder "Quick Freeze" Elemente zu integrieren. Im Vergleich zu dem, was 2004 ursprünglich durch den VDS-Entwurf des Quartetts Frankreich, Irland, Schweden und Großbritannien in die Welt gesetzt werden sollte und was jetzt in der Richtlinie und im deutschen Gesetz verankert ist, wären auch diese möglichen Resultate als Gewinn für Grundrechte und die Privatsphäre jedes Internet- und Telekommunikationsnutzers zu verbuchen, der aus meiner Sicht allen Aufwand im Zeitraum 2002 - 2009 gelohnt hätte, obgleich sie die Nutzer auch weiterhin nicht aus der Selbst-Verantwortung entlassen würden, mit der Unterstützung und Anwendung von Anonymisierungs- und Verschlüsselungslösungen den Selbst-Schutz ihrer Grundrechte und Privatsphäre effektiv und kreativ auszugestalten ![]() Ein P.S. muss auch noch sein. Mir ist bewußt, dass "Lissabon" und der aktuelle Datenschutzskandal (Bahn) an diesen Tagen im Vordergrund steht und den Beschluss des Europäischen Gerichtshofs zur EU-Richtlinie verdrängt, aber dennoch empfand ich (mal wieder) die Reaktionen und Aufnahmen auf den Beschluss in der Presse und den Sendern mit Ausnahme der hier verlinkten Beiträge als äußerst ungenügend, um nicht zu sagen erbärmlich. Siehe auch: beck-blog - EuGH hält Vorratsdatenspeicherung: Richtlinie als geeignete Rechtsgrundlage netzpolitik - EuGH: Vorratsdatenspeicherung ist legal FoeBuD - EuGH erklärt Vorratsdatenspeicherung für rechtskräftig Futurezone - EuGH bestätigt Vorratsdatenspeicherung Heise - Europäischer Gerichtshof bestätigt Rechtsgrundlage für Vorratsdatenspeicherung
Geschrieben von Kai Raven
in Anonymität, Anti-Überwachung, Data Mining / Fusion, Datenschutz, Geheimdienst / Polizei, Grundrecht, Internet / TeKo, Kryptografie, Medien / Kultur, Netz, Politik, Terror, VDS
um
12:07
| Kommentar (1)
| Trackback (1)
(Seite 1 von 41, insgesamt 324 Einträge)
» nächste Seite
|
Gefahr-IndikatorKalender
im BlogAktuell
Kategorien
Infos |