Archive for 1984

Il Trattato di Velsen: addio Carabinieri, arriva l’EuroGendFor – Italia dei Dolori | Italia dei Dolori

. Inizia lo scioglimento dell’Arma | ArticoloTre http://www.articolotre.com/2013/04/carabinieri-inizia-lo-scioglimento-dellarma/164319  La polizia dei banchieri ha inizio…

via  Il Trattato di Velsen: addio Carabinieri, arriva l’EuroGendFor – Italia dei Dolori | Italia dei Dolori.

INDECT – Wikipedia

„INDECT ist das umfassendste Überwachungsprogramm, das je installiert werden sollte. Es umfasst nicht nur das Internet. Auch Menschen auf der Straße werden INDECT nicht entgehen. Was wie wirre Science Fiction klingt, könnte ab 2013 schwer zu begreifende Wirklichkeit werden.

INDECT – Wikipedia.

Videoüberwachung: Die Polizei, dein Freund und Kameramann | Digital | ZEIT ONLINE

Die Waffenfirma Taser verkauft Minikameras, die Polizisten am Brillengestell tragen können. Die Beamten werden zu Überwachern und Überwachten.

via Videoüberwachung: Die Polizei, dein Freund und Kameramann | Digital | ZEIT ONLINE.

Verfassungsrichter: Bedenken gegen Vorratsdaten | Netzpolitik | futurezone.at: Technology-News

Der österreichische Verfassungsgerichtshof (VfGH) hat Bedenken, dass die EU-Richtlinie über die sogenannte Vorratsdatenspeicherung der EU-Grundrechtecharta widersprechen könnte und legt deshalb die Fragen zur Auslegung dieser dem Europäischen Gerichtshof (EuGH) vor. Die Initiatoren der Verfassungsbeschwerde sehen darin einen “ersten Etappensieg”.

via Verfassungsrichter: Bedenken gegen Vorratsdaten | Netzpolitik | futurezone.at: Technology-News.

Bundesheer: Weiter Debatte um Vorratsdaten | Netzpolitik | futurezone.at: Technology-News

In der SPÖ ist die Debatte um einen Zugriff der Heeres-Nachrichtendienste auf Vorratsdaten noch nicht beendet. Stefan Prähauser, Wehrsprecher der Partei, sprach sich für die Erweiterung der Militärbefugnisse aus. Auch in der ÖVP ist man über den Rückzieher des Verteidiungsministers nicht begeistert.

via Bundesheer: Weiter Debatte um Vorratsdaten | Netzpolitik | futurezone.at: Technology-News.

Österreich: Heer will Zugriff auf Vorratsdaten | Netzpolitik | futurezone.at: Technology-News

Die Befugnisse der österreichischen Militärgeheimdienste sollen künftig beträchtlich ausgeweitet werden. Ein Gesetzesentwurf sieht vor, dass militärische Organe und Dienste künftig auf Internet-Zugangsdaten zugreifen dürfen, auch wenn diese als Vorratsdaten gespeichert wurden.

via Österreich: Heer will Zugriff auf Vorratsdaten | Netzpolitik | futurezone.at: Technology-News.

Ein Jahr Vorratsdaten: Befürchtungen eingetreten | Netzpolitik | futurezone.at: Technology-News

Vor einem Jahr, am 1. April 2012, ist in Österreich die Vorratsdatenspeicherung in Kraft getreten. Seither müssen sämtliche Verbindungsdaten von Telefon, Handy, Internet und E-Mail sechs Monate lang gespeichert werden.

In diesem Jahr hat man vor allem eines deutlich gesehen:

Sobald Daten auf Vorrat gespeichert werden, wachsen die Begehrlichkeiten daran. Ein Resümee.

via Ein Jahr Vorratsdaten: Befürchtungen eingetreten | Netzpolitik | futurezone.at: Technology-News.

Ein Jahr Vorratsdatenspeicherung: Datenschützer sehen Befürchtungen bestätigt – News – gulli.com

Seit einem Jahr, nämlich seit dem 1. April 2012, ist in Österreich die Vorratsdatenspeicherung in Kraft. Seitdem müssen gemäß EU-Direktive sämtliche Telekommunikations-Verbindungsdaten gespeichert werden.

Angesichts dieses Datum ziehen Datenschützer eine äußerst ernüchternde Bilanz – ihre Befürchtungen seien eingetreten, so der Tenor der Aktivisten.

via Ein Jahr Vorratsdatenspeicherung: Datenschützer sehen Befürchtungen bestätigt – News – gulli.com.

Vorratsdatenspeicherung – cedros Softwaresolutions & Engineering for your Business!

SUPER die VORRATSDATENSPEICHERUNG kurbelt sogar die Wirtschaft an !

Die Cedros-Lösung c.-DRS unterstützt den Netzbetreiber bei der Umsetzung dieser gesetzlichen Verpflichtung. Sie ist für den Einsatz im Umfeld der Vorratsdatenspeicherung optimiert, in der Praxis erprobt und zeichnet sich durch hohe Skalierbarkeit und Wirtschaftlichkeit aus.

via Vorratsdatenspeicherung – cedros Softwaresolutions & Engineering for your Business!.

EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

 

Die EU-Kommission hat heute vorgeschlagen, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.

Die dort angereicherten Fähigkeiten sollen jetzt den nationalen Strafverfolgungsbehörden zugänglich gemacht werden. Mit diesem “Europäischen Fortbildungsprogramm für den Bereich Strafverfolgung” geht ein größeres Kompetenzgerangel zu Ende: Denn EUROPOL will im letztes Jahr neu bezogenen Hauptquartier in Den Haag eine “EUROPOL Akademie” ansiedeln. Mit der CEPOL verfügt die EU bereits über eine EU-Polizeiakademie, die bislang in Großbritannien untergebracht ist. Die soll aber zukünftig in EUROPOL integriert, ihr Standort in Bramshill im Laufe des Jahres 2014 für immer geschlossen werden.

EUROPOL wäre dann allein zuständig für alle gemeinsamen Aus- und Fortbildungs- sowie Austauschprogramme für Polizeikräfte, aber auch für “sonstiges Personal von Strafverfolgungsstellen”. Laut der EU-Innenkommissarin Cecilia Malmström kämen die Maßnahmen vor allem den “an vorderster Front tätigen Ermittlern” zugute. In der Pressemitteilung und dem Begleitdokument der Kommission wird “Cyberkriminalität” hervorgehoben. Besonderer Augenmerk liegt auf der Sicherstellung elektronischer Beweismittel, der sogenannten “digitalen Forensik”:

On top of this, MS laboratories face an explosion in digital evidence analysis up to the point where some labs have more then 2 years of backlog. Through centralisation the EC3 laboratory will deliver techniques and reports in advance forensics, in-house and on-the spot that would support the MS digital evidence collection in a fast manner. This team will use advanced techniques found by European R&D to provide more efficient tools to investigators.

Hierfür sollen weitere “Spezialisten” eingestellt werden. Zu ihren Aufgabenbereichen “digital
forensics, mobile forensics, network forensics and Malware reserve engineering” gehört insbesondere die Wiederherstellung gelöschter oder verschlüsselter Dateien:

An accredited forensic capability providing state-of-the-art solutions such as a high-end decryption, recovery and analysis of operational information extracted from computers, digital devices or digitally-stored media.

europol

Auch die Struktur der Informationssysteme soll nun umgebaut werden. Dabei werden elektronische Werkzeuge eingesetzt, die ich hier bereits skizziert hatte. In der heutigen Pressemitteilung liest sich das so:

Die bestehende Datenverarbeitungsarchitektur Europols soll so umkonzipiert werden, dass Europol künftig einfacher Zusammenhänge zwischen ihm vorliegenden Daten erkennen und analysieren kann.

Mit Ausnahme von Personendaten sollen alle Informationen auch mit “Unternehmen, Firmen, Handelsvereinigungen, Nichtregierungsorganisationen und anderen privaten Einrichtungen” geteilt werden dürfen. Begründet wird dies damit, dass diese oft über Wissen und vor allem Daten verfügen würden, um “schwere Kriminalität und Terrorismus” wirksam zu bekämpfen. Der Vorstoß dürfte insbesondere für die Aufrüstung des “EU-Zentrums zur Bekämpfung der Cyberkriminalität” von Bedeutung sein.

Doch der Vorschlag der Kommission enthält weitere Maßnahmen zur Umstrukturierung und Stärkung von EUROPOL. Zukünftig sollen Datenlieferungen aus den Mitgliedstaaten nicht mehr freiwillig erfolgen. Stattdessen werden die Polizeien unter Druck gesetzt, eine bestimmte Quote zu erfüllen:

Damit Europol zu einem echten Knotenpunkt der EU für den Austausch und die Analyse von Informationen über schwere Straftaten werden kann, soll die den Mitgliedstaaten obliegende Pflicht, Europol einschlägige Daten zu übermitteln, verschärft und präzisiert werden.

Die nationalen Europol-Kontaktstellen sollen dann eine feste Quote an übermitteln Datensätzen erfüllen. In der Diskussion sind zudem finanzielle Anreize.

Schon jetzt gehört Deutschland zu den vier Hauptlieferanten und Datenstaubsaugern bei Europol: Rund ein Drittel aller Daten in den drei Informationssystemen von EUROPOL stammen vom Bundeskriminalamt, etwa die gleiche Zahl an Abfragen kam über Wiesbaden. Zur “Spitzengruppe” gehören außerdem Frankreich, Belgien und Spanien. Zu den offenen Fragen einer neuen Europol-Rechtsgrundlage gehört vor allem die Erleichterung des Informationsaustausches mit der Agentur. Dabei geht es um die Nutzung der sogenannten “Dataloader” durch die EU-Mitgliedstaaten. Diese automatisierte Übermittlung von Informationen über Personen, Sachen oder Vorgänge wird bereits für 81% aller Einspeisungen in das EIS in Anspruch genommen. 70% der per “Dataloader” gelieferten Datensätze werden von Deutschland, Frankreich, Belgien und Spanien herangeschafft.

Möglich, dass die EU-Kommission Gegenwind erwartet. Vielleicht enthält der Vorschlag deshalb auch einige Maßnahmen zur parlamentarischen Kontrolle. So sollen das Europäische Parlament und die nationalen Parlamente künftig häufiger “gehört werden”. Allein die Formulierung drückt bereits aus, dass hier keine großen Mitbestimmungsmöglichkeiten in Sicht sind. Ohnehin bezieht sich dies nicht auf operative Maßnahmen, sondern allein auf Diskussionen zum “strategischen mehrjährigen Arbeitsprogramm” der Polizeiagentur.

Immerhin dürfen sich die Parlamente freuen, regelmäßig Infopost von EUROPOL zu bekommen: Sie sollen künftig über die jährlichen Tätigkeitsberichte und Jahresabschlüsse informiert werden. Damit den Abgeordneten nicht langweilig wird, werden sie mit “Risikobewertungen, strategischen Analysen und allgemeinen Lageberichten auf dem Laufenden gehalten”.

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Matthias Monroy, Netzpolitik.org.

via EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen.

Novartis to seek regulatory approval for smart pill – News – Pharmaceutical Markets

Novartis plans to seek regulatory approval within 18 months for a pioneering tablet containing an embedded microchip, bringing the concept of “smart-pill” technology a step closer, Reuters reports.

via Novartis to seek regulatory approval for smart pill – News – Pharmaceutical Markets.

Schwarz-Gelbe Pläne zu Bestandsdatenauskunft verfassungswidrig | Piratenpartei Deutschland

Der jetzt von der Regierungskoalition und der SPD vorgelegte Änderungsantrag soll den Zugriff von Geheimdiensten, Polizei- und Zollbehörden auf persönliche Daten der Inhaber von Telefon-, Mobilfunk- und Internetanschlüssen einschränken

via Schwarz-Gelbe Pläne zu Bestandsdatenauskunft verfassungswidrig | Piratenpartei Deutschland.

Reporter ohne Grenzen: ROG-Bericht „Feinde des Internets“: Westliche Überwachungstechnik in den Händen von Diktatoren

Nicht nur autoritäre Staaten, sondern auch westliche Unternehmen spielen eine wesentliche Rolle bei der Unterdrückung kritischer Stimmen und unerwünschter Informationen im Internet. Der Bericht über die „Feinde des Internets“, den Reporter ohne Grenzen zum Welttag gegen Internetzensur am 12. März veröffentlicht, geht deshalb in diesem Jahr sowohl auf Staaten als auch auf Unternehmen ein.

lesen via Reporter ohne Grenzen: ROG-Bericht „Feinde des Internets“: Westliche Überwachungstechnik in den Händen von Diktatoren.

#CISPA is back: 7 Tricks der Netzaktivisten, die das Spionagegesetz verhindern sollen | Digital Sirocco

Das schmeckt Netzaktivisten, die sich ganz allgemein für die Freiheit im Internet und die Privatsphäre des Einzelnen einsetzen, natürlich gar nicht. Sie befürchten, dass CISPA der berüchtigten National Security Agency (NSA) freie Bahn geben würde, quasi die Computer der Menschen ungehindert und direkt anzapfen zu dürfen.

via #CISPA is back: 7 Tricks der Netzaktivisten, die das Spionagegesetz verhindern sollen | Digital Sirocco.

Neue Vorratsdatenspeicherung: in Fußballstadien jede Bewegung von Fans hochaufgelöst filmen

Neue Vorratsdatenspeicherung: in Fußballstadien jede Bewegung von Fans hochaufgelöst filmen.

Datenschutzbeauftragter: EU-Pläne zur Grenzüberwachung “verletzen Grundrechte” | Digital | ZEIT ONLINE

Der Datenschutzbeauftragte Schaar kritisiert das angeblich schlaue EU-Grenzüberwachungssystem Smart Border. Es komme einer Vorratsdatenspeicherung gleich.

lesen  via Datenschutzbeauftragter: EU-Pläne zur Grenzüberwachung “verletzen Grundrechte” | Digital | ZEIT ONLINE.

Reporting in: #idp13 #hacks #anonymous #23F #1984 #FP7 #überwachung #security

Reporting in: TALOS (autonomous patrol for land border surveillance) http://www.cwm.pw.edu.pl  Hacked & Defaced | #IDP13 | #OpBigBrother

Reporting in: European Union TALOS Partner in Poland http://www.itti.com.pl  Hacked & Defaced | #IDP13 | #OpBigBrother

Reporting in: EU-FP7 project STRAW (Security technology active watch) http://www.fondazionerosselli.it  Hacked & Defaced | #IDP13 | #OpBigBrother

Anonymous News Germany • Events zum Aktionstag gegen Überwachung & Zensur am 23.02.2013

Wie versprochen, findet ihr hier nun eine Übersicht der Events in Deutschland zum Aktionstag (International Day of Privacy) am 23.02.2013. Es ist eine gute Mischung aus Demonstrationen, Paperstorms und Informationsveranstaltungen.

 


Video zum Aufruf: http://www.youtube.com/watch?v=Qr9320RJhZc

 

Aufklärungsvideo: http://www.youtube.com/watch?v=sb9w_7WFqFY

 

Organisations-Pad: http://pad.riseup.net/p/OpBigBrotherGermany

 

Protest Map: http://goo.gl/1cWPC

 

Neutrales ProtestWiki: http://protestwiki.de/wiki/Hauptseite

 

Flyer Vorlage – INDECT: http://goo.gl/09dWN

 

Flyer Vorlage – VDS: http://goo.gl/GQSuA

 

Flyer Vorlage – BundesTrojaner: http://goo.gl/bGSda

 


Augsburg
Treffpunkt: Augsburg, Piratenbüro Mittlerer Graben 1 
Uhrzeit: 19:30Uhr
Art der Aktion: Vortrag zum Thema “Privatssphäre”

 

Kontakt: @kaddile auf twitter. E-mail: katrin.eberhardt@piraten-schwaben.de

Internetseite: www.piraten-augsburg.de

Berlin

 

Treffpunkt: WeltzeituhrNeptunbrunnen

 

Uhrzeit: 13:00 12.00Uhr

 

Art der Aktion: Demo

 

 

 

Bonn

 

Treffpunkt: Offen

 

Datum/Uhrzeit: Offen

 

Art der Aktion: Demonstration/Paperstorm

 

 

Bremen

 

Treffpunkt: Hauptbahnhof

 

Uhrzeit: 14:00 (kann variieren)

 

Art der Aktion: Demo (Schwerpunktmäßig INDECT), Div.Paperstorms

 

 

 

 

Bielefeld

 

Treffpunkt: Offen

 

Uhrzeit: Offen

 

Art der Aktion: Demo / Paperstorm

 

 

 

Dortmund
Treffpunkt: wird noch bekannt gegeben
Uhrzeit: 14:00
Art der Aktion: Informationsveranstaltung
 
Dresden 
Treffpunkt: Albertplatz Dresden
Uhrzeit: 13:00
Art der Aktion: Paperstorm
 

Düsseldorf

Treffpunkt: Hauptbahnhof
Uhrzeit: 13:00
Art der Aktion: Demo

Kontakt: fibre@chaosdorf.de

Erfurt

Treffpunkt: Anger
Uhrzeit: 14:00
Art der Aktion: Demonstration

Kontakt: www.twitter.com/sofakante

Frankfurt am Main

 

Treffpunkt: Kaisersack (Vorm Hbf Haupteingang am Beginn der Kaiserstr., wie beginn der AntiACTA-Demos)

 

Uhrzeit: noch nicht festgelegt

 

Art der Aktion: Paperstorm oder Demo

 

Facebook Event Kommt noch, bzw. Eintrag auf HP geplant. HP verfügt über Kommentarfunktion bei eventuellen Fragen.

 

 

 

Greven/Emsdetten (steht noch nich ganz fest)

 

Treffpunkt: Wird Der Bahnhof sein wa

 

Uhrzeit: 13:00Uhr

 

Art der Aktion: Demo, Paperstorm

 

 

 

Hamburg

 

Treffpunkt: Rathausplatz

 

Uhrzeit: 10 bis 18Uhr

 

Art der Aktion: Kundgebung/Infoveranstaltung

 

 

 

Hannover
Treffpunkt: Ernst-August-Denkmal vor dem HBF
Uhrzeit: 12:00 Uhr
Art der Aktion: Paperstorm
 

Kassel
Treffpunkt : Königsplatz
Uhrzeit: Ab 12.00Uhr
Art der Aktion: Demo mit Paperstorm
 

 

Köln

 

Treffpunkt: Köln Hbf, am Domvorplatz

 

Uhrzeit: 14:00

 

Art der Aktion: Demo

 

 

Leipzig
Treffpunkt: Augustus Platz
Uhrzeit: 12:00 bis 15:00
Art der Aktion: Paperstorm
 

 

München

 

Treffpunkt: Karlsplatz/Stachus

 

Uhrzeit: 12:00

 

Art der Aktion: Demo

 

 

Nürnberg
Treffpunkt: Lorenzkirche
Uhrzeit: 14:00
Art der Aktion: Paperstorm

http://www.facebook.com/events/210124119126400/

 

Osnabrück

Treffpunkt: Hauptbahnhof
Uhrzeit: 13:0Uhr
Art der Aktion: Paperstorm

 

 

Saarbrücken

 

Treffpunkt: St. Johanner Markt am Brunnen

 

Uhrzeit: 12:30

 

Art der Aktion: Paperstorm

 

 

 

 

Schwerin

Treffpunkt: Hauptbahnhof
Uhrzeit: 14:00
Art der Aktion: Paperstorm

 

 

Stuttgart

 

Treffpunkt: Schlossgarten

 

Uhrzeit: 16:00

 

Art der Aktion: Demo

 

 

 

 

Wernigerode

 

Treffpunkt: Hbf

 

Uhrzeit: 14:30 Uhr

 

Art der Aktion: Paperstorm

 

 

 

 

Wolfsburg

Treffpunkt: Porschestraße oder HBF
Uhrzeit: noch offen
Art der Aktion: Demo

 

 

Wuppertal 

 

Treffpunkt: Hauptbahnhof

 

Uhrzeit: 13:00

 

Art der Aktion: Demo

 

 

 

 

[Dieser Eintrag wird aktuell gehalten und mehrmals pro Woche editiert. Wenn ihr hier Updates vermisst, welche wir im Pad noch nicht gesehen haben, so kontaktiert uns auf Twitter unter @AnonNewsDE]

via Anonymous News Germany • Events zum Aktionstag gegen Überwachung & Zensur am 23.02.2013.

ECHOLON- Das weltweite Abhörsystem

ECHELON- Das weltweite Abhörsystem

Bei Echelon handelt es sich um das vermutlich größte Abhörnetz der Welt, welches von den Geheimdiensten der Staaten des UKUSA-Abkommens betrieben wird: USA, Kanada, Großbritannien, Australien und Neuseeland.

Etwa seit den 80iger Jahren hören der US-Geheimdienst NSA (National Security Agency) und anderen westlichen Geheimdiensten weltweit die gesamte Sprach-, Fax-, Daten- und Mobilfunk-Kommunikation ab, durchsucht diese nach relevanten Schlüsselwörtern und leitet sie ggf. zur Weiterverarbeitung weiter. Ziel ist es, möglichst den kompletten modernen Kommunikationsverkehr mit Hilfe von Satelliten und Mikrowellentürme und dem “Anzapfen” von Überseekabeln abzuhören. Danach müssen die Daten von Interesse identifiziert und von den nicht relevanten Daten getrennt werden.

Zielobjekte der Echelon-Überwachung sind verschiedenster Art, vorwiegend nicht militärische Ziele wie Regierungen, Organisationen, Unternehmen und Privatpersonen.

weiter via ECHOLON- Das weltweite Abhšrsystem.

Bundesregierung: Bewaffnete Drohnen sind “unbedingt erforderlich”

Von Andre Meister | Veröffentlicht am: 25.01.2013 um 11:41h

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Andre Meister, Netzpolitik.org.

Die Bundesregierung hat erstmals offiziell eingeräumt, bewaffnete Drohnen anschaffen zu wollen. Das geht aus ihrer Antwort auf eine kleine Anfrage der Linkspartei hervor. Derzeit besitzt die Bundeswehr schon mehr als 400 Drohnen verschiedener Größen.

Der Bundestagsabgeordnete Andrej Hunko und die Linksfraktion haben Ende Dezember eine kleine Anfrage Integration von schweren Drohnen in den allgemeinen zivilen Luftraum gestellt. Jetzt ist die Antwort der Bundesregierung eingetroffen.

Viele der Fragen und Antworten drehen sich um die Europäische Agentur für Flugsicherheit und einen “Einheitlichen Europäischen Luftraum” für Drohnen. Ein paar Punkte sind aber auch explizit auf die deutsche Bundeswehr und die Bundesregierung zugeschnitten.

So gibt es eine aktuelle Auflistung, wie viele Drohnen welcher Art die Bundeswehr derzeit in Deutschland besitzt:

Systeme Gewichtskategorie Anzahl in Deutschland
KZO ca. 168 kg 40
LUNA ca. 40 kg 60
ALADIN ca. 3,55 kg 126
MIKADO ca. 1,35 kg 120
EuroHawk ca. 14500 kg 1
HERON ca. 1150 kg 0

 

Update: Nochmal 60 weitere sind bei den Einsätzen im Kosovo (KFOR) und in Afghanistan (ISAF) im Einsatz.

Zudem gibt die Bundesregierung erstmals öffentlich bekannt, dass sie auch bewaffnete Drohnen anschaffen möchte:

Welche Überlegungen existieren bei der Bundesregierung, zukünftig bewaffnete Drohnen zu nutzen?

a) Welche Schlussfolgerungen zieht die Bundesregierung aus dem Bericht des Ausschusses für Bildung, Forschung und Technikfolgenabschätzung des Deutschen Bundestages (Bundestagsdrucksache 17/6904), wonach Drohnen „mittel- bis langfristig durch eine Bewaffnung eine offensive Rolle“ übernehmen könnten?

Die militärische Rolle von UAS (unmanned aircraft system, Unbemanntes Luftfahrzeug, Anm. d. R.) kann nicht nur durch eine singuläre Betrachtung einer einzelnen Fähigkeit erschlossen werden‚ sondern durch die Untersuchung der Gesamtheit aller militärischen Fähigkeiten eines Landes im stimmigen Einklang mit dessen Sicherheits- und Verteidigungspolitik. Die Verfügbarkeit neuer Fähigkeiten ist beispielsweise bei bewaffneten UAS Ausdruck technologischen Vorsprungs, der einen Sicherheitsgewinn vor allem durch glaubhafte Abschreckung zu bewirken vermag.

b) Inwiefern teilt die Bundesregierung die Schlussfolgerung, Drohnen könnten „gezielt eskalierend“ wirken?

UAS haben nicht den Zweck, eskalierend zu wirken. Falls das Prinzip der Friedenssicherung durch Abschreckung versagt, wird die Bundeswehr — und damit auch bewaffnete UAS — auch künftig ausschließlich im Rahmen ihres verfassungsgemäßen und mandatierten Auftrags eingesetzt werden. In welchem sicherheitspolitischen Umfeld diese Einsätze stattfinden könnten, ist ebenso wie eine gesicherte Darstellung möglicher zukünftiger Einsatzszenarien nicht verlässlich vorherzusagen.

c) Welche Drohnen wären hierfür nach Ansicht der Bundesregierung geeignet?

Aus Sicht der Bundeswehr kommen folgende UAS grundsätzlich als Beschaffungsoptionen in Betracht: Ein zukünftiges Europäisches UAS der MALE (Medium Altitude Long Endurance) Klasse sowie UAS vom Typ HERON 1, HERON TP und PREDATOR B / REAPER.

d) Welche Streitkräfte könnten hierdurch „unterstützt“ werden (z.B. Bekämpfung von Zielen in der Luft, am Boden, Überwachung von Transportwegen, Seekriegsführung)?

Bewaffnete UAS können über die Eigenschaften eines unbewaffneten UAS hinaus ein erkanntes Ziel (am Boden und ggf. auf See) reaktionsschnell, präzise und skalierbar bekämpfen. Aus den Einsatzerfahrungen der Bundeswehr wird deutlich, dass eine durchhaltefähige bewaffnete Aufklärung (armed overwatch) in heutigen und wahrscheinlichen Einsatzszenarien, als Schutz bei plötzlich auftretenden gravierenden Lageänderungen unbedingt erforderlich ist. Außerdem werden durch diese Fähigkeit gegnerische Kräfte einer ständigen und für sie nicht prognostizierbaren Bedrohung ausgesetzt und in ihrem Handlungsspielraum eingeengt. Ein Einsatz gegen Ziele in der Luft ist derzeit nicht vorgesehen.

e) Inwiefern teilt die Bundesregierung die Schlussfolgerung, neu zu beschaffende Maschinen sollen „grundsätzlich die Möglichkeit einer späteren Bewaffnung“ vorsehen?

Grundsätzlich sollen UAS einen Beitrag zum Schutz und zur Unterstützung der eigenen Kräfte am Boden leisten. Vom Grundsatz her sind bewaffnete UAS eine Fähigkeitserweiterung einer bereits bestehenden Palette von Wirksystemen. Die Möglichkeit einer späteren Bewaffnung ist daher bei Entscheidungen aus Sicht der Bundeswehr mit zu betrachten.

Bei diesen bewaffneten Drohnen zeigt sich ein Trend, dass die Computer immer autonomer werden – und auch die Entscheidung über Leben und Tod immer mehr beeinflussen. Die Menschenrechts-Organisation Human Rights Watch fordert deshalb fordert ein Verbot autonomer Waffen.

Andrej Hunko kommentiert selbst:

Dieser Drohnen-Strategie trete ich vehement entgegen. Das Gleiche gilt für die Aufrüstung mit Aufklärungsdrohnen. Im Rahmen der Amtshilfe können diese, wie etwa beim G8-Gipfel in Heiligendamm, für polizeiliche Zwecke im Innern eingesetzt werden.

Zivilen Anwendungen von Drohnen stehe ich grundsätzlich offen gegenüber. Flugroboter mit Sensoren zum Aufspüren gefährlicher Stoffe können bei Katastrophen helfen, fliegende Kameras machen Einsätze der Feuerwehr sicherer. Die zunehmende Nutzung für polizeiliche Zwecke sehe ich aber äußerst skeptisch: Der Einsatz von Trojanern, sogenannten ‚Stillen SMS‘, aber auch Debatten um die Kennzeichnungspflicht oder anlasslose Videoüberwachung bei Demonstrationen zeigen, dass man es in den zuständigen Innenministerien mit den Grundrechten nicht genau nimmt. Eine ähnlich rechtswidrige Nutzung einmal beschaffter Drohnen ist also zu befürchten.

Dieser Eintrag wurde veröffentlicht in Menschenrechte und getagged , , , , , , , , , , , , . Bookmark the Permalink. Kommentieren oder ein Trackback hinterlassen: Trackback-URL.

via Bundesregierung: Bewaffnete Drohnen sind “unbedingt erforderlich”.

LAPD Using Controversial Spy Tool to Listen to Cellphone Conversations of “Non-Suspects” | Alternet

Police used a device intended to monitor terror suspects.

via LAPD Using Controversial Spy Tool to Listen to Cellphone Conversations of “Non-Suspects” | Alternet.

Studie: Überwachung untergräbt Unschuldsvermutung | heise online

Die unbeabsichtigten Folgen und Kosten staatlicher und privater Überwachung könnten “voraussichtlich inakzeptabel hoch” ausfallen, wie ein von der EU-Kommission gefördertes Forschungsprojekt zu Überwachungsgesellschaften in einem ersten Bericht (PDF-Datei) urteilt.

lesen via Studie: Überwachung untergräbt Unschuldsvermutung | heise online.

Top NSA General Says This New $2 Billion Spy Center Will Definitely Not Snoop On Americans – Business Insider

Maybe you’ve heard of it and maybe you haven’t, but in Bluffdale, Utah alongside one of the largest polygamist sects in America, the NSA is building a one-million-square-foot data collection center — five times the size of the U.S. capital.

via Top NSA General Says This New $2 Billion Spy Center Will Definitely Not Snoop On Americans – Business Insider.

NSA electronic surveillance program – Wikipedia, the free encyclopedia

An electronic surveillance program was implemented by the National Security Agency (NSA) of the United States in the wake of the September 11, 2001, attacks. It was part of the President’s Surveillance Program, which was in turn conducted under the overall umbrella of the War on Terrorism. The NSA, a signals intelligence agency, implemented the program to intercept al Qaeda communications overseas where at least one party is not a U.S. person. In 2005 The New York Times disclosed that technical glitches resulted in some of the intercepts including communications were “purely domestic” in nature, igniting the NSA warrantless surveillance controversy. [1] Later works, such as James Bamford‘s The Shadow Factory, describe how the nature of the domestic surveillance was much, much more widespread than initially disclosed. In a 2011 New Yorker article, former NSA employee Bill Binney said that his colleagues told him that the NSA had begun storing billing and phone records from “everyone in the country.”[2]

The program was named the Terrorist Surveillance Program by the George W. Bush administration[3] in response to the NSA warrantless surveillance controversy following disclosure of the program. It is claimed that this program operated without the judicial oversight mandated by Foreign Intelligence Surveillance Act (FISA), and legal challenges to the program are currently undergoing judicial review. Because the technical specifics of the program have not been disclosed, it is unclear if the program is subject to FISA. It is unknown if this is the original name of the program; the term was first used publicly by President Bush in a speech on January 23, 2006.[4]

On August 17, 2006, U.S. District Judge Anna Diggs Taylor ruled the program unconstitutional and illegal. On appeal, the decision was overturned on procedural grounds and the lawsuit was dismissed without addressing the merits of the claims,[5] although one further challenge is still pending in the courts. On January 17, 2007, Attorney General Alberto Gonzales informed U.S. Senate leaders by letter [1] that the program would not be reauthorized by the president, but would be subjected to judicial oversight. “Any electronic surveillance that was occurring as part of the Terrorist Surveillance Program will now be conducted subject to the approval of the Foreign Intelligence Surveillance Court,” according to his letter.[6]

Contents

Description

While no specific information has been offered, the Bush Administration has indicated that the wiretapping program targets communications where at least one party is outside the United States, and where it asserts that there are reasonable grounds to believe that one or more parties involved in the communication have ties to al Qaeda. However, anonymous sources have come forward stating a small number of instances where purely domestic calls were intercepted. These sources said the NSA accidentally intercepted these calls, apparently caused by technical glitches in determining whether a communication was in fact “international,” probably due to the use of international cell phones.[1]

The complete details of the program are not known, as the Bush Administration contended that security concerns did not allow it to release details, and limit judicial authorization and review.[citation needed] Implemented sometime after the September 11, 2001, attacks, the existence of the program was not made public until a 2005 New York Times article. Additional details came to light in a May 2006 USA Today article.[7]

President Bush stated that he had reviewed and reauthorized the program approximately every 45 days since it was implemented. The leadership of the intelligence committees of the House or Representatives and Senate were briefed a number of times since initiation of the program.[8] They were not, however, allowed to make notes or confer with others to determine the legal ramifications, or even to mention the existence of the program to the full membership of the intelligence committees. Further, the administration even refused to identify to the public which members of the committees were briefed; it has, however, provided a complete list of these members to the Senate Intelligence Committee.[9]

Pen Register Tap

Prominent legal scholar and blogger Orin Kerr has argued that the program is probably not a wiretap or call database, but more likely to be a pen register (or tap and trace) tap.[10] Unlike wiretaps, where the actual content of the call is monitored, or listened to, a pen register is a limited form of wiretap where only basic call data such as originating and receiving telephone numbers, time of call and duration are logged. Because of the limited nature of the data, frequently characterized as “outside the envelope,” pen register taps have much lower legal standards than conventional wiretaps, and are not subject to Fourth Amendment protection.

The only physical evidence of the NSA program are documents accidentally leaked to lawyers for an al-Qaeda front group the Al-Haramain Foundation. These documents contain only logs of phone calls being placed, but not actual transcripts, suggesting the wiretapping program is merely a pen-register tap.[11]

Call database

On May 10, 2006, USA Today reported that the NSA has had a separate, previously undisclosed program in place since 9/11 to build a database of information about calls placed within the United States, including phone numbers, and the date and duration of the calls.[7] According to the article, phone companies AT&T, Verizon, and Bell South disclosed the records to the NSA, while Qwest did not. The article quotes an unnamed source that “it’s the largest database ever assembled in the world.” Most reports indicate that this program is different from the Terrorist Surveillance Program. The administration has not confirmed the existence of this aspect of the program.[12]

News reporting

December 16, 2005

On December 16, 2005, The New York Times printed a story asserting that following 9/11, “President Bush secretly authorized the National Security Agency to eavesdrop on Americans and others inside the United States to search for evidence of terrorist activity without the court-approved warrants ordinarily required for domestic spying” as part of the War on Terror.[13]

Under a presidential order signed in 2002, the intelligence agency monitored the international telephone calls and international e-mail messages of hundreds, perhaps thousands, of people inside the United States without warrants over the past three years in an effort to track possible “dirty numbers” linked to Al Qaeda, the officials said. The agency, they said, still seeks warrants to monitor entirely domestic communications.

According to the Times:

The White House asked The New York Times not to publish this article, arguing that it could jeopardize continuing investigations and alert terrorists that they might be under scrutiny. After meeting with senior administration officials to hear their concerns, the newspaper delayed publication for a year to conduct additional reporting. Some information that administration officials argued could be useful to terrorists has been omitted.

White House press secretary Scott McClellan refused to comment on the story on December 16, exclaiming “there’s a reason why we don’t get into discussing ongoing intelligence activities, because it could compromise our efforts to prevent attacks from happening.” [14] The next morning, the president gave a live eight-minute television address instead of his normal weekly radio address, during which he addressed the wiretap story directly:[15]

I authorized the National Security Agency, consistent with U.S. law and the Constitution, to intercept the international communications of people with known links to al Qaeda and related terrorist organizations. Before we intercept these communications, the government must have information that establishes a clear link to these terrorist networks.

In the address, President Bush implied he had approved the tracing of domestic calls originating or terminating overseas, stating the program would “make it more likely that killers like these 9/11 hijackers will be identified and located in time.” He forcefully defended his actions as “crucial to our national security” and claimed that the American people expected him to “do everything in my power, under our laws and Constitution, to protect them and their civil liberties” as long as there was a “continuing threat” from al Qaeda. The president also had harsh words for those who broke the story, saying that they acted illegally. “The unauthorized disclosure of this effort damages our national security and puts our citizens at risk,” he said.[16]

The FBI began an investigation into the leaks surrounding this program in 2005, with 25 agents and 5 prosecutors on the case. [17]

January 1, 2006

On January 1, 2006, The New York Times printed a story revealing that aspects of the program were suspended for weeks in 2004. The Times story said the U.S. Attorney General’s office, then headed by John Ashcroft, balked in 2004 when asked to give approval of the program, and that then Deputy Attorney General James B. Comey “played a part in overseeing the reforms that were put in place in 2004.” According to the Times, however, the oversight by the NSA shift supervisor continued to be unfettered by any pre-approval requirement. The story also pointed out that even some NSA employees thought that the warrantless surveillance program was illegal.[18]

The Times had withheld the article from publication for over a year. Both editor in chief Bill Keller and publisher Arthur Sulzberger Jr. were summoned by the president and White House officials to persuade the paper not to publish the story. The Times ran the story shortly before it would have been scooped by publication of its own reporter’s book. The Times ombudsman speculates that the reason the backstory isn’t being revealed is to protect sources.[19] Russ Tice claims he was a source for the story.[20]

January 3, 2006

On January 3, the independent news program Democracy Now!, and later on January 10 ABC news ran a story that according to NSA whistleblower Russell Tice, the number of Americans affected by the range of NSA surveillance programs could be in the millions if the full extent of secret NSA programs is considered:[21]

Tice says the technology exists to track and sort through every domestic and international phone call as they are switched through centers, such as one in New York, and to search for key words or phrases that a terrorist might use. “If you picked the word ‘jihad’ out of a conversation,” Tice said, “the technology exists that you focus in on that conversation, and you pull it out of the system for processing.” According to Tice, intelligence analysts use the information to develop graphs that resemble spiderwebs linking one suspect’s phone number to hundreds or even thousands more. “That would mean for most Americans that if they conducted, or you know, placed an overseas communication, more than likely they were sucked into that vacuum,” Tice said.

January 17, 2006

On January 17 the New York Times reported, “more than a dozen current and former law-enforcement and counterterrorism officials,” some of whom knew of the domestic spying program, “said the torrent of tips [from NSA wiretapping] led them to few potential terrorists inside the country they did not know of from other sources and diverted agents from counterterrorism work they viewed as more productive.”[22]

February 5, 2006

On February 5, The Washington Post noted that “fewer than 10 U.S. citizens or residents a year, according to an authoritative account, have aroused enough suspicion during warrantless eavesdropping to justify interception of their (purely) domestic calls, as well. That step still requires a warrant from a federal judge, for which the government must supply evidence of probable cause.” Also in the article: “The minimum legal definition of probable cause, said a government official who has studied the program closely, is that evidence used to support eavesdropping ought to turn out to be ‘right for one out of every two guys at least.’ Those who devised the surveillance plan, the official said, ‘knew they could never meet that standard—that’s why they didn’t go through'” the Foreign Intelligence Surveillance Court.[23]

Also on February 5, USA Today ran a story reporting that according to seven telecommunications executives, the NSA had secured the cooperation of the main telecommunications companies in charge of international phone calls, including AT&T, MCI, and Sprint, in its efforts to eavesdrop without warrants on international calls.[24]

May 22, 2006

In its issue dated May 22, 2006, Newsweek put the controversy on the cover of its magazine and ran several stories inside summarizing what is known and speculations about it.[25]

On May 22, 2006, Wired Magazine released the text of AT&T documents, currently under court seal in the EFF case, that allegedly describe NSA wiretap arrangements.[26]

Legality of the program

The NSA’s electronic surveillance operations are governed primarily by four legal sources: the Fourth Amendment to the U.S. Constitution; the Foreign Intelligence Surveillance Act of 1978 (FISA); Executive Order 12333; and United States Signals Intelligence Directive 18.[27] The primary legal challenge to the program currently in US courts is the suit brought by the Al-Haramain Foundation.[28] All other challenges to the program have been dismissed by U.S. courts.

Critics of the Bush administration have regularly compared the current NSA surveillance program to those of Richard Nixon during the Vietnam War (i.e., Operation Shamrock, Operation Minaret, Church committee).[29] However, these programs occurred prior to the 1978 Foreign Intelligence Surveillance Act (FISA), which was passed into law in response to widespread concern over these abuses of domestic surveillance activities. According to opponents of this program that is exactly what the current program is doing and why FISA was enacted.

The American Civil Liberties Union filed an ultimately unsuccessful lawsuit against the program in 2006 on behalf of journalists, scholars, and lawyers. In the initial trial, U.S. District Judge Anna Diggs Taylor on August 17, 2006, ruled the program was unconstitutional and imposed an injunction against it.[30] The Justice Department filed an appeal within hours of the ruling and requested a stay of the injunction pending appeal. While opposing the stay, the ACLU agreed to delay implementation of the injunction until September 7 to allow time for the judge to hear the appeal.[31] On appeal, the U.S. Court of Appeals for the Sixth Circuit dismissed the case without addressing the merits of the claims, holding 2–1 that the plaintiffs lacked standing to bring the suit.[5]

Controversy

When classified details were leaked to the press at some point in 2005, critics began to question the legality of the program. The crux of the debate over legality is twofold, the main issues being

  1. Are the parameters of this program subject to FISA and
  2. If so, did the president have authority, inherent or otherwise, to bypass FISA.

FISA explicitly covers “electronic surveillance for foreign intelligence information” performed within the United States, and there is no court decision supporting the theory that the president’s constitutional authority allows him to override statutory law. This was emphasized by fourteen constitutional law scholars, including the dean of Yale Law School and the former deans of Stanford Law School and the University of Chicago Law School:

“The argument that conduct undertaken by the commander in chief that has some relevance to ‘engaging the enemy’ is immune from congressional regulation finds no support in, and is directly contradicted by, both case law and historical precedent. Every time the Supreme Court has confronted a statute limiting the commander in chief’s authority, it has upheld the statute. No precedent holds that the president, when acting as commander in chief, is free to disregard an Act of Congress, much less a criminal statute enacted by Congress, that was designed specifically to restrain the president as such.” (Emphasis in original.)[32]

The American Bar Association, the Congressional Research Service, former congressional representative of New York Elizabeth Holtzman, former White House Counsel John Dean, and lawyer/author Jennifer van Bergen have also criticized the administration’s justification for conducting electronic surveillance within the U.S. without first obtaining warrants as contrary to current U.S. law. [29] [33] [34] [35] [36] [37] President Bush’s former Assistant Deputy Attorney General for national security issues, David Kris, and five former FISC judges, one of whom resigned in protest, have also voiced their doubts as to the legality of a program bypassing FISA [38] Stanford’s Chip Pitts has usefully distinguished between the core NSA eavesdropping program, the data mining program, and the use of National Security Letters to clarify that each continues to present serious legal problems despite the government’s supposedly bringing them within the relevant laws.[39]

See also

 

Whistleblowers

References

  1. ^ a b James Risen and Eric Lichtblau (2005-12-21). “Spying Program Snared U.S. Calls”. New York Times. Retrieved 2006-05-28.
  2. ^ The Secret Sharer, Jane Mayer, The New Yorker, May 23 2011, retrieved 2011 May 16
  3. ^ Fox still echoing administration’s “terrorist surveillance program” label; regional newspapers follow suit Media Matters for America, February 08, 2006
  4. ^ Media Matters – AP picks up White House’s “terrorist surveillance program” terminology
  5. ^ a b “Court dismisses lawsuit on spying”. Reuters. July 6, 2007.
  6. ^ http://news.yahoo.com/s/nm/20070117/ts_nm/surveillance_bush_dc_3 bad link as of Aug 19, 2007
  7. ^ a b Cauley, Leslie (May 10, 2006). “NSA has massive database of Americans’ phone calls”. USA Today. Retrieved May 20, 2010.
  8. ^ http://www.usdoj.gov/ag/speeches/2006/ag_speech_060206.html Statement of Hon. Alberto R. Gonzales, attorney general, February 6, 2006
  9. ^ David Corn
  10. ^ The Volokh Conspiracy
  11. ^ “Top Secret: We’re Wiretapping You”. Wired. March 5, 2007.
  12. ^ Froomkin, Dan (May 19, 2006). “A Change of Subject”. Washington Post. Retrieved May 20, 2010.
  13. ^ James Risen, Eric Lichtblau (December 16, 2005). “Bush Lets U.S. Spy on Callers Without Courts”. The New York Times.
  14. ^ “Press Briefing by Scott McClellan” (Press release). White House. December 16, 2005. “C-SPAN”. White House/Executive. Retrieved January 31, 2006.
  15. ^ “President’s Radio Address” (Press release). The White House. December 17, 2005.
  16. ^ Associated Press (December 18, 2005). “US eavesdropping program ‘saves lives’: Bush”. Sydney Morning Herald.
  17. ^ Scott Shane (11 June 2010). “Obama Takes a Hard Line Against Leaks to Press”. The New York Times.
  18. ^ James Risen, Eric Lichtblau (January 1, 2006). “Justice Deputy Resisted Parts of Spy Program”. New York Times.
  19. ^ Calame, Byron (January 1, 2006). “Behind the Eavesdropping Story, a Loud Silence”. The New York Times.
  20. ^ “Slate”. Why NSA whistle-blower Russ Tice may be right. Retrieved January 17, 2006.
  21. ^ “NSA Whistleblower Alleges Illegal Spying”. ABCNews. January 10, 2006.
  22. ^ LOWELL BERGMAN, ERIC LICHTBLAU, SCOTT SHANE and DON VAN NATTA Jr. (January 17, 2006). “Spy Agency Data After Sept. 11 Led F.B.I. to Dead Ends”. The New York Times.
  23. ^ Barton Gellman, Dafna Linzer and Carol D. Leonnig (February 5, 2006). “Surveillance Net Yields Few Suspects – NSA’s Hunt for Terrorists Scrutinizes Thousands of Americans, but Most Are Later Cleared”. The Washington Post. pp. A01.
  24. ^ Cauley, Leslie; Diamond, John (February 2, 2006). “Telecoms let NSA spy on calls”. USA Today. Retrieved May 20, 2010.
  25. ^ “NSA Spying: Hold the Phone”. Newsweek. May 22, 2006.
  26. ^ “Why We Published the AT&T Docs”. Wired News. May 22, 2006. Retrieved 2006-05-27.
  27. ^ David Alan Jordan. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol. Boston College Law Review. May, 2006. Last access date January 23, 2007
  28. ^ Leonnig, Carol D. (March 2, 2006). “Saudi Group Alleges Wiretapping by U.S.: Defunct Charity’s Suit Details Eavesdropping”. Washington Post. Retrieved May 20, 2010.
  29. ^ a b George W. Bush as the New Richard M. Nixon: Both Wiretapped Illegally, and Impeachable; Both Claimed That a President May Violate Congress’ Laws to Protect National Security By JOHN W. DEAN, FindLaw, December 30, 2005
  30. ^ Sarah Karush. Judge Finds NSA Program Unconstitutional. Associated Press. August 18, 2006. Last access date August 18, 2006
  31. ^ Sarah Karush. Feds Appeal Ruling on Surveillance. Associated Press. August 18, 2006. Last access date August 18, 2006.
  32. ^ Letter to Congress regarding FISA and NSA, fourteen constitutional law scholars, February 2, 2006; p. 5
  33. ^ The Impeachment of George W. Bush by Elizabeth Holtzman, The Nation, January 11, 2006
  34. ^ Time for a Special Prosecutor Bush’s NSA Spying Program Violates the Law By JENNIFER VAN BERGEN, CounterPunch, March 4 / 5, 2006
  35. ^
  36. ^ AMERICAN BAR ASSOCIATION ADOPTED BY THE HOUSE OF DELEGATES, February 13, 2006
  37. ^ Lawyers Group Criticizes Surveillance Program Washington Post, February 14, 2006
  38. ^ Judges on Secretive Panel Speak Out on Spy Program By ERIC LICHTBLAU, The New York Times, March 29, 2006
  39. ^ Chip Pitts (March 15, 2007). “The End of Illegal Domestic Spying? Don’t Count on It”. Wash. Spec...

External links

  • The Program, by Laura Poitras, New York Times, August 22, 2012.
  • Giving In to the Surveillance State, by Shane Harris, New York Times, August 22, 2012.
  • WhiteHouse.gov: “Setting the Record Straight”
  • thewall.civiblog.org: “Yale Law Professor Harold Hongju Koh Statement 28 February 2006 to Senate Judiciary Committee re Wartime Executive Power and legal limits of NSA Surveillance Authority”
  • thewall.civiblog.org: “Harvard Law Professor Laurence H. Tribe’s 6 January 2006 Letter to Rep. Conyers re: legal limits of NSA Domestic Surveillance – House Judiciary Democratic Congressional Briefing – 20 January 2006”
  • thewall.civiblog.org: “Congressional Research Service – Presidential Authority to Conduct Warrantless Electronic Surveillance to Gather Foreign Intelligence Information by Elizabeth B. Bazan and Jennifer K. Elsea, January 5, 2006” (HTML)
  • thewall.civiblog.org: “Congressional Research Service – Statutory Procedures Under Which Congress Is To Be Informed of U.S. Intelligence Activities, Including Covert Actions by Alfred Cumming, January 18, 2006” (HTML)
  • thewall.civiblog.org: “EFF Class Action Complaint (Initial Filing) against AT&T” (HTML)
  • thewall.civiblog.org: “ACLU Complaint (Initial Filing) against the NSA Central Security Service and Lieutenant General Keith B. Alexander”
  • thewall.civiblog.org: “Big Brother Is Watching You Part 2 – collection of mirrored USA Today Print coverage, May 11, 2006”
  • thewall.civiblog.org: “NSA has massive database of Americans’ phone calls – from collection of mirrored USA Today Print coverage, May 11, 2006”
  • thewall.civiblog.org: “Questions and answers about the NSA phone record collection program – from collection of mirrored USA Today Print coverage, May 11, 2006”
  • thewall.civiblog.org: “Fractured phone system consolidating once again – from collection of mirrored USA Today Print coverage, May 11, 2006”
  • thewall.civiblog.org: “TIA Lives On – Shane Harris, National Journal – February 23, 2006 (mirrored with permission)”

via NSA electronic surveillance program – Wikipedia, the free encyclopedia.

Trailblazer Project – Wikipedia, the free encyclopedia

Trailblazer was a United States National Security Agency (NSA) program intended to develop a capability to analyze data carried on communications networks like the Internet. It was intended to track entities using communication methods such as cell phones and e-mail.[1][2] It ran over budget, failed to accomplish critical goals, and was cancelled.

NSA whistleblowers J. Kirk Wiebe, William Binney, Ed Loomis, and House Permanent Select Committee on Intelligence staffer Diane Roark complained to the Department of Defense’s Inspector General (IG) about waste, fraud, and abuse in the program, and the fact that a successful operating prototype existed, but was ignored when the Trailblazer program was launched. The complaint was accepted by the IG and an investigation began that lasted until mid-2005 when the final results were issued. The results were largely hidden, as the report given to the public was heavily (90%) redacted, while the original report was heavily classified, thus restricting the ability of most people to see it.

The people who filed the IG complaint were later raided by armed Federal Bureau of Investigation (FBI) agents. While the Government threatened to prosecute all who signed the IG report, it ultimately chose to pursue an NSA Senior Executive — Thomas A. Drake — who helped with the report internally to NSA and who had spoken with a reporter about the project. Drake was later charged under the Espionage Act of 1917. His defenders claimed this was retaliation.[3][4] The charges against him were later dropped, and he agreed to plead guilty to having committed a misdemeanor under the Computer Fraud and Abuse Act, something that Jesselyn Radack of the Government Accountability Project (which helped represent him) called an “act of civil disobedience“.[5]

Contents

Background

Trailblazer was chosen over a similar program named ThinThread, a less costly project which had been designed with built-in privacy protections for United States citizens.[4][3] Trailblazer was later linked to the NSA electronic surveillance program and the NSA warrantless surveillance controversy.[3]

In 2002 a consortium led by Science Applications International Corporation was chosen by the NSA to produce a technology demonstration platform in a contract worth $280 million. Project participants included Boeing, Computer Sciences Corporation, and Booz Allen Hamilton. The project was overseen by NSA Deputy Director William B. Black, Jr., an NSA worker who had gone to SAIC, and then been re-hired back to NSA by NSA director Michael Hayden in 2000.[6][7][8] SAIC had also hired a former NSA director to its management; Bobby Inman.[9] SAIC also participated in the concept definition phase of Trailblazer.[10][11]

Redacted version of the DoD Inspector General audit, obtained through the Freedom of Information Act by the Project on Government Oversight and others. [12][5]

The NSA Inspector General issued a report on Trailblazer that “discussed improperly based contract cost increases, non-conformance in the management of the Statement of Work, and excessive labor rates for contractor personnel.” [13]

In 2004 the DoD IG report criticized the program (see the Whistleblowing section below). It said that the “NSA ‘disregarded solutions to urgent national security needs'” and “that TRAILBLAZER was poorly executed and overly expensive …” Several contractors for the project were worried about cooperating with DoD’s audit for fear of “management reprisal.”[5] The Director of NSA “nonconcurred” with several statements in the IG audit, and the report contains a discussion of those disagreements.[14]

In 2005, NSA director Michael Hayden told a Senate hearing that the Trailblazer program was several hundred million dollars over budget and years behind schedule.[15] In 2006 the program was shut down.[3] Several anonymous NSA sources told Hosenball of Newsweek later on that the project was a “wasteful failure”.[16]

The new project replacing Trailblazer is called Turbulence.[3]

Whistleblowing

According to a 2011 New Yorker article, in the early days of the project several NSA employees met with Diane S Roark, an NSA budget expert on the House Intelligence Committee. They aired their grievances about Trailblazer. In response, NSA director Michael Hayden sent out a memo saying that “individuals, in a session with our congressional overseers, took a position in direct opposition to one that we had corporately decided to follow … Actions contrary to our decisions will have a serious adverse effect on our efforts to transform N.S.A., and I cannot tolerate them.”[3]

In September 2002, several people filed a complaint with the Department of Defense IG’s office regarding problems with Trailblazer: they included Roark (aforementioned), ex-NSA senior analysts Bill Binney, Kirk Wiebe, and Senior Computer Systems Analyst Ed Loomis, who had quit the agency over concerns about its mismanagement of acquisition and allegedly illegal domestic spying.[3][17][18] A major source for the report was NSA senior officer Thomas Andrews Drake. Drake had been complaining to his superiors for some time about problems at the agency, and about the superiority of ThinThread over Trailblazer, for example, at protecting privacy.[18] Drake gave info to DoD during its investigation of the matter.[18] Roark also went to her boss at the House committee, Porter Goss, about problems, but was rebuffed.[19] She also attempted to contact William Renquist, the Supreme Court Chief Justice at the time.[18]

Drake’s own boss, Maureen Baginski, the third-highest officer at NSA, quit partly over concerns about the legality of its behavior.[3]

In 2003, the NSA IG (not the DoD IG)[18] had declared Trailblazer an expensive failure.[20] It had cost more than $1 billion.[8][21][22]

In 2005, the DoD IG produced a report on the result of its investigation of the complaint of Roark and the others in 2002. This report was not released to the public, but it has been described as very negative.[17] Mayer writes that it hastened the closure of Trailblazer, which was at the time in trouble from congress for being over budget.[3]

In November 2005, Drake contacted Siobhan Gorman, a reporter of the Baltimore Sun.[23][16][24] Gorman wrote several articles about problems at the NSA, including articles on Trailblazer. This series got her an award from the Society of Professional Journalists.[16]

In 2005, President George W. Bush ordered the FBI to find whoever had disclosed information about the NSA electronic surveillance program and its disclosure in the New York Times. Eventually, this investigation led to the people who had filed the 2002 DoD IG request, even though they had nothing to do with the New York Times disclosure. In 2007, the houses of Roark, Binney, and Wiebe were raided by armed FBI agents. According to Mayer, Binney claims the FBI pointed guns at his head and that of his wife. Wiebe said it reminded him of the Soviet Union.[3][17] None of these people were ever charged with any crime. Four months later, Drake was raided in November 2007 and his computers and documents were confiscated.

In 2010 Drake was indicted by the U.S. Department of Justice on charges of obstructing justice, providing false information, and violating the Espionage Act of 1917,[16][25][26] part of President Barack Obama‘s crackdown on whistleblowers and “leakers”.[23][16][27][17] The government tried to get Roark to testify to a conspiracy, and made similar requests to Drake, offering him a plea bargain. They both refused.[3]

In June 2011, the ten original charges against Drake were dropped, instead he pleaded guilty to a misdemeanor.[5]

See also

Gorman’s Baltimore Sun series

Notes

  1. ^ “NSA killed system that sifted phone data legally”. baltimoresun.com. 2006-05-17. Retrieved 2008-08-14.
  2. ^ “NSA datamining pushes tech envelope”. PhysOrg.com. May 25, 2006.
  3. ^ a b c d e f g h i j k Mayer, Jane (May 23, 2011). “The Secret Sharer”. The New Yorker. Retrieved June 23, 2011.
  4. ^ a b James Bamford, The Shadow Factory, Doubleday, 2008, chapter “Trailblazer”.
  5. ^ a b c d Too Classified to Try Myth in Failed Drake Prosecution, Jesselyn Radack, DailyKos, 6/11/11
  6. ^ “Search Top Secret America’s Database of Private Spooks” (html). Wired. 2010-07-19. Retrieved 2010-07-19.
  7. ^ Gorman, Siobhan (2006-05-31). “Second-ranking NSA official forced out of job by director”. Baltimore Sun. Retrieved 2011-01-01.
  8. ^ a b “Little-known contractor has close ties with staff of NSA”. The Baltimore Sun. 2006-01-29. Retrieved 2010-07-19.
  9. ^ Bamford, Shadow Factory, Doubleday, 2008, p201
  10. ^ Patience Wait (October 21, 2002). “SAIC team gets demonstration phase of Trailblazer”. Washington Technology.
  11. ^ “SAIC Team Wins National Security Agency TRAILBLAZER Contract”. SAIC. October 21, 2002.
  12. ^ POGO Obtains Pentagon Inspector General Report Associated With NSA Whistleblower Tom Drake, By Nick Schwellenbach, Project on Government Oversight, 2011 6 22, http://pogo.typepad.com
  13. ^ Please see the DoD audit of the Trailblazer program, available here: File:Redacted-dod-oig-audit-requirements-for-the.pdf on Page 38 of the report.
  14. ^ See the IG report, linked in the article.
  15. ^ Martin Sieff (August 18, 2005). “NSA’s New Boss Puts Faith In Hi Tech Fixes”. Space War.
  16. ^ a b c d e Mark Hosenball (April 16, 2010). “Exclusive: House Republican Staffer Introduced Alleged NSA Leaker to Reporter”. Declassified. Newsweek.com. Retrieved Apr 17, 2010.
  17. ^ a b c d Indictment Continues Obama Administration’s War on Leaks ,Shane Harris, washingtonian, 01/25/2011, retrieved 3/9/11
  18. ^ a b c d e Ellen Nakashima, with Greg Miller & Julie Tate (2010-07-14). “Former NSA executive Thomas A. Drake may pay high price for media leak”. Washington Post. Retrieved 2011-01-11.
  19. ^ Greg Miller, Spencer S. Hsu and Ellen Nakashima, with Carol D. Leonnig, Howard Kurtz and staff researcher Julie Tate (April 16, 2010). “Former NSA official allegedly leaked material to media”. Washington Post. Retrieved April 17, 2010.
  20. ^ Martin Sieff (August 18, 2005). “NSA’s New Boss Puts Faith In Hi Tech Fixes”. Space War.
  21. ^ “Eight questions for Daniel Ellsberg”. The Economist. 2010-07-31. Retrieved 2010-08-03.
  22. ^ Scott Shane,Obama Steps Up the Prosecution of Media Leaks, New York Times, June 12, 2010, A1.
  23. ^ a b Scott Shane (11 June 2010). “Obama Takes a Hard Line Against Leaks to Press”. The New York Times.
  24. ^ Wired News (14 July 2010). “NSA Executive Leaked After Official Reporting Process Failed Him”. Wired News. Retrieved 28 December 2010.
  25. ^ Why WikiLeaks? Exhibit A: Thomas Drake – Government Accountability Project Jesselyn Radack, retrieved from http://www.whistleblower.org on 2011 03 10
  26. ^ “Former NSA Senior Executive Charged with Illegally Retaining Classified Information, Obstructing Justice and Making False Statements”. Justice News (United States Department of Justice). April 15, 2010. Retrieved April 17, 2010.
  27. ^ Checkpoint Washington – Setback in case against accused NSA leaker, Ellen Nakashima, Washington Post, 2010 Nov, retrieved from voices.washingtonpost.com on 2011 03 10

via Trailblazer Project – Wikipedia, the free encyclopedia.

Überwachung: “Die USA haben ohne Not auf die dunkle Seite gewechselt” | Digital | ZEIT ONLINE

Der Überwachungsstaat ist keine Fiktion, sagen drei, die für US-Regierung und NSA arbeiteten. Beim Kongress des CCC erzählen sie, warum sie Whistleblower wurden.

Auf der Bühne erzählen 3 frühere Mitarbeiter der amerikanischen Regierung & des Geheimdienstes NSA, warum sie zu Whistleblowern wurden & damit in den Augen ihrer früheren Dienstherren zu Verrätern.
Sie reden über ihre Angst, dass in den USA & anderen Ländern Überwachungsstaaten errichtet werden, die jeden verdächtigen & die keine Rechte mehr achten. Sie reden darüber, dass sie verfolgt wurden wie Kriminelle, weil sie auf Rechtsbrüche & Gefahren aufmerksam machten & darüber, dass diese unselige Verwandlung von Staaten längst geschieht.”

lesenvia Überwachung: “Die USA haben ohne Not auf die dunkle Seite gewechselt” | Digital | ZEIT ONLINE.

Verfassungsgerichtshof teilt die Bedenken von 11.139 BürgerInnen | AKVorrat

Der Verfassungsgerichtshof (VfGH) hat entschieden, die Kernfrage der von 11.139 BürgerInnen über den Arbeitskreis Vorratsdatenspeicherung (AKVorrat) eingebrachten Beschwerde gegen die Vorratsdatenspeicherung (VDS) dem Europäischen Gerichtshof (EuGH) vorzulegen. Damit schließt er sich den Zweifeln an der Vereinbarkeit der Vorratsdatenspeicherung mit den europäischen Grundrechten an – ein bedeutender Etappensieg auf dem Weg zur Beseitigung der VDS in Österreich (und Europa)!

lesen  via Verfassungsgerichtshof teilt die Bedenken von 11.139 BürgerInnen | AKVorrat.

Protest gegen EU-Fluggastdatenspeicherung | Netzpolitik | futurezone.at: Technology-News

Das EU-Parlament soll noch vor Weihnachten über den geplanten Aufbau eines Systems zur Sammlung von Fluggastdaten (PNR) abstimmen. Informationen von Flugreisenden sollen dabei europaweit an den Staat übermittelt werden und für fünf Jahre gespeichert werden. Netzaktivisten sehen darin eine Vorratsdatenspeicherung in der Luft und haben eine Kampagne gestartet, um die EU-Abgeordneten auf ihre Bedenken aufmerksam zu machen.

lesen via Protest gegen EU-Fluggastdatenspeicherung | Netzpolitik | futurezone.at: Technology-News.

Bundestags-Ausschuss: Abgeordnete erörtern EU-Forschungsprojekte INDECT und CleanIT in geheimer Sitzung

 

Gestern behandelte der „Unterausschuss Neue Medien” des Deutschen Bundestages die Themen INDECT und CleanIT (auf Twitter: #UANM). Während ein „Expertengespräch” zu Open Data-Projekten der Bundesregierung noch öffentlich war, sollten die Erörterungen zu den beiden EU-Forschungsprojekten hinter verschlossenen Türen stattfinden. Der Grund dafür erschließt sich nicht, denn weder zu INDECT zu CleanIT gibt es klassifizierte, also geheim gehaltene Informationen. Trotzdem darf über das Gesagte der 45 Minuten dauernden Sitzung nicht berichtet werden. Das macht eigentlich auch nichts, denn der eingeladene Staatssekretär Ole Schröder las in weiten Teilen aus den Antworten einschlägiger Kleiner Anfragen zu INDECT sowie CleanIT vor. Schröder, der damals für die Beantwortung zuständig war, zählte die Beteiligten, die Kosten und die Ziele der Projekte auf. Er wiederholt das Mantra, INDECT sei lediglich ein Forschungsprojekt, das keine Beschaffung beabsichtigt. Zudem seien für derartige Produkte zur automatisierten Gefahrenabwehr die 16 Bundesländer zuständig, weshalb die Nutzung etwaiger Ergebnisse in deren Zuständigkeit falle. Perfide wird behauptet, die Bundesregierung sei stets sensibel, wenn es um Bürgerrechte und Datenschutz gehe.

Ähnlich argumentiert die Bundesregierung zu CleanIT : Das Projekt wolle lediglich „Best practises” zur Verhinderung „terroristischer Gefahren” erarbeiten, deren Umsetzung freiwillig sei. Diese „Dialogplattform” richte sich an öffentliche und private Beteiligte und habe keine Einführung umfassender Filtertechnologie im Internet zum Ziel. Dass der private Sektor die inhaltliche Federführung innehat, wird nicht bestritten. Die Mitarbeit eines Piraten aus der Schweiz, die dieser selbst mit einem Marsch durch die Institutionen begründet, gerät der Bundesregierung zum Feigenblatt. Verschwiegen wird, dass CleanIT laut Mitteilung auf der Projektwebseite die Veröffentlichung eines Vorschlags zum Ziel hat, wie die zunächst „freiwilligen” Regelungen in eine Initiative zur Rechtssetzung münden können.

Viele der anwesenden Abgeordneten erleichterten Schröder seine Rolle als Repräsentant der Bundesregierung, indem nach ohnehin Bekanntem gefragt wurde. Also riet der Staatssekretär den Fragenden, in den entsprechenden Anfragen nachzulesen. Was INDECT betrifft, ist dies allerdings dreist: Denn die Bundesregierung gab dort in den meisten Fällen keine Antworten und verwies stattdessen auf die INDECT-Webseite. Die dort mitgeteilten Informationen stimmen aber nicht immer mit dem überein, was in der Öffentlichkeit oder entsprechenden Antworten der EU-Kommission behauptet wird: So heißt es aus Brüssel, vor jedem Test müsste das Einverständnis der dabei Aufgenommenen eingeholt werden. Gleichsam teilte INDECT bereits vor zwei Jahren mit, Anwendungen würden im öffentlichen Raum ausprobiert: In Warschau sei hierfür eine „Partnerschaft mit dem Polizeiüberwachungszentrum in Warschau” abgeschlossen worden, auch die Polizeizentrale und der Flughafen Lech-Wałęsa in Danzig hätten Tests genehmigt. Konfusion herrschte überdies zum inmitten der heißen ACTA-Proteste vom polnischen Innenministerium mitgeteilten, angeblichen Ausstieg eigener Behörden: Alles heiße Luft, nach wie vor ist die polnische Polizei Partner von INDECT.

Bundespolizei und Bundeskriminalamt nutzen Bildersuche in polizeilichen Datenbanken

Vor dem Hintergrund der widersprüchlichen Auskünfte erscheint die Aufforderung, eine Kritik an INDECT und CleanIT müsse über das Europaparlament ausgetragen werden, wie ein Schlag ins Gesicht der damit befassten NetzaktivistInnen oder Bürgerrechtsgruppen. Denn die Bundesregierung hat zu Beginn beider Projekte nichts unternommen, deren Ansatz infrage zu stellen. Schröder windet sich aus der Kritik heraus, indem er kompetenzrechtliche Fragen der Zuständigkeit der Bundesländer zur Gefahrenabwehr vorschiebt. Denn auch die Bundespolizei ist durch den Paragraphen 12 Bundespolizeigesetz mit Gefahrenabwehr betraut.

Eine Anmerkung von Herbert Behrens hat Ole Schröder dann doch entwaffnet: Der Abgeordnete erkundigte sich nach eigenen Vorhaben, in denen deutsche Behörden zur automatisierten Überwachung von Personen und Sachen forschen. Hintergrund ist der Ansatz von INDECT, die Informationen aus verschiedenen Sensoren in einer Plattform zu bündeln. Zwar ist seitens der Bundesregierung keine Forschung an einem „System of systems” wie INDECT bekannt. Zu einzelnen Verfahren der Mustererkennung, Bildersuche oder automatisierten Auswertung von Webseiten betreibt die Bundesregierung aber selbst Forschungsvorhaben.

Bundes- und Landespolizeien nutzen beispielsweise längst die Möglichkeit, in Datenbanken gespeicherte Personen über eine Bildersuche ausfindig zu machen. Dies hatte das Innenministerium kürzlich auf eine parlamentarische Anfrage mitgeteilt. Im Frühjahr wurde noch behauptet, die Bilderkennung in polizeilichen Datenbeständen nur „in ausgewählten Fällen einzusetzen”. Jetzt gestand die Regierung ein, dass die Zahl derartiger Suchanfragen in den letzten drei Jahren um den Faktor 30 zugenommen hat. Vor allem die Bundespolizei nutzt das neue Ermittlungswerkzeug immer öfter. Für den „Lichtbildvergleich” wird eine Gesichtserkennungssoftware namens „FaceFacs” der Firma Cognitech aus Dresden eingesetzt. Das BKA ist überdies im deutschen Forschungsprojekt „Multi-Biometrische Gesichtserkennung” (GES-3D) beteiligt. Eine dort entwickelte Software soll Suchanfragen auf Basis eines schlechten, nicht vollständigen Gesichtsfotos ermöglichen. Die Bundespolizei arbeitet selbst am Projekt „Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten” (MisPel) mit, das vom Bundesforschungsministerium gefördert wird. Ein Projekt zur „Röntgenbild-Analyse” soll sogar Bilder von Nacktscannern automatisch detektieren.

Etliche deutsche Projekte zur „Automatisierten Detektion interventionsbedürftiger Situationen”

Im „Unterausschuss Neue Medien” versprach Ole Schröder, auch eine Liste deutscher Forschungsprojekte zur automatisierten Mustererkennung zu erstellen. Doch wird der Staatssekretär sich keine große Mühe machen, sondern lediglich eine Kopie der entsprechenden Webseite „Bewilligte Verbundprojekte aus dem Themenfeld ‘Mustererkennung’” nachreichen. Die dort aufgeführten Forschungen zur „Automatisierten Detektion interventionsbedürftiger Situationen” sind ähnlich problematisch wie INDECT. Die Anwendungen sollen Personenbewegungen an Flughäfen und Bahnhöfen ausforschen. Mittels „zeitlich rückwärts- und vorwärtsgerichteter Videodatenströme” kann der Weg von Personen in die Vergangenheit zurückverfolgt werden.

Wie dieses „Auto video tracking” funktioniert, illustrierte die Polizei in Dubai nach dem Mord an dem Hamas-Mitglied Mahmoud al Mabhouh Anfang 2010. Die Polizei war in der Lage, den Weg verdächtiger israelischer Geheimdienstler vom Tatort in einem Hotel bis zur Einreise am Flughafen aufzuspüren. Derartige beforschte Plattformen bezeichnet das Bundesforschungsministerium als „halb-automatisches System mit Situationseinschätzung” oder „in situ-Erkennung personeninduzierter Gefahrensituationen”.

Ein ähnliches Projekt, gefördert von der Europäischen Union, firmiert unter dem Namen „Secured Urban Transportation – A European Demonstration” (SECUR-ED). Dort mischt auch die Deutsche Bahn mit. SECUR-ED gibt einen Hinweis auf die Frage, wie der internationale Widerstand gegen derartige Forschungsprojekte aussehen könnte. Denn innerhalb des Vorhabens ist bald eine Vorführung von Projektergebnissen in zahlreichen europäischen Bahnhöfen geplant, darunter in Mailand, Paris, Madrid und Berlin.

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Matthias Monroy, Netzpolitik.org.

via Bundestags-Ausschuss: Abgeordnete erörtern EU-Forschungsprojekte INDECT und CleanIT in geheimer Sitzung.

Vorratsdaten: Rechtsanwälte attestieren Justiz “Fieber” – Vorratsdatenspeicherung – derStandard.at › Web

Rechtsanwaltskammer bemängelt auch “schleichende Aushöhlung” von Grund- und Freiheitsrechten

via Vorratsdaten: Rechtsanwälte attestieren Justiz “Fieber” – Vorratsdatenspeicherung – derStandard.at › Web.

So nicht, Frau Justizministerin! <<schreuder.at – politikblog

Man würde ja meinen, die Politikerinnen und Politiker Europas hätten die ACTA-Lektion vom ersten Halbjahr 2012 gelernt: Verhandlungen, die im engeren oder weiterem Sinne mit dem Internet zu tun haben ohne Konsumentenschützer_innen, ohne Datenschutz-Expert_innen und ohne NGOs der Bürgerrechtsbewegung zu machen: Das geht einfach nicht. Undemokratische Vorgänge ohne alle Beteiligten am Tisch, ohne die Perspektive des freien und neutralen Internets, ohne Vertretung der Bürgerrechte hatten bei ACTA ganz klar verloren. Und zurecht europaweit zu Protesten geführt.

lesen via schreuder.at – politikblog.

Vorratsdaten: Ausweitung auf Urheberrecht rückt näher « DiePresse.com

In wenigen Tagen werden Interessenvertreter über eine Novelle des Urheberrechts diskutieren. Bürgerrechtler sind alarmiert. Auch die Festplattenabgabe soll behandelt werden.

lesen via Vorratsdaten: Ausweitung auf Urheberrecht rückt näher « DiePresse.com.

Zugriff auf Vorratsdaten auch bei Urheberrechtsdelikten – Vorratsdatenspeicherung – derStandard.at › Web

Diskussion zum Gesetzesentwurf nur mit Industrie und Verwertungsgesellschaften

lesen via Zugriff auf Vorratsdaten auch bei Urheberrechtsdelikten – Vorratsdatenspeicherung – derStandard.at › Web.

ITU: Standard für Deep Packet Inspection | Netzpolitik | futurezone.at: Technology-News

Das Standardisierungsgremium der Internationalen Fernmeldeunion (ITU) hat Ende November einen Standard für die Filter- und Überwachungstechnologie Deep Packet Inspection (DPI) beschlossen. Kritiker warnen davor, der UN-Organisation bei dem derzeit in Dubai stattfindenden Weltkonferenz zur internationalen Telekommunikation (WCIT) regulatorische Befugnisse für das Internet einzuräumen.

lesen via ITU: Standard für Deep Packet Inspection | Netzpolitik | futurezone.at: Technology-News.

Niederlande: Polizei soll per Staatstrojaner Daten auf ausländischen Computern löschen dürfen <<Netzpolitik.org

 

Die niederländische Polizei soll die Möglichkeit bekommen, in Computer einzudringen und Spyware zu installieren. Das schlägt das Ministerium für Sicherheit und Justiz vor. Dabei sollen sie auch Computer und Mobiltelefone in anderen Staaten infiltrieren können – und Daten löschen.

Am Montag machte der niederländische Minister für Sicherheit und Justiz Ivo Opstelten Vorschläge zum Thema “Gesetzgebung gegen Computerkriminalität”. In einem Brief fordert er neue Befugnisse für die Polizei, darunter:

  • Remotely searching data that are accessible from a computer, irrespective of the location where these data are stored and with due observance of the agreements and rules concerning international legal assistance;
  • Remotely rendering data inaccessible that are accessible from a computer, irrespective of the location of the automated work on which the data have been stored and with due observance of the agreements and rules concerning international legal assistance;
  • Remotely entering computers and installing technical resources (including software) for the purpose of investigating serious forms of crime;
  • Criminalising the purchase of stolen (digital) data.

Unsere Freunde bei Bits of Freedom werden deutlicher:

The proposal would grant powers to the Dutch police to break into computers, including mobile phones, via the internet in order to:

  • install spyware, allowing the police to overtake the computer;
  • search data on the computer, including data on computers located in other countries; and
  • destroy data on the computer, including data on computers located in other countries.

If the location of the computer cannot be determined, for example in the case of Tor-hidden services, the police is not required to submit a request for legal assistance to another country before breaking in. Under the current text, it is uncertain whether a legal assistance request would be legally required, or merely preferred, if the location of the computer is known.

Die Staatstrojaner-Debatte ist damit auch in unserem Nachbarland angekommen. Mit all den Nachteilen, die wir hier ausführlich diskutiert haben – und neuen. Wenn der Staat in Computer eindringen darf, schafft das einen falschen Anreiz, Computer absichtlich unsicher zu halten. Dass durch Trojaner erlangte Informationen keine Beweiskraft haben, wird hier nochmal deutlicher: Die Behörden sollen aktiv Daten löschen können.

Zudem birgt der Vorschlag eine internationale Dimension. Wenn niederländische Polizeibehörden in Computer ausländischer Staaten eindringen dürfen, werden die das auch wollen. Das Ergebnis ist weniger Sicherheit für alle. Wir schließen uns daher dem Fazit von Bits of Freedom an: Dieser Vorschlag macht das Internet unsicherer und muss weg.

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Andre Meister, Netzpolitik.org.

via Niederlande: Polizei soll per Staatstrojaner Daten auf ausländischen Computern löschen dürfen.

%d bloggers like this: