logo die linke 530x168
Left Party of Germany

  • Beiträge
  • Von digitalen Tsunamis und Sciroccos

Von digitalen Tsunamis und Sciroccos

indectEin Thema für DIE LINKE: Computergestützte Kriminaltechnik bei Polizeibehörden

Nicht nur die Revolten in Nordafrika haben deutlich gemacht, wie Polizeien und Geheimdienste längst von neuen digitalen Schnüffelwerkzeugen Gebrauch machen. Auch in Deutschland werden Mobiltelefone und private Rechner mit entsprechender Soft- und Hardware ausgeforscht. Satelliten und Drohnen, aber auch Forschungsprogramme wie INDECT vervollständigen die zunehmend anlasslose Vorfeldaufklärung der Behörden. Bekannt wurden diese Entwicklungen auch durch das makabre Zitat europäischer Innenminister als „digitaler Tsunami“.

Hier eine Übersicht über Initiativen aus dem Büro von MdB Andrej Hunko aus Aachen zu neuen digitalen Entwicklungen im Bereich innerer Sicherheit der letzten zwei Jahre.

Stille SMS: Heimliche Kurznachrichten, die für den Besitzer eines Mobiltelefons unsichtbar sind. Erzeugen Kommunikationsvorgang, der beim Provider gespeichert wird und dort abgefragt werden kann. Erst durch eine Anfrage von Andrej und Anna Conrads in NRW wurde öffentlich, in welcher Dimension Mobiltelefone als Ortungswanze und zur Erstellung von Bewegungsprofilen genutzt werden. Eine neue Anfrage von Andrej ergab daraufhin ähnlich hohe Zahlen für Bundeskriminalamt und Zollkriminalamt. Weitere Anfragen bei anderen Landesregierungen zeichneten das Mosaik einer ausufernden Überwachungslandschaft. Die Landeszentrale für Polizeiliche Dienste (LZPD) in NRW tritt als Dienstleister der heimlichen „Ortungsimpulse“ für andere Landes- und Bundesbehörden auf. Auch hierzu hatten wir aus dem Büro von Andrej Hintergründe erfragt.

Funkzellenauswertung: Auf richterlichen Beschluss lieferten Provider Verkehrsdaten von Gesprächen oder SMS, darunter die Nummer beteiligter Anschlüsse, Beginn und Ende der Verbindung, IP-Adressen oder andere genutzte Dienste. Ausmaß wurde erst durch Ermittlungsverfahren wegen der Anti-Nazi-Demonstrationen in Dresden im Februar 2011 öffentlich. In Thüringen wurde in diesem Zusammenhang ein Büro der Fraktion DIE LINKE durchsucht. Die Linksfraktion im Bundestag hatte eine Kleine Anfrage gemacht und fordert in einem Antrag die ersatzlose Streichung. Andrej hatte über die Antwort auf eine Schriftliche Frage enthüllt, wie auch die Anti-G8-Proteste in Heiligendamm per Funkzellenauswertung ausgeforscht wurden. Ob die Maßnahme auch zur Verfolgung von politisch begründeten Inbrandsetzungen oder Angriffen auf polizeiliche Einrichtungen genutzt wurde, wollte die Bundesregierung ihm nicht beantworten.

IMSI-Catcher/ WLAN-Catcher: Simulieren eine starke Basisstation, bei der sich die jeweiligen Geräte (Mobiltelefon oder Computer) einbuchen. Dadurch kann die Position bestimmt werden und Kommunikation abgehört werden. In 16 Fällen setzte das Bundeskriminalamt WLAN-Catcher ein. Während über die Anwendung von IMSI-Catchern durch Landesbehörden wenig bekannt ist, liegen für 2010 ausführliche Zahlen über Bundesbehörden vor. Wie das BKA (50 Einsätze) setzt auch die Bundespolizei (52 Einsätze) IMSI-Catcher ein. Weitere einsetzende Behörden sind das Zollkriminalamt (55 Einsätze), Bundesamt für Verfassungsschutz (2009: 15 Einsätze), Generalbundesanwaltschaft (6 Einsätze; in sechs Fällen gegen „deutschen Linksextremismus“). Eine parlamentarische Initiative des Bundestagsabgeordneten Andrej brachte ans Licht, dass deutsche Hersteller IMSI-Catcher zum Beispiel nach Marokko, Mexiko, Indonesien, Kuwait und Rußland exportieren. Näheres über die Ausfuhren lieferte die Antwort auf eine Schriftliche Frage.

Staatliche Trojaner: Weil immer mehr NutzerInnen ihre Kommunikation verschlüsseln (auch der Verkehr von Internettelefonie via Skype ist codiert), infiltrieren Polizeien und Geheimdienste die genutzten Rechner direkt. Diese behördlichen Hackerangriffe unterscheiden offiziell zwischen „Quellen-Telekommunikationsüberwachung“ und „Online-Durchsuchung“ – eine Trennung, deren Machbarkeit von AktivistInnen grundlegend in Frage gestellt wird. Eine Schriftliche Frage und eine Kleine Anfrage unter dem Titel „Auskunft über Einsatz staatlicher Schadprogramme zur Computerspionage („Staatstrojaner“)“ aus den Büros von Andrej und Jan Kortebrachten die erforderliche Aufklärung für Bundesbehörden. Zuvor hatte Andrej bereits mit der Kleinen Anfrage „Grenzüberschreitendes behördliches Ausspähen fremder Rechnersysteme („Governmental Hacking“)“ versucht herauszufinden, mit welchen Initiativen auf Ebene der EU die legislative und operative Entwicklung sogenannter „Ferndurchsuchungen“ betrieben wird. Erst durch eine mündliche Frage, hartnäckiges Nachfragen, eine neuerliche Schriftliche Frage berichtete die Bundesregierung, wie sich das Bundeskriminalamt in einer heimlichen Arbeitsgruppe zu Trojanern international organisiert. Doch dabei blieb es nicht: Auch in den USA, Kanada und Israel ist das Bundeskriminalamt bemüht, Erfahrungen zum Einsatz der Trojaner auszutauschen.

Deep packet inspection: Telekommunikationsanbieter sind zur Zusammenarbeit mit Verfolgungsbehörden verpflichtet und müssen technische Standards für „Lawful Interception“ (etwa „behördliches Abhören“) einhalten. Je nach Lage der Bürgerrechte setzen Regierungen Anwendungen zur „Deep packet inspection“ (DPI) ein, die den Internetverkehr nach Suchbegriffen filtern können. Utimaco, ein Hersteller aus Aachen, verkauft nicht nur an BKA, BND, Verfassungsschutz, sondern ist auch an einem Auftrag in Syrien beteiligt. Andrej, in dessen Wahlkreis Utimaco angesiedelt ist, bringt dies regelmäßig in die Öffentlichkeit. Details zum Einsatz von Überwachungssoftware z.B. zur Spracherkennung, automatisierten Übersetzung, für Textvergleiche sowie OCR-Erkennung von Scan-Dokumenten oder Faxen durch deutsche Geheimdienste (sogenannte „Strategische Fernmeldeaufklärung“) wollte die Bundesregierung gegenüber Andrej lieber geheim halten: Die wesentlichen Informationen durfte er nur in der Geheimschutzstelle des Bundestages einsehen. Es ist untersagt, die Öffentlichkeit darüber zu informieren.

Data Mining: Neben der üblichen polizeilichen Fallbearbeitung und Vorgangsverwaltung wird etwa Ermittlungssoftware eingesetzt, um Beziehungen in Datensätzen zu finden. Aufgebohrt mit „Zusatzmodulen“ kann die Software auf weitere Datenbanken zugreifen oder GPS-Überwachung einbinden. Die Software-Industrie verkauft Produkte zum „Data Mining“, die einen Mehrwert aus bislang unstrukturierter Information besorgen sollen. Laut Anbietern verwalten die Anwendungen Texte und Audio-Mitschnitte, Videos, Emails, Bewegungsprofile oder Handy-Ortungsdaten. Doch damit nicht genug: Auf zahlreichen Verkaufsmessen werden statistische Verfahren auch für die Polizeiarbeit beworben, die mittels „vorausschauender Analyse“ Kriminalitätsmuster erkennen und sogar Straftaten vorhersehen wollen. Einer der Marktführer bezeichnet die versuchte Vorhersage als „Evolution in der Verbrechensbekämpfung“. Andrej hat hierzu mit Jan Korte unter dem Titel „Computergestützte Kriminaltechnik bei Polizeibehörden“ eine Kleine Anfrage im Bundestag gestellt. Eine weitere Anfrage zu „Polizeilicher Soft- und Hardware bei den EU-Agenturen“ förderte Neues zum digitalen Arsenal bei Europol zutage. Welche Hersteller Software zur computergestützten Bildersuche bzw. zu Bildervergleichen an polizeiliche oder geheimdienstliche Bundesbehörden geliefert haben, beantwortete die Bundesregierung in einer Schriftlichen Frage.

Analyse Sozialer Netzwerke im Internet: Soziale Netzwerke, also Twitter, Facebook, Google+ oder StudiVZ müssen Verfolgungsbehörden ebenfalls auf richterliche Anordnung Daten herausgeben. Auch in öffentlichen Blogs und Chaträumen kann nach Auffälligkeiten, Interessen von Gruppen, Trends oder anderen Aussagen über Beziehungen zwischen Personen und Vorgängen gesucht werden. Zahlreiche Studien belegen den Wert dieser „Open Source Intelligence“ (OSINT). Erst eine Kleine Anfrage der Linksfraktion im Bundestag unter großer inhaltlicher Beteiligung des Büros von Andrejbrachte mit „Nutzung sozialer Netzwerke zu Fahndungszwecken“ Klarheit hierzu.

EUROPOL und der „digitale Untergrund“: Mit immer mehr Kompetenzen baut die EU-Polizeiagentur ihr digitales Überwachungsarsenal aus. Europol betreibt umfangreiche Informationssysteme und tauscht Daten auch mit Drittstaaten. Ein Fokus der Agentur liegt zunehmend auf der Bekämpfung con „Cyberkriminalität“. die gern mit Terrosismus assoziiert wird. Zudem soll die Agentur das am 1. August 2010 geschlossene Abkommen zur Übermittlung und Verarbeitung von Zahlungsverkehrsdaten aus der Europäischen Union an die USA (TFTP) überwachen. Dies hatte bei Datenschützern, Bürgerrechtlern und Parlamentariern heftige Kritik ausgelöst. Andrejs Kleine Anfragen „Entwicklung und Kontrolle von Europol“ und „Europol und internationaler Datentausch“ brachten Details. Die Anfrage „Neue Kooperationen und Projekte europäischer Polizeien“ fragte zudem zu Data-Mining-Verfahren oder die Auswertung von Open Source Intelligence (OSINT) bei Europol oder im Rahmen gemeinsamer Polizeioperationen.

Internationale Zusammenarbeit zur polizeilichen Kontrolle des Internet: Mit „Cyber Europe 2010“ probte die EU erstmals eine eigene Reaktion auf „Online-Bedrohungen“. Als eines der Ziele der EU-weiten Maßnahme gilt der „Aufbau strategischer internationaler Partnerschaften“. Hierfür nahm die EU an der zivil-militärischen US-Übung „Cyber Storm“ teil, bei der neben dem Militär stets eine starke Einbindung der Softwareindustrie angestrebt ist. Argumentiert wird auch mit dem Kampf gegen „Cyberterrorismus“ - Indes wurde bislang kein „cyberterroristischer“ Angriff bekannt. Andrejs Kleine Anfrage „Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung“ förderte Hintergründe der Zusammenarbeit unter dem Deckmäntelchen des „Cyber-Terrorismus“ zutage.

Datentausch mit SWIFT und Passenger Name Reccords (PNR): Die EU hat ein Abkommen mit den USA geschlossen, den Zugriff auf Daten internationaler Finanztransaktionen über den Dienstleister SWIFT zu gewähren. Mit den USA, Kanada, Australien werden Abkommen geschlossen, auch über Reisebewegungen (transnationale Flüge) im Vorfeld zu informieren. Die Daten werden in den USA unverhältnismäßig lange gespeichert. Die Abkommen werden insbesondere wegen ihrer Verletzung der Grundsätze des Datenschutzes kritisiert. Unter dem Titel „Europol und internationaler Datentausch“ hatte Andrej eine hierzu wichtige Kleine Anfrage eingereicht. Weitere Nachfragen versuchten, offen gebliebene Aspekte zu beleuchten (Mündliche Frage bezüglich der Speicherung von Daten europäischer Banken – SWIFT bzw. TFTP – ohne Anlass und auf Vorrat durch US-Behörden, Mündliche Frage zur Berücksichtigung der Betroffenenrechte in den Verhandlungen über das TFTP-Abkommen, Schriftliche Frage zur Übermittlung von PNR-Daten durch deutsche Fluggesellschaften an die USA).

Erweiterter Datentausch mit den USA: Zahlreiche Länder haben mit den USA „Preventing and Combating Serious Crime“-Abkommen (PCSC) über den Austausch personenbezogener Daten unterzeichnet. Vorbild war ein Vertrag zwischen der BRD und den USA, der u.a. automatisierte Abfragen von Fingerabdrücken und DNA-Profilen vorsieht. Selbst personenbezogene Daten zum Sexualleben oder der politischen Gesinnung Betroffenener dürfen - auch für andere Zwecke - verarbeitet und an Drittstaaten oder Privatunternehmen weitergegeben werden. Die Kleine Anfrage „Umsetzung des deutsch-amerikanischen Abkommens zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität“ brachte hierzu mehr Details. Eher unbemerkt ist das Ministerium für Heimatschutz der Vereinigten Staaten (Department of Homeland Security) überaus aktiv in den EU-Mitgliedstaaten. 394 Beamte des DHS sind arbeiten mit Behörden bzw. Flug- und Schiffslinien an sieben Flug- und 23 Seehäfen zusammen, davon 75 in Deutschland. Allein 2011 wurden angeblich 1.323 sogenannte high-risk travelers von DHS-Angestellten „identifiziert“ und daraufhin per „No-board-Empfehlungen” am Flug gehindert. Dies wurde erst durch Andrejs Kleine Anfrage „Aktivitäten des US-Departments of Homeland Security an Flug- und Seehäfen der Europäischen Union“ bekannt. Auch Frontex ist in diese Zusammenarbeit eingebunden. Über das bis dahin unbekannte „VENLIG-Projekt“ der USA erhält auch Europol Informationen des US-Verteidigungsministeriums über „im Irak identifizierte ausländische Terroristen“.

Polizeilich genutzte Drohnen: Die Nutzung fliegender Kameras durch Polizeien schreitet auch in Deutschland rasant voran. Zahlreiche Länderpolizeien, darunter NRW, haben bereits Systme beschafft. Von weiteren Beschaffungen wird höchstens deshalb abgesehen, weil der technische Fortschritt stets neue Entwicklungen bringt. Die Quadrokopter können mittlerweile autonom und in Schwärmen fliegen. Nun wurde das Luftverkehrsgesetz geändert, um den Einsatz zu erleichtern. Eine Kleine Anfrage von Ulla Jelpke und Andrej zur „Änderung des Luftverkehrsgesetzes zum Drohnen-Einsatz“ informierte zum Hintergrund. Zur Stationierung neuer Langstrecken-Drohnen fragte Andrej in einer Schriftlichen Frage. EU-Forschungsprojekt

INDECT: Unter dem Titel „Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erkennung für die Sicherheit der Bürger im städtischen Raum“ arbeiten europäische Polizeien gemeinsam mit Unternehmen und Hochschulen bis 2012 am fünfjährigen Projekt INDECT. Im Konsortium mit Partnern aus 10 Ländern dominieren Firmen mit Überwachungstechnik aus Deutschland und Österreich. Auch die Universität Wuppertal ist beteiligt. INDECT wird zum Werkzeug für die neue digitale Polizeiarbeit, die sich stetig zu einem „erkenntnisgestützten“ und „proaktiven“ Ansatz verschiebt: Gemeint ist der Versuch, möglichst in Echtzeit abweichendes Verhalten aufzuspüren und mittels statistischer Auswertung sogar Prognosen für Straftaten zu entwerfen. Projekte wie INDECT sind geeignet, zur Verunsicherung bei der Nutzung des öffentlichen Raumes beizutragen. Die Fraktion DIE LINKE. lehnt das Projekt INDECT deshalb ab. Seit 2010 beschäftigt sich Andrej im Bundestag intensiv mit INDECT. Daraus resultierten neben Texten auch einige Interviews ( Indect: Die totale Überwachung der EU-Bevölkerung?, Die totale Überwachung rückt näher – Ein Gespräch mit Andrej, Interview zum dubiosen EU-Forschungsprojekt INDECT. In einem Offenen Brief hatte Andrej drei Dutzend Fragen an die INDECT-Machergestellt, die zuvor von INDECT, der EU-Kommission und der Bundesregierung widersprüchlich beantwortet wurden. Eine Antwort erhielten wir nicht.

Satellitenaufklärung durch Polizeien und Geheimdienste: Die EU baut ein satellitengestütztes Aufklärungssystem „Global Monitoring of Environment and Security“ (GMES) auf. Neben Satelliten werden auch boden- und seegestützte Radarstationen sowie Aufklärung aus Flugzeugen und Drohnen integriert. Außer einer „Bekämpfung von Terrorismus und Klimawandel“ wird der sicherheitspolitische Nutzen von GMES auch mit „Konjunkturbelebung“ angegeben. Deutsche Polizeien wollen ebenfalls zu den Nutzern des Systems gehören. Pilotprojekte lieferten Bilder aus der Stallitenaufklärung bereits anlässlich der Proteste gegen den G8-Gipfel in Heiligendamm 2007 und den NATO-Gipfel in Strasbourg 2009. Andrej hat mit seinem Berliner Büro durch die Kleinen Anfragen „Internationale Kooperationen zur sicherheitspolitischen Nutzung von Satellitenaufklärung“ und „Deutsche Kapazitäten zur Satellitenaufklärung und ihre Nutzung für internationale Polizei- und Militärmissionen“ wesentlich zum Bekanntwerden der innenpolitischen Satellitenaufklärung beigetragen. Auch für den Libyen-Krieg wurden laut der Bundesregierung in Deutschland aufbereitete Satellitenbilder genutzt.

Zeitraum: März 2010 bis April 2012

Print