Alle Beiträge von Boomel

Erhalt der Demokratie: #Landesverrat ist „notwendig“

Der Chef des Bundesamtes für Verfassungsschutz, Hans-Georg Maaßen, hat die Strafanzeigen gegen 2 Netzpolitik.org Journalisten und „Unbekannt“ gerechtfertigt.

Die Anzeigen seien notwendig gewesen, um die weitere Arbeitsfähigkeit seines Hauses im Kampf gegen Extremismus und Terrorismus sicherzustellen.

Ausgerechnet der Boss der Verfassungsschutzbehörde die NSU Akten schreddert, eine unbekannte Anzahl an Nazi V-Leuten mit Steuergeld versorgt und man noch nicht einmal ausschließen kann das selbige nicht an Brandanschlägen gegen Flüchtlingsunterkünfte beteiligt sind, verklagt Journalisten die grundgesetzwidrige Aktivitäten aufdecken. In so einem Staat ist‪#‎Landesverrat‬ erste Bürgerpflicht und mehr als notwendig.

Der angeklagte Andre Meister beschreibt  die richtige Variante, mit der sich jeder Mitarbeiter in dieser (und anderen) Behörden gegen solche „failed Vorgesetzte“ wehren kann: „Leak more documents!

 

Pic CC-NC-BY Richard @Gutjahr

#Landesverrat – wo geht es hier zur Selbstanzeige?

Hier eine Kopie der Artikel, die der Grund für die Anklage wegen Landesverrat von netzpolitik.org sind.

Ein Apparat der Whistleblower, Journalisten und Bürger angeht, die sich um die grundgesetzwidrigen Ausfälle dieses Landes kümmern, gehört verraten, abgeschafft und abserviert.

#Landesverrat ist die höchste Bürgerpflicht in diesen Zeiten! Deswegen erfolgt auch eine offizielle Selbstanzeige über poststelle@generalbundesanwalt.de

Engagiert euch in Vereinen und Parteien, die dieses Dystopia bekämpfen.  Eure Kinder und die Demokratie werden es euch danken…

Diese Marionette von Generalbundesanwalt eines kaputten Staatsapparates ermittelt lieber gegen Bürger und Journalisten anstatt gegen die Schweine in NSA und BND. Geht gar nicht.

 

Landesverrat.org

Das Bundesamt für Verfassungsschutz baut seine Kapazitäten zur Internet-Überwachung aus.
Gegen Journalisten, die darüber berichtet haben, ermittelt der Generalbundesanwalt, der sich weigert, Ermittlungen wegen des NSA-Skandals aufzunehmen.

Da netzpolitik.org gerade unter hoher Last leidet, gibt es die Original-Dokumente hier als Mirror.

Jetzt Spenden!
Jetzt Protestieren!


Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.

Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).

In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.

In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.

Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.

Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.

Hintergründe, Aufgaben und geplanter Aufbau der EFI

Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.

Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.

Im Einzelnen:

In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.

Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.

Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.

Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:

Referat 3C1: „Grundsatz, Strategie, Recht“

Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.

Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.

Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).

Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).

Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“

In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.

Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.

Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.

Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.

Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).

Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.

Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.

Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).

Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.

Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.

Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).

Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.

Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:

  • die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
  • die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
  • die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
  • die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
  • den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)

Referatsgruppe 3C: Erweiterte Fachunterstützung Internet

Tage Laufbahn Aufgabe
200 hD Gruppenleitung
21 hD Fachaufgaben der Gruppenleitung

Referat 3C1: Grundsatz, Strategie, Recht

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen)
3C1: Querschnittstätigkeiten
Tage Laufbahn Aufgabe
69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich
46 gD Auftrags- und Informationssteuerung
3C1: Serviceaufgaben
Tage Laufbahn Aufgabe
92 mD Statistikführung, Terminverwaltung
45 mD Vorbereitung von Präsentation
276 mD Bearbeitung allg. Schriftverkehr
69 mD Aktenverwaltung, DOMUS-Erfassung
3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage Laufbahn Aufgabe
99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren
278 gD Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)
113 gD Vorbereitung von rechtlichen Prüfungen
111 gD Recherche
3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage Laufbahn Aufgabe
111 gD Beschreibung von Einsatzszenarien und taktische Konzeption
221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT
119 gD Erstellung von Prozessabläufen
3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage Laufbahn Aufgabe
287 gD Anforderungsmanagement
223 gD Beratung
45 gD Teilnahme an Besprechungen
3C1: Zusammenarbeit mit weiteren Behörden
Tage Laufbahn Aufgabe
204 gD Kooperation mit LfV
45 gD Kooperation mit SFZ TK
668 gD Kooperation mit weiteren Stellen

Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C2: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C3: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C4: Zentrale Datenanalysestelle (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung
3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuerung der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C4: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C5: Zentrale Datenanalysestelle (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)
3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuer der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C5: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)
28 gD Querschnittstätigkeiten
23 mD Querschnittstätigkeiten
3C6: Unkonventionelle TKÜ
Tage Laufbahn Aufgabe
297 gD Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV
486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung
36 gD Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien
294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen
359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen
32 gD Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung
23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen
248 mD Betrieb von konspirativen technischen Infrastrukturen
9 gD Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen
9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden
9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifende Arbeitsgruppen
20 mD Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen
46 gD Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
46 mD Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung

Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)

Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.

Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.

Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.

Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.

Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige flächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.

Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.

In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.

IT Krimi & Frontalcrash: Protokoll der #Bundestag IuK-Kommission (ohne BLÖD Link) #VDS #BSI #BNDNSA

Aktuelles Protokoll der Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien (IuK-Kommission) im Bundestag.

Angesichts der Kompromittierung (vermutlich auf  Level Domain Admin) liest sich das wie eine Mischung aus Krimi und Autounfall.

Ob die Bundestagsabgeordneten noch schnell genug merken, dass es den Datenbergen aus der Vorratsdatenspeicherung potentiell auch so ergeht?

Lernen durch Schmerz…

Runterladen und im Imageviewer vergrößern geht recht gut und wer es überhaupt nicht hinbekommt, kann ja bei BLÖD zur Not doch vorbeisurfen

Bildschirmfoto vom 2015-06-11 23:26:57

Bildschirmfoto vom 2015-06-11 23:29:18

Bildschirmfoto vom 2015-06-11 23:29:45

Bildschirmfoto vom 2015-06-11 23:30:10

Bildschirmfoto vom 2015-06-11 23:30:40

Heute Stormchasing / Stormspotting in der Region #Ingolstadt

Für mich als Hobby-Gewitterjäger – der ausnahmsweise mal etwas Zeit hat – ist der heutige Tag traumhaft.

Die Akkus von Videokamera und Spiegelreflex sind geladen ebenso wie Akkupack fürs Smartphone. Benzin ist im Tank und die Wetterradar, Blitzortungs– und Wetterkarten Webseiten geöffnet.

Aber vorab zur Wetterlage und dem Grund meiner Freude:

Im Laufe des Tages wird durch ein Tiefdruckgebiet namens Lothar über Schottland kältere Luft nach Mitteleuropa dirigiert was neben ein paar Regenschauern auch Gewitter/Unwetter bedeutet.

Aktuelle Lage Tief Lothar über Schottland und die Zugrichtung der Gewitterlinie
Aktuelle Lage Tief Lothar über Schottland und die Zugrichtung der Gewitterlinie

Durch diesen Luftmassenwechsel, bei der sich kältere Luft wie ein Keil unter die wärmere Luft schiebt, entsteht Hebung, auch Konvektion genannt. Durch das Aufsteigen der schwülwarmen Luftmassen kühlt der Wasserdampf ab, es entstehen Kumuluswolken.

Wenn die Energie in der Atmosphäre (auch durch vorherige Sonneneinstrahlung – wie heute) passt, „zünden“ (umgangssprachlich) Gewitterzellen. Die Zugrichtung dieser Zellen wird sowohl durch Höhenwinde (Jetstream) als auch durch bodennahe Windrichtungen bestimmt. Am Beispiel heute hat man eine Zugbahn von Südwest nach Nordost, aber mit dem bodennahen Voranschreiten der Kaltluft auch von W nach O. Das nennt man grundsätzlich Windscherung und führt neben der eigenen Kraft von Gewitterzellen oft zu tornadischem Verhalten. Heute sollte aufgrund der geringen Windscherung und Geschwindigkeit kein solcher Tornado auftreten. Bei sogenannten Superzellen reicht deren eigener Auftrieb der Luftmassen um Funnel / Tornados auszulösen.

Aber mal weg von den ca 30 Tornados jährlich in Süddeutschland. Heute geht es um die Dokumentation bestenfalls einer sog. Shelfcloud . Diese inkl. ausdrucksstarken Blitzfotos fest zu halten ist meine Tages- und Nachtaufgabe.

In der Region Ingolstadt (+/- 50km) Gewitterzellen mit Hilfe von Dopplerradarbildern und Zugbahnen abzufangen und an guten Ausblickspunkten zu dokumentieren, darum geht es mir.

Laut dem GFS-Wettermodell geht es um ca. 17 Uhr los mit dem Spass in der Region Ingolstadt.

Ich update den Artikel falls sich etwas nennenswertes ereignet.

Am schnellsten bekommt man es über Twitter und Facebook mit.

Junge Familie sucht Bauplatz ( 500m² ) in der Region #Ingolstadt #Pfaffenhofen #Neuburg

Wie bereits ausgiebig analysiert, ist der Immobilienmarkt in und um Ingolstadt „etwas“ schwierig…

Bei den einschlägigen Portalen findet man mit 30km Radius um Ingolstadt nur ca. 30 Angebote auf Baugrundstücke, davon sind 20 unbezahlbar und 10 unbrauchbar.

Es gibt zwar sehr viele unbebaute Grundstücke in der Region, allerdings werden diese vielfach als Kapitalanlage genutzt und nur selten verkauft. Umliegende Gemeinden versuchen mit Einheimischenmodellen ihren Anwohnern Grundstücke zu sichern – das ist ehrenwert, trifft aber vor allem Familien wie meine meist eher negativ.  Auch wissen die Gemeinden selbst nicht, wie sie die einheimischen Grundbesitzer zum Verkauf oder Bebauung bringen können. Defacto hat man wenig Chancen und unendliche Wartelisten auf ein neu zugeteiltes Baugebiet.

Soweit so schlecht, aber nach 3 Monaten der „lockeren“ Suche über Wartelisten und Portale plakatieren wir nun in den einzelnen Gemeinden den folgenden Abrisszettel und hoffen so auf Resonanz.

AbreisszettelWer selbst Baugrund hat oder jemanden kennt, wir sind über jeden Hinweis sehr dankbar:

 

Update:

Ernsgaden, Geisenfeld und Langenbruck sind mit der Guerilla-Baugrund-Suchanzeige versorgt

Circa 13500 Fliegerbomben wurden im 2. Weltkrieg auf #Ingolstadt abgeworfen

Da heute – 70 Jahre danach – wieder eine Fliegerbombe in Ingolstadt gefunden wurde, der kleine Hinweis auf die entsprechende Wikipedia-Seite zu Luftangriffe auf Ingolstadt.

Insgesamt fielen von Januar bis Mai 1945 auf das Stadtgebiet Ingolstadt 13500 dokumentierte Fliegerbomben.

 

IN-5-4-45-US

IN-10-4-45-US

#TTIP & #BND als Fluchtursachen und als Bonus offen gelebte Apartheid

Gründe für steigende Flüchtlingszahlen:

Wirtschaftspolitik der Europäischen Union bspw. mit TTIP

Waffenhandel mit BND-Hilfe an Unrechtsregime u.a. in Afrika

Und wenn diese Menschen es dann über das Massengrab Mittelmeer geschafft haben

landen sie ua.a in Ingolstadt in einer Apartheid 2.0

no colored

Schöne Restwoche an der Stelle und bekämpft die Ursachen:

– Bundespolitik der SPD und Union

– fehlende Aufklärung

Wenn Journalismus zum Terrorismus wird – Persiflage auf @welt Kommentar zu #Oberursel & #VDS

Chefkommentator Torsten Krauel in Die Welt

Die Vorratsdaten müssen her, und das nicht nur sechs Monate, sondern auf zehn Jahre. Wer Terrorist ist, weiß man vorher nie so genau, ähnlich wie bei Steuerhinterziehern. Aber wenn man es von einer Minute zur anderen weiß, muss sofort das komplette Bild greifbar sein. Wer das nicht will, soll ehrlich sagen: Für meine Freiheit müssen notfalls andere sterben.

Persiflage:

Die Pressefreiheit muss weg, nicht nur für sechs Monate sondern für immer. Wer den demokratischen Rechtsstaat mit Abschaffung der Unschuldsvermutung und der totalen Überwachung aller Bürger gefährdet, muss sofort als das enttarnt werden, was er ist: Nicht Journalist sondern PR-Schreiber für Sicherheitsfanatiker aus Politik, Militär und Industrie. Wer das nicht will, soll ehrlich sagen: Für meine Pressefreiheit muss die Demokratie sterben.

Interessante Links zum Thema:

„Lügen für die Vorratsdatenspeicherung“

BKA-Studie: Vorratsdatenspeicherung erhöht Aufklärungsquote bestenfalls um 0,06%

Warum Datenschutz wichtig ist oder auch „Ich habe doch nichts zu verbergen!„:

Auch Unschuldige werden Opfer von Hexenjagden

Dass Hexenjagden auf Andersdenkende auch in (vermeintlich) freiheitlich demokratisch ausgelegten Systemen stattfinden, hat die McCarthy-Ära in den USA hinlänglich gezeigt (http://de.wikipedia.org/wiki/McCarthy-Ära). Bekanntlich wurden auch „Unschuldige“ zu Opfern des Anti-Kommunismus-Terrors. Jede Information über mich kann in die Hände von Verrückten gelangen und für eine Hexenjagd verwendet werden.

Das entscheiden andere für Dich

Ob man etwas zu verbergen hat, liegt im Auge des Betrachters. Welche Informationen andere interessant finden, kann man selbst nicht sagen – bis man genau diese unerwartet vorgehalten bekommt. Beispiele: Der Fall Andrej Holm (Fachbegriffe verwendet), die Erfassung der Religionszugehörigkeit in der niederländischen Bürokratie vor dem Einmarsch der Wehrmacht.

Wer anderen das Recht auf Privatsphäre abspricht, verhält sich unsolidarisch

Es gehört zu den Freiheiten jeden Bürgers, Daten über sich preiszugeben. Zum Beispiel um Freunden auf Social Networks zu sagen, wann man Geburtstag hat (Informationelle Selbstbestimmung). Dies ist ein Informationsrecht. Daraus erschließt sich aber keine Informationspflicht. Es ist also nicht in Ordnung, dass, wenn man sagt, „meine Daten kann der Staat haben“, dass andere das auch tun müssen. Dies ist unsolidarisch.

Am Besten erklärt das Constanze Kurz: http://www.youtube.com/watch?v=er0ExuM-kPQ

Jeder Mensch macht Fehler

Diese Erkenntnis ist schon eine recht alte. Die Bibel erzählt von einer Geschichte, bei der derjenige den ersten Stein auf eine Sünderin werfen solle, der fehlerfrei ist. Niemand hat geworfen. (Man verzeihe mir dieses biblische Beispiel. Auch wer nicht christlich ist, sollte verstehen was gemeint ist.)

Wenn wir eine Gesellschaft errichten, in der jeder Fehler veröffentlicht wird und verfolgt wird, wird keiner sich mehr was trauen. Es könnte keiner mehr für ein wichtiges politisches Amt kandidieren, ohne dass das gesamte Privatleben durchleuchtet wird nach „dunklen Flecken“ — es sei denn, man hat genügend Geld um die richtigen Leute zu bestechen oder gefügig zu machen.

In Amerika ist man in dieser Hinsicht noch extremer als in Deutschland. Dort sieht man auch, dass es bei praktisch jedem Menschen, sei er auch noch so integer, dunkle Flecken gibt, und seien sie auch nur vom politischen Gegner aufgebauscht, verzerrt oder ganz einfach erlogen.

Jeder Mensch hat eine natürliche Privatsphäre (Intimsphäre)

Kein Mensch mag es, wenn jemand im Gespräch einem zu nah „auf die Leber rückt“. Kein Mensch mag es, wenn sich ein Fremder von hinten über die Schulter beugt und ein Buch mitliest. Kein Mensch mag es, wenn ihn irgendjemand anfasst, ohne dass man ihm die (implizite) Erlaubnis dazu gegeben hat.

Viele Gesetze wirken genau in diese Intimsphäre rein, ohne dass uns das bewusst ist. Die Technik von heute macht es möglich dies leise und unbemerkt zu tun. Das heißt jedoch nicht, dass der Verstoß gegen die Intimsphäre weniger schwer wäre, sondern vielmehr, dass unser Gehirn nicht darauf trainiert ist, zum Beispiel Kameraüberwachung per se als unangenehm zu empfinden, auch wenn es äquivalent oder sogar noch schlimmer ist, als wenn jemand einem dauernd hinterherläuft und protokolliert, was Sie so machen.

Jeder Mensch hat Dinge, die man nur mit Freunden teilt

Über seine Freunde weiß man oft Dinge, die man nicht jedem x-beliebigen weitererzählen sollte, zum Beispiel Informationen über Krankheiten, Arbeitsplatz, Beziehungen, Vorlieben, Macken, Vermögensverhältnisse, etc. Wer dies dennoch tut, läuft in die Gefahr die Freundschaft zu verlieren. Diese sensiblen Daten sollte man daher nicht unüberlegt herausgeben. Wenn der Staat diese Daten präventiv erhebt, verliert man die Kontrolle über diese Daten. Es ist daher zu befürchten, dass eine Gesellschaft, die sich überwacht, einen Konformitätsdruck erzeugt, der kreative und neue Ideen abtötet.

Private Daten haben einen Wert

Unternehmen verwenden viel Zeit und Geld darauf, möglichst viel über ihre Kunden herauszufinden. Wer die Daten kostenlos herausgibt, macht einfach einen schlechten Deal…

Aber nicht nur das, er macht sich auch manipulierbar. Da Firmen ein sehr genaues Persönlichkeitsprofil erstellen können, können sie den Kunden passgenaue Werbung zuschicken. Diese wirkt immer manipulierend, auch wenn vielen Menschen das gar nicht bewusst ist. So sagen zum Beispiel Werber, dass nach eine Werbekampagne die Verkaufszahlen steigen, bei Kundenbefragungen aber Kunden Werbung als nicht relevant für ihre Kaufentscheidung einschätzen. Das ist Manipulation und dagegen sollte man sich wehren.

Sollte diese Datenmacht dem Staat übergeben werden, drohen mit der heutigen Technik noch viel schlimmere Gefahren.

Eine Demokratie funktioniert nur, wenn die Bürger grundlegende Rechte haben, z.B. Privatsphäre

Schon die Amerikaner, Errichter der ersten modernen Demokratie, haben — beeinflusst durch die Vordenker der Aufklärung — dem Bürger grundlegende Rechte zuerkannt, die die Monarchien in Europa ihren Bürgern nicht zugestanden. Darunter zum Beispiel das Recht auf freie Meinungsäußerung und vielfältige Abwehrrechte der Bürger gegen ihren eigenen (!) Staat. Die Geschichte hat gezeigt, dass Demokratien nur dann überlebt haben, wenn diese Rechte der Bürger nicht eingeschränkt werden.

Deshalb ist Privatsphäre und Datenarmut (des Staates und der Unternehmen) der beste Weg, um unsere Demokratie zu schützen.

Umkehrung des Transparenzgebotes

In einem demokratischen Staat sollte der Bürger die Möglichkeit haben die Bürokratie zu kontrollieren. Dies schützt den Bürger zum Beispiel vor Korruption, Vetternwirtschaft, Filz und anderen Unliebsamkeiten. Wenn der Staat aber den Bürger kontrolliert (zu „seinem Schutz“), dreht sich der Spieß um. Wenn der Bürger sich überwachen lässt, vertraut er eine große Verantwortung an die Bürokratie an. Der Bürger hat immer weniger die Möglichkeit, Fehlentwicklungen wie zum Beispiel Verbürokratisierung, Machtmissbrauch oder einfach sinnlose Gesetze anzuprangern.

Eine Überwachungskultur ist in Gesetz gegossenes Misstrauen

Wenn Menschen sich (ungerechtfertigterweise) misstrauen, funktionieren viele Dinge schlechter, als sie eigentlich laufen sollten.

Eine Gesellschaft, in der der Staat den Bürgern misstraut, wird zur Entrechtung der Bürger führen.

Kleines Beispiel: Wenn ihre Bank ihnen misstraut, bekommen sie nur einen schlechten Zinssatz, wenn überhaupt. Würde die Bank niemanden vertrauen, würde unsere Wirtschaft nicht funktionieren. Auch ein Staat benötigt Vertrauen, keine Überwachung. Tatsächlich stammt das Wort ‚Kredit‘ vom lateinischen credere = vertrauen.

Datensparsamkeit ist Risikominimierung

Ein großes Ziel der Politik ist Risikominimierung. So wurden zum Beispiel Maßnahmen gegen Acrylamid in Pommes und Feinstaub auf den Straßen beschlossen, obwohl es keine Studie gibt, die beweist, dass diese Sachen schädlich sind, sondern nur, dass sie es sein könnten.

Auch große Datenmengen stellen ein Risiko dar. Sie können zum Beispiel Kriminellen in die Hände fallen oder einfach so durch Fehler veröffentlicht werden. Warum dies problematisch ist, habe ich oben schon erläutert. Die beste Risikovermeidungsstrategie ist also, diese Daten gar nicht erst zu erheben, oder nur unter ganz besonderen Umständen.

Privatsphäre ist notwendig zur Bildung einer Persönlichkeit

Kinder, deren Leben vollständig von ihren Eltern verwaltet und kontrolliert werden, lernen nie selbstständig zu denken. Nur wenn sie eigene Entscheidungen treffen müssen, können sie Selbstständigkeit entwickeln.

Auch für Erwachsene ist dieser Effekt wirksam. Wird man als Erwachsener (vom Staat) in seinem Privatleben überwacht, ist man darauf bedacht, sich möglichst „korrekt“ (beziehungsweise entsprechend den Standards der Herrschenden oder „Sitten“) zu verhalten („vorauseilender Gehorsam“). Das führt zu einer Schweigespirale, in der niemand mehr sagen kann, was er eigentlich denkt, weil er glaubt, das würde von der Gesellschaft negativ aufgefasst. Damit verlieren wir Teile unserer Persönlichkeit, ohne es zu bemerken oder das zu wollen. Gesellschaftliche Veränderung wird so unmöglich und es wird schlimmstenfalls erleichtert, ein antidemokratisches Regime zu etablieren.

Niemand ist allwissend

In Deutschland gibt es eine große Vielzahl an Gesetzen, die alle die verschiedensten Bereiche unseres Lebens abdecken. Das ist zunächst einmal positiv, denn Gesetze erlauben das Zusammenleben und die Bestrafung von Leuten, die sich nicht an diese Gesetze halten. Jedoch ist es niemanden zuzumuten, all diese Gesetze zu kennen. Nichtmal Spezialisten, die Juristen, kennen sich in allen Fachbereichen aus. Und selbst die Gerichte sind sich untereinander nicht in allen Fällen einig, was rechtens ist und was nicht. Ein binäres Verständnis von rechtens und nicht rechtens ist daher nicht möglich.

Wer also behauptet, nichts zu verbergen zu haben, ist sich vielleicht gar nicht bewusst, dass er was verbirgt.

Wissen ist Macht

Wenn man das Sprichwort „Wissen ist Macht“ wörtlich nimmt, ist es geradezu undemokratisch, seine Daten preiszugeben. In Deutschland ist das Volk (= die Bürger) der Souverän, nicht die Regierung. Der Bürger sollte also möglichst viel über die Regierung wissen (da er der Souverän ist) und nicht die Regierung über den Bürger.

Wer nichts zu verbergen hat, kann sich nicht mehr ändern

Wer all seine privaten Details veröffentlicht hat, hat es schwerer sich zu verändern. Durch die Wikipedia-logo.pngErwartungshaltung der Umstehenden wird man immer dazu gezwungen, dieser auch zu entsprechen. Dies kann mit ein Grund dafür sein, warum viele „Stars“ sich so sonderbar verhalten, weil sie wissen, dass ihr gesamtes Leben in der Boulevard-Presse breitgetreten wird. Auf Dauer kann der Mangel an Privatsphäre einen Menschen zerstören.

Gibst Du mir Dein eMail-Passwort?

Einem abstrakten Gebilde wie „dem Staat“ stehen Menschen häufig indifferent gegenüber. Einem konkreten Menschen dagegen nicht, obwohl „der Staat“ aus eben diesen „konkreten Menschen“ besteht, die gerne von ihren Möglichkeiten Gebrauch machen. Die Affäre um unerlaubte Abfragen von Steuerkonten in MV mag hier als Beispiel dienen. Um dies zu verdeutlichen, einfach mal auf die Aussage: „Ich habe ja nichts zu verbergen“ den Betreffenden nach PIN für’s Handy und/oder eMail-Adresse und Passwort fragen. Reaktionen gerne hier posten^^

Nichts zu verbergen – vor wem?

„Ich habe nichts zu verbergen“ ist schon deshalb blanker Unsinn, weil dieser Satz nur an eine Richtung des Verbergens denkt. Nichts zu verbergen vor der Polizei oder Obrigkeit – schön und gut. Aber keine gespeicherte Information ist vor ungewolltem Zugriff sicher. Jedes System kann gehackt und jede Information verbreitet werden. Eine völlig unbedenkliche Information wird in den Händen von Verrückten und Extremisten zu „Rassenschande“ oder ähnlich irren Anschuldigungen. Zum Verhängnis wird einem so etwas wenn man am wenigsten daran denkt, bspw. nach 20 Jahren in einem Durchreiseland.

„Harmlose“ Information gibt es nicht

Das meiste, was man an Information hinterlässt, hält man für völlig harmlos. Tatsächlich kann sich aber jede Information gegen einen selbst richten. In Kombination mit Fahndungsrastern oder (inzwischen häufiger:) Profilingrastern, die über Data-Mining-Verfahren erstellt werden, verwandelt sich eine harmlose Information schnell in ein falsches Indiz und wird zum Verdachtsmoment. Beispiel aus einem Beitrag in Deutschlandradio: http://www.dradio.de/dlf/sendungen/computer/582890/ Hier gerieten Käufer von iPods in schwerwiegenden Verdacht, weil sie die Summe von 79,99 Dollar bezahlt hatten – eine ziemlich harmlose Information.

Streite mit dem Staat bleiben nicht mehr neutral

Wenn man in einer Diskussion die Strategie oder das gesamte Wissen des anderen Diskussionsteilnehmers kennt, gewinnt man die Diskussion fast immer. Wenn der Staat alles über einen Bürger weiß, kann er sich von ihm alles holen und nichts geben. Ein Beispiel wäre hier ein Streit mit dem Finanzamt über einen Steuerbescheid (was fast jeden betrifft). Weiß das Finanzamt, dass ich mit beruflichen Kontakten auch privaten Kontakt habe, ist es schwer auf einer Steuererklärung z.B. die Telefonrechnung abzusetzen auch wenn dies tatsächlich nur beruflich war. Ein Sozialarbeiter im Arbeitsamt kann einem Bürger Jobs, von denen er weiß, dass er sie nicht machen kann/will, regelmäßig vorschlagen und nach Ablehnung die Bezüge streichen.

Absicht und Folgen/Interpretation gehen oft auseinander

Wie oft haben Sie schon etwas ohne böse Absicht oder gar mit guter Absicht getan oder gesagt, das böse Folgen hatte oder von anderen Menschen als negativ beurteilt worden ist? Das Sprichwort „Wie man es macht, macht man es falsch.“ beschreibt dieses Dilemma sehr gut. Ob ich etwas zu verbergen habe, weiß ich oft erst dann, wenn mich deswegen jemand anklagt.

Handlungen und deren Folgen sind häufig unbewusst

Einem Mensch ist nur zu einem geringen Bruchteil bewusst, was er z. B. in der letzten Woche alles gemacht hat. Noch weniger weiß er darum, was er damit alles ausgelöst hat oder wozu er beigetragen hat. Ich kann also gar nicht sicher sein, dass ich nichts zu verbergen habe.

Regeln und Gesetze sind häufig unbekannt

Man sollte beachten, dass sich die Überwachung nicht allein auf Deutschland beschränkt! Gehe ich in ein anderes Land mit anderen Gesetzen und Regeln, kann ich viele Dinge falsch machen, ohne dass mir dies bekannt ist. Ich habe mir zwar nichts vorzuwerfen, kann aber dennoch angeklagt und bestraft werden. Je mehr Überwachung, desto größer das Risiko, dass mir dies im Ausland passiert. BTW: Die mittlerweile in Deutschland gewünschten Zuwanderer werden dieses Risiko ebenso tragen müssen.

Was heute harmlos ist, ist es morgen vielleicht nicht mehr

Handlungsweisen, die heute harmlos und akzeptiert sind, sind es vielleicht in Zukunft nicht mehr (politische Ansichten, sexuelle Ausrichtung, Hobbies, Konsum von Stoffen, etc.)

Zur Auswertung eingesetzte Software kann fehlerhaft sein

Software hat Fehler. Neben offensichtlichen Bugs gibt es häufig noch subtile Merkwürdigkeiten in der Bedienung, die nicht immer offensichtlich sind und zusätzliche Fehlerquellen bilden. Diese Software wird zur Analyse von Daten verwendet. Das ist problematisch sowohl was Aufklärung von Verbrechen angeht (unschuldige Verdächtigungen) als auch Prävention von Verbrechen. Unschuldig verdächtigt zu werden ist natürlich kein neues Phänomen. Neu ist, dass dem Ermittelnden die Fehlerquelle nicht mehr bewusst wird, und dass mit massenhafter Überwachung auch massenhafte Verdächtigungen vorkommen werden. Unabhängig davon, ob der Einzelne etwas zu verbergen hat oder nicht.

Sammeln von Daten und Hüten von Geheimnissen sind Merkmale von Diktaturen

Würden sämtliche gesammelten Daten öffentlich zugänglich gemacht, wären sie wertlos. Würden ausschließlich öffentlich zugängliche Daten gesammelt, wären diese ebenfalls wertlos. Es ist offensichtlich nicht ausschließlich die Information an sich, die von Bedeutung ist, sondern auch die Tatsache daß sie exklusiv ist und niemand weiß, daß sie existiert. Hier wird ein Geheimnis erzeugt.

Das Geheimnis ist seit Menschengedenken ein Element der Macht. Die Offenbarung der Existenz eines Geheimnisses ist eine implizite Drohung. In einer Diktatur dienen großangelegte Überwachungsprogramme vor allem dazu, Geheimnisse als Drohmasse gegen die Bevölkerung zu sammeln und Macht zu konzentrieren. Das funktioniert völlig unabhängig davon, ob der Einzelne etwas zu verbergen hat oder nicht.

Info

Flyer-LSA-Du-hast-nichts-zu-verbergen.jpgFlyer-LSA-Du-hast-nichts-zu-verbergen-2.png

Nicht mehr ganz aktuell, aber dadurch ist die Absicht viel offensichtlicher und besser zu erkennen!

„Zeig mir einen Menschen, der keine Geheimnisse vor seiner Familie, seinen Nachbarn oder seinen Kollegen hat und ich zeige Dir jemanden, der entwerder ein ungewöhnlicher Exhibitionist oder ein unglaublicher Dummkopf ist.“
Lutz Donnerhacke

Argumentationslinien

Zusammenhängende Argumente mit denen man auf „Ich habe nichts zu verbergen“ reagieren kann.

Nach Jacob Appelbaum

„Ich habe nichts zu verbergen“ ist ein in sich egoistisches Argument.

  • Ich werde vielleicht niemals krank.
  • Ich bin nicht blind.
  • Dennoch möchte ich in einer Welt leben, in der es Krankenhäuser gibt, und in der die Straßen für Blinde zugänglich sind.
  • Ich möchte auch eine Welt, in der es Privatsphäre gibt und man nicht darum betteln muss.

(grobe Übersetzung der Quelle, gerne verfeinern)

Quelle: http://youtu.be/MPPDANYdImE?t=5m19s

Siegen durch Nachgeben

Argueline von Nivatius

Von „Ich habe nichts zu verbergen“ zu „Ich will Verschlüsselung lernen“ in fünf Minuten

Einleitung

Die eigene Meinung ist auch immer ein bisschen Selbstbild. Niemand gibt gerne seine Meinung auf und gesteht ein, dass die Überzeugung falsch war. Deshalb trenne ich gerne zwischen

  1. „Ich habe nichts zu verbergen“ und
  2. „Ich muss nicht verschlüsseln“.

Die erste Überzeugung muss der Gesprächspartner gar nicht aufgeben, nur die Schlussfolgerung (2).

Schritt 1. Zustimmen

A: „Ich habe nichts zu verbergen“ Du: Das glaube ich dir gerne, du bist ja auch ein guter Mensch.

Schritt 2 . Es geht um Kommunikation

Du: Zur Kommunikation gehören immer zwei. Ich verschlüssele nicht für mich, sondern für die Menschen, die mir wichtig sind.

Schritt 3. Es gibt legitime Gründe für Privatsphäre

Beispiele:

  • Eine gute Freundin ist schwer erkrankt. Sie möchte auf gar keinen Fall, dass das irgendjemand mitbekommt. Schon gar nicht möchte sie, dass andere genau wissen, was sie hat, weil ihr das unangenehm ist, oder weil sie zum Beispiel berufliche Konsequenzen befürchtet. Damit wir trotzdem darüber frei reden können, obwohl wir uns nicht oft sehen, benutzen wir verschlüsselte E-Mails. So kann – bei richtiger Einstellung der Mailverschlüsselung – auch verhindert werden, dass unsere Mails aus Versehen einfach mal weitergeleitet werden („leaken“), oder dass sich die Mails unverschlüsselt auf der Festplatte befinden.
  • Es gibt Familien, in denen sich alle einen Computer teilen. Da wäre es ja toll, wenn die eigenen E-Mails vor Papas neugierigen Blicken geschützt sind.

Du kennst bestimmt auch Leute, die aus gutem Grunde Geheimnisse haben wie zum Beispiel Anwälte und Ärzte. Oder Verwaltungen, die mit Kundendaten umgehen. Wäre es nicht gut, wenn dein Anwalt auf sicherem Wege mit dir reden könnte?

Schritt 4. Es geht darum seine Meinung ändern zu dürfen.

Jeder macht mal Fehler. Wenn meine alten Irrtümer mich für immer verfolgen würden, dann würde ich mich garnicht mehr trauen meine Meinung zu sagen. Sonst würde ich ja für immer darauf festgenagelt.

„Ich habe nichts zu verbergen!“ – Fragetest –

Anmerkung: Das funktioniert erfahrungsgemäß eher schlecht. Leute merken,wenn man sie bloß stellen will und werden damit argumentieren, dass es ja um den Staat geht und die Daten ja nur im konkreten Fall angeschaut werden etc. …–Nivatius

Um eine präzise Antwort auf die Phrase „Ich habe nichts zu verbergen!“ geben zu können, sollte man sich verschiedenen Fragen stellen. Diese Fragen sind bewusst praxisbezogen aus dem Leben gegriffen und als kleiner Test angelegt. Dabei sollte man/frau tunlichst vermeiden, in irgend einer Form eine Antwort oder Hilfestellung zu geben. Der Gefragte wird seine eigene Antwort schon geben! … und wenn nicht darüber nachdenken. Ein paar Fragen als Beispiel:

  1. Würdest du dein Verhalten ändern, wenn dir jemand immer, an jeden Tag 24 Stunden lang, 7 Tage in der Woche, über die Schulter schaut?
  2. Würdest du deinem Nachbarn sagen, was du verdienst? – oder einfacher: Was verdienst du?
  3. Warum schließt du deine Haustür ab? – oder genauer: Warum machst du deine Haustür hinter dir zu?
  4. Würdest du jedem sagen, wann du das letzte Mal Sex hattest? – oder einfacher: Hattest du heute schon Sex? … dann lächle …
  5. Hast du schon mal gelogen, um etwas zu verbergen?
  6. Würdest du im Urlaub einen FKK-Strand benutzen oder nackt baden? Wenn „Nein“ Warum nicht?
  7. Warum willst auf ein verbrieftes Menschenrecht verzichten? (Info: Alle diese Schnüffelstaaten haben die Menschenrechtsdeklaration unterschrieben.)
  8. Hattest du heute schon Stuhlgang?
  9. Würdest du auf einer Raststätte eine Toilette ohne Tür benutzen?
  10. Hast du einen Vibrator?
  11. Wie hoch ist dein Sparguthaben?
  12. Wieviel hattest du in diesem Monat in der Lohntüte? – oder heute: Was Stand auf deiner Gehaltsabrechnung als Auszahlungsbetrag?
  13. Hast du schon mal ….?
  14. bitte ergänzen ….

Linksammlung