geomatiko
Überwachung,Bevölkerungskontrolle und Zensur - Druckversion

+- geomatiko (https://geomatiko.eu/forum)
+-- Forum: Innenpolitik (https://geomatiko.eu/forum/forumdisplay.php?fid=7)
+--- Forum: dynamisch (https://geomatiko.eu/forum/forumdisplay.php?fid=9)
+--- Thema: Überwachung,Bevölkerungskontrolle und Zensur (/showthread.php?tid=80)



RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 23.08.2016

Das neue Weißbuch zur Sicherheitspolitik: Ein Besorgnis erregendes Dokument der Widersprüche
Am 13.7.2016 wurde das neue Weißbuch zur Sicherheitspolitik und zur Zukunft der Bundeswehr veröffentlicht. Nach Festlegung der Verfasser stellt es das „oberste sicherheitspolitische Grundlagendokument Deutschlands“ dar. Denen, die das neue Weißbuch vorschnell als einen PR-Coup bezeichnet haben, ist entgegenzuhalten, dass es vielmehr ein besorgniserregendes Dokument ist, das den Machtanspruch der Neokonservativen deutlich macht. Es steht für eine weltweite Interventionspolitik, eine schleichende Militarisierung im Inneren und die Fortsetzung der Rüstungsexporte. Die Landesverteidigung selbst spielt im Weißbuch so gut wie keine Rolle.


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 24.08.2016

Sommer der inneren Sicherheit: Was die Innenminister von Frankreich und Deutschland wirklich fordern

Das von den Innenministern de Maizière und Cazeneuve vorgestellte Gesamtpaket ist harter Tobak für Grund- und Freiheitsrechte in Europa. Wir haben die netzpolitisch relevanten Punkte der Erklärung analysiert – von der Ausweitung der Vorratsdatenspeicherung bis hin zur Einführung von Uploadfiltern.

Die Innenminister Frankreichs und Deutschlands haben gestern unter dem Titel „Ein Beitrag zur Erhöhung der inneren Sicherheit in Europa“ eine gemeinsame Erklärung herausgegeben. Diese enthält Forderungen, die das Internet grundlegend verändern könnten. Bei der Veröffentlichung gab es zudem ein Verwirrspiel: Das französische Innenministerium veröffentlichte ausschließlich eine schärfere, nicht-offizielle Version der Erklärung auf ihrer Webseite und löste damit Irritationen aus.

Wir haben uns die gemeinsame Erklärung (DE / FR), die im Vorfeld als „Aktionsplan gegen Verschlüsselung“ angekündigt wurde, Punkt für Punkt durchgesehen. Sie enthält die folgenden netzpolitisch relevanten Punkte:

1. Ausweitung der Vorratsdatenspeicherung auf  WhatsApp, Facebook & Co
In der Erklärung heißt es:
Zum Beispiel sollten für alle Kommunikationsdiensteanbieter unabhängig davon, ob es sich um internet-basierte Dienste oder Telekommunikationsdienste handelt, im jeweiligen Land, in dem die Kommunikationsdienstleistung angeboten wird, dieselben Verpflichtungen zur Zusammenarbeit mit Sicherheitsbehörden gelten (unabhängig davon, wo sich der rechtliche Sitz des Diensteanbieters befindet).
Die Forderung, Telemediendienste rechtlich in Telekommunikationsdienste umzuwandeln, findet sich schon in de Maizières Überwachungsoffensive und in der Berliner Erklärung. Durch diese rechtliche Einstufung soll bei Diensten wie WhatsApp, Threema, Signal, aber auch Twitter oder Facebook eine Telekommunikationsüberwachung erleichtert und die Vorratsdatenspeicherung ermöglicht werden. Das wird tendenziell natürlich schwierig werden, wenn die Firmen ihren Sitz nicht in einem europäischen Land haben – und könnte sich hierzulande als Innovationshemmnis auswirken. Diese Änderung soll in die ePrivacy-Richtlinie der EU einfließen.

2. Uploadfilter & Schwächung des Providerprivilegs sind Gift für Meinungsfreiheit
In der Erklärung heißt es:
Wir wollen die Internet Referral Unit (IRU) bei Europol durch Einrichtung eines EU-Zentrums zur Bekämpfung von Terrorismus und Radikalisierung im Internet stärken. Eine der Aufgaben dieses Zentrums wird die Aufdeckung entsprechender Inhalte und ihres Austauschs sowie die Verhinderung eines erneuten Uploads bereits identifizierten Materials umfassen.
Und weiter:
Wir wollen auch die Verschärfung des Host-Provider-Privilegs im Sinne einer „Produkthaftung“ bei Mißbrauch für Terrorpropaganda.
Diese beiden Punkte sind – neben den zumindest von französischer Seite geforderten Backdoors gegen Verschlüsselung – die gefährlichsten der gemeinsamen Erklärung. Die Verhinderung eines Uploads wird durch einen Uploadfilter umgesetzt, der im Moment des Hochladens eine Datei prüft. Diese Privatisierung der Rechtsdurchsetzung fordert der deutsche Innenminister schon länger. Uploadfilter können zum Beispiel über Microsofts PhotoDNA realisiert werden. Das Programm kann Inhalte aufgrund ihres digitalen Fingerabdrucks erkennen – der Filter gleicht den Fingerabdruck des Inhaltes mit einer Datenbank verbotener Dateien ab und verhindert dann das Hochladen eines Videos, Audios oder Bildes.
Da Uploadfilter eine technische Lösung sind, die schon vor jeglicher Veröffentlichung greifen, sind sie der Überprüfbarkeit von außen entzogen. Das Problem an solchen Lösungen ist immer: Was gestern für Kinderpornografie galt, heute für terroristische/extremistische Inhalte, kann sich morgen schnell zu anderen unliebsamen Inhalten verschieben. Die Ausweitung vorhandener Infrastrukturen und Gesetze beim Thema Zensur und Überwachung ist ein bekanntes Problem. Wo ein Trog ist, da kommen auch die Schweine. Die Uploadfilter könnten sich also sehr schnell zu einem ausgewachsenen Problem für die Meinungsfreiheit entwickeln.
Eine Aufweichung des Host-Provider-Privilegs durch eine „Verschärfung der Produkthaftung“, die de Maizière schon länger fordert, potenziert das Problem mit den Uploadfiltern:  Die privatwirtschaftlichen Hoster oder Social-Media-Plattformen werden dann aus Angst vor einer Haftung für Inhalte auf ihren Seiten noch stärker eingreifen und filtern.

3. Mehr Staatstrojaner oder gar doch Backdoors?
Zum Thema Verschlüsselung sagt die deutsche Version der Erklärung:
Verschlüsselte Kommunikation zwischen Terroristen stellt eine Herausforderung für die Ermittlungsarbeit dar. Es müssen Lösungen gefunden werden, die effektive Ermittlungen mit Blick auf verschlüsselte Daten im Zusammenhang mit terroristischen Aktionen ermöglichen und zugleich der Notwendigkeit des Schutzes digitaler Privatsphäre der Bürgerinnen und Bürger durch Gewährleistung der Erhältlichkeit starker Kryptographie-Systeme sowie dem Grundsatz der Erforderlichkeit und Verhältnismäßigkeit, den Grundrechten und dem Rechtsstaat Rechnung tragen. Wir wollen gute Praxis und innovative Ideen im Umgang mit verschlüsselter Kommunikation im Zusammenhang mit terroristischen Aktionen austauschen und so Hindernisse bei der staatlichen Abwehr terroristischer Gefahren minimieren.
Das klingt ganz schön schwurbelig, aber umschreibt im Großen und Ganzen die Linie der Bundesregierung „Sicherheit durch Krypto, Sicherheit trotz Krypto“. Um dieses Ziel zu erreichen, könnten die beiden Innenminister auf den vermehrten Einsatz von Staatstrojanern setzen, die hier aber nicht explizit genannt werden.
Verkompliziert wurde das Thema Verschlüsselung noch, weil das französische Innenministerium eine eigene (nicht-offizielle) Version der gemeinsamen Erklärung auf seiner Webseite veröffentlichte. Dort ist der folgende Satz enthalten:
Au niveau européen, cela reviendrait à imposer aux opérateurs non coopératifs de retirer des contenus illicites ou de déchiffrer des messages dans le cadre d’enquêtes.
Auf deutsch übersetzt heißt dieser Satz:
Auf europäischer Ebene würde das bedeuten, dass man nicht kooperativen Betreibern (opérateurs) im Rahmen von strafrechtlichen Ermittlungen vorschreiben kann, illegale Inhalte zu entfernen oder Nachrichten zu entschlüsseln.
Dieser Satz ist in den offiziellen Versionen der gemeinsamen Erklärung nicht enthalten. Es heißt dort nur:
Ergänzend bedarf es einer Prüfung effektiver Maßnahmen im Falle von Rechtsverstößen auf Seiten der Kommunikationsdiensteanbieter.
Die Aussage des französischen Innenministers auf seiner Webseite ist nach unserem Verständnis nichts anderes als die Forderung nach Backdoors oder Generalschlüsseln für verschlüsselte Kommunikationsdienste.
Interpretieren kann man dieses kleine Verwirrspiel um die gemeinsame Erklärung so: Frankreich will die Entschlüsselung auf EU-Ebene durchsetzen, das BMI wollte diese jedoch nicht in der gemeinsamen Erklärung der Minister gedruckt sehen oder lehnt diese tatsächlich ab. Zum Thema Verschlüsselung sagt das BMI gegenüber netzpolitik.org recht eindeutig:
Es wird […] keine gesetzlichen Verpflichtungen zu Schlüsselhinterlegungen oder zur Nutzung von Generalschlüsseln oder gar zu sogenannten „backdoors“ geben. Das kommt für die Bundesregierung nicht in Frage. Die so genannten Krypto-Eckpunkte der Bundesregierung von 1999 haben weiter Bestand. Das heißt: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.
Es wird also sehr wichtig sein, wie jetzt die Verhandlungen auf EU-Ebene verlaufen, denn die EU-Kommission begrüßte die deutsch-französische Initiative. Das BMI wird sich daran messen lassen müssen, ob es sich tatsächlich in diesem Prozess für Verschlüsselung stark macht.

4. Europaweite automatisierte Bestandsdatenabfrage
In der Erklärung heißt es:
Deutschland und Frankreich gehen voran und stimmen wechselseitig Direktanfragen der Ermittlungs- und Strafverfolgungsbehörden bei den Internetprovidern zu. Das Ziel ist, eine solche Regelung für die gesamte EU zu schaffen. Zudem müssen Europol und die nationalen Polizei- und Strafverfolgungsbehörden in der Lage sein, Bestandsdaten von Internetprovidern abzufragen ohne durch rechtliche Verfahrenshürden Zeit zu verlieren.
Bestandsdaten sind Daten wie Namen und Adressen, aber auch PIN und PUK bei Mobilfunkanschlüssen. Bei einer Bestandsdatenabfrage wird herausgefunden: Wem gehört diese Telefonnummer, wem gehört dieser Internetanschluss? Der Vorschlag der beiden Innenminister ist hier klar: Sie fordern eine europaweite automatisierte Abfrage ohne jegliche rechtliche Überprüfung für Polizeien und Strafverfolgungsbehörden.
5. Weitere Maßnahmen & Fazit
Neben diesen Maßnahmen mit netzpolitischem Bezug enthält die Erklärung:
  • eine Verschärfung der europäischen Grenzsicherung
  • eine Ausweitung der Vorratsdatenspeicherung für Fluggastdaten
  • eine Erweiterung des europäischen Datenaustausches
  • die Einführung eines Ein- und Ausreiseregisters auch für EU-Bürger
  • die Forderung nach einem einheitlichen europäischen „Identitätsmanagement“
  • einen erweiterten Datenzugriff für Polizeien
  • neue Gesetze für Kontrollen der EU-Binnengrenzen.
Das Gesamtpaket ist harter Tobak für Grund- und Freiheitsrechte, die Maßnahmen aber teilweise schon länger in Planung. Die deutsch-französische Erklärung ist nun als Anschub dieser beiden wichtigen EU-Länder zu verstehen, damit die Projekte schnell zu Gesetzen und Richtlinien werden. Die EU-Kommission reagierte auch prompt, die Sprecherin Natasha Bertaud begrüßte das Paket:
Sicherheit liegt in der Kompetenz der einzelnen Staaten. Aber wenn man die richtigen Rahmenbedingungen auf EU-Ebene schafft, wird das den Mitgliedsstaaten helfen, ihre Pflicht, die eigenen Bürger zu schützen, umzusetzen.
Es wird für Datenschützer und all diejenigen, die Grund- und Freiheitsrechte verteidigen, eine Menge zu tun geben, alleine um das Schlimmste zu verhindern.
https://netzpolitik.org/2016/sommer-der-inneren-sicherheit-was-die-innenminister-von-frankreich-und-deutschland-wirklich-fordern/
[url=https://netzpolitik.org/2016/sommer-der-inneren-sicherheit-was-die-innenminister-von-frankreich-und-deutschland-wirklich-fordern/][/url]
Sommer der False-Flag-Anschläge, Sommer der Totalüberwachung und , Sommer der Krisenvorsorge und Warnungen, Sommer der schlimmsten Propaganda

man muss nur zusammenzählen können, mehr braucht man nicht zu wissen


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 25.08.2016

Orwell Could Never Have Predicted This Level of Surveillance

[Bild: fbi-facial-recognition.jpg]

http://www.activistpost.com/2016/08/orwell-never-predicted-this-level-surveillance.html


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 26.08.2016

Agent iPhone – Neuentdeckte Spionagesoftware macht Smartphone zum Super-Schnüffler
Mit einer neu entdeckten Schadsoftware werden IPhones im großen Stil ausspioniert. Ziel der Schnüffeleien sollen vor allem Menschenrechtler und Journalisten sein. Entwickelt wurde das Spionageprogramm von einem israelisch-amerikanischem Unternehmen, das sich auf „Cyberwaffen“ spezialisiert hat.
https://deutsch.rt.com/gesellschaft/40192-agent-iphone--neuentdeckte-spionagesoftware/

Neu entdecktes Spionageprogramm einer israelischen Firma installiert sich per SMS:

Die Spionage-Software hat insbesondere Zugang zu GPS-Positionsdaten, kann Telefongespräche mitschneiden, Mails lesen oder auch schreiben, bietet Zugriff auf WhatsApp, iMessages, Kontaktdaten und vieles mehr. Sie ist damit wohl die am weitesten entwickelte iOS-Spyware, die bisher in freier Wildbahn gesichtet wurde. Sie erlaubt die vollständige Überwachung der damit infizierten Geräte beziehungsweise letztlich deren Eigentümer.
http://www.heise.de/security/artikel/Die-iOS-Spyware-Pegasus-eine-Bestandsaufnahme-3305780.html

Apple bietet seit gestern Abend einen fix an. Ab iOS 9.3.5 soll man wieder sicher sein.


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 26.08.2016

Europeans Are Escaping to 'Russian Facebook' to Avoid Censorship
Free speech in Germany has come under fire in recent months with an increasing amount of Germans being arrested jailed or fined for what the German state considers hate speech online. The German government has even enlisted the help of social media giants like Facebook to track down posts that are critical of Muslims or of mass migration. Now more German internet users are flooding to Russian Facebook equivalent VK network to avoid the censorship reports Die Welt. Once more known for being a favourite hangout for European political fringe groups, VK network has become the last bastion for many Germans who simply want to express their displeasure with the ongoing migrant crisis without fear of their comments being taken down or VK alerting police.


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 27.08.2016

Wochenrückblick KW 34 – Neue Überwachungsforderungen im Wochentakt
Das Stakkato neuer Überwachungs- und Sicherheitsforderungen geht weiter: Vorratsdatenspeicherung für E-Mail, Messenger und soziale Medien, automatische Gesichtserkennung, mehr Befugnisse und noch mehr. Gegenstimmen gingen unter. Außerdem: neue Erkenntnisse zur Landesverrats-Affäre und Entwicklungen im Fall Snowden.
https://netzpolitik.org/2016/wochenrueckblick-kw-34/


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 27.08.2016

Analyse zur Internetzensur in Thailand: So tickt ein Überwachungsstaat

Die Internetüberwachung hat in Thailand Tradition, sie wird seit dem Militärputsch massiv weiter ausgebaut. Offiziell soll damit der König geschützt werden, Sascha Steinhoff hat da seine Zweifel.
Thailand ist ein typisches Schwellenland mit allen sozialen, kulturellen und strukturellen Verwerfungen, die das mit sich bringt. In meiner Zeit in Thailand (2008-2012) konnte man von Glück reden, wenn man im eigenen Apartment eine halbwegs stabile DSL-Verbindung hatte. Verbindungen ins Ausland waren immer hakelig. Inzwischen gibt es dort selbst im öffentlichen Raum ordentlich Bandbreite.
Das politische System in Thailand hat Mühe, mit der technischen Entwicklung Schritt zu halten. Im Netz passiert vieles, das den Machthabern unangenehm ist. Dem Ausbau der Bandbreite folgte daher der Ausbau der Überwachungs- und Zensurmaßnahmen.

Fadenscheiniger Vorwand
Interessant ist, wie die Überwachung öffentlich begründet wurde. Thailand ist zwar kein Musterbeispiel für eine Demokratie, repressive Maßnahmen müssen dennoch politisch geschickt verpackt werden. In der Frühphase der Internet-Überwachung standen die Bekämpfung der Pornografie und der Prostitution im Fokus der Ermittler. Beides ist in Thailand gesetzlich verboten. In der realen Welt wird beides oftmals nur solange verfolgt, bis die wackeren Hüter des Gesetzes an den Einnahmen partizipieren.
Es gibt in Thailand keinen gesellschaftlichen Konsens, das sittenstrenge Gesetz tatsächlich anzuwenden. Es ist zwar ein Gesetz, aber kein Tabu an dem man nicht rühren darf. Für einen weiteren Ausbau der Internetüberwachung mussten sich die offiziellen Stellen daher einen glaubwürdigeren Grund einfallen lassen. Und den fanden sie auch.
Majestätsbeleidigung als Kapitalverbrechen....
weiter:http://www.heise.de/newsticker/meldung/Analyse-zur-Internetzensur-in-Thailand-So-tickt-ein-Ueberwachungsstaat-3300574.html

(schön.....wann macht der/ein Autor das mal für Deutschland?)


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 27.08.2016

Word Games: What the NSA Means by “Targeted” Surveillance Under Section 702

[Bild: 702-og.jpg]

By Cindy Cohn
We all know that the NSA uses word games to hide and downplay its activities. Words like “collect,” “conversations,” “communications,” and even “surveillance” have suffered tortured definitions that create confusion rather than clarity.
There’s another one to watch: “targeted” v. “mass” surveillance.
Since 2008, the NSA has seized tens of billions of Internet communications. It uses the Upstream and PRISM programs—which the government claims are authorized under Section 702 of the FISA Amendments Act—to collect hundreds of millions of those communications each year. The scope is breathtaking, including the ongoing seizure and searching of communications flowing through key Internet backbone junctures,[1]the searching of communications held by service providers like Google and Facebook, and, according to the government’s own investigators, the retention of significantly more than 250 million Internet communications per year.[2]
 
Yet somehow, the NSA and its defenders still try to pass 702 surveillance off as “targeted surveillance,” asserting that it is incorrect when EFF and many others call it “mass surveillance.”
Our answer: if “mass surveillance” includes the collection of the content of hundreds of millions of communications annually and the real-time search of billions more, then the PRISM and Upstream programs under Section 702 fully satisfy that definition.
This word game is important because Section 702 is set to expire in December 2017. EFF and our colleagues who banded together to stop the Section 215 telephone records surveillance are gathering our strength for this next step in reining in the NSA. At the same time, the government spin doctors are trying to avoid careful examination by convincing Congress and the American people that this is just “targeted” surveillance and doesn’t impact innocent people.
Section 702 Surveillance: PRISM and Upstream
PRISM and Upstream surveillance are two types of surveillance that the government admits that it conducts under Section 702 of the FISA Amendments Act, passed in 2008. Each kind of surveillance gives the U.S. government access to vast quantities of Internet communications.[3]
Upstream gives the NSA access to communications flowing through the fiber-optic Internet backbone cables within the United States.[4] This happens because the NSA, with the help of telecommunications companies like AT&T, makes wholesale copies of the communications streams passing through certain fiber-optic backbone cables. Upstream is at issue in EFF’s Jewel v. NSA case.
PRISM gives the government access to communications in the possession of third-party Internet service providers, such as Google, Yahoo, or Facebook. Less is known about how PRISM actually works, something Congress should shine some light on between now and December 2017.[5]
Note that those two programs existed prior to 2008—they were just done under a shifting set of legal theories and authorities.[6] EFF has had evidence of the Upstream program from whistleblower Mark Klein since 2006, and we have been suing to stop it ever since.
Why PRISM and Upstream are “Mass,” Not “Targeted,” Surveillance
Despite government claims to the contrary, here’s why PRISM and Upstream are “mass surveillance”:
          (1) Breadth of acquisition:  First, the scope of collection under both PRISM and Upstream surveillance is exceedingly broad. The NSA acquires hundreds of millions, if not billions, of communications under these programs annually.[7] Although, in the U.S. government’s view, the programs are nominally “targeted,” that targeting sweeps so broadly that the communications of innocent third parties are inevitably and intentionally vacuumed up in the process. For example, a review of a “large cache of intercepted conversations” provided by Edward Snowden and analyzed by the Washington Post revealed that 9 out of 10 account holders “were not the intended surveillance targets but were caught in a net the agency had cast for somebody else.”[8] The material reviewed by the Post consisted of 160,000 intercepted e-mail and instant message conversations, 7,900 documents (including “medical records sent from one family member to another, resumes from job hunters and academic transcripts of schoolchildren”), and more than 5,000 private photos.[9] In all, the cache revealed the “daily lives of more than 10,000 account holders who were not targeted [but were] catalogued and recorded nevertheless.”[10] The Post estimated that, at the U.S. government’s annual rate of “targeting,” collection under Section 702 would encompass more than 900,000 user accounts annually. By any definition, this is “mass surveillance.”
How to Disappear Off the Grid Completely (Ad)
          (2) Indiscriminate full-content searching.  Second, in the course of accomplishing its so-called “targeted” Upstream surveillance, the U.S. government, in part through its agent AT&T, indiscriminately searches the contents of billions of Internet communications as they flow through the nation’s domestic, fiber-optic Internet backbone. This type of surveillance, known as “about surveillance,” involves the NSA’s retention of communications that are neither to nor from a target of surveillance; rather, it authorizes the NSA to obtain any communications “about” the target.[11] Even if the acquisition of communications containing information “about” a surveillance target could, somehow, still be considered “targeted,” the method for accomplishing that surveillance cannot be: “about” surveillance entails a content search of all, or substantially all, international Internet communications transiting the United States.[12]  Again, by any definition, Upstream surveillance is “mass surveillance.”  For PRISM, while less is known, it seems the government is able to search through—or require the companies like Google and Facebook to search through—all the customer data stored by the corporations for communications to or from its targets.
Seizure: Fourth Amendment and the Wiretap Act
To accomplish Upstream surveillance, the NSA copies (or has its agents like AT&T copy) Internet traffic as it flows through the fiber-optic backbone. This copying, even if the messages are only retained briefly, matters under the law. Under U.S. constitutional law, when the federal government “meaningfully interferes” with an individual’s protected communications, those communications have been “seized” for purposes of the U.S. Constitution’s Fourth Amendment. Thus, when the U.S. government copies (or has copied) communications wholesale and diverts them for searching, it has “seized” those communications under the Fourth Amendment.
Similarly, U.S. wiretapping law triggers a wiretap at the point of “interception by a device,” which occurs when the Upstream mechanisms gain access to our communications.[13]
mehr:http://www.activistpost.com/2016/08/word-games-nsa-means-targeted-surveillance-section-702.html


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 27.08.2016

Science-Fiction-Visionen des Bundesinnenministers

De Maizière und seine Vorschläge für Gesichtserkennungssysteme an Flughäfen und Bahnhöfen
Science-Fiction-Visionen des Bundesinnenministers
25. August 2016 | Von AB | Kategorie: AKTUELLES
Unter den vielen Maßnahmen und Forderungen, die Bundesinnenminister Thomas de Maizière in den letzten Wochen aufs Tapet gebracht hat, um damit angeblich die Sicherheit in Deutschland zu erhöhen, sticht die Forderung nach Einführung einer Gesichtserkennungssoftware hervor: Dazu de Maizière im Originalton [1]:

„Es gibt für Privatpersonen die Möglichkeit, jemanden zu fotografieren und mit einer Gesichtserkennungssoftware im Internet herauszufinden, ob es sich um einen Prominenten oder einen Politiker handelt, den man gerade gesehen hat. Ich möchte eine solche Gesichtserkennungssoftware an den Videokameras an Flughäfen und Bahnhöfen einsetzen. Wenn dann ein Verdächtiger auftaucht und erkannt wird, zeigt das System das an.“

Was ist eine Gesichtserkennungssoftware?
Ganz allgemein gesagt, „liest“ eine Gesichtserkennungssoftware Bilder, wie sie zum Beispiel eine Überwachungskamera liefert, extrahiert ein oder mehrere Gesichter aus der Aufnahme (, die u.U. viele Gesichter enthält) und vergleicht jedes einzelne dieser Gesichter mit den Gesichtsbildern, die in einer Datenbank gespeichert sind.
Technische Herausforderungen bei der automatischen Gesichtserkennung und Personenidentifizierung

und mehr:https://police-it.org/science-fiction-visionen-des-bundesinnenministers


RE: Überwachung und Bevölkerungskontrolle - Rundumblick - 29.08.2016

Netzpolitischer Tatort-Check: Vorratsdatenspeicherung, Bestandsdatenabfrage und Algorithmenkontrolle

Der Tatort „HAL“ bot viel Stoff für netzpolitische Diskussionen. Obwohl er in naher Zukunft spielt, sind viele der politischen Aspekte bereits Realität. Während die Ermittler der Stuttgarter Polizei noch unerfahren im Cyberraum wirkten, haben ihre LKA-Kollegen bereits das Überwachungsinstrumentarium für sich entdeckt.


undefined 
Der gestrige Tatort „HAL“ unterhielt das netzaffine Publikum mit zahlreichen Referenzen zu Stanley Kubricks „2001 – Odyssee im Weltraum“, Trojanern, einem verrückt werdenden Entwickler und seinem ebenso verrückten Computerprogramm. Kurz könnte man die Geschichte so zusammenfassen (Achtung, Spoiler! Wer den Tatort noch nicht gesehen hat, schaut am besten erst einmal in die Kurzrezension):
Die Schauspielschülerin Elena Stemmle, die über die Plattform „Love Adventure“ nebenbei als Call-Girl arbeitet, wird ermordet. Der vermeintliche Mord ist auf einem Video zu sehen. Im Verdacht steht „Data Scientist“ David Bogmann, denn das Video wurde von seiner IP-Adresse auf eine Plattform für Gewaltvideos hochgeladen, die im Darknet zu finden ist. Bogmann arbeitet beruflich als Entwickler an einem Programm, das zukünftige Verbrechen vorhersagen soll – „Bluesky“.
Bluesky verfügt über ein verblüffendes Maß an Künstlicher Intelligenz und kann sich mittels Videoprojektion in natürlicher Sprache mit Mimik und Gestik artikulieren, auch wenn es den Turing-Test noch nicht immer bestehen würde. Eine seiner visuellen Manifestationsformen ist das Gesicht der Ermordeten. Elena hat nach einer Affäre mit Bogmann in einer Studie seiner Firma mitgemacht, in der eine Bibliothek natürlicher Mimik und Gestik für verschiedene Avatare von Bluesky angelegt wurde.
Um die Stuttgarter Kommissare Lannert und Bootz nicht auf die Verbindung zu Elena aufmerksam zu machen, versucht Bogmann, den Charakter Elena aus dem System zu löschen. Doch Bluesky wehrt sich. Bogmanns zunehmendes Misstrauen gegenüber seinem eigenen Programm wird auch von Bluesky registriert. Aus Furcht davor, selbst gelöscht zu werden, wendet es sich gegen seinen Schöpfer.
So stellt sich heraus, dass Bluesky selbst das Video des Mordes an Elena manipuliert hat und es an Polizei, LKA und Presse verteilt hat, um seinen Schöpfer auszuschalten. Bogmann rutscht in eine Spirale der Verzweiflung und versucht, Bluesky am Ende mit einer Schrotflinte zur Strecke zu bringen, wobei er selbst von einer Einheit des SEK angeschossen wird. Der Mord an Elena, so stellt sich heraus, wurde von einer ganz anderen Person verübt.
Die Beweiskraft von IP-Adressen
Im Laufe des Tatorts wird auf diverse netzpolitische Themen angespielt. Schon ganz am Anfang, als es um das Gewaltvideo von Elenas Tod geht, fallen die Begriffe Tor und Darknet. Die Kommissare, die den Verdächtigen Bogmann befragen, weisen ihn darauf hin, dass der Computer, von dem aus das Video hochgeladen wurde, auf dessen IP-Adresse „angemeldet“ ist. Wir hoffen, dass damit keine Registrierungsplicht für Computer gemeint ist, sondern ein etwas verunglückter Hinweis auf eine Bestandsdatenabfrage. Die wird schon heute jährlich millionenfach genutzt, um den zu einem Anschluss gehörigen Menschen zu ermitteln, teilweise mit automatisierter Schnittstelle beim Provider.

Auch im Tatort wirkt das Ermittlungsinstrument wie das normalste der Welt. Angenehm ist aber, dass darauf hingewiesen wird, wie wacklig eine IP-Adresse als Beweismittel ist. „Das ist in der Tat sehr dünn“, so der Kommentar der Richterin, die einen Haftbefehl für den Hauptverdächtigen ausstellen soll.
Es wird nicht ganz klar, wieso die IP-Adresse des über Tor hochgeladenen Videos zu Bogmann zugeordnet werden konnte. Im Laufe des Krimis stellt sich zwar heraus, dass das Video diesem aus Bogmanns Firmennetz von Bluesky untergeschoben wurde, aber wie kamen die Ermittler dann an die IP-Adresse, wenn die doch angeblich anonymisiert wird?
Was tun die Ermittler im Darknet?
Nicht nur die Stuttgarter Polizei hat das Video im Darknet aufgespürt, auch das LKA schaltet sich an späterer Stelle ein. Dessen Ermittler wollen es „zufällig gefunden“ haben, Interpol beobachte schon länger einen Darknet-Server mit Snuff-Videos. Mehr verraten sie den Kollegen nicht.
Ähnlich intransparent sind die Arbeitsweisen von BKA, Bundespolizei und Bundesverfassungsschutz tatsächlich, (nicht nur) wenn es um Ermittlungen im Darknet geht. Erst letzte Woche berichteten wir, dass auf Anfrage des Bundestags laut Bundesregierung keine Statistiken über die Ermittlungen im Darknet angegeben werden konnten. Eine unabhängige Evaluierung der Effektivität von Maßnahmen wird so unmöglich gemacht.
Ein Seitenhieb auf Speicherdauern
Vielfach werden Überwachungsoptionen sowohl für die Polizei als auch für Private – beziehungsweise Bluesky – angesprochen. In guter alter Tatort-Tradition werden natürlich Standortdaten abgefragt, die den Aufenthaltsort der Verdächtigen in Erfahrung bringen sollen. Es fehlt hier nicht an einem Verweis auf die Speicherdauern bei der Vorratsdatenspeicherung: Als die Kommissare wollen, dass die Staatsanwältin die Standortdaten von Bogmanns Handy besorgt, antwortet diese:
Standortdaten dürfen nur vier Wochen gespeichert werden – wir sind in der fünften.
Schade ist, dass es hier keine Gegenposition gibt. Unsere Innenpolitiker dürften sich beim Zuschauen darüber gefreut haben, sie haben kürzlich in der Berliner Erklärung eine Verlängerung der Speicherdauern gefordert. Derzeit betragen sie zehn Wochen für Verbindungsdaten und – korrekt dargestellt – vier Wochen für Standortdaten.
Smartphone als Taschenwanze
Ein weiteres zentrales Thema sind Überwachungsmöglichkeiten durch Smartphones und Kameras. Kommissar Lannert merkt an:
Die Zeiten sind vorbei, wo wir unkontrolliert durch die Gegend laufen konnten, außer sie werfen Ihr Handy vorher weg.
Aber auch die sonstige Möglichkeit, über Trojaner auf Mobiltelefonen abgehört werden, wird an mehreren Stellen angedeutet. Als sich der Verdächtige Bogmann mit Kommissar Lannert konspirativ in einem Parkhaus trifft, verlangt er, dass Lannert sein Handy abgibt. Dass er es dann in einem Verbandskasten verstaut, mag nicht die beste Möglichkeit sein, sich abzuschirmen. Aber immerhin: Zum Reden entfernen sich die beiden einige Meter vom Auto, in dem die Handys deponiert sind.
All das schützt die beiden jedoch nicht vor Beobachtung, denn das LKA hat die Szene über eine Überwachungskamera mitverfolgt, zumindest optisch. Lannert ist wenig darüber amüsiert, dass das LKA von seinem Treffen Wind bekommen hat. Plötzlich fühlt auch er sich überwacht, von den eigenen, intransparent arbeitenden „Kollegen“.
Was ist eigentlich echt?
Dass Bilder nicht immer die Realität wiedergeben müssen, sondern wie alle Daten manipuliert werden können, findet zahlreich Erwähnung. Bluesky, die außer Kontrolle geratene Künstliche Intelligenz, arbeitet immer wieder mit manipulierten Daten. Zuvorderst mit dem Video, das den Mord zeigen soll, in das er – wie später bei genauerer Betrachtung sichtbar wird – eigens generierte Bildsequenzen eingefügt hat.
Tragisch wird es, wenn Bluesky die Aufnahmen einer Wärmebildkamera im Server-Raum der Firma manipuliert, als Bogmann gerade wildgeworden mit der Schrotflinte versucht, sein System zu erschießen. Er schneidet eine weitere Person in die Aufnahme des Raumes, deren vermeintliche Gefährdung zum Zugriff des SEK und zum Schuss auf Bogmann führt, der an seinen Verletzungen sterben wird. Es wirkt wie eine Mahnung, digitale Beweise immer wieder kritisch zu reflektieren und genau zu prüfen, ob Material manipuliert ist.
Die Schwierigkeit der internationalen Ermittlungsarbeit
Zahlreich sind die Seitenhiebe auf die Schwierigkeit der Ermittlungen, wenn es darum geht, an die Daten von Unternehmen außerhalb Deutschlands zu kommen. Die Plattform „Love Adventure“, auf der das Mordopfer Elena ihre Dienste anbot, hat ihren Sitz in Tampa Bay, Florida. Sichtlich unerfahren unterschätzen die Ermittler die juristischen Komplikationen bei der Abfrage von Nutzerdaten. Die Staatsanwältin stöhnt auf, als sie den Ermittlern helfen soll:
Die Offenlegung der Kundendatei ist für so ein Unternehmen sozusagen der Super-GAU.
Es fallen Begriffe wie „Rechtshilfeersuchen“, „Stored Communications Act“, „Eilverfahren“, „Justizministerium“. Sprich: Es ist kompliziert. Aber dafür recht realistisch dargestellt. Tatsächlich ist das Bundesjustizministerium für Amtshilfeersuchen zuständig, beziehungsweise das in dessen Geschäftsbereich befindliche Bundesamt für Justiz. Auch der Stored Communications Act regelt in den USA unter anderem die Herausgabe von Kommunikationsdaten für Internetdiensteanbieter.
Letztlich wird die Rechtshilfe aus den USA doch nicht benötigt, die Plattform „Love Adventure“ wird mit einem Trojaner infiziert, der ihnen den Server „zerschießt“. Auch wenn die Ermittler erst skeptisch sind, ob das eine Selbstschutzbehauptung ist und ob das Wiederherstellen von Backups keine Lösung wäre, bringen sie später andere Hinweise auf die richtige Fährte. Um ein Erzwingungsverfahren vor einem US-Bezirksgericht will sich auch die Staatsanwältin lieber nicht kümmern und weist darauf hin, dass so etwas auch ein wenig länger dauern dürfte: „Allein das Erbringen des Rechtshilfeersuchens über das Justizministerium“ habe sie einen ganzen Tag gekostet.
Predictive Policing: Und wer kontrolliert den Algorithmus?
Bluesky, so heißt es am Anfang, ist ein „Social-Analyze-Programm“. Es soll soziales Verhalten analysieren – als Beispiel wird die elektronische Passkontrolle an Flughäfen genannt. Die wird schon heute teilweise eingesetzt, wenn auch ohne Verhaltenserkennung. Bluesky soll erkennen können, ob ein vermeintlich Reisender wirklich nur in den Urlaub fahren will oder doch eher Böses im Schilde führt und gerade Drogen schmuggelt. Das erinnert wiederum an Software zu Mustererkennung, die bald von der Bundespolizei an Bahnhöfen erprobt wird. Sie soll auf Kamerabildern automatisch auffälliges Verhalten erkennen und dann die Einsatzkräfte alarmieren.

Bluesky demonstriert seine Fähigkeit zur Emotionserkennung an mehreren Stellen. In der Eingangshalle von Bogmanns Firma analysiert es die Stimmung der eintretenden Besucher, um sie adäquat begrüßen zu können. Dabei weiß es nicht nur, wie der Besucher gelaunt ist, sondern im Fall der beiden Kommissare auch einige Rahmendaten, darunter Geburtstag, Namen der Kinder und Beziehungsstatus. Woher? Das bleibt verborgen.
Als Bogmann gegen Ende zur Waffe greift, wird Bluesky in seiner avisierten Rolle zur Verbrechensvorhersage deutlich:
Du wirkst aggressiv, von dir geht eine Gefahr aus. Leg das Gewehr zurück. Das macht doch keinen Sinn, David!
Bluesky weiß, dass sich Bogmann gegen es selbst wenden will, da er das Gefühl hat, die Kontrolle über sein Programm verloren zu haben. Und darin liegt – wenn auch überzogen dargestellt – eine zentrale Erkenntnis: Es muss eine Möglichkeit geben, Algorithmen transparent betrachten zu können. Auch wenn es bis zur außer Kontrolle geratenen, selbstdenkenden Maschine noch ein wenig dauern dürfte, besteht ein ähnliches Problem bereits jetzt: Gerade in der Verbrechensvorhersage und bei anderer Software, die Schlüsse über menschliches Verhalten ziehen soll, ist es unerlässlich, prüfen zu können, wie diese Schlüsse zustande kommen. Doch daran mangelt es. Die Diskussion um Verantwortung für Algorithmen hat gerade erst begonnen, ist aber dringend überfällig. Sonst bewegen wir uns weiter in eine Spirale, die Vorurteile, Diskriminierung und Benachteiligung in der realen Welt in die digitale Sphäre weiterträgt.
Während Kommissar Lannert sich gegenüber der „totalen Überwachung“ durch Bluesky skeptisch äußert, haben seine LKA-Kollegen eine andere Position. Denn sie, so stellt sich heraus, wollten Bluesky für ihre eigenen Zwecke kaufen und einsetzen. Ihre Rechtfertigungsfloskeln lesen sich wie die Rede eines konservativen Innenpolitikers. Sie beschwören die „steigende Terrorgefahr“ und „die Radikalisierung der Zivilgesellschaft“. Das Internet sei ein „gigantischer Tummelplatz für Kriminelle, in dem quasi Anarchie herrscht“ – ein Umschlagplatz „für Waffen, Drogen und Menschen“. Und weiter:
Uns bleibt doch gar keine andere Wahl! Die Politik streicht uns die Mittel und fügt sich gleichzeitig einer öffentlichen Meinung, die sich durch Facebook und Google durchleuchten lässt, aber bei uns gleichzeitig sofort ihre Grundrechte bedroht sieht. Bis irgendwann mitten in Stuttgart oder Berlin eine Bombe explodiert und dann werden sie auf uns zeigen und fragen: ‚Warum haben sie das nicht verhindert?'“
Dieser Monolog war traurig nah an der Wirklichkeit aktueller politischer Forderungen. Und wäre schwer zu ertragen gewesen, wenn er nicht in das Scheitern dieses verborgenen Experiments eingebettet gewesen wäre. Aber auch wenn das Überwachungsexperiment im Tatort der „nahen Zukunft“ gescheitert ist: Die Forderungen sind aktuell. Und wir müssen jetzt daran arbeiten, dass unsere Grundrechte nicht weiter unter dem Mantel emotionalisierter Anti-Terror-Politik abgebaut werden.

[Bild: bka_predictive_policing.jpg]

Zufall? Heute hat auch das BKA nochmal erklärt, was Predictive Policing ist.
https://netzpolitik.org/2016/netzpolitischer-tatort-check-vorratsdatenspeicherung-bestandsdatenabfrage-und-algorithmenkontrolle/