Überwachung: Linke und Grüne klagen gegen neues sächsisches Polizeigesetz

Überwachung: Linke und Grüne klagen gegen neues sächsisches Polizeigesetz
(Bild: mahc/Shutterstock.com)

Die beiden Oppositionsfraktionen in Sachsen haben beantragt, dass der Verfassungsgerichtshof die umstrittene Reform des Polizeirechts prüft.

Die im April beschlossene Novelle des sächsischen Polizeigesetzes wird ein Fall für den Verfassungsgerichtshof des Landes. Die Fraktionen der Linken und der Grünen haben eine sogenannte Normenkontrolle der Reform vor den Wächtern der Grundrechte beantragt. Dabei geht es um eine allgemeine fachliche Prüfung, ob die beklagten Klauseln mit höherrangigem Recht vereinbar sind. Die Antragsteller wollen mit dem Schritt erreichen, dass große Teile der neuen Befugnisse der Ermittler für nichtig erklärt werden.

„Verfassungsrechtlich besonders problematisch“

Mehrere Komplexe seien verfassungsrechtlich besonders problematisch, erklärte der Mannheimer Staatsrechtler Matthias Bäcker bei der Präsentation der Klageschrift vorige Woche. So habe der Gesetzgeber etwa die Hürden für die Überwachung von Einzelpersonen von Einzelpersonen beispielsweise per Telekommunikationsüberwachung, Observation oder den Einsatz verdeckter Ermittler deutlich gesenkt, erläuterte der Jurist, der die Beschwerde formuliert hat. Strafverfolger könnten künftig mit Blick auf „gefährliche“ Personen entscheiden, welche Mittel eingesetzt werden. Es genüge, dass die Polizei anhand vager Kriterien prognostiziere, eine Person könnte einmal eine Straftat begehen.

Das überarbeitete Polizeirecht definiere „Straftaten von erheblicher Bedeutung“ bis hinein in den Bagatellbereich, moniert Bäcker. Bei staatsschutzrelevanter Motivation seien sogar Beleidigungen oder Sachbeschädigungen erfasst. Der deutlich ausgeweitete Instrumentenkoffer dürfe auch bereits bei Vorbereitungshandlungen eingesetzt werden, also etwa gegen eine Person, die „möglicherweise Heizöl kaufen könnte, um damit einen Anschlag vorzubereiten“.

Laut dem Rechtswissenschaftler lässt das Polizeigesetz zudem Videoüberwachung überall dort zu, „wo erhebliche Gefahren für die öffentliche Sicherheit zu entstehen drohen“. Es sei nicht nötig nachzuweisen, „dass sich bestimmte Orte etwa in ihrer Kriminalitätsbelastung vom übrigen öffentlichen Raum abheben“. So werde „im Ergebnis eine flächendeckende Überwachung möglich“. Genauso problematisch sei es, dass in einem Streifen von 30 Kilometern Breite entlang der Staatsgrenzen alle Verkehrsteilnehmer mit „intelligenter“ Videotechnik überwacht werden könnten, was eine automatisierte Gesichtserkennung einschließe.

Kaum Grenzen für die Datenspeicherung

Für die die „ausufernde Datenspeicherung bei der Polizei“ gebe es ferner kaum Grenzen, geht aus dem Kontrollantrag weiter hervor. Schon wer sich „zur falschen Zeit am falschen Ort“ etwa in der Nähe einer Demonstration aufhalte, könnte auf Dauer in polizeilichen Datensammlungen landen. Langfristig könnte so „ein umfassender Katalog der Bevölkerung“ entstehen. Die Kläger zielen zudem auf Zwangsmaßnahmen wie Aufenthaltsgebote, Kontaktsperren oder elektronische Fußfesseln gegen „Gefährder“ ab. Falsche Prognosen könnten hier Bäcker zufolge „zu selbsterfüllenden Prophezeiungen werden, aus denen es kein Entrinnen gibt“.

Mit der Novelle können künftig auch Scanner für den automatisierten Abgleich von Kfz-Kennzeichen an sächsischen Straßen verstärkt eingesetzt werden. Spezialeinheiten etwa zur Terrorabwehr sollen in besonderen Einsatzsituationen auf Waffen mit hoher Reichweite und Durchschlagskraft wie Maschinengewehre oder Handgranaten zurückgreifen dürfen. Grüne und Linke wollen mit dem Verfahren den mit der Reform ihrer Ansicht nach verknüpften „Frontalangriff auf die Bürgerrechte“ stoppen. Das Gesetz wird am 1. Januar 2020 in Kraft treten, eine Entscheidung des Gerichts vermutlich aber erst Ende 2020 vorliegen. (mho)

Werbeanzeigen

5G: Bundesregierung will Anbieter zur Überwachung zwingen

5G-Telefonie macht Kommunikation deutlich sicherer. Nur an einzelnen Netzknoten liegen Verbindungen noch entschlüsselt vor, herkömmliche IMSI-Catcher werden nutzlos. Polizeien und Geheimdiensten gefällt das nicht, die Bundesregierung plant bereits neue Gesetze.

Ein Hund mit langen Ohren
Das Bundesinnenministerium rechnet mit einer „wesentlich höheren Datenrate“ an den Abhörschnittstellen der Telekommunikationsanbieter. Gemeinfrei-ähnlich freigegeben durch unsplash.com kyle smith

Die fünfte Mobilfunkgeneration (5G) zerlegt und verschlüsselt Telefongespräche in einzelne Etappen. Zur Übertragung wird das sogenannte Multi-Access Edge Computing (MEC) genutzt. Die Telekommunikationsanbieter verarbeiten den Datenverkehr dabei nicht mehr zentral, sondern über verschiedene Netzwerk-Edges. Nur an diesen dezentralen Knoten liegt die Kommunikation entschlüsselt vor.

Mit der 5G-Telefonie wird Kommunizieren also deutlich sicherer. Damit haben Polizeien und Geheimdienste ein Problem. Das Bundesinnenministerium kündigt deshalb mögliche Änderungen des Telekommunikationsgesetzes und der Telekommunikations-Überwachungsverordnung an. Mobilfunkanbieter in Deutschland wie O2, Vodafone und Telekom sollen dafür sorgen, dass die Metadaten entschlüsselter 5G-Verbindungen an den Netzknoten gespeichert werden.

Auch Verkehre im Ausland betroffen

Die Server, über die 5G-Verkehre geroutet werden, können sich im Ausland befinden. Auch hierzu plant die Bundesregierung Gesetzesänderungen. Alle Firmen, die in Deutschland öffentlich zugängliche Telekommunikationsdienste erbringen, müssen Weiterlesen 5G: Bundesregierung will Anbieter zur Überwachung zwingen

Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte – das wäre illegal gewesen. Protokoll eines Fehlkaufs.

Hölzernes Pferd neben Rotem Rathaus
Staatstrojaner in Berlin (Symbolbild) CC-BY-NC 2.0 Simon Pearson, netzpolitik.org

Es passiert nicht oft, dass in der Bundesrepublik ein neues Grundrecht geboren wird. Das Bundesverfassungsgericht kippt 2008 nicht nur den ersten Versuch, dem Staat das Hacken seiner Bürger:innen zu erlauben, sondern schafft dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Dieses Urteil zur Online-Durchsuchung ist etwas Besonderes. 

Noch im selben Jahr verabschiedet die Große Koalition im Bundestag ein neues Staatstrojaner-Gesetz. Das Urteil zwingt sie zu vielen Einschränkungen: nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus, nur zur Prävention. Auch eine Quellen-TKÜ – ein „kleiner“ Staatstrojaner, der nur laufende Kommunikation abhört – muss rechtlich und technisch genau darauf beschränkt sein. Das gibt es nicht, also darf auch kein kleiner Trojaner eingesetzt werden, stellt der Generalbundesanwalt klar. All das scheint im Land Berlin nicht anzukommen.

Das Landeskriminalamt der Hauptstadt kauft trotzdem einen Staatstrojaner. Dafür gehen 400.000 Euro Steuergeld an eine berüchtigte Firma, die auch Diktaturen auf der ganzen Welt beliefert: FinFisher. Wir veröffentlichen den Vertrag, den wir per Informationsfreiheitsgesetz erhalten haben.

Große Koalition kommt, FinFisher kommt

Im September 2011 Weiterlesen Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

Facebook – die Manipulationsmaschine?

Facebook Challenge - Digitale Grundrechte durchsetzen

Menschen zusammenzubringen auf einer globalen Community-Plattform – das könnte der Zweck von Facebook sein. Ist es aber nicht. Vielmehr will Facebook offensichtlich das Verhalten von Menschen manipulieren, um ihre Aufmerksamkeit zu gewinnen und diese an Werbekunden zu verkaufen. Daraufhin ist alles optimiert. Mit Methoden, die nicht nur gegen geltendes Recht verstoßen, sondern auch völlig widersprüchlich zu unserem Wertesystem stehen. Es ist Zeit, darüber zu sprechen.

Die Ursprungsidee von Zuckerberg mag gut und sinnvoll gewesen sein. Das daraus entstandene Geschäftsmodell von Facebook führte jedoch schnell zum Aufbau einer Manipulationsmaschine: Durch psychologisch gestütztes Design sollen User abhängig gemacht werden. Überall lauern Trigger, die uns zu Facebook locken und uns zum Verweilen einladen. Wir vergeuden dort mehr Zeit, als wir eigentlich wollen, verdrängen, dass unser Verhalten analysiert und für weitere Manipulationen genutzt wird. Das macht Facebook zum Paradies für Werber. Diese können ganz gezielt persönliche Situationen auszunutzen, um ihre Produkte zu platzieren oder auch, um Wählerstimmen zu sammeln. Insofern bezeichnen wir Facebook als Manipulationsmaschine.

Derzeit wird Facebook wegen illegalen und halb legalen Praktiken kritisiert. Aus den Verlautbarungen von Facebook kann geschlossen werden, dass der Konzern daraus lernt und sein Verhalten anpasst, etwa, indem er mehr auf Datenschutz achtet. Aber selbst wenn der Konzern kein Gesetz mehr übertreten und die üblichen Steuern zahlen sollte: Sein Geschäftsmodell stellt er offensichtlich nicht in Frage. In dem kürzlich veröffentlichten Manifest von Mark Zuckerberg finden sich Versprechungen voll epischer Wucht („Ich denke, wir sollten auf eine Welt hinarbeiten, in der die Menschen privat sprechen und frei leben können, im Wissen, dass ihre Informationen nur von denen gesehen werden, von denen sie gesehen werden sollen, und dass sie nicht für immer verfügbar bleiben.“) Auf die drängendste Frage, wie er die Plattform dann künftig finanzieren möchte, Weiterlesen Facebook – die Manipulationsmaschine?

Exklusive Dokumente: USA ermitteln gegen Assange

https://netzpolitik.org/

Leider gehen auch die staatlichen Angriffe auf die Pressefreiheit weiter: Nach der Verhaftung von WikiLeaks-Gründer Julien Assange in England, ermitteln nun die USA wegen Verbreitung geheimer Informationen. Offiziell wird ihm Hacking vorgeworfen, aber die Behörden ermitteln auch wegen „Erhalt und Verbreitung geheimer Informationen“, worauf die Todesstrafe stehen könnte. Das geht aus einem Brief des US-Justizministeriums hervor, den wir veröffentlichen(english version).

In London hat die Polizei festgenommene Aktivist:innen im Internet öffentlich an den Pranger gestellt, die vergangene Woche an Klimaprotesten mit Blockadeaktionen teilgenommen hatten. Nachdem dort mehr als 1.000 Menschen in Gewahrsam genommen wurden, veröffentlichte die Polizei eine Liste von Demonstrant:innen mit Geburtsdatum und Wohnort, die gegen Gesetze verstoßen haben könnten.

Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur „aktiven Cyber-Abwehr“ – dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.

Football-Spieler
Ist Angriff die bessere Verteidigung? CC-BY-NC-ND 2.0 Militärakademie West Point

Die Stiftung Neue Verantwortung ist eine gemeinnützige Denkfabrik in Berlin. Dr. Sven Herpig leitet dort den Bereich Internationale Cyber-Sicherheitspolitik. Er ist erreichbar per E-Mail (OpenPGP) und Twitter.

Das Bundesinnenministerium produziert derzeit Gesetze am laufenden Band. Ende März veröffentlichte netzpolitik.org den Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, Anfang April folgte der Gesetzentwurf für das IT-Sicherheitsgesetz 2.0.

Beide Entwürfe stammen aus dem Ministerium von Horst Seehofer und sollen die Befugnisse der Sicherheitsbehörden massiv ausweiten. Noch etwas haben sie gemeinsam: Beide Gesetze treiben das Thema „Aktive Cyber-Abwehr“ voran.

Was ist Aktive Cyber-Abwehr?

Seit ungefähr zwei Jahren gibt es in Sicherheitskreisen ein „Stufenmodell“ für Aktive Cyber-Abwehr. Diese vereinfachte Übersicht stellt die digitalen Möglichkeiten dar, auf Cyberangriffe zu reagieren – sortiert nach Intensität.

Bei Stufe 1 handelt es sich um Unterstützung, um Angriffe zu vereiteln. In Stufe 2 sollen konkrete Bedrohungen erkannt werden, beispielsweise mit Honeypots, die Angreifer in eine Falle locken. Fließen Daten ab, können diese in Stufe 3 nachverfolgt werden.

In Stufe 4 wäre es möglich, Geräte von Angreifern zu hacken und Daten auf diesen Geräten zu verändern. Die größtmögliche Eskalation würde in Stufe 5 erfolgen – etwa ein koordinierter Denial-of-Service-Gegenangriff, um IT-Infrastruktur des Angreifers auszuschalten.

Für einige der Maßnahmen auf den unteren Stufen gibt es bereits entsprechende Befugnisse. Mit dem ersten IT-Sicherheitsgesetz, das 2015 Weiterlesen Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Der Überwachungsstaat wandelt auf den Wegen der Überwachungskonzerne

Warum sollten Polizei und Geheimdienste noch aufwendig in Wohnungen einbrechen und dort Wanzen installieren, wenn dort schon „Alexa“ steht und jedes Wort mithört? Offenbar lauschen deutsche Geheimdienste bei den Lautsprechern und Sprachassistenten mit – in welchem Umfang will die Bundesregierung aber nicht verraten. Gefragt hatte Martina Renner, Abgeordnete der Fraktion DIE LINKE. im Bundestag. Die Bundesregierung verweigerte die Antwort – diese würden die technischen Fähigkeiten der Geheimdienste aufdecken, gar das „Staatswohl der Bundesrepublik gefährden“.

Die Bürgerinnen und Bürger sollen nicht erfahren, ob sie mit „Alexa“ nicht nur Amazon erlauben, in ihre Wohnzimmer zu lauschen, sondern auch dem Staat. Dieser Zugriff könnte bald noch gefestigt werden: Mit einer Novellierung der Geheimdienstgesetze will die Bundesregierung den geheimdienstlichen Zugriff auf Amazon Echo, Google Home, Apple HomePod und ihre Geschwister legalisieren.

Welche Bundesbehörden (BKA, ZKA, BfV, BND usw.) sind nach Kenntnis der Bundesregierung in der Lage, smarte Lautsprecher wie Amazons „Echo“, „Echo Dot“ oder„Echo Show“ technisch zu infiltrieren und als Abhöreinrichtung, beispielsweise für die Wohnraumüberwachung zu nutzen?

Eine Offenlegung der angefragten Informationen birgt die Gefahr, dass Einzelheiten zur operativen Methodik und zu aus den vorgenannten Gründen im hohen Maße schutzwürdigen spezifischen technischen Fähigkeiten bekannt würden.

Die angefragten Inhalte beschreiben Weiterlesen Der Überwachungsstaat wandelt auf den Wegen der Überwachungskonzerne