<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Nachrichtendienst &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/nachrichtendienst/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 17 Jan 2007 22:00:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Nachrichtendienst &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Die Fangarme der Datenkrake</title>
		<link>https://www.politik-digital.de/internetfahnder-gegen-terror/die-fangarme-der-datenkrake-2548/</link>
					<comments>https://www.politik-digital.de/internetfahnder-gegen-terror/die-fangarme-der-datenkrake-2548/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 17 Jan 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[Internetfahnder gegen Terror]]></category>
		<category><![CDATA[Internet-Spezialeinheit]]></category>
		<category><![CDATA[Polizei]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Extremismus]]></category>
		<category><![CDATA[Nachrichtendienst]]></category>
		<category><![CDATA[Antiterrordatei]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/die-fangarme-der-datenkrake-2548/</guid>

					<description><![CDATA[(Artikel) Terroristen nutzen das Internet als &#34;Fernuniversität und Trainingscamp&#34;, sagt Bundesinnenminister Schäuble (CDU). Seine Warnung ist auch als Kampfansage zu verstehen. Anfang 2007 nahm eine neue Internet-Spezialeinheit ihre Arbeit auf und die gemeinsame Antiterrordatei der Behörden ist beschlossene Sache.]]></description>
										<content:encoded><![CDATA[<p>(Artikel) Terroristen nutzen das Internet als &quot;Fernuniversität und Trainingscamp&quot;, sagt Bundesinnenminister Schäuble (CDU). Seine Warnung ist auch als Kampfansage zu verstehen. Anfang 2007 nahm eine neue Internet-Spezialeinheit ihre Arbeit auf und die gemeinsame Antiterrordatei der Behörden ist beschlossene Sache.<!--break--></p>
<p>
&nbsp;
</p>
<p>
In den Monaten nach den Anschlägen vom 11. September 2001 reagierte die amerikanische Öffentlichkeit erschrocken und empört auf Berichte, dass Hinweise im bürokratischen Dickicht der Sicherheitsbehörden verloren gingen, bevor die Flugzeuge in die Türme des World-Trade-Centers stürzten. Das am 30. November 2006 vom Bundestag verabschiedete und als<br />
<a href="http://www.bgblportal.de/BGBL/bgbl1f/bgbl106s3409.pdf" target="_blank" rel="noopener noreferrer">Antiterrordatei</a> bekannte Gemeinsame-Dateien-Gesetz soll sicherstellen, dass den deutschen Behörden ein ähnliches &quot;Versagen&quot; erspart bleibt. Durch die Vernetzung ihrer Datenbestände können die beteiligten Nachrichtendienste und Polizeibehörden in Bund und Ländern zukünftig ihre Informationen über verdächtige Personen und Organisationen schneller und effektiver austauschen.
</p>
<p>
Die deutschen Innenminister haben für ihren Einsatz für die Antiterrordatei im vergangenen Oktober den unrühmlichen &quot;<br />
<a href="http://www.bigbrotherawards.de/2006" target="_blank" rel="noopener noreferrer">Big-Brother-Award</a>&quot; erhalten. Diesen Negativpreis bekommt, wer die Privatsphäre anderer verletzt und Dritten persönliche Daten zugänglich macht. Der Bundesbeauftragte für den Datenschutz, Peter Schaar, hat sich vehement gegen die Einführung einer sogenannten &quot;Volltextdatei&quot; eingesetzt, in der alle gespeicherten Informationen automatisch für alle beteiligten Behörden einzusehen wären. Sein Einsatz war nicht umsonst, denn die neue Antiterrordatei ist als &quot;Indexdatei&quot; konzipiert, bei der lediglich die Grunddaten verdächtiger Personen wie Name, Anschrift oder Geburtsdatum angezeigt werden. Weitere Informationen sollen dagegen nur nach einer begründeten Anfrage offen gelegt werden.
</p>
<p>
Zusätzliche Daten sollen nicht gesammelt werden. Die Antiterrordatei zeigt aber, über welche schiere Menge an Informationen der Staat bereits verfügt. Kritiker befürchten, dass Bürger sehr schnell ins Visier der Behörden gelangen könnten – wenn sie zum Beispiel einen flüchtigen Kontakt zu einem Terrorverdächtigen haben. Der Austausch von sensiblen und privaten Daten ist auch bei Nachrichtendienstlern auf Widerspruch gestoßen. Die Spione befürchten, dass Polizisten Zugang zu Geheimdienstinformationen bekommen &#8211; dass also vertrauliche Informationen unkontrolliert verbreitet werden.
</p>
<p>
Der amerikanische Sicherheitsexperte<br />
<a href="http://www.schneier.com/essay-115.html" target="_blank" rel="noopener noreferrer">Bruce Schneier</a> hat die Frage nach dem Nutzen der Daten gestellt. Allein ein ungebremstes Anhäufen von Daten werde Terrorakte kaum verhindern, so Schneier. Auch der Anschlag auf das World Trade Center habe sich nicht vorhersagen lassen. Im Vorfeld wären die vielen Warnsignale wohl auch in einer gut geführten Antiterrordatei in einer Masse von falschen Alarmmeldungen untergegangen, so Schneier.
</p>
<p class="fett">
Die neuen Online-Jäger
</p>
<p>
Neben dem Beschluss zur Einführung der Antiterrordatei verbuchte Bundesinnenminister Schäuble im November 2006 einen zweiten Erfolg. Der Haushaltsausschuss des Bundestages bewilligte insgesamt 132 Millionen Euro für Schäubles &quot;Programm zur Stärkung der inneren Sicherheit&quot;. Damit war auch die Finanzierung der Internet-Spezialeinheit &quot;Internet Monitoring und Analysestelle&quot; (IMAS) gesichert. Rund fünfzig Mitarbeiter überwachen seit Anfang Januar extremistische Websites und versuchen, Transparenz in islamistische Netzwerke zu bringen. Außerdem sollen sie Hetzpropaganda und Anleitungen zum Bombenbau im Netz aufspüren.
</p>
<p>
Mit der neuen Spezialeinheit sollen bisherige Überwachungsversuche durch den Verfassungsschutz, den Bundesnachrichtendienst (BND) und das Bundeskriminalamt (BKA) gebündelt werden – also eine ähnliche Strategie wie bei der Antiterrordatei. Die IMAS ist innerhalb des Gemeinsamen Terror-Abwehr-Zentrums von Polizei und Geheimdiensten (GTAZ) in Berlin angesiedelt und soll mit modernster Technik ausgerüstet werden. Islamwissenschaftler, Übersetzer und technische Spezialisten sollen die Einheit verstärken.
</p>
<p>
Im Gegensatz zur Antiterrordatei gab es kaum grundsätzliche Kritik angesichts der Einrichtung der IMAS-Spezialeinheit. Insider zweifeln allerdings daran, dass die neue Dienststelle tatsächlich etwas gegen terroristische und extremistische Umtriebe im Netz ausrichten kann. So hält der Informatiker<br />
<a href="http://www.zeit.de/online/2006/35/interview-alsbih-internetterrorismus" target="_blank" rel="noopener noreferrer">Amir Alsbih</a>, der als legaler Hacker unter anderem für das Landeskriminalamt Baden-Württemberg arbeitete, das Internet für schlichtweg zu groß und zu vielfältig für eine effektive Überwachung. Eine verschärfte Internetkontrolle sei letztlich &quot;Ressourcenverschwendung&quot;, so Alsbih. Tatsächlich ist die internationale Rechtslage unklar und die Profis hinter extremistischen Internetseiten sind technisch zu beschlagen und flexibel.
</p>
<p>
Die Äußerungen verantwortlicher Politiker und Beamter deuten jedoch darauf hin, dass es zunächst vor allem darum gehen soll, die Aktivitäten auf einschlägigen Internetseiten zu beobachten und zu analysieren. Dies hält auch der Al-Qaida-Experte<br />
<a href="http://www.swp-berlin.org/de/forscher/forscherprofil.php?id=5095" target="_blank" rel="noopener noreferrer">Guido Steinberg</a> von der<br />
<a href="http://www.swp-berlin.org" target="_blank" rel="noopener noreferrer">Berliner Stiftung Wissenschaft und Politik</a> für den richtigen Weg. Die Dschihad-Seiten sind Steinberg zufolge &quot;häufig unsere einzige Quelle für Änderungen in Ideologie und Strategie der Gruppen, was Rückschlüsse auf potentielle Anschlagsziele liefern kann.&quot;
</p>
<p>
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/internetfahnder-gegen-terror/die-fangarme-der-datenkrake-2548/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>US-Geheimdienst hört ab &#8211; Deutsche Wirtschaft horcht auf</title>
		<link>https://www.politik-digital.de/news/econsumerdatenschutzecholon-shtml-3016/</link>
					<comments>https://www.politik-digital.de/news/econsumerdatenschutzecholon-shtml-3016/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 30 Nov 2001 20:48:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Wirtschaftsspionage]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Echelon]]></category>
		<category><![CDATA[Nachrichtendienst]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/econsumerdatenschutzecholon-shtml-3016/</guid>

					<description><![CDATA[Das anglo-amerikanische Lauschsystem Echelon lässt bei deutschen Unternehmen große Bedenken aufkommen, wie sicher ihre Kommunikation ist. Doch die Bundesregierung beschwichtigt und wiegelt ab.]]></description>
										<content:encoded><![CDATA[<p>Das anglo-amerikanische Lauschsystem Echelon lässt bei deutschen Unternehmen große Bedenken aufkommen, wie sicher ihre Kommunikation ist. Doch die Bundesregierung beschwichtigt und wiegelt ab.<!--break--></p>
<p>Ist die schöne, neue Kommunikationswelt des weltweiten Surfens und Mailens ein einziger riesiger Big-Brother-Container? Mit ständiger Überwachung aller ein- und ausgehenden Mails, Telefonate und Faxe rund um den Globus? Und dem US-Geheimdienst statt RTL2 in der Schaltzentrale? Diese Fragen drängen sich der Nutzergemeinde bei dem in der öffentlichen Diskussion auffallend wenig beachteten Lauschsystem &#8220;Echelon&#8221; auf, das von der amerikanischen National Security Agency (NSA) zusammen mit befreundeten westlichen Geheimdiensten aus englischsprachigen Ländern betrieben wird.</p>
<p>In letzter Zeit bröckelt die Front derer, die bislang Skepsis anmeldeten, ob ein solch Flächen deckendes Abhörsystem tatsächlich existiert. Die holländische Regierung informierte ihre Abgeordneten kurz vor einer Parlaments-Sitzung zu Echelon, dass es das Lauschnetz gibt. Auch Gerhard Schmid (SPD), ein führendes Mitglied im Echelon-Ausschuss des Europaparlaments, sagte kürzlich bei einer Expertenbefragung durch das Strassburger Gremium, dass er inzwischen die Existenz des Lauschsystems nicht mehr bezweifele. Strittig bleibt unter den Insidern dessen Ausmaß. Während manche Experten von einer systematischen Überwachung eines Großteils der Telefonate und E-Mails weltweit ausgehen, sind andere skeptisch, ob ein solch dichtmaschiges Abhörnetz technisch möglich ist. Auch welche Ziele wirklich damit verfolgt werden, bleibt im Halbdunkel.</p>
<p>Besonders pikant ist die Angelegenheit für deutsche Unternehmen, die oft als Konkurrenten amerikanischer Firmen bei Aufträgen im Ausland auftreten. Entsprechend groß ist die Besorgnis: &#8220;Es ist ein offenes Geheimnis, dass die Großindustrie überwacht wird&#8221;, erklärt Michael Zeyen, Internet-Sicherheitsspezialist von Utimaco Safeware. Harald Summa, Geschäftsführer des Provider-Verbandes eco (<br />
<a href="http://www.eco.de" target="_new" rel="noopener noreferrer">Electronic Commerce Forum</a>), sekundiert: &#8220;Wir sehen Echelon sehr kritisch.&#8221; Zwar fehlt nach Aussage von Stephan Lechner, Leiter der Unternehmenssicherheit des Mobilfunkers Viag Interkom, &#8220;eine nachweisbare Statistik, wie viele Aufträge wegen Echelon an US-Firmen verloren gingen&#8221;, aber &#8220;man darf annehmen, dass bei der systematischen Erfassung erlangte Kenntnisse an amerikanische Unternehmen weitergegeben werden&#8221;, so Werner Metterhausen, Spezialist für Netzwerk-Sicherheit bei der Beratungsfirma von und zur Mühlen in Bonn. Wie umfassend die Überwachung der Kommunikationswege via Abhörstationen und Satelliten mit Schlüsselwort-Suchmaschinen und Spracherkennungs-Software durch NSA &amp; Co. wirklich ist, darüber können auch die Experten nur spekulieren, denn der Geheimdienst lässt sich &#8211; nomen est omen &#8211; kaum in die Karten schauen.</p>
<p>Einig sind sich die Spezialisten in dem Rat, wichtige Mails gut zu verschlüsseln, zum Beispiel durch das Kryptographie-Programm &#8221;<br />
<a href="http://www.pgpi.org/" target="_new" rel="noopener noreferrer">Pretty Good Privacy</a>&#8220;. &#8220;Eine Verschlüsselung mit über 256 Bit ist auch für die NSA schwierig zu knacken&#8221;, sagt Günther Welsch, Referent für IT-Sicherheit des Branchenverbandes Bitkom.</p>
<p>Der vom Europäischen Parlament in Auftrag gegebenen &#8220;STOA-Studie&#8221; zufolge (STOA steht für die<br />
<a href="http://www.europarl.eu.int/stoa/default_en.htm" target="_new" rel="noopener noreferrer">Abteilung für Technikfolgenabschätzung des EU-Parlaments</a>) unterhält die NSA aufgrund eines Abkommens aus dem Jahre 1948 (Ukusa-Vertrag) gemeinsam mit Partnerdiensten aus Großbritannien, Kanada, Australien und Neuseeland das weltumspannende Abhörsystem Echelon. Während es zu Zeiten des Kalten Kriegs ausschließlich der Kontrolle militärischer Aktivitäten des Ostblocks gedient habe, werde es heute gezielt auch zur Überwachung der multimedialen Kommunikation westeuropäischer Unternehmen eingesetzt, heißt es darin. Bei einer Anhörung des für die Geheimdienste zuständigen Kongressausschusses räumte der Chef der über 100.000 Mitarbeiter starken NSA, Michael Hayden, ein, dass die Organisation ihr weltweites Netz von Lauschposten auch zum Sammeln wirtschaftlicher Informationen einsetze. Allerdings geschehe das nur zur Bekämpfung von Geldwäsche, Bestechung und Waffenhandel. Es gehe nicht um das Ausspionieren von Wirtschaftsgeheimnissen. Feststeht, dass die USA ihre nationalen Interessen zunehmend wirtschaftlich definieren, nachdem die sicherheitspolitische Bedrohung durch die frühere Sowjetunion der Vergangenheit angehört. Was in sich schlüssig ist, schließlich sichert technologische Überlegenheit die militärische Stärke.</p>
<p>Der ehemalige CIA-Direktor James Woolsey kommentierte die Kritik an Echelon lakonisch, der Vorwurf der Industriespionage sei schon allein deswegen absurd, weil die europäische Wirtschaft mit der amerikanischen in Sachen Spitzentechnologie nicht mithalten könne und daher zur Bestechung zurückgreifen müsse. Doch nach amerikanischen Presseberichten sollen NSA-Abhörexperten zum Beispiel 1995 Wirtschaftsspionage betrieben haben, als sie bei einem amerikanisch-japanischen Handelsstreit die japanische Verhandlungsdelegation ausspähten und deren Strategieüberlegungen der eigenen Seite zur Verfügung stellten.</p>
<p>Solcherlei Aktivitäten rufen in der deutschen Wirtschaft natürlich Besorgnis hervor. Sabine Köster-Hartung, Rechtsreferentin des<br />
<a href="http://www.dmmv.de" target="_new" rel="noopener noreferrer">Deutschen Multimedia-Verbands</a>, befürchtet, &#8220;dass die Engländer möglicherweise die durch Enfopol gewonnenen Erkenntnisse an ihre Echelon-Partnerstaaten weitergeben. Das wäre eine Horrorvision.&#8221; Unter dem Kürzel &#8220;Enfopol&#8221; (Enforcement Police) plant eine Arbeitsgruppe der EU die grenzüberschreitende Zusammenarbeit im Abhören von Telekommunikation. Im europäischen Rechtshilfeabkommen wurden dafür die rechtlichen Voraussetzungen geschaffen. Unternehmen der Großindustrie äußern ihre Befürchtungen gegenüber Echelon lieber hinter vorgehaltener Hand.</p>
<p>Doch die Bundesregierung wiegelt die Bedenken von Firmen und Datenschützern ab. Das<br />
<a href="http://www.bmi.bund.de/frameset/index.jsp" target="_new" rel="noopener noreferrer">Innenministerium</a> verweist lapidar auf seine Stellungnahme zur Anfrage des Bundestagsabgeordneten<br />
<a href="../../../../../../../Poldi-01/D/wampp2/htdocs/poldi/econsumer/datenschutz/www.hansjoachimotto.de" target="_new" rel="noopener noreferrer">Hans-Joachim Otto</a>, Vorsitzender der FDP-Internet-Arbeitsgruppe, vom 14. April 2000. Darin heißt es: &#8220;Über den gegenwärtigen Stand der Zusammenarbeit mehrerer englischsprachiger Länder bei der elektronischen Fernmeldeaufklärung unter der Bezeichnung Echelon hat die Bundesregierung keine genauen Erkenntnisse.&#8221; Und weiter: &#8220;Der Bundesregierung liegen keine Erkenntnisse über eine Gefährdung der Privatsphäre der Bürger sowie der Wettbewerbsfähigkeit der deutschen Wirtschaft durch Echelon vor.&#8221; Trotz der mageren Erkenntnislage kommt das Innenministerium zu dem Schluss: &#8220;Im Ergebnis ist auf jeden Fall festzuhalten, dass nach Einschätzung von sachverständiger Seite die &#8211; in diversen zirkulierenden Studien zu diesem Thema beschriebenen &#8211; technischen Möglichkeiten und Kapazitäten in großen Teilen weit überzogen dargestellt werden.&#8221;</p>
<p>Was den Betrieb der Abhörstation im oberbayerischen Bad Aibling durch die NSA betrifft, so &#8220;erfolgt die Arbeit der Station auf der Grundlage des NATO-Truppenstatuts. Darin ist berücksichtigt, dass ein missbräuchliches Vorgehen gegen die Bundesrepublik Deutschland nicht stattfindet. Ein solcher Einsatz wäre daher unzulässig.&#8221; Kleiner Schönheitsfehler dabei: Das Truppenstatut gilt nur für Soldaten. Sie bildeten aber nur einen Bruchteil des in Bad Aibling tätigen Personals, erklärte Duncan Campbell, Autor der STOA-Studie des EU-Parlaments über Echelon, vor dem Europa-Ausschuss des Bundestags, der sich am 5. Juli 2000 mit den Gefahren des Lauschsystems befasste.</p>
<p>Campbell hat sich in einer Reihe von Zeitungs-, Zeitschriften- und Rundfunkbeiträgen eingehend mit Echelon beschäftigt. Doch das Vertrauen der Bundesregierung in den transatlantischen Verbündeten ist offenbar unerschütterlich: &#8220;Von amerikanischer Seite ist mehrfach versichert worden, dass von Bad Aibling keine gegen die Interessen der Bundesrepublik gerichteten Aktivitäten ausgehen. Die Bundesregierung hat keinen Anlass, an diesen Versicherungen zu zweifeln.&#8221;</p>
<p>Kritischer sehen das die europäischen Parlamente. Neben den Strassburger EU-Abgeordneten geht auch der<br />
<a href="../../../../../../../Poldi-01/D/wampp2/htdocs/poldi/econsumer/datenschutz/www.bundestag.de" target="_new" rel="noopener noreferrer">Bundestag</a> den Missbrauchsmöglichkeiten des Lauschsystems in einem Ausschuss nach. Die Regierung der Niederlande bestätigte kurz vor einer Sitzung der Volksvertreter die Existenz des Abhörnetzes. Die belgische Regierung hat offiziell dagegen protestiert. Und in Frankreich, traditionell ein kritischer Bündnispartner der Amerikaner, gibt es eine öffentliche Diskussion über Echelon, in der auch die Regierung ihre Bedenken frei äußert. Der FDP-Bundesparteitag in Bremen hat bereits im Mai 1999 die Bundesregierung aufgefordert, die Einstellung von Echelon zu fordern. Noch weiter ging die grüne EU-Parlamentarierin Ilka Schröder: Sie erstattete beim Generalbundesanwalt Strafanzeige gegen unbekannte Tatverdächtige aus den USA und Großbritannien sowie gegebenenfalls der Bundesregierung. Begründung: Gegen verschiedene gesetzliche Vorschriften, darunter die durch §201 Strafgesetzbuch geschützte &#8220;Vertraulichkeit des Wortes&#8221;, sei verstoßen worden. Die Regierung sei ihrer Schutzpflicht gegenüber ihren Staatsbürgern und Unternehmen nicht nachgekommen. Die Staatsanwaltschaft ermittelt.</p>
<p><!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/econsumerdatenschutzecholon-shtml-3016/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
