NSA erklärt Systemadministratoren den Krieg

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/

Ist unsere Wirtschaftsförderung effektiv?

1upDer kleine Handwerker Mario möchte sich selbstständig machen. Vielleicht hat Mario eine gute Idee, oder er kann irgendetwas besonders gut – oder vielleicht auch nicht. Jedenfalls will Mario mit seinem Bruder Luigi seine eigene Firma gründen. Da erinnert sich Mario daran, dass es die Wirtschaftsförderung des Landes Nordrhein-Westfalen gibt. Mario fragt also nach und tatsächlich – das Land bietet Mario einen Gründungszuschuss an. Das heißt: Das Land schenkt ihm Geld, damit ihm die Firmengründung leichter fällt. Mamma mia, Mario freut sich! Das Geld nimmt er dankend an und gründet seine Firma. Soweit, so gut.

Ein paar Wochen später meldet sich das Wirtschaftsministerium bei den Mario-Brüdern – man macht eine Umfrage für die Wirtschaftsförderung des Landes. Man fragt sie, wie ihnen denn der Gründungszuschuss gefallen habe und ob sie die Förderung weiterempfehlen würden? Die Antwort ist eindeutig: Natürlich hat ihnen der Gründungszuschuss gefallen – schließlich haben sie Geld geschenkt bekommen. Darum wären sie auch jederzeit bereit, diese Fördermaßnahme weiter zu empfehlen.

Die Antworten von Mario und Luigi werden notiert – ebenso, wie die Antworten von allen Anderen, die Geld aus der Förderung bekommen haben. Wie nicht anders zu erwarten, ergibt die Umfrage, dass sich fast alle Teilnehmer über das geschenkte Geld gefreut haben. Dieses Ergebnis wird in einen Bericht geschrieben, und an das Parlament geschickt. Dort steht dann klipp und klar: 90 Prozent der Teilnehmer der Fördermaßnahme waren mit der Förderung zufrieden. Und alle so: Yeah! Die Maßnahme war ein voller Erfolg! Ja, da haben wir Politiker mal wieder einen guten Job gemacht.

Leider steht in dem Bericht aber eine entscheidende Sache nicht drin: Nämlich, was die Förderung tatsächlich gebracht hat.

Die Landesregierung betreibt mit über 300 Millionen Euro Wirtschaftsförderung im Land. Viele geförderte Projekte klingen auf den ersten Blick gut, einige Prioritäten würden wir Piraten anders setzen. Doch sind die Förderprogramme wirklich wirksam? Wie kann man innovative kleine und mittlere Unternehmen am besten unterstützen? Auf welche Weise lassen sich strukturschwache Gebiete am effektivsten fördern? Und bei welcher Förderung müsste man bei ehrlicher Betrachtung nach ein paar Jahren sagen: Außer Spesen nichts gewesen?

Die derzeitigen Evaluationen sind nicht kritisch genug. Das hat natürlich seinen Grund: Warum sollte die Landesregierung Gutachten in Auftrag geben, die bescheinigen, dass die eingesetzten Mittel nicht effizient eingesetzt wurden? In anderen Fällen werden Gutachten nicht veröffentlicht. Das muss sich ändern.

Zu oft werden Förderprogramme nur qualitativ evaluiert. Und das läuft so, wie zu Beginn schon am Beispiel der Mario-Brüder beschrieben: Diejenigen Firmen, die Gelder bekommen haben, werden gefragt, ob sie zufrieden sind mit dem Programm. Klar, die werden sich bedanken und das prima finden, dass man ihnen Geld geschenkt hat! Allein das abzufragen und sich anschließend auf die Schulter zu klopfen, wie toll man Wirtschaftsförderung macht ist ein bisschen sehr anspruchslos.

Was wir brauchen sind Mindeststandards, die auf der Höhe der Zeit sind. Angelehnt an ein Gutachten des Wissenschaftlichen Beirats beim Bundeswirtschaftsministerium – der sich vor kurzer Zeit explizit mit dieser Frage beschäftigt hat – wollen wir zeitgemäße Evaluierungsstandards für NRW einführen.

Dabei geht es nicht nur um Fragen der Methodik. Es geht auch um Transparenz und politische Kontrolle. Denn nur wenn aussagekräftige, objektive Analysen vorliegen, können wir Abgeordnete unserer Kontrollfunktion gegenüber der Landesregierung nachkommen.

Aufgrund dieser Problematik hat die Piratenfraktion NRW folgenden Antrag eingebracht:
„Zeitgemäße Evaluierungskultur für Wirtschaftsförderprogramme aufbauen – Wirksamkeit und Transparenz sicherstellen“.
Am 27.03. zur 53. Plenarsitzung wird er erstmals im Plenum des Landtags debattiert.

Plenarrede „Untersuchungsausschuss ist wichtiger Schritt zur Aufklärung der Spionageaffäre“

Meine Plenarrede zu unserem Antrag „Untersuchungsausschuss ist wichtiger Schritt zur Aufklärung der Spionageaffäre“ vom 20.02. Die erste Hälfte ist mein Beitrag zu Beginn der Debatte, noch ruhig. Die zweite Hälfte habe ich am Ende der Debatte gesagt, in meiner Eigenschaft als „Empörungspolitischer Sprecher“. Das war für mich eine Premiere, die Rede habe ich erstmals frei (also ohne schriftlichen Text) gehalten.

Protokoll zum Redeteil zu Beginn der Debatte

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Meine sehr geehrten Damen und Herren! Die Fraktionen von Bündnis 90/Die Grünen und die Linke haben auf der Bundesebene im Bundestag einen Antrag eingebracht, einen Untersuchungsausschuss einzurichten, der sich mit der Affäre rund um die westlichen Geheimdienste und deren Spionage befassen soll. Nun haben sie im Bundestag nicht die ausreichende Mehrheit, diesen Untersuchungsausschuss selbst einzuberufen. Also sind sie auf die Zustimmung der sehr großen Koalition angewiesen.

Diese Zustimmung liegt jetzt prinzipiell vor. Darüber wurde auch bereits einmal im Bundestag debattiert. Daher haben wir jetzt erstmals die Chance auf der Bundesebene, diesen Untersuchungsausschuss zu sehen.

Für uns aus Nordrhein-Westfalen ist das ein gutes Signal. Denn wir haben hier im Plenum schon öfters darüber debattiert. Es wurde immer wieder von allen möglichen Rednern aufseiten der Landesregierung darauf hingewiesen, wie wichtig sie Aufklärung auf der Bundesebene finden. Die findet nun in einem ersten Schritt statt. Man kann also diesen Untersuchungsausschuss nur begrüßen.

(Beifall von den PIRATEN)

Unseres Erachtens ist Edward Snowden der Kronzeuge dieses Verfahrens. Er hat über einen Kontraktor unmittelbar beim NSA gearbeitet. Er ist derjenige, der aus diesem Grunde die tiefsten Einblicke in die Arbeitsweise dieses Geheimdienstes gewinnen konnte. Und er ist derjenige, der diese Dokumente überbracht hat, von denen wir jeden Tag ein paar neue in den Medien lesen können.

Es ist unbedingt erforderlich, ihn anzuhören, damit auch endlich diese Zweifel an der Glaubwürdigkeit seiner Aussagen aufhören und wir prüfen können, welches die politischen Folgen sind, die wir aus diesen Aussagen zu ziehen haben.

Und – auch das ist eine Selbstverständlichkeit –: Jemand, der vor einem Untersuchungsausschuss aussagt, darf dadurch keine Nachteile fürchten. Es muss klar sein, dass er das frei von Verfolgung, frei von der Gefahr der Auslieferung tun können muss.

(Beifall von den PIRATEN)

Wir wollen damit ausdrücklich dem Bundestag oder dem Untersuchungsausschuss nicht vorschreiben, wie er das zu tun hat. Das ist, wie Sie sehen, nicht die Intention des Antrages und deshalb darin auch nicht enthalten.

Aus diesem Grund freuen wir uns, wenn Sie heute mit uns gemeinsam ein Signal an den Bundestag senden, dass die vier Bundestagsfraktionen jetzt zügig zueinander kommen, damit dieser Untersuchungsausschuss endlich eingerichtet werden kann. – Vielen Dank.

(Beifall von den PIRATEN)

Protokoll zum Redeteil zu Ende der Debatte

Daniel Schwerd (PIRATEN): Ich bin ein bisschen sprachlos. Wie kann man sich denn hierhin stellen und sagen, dass es auf Bundesebene unbedingt Aufklärung geben muss, wenn man sich noch nicht einmal dazu bereit erklärt, zu begrüßen, dass es einen solchen Untersuchungsausschuss gibt? Nirgendwo steht hier irgendetwas davon, irgendjemandem etwas vorzuschreiben.

(Minister Ralf Jäger: Sie fordern die Einvernehmung!)

– Nein, wir fordern nicht die Einvernehmung, sondern wir würden ihn als Zeugen benennen.

Herr Golland, wir sollen uns um die Menschen in Nordrhein-Westfalen kümmern. Die Frage ist allerdings: Wer kümmert sich im Moment um die Menschen in Nordrhein-Westfalen, was diese Spionageaffäre angeht? Das tut im Moment niemand. Genau darum wollen wir uns kümmern.

(Beifall von den PIRATEN)

Herr Jäger, Sie sprechen immer von Zeitungsartikeln, denen wir glauben oder nicht glauben. Wir beziehen uns überhaupt nicht auf Zeitungsartikel, wir beziehen uns auf Originaldokumente, die vorliegen und die zu prüfen sind. Sie sind diejenigen, die deren Beweiskraft immer in Zweifel gezogen haben. Nutzen Sie doch mal die Gelegenheit oder begrüßen Sie doch jetzt mal die Gelegenheit, dass das hier geklärt werden soll.

Herr Stotko unterstellte, dass die Vernehmung von Edward Snowden auf jeden Fall in Deutschland stattfinden solle. Auch das steht nicht in diesem Antrag. Es ist ja die Frage, ob er in Deutschland überhaupt sicher wäre.

Bei der Gelegenheit: Es ist schön, dass Sie die Asylfrage angesprochen haben. Wir Piraten sind immer noch die einzigen, die hier im nordrhein-westfälischen Parlament Asyl für Edward Snowden gefordert haben.

(Beifall von den PIRATEN)

Ich finde es armselig, dass sich hier keine andere Partei damit auseinandersetzt.

An die CDU muss ich das jetzt gar nicht adressieren; da erwarte ich nichts.

Die SPD verhält sich hier wie der Wurmfortsatz der Großen Koalition, als würde sie ihre eigene Meinung am Eingangstor abgeben.

Von den Grünen bin ich nicht so enttäuscht. Ich habe eigentlich nichts anderes erwartet. Wir wissen, dass bei den Grünen politischer Wille und politisches Wirken besonders weit auseinanderfallen. Aber mein Appell an Sie: Es ist Ihr Koalitionspartner. Reden Sie mit ihm! Wirken Sie auf ihn ein! Es hat wenig Zweck, wenn ich mit denen rede. Das ist Ihr Job. Machen Sie den!

(Beifall von den PIRATEN)

Bei der FDP weiß man nicht, ob sie dafür ist, dagegen ist oder sich enthält. Beziehen Sie doch endlich mal Stellung, und das sollte eigentlich aufseiten der Bürgerrechte sein. – Herzlichen Dank.

(Beifall von den PIRATEN)

Plenarrede zur Änderung des Landesmediengesetzes NRW

Meine Plenarrede zur Änderung des Landesmediengesetzes NRW am 20.02.:

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Liebe Zuschauer und Mediennutzer auf der Tribüne und am Stream! Frau Ministerin Dr. Schwall-Düren, als Sie im Frühjahr 2013 den Arbeitsentwurf des Landesmediengesetzes veröffentlichten und die Online-Konsultation starteten, gingen wir davon aus, dass wir vielleicht noch im Jahr 2013 in die parlamentarischen Beratungen einsteigen. Sie hatten ursprünglich angekündigt, den Gesetzentwurf vor der Sommerpause vorzulegen. Jetzt ist es Februar 2014, und wir legen los. Schon an dieser zeitlichen Verzögerung merkt man, dass offensichtlich noch ordentlich nachgesteuert wurde und die Landesregierung mit unterschiedlichsten Beteiligten nachverhandelt hat.

Auch bei der Durchsicht des Gesetzentwurfs wird deutlich, dass zwischen dem Arbeitsentwurf aus dem Frühjahr 2013 und dem Regierungsentwurf teils erhebliche Unterschiede bestehen. Man kann gewissermaßen die Frontlinien sehen, die dazwischen verlaufen. Das ist ja nicht schlimm, dazu sind Arbeitsentwürfe da.

Zumindest aus meiner Sicht, was den ersten Teil des Verfahrens angeht, hat sich gezeigt, dass die Beteiligung der Öffentlichkeit lohnt, auch wenn offensichtlich war, dass Menschen aus dem Umfeld des Bürgerfunks, der Bürgermedien sich vor allem zu Wort melden werden. Diese sind einigermaßen organisiert, sodass das zu erwarten ist. Aber grundsätzlich ist das Verfahren von Online-Konsultationen begrüßenswert.

Ich will mich nicht mit galaktisch-globalen Leitmotiven aufhalten, sondern vom Verfahren zu einigen Inhalten des Gesetzentwurfs kommen:

Wir sind uns alle über die große Bedeutung freier, unabhängiger Medien für eine funktionierende Demokratie einig. Eine vielfältige Medienlandschaft, egal auf welchem Kanal sie sendet, ist die Grundvoraussetzung dafür, dass Bürgerinnen und Bürger sich informieren, sich eine Meinung bilden und sich einmischen können. Wie wir die politischen Rahmenbedingungen gestalten, um diese Vielfalt und Unabhängigkeit herzustellen und abzusichern, dazu werden allerdings unterschiedliche Meinungen deutlich.

Nehmen wir zum Beispiel die berühmt berüchtigte „Stiftung Vielfalt und Partizipation“! Der Arbeitsentwurf des Gesetzes war klar. Er besagte für den geplanten § 116 Abs. 3 c, dass jährlich 1,6 Millionen € aus dem Haushalt der Landesanstalt für Medien in diese Stiftung gepumpt werden sollen. Auch die Aufgaben waren im Arbeitsentwurf definiert: Aus- und Weiterbildung von Journalisten im lokalen und regionalen Bereich. Eine Stiftungsprofessur im Lokaljournalismus sollte eingerichtet werden. Recherchestipendien sollten vergeben werden. Und – etwas nebulös –, die Akzeptanz lokaler und regionaler Berichterstattung sollte gefördert werden.

Schaut man aber in den jetzt vorliegenden Regierungsentwurf und vor allem in dessen Begründung, kann man sich vorstellen, dass es hinter den Kulissen in den letzten Monaten ordentlich rundgegangen sein muss. Jetzt finden wir im Gesetzentwurf unter § 88 Abs. 8 nur noch eine Gesellschaft des Privatrechts; von einer Stiftung ist nicht mehr die Rede. In der Begründung steht der Begriff Stiftung in Anführungszeichen. Alles klar.

In diesem Kontext werden wir vor allem darüber reden müssen, was tatsächlich von dieser Anführungszeichen-Stiftung gefördert werden soll. Ich habe, ehrlich gesagt, größte Bedenken, was Recherchestipendien angeht. Wir müssen sicherstellen, dass solche Stipendien vollkommen unabhängig vergeben werden und auch möglicherweise für uns Politiker unangenehme Themen recherchiert werden.

(Beifall von den PIRATEN – Vereinzelt Beifall von der CDU – Beifall von Thomas Nückel [FDP])

Es dürfen nicht schon im Vorfeld Themen aussortiert sein.

Wie sieht die Förderung von Akzeptanz des Qualitätsjournalismus praktisch aus? Die Idee mit der Stiftungsprofessur ist offensichtlich fallen gelassen worden. – Gut so. Wenn wir in den Beratungen über die Anführungszeichen-Stiftung Vielfalt und Partizipation sprechen, müssen wir immer im Blick behalten, dass sich die LfM aus Rundfunkbeiträgen finanziert und die Möglichkeiten entsprechend begrenzt sein müssen.

Ein weiterer Punkt, den wir sicherlich kontrovers diskutieren werden, sind die von Ihnen vorgeschlagenen Änderungen von § 59 zur Beteiligung von Verlagen an Betriebsgesellschaften im lokalen Hörfunk. Bei allem Verständnis für die angespannte Finanzlage von Kommunen, die sich am Lokalfunk beteiligen, ist es keine Lösung, Zeitungsverlagen zu ermöglichen, Lokalradios zu 100 % zu übernehmen. Das führt zu noch mehr Medien- und damit Meinungsbildungskonzentration. Das geht nicht.

(Beifall von den PIRATEN)

Ich möchte aus den vielen inhaltlichen Änderungen, mit denen wir uns befassen werden, eine weitere herausgreifen: die Änderungen, die die Medienkommission der LfM betreffen. Zunächst zur Zusammensetzung der Medienkommission: Sie schlagen vor, dass zukünftig ein Kommissionsmitglied aus dem Bereich der Bürgermedien kommen soll. Das ist prinzipiell richtig. Bürgermedien sollten da vertreten sein.

(Beifall von Dietmar Schulz [PIRATEN])

Allerdings ist aus unserer Sicht die Internetcommunity noch vollkommen unzureichend in der Medienkommission repräsentiert. Derzeit sind die zwei IT-Verbände BITKOM und Eco zwar in der Kommission vertreten. Diese vertreten jedoch ausschließlich die Unternehmenssicht. Wir Piraten finden, dass darüber hinaus die Netzbürger, die Nutzer, einen eigenen Platz in der Medienkommission bekommen müssen. Darüber müssen wir im Ausschuss sprechen.

(Beifall von den PIRATEN)

Als Pirat muss ich die Grundsatzfrage stellen, wenn es um die Zusammensetzung der Medienkommission geht. Für die Rundfunkräte der öffentlich-rechtlichen Rundfunkanstalten fordern wir bekanntlich, dass gar keine Parteienvertreter in die Gremien gehören. Das könnte auch für die Medienkommission gelten. Wir werden also im Ausschuss darüber diskutieren, wer tatsächlich Mitglied der Medienkommission der LfM sein soll.

Zum Abschluss etwas Positives: Wir begrüßen ausdrücklich, dass die Sitzungen der Medienkommission in Zukunft grundsätzlich öffentlich stattfinden und nur noch in begründeten Ausnahmefällen nicht öffentlich getagt werden soll.

Genauso begrüßen wir, dass zukünftig die wesentlichen Unterlagen der Medienkommission öffentlich sein werden, also Tagesordnungen, Beschlüsse und Berichte. Damit geht dieses Gesetz zumindest an dieser Stelle einen wichtigen Schritt in Richtung Transparenz, wie wir Piraten sie schon lange fordern.

(Beifall von den PIRATEN)

Liebe Kollegen, es gibt noch einige weitere Punkte. Wir werden zum Beispiel über Fragen der Medienaufsicht und Medienregulierung, über einen fairen Wettbewerb zwischen Öffentlich-Rechtlichen und Privaten, über gute Rahmenbedingungen für Onlinejournalismus, über Medienkonvergenz sprechen müssen. Das wird bestimmt eine spannende Expertenanhörung. – Vielen Dank.

(Beifall von den PIRATEN)

Plenarrede zur Zurückerstattung zu viel gezahlter Rundfunkbeiträge

Meine Plenarrede zur Zurückerstattung zu viel gezahlter Rundfunkbeiträge vom 20.02., Antrag der FDP:

)

Protokoll der Rede von Daniel Schwerd

Daniel Schwerd(PIRATEN): Frau Präsidentin! Sehr geehrte Damen und Herren! Liebe Kolleginnen und Kollegen! Ich erteile jetzt erst einmal keine Arbeitsaufträge außer vielleicht den Auftrag RTFP, wie man sagen könnte, nämlich „read the fine Parlamentsprotokoll“ aus Dezember und Januar; denn eigentlich haben wir darüber schon geredet, und zwar mehr als einmal. Ich könnte im Grunde meine alte Rede nehmen und neu halten. Die Anträge der CDU und FDP, die hier gestellt werden, überschlagen sich darin, dass die Rundfunkbeiträge sofort gesenkt werden müssen. Diesmal kommt dieser Antrag von der FDP. Momentan zahlt jeder Haushalt in Deutschland 17,98 € im Monat für die Finanzierung des öffentlich-rechtlichen Rundfunks. Die Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten hat ausgerechnet, dass die Öffentlich-Rechtlichen jetzt doch nicht so viel Geld brauchen. Daher schlägt die Kommission vor, den Rundfunkbeitrag zum 1. Januar 2015 um 73 Cent abzusenken. Seither übertrumpfen sich CDU und FDP mit Forderungen, dieser Empfehlung der Kommission am liebsten gestern nachzukommen und das Geld den Beitragszahlern zurückzugeben meinetwegen auch vorgestern.

(Ralf Witzel [FDP]: So ist das!)

So eine Schlagzahle à la„ FDP fordert Senkung des Rundfunkbeitrags“ macht sich natürlich gut. Man will nicht hinter der CDU zurückstehen. Das sind die beliebtesten Geschenke an Wähler: Geld, das man nicht selber ausgeben muss. Leider können wir Piraten diese allgemeine Beitragssenkungspartystimmung bei den Rundfunkbeiträgen nicht so richtig nachvollziehen. Wem nützt eine Beitragssenkung von 73 Cent pro Haushalt? Wenn Sie zu zweit in einem Haushalt leben, sind es 37 Cent pro Monat und Person. „Entlastung“ kann man das kaum nennen. Liebe FDP, Sie waren in den vergangenen Jahren Teil der Bundesregierung. Wenn es mit der Entlastung der Menschen so ernst gewesen wäre, hätte man da wirksame Maßnahme ergreifen können. Steuererleichterungen für Hoteliers fallen nicht darunter.

(Beifall von den PIRATEN Zurufe von der FDP: Oh!)

Ich kann das auch. Was könnte man mit dem Geld aus den Rundfunkbeiträgen denn tun? Wir Piraten sind davon überzeugt: Die Gesellschaft profitiert mehr davon, wenn wir das Geld vernünftig und nachhaltig bei den Öffentlich- Rechtlichen einsetzen. Denn bei den Öffentlich-Rechtlichen ist längst noch nicht alles so, wie es sein sollte. Wie wäre es beispielsweise mit der Werbefreiheit vor 20 Uhr? Wie wäre es damit, die Angebote der Öffentlich-Rechtlichen konsequenterweise auf Barrierefreiheit zu trimmen, damit auch Menschen mit Behinderungen von dem Programm profitieren können?

Wie wäre es, verstecktes Sponsoring abzuschaffen? Wie wäre es, mehr Inhalte unter freien Lizenzen zur Verfügung zu stellen? Oder wie wäre es, insbesondere die freien Mitarbeiter, die beim WDR und den anderen Programmen ja einen Großteil der Arbeit machen, so zu bezahlen, dass sie vernünftig davon leben können? Gerade hier scheint mir einiges im Argen zu liegen.

(Beifall von den PIRATEN)

Alle diese Dinge sind sinnvoll und wichtig, kosten aber zweifellos Geld. Die Mehreinnahmen aus dem Rundfunkbeitrag wären ein hervorragender Anfang, um viele dieser Forderungen umzusetzen. Und, ja, wenn der Rundfunkbeitrag sozial gerecht ist, wenn alle Menschen unabhängig von einer Behinderung Zugriff auf die Angebote der Öffentlich- Rechtlichen haben, wenn Sponsoring nicht mehr nötig ist und wenn freie Mitarbeiter angemessen bezahlt werden, ja, dann müssen wir die Mehreinnahmen zurückgeben meinetwegen dann auch diese 73 Cent. Diese Abwägung fehlt im vorliegenden Antrag völlig. Auf der anderen Seite enthält der Antrag auch Punkte, denen wir zustimmen. Leider will die FDP über diese inhaltlichen Fragen nicht im Ausschuss debattieren. Sehr schade!

(Zuruf von Thomas Nückel [FDP])

Ich empfehle meiner Fraktion die Enthaltung. Herzlichen Dank.

(Beifall von den PIRATEN)

#PiratLinksLiberal – eine Positionierung

Caution Work in ProgressEdit 09.03.: Ich habe diese Positionierung als Positionspapiere eingereicht zum kommenden Landesparteitag der Piraten NRW 14.1 in Bielefeld am 05. und 06. April, als PP07 bis PP018. Da steht dann auch noch etwas mehr erklärender Text in den jeweiligen Antragsbegründungen. Und der X012 „Ergänzung zur Kasseler Erklärung“ stammt auch von mir.

Das heißt nicht, dass die Positionen fertig sein sollen. Es bleibt dabei, dass das Entwürfe sind, die noch Änderungen unterliegen sollen. Der derzeitige Stand ist halt erst mal eingereicht.

Vorbemerkung: Dies ist ein Arbeitsentwurf. Er wird noch fortlaufend geändert. Ich habe ihn am 21. Februar in mehreren Stunden hingeschrieben. Auch wenn er sich wie Pionierregeln liest, es soll keinesfalls ein Urteil sein, wer „guter“ Pirat ist und wer nicht. So stelle ich höchstpersönlich mir das vor, und ich kann falschliegen. Über Feedback freue ich mich.

Edit1: Deutlicher: Das hat nichts mit der Fraktion zu tun.
Edit2: Ich sehe, dass der Abschnitt zu Gewalt am ehesten kritisiert wird. Das ist offenbar am meisten erklärungsbedürftig, dazu will ich noch separat bloggen.
Edit3: Das soll kein neues Grundsatzprogramm werden – ich habe mich lediglich den Themen gewidmet, die in letzter Zeit so extrem polarisierend diskutiert wurden.
Edit4: Ich habe Michael Ebners Vorschläge zum Thema „Gewalt“ übernommen. Vielen Dank für die konstruktiven Vorschläge!
Edit5: Simon Weiß‘ Vorschläge zur Formulierung zum Thema Feminismus habe ich übernommen. Vielen Dank auch dafür!
Edit6: Nachdem mehrere Landesverbände sich auf ein Wording „sozialliberal“ festlegen, habe ich meinen eigenen Versuch eingefügt.
Edit7: Was der Gedanke von Plattformneutralität und Commons mit Kommunismus bzw. „Linken“ Ideen zu tun hat, habe ich ergänzt. Danke, Jacob.
Edit8: Gewaltmonopol ergänzt und Gewaltbegriff konkretisiert.
Edit9: Verfassungsschutz abschaffen. Resolution der vier Piratenfraktionen in diesen Text übernommen.
Edit10: Position zu Kritik an Israel und Palästina ergänzt.
Edit11: Abschnitt zu Revisionismus überarbeitet – Danke, Alex!
Edit12: Kleinere sprachliche Veränderungen im FDGO-Bereich und im PiratLinksLiberal-Kapitel.


  -> direkt zu PiratLinksLiberal
  -> direkt zu Freiheitlich-Demokratische Grundordnung
  -> direkt zu Volk und Staat
  -> direkt zu Demokratie
  -> direkt zu Gewalt
  -> direkt zu Verfassungsschutz
  -> direkt zu Menschlicher Umgang
  -> direkt zu Meinungsfreiheit
  -> direkt zu Krieg und Revisionismus
  -> direkt zu Antisemitismus und Antizionismus
  -> direkt zu Feminismus und Geschlechtergerechtigkeit
  -> direkt zu Flügel


PiratLinksLiberal

Piraten sind in das klassische Links-Rechts-Schema des politischen Spektrums schwer einzuordnen.

Liberale Themenfelder der Piraten sind beispielsweise Bürgerrechte, Freiheit, Selbstbestimmung und Selbstentfaltung, Datenschutz, Privatsphäre und die Abwehr von Überwachung. Durch Plattformneutralität, Barrierefreiheit und bedingungslose Grundsicherung wird die individuelle Freiheit der Einzelnen vergrößert. Markt- und Neoliberalismus gehören jedenfalls nicht dazu.

Linke Themenfelder der Piraten sind beispielsweise soziale Gerechtigkeit, Partizipation und Teilhabe, Grundsicherung und internationale Verantwortung. Plattformneutralität und Commons, die Vergesellschaftung von Immaterialgütern und Infrastruktur sind ebenfalls mit linker Argumentation zu vergleichen. Allgemeiner Kollektivismus, gewaltsamer Umsturz und Planwirtschaft gehören jedenfalls nicht dazu.

Abgeleitet aus liberalen sowie linken Themenfeldern ist jener Politikbereich der Piraten, der sich mit dem digitalen Wandel und den gesellschaftlichen, sozialen und kulturellen Folgen des Übergangs zur internationalen Informationsgesellschaft befasst.

Als übergreifendes Thema verstehen wir Humanismus und Menschlichkeit.

Konservative, reaktionäre, nationalistische, autoritäre, elitäre und kollektivistische Politikströmungen sind nicht Teil der Piraten.

Gemessen an diesem Spektrum kann man Piraten als Sozialliberal oder Linksliberal bezeichnen. Beide Begriffe gelten als synonym. Wir bevorzugen Linksliberal, um die Unterschiede zur heutigen FDP und der heutigen SPD zu verdeutlichen. Es bietet mehr Identifikationsmöglichkeiten für die Strömungen in unserer Partei.

Allerdings lehnen wir Dogmatismus und einengende Ideologien nachdrücklich ab. Unsere Politik ist Themenorientiert. Wir stellen Fragen und in Frage. Wir denken selbst. Wir denken neu.

Piraten halten sich an die Hackerethik. Wir verwenden Systeme und Konzepte in unserem Sinne, jedoch nicht nach Gebrauchsanweisung. Wir verändern deren Funktionalität und Nutzen kreativ, ohne sie zu zerbrechen.

Wir lehnen klassische Koalitionen, Koalitions- und Fraktionszwänge ab.

Freiheitlich-Demokratische Grundordnung

Wir bekennen uns zu den in der Freiheitlich-demokratischen Grundordnung niedergelegten Prinzipien. Diese legen wir im Geiste des 21. Jahrhunderts aus. Soziale, gesellschaftliche, kulturelle und auch technologische Entwicklungen wollen berücksichtigt werden.

Zur freiheitlichen demokratischen Grundordnung im Sinne der Legaldefinition des § 4 des Bundesverfassungsschutzgesetzes (BVerfSchG) zählen:

  • das Recht des Volkes, die Staatsgewalt in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung auszuüben und die Volksvertretung in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl zu wählen,
  • die Bindung der Gesetzgebung an die verfassungsmäßige Ordnung und die Bindung der vollziehenden Gewalt und der Rechtsprechung an Gesetz und Recht,
  • das Recht auf Bildung und Ausübung einer parlamentarischen Opposition,
  • die Ablösbarkeit der Regierung und ihre Verantwortlichkeit gegenüber der Volksvertretung,
  • die Unabhängigkeit der Gerichte,
  • der Ausschluss jeder Gewalt- und Willkürherrschaft und
  • die im Grundgesetz konkretisierten Menschenrechte

Von nicht zeitgemäßen Begrifflichkeiten aus dem vergangenen Jahrhundert wollen wir uns lösen. Wir stehen nicht für eine Staatspolitik der Ruhe und Ordnung, sondern für eine lebendige Demokratie des Diskurses und der Meinungsfreiheit.

Wir distanzieren uns von der Verwendung als politischem Kampfbegriff zur Ausgrenzung missliebiger Meinungen. Die Vermischung der Grundsätze mit dem Verfassungsschutz lehnen wir ab.

Volk und Staat

Piraten sind transnational. Wir denken, handeln und arbeiten global. Wir übernehmen Verantwortung für alle Menschen, ungeachtet der Herkunft, Abstammung oder Nationalität.

Wir entnehmen der FDGO kein Bekenntnis zum Nationalstaat. Die Existenz der Bundesrepublik Deutschland oder seine Struktur ist durch die FDGO nicht unveränderbar vorgegeben. An seine Stelle kann ein anderes Konstrukt treten – zum Beispiel ein vereintes Europa der Regionen, oder auch ein anderes – solange es der FDGO entspricht und die darin niedergelegten Rechte und Pflichten verwirklicht.

Den Begriff des Volkes verstehen wir nicht als Rasse oder Abstammung, sondern modern als Bevölkerung, als Bewohner unseres Landes unabhängig von Herkunft und Abstammung.

Demokratie

Wir bekennen uns zum Prinzip der Demokratie als Herrschaftsform. Wir begrüßen mehr und direkte Demokratie in unserer modernen Gesellschaft. Dazu können und sollen auch gerade digitale Medien und Plattformen beitragen.

Daraus darf jedoch keine Diktatur der Mehrheit erwachsen. Unsere Gesellschaft lebt gerade durch die Vielfalt und den Diskurs unterschiedlicher Meinungen.

Menschlichkeit, Menschen-, Bürger- und Minderheitenrechte müssen auch bei demokratischen Prozessen gewahrt bleiben.

Individualität, Selbstverwirklichung und Selbstentfaltung von Einzelnen oder Minderheiten sind hohe Prinzipien einer liberalen Gesellschaft. Diese Prinzipien sind uneingeschränkt zu garantieren, solange sie nicht zu objektiver Benachteiligung anderer oder Dritter führen.

Mehrheitsmeinungen und -entscheidungen dürfen niemals zur Einschränkung dieser Prinzipien führen. Auch moralische oder religiöse Mehrheitsmeinungen gehören ausdrücklich dazu.

Demokratie umfasst das uneingeschränkte Recht, an allen sozialen, gesellschaftlichen, kulturellen und politischen Prozessen ohne Hindernisse als Individuum zu partizipieren.

Gewalt

Wir bekennen uns zum grundsätzlichen Gewaltmonopol des Staates. Dieses wird beschränkt durch Notwehr- und Nothilferechte, grundgesetzliches Widerstandsrecht, Menschenrechte und Menschlichkeit.

Unter Gewalt verstehen wir nicht nur physische Gewalt. Auch psychische Gewalt, Bedrohung, Mobbing, Stalking und strukturelle Gewalt sind darunter zu zählen. Absichtliches Vorenthalten von Partizipationsmöglichkeiten kann ebenfalls Gewalt sein.

Gewalt ist keine akzeptable Maßnahme eines zuvor gewaltfrei geführten Diskurses. Gewalt ist kein akzeptables politisches Instrument. Den ersten Schritt zur Gewalt verurteilen wir.

Wir verpflichten uns, wo immer möglich, deeskalierend zu wirken. Wir bekennen uns dazu, alle verfügbaren Maßnahmen auszuschöpfen, um eine Eskalation zu verhindern. Wir erwarten von anderen, nicht-eskalierend zu handeln. Kreative Lösungen zum Verhindern von Gewalt ziehen wir vor.

Gewaltlosigkeit ist jedoch kein Gut, das über der Menschlichkeit, den Menschen- und Bürgerrechten oder über der Freiheit steht.

Jedes Individuum und jede Gruppe von Menschen hat das Recht, sich mit verhältnismäßigen Mitteln gegen Gewalt, Verfolgung und Unterdrückung zu wehren. Das schließt auch die Anwendung von Gewalt ein.

Jedes Individuum und jede Gruppe von Menschen hat das Recht und die moralische Pflicht, sich auf Seiten von Unterdrückten, Verfolgten und von Gewalt betroffenen Menschen mit verhältnismäßigen Mitteln einzumischen. Dies schließt auch die Anwendung von Gewalt ein.

Anwendung von Gewalt darf sich aber unter keinen Umständen gegen Unbeteiligte richten. Gewalt kann allenfalls gegen diejenigen legitim sein, die selbst Gewalt anwenden.

Gewalt als Akt des Widerstandes gegen Unterdrückung, Verfolgung oder Gewalt können wir nicht verurteilen. Wir distanzieren uns ausdrücklich nicht von Menschen, die im Kampf gegen Faschismus, Verfolgung und Unterdrückung stehen, solange sie dabei nicht jedes Maß verlieren.

Gewalt gegen Sachen hat dabei einen ganz anderen, meist wesentlich niedrigeren Stellenwert als Gewalt gegen Menschen. Die Vermischung von Bewertungen dieser Formen von Gewalt lehnen wir ab.

Die Demonstrationsfreiheit hat einen hohen Wert und große Bedeutung in unserer Gesellschaft. Wir lehnen die zunehmende Tendenz ab, passiven sowie kreativen Widerstand als passive Gewalt zu diskreditieren.

Verfassungsschutz

Wir setzen uns dafür ein, Geheimdienste in Bund und Ländern abzuschaffen und die geheimdienstlichen Aufgaben keiner anderen Organisation zu übertragen.

Unsere Auffassung einer freien und demokratischen Gesellschaft ist mit der Existenz von Geheimdiensten nicht vereinbar. Nicht erst der NSU-Skandal und die Pannen und strukturellen Probleme beim Verfassungsschutz haben gezeigt, dass Geheimdienste sich einer demokratischen Kontrolle weitgehend entziehen und dazu neigen, ein bedenkliches Eigenleben entwickeln. Nicht erst der NSA-Skandal und die Enthüllungen um PRISM und TEMPORA haben gezeigt, dass die bestehende Logik der Geheimdienste im Informationszeitalter hin zu einer Totalüberwachung der Menschheitskommunikation führt.

Kein Staat hat das Recht, ohne Anlass und Verdacht seine Bevölkerung auszuspähen. Erst recht aber gilt dies für das Ausspähen von Menschen außerhalb seines Territoriums, die sich dagegen weder rechtlich noch über demokratisch legitimierte Institutionen zur Wehr setzen können. So wenig wie es ein Internet “auf deutschem Boden” gibt, gibt es einen “guten” Auslandsgeheimdienst.

Wir befürworten internationale Verhandlungen über das Abrüsten der weltweiten “Geheimdienstarsenale” unter der Kontrolle eines internationalen Aufsichtsgremiums. Der Logik der Deeskalation folgend, sollte Deutschland hier von sich aus schon die ersten Schritte tun. Letztendlich bedeutet das die Abwicklung von BND, Verfassungsschutz und MAD.

Nicht nur einzelne Dienste, sondern die gesamte sogenannte “Sicherheitsarchitektur” gehört auf den Prüfstand. Hier beobachten wir in den letzten Jahren – etwa beim BKA-Gesetz – eine zunehmende Übertragung von Befugnissen auf Polizeibehörden, die bereits in den nachrichtendienstlichen Bereich gehen. Diese Entwicklung muss zurückgedreht werden. Die Konsequenz aus einer Abschaffung der Geheimdienste darf nicht die Etablierung einer Geheimpolizei sein.
Mit der Abschaffung der Geheimdienste als langfristiges Ziel setzen wir uns bis dahin für alle Maßnahmen und Reformen ein, die geeignet sind, die Kontrolle über die bestehenden Dienste zu verbessern, unverhältnismäßige Grundrechtseingriffe ihrerseits zu unterbinden oder abzuschwächen und die öffentliche Diskussion über Sinn und Aufgabe von Geheimdiensten voranzubringen.

Auf dem Weg zur Abschaffung der Dienste, fordern wir folgende Sofortmaßnahmen zur Stärkung der Kontrolle:

  • Informationspflicht (Überwachte nach der Maßnahme informieren);
  • Veröffentlichungspflicht der Unterlagen der parlamentarischen Kontrollgremien nach 10 Jahren;
  • Zusammenarbeit der nationalen Geheimdienstkontrollstellen, perspektivisch internationales Kontrollgremium zur Überwachung der grenzüberschreitenden Zusammenarbeit der Geheimdienste (auf EU-Ebene: beim Europaparlament angesiedelt);
  • regelmäßiger öffentlicher Bericht über durchgeführte Maßnahmen;
  • wirksame Richtervorbehalte einführen und volle Kontrolle durch die Gerichte;
  • Zuständigkeit der Datenschutzbeauftragten klarstellen, Recht sich bei Beanstandungen an die Öffentlichkeit zu wenden;
  • grundsätzlich öffentliche Sitzungen der parlamentarischen Kontrollgremien;
  • Befugnisse und Personal der parlamentarischen Kontrollgremien stärken.

Menschlicher Umgang

Wir möchten einander friedlich und freundlich begegnen. Wir schätzen vielfältige Meinungen und Weltanschauungen und möchten miteinander und voneinander lernen. Nur so können wir unsere eigenen Ideen bilden und verbessern.

Im politischen und gesellschaftlichen Diskurs ist es nicht akzeptabel, Menschen zu bedrohen, zu beleidigen, zu diffamieren oder persönlich anzugreifen.

Die moderne Gesellschaft kennt kein Schwarz und Weiß. Es existieren Schattierungen und Nuancen aller Art. Die Aufteilung in Gut und Böse, Dafür oder Dagegen führt meist fehl.

Elektronische Kommunikation ist oft verkürzt und transportiert nur Teile von Botschaften. Wir wollen nachfragen, bevor wir eine negative Interpretation annehmen. Wir wollen Gelegenheiten zu Entschuldigungen und Einkehr geben. Wir wollen keine absolutistischen Urteile aufgrund von Einzelbotschaften stellen.

Wir wollen zwischen Botschaft und Botschafter unterscheiden. Wenn wir mit der Botschaft nicht übereinstimmen, sollen wir den Botschafter dennoch wertschätzen.

Wir bekennen uns zu unserer Aufgabe, Teilhabe und politische Bildung zu fördern. Eliten dürfen andere aufgrund ihrer geringeren Möglichkeiten nicht diskreditieren.

Meinungsfreiheit

Es ist unsere Pflicht, Menschen, die aufgrund ihrer Meinungen bedroht, beleidigt, diffamiert oder angegriffen werden zu schützen und uns vor sie zu stellen, auch wenn diese Meinungen nicht unsere sind.

Meinungsfreiheit hat jedoch da ihre Grenzen, wenn durch die Äußerung andere Menschen bedroht, verletzt, ausgegrenzt oder beleidigt werden. Hier haben wir die Pflicht, die Vertreter solcher Ansichten zum Schutze der Betroffenen aus unseren Reihen auszuschließen. Ein Diskurs mit menschenverachtenden Meinungen darf nicht stattfinden.

Aus der Meinungsfreiheit erwächst nicht die Pflicht, sich mit jeder Meinung auseinandersetzen zu müssen. Zur Meinungsfreiheit gehört auch das Recht, gewisse Meinungen nicht zur Kenntnis nehmen zu wollen.

Innerhalb der Partei haben wir das Recht, aus den Meinungen, denen wir eine Plattform bieten wollen, auszuwählen. Hierin besteht keine Einschränkung von genereller Meinungsfreiheit.

Krieg und Revisionismus

Von Deutschland ging Mitte des vergangenen Jahrhunderts ein verheerender Krieg aus. Dabei war die Vernichtung von Zivilbevölkerung von Anfang an ein Ziel des Krieges. Es gibt keine „gute“ Wehrmacht neben einer „bösen“.

Deutschland hat sich selbstbestimmt und freiwillig für das Dritte Reich entschieden. Die große Mehrheit der Deutschen hat das nationalsozialistische Regime mit all seinen Folgen gewählt, es zumindest gebilligt oder war darin involviert. Durch Wegsehen lädt man ebenfalls Schuld auf sich.

Der Krieg, den Deutschland in die Welt getragen hat, schlug auf Deutschland und die Deutschen zurück. Den Alliierten gebührt unser Dank, Deutschland vom selbstgewählten Nationalsozialismus befreit zu haben.

Akte der Alliierten, die diese im Willen ausgeübt haben, den Krieg zu verkürzen oder Unschuldige zu schützen, können wir nicht als Kriegsverbrechen ansehen. Eine Bewertung über die Angemessenheit solcher Maßnahmen mit heutigen Maßstäben steht uns nicht zu. Die Diffamierung solcher Aktionen der Alliierten als Massenmord ist falsch.

Geschichtsrevisionismus, beispielsweise in Form von Leugnung oder Relativierung der deutschen Kriegsschuld, der deutschen Kriegsverbrechen oder des Holocaust verabscheuen wir.

Freude über getötete Zivilbevölkerung (auch der deutschen) verurteilen wir. Es entspricht nicht unserem Menschenbild, sich über den Tod von Menschen zu freuen. Wir können nachvollziehen, das in Folge von Geschichtsklitterung und Naziaufmärschen Provokationen dieser Art erfolgen, auch wenn wir diese nicht unterstützen oder gutheißen.

Antisemitismus und Antizionismus

Wir lehnen Antisemitismus kategorisch ab. Dabei verstehen wir den Antisemitismus nicht nur als offenen, rassistischen Judenhass, wie er insbesondere von rechtsradikalen Gruppierungen verbreitet wird. Vielmehr hat antisemitisches Gedankengut zahlreiche Ausprägungen, die sich durch Verschleierung und unter dem Deckmantel legitimer Meinungsfreiheit gesellschaftsfähig zu machen versuchen.

So bedienen sich Vorstellungen, nicht näher benannte Gruppen von „Strippenziehern“, würden nach weltweiter Kontrolle über Wirtschaft und Politik streben oder wären für die aktuelle Finanz- und Wirtschaftskrise verantwortlich, oftmals antisemitischer Klischees und Stereotypen und sind kritisch zu betrachten.

Ebenso sind einseitige, pauschal israelfeindliche und gegen das Existenz- und Selbstverteidigungsrecht Israels gerichtete Positionen zum Nahostkonflikt als antisemitisch anzusehen, sofern sie die Verfolgung und Diskriminierung von Juden verharmlosen, relativieren oder rechtfertigen, oder sich Stereotypen des dritten Reiches bedienen.

Wir stellen uns entschieden gegen jede Form von Antisemitismus – auch im modernen Deckmantel – und schließen jegliche Zusammenarbeit und Unterstützung von antisemitischen und antizionistischen Gruppierungen aus.

Damit soll gerade nicht jedwede Kritik an israelischer Politik untersagt sein – im Gegenteil. Beispielsweise in Siedlungspolitik, mangelhafter Pressefreiheit und Bevorzugung orthodoxer Gruppen gibt es eine Reihe Kritikpunkte.

Das Existenzrecht eines Staates, in dem Palästinenser frei, selbstbestimmt und friedlich leben können, ist davon unabhängig und wird von uns anerkannt.

Feminismus und Geschlechtergerechtigkeit

Wir stellen fest, dass Frauen noch immer benachteiligt sind und struktureller Gewalt unterliegen. Quoten können eine Maßnahme sein, diese Benachteiligung abzubauen. Die Diskussion über Quoten ist Teil des politischen Diskurses.

Geschlechtergerechtigkeit soll bei uns eine zentrale Rolle einnehmen, und ist keinesfalls ein Randthema. Ignoranz gegenüber diesem Thema verurteilen wir.

Feminismus als aktiven Kampf gegen die Benachteiligung von Frauen begrüßen wir. Er steht für uns in einer Reihe mit anderen Kämpfen gegen Diskriminierung, Unterdrückung und Ungerechtigkeit. Diese Anliegen dürfen nicht gegeneinander ausgespielt werden. Feminismus darf nicht selbst zu Diskriminierung oder Beleidigung greifen.

Geschlechtergerechte Sprache begrüßen wir ebenso wie andere Formen der sprachlichen Rücksichtnahme. Unser Ziel ist dabei kein verpflichtender Regelkatalog zur Umstellung der Sprache, sondern die Schaffung eines Bewusstseins dafür, wie viele Muster in unserer Sprache strukturell diskriminierend oder sogar verletzend sind, sowie einen darauf aufbauenden respektvollen Umgang.

Unserer Überzeugung nach gibt es weit mehr als zwei Geschlechter. Die Zuordnung zu einem, mehreren oder keinen Geschlechtern obliegt alleine den Betroffenen. Ein Urteil steht anderen nicht zu.

Flügel

Innerhalb der Piratenpartei gibt es unterschiedliche Meinungsfelder. Dies begrüßen wir als Teil der Demokratie und der Vielfalt ausdrücklich. Es gibt keine Meinungen, die per se richtig oder falsch sind. (Menschenhass ist keine Meinung.)

Wir tolerieren und akzeptieren diese unterschiedlichen Meinungsfelder. Sie haben Platz innerhalb unserer Partei. Ausgrenzung aufgrund der Zugehörigkeit zu einem Meinungsfeld verurteilen wir.

Wir sind der festen Überzeugung, dass uns alle mehr eint als trennt: Der Kampf für Freiheit, Menschen- und Bürgerrechte, das Recht auf Teilhabe aller, Gerechtigkeit und Humanismus.

Daniel Schwerd, Köln, 21.02.2014

Hinweis: Der Abschnitt zu „Antisemitismus und Antizionismus“ beruht auf der Beschlusslage des LV Bayern. Der Absatz zum Verfassungsschutz stammt von einer Resolution der vier Piratenfraktionen zur Abschaffung von Geheimdiensten.

Foto „Work in Progress“: Autor Kevan Davis, Lizenz CC-BY-2.0

Anhörung zu „Wirtschaftsspionage durch Geheimdienste“ im Plenum

Hier gibt es einen Videomitschnitt der Anhörung zur staatlichen Wirtschaftsspionage auf Antrag der Piratenfraktion im Landtag NRW am 06.02.2014.

Der Antrag zur Anhörung trug den Titel „Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM oder Tempora schützen!“.

Anwesend waren mehrere Experten, die Tagesordnung mit den eingeladenen Experten kann man hier nachlesen.

Bitte beachtet, dass nicht alle Experten erschienen sind bzw. teilweise durch andere Personen vertreten sind, das kann man aber im Stream sehen. Ein Protokoll wird später veröffentlicht werden.

Interessant die Aussagen des Leiters des NRW-Verfassungsschutzes, die so ganz im Widerspruch zu den Aussagen der anderen Gäste stehen. Ich habe dann auch ein paar etwas schärfere Nachfragen formuliert, zu denen leider keine substanziellen Antworten kamen. Ceterum censeo: Der Verfassungsschutz gehört aufgelöst.

Viel Spaß beim Ansehen!

Spionage-Woche im Landtag NRW

In den Plenartagen vom 29. und 30. Januar haben wir einen Antrag, eine Aktuelle Stunde und eine Fragestunde rund um die Überwachungsaffäre durch westliche Geheimdienste debattiert.

Am Mittwoch ging es zunächst um den Aufruf der Schriftsteller „Die Demokratie verteidigen im digitalen Zeitalter“. Ich habe gefordert, dass der Nordrhein-Westfälische Landtag diesen Aufruf unterstützt, und die Landesregierung Maßnahmen im Sinne dieses Aufrufes zu ergreifen habe. Erfreulicherweise ist der Antrag – nach einer gemeinsamen Änderung mit SPD und Grünen – angenommen worden. Ein Erfolg in der Geheimdienstspionage-Angelegenheit – ich werde sicher nachfragen, was die Landesregierung tatsächlich so getan hat! Hier kann man die Debatte nachsehen:

Anschließend gab es eine Fragestunde mit dem Titel „Veröffentlichung von Geheimdokumenten zur NSA-Abteilung Tailored Access Operations (TAO)“. Wir haben die Innenminister mit einer Reihe von Fragen konfrontiert, die aus den Erkenntnissen rund um die NSA-Gruselwerkstatt stammen. Der Innenminister weiß von nichts, und ist auch nicht zuständig. Oder so. Hier:

Am Donnerstag war auf unseren Antrag hin eine aktuelle Stunde mit dem Titel „Nach Fernsehinterview mit Edward Snowden: Untätigkeit der nordrhein-westfälischen Landesregierung in der NSA-Affäre ist grob fahrlässig“ angesetzt. Wer die Debatte nachsehen will, kann das hier tun:

Außerdem war der öffentlich-rechtliche Rundfunk Thema. SPD und Grüne haben einen Antrag zur Abschaffung der 7-Tage-Frist eingereicht, nach dem Fernsehbeiträge nach 7 Tagen aus dem Internet entfernt werden müssen. Diesen Antrag haben wir mit einem Entschließungsantrag erweitert. Meine Rede dazu ist hier:

Regionalmagazin SAT1: „Spionagemaus im Landtag?“

Das Regionalmagazin SAT1 NRW 17:30 hat wieder einen kleinen Beitrag mit uns im Landtag produziert: „Spionage-Maus“ im Landtag NRW.

Wir haben mal eine „Wanze“ gebaut, in einer Computermaus untergebracht und unsere Kollegen damit „abgehört“. Soll zeigen, wie einfach das bisweilen geht und wie leicht man sowas jemandem unterschieben könnte. Die Sendung stammt vom 30. Januar 2014.

Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA „Interdiction“.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als „für den Nutzer unbemerkbar“.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo „verloren gegangene“, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im „Ferrit-Kern“ verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen „ANGRYNEIGHBOR“, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion „Geräte zur Überwachung“.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen „ANGRYNEIGHBOR“.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion „Geräte zur Überwachung“.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern „Telefon-Stolperdraht“ genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.