Das Ende der Privatsphäre

Pressebericht 2004-2008
- Kein Recht auf Vergessen -

1984 - George Orwell     Horrorfiktion aus 1949 als Vorlage zur Machterhaltung?!?

(fremde Seite:) Memorandum der Gesellschaft für Informatik E.V. - Deutschland (GI)
zur Identifizierung und Überwachung von Bürgern sowie der Beobachtung und Auswertung der Kommunikation, des Verhaltens, der Persönlichkeit und körperlicher Merkmale - Zusammenfassende Forderungen   - oder gleich (fremde Seite:) xhttp://www.gi-ev.de/fileadmin/redaktion/Download/GI-Memorandum_zur_Ueberwachung.pdf (PDF)

(fremde Seite:) Verfassungsschutzberichte Österreich (BMI) - Österreich ist eines der sichersten Länder der Welt...

(fremde Seite:) Verkettung digitaler Identitäten - PDF Report des unabhängige Landeszentrums für Datenschutz Schleswig-Holstein, Oktober 2007: Das ULD und die Professur Datenschutz und Datensicherheit der Technischen Universität (TU) Dresden hat die wesentlichen Bausteine für Privatsphäre in der vernetzten Welt unter die Lupe genommen: die "Verkettung digitaler Identitäten":
Hinter diesem klingenden Titel stecken ganz konkrete praktische Themen, die Menschen in ihren Rollen als Bürger, Kunde, Arbeitnehmer oder Internet-Nutzer bewegen:
Wo werden welche Daten über mich erhoben?
Wer kann sie miteinander verknüpfen, wo werden Profile über mich erstellt ?
Wie lassen sich diese verketteten Daten auswerten?

Der Report wurde im Auftrag und unter Förderung des Bundesministeriums für Bildung und Forschung im Rahmen der Innovations- und Technikanalyse erstellt .

2007
"Permanente Rasterfahndung in den Kommunikationsdaten aller Bürger ist das herausragende Feature des europäischen Überwachungstaats der nahen Zukunft."

war ursprünglich zu finden auf: ("http://www.quintessenz.at/harkank/Death_at_the_surveillance_interface/2007_09_09_Das_Metanetz.pdf")

Placa de George ORWELL --- '1984'

Presseberichte

nach Datum:

Onlineüberwachung macht Probleme

01.04.2008 Alexandra Parragh Wien (SN).
Verfassungsjurist Bernd-Christian Funk hält wenig davon, die Onlinefahndung schon heute zuzulassen
SPÖ und ÖVP sind sich einig: Die polizeiliche Onlineüberwachung von Mohamed M. im so genannten Terrorprozess wird kein Einzelfall bleiben. In Zukunft wird die Polizei regelmäßig auf die Computer von Terrorverdächtigen greifen und ihre auf den Festplatten gespeicherten E-Mails, Bilder und sonstigen persönlichen Dokumente nach Indizien durchstöbern.
Noch vor dem Sommer wollen Justizministerin Maria Berger (SPÖ) und Innenminister Günther Platter (ÖVP) dem Parlament ein entsprechendes Gesetz vorlegen. Eine eigens eingerichtete interministerielle Arbeitsgruppe unter dem Vorsitz des Verfassungsjuristen Bernd-Christian Funk hat indessen ihren Bericht bereits abgeschlossen. Diese Woche sollte er der Öffentlichkeit präsentiert werden.
"Es ist unbestritten, dass es in technischer und in juristischer Hinsicht große Unsicherheiten gibt", erklärt Funk in einem SN-Gespräch, das er ausdrücklich als Rechtswissenschafter und nicht als Arbeitsgruppenleiter führte.
Technisch gesehen ist vor allem die Möglichkeit der Vervielfältigung der eingesetzten Spionagesoftware, Trojaner genannt, ein Problem. Denn für eine Observierung muss die Polizei ein solches Programm auf dem Computer des verdächtigen Users installieren. Falls dieser währenddessen allerdings seine Festplatte zu Sicherungszwecken kopiert, vervielfältigt er damit gleichzeitig auch den Trojaner.
So könnte es passieren, dass die Spionagesoftware im Zuge eines Backups wieder auf den PC gespielt wird, obwohl die Polizei die Onlinefahndung zu diesem Zeitpunkt längst abgebrochen hat. Genauso gut könnte der Trojaner zufällig an die Computer Unbeteiligter gelangen, wenn der Verdächtige ihn per Mail oder in anderer Form weiterleitet.
Auch rechtlich tun sich bei der Onlineüberwachung bis dato ungelöste Probleme auf, vor allem was ihre richterliche Anordnung und den Rechtsschutz dagegen anbelangt. "Die Onlineüberwachung greift massiv in absolut geschützte Rechte ein", meint Funk und verweist auf Artikel 3 der Menschenrechtskonvention - das Folterverbot. Deswegen sei sie auch nur in sehr beschränktem Ausmaß nur bei ganz bestimmten Delikten organisierter Kriminalität zuzulassen. Dabei wäre es dem Juristen am liebsten, wenn nicht einfache Strafrichter, sondern nur Mitglieder höherrangiger Gerichte (Oberlandesgericht oder Oberster Gerichtshof) die alleinige Entscheidungsgewalt über die Zulassung der Onlinefahndung bekämen.In dieser Frage sieht sich Funk auch durch den Terrorprozess gegen Mohamed M. bestätigt. Er ist überzeugt: "Dort hätte die Onlineüberwachung des Verdächtigen nicht angeordnet werden dürfen."
Österreich sollte keine Vorreiterrolle spielen
Zudem will Funk die Rolle des Rechtsschutzbeauftragten aufwerten, der bisher als objektiver Beobachter auf die Einhaltung des Rechtes zu achten hatte. Nun soll er regelrecht Partei für den Verdächtigen ergreifen. "Ich glaube, der Rechtschutzbeauftragte hat den ,advocatus diaboli' für den Betroffenen zu spielen", betont Funk
Überhaupt zeigt sich der Verfassungsjurist persönlich skeptisch, wenn es darum geht, der Polizei die Onlineüberwachung schon heute zu gestatten. Sein Rat lautet einmal abzuwarten, was andere EU-Staaten in der Frage machen. "Mit dem Argument der Terrorgefahr schaffen wir uns Ermächtigungen auf Vorrat, egal ob wir sie brauchen oder nicht", sagt er. Österreich sollte dabei keine Vorreiterrolle spielen.

Bundesverfassungsgericht (D) stoppt Bundestrojaner

"Politik darf nicht zur Tagesordnung übergehen und Wege zur Umschiffung suchen"

Bundesverfassungsgericht setzt hohe Hürden für staatliche Schnüffelsoftware

Karlsruhe (pte/27.02.2008/12:20) - Das Bundesverfassungsgericht (BVerfG) (fremde Seite:) http://www.bundesverfassungsgericht.de hat die nordrhein-westfälischen Vorschriften zur Online-Durchsuchung heute, Mittwoch, für nichtig erklärt.
Das Gesetz verstoße gegen das Grundgesetz, urteilten die Richter in Karlsruhe. Der Einsatz von staatlicher Schnüffelsoftware auf privaten Computern ist damit vorerst gestoppt. Die Vorschrift, die den heimlichen Zugriff auf informationstechnische Systeme regelt, "verletzt das allgemeine Persönlichkeitsrecht in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme", heißt es in der Begründung des BVerfG.
Die Vorschriften in NRW stellen einen schwerwiegenden Eingriff in die Privatsphäre dar und seien daher nicht zulässig. Ähnlich wie bei Eingriffen in das Telekommunikationsgeheimnis sei auch der heimliche Onlinezugriff auf private Rechner nur unter strengen Auflagen möglich. So sei das heimliche Ausspähen nur zulässig, "wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Zudem ist der Eingriff grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen." Das bedeutet, dass Computer von Verdächtigen nur dann mit Spionageprogrammen überprüft werden dürfen, wenn eine unmittelbare Gefahr für Menschenleben oder den Bestand des Staates vorliegt.
Kritiker der Online-Durchsuchung begrüßen das Urteil erwartungsgemäß. "Die Politik darf jetzt nicht zur Tagesordnung übergehen und gleich morgen nach Wegen suchen, das Verdikt aus Karlsruhe listenreich zu umschiffen. Das gebietet schon der Respekt vor dem höchsten Gericht, aber mehr noch ein Blick auf die Risiken dieser zu Recht höchst umstrittenen Ermittlungsmethode", kommentiert Michael Rotert, Vorstandsvorsitzender des Verbands der deutschen Internetwirtschaft (eco) (fremde Seite:) http://www.eco.de die Entscheidung des Gerichts. Auf dem Spiel stehe nicht zuletzt das Vertrauen der Internetnutzer in die Nutzung des Internet und der neuen Medien, und damit auch die Akzeptanz von E-Business, E-Health und E-Government-Anwendungen.
Technisch gesehen ist eine Online-Durchsuchung nichts anderes als erfolgreiches Hacking. Der Staat nutzt vorhandene Sicherheitslücken in Programmen der Verdächtigen, um die Schnüffelssoftware einzuschleusen. "Dabei muss aber auch bedacht werden, dass eine derartige Untersuchungsmethode genau vorbereitet werden muss", erläutert Joachim Jakobs, Sprecher der Free Software Foundation Europe (fremde Seite:) http://www.fsfeurope.org und der Initiative Privatsphäre.org, im Gespräch mit pressetext. Es gibt hierfür keinen Generalschlüssel, sondern nur Sonderanfertigungen des so genannten Bundestrojaners, der auf das jeweilige Gerät und Betriebssystem sowie die eingesetzten Schutzmaßnahmen abgestimmt werden müssen. "Menschen, die wirklich etwas zu verstecken haben, werden sich durch einen Trojaner nicht erwischen lassen", so Jakobs. Diese beabsichtigten Methoden seien lediglich Werkzeuge für den Überwachungsstaat. (Ende)

Großbritannien: 1.000 Lauschaktionen täglich

derStandard.at - 29. Jänner 2008 - 14:24
Dies entspricht gegenüber dem Vorjahr fast einer Verdoppelung der registrierten Überwachungsfälle Britische Behörden haben im Jahr 2007 durchschnittlich 1.000 Lauschaktionen pro Tag durchgeführt. Dies geht aus einem Bericht hervor, den der Beauftragte der Regierung zur Kontrolle der Kommunikationsüberwachung in Großbritannien, Sir Paul Kennedy, kürzlich der Öffentlichkeit vorgelegt hat. Dies entspricht gegenüber dem Vorjahr fast einer Verdoppelung der registrierten Überwachungsfälle. Das Land laufe Gefahr, einer der ersten "Überwachungsstaaten" zu werden, warnt die britische Zeitung Telegraph. Dass Großbritannien mittlerweile als eines der Pionierländer dieser Entwicklung gilt, ist nicht zu bestreiten. So liegt das Land etwa bei der Zahl der installierten Überwachungskameras oder beim Ausbau der Gendatenbank im internationalen Vergleich ganz vorne.
Bedenken
"Was die grundsätzliche Überwachungssituation in Großbritannien betrifft, kann ich die Bedenken der dort lebenden Menschen durchaus verstehen", erklärt Rainer Hämmer, stellvertretender Landesbeauftragter für Datenschutz in Niedersachsen, auf Anfrage von pressetext. In Bezug auf die Überwachung der eigenen Bürger liege das Land im europäischen Vergleich eindeutig vorne. "Die rechtliche Situation ist dort aber eine grundlegend andere als in Deutschland", betont Hämmer. In Deutschland sei der Staat zwar dazu bevollmächtigt, öffentliche Flächen zu überwachen. Dies sei aber an konkrete Voraussetzungen wie etwa eine Gefahrenabwehr gebunden. "Eine so flächendeckende Überwachung wie in Großbritannien wäre deshalb hierzulande sicherlich nicht möglich", beruhigt der Datenschützer. Obwohl in Deutschland je nach Bundesland unterschiedliche Voraussetzungen gelten, sei in jedem Fall ein richterlicher Beschluss zur Durchführung einer Abhöraktion vonnöten.
253.557 Anträge zum Abhören von privater Kommunikation
Dem veröffentlichten Bericht zufolge wurden in Großbritannien von April bis Dezember 2007 insgesamt 253.557 Anträge zum Abhören von privater Kommunikation gestellt. Neben anderen Antragstellern waren es alleine 122 lokale Behörden, die in 1.600 Fällen abhören wollten. In 1.088 der Fälle haben öffentliche Körperschaften Fehler bei den Abhöraktionen gemacht. So sind beispielsweise aufgrund von falschen Angaben des Öfteren auch völlig unschuldige Menschen belauscht worden.
"Regulation of Investigatory Powers Act 2000"
Ein spezieller Zusatz zum Abhörgesetz "Regulation of Investigatory Powers Act 2000" ermöglicht es insgesamt 653 Ministerien, Behörden und Institutionen ohne vorherigen richterlichen Beschluss abzuhören. Die Genehmigungen werden dabei entweder von höheren Beamten in den Stadt- und Gemeindeverwaltungen erteilt, oder im Fall von Geheimdienst- und Polizeiaktionen von den zuständigen Ministerien und Polizeichefs. Eine Verwendung der durch Lauschangriffe gewonnenen Informationen vor Gericht ist allerdings nicht zulässig. (pte)



"Gefahr in Verzug" für Experten im Innenausschuss


25.01.2008 | Wien | (SN-par).

Handyüberwachung: Innenminister Platter will neue Geräte, Abgeordneter Pilz warnt vor Bespitzelung

Wien (SN-par). Nach zehn Monaten Pause hat am Donnerstag eine ungewöhnliche Sitzung des parlamentarischen Innenausschusses stattgefunden - mit exklusiver Liveberichterstattung nämlich. Was sonst am Ende einer Sitzung der Öffentlichkeit zusammenfassend präsentiert wird, hielt der grüne Abgeordnete Peter Pilz während laufender Sitzung Wort für Wort in seinem Webtagebuch auf der Internetseite www.platterwatch.at/blog fest.

Die ÖVP reagierte verärgert. Innenminister Günther Platter ließ sogar den Bericht eines Experten auf die nächste Sitzung vertagen. "Die Informationen sollen nicht in kriminelle Hände gelangen", begründete der ÖVP-Abgeordnete Günter Kössl, selbst Ausschussmitglied, das Vorgehen im SN-Gespräch.

Konkret geht es um die Handyüberwachung. Seit 1. Jänner dieses Jahres ist dafür bei "Gefahr in Verzug" kein richterlicher Befehl mehr notwendig. SPÖ und ÖVP hatten die entsprechende Novelle des Sicherheitspolizeigesetzes in einer Hauruckaktion vor einem Monat beschlossen, ohne dass der Innenausschuss miteinbezogen worden wäre. Nun geht es um die Anschaffung neuer so genannter IMSI-Catcher, die der Ortung von Mobiltelefonen und dem Abhören von Gesprächen dienen. Dabei handelt es sich um Sender, die vortäuschen, eine echte Funkzelle zu sein. Ist ein Handy in der Nähe - egal ob eingeschaltet oder nicht - wählt es sich in diese Sender ein. Schon derzeit sind einige IMSI-Catcher im Auftrag des Innenministeriums im Einsatz. Nun will man ein neues Gerät anschaffen, das auch das moderne UMTS-Netz abhören kann.

"Beim IMSI-Catcher erfährt auch der Provider nichts von dem Lauschangriff", erklärt Pilz im SN-Gespräch. Daher könne man nicht garantieren, dass nicht auch der Inhalt eines Gesprächs abgehört werde. Es gebe andere Methoden in Absprache mit den Anbietern, die die zuverlässige Anpeilung des Handys möglich machen, ist Pilz überzeugt. In seinem Blog schreibt er: "Der Minister informiert den Innenausschuss bewusst und nachweislich falsch." Platter beschwindle den Ausschuss. "So ähnlich muss es wohl in der Volkskammer der DDR gewesen sein", meint Pilz.

Über diese Aussagen ist man im Innenministerium empört. "Was Pilz da veröffentlicht, ist gezielte Falschinformation", sagt Platters Sprecherin Iris Müller-Gutenbrunn. Die Gesetzesnovelle ermögliche nur die Handyortung ohne richterliche Verfügung bei Gefahr in Verzug. "Will man inhaltliche Daten weitergeben, ist jedenfalls ein richterlicher Beschluss notwendig."



MITÜBERWACHEN PLATTER BLOG PETITION
24. Jan. 2008

Peter Pilz (live aus dem Innenausschuss):


Nach zehn Monaten tagt wieder der Innenausschuss. Er beginnt mit einer aktuellen Aussprache, und der Minister hat gerade, um 9.15, begonnen, Märchen zu erzählen: "Ich darf Ihnen etwas sagen zu den IMSI-Catchern. Wir setzen sie in der Stadt ein zur Ortung. Das ist so, dass die Handy-Betreiber ein Handy auf 200 bis 300 Meter orten können, dann sagen sie uns das und wir nehmen eine genaue Ortung mit dem IMSI-Catcher vor."
Das ist technischvölliger Unsinn. Die Handy-Betreiber orten ein Handy in der Stadt mittels stillem SMS auf zwei bis drei Meter genau. Die Polizei muss nur noch hin. Der IMSI-Catcher ist für die Ortung völlig überflüssig.
Der Minister informiert dem Innenausschuss bewusst und nachweislich falsch, um den Persilschein für IMSI-Catcher zu rechtfertigen.

Dann folgen 18 Minuten Leerformeln. Mehr Sicherheit da, mehr Sicherheit dort. Günther Platter funktioniert wie ein Plattenspieler, für den es nur eine einzige Platte gibt.
Ich werde heute vier Punkte ansprechen:
1. Sicherheitspolizeigesetz und Überwachungsstaat: Wie viele IP-Adressen sind bereits überwacht worden? Wie oft ist der IMSI-Catcher eingesetzt worden? Stimmt es, dass die Anzahl der Überwachungen explosionsartig angestiegen ist?
2. Verfassung und Überwachungsstaat: Das Sicherheitspolizeigesetz ist verfassungswidrig. Das sehen Beamte des Justizministeriums, die Datenschutzkommission, Richter, Wirtschaftskammer und Provider so. Warum verweigert Platter eine Verfassungsprüfung?
3. IMSI-Catcher: Warum kauft das Innenministerium IMSI-Catcher, die GSM- und UMTS-Telefonate überwachen können, aber zur gesetzeskonformen Ortung ungeeignet sind? Warum kauft es das GA 2G von Rohde & Schwarz, das zum ersten Mal alle Netze aus dem Stand überwachen kann? Warum wird die Anschaffung eines GA 3G, mit dem UMTS-Standards überwacht werden können?
4. USA-Österreich: Was steht in den geheimen Vereinbarungen, die der Minister bei seinem Besuch in den USA im Oktober 2007 mit den amerikanischen Kollegen hinter dem Rücken der EU und der BRD getroffen hat?
Die vierte Frage wird besonders spannend. Seit Jahren funktioniert das österreichischen Innenministerium als trojanisches Pferd der Homeland Security der USA in Europa. Es geht um DNA-Datenbanken und um die Datenwut der Amerikaner, die über Wien gestillt werden soll.
Der online-Spiegel berichtet über die Folgen der deutschen Weigerung, den USA Zugriff auf die DNA-Datenbanken der BRD zu gestatten: "Österreich signalisierte, da nicht hintenanstehen zu wollen - und preschte im Oktober 2007 vor: Bei einem Besuch in Washington vereinbarte Innenminister Günther Platter mit den Amerikanern die Einrichtung einer Arbeitsgruppe, die die Modalitäten des Datenaustausches organisieren soll. Quasi auf Umwegen könnten die Amerikaner so dann auch an deutsche Daten gelangen, denn der Abgleich der DNA-Datenbanken zwischen Österreich und Deutschland wurde bereits 2006 vollzogen."
Das Innenministerium hat bis heute nicht dementiert. Jetzt kann der Minister alles aufklären.
Dann meldet sich Johann Maier für die SPÖ. Für ihn ist alles in Ordnung. IP-Adressen, IMSI-Catcher - die SPÖ hat sich arrangiert. "Da ist im Sicherheitspolizeigesetz nie etwas von einer richterlichen Genehmigung gestanden!" Ja, stimmt. Denn die richterlichen Befugnisse werden bekanntlich nicht im Sicherheitspolizeigesetz geregelt, weil die Justiz trotz ÖVP und SPÖ noch immer nicht Teil der Polizei ist. Den Richtervorbehalt bei Verkehrsdaten regeln das Staatsgrundgesetz, die Strafprozessordnung, das Datenschutzgesetz und das Telekommunikationsgesetz. Aber was ist schon die Verfassung, wenn man dem Innenminister einen Steigbügel halten kann?
Jetzt, um 10 Uhr 15, meldet sich der Minister zum ersten Mal zur Beantwortung der Fragen der Abgeordneten. Er beginnt mit den Sexualstraftätern. "Ja, es muss ein absolutes Berufsverbot geben, ohne dass der Richter da eine Möglichkeit hat, sonst droht Amtsverlust!"
Ob die Datei angesichts der Tatsache, dass fast alle Straftäter hier Ersttäter sind, etwas bringt, interessiert den Minister nicht. Was mit den Verurteilten geschieht, wie man Rückfälle verhindert, wie man so schützt - kein Wort. Wie bei der Überwachung geht es nicht um Sicherheit, sondern nur um Sicherheitsstimmung.
Platter weigert sich, auch nur eine Frage zu beantworten. "Ich werde die Zahlen über die Überwachung dem Rechtsschutzbeauftragten mitteilen." Der Minister verweigert dem Parlament die Auskunft. "Ich habe mit den Amerikanern über Datenschutz gesprochen." Der Minister schwindelt, dass sich die Balken biegen. Keine Antwort auf die Frage nach Übereinkommen mit den USA; keine Antwort auf die Frage nach der Verfassungsprüfung des Sicherheitspolizeigesetzes; keine Antwort auf die IMSI-Catcher und seine Falschinformation des Ausschusses.
Der Minister provoziert das Parlament. Die Abgeordneten lassen es sich bieten. Der SPÖ-Abgeordnete Rudolf Parnigoni versucht als Vorsitzender, dem Minister über die Runden zu helfen.
So ähnlich muss es wohl in der Volkskammer der DDR gewesen sein.
Jetzt berichtet Brig. Mitterberger, der Leiter der SEO, der Sondereinheit Observation im Bundeskriminalamt: "Wir haben einen alten IMSI-Catcher und einen neueren, den wir 2004 beschafft haben. 2007 haben wir ein neueres Gerät besorgt. Jetzt gibt es ein Gerät, das auch UMTS überwachen kann. Das wird im Frühjahr auf den Markt kommen. Wir wollen das beschaffen, aber wir müssen es zuerst testen, wie es in Österreich funktioniert."
Es geht also um die Überwachung von UMTS-Handys, die bis jetzt relativ sicher waren. Jetzt liegen das erste Mal diese Fakten im Ausschuss am Tisch. Der Minister wird beim Zuhören sichtlich nervös.
Plötzlich unterbricht Platter. Er hat erfahren, dass ich aus dem Ausschuss berichte. Er erklärt, dass er seinem Experten weitere Berichte verbietet.
Jetzt stellt ÖVP-Abgeordneter Kössl den Antrag, den Ausschuss ab jetzt vertraulich zu führen. Die Öffentlichkeit soll dumm sterben. Niemand soll erfahren, was ein IMSI-Catcher kostet. Niemand soll erfahren wie Steuergeld verschwendet wird.
Der Vorsitzende schlägt vor, dass Brig. Mitterberger keine Fragen mehr beantworten darf, solange nicht geklärt ist, ob ich mit meinem Blog aus dem Ausschuss berichten darf.
Nur: Das ist längst geklärt. Die Präsidiale hat sich längst damit befasst. Der Vorsitzende weiß das einfach nicht.
Kössl zieht seinen Antrag brav zurück. Der Brigadier ist abgedreht. Heute kann nichts mehr passieren.
Aber diesmal ist der Ausschuss nicht unter dem Teppich gelandet. Das einzige Gegenmittel gegen die rot-schwarze Walze ist Öffentlichkeit. Ein Mitarbeiter einer Regierungspartei muss jetzt schon hier bloggen, weil seine Abgeordneten im Ausschuss nicht diskutieren dürfen. Fast drei Stunden haben sie jetzt ihre vorbereiteten Fragen vom Blatt gelesen. Jetzt muss ein Mitarbeiter ihren Rest an Ehre retten.
Um 12.30 ist der Ausschuss vorbei. Die ÖVP will in der präsidiale jetzt ein Verbot von Blogs aus dem Ausschuss erreichen. Das Parlament muss abgedichtet werden.
Am Montag trifft sich die Präsidiale. Dann werden wir sehen, ob der Minister durchsetzen kann, dass ihn das Parlament nicht mehr überwacht.
(fremde Seite:) (http://www.spiegel.de/netzwelt/tech/0,1518,525152,00.html)

Daten "auf Vorrat"

22.01.2008 - Salzburger Nachrichten - Dr. Wolfgang Feiel
Eine EU-Richtlinie verlangt, dass bestimmte Daten eines Kommunikationsvorgangs auch ohne Verdachtsaspekte gespeichert werden müssen: Verfassungsproblematik.
Wien Anfang 2006 hat die EU - insbesondere unter dem Eindruck der Terroranschläge in London 2005 - eine Richtlinie erlassen: Im Ergebnis wird angeordnet, dass sämtliche Verbindungs- und Standortdaten, die bei einem elektronischen Kommunikationsvorgang anfallen, für die Dauer von sechs Monaten bis zu zwei Jahren gespeichert werden.
1. Diese Speicherung soll - ungeachtet des Bestehens irgendeiner Verdachtslage - "auf Vorrat" geschehen. Im Bedarfsfall können diese Daten nach Maßgabe des innerstaatlichen Rechts für Strafverfolgungszwecke verwendet werden. Die Richtlinie war zumindest in Teilen bis September 2007 in nationales Recht umzusetzen.
2. In Österreich ist dieser Umsetzungsakt noch ausständig, an ihm wird aber schon länger gearbeitet.
Mit anderen Worten: Die Daten, wer mit wem telefoniert, wo wer sein Mobiltelefon benutzt und wer welche Internetseiten besucht hat, werden - ungeachtet der Person - in Hinkunft bei jedem Telefonat bzw. bei jedem Internetsurfen mitprotokolliert und eine bestimmte Zeit lang gespeichert 3. Diese Daten werden zunächst beim Telekom- bzw. Internetbetreiber vorrätig gehalten, dürfen dort aber - ohne richterlichen Beschluss - keinesfalls verarbeitet, weitergeleitet oder sonst verwertet werden.
Nach einer bestimmten (in Österreich noch festzulegenden) Frist müssen die Daten gelöscht werden. Nur für den Fall, dass gegen eine bestimmte Person wegen einer konkreten Verdachtslage polizeilich ermittelt wird und in diesem Zusammenhang ein richterlicher Befehl zur Herausgabe der Daten erwirkt wird, sind die Verbindungs- und Standortdaten an die Strafverfolgungsbehörden zu übergeben. Klarzustellen ist noch, dass "Inhaltsdaten" - z. B. das im Telefonat Besprochene, der Text eines E-Mails, Informationen zum über E-Bay ersteigerten Gegenstand - nicht auf Vorrat gespeichert werden dürfen
4. Eine solche vom Staat verfügte Speicherung von näheren Umständen eines Kommunikationsvorganges greift in mehrere verfassungsrechtlich geschützte Grundrechte ein: In das Recht auf Schutz der Privatsphäre, in das Fernmeldegeheimnis, in das Datenschutzrecht. Verfassungsrechtlich bedenklich ist dabei insbesondere, dass Kommunikationsdaten auch von Menschen erhoben werden, die kein Fehlverhalten an den Tag gelegt und objektiv keinen Anlass für einen Eingriff in ihre Privatsphäre geliefert haben.
Der Verfassungsgerichtshof hat hierzu einmal ausgesprochen: In einer von der Achtung der Freiheit geprägten Gesellschaft, wie sie die Präambel zur Menschenrechtskonvention voraussetzt, "braucht der Bürger ohne triftigen Grund niemandem Einblick zu gewähren, welchem Zeitvertreib er nachgeht, welche Bücher er kauft, welche Zeitungen er abonniert, was er isst und trinkt und wo er die Nacht verbringt" 5. Vor diesem Hintergrund könnte demnach strittig sein, ob das verdachtslose Vorrätighalten von Kommunikationsdaten aus verfassungsrechtlicher Sicht überhaupt zulässig ist6.
Wenn man aber zur Auffassung gelangt, dass eine Vorratsdatenspeicherung ein geeignetes Mittel zur Bekämpfung von Terrorismus und schwerer Kriminalität ist, dann muss wohl ein strenger Maßstab an die Verhältnismäßigkeit einer solchen Maßnahme angelegt werden. Dies könnte z. B. dadurch gewährleistet werden, dass die solcherart ermittelten Daten vor Missbrauch besonders geschützt und nur dann ausgewertet werden, wenn die Verdachtslage gegen eine bestimmte Person besonders dicht oder das ihr angelastete Verbrechen besonders schwer ist.
Im Kern geht es letztendlich freilich darum, dass der Gesetzgeber eine angemessene Balance zwischen der Freiheit des Einzelnen und der Sicherheit der Allgemeinheit herstellen möge. ?
1 Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 , und zur Änderung der Richtlinie 2002/58/EG, ABl L Nr. 105 v. 13. 4. 2006, S. 54.
2 Irland hat eine Klage vor dem EuGH auf Nichtigkeit der RL eingebracht (Rs. C-301/06).
3 Einem Ministerialentwurf (61/ME 23. GP) ist zu entnehmen, dass in Österreich eine Speicherdauer von sechs Monaten geplant ist.
4 Art. 1 Abs. 2, Art. 5 Abs. 2 der RL 2006/24/EG.
5 VfSlg 12.689/1991.
6 In Deutschland wurde eine Verfassungsbeschwerde mit 30.000 Klägern eingebracht.


Lauschangriff der Suchmaschinen

(fremde Seite:) http://www.pressetext.at/pte.mc?pte=080122006 pts/ 22.01.2008 /09:00 - priv. Datensammler

Datenschutz: Österreich stürzt ab

orf: Sonntag | 30.12.2007 | 17:11
Im globalen Ranking von Privacy International wurde Österreich 2007 gleich um zwei Kategorien zurückgestuft. 2006 noch "adäquat geschütztes" Land, wird die Republik nun als "systematischer Datenschutzversager" klassifiziert. Griechenland und Rumänien haben Datenschutzregelungen deutlich besser umgesetzt.
Im letzten Jahr war der Kontinent noch ein bunter Haufen, doch 2007 hat sich Europa weitgehend gelb, rot und sogar lila eingefärbt.
Auf der siebenstufigen Skala des alljährlichen Rankings der Datenschützer von Privacy International ist Österreich 2007 gleich um zwei Kategorien und damit auf den 14. Platz unter den EU-Staaten abgestürzt.
Während 2006 noch "adäquater Schutz gegen Datenmissbrauch" [grün] konstatiert worden war, ist Österreich 2007 in der Kategorie der "systematischen Datenschutzversager" [rot] gelistet.
Die Kriterien
Gewertet wird dabei nach einer Summe von Kriterien, wie Grad der Verankerung des Datenschutzes in der Verfassung, Status und Aktivitäten der Datenschutzbehörden, sowie das Maß an Überwachung in verschiedenen gesellschaftlichen Bereichen wie etwa dem Gesundheitswesen.
Mit in die Wertung fließen auch Art und Weise des Engagements bei internationalen Verträgen ein oder Regierungsinitiativen zum Thema Datenschutz.
Finderabdrücke, DNA
Besonders negativ bewertet wird Österreichs Rolle im grenzüberschreitenden Austausch von DNA- und Finderabdruckdaten, wo man zusammen mit Deutschland 2007 weltweit eine Vorreiterrolle spielte.
Der europäische Datenschutzbeauftragte Peter Hustinx hatte davor gewarnt, dem EU-Datenaustausch Tür und Tor zu öffnen, solange es noch keine einheitliche EU-weit gültige Datenschutzregelung gebe.
"Deckel" für Regierungsarbeit
Das Engagement der österreichischen Regierung in Sachen Datenschutz 2007 samt der Willfährigkeit beim Datentausch wurde von Privacy International denn auch mit einem glatten "Deckel" bewertet, ein Punkt von möglichen fünf.

Die 2007 hierzulande auf Touren gekommene Videoüberwachung vor allem des öffentlichen Verkehrs trug das Ihre zum schlechten Ranking bei, wie auch die Bildungsevidenz des Unterrichtsministeriums. Die Tatsache, dass diese sensiblen Daten 60 Jahre lang gespeichert bleiben, wird in der Begründung als eigener Punkt erwähnt.
Schlusslicht Datenschutzkommission
Die Novelle zum Sicherheitspolizeigesetz, die den nicht-kontrollierbaren Einsatz der IMSI-Catcher genannten GSM-Abhörgeräte legalisierte, noch nicht eingerechnet, wird Österreich im Bereich Telefonüberwachung schlecht bewertet.

Dazu kommen zwei Kategorien, in denen sich seit 2006 nichts verändert hat. Die mangelhafte bzw. nicht direkt vorhandene Verankerung des Datenschutzes in der Verfassung wird ebenso schlecht bewertet wie die mangelnde Unabhängigkeit der Datenschutzkommission.
Mit Großbritannien, Dänemark und Litauen bildet Österreich hier das Schlusslicht der EU.

futurezone.orf.at wurde ~ 2010 vom Netz genommen:
((fremde Seite:) Fingerabdruck-Tausch angelaufen -- http://futurezone.orf.at/it/stories/197655/ - vom Netz genommen
(fremde Seite:) Warnung vor vernetzten Polizeidaten -- http://futurezone.orf.at/it/stories/189915/ - vom Netz genommen
(fremde Seite:) SPG-Novelle: Vorbei an Kontrollinstanzen -- http://futurezone.orf.at/it/stories/242015/ - vom Netz genommen

"Alarmierender Verfall"
Neben Österreich sind nur Deutschland und Frankreich gleich zwei Kategorien tiefer abgestürzt, diesen Ländern attestiert Privacy International "alarmierenden Verfall" des Datenschutzes.
Während der Vorjahresmusterknabe Deutschland 2007 trotzdem noch besser als Österreich abschneidet, ist Frankreich in den Status einer "extensiven Überwachungsgesellschaft abgerutscht.
Die schlechteste Bewertung erhält auch heuer wieder Großbritannien: schwarz als "endemische Überwachungsgesellschaft" wie Russland, China, Malaysia und die USA.
Europameister Griechenland
Dass gerade Griechenland, gefolgt von Rumänien, Ungarn und Slowenien zum Europameister in Sachen Datenschutz aufsteigt, dem einzigen EU-Land, dem noch "adäquate Kontrollen gegen Missbrauch" zugeschrieben werden, ist nur auf den ersten Blick verwunderlich.
Mit Umsetzung der EU-Richtlinie von 1997 wurde in Griechenland das erste Datenschutzgesetz überhaupt verbschiedet, dabei orientierte man sich - wie schon oft in der jüngeren Geschichte - an Deutschland.
Die griechische Datenschutzkommission ist nicht nur als unabhängige Institution in der Verfassung verankert, sondern auch mit Vollmachten ausgestattet, von denen die österreichische nur träumen kann.
Regierung abgehört
Dass die oberste griechische Datenschutzbehörde mehrheitlich nicht mit Juristen, sondern mit Technikern besetzt ist, dürfte ein wesentlicher Faktor für ihre Schlagkraft sein, das hat ein 2006 aufgeflogener Überwachungsskandal gezeigt.
In der bis heute ungeklärten Affäre um die illegale Telefonüberwachung der gesamten griechischen Regierung belegte die Datenschutzkommission Vodafone sowie den Netzwerkausrüster Ericsson mit emfindlichen Strafen von 76 [2006] bzw. sieben Millionen Euro [2007] wegen Fahrlässigkeit.
Überwachungsschnittstellen
Unbekannte hatten im Netz von Vodafone Griechenland illegal Software installiert, die ein Ericsson-Überwachungssystem verdeckt aktivierte und Handygespräche vor allem von Politikern kopierte und aufzeichnete.
Aktiviert wurde dabei eine im European Telecom Standards Institute [ETSI] standardisierte Schnittstelle, die für die Überwachung des Telefonieverkehrs durch die Polizei in allen modernen Telefonienetzen integriert ist.

Mitte Dezember haben streikende Arbeiter des staatlichen griechischen Stromversorgers die Kameras zur Verkehrsüberwachung während der Dauer ihrer Demonstration mit Müllsäcken geblendet. Steigeisen und Leitern hatten die E-Werker dabei.
In der darauf folgenden, wie üblich hitzig geführten Debatte willigte die konservative Regierung ein, die rund um die olympischen Spiele in Athen aufgebauten Kamerasysteme immer dann abzuschalten, wenn angemeldete Demonstrationen stattfinden. Nur im Fall, von Ausschreitungen darf beobachtet werden.
(fremde Seite:) xhttp://www.quintessenz.at/harkank/Death_at_the_surveillance_interface/2007_09_09_Das_Metanetz.pdf -- vom Netz genommen -- Der Vodafone Hellas Skandal im europäischen Zusammenhang [Vortrag/PDF]

Verheerende Bilanz
Sensibilität in Regierung "tendiert gegen null".


ORF 14.12.2007
Nach Ansicht der Österreichischen Liga für Menschenrechte sind die Grundrechte unter der mit Verfassungsmehrheit regierenden Großen Koalition stärker gefährdet als unter Schwarz-Blau.
"Derzeit besteht ein höheres Risiko für die Menschenrechte in Österreich als in den Jahren der schwarz-blauen Koalition", sagte der Asylanwalt Georg Bürstmayr bei einer Pressekonferenz in Wien.
"Speed kills Grundrechte"
Wie Heinrich Neisser, Vizepräsident der Menschenrechtsliga, kritisierte er insbesondere das Vorgehen beim Asylgerichtshof.
"Speed kills Grundrechte", kritisierte Bürstmayr und beklagte, dass Regierung und Parlament beim Asylgerichtshof wie "Abstimmungsmaschinen" agiert hätten.
"Zweiklassensystem"
Damit sei ein "Zweiklassensystem" beim Rechtsschutz für Asylwerber geschaffen worden. Insbesondere schoss er sich auf Justizministerin Maria Berger (SPÖ) ein.
"Wir haben eine Justizministerin, eine studierte Juristin, die in dankenswerter Offenheit bekennt, dass sie, bevor sie dem Gesetz zugestimmt hat, nicht einmal Gelegenheit hatte, es zu lesen. Das zeigt, dass die Sensibilität für Grundrechte in dieser Regierung gegen null tendiert."
"Armutszeugnis für Parlamentarismus"
"Die Art und Weise, wie das Asyl- und Fremdenrecht behandelt worden sind, ist ein Armutszeugnis für den Parlamentarismus in Österreich", sagte auch Neisser bei der Menschenrechtsbilanz des Jahres 2007.
Für Bürstmayr agieren Abgeordnete und Minister wie die nun angeklagten BAWAG-Manager, "die Beschlüsse, die das Kapital der Gesellschaft gefährdet haben, einfach durchgewinkt haben".
"Abschied von alten Positionen"
Er beklagte außerdem den Abschied der Regierungs-SPÖ von ihren Positionen bei den Grund- und Freiheitsrechten aus Oppositionszeiten.
Ohne Begutachtungsverfahren "durchgepeitscht" sei allerdings nicht nur das Asylgericht worden, sondern auch die neuen Überwachungsmöglichkeiten im Sicherheitspolizeigesetz, kritisierte die frühere Präsidentin der Richtervereinigung, Barbara Helige.
Für Helige "eine Schande"
Die Ortung von Handys werde damit ohne richterliche Genehmigung möglich sein, der Datenschutzbeauftragte sei "zahnlos", auch bei der geplanten Vorratsdatenspeicherung sei keine Richterkontrolle vorgesehen - "eine Schande", wie Helige sagte.
Sie sieht eine europaweite Tendenz, Freiheitsrechte auf dem Altar der vorgeblichen Sicherheit zu opfern, und warnt vor einem "Überwachungsstaat": "Weitreichende Überwachungsmöglichkeiten ohne rechtsstaatliche Kontrolle - da fehlt dann nicht mehr viel auf die Schreckensvision in George Orwells 1984."

IP-Adressen-Ausforschung ohne Wissen des Datenschutzrates beschlossen

derStandard.at - 12.12.2007

Wurde erst in letzter Sekunde von Antragsänderung informiert - Platter sieht "Mehrwert" für Sicherheit
Wien - Innenminister Günther Platter sieht in der Internetüberwachung und der Handyortung im Sicherheitspolizeigesetz einen "Mehrwert" für die Sicherheit. Die Kritik des grünen Abgeordneten Peter Pilz, der ihn als "durchgeknallten Rambo" bezeichnet hatte, lässt Platter kalt. Das sei eine "künstliche Aufregung" und mit den Aussagen von Pilz "möchte ich mich nicht auseinandersetzen. Auf dem Niveau diskutiere ich nicht", so der Minister in der Fernsehsendung "Report" des ORF Dienstag abend.

Mehr zum ThemaOnline
mPAY24 - Die Online -Zahlungslösung
bezahlte EinschaltungDie Handyortung sei auch notwendig, um vor allem bei Bergkatastrophen Menschen retten zu können. Und die Online-Durchsuchung sei die Möglichkeit, eine Chancengleichheit gegenüber den Verbrechern zu haben.

Weitere Kritik
Nicht verstummen will die Kritik an den Änderungen im vor wenigen Tagen beschlossenen neuen Sicherheitspolizeigesetz. Ganz im Gegenteil: Vor allem die Art, wie der finale Gesetzesentwurf zustande gekommen ist, präsentiert sich in immer zweifelhafterem Licht.

Nichts gewusst
So hat der Vorsitzende des Datenschutzrates, Harald Wögerbauer, nun gegenüber der ORF Futurezone eingestanden, dass selbst die eigene Instanz nicht vorab von der endgültigen Fassung des Gesetzes informiert war. Darin in letzter Sekunde einfügt: Der gesamte Bereich der IP-Adressen-Ausforschung ohne richterliche Kontrolle.

Änderung
"Die IP-Adressen waren nicht in der Begutachtung. Sie wurden dem Datenschutzrat nicht vorgelegt, und daher haben sie ihn auch nicht passiert", so der ÖVP-Abgeordnete im Wortlaut. Für die Änderungen verantwortlich zeichnen die Sicherheitssprecher der Koalitionsparteien, Gunter Kößl (ÖVP) und Rudolf Parnigoni (SPÖ), in der beschlossenen Novelle des Sicherheitspolizeigesetzes heißt es also nun:

"Die Sicherheitsbehörden sind berechtigt, von Betreibern öffentlicher Telekommunikationsdienste (...) und sonstigen Diensteanbietern (§3 Z2 E-Commerce-Gesetz ECG, BGBl. I Nr. 152/20) Auskunft zu verlangen über

1. Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses; 2. Internet-Protokoll-Adresse (IP-­Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie 3. Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war.

Das gelte, "wenn bestimmte Tatsachen die Annahme einer konkreten Gefahrensituation rechtfertigen"."

Hintergrund
Der Datenschutzrat, der zum allergrößten Teil mit Mitgliedern der Regierungsparteien besetzt ist, ist eigentlich als beratende Instanz für die Bundes- und Landesregierungen in rechtspolitischen Fragen des Datenschutzes vorgesehen. Zu seiner Funktion heißt es im Datenschutzgesetz unter anderem, dass "dem Datenschutzrat Gelegenheit zur Stellungnahme zu Gesetzesentwürfen der Bundesministerien zu geben (ist), soweit diese datenschutzrechtlich von Bedeutung sind".

Ortung
Anders die Situation in Fragen der Handyortung, eine Verschärfung, die der Datenschutzrat aktiv unterstützt. Immerhin gehe es dabei um Fragen der "Gefahrenabwehr" und nicht um strafrechtliche Ermittlungen, eine Akut-Situation, die mit richterlicher Genehmigung "nicht gehe" und bisher gar nicht geregelt gewesen sei, so Wögerbauer.

Ohne RichterInnen
Entsprechend wird für die Standortbestimmung in solchen Situationen künftig weder zuvor noch anschließend die Zustimmung von unabhängigen RichterInnen vonnöten sein. Allerdings werde im Nachhinein der Rechtsschutzbeauftragte über solch einen Vorfall in Kenntnis gesetzt. Dieser ist ein Beamter im Innenministerium.

Catcher
Ebenfalls uninformiert zeigt sich Wögerbauer in Fragen "IMSI-Catcher", mit diesem "habe er sich nicht auseinandergesetzt", zitiert die Futurezone den Vorsitzenden des Datenschutzrates. Auch sei von diesem in der dem Datenschutzrat vorgelegten Gesetzesvorlage ebenfalls noch keine Rede gewesen. Die Möglichkeit des Einsatzes eines solchen Gerätes wurde begleitenden zum neuen Sicherheitspolizeigesetz beschlossen, ein Umstand, der bei ExpertInnen für einige Verblüffung gesorgt hatte.

Abhören
Immerhin dient ein IMSI-Catcher nicht zur Ortspeilung sondern zur Umleitung einer gesamten Mobilfunkzelle, um alle gerade darin aktiven Mobiltelefone abhören zu können. Ein Vorgang der aber "jedenfalls nicht erlaubt" ist, wie Wögerbauer betont. Bei der Klärung der Frage, warum dieser dann angeschafft werden soll, kann der Vorsitzende des Datenschutzrates also auch nicht weiterhelfen.(apo)

Sicherheitspolizeigesetz im Eiltempo und ohne Diskussion beschlossen

derStandard.at - 10. Dezember 2007 - 08:41
Grüne und FPÖ sprechen von Eingriff in die Privatsphäre und von Verletzung des Datenschutzes - Kritik auch von BZÖ
Wien - Als letztes Gesetz im Jahr 2007 hat Donnerstag am späten Abend das Sicherheitspolizeigesetz den Nationalrat passiert. Es bringt unter anderem eine Meldepflicht für Hooligans bei der kommenden Fußball-Europameisterschaft und erleichtert die Handy-Peilung bei vermissten Personen bzw. "zur Abwehr gefährlicher Angriffe". Weiters mit der Novelle festgelegt wurde, dass die Behörde von Betreibern öffentlicher Telekommunikationsdienste und sonstigen Diensteanbietern Auskunft über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses und Internetprotokolladresse (IP-Adresse) verlangen darf. Schließlich wurde auch die Errichtung einer Sexualstraftäter-Datei beschlossen.

Hooligan-Gesetz
Mit dem "Hooligan"-Gesetz soll zumindest verhindert werden, dass bei der EURO österreichische Randalierer in die Nähe der Stadien kommen. Eingeführt wird eine Meldepflicht, in deren Rahmen bekannte Hooligans eine polizeiliche Belehrung über sich ergehen lassen müssen. Folgt man der "Einladung" auf die Kommissariate nicht, sind Geldstrafen die Folge, im Extremfall ist auch eine Vorführung möglich. Die Betroffenen sind Personen, die einschlägig während der letzten beiden Jahre aufgefallen sind.
Umstritten war die Möglichkeit für die Polizei, in Gefahrenmomenten die Standortdaten und die so genannte IMSI-Kennung anfordern zu können. Ein richterlicher Beschluss ist dazu nicht notwendig, sehr wohl muss aber der Rechtsschutzbeauftragte informiert werden. Begründet wurde diese Option von Innenminister Günther Platter damit, dass man so etwa bei Vermissten oder Entführten rascher einschreiten könne. Der Grün-Abgeordnete Peter Pilz und FPÖ-Chef Heinz-Christian Strache sprachen von einem Eingriff in die Privatsphäre und von einer Verletzung des Datenschutzes. Befürchtet wurde, dass auch die Inhalte der Gespräche abgehört werden können, was sowohl SPÖ als auch ÖVP vehement bestritten.

Kritik an Abänderungsantrag
Einig waren sich alle drei Oppositionsparteien in ihrer Kritik am Vorgehen der Koalition, die auch bei diesem Gesetz im letzten Moment einen umfassenden Abänderungsantrag eingebracht hatte. Dies ziehe sich wie ein roter Faden durch alle drei Sitzungstage, tadelte BZÖ-Obmann Peter Westenthaler. Beim Sicherheitspolizeigesetz war sich nicht einmal eine Behandlung im zuständigen Ausschuss ausgeangen. Die Schuld dafür schoben sich in der Debatte Koalition und Opposition gegenseitig zu.

Arbeitsjahr beendet
Mit der heutigen Sitzung hat der Nationalrat sein Arbeitsjahr beendet. In der letzten Plenarwoche wurde immerhin fast 48 Stunden getagt, mehr als 80 Tagesordnungspunkte wurden abgehakt. Die nächsten Sitzungen sind für den 30. und 31. Jänner angesetzt. Noch warten auf die Parlamentsferien heißt es für die Bundesräte. Sie müssen am 19. und 20. Dezember jene Gesetze absegnen, die in den letzten Tagen vom Nationalrat verabschiedet wurden.
Zum Abschluss der 15-stündigen Sitzung richtete Nationalratspräsidentin Barbara Prammer die traditionellen Weihnachtswünsche an das Plenum und Dankesworte an die Bediensteten im Hohen Haus. (APA)


Empörung über Internetüberwachung ohne richterlichen Beschluss

derStandard.at - 09. Dezember 2007 - 09:31
Regierung beschließt, dass Behörden künftig umgehend IP-Adressen ausforschen dürfen - Pilz: "DDR-Methoden"
Eine scharfe Attacke gegen Innenminister Günther Platter hat der Grüne Sicherheitssprecher Peter Pilz geritten. "Ich hätte mir nie gedacht, dass aus einem Tiroler Gendarmen einmal ein durchgeknallter Rambo wird", meinte Pilz über den Minister am Freitag auf einer Pressekonferenz. Grund für die Empörung des Grünen: ein gestern kurzfristig eingebrachter Abänderungsantrag der Koalitionsparteien in der Plenarsitzung des Nationalrats zum Sicherheitspolizeigesetz, in dem auch die umstrittene Internetüberwachung enthalten ist. Pilz sprach von einer "Ausschaltung des Parlaments".

Ohne Richter
Mit Abänderungsantrag von SPÖ und ÖVP werden die "Sicherheitsbehörden berechtigt, von Betreibern öffentlicher Telekommunikationsdienste und sonstigen Diensteanbietern Auskunft zu verlangen über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war". Eine Begründung gegenüber dem Internetanbieter oder ein Richterbeschluss sind "bei Gefahr im Verzug" nicht mehr vorgesehen. Begründet wurde diese Option von Innenminister Platter damit, dass man so etwa bei Vermissten oder Entführten rascher einschreiten könne.

DDR reloaded
"Wenn Schüssel (VP-Klubobmann Wolfgang Schüssel, Anm.) und Platter eine Österreichische Demokratische Republik wollen, dann sollen sie das sagen", bekräftigte Pilz seinen bereits gestern geäußerten Vorwurf, die Regierung wende DDR-Methoden an. Gegen die geplante "Netzbespitzelung" kündigte er eine Internetkampagne an, mit der er die Regierung "in die Schranken weisen" will.

Aushebeln
Neben Peter Pilz übte auch FPÖ-Chef Heinz-Christian Strache Kritik. Befürchtet wurde, dass auch die Inhalte der Gespräche abgehört werden können, was sowohl SPÖ als auch ÖVP vehement bestritten.(red)APA)


2007/12/06 Sicherheitspolizeigesetz -

(fremde Seite:) noch weitergehende Eingriffe abgenickt

In einem Abänderungsantrag werden weitergehende Eingriffe beschlossen - SP versucht sich als Grundrechtsterminator - Beratungen und Stellungnahmen des DSR werden völlig ignoriert - BMI holt sich Totalzugriff auf Internetdaten - erstmals flächendeckende Inhaltsüberwachung des Internetverkehrs ohne Gerichtsbeschluss möglich - SP/VP-Abgeordnete nicken Antrag am 6. Dezember 2007 knapp vor Mitternacht ab

Handyüberwachung: Standortfeststellung ohne Richter-Beschluss

derStandard.at - 06. Dezember 2007 - 18:43
Arge Daten kritisiert Passus im Sicherheitspolizeigesetz: Jeder kann herauslesen was er will - Zahl der genehmigten Ortungen geht zurück -
Die Handyüberwachung ist im Vorjahr erstmals zurückgegangen. Laut Sicherheitsbericht 2006 gab es im Vorjahr 798 Bewilligungen für sogenannte Standortfestellungen durch die Polizei mit richterlicher Genehmigung. 2005 waren es noch 1.080 Bewilligungen gewesen, 2004 lag diese Zahl bei 980 und 2004 bei 709. Der Nationalrat verabschiedet heute, Donnerstag, die Novelle zum Sicherheitspolizeigesetz, womit künftig de facto die Polizei den Zugriff auf Standortdaten ohne Richtervorbehalt erhält.

Kritik
Datenschützer Hans Zeger kritisierte im Gespräch mit der APA die "unscharfe Formulierung" des entsprechenden Paragrapfen 53 in dem Gesetz. "Da steht natürlich nicht ausdrücklich drin, dass die Polizei ohne richterlichen Befehl Handys überwachen kann, das wäre auch ein Verfassungsbruch und absolut unmöglich. Aber es kann jeder aus dem Gesetz herauslesen was er will. Das ist unerträglich". Und "solche unbestimmten Gesetzesformulierungen haben in einer so sensiblen Materie wie dem Grundrechtseingriff nichts verloren".

Rollen
Man müsse sich ja auch in die Rolle der Mobilbetreiber versetzen. Heute gebe es noch ein klares Prozedere, wenn die Polizei anklopft und sagt, sie brauchen Daten und dazu gibt es die richterliche Anordnung. "Jetzt muss er sich auf das verlassen, was ein Beamter am Telefon ihm sagt. Wenn der sagt, wir haben einen Katastropheneinsatz, kann dann niemand mehr aufgrund der mündlichen Mitteilung überprüfen, ob das wirklich ein Notfall im Sinn des Sicherheitspolizeigesetzes war", so Zeger. Er wolle niemandem etwas unterstellen, aber "hier wird die Schwelle, bei den Betreibern anzuklopfen, sehr tief hinunter gesetzt. Und welcher Betreiber wird sich mit der Polizei anlegen".
Der grüne Sicherheitssprecher Peter Pilz sprach von einem "Freibrief" für die Polizei und Innenminister Günther Platter . Bei der nun mit Hilfe des technischen Geräts IMSI (internationale Mobilteilnehmerkennung) durchgeführten Standortbestimmung würde ja nicht nur die betroffene Person erfasst, sondern "tausende mit einem Handy in der Nähe. Das ist eine Abhörstreumaschine".

Erfüllung
Die SPG-Novelle erlaubt es den Sicherheitsbehörden, "zur Erfüllung der ersten allgemeinen Hilfeleistungspflicht" sowie vor allem "zur Abwehr gefährlicher Angriffe" ohne richterlichen Vorbehalt auf Standortdaten zugreifen zu dürfen. In den Erläuterungen zur Novelle heißt es betreffend den Zugriff auf die Standorte beim Provider ohne Richtervorbehalt, die Standortdaten unterlägen zwar dem Kommunikationsgeheimnis. Dieser "Begriff des Kommunikationsgeheimnisses" sei aber "nicht ident zu setzen mit dem, was der historische Gesetzgeber zum Schutz des Fernmeldegeheimnisses ... unter Richtervorbehalt gestellt hat".
Seitens des Justizministers hieß es auf Anfrage der APA, es handle sich bei dem "IMSI-Catcher" um eine "technische Geschichte". Jedenfalls müsse alles das Innenministerium verantworten.

Datenschutzrat verteidigt Neuregelung
Der Vorsitzende des Datenschutzrates, Harald Wögerbauer, verteidigt die Ausweitung der Handyüberwachung. Die kritisierte Standortfestellung ohne richterlicher Genehmigung sei bei Rettungseinsätzen schon heute Praxis, etwa wenn ein Vermisster im Gebirge geortet werden muss. Dieser Graubereich werde jetzt rechtlich abgesichert, so Wögerbauer. (APA)
Link Arge Daten

Freiheit hat keinen Anwalt

10.11.2007 - SN
Kameras an jeder Ecke, Trojaner auf jeder Festplatte, staatliche Kontrolle jeder Handykommunikation: Der Überwachungsstaat ist längst keine Zukunftsvision mehr, er tritt überraschend schnell in unser Leben. Und es gibt überraschend wenig Diskussion darüber.

Besonders dieser zuletzt genannte Umstand stimmt bedenklich. Denn immerhin erleben wir seit einigen Jahren das beunruhigende Phänomen, dass zentrale Grundrechte – das Postgeheimnis, das Recht, sich ohne Überwachung von A nach B zu bewegen, das Recht auf Privatheit – zurückgedrängt, ausgehöhlt, abgeschafft werden. Eine Diskussion darüber findet praktisch nicht statt. Wohl nie in der Geschichte der modernen Gesellschaft ist ein derartiger Eingriff ins Leben jedes Einzelnen mit so wenig öffentlicher Auseinandersetzung, gegen so wenig Widerstand erfolgt.

Widerstand üben nur wenig einflussreiche politische Randfiguren. Die Grünen etwa, die Richtervereinigung, diverse Menschenrechtsorganisationen. Zuletzt erhob immerhin Verfassungsgerichtshofspräsident Karl Korinek warnend seine Stimme. Er kritisierte die EU-Richtlinie zur Datenspeicherung, er warnte vor der Preisgabe des Wahlgeheimnisses via Internetwahl, er bemängelte die Asylgesetze – und wurde mit allgemeinem Schweigen bestraft. Beziehungsweise mit Hohn. Ein SPÖ-Abgeordneter namens Rudolf Parnigoni gefiel sich darin, dem Gerichtspräsidenten Inkompetenz, Wirklichkeitsferne und Wirtshausniveau vorzuwerfen.

Bemerkenswert: Als Kärntens LH Jörg Haider einst den damaligen Verfassungsgerichtshofspräsidenten Ludwig Adamovich anflegelte, war Österreich empört. Als Herr Parnigoni jetzt Adamovichs Nachfolger Korinek beschimpfte, rührte sich kein Finger zu dessen Verteidigung.

Schlechte Zeiten also für jene, die den Rechtsstaat und die Bürgerrechte hochhalten. Jene Errungenschaften, für die in vergangenen Jahrhunderten mutige Bürger in den Tod gegangen sind. Die Durchsetzung des Briefgeheimnisses, des Rechts auf Privat- und Familienleben, des Rechts auf staatliche Nichteinmischung standen einst im Zentrum der politischen Auseinandersetzung. Sie mussten einem autoritären Staat mühevoll abgekämpft werden. Erst als dieser Prozess erfolgreich abgeschlossen war, konnte das Zeitalter der modernen Demokratie beginnen.

Heute sind diese Errungenschaften unmodern geworden. Sie sind in der Defensive. Und sie müssen die Beweislast für ihre Existenz tragen: Niemand fragt den Überwachungsstaat, mit welchem Recht er sich fortwährend auf Kosten des Rechtsstaats und der Bürgerrechte ausbreitet. Aber jeder fragt die Bürgerrechte, warum sie sich gar so gegen ihre Beschneidung zieren.

In der Koalitionsregierung haben der Rechtsstaat und die Bürgerrechte den denkbar schlechtesten Verbündeten. Die einzige nennenswerte demokratiepolitische Maßnahme, die gesetzt wurde, war ein Demokratieabbau. Die Legislaturperiode wurde von vier auf fünf Jahre verlängert, was einer Verminderung des Wahlrechts um ein Viertel entsprach.

Auch im Parlament haben der Rechtsstaat und die Bürgerrechte keinen Anwalt. Zwar gibt es dort Ausschüsse und Bereichssprecher für alles und jedes: Für Tierschutz etwa und für Tourismus, für Sport und für Senioren und für Vertriebene. Nur nicht für Rechtsstaat und Menschenrechte.

Und in der veröffentlichten Meinung, vor allem in seiner boulevardesken Ausprägung, werden die Bewahrer des Rechtsstaats und der Bürgerrechte gerne als linke Träumer abqualifiziert. Als ob die Durchsetzung des freien Bürgertums je ein linkes Anliegen gewesen wäre.

Rechtsstaat und Bürgerrechte haben derzeit keinen Anwalt. Demokratie und Freiheit führen ein Rückzugsgefecht. Höchste Zeit, diese Werte wieder ins Zentrum der Politik zu rücken.

Der Albtraum von der Online-Schnüffelei

08.09.2007 - SN - Der Standpunkt
Es ist bemerkenswert. Nach jedem Terroranschlag oder jedem verhinderten Versuch eines Terrorakts läuft in den Innenministerien dieser Welt derselbe Film ab. Die für die innere Sicherheit zuständigen Politiker fordern mehr Kompetenzen bei der Verfolgung von Tätern, höhere Strafen, mehr Straftatbestände, mehr Möglichkeiten der Prävention und – zu diesem Zweck – mehr Zugriff auf das Privatleben aller Bürger. Dieser Zugriff heißt Lauschangriff, Telefonüberwachung, Speicherung von Verbindungsdaten bei Telekommunikationsunternehmen, Speicherung von Zugriffsdaten im Internet. Derzeit tanzen die Innenminister um das Goldene Kalb „Online-Durchsuchung privater Computer“ herum.
Die Online-Durchsuchung geschieht nicht, wie eine Hausdurchsuchung, mit Durchsuchungsbefehl, der dem Verdächtigen präsentiert wird. Nein, der deutsche Innenminister Wolfgang Schäuble träumt davon, dass sein Bundeskriminalamt kleine Programme, so genannte „Trojaner“, in die PC s Verdächtiger einschleust, die dann ohne Wissen des Betroffenen Informationen über den Inhalt dieses Computers an die Behörden weiterleiten.
Die Befürworter dieser Maßnahme nennen als Grund die Waffengleichheit mit den Terroristen. Diese Verbrecher seien per Computer vernetzt, kommunizierten auf diesem Weg, man müsse also ihre Kommunikation gleich an der Wurzel belauschen.
Das Argument provoziert bohrenden Zweifel. Woher will der Innenminister wissen, wessen Computer angezapft werden soll? Wer zieht die Grenzen zwischen dem Schnüffeln in den PCs der Terroristen und in jenen von „unbequemen“ Leuten? Was tun, wenn der Terrorist nicht von seinem eigenen PC aus seine Verbrechen organisiert, sondern im Internetcafé?
Die Online-Schnüffelei bringt im günstigsten Fall den einen oder anderen Zufallstreffer, im ungünstigeren einen Wust an Informationen, mit denen keine Polizei, kein Geheimdienst der Welt etwas anfangen kann. Wir sollten nicht vergessen: Auch vor 9/11 lagen viele Hinweise auf die Pläne der Terroristen bei FBI und CIA herum – und keiner konnte die richtigen Schlüsse ziehen. In einem Meer von Information zu ertrinken, ist ähnlich schlimm, wie keine Ahnung zu haben.
Die Hoffnungen der Politiker in die Online-Schnüffelei sind vage, doch die Gefahren für die Gesellschaft sind groß. Niemand unterstellt Wolfgang Schäuble, dass er Daten, die so erschnüffelt wurden, missbrauchen will. Sobald aber dieses Eindringen in die Privatsphäre erlaubt ist, wird es auch passieren – und beileibe nicht nur gegen wirklich des Terrors Verdächtige. Damit wäre das Recht des Bürgers auf Privatsphäre wieder ein Stück kleiner geworden. Ganz so, wie es sich die Terroristen wünschen, die unsere Freiheit, unsere Demokratie und unsere Lebensweise ablehnen und hassen.

Das Metanetz – Anatomie des modernen Überwachungsstaats

Linz, Ars Electronica 2007 09 06
(fremde Seite:) xhttp://www.quintessenz.at/harkank/Death_at_the_surveillance_interface/2007_09_09_Das_Metanetz.pdf --- vom Netz genommen --- ORF - Erich Moechel
Während EUweit die Richtlinie der verpflichtenden
Speicherung von Verkehrsdaten aus Telefonie und
Internet ["Data Retention"] umgesetzt wird, zeigen
zwei aktuelle Überwachungsskandale in der EU, wie
einfach die existierenden, technischen Überwachungsszenarien
von Staatsorganen zu missbrauchen sind.

Permanente Rasterfahndung in den Kommunikationsdaten aller Bürger
ist das herausragende Feature des europäischen Überwachungstaats der nahen Zukunft.



Informatiker fordern Maßnahmen gegen Datenmissbrauch

Direkter Zugriff der Polizei auf alle Datenbanken
Informatiker warnen vor Datenmissbrauch

Bonn (pte/30.07.2007/16:20) -

In einem Memorandum fordert die deutsche (fremde Seite:) Gesellschaft für Informatik (GI) Behörden und Unternehmen nachdrücklich auf, in Zukunft auf eine strikte Trennung aller personenbezogener Daten aus verschiedenen Quellen zu achten. Die GI sei besorgt, über die Tendenz, neue Techniken aus Informatik, Telekommunikation und Sensorik zunehmend zur persönlichen Identifizierung und Überwachung unverdächtiger Bürger zu nutzen, erklärt GI-Präsident Matthias Jarke.

In letzter Zeit habe sich die problematische Situation des Datenschutzes weiter verschlechtert, bestätigt Hartmut Pohl, Hauptautor des Memorandums, gegenüber pressetext: "Es gibt viele neue Datensammlungen seitens der Unternehmen und außerdem die Diskussion über Bundestrojaner - spezielle Programme, die es dem Staat erlauben, auf Computer von Bürgern zuzugreifen." (fremde Seite:) (pressetext berichtete) Am größten sei die Gefahr, wenn verschiedene Datensammlungen miteinander vernetzt würden. "Das ist, was Bush nach dem 11. September gemacht hat", warnt Pohl. Auch in Deutschland sei es durch einen einfachen Beschluss möglich, der Polizei Zugriff auf sämtliche Datenbanken zu geben.
Um die Lage des Datenschutzes zu verbessern, präsentiert die GI konkrete Handlungsvorschläge. So müsse die breite Öffentlichkeit über die technischen Überwachungsmöglichkeiten informiert werden und Hinweise bekommen, wie sie sich dieser Überwachung entziehen könne. Außerdem solle jede Überwachung im privaten und öffentlichen Raum deutlich gekennzeichnet werden. Speicherung und Verarbeitung personenbezogener Daten sei zu vermeiden oder zumindest eng zu beschränken.
"Wir wissen meistens gar nicht, welche Unternehmen welche Informationen über uns gespeichert haben", erläutert Pohl ein weiteres Problem. Deshalb solle ein öffentlich einsehbares Register erstellt werden, in dem Firmen offen legen müssen, welche Art von Daten sie speichern. In Unternehmen als auch in der Gesetzgebung soll der spezifische Nutzen eines Überwachungsverfahrens zukünftig gründlich abgewogen werden. Sowohl die Einschränkungen der Persönlichkeitsrechte als auch die entstehenden Kosten könnten gegen die Überwachung sprechen. Die GI wirft außerdem die Frage auf, ob die Rechte der Datenschutzbehörden ausgeweitet werden sollten, um Missbrauch effizienter bekämpfen zu können. Doch auch der Endnutzer soll gegenüber Überwachungsmaßnahmen gestärkt werden. So fordert die GI den Einbau wirksamer und einfach nutzbarer Schutzmechanismen in alle zur Kommunikation nutzbaren Geräte.


Innenminister Platter will auf heimischen Computern spionieren

05. Juli 2007 - 14:29 MESZ
Innenminister Günther Platter stellte am Mittwoch bei einer Pressekonferenz in Wien den (fremde Seite:) Cybercrimereport 2006 vor.

Platter: Waffengleichheit durch "Bundes-Trojaner"
Innenminister will der Polizei alle Möglichkeiten bieten, um die Bevölkerung zu schützen, über die Details wird noch nachgedacht
Innenminister Günther Platter stellte am Mittwoch den Cybercrimereport 2006 vor und sprach von den wachsenden Bedrohungen durch Phishing, den Erfolg der Meldestelle für Kinderpornografie, sowie den Anstieg entsprechender Delikte und die kontroversen Themen Vorratsdatenspeicherung und „Bundestrojaner“.
Die Gefahren
„In den letzten Jahren hat der Wandel in der Informationstechnik zu neuen Bedrohungsformen geführt. Gelangten früher Computerviren und –würmer vor allem durch den Austausch von infizierten Datenträgern in Umlauf, so werden sie heute hauptsächlich über das Internet und via E-Mail verbreitet. Auf Grund der starken Vernetzung von IT-Systemen kann es dadurch in kürzester Zeit zu weltweiten Schäden mit enormen finanziellen Auswirkungen kommen“, so Innenminister Günther Platter in seiner Einleitung zum Cybercrimereport 2006. Im Jahr 2006 waren bereits 99 Prozent aller Unternehmen sowie 67 Prozent der privaten Haushalte mit einem PC ausgestattet. Die Internetnutzung lag bei den Unternehmen bei 98 Prozent und bei den privaten Haushalten bei 52 Prozent, so der Bericht. Da bereits 84 Prozent aller Unternehmen ihre Bank- und Finanzdienstleistungsgeschäfte über das Internet abwickeln, sei das Bedrohungspotenzial durch Phishing ein enormes.
Der stärkste Zuwachs bei Anzeigen von 2005 auf 2006 war hier zu Lande im Bereich des "betrügerischen Datenverarbeitungsmissbrauchs" zu finden: Phishing-Attacken und ähnliche Delikte stiegen von 94 angezeigten Fällen im Jahr 2005 (Verbrechen und Vergehen) auf 261 im vergangenen Jahr. Einen 50-prozentigen Rückgang verzeichnete das BK hingegen bei der "Datenbeschädigung", dem Vernichten von Daten etwa durch Viren.
Weniger Anzeigen
Anzeigen wegen Kinderpornografie gingen um etwa ein Drittel zurück: von 342 auf auf 240 gemeldete Delikte. Allerdings wurde heuer (Jänner bis Mai) bereits der Level des Vorjahres überholt. Auch die Meldestelle für Kinderpornografie verzeichnet seit 1997 explosionsartige Zuwächse bei Hinweisen: Gingen damals noch rund 400 pro Jahr ein, so waren es im Jahr 2006 mehr als 4.000.
Sexualstraftäterdatei geplant
Zusätzlich brauche es eine Verschärfung des Strafrechts im Bereich der Sexualdelikte, meinte der Innenminister. Bei der Verfolgung der Täter soll künftig eine Sexualstraftäterdatei helfen.
Mehr Eigenverantwortung
Der Minister wünschte sich auch mehr Eigenverantwortung der BürgerInnen – Virenscanner und Firewall müssen nicht nur installiert, sondern auch immer auf dem aktuellen Stand sein. „Ein Virenscanner, der ein Jahr nicht aktualisiert wurde, ist nicht zielführend“, so Platter. Erfreut zeigte sich der Minister auch über den „sensationellen Erfolg der Meldestelle für Kinderpornografie“. Im vergangenen Jahr erhöhte sich die Zahl der gemeldeten Hinweise auf 4151. Insgesamt gab es jedoch im Vergleich zum Vorjahr auch einen Anstieg bei diesen Verbrechen.
“Waffengleichheit“
„Die Maßnahmen zur Bekämpfung dieser „High Tech Crime“, sind vielfältig und fordern von den polizeilichen Experten neben den „klassischen“ kriminalpolizeilichen Fähigkeiten, auch eine ständige Fortbildung um den vielfältigen technischen Herausforderungen immer einen Schirtt voraus zu sein. Zeitgemäß technische Ausstattung, eine adäquate Ausbildung und internationale Kontakte sind die Voraussetzungen für eine wirkungsvolle Bekämpfung dieses wachsenden Bedrohungsbildes“, meint Platter. „Eine Waffengleicheit mit den Verbrechern zu haben, um die Bevölkerung schützen zu können, muss gegeben sein, und dafür wollen wir die Vorratsdatenspeicherung.“ Der schon im Vorfeld vieldiskutierte so genannte „Bundestrojaner“ – der auf Rechner von BürgerInnen unbemerkt installiert werden könnte und damit die Datenschützer auf den Plan rief – befände sich derzeit in einer Prüfungsphase. „Wir arbeiten hier eng mit Deutschland zusammen und werden nach einer eingehenden Prüfung sehen, wie wir weiter vorgehen werden.“ Das Hauptziel sei es der Polizei alle Möglichkeiten zur Aufklärung von Verbrechen zu geben. Die Bedenken und die Kritik kann Platter zwar nachvollziehen, aber nun werde einmal geprüft, dann wird weiter gesehen. „Ich wünsche mir eine Waffengleichheit. Die Kriminalisten müssten prinzipiell die gleichen Möglichkeiten haben.“
Auf Vorrat
Auch jetzt schon würden Provider Daten für die Abrechnung speichern, nach der neuen EU-Verordnung müssen sie dies eben länger tun. Aus Sicht von Leopold Löschl, Leiter der insgesamt 60 Beamten umfassenden Cybercrime-Unit in Österreich meinte auf die Frage, wie man die enormen Daten bearbeiten will: „Wir würden in einem konkreten Fall an den Provider die Frage nach bestimmten Daten stellen, somit fallen keine enormen Datenberge an.“ Innenminister Platter fügte noch ergänzend hinzu, dass man nicht, wie in einigen EU-Länder andiskutiert, darüber nachdenke Daten von Flatrate-KundInnen aus der Verordnung zu nehmen. Diese Daten sind nämlich nicht für die Abrechnung erforderlich. Eine generelle Speicherung der Daten über einen Zeitraum von zwölf Monaten hält Platter vor allem deswegen für notwendig, da man so Verbrecher verfolgen könnte, die schon seit geraumer Zeit aktiv aber jetzt erst ausgespürt werden konnten.
Die Vorratsdatenspeicherung könnte in Zukunft nicht nur in Fällen von Terrorismus, sondern auch bei schweren Verbrechen zur Anwendung kommen und soll den Behörden die Arbeit wesentlich erleichtern. [Anmerkung "schweres Verbrechen" soll dzt. etwas sein, das mit 1 Jahr Mindestfreiheitsstrafe bedroht ist!]
Wie ein Fingerabdruck
Die Frage, ob professionelle Verbrecher nicht einfach und schnell die Vorratsdatenspeicherung umgehen könnten, wenn sie von Internetcafes aus arbeiten würden und daher die hohen Kosten in keinem Verhältnis zu den möglichen Fahndungserfolgen stehen würden, beantwortete Platter: „Die Technik der Fingerabdrücke ist schon vor langer Zeit entwickelt worden, auch heute noch werden unzählige Verbrechen damit aufgeklärt, auch wenn die Profis dies wüssten und sich diese Maßnahme sehr leicht umgehen lassen würde.“ Die Frage ist daher nicht, wie viele Fälle man damit lösen wird können, da eine entsprechende Prognose kommender Aufklärungsquoten auch nicht möglich sein, sondern vielmehr die Tatsache, dass man bisher Fälle nicht lösen konnte, weil diese Möglichkeiten den Beamten nicht zur Verfügung standen.
Ausbau
Ein Ausbau der Cybercrime-Unit sei ein dringender Wunsch von Leiter Löschl, der auf Gespräche zu diesem Thema verweist und auch im Vorfeld der EM 2008 erweiterte Anfragen und Auflagen der FIFA zu erfüllen hat. Eine konkrete Schadenssumme der Verbrechen im virtuellen Raum könne nicht genannt werden, da Cybercrime der Obergriff einer Vielzahl von Delikten sei.
[... offensichtlich will da jemand nicht addieren ...]
Hemmschwelle sinkt mit der Anonymität
Durch die Anonymität des World-Wide-Web sinken die Hemmschwelle und das Unrechtsbewusstsein, erklärte Leopold Löschl, Chef der Cybercrime-Einheit im BK. Täter seien längst nicht mehr davon angetrieben, Sicherheitslücken im Internet aufzudecken. Durch das Ausspionieren und den Missbrauch sensibler Daten lasse sich viel Geld verdienen. Das Spektrum reiche vom einfachen Betrug über Erpressung bis hin zu terroristischen Aktivitäten.(Gregor Kucera/APA)

Deutsche Geheimdienste spähen seit 2005 private Computer aus

der Standard 25. April 2007, 17:04

Innenminister Schäuble hält "Online-Durchsuchungen" für notwendig
Die deutschen Geheimdienste spähen bereits seit 2005 heimlich via Internet die Computer von Verdächtigen aus. Dies bestätigte der Staatssekretär im Innenministerium, Peter Altmaier, am Mittwoch im Bundestags-Innenausschuss nach Angaben von Teilnehmern. Nach Ansicht der deutschen Regierung lassen die Gesetze über die Nachrichtendienste solche Online-Durchsuchungen der Geheimdienste zu.
Untersagt
Der damalige SPD-Innenminister Otto Schily hat nach diesen Angaben eine entsprechende Dienstvorschrift abgezeichnet. Der Bundesgerichtshof (BGH) hatte allerdings im Februar der Polizei wegen fehlender gesetzlicher Grundlagen Online-Durchsuchungen vorerst untersagt. Das Ausspähen von Daten mit Hilfe eines Programms, das ohne Wissen des Betroffenen auf seinen Computer aufgespielt wird, sei nicht durch die Strafprozessordnung gedeckt. In dem verhandelten Fall ging es aber nicht um die Arbeit von Geheimdiensten.
Entscheidung des Bundesverfassungsgerichts
Die oppositionellen Freidemokraten forderten die Regierung auf, die Maßnahme zumindest so lange auszusetzen, bis die Entscheidung des Bundesverfassungsgerichts zu Online-Durchsuchungen vorliegt. Die für solche Aktivitäten bestimmten Gelder sollten unverzüglich gesperrt werden.
Notwendig
Der jetzige CDU-Innenminister Wolfgang Schäuble hält solche Online-Durchungen wie sein sozialdemokratischer Vorgänger für notwendig. Der innenpolitische Sprecher der SPD-Bundestagsfraktion, Dieter Wiefelspütz, sieht darin ein Instrument, das nach Schaffung einer entsprechenden rechtlichen Gesetzes-Basis allenfalls bei schweren Verbrechen eingesetzt werden darf. (APA/dpa)


Bundesinnenminister Wolfgang Schäuble zu den geplanten neuen Sicherheitsgesetzen im Interview mit "Stern"Interview mit Bundesinnenminister Dr. Wolfgang Schäuble im Stern vom 19.04.2007

Herr Schäuble, wann haben Sie das letzte Mal George Orwell gelesen?

Oh, das ist lange her. Bevor ich eine Falschaussage mache: Ich weiß es nicht.
Was Sie mit den neuen Sicherheitsgesetzen vorhaben, führt uns direkt in Orwells Welt. Schreckt Sie das überhaupt nicht?
Nein. Ganz und gar nicht. Diese Art der Hysterie ist mir fremd. Es gibt eine geordnete Gesetzgebung aus jeweils sehr begründetem Anlass. Wir haben den elektronischen Pass. Und alles, was zur Onlineübertragung von elektronischen Bildern geplant ist, ist völlig einvernehmlich in der Regierung beschlossen worden.
Es geht nicht ums Verfahren. Es geht darum, was Regierung und Koalition planen. Jetzt soll es einen Onlinezugriff auf Passfotos, später auch auf Fingerabdrücke geben. Die Behörden bekommen den gläsernen Bürger.
Ich kann an unseren Plänen nichts Schlimmes erkennen. Es war immer üblich, dass Passfotos per Fax weitergegeben werden. Jetzt kommen neue Informationstechnologien dazu. Das ist in Ordnung.
Für uns nicht. Wir sind gerne hysterisch, wenn es darum geht, dass unser Innenminister unfreiwillig das Geschäft der Terroristen besorgt, indem er die freiheitliche Gesellschaft so abschnürt, dass die Freiheit stirbt.
Das ist nun wirklich Unsinn. Wenn man Passbilder heute elektronisch speichert, dann ist es nur richtig, darauf auch elektronisch Zugriff zu haben und dafür die rechtliche Grundlage zu schaffen. Das kann einen solchen Vorwurf nicht rechtfertigen. Durch die öffentliche Darstellung gewinnt man den Eindruck, die Leutehielten mich für einen Besessenen.
Wir tun das auch.
Sind Sie besessen?
Nein. Ich bin überhaupt nicht besessen. Ich bin ein Mann, der um die Verantwortung eines Innenministers weiß, der für die Sicherheit der Menschen in diesem Land zuständig ist. Wir machen nicht immer neue Sicherheitsgesetze. Wir tun, was wir tun müssen: Durch die Föderalismuskommission hat das Bundeskriminalamt die Befugnis für die Gefahrenabwehr im Kampf gegen den internationalen Terrorismus erhalten. Dafür müssen wir die rechtliche Grundlage schaffen. Und ich werde das mit der nötigen Mischung aus Entschlossenheit und Gelassenheit tun.
Mit Entschlossenheit und Gelassenheit beschneiden Sie immer weiter die Freiheit. Im Namen des Rechtsstaates.
Der Rechtsstaat, so wie ich ihn mir vorstelle, beschneidet überhaupt nicht Freiheit. Der Rechtsstaat bemüht sich, die Freiheit zu schützen. Und zu der Freiheit gehört auch die Freiheit vor existenziellen Bedrohungen durch den internationalen Terrorismus. Die Gewährleistung von Sicherheit für Leib und Leben ist wesentlicher Teil der Aufgabe des Staates. Sie sichert uns eine Freiheit, die wir früher nicht hatten: weltweit zu reisen, zu kommunizieren, Geschäfte zu machen.
Das heißt: Unser alter Freiheitsbegriff ist ein Opfer der Globalisierung?
Die Welt verändert sich durch die technischen Entwicklungen und durch die Globalisierung. Wir haben heute nicht weniger, sondern mehr Freiheit - und eine andere. Wir reisen so viel wie nie zuvor. Wir bekommen Informationen aus aller Welt. Und das hat Schattenseiten.
Der Innenminister ist auch verantwortlich dafür, dass die uns vom Verfassungsgericht zugestandene informationelle Selbstbestimmung nicht immer weiter ausgehöhlt wird.
Die Debatte um die informationelle Selbstbestimmung stammt aus der Zeit der Volkszählung vor zwanzig Jahren. Heute würde doch jeder zugeben, dass die Befürchtungen von damals hysterische Übertreibungen waren. Mir zeigt das: Es ist falsch zu behaupten, unsere Freiheit würde immer mehr ausgehöhlt.
Nein. Wir nennen es "aushöhlen'' wenn bei den Fingerabdrücken versprochen wurde, diese würden nur im Ausweis gespeichert - zum Schutz vor Fälschung. Jetzt sollen sie auch in der Behörde gespeichert und zwischen den Behörden ausgetauscht werden. Da muss der Bürger misstrauisch werden.
Es gab die Zusage, die Daten nur in den Pässen zu speichern. Der Regierungsentwurf sieht auch nichts anderes vor. Aber in der Unionsfraktion gibt es die Auffassung, dass es falsch wäre, wenn man das, was man im Ausweis speichert, nicht auch in der ausgebenden Behörde speichert. Mit Passbildern ist es ja auch so gewesen.

Und was denkt der Minister?
Ich unterstütze den Vorschlag. Aber da geht es nicht um eine neue Datenbank.
Oh, doch. Das öffnet einer weiteren Sammelwut Tür und Tor. Inzwischen hält selbst Justizministerin Brigitte Zypries manches bei der Onlinerecherche und Datenweitergabe für verfassungsrechtlich höchst bedenklich.
Ich wehre mich dagegen, dass alles vermengt wird. Und ich wehre mich sehr dagegen, dass die Bundesjustizministerin jetzt öffentlich den Eindruck erweckt, als wäre unsere Zusammenarbeit nicht so konstruktiv, wie sie in Wahrheit ist. Sie hat dem Passgesetz im Kabinett zugestimmt.
Das Bundeskriminalamt soll präventiv in privaten Computern schnüffeln dürfen. Wir können nur sagen: Die Stasi lässt schön grüßen.
Aber meine Herren! (Schüttelt den Kopf) Das ist Unsinn.
Überhaupt nicht. Was soll das Ganze?
Man muss zum Zwecke der Prävention die Möglichkeit haben, bei besonderen Gefahren, also unter besonderen Voraussetzungen, solche Ermittlungsmaßnahmen einzusetzen.
Besondere Voraussetzungen - sehr nebulös.
Nicht nebulös. Es geht um die Abwehr der Gefahren aus dem internationalen Terrorismus. Das ist eine besondere Last, für das BKA und für den Innenminister. Deshalb werden wir als Koalition einen Entwurf vorlegen.
Und das Grundgesetz ändern.
Gegebenenfalls.
Ich möchte in aller Klarheit sagen: Der Vorschlag, das Grundgesetz zu ergänzen, wird gelegentlich als Anschlag auf die Verfassung bezeichnet. Das ist eine unakzeptable Diffamierung. Natürlich kann das Grundgesetz unter strengen Voraussetzungen ergänzt werden. Sonst wäre es so statisch, dass es der modernen Entwicklung einer Gesellschaft nicht mehr gerecht werden kann.
Schöne Worte. Siehe Lkw-Maut. Am Anfang wurde versprochen, das System nur zur Kontrolle der Maut einzusetzen. Jetzt gibt es Pläne, es zur Verbrechensbekämpfung zu verwenden. Muss man der Politik nicht langsam alles zutrauen?
Ich wehre mich gegen den Eindruck, als würden ohne Ende neue Dinge produziert. Wir brauchen ein BKA-Gesetz zur Umsetzung seiner neuen Verantwortung bei der Gefahrenabwehr. Der Terrorismus ist nach Auffassung aller Experten die große Geißel zu Beginn des 21. Jahrhunderts.
Wegen dieser Geißel wollen Sie das Land in einen Hochsicherheitstrakt verwandeln.
Unsinn. Mit solchen Übertreibungen missbrauchen Sie die Bürger, weil Sie ihnen Ängste einreden, die mit der Wirklichkeit nichts zu tun haben.
Wir schüren keine Ängste, die Politik löst Ängste aus. Ausdehnung der Maut-Technik, Speichern der Fingerabdrücke, Onlinerecherche des BKA - wo soll das enden?
Wir müssen akzeptieren, dass die gesellschaftliche und technologische Entwicklung immer weitergeht. Früher musste man nicht mit Anschlägen wie den glücklicherweise gescheiterten Kofferbombenattentaten in deutschen Regionalzügen rechnen. Alle Experten sagen, es sei nicht eine Frage des Ob, sondern nur noch eine Frage des Wann des nächsten Anschlags. In dieser Zeit leben wir.
Wollen Sie heute alles nur Mögliche machen, damit Sie im Fall eines Anschlags sagen können: Ich habe alles, wirklich alles versucht?
Dafür bin ich zu alt geworden. Es geht weder um persönliche Profilierung noch um ein Alibi. Natürlich ist die Verantwortung eine Last, so wie sie auch vor der Fußball-WM eine war. Was gab es da für Befürchtungen. Ich habe meinen Leuten gesagt: Es gibt keine 100-prozentige Sicherheit. Lasst euch nicht verrückt machen. Aber entspannt zu sein und die Zuversicht eines Gottesmenschen zu haben- irgendwo sind wir in Gottes Hand - bedeutet nicht, dass man nicht das Menschenmögliche versucht, einen Anschlag zu verhindern.
Das Menschenmögliche? Also alles?
Alles, was auf einwandfreier verfassungs-rechtlicher Grundlage möglich ist. Ich achte die Verfassung. Wer Gegenteiliges behauptet, betreibt ein infames Spiel mit mir. Dazu gehört, dass man eine Verfassung anpassen kann. Die Welt besteht aus Versuch und Irrtum. Immer.
Sie kennen den Fall Murat Kurnaz. Statt ihm zu helfen, hat der Staat in aller Härte gesagt: Bloß kein Risiko eingehen. Haben Sie Angst, auch mal einen so fatalen Fehler zu machen?
Aber natürlich. Wo der Mensch handelt, macht er auch Fehler. Wenn man sich aber vor Angst, Fehler zu machen, zu nichts entscheidet, begeht man den größten Fehler. Die Begrenztheit irdischer Existenz kann tragisch sein. Wer behauptet, er mache nie Fehler, ist kaum zurechnungsfähig.
Was bedeutet Ihnen im Kampf gegen den Terror die Unschuldsvermutung?
Oh, die gilt im Strafrecht.
Und nicht für die Politik des Ministers?
Ach herrje, in der politischen Auseinandersetzung gibt es auch keine Unschuldsvermutung. Aber Spaß beiseite. Die Unschuldsvermutung heißt im Kern, dass wir lieber zehn Schuldige nicht bestrafen als einen Unschuldigen zu bestrafen. Der Grundsatz kann nicht für die Gefahrenabwehr gelten. Wäre es richtig zu sagen: Lieber lasse ich zehn Anschläge passieren, als dass ich jemanden, der vielleicht keinen Anschlag begehen will, daran zu hindern versuche? Nach meiner Auffassung wäre das falsch.
Schließt das mit ein, Informationen zu nutzen, auch wenn sie durch Folter erzwungen wurden?
Ich lehne Folter, strikt ab. Ich nehme sie auch nicht augenzwinkernd hin. Aber wenn Nachrichtendienste von anderen Diensten Informationen bekommen, die uns womöglich helfen, eine sehr große Gefahr abzuwehren, werde ich diese Informationen nicht deshalb ungenutzt lassen, weil nicht ganz so zuverlässig wie bei uns garantiert ist, dass sie rechtsstaatlich einwandfrei erlangt wurden. Das wäre absurd. Mit einer solchen Haltung würde ich meiner Verantwortung für die Sicherheit der Menschen nicht gerecht.
Gibt es bei Ihnen eine Art politischer Altersradikalität? Wir haben den Eindruck.
Es gibt eher eine Altersmilde. Das jedenfalls sagen mir diejenigen, die mit mir enger zu tun haben.
Interview: Stefan Braun, Hans Peter Schütz

Trojaner im Verfassungsschutz erlaubt

ORF am: Mittwoch | 21.03.2007 | 17:45 [dpa] Deutschland
Eine parlamentarische Anfrage in Deutschland hat ergeben, dass der Verfassungsschutz Trojaner einsetzen darf.
Das heimliche Ausspionieren von Computern über so genannte Trojaner, das der Polizei in Deutschland gerichtlich verboten wurde, ist dem Verfassungsschutz nach Einschätzung der Bundesregierung erlaubt.
Polizei nein, Verfassungsschutz ja
Das Bundesamt für Verfassungsschutz habe "die Befugnis, zur Erfüllung seiner Aufgaben [...] auch so genannte Online-Durchsuchungen durchzuführen", heißt es in der am Mittwoch in Berlin veröffentlichten Antwort auf eine parlamentarische Anfrage der FDP.
Anfang des Jahres hatte der Bundesgerichtshof entschieden, dass die Polizei keine Trojaner in die Computer von Verdächtigen einschleusen darf.
Bundesinnenminister Wolfgang Schäuble [CDU] kündigte daraufhin an, die notwendigen rechtlichen Voraussetzungen für Online-Durchsuchungen zu schaffen.
Keine "Hintertür" für Polizei-Trojaner
BKA fordert mehr Überwachungsfreiheit
"Das Geschäft von Kriminellen"
FDP spricht von Täuschung
Von einer speziellen Regelung für den Verfassungsschutz war dabei allerdings nicht die Rede, was der FDP-Innenexperte Hartfrid Wolff für einen Skandal hält.
Die Bundesregierung habe die Öffentlichkeit über ihre Haltung zu Online-Durchsuchungen in einem wesentlichen Punkt getäuscht. Zudem sei es "mehr als zweifelhaft", ob die derzeitige Rechtslage für derartige Aktionen der Verfassungsschützer ausreichend sei.

Verkehrsdaten und kein "Blödsinn"

ORF am: Mittwoch | 21.03.2007 | 07:00
Die Umsetzung der Verkehrsdaten-Speicherpflicht für Telefonie und Internet stößt auf die erwarteten Probleme. Die europäischen Internet-Provider warnen vor "Blödsinn", in Österreich läuft eine parlamentarische Anfrage zur praktischen Sinnhaftigkeit der Bürgerüberwachung.
Die zum "Kampf gegen den Terror" von der Europäischen Union verabschiedeten "Anlassrichtlinien" bringen die EU-Staaten bei der Umsetzung in nationale Gesetze und Verordnungen immer häufiger ins Dilemma.
Während sich die "biometrischen Sicherheitspässe" der EU mittlerweile als Unsicherheitsfaktor ersten Ranges herausgestellt haben, stößt auch die EU-Richtlinie zum Thema "Data-Retention" auf immer mehr technische Probleme bei ihrer Umsetzung.
Europaweit müssen Verkehrsdaten aus Telefonnetzen und dem Internet im Zeitraum von mindestens einem halben und maximal zwei Jahren gespeichert werden, eine Praxis, die von allen nationalen europäischen Datenschutzgesetzen vorher explizit verboten war.
E-Mails, Websites, Telefonate
Wer mit wem wann wo via Handy oder im Festnetz telefoniert hat, muss von den Telefonanbietern in Österreich künftig für ein Jahr gespeichert werden.
Die Internet-Provider haben für ein halbes Jahr zu observieren, wann welcher Kunde welche IP-Adresse für wie lange zugeteilt bekommen hatte und wann er seine E-Mail [POP3, IMAP] beim eigenen Provider abgerufen bzw. den E-Mail-Versandserver [SMTP] des Providers benutzt hat.
"Technische Vorschläge fehlen"
Letzteres bezeichnet die EU-Richtlinie als "Überwachung des E-Mail-Verkehrs". Ein Umstand, der angesichts von Webmail-Anbietern wie GMX, Hotmail, Yahoo, Google usw. wohl keiner näheren Erläuterung bedarf, wenn man bedenkt, dass diese Richtlinie dezidiert dafür erlassen wurde, um Terrorismus und andere schwere Verbrechen zu verhindern.
Am auffälligsten bei dem von der EU-Kommission in der vergangenen Woche abgehaltenen Treffen zum Thema "Umsetzung der Data-Retention-Richtlinie" sei das Fehlen konkreter technischer Vorschläge zur Umsetzung gewesen, sagte EuroISPA-Vizevorsitzender Kurt Einzinger zu ORF.at.
"Blödsinn" droht
Vor allem was die in der Richtlinie geforderten Internet-Daten betreffe, seien die anwesenden Fachleute ganz dringend um technischen Input gebeten worden, so der stellvertretende Vorsitzende der Vereinigung Europäischer Internet-Provider [EuroISPA] weiter.
"Was derzeit in der Richtlinie drin steht, ist nicht den verwendeten Technologien angepasst. Deshalb kann man bei der Umsetzung nur an den Sachverstand des nationalen Gesetzgebers appellieren." Auf die Frage, was das konkret bedeute, sagte Einzinger: "Keinen Blödsinn zu machen, den man danach wieder bereut."
Vor dem EU-Gerichtshof [EuGH] laufen Klagen Irlands und der Slowakei, die deutlich längere Speicherfristen verlangt haben. Die polnische Regierung hat ihre Forderungen auf 15 Jahre Speicherpflicht mittlerweile auf fünf Jahre ermäßigt.
25.10.2006: Neuer Standard zur Datenspeicherpflicht
3.5.2006: Richtlinie zur Datenspeicherung in Kraft
Die Anfrage
Was mit "Blödsinn" gemeint sein könnte lässt sich aus einer parlamentarischen Anfrage destillieren, die der Parlamentsvertreter des Liberalen Forums, Alexander Zach, an Justizministerin Maria Berger [SPÖ] gestellt hat.
Die umfangreiche Anfrage bringt einige der in der EU-Richtlinie enthaltenen Unzulänglichkeiten und manchen Widersinn in technischer wie praktischer Hinsicht auf den Punkt.
Wann und für was
1] Für wann planen Sie die Umsetzung der Richtlinie - auch im Hinblick auf das laufende Verfahren vor dem EuGH?
a] für Daten, die bei der Nutzung von Handys oder Festnetztelefonen anfallen?
b] für Daten, die bei der Nutzung von Internet-E-Mail und Internet-Telefonie anfallen?
Umgehungen der Richtlinie ...
23] Ist Ihnen bekannt, dass so genannte Wertkartenhandys auch anonym genutzt werden können und bei häufigem Wechseln von Handy und SIM-Karte [immer andere IMSI und IMEI] die Vorratsdatenspeicherung ins Leere läuft?
24] Ist Ihnen bekannt, dass bei Internet-Telefonie die Richtlinie einfach und von jedermann umgangen werden kann, indem der Konsument etwa einen Diensteanbieter mit Sitz ausserhalb der EU wählt?
... über das "Ausland"
25] Ist Ihnen bekannt, dass die Erfassung von Standort- und Verkehrsdaten im Zuge des E-Mail-Versands auf einfachstem Wege umgangen werden kann, indem man einen Anbieter aus einem Land wählt, das seinen Bürgerinnen und Bürgern noch unbeobachtete Kommunikation gestattet?
26] Soll die Nutzung von Anonymisierungsdiensten [z.B. Java Anon Proxys [JAP] oder TOR-Netzwerk] verboten werden oder die Provider verpflichtet werden, deren Nutzung durch technische Maßnahmen zu verhindern?
10.04.2006 | EU-Richtlinie von Technik überholt
21.02.2006 | EU-Minister segnen Datenspeicherung ab
Anmeldepflicht für Terroristen
27] Soll die anonyme Nutzung von Telefonzellen oder Internet-Cafés verboten werden?
28] Glauben Sie, dass Terroristen oder Mitglieder krimineller Vereinigungen unter Rücksicht auf die Vorratsdatenspeicherung ihre Handys [mit korrekten Daten] anmelden oder stets E-Mail-Dienstleister wählen, die der Datenspeicherpflicht unterliegen?"
Soweit die Anfrage.
Die Umsetzer im ETSI als ...
Die Vortragenden aus dem Technischen Komitee "Lawful Interception" des European Telecom Standards Institute [ETSI] beim oben zitierten Meeting der EU-Kommission zu "Data Retention" waren nicht wirklich repräsentativ besetzt.
Ein Angestellter der holländischen Telekom KPN sowie ein ETSI-Mitarbeiter referierten am 14. März im "Charlemagne Building" zu Brüssel über das kommende Standard-Interface zur Übermittlung der in der EU-Richtlinie geforderten Daten.
... die "üblichen Verdächtigen"
Zu den Sponsoren und aktiven Beiträgern dieses kommenden ETSI-Standards, der in erster Linie für alle EU-Telekoms und Mobilfunker gelten wird, gehört die mit dem militärisch-elektronischen Komplex der USA eng verbundene VeriSign.
Ebenso wie die israelischen Telekom-Überwachungsspezialisten Verint und Nice, die Utimaco Safeware AG, das britische Home Office [mehrfach vertreten] und der holländische Geheimdienst PIDS [Platform Interceptie Decryptie en Signaalanalyse].
Das ETSI-Projekt (fremde Seite:) DTS/LI-00033 und seine Sponsoren

[futurezone | Erich Moechel]

Schweizer Regierung will Hilfe beim Hacken

Antiviren-Hersteller sollen Lücken für staatliche Trojaner offen halten

- Zusammenarbeit zwischen Softwareherstellern und Behörden - 20070305
In der Schweiz könnten Hersteller von Antiviren-Programmen künftig gezwungen werden, dem Staat beim Hacken von Computern behilflich zu sein, berichtet die Schweizer Sonntagszeitung. Es sei wahrscheinlich, dass Sicherheitsfirmen bald gebeten werden, Sicherheitslücken offen zu halten und dafür zu sorgen, "dass Virenscanner beim Staatstrojaner nicht anschlagen", meint Magnus Kalkuhl, ein Virenspezialist des russischen Unternehmens Kaspersky Lab. In Deutschland ist es bereits gang und gäbe, dass sich staatliche Stellen derselben Mittel bedienen, wie kriminelle Hacker.

Kooperation
Geheimdienste suchen auch immer wieder nach direkter Unterstützung aus der Hackerszene, beispielsweise aus dem Umfeld des Chaos Computer Clubs. "Einige Mitglieder des Clubs arbeiten für Sicherheitsfirmen und berichten regelmäßig von geheimen Gesprächen zwischen staatlichen Stellen sowie Antiviren-Firmen und Herstellern von Betriebssystemen", erzählt Frank Rosengart, der Sprecher des Clubs. Mindestens zweimal hätten Geheimdienstler bereits versucht, Hacker des Clubs anzuwerben, damit diese ihnen bei der Entwicklung von Trojanern behilflich sein könnten. Maßgeschneiderte Trojaner in geringer Auflage seien selbst für Spezialisten kaum aufzuspüren, meint Rosengart.

Gemeinsam
Auch jetzt schon kooperieren Antiviren-Hersteller und Behörden miteinander. So kommt es, laut Rosengart, nicht selten vor, dass Software-Firmen kaum bekannte Sicherheitslücken noch kurze Zeit für die Behörden offen halten, damit diese Trojaner zur Spionage einsetzen können. Darüber, inwieweit Hersteller mit den Behörden kooperieren, geben die meisten Unternehmen nur ungern Auskunft. Symantec hält nach eigener Aussage "die Gesetze der Länder ein, in denen wir Geschäfte tätigen", doch zu gewollten Sicherheitslücken gibt das Unternehmen kein Statement ab. Fraglich bleibt, inwieweit Online-Durchsuchungen von PCs die Ermittlungen erleichtern und ob nicht der Eingriff in die Persönlichkeitsrechte diese Erfolge wieder aufhebt. (pte)

Vom Netz genommen: (futurezone.orf.at/it/stories/156286/)

Der trojanische Polizist


Strafverfolgungsbehörden in Deutschland und der Schweiz wollen so genannte Trojaner dazu einsetzen, die Kommunikation verdächtiger Personen zu überwachen. ORF.at sprach mit dem Sicherheitsexperten Josef Pichlmayr über Anwendungen und Grenzen dieser Technik.
ORF.at: Herr Pichlmayr, die schweizerische und die deutsche Polizei wollen Trojaner zu Fahndungszwecken einsetzen. Ist diese Idee praktisch umsetzbar? Josef Pichlmayr: Sicher ist sie das. Diese Idee gibt es in den USA schon seit Anfang der 90er Jahre. Das FBI setzt schon seit längerem ein eigenes Überwachungssystem namens Magic Lantern ein, das auf Trojanern basiert.

Der ist seinerseits aus dem kommerziellen Trojaner D.I.R.T. heraus entwickelt worden. D.I.R.T. wurde ursprünglich von einer privaten Herstellerfirma Codex Data Systems nur an Behörden verkauft.

Die Schweizer Polizei will Trojaner übrigens nur für die Überwachung von VoIP-Telefonaten einsetzen. Ihre deutschen Kollegen wollen mit den Trojanern auch andere Daten sammeln.
Josef Pichlmayr ist Geschäftsführer des österreichischen IT-Sicherheitsunternehmens Ikarus Software.
Was ist das Besondere an einem Polizei-Trojaner?
Dass für jeden Fall nach dem Baukastenprinzip ein eigener Trojaner zurechtgeschneidert wird. Die so erstellten Programme sind im Regelfall für handelsübliche Virenscanner "unsichtbar", da sie vorab gegen gängige Sicherheitssysteme getestet werden und im Normalfall ausschließlich der Behörde bekannt sind.

Die Strafverfolger setzen dabei auch Technologien ein, die fortgeschrittene heuristische und "proaktive" Scanner-Technologien unterlaufen, welche eigentlich auch Varianten von Viren erkennen können.
Was ist ein Trojaner?
Ein Trojanisches Pferd, kurz Trojaner, ist eine Software, die sich als nützliche Anwendung tarnt, aber nach der Installation eine andere, zumeist schädliche Funktion erfüllt. Ein Angreifer kann einen Trojaner dazu nutzen, beliebigen Code auf dem Wirtscomputer ausführen zu lassen.
Wikipedia: Trojaner
Wie gehen Strafverfolger und Hersteller von Antiviren-Software miteinander um? Da gibt es zwei Möglichkeiten: Die Behörden könnten die Virenschützer dazu auffordern, eine so genannte Negativ-Signatur in ihre Programme einzubauen. Ich glaube aber nicht, dass sie das machen.

Sie nutzen vielmehr die Virenscanner einiger Anbieter, um ein mit ihrem neuesten Trojaner infiziertes Testsystem zu scannen. Findet der Scanner nichts, geht der Trojaner in den Einsatz. Oder die Behörde kann sofort nachvollziehen, ob der von Ihnen genutzte Trojaner oder Teile davon plötzlich von Virenscannern oder Personal Firewalls erkannt wird.
Wie gut sind diese Baukasten-Trojaner?
Sie sind qualitativ äußerst hochwertig. Generell sind Trojaner heute viel besser als noch in den 90er Jahren. Nicht mehr nur geltungssüchtige Script-Kiddies oder "Nerds" sind da am Werk, sondern auf Grund der geänderten Motivlage explizit auch Experten mit krimineller Energie. Vor allem Rootkits sind ohne spezielle Programme und sehr viel Know-how kaum mehr zu entdecken.
Das deutsche Bundeskriminalamt behauptet, dass auch Linux- und Mac-Rechner nicht vor ihrer Software sicher seien. Ist an dieser Behauptung etwas dran? Ja. Auch Mac OS X und Linux haben diverse Sicherheitslücken, die man ausnutzen kann, wenn sie ein Laie verwendet, der nicht weiß, was das System tut. Ein Experte wird sich seinen eigenen Linux-Kernel kompilieren und dann genau wissen, welche Eigenschaften sein System hat und wie verletzlich es ist.

Die nächste große Herausforderung an die Programmierer von Trojanern ist Windows Vista. Das ist wesentlich sicherer als Windows XP. Aber auch dafür wird es Trojaner geben.
Was steckt dann in dem Trojaner? Ein Keylogger, der alle Tastatureingaben aufzeichnet? Da kann alles mögliche drin stecken. Einen Keylogger könnte man etwa dazu einsetzen, Verdächtige zu überwachen, die ihre E-Mail-Kommunikation verschlüsseln.

Vor dem Verschlüsseln müssen sie ja die Mails erst schreiben, also fängt man sie schon beim Tippen ab.

Bei Personen, die ihre Mails nicht verschlüsseln, holt man die Nachrichten einfach beim Provider ab. Auch wenn eine Person ein Anonymisierungssystem wie The Onion Router einsetzt, kann sie mit einem Keylogger ausspioniert werden.
Ein Trojaner ist aber kein Allzweck-Überwachungsmittel.
Nein. Das wurde jetzt in den Medien hochgespielt. Wenn die Polizei wissen muss, was auf der Festplatte eines Verdächtigen ist, kann sie die ja beschlagnahmen, wenn eine richterliche Anordnung vorliegt.

Der Trojaner ist bestenfalls eine Möglichkeit von vielen, die den Strafverfolgungsbehörden zur Verfügung stehen. Trojaner eignen sich eher dazu, die sonstigen Ermittlungsarbeiten der Polizei zu unterstützen.

Die Polizei kann damit ganz gezielt nach Informationen suchen, auf bestimmte Handlungen hin aktiv werden oder Systeme überwachen, auf die sie keinen direkten Zugriff hat.
Der Einsatz von Trojanern durch die Polizei wirft auch einige Probleme auf. Allerdings. Was ist, wenn ein infizierter Computer nicht nur vom Verdächtigen benutzt wird, sondern auch von anderen Personen? Wird die Polizei dann die Observierung abbrechen? Ich glaube nicht. Gegen Computerkriminelle können Trojaner alleine wahrscheinlich auch nur begrenzt eingesetzt werden.
Diese sind normalerweise technisch so versiert, dass sie einen Trojaner früh entdecken würden.

Kriminelle, die sich mit Computern gut auskennen, leben mit dem Risiko, eventuell überwacht zu werden. Sie stellen sich darauf ein.
Ist Ihnen in Ihrer Arbeit schon ein Polizei-Trojaner untergekommen?
Wir hatten einmal einen Fall, bei dem wir eine Signatur von D.I.R.T. gefunden haben. Ob es sich dabei aber um Reste eines Ermittlungsverfahrens oder schlicht nur "Spielereien" Dritter gehandelt hat ist nicht seriös nachvollziehbar. Jedoch wird in Österreich meines Wissens nicht auf derartige Technologien in der Strafverfolgung gesetzt.
Wenn es nach dem Willen des deutschen Innenministers Wolfgang Schäuble [CDU] geht, dann könnten Computerexperten des Bundeskriminalamts [BKA] bald private PCs unbemerkt via Internet durchsuchen. Auch Schweizer Strafermittler und das Departement für Umwelt, Verkehr und Kommunikation [UVEK] prüfen derzeit den Einsatz von Spionagesoftware für ihre Zwecke.
Deutsche Polizei will Trojaner einsetzen
Schweizer Lauschangriff auf VoIP
Das deutsche Online-Magazin Telepolis zur weiteren Entwicklung der Gesetzeslage in Deutschland: Der Verfassungsschutz soll auch ohne richterlichen Beschluss auf Rechner zugreifen können.
TP: Lauschangriff auf Festplatten


Deutschland stoppt Polizei-Trojaner


Der Deutsche Bundesgerichtshof [BGH] erklärt Online-Durchsuchungen von PCs für illegal. Die deutsche Bundesregierung will jedoch schon bald eine gesetzliche Grundlage für den Einsatz von Spionage-Software in der Ermittlungsarbeit schaffen.
Online-Durchsuchungen von PCs seien "nicht genehmigungsfähig" und daher illegal, zitiert die Berliner Tageszeitung "taz" den Beschluss eines BGH-Ermittlungsrichters vom 25. November. Der Der Beschluss wurde laut "taz" noch nicht veröffentlicht, liege aber der Zeitung vor.

Bei den Polizei-Hacks handle es sich "um einen schwerwiegenden Eingriff in das Recht auf informationelle Selbstbestimmung", dem die "notwendige gesetzliche Gestattung" fehle, heißt es in dem Beschluss weiter.

Online-Durchsuchungen gestoppt
Das deutsche Bundesinnenministerium hat die Online-Durchsuchungen des Bundeskriminalamts [BKA] nun bis auf weiteres gestoppt, schreibt die Zeitung. Laut einem Sprecher des Ministeriums wurden solche Maßnahmen aber nur "in wenigen Fällen" angewandt.

Bisher war es für das BKA mit richterlicher Genehmigung möglich, Online-Durchsuchungen durchzuführen. Die Genehmigungen wurden laut "taz" in der Regel auch erteilt. Grundlage dafür war eine Vorschrift zur Überwachung der E-Mail-Kommunikation, die jedoch laut BGH "nicht genüge", da "der Kommunikationsvorgang abgeschlossen ist", sobald die E-Mail auf dem Rechner gespeichert ist.
Auch die Vorschriften über Hausdurchsuchungen seien auf Online-Durchsuchungen laut BGH nicht anzuwenden. Die Durchsuchung, argumentiert das Gericht, sei eine auf Offenheit angelegte Maßnahme, die die Anwesenheit von Zeugen erfordere. Online-Durchsuchungen würden hingegen die Schutzrechte der Betroffenen gezielt umgehen.
"taz"-Artikel
Gesetzliche Grundlage in Arbeit
Die Generalbundesanwältin Monika Harms hat laut Zeitung gegen den Beschluss nun Beschwerde eingelegt. Sollte der BGH-Senat den Beschluss bestätigen, will die deutsche Bundesregierung eine gesetzliche Grundlage für Online-Durchsuchungen schaffen.
Zusätzliche Mittel
Der deutsche Innenminister Wolfgang Schäuble [CDU] hat vor kurzem im Rahmen eines "Programmes zur Stärkung der inneren Sicherheit" zusätzliche Mittel zur Online-Durchsuchung von PCs bereitgestellt.

Dabei verhalten sich die staatlichen Fahnder prinzipiell nicht anders als Hacker und Cyber-Kriminelle, die mit digitalen trojanischen Pferden und anderer Schad-Software in den PC eindringen.

Vergleichbare Pläne gibt es auch in der Schweiz. Dort wollen die Behörden mit Hilfe von Trojanern die Internet-Telefonie abhören.
Deutsche Polizei will Trojaner einsetzen
Schweizer Lauschangriff auf VoIP
Wikipedia: Trojaner
Nordrhein-Westfalen prescht vor
Ein erster Schritt zur Legalisierung von Online-Durchsuchungen wurde im Bundesland Nordrhein-Westfalen bereits eingeleitet. Ein Gesetzesentwurf sieht vor, dass die Genehmigungen nicht von den Gerichten, sondern von einer im Landtag gewählten Komission genehmigt werden sollen. Ein entsprechendes Gesetz soll in zwei Wochen verabschiedet werden.
Polizei-Trojaner "sind im Regelfall für handelsübliche Virenscanner unsichtbar, da sie vorab gegen gängige Sicherheitssysteme getestet werden und im Normalfall ausschließlich der Behörde bekannt sind", erklärte der österreichische Sicherheitsexperte Josef Pichlmayr gegenüber ORF.at.


Trojaner sollen für Polizei Internettelefonate abhören

Schweizer Ermittler nutzen Viren um Verschlüsselung zu umgehen

Zürich (pte/09.10.2006/06:20) - Schweizer Behörden prüfen derzeit den möglichen Einsatz von so genannten Trojanern, um Internettelefonate von Verdächtigen abzuhören, wie die Sonntagszeitung http://www.sonntagszeitung.ch berichtet. Das Abhören von VoIP-Gesprächen stellt die Polizei vor größere Probleme als das Abhören von herkömmlichen Telefonaten, bei denen die Leitungen von Telefonfirmen angezapft werden. Bei Internettelefonie ist dies nur sehr schwer möglich, da die Daten meist verschlüsselt gesendet werden, so zum Beispiel bei der beliebten Software Skype (fremde Seite:) .
Der direkte Zugriff auf einen Computer scheint der einfachste Weg zu sein, um diese Probleme zu umgehen. Man schleust einfach einen Trojaner in das System, der versteckte Programme installiert. Ein solches Programm sendet die Gesprächsmitschnitte in kleinen Datenpaketen an einen Server. Falls der Computer vorzeitig ausgeschaltet wird, speichert die Software den Rest und sendet ihn, wenn der Rechner das nächste Mal eingeschaltet wird. Verborgen im Datenstrom wird der Trojaner vom Internetanbieter eingeschleust, Antivirensoftware oder Firewalls können das Programm angeblich nicht aufhalten.
Natürlich darf eine solche Überwachung nur mit richterlicher Genehmigung erfolgen. Ein weiteres Einsatzgebiet kann auch sein, die oftmals in Notebooks integrierten Mikrofone einzuschalten, um auch Gespräche innerhalb der Wohnung belauschen zu können. Juristen sind sich nicht einig darüber, ob die Verwendung von derartiger Software gesetzeskonform ist, da Internettelefonie bisher nirgends berücksichtigt wurde. (Ende)

Das Ende der Privatsphäre?



Die Vision Georg Orwells von der totalen Überwachungsgesellschaft, in welcher der Mensch keinerlei Privatsphäre mehr besitzt, ist technisch heute nicht mehr ausgeschlossen. Eine wesentliche Frage ist daher, wie weit wir den technologischen Fortschritt nutzen können und dürfen, ohne uns selbst damit zu schaden.

Der neuste Streitpunkt ist das Patent des amerikanischen Software-Entwicklers (fremde Seite:) Applied Digital Solutions (ADS) für einen kleinen Chip, der sich mit Hilfe des Global Positioning Systems (GPS) weltweit jederzeit orten lässt. Nicht nur den Verbleib wertvoller Besitztümer wie Bilder oder in Autos verrät der Chip, sondern er kann auch unter der Haut implantiert werden und somit den Aufenthaltsort von Mensch oder Tier kundtun. Dabei lädt er sich durch die Bewegungen seines Trägers von alleine elektromechanisch auf, und ist somit jahrelang von äußeren Energiequellen unabhängig. Zusätzlich ist das Gerät nach Angaben von ADS in der Lage, biologische Körperfunktionen wie beispielsweise den Puls zu messen und weiterzumelden. Zwar befindet sich das von den Entwicklern offiziell "(fremde Seite:) Digital Angel" getaufte System noch im Entwicklungsstadium, doch bis Ende 2000 soll der Prototyp fertig sein. Der Chefentwickler von ADS, Peter Y. Zhou, sieht bereits viele nützliche Anwendungen für sein System. Es könne wertvolle Gegenstände ebenso überwachen wie Strafgefangene. Politikern, Diplomaten oder Militärs gewähre der "digitale Engel" größere Sicherheit. Zudem wäre er in der Lage, verschwundene oder entführte Kinder leichter aufzuspüren und schließlich ließe damit der Zustand älterer Menschen oder Extremsportler kontinuierlich überwachen und im Notfall Alarm schlagen.

Überwachungs- und Vernetzungstechnologien liegen im Trend der Zeit. Microsoft-Chef Bill Gates hat an jedem beliebigen Ort die totale Gewalt über sein vollständig vernetztes Haus, und Sun-Chef Scott McNealy behauptete unlängst, es gäbe keine Privatsphäre mehr, die Menschen sollten sich damit abfinden.

Ohnehin greifen in den Vereinigten Staaten die Menschen, durch steigende Kriminalität verschreckt, immer häufiger zu versteckten Überwachungskameras, um das Verhalten von Mitbewohnern, Nachbarn oder Babysittern zu überprüfen. Im Londoner Vorort Newham beäugen 250 Kameras berüchtigte Plätze und Straßen. Doch damit nicht genug: Zusätzlich vergleicht ein Computerprogramm die Gesichter der gefilmten Personen mit denen vorbestrafter Kriminelle und meldet diese im Falle der Identifizierung. Die Bewohner der überwachten Bezirke bekunden nach Angaben der englischen Polizei ihre Zustimmung - sie fühlten sich damit sicherer. Datenschützer äußern sich kritisch zu den Big Brother-Methoden. Kameraüberwachung und "Digital Angel" zerstören die Privatsphäre, die Gesellschaft werde anonymisiert, und Unschuldige geraten in falschen Verdacht. Überdies bedeutet die ständige Kontrolle einen Verlust an Verantwortung gegenüber sich selbst und den Angehörigen.

Ist die Überwachung des Individuums, einst geschmäht als totalitäres Mittel zur Unterdrückung ganzer Völker, nun auf dem Weg zur allgemein akzeptierten Methode der Verbrechensbekämpfung? Oder sind die Menschen im Informationszeitalter blind geworden für Privatsphäre und Individualität? Wo soll der Mensch sein technisches Wissen sinnvoll einsetzen, und wo soll er sich selbst in die Schranken weisen?

Spektrum der Wissenschaft Online



"Big Brother" schockt Briten nicht
Anzahl von Überwachungskameras auf vier Mio. vervierfacht


London (pte, 26. April 2004 12:15) - Mehr als 90 Prozent der Briten haben offenbar kein Problem damit, auf öffentlichen Straßen oder Plätzen überwacht zu werden. In Deutschland beträgt dieser Anteil hingegen nur 48 Prozent, in Österreich gar nur 24 Prozent. Das berichtet die britische Zeitung The Independent heute, Montag, unter Berufung auf die EU-Studie "Urbaneye". Demnach hat sich die Anzahl von Überwachungssystemen in Großbritannien innerhalb der letzten drei Jahre auf vier Mio. vervierfacht. Damit ist das Vereinigte Königreich das am stärksten überwachte Land Europas. Grund ist offenbar die größere Angst der Briten vor Gewalt und Anschlägen wie von der nordirischen Untergrundorganisation IRA. Weitere in der Studie untersuchte Länder waren Deutschland, Österreich, Ungarn, Norwegen, Dänemark und Spanien.

Versteckte Kameras werden von immerhin 67 Prozent der Briten akzeptiert. In Deutschland beträgt der Anteil der Befürworter nur 37,4 Prozent. Während in London 66 Prozent der Einwohner sagen, dass sie sich ein Überwachungssystem in ihrer Straße wünschen und 47 Prozent glauben, dass sie dadurch besser vor schwerwiegenden Verbrechen geschützt sind, wollen ein solches System vor ihrer Haustür nur 25 Prozent der Wiener. Vier Prozent von ihnen glauben an einen besseren Schutz vor Verbrechen. Allein Ungarn weist eine ähnlich hohe Abdeckung mit Überwachungskameras aus wie Großbritannien. Hier spielt vor allem die nach der politischen Wende rapide angestiegene Verbrechensrate durch die sich ausweitenden sozialen Unterschiede eine Rolle.

Während in Dänemark die Installation von Überwachungskameras, außer auf einer zeitlich begrenzten Basis durch die Polizei, verboten ist, gibt es in Großbritannien kein Gesetz zum Schutz der Bürger vor Überwachung. Probleme bereitet den Briten dagegen die Vielzahl des auszuwertenden Materials. Die britischen Überwachungskameras produzieren täglich rund zehn Mio. Videokassetten. Abhilfe schaffen soll ein so genanntes "anomaly detection system", das Bewegungen, Vorgänge und Personen mit statistischen Daten abgleicht und Alarm schlägt, wenn etwas nicht den Vorgaben entspricht. (Ende)

Aussender: pressetext.austria

Big Brother sitzt im Wohnzimmer

Im Londoner Stadtteil Shoreditch können die Bewohner ihre Nachbarn ab sofort vom Sofa aus auf ihrem Fernseher überwachen.
Per Direktleitung werden im Rahmen eines Pilotprojekts die Aufnahmen von 400 öffentlichen Videokameras auf die Fernsehbildschirme der Einwohner von Shoreditch übertragen.
Die kommunale Verwaltung will mit dieser vor wenigen Tagen gestarteten Aktion die Verbrechensrate senken, unter dem Slogan: "Kämpfe vom Sofa aus gegen Kriminalität."
Fotogalerie von potenziellen Tätern
Die Bilder der angeschlossenen Kameras wechseln alle 30 Sekunden. Dazu wird den 20.000 potenziellen Nutzern auch eine Fotogalerie mit Namen und Konterfei derjenigen angeboten, die wegen unsozialen Verhaltens oder kleinerer Delikte derzeit unter Polizeiaufsicht stehen.
Wer etwas Auffälliges sieht, kann so nachsehen, ob die beobachtete Person schon registriert ist. Weiters können die Sofa-Detektive jederzeit eine anonyme E-Mail an die örtliche Polizei schicken.
Die Polizei finde das wirklich gut, so Projektmanager Atul Hatwal. Weniger positiv sehen allerdings Bürgerrechtler die Entwicklung.
Schon jetzt ist London die Überwachungs-Hauptstadt der Welt. Geschätzte 300 Mal wird jeder Londoner pro Tag von Überwachungskameras aufgenommen, egal ob auf öffentlichen Plätzen oder in Geschäften.
Förderung von Bürgermilizen?
Letztlich könne jeder Einwohner seinem Nachbarn hinterherspionieren, so die Bürgerrechtsbewegung Statewatch. Das fördere rachsüchtiges Verhalten. Die Menschenrechtsorganisation Liberty befürchtet, dass vor allem junge Leute immer wieder zur Polizei vorbestellt werden. Längerfristig werde es eine nicht zu kontrollierende Bürgermiliz geben, die per Fernsehen alles und jeden überwache.
Die Vorwürfe will die Regierung von Shoreditch nicht gelten lassen. Die Kameras seien schließlich nur auf öffentliche Plätze und Straßen gerichtet, man sehe nur Dinge, die man als normaler Fußgänger auch sehen würde.
[AFP]


"1984" (Roman) von G. Orwell

(fremde Seite:) ORIGINAL am 20070625 von http://de.wikipedia.org/wiki/1984_(Roman)

Eckpunkte der Ideologie

Kontrolle der Vergangenheit
Ein elementares Konzept der Partei zur Kontrolle der Gedanken ist die Kontrolle der Vergangenheit. Deshalb wird im Ministerium für Wahrheit ein gigantischer Aufwand betrieben, alle existierenden Dokumente der gegenwärtigen Parteilinie anzupassen. Niemand soll in der Lage sein, aufgrund von historischen Dokumenten Aussagen der Partei zu widerlegen, auch Berichte, die sich auf positive Art und Weise über Personen äußern, die inzwischen durch „Verschwindenlassen“ bzw. „Vaporisieren“ zu „Unpersonen“ geworden sind, werden umgeschrieben. Oder wird der laufende Wechsel der Kriegsgegner der Bevölkerung, durch die Änderung von Statistiken und Berichten, gar nicht bewusst. Sie denken, dass der Staat schon immer mit dem jetzigen Gegner verfeindet war. Um dies zu ermöglichen wird die Parteizeitung, die Times, regelmäßig bis in alle historischen Ausgaben laufend angepasst und alte Ausgaben neu nachgedruckt. Die nicht mehr in die Parteilinie passenden alten Exemplare werden aus den Archiven genommen und vernichtet.
Auch dafür gibt es ein berühmtes historisches Vorbild, das Orwell möglicherweise kannte, eine Fotografie von Lenin. In der Originalversion stehen Trotzki und Kamenjew neben ihm. In der zweiten Version ist Trotzki wegretuschiert, aber Kamenjew steht noch da. In der dritten Version ist auch Kamenjew verschwunden.
Siehe auch: Damnatio memoriae

Krieg bedeutet Frieden
In Orwells Welt führen die drei Supermächte nur noch begrenzte Kriege an der Peripherie. Dies genügt ihnen, die Bevölkerung unter Druck zu halten, Armut zu erhalten und so ihre Herrschaft zu sichern. Da dies im Interesse aller drei Regierungen liegt, verhindert es den großen Krieg zwischen ihnen. Dass sie ständig ihre Bündnispartner wechseln, ändert daran nichts (vgl. Mächtegleichgewicht).
Allerdings kommt dem Leser irgendwann die Frage auf, ob die Regierung von Ozeanien die Bomben nicht selbst abwirft, um Unruhen oder gar Demonstrationen zu vermeiden, weil gilt: Solange Krieg ist, und die Menschen das zu spüren bekommen, ist Frieden. Auch Julia und Winston vermuten dies irgendwann, da diese Bombenangriffe immer nur auf die Gebiete der Proles gerichtet sind und nicht auf die Wohngebiete der Parteimitglieder.

Zwiedenken
Zwiedenken (in neueren deutschen Ausgaben: Doppeldenk) ist eine zentrale These des Buches. Wenn die Partei sagt, 2+2=5, dann ist es so. Es genügt auch nicht, es nur zu sagen, man muss es wirklich glauben. Die Partei kontrolliert die Gedanken, wenn die Partei sagt 2+2=5, dann glauben es die Menschen, und wenn die Menschen es glauben, dann ist es so. Andererseits wird von O'Brien gegenüber Winston eingeräumt, dass es für wissenschaftliche Zwecke u.ä. manchmal schon erforderlich sei, zu wissen, dass 2+2=4 ist. Hier setzt dann das eigentliche Zwiedenken („Doublethink“) ein, da vom linientreuen Parteimitglied verlangt wird, zwischen „zwei Wahrheiten hin- und herzuschalten“ (in einem Moment 2+2=5, im nächsten 2+2=4), ohne sich dessen bewusst zu sein. Eine objektive Wahrheit außerhalb der Partei gibt es nicht. Unter der Folter sieht Winston tatsächlich einmal die verlangten 5 Finger, obwohl ihm O'Brien nur 4 Finger zeigt.

Hasswoche
Die Hasswoche ist eine Propagandaveranstaltung, die dem Hass auf politische und militärische Gegner gewidmet ist. Wie austauschbar diese Gegner für das System sind, zeigt eine Episode, in welcher der Hassredner mitten in seiner Rede einen Zettel zugeschoben bekommt, auf dem steht, dass der Gegner gewechselt hat. Ohne zu stocken oder sich einmal zu versprechen, setzt er seine Rede fort; Hassobjekt ist jetzt der neue Gegner.
Die kleine Schwester der Hasswoche ist der tägliche Zwei-Minuten-Hass, an dem jeder teilnehmen muss. Gegen seinen Willen kann sich auch Winston gegen die dort erzeugten Hassgefühle nicht wehren.

Unperson
Politische Gegner werden liquidiert („verflüssigt“) – „vaporisiert“ (verdampft) auf Neusprech, bzw. vor einem Massenpublikum öffentlich erhängt. Damit allein ist die Partei aber nicht zufrieden: Jede Erinnerung an die Ermordeten muss ausgelöscht werden; sie werden zur Unperson – es gibt sie nicht, es hat sie nie gegeben. Dies wird am Beispiel eines Arbeitskollegen von Winston namens Syme verdeutlicht, der begeistert an der Entwicklung von Neusprech mitarbeitete, jedoch eines Tages verschwand und „nie existiert“ hatte. Eine ganze Abteilung in Winstons Ministerium ist unablässig damit beschäftigt, Dokumente, in denen Unpersonen erwähnt werden, zu vernichten und neu zu verfassen. Das Vorbild hierfür ist offensichtlich die Sowjetunion unter Stalin. Dort wurde die Geschichte der Revolution ständig neu geschrieben. Sogar Fotos wurden retuschiert.
Auch in der Geschichte des Papsttums gibt es ein Vorbild. 1415 wurde Papst Johannes XXIII. vom Konzil von Konstanz nicht nur abgesetzt, sondern später auch aus der Geschichte gestrichen – in der Analogie zur Unperson wäre er ein Unpapst.

Neusprech
Neusprech ist die eingeführte Amtssprache in Ozeanien: Die 11. Auflage des den Neusprech festlegenden Wörterbuchs wird zur Zeit der Handlung gerade erstellt . Neusprech ist in drei Teile gegliedert. Teil A umfasst die Alltagssprache, die von jeder politischen und ideologischen Bedeutung frei sein sollte. Teil B stellt das unabdingbare Minimum des ideologischen und politischen Wortschatzes dar. Teil C ist mit Abstand der umfangreichste und beinhaltet die technischen und wissenschaftlichen Fachausdrücke.
Sie soll nach und nach die Alltagssprache (Altsprech) verdrängen und dient dazu, den Wortschatz zu reduzieren und so abgestuftes und schattiertes Denken zu unterbinden. Das zeigt der Satz „Altdenker unintusfühl Engsoz“ im Kommentar der Parteizeitung in Neusprech. Er lautet übersetzt in Altsprech: „Derjenige, dessen Weltanschauung sich vor der Revolution geformt hat, kann die Prinzipien des Englischen Sozialismus niemals in seiner letzten Tiefe erfühlen und verstehen“.
Gab es in Altsprech für jedes Adjektiv noch ein entsprechendes Gegenteil, so wird in Neusprech jedes Gegenteil durch ein vorgestelltes un- gebildet. So lautet zum Beispiel wie in Esperanto das Gegenteil von gut ungut und von warm unwarm. Steigerungsformen wie besser, am besten und so weiter werden durch plusgut beziehungsweise doppelplusgut ersetzt. Außerdem werden fast alle Unregelmäßigkeiten an die Regeln angeglichen. Längere Bezeichnungen wie Ministerium für Wahrheit werden einfach zu Miniwahr verkürzt. Dahinter verblasst auch die ursprüngliche Bedeutung der Worte.
Ein weiteres Mittel sind Euphemismen (Beschönigungen). Die Haft- und Folterlager des Systems heißen Lustlager. Das dahinterstehende Ministerium ist das Ministerium für Liebe. Die politischen Gefangenen sind Gedankenverbrecher. In Parolen der Partei, wie zum Beispiel Krieg bedeutet Frieden, Freiheit ist Sklaverei und Unwissenheit ist Stärke, werden den Wörtern einfach neue Bedeutungen zugewiesen, um sie nicht gegen die Partei verwenden zu können. Auch haben Wörter je nach Bezug(sperson) andere Bedeutungen, so kann „schwarzweiß”, ob benutzt für Parteimitglieder oder -feinde, besondere Parteitreue oder Landesverrat bedeuten. Damit unterbindet die Partei von Anfang an, dass ein alternatives System gedacht werden kann. Als Beispiel beschrieb Orwell Kritik am großen Bruder in Neusprech „Der große Bruder ist ungut“. Weiter differenzieren oder begründen kann der Sprecher den Sachverhalt nicht. Für ein orthodoxes Parteimitglied ist das Verbrechendenk oder Deldenk nur ein grober Fluch und für die Partei ungefährlich.
Ein gutes Beispiel dafür liefert Orwell im Anhang des Romans (je nach Ausgabe, hier: Nineteen Eighty-Four. Penguin Books 1990, ISBN 0-14-012671-6), wo er die Prinzipien der Newspeak-Sprache erklärt:
Die Worte Kommunistische Internationale, zum Beispiel, erinnern an ein Bild von weltweiter Brüderlichkeit, rote Flaggen, Karl Marx und der Pariser Kommune. Das Wort Komintern, andererseits, suggeriert eher einen straff organisierten Körper mit einer wohldefinierten Doktrin. Es verweist auf etwas, das so simpel erkannt wird … wie ein Stuhl oder ein Tisch. Komintern ist ein Wort, das ohne Aufhebens geäußert werden kann, aber Kommunistische Internationale ist eine Phrase, über die jeder wenigstens eine kurze Zeit lang zögert. Gleichermaßen sind die Assoziationen, die von einem Wort wie Minitrue geweckt werden, seltener und besser kontrollierbar als jene, die von Ministry of Truth erzeugt werden. […] [3]
Wegen der umfangreichen Arbeiten, alle Bücher von Altsprech in Neusprech zu übersetzen, wird der Zeitpunkt der endgültigen Einführung von Neusprech auf 2050 festgesetzt.

Verbrechen
Im Jahre 1984 werden kritische Gedanken, so genannte Gedankenverbrechen, die die Doktrin des fiktiven Staates Ozeanien in Frage stellen, als Staatsverbrechen behandelt. Das erklärte Ziel der herrschenden totalitären Partei ist, durch die Einführung einer neuen Sprache (Neusprech genannt), durch ständige Verfälschung der Geschichte und durch totale Kontrolle und Bedrohung den Bürgern die Möglichkeiten zu entziehen, Gedankenverbrechen zu begehen. Beispielsweise liegt Ozeanien abwechselnd mit Eurasien oder Ostasien im Krieg, während es mit dem jeweils anderen in Frieden lebt. Wenn Ozeanien mit einem Staat Krieg führt, dann führte es schon immer mit diesem Staat Krieg und wird auch in Zukunft immer mit diesem Staat Krieg führen, während man mit dem anderen Staat immer in Frieden lebte und auch in Zukunft immer in Frieden leben wird. Wer das nicht anerkennt, begeht ein Gedankenverbrechen.
Es gilt auch als Verbrechen, nicht den je nach Anlass geforderten freudigen, ernsten oder auch hasserfüllten Gesichtsausdruck zu tragen. Dazu gibt es ein historisches Vorbild: Zu Zeiten des römischen Kaisers Claudius soll einst ein Bürger angeklagt worden sein, weil er mit dem „mürrischen Ausdruck eines Pädagogen“ über den Markt gegangen sei.

Ozeanien
Die Welt von „1984“
Ozeanien ist eine der drei verbleibenden Supermächte der Welt, die anderen beiden sind Eurasien und Ostasien. Ozeanien besteht aus Amerika, Großbritannien, Australien und dem südlichen Teil von Afrika, Eurasien aus Europa und Russland, insgesamt von der iberischen Halbinsel bis zur Beringstraße. Ostasien besteht aus der Volksrepublik China, der Mongolei und Japan. Ozeanien befindet sich stets mit einer der beiden anderen Mächte im Krieg, der sich jedoch ausschließlich um Territorien und niemals um die Vernichtung des anderen dreht. Letztere erscheint durch das absolute Gleichgewicht der Kräfte ohnehin unmöglich.
Entwicklung
Der Roman selbst erklärt wenig über die Geschichte von Ozeanien. Allerdings erhält Winston im zweiten Teil des Romans von O'Brien eine Kopie des staatskritischen „Buches”, das vom obersten Staatsfeind Emmanuel Goldstein geschrieben worden sein soll. Auch wenn sich später herausstellt, dass dieses Buch tatsächlich von der Partei selbst verfasst wurde, erklärt es schlüssig das Konzept der Partei und die Geschichte des Engsoz (englischer Sozialismus) (englisch: Ingsoc (English Socialism)). Demnach soll es kurz nach dem Sieg der Alliierten im Zweiten Weltkrieg im Vereinigten Königreich zur („sozialistischen“) Revolution gekommen sein.
Währenddessen startete die Sowjetunion eine massive Invasion in Europa und übernahm den gesamten Kontinent mit Ausnahme des Vereinigten Königreiches. Ein dritter – diesmal atomarer – Weltkrieg brach zwischen Ozeanien (geführt von den ehemaligen USA), Eurasien (geführt von der ehemaligen Sowjetunion) und Ostasien (geführt vom ehemaligen China) aus. Atombomben wurden über Europa, Westrussland und Nordamerika abgeworfen, im späteren Krieg wird auf den Einsatz von Nuklearwaffen verzichtet.
Im Roman erinnert sich Winston an einen Zeitpunkt, als eine Wasserstoffbombe über Colchester abgeworfen wurde und eine Massenpanik ausgelöst hatte. Die drei Großmächte erkannten schließlich, dass die Vernichtung des Gegners nicht ohne die eigene Vernichtung möglich wäre. Statt aber den Krieg zu beenden, beschlossen sie zunächst, um die Vormachtstellung in Afrika zu kämpfen und anschließend, durch Ausbeutung der Rohstoffe und Menschen Afrikas, auch ihre Gegner besiegen zu können. Obwohl allen drei Seiten bewusst ist, dass dieser Plan niemals aufgehen kann, da, sobald eine Macht so etwas wie eine Vorherrschaft zu erringen droht, sich die anderen zwei Seiten gegen sie verbünden würden, halten sich alle Seiten an dieses Abkommen. Denn inzwischen haben sie erkannt, dass der ständige Krieg es ihnen erlaubt, die Bevölkerung in einem Zustand der ständigen Angst und Arbeitshetze zu halten, ohne je den Lebensstandard in ihren Ländern heben zu müssen, da die schwer erarbeiteten Güter immer wieder an der Front vernichtet werden könnten. Die Partei glaubt, dass eine Bevölkerung, die ständig damit beschäftigt ist, sich um die notwendigsten Dinge zum Leben zu sorgen, keine Zeit für kritische Gedanken hat und damit leicht zu kontrollieren und zu manipulieren ist.
Die drei Großmächte kämpfen selten auf ihrem Territorium, nur die einschlagenden Raketenbomben (die vielleicht aber auch nur von der Partei selbst gezündet werden) terrorisieren die Bevölkerung.
In den späten Fünfzigern wurde die Revolution dann vom Großen Bruder verraten, der mit seiner Theorie vom „englischen Sozialismus“ einen Terrorstaat schuf, bis 1970 alle Funktionäre neben sich in großen Säuberungswellen verschwinden ließ und einen gigantischen Personenkult um seine Person aufbaute, wobei nicht einmal seine Existenz gesichert ist, da ihn kaum jemand je zu Gesicht bekommen hat. Im Jahre 1984 ist „Luftstützpunkt Nummer Eins“ (Airstrip One, das frühere Großbritannien) zur drittreichsten Region in Ozeanien geworden, was aber nicht allzuviel heißt.

Gesellschaft
Die Gesellschaft von Ozeanien ist in drei hierarchische Großgruppen unterteilt. Der Aufbau und die Wirkungsweise dieser drei Stände lassen sich in Platons Vision vom „Idealen Staat” wiederfinden. In diesem, von Platon erdachten Staatsmodell, stehen die Philosophen an oberster Stelle. Ihre Aufgabe ist es zu denken. Diese kleinste Kaste wird in dem Buch durch die innere Partei dargestellt. Die zweite Kaste ist die Kaste der Wächter. In Orwells Buch wird diese Kaste durch die äußere Partei verkörpert. Ihre Aufgabe ist die Durchsetzung und Überwachung der von der oberen Kaste vorgegeben Richtlinien. Schlussendlich und an letzter Stelle steht das arbeitende Volk, das in dem Buch durch die „Proles”, also Proletarier, repräsentiert wird. Aufgebaut ist dieses Kastensystem pyramidenartig, wobei die Arbeiter die größte und die Philosophen die kleinste Anzahl an Mitgliedern haben.
Es gibt jedoch einen wichtigen Unterschied zwischen beiden Staatssystemen, denn bei der platonischen Staatsidee findet die Auslese während der Bildung statt, zu welcher jeder im gleichen Maße Zugang hat. Im Staat des „Großen Bruders“ sind die Proles jedoch in ihren Stand hineingeboren, und es wird auch niemals eine Möglichkeit erwähnt, wie sie von diesem aus aufsteigen könnten.
Die Mitglieder der inneren Partei machen zwei Prozent der Bevölkerung aus. Sie stellen die Oberschicht dar und haben alle führenden Positionen inne.
Sie genießen viele Privilegien und sind auf jeden Fall nicht den strengen Rationierungen unterworfen, die für den Rest der Gesellschaft gelten. Die Teleschirme in ihren Arbeitsräumen (evtl. auch Wohnräumen) können sie selber abschalten. Der Funktionär O'Brien konsumiert während der Arbeit Wein; ein Luxusgut, über das andere Menschen nicht verfügen. Julia stiehlt bei Gelegenheit auch Kaffee, Tee und Zucker – alles Dinge, die in der Regel nur Mitglieder der inneren Partei konsumieren. Bei dieser Gelegenheit klingt schwach eine Korruption unter den Mitgliedern der inneren Partei an.
Natürlich sind auch diese nicht dagegen gefeit, von heute auf morgen in Ungnade zu fallen und zur Unperson zu werden.
Die Mitglieder der äußeren Partei stellen die Mittelschicht dar und machen etwa 13 % der Bevölkerung aus. Mitglieder der äußeren Partei arbeiten im Dienst der Partei und dienen lediglich deren Aufrechterhaltung. Manche von ihnen sind in intellektuellen Bereichen beschäftigt (etwa der Geschichtsfälschung oder der Arbeit an der neuen Ausgabe des Newspeak Dictionary) und geraten so in eine Position, in der sie der Partei gefährlich werden können. Viele von ihnen verschwinden früher oder später spurlos (Ausdruck im Roman: „vaporisiert" („verdampft”)), wie zum Beispiel Syme, ein Bekannter von Winston, der am Wörterbuch der Neusprache arbeitet.
Die Proles, die Arbeiter, machen zwar 85 Prozent der Bevölkerung aus, werden aber durch Armut und Medien bewusst dumm und passiv gehalten und stellen selbst beim offensichtlichen Charakter der Diktatur der Partei kein Risiko für deren Position dar. Dies wird erreicht, indem gewaltige wirtschaftliche Mittel nicht den Armen zugute kommen, sondern in einem permanenten Krieg vernichtet werden (z. B. Bau von sündhaft teuren „Schwimmenden Festungen”, engl. Floating Fortresses). Auch dient dieser Krieg als „Entschuldigung” dafür, dass sich das Land ständig in einer Notlage befindet und sich gar keinen „Luxus” wie Demokratie, Freiheit oder Armutsbekämpfung leisten kann – niemand aus der Schicht der Proles kann aufsteigen. Dazu produziert der Staat ständig billige Schnulzenlieder, Groschenromane, Pornofilm und andres, die ausschließlich von den Proles konsumiert werden dürfen. Ebenfalls organisiert der Staat eine Lotterie, bei der die Großgewinner fiktiv sind – aber doch sind die Proles, mangels anderer Beschäftigung, von diesen einfältigen Tätigkeiten hingerissen. Sie haben keine Zeit oder keine Ambition, den Staat zu kritisieren, aber dennoch ist diese Kaste die einzige, die in der Lage wäre, einen Umsturz herbeizuführen. Wenn es nach dem Scheitern des Protagonisten noch Hoffnung auf Veränderung gibt, so geht diese von den Proles aus. Während Mitglieder der inneren und äußeren Partei sich mehr oder weniger akzeptieren, sehen sie in den Proles nichts anderes als Tiere. Auch haben die Proles den niedrigsten Lebensstandard innerhalb der Gesellschaft (ihre Viertel sind so rattenverseucht, dass ein unbewachtes Kleinkind innerhalb weniger Minuten bis auf die Knochen abgenagt würde).
„Das Buch“ des Oppositionellen Emmanuel Goldstein beschreibt die Entstehung dieser drei Klassen so, dass die „sozialistischen“ Revolutionäre, die aus der früheren Mittelschicht stammen und aus denen sich die Funktionäre der Partei rekrutieren, die ursprüngliche Idee des Marxismus, die die Befreiung der Arbeiterklasse vorsah, soweit pervertiert haben, dass sie ihnen ihren Machterhalt ermöglicht. Trotzdem geht es nach der offiziellen Darstellung der Partei allen Bürgern – auch den Proles – besser als vor der Revolution, obwohl sie in heruntergekommenen einförmigen Mietskasernen leben und nur das Lebensnotwendige an Kleidung und Nahrungsmitteln besitzen. Das Bild der Gesellschaft vor der Revolution, das in den Geschichtsbüchern vermittelt wird, beschreibt die Unterdrückung durch ausbeuterische Kapitalisten, Geistliche und Aristokraten, Armut, Obdachlosigkeit, Kinderarbeit und das ius primae noctis, das vom Mittelalter ins Industriezeitalter verlegt wurde. Dies ist ein Zerrbild der englischen Klassengesellschaft vor dem Zweiten Weltkrieg, aber auch eine Anlehnung an das in sozalistischen Staaten tatsächlich vermittelte Geschichtsbild, das zur Ablenkung von gegenwärtigen Problemen und zur Bestätigung der Parteiparole von der „Befreiung der Menschheit“ dienen sollte.

Überwachung
Orwell beschreibt in 1984 eine totale Überwachung, der sich fast niemand entziehen kann. Sie wird hauptsächlich mithilfe von Teleschirmen ausgeübt. Der Teleschirm ist sowohl Sende- als auch Empfangsgerät, das in jedem Haus der inneren und äußeren Partei, an öffentlichen Plätzen und bei der Arbeit die Bürger Ozeaniens überwacht. Niemand weiß, ob man gerade beobachtet wird oder nicht und man kann nur darüber spekulieren, wie oft oder nach welchen System sich die Gedankenpolizei in die Privatsphäre einschaltet. Darum ist es sogar denkbar, dass sie ständig alle beobachtet (vergleiche Seite 9 im Buch). Siehe auch Panoptikum, das Konzept totaler Überwachung.
Ein weiteres Mittel zur Überwachung sind Mikrofone, die überwiegend in ländlichen Gegenden und bei den Proles eingesetzt werden. Diese sind besonders deswegen gefürchtet, weil sie, im Gegensatz zu den Teleschirmen, klein und gut zu verstecken sind.
Eine andere Methode der Überwachung ist die Bespitzelung. Diese tritt in zwei Formen auf: Zum einen die Bespitzelung der Bürger durch Teleschirme oder Mikrofone der Gedankenpolizei. Die zweite Art der Bespitzelung, das gegenseitige Verraten der Parteimitglieder, ist die wirkungsvollere von beiden (das belegen auch Akten der Gestapo, die Orwell natürlich noch nicht kannte). Schon Kinder werden in der Jugendorganisation der Spitzel dazu erzogen, ihre Eltern auszuspionieren und im Ernstfall zu verraten. Die Eltern sind sogar stolz darauf, wenn ihre Kinder andere oder sogar die eigenen Eltern verraten. Außerdem werden alle Parteimitglieder in Vereinen organisiert und sind dazu aufgerufen möglichst viel Zeit in Gemeinschaftshäusern zu verbringen, damit jeder jeden im Blick hat.
Auch patrouillieren in unregelmäßigen Abständen Hubschrauber der Gedankenpolizei durch die Wohngegenden und spähen direkt in die Fenster, was aber weniger der tatsächlichen Überwachung dient, sondern eher ein Gefühl der Ohnmacht und ständigen Beobachtung hervorrufen soll.

Ministerien
Der Aufbau der Regierung in 1984 ist eine Parodie auf eine bekannte Rede des US-Präsidenten Roosevelt vor dem Kongress 1941 über die „vier Freiheiten“ („freedom of speech and religion, from want and fear“): die Meinungsfreiheit, die Religionsfreiheit, die Freiheit von Mangelzuständen und von Furcht. George Orwell verwendete diese Rede zusammen mit seinen Erfahrungen bei der British Broadcasting Corporation BBC dazu, um die vier Ministerien von Ozeanien zu erschaffen:
Ministerium für Frieden (Minipax): Dieses Ministerium befasst sich mit Krieg, genauer gesagt: mit der Kriegspropaganda, und damit den immerwährenden Krieg in Gang zu halten. Vermutlich ist es auch für die Angriffe auf eigene Städte verantwortlich, um die Kriegsstimmung aufrechtzuerhalten.
Ministerium für Überfluss/Überfülle (Minifluss/Minifülle): Dieses Ministerium ist für Wirtschaft und die Ausarbeitung der Drei-Jahres-Pläne zuständig, die laut offiziellen Meldungen ständig erreicht bzw. übertroffen werden, während die tatsächliche Produktion wahrscheinlich absichtlich gering gehalten wird, so werden angeblich 145 Millionen Stiefel pro Jahr produziert, während "die Hälfte der Bevölkerung Ozenaiens barfuß" geht. Das Ministerium sorgt also auch dafür, dass nie genug Konsumgüter vorhanden sind beziehungsweise die Qualität extrem schlecht bleibt (man vergleiche Winstons Bemerkungen über Schokolade, Zigaretten und Victory Gin).
Ministerium für Liebe (Minilieb): Dieses mysteriöse und gefürchtete Ministerium unterhält die Gedankenpolizei, die Abweichler aufspürt und dorthin bringt. Dort werden sie solange gefoltert, bis sie „umgedreht”, also wieder voll und ganz auf Parteilinie sind. Einige werden danach freigelassen, um noch einige Zeit in Ozeanien zu leben, bevor sie erschossen werden. Andere werden sofort erschossen.
Ministerium für Wahrheit (Miniwahr): Dieses Ministerium befasst sich mit der Vergangenheit beziehungsweise mit deren ständiger Manipulation. Sämtliche Bücher, Filme, Schriften, Zeitungen, Tonaufnahmen etc. aus vergangener Zeit werden hier konstant revidiert und an die aktuelle Linie der Partei angepasst, sodass laut allen Aufzeichnungen, die existieren, die Partei immer recht hat und immer recht gehabt hat.
„Und wenn alle anderen die von der Partei verbreitete Lüge glaubten – wenn alle Aufzeichnungen gleich lauteten –, dann ging die Lüge in die Geschichte ein und wurde Wahrheit.” (Vgl. Teil 1 aus 1984)

Bedeutung für die Gegenwart
Orwell zeichnet in seinem Roman ein literarisches Bild der Mechanismen, derer sich ein totalitärer Staat bedient. Daher kann man viele der Strukturen und Vorgehensweisen in der jüngeren Geschichte und der Gegenwart wiedererkennen. Die Westmächte zogen beispielsweise Parallelen zwischen den sozialistischen Staaten und dem totalitären Staat aus 1984.
Immer wieder wird auch den westlichen Staaten vorgeworfen, Methoden „à la 1984” anzuwenden. Beispielsweise zitiert Michael Moore im von ihm produzierten Film Fahrenheit 9/11 aus 1984, als er sagt, dass der Irak-Krieg nicht gewonnen werden, sondern ewig dauern solle.

Auch die – heutzutage weit verbreitete – euphemistische Benennung von Kriegsministerien als Verteidigungsministerien oder Ministerien für Sicherheit erschien Orwell kritikwürdig.

Einige technische Mittel (z. B.: Überwachungskameras, Wanzen, Echelon, …) hat Orwell schon 1948 – lang vor ihrer massiven Nutzung – vorhergesehen. Andere Aspekte von die Privatsphäre verletzenden Maßnahmen wurden zwar erahnt, aber da 1984 lange vor der heutigen Konsum- und Internet-Welt erschien, konnte Orwell nicht voraussehen, dass nicht nur der Staat, sondern auch Privatfirmen, oft in dessen Auftrag, sensible Kundendaten, die man z. B. mittels RFIDs ausspioniert hat, verwalten und verknüpfen würden.

Bürgerrechtsorganisationen verweisen in diesem Zusammenhang auf vermeintliche Parallelen zwischen derzeitigen Entwicklungen in westlichen Ländern und George Orwells Visionen. So kommt es insbesondere im „Krieg gegen den Terrorismus“ auch in Deutschland zu Angriffen auf die Grundrechte. Kritiker befürchten daher, dass der Terrorismus dem Staat zum Vorwand dient, um ein totalitäres System zu errichten.

Einige Anhänger des Buches fassen verschiedene Phänomene der Gegenwart als sich erfüllende oder erfüllte Prophezeiungen des Buches auf. Die dramatische Handlung, beispielsweise Winstons Verhältnis zu Julia und der Verrat an ihr, stellen sie dabei hinter die gesellschaftliche Umrahmung zurück. So interpretieren sie die Rolle bestimmter regierender Personen (einige US-Präsidenten wie George W. Bush oder Ronald Reagan und andere Staatsoberhäupter) als neue Große Brüder und weisen anderen die Rolle des Rebellen Emmanuel Goldsteins zu. Dabei seien die machtlosen Winston Smiths und Boxers (Pferd aus Animal Farm) die wahren Verlierer.

In verschiedenen heute noch diktatorisch regierten Staaten der Welt wie z. B. Nordkorea sind Elemente des totalitären Staates nach George Orwell wie ein pseudoreligiöser Personenkult, gezielte Fälschung der Vergangenheit und Gegenwart (Heroisierung der eigenen Vergangenheit, Heraufbeschwörung eines äußeren Feindes, um die eigene Bevölkerung in Schach zu halten) im Dienste der Propaganda in den Massenmedien, totale Überwachung und totale Kontrolle des Staates über seine Bürger noch heute verbreitet. In der Volksrepublik China wird z. B. das Internet gezielt zensiert. Insgesamt haben sich die düsteren Voraussagen Orwells aber noch nicht vollständig erfüllt: Entwicklungen wie die allgemeinen Menschenrechte, Abrüstung, Datenschutz und eine freiere Sexualmoral sind auch aus der Auseinandersetzung mit den totalitären Diktaturen des 20. Jahrhunderts, wie sie Orwell beschreibt, entstanden.

"1984" - erschien im Juni 1949

George Orwell, (* 25. Juni 1903 in Motihari, Indien; † 21. Januar 1950, London), geboren als Eric Arthur Blair, war ein englischer Schriftsteller, Essayist und Journalist. Bekannt wurde er durch seine Werke 1984 sowie Farm der Tiere. Er zählt heute zu den bedeutendsten Schriftstellern der englischen Literatur. Orwell benutzte zeitweise auch das Pseudonym H. Lewis Always.


Links
(fremde Seite:) ARGE DATEN: Vorratsdatenspeicherung - eine sicherheitspolitische Sackgasse
(fremde Seite:) ARGE DATEN: Österreichs Stasi-Methoden - Chaos pur beim BVT
(fremde Seite:) VERFASSUNGSSCHUTZBERICHTE
(fremde Seite:) ARGE DATEN: neueste Nachrichten
(fremde Seite:) mehr --> Auch der Datenschutzrat sagt "Nein zur Vorratsdatenspeicherung"
(fremde Seite:) mehr --> Nein zur Vorratsdatenspeicherung
Willkommen am freenet - FTP Server der ARGE DATEN; nicht mehr gefunden (ftp://ftp.freenet.at/int/rl_de.pdf)--> EU-Richtlinie 2006/24/EG zur Vorratsdatenspeicherung
(fremde Seite:) Flugdaten: Geheimbeschluss im EU-Ministerrat - Erich Moechel
(fremde Seite:) INDECT: Die Geister, die ich rief (fremde Seite:) ... EU-Projekt zur totalen Überwachung