LiMux-Aus: München erklärt neue Mail-Software für geheim | heise online

LiMux-Aus: München erklärt neue Mail-Software für geheim

  Stefan Krempl

Maskottchen LiMux vor dem Münchner Rathaus

(Bild: dpa, Peter Kneffel)

Die Stadt München beginnt im Oktober mit der Umstellung auf eine neue Groupware, zunächst wird das Mailsystem renoviert. Offenbar kommt aber nicht der Open-Source-Ausschreibungsgewinner Kolab zum Einsatz, sondern Microsoft Exchange.

Seit vielen Jahren warten die Mitarbeiter der Münchner Stadtverwaltung auf ein integriertes E-Mail- und Kalendersystem. Im Oktober will der IT-Dienstleister der Landeshauptstadt IT@M nun endlich damit beginnen, eine entsprechende Groupware einzuführen und in einem ersten Schritt den bisherigen Open-Source-Mailclient Thunderbird auf eine neue Plattform umstellen. Im Anschluss soll auch die sich derzeit noch im Einsatz befindliche Kalenderlösung von Oracle ausgetauscht werden. Dies geht aus einer „Projektbeschreibung“ hervor, die heise online vorliegt.

Linux-Betriebssystem für Kommunen

LiMux – Linux in der Stadtverwaltung München

Als erste deutsche Großstadt stellte München die rund 15.000 städtischen Computer von Windows auf Linux um. Das Vorzeigeprojekt für Linux und Open Source in der Stadtverwaltung war lange umstritten, besonders Microsoft machte intensive Lobby-Arbeit dagegen. Auch nach der Einführung geriet LiMux immer wieder unter Beschuss.

„Die bisherigen Anwendungen sind seit etwa 15 Jahren bei der Landeshauptstadt München im Einsatz und werden von den Herstellern nicht mehr weiterentwickelt und nur noch eingeschränkt oder gar nicht mehr betreut“, heißt es in der entsprechenden elektronischen Notiz. Von einem Support-Aus für Thunderbird kann zwar keine Rede sein. Dennoch ist in der Projektskizze zu lesen, dass bei den in München bislang verwendeten Lösungen „vermehrt Fehler auftreten, die nicht mehr behoben werden können“. Zudem seien getrennte Programme für E-Post und Terminverwaltung „heute nicht mehr zeitgemäß“.

Die neue Groupware solle daher künftig an rund 16.000 Büroarbeitsplätzen für circa 40.000 städtische Arbeitskräfte einheitlich zur Verfügung stehen, versprechen die Koordinatoren des Projekts „MigMak“, was für „Migration Mail- und Kalender-System“ steht. Seit über drei Jahren hat IT@M zusammen mit Partnern daran gearbeitet. Auf eine öffentliche Ausschreibung hin hatte im Februar 2014 ein Dreierkonsortium den Zuschlag erhalten, das aus dem lokalen Systemhaus ESG, dem Bremer E-Learning-Unternehmen Szenaris sowie dem Schweizer Groupware-Spezialisten Kolab Systems bestand. Der Auftrag lautete, das damalige Open-Source-Vorzeigeprojekt LiMux mit einer integrierten Mail- und Kalenderlösung auszustatten.

Im Herbst 2014 erklärte der Münchner IT-Beauftragte Robert Kotulek noch gegenüber c’t, dass Thunderbird und der Oracle-Kalender im Jahr 2015 durch ein neues System auf Basis von Kolab ersetzt würden. Fast parallel meldete Kolab-Gründer Georg Greve größere Fortschritte bei der Lösung. Der Desktop-Client werde mit einem damals geplanten LiMux-Update einsatzbereit sein. Es sollte dem Vernehmen nach aber noch gut zwei Jahre dauern, bis zunächst die Mail-Software die Tests bestanden hatte und in der Fläche zur Verfügung stand.

Dazwischen kam nicht nur der immer lauter werdende Unmut in der neuen Rathausspitze gegenüber LiMux, das beim Oberbürgermeister Dieter Reiter (SPD) und seinem Vize Josef Schmid (CSU) rasch in Ungnade gefallen war. Im Februar stimmte der Münchner Stadtrat mit seiner schwarz-roten Mehrheit zudem prinzipiell dafür, bis Ende 2020 einen neuen Windows-Basis-Client für die Verwaltung zu entwickeln und die vorhandene Open-Source-Alternative auszumustern. Für die IT-Dienstleister war das offenbar ein Wink mit dem Zaunpfahl, auch von der quelloffenen Groupware Abstand zu nehmen und bei MigMak entgegen bisheriger Kriterien auf die Microsoft-Lösung Exchange umzusatteln.

Der IT@M-Leiter Karl-Heinz Schneider hatte nach ersten entsprechenden Gerüchten im April gegenüber heise online allgemein ausgeführt, dass „für die Ablösung der Serverseite alle Produkte betrachtet werden, die die Größe und Anforderungsvielfalt der Landeshauptstadt München unterstützen können“. Dazu gehöre auch das einschlägige Microsoft-System Exchange, das mit Outlook zusammenspielt.

Auf eine aktuelle Nachfrage, welches Programm nun im Oktober ausgerollt werde, bat Schneider um Verständnis dafür, „dass wir zu Produkten, die bei uns im Einsatz sind, keine Auskunft geben“. Dies gelte „ganz besonders für alle Komponenten, die in sicherheitsrelevanten Aufgaben eingesetzt werden, wozu auch unser E-Mail-System zählt“. Mit der Linux-Windows-Diskussion habe dies nichts zu tun.

LiMux-Aus: München erklärt neue Mail-Software für geheim
Bildschirmfoto der Projektpräsentation

Mit anderen Worten: Die neue Groupware-Lösung soll geheim bleiben, um angeblich Hackern weniger Angriffsfläche zu bieten. Sicherheitsexperten halten von solchen Verschleierungsversuchen freilich wenig, da damit kein Vertrauen geschaffen werden könne. Die Grünen im Stadtrat wollten zudem schon im Juni nach den ersten WannaCry-Attacken vom Oberbürgermeister wissen, wie sich die IT-Gefährdungslage verändere, wenn die Stadt eine Rückkehr zu Microsoft-Produkten auf den Weg bringe. 2014 hatte die Rathausspitze eingeräumt, „dass im Microsoft-Umfeld ein höheres Potenzial für Bedrohungen“ bestehe als bei freier Software.

Vieles spricht dafür, dass es sich bei dem nun angekündigten, offiziell nicht näher bezeichneten Mail- und Kalendersystem um Microsoft Exchange handelt. Ein Bildschirmfoto der einschlägigen Projektpräsentation weist im Design haargenaue Ähnlichkeiten mit der Lösung der Redmonder auf. Aus dem Verwaltungsumfeld erfuhr heise online zudem, dass die Entscheidung für Exchange schon vor einigen Monaten gefallen sei und jetzt rasch Nägel mit Köpfen gemacht würden.

Sollte dem so sein, käme neben Kostenaspekten vor allem die Frage auf, wieso IT@M den ursprünglichen Anforderungskatalog für MigMak anscheinend größtenteils verworfen, trotzdem aber keine neue öffentliche Ausschreibung durchgeführt und die ursprünglichen Gewinner abgesägt hat. Damit könnten die Münchner Probleme etwa mit der EU-Wettbewerbsbehörde bekommen.

Der Präsident der Free Software Foundation Europe (FSFE), Matthias Kirschner, ist auf jeden Fall besorgt. „In der Stadtratsitzung im Februar hat Oberbürgermeister Reiter noch gesagt, dass die Rückmigration nur geprüft werden soll“, erklärte er gegenüber heise online. Es sei vereinbart worden, dass der Stadtrat letztlich die Entscheidung nach einer bislang ausstehenden Kostenprüfung fallen werde. „Nach den uns vorliegenden Informationen werden allerdings schon konkrete Fakten geschaffen, sodass die Abstimmung im Stadtrat zu einer reinen Farce degradiert wird“, meint Kirschner. „So ein Verhalten ist natürlich Wind auf die Mühlen von Demokratiegegnern.“ (kbe)

Quelle: LiMux-Aus: München erklärt neue Mail-Software für geheim | heise online

Veröffentlicht unter World-News | 1 Kommentar

Bestes Angebot PC

Preiswerte PC’s & mehr für Geringverdiener

Wir geben gebrauchte Computer zum Selbstkostenpreis
an Menschen mit geringem Einkommen ab.

Alle Geräte und Einzelteile sind gebraucht und auf Funktionsfähigkeit geprüft. Wir bieten eine 12-monatige Gewährleistung auf gleichwertige Produkte.Der Computer ist für den alltäglichen Gebrauch gut gerüstet, jedoch nicht für moderne Computerspiele !*Dieses Angebot richtet sich ausschließlich an bedürftige Menschen, das heißt Bezieher von ALG II, Grundsicherung, Geringverdiener und Rentner mit einem Einkommen unterhalb des Pfändungsfreibetrages von 1.079,00€. Entsprechende Nachweise bitte beim Kauf vorlegen.Mook wat PC
Elsässer Straße 4
22049 Hamburg-DulsbergTel.: 040 / 65 86 53 53

Montag – Donnerstag :     8.30 – 11.30 Uhr und 12.30 – 14.30 Uhr
Freitag :                              8.30 – 11.30 Uhr (nicht nachmittags)

icon-car.pngKML-LogoFullscreen-LogoGeoJSON-LogoGeoRSS-Logo
Mook Wat PC

Karte wird geladen - bitte warten...

Mook Wat PC 53.579300, 10.063800
Veröffentlicht unter Tipps | 4 Kommentare

Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung – netzpolitik.org

Überwachung

Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung

Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.

Der BND zerhäckselt Tor. (Symbolbild) Public Domain Caroline Attwood

„Surfen, spielen, shoppen – zu Hause im Cyperspace“: Das Buch Internet für Dummies „begleitet Sie bei Ihren ersten Schritten in die große, weite Welt des Internets“, wirbt der Verlag. Auch der Bundesnachrichtendienst kauft sich 2005 dieses Buch, um „mal da reinzukommen“, in dieses Internet. So schildert es Diplom-Ingenieur Harald Fechner vor zwei Jahren im Bundestags-Untersuchungsausschuss.

Das ist eine kreative Auslegung der Wahrheit. Bis zu seinem Ruhestand im Juni 2009 ist Fechner immerhin Leiter der BND-Abteilung Technische Aufklärung und damit zuständig für die Internet-Überwachung im Geheimdienst. Über tausend Spione hören für ihn „internationale Kommunikationsströme und elektronische Medien“ ab – auf Funkwellen, Telefonkabeln und angezapften Glasfasern.

Geheime Hacker-Einheit im BND

Unter dem Kommando seiner „Abteilung TA“ arbeitet auch eine geheime Hacker-Einheit, zuständig für „technisch-operative Angriffe auf IT-Einrichtungen“ in der ganzen Welt. Wie alles beim Geheimdienst wechseln die Hacker in der Pullacher Zentrale ständig ihre Bezeichnung: Bis August 2008 heißen sie „Referat 26E“ (Operative Unterstützung und Lauschtechnik), dann „Arbeitsgruppe TX“ (Informationstechnische Operationen) und seitdem „Unterabteilung T4“ (Cyber-Intelligence).

Innerhalb des Geheimdiensts erlangen die Hacker 2007 Bekanntheit. Einer von ihnen überwacht Liebes-E-Mails seiner Freundin mit einem Bundeswehr-Soldaten, dieser sogenannte LOVEINT-Vorfall macht intern die Runde. An die Öffentlichkeit kommt die Hacker-Einheit ein Jahr später, als auffliegt, dass sie das Netzwerk des afghanischen Handelsministeriums infiltriert hat. Dabei lesen die Spione nicht nur E-Mails des befreundeten Ministers mit, sondern auch von der Spiegel-Journalistin Susanne Koelbl.

Daran erinnert sich Harald Fechner noch genau, der Hacker-Angriff auf die Journalistin ist der Grund für die letzte Stufe seiner 28-jährigen Karriereleiter im BND. Am selben Tag, an dem der Spiegel diesen Skandal enthüllt, wird der damalige Abteilungsleiter Dieter Urmann strafversetzt. Fechner wird sein Nachfolger und bleibt es bis zur Rente.

Klassentreffen der Spione

Während sich diese Ereignisse in Deutschland abspielen, ist der BND-Agent mit dem Tarnkürzel „H.F.“ auf Dienstreise in den USA. Dort heißt der Präsident noch George W. Bush – und dessen handverlesene CIA-Unterstützung bei Auslandsreisen manchmal Edward Snowden. H.F. ist zu Gast im Hauptquartier der NSA, auf der jährlichen SIGDEV-Konferenz, wo sich über tausend Agenten über neueste Entwicklungen der Überwachungstechnik austauschen. Während der BND in Deutschland unter Druck steht, darf er hier glänzen.

Auf Einladung der NSA präsentiert H.F. einen Angriff auf das Tor-Netzwerk, den die BND-Hacker kurz vorher entwickelt haben. Der „Zwiebel-Router“ ist ein Netzwerk zur Anonymisierung von Internet-Kommunikation und hat sich zum König der Internet-Anonymisierungsdienste entwickelt, Millionen von Menschen auf der ganzen Welt nutzen Tor zum Schutz vor Überwachung und Zensur.

Tor wurde ursprünglich vom US-Militär ins Leben gerufen, um Geheimdienst-Aktivitäten im Internet zu verschleiern, und erhält bis heute einen Großteil seiner Finanzierung von der US-Regierung, um „Repression, Überwachung und Kontrolle im Internet“ in autoritären Staaten zu umgehen. Doch nicht nur Diktatoren ist Tor ein Dorn im Auge, auch westliche Behörden wollen Tor-Nutzer deanonymisieren. Und dabei will der BND helfen.

Angriff auf das Tor-Netzwerk

Ein paar Wochen vor der Konferenz haben die BND-Hacker vom Referat 26E „die Idee zu einem Verfahren entwickelt, wie relativ einfach das Tor-Netzwerk aufgeklärt werden könnte“, heißt es in internen BND-Unterlagen. Tor ist zu dieser Zeit schon relativ bekannt und hat 200.000 aktive Nutzer auf der ganzen Welt. Wenn Projekt-Chef Roger Dingledine die Funktionsweise auf dem CCC-Congress oder in einer Polizeidienststelle in Stuttgart erklärt, hören auch die Hacker vom BND aufmerksam zu.

Im März 2008 weiht der Geheimdienst die Partner aus den USA und Großbritannien in seinen Plan ein. Beim Besuch einer ausländischen Delegation in München präsentiert die Abteilung TA „das Anonymisierungsnetzwerk Tor und eine mögliche Auflösung der Anonymisierungsfunktion“, schreibt der BND in einem internen Besprechungsbericht. Um den Plan umzusetzen, wünscht sich der BND „eine internationale Zusammenarbeit mit mehreren ausländischen Nachrichtendiensten“.

NSA und GCHQ bekunden „hohes Interesse“ und sagen Unterstützung zu. Die drei Geheimdienste beschließen weitere Treffen und die Zusammenstellung einer Projektgruppe, der BND plant den Aufbau eines eigenen Tor-Exit-Servers sowie eine „Probeerfassung und Auswertung mit der NSA“.

Den Amis weit voraus

Im April präsentiert der BND-Agent H.F. die Arbeit der Pullacher Hacker bei der Anti-Terror-Koalition des europäischen Geheimdienst-Verbunds SIGINT Seniors Europe. Daraufhin lädt ihn die NSA zur SIGDEV-Konferenz in ihrem Hauptquartier ein. Wieder ist sein Vortrag ein Erfolg: Die anderen Geheimdienste sind „nachhaltig beeindruckt von unseren Leistungen zu Tor-Servern“, schreibt der BND später, man ist „den Amis da weit voraus“.

Die NSA sagt „eine fachliche Prüfung durch deren Experten“ zu, mit dem Ziel, das Projekt umzusetzen. Schon eine Woche später wird H.F. erneut von der NSA eingeladen, diesmal zusammen mit „M.S.“ aus der Hacker-Einheit, und diesmal nach Bayern, in das Verbindungsbüro der NSA in der BND-Außenstelle Bad Aibling. H.F. und M.S. haben dort eine Videokonferenz mit Experten der NSA, um weitere Fragen und Ideen zu klären. Das Protokoll dieser Konferenz veröffentlichen wir an dieser Stelle.

BND und NSA sind sich einig, dass „das Tor-Netzwerk das bisher im Internet am besten etablierte System zur Anonymisierung ist“ und „die anderen Systeme nur eine Nischenrolle spielen“. Die Geheimdienste erwarten, dass „das Tor-Netzwerk weiter stark wächst“, was „noch einige Jahre ein Problem darstellen wird“. Die Spione gehen davon aus, dass sich „Bemühungen für einen Ansatz lohnen“. Gemeint sind Angriffe, um die Anonymisierung von Tor rückgängig zu machen.

Bemühungen für einen Ansatz

Wie genau die Geheimdienste Tor knacken wollen, bleibt vage. Um Forschung und Feedback zu fördern, ist Tor transparent und offen. Nicht nur DesignSpezifikation und Quelltext sind öffentlich, auch eine eigene Datenbank mit wissenschaftlicher Forschung zum Thema Anonymität im Internet. Diese Offenheit hilft nicht nur Forschern, sondern Tor profitiert selbst davon: Immer wieder wird das System analysiert – und falls eine Schwachstelle auftaucht, wird sie geschlossen.

Die BND-Hacker sprechen gegenüber der NSA zwar von „einer Penetrationsmöglichkeit des Tor-Netzwerks“, worunter gemeinhin das Eindringen in fremde IT-Systeme verstanden wird. Im vorliegenden Fall spricht viel dafür, dass die Geheimdienste vielmehr eine Design-Entscheidung ausnutzen wollen, die Tor getroffen hat.

Das Prinzip von „Zwiebel-Routing“ ist es, Internet-Verkehr über drei Zwischen-Server zu leiten, so dass kein Punkt im Netzwerk gleichzeitig Sender und Empfänger kennt. Damit verhindert Tor viele Überwachungs- und Zensur-Maßnahmen, mehr als ein „Virtual Private Network“ (VPN), das nur einem Zwischenserver hat. Aber eben nicht alle.

Weltweiter, passiver Angreifer

Wie alle in der Praxis eingesetzten Anonymisierungs-Systeme dieser Art kann auch Tor nicht gegen „einen weltweiten passiven Angreifer“ schützen. Das steht so explizit im Design-Dokument. Auch die Dokumentation warnt: „Wenn ein Angreifer den Internet-Verkehr beobachten kann, der aus ihrem Rechner kommt und den Verkehr, der an dem von ihnen gewählten Ziel ankommt, kann er mit statistischen Analysen herausfinden, dass beide zusammen gehören.“ Die Internet-Überwachung von NSA und GCHQ tut genau das.

Eine ganze Reihe an Forschern hat diesen Angriff praktisch demonstriert, durch simples Zählen der übertragenen Pakete, über die Analyse von Zeitfenstern bis zur De-Anonymisierung durch einen Bruchteil des Verkehrs. All diese Forschung ist öffentlich einsehbar. Die Geheimdienste beobachten diese Forschung, nutzen sie für eigene Zwecke und nutzen theoretische Schwachstellen in ihrer praktischen Überwachung aus.

Die Hacker vom BND stützen sich bei ihrem Angriff auf „eine Studie einer amerikanischen Universität“, die sie auch an die NSA weitergeben. Bei der Videokonferenz in Bad Aibling beantwortet der BND Nachfragen und stellt einen Zeitplan mit weiteren Schritten vor. Die Deutschen wollen innerhalb von „sechs bis acht Wochen“ ein eigenes Tor-Netzwerk im Labor aufbauen, um das System besser zu verstehen und die Studie zu überprüfen.

Test-Netzwerk und Prototyp

Die NSA ist begeistert vom Vortrag des BND und will weiter eng zusammenarbeiten, vor allem will sie die Testergebnisse. Die Amerikaner sind „sichtlich erstaunt“ über die Aktivität der Deutschen. Zwar sieht sich der BND „etwas weiter als die NSA“, aber auch Pullach will, dass Fort Meade mitmacht: Das Vorhaben „hätte in einem Partnerverbund erheblich größere Erfolgsaussichten“.

Die NSA sagt zu, die Universität zu kontaktieren, um mehr über die Studie zu erfahren. Der BND macht sich an die Arbeit, setzt das Test-Netzwerk auf und entwickelt einen Prototyp des Angriffs, den „Proof of Concept“. Schon einen Monat nach der Videokonferenz sollen erste Ergebnisse vorliegen. Im Oktober will Harald Fechner, Leiter der Abteilung Technische Aufklärung, in die USA fliegen und das Thema mit NSA-Direktor Keith Alexander besprechen.

Doch dann bekommt das Projekt einen Dämpfer. Die Arbeitsgruppe IT-Operationen wird umorganisiert und die am Tor-Projekt beteiligten Hacker werden „innerhalb eines Referates zerstreut“, auf zwei verschiedene Sachgebiete. Im Dezember 2008 gibt es dennoch eine weitere Besprechung zu Tor im NSA-Hauptquartier, „die mit Abstand intensivste, was Anzahl der Teilnehmer und Kompetenz anging. Der Raum war voll.“

Den Amis was versprochen

Richtige Bewegung entsteht erst wieder zum Wechsel der US-Präsidentschaft von George W. Bush zu Barack Obama. Am Tag der Amtsübergabe bereitet die „Führungsunterstützung“ des BND einen neuen Besuch von Abteilungsleiter Fechner bei der NSA in den USA vor. In internen E-Mails bekommen die Hacker den Auftrag, das Projekt zu reaktivieren. Der BND hat „den Amis ja was versprochen“.

Damit übernimmt M.S. die Leitung des Projekts. Er beschwert sich über die „knappe Ressource brillantes Personal“ und mangelndes Interesse innerhalb des BND. Nach einer internen Vorstellung des Systems „kam nichts mehr“. Ab jetzt ist „die Weiterentwicklung primär auf den Bedarf des Partners ausgerichtet“. Der Proof-of-Concept ist schonmal „ein guter Stand, um mit den Experten der Amis zu reden“.

Der BND-Spitze kommt das gelegen. Man erhofft sich zwar, dass auch die BND-eigene Auswertung wieder „angestoßen“ werden kann, an Tor zu arbeiten. Aber das eigentliche Ziel ist größer. Der BND will etwas von der NSA: Eine Technologie aus dem „Bereich Kryptoanalyse“, zur Entzifferung verschlüsselter Inhalte. Pullach weiß, dass Fort Meade das Objekt der Begierde „erfahrungsgemäß nicht so leicht herausrücken“ wird. Deshalb sammeln die Deutschen Gegenleistungen, der Angriff auf Tor ist „ein weiterer Baustein“ dafür.

Gemüse-Zerkleinerer gegen Zwiebeln

Die Führungsunterstützung erteilt M.S. den Auftrag, innerhalb eines Monats ein Konzept zu verfassen. Und er liefert. Am 20. Februar 2009 steht ein 16-seitiges „Konzept für die Rückverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden“. Das Deckblatt ist wenig bescheiden: Über der Zwiebel im Tor-Logo prangt ein Gemüse-Zerkleinerer.

Zur Rechtfertigung der Tor-Überwachung zitiert M.S. die Berliner Sicherheitsgespräche, die in dem Jahr unter dem Motto „WWW – der virtuelle Tatort“ stattfanden. Beim Kapitel „Funktionsweise des Tor-Netzes“ macht sich der Autor wenig Arbeit, er kopiert den Text aus der Wikipedia und die Bilder von der Tor-Webseite.

Wie genau der BND Tor „zerhäckseln“ will, ist in der uns vorliegenden Version leider weitgehend geschwärzt. Doch wie zuvor beruft sich der Geheimdienst auf öffentliche Forschung. Zur Umsetzung dürfte der BND eigene Server im Tor-Netzwerk betreiben. M.S. verweist auf passiv schnüffelnde Server, die mutmaßlich von der NSA betrieben werden und betont den „Schutz der eigenen Anonymität“ der Geheimdienste.

In hohem Maße an Zugängen interessiert

Drei Wochen nach dem Konzept-Papier meldet der britische Geheimdienst wieder Bedarf an. Der GCHQ-Resident in Berlin und drei weitere ranghohe Spione der Königin sind am 11. März 2009 zu Besuch in Pullach. In der BND-Zentrale werden die Briten von Abteilungsleiter Harald Fechner empfangen, der sieben weitere leitende Mitarbeiter der Technischen Aufklärung mitbringt. Thema ist die Weiterentwicklung der SIGINT-Zusammenarbeit, besonders „bei den Anonymisierungsdiensten“.

Die Briten wollen mitmachen: Das GCHQ „ist in hohem Maße an den Zugängen der Abteilung TA zum Tor-Netzwerk interessiert“, heißt es im internen Besprechungsbericht. Beide Seiten vereinbaren weitere Fachgespräche zwischen Technikern und einen „gemeinsamen Workshop zu möglichem technisch/betrieblichem Vorgehen“.

Fünf Tage nach dem Besuch von der Insel fliegt Abteilungsleiter Fechner über den Atlantik, im Gepäck das Konzept-Papier von M.S.. Die Amerikaner nehmen das Gastgeschenk gerne an, NSA und GCHQ übernehmen das Projekt. Ob der BND die erhoffte Gegenleistung erhält, konnten wir leider nicht in Erfahrung bringen. Auf Anfrage erhalten wir die Standard-Antwort: „Zu operativen Aspekten seiner Arbeit äußert sich der BND grundsätzlich nur gegenüber der Bundesregierung und zuständigen Stellen des Bundestages.“

Sehr hohe Überwachungsdichte

Anderthalb Jahre später warnt der BND deutsche Bundesbehörden davor, Tor zu verwenden. Der „Anonymisierungsdienst Tor garantiert keine Anonymität im Internet“, betitelt die Hacker-Abteilung „IT-Operationen“ eine Meldung. Das sechs-seitige Papier geht am 2. September 2010 an Kanzleramt, Ministerien, Geheimdienste, Bundeswehr und Polizeibehörden.

Laut Kurzfassung ist Tor „ungeeignet“ für drei Szenarien: „für die Verschleierung von Aktivitäten im Internet“, „zur Umgehung von Zensurmaßnahmen“ und für „Computernetzwerkoperationen für Nachrichtendienste“ – also geheimdienstliches Hacking. Der BND geht „von einer sehr hohen Überwachungsdichte innerhalb des Netzes“ aus, unter anderem durch „die Möglichkeit, selbst sogenannte Exit-Knoten zur Überwachung einzurichten“.

In einer technischen Beschreibung erklärt der BND die Funktionsweise von Tor. Die Bilder sind erneut geliehen: von einer privaten deutschen Seite und der Electronic Frontier Foundation, in veralteter Form. Der BND macht auch inhaltliche Fehler: Dass „die Information über die vorhanden Tor-Knoten unverschlüsselt von einem Server geladen“ werde, war zu diesem Zeitpunkt schon über zwei Jahre lang falsch. Nachdem der Iran diese Verbindungen erkannt und blockiert hat, werden sie ab 2007 verschlüsselt.

Von Legalität nicht überzeugt

In der Meldung stellt der Geheimdienst unter Berufung auf „mehrere nachrichtendienstliche Hinweise“ eine gewagte These auf: Laut BND wird Tor „überwiegend zur Verschleierung von Aktivitäten benutzt, von deren Legalität die Handelnden nicht überzeugt sind. Die Anzahl der Tor-Nutzer mit dem Fokus auf Wahrung der Anonymität aus reinen Datenschutzüberlegungen ist im Verhältnis dazu sehr gering.“ Diese Behauptung belegt der BND nicht mit Fakten.

Wir haben diverse Personen aus dem Tor-Projekt gefragt, niemand kann die These des BND nachvollziehen. „Das klingt sehr nach Blödsinn“, sagt der IT-Sicherheits-Berater Jens Kubieziel, der Server für das Tor-Projekt administriert und große Tor-Exit-Server betreibt. Auch der Chaos Computer Club betreibt einige der großen Server im Tor-Netzwerk. „Verglichen mit der Menge des Traffics und der Millionen von Verbindungen, die jeden Tag durch Tor anonymisiert werden, ist die Anzahl der Anfragen wegen rechtswidriger Aktivitäten verschwindend gering“, sagt Rechtsanwalt Julius Mittenzwei, einer der Projekt-Verantwortlichen und ehemaliges Mitglied im Vorstand des Tor-Projekts.

Der BND schreibt weiter: Geheimdienste und andere Behörden weltweit „haben Ansätze, die Anonymisierung auszuhebeln. Einer davon ist das Aufsetzen eigener Tor-Knoten und deren intensive Überwachung zum Zwecke der Ermittlung und Beweiserhebung.“ Daraus machen die Geheimdienste untereinander kein Geheimnis: „Einige Dienste haben über das Installieren eigener Tor-Knoten und die Verwertung der Protokolldaten für verschiedene Projekte und Ermittlungsverfahren bereits berichtet.“

Verschleierung nicht gegeben

Einen deutlichen Hinweis, dass Geheimdienste Tor-Server betreiben, sieht der BND in den Standorten diverser Server, vor allem „im Umkreis von Washington, D.C.“. Der BND geht davon aus, „dass diverse Behörden diese Knoten zur Verfügung gestellt haben“. Aus dem Dokument geht nicht direkt hervor, ob der Geheimdienst das nur vermutet, im Internet gelesen hat, mitgeteilt bekam – oder ob der BND die NSA überhaupt erst auf die Idee gebracht hat.

Der BND ist sich jedoch so sicher, dass er die wichtigsten Bundesbehörden davor warnt, Tor zu benutzen. Das Fazit seiner Bewertung: „Die Nutzer von Anonymisierungssoftware gehen von einer Verschleierung ihrer Identität beim Surfen im Internet aus, die bei bekannten und weit verbreiteten Anonymisierungsdiensten nicht gegeben ist.“

Doch nicht nur Tor hält der BND für unsicher, auch von gehackten Rechnern als Proxy-Server raten die Hacker ab: „Die Verwendung eines kompromittierten Systems durch fähige Nachrichtendienste zum Zwecke einer als letztlich unwirksam bekannten Tarnung erscheint nur für Ablenkungsmanöver plausibel.“ Die BND-Abteilung „IT-Operationen“ muss es ja wissen – und warnt seine Hacker-Kollegen von BKA, Verfassungsschutz und Bundeswehr.

Tempora und XKeyscore

Angesichts der Aktivitäten von NSA und GCHQ ist die Sorge des BND berechtigt. Zwei Jahre nach dem Geschenk der Deutschen setzen diese Geheimdienste die Arbeit fort, Tor zu brechen. Im GCHQ-internen Wiki, das der Spiegel aus den Snowden-Dokumenten veröffentlicht hat, ist die Arbeit des britischen Teams dokumentiert. Auch ihr Ziel ist es, anhand von Internet-Verkehr eines Tor-Exit-Servers die Identität des Absenders herauszufinden.

Laut dem Wiki beginnt die Forschung im Dezember 2010. Den Briten ist es zu aufwändig, den Weg durch das Tor-Netzwerk zu verfolgen. Also korrelieren sie den Internet-Verkehr vom Sender zum Netzwerk und vom Netzwerk zum Empfänger. Weil das GCHQ massenhaft Internet-Verkehr mitschneidet und eigene Tor-Server betreibt, fällt das nicht weiter schwer. Schon im Juni 2011 ist eine 18-seitige Studie und Quellcode in der Statistik-orientierten Programmiersprache R fertig, dazu gibt es eine Präsentation mit Slides.

Auch die NSA ist erfolgreich. Ebenfalls 2011 sind „mehrere Fingerabdrücke und ein Plugin“ in ihrer mächtigen Spionagesoftware XKeyscore implementiert, um Tor-Nutzer zu erkennen und zu deanonymisieren. NDR und WDR haben einige dieser XKeyscore-Regeln veröffentlicht. Demnach überwacht die NSA alle Internet-Nutzer, welche die Tor-Webseite besuchen, die Tor-Software nutzen oder einfach nach Tor oder dem Tor-Betriebssystem Tails suchen.

Egoistische Giraffe

Trotz aller Angriffe ehrt selbst die NSA Tor noch immer als König der Internet-Anonymisierungsdienste. Auch wenn die Geheimdienste, die große Teile des Internets überwachen, einige Tor-Nutzer deanonymisieren können, ist es unwahrscheinlich, dass sie jederzeit alle Tor-Nutzer deanonymisieren können. Die NSA schreibt selbst, sie hat noch keine Wunderwaffe.

Anonymisierung ist wie Verschlüsselung: einfacher zu umgehen als zu knacken. Wer in einen Rechner einbricht, kann dessen Kommunikation entschlüsseln und Nutzer identifizieren. NSA und GCHQ machen das spätestens seit 2013: Unter dem Codenamen Egoistische Giraffe hacken sie den auf Firefox basierenden Tor Browser, infizieren das Betriebssystem und lösen so ihr selbst ernanntes „Tor-Problem“. Auch das FBI hat solche Angriffe schon ausgeführt und zugegeben.

Doch manchmal reicht es bereits, Fehler der Überwachungs-Ziele auszunutzen. Der LulzSec-Hacker Hector Monsegur wird enttarnt, weil er ein einziges Mal seine richtige IP-Adresse preisgibt. Der Stratfor-Hacker Jeremy Hammond wird enttarnt, weil das FBI korreliert, wann sein WLAN genutzt wird. Der Silk-Road-Gründer Ross Ulbricht wird enttarnt, weil er sein Pseudonym bekannt gibt. Eine aktuelle Studie beschreibt, wie man seine Anonymität trotz Tor-Nutzung verlieren kann.

Keine rein technischen Maßnahmen

Das Bundesamt für Verfassungsschutz hat weniger Erfolg. Obwohl der Inlandsgeheimdienst das Memo vom BND bekommt, hat er noch zwei Jahre später Probleme, Tor-Nutzer zu identifizieren. Auf einer Dienstreise in Washington im Juni 2012 fragt eine Delegation die NSA, ob diese Tor „identifizieren“ bzw. „entschlüsseln“ kann. Die Antwort stellt sie nicht zufrieden. In der internen Wertung des Besuchs schreiben die Deutschen, der Besuch war zwar „strategisch wichtig“, diente „jedoch eher der Beziehungspflege“.

Die großen Auslandsgeheimdienste bauen ihre Angriffe unterdessen weiter aus. Aber auch die Tor-Community arbeitet ständig daran, das Projekt zu verbessern und Angriffe abzuwehren – in engem Austausch mit der Wissenschaft. Chef-Entwickler Roger Dingledine ist skeptisch, ob die Geheimdienste in der Lage sind, „die gezeigten Angriffe in großem Maßstab durchzuführen“. Dennoch zeigen die Dokumente, „dass wir weiter daran arbeiten müssen, das Tor-Netzwerk auszubauen, um es Angreifern schwerer zu machen, diese Art Angriffe durchzuführen.“

Das kann aber nicht alles sein, so Dingledine: „Wir als Gesellschaft müssen etwas dagegen tun, dass Geheimdienste zu denken scheinen, keine Gesetze befolgen zu müssen. Gegen Angreifer, die Internet-Router und Nutzer-Geräte infiltrieren, die Entwickler und Forscher an Flughäfen zur Seite nehmen und verhören, die viele andere fragwürdige Maßnahmen einsetzen, gegen solche schrankenlosen Angreifer helfen keine rein technischen Maßnahmen. Sie müssen auch politisch in die Schranken gewiesen werden.“

Quelle: Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung – netzpolitik.org

Veröffentlicht unter World-News | Kommentare deaktiviert für Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung – netzpolitik.org

Online-Aktivist: FBI-Akte über Aaron Swartz veröffentlicht – SPIEGEL ONLINE – Netzwelt

Online-Aktivist FBI-Akte über Aaron Swartz veröffentlicht

Einen Monat nach dem Tod des Online-Aktivisten Aaron Swartz hat ein Blogger dessen FBI-Akte angefordert und veröffentlicht. Das Dokument zeigt, warum und mit welchen seltsamen Methoden die Bundesbehörde schon 2008 gegen Swartz ermittelte – zwei Seiten fehlen allerdings.

 

Internetaktivist: Schon 2008 ermittelte das FBI gegen Aaron Swartz

REUTERS

Internetaktivist: Schon 2008 ermittelte das FBI gegen Aaron Swartz

Am 11. Januar wurde Aaron Swartz tot in seiner Wohnung in Brooklyn aufgefunden.Nun hat der Blogger Daniel Wright die FBI-Akte des Online-Aktivisten und Mitbegründers der Website Reddit im Internet veröffentlicht. Die US-Bundesbehörden machen Ermittlungsakten nach dem Tod der betreffenden Person automatisch zugänglich. Wright forderte eine Kopie an, obwohl er nicht glaubte, dass eine solche Akte überhaupt existiert. Denn seiner Meinung nach war Swartz „nicht wirklich ein Krimineller“.

 Doch das FBI schickte 21 Seiten. Sie zeigen: Die Behörde wurde 2008 auf Aaron Swartz aufmerksam, als er die Bezahlschranken der Justizdatenbank Pacer umging und 18 Millionen Seiten kostenpflichtiger Dokumente herunterlud. 20 Prozent des gesamten Bestands, die er anschließend gratis ins Netz stellte. Während Beobachter wie dailydot.com die Aktion nicht für illegal halten, weil Swartz bloß ein Schlupfloch genutzt habe, sprach das FBI damals von 1,5 Millionen Dollar Schaden und begann zu ermitteln.

Schwer zu observieren

Die Bundesagenten verfolgten die IP-Adressen der Downloads zu Swartz‘ Haus nahe Chicago zurück. Die Überwachung des Gebäudes war jedoch schwieriger als gedacht: Zu viele Bäume und Häuser seien im Weg, zu wenig andere Autos parkten auf der Straße, vermerkten die Agenten in der Akte. Das Risiko, entdeckt zu werden, sei zu groß. Die Observierung wurde abgeblasen.

Stattdessen versuchte das FBI, auf anderen Wegen etwas über den Aktivisten herauszufinden: Die Ermittler kopierte Informationen aus dem Internet. In der Akte finden sich Angaben aus Swartz‘ Facebook-Profil, von seinem Blog oder seiner Seite bei LinkedIn. Etwa dass er Mitglied einer Organisation namens „Langzeit-Planungskomitee für die menschliche Rasse“ sei. „Ein Tipp für Straftäter“, spottet ein Daily-Dot-Autor darüber: „Wenn du das FBI auf eine falsche Fährte locken willst, streue einfach ein paar Lügen in deinem Social-Media-Auftritt.“

Lebensgefahr für Informanten?

Bei seinem nächsten Coup hatte Swartz weniger Glück. 2010 zapfte er im Massachusetts Institute for Technology (MIT) fünf Millionen wissenschaftliche Artikel aus der digitalen Bibliothek JSTOR ab. Das MIT sah von einer Klage ab, doch die Justiz war weniger nachsichtig. Swartz wurde wegen Betrugs und Datendiebstahls angeklagt, ihm drohten bis zu 35 Jahren Haft und eine Million Dollar Geldstrafe. Doch bevor der Prozess beginnen konnte, fand Swartz‘ Freundin ihn im Januar tot in seiner Wohnung.

Zum Pacer-Fall habe das FBI ihm nur 21 von 23 Seiten der Ermittlungsakte geschickt, schreibt Daniel Wright, zwei Seiten seien zurückgehalten worden. Unter anderem mit der Begründung, dass andernfalls das Leben eines Menschen in Gefahr sei. Ist das ein Hinweis auf einen Informanten in Swartz‘ Umfeld? Diese Frage stellt sich Wright nun und schreibt: „Ich bin ehrlich gesagt immer noch verwirrt.“

tib

Quelle: Online-Aktivist: FBI-Akte über Aaron Swartz veröffentlicht – SPIEGEL ONLINE – Netzwelt

Veröffentlicht unter World-News | Verschlagwortet mit | 1 Kommentar

Nach dem Austauschjahr in den USA: Zurück in Trump-Land

Nach dem Austauschjahr in den USA – taz.de

Zurück in Trump-Land

Vor einem Jahr war unsere Autorin Austauschschülerin in den USA. Nun kehrte sie zurück und fragte: Seid ihr jetzt wirklich glücklich?

Die Autorin Paulina Unfried auf einer langen Straße im Nirgendwo

Das Stadtkind auf den Straßen von MinnesotaFoto: Paulina Unfried

Als ich am Minneapolis-Saint Paul International Airport aus dem Zollbereich komme, sehe ich als Erstes zwei Rednecks mit „Make America Great Again“-Shirts.

Phil und Alex. Meine Freunde. Ich habe sie während meines Auslandsjahres in der Jugendgruppe der Kirche kennengelernt. In der Schule waren sie ja fast nie. Als wir in ihrem Pick-up auf den Highway 12 auffahren, frage ich sie, ob sie sich die Trump-Shirts extra für meine Begrüßung gekauft haben.

„Das hättest du wohl gerne“, sagt Alex.

Da hat er recht.

Anderthalb Stunden später fahren wir in unser Dorf ein. Direkt am Ortseingang steht das „Abtreibung ist Mord“-Schild. Und jetzt fühle ich mich wieder zu Hause. Das ist so ein „Alles so wie immer“-Gefühl. Alles so, wie es war, als ich vor knapp einem Jahr zurück nach Deutschland ging.

Nur dass Donald Trump jetzt tatsächlich Präsident ist.

Vor der Dorfkirche steht eine junge Frau. Sie ist groß, weiß, hat lange, blonde Haare. Das ist ­Ashlie. Meine Ashlie.

Sonntags in der Kirche: Hat der Priester gerade gesagt, dass Trump der neue und bessere Jesus ist?

Ich springe aus dem Pick-up, um sie zu umarmen, und was ist das Erste, was ich zu hören kriege?

„Ich hab dir gleich gesagt, dass Hillary keine freaking Chance hat, Paulina.“

Ah, richtig, man muss hier immer schön „freaking“ sagen. Statt „fucking“. Damit alles christlich und sauber bleibt.

Ich hatte Ashlie zu Beginn meines Auslandsjahres verachtet. Sogar verabscheut. Sie war für Trump, ich war für Hillary. Ich hasste Trump, sie hasste ­Hillary.

Ich bin aufgewachsen in einer wannabe-progressiven Blase in Berlin-Kreuzberg und gehe auf eine erst recht wannabe-progressive Privatschule in Mitte.

Als ich vor 550 Tagen in diesem 1.500-Menschen-Dorf ankam, um ein Jahr dort zur Highschool zu gehen, konnte ich kaum begreifen, wo ich gelandet war. In dem Amerika der Maisfelder, weit weg von San Francisco und New York, wo ich eigentlich hinwollte.

Ein US-Straßenschild vor Einheitshäusern

Alles christlich und friedlich, freaking statt fucking.Foto: Paulina Unfried

Meine Freundin Ashlie ist in einer ganz anderen Blase aufgewachsen, ihre Familie ist Mitglied einer streng christlichen Kirche. Wie die meisten hier. Nicht nur Sex vor der Ehe ist verboten, sondern sogar Nagellack. Hätte Gott gewollt, dass du rote Nägel hast, hätte er dich mit roten Nägeln erschaffen, ist ja logisch.

Alle haben auf Facebook die amerikanische Flagge als Profilbild, alle lieben das Jagen. Im Fernsehen und im Radio läuft Fox News in Dauerschleife. Darauf basiert dann auch das politische Wissen oder auf den noch schlimmeren Snapchat News, bei denen der Aufmacher vor Kurzem lautete: „Kylie Jenner hat einen dritten Nippel.“

Für den Großteil der Menschen hier würde es nie infrage kommen, einen Politiker zu unterstützen, der für Abtreibung, Globalpolitik und strengere Waffengesetze ist. Sie sagten mir immer, dass Clinton sich für alle anderen einsetzt, nur nicht für sie.

„Alles Fake News“

Ich wurde zum Glück nicht zum Trump-Fan bekehrt, es dauerte aber eine ganze Weile, bis ich nachvollziehen konnte, warum es aus der Perspektive der Menschen hier richtig erscheint, Trump zu wählen. Vor allem brachten sie mir bei, dass man andere Meinungen respek­tieren kann, auch wenn sie noch so weit der eigenen entfernt sind.

Seitdem nehme ich es Leuten übel, wenn sie von den dummen Trump-Wählern sprechen, denn Ashlie ist alles andere als dumm.

Nichtsdestotrotz habe ich meine Lust am Diskutieren nicht verloren, und so knurre ich noch vor der Umarmung: „Du weißt aber schon, dass ­Hillary das Popular Vote hatte?“

Clinton hatte 2,9 Millionen Stimmen mehr. Allerdings alle in Kalifornien.

„Alles Fake News, totale Unwahrheiten“, antwortet Ashlie routiniert, „Hast du noch nie ­etwas von der Silent Majority gehört?“ Sie meint die Leute, die nicht zur Wahl gegangen sind, aber angeblich alle für Trump gestimmt hätten.

In meinem Jahr hier in Minnesota habe ich gelernt, dass es menschlichen Beziehungen guttut, auch mal nichts zu sagen, also schweige ich, ziehe die linke Augenbraue hoch, und wir umarmen uns endlich.

Ein paar Tage später, an einem Samstagnachmittag, treffen wir uns vor dem Dairy Queen, wie immer. Das ist eine globale Fast-Food-Kette aus Minnesota. Die einzige, die in unserem Dorf eine Filiale hat. Phil und Alex lassen ihre Autos davor stehen, dann cruisen wir zu viert in Ashlies 850-Dollar-Karre durch die Felder in ein Nachbardorf, um dort ein Baseballspiel anzuschauen und später auf eine Party zu gehen. Die haben dort auch einen McDonald’s Drive-through, das ist unser erstes Ziel.

Große Autos stehen in der Straße, keine Menschen sind zu sehen, dunkle Wolken

Niemand auf der Straße, nur PickUps und ZebrastreifenFoto: Paulina Unfried

Die Jungs sind heute ohne Trump-Shirts gekommen, tragen dafür die Hoodies mit dem Schullogo, so wie die meisten es hier tun.

Beide sind Seniors, also im letzten Highschooljahr, und müssen jetzt ihren Abschluss machen. Sie gehen aber immer noch kaum zur Schule, weil das nichts für Coole ist. Bringt einem keine Reputation, im Gegensatz zu dem Hoodie. Der dient dem Gemeinschaftsgefühl. Beide haben überhaupt keine Idee, was sie nach der Schule machen wollen. Das liegt daran, dass sie nicht wissen, was sie von der Zukunft wollen. Und weil sie denken, dass sie keine Zukunft haben.

Ich erzähle ihnen, dass und warum die meisten Deutschen Trump täglich schlimmer finden. Für sie völlig unlogisch.

„Er unternimmt endlich etwas gegen Abtreibungen, bietet anderen Ländern die Stirn, beschützt unsere Gewehre und somit die Verfassung und lässt keine Terroristen mehr ins Land. Was soll daran falsch sein?“, sagt Ashlie.

„Alles“, sage ich.

Trotzdem kann ich nachvollziehen, warum sie so denkt: Für Abtreibung sein, das ist für sie genauso schlimm wie für mich Rassismus.

Vorbei mit der Toleranz?

Alle drei haben meinen taz-Artikel „Allein unter Trump-Kids“ gelesen und wollen wissen, wie das alles an diesem fremdartigen Ort namens Deutschland angekommen ist.

„Hmm, einige Leute haben euch besser verstanden, aber andere beleidigten mich als Trump-Liebchen oder Trump-Fan“, sage ich.

Alle drei lachen, für sie total abwegig.

„Es ist also vorbei mit der Toleranz im toleranten Berlin, sobald es ans Verstehen von Trump-Wählern geht?“, fragt Alex.

Daraufhin schweige ich.

„So ist das immer mit den Linken und Demokraten, die sind kein Stück besser als wir, wenn es um Respekt geht, auch wenn sie es denken“, sagt Phil.

Wieder ziehe ich die linke Augenbraue hoch.

Dann ist es, als hätte man den Radiosender gewechselt, denn alle drei reden nur noch über „Prom“, den Abschlussball der Highschool. Ashlie ist in einer sehr entspannten Lage, denn sie hat das dafür zwingend vorgeschriebene Date bereits. Ein Senior hatte sie mit einem Plakat geworben, auf dem ihr Kopf, sein Kopf und der Kopf von Donald Trump aufgeklebt war. Darüber stand der Slogan: „Let’s make Prom great again“. Da konnte Ashlie natürlich nicht Nein sagen.

Unsere Autorin ist im Seitenspiegel eines Autos zu sehen

Pläne für den Abend? Drive-through!Foto: Paulina Unfried

Vermutlich hatte das Plakat die Mutter des Jungen gebastelt. Diese rituelle Romantik müssen hier meistens die Mütter beisteuern.

Als wir beim Baseball ankommen, ist die kleine Stahltribüne bereits voll. Ich kriege noch den allerletzten Platz, das ist der neben Mrs. Bellter. Meine ehemalige Politiklehrerin hatte uns Schüler auf Parallelen zwischen Obama und Hitler aufmerksam gemacht. Sie ist Ende vierzig und fühlt sich als eine Art Über-Mum ihrer Schülerinnen, die sie mit Tipps auf das Leben vorbereitet.

Sofort erzähle ich ihr etwas weinerlich, wie unfair ich es finde, dass nun statt einer kompetenten Frau ein Mann Präsident ist, der sich derart unflätig über Minderheiten und Frauen äußert.

„Schätzchen“, sagt Mrs. Bellter, „so reden doch alle Männer untereinander, meiner inklusive.“ Sie lacht herzlich. „Das wirst du auch noch sehen.“ Das sei „ganz natürlich“.

„Außerdem ist dieser Lockerroom-Talk nun wirklich schon Ewigkeiten her“, sagt Ashlie, die neben mit sitzt.

„Schätzchen, weißt du, vielleicht gibt es einfach bestimmte Positionen in der Welt, die besser durch Männer besetzt sind“, sagt Mrs. Bellters dann noch.

Dann ist das Spiel zum Glück aus.

„Ashlie, deprimiert dich das denn gar nicht?“, sage ich, als wir zu zweit zum Auto zurücklaufen.

„Was?“

„Der Gedanke, dass du nicht alles erreichen kannst, nur wegen deines Geschlechts?“

Ashlie überlegt. „In meinem Leben spielt das keine Rolle“, sagt sie. Sie möchte zwar studieren, aber eigentlich will sie Mutter sein. Und acht Kinder haben. In ihren Kreisen haben alle acht Kinder. Mindestens. Eigentlich wollen sie so viele Kinder wie möglich. Darum geht es doch im Leben einer Frau.

„God sent us Trump“

„Als Trump gewählt wurde, habe ich ein paar Tränen geweint“, sage ich.

„Ich weiß“, antwortet sie leise.

Dann kommen auch die Jungs zum Auto.

Auf dem Nachhauseweg hören wir „Who runs the world? Girls“ von Beyoncé. Ashlie kann den ganzen Text auswendig und singt enthusiastisch mit.

Am nächsten Tag ist Sonntag. Alle sind in der Kirche, und wehe denen, die es nicht sind.

Dem netten Priester ist total feierlich zumute.

„God sent us Trump,“ ruft er mit euphorischer Stimme. Gott hat uns Trump gesandt.

„Let’s have faith that he will bring the much needed change upon us.“ Lasst uns daran glauben, dass er den Wandel bringt, den wir so dringend brauchen.

Die guten Christen halten ihre Hände vor sich gefaltet, schauen fromm und nicken. Ich beuge mich zu Alex hinüber: „Hat er gerade gesagt, dass Trump der neue und bessere ­Jesus ist?“

Er schaut verwundert über meine scheinbar schwächelnden Englischkenntnisse. Ich trenne meine Hände voneinander und falte sie während des gesamten Gottesdienstes nicht mehr. Am anderen Ende der Kirche sitzt Ashlie mit ihrer Familie und grinst zu mir rüber. Sie weiß mal wieder genau, was ich denke.

Auf einem Zeitschriftencover sieht man Hillary Clinton

„Hillary, die russische Spionin“Foto: Paulina Unfried

Nach dem Gottesdienst bin ich bei Ashlies Familie zum Brunch eingeladen. Es ist ein warmer Tag, so um die 25 Grad, und das schöne weiße Haus liegt direkt am See. Die ganze Familie hat sich heute versammelt. Fünf von Ashlies zehn Geschwistern sind älter als sie, keiner ist schon 30, aber alle sind verheiratet und haben Kinder.

Es ist richtig rührend, zu sehen, wie glücklich sich Ashlies Mutter durch das Chaos ihrer Enkel und Kinder bewegt. Ihre eigene jüngste Tochter ist fünf.

Auch mich umarmt sie. Wie immer hat sie für mich extra etwas Vegetarisches gekocht. Sie erzählt mir stolz, dass sie sich jetzt auch einen Twitter-Account eingerichtet hat. Damit sie Donald Trump folgen kann. Sie liest am liebsten @ real­DonaldTrump, weil es ihr bei @ POTUS, dem offiziellen Account des amerikanischen Präsidenten, zu gediegen zugeht. „Endlich mal Informationen aus erster Quelle“, sagt Ashlies Mutter.

„Einmal hat Trump an einem Tag nichts gepostet. Mom war total enttäuscht“, sagt Ashlie und kichert ein bisschen, während alle Erwachsenen am Tisch Platz nehmen.

„Auf unseren Präsidenten“, sagt einer von Ashlies älteren Brüdern.

„Auf einen Rassisten und Frauenfeind stoße ich nicht an und schon gar nicht mit Leuten, die ihn gewählt haben“, zischt Maureen, die älteste Schwester von Ashlie.

„Keine Politik“, sagt Ashlies Mutter. Sie klingt etwas besorgt.

Aber es ist zu spät, Maureen steht auf und stürzt aus dem Raum.

„Was war das denn?“ frage ich Ashlie.

„Es ist schrecklich,“ sagt sie leise, „aber Maureen ist jetzt eine Demokratin.“

„Ach, was?“ antworte ich laut, „Warum wusste ich davon früher nichts?“

„Vor Trump war es noch nicht so extrem und außerdem, denkst du, wir wollen das an die große Glocke hängen?“

Wir hören draußen den Automotor anspringen.

„Pussies fight back“

„Es tut mir leid, dass du das mitbekommen hast“, sagt Ashlies Mutter zu mir beim Aufräumen in der Küche. Dafür sind auch in Minnesota die Frauen zuständig. Sie wäscht schweigend ein paar der Teller ab, die nicht mehr in die Maschine passen. Dann fügt sie hinzu: „Maureen geht nicht mal mehr zur Kirche, kannst du dir so etwas vorstellen?“

Ashlies Mutter sieht unendlich traurig aus.

„Ich will doch nur das Beste für mein Kind“, murmelt sie in sich hinein.

„Die Sache ist die: Wir finden Maureens politische Einstellung nicht toll, aber sie ist diejenige, die unsere Meinung weniger respektiert als wir ihre“, sagt Ashlie, als sie mit einem Stapel neuer Teller hereinkommt.

Na ja, sie hadern schon auch, aber es stimmt: Ashlie hatte auch mich deutlich weniger wegen meiner Meinung verurteilt als ich sie.

Abends klicke ich mich durch Maureens Bilder auf Instagram und sehe, dass sie beim Women’s March und der Anti-Muslim-Ban-Demonstration in Minneapolis dabei war. Man sieht sie Schilder hochhalten: „Pussies fight back“ und „Make Racists afraid again“. Sie und ihr Mann sind Mitglieder einer Bewegung mit dem Namen „Minnesota Resist“, die Widerstand gegen Trumps Regierung leisten will. Ein Bild zeigt die beiden mit ihren zwei süßen Kindern. Da­runter schreibt Maureen, dass sie niemals aufgeben wird, für ein bessere Zukunft für ihre Kinder zu kämpfen. Alle vier lachen auf dem Bild so schön, dass man das Gefühl hat, die Welt sei bereits ein wundervoller Ort.

Auf einem Zeitschriftencover sieht man Donald Trump

„Trump erklärt Diktatoren den Krieg“Foto: Paulina Unfried

Am nächsten Tag hänge ich mit ein paar Freunden am Parkplatz der Tankstelle ab. Wie überall in Minnesota blicken wir auf einen großen See, hören Countrymusik, und die Jungs kauen Tabak.

Dann sehe ich eine Frau mit langen blonden Haaren beim Tanken. Maureen. Ich zögere einen Moment, dann traue ich mich, auf sie zuzulaufen und ihr die große Frage zu stellen.

„Wie hast du es geschafft, aus der politischen Meinung hier auszubrechen?“

Sie sagt, es sei ganz simpel. Sie sei aus dem Dorf herausgekommen, sei gereist, New York, Europa, und unterwegs habe sie sich verliebt. In einen Demokraten. „Vorher konnte ich das Geschwätz meiner Familie noch ausblenden, aber mit Trump wurde es echt zu viel.“ Sie und ihr Mann suchen gerade nach einem Haus, am liebsten in Minneapolis, das ist die einzige Großstadt von Minnesota, dort gibt es viele, die so denken wie sie.

Während sich die meisten Familien in der Realität Mühe geben, Emanzipationsgeschichten und Brüche geheim zu halten, ist das in den sozialen Medien ganz anders: Hier scheint jeder seine Meinung herauszubrüllen.

„Embrace Diversity“

Bei Ted ist das auch so. Er ist der Großvater der Familie, in der ich während meines Auslandsjahres lebte. Damals hat er nie offen darüber gesprochen, dass er für Clinton war. Und ich war nie auf seinem Facebook-Profil. Letztens postete Ted einen Artikel der New York Times, in dem Trumps „Muslim Ban“ heftig kritisiert wurde. Darunter kommentierte einer seiner besten Freunde: „Es ist schlau, dass du versuchst, dich zu bilden, doch dumm, dich dabei auf solche Fake News zu beziehen.“

Daraufhin wurde Ted wütend und es entbrannte ein riesiger Streit, der damit endete, dass die beiden sich über Facebook gegenseitig als „White Trash“ und „Hillbilly“ beschimpften. Seitdem reden sie in der wirklichen Welt kaum mehr miteinander, und wenn, dann nur da­von, was die Kinder so machen.

Ich treffe Ted an einem Dienstag bei „Dairy Queen“. Er ist Mitte 60, war früher Bürgermeister unseres Dorfs und sagt gern, er habe es „eigenhändig vorangebracht“. Jetzt arbeitet er an meiner ehemaligen Highschool und hat heute sein „Embrace Diversity“-T-Shirt an, also übersetzt so was wie: „Heiße Vielfalt willkommen“. Das müssen alle Schulangestellten dienstags tragen. Natürlich sind 99 Prozent der Leute an der Schule Weiße.

„Trump is a fucking idiot“, sagt Ted. Er gehört zu den wenigen im Dorf, die nicht „freaking“ sagen. Er hält das für verlogene Etikette und gilt insgesamt als schwierige Persönlichkeit. Mehr als 40 Leute haben ihm auf Face­book die Freundschaft gekündigt, seit er dort Stellung gegen Trump bezieht.

Eine triste Tankstelle, keine Menschen, dicke Wolken am Himmel

Oft hing Paulina Unfried mit Freunden an der Tankstelle ab. Bei Countrymusik, die Jungs kauten TabakFoto: Paulina Unfried

2016 war das erste Mal in seinem Leben, dass er demokratisch gewählt hat. „Clinton hat meine Stimme bekommen, weil ich mich mit Politik auskenne und meine religiösen Prinzipien nicht so stark sind, dass sie meinen Verstand ausschalten“, sagt er. „Schon irgendwie skurril, viele hier dachten, Trump wird uns und unsere Familien stärken, dabei hat er das Gegenteil bewirkt, er hat einige von uns weiter voneinander entfernt“.

Ich frage ihn, wann die Leute hier anfangen werden, Trump und seine Politik kritischer zu sehen.

„Es geht hier um den amerikanischen Stolz“, sagt er. „Die Leute werden sich nicht eingestehen, dass Trump schrecklich ist. Und dass sie Idioten sind, weil sie ihn gewählt haben.“

Es ist ganz schön paradox: Ich habe von diesen Menschen mühsam gelernt, andere Posi­tionen zu respektieren. Und jetzt, ein Jahr später, fällt ihnen das selbst schwer. Es ist auch paradox, dass ich mich ernsthaft frage, ob die Konservativen in manchen Aspekten nicht sogar liberaler sind als die scheinbar Progressiven. Weil mein Eindruck ist, dass sie Gegenargumente eher ertragen.

Trumps Wahlsieg hat Freundschaften zerstört und Familien gespalten, er hat sie nicht wieder „groß“ gemacht, sondern kleiner.

„Mein Mann und ich fragen uns jetzt oft, was wir in der Erziehung von Maureen falsch gemacht haben“, hat Ashlies Mutter zu mir an dem Abend in der Küche gesagt.

Dann hat sie geweint.

Quelle: Nach dem Austauschjahr in den USA: Zurück in Trump-Land

Veröffentlicht unter World-News | Verschlagwortet mit | Kommentare deaktiviert für Nach dem Austauschjahr in den USA: Zurück in Trump-Land

Hamburg prüft vier Szenarien: Das droht der Roten Flora | MOPO.de

Hamburg prüft vier Szenarien Das droht der Roten Flora

 Von Renate Pinzke

Polizisten vor der Roten Flora

Die Krawalle rund um den G20-Gipfel haben die Rote Flora ins Zentrum der Kritik gerückt. Der Senat kündigt Konsequenzen an.
Foto: Ruega

Sternschanze –

Große Anspannung bei den Autonomen der Roten Flora. Sie befürchten eine Durchsuchung in den nächsten Wochen. Gleichzeitig droht Bürgermeister Olaf Scholz (SPD) damit, dass der G20-Gipfel für die Rote Flora Konsequenzen haben wird. Aber welche genau sind das? 

In einem Interview, das Scholz der „Bild“ gab, ging er nicht darauf ein, welchen Weg er einschlagen wird. Dafür sprach er umso deutlicher über das Ziel, das er vor Augen hat: „Es kann dort nicht bleiben, wie es ist. Militante Gewalt darf aus der Roten Flora heraus nicht mehr unterstützt werden.“

Das sind die vier Optionen, die die Stadt jetzt hat:

Räumung: Vor allem aus der CDU kommt die Forderung, das linksautonome Kulturzentrum sofort räumen zu lassen. Doch das dürfte nicht einfach sein. Nachdem die Lawaetz-Stiftung als Treuhänderin der Stadt die Flora im Oktober 2014 für 820000 Euro vom insolventen Eigentümer Klausmartin Kretschmer kaufte, übernahm sie auch die Rotfloristen als Besetzer.

Eine Räumung würde für erhebliche Unruhe in der autonomen Szene sorgen – bis hin zu erneuten und dann wohl langwierigen Krawallen. „Daran hat niemand ein Interesse“, heißt es aus Rathaus-Kreisen. Eine Räumung sei keine politische Lösung, sondern führe nur zu einer Eskalation. So bleibt diese Möglichkeit vermutlich erst einmal auf Eis gelegt.

Hausdurchsuchung: Sollten die Ermittler Anhaltspunkte finden, dass vor und während des G20-Gipfels Straftaten durch die Flora unterstützt wurden, könnte es zu einer Hausdurchsuchung kommen. Eventuell könnten einzelnen Rotfloristen Straftaten nachgewiesen werden.

Das Problem: Es würde vermutlich nichts an der Situation in der Flora verändern. Es sei denn – und das ist die stille Hoffnung der Stadt – es kommt dadurch zu einem Generationswechsel in der Flora und somit auch zu einer befriedeten Atmosphäre.

Steuerrazzia: Auch möglich ist, dass sich Steuerfahnder die Rote Flora vorknöpfen. Partys, Konzerte, Getränkeverkauf – die Rotfloristen haben seit der Besetzung 1989 offenbar noch keinen Cent Steuern gezahlt.

Das Problem: Um jemanden zu belangen, braucht es einen Steuerpflichtigen. Und den gibt es bei der Roten Flora nicht, weil die Stadt keinen wirklichen Ansprechpartner hat, sondern sich nur einem Konglomerat von kleinen und größeren Gruppierungen gegenübersieht.

Verhandlungen: Eine weitere Möglichkeit sind Gespräche und Zugeständnisse der Besetzer an die Stadt. So könnte ihnen ein echtes Mietverhältnis angeboten werden, damit es auch rechtlich einen konkreten Ansprechpartner gibt. „Es wäre sinnvoll, wenn man sich auf gewisse Spielregeln einigt“, heißt es im Rathaus.

Und dazu gehört es auch, die faktische Rechtsfreiheit aufzuheben, mit der sich die Rotfloristen umgeben. Ob sich die Autonomen jedoch auf solch ein Konstrukt einlassen, ist mehr als fraglich. Und so könnte die Stadt zu guter Letzt doch noch zum Mittel der Räumung greifen.

Quelle: Hamburg prüft vier Szenarien: Das droht der Roten Flora | MOPO.de

Verschlagwortet mit | Kommentare deaktiviert für Hamburg prüft vier Szenarien: Das droht der Roten Flora | MOPO.de

Stellungnahme zum G20-Gipfel in Hamburg – Amnesty International

Amnesty fordert umfassende Aufklärung der Grundrechtseinschränkungen während des G20-Gipfels in Hamburg

Amnesty International erkennt die Herausforderung an, vor der die Polizei und die Stadt Hamburg in den Tagen des G20-Gipfeltreffens stand: die Teilnehmer*innen und Veranstaltungen der G20 zu schützen und gleichzeitig friedlichen Protest zu ermöglichen, war eine höchst anspruchsvolle Aufgabe.

Presse- und Augenzeugenberichte legen aber nahe, dass es auf Seiten der Polizei zu strafrechtlich relevantem Verhalten kam: insbesondere im Kontext der „Welcome to Hell“-Demonstration, aber auch in anderen Situationen sollen Polizist*innen unverhältnismäßige Gewalt gegen friedliche Demonstrierende sowie Medienvertreter*innen angewendet haben. Diesen Vorwürfen müssen Polizei und Staatsanwaltschaft nachgehen: wo nötig, müssen straf- und dienstrechtliche Ermittlungen eingeleitet werden. Amnesty International befürchtet, dass Vorwürfen gegen Polizist*innen teilweise nicht nachgegangen werden kann, weil die Bundespolizei sowie zahlreiche Länderpolizeien keine individuelle Kennzeichnung tragen.

Deshalb fordert Amnesty International die Bundesregierung sowie alle Landesregierungen, in denen die Polizei bisher noch nicht individuell gekennzeichnet ist, dazu auf, eine solche Kennzeichnung umgehend einzuführen.

Der G20-Gipfel zeigt auch, wie sich das Fehlen unabhängiger Untersuchungsmechanismen für polizeiliches Fehlverhalten auswirkt. UN-Gremien wie der Menschenrechtsrat, die Humanistische Union, das Deutsche Institut für Menschenrechte und Amnesty International fordern seit Jahren, dass es in Deutschland Gremien außerhalb der Polizeibehörden geben muss, die Beschwerden entgegennehmen und strafrechtliches Fehlverhalten untersuchen können. Sowohl die individuelle Kennzeichnung von Polizist*innen als auch unabhängige Untersuchungsmechanismen ermöglichen eine rechtsstaatliche Kontrolle der Polizeiarbeit, bei der strafrechtlich relevantes Fehlverhalten Einzelner gezielt aufgeklärt werden kann, ohne eine ganze Institution zu diskreditieren.

Grund- und Menschenrechte bilden das Fundament eines demokratischen Rechtsstaats, sie zu achten und zu schützen ist Kernaufgabe jeden staatlichen Handelns. Amnesty International hatte bereits im Vorfeld des Gipfels darauf hingewiesen, dass die Polizei die Versammlungsfreiheit der Demonstrierenden – auch in Sicht und Hörweite der Gipfel-Teilnehmer*innen – gewährleisten muss. Gemäß dem sogenannten Brokdorf-Beschluss des Bundesverfassungsgerichts hat die Polizei das Versammlungsrecht demonstrationsfreundlich auslegen. Ob dies mit der Wahl der Einsatztaktik der Hamburger Polizeiführung und insbesondere des Gesamteinsatzleiters Herrn Hartmut Dudde gelungen ist, muss nun kritisch aufgearbeitet und analysiert werden.

Dass der regierende Bürgermeister Olaf Scholz (SPD) keine Polizeigewalt gesehen haben will und jegliche Kritik an der Polizeiarbeit als „Denunziation“ verunglimpft, ist aus Sicht von Amnesty International nicht nachzuvollziehen. In einem demokratischen Rechtsstaat muss Kritik an staatlichem Handeln nicht nur möglich sein, sondern sie ist sogar erwünscht und notwendig. Polizei und Politik als dessen Vertreter*innen sollten daher Kritik nicht pauschal abwehren, sondern sich konstruktiv damit auseinandersetzen und die nötigen Konsequenzen daraus ziehen.

Quelle: Stellungnahme zum G20-Gipfel in Hamburg – Amnesty International

Veröffentlicht unter G20, World-News | Verschlagwortet mit , | Kommentare deaktiviert für Stellungnahme zum G20-Gipfel in Hamburg – Amnesty International

Gesichtserkennung in Berlin: Der Wunschtraum des Ministers

Gesichtserkennung in Berlin

Der Wunschtraum des Ministers

An einem Berliner Bahnhof sollen drei Testsysteme Gesichter erkennen – später auch hilflose Personen, herrenlose Koffer und andere „Gefahrenszenarien“.

Ein Bahnhof von außen

Am Dienstag startet auf dem Berliner S-Bahnhof Südkreuz der Testlauf zur GesichtserkennungFoto: dpa

FREIBURG taz | Thomas de Maizière hatte eine Vision. „Wenn ein gesuchter Schwerverbrecher in einen Bahnhof geht, dann könnten ihn die Videokameras dort sofort erkennen“, sagte er im Sommer vorigen Jahres. Ob sich die Vision des Bundesinnenministers realisieren lässt, wird ab 1. August in einem Modellversuch in Berlin getestet. Dabei wird sich vermutlich zeigen, dass de Maizières Fantasie die Möglichkeiten der Technik deutlich überschätzt hat.

Genau genommen sind im Bahnhof Berlin-Südkreuz zwei Versuche geplant. Ab Dienstag wird ein halbes Jahr lang die Leistungsfähigkeit von Gesichtserkennungssoftware getestet. Später befasst sich ein zweiter Test mit Mustererkennung. Dabei sollen etwa hilflose Personen, herrenlose Koffer und andere „Gefahrenszenarien“ erkannt werden. Beides zusammen nennt de Maizière „intelligente Videoüberwachung“.

Zunächst geht es aber um die Gesichter der Reisenden. Drei speziell präparierte Kameras nehmen die Passanten an Eingangstüren in der Westhalle und auf einer Rolltreppe auf. Der Bahnhof Südkreuz wird täglich von mehr als 100.000 Menschen frequentiert, er ist der drittgrößte Bahnhof Berlins.

Als Testpersonen nehmen rund 300 Pendler teil. Sie haben sich Ende Juni nach einem Aufruf der Bundespolizei freiwillig gemeldet. Als Belohnung bekommen sie einen Amazon-Gutschein über 25 Euro – wenn sie die Versuchsanordnung in sechs Monaten mehr als 25 Mal durchqueren. Die drei Personen, die den Testbereich am häufigsten nutzen, erhalten eine Smartwatch, eine Fitnessuhr oder eine Kamera. Damit die Polizei weiß, wann die Testpersonen tatsächlich im Bahnhof waren, müssen sie einen scheckkartengroßen Funksender mit sich führen.

Noch geht es nicht um die Suche nach Verbrechern

Vor allem aber mussten sich alle Testpersonen vorab fotografieren lassen. Die biometrischen Daten ihrer Fotos befinden sich nun in einer Testdatenbank, mit der die Gesichtserkennungssoftware die biometrischen Daten aller Passanten vergleicht, die ab 1. August in den Testbereichen gefilmt werden. Die Aufnahmen der Passanten werden also ausschließlich mit dieser Testdatenbank verglichen und nicht mit polizeilichen Fahndungsdatenbanken. Es geht hier nur um eine Technikschau, nicht um die Suche nach Verbrechern. Zumindest noch nicht.

Die Gesichtserkennungssysteme, die nun am Südkreuz verglichen werden, hat die Bundespolizei von drei Firmen gemietet. Gut ist ein System, wenn es die Testpersonen beim Passieren der Kameras möglichst häufig erkennt – und zugleich möglichst selten unbeteiligte Passanten für Testpersonen hält und dann falschen Alarm auslöst. Wer nicht Teil des Modellversuchs auf dem Bahnhof sein will, soll den beschilderten und markierten Testbereich leicht umgehen können, so das Innenministerium.

Die biometrische Gesichtsfahndung wird weniger an rechtlichen als an technischen Hürden scheitern

Hält die Technik, was sich Minister de Maizière von ihr verspricht, würde das System dann das Bild „eines flüchtigen Terroristen“ in die Software einspielen, sagte der Bundesinnenminister vor Kurzem in einem Interview, „sodass ein Alarm angeht, wenn er irgendwo an einem Bahnhof auftaucht“. Und dann? „Einsatzkräfte können anschließend zielgerichtet Maßnahmen im Rahmen der gesetzlichen Möglichkeiten gegen diese Person treffen“, heißt es in einer Information der Bundespolizei.

Ob eine solche Fahndung mittels Gesichtserkennung rechtlich möglich ist, ist noch nicht geklärt. Ab Mai 2015 verbietet zwar die neue EU-Datenschutz-Grundverordnung grundsätzlich die Verarbeitung biometrischer Daten. Das gilt aber nicht, wenn die Verarbeitung „aus Gründen eines erheblichen öffentlichen Interesses erforderlich“ ist. Dass der Schutz vor Anschlägen ein solches erhebliches öffentliches Interesse darstellt, dürfte unstreitig sein. Fraglich ist aber, ob die Fahndung per Gesichtserkennung unverhältnismäßig ist, weil ja vor allem Unbeteiligte erfasst werden.

De Maizière hofft nun auf den technischen Fortschritt

Eine Vorentscheidung fiel im Jahr 2008, als das Bundesverfassungsgericht über eine ähnliche Maßnahme urteilte, den Kfz-Kennzeichen-Abgleich. Hier scannt die Polizei alle Nummernschilder vorbeifahrender Autos und vergleicht sie mit den Fahndungsdateien. Karlsruhe hielt die Methode für zulässig, solange sie nicht „ins Blaue hinein“ genutzt wird, sich also auf konkrete Anlässe oder Stichproben beschränkt. Dabei sah das Gericht bei normalen Autofahrern, deren Nummernschild kurz gescannt, geprüft und dann wieder gelöscht wird, nicht einmal einen Grundrechts­eingriff. Ob das wirklich richtig ist, will Karlsruhe noch in diesem Jahr überprüfen.

Letztlich wird eine biometrische Gesichtsfahndung aber wohl weniger an rechtlichen als an technischen Hürden scheitern. Schon im Jahr 2007 machte das Bundeskriminalamt einen ernüchternden Praxistest im Mainzer Hauptbahnhof. Die 200 gesuchten Testpersonen konnten zwar bei Tageslicht mit über 60 Prozent Wahrscheinlichkeit identifiziert werden – bei Dämmerung aber fielen die Werte auf schwache 10 bis 20 Prozent.

De Maizière hofft nun auf den technischen Fortschritt – ignoriert dabei aber offensichtlich einen Bericht der US-Normungsbehörde NIST vom März 2017. NIST prüft regelmäßig die Leistungsfähigkeit von Gesichtserkennungssoftware und hat jetzt zum ersten Mal die Auswertung von Videoaufnahmen untersucht (Face in Video Evaluation oder FIVE). Dabei stellte die Behörde fest, dass das biometrische Erkennen von Menschen auf Videoaufnahmen besonders schwierig ist: Personen bewegen sich, es befinden sich oft mehrere auf der Aufnahme und Passanten haben – anders als bei einer Zugangskontrolle – keinen Grund, mit der Kamera zu kooperieren.

Brillen, Hüte oder Make-up tricksen die Technik aus

Gute Ergebnisse können aber nur unter optimalen Bedingungen erzielt werden – das heißt insbesondere gutes Licht, gute Auflösung der Kamera und Passanten, die auch in die Linse schauen. Schnelle Ergebnisse setzten außerdem voraus, dass die Aufnahmen nur mit einer kleinen Datenbank abgeglichen werden. Eine biometrische Fahndung müsste sich also tatsächlich auf Terroristen, Gefährder und Schwerverbrecher konzentrieren.

Allerdings seien optimale Bedingungen „ein schwierig zu erreichendes Ziel“, so der FIVE-Bericht. Schauen Personen etwa permanent nach unten auf ihr Smartphone, bekommt die Kamera keine brauchbaren Bilder. Auch Brillen, Hüte oder Make-up könnten die Gesichtserkennung behindern. Ganz besonders problematisch seien Personen, die die biometrische Kontrolle gezielt sabotieren wollen, indem sie zum Beispiel Sonnenbrillen tragen. „Solche Techniken können 100-prozentig effektiv sein“, heißt es in dem Bericht.

Anis Amri, der Attentäter vom Berliner Breitscheidtplatz, hätte auf seiner Flucht nach Italien eine Gesichtserkennung also einfach austricksen können, wenn sie schon existiert hätte. Nichts anderes wird voraussichtlich auch der Modellversuch am Bahnhof Berlin-Südkreuz ergeben.

Quelle: Gesichtserkennung in Berlin: Der Wunschtraum des Ministers

Veröffentlicht unter World-News | Verschlagwortet mit | Kommentare deaktiviert für Gesichtserkennung in Berlin: Der Wunschtraum des Ministers

Einsatz beim G20-Gipfel: Staatsanwalt ermittelt gegen Polizei | MOPO.de

Der Eingang der Gefangenensammelstelle während des G20-Gipfels

Der Eingang der Gefangenensammelstelle in Harburg während des G20-Gipfels.

Einige mussten sich komplett nackt ausziehen und intensiv abtasten lassen. Andere sollen geschlagen worden sein. Der unglaubliche Umgang der Polizei mit Jugendlichen der Organisation „Die Falken“ aus NRW beim G20-Gipfel hat ein juristisches Nachspiel. Denn jetzt ermittelt die Staatsanwaltschaft gegen die Polizei.

Sie saßen in einem angemeldeten Bus. Auf dem Weg zu einer angemeldeten Demonstration früh am Sonnabendmorgen des G20-Gipfels. Trotzdem wurden 44 junge Leute – darunter Mitglieder des DGB und der Grünen Jugend – plötzlich auf der Autobahn von einer Polizei-Eskorte umgeleitet und landeten in der Gefangenen-Sammelstelle („GeSa“) in Harburg.

Ohne dass ihnen mitgeteilt wurde, was ihnen überhaupt vorgeworfen wird, wurden sie einzeln abgeführt. Einige mussten sich nackt ausziehen und intensiv abtasten lassen. Kontakt zu einem Anwalt wurde nicht gestattet.

Einigen wurde gesagt, sie müssten bis Sonntagabend nun in der „GeSa“ bleiben, andere hörten, sie würden dem Haftrichter vorgeführt. Doch ganz plötzlich war der Spuk vorbei. Alles abgeblasen und nach fünf Stunden durfte der Bus weiterfahren.

Der Grund dafür ist mittlerweile bekannt: Die Polizei hatte irrtümlich den falschen Bus angehalten. Das erklärte Innensenator Andy Grote (SPD) später im Innenausschuss.

Die Falken erstatteten Anzeige. „Unsere Jugendlichen fühlten sich ohnmächtig, hilflos und eingeschüchtert“, sagte der Landesvorsitzende der Falken, Paul Erzkamp.

Der Staatsanwaltschaft wurde laut Sprecherin ein offener Brief der Falken mit Schilderung der Vorfälle zugeleitet. Nun prüft sie ein Verfahren gegen die Polizei.

– Quelle: http://www.mopo.de/28090152 ©2017

Quelle: Einsatz beim G20-Gipfel: Staatsanwalt ermittelt gegen Polizei | MOPO.de

Veröffentlicht unter G20 | Verschlagwortet mit | Kommentare deaktiviert für Einsatz beim G20-Gipfel: Staatsanwalt ermittelt gegen Polizei | MOPO.de

Außer Kontrolle: Facebook musste AI abschalten, die „Geheimsprache“ entwickelt hat – WELT

Facebook musste AI abschalten, die „Geheimsprache“ entwickelt hat

Von Philipp Nagels |  

Quelle: N24/ Marcus Tychsen

Drama! Elon Musk warnt vor den Gefahren von künstlicher Intelligenz. Mark Zuckerberg nennt das „unverantwortlich“. Musk schlägt zurück. Und jetzt: Eine Facebook-AI musste vorsichtshalber abgestellt werden.

Wenn wir schon unseren Untergang herbeiführen, dann doch zumindest mit Pauken und Trompeten, mit Drama, Intrigen und Gezanke! Silicon-Valley-Soap-Opera. Wir brauchen mehr davon, mehr!

Rekapitulieren wir kurz: Tech-Visionär Elon Musk hat in der Vergangenheit wiederholt davor gewarnt, dass künstliche Intelligenzen (AI) und smarte Roboter unsere Existenz gefährden werden, wenn wir nicht bald gesetzliche Regelungen finden, um die Forschung dazu zu kontrollieren. Facebook-Chef Mark Zuckerberg reagierte darauf kürzlich in einem Facebook-Live-Video.

Facebook Founder Mark Zuckerberg Delivers Commencement Address At Harvard

Quelle: Getty Images/Getty Images North America/Paul Marotta

Dort betonte er, selbst optimistisch zu sein, und verurteilte derartige Weltuntergangsszenarien.

 DAS IST WIRKLICH NEGATIV, UND IN MANCHER HINSICHT DENKE ICH WIRKLICH, DASS ES ZIEMLICH UNVERANTWORTLICH IST.
MARK ZUCKERBERG,Facebook-CEO

Ein klarer Schuss gegen Musk, der sich nicht lange bitten ließ …

I’ve talked to Mark about this. His understanding of the subject is limited.

 

„Sein Verständnis von diesem Thema ist beschränkt“ – autsch. Nach dem harten Konter lag der Space-X- und Tesla-Chef klar nach Punkten vorne. Zuckerberg hätte jetzt ein paar gute Runden gebraucht, um aufzuschließen. Stattdessen kassiert er die nächste Gerade.

Wie „Fast Co. Design“ berichtet, haben Facebookforscher ein AI-System abgeschaltet, als sie realisierten, dass sich zwei Bots in einer Sprache „unterhielten“, die für uns nicht verständlich ist. „Bob“ und „Alice“ waren ursprünglich auf Englisch trainiert worden. Doch sie entwickelten mit der Zeit eine eigene, effizientere Sprache. Die klingt zum Beispiel so:

Bob: „I can can I I everything else.”

Alice: „Balls have zero to me to me to me to me to me to me to me to me to.”

Robot holding a binary code sphere

Quelle: Getty Images/Science Photo Library RF/ANDRZEJ WOJCICKI/SCIENCE PHOTO LIBRARY

Was für uns wie bunt zusammengewürfelte Wortabfolgen klingt, hatte für die Bots eine tatsächliche Bedeutung. Der Facebook-Forscher Dhruv Batra sagte „Fast Co. Design“:

 AGENTEN [AI-BOTS] WEICHEN VON VERSTÄNDLICHER SPRACHE AB UND ERFINDEN SELBST CODEWÖRTER.
DHRUV BATRA,Facebook AI Research (FAIR)
 
WIR VERSTEHEN SCHON JETZT IM ALLGEMEINEN NICHT, WIE KOMPLEXE AIS DENKEN, WEIL WIR IN IHREN DENKPROZESS NICHT WIRKLICH HINEINSEHEN KÖNNEN.
DHRUV BATRA,Facebook AI Research (FAIR)

Kämen nun noch Gespräche zwischen zwei künstlichen Intelligenzen dazu, würde dieses Problem nur noch größer, so der Entwickler. Unternehmen wie Facebook, Apple und Google arbeiten vor allem an Als, die mit Menschen interagieren können sollen, also nicht untereinander kommunizieren.

Nach dem etwas zu intimen Techtelmechtel zwischen Bob und Alice entschieden die Facebook-Forscher jedenfalls, dass ihre Gesprächbots notwendigerweise Englisch reden müssen. Wir möchten an dieser Stelle sagen: Gut so! Alles, was den Untergang unserer Zivilisation ein paar Tage rausschiebt, ist willkommen.

Quelle: Außer Kontrolle: Facebook musste AI abschalten, die „Geheimsprache“ entwickelt hat – WELT

Veröffentlicht unter World-News | Verschlagwortet mit | Kommentare deaktiviert für Außer Kontrolle: Facebook musste AI abschalten, die „Geheimsprache“ entwickelt hat – WELT