Am 8. Oktober veröffentlichte der CCC Details zu einem dem Club zugespielten Trojaner, der als „Staatstrojaner“ identifiziert wurde. Es wurde inzwischen aufgedeckt, dass die Software ihre Steuerbefehle über eine Server in den USA bekommt, dass der Trojaner Module nachladen kann und weit mehr kann als die Richter des Bundesverfassungsgericht erlaubt hatten. Leider ist bis heute unklar ob das Land Berlin auch Zugriff auf diesen Trojaner hatte oder einen eigenen entwickeln ließ oder einkaufte. Außerdem haben wir festgestellt, dass das Land Berlin 2006 mit einem Unternehmen zusammenarbeitete, dass wohl auch Überwachungssoftware an Libyen lieferte. Deshalb stellt die Fraktion folgende Fragen an den neuen Innensenator Frank Henkel (CDU):

Wir fragen den Senat:

  1. Besitzen die Sicherheitsbehören des Landes Berlin oder haben diese Zugriff auf eine Software zur verdeckten Überwachung, bzw. zur Quellen-TKÜ, von Computern oder Smartphones Verdächtiger?
  2. Falls ja, zu wie vielen Einsätzen einer solchen Software kam es in der Vergangenheit?
  3. Wann und über welchen Zeitraum fanden diese Einsätze statt und um welche Straftaten ging es im Einzelnen?
  4. Ist diese Software identisch mit der des Herstellers DIGITASK, die auch Bundesbehörden eingesetzt haben?
  5. Falls nein, welche Software nutzen die Sicherheitsbehörden des Landes Berlin, wer hat diese hergestellt und wer kontrollierte die technische Beschaffenheit dieser Software?
  6. Ähnelt diese Software in ihrer Funktionsweise der Software der Firma DIGITASK die durch Bundesbehörden eingesetzt wurde?
  7. Welche technischen Maßnahmen wurden getroffen, die vom Bundesverfassungsgericht angeordneten Einschränkungen auf die Erfassung der laufenden Kommunikation sicherzustellen? Wie wurde die Funktionsfähigkeit dieser technischen Maßnahmen überprüft?
  8. Haben oder hatten die Sicherheitsbehörden und/oder der Datenschutzbeauftragte des Landes Berlin Zugriff auf den Quellcode der eingesetzten Software? Falls nein: Warum nicht?
  9. Falls ja: Wurde sichergestellt, dass das eingesetzte Programm auch aus dem vorgelegten Quellcode kompiliert wurde? Und wenn ja, mit Hilfe welcher Maßnahmen?
  10. Haben Behörden des Landes Berlin mit Bundes- oder Landesbehörden anderer Bundesländer zur Installation einer solchen Software kooperiert oder diese im Auftrag dieser installiert?
  11. Welche Kosten sind dem Land Berlin, falls es eine solche Software einsetzt, durch deren Erwerb und Einsatz entstanden?
  12. Auf welcher rechtlichen Grundlage geschahen etwaige Einsätze?
  13. Falls solch eine Software eingesetzt wurde, wurden die Betroffenen der Quellen-TKÜ nachträglich darüber informiert?
  14. Aus dem „Supplement zum Amtsblatt der Europäischen Union“ geht hervor, dass das Land Berlin 2006 zur „Erweiterung der TKÜ-Anlage Hard- und Softwareseitig“ einen Auftrag an die Firma SYBORG Informationssysteme b.h. OHG, Saarpfalzpark 15, 66450 Bexbach vergeben hat. Lieferadresse war der Polizeipräsident, die Firma beschäftigt sich mit Telekommunikationsüberwachung.
    1. Um welche Erweiterungen handelt es sich dabei genau?
    2. Wer war für die Spezifikation der Ausschreibung zuständig? Existiert ein Pflichtenheft?
    3. Welches Volumen hatte dieser Auftrag?
    4. Von welchen Stellen wird dieses System eingesetzt?
    5. Wie und durch welche Stelle wird sicher gestellt, dass der Zugriff auf diese Systeme nicht missbräuchlich genutzt wird?
  15. Wurden seit 2006 weitere Aufträge an die Firma SYBORG vergeben? Falls Ja: siehe Punkte 14 A-E entsprechend.
  16. Unterhält das Land Berlin weiterhin Geschäftsbeziehungen zur Firma SYBORG? Sieht der Senat, im Fund von Überwachungstechnologie der Firma SYBORG in Libyen, einen Grund keine weiteren Geschäftsbeziehung mit dieser Firma einzugehen bzw. vorhandene Geschäftsbeziehungen abzubrechen?
  17. Unterhält das Land Berlin Geschäftsbeziehungen mit weiteren Firmen, die sogenannte Dual-Use-Technologie, also Technologie die sowohl zur Sicherstellung eines funktionierenden Netzbetriebs als auch zur Überwachung von Netzen, herstellt?

Update: Hier findet ihr den Antrag im Parlaments System

Update 2: Die Antwort wurde für den 12.1.2011 angesetzt.

18 Kommentare

  1. 1

    ließ, nicht lies. sonst gut

  2. 2
  3. 3
    DerKartell FabrY

    Gestern abend haben die mal wieder die Heizung abgedreht, jetzt folgt wohl (aufs kappen des Internets wegen krimineller Anrufe Cuba) Strom! 2007 und 2002/03 war es versuchtes Aushungern zur Duldung krimineller Machenschaften.

    http://www.inder-au.dynip.name/FABRY-tgcgigerhochtaunuskreisvormalscogentglobalacces.jpg

  4. 4

    +1

    Doch ich befürchte, dass hierbei genausoviel, respektive wenig rauskommt, wie bei der letzten großen Anfrage zum „Schultrojaner“. Meine Kristallkugel verrät mir, dass auf keine einzige der Fragen detailiert eingangen wird. Vielmehr bekommt man wieder halbgares Geschwuppel geliefert um damit die saftigen Allgemeinplätzchen zu befüllen.

    Ich erwarte nicht viel und von daher meh :/
    Aber ich lasse mich gerne positiv vom Senat überraschen.

  5. 5

    Ich würde euch MdA’s, die bei der Anfragebeantwortung eine Rede halten, bitten sachlicher auf etwaige Informationslücken in der Antwort einzugehen, statt wie bei der letzten Anfrage überwiegend Häme und Spott auszuschütten. Wenn sie schwurblig antworten müssen sie darauf festgenagelt werden bis sie sich nicht mehr rauswinden können. Und je sachlicher und nüchterner das getan wird, desto weniger Kritik/Angriffspunkte gibt es. Nur so tut es am meisten weh.

    Mit freundlichen Grüßen
    Jan Ziegenbalg

    • Wenn die Antwortqualität genauso hoch ist wie die beim „Schultrojaner“ (nämlich nicht vorhanden, da ja noch nicht mal versucht wurde irgendeine Frage zu beantworten), dann ist IMHO Häme, Spott und beißende Polemik durchaus die passende Replik darauf.
      Wobei man durchaus versuchen könnte die Informationslücken stärker zu betonen ( so es sich dabei überhaupt um Lücken handeln sollte, und sie sich nicht wieder, mangels lückenunterbrechender Information, in ein 10minütiges senator’s speech about nothing verwandeln)

  6. 6

    Ja sachlicher wäre nicht schlecht. Aber dennoch nicht weniger kritisch. Ihr macht eure Sache gut.

  7. 7

    Sehr gut!

    Aber dieser Satz hat einen Bezugsfehler „alls Ja: siehe Punkte 14 A-E entsprechend.“ Da ist wohl 14 1-5 gemeint, oder?

    • Philip Brechler

      Ja, aber das kommt auf deinen Browser an, in der Drucksache ist es richtig 😉

  8. 8
    Prs Armed Jihad

    DIGITALE SCHUTZGELDERPRESSUNG: Virenscanner Abos! Das gleiche wie die Glasbruch-Versicherer im Vordertaunus die einfach mal den griechischen Juwelieren eine höhere „Prämie“ aufschwätzen wollten weil die PolICE sich weigert zu arbeiten.

    STREIKENDE BEAMTEN, so ist das im OLG Bezirk FFM.

    Organisierte Kriminalität: Versuch über Traffic wie Viren/Spam die Konkurrenz in die Pleite zu treiben – siehe beispielsweise +line/AS21158 Incident aus Juli 2003 fortlaufend identische Psychoterror Masche (vormals Alice/FraSpa jetzt vodafone/Postbank)! Aus Wasserterror wird jetzt Stromterror!

    Mehrfache Morddrohungen und versuche … ich zähl gar nicht mehr mit.

  9. 9

    Eine kleine Anfrage dies bezüglich (https://netzpolitik.org/2011/2010-in-nrw-250-000-handy-ortungen/) für Berlin wäre auch mal eine Idee.

  10. 10

    Ich hoffe sehr, dass dieses mal nicht „gepimmelt“ wird. Herr Lauer kann bei sich zu Hause gerne pimmeln, da kann er sogar pimmeln und propellern! Aber nicht bei öffentlichen Reden!

    • Und ich hoffe sehr, dass er sich solche Kritik nicht zu Herzen nimmt, sondern eher einige alte Wehner-Reden studiert und daran arbeitet Parlamentsreden neben langweiliger Sachlichkeit mit einem gezielten Maß an spitzfindiger Rhetorik, Polemik, Provokation, verbaler Streitlust, farbiger Begrifflichkeit und gelegentlich auch durchaus mal mit Lautstärke zu veredeln.

      • Natürlich! Das habe ich auch im Kommentar zu dem „Pimmelvideo“ geschrieben Er kann auch mal „frech“ sein – doch es war zu agressiv, ja, es wirkte herablassend. Er hat einfach die Balance nicht gefunden.

  11. 11

    Frage an die Chrom und Erzbank Oberarmleuchter (Zustellung mit Briefbeschwerder) :
    Keine Abbuchungserlaubnis für teilunwirksame Verträge oder korrupte Staaten. Wie handhaben sie das?

  12. 12

    @Brechler
    Könnte man den Punkt 3 der Moderationsrichtlinien „Wiederholte Kommentare, die keinen Bezug zum Inhalt des Posts haben“ nicht vielleicht ändern in „Wiederholte Kommentare, die keinen Bezug zum Inhalt des Posts haben und Kommentare, die keinerlei nachvollziehbaren Inhalt haben“.
    Der Spaßvogel (oder wahrscheinlicher – der psychisch leicht angeknackste Troll), der hier seit Wochen völlig sinnfreie Kommentare einstellt, nervt auf Dauer doch etwas.
    Leider muss man ja immer erst ein, zwei Zeilen lesen, um zu erkennen, dass es sich nur um Satzfragmente ohne kommunikativen Inhalt handelt (in diesem Thread gibt’s ja immerhin schon wieder 3 davon), schön vielleicht für Zen-Buddhisten ansonsten eher Zeitverschwendung. Und da die benutzten Worte in den Kommentaren keinen Sinn ergeben, ist’s ja auch keine Zensur, sondern nur die Entfernung von zusammenhanglosen Wortgeblubbere.

  13. 13

    Um nicht immer nur zu meckern! 😉
    Ich begrüße die nun endlich erfolgte Anfrage.
    Auch ich bin auf die Antwort gespannt. Anders als bei der „Überwachung“ von Eigentum des Landes bei den Schulrechnern, ist hier nicht „nur“ die rechtliche Frage, der Gewährleistung der Persönlichkeitsrechte von Wichtigkeit, sondern auch, ob ein Eingriff dieser Art, wie durch den Staatstrojaner oder gleich aufgebaute Landestrojaner überhaupt rechtlich sind. Hier geht es um eine Manipulation von fremden Eigentum und einem Eingriff in ein Grundrecht. Solch ein Eingriff ist nur unter ganz bestimmten Bedingungen zu rechtfertigen.
    Und im Blick darauf, das selbst Laien mit recht einfachen Mitteln (z.B. einer Linux-Live-CD) die Überwachung umgehen können, eigene VPN-Tunnel mit open-source-Programmen Nachrichten so verschlüsseln können, das ein Abhören dann auch nicht Möglich ist und zudem das Angebot, z.B. von Skype, bei richterlichen Beschluss einen „Abhörzugang“ zu ermöglichen, ebenso wie es bei Telefonverbindungen gemacht wird stellt sich die Frage, ob dieser technische Eingriff überhaupt rechtlich notwendig ist.

    Ich hoffe nur, das die Antwort auf diese wichtige Anfrage nicht zwischen pseudo–sniefenden Fraktionsmitgliedern und Peitschenverschenkungen untergeht!

Was denkst du?

Time limit is exhausted. Please reload CAPTCHA.