Die German Privacy Foundation e.V.

Digitales Aikido Vorab wird hier eine undurchsichtige und willkürlich erscheinende Tat der deutschen Sicherheitsbehörden beschrieben. Die Satzung & Arbeit der GPF e.V. werden vorgestellt.
Bei diesem Beitrag handelt es sich um ein Blog aus der Freitag-Community

»Der Schutz der Privatsphäre ist ein hohes Gut«

Ein junger Mann beginnt kurz nach der Wende ein sozialwissenschaftliches Hochschulstudium und engagiert sich politisch in der autonomen Szene in Stadtteil- und Mieterinitiativen.
Schließlich promoviert er zum Thema »Restrukturierung des
Raumes und gesellschaftliche Macht im Sanierungsgebiet«. Er
arbeitet als wissenschaftlicher Mitarbeiter an verschiedenen
deutschen Hochschulen im Kontext der Stadtforschung. Seine
Artikel erscheinen in diversen auch öffentlich wahrgenommenen Publikationen und nicht nur in der Fachliteratur. Er protestiert im Rahmen von Demonstrationen gegen den Weltwirtschaftsgipfel in Heiligendamm. Im Juli 2007 wird er wegen Verdachts der Mitgliedschaft in einer terroristischen Vereinigung in seiner Wohnung verhaftet.

Das Bundeskriminalamt (BKA) ermittelte zu diesem Zeitpunkt schon jahrelang, aus welchen Personen die ›militante gruppe‹ (mg) besteht, da diese für einige Brandanschläge u.a. auf Bundeswehrfahrzeuge verantwortlich gemacht wurde. In diesem Zusammenhang wurde seitens des BKA eine Internetrecherche zu bestimmten Schlüsselbegriffen wie ›GENTRIFIZIERUNG‹ oder ›PREKARISIERUNG‹, die auch in früheren Bekennerschreiben der mg auftauchten, durchgeführt. Bei dieser Suche musste man auch auf den publizistisch tätigen Sozialwissenschaftler stoßen, der daraufhin über mehrere Jahre durch das BKA observiert wurde.

Aufmerksam auf zumindest eine ihn betreffende Telefonüberwachung wurde der Sozialwissenschaftler im Jahr 2002. Eine Softwarepanne seines Mobilfunkproviders zeigte über den Einzelverbindungsnachweis mehrere abgehende Mailboxverbindungen zu genau zwei Rufnummern. Die Vorwahlnummern waren Köln bzw. Meckenheim zuzuordnen. An beiden Standorten sind Sicherheitsbehörden angesiedelt.

Nicht nur eine Veröffentlichung kann das Interesse der Sicherheitsbehörden auf einen Menschen lenken. Der Sozialwissenschaftler verhielt sich auch in anderer Hinsicht ›auffällig‹. Er hatte laut Ermittlungsberichten kurz vor einem Anschlag Kontakt zu einem Mitglied der mg. Diese Begegnung wurde vom BKA als verdächtig gewertet, da der Sozialwissenschaftler ›möglicherweise‹ kein Mobiltelefon bei sich trug. Außerdem wurden Termine über anonyme Mailaccounts vereinbart.
Nach massiven Protesten, auch aus dem Ausland, wurde
das Verfahren drei Jahre später im Juli 2010 eingestellt.
Der Haftbefehl war bereits Ende November 2007 außer
Vollzug gesetzt worden.

http://de.wikipedia.org/wiki/Andrej_Holm
Holger Siemann: Kafka, Kanzler und da knackt nichts (Radiofeature):
http://dradio.de/dlf/sendungen/dasfeature/1067847/
http://archive.org/details/KafkaKanzlerUndDaKnacktNichts

» … Die zunehmende Überwachung der Kommunikation erfordert das Recht auf und den Schutz der Privatsphäre.

Die Freiheit in der digitalen Welt muss verteidigt werden. Das
Recht auf ungehinderte Kommunikation ist ein Menschenrecht,
das Recht auf informationelle Selbstbestimmung, also auch auf
Anonymität, ein unverzichtbares Bürgerrecht und eine Grundfeste des Datenschutzes. Jeder hat das Recht, selbst zu entscheiden, welche Informationen er oder sie über sich selbst preisgibt.
Solange nicht ein staatliches Gesetz oder die Rechte anderer
entgegenstehen, kann jeder Mensch sein Recht auf informationelle Selbstbestimmung in der Form ausüben, dass er anonym auftritt und sich insbesondere im Internet anonym bewegt.« Satzung der German Privacy Foundation e.V.

»Oberstes Ziel und Zweck des Vereins ist die Förderung der Bildung«

Ein fühlbarer Wandel im politischen Diskurs und in der
medialen Darstellung und Wahrnehmung besteht seit den
Anschlägen vom 11. September 2001. Sicherheitsthemen sind
in den Vordergrund gerückt. Bürgerrechte wie informationelle
Selbstbestimmung sind nicht mehr selbstverständlich, sondern
müssen vor dem Bundesverfassungsgericht eingeklagt werden.
Eine zunehmende Aushöhlung des Datenschutzes ist in vielen
Bereichen des täglichen Lebens sichtbar.
In Zusammenhang mit dem Sicherheitsdiskurs mag man sich
noch einmal die Gegebenheiten rund um die ›Sauerland-Gruppe‹
in Erinnerung rufen: Die Aufdeckung, Observierung und schließlich die Festnahme der Gruppe wurde als Erfolg der Ermittlungsbehörden gefeiert, da so ein Anschlag in Deutschland vereitelt wurde.
Fernsehbilder erzeugten Assoziationen zum islamistisch geprägten Umfeld und zu Sprengstoffattentaten durch in blauen Fässern gelagertem Wasserstoffperoxid. Bei genauerer Betrachtung wird die Gefahr, die von dieser Gruppe angeblich ausging, relativiert.
Die Islamische Dschihad-Union (IJU), die laut Medienberichten
hinter der Sauerland-Gruppe stehen soll, könnte eine
Gründung des usbekischen Geheimdienstes sein. So jedenfalls
die Einschätzung des ARD-Magazins Monitor und des Spiegels.
Der ehemalige britische Botschafter in Usbekistan, Craig Murray,
hat Zweifel. Angebliche Bombenanschläge in Taschkent – durchgeführt von der IJU – konnten durch den Botschafter, der wenige Minuten später vor Ort war, nicht nachvollzogen werden. Auch vom baden-würtembergischen Verfassungsschutz wird die
Existenz der IJU in Frage gestellt. Interessanterweise ging die
Radikalisierung der Sauerland-Gruppe von einem ägyptischen
Arzt aus, der mehrere Jahre als Informant für den badenwürtembergischen Verfassungsschutz arbeitete.
Die Kombination von Wasserstoffperoxid mit weiteren
Zusatzstoffen ist hochexplosiv, allerdings im Handling sehr
schwierig, sodass die Attentäter sich möglicherweise schon
vorher selbst in die Luft gesprengt hätten. In Fachkreisen werden
wesentlich geeignetere Bomben für Terroranschläge gehandelt.
Bereits über ein halbes Jahr vor der Festnahme verhielten
sich die Mitglieder der Sauerland-Gruppe auffällig. In der Nähe
einer US-amerikanischen Kaserne in Hanau wurde der Sicherheitsdienst auf die Männer aufmerksam und deutsche Ermittler wurden vom CIA darüber unterrichtet. Spätestens nach einer Hausdurchsuchung hätte die Gruppe gewarnt sein müssen,
aber sie machte weiter, als wäre nichts gewesen.
Es gibt kritische Stimmen, die hier ein konstruiertes Bedrohungsszenario zur Rechtfertigung weiterer Überwachungsinstrumente (z.B. Vorratsdatenspeicherung) sehen.

http://de.wikipedia.org/wiki/Sauerland-Gruppe
http://de.wikipedia.org/wiki/Islamische_Dschihad-Union

Walter van Rossum: Ein Käfig voller Enten? (Radiofeature):
http://dradio.de/dlf/sendungen/dasfeature/918250/
http://archive.org/details/EinKfigVollerEnten


» … Der Verein fördert und unterstützt Vorhaben der Bildung
und Volksbildung, die sich dem Vereinszweck widmen,
insbesondere der anonymen, sicheren und verschlüsselten
elektronischen Kommunikation.«
Zweck der German Privacy Foundation e.V.

» Der gemeinnützige Verein German Privacy Foundation
e.V. informiert über sichere Kommunikationim Internet und organisiert und unterstützt Weiterbildungs-und Aufklärungsmaßnahmen für Erwachsene undJugendliche. Die GPF steht mit Experten für Anfragen zuden Themen Kryptographie (insbesondere Verschlüsselungvon E-Mails) und Anonymität im Internet (zum BeispielTor-Server, Java Anon Proxy, anonyme Remailer) zur Verfügung.Darüber hinaus betreibt der Verein im Internet zahlreiche Anonymisierungsdienste und einen Newsletter zur kostenlosen Nutzung. […] Es besteht eineenge Zusammenarbeit mit Journalisten- und Bürgerrechtsorganisationen.
Ein weiteres Ziel des Vereins besteht in einer besserenund sachgerechteren Darstellung des Themas ›Sicherheit imInternet‹ in der Medienwelt. Zu unserem Verein gehören unteranderem IT-Fachleute, Juristen und Journalisten.«
Auszug aus dem Vereinsprofil der
German Privacy Foundation e.V.

Die folgenden drei Projekte sind Hauptbestandteil der Vereinsarbeit:

I DIGITALES AIKIDO
Beim Surfen im Netz hinterlässt die überwiegende Anzahl von Nutzern Spuren. Verschiedene wirtschaftliche, staatliche
wie auch private Interessengruppen protokollieren diese Informationen. Unverschlüsselte E-Mail-Kommunikation hinterlässt Daten auf diversen Servern, die zur Weiterleitung der Nachricht genutzt werden. Eine Kopie dieser Daten bleibt auch
nach erfolgreichem Versenden auf den Servern gespeichert und kann von Dritten ausgelesen werden.

http://panopti.com.onreact.com
Frank Rieger (FAZ Printausgabe vom 20.02.2010) online nachzulesen unter:
http://faz.net/aktuell/feuilleton/medien/vorratsdatenspeicherung-du-kannst-dich-nicht-mehr-verstecken-1937442.html

Anonym Surfen mit Tor (The Onion Router)
Bei Nutzung des Tor-Netzwerkes wird nicht, wie sonst üblich,
eine direkte Verbindung beispielsweise vom heimischen
PC zum anvisierten Webserver aufgebaut, sondern es
wird eine zwiebelartige ›Verschleierungstaktik‹ genutzt.
Die Datenpakete werden per Zufallsprinzip über mehrere
zwischengeschaltete Tor-Server geleitet, wobei der letzte
Knoten (exit node) mit seiner IP-Adresse die Anfrage
ans eigentliche Ziel weiterleitet. Am Zielserver erscheint
beispielsweise eine Anfrage aus Schweden, obwohl sich der
›Surfer‹ gerade in Köln befindet.

https://www.torproject.org/images/htw3.pngInzwischen gibt es viele solcher Tor-Server, sodass die

Geschwindigkeit beim Surfen nur wenig beeinträchtigt
wird. Allerdings sind Downloads teilweise noch deutlich langsamer.
https://www.privacyfoundation.de/wiki/TOR Onion Router
https://www.torproject.org
https://de.wikipedia.org/wiki/Tor_(Netzwerk)

E-Mails verschlüsseln mit PGP (Pretty Good
Privacy)/GnuPG (GNU Privacy Guard)
Ein Überbringen geheimer Botschaften ist theoretisch auf folgende Art möglich: Alice übersendet Bob einen Brief in einer Schatulle, die sie mit einem Schloss vor neugierigen Blicken schützt. Bob wiederum kann die Kiste nicht öffnen, da er keinen Schlüssel für das Schloss besitzt. Er verschließt
die Box mit einem zweiten Schloss und schickt sie an Alice zurück. Sie entfernt nun ihr Schloss. Die Box geht mit
einem Schloss, dessen Schlüssel nur Bob besitzt, zurück an
den Adressaten. Dieser kann nun das verbliebene Schloss
öffnen und die Nachricht lesen.

Die kostenlose Software GnuPG bildet als Open Source Produkt mittlerweile einen etablierten Standard asymmetrischer Verschlüsselungsverfahren. Hierbei kann die Verschlüsselung der Nachricht direkt in einem E-Mail-Verwaltungsprogramm durchgeführt werden. Dazu eignen sich Mozilla Thunderbird, Apple Mail oder Outlook.
GnuPG arbeitet als Public-Key-Verfahren. Jeder Teilnehmer
benötigt ein Schlüsselpaar, das sich aus einem geheimen und einem öffentlichen Teil zusammensetzt. Der öffentliche Teil wird an die Kommunikationspartner übermittelt, während der geheime Teil auf keinen Fall an Dritte ausgegeben werden darf. Um eine konkretere Vorstellung zu erlangen, werden hier die wichtigsten Schritte vorgestellt:

Alice hat also mit Hilfe ihres E-Mail-Programms über einen Zufallsgenerator ein eigenes Schlüsselpaar erzeugt und den öffentlichen Schlüssel an Bob, ihren Kommunikationspartner, gemailt.

http://www.inf-schule.de/informatik/kryptologie/modernechiffriersysteme/exkurs_experimentegnupg/asymmetrisches_kryptosystem.png

Nun schreibt Bob eine Nachricht an Alice und verschlüsselt diese mit dem öffentlichen Schlüssel von Alice. Alice wiederum kann diese verschlüsselte Nachricht erst lesen, wenn sie sie mit ihrem privaten Schlüssel, der in ihrem E-Mail-Programm gespeichert ist, dechiffriert. Wenn Bob eine verschlüsselte Antwort erhalten möchte, muss er Alice seinen öffentlichen Schlüssel übermitteln, da Nachrichten an ihn mit seinem public key verschlüsselt werden müssen.

https://de.wikipedia.org/wiki/GNU_Privacy_Guard
http://www.privacyfoundation.de/projekte/digitales_aikido/
http://www.zeitform-services.de/mailserver/e-mail_sicherheit/
pgp_macosx.html

II CRYPTO STICK
Der von der GPF entwickelte Crypto Stick ist ein USB-Stick mit einer integrierten OpenPGP Chipkarte zur einfachen und hoch sicheren Verschlüsselung von E-Mails oder zur Authentisierung in Netzwerkumgebungen. Der Vorteil gegenüber herkömmlicheN Softwarelösungen ist, dass sich die geheimen Schlüssel jederzeit in dem Crypto Stick befinden, ohne dass ein Auslesen möglich ist. Sämtliche Verschlüsselungsoperationen werden auf dem PIN-geschützten Crypto Stick durchgeführt. Wird der Crypto Stick entwendet, verloren oder an einem virenverseuchten Computer verwendet, kann trotzdem kein Angreifer an die geheimen Schlüssel gelangen, sodass verschlüsselte Daten geheim bleiben.

http://privacyfoundation.de/crypto_stick/

III PRIVACY BOX
Die PrivacyBox soll in erster Linie für Journalisten, Blogger und andere Publizierende eine sichere und bei Bedarf auch anonyme Kontaktmöglichkeit bieten. Sie steht jedoch allen Interessierten offen. Dabei wird eine Nachricht in einem ›toten Briefkasten‹ hinterlassen, die dann von dem Adressaten, dessen Pseudonym bekannt sein muss, abgeholt wird. Die Softwarelösung eignet sich insbesondere für Whistleblower.
Gegründet wurde die GPF im Jahr 2007. Anlass waren zahlreiche Ermittlungsverfahren, Hausdurchsuchungen und Beschlagnahmungen bei Tor-Betreibern.

http://privacyfoundation.de
https://privacyfoundation.de/wiki/Linkliste
https://awxcnx.de/handbuch_11.htm

Alle Quellen zuletzt gesehen am 15.3.2013

Gegründet wurde die GPF im Jahr 2007. Anlass waren
zahlreiche Ermittlungsverfahren, Hausdurchsuchungen und
Beschlagnahmungen bei Tor-Betreibern.

http://privacyfoundation.de
https://privacyfoundation.de/wiki/Linkliste
https://www.awxcnx.de/handbuch_11.htm


Alle Quellen zuletzt gesehen am 19.08.2012

10:20 16.03.2013
Dieser Beitrag gibt die Meinung des Autors wieder, nicht notwendigerweise die der Redaktion des Freitag.
Geschrieben von

fogfrog

„Der Nachteil der Intelligenz besteht darin, das man ständig gezwungen ist dazuzulernen.“ George Bernard Shaw
fogfrog

Kommentare