Neues Verfassungsschutz-Gesetz geleaktBND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen

Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach „Cyber-Gefahren“ durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: Stefan Kühn. License: Creative Commons BY-SA 3.0.

Das Innenministerium arbeitet derzeit an einem neuen Gesetz für den Bundesverfassungsschutz. Die Notwendigkeit einer Reform wurde nach dem Desaster um den rechtsterroristischen NSU deutlich und sowohl von der Bund-Länder-Kommission „Rechtsterrorismus“ als auch dem NSU-Untersuchungsausschuss gefordert. Nur kommt es wie immer auf die konkrete Umsetzung an. Wir haben einen internen Gesetzentwurf erhalten, den wir an dieser Stelle veröffentlichen: Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes (PDF, Auszug unten).

Dieses Dokument mit Stand von vor zwei Wochen wird derzeit zwischen Innenministerium und Bundesländern abgestimmt, danach entscheidet die Bundesregierung darüber. Erst dann wird der Gesetzentwurf offiziell veröffentlicht und in den parlamentarischen Prozess eingebracht.

Stärkung der Analysefähigkeit

Finde den V-Mann: Skinheads Sächsische Schweiz.
Finde den V-Mann: Skinheads Sächsische Schweiz.

Das ist die Zusammenfassung der Reformen:

Die Zusammenarbeit im Verfassungsschutzverbund wird durch eine Koordinierungsaufgabe und eine erweiterte Beobachtung des BfV sowie verbesserte Regelungen zum Informationsaustausch effektiver gestaltet, die IT-Nutzung auch zur Stärkung der Analysefähigkeit erweitert. Der Informationsfluss auch von anderen Behörden wird verbessert. Datenschutzbelange werden durch eine gesetzliche Regelung der elektronischen Akte, der Aktenvernichtung und klare Regelungen zu den Voraussetzungen für Übermittlungen an Polizeibehörden aufgegriffen.

Für den Einsatz von Vertrauensleuten durch das BfV, der in der Bund-Länder-Kommission und im Untersuchungsausschuss umfassend betrachtet worden ist, wird ein gesetzlicher Rahmen gesetzt.

Daneben erfolgt zum Verfassungsschutz durch Aufklärung im Hinblick auf jüngere Rechtsprechung eine Neuregelung der Öffentlichkeitsarbeit. Im Übrigen werden Regelungen zur Früherkennung von Cyber-Gefahren ergänzt.

Neun auf einen Streich

In den 76 Seiten finden sich allerhand Änderungen verschiedener Gesetze: Neben Bundesverfassungsschutzgesetz sollen auch MAD-Gesetz, BND-Gesetz, Sicherheitsüberprüfungsgesetz, VIS-Zugangsgesetz, Artikel 10-Gesetz, Bundesbesoldungsgesetz, Strafprozessordnung sowie Bundeszentralregistergesetz angepasst werden.

Die wichtigsten Regelungen betreffen natürlich den Inlandsgeheimdienst Bundesamt für Verfassungsschutz (BfV), der unter anderem 261 neue Personal-Stellen sowie 17 Millionen Euro mehr Geld bekommen soll. Zudem soll der Umgang mit Informanten (V-Personen) „gesetzlich festgelegt“ werden, um eine „Stärkung der Akzeptanz“ zu fördern. Grund: „die Kooperation mit Insidern – und das heißt auch mit Extremisten – bei der Informationsbeschaffung, ist in der Öffentlichkeit nicht unumstritten“.

All diese Themen werden sicherlich bald von anderen Medien und gesellschaftlichen Gruppen genauer analysiert.

Cyber, Cyber

CYBER! CYBER! Bild: @violetblue.
CYBER! CYBER! Bild: @violetblue.

Uns sind vor allem die 21 Erwähnungen des Wörtchens „Cyber“ aufgefallen – sowie die Änderungen des Artikel 10-Gesetzes. Das G-10-Gesetz definiert, wie die Geheimdienste in das Brief-, Post- und Fernmeldegeheimnis (Artikel 10 Grundgesetz) eingreifen können. Und das gilt nicht nur für den Inlandsgeheimdienst BfV, sondern auch den Militärgeheimdienst MAD und den Auslandsgeheimdienst BND.

Der Bundesnachrichtendienst darf internationale Telekommunikations-Leitungen großflächig abhören, das tut er mit Operationen wie Eikonal und Glotaic. Derzeit darf er das für sieben Bereiche, die im Gesetz festgelegt sind:

  • bewaffneter Angriff auf Deutschland
  • terroristische Anschläge
  • Verbreitung von Kriegswaffen
  • Verbringung von Betäubungsmitteln
  • Geldfälschung
  • Geldwäsche
  • Einschleusen von ausländischen Personen.

Cyber-Gefahren

Folie der NSA zum Abschnorcheln von Glasfasern.
Folie der NSA zum Abschnorcheln von Glasfasern.

Jetzt soll ein neuer Grund hinzugefügt werden:

des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (Cyber-Gefahren).

Der BND soll also beim massenhaften Abschnorcheln von Glasfaser-Kabeln auch nach „Cyber-Gefahren“ suchen dürfen. Und diese Daten soll der BND auch an den Verfassungsschutz, das BSI und Polizeibehörden weitergeben dürfen:

Zudem wird die Übermittlung bereits zur Verhinderung solcher Straftaten zugelassen, was rechtspolitisch geboten ist, da inakzeptabel wäre, wenn der Nachrichtendienst sehenden Auges erst die Begehung der Straftat abwarten müsste.

Cyber: Spionage, Ausspähung, Sabotage

Cyberwar (Symbolbild).
Cyberwar (Symbolbild).

Und das wird unter „Cyber-Gefahren“ verstanden:

Cyberbedrohungen sind kein nationales Phänomen. Dem BND eine entsprechende gesetzliche Befugnis zur Aufklärung schadbehafteter internationaler Telekommunikationsverkehre einzuräumen, vervollständigt daher das Bestreben der Sicherheitsbehörden, diesen Gefahren, also insbesondere Cyber-Angriffen in Form von Cyber-Spionage, Cyber-Ausspähung oder Cyber-Sabotage, wirkungsvoll zu begegnen.

Mit dem Begriff vergleichbar schädlich wirkende informationstechnische Mittel sind Maßnahmen umfasst, die keinen eindeutigen/direkten Bezug zu Cyberangriffen mittels Schadsoftware aufweisen, allerdings auch zum Themenfeld Cyber-Angriff gehören. Vergleichbar schädlich wirkende informationstechnische Mittel können u.a. sein:

  • Angriffe gegen die Verfügbarkeit von IT-Systemen mittels Denial of Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage)
  • Man in the Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen)
  • Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen (Abzug von Informationen von Systemen ohne Netzwerkanbindung unter Ausnutzung der Abstrahlung u.ä.)
  • Hardwaremanipulation von Netzwerkgeräten.

„Vor dem Bundesverfassungsgericht keine Chance“

Damit ist klar, dass auch der deutsche Geheimdienst die Snowden-Enthüllungen als Machbarkeitsstudie statt als Warnung betrachtet.

Prof. Niko Härting, Rechtsanwalt und Kläger gegen die anlasslose Massenüberwachung des BND, kommentiert:

Ein Wünschdirwas der Nachrichtendienste. Nach Snowden und mitten im NSA-Untersuchungsausschuss würde man Vorschläge für mehr Rechtsstaat und mehr Kontrolle erwarten. Das Gegenteil ist der Fall: Der „Datenstaubsauger“ des BND soll aufgerüstet werden. Die Abhörbefugnisse möchte man auf „Cyber-Gefahren“ erstrecken. Dies durch eine diffuse Vorschrift, die vor dem Bundesverfassungsgericht keine Chance hätte. Außerdem möchte man die Kontrolle durch die G10-Kommission weiter aufweichen. Bei „Gefahr in Verzug“ soll eine Anordnung des Innenministers für das Abhören genügen, die Kommission erst im Nachhinein gefragt werden.

Linus Neumann, Sprecher des Chaos Computer Clubs (und Mitblogger auf netzpolitik.org), kommentiert:

Die Massenüberwachung durch Geheimdienste ist die größte „Cyber-Bedrohung“, der heute alle Bürger gleichermaßen ausgesetzt sind. Es ist absurd, dass diese nun unter Berufung auf „Cyber-Bedrohungen“ noch weiter ausgebaut werden soll – während der BND fleißig weiter auf dem internationalen Markt für Cyber-Waffen mehrere Millionen im Jahr ausgeben möchte.

Update: Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Grünen und Obmann im Geheimdienst-Untersuchungsausschuss, erklärt gegenüber netzpolitik.org:

Der bisherige Gesetzentwurf täuscht, v.a. mit seiner V-Leute-Regelung, Einhegungen beim Verfassungsschutz nur vor. Tatsächlich zeigt sich die Bundesregierung von den Skandalen um NSA und NSU gänzlich unbeeindruckt – ein Skandal für sich. Statt den Einsatz von V-Leuten in Frage zu stellen, werden Ihnen geringstmögliche rechtsstaatliche Hürden geschaffen und zugleich Rechtssicherheit geboten. Hinsichtlich der Ausweitung der Aufgaben insbesondere zur Zentralstellenfunktion bewegt sich der nun vorliegende Entwurf in einem verfassungsrechtlich fragwürdigen Bereich. Und die Regelungen zur Cybersicherheit sind so weitgehend, dass sie letztlich eine zusätzliche Absicherung des Status quo der Massenausspähung mitbefördern würden, etwa bei der strategischen Rasterfahndung.

Update: Martina Renner, Obfrau der Linksfraktion im Geheimdienst-Untersuchungsausschuss, kommentiert gegenüber netzpolitik.org:

Der Gesetzentwurf und der Wunsch, das G-10-Gesetz de facto mitzuändern, zielt vor allem darauf ab, dass BfV und BND in der Internationale der Geheimdienste ganz vorne mitspielen wollen – und dafür veränderte rechtliche Grundlagen brauchen. Da müssen wir als parlamentarische Opposition – gemeinsam mit allen Bürgerrechtsorganisationen und interessierten Einzelpersonen – in einer gemeinsamen Anstrengung versuchen, jetzt das Schlimmste zu verhindern.


Hier ist der Auszug zum Artikel 10-Gesetz aus dem gesamten Gesetzentwurf befreit:

Bearbeitungsstand: 06.02.2015

Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes

Der Bundestag hat das folgende Gesetz beschlossen:

[…]

Artikel 6: Änderung des Artikel 10-Gesetzes

Das Artikel 10-Gesetz vom 26. Juni 2001 (BGBl. I S. 1254, 2298), das zuletzt durch Art. 2 Absatz 4 des Gesetzes vom 6. Juni 2013 (BGBl. I S. 1482) geändert worden ist, wird wie folgt geändert:

1. In § 2 Absatz 2 Satz 3 werden nach den Wörtern „Bundesministeriums des Innern“ die Wörter „, bei Beschränkungsmaßnahmen einer Landesbehörde des zuständigen Landesministeriums,“ eingefügt.

2. In § 3 Absatz 1 Satz 1 wird folgende Nummer 8 angefügt:

8. Straftaten nach §§ 202a, 202b und 303a, 303b StGB, soweit sich die Straftat gegen die innere oder äußere Sicherheit der Bundesrepublik Deutschland, insbesondere gegen sicherheitsempfindliche Stellen von lebenswichtigen Einrichtungen richtet.

3. In § 5 Absatz 1 Satz 3 wird folgende Nummer 8 angefügt:

8. des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (Cyber-Gefahren).

4. § 7 wird wie folgt geändert:

a) Absatz 4 Satz 1 Nummer 2 wird wie folgt gefasst:

bestimmte Tatsachen den Verdacht begründen, dass jemand eine der in § 3 Absatz 1 Satz 1 Nr. 1, 2, 5 und 7, Absatz 1 Satz 2 oder Absatz 1a dieses Gesetzes oder eine sonstige der in § 100a Absatz 2 der Strafprozessordnung genannten Straftaten plant oder begeht.

b) Es wird folgender Absatz 4a eingefügt:

(4a) Durch Beschränkungen nach § 5 Absatz 1 Satz 1 in Verbindung mit Satz 3 Nr. 8 erhobene personenbezogene Daten dürfen an das Bundesamt für Sicherheit in der Informationstechnik sowie das Bundesamt für Verfassungsschutz übermittelt werden, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Daten für deren Aufgaben zur Sammlung und Auswertung von Informationen über Cyber-Gefahren in der Bundesrepublik Deutschland sowie zur Begegnung dieser Gefahren erforderlich sind.“

5. § 7a wird wie folgt geändert:

a) In Absatz 1 Satz 1 Nr. 1 werden die Wörter „und 7“ durch die Wörter „, 7 und 8“ ersetzt.

b) In Absatz 2 werden die Wörter „und 7“ durch die Wörter „, 7 und 8“ ersetzt.

6. § 14 Absatz 2 wird wie folgt geändert

a) Satz 1 wird wie folgt gefasst:

Bei Gefahr im Verzug kann das zuständige Bundesministerium die Bestimmungen nach den §§ 5 und 8 vorläufig treffen und das Parlamentarische Kontrollgremium durch seinen Vorsitzenden und seinen Stellvertreter vorläufig zustimmen.

b) Satz 3 wird wie folgt gefasst:

Die Bestimmung tritt außer Kraft, wenn die vorläufige Zustimmung nicht binnen drei Tagen und die Zustimmung nicht binnen zwei Wochen erfolgt.

[…]

Im Einzelnen

Zu Artikel 6 (Änderung des Artikel 10-Gesetzes)

Zu Nummer 1 (§ 2 Artikel 10-Gesetz)

Die Einfügung bereinigt ein Redaktionsversehen. Bei der Durchführung von Landesmaßnahmen ist das Landesministerium zuständig, nicht das Bundesministerium des Innern.

Zu Nummer 2 (§ 3 Artikel 10-Gesetz)

Nach § 3 Abs. 1 Nr. 8 G10 sollen Beschränkungen in Einzelfällen bei Vorliegen von tatsächlichen Anhaltspunkten für den Verdacht, dass jemand Straftaten im Zusammenhang mit Cyberbedrohungen plant, begeht oder begangen hat, möglich sein. Für den BND ergänzt die Erweiterung des § 3 G10 um „cyberbezogene“ Straftatbestände die entsprechende Befugnis des BND für die strategische Fernmeldeaufklärung gemäß § 5 G10. Für das BfV werden dadurch elektronische Spionage- oder Sabotageangriffe fremder Mächte verbessert aufklärbar.

Mit der allgemeinen Verweisung in § 3 Absatz 1 Satz 1 auf die Voraussetzungen des § 1 Absatz 1 Nummer 1 ist auch die neue Befugnis nur zur Abwehr drohender Gefahren für herausragend wichtige Schutzgüter der Allgemeinheit zulässig. Ebenso wie bei Nummer 6 Buchstabe b) wird dieser Bezug in der neuen Nummer ausdrücklich aufgegriffen und hier auch konkretisiert. Damit wird normenklar verdeutlicht, dass es bei dieser Aufgabe nicht originär um Strafverfolgung, sondern die Abwehr besonders schwerer Gefahren geht. Bei der Verhältnismäßigkeitswürdigung der Katalogergänzung steht dementsprechend nicht der staatliche Strafanspruch und das Strafverfolgungsinteresse, dessen Bedeutung im Strafrahmen einen objektivierten Ausdruck findet (BVerfGE 125, 260, 329), im Vordergrund. Bei den vorliegenden Sachverhalten ist der Straftatbezug nicht hinreichend, sondern nur ein notwendiger Indikator, der die spezifische Art eines modus operandi bezeichnet, der wesentlich höherwertige Rechtsgüter bedroht.

Mögliche Angriffsziele für das Ausspähen und Abfangen von Daten sowie Datenveränderung und -sabotage nach §§ 202a, 202b und 303a, 303b StGB können u.a.

  • Unternehmen der Rüstungs- und Raumfahrtindustrie,
  • Betreiber von kritischer Infrastruktur,
  • Telekommunikationsunternehmen oder
  • Staatliche Einrichtungen, z.B. Sicherheitsbehörden, mit dem Ziel der Beschaffung von Verschlusssachen sein.

Der mögliche Täterkreis ist hierbei nicht auf staatliche Stellen beschränkt, grundsätzlich dürfen Maßnahmen nach § 3 G10 auch bei Straftaten etwa mit terroristischem Hintergrund durchgeführt werden. Eine Einschränkung auf einen vorab benannten möglichen Täterkreis entspricht daher weder der Gesetzessystematik, noch der ratio von Beschränkungen im Einzelfall. Allerdings ergeben sich aus den Aufgaben der verschiedenen Behörden entsprechende Einschränkungen. Während der BND die Aufgabe hat, Vorgänge von außen- und sicherheitspolitischer Bedeutung unabhängig davon aufzuklären, was auch kriminelle Angriffe entsprechender Dimension einschließt, sind für das BfV nur Bestrebungen oder Tätigkeiten mit den in § 3 Absatz 1 BVerfSchG bezeichneten Zielrichtungen relevant. Insoweit stehen Angriffe fremder Mächte im Vordergrund, gleichwohl ist auch mit elektronischen Angriffen terroristischer Vereinigungen zu rechnen.

Zu Nummer 3 (§ 5 Artikel 10-Gesetz)

Zur Erkennung und Begegnung bestimmter Gefahrenbereiche ist der BND berechtigt im Rahmen seiner Aufgaben nach § 1 Abs. 2 BNDG, strategische Fernmeldeaufklärung zu betreiben.

Die in § 5 G10 genannten Bereiche (Ziff. 1 bis 7) erweisen sich im Hinblick auf die neuen Gefahren des Cyberraums als defizitär. Hier bedarf es einer Anpassung an neue Bedrohungsszenarien. Cyberbedrohungen sind kein nationales Phänomen. Dem BND eine entsprechende gesetzliche Befugnis zur Aufklärung schadbehafteter internationaler Telekommunikationsverkehre einzuräumen, vervollständigt daher das Bestreben der Sicherheitsbehörden, diesen Gefahren, also insbesondere Cyber-Angriffen in Form von Cyber-Spionage, Cyber-Ausspähung oder Cyber-Sabotage, wirkungsvoll zu begegnen. Bei der Aufnahme des Gefahrenbereichs „Cyber“ geht es um keinen grundsätzlich neuen technischen Aufklärungsansatz. Der Einsatz des bestehenden technischen Mittels der strategischen Fernmeldeaufklärung soll inhaltlich vielmehr an neu entstandene Gefahrenlagen angepasst werden. Auch die Aufklärung des Gefahrenbereichs „Cyber“ durch den BND erfolgt ausschließlich im Rahmen seines gesetzlichen Auftrags nach § 1 Abs. 2 BNDG. Danach sammelt er die erforderlichen Informationen zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind und wertet diese aus. Der BND soll mit dem in Nr. 8 genannten Gefahrenbereich in die Lage versetzt werden, die technisch (nur) durch ihn generierbaren Erkenntnisse zur Cyber-Bedrohungslage und -Abwehr beizusteuern. Der BND trägt dadurch dazu bei, die Sicherheit von IT-Systemen Deutscher und in Deutschland zu verbessern. Vertraulichkeit, Integrität und Verfügbarkeit von IT-Systemen – insbesondere solchen Kritischer Infrastruktur – werden u.a. hierdurch gegen die neuen Gefahren gehärtet. Eine Kritische Infrastruktur kann u.a. das IT-System eines Energieversorgers oder eines Flughafens sein. Mit dem neuen Gefahrenbereich leistet der BND seinen Beitrag zum Ausbau der IT-Sicherheit der Bundesverwaltung, der Verbesserung der IT-Sicherheit bei Unternehmen sowie für einen verstärkten Schutz der Bürgerinnen und Bürger in einem sicheren Netz.

Der Gefahrenbereich „Cyber“ unterliegt den gleichen gesetzlichen Beschränkungen wie die übrigen Gefahrenbereiche, so gilt insbesondere der Höchstanteil überwachbarer Kommunikation gemäß § 10 Abs. 4 Satz 4 G10.

Mit dem Begriff vergleichbar schädlich wirkende informationstechnische Mittel sind Maßnahmen umfasst, die keinen eindeutigen/direkten Bezug zu Cyberangriffen mittels Schadsoftware aufweisen, allerdings auch zum Themenfeld Cyber-Angriff gehören. Vergleichbar schädlich wirkende informationstechnische Mittel können u.a. sein:

  • Angriffe gegen die Verfügbarkeit von IT-Systemen mittels Denial of Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage)
  • Man in the Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen)
  • Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen (Abzug von Informationen von Systemen ohne Netzwerkanbindung unter Ausnutzung der Abstrahlung u.ä.)
  • Hardwaremanipulation von Netzwerkgeräten.

Eine Verschlüsselung von Kommunikationsinhalten ist hiervon nicht betroffen.

In der Regelung wird zugleich der Begriff „Cyber-Gefahren“ als Legaldefinition eingeführt, der in der speziellen Übermittlungsregelung des neuen § 7 Absatz 4a aufgegriffen wird.

Zu Nummer 4 (§ 7 Artikel 10-Gesetz)

Die Änderung unter Buchstabe a greift eine Empfehlung der BLKR (Abschlussbericht Rz. 559) auf, die Übermittlung zum Zweck der Strafverfolgung für alle Katalogtaten des § 100a StPO zu ermöglichen. Die Empfehlung bezieht sich unmittelbar auf die Übermittlung von Erkenntnissen aus Maßnahmen der Individualüberwachung nach § 4 G 10, da die BLKR nur die Zusammenarbeit der Verfassungsschutzbehörden mit der Polizei – nicht auch des BND – zum Thema hatte. Sie ist aber ebenso für Übermittlungen nach § 7 G 10 sachgerecht und begegnet angesichts der jeweiligen Verdachtsschwelle auch keinen verfassungsrechtlichen Bedenken. Sie wird daher aus systematischen Gründen in § 7 G10 aufgegriffen, auf den § 4 Absatz 4 Nummer 1 Buchstabe b) verweist. Zudem wird die Übermittlung bereits zur Verhinderung solcher Straftaten zugelassen, was rechtspolitisch geboten ist, da inakzeptabel wäre, wenn der Nachrichtendienst sehenden Auges erst die Begehung der Straftat abwarten müsste. Auch insoweit ist mit der Verdachtsschwelle „bestimmte Tatsachen“ die Verhältnismäßigkeit gewahrt.

Die Änderungen unter Buchstabe b erfassen Übermittlungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und an das Bundesamt für Verfassungsschutz (BfV). Das BSI ist zentrale Meldestelle für die Sicherheit in der Informationstechnik und dient der umfassenden Information aller Akteure über die aktuelle Cybergefährdungslage. Um dieser Aufgabe nachzukommen, bedarf es einer Kenntnis des BSI sämtlicher hierfür relevanter Informationen. Informationen aus einer Beschränkungsmaßnahme nach § 5 G10 kann auch für das BfV zur umfänglichen Wahrnehmung seiner Aufgaben relevant sein. Die Aufnahme der Ziff. 8 enthält die fachgesetzliche Regelung, auf deren Grundlage eine Übermittlung erfolgen kann. Nach § 7 Abs. 2 G10 bestehen bereits Übermittlungsregelungen an das BfV, diese decken den Bedarf jedoch noch nicht umfassend ab. Nach § 7 Abs. 2 G10 müssen für Übermittlungen zu sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten erhöhte Voraussetzungen erfüllt sein („bestimmte Tatsachen“ statt „tatsächlicher Anhaltspunkte“). Hintergrund ist, dass die strategische Fernmeldeaufklärung des BND nicht der Aufklärung sicherheitsgefährdender oder geheimdienstlicher Tätigkeiten dient und daher eine Zweckänderung bei Übermittlung an das BfV eintritt (BT-Drs. 14/5655, S. 20.). Bei § 5 Abs. 1 Nr. 8 G10 erfolgt die Datenerhebung allerdings auch zur Erkennung von Cyberangriffen anderer Nachrichtendienste, somit zur Aufklärung von sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten für eine fremde Macht. Mit der Übermittlung tritt in diesen Fällen keine Zweckänderung ein, so dass vorliegend keine erhöhten Voraussetzungen für die Übermittlung an das BfV erforderlich sind. Über die sonstigen Übermittlungsmöglichkeiten an das BfV gemäß § 7 Abs. 2 G10 hinaus wird daher eine weitere Befugnis in Abs. 4a geschaffen.

Zu Nummer 5 (§ 7a Artikel 10-Gesetz)

Cybergefahren sind Gefahren im internationalen Raum. Die Bundesrepublik kann aufgrund der Komplexität und der internationalen Durchdringung Cyberbedrohungen nicht allein entgegen treten. Eine Übermittlung von Daten, die mittels strategischer Fernmeldeaufklärung gemäß § 5 G10 erlangt wurden, kann daher auch an ausländische öffentliche Stellen geboten sein. Durch die entsprechende Ergänzung des § 7a G10 kann dies unter den genannten hohen Anforderungen im Einzelfall in Betracht kommen.

Zu Nummer 6 (§ 14 Artikel 10-Gesetz)

Bei Beschränkungsmaßnahmen nach § 8 besteht typischerweise Gefahr im Verzug. Auch bei Beschränkungsmaßnahmen nach § 5 sind solche Fälle bereits vorgekommen. Die Verfahrensgestaltung sollte solchen Umständen besser Rechnung tragen. Selbst unter Berücksichtigung der Eilfallregelung des geltenden § 14 Absatz 2 sind Fälle nicht nur theoretischer Natur, wonach bei Zuwarten auf die Zustimmung wichtige Erkenntnisse zur Abwendung der Gefahr verloren gehen können. Die Auswahl der Telekommunikationsbeziehungen ist bei Fällen der Gefahr im Verzuge typischerweise unmittelbar von dem zugrunde liegenden konkreten Lebenssachverhalt geprägt, ohne dass eine substanziell politische Lagebeurteilung dazu angezeigt wäre. Daher erscheint es angemessen, wenn die Bestimmung der Fernmeldeverkehrsbeziehungen zunächst durch das BMI erfolgt, die Bestätigung durch das PKGr aber kurzfristig nachfolgen muss. Die Drei-Tage-Frist ist angelehnt an die entsprechende Fristregelung zur Herbeiführung der Bestätigung der G 10-Kommission für die Anordnungsdurchführung in § 15 Absatz 6 Satz 4.

32 Ergänzungen

  1. Wird wie immer laufen, die kleinen Scriptkiddies finden und hängen sie, die großen werden sie entweder nicht finden oder nicht hängen, weil politisch nicht genehm.

    Ich ahne schon wie das laufen wird! :)

    Berlin: „Wird haben da gerade eine Ladung DoubleFantasy beim Email Anflug in die Postfächer der wichtigsten DAX Unternehmen entdeckt“

    Fort Meade: „No comment!“

    Berlin: „Wir würden es nie wagen euch zu kommentieren. Kann man halt nix machen!“

  2. Es wird immer von dem Staat gesprochen/geschrieben.
    Als erstes einmal zur Richtigstellung. Der Staat sind wir alle und nicht nur die gewählten Damen und Herren in Berlin usw.. Sie vertreten dabei nicht das Volk, sondern sichern ihr eigenes Tun ab und arbeiten weiter an der Diktatur um Ihre Machtgeilheit zu befriedigen.

    Mich würde einmal eine Statistik interessieren.
    Wie hoch ist die Chance durch einen Terrorakt, Autounfall, Mord,Krebs, Rauchen, Saufen oder andere Art in Deutschland ums leben zu kommen. Ich glaube die Chance durch eine Terrorakt zu sterben sind die am geringsten. Aber damit kann man ja sehr schön Angst verbreiten und die Bürgerrechte weiter einschränken und seine eigene Machtposition festigen. Das vierte Reich wirft seine Schatten voraus. Wenn es keinen Terror geben würde, müßte man ihn erfinden um dem Volk ein Feindbild zu geben. Wie will man sonst die verlogene Politik der Bush’s/Obama’s und der EU rechtfertigen. Ich bin fest davon überzeugt, wenn bei einer friedlichen Demo unsere Polizei den Schießbefehl erhalten würde, die würden schießen. Sie handeln ja nach Befehl. Feuer!!!
    Genau wie bei der Überwachung, später wars keiner gewesen und war so nicht gewollt.

    Ich kann nur hoffen, dass einige hier mitlesen und mit dem denken beginnen.

    1. @reader

      „Ich kann nur hoffen, dass einige hier mitlesen und mit dem denken beginnen.“

      Ja, wir lesen hier mit. Aber die meisten der Kollegen tun dies nicht mit der Motivation, die Sie sich erhoffen, leider.

    2. @reader
      Das IV Reich wirft seine Schatten nicht voraus, die Anfänge sind doch schon in Form der Gedankenpolizei (wer „plant“ sich einer terroristischen Vereinigung ….) etabliert. Einen klasse Artikel „Überwachung macht impotent“ von Friedemann Karig gibt es in der t3n # 39 zu lesen, der am Ende zum Handeln auffordert. Das Problem ist, dass sich in diesem Land so lange nichts ändern wird, solange Menschen wie Thomas de Maizière, Dr. Hans-Georg Maaßen usw. etwas zu sagen haben.

    3. eine solche Gesetzgebung des Bundestages kann ein Szenario schaffen, in dem hier viele Menschen mit RAF-Einsatzfahrzeugen unterwegs sind.
      *G*

  3. Ich finde es gibt eine ausgesprochene Analogie mit der Sage um die Hydra. Es ist eine echte Herkulesaufgabe alle Köpfe abzuschlagen. Mit rechtsstaatlichen und demokratischen Mitteln wird die Bevölkerung diese Vorgänge nicht mehr stoppen können. Aber hoffen wir mal das Beste. Die Hoffnung stirbt ja bekanntlich zuletzt. Was mir nicht in den Kopf will, normalerweise müssten alle Verfassungsrechter inklusive der Herren mit Lehrauftrag gegen das Ansinnen der Regierungen Sturm laufen. Wir Deutschen haben aus der Geschichte des Dritten Reiches nichts gelernt, oder schon wieder vergessen. Das Schlimme ist das Wissen um die eigene Ohnmacht nichts ändern zu können.

    1. Du kannst wohl davon ausgehen das die ganzen Verfassungsrechtler inklusive der Herren mit Lehrauftrag Sturm laufen aber unsere Regierung sie einfach Mund-tot macht. Keine Nachrichten über sowas in den Massenmedien heißt auch das es niemand wirklich interessiert.

      Alles was wir momentan tun können ist abzuwarten das man vielleicht irgendwann einmal die Immunität der Politiker aufhebt um diese auch wegen Landesverrat anzeigen zu können.

  4. Das Positive an den Gesetzesänderungen ist aber auch, dass man dann vor dem Bundesverfassungsgericht dagegen klagen kann.

    1. @egal

      nein leider nicht egal, denn in vielen Fällen hat das Bundesverfassungsgericht in letzter Zeit Entscheidungen zugunsten der Regierung gefällt, die vor 20 Jahren vollkommen anders ausgesehen hätten. Und selbst wenn – dann besprechen die Innenminister der EU das und setzen es über die EU um und können dann der Bevölkerung auch noch einreden, dass sie das so gar nicht gewollt haben aber leider gezwungen sind die EU Vorgabe umzusetzen.

    2. @egal

      das ist natürlich nicht egal!
      Denn bis etwas gekippt wird, dauert es wieder Monate/Jahre (siehe Stasi 2.0, Telekommunikationsüberwachung 2008, Schäuble… selbst einige der Grünen haben für ja gestimmt… hammer krass) und da leider Richter auch wie ich finde nicht mehr neutral sind, wie ein Richter sagte in den USA, das das Privatspfäre überbewertet sei, sehe ich hier langsam echt schwarz.
      Somit sind wir die Idioten. Und da ich täglich fast ein Herzinfakt bekomme was ich immer hier so lese, habe ich gegenüber dem Staat fast mehr angst, als das die NSA mich überwacht nur weil ich viele Jahre die Wörter truecrpyt und linux eingegeben habe… (ich gehe nie direkt auf eine internetseite sondern gebe meist die domain bei google ein).
      Ob es überhaupt noch Demokratie gibt (wir haben leider nur eine palamentarische Demokratie, also indirekt), und ich mich vor über 10 Jahren mitglied einer Partei um jedenfalls das Pupsthema Cannabis zu legalisieren, was bis heute nicht legalisiert ist, kehre ich der Politik den Rücken und verzichte lieder mit Leuten zu kommunizieren die unverschlüsselt dies tun, als überwacht werden zu können. Natürlich schränkt das etwas bequemlichkeit und Kontakte ein, ebenso meiner Meinungsäußerung (ich schreibe z.B. nicht mehr in foren oder lese Kommentare auf antworten meiner Kommentare) und ich habe nur eine Person in Threemer drin. Echt hammer, wie egal es ist, trotz abhöhrung von Merkel, das man nicht sicher sein kann. ABer genau mit solchen Leuten habe ich eben nichts zu tun und ich schätze mich sehr glücklich, nehme mein Smartphone auch nicht mit, das ich in eine Rasterfalle geraten kann und bin echt safe.

      Es ist langsam wirklich ein Aufbau einer Diktatur, und ja: Das ist erst der anfang, was aufgebaut wird. WIr wissen ja wie lange das dauert, bis die Mauer gefallen ist. Ich dachte jedenfalls habe ich heute einen schönes Wochenende nach der ersten Arbeitswoche nach meinem Jahresurlaub… echt krass, daraus wird auch nichts.

  5. Das ist nur konsequent und überhaupt nicht überraschend. Wer’s noch nicht gemerkt hat: der sogenannte Westen, also unsere transatlantischen „Freunde“ und ihre tributpflichtigen Vasallen (Zitat: Johannes Voggenhuber, Grüner Ex-MdEP, Österreich), bauen systematisch ein nahezu weltumspannendes totalitäres System auf. Wer das immer noch für dummes Zeug hält, kann mir gern einen Aluminium-Cowboyhut aufsetzen, er bekommt dafür eine lebenlängliche Narrenkappe.

  6. Honeckers Rache und die neue Stasi 3.0, Willkommen im Überwachungsstaat Deutschland!

    remember remember the 5th of november…

  7. Was soll man sagen, da kann man sich nur den Statements der Politiker/Bürgerrechler/Anwälte anschließen. Aber was soll man auch dagegen tun, Sicherheit ist heutzutage das Totschlagargument mit dem man alles rechtfertigen kann, wenn es denn sein muss. Auffällig ist, dass es immer und immer so weiter geht und immer mehr einschneidende Forderungen kommen. Eigentlich müssten doch die bisherigen Mittel die zur Verfügung stehen vollkommen ausreichend sein, gehen sie doch weit über das hinaus was man vor 20-30 Jahren gemacht hätte, ich erinnere da an Diskussionen zum großen Lauschangriff.

  8. Hier mal eine kleine Aufzählung von Straftaten, die im Namen der Freiheit geschehen.

    Die Staatsorgane kaufen illegal Steuer-CD’s.
    Straftatbestand: Anstiftung zu einer Straftat. Diebstahl

    NSA und GCHQ stehlen SIM-Karten der Verschlüsselung bei einem Hersteller
    Straftatbestand Einbruch, Diebstahl, Cyber-/Hackerangriff nach Ami Gesetz

    Videoaufzeichnung auf öffentlichen Plätzen. (Die gehören eigentlich uns!)
    Verletzung des Persönlichkeitsrecht

    Erweiterte Verhörmethoden
    Verstoß gegen das Völkerrecht/Menschenrecht

    Abhören von Handys / Internetverbindung und Verletzung des Briefgeheimnisses
    Permanente Datenschutzverletzungen

    usw. die Liste könnte sehr lange werden.

    Dies sind alles staatlich legitimierte Rechtsverletzungen.

    So, jetzt stellen wir uns vor, dies macht eine Privatperson oder eine Firma.

    Ich glaube es wird Zeit die UN-Menschenrechtsrat anzurufen.

    Ps.
    Und wer stimmte gegen diesen Menschenrechtsrat.
    Israel, die Marshallinseln, Palau und die USA.

  9. „Dienstverkehr“ mit fremden Staaten? Sind wir jetzt besetzt und Streitkräfte anderer Staaten auf der gleichen Ebene?

    „Dem Bundesamt für Verfassungsschutz obliegt der für Aufgaben
    nach § 3 erforderliche Dienstverkehr mit zuständigen öffentlichen
    Stellen anderer Staaten. Die Landesbehörden für Verfassungsschutz
    können solchen Dienstverkehr führen
    1. mit den Dienststellen der in der Bundesrepublik Deutschland
    stationierten Streitkräfte,
    2. mit den Nachrichtendiensten angrenzender Nachbarstaaten in
    regionalen Angelegenheiten oder
    3. im Einvernehmen mit dem Bundesamt für Verfassungsschutz.“

    1. Da legalisiert die Politik nachträglich, woran sie die Dienste nicht hindern kann und will.

      „Die Bundesrepublik kann aufgrund der Komplexität und der internationalen Durchdringung Cyberbedrohungen nicht allein entgegen treten. Eine Übermittlung von Daten, die mittels strategischer Fernmeldeaufklärung gemäß § 5 G10 erlangt wurden, kann daher auch an ausländische öffentliche Stellen geboten sein.“

  10. Erst dann klagen zu können, wenn ein Gesetz durch ist, ist eine Fehlkonstruktion. Und überhaupt, Klagen sind teuer und ein Erfolg ist nicht garantiert.

    Anders wird ein Schuh draus. Es müssten sämtliche Gesetze geprüft werden, ob sie das GG einhalten. Diese Prüfung muss sein bevor ein Gesetz erlassen wird und Gültigkeit erlangt. Wer einwendet, daß das ein zu großer Aufwand sei sollte sich folgendes überlegen. Wenn alle Gesetze geprüft werden, ist der Durchsatz geringer, das heißt weniger Änderungen und weniger neue Gesetze. Es heißt aber auch keine gefährlichen oder unsinnigen Gesetze mehr. Im Idealfall halten dann alle Gesetze das GG ein.

    Jetzt gibt es zuviele Änderungen mit zuviel Blödsinn drin, zu gefährlich. Mit der obigen Lösung sollte das ein Ende finden.

    1. Genau dort muss man ansetzen. Es ist mir auch völlig unverständlich, warum die Parlamentarier für den Beschluss grundgesetzwidriger Gesetze, die dann zum Teil jahrelang durchgesetzt werden, nicht bestraft werden. Wird ein Gesetz vom Verfassungsgericht aufgehoben, dann wird es einfach nochmal probiert, ganz nach dem Motto „irgendwann klappt’s schon“ (siehe Vorratsdatenspeicherung).

      Eigentlich müsste jetzt jeder, der damals für das Gesetz gestimmt hat, im Knast sitzen.

  11. Man munkelt, hinter den Toren des BND, Verfassungschutzes und Kanzleramtes / Bundestag steht folgende Warnung.

    „Achtung, soeben verlassen Sie das demokratische Gebiet der Bundesrepublik Deutschland.“

  12. Das ist ja jetzt nach dem IT-Sicherheitsgesetz die zweite Gesetzes-Initiative, die auf einen Aufgabenzuwachs und damit eine Stärkung der „Dienste“ hinausläuft. 261 Stellen hier, 50 Stellen mit dem IT-Sicherheitsgesetz. Wenn man nebeneinander stellt, welche Behörden wie stark wachsen, fällt auf, dass ausgerechnet die Sicherheitsbehörden besonders stark zulegen, und darunter ausgerechnet die am wenigsten vertrauenswürdigen. Jetzt wird dem zweifelhaften Tun ausgerechnet dieser Behörden auch noch ein Rechtsrahmen gegeben und damit ein weiteres Mal in der Geschichte dieses Landes der Beweis angetreten, dass ein Rechtsstaat keiner sein muss, der legitim handelt.

    Ist es jetzt schon wieder soweit, dass Unrecht zu Recht gemacht wird?

  13. Warum nennen sie es nicht einfach GESTAPO oder STASI Gesetz?
    Genau darauf läuft das nämlich raus.
    Es hatte schon seinen Grund, warum nach 45 eine Trennung der Aufgaben von Spitzeldiensten erfolgt ist.
    Aber da wir nun ja wieder im Faschismus angekommen sind, ist das nicht mehr opportun.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.