#netzrückblick: Leaks des Jahres 2015

campact via flickr (CC BY-NC 2.0)

Wir werfen einen Blick zurück auf die wichtigsten Veröffentlichungen des Jahres. Viele Dokumente haben in den vergangenen zwölf Monaten ihren Weg zu netzpolitik.org gefunden.

Statt eines Jahresrückblicks in Buchform gibt es dieses Jahr jeden Tag im Dezember einen Artikel als Rückblick auf die netzpolitischen Ereignisse des Jahres. Das ist der vierte Beitrag in dieser Reihe.

Zu unserer Haltung gehört, dass wir zu unseren Artikeln in der Regel die passenden Originaldokumente mitveröffentlichen. Das tun wir, um LeserInnen die Möglichkeit zu geben, unsere Arbeit zu hinterfragen. Außerdem sind wir es im Netz gewohnt, auf Originalquellen zu verlinken.

Erfreulicherweise gibt es eine wachsende Zahl anderer Seiten, Plattformen und Medien, die wichtige Dokumente enthüllen. Wir finden es selbstverständlich, Originaldokumente zu veröffentlichen, und würden uns freuen, wenn das im Journalismus irgendwann die Regel und nicht die Ausnahme ist.

Von den allermeisten Inhalten solcher Dokumente sollte die Öffentlichkeit nichts erfahren. Sie waren nie dazu gedacht, Teil einer offenen, transparenten Debatte zu werden. Somit muss in jedem Einzelfall eine journalistische Abwägung über die Relevanz und den Informationswert dieser Veröffentlichungen getroffen werden. Selbstverständlich ist jede einzelne Veröffentlichung gleichzeitig eine Abwägung in Sachen Quellenschutz.

Freilich stellen die Artikel, die zu den Ermittlungen wegen Landesverrats geführt haben, den Rest der Veröffentlichungen in den Schatten; jedenfalls, was die Auswirkungen angeht. Doch lohnt sich der Blick auf die anderen auch mit der Frage, wie eine kritische demokratische Auseinandersetzung mit dem Handeln von Regierenden ausgesehen hätte, wenn diese Informationen nicht öffentlich zugänglich gewesen wären. Ein Moment, um daran zu erinnern, welche riesigen Dienste WhistleblowerInnen der Öffentlichkeit in diesem Jahr erwiesen haben.

Hier sind einige der wichtigsten Leaks des Jahres chronologisch zusammengestellt.

Leaks des Jahres auf netzpolitik.org

Digitale Agenda

deckblattIm Februar wurde uns die Frage beantwortet, ob die Digitale Agenda noch lebt. Damals war sie erst ein knappes halbes Jahr alt, und wir veröffentlichten dazu den Zwischenstandsbericht der Bundesregierung:

Das Bundesinnenministerium plant […] in den kommenden drei Jahren bis zu 1,75 Millionen Ehrenamtliche zu finden, die helfen, Bürgerinnen und Bürger „digital mündig“ zu machen.

Geheimer Geldregen

Außerdem erschien im Februar der erste von zwei Artikeln, die der Generalbundesanwalt zum Anlass nahm, Ermittlungen wegen Landesverrats einzuleiten. Darin wurde beschrieben und von uns öffentlich gemacht, mit welchem „geheimen Geldregen“ das Bundesamt für Verfassungsschutz (BfV) zur Massendatenüberwachug von Internetinhalten ausgestattet werden sollte. In einem geheimen Haushaltsplan aus dem Jahr 2013 veranschlagte der Inlandsgeheimdienst 2,75 Millionen Euro für den Posten „Technische Unterstützung des Prozesses Internetbearbeitung“. Dadurch sollte insbesondere eine Referatsgruppe finanziert und aufgebaut werden, um die Aktivitäten von Personen im Internet zu verfolgen. Das bestimmende Ziel war dabei:

Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. […]

Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge.

Erweiterte Fachunterstützung Internet

Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0.
Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0.

Im April folgte dann der zweite Teil über die Verfassungsschutz-Einheit zur „Erweiterten Fachunterstützung Internet“. Das Konzept dieser neuen Referatsgruppe und ihren Personalplan veröffentlichten wir, um die Arbeit eines Geheimdienstes zu thematisieren, der trotz der Snowden-Enthüllungen 75 neue Spione einstellte, um massenhaft Chats und Facebook überwachen, Bewegungsprofile und Beziehungsnetzwerke erstellen sowie „verdeckte Informationen erheben“ zu können:

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere).

MAD und Pressefreiheit

Mitte Mai veröffentlichten wir, wie der Militärgeheimdienst MAD deutsche Journalisten einschüchtern sollte. Teile des Bundesverteidigungsministeriums werteten die negative Berichterstattung um ihr Standardgewehr sowohl als Kampagne gegen die Rüstungsfirma Heckler & Koch als auch gegen die Bundeswehr an sich:

Als Hersteller des Pannengewehrs G36 war Heckler & Koch so genervt von öffentlicher Berichterstattung, dass man Anzeige stellte und darauf drängte, das Amt für den Militärischen Abschirmdienst auf die Journalisten anzusetzen. Detlef Selhausen, damaliger Leiter der Abteilung Ausrüstung, Informationstechnik und Nutzung des Verteidigungsministeriums machte sich dieses Anliegen zu eigen und bat MAD-Präsident Ulrich Birkenheier, aktiv zu werden – zum Schutz von Bundeswehr und Heckler & Koch.

Prüfbericht zur BND-Abteilung „Technische Aufklärung“

"Betreibt Informationsgewinnung mit technischen Mitteln": BND-Abteilung Technische Aufklärung.
„Betreibt Informationsgewinnung mit technischen Mitteln“: BND-Abteilung Technische Aufklärung.

Nachdem Zeit Online im selben Monat gemeldet hatte, dass der BND monatlich 1,3 Milliarden Metadaten an die NSA weiterleitete, griffen wir das gerne auf und lieferten Hintergründe und Originaldokumente aus dem Prüfbericht der Bundesdatenschutzbeauftragten:

Die Datenschutzbeauftragte schrieb weiterhin, dass sie „keinerlei rechtlichen Ansatz sehe, um die geschilderte Weitergabe von Metadaten […] rechtfertigen zu können“. Eigentlich dachte sie, dass die Überwachung in Bad Aibling „gerade noch den rechtlichen Grenzen […] gerecht werde“ – aber da die Abteilung Technische Aufklärung „willentlich oder unwillentlich wichtige Informationen vor [ihr] zurückgehalten habe“, „müsse ich mein Fazit revidieren“.

PR-Strategie zum No-Spy-Abkommen

Schließen kein No-Spy-Abkommen ab: Merkel und Obama.
Schließen kein No-Spy-Abkommen ab: Merkel und Obama.

Kurz darauf stellte sich im Juni heraus, dass sich das Bundeskanzleramt in Sachen Transparenz wieder einmal vergaloppiert hatte. Das No-Spy-Abkommen, das die Bundesregierung mit den USA schließen wollte, war vor allem eines: viel heiße Luft. Als es dem Bundeskanzleramt dann um die Ohren flog, versuchte es, Negativschlagzeilen zu verhindern. Wir veröffentlichten die interne Kommunikationslinie der PR-Strategie:

Die Verhandlungen mit den USA zu einer Vereinbarung zwischen BND und NSA zur künftigen Ausgestaltung der nachrichtendienstlichen Zusammenarbeit sowie zu einer politischen Erklärung, die für die breite Öffentlichkeit bestimmt ist, haben einen kritischen Punkt erreicht.

Fragenkatalog der Bundesnetzagentur

Durfte nicht zu viele Fragen stellen: Bundesnetzagentur in Bonn. Bild: Eckhard Henkel. Lizenz: Creative Commons BY-SA 3.0.
Durfte nicht zu viele Fragen stellen: Bundesnetzagentur in Bonn. Bild: Eckhard Henkel (Direktlink zum Foto bei wikimedia). Lizenz: Creative Commons BY-SA 3.0.

Dem Bundeskanzleramt war der Fragenkatalog zu kritisch, den wir deswegen im Juli veröffentlichten: Die Bundesnetzagentur wollte einst der Geheimdienst-Spionage nachgehen, aufklären und herausfinden, ob und welche Internetfirmen mit Geheimdiensten kooperieren. Sie wurde aber dann vom Bundeskanzleramt zurückgepfiffen, denn kritische Fragen dürften entweder nicht mehr gestellt oder nicht ehrlich beantwortet werden. Wir berichteten über das Gebaren des Kanzleramts und über den Fragenkatalog:

6. Können Sie mit den öffentlich bekannt gewordenen Bezeichnungen/Decknamen/Codename etwas anfangen?

Verizon Business, Codename: „Dacron“,
British Telecommunications („Remedy“),
Vodafone Cable („Gerontic“),
Global Crossing („Pinnage“),
Level 3 („Little“),
Viatel („Vitreous“) und
Interoute („Streetcar“).

Cyberwar-Leitlinie

Cyberwar (Symbolbild).
Cyberwar (Symbolbild).

Ebenfalls im Juli: Die Bundeswehr organisiert sich neu, für offensive Angriffsfähigkeiten im ‚Cyberraum‘. Eine entsprechende Leitlinie des Verteidigungsministeriums haben wir an dem Tag veröffentlicht, als die Landesverrats-Ermittlungen gegen uns bekannt wurden. Das Internet soll damit zum Schlachtfeld werden. Nach eigener Bezeichnung rüstet sich die Bundeswehr damit zum „Kampf in der fünften Dimension“:

Der Cyber-Raum stellt mit seinen Chancen und Risiken eine Herausforderung dar, der sich die Bundeswehr intensiver stellen muss, um ihre Zukunftsfähigkeit zu erhalten. Um dies zu gewährleisten, ist zu prüfen, ob absehbar strukturelle Anpassungen erforderlich sind, um die Bundeswehr in diesem Bereich zur erfolgreichen Operationsführung im Informationsraum und den durch diesen verbundenen Dimensionen Land-Luft-See-Weltraum zu befähigen.

Strategische Initiative Technik

Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: BND.
Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: BND.

Im September veröffentlichten wir die Pläne des Bundesnachrichtendienstes, seine Überwachungskapazitäten auszubauen. Der Bundesnachrichtendienst sieht die geheimdienstlichen Fähigkeiten, die Edward Snowden enthüllt hatte, offenbar als Machbarkeitsstudie und rüstet für 300 Millionen Euro seine Kapazitäten auf. Der BND will künftig „auf Augenhöhe mit den westlichen Partnerdiensten“ mitspielen:

Der BND befindet sich mit seinen Planungen im Gleichklang mit anderen Nachrichtendiensten. Zur Vermeidung eines Verlusts von wichtigen Aufklärungsfähigkeiten und zur Begegnung neuartiger Bedrohungslagen haben unsere Partnerländer hohe Investitionen in ihre Nachrichtendienste getätigt […] Sollte der BND nicht nachziehen und seine Fähigkeiten auf den Stand der Technik bringen, droht er hinter Länder wie Italien oder Spanien zurückzufallen, mit negativen Folgen für den Erkenntnisaustausch in der Gemeinschaft und der Gefahr einer Isolation.

HBW-Kriterienkatalog

Auszug aus dem Kriterienkatalog der HBW (Replik)
Auszug aus dem Kriterienkatalog der HBW (Replik)

Schließlich haben wir im Dezember offengelegt, anhand welcher Kriterien der BND Asylbewerber vom Bundesamt für Migration und Flüchtlinge zu Befragungen ausgewählt. Daran wird deutlich, wie allgemein gehalten der Kriterienkatalog war und wie leichtfertig Informationen an den Geheimdienst weitergegeben wurden. Das steht der Aussage entgegen, dass eine Pauschalübermittlung von Anhörungsprotokollen betreffender Asylbewerber nicht stattfand. Aus internen E-Mails, die wir dazu veröffentlichten, geht hervor, dass sich selbst das Bundesinnenministerium nicht ganz sicher darüber war, …

… nach welchen Kriterien und auf welcher rechtlichen Grundlage die pauschale Übermittlung an den BND erfolgt bzw. wie erklärt sich der Widerspruch zwischen eigeninitiativer und pauschaler Übermittlung?

Der Öffentlichkeit zugespielt

In vielen Fällen haben wir durch Veröffentlichung von Originaldokumente Transparenz geschaffen und Verhandlungspositionen offengelegt, so auch bei der Reform des Bundesverfassungsschutzgesetzes, bei der Einführung der Netzneutralität und bei der Vorratsdatenspeicherung. In diesen Auseinandersetzungen wurde mit schmutzigen Mitteln gekämpft, was wir zum Anlass nahmen, die Lobbyargumente und Lügen durch Leaks als solche sichtbar zu machen.

Daneben haben in diesem Jahr auch viele andere Organisationen und Plattformen Dokumente zu netzpolitischen Themen veröffentlicht. So würden wir heute weitaus weniger über Details der NSA-Überwachungen und über die Verstrickungen des BND wissen, wenn Wikileaks nicht eine Reihe von Details öffentlich gemacht hätte.

Doch abgesehen von Geheimdiensten und den aktuellen Skandalen darum, spielten HinweisgeberInnen und weitergegebene Dateien eine wichtige Rolle. Beispielsweise halfen sie, die Verhandlungen über eine europäische Datenschutzverordnung transparenter zu machen oder dabei, Diskussionen über EU-Gesetzesvorhaben wachzuhalten. Es folgt eine kurze Auflistung einiger wichtiger Veröffentlichungen im Jahr 2015, über die wir bei netzpolitik.org berichtet haben. Ergänzungen dazu gerne in den Kommentaren.

Leaks zu Handelsabkommen
Neue TiSA-Dokumente: Protokolle der Lobby-Treffen seit 2012,
Pläne der EU-Kommission zum Urheberrecht geleakt: Ideen für Harmonisierung und der Geist des LSR für Presseverleger,
TPP-Kapitel zu Immaterialgüterrechten auf Wikileaks: More of the Same [Update],
Wikileaks veröffentlicht TISA-Papiere.

Leaks zu NSA-Selektoren
Abhörziel Auswärtiges Amt: Wikileaks veröffentlich weitere Selektoren,
WikiLeaks veröffentlicht Selektoren und Abhörprotokolle: Kanzleramt und Regierung schon seit Jahrzehnten abgehört,
Wikileaks veröffentlicht 29 Telefonnummern brasilianischer Regierungs- und Finanzvertreter, die durch die NSA überwacht wurden,
Neues Überwachungsprotokoll geleakt: NSA hörte Gespräche des Kanzleramtes ab,
NSA überwachte französische Staatsspitze.

EU-Vorhaben
Leak: EU-Konsultation zur Rolle von Online-Plattformen,
Politico Europe: EU-Kommission mit Netzsperren gegen Urheberrechtsverletzungen, Terrorismus und dokumentierten Kindesmissbrauch?,
EU-Datenschutzreform: Je länger es dauert, desto mehr wird der Datenschutz aufgeweicht (Update: Mit Dokumenten),
Entwurf für EU-Richtlinie: Europäisches Parlament arbeitet an fünfjähriger Vorratsdatenspeicherung von Reisedaten (Updates),
Leak aus Trilogverhandlungen zur EU-Datenschutzreform: Sägen an den Pfeilern des Datenschutzes.

Die ersten Beiträge im #netzrückblick haben sich mit dem EU-Datenschutz und den Schurken des Jahres 2015 beschäftigt. Im dritten Teil geht es um das Thema Freie Software.

0 Ergänzungen

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.