Wir werfen einen Blick zurück auf die wichtigsten Veröffentlichungen des Jahres. Viele Dokumente haben in den vergangenen zwölf Monaten ihren Weg zu netzpolitik.org gefunden.
Statt eines Jahresrückblicks in Buchform gibt es dieses Jahr jeden Tag im Dezember einen Artikel als Rückblick auf die netzpolitischen Ereignisse des Jahres. Das ist der vierte Beitrag in dieser Reihe.
Zu unserer Haltung gehört, dass wir zu unseren Artikeln in der Regel die passenden Originaldokumente mitveröffentlichen. Das tun wir, um LeserInnen die Möglichkeit zu geben, unsere Arbeit zu hinterfragen. Außerdem sind wir es im Netz gewohnt, auf Originalquellen zu verlinken.
Erfreulicherweise gibt es eine wachsende Zahl anderer Seiten, Plattformen und Medien, die wichtige Dokumente enthüllen. Wir finden es selbstverständlich, Originaldokumente zu veröffentlichen, und würden uns freuen, wenn das im Journalismus irgendwann die Regel und nicht die Ausnahme ist.
Von den allermeisten Inhalten solcher Dokumente sollte die Öffentlichkeit nichts erfahren. Sie waren nie dazu gedacht, Teil einer offenen, transparenten Debatte zu werden. Somit muss in jedem Einzelfall eine journalistische Abwägung über die Relevanz und den Informationswert dieser Veröffentlichungen getroffen werden. Selbstverständlich ist jede einzelne Veröffentlichung gleichzeitig eine Abwägung in Sachen Quellenschutz.
Freilich stellen die Artikel, die zu den Ermittlungen wegen Landesverrats geführt haben, den Rest der Veröffentlichungen in den Schatten; jedenfalls, was die Auswirkungen angeht. Doch lohnt sich der Blick auf die anderen auch mit der Frage, wie eine kritische demokratische Auseinandersetzung mit dem Handeln von Regierenden ausgesehen hätte, wenn diese Informationen nicht öffentlich zugänglich gewesen wären. Ein Moment, um daran zu erinnern, welche riesigen Dienste WhistleblowerInnen der Öffentlichkeit in diesem Jahr erwiesen haben.
Hier sind einige der wichtigsten Leaks des Jahres chronologisch zusammengestellt.
Leaks des Jahres auf netzpolitik.org
Digitale Agenda
Im Februar wurde uns die Frage beantwortet, ob die Digitale Agenda noch lebt. Damals war sie erst ein knappes halbes Jahr alt, und wir veröffentlichten dazu den Zwischenstandsbericht der Bundesregierung:
Das Bundesinnenministerium plant […] in den kommenden drei Jahren bis zu 1,75 Millionen Ehrenamtliche zu finden, die helfen, Bürgerinnen und Bürger „digital mündig“ zu machen.
Geheimer Geldregen
Außerdem erschien im Februar der erste von zwei Artikeln, die der Generalbundesanwalt zum Anlass nahm, Ermittlungen wegen Landesverrats einzuleiten. Darin wurde beschrieben und von uns öffentlich gemacht, mit welchem „geheimen Geldregen“ das Bundesamt für Verfassungsschutz (BfV) zur Massendatenüberwachug von Internetinhalten ausgestattet werden sollte. In einem geheimen Haushaltsplan aus dem Jahr 2013 veranschlagte der Inlandsgeheimdienst 2,75 Millionen Euro für den Posten „Technische Unterstützung des Prozesses Internetbearbeitung“. Dadurch sollte insbesondere eine Referatsgruppe finanziert und aufgebaut werden, um die Aktivitäten von Personen im Internet zu verfolgen. Das bestimmende Ziel war dabei:
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. […]
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge.
Erweiterte Fachunterstützung Internet

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere).
MAD und Pressefreiheit
Mitte Mai veröffentlichten wir, wie der Militärgeheimdienst MAD deutsche Journalisten einschüchtern sollte. Teile des Bundesverteidigungsministeriums werteten die negative Berichterstattung um ihr Standardgewehr sowohl als Kampagne gegen die Rüstungsfirma Heckler & Koch als auch gegen die Bundeswehr an sich:
Als Hersteller des Pannengewehrs G36 war Heckler & Koch so genervt von öffentlicher Berichterstattung, dass man Anzeige stellte und darauf drängte, das Amt für den Militärischen Abschirmdienst auf die Journalisten anzusetzen. Detlef Selhausen, damaliger Leiter der Abteilung Ausrüstung, Informationstechnik und Nutzung des Verteidigungsministeriums machte sich dieses Anliegen zu eigen und bat MAD-Präsident Ulrich Birkenheier, aktiv zu werden – zum Schutz von Bundeswehr und Heckler & Koch.
Prüfbericht zur BND-Abteilung „Technische Aufklärung“

Die Datenschutzbeauftragte schrieb weiterhin, dass sie „keinerlei rechtlichen Ansatz sehe, um die geschilderte Weitergabe von Metadaten […] rechtfertigen zu können“. Eigentlich dachte sie, dass die Überwachung in Bad Aibling „gerade noch den rechtlichen Grenzen […] gerecht werde“ – aber da die Abteilung Technische Aufklärung „willentlich oder unwillentlich wichtige Informationen vor [ihr] zurückgehalten habe“, „müsse ich mein Fazit revidieren“.
PR-Strategie zum No-Spy-Abkommen

Die Verhandlungen mit den USA zu einer Vereinbarung zwischen BND und NSA zur künftigen Ausgestaltung der nachrichtendienstlichen Zusammenarbeit sowie zu einer politischen Erklärung, die für die breite Öffentlichkeit bestimmt ist, haben einen kritischen Punkt erreicht.
Fragenkatalog der Bundesnetzagentur

6. Können Sie mit den öffentlich bekannt gewordenen Bezeichnungen/Decknamen/Codename etwas anfangen?
Verizon Business, Codename: „Dacron“,
British Telecommunications („Remedy“),
Vodafone Cable („Gerontic“),
Global Crossing („Pinnage“),
Level 3 („Little“),
Viatel („Vitreous“) und
Interoute („Streetcar“).
Cyberwar-Leitlinie

Der Cyber-Raum stellt mit seinen Chancen und Risiken eine Herausforderung dar, der sich die Bundeswehr intensiver stellen muss, um ihre Zukunftsfähigkeit zu erhalten. Um dies zu gewährleisten, ist zu prüfen, ob absehbar strukturelle Anpassungen erforderlich sind, um die Bundeswehr in diesem Bereich zur erfolgreichen Operationsführung im Informationsraum und den durch diesen verbundenen Dimensionen Land-Luft-See-Weltraum zu befähigen.
Strategische Initiative Technik

Der BND befindet sich mit seinen Planungen im Gleichklang mit anderen Nachrichtendiensten. Zur Vermeidung eines Verlusts von wichtigen Aufklärungsfähigkeiten und zur Begegnung neuartiger Bedrohungslagen haben unsere Partnerländer hohe Investitionen in ihre Nachrichtendienste getätigt […] Sollte der BND nicht nachziehen und seine Fähigkeiten auf den Stand der Technik bringen, droht er hinter Länder wie Italien oder Spanien zurückzufallen, mit negativen Folgen für den Erkenntnisaustausch in der Gemeinschaft und der Gefahr einer Isolation.
HBW-Kriterienkatalog

… nach welchen Kriterien und auf welcher rechtlichen Grundlage die pauschale Übermittlung an den BND erfolgt bzw. wie erklärt sich der Widerspruch zwischen eigeninitiativer und pauschaler Übermittlung?
Der Öffentlichkeit zugespielt
In vielen Fällen haben wir durch Veröffentlichung von Originaldokumente Transparenz geschaffen und Verhandlungspositionen offengelegt, so auch bei der Reform des Bundesverfassungsschutzgesetzes, bei der Einführung der Netzneutralität und bei der Vorratsdatenspeicherung. In diesen Auseinandersetzungen wurde mit schmutzigen Mitteln gekämpft, was wir zum Anlass nahmen, die Lobbyargumente und Lügen durch Leaks als solche sichtbar zu machen.
Daneben haben in diesem Jahr auch viele andere Organisationen und Plattformen Dokumente zu netzpolitischen Themen veröffentlicht. So würden wir heute weitaus weniger über Details der NSA-Überwachungen und über die Verstrickungen des BND wissen, wenn Wikileaks nicht eine Reihe von Details öffentlich gemacht hätte.
Doch abgesehen von Geheimdiensten und den aktuellen Skandalen darum, spielten HinweisgeberInnen und weitergegebene Dateien eine wichtige Rolle. Beispielsweise halfen sie, die Verhandlungen über eine europäische Datenschutzverordnung transparenter zu machen oder dabei, Diskussionen über EU-Gesetzesvorhaben wachzuhalten. Es folgt eine kurze Auflistung einiger wichtiger Veröffentlichungen im Jahr 2015, über die wir bei netzpolitik.org berichtet haben. Ergänzungen dazu gerne in den Kommentaren.
Leaks zu Handelsabkommen
Neue TiSA-Dokumente: Protokolle der Lobby-Treffen seit 2012,
Pläne der EU-Kommission zum Urheberrecht geleakt: Ideen für Harmonisierung und der Geist des LSR für Presseverleger,
TPP-Kapitel zu Immaterialgüterrechten auf Wikileaks: More of the Same [Update],
Wikileaks veröffentlicht TISA-Papiere.
Leaks zu NSA-Selektoren
Abhörziel Auswärtiges Amt: Wikileaks veröffentlich weitere Selektoren,
WikiLeaks veröffentlicht Selektoren und Abhörprotokolle: Kanzleramt und Regierung schon seit Jahrzehnten abgehört,
Wikileaks veröffentlicht 29 Telefonnummern brasilianischer Regierungs- und Finanzvertreter, die durch die NSA überwacht wurden,
Neues Überwachungsprotokoll geleakt: NSA hörte Gespräche des Kanzleramtes ab,
NSA überwachte französische Staatsspitze.
EU-Vorhaben
Leak: EU-Konsultation zur Rolle von Online-Plattformen,
Politico Europe: EU-Kommission mit Netzsperren gegen Urheberrechtsverletzungen, Terrorismus und dokumentierten Kindesmissbrauch?,
EU-Datenschutzreform: Je länger es dauert, desto mehr wird der Datenschutz aufgeweicht (Update: Mit Dokumenten),
Entwurf für EU-Richtlinie: Europäisches Parlament arbeitet an fünfjähriger Vorratsdatenspeicherung von Reisedaten (Updates),
Leak aus Trilogverhandlungen zur EU-Datenschutzreform: Sägen an den Pfeilern des Datenschutzes.
Die ersten Beiträge im #netzrückblick haben sich mit dem EU-Datenschutz und den Schurken des Jahres 2015 beschäftigt. Im dritten Teil geht es um das Thema Freie Software.

0 Ergänzungen
Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.