Anna Biselli
-
: Netzpolitischer Jahresrückblick 2014: Januar
: Netzpolitischer Jahresrückblick 2014: Januar In zwölf Tagen ist der letzte Tag des Jahres 2014. Zwölf Tage, um auf je einen Monat zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Den Anfang des Jahres haben wir in guter Tradition damit verbracht, den Chaos Communication Congress aufzuarbeiten. Dort wurde unter anderem die Kampagne savetheinternet.eu gestartet, bei der man seine Abgeordneten im EU-Parlament zu den Themen Internetfreiheit und Netzneutralität kontaktieren konnte, denn die Netzneutralitätsdebatte in der EU ging in die heiße Phase. Dabei stand nicht nur zu befürchten, dass ein Zwei-Klassen-Internet entstehen könnte, sondern ein Vorschlag zur Verordnung zum “Telecom Single Market” enthielt Passagen, die es Providern gestatten sollten, Inhalte zu blockieren – natürlich im Namen der Verhinderung von Kinderpornografie und nicht näher definierten anderen „schweren Verbrechen“. Trotz all dieser Vorzeichen ging die Abstimmung der Kommissionsvorschläge letztlich besser aus als erwartet, Besserungsbedarf blieb natürlich immer noch.
In den USA stand es zeitgleich schlimm um die Netzneutralität. Der Telekommunikations-Anbieter Verizon gewann eine Klage gegen das von der Federal Communications Commission verabschiedete Verbot der Diskriminierung und Filterung von Datenverkehr. Argumentiert wurde dabei mit der zu großen Einschränkung von Handlungsfreiheit der Internetanbieter.
Es endete auch das Mandat Peter Hustinxs als Europäischer Datenschutzbeauftragter – er musste aber weiterhin im Amt bleiben, da kein Nachfolger gefunden, beziehungsweise von der Kommission als geeignet erachtet wurde. Derweil arbeitete die Polizeiagentur der EU fleißig daran, das Aufspüren von Peilsendern auch grenzüberschreitend betreiben zu dürfen.
Und auch sonst war einiges los auf europäischer Ebene, so wurde der Abschlussbericht zu den NSA-Anhörungen veröffentlicht. In diesem wurde die anlasslose Massenüberwachung durch Geheimdienste scharf kritisiert und immenser diplomatischer Schaden attestiert. Als Konsequenz schlug das Parlament vor, die
Safe-Harbor-Vereinbarung zur Übertragung personenbezogener Daten aus Europa in die USA und das SWIFT-Abkommen ausgesetzt werden. Ersteres wurde trotz deutlicher Mehrheit zunächst zugunsten „einer ausgiebigen Rechtsprüfung“ auf den Sommer vertagt, Letzteres gar nicht weiter aufgegriffen.Jacob Applebaum gab zuvor auf dem 30C3 neue Einsichten, wie der Geheimdienst mit Wanzen, Handyimplantate und Computerfernbedienungen unsere Privatsphäre ausspähen kann – auch offline.
Aus den Leaks zu den Überwachungsaktivitäten der NSA wurde bekannt, dass auch Abgeordnete des US-Kongresses abgehört worden waren. Barack Obama hielt unterdessen eine Rede zur Reform der Geheimdienste, in der er zwar betonte, dass es bedauerlich sei, wie viel Unmut die Spionage ausgelöst habe, sich aber weder entschuldigte noch dahin gehend ausreichende Reformen ankündigte. Passend dazu wurde im US-Geheimdienstbericht zu Sicherheitsbedrohungen 2014 betont, dass interne Whistleblower die Sicherheitslage wesentlich verschlechtern würden. Das von der Bundesregierung geforderte No-Spy-Abkommen mit den USA scheiterte kläglich.
Edward Snowden wagte sich immer weiter in die Öffentlichkeit, nachdem er 2013 kaum selbst in Erscheinung getreten war. Nach einem Interview auf Twitter stellte er sich einem ersten Fernsehinterview, das in geschnittener Form spätabends im Ersten ausgestrahlt wurde. Norwegische Politiker schlugen Snowden erneut für den diesjährigen Friedensnobelpreis vor, diesmal pünktlich zur Frist im Februar.
Im Januar erschien außerdem der Tätigkeitsbericht des Parlamentarischen Kontrollgremiums für das Jahr 2012. Dem kann man entnehmen, dass sich der Kompetenzbereich des Gremiums vergrößert hat. Man beschäftigt sich dort mit islamistischem Terrorismus, Reaktion auf Cyber-Bedrohungen, Spionageabwehr und der Beschneidung von Kompetenzen des Militärischen Abschirmdienstes. Das Gremium ist darüber hinaus auch zusätzlich für die Abfrage von Passagierdaten und erweiterte Finanzdatenermittlungen zuständig.
Es gab aber auch Erfreuliches: Das Justizministerium verkündete, dass sie Streaming nicht für eine
Urheberrechtsverletzung halte und ein Urteil des Bundesgerichtshofs bestätigte, dass Eltern nicht für ihre volljährigen Kinder haften müssen, wenn diese illegal Inhalte aus dem Internet herunterladen. Die vormals etablierten Netzsperren von „The Pirate Bay“ wurden in den Niederlanden zum Teil
wieder aufgehoben.Eine zweifelhafte Abmahnaktion brachte unterdessen das Bundesinnenministerium, das die Plattform FragDenStaat abmahnte. Diese hatte eine Stellungnahme des Ministeriums veröffentlicht, die sich auf die 3%-Hürde für Europawahlen bezog, vom Bundestag entgegen der Empfehlung des BMI umgesetzt wurde. Die zugehörige Stellungnahme wurde zwar auf Anfrage herausgegeben, aber unter der Auflage, sie nicht zu veröffentlichen, was FragDenStaat dennoch tat. Die Abmahnung erfolgte nun begründet mit einer Urheberrechtsverletzung.
-
: Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe
Namentlcih gemeldet wird erst, wenns sowieso jeder merkt und das Licht aus ist - CC BY-SA 3.0 via wikimedia : Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe Nach der Abstimmung des IT-Sicherheitsgesetzes (IT-SG) im Kabinett am Morgen, fand eine Pressekonferenz mit Innenminister de Maizière und BSI-Präsident Michael Hange statt, auf der es auch um die Lage der IT-Sicherheit der Nation gehen sollte.
Thematisch passend, denn die „weiterhin angespannte“ Lage zur IT-Sicherheit in Deutschland stellt eine willkommene Legitimation für ein IT-SG dar. Und so begann de Maizière auch damit, auf die Risiken durch das Internet hinzuweisen, darunter die täglich 2000–3000 Angriffe auf Regierungsnetze. Hange setzte mit Beispielen fort und beschrieb, jeder Laie könne „zum Preis von 300 Dollar“ einen Trojanerkoffer kaufen und 2 Promille aller Softwarezeilen seien „mit Schadcode infiziert“ (sic). Außerdem beschwor er die zunehmende Relevanz von Advanced Persistence Threads, zielgerichteten und professionellen Angriffen auf kritische IT-Infrastrukturen, die er als „Premiumangriffe“ bezeichnete. Sie stellten das Hauptangriffsszenario für Unternehmen dar, währenddessen Bürger primär Opfer von Identitätsdiebstahl würden. Darüberhinaus sprach er noch diejenigen Bedrohungen an, die ein Problem für das gesamte Internet darstellten, wie etwa Heartbleed, das als „Open Source Software-Tool“ bezeichnet wurde…
Was klar wurde: Die Bundesregierung hat erkannt, dass IT-Sicherheit ein Problem ist, dass das Internet längst zu einer kritischen Infrastruktur geworden ist und hat deshalb das IT-Sicherheitsgesetz auf den Weg gebracht. Doch leider ist das nur ein sehr schwammig formulierter Katalog von Mindestkriterien. Während der Pressekonferenz wurde deutlich, dass man das aber seitens der Ministerien gar nicht als Bug, sondern als Feature anzusehen scheint und sich darauf verlässt, dass die Branchen intern Dinge schon näher regeln würden.
Es gibt aber eine ganze Menge, das unklar bleibt und das schon im Vorgängerartikel angesprochen wurde: Wie wird geprüft, ob ein System sicher ist? Was ist dieser „Stand der Technik“, der zum Mindestmaß für alle Betreiber von Telemediendiensten werden soll? Was ist ein „erheblicher Vorfall“, der einer Meldung bedarf? Dass das in der Eigenverantwortung der Betreiber liegen soll, da laut Hange „jeder für sich selbst entscheiden muss, wie er Sicherheit gestaltet“, befriedigt nicht. Auch nicht, dass der Innenminister es als Erfolg verbucht, die anonyme Meldepflicht von erheblichen Sicherheitsvorfällen weniger Anforderungen an Unternehmen stelle als beispielsweise Produktrückrufe in der Lebensmittelindustrie.
Man braucht keine weitere Sicherheitssimulation, die nur die Interessen der Industrieverbände schützt. Es sind wirksame Mindestrahmenbedingungen notwendig und – vor allem – Transparenz gegenüber dem Verbraucher.
Und man kann sich vorstellen, was in zwei Jahren passieren wird: Die Anzahl der Meldungen an Sicherheitsvorfällen wird sich vermutlich durch den Meldemechanismus im IT-SG erhöhen, damit wäre eines der ausgesprochenen Ziele erreicht, um einen besseren Blick auf das Lagebild zu bekommen. Das wird dann im nächsten Lagebericht zur IT-Sicherheitslage oder zur Cybersicherheit oder irgendeinem anderen Bericht zu den bösen Seiten des Internets auffallen. Und bietet dann eine gute Argumentationsgrundlage, Ermittlungsbehörden weitere Kompetenzen und Ermittlungsmethoden zu geben.
-
: IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst
Nicht wie im Bild: Die Bürger werden weiterhin bei den meisten Vorfällen im Dunkeln gelassen - via bsi-fuer-buerger.de : IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst Heute wurde im Kabinett das IT-Sicherheitsgesetz beschlossen. Beim Bundesinnenministerium war zuvor nur ein Gesetzesentwurf aus dem August verfügbar, wir haben Anfang November den aktuellsten uns vorliegenden Entwurf veröffentlicht. Ein Vergleich der beiden Versionen findet sich bei dem IT-Sicherheitsbeauftragten der Max-Planck-Gesellschaft Rainer Gerling.
Es gibt viele Punkte im IT-Sicherheitsgesetz, die problematisch sind. Die wesentlichen, die sich auch in der heute verabschiedeten Version finden, sind hier noch einmal zusammengefasst:
- Das BSI bekommt die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten [§8b], muss sie aber nicht zwingend veröffentlichen – zumindest nicht gegenüber der breiten Bevölkerung.
- Es gibt eine Meldepflicht für Sicherheitsvorfälle bei Unternehmen, aber keine konsequente. Standardfall sind anonyme Meldungen [§8b(4)], bei denen die Information der Betroffenen nicht sichergestellt ist, nicht einmal das BSI erfährt den Namen des betroffenen Unternehmens. Darüberhinaus greift jegliche Meldepflicht erst bei der Bereitstellung „Kritischer Infrastrukturen“, also Wasser, Energie, Telekommunikation [§8c].
- Namentliche Meldung muss erst ab dem Ausfall kritischer Infrastruktur erfolgen, nicht bei einem Angriff oder Schaden im Allgemeinen. Also dann, wenn großflächig das Licht ausgeht und sowieso jeder mitbekommen würde, dass etwas nicht in Ordnung ist. Das bedeutet auch, dass beispielsweise ein massenhafter Datenabfluss aus einem Energieunternehmen gar nicht von Regelungen des IT-Sicherheitsgesetzes betroffen wäre, da der Betrieb dennoch funktioniert. Aus Ministeriumskreisen hieß es, die Unternehmen hätten diese Vereinbarung „sehr goutiert.“
- Was letztlich ein „kritischer Vorfall“ und eine „erhebliche Störung“ sind, die zu einer anonymen Meldung verpflichten, wird diskutiert werden müssen. Angeblich sollen das Betreiber und BSI zusammen festlegen, da die Betreiber am besten wüssten, welches ihre kritischen Betriebsprozesse seien.
- Durch anonyme Meldungen entsteht auch kein öffentlicher Druck für die Unternehmen, ihre Sicherheitsvorkehrungen zu verbessern, Sanktionen sind ebenso nicht vorgesehen. Hier hofft man darauf, dass bereits andere gesetzliche Regelungen greifen und die Branchen selbst derartige Regelungen treffen. Branchen könnten eigene Standards erarbeiten und vom BSI anerkennen lassen.
- In Zukunft soll das BKA für sogenannte „Hackertools“ und deren Verfolgung zuständig sein und mehr Kompetenzen im Bereich Internetstraftaten bekommen. Damit würde vor der Erforschung und Veröffentlichung von Sicherheitslücken und Exploits weiter abgeschreckt [Artikel 7].
- BKA, BBK und Verfassungsschutz sollen neben dem BSI mehr Mittel Kompetenzen bekommen, vor allem bei Eingriffen in Systeme des Bundes und kritische Infrastrukturen [Artikel 7].
Was verspricht man sich von einem IT-Sicherheitsgesetz, dass nur wenig konkrete Konsequenzen haben wird und dem man den Druck der Industrie, so wenig wie möglich zur Verantwortung gezogen werden zu können, überdeutlich anmerkt?
Die Antwort: Ein „verbessertes Bild zur IT-Sicherheitslage“ in Deutschland. Der Gesetzentwurf der Bundesregierung spricht davon, dass bei 2000 Betreibern kritischer Infrastruktur vermutlich maximal sieben Meldungen pro Betreiber und Jahr anfallen. Bekommt man so also mehr Meldungen über IT-Sicherheitsvorfälle als in den vergangenen Jahren, hat das nebenbei den Effekt, dass man in Lageberichten noch besser die Gefahren aus dem Internet beschwören kann, um Maßnahmen zu dessen Überwachung und Regulierung zu rechtfertigen.
Einen Teilerfolg in der abgestimmten Entwurfsversion gibt es jedoch zu verzeichnen, um nicht alles schwarz zu malen. Die Speicherberechtigung von Telemedienanbietern, Nutzerdaten bis zu sechs Monate lang zu protokollieren, um Fehler zu erkennen und zu beheben, ist aus der jetzigen Gesetzesfassung gestrichen worden [Artikel 4]. Wir hatten zuvor darüber berichtet, dass es in den Ressorts Diskussionen dazu gab, ob das eine neue Form von Vorratsdatenspeicherung sein könnte. Unseren Informationen zufolge verschwand die Berechtigung wieder, da man sich innerhalb der Bundesregierung nicht einigen konnte. Ganz vom Tisch sei das Thema aber noch nicht, die Industrie mache großen Druck in diese Richtung – natürlich nur, um sich besser präventiv vor Angriffen schützen zu können…
Unserer Einschätzung nach greift das IT-Sicherheitsgesetz an vielen Stellen zu kurz. Vor allem was die Meldepflichten, aber auch was die überhaupt betroffenen Unternehmen angeht. Ob das Gesetz also nicht nur eine Simulation von IT-Sicherheit generieren wird, werden wir beobachten. Zunächst aber einmal die Pressekonferenz von Innenminister de Maizière verfolgen, der das Gesetz der Öffentlichkeit präsentieren will, zusammen mit einem Lagebericht zur IT-Sicherheit in Deutschland, der durch BSI-Präsident Michael Hange präsentiert werden wird.
-
: Leak shows: Trade treaty TiSA could undermine national data protection regulations
Countries involved in the TiSA negotiations - via know-ttip.eu : Leak shows: Trade treaty TiSA could undermine national data protection regulations Klick für deutschsprachige Version
The secretly negotiated trade treaty TiSA – short for „Agreement on Trade in Services“ – jeopardizes privacy protection in international data transfers. That demonstrates a leaked draft from the TiSA negotiations, which we received in journalistic partnership with Associated Whistleblowing Press through its Spanish platform filtrala.org. Data protection regulations, like the planned EU General Data Protection Regulation, would be levered out and led ad absurdum, if the present draft would enter into force.
More widely known than TiSA is TTIP – the Transatlantic Trade and Investment Partnership dealing with the trade of goods. TiSA has not been exposed to the glare of publicity like TTIP and deals with the liberalizing and the exchange of services. It will de facto function as a successor of the „General Agreement on Trade in Services“, short GATS. But except GATS, some nations will be excluded that do not belong to the around two dozens of nations accounting for approximately 75 percent of the international trade in the business sector – among them the EU, USA, Australia, Japan, Mexico and Canada.
In June Wikileaks already published a chapter of the TiSA drafts that essentially deals with the deregulation of the finance sector. Before, TiSA negotiations went on nearly completely without public attention.
Goal of the treaty is to expose every kind of service to international competition, even in the public sector. That threatens the affordable basic support with public goods, e.g. health, water and enery supply or education. Already privatized companies would be prevented from a re-transfer to the public sector by a so-called barring „ratchet clause“ – even if the privatization failed.
The new documents show that the number of services affected by TiSA surpass the ones assumed until now and which were already mentioned in the Wikileaks publications.
In the scope of TiSA would not only be financial services but at least also:
- Legal services by lawyers, notaries, etc.
- Technical services like internet providers
- Electronic transactions
- Digital signatures
- Bookkeeping and audition services
- Taxation services
- Architectural services
- Urban planning and landscape architecture services
- Technical and scientific testing services
- Veterinary services
- Private education services
What has all of this to do with net politics? A lot. Because for TiSA free data flows correlate with open competition, like the Wikileaks publication from June already indicated. The highlighted items above mark which digital services are affected additionally. One can imagine which consequences it will have when data of communication service providers gets exchanged between countries almost without binding data protection restrictions, like it is said:
No Party may prevent a service supplier of another Party from transferring, accessing, processing or storing information, including personal information, within or outside the Party’s territory, where such activity is carried out in connection with the conduct of the service supplier’s business.
If one then looks at the way some US telecommunication providers cooperate with American secret services there is only little phantasy needed to imagine what will also happen to the data of European customers. European data protection rules would thereby be undermined completely.
Rosa Pavanelli, the General Secretary of the trade union federation Public Services International, shares those concerns and said in a statement:
It is now clear the US wants to use its trade agenda to remove restrictions to data being held or processed in other countries.
[…]
Negotiating provisions that potentially circumvent privacy laws in the interests of corporate profits is a scandal. The TISA negotiators have now lost the confidence of the public and can only regain it with the immediate release of all documents.
At the moment also another big international trade agreement TTIP is negotiated, regulating trade with goods and products. Another one, the Comprehensive Economic and Trade Agreement (CETA), only has to be approved.
Already TTIP led to massive privacy concerns, but it is persistently denied by the German government that data protection is affected by TTIP at all. For example like in this answer to a brief inquiry of the Greens in the parliament:
The German government agrees with the European Commission that privacy questions should not be a topic in the TTIP negotiations.
That sounds slightly different on the website of the ministry of economy:
However, data protection also affects trade-related communications, i.e. for services in the information and telecommunications sector if and how regulations and instructions fit together („regulatory compatibility“). Such aspects are dealt with in TTIP. Also questions of data protection in service trade, e‑commerce or ICT are addressed to reach a common agreement and understanding. TTIP however does not affect the currently ongoing negotiations about the EU data protection reform.
But facing the present insights it is more than window dressing that it is officially pretended not to diminish data protection standards with TTIP whilst in TiSA data protection gets totally flatened concerning the service sector.
One big problem with TiSA is the lack of public attention that makes it easy for the negotiators to act secretly. Although, TiSA would need the same attention – or better: both agreements would need much more attention – to prevent the sell-out and commercialization of our personal data. And – most likely – a lot more, so says Pavanelli:
We now know that TISA will further deregulate the financial sector, stop failed privatisations being brought back into public hands and undermine data privacy laws. What else are our governments keeping secret from us?
-
: Leak zeigt: Handelsabkommen TiSA könnte nationale Datenschutzbestimmungen aushebeln
Countries involved in the TiSA negotiations - via know-ttip.eu : Leak zeigt: Handelsabkommen TiSA könnte nationale Datenschutzbestimmungen aushebeln Der im Geheimen verhandelte TiSA-Handelsvertrag — kurz für “Agreement on Trade in Services” — gefährdet den Schutz persönlicher Daten beim Transfer zwischen Staaten. Das beweist ein geleakter Verhandlungsstand, den wir in journalistischer Partnerschaft mit Associated Whistleblowing Press und ihrer lokalen, spanischen Plattform filtrala.org exklusiv veröffentlichen. Datenschutzregelungen, wie die geplante Europäische Datenschutzgrundverordnung, würden ausgehebelt und ad Absurdum geführt, falls sich der vorliegende Entwurf durchsetzen kann.
Bekannter als TiSA ist das umstrittene TTIP – das Transatlantische Freihandelsabkommen, das sich mit Waren beschäftigt. TiSA, das bisher weniger im Licht der Öffentlichkeit stand, befasst sich mit „der Liberalisierung und dem Austausch“ von Dienstleistungen und wird faktisch als Ablösung des „General Agreement on Trade in Services“, kurz GATS, fungieren. Mit der Ausnahme, dass Staaten ausgeschlossen werden, die nicht zu den rund zwei Dutzend verhandelnden Nationen gehören, die etwa 75 Prozent des Welthandels im Wirtschaftssektor ausmachen – darunter die EU, USA, Australien, Japan, Mexiko und Kanada.
Im Juni hat Wikileaks bereits ein Kapitel aus den TiSA-Dokumentenentwürfen veröffentlicht, das sich im Wesentlichen mit der Deregulation des Finanzsektors beschäftigt. Die TiSA-Verhandlungen verliefen davor beinahe vollständig ohne öffentliche Aufmerksamkeit.
Das Ziel des Vertrages ist es unter anderem, jegliche Dienstleistungen, auch öffentlicher Art, internationalem Wettbewerb auszusetzen. Das gefährdet die bezahlbare Grundbereitstellung von öffentlichen Gütern wie Gesundheits‑, Wasser- und Energieversorgung sowie Bildung. Bereits privatisierte Unternehmen sollen zukünftig durch eine Sperrklausel, die „Ratchet Clause“, nicht mehr in die öffentliche Hand rücküberführt werden können, auch wenn die Privatisierung ein Fehlschlag war.
Die neuen Dokumente zeigen, dass die von TiSA betroffenen Dienstleistungen noch über das hinausgehen, was bisher angenommen wurde und aus den Wikileaks-Veröffentlichungen hervorging.
Unter den Geltungsbereich von TiSA fallen nämlich nicht nur Finanzdienstleistungen, sondern mindestens ebenso:
- Juristische Dienstleistungen durch Anwälte, Notare, etc.
- Technische Dienste wie Internetversorgung
- Elektronische Transaktionen
- Digitale Signaturen
- Buchhaltungs- und Auditierungsleitungen
- Steuerberatung
- Architekturleistungen
- Städtebauliche Leistungen
- Technische und wissenschaftliche Prüfungen
- Veterinärleistungen
- Bildungsleistungen
Was hat das Ganze mit Netzpolitik zu tun? Eine ganze Menge. Denn zu freiem Wettbewerb gehört für TiSA auch freier Datenfluss, das haben die Leaks aus dem Kapitel zu Finanzdienstleistungen aus dem Juni 2014 bereits angedeutet. Die oben hervorgehobenen Punkte zeigen an, welche anderen Dienstleistungen digitaler Natur außerdem betroffen sind. Man kann sich vorstellen, welche Konsequenzen es hat, wenn Daten von Kommunikationsanbietern praktisch ungehindert zwischen Ländern ausgetauscht werden können, so heißt es:
Kein Unterzeichner darf einen Diensteanbieter eines anderen Unterzeichners daran hindern, Informationen zu übertragen, auf sie zuzugreifen, sie zu verarbeiten oder zu speichern. Das schließt persönliche Daten mit ein, wenn der Vorgang in Zusammenhang mit der Ausführung der Geschäfte des Diensteanbieters steht.
Betrachtet man dann, wie beispielsweise US-Telekommunikationsanbieter mit den amerikanischen Geheimdiensten kooperieren, braucht es nur wenig Phantasie, um sich vorzustellen, was auch mit den Daten europäischer Kunden passieren wird. Europäische Datenschutzbestimmungen würden damit weitgehend ausgehöhlt.
Rosa Pavanelli, die Generalsekretärin der Gewerkschaft Public Services International, teilt diese Bedenken und sagte in einem Statement:
Es ist damit klar, dass die USA ihre Handelspläne dazu nutzen wollen, Beschränkungen für Daten abzuschaffen, die in anderen Ländern gespeichert oder verarbeitet werden.
[…]
Es ist ein Skandal, dass Vorsehungen verhandelt werden, die potentiell Datenschutzgesetze im Unternehmensinteresse umgehen. Die TiSA-Verhandlungspartner haben nun das Vertrauen der Öffentlichkeit verloren und können das nur zurückgewinnen, indem sie sofort alle Dokumente veröffentlichen.
Derzeit wird mit TTIP, das den Handel mit Gütern und Produkten regelt, noch ein weiteres großes internationales Handelsabkommen im Geheimen verhandelt. Ein anderes, CETA, muss nur noch abgestimmt werden.
Auch bei TTIP bestehen große Datenschutzbedenken, diese werden jedoch von der Bundesregierung hartnäckig geleugnet. Das sieht man beispielsweise in einer Antwort auf eine Kleine Anfrage der Grünen im Bundestag aus dem September:
Die Bundesregierung sieht sich mit der Europäischen Kommission darin einig, dass Datenschutzfragen nicht Gegenstand der Verhandlungen über die TTIP sein sollen.
Das klingt auf Seiten des Wirtschaftsministeriums etwas anders:
Allerdings betrifft der Datenschutz zum Beispiel auch handelsbezogene Kommunikation, d.h. etwa bei Dienstleistungen im IKT-Bereich auch Fragen, ob und wie Regeln und Vorschriften zusammen passen („regulative Kompatibilität“). Solche Aspekte werden im Rahmen von TTIP behandelt. Auch Fragen des Datenschutzes beim Dienstleistungshandel, bei E‑Commerce oder im IKT-Bereich werden mit dem Ziel einer gemeinsamen Verständigung angesprochen. TTIP hat jedoch keinen Einfluss auf die gegenwärtig laufenden Verhandlungen zur EU-Datenschutzreform.
Angesichts der aktuellen Erkenntnisse ist es jedoch mehr als Augenwischerei, dass bei TTIP behauptet wird, Datenschutzstandards nicht anzugreifen und währenddessen in TiSA der Datenschutz bei der Erbringung von Dienstleistungen mehr oder weniger komplett plattgewalzt wird.
Ein großes Problem an TiSA ist die vergleichsweise geringe öffentliche Aufmerksamkeit, die es den Verhandlungspartnern leicht macht, im Geheimen zu agieren. Dabei bräuchte TiSA die gleiche Beachtung wie TTIP – oder eher: beide Abkommen bräuchten viel mehr Aufmerksamkeit – um unter anderem den Ausverkauf und die Kommerzialisierung unserer persönlichen Daten zu verhindern. Und wahrscheinlich noch eine ganze Menge mehr, so sagt Pavanelli:
Wir wissen jetzt, dass TiSA den Finanzsektor weiter deregulieren wird, die Rücküberführung von gescheiterten Privatisierungen verhindern wird und Datenschutzgesetze unterwandert. Was halten unsere Regierungen eigentlich sonst noch vor uns geheim?
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonalund von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.
Wir sitzen wie immer drin und bloggen live.Gliederung
- Gliederung
- Disclaimer
- Patrick Sensburg, Vorsitzender
- Zeuge 1: S. L., BND, Projektleiter „Eikonal“
- Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom
- Schluss-Formalitäten
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender
$Begrüßung
S. L. ordnungsmäßig geladen.
Wird von RA Eisenberg begleitet.
Zeugenbelehrung.
Zeuge 1: S. L., BND, Projektleiter „Eikonal“
S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter
Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.
Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.
Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.
Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.
Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.
Sensburg: Haben Sie Schwerpunkt im Studium E‑Technik
S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz
Sensburg: Im amerikanischen Ausland studiert?
S. L.: Ja.
Sensburg: Nach dem Studium was anderes gemacht.
S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.
Sensburg: Welche Bereiche im BND kennengelernt.
S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.
Sensburg: An welchen Stellen eingesetzt?
S. L.: Pullach bis 2012, dann Bad Aibling.
Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?
S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.
Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.
Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?
S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.
Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.
Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.
Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.
In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.
D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.
Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.
Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?
S. L.: Koaxialmesskoppler.
Sensburg: Was passiert nach Ausleitung der Daten?
S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.
Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]
S. L.: Egal.
Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?
S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.
Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]
S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.
Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.
S. L.: IT-Richtlinie schreibt das vor.
Sensburg: Was passiert im Rechner des BND konkret.
S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.
Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.
Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.
Notz: Jetzt suchen sie mal die deutschen Pillen.
S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.
In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.
Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.
Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?
S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.
Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?
S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.
Sensburg: Macht man das? Was macht man grundsätzlich?
S. L.: NÖ
Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?
S. L.: Einzelne Protokolle werden verarbeitet.
Sensburg: Was ist verarbeiten?
S. L.: Werden lesbar gemacht.
Sensburg: Die ganze Masse wird lesbar gemacht?
S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.
Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.
Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.
S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.
Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?
S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.
Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?
S. L.: Nein.
Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?
S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.
Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.
S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.
Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.
S. L.: JSA hat das entschieden.
Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?
S. L.: Nicht zuständig.
Sensburg: Wie viele Daten.
S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.
Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.
S. L.: Anderer Aufgabenbereich.
Sensburg: Intensiver mit DAFIS beschäftigt?
S. L.: Nein, nur Hörensagen.
Fragerunde 1: Die Linke
Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?
S. L.: Zivilist, ganz normales Auslandssemester.
Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?
S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.
Renner: Millionen E‑Mails pro Sekunde.
S. L.: Wäre so, wenn nur E‑Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E‑Mails.
Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.
S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.
Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?
S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.
Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.
S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“
Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.
S. L.: Nein.
Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?
S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.
Renner: Wie viele Mitarbeiter im Bereich.
S. L.: Ich selbst, Ein-Person-Projekt.
Renner: Ist das üblich? Wer war Vorgesetzter?
S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.
Fragerunde 1: SPD
Flisek: Was war Aufgabenbereich?
S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben
Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?
S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.
Flisek: Was noch verantwortet außer Eikonal.
S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.
Flisek: Wieviel Anzahl an Tage hatte Eikonal
S. L.: Im Aufbau 100%, dann so ca. 20%
Flisek: Andere Projekte, waren Amerikaner beteiligt.
S. L.: Nein, Rest NÖ.
Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?
S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.
Flisek: Wie wurde an Vorgesetzten W.K. berichtet?
S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.
Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?
S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.
Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?
S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.
Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?
S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.
Flisek: Warum nicht erfüllt?
S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.
Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?
S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?
Flisek: Ist Anbieter dem gleich nachgekommen?
S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.
Flisek: Von wem kam die Bestätigung.
S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.
Flisek: Irgendwann tauchte G10-Anordnung auf.
S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.
Flisek: Rest der Auslandskommunikation Beifang?
S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.
Flisek: Wusste das der Netzbetreiber?
S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.
Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?
S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.
Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.
S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.
Fragerunde 1: Grüne
Notz: Was war Rechtsgrundlage für Eikonal?
S. L.: Memorandum of Agreement zwischen NSA und BND.
Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.
S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.
Notz: Entscheidender Filter DAFIS?
S. L.: War nicht beteiligt.
Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?
S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.
Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?
S. L.: Muss man im BND so machen.
Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?
S. L.: Nein, hat nicht zu DE-CIX gehört.
Notz: Was war das für eine Leitung, warum war die interessant?
S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.
Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?
S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.
Notz: Warum G10-Anordnung für IP-Verkehre?
S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.
Notz: Wann festgestellt?
S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.
Notz: Wo sind Ihnen die deutschen Daten begegnet?
S. L.: Erst die G10-Genehmigung, dann das Signal.
Fragerunde 1: CDU/CSU
Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?
S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.
Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?
S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.
Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?
S. L.: Ein Telefonat, ein Fax oder eine Mail.
Kiesewetter: Also pro Jahr nur 600–700 Faxe, Mails, … weitergegeben worden?
S. L.: Ja.
Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?
S. L.: Einer für Kooperation mit JSA.
Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.
S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.
Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?
S. L.: Nicht bekannt, weil nicht mein Bereich.
Kiesewetter: Welcher Bereich dann?
S. L.: Nachrichtenbearbeitung.
Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?
S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.
Kiesewetter: Was war das Ergebnis der Datenfilterung.
S. L.: Mehrere hundert Meldungen pro Jahr.
Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?
S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.
Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?
S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.
Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?
S. L.: Bekannt, aber nicht mitgewirkt.
Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?
S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.
Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.
S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.
Hat sich mittlerweile geändert.
Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?
S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.
Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.
S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.
Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?
S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.
Kiesewetter: Bedenken bei US-Hardware-Einsatz?
S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.
Kiesewetter: Wäre Eigenentwicklung möglich gewesen?
S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.
Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.
S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.
Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?
S. L.: Ja, deutsche Firmen. Überprüft.
Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.
S. L.: Nicht zuständig.
Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?
S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.
Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.
S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.
Kiesewetter: Haben Dienststellen BND-eigene Leitungen?
S. L.: Providernetze mit verschlüsselter Leitung.
Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?
S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.
Fragerunde 2: Die Linke
Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?
S. L.: Meines Wissens nach nicht.
Renner: Kam Eikonal auf US-Wunsch zu Stande?
S. L.: Ja.
Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.
S. L.: BND wollte so oder so die Paketverkehre erfassen.
Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?
S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.
Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?
S. L.: Ja, weil wollte sowieso erfassen.
Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.
S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?
Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?
S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.
Renner: Eingestellt oder allein weitergetrieben?
S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.
Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.
S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.
Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.
S. L.: Beispiele NÖ.
Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.
Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?
S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.
Renner: Sind nur Meldungen an JSA gegangen.
S. L.: JSA hat Meldungen selber erzeugt.
Renner: Ausgangsmaterial, Umfang?
S. L.: Nein, keine Statistik geführt.
Renner: Wie groß war Leitungskapazität?
S. L.: 2 Mbit/s
Fragerunde 2: CDU/CSU
Wendt: Datenschutz vor Informationsgewinn, richtig so?
S. L.: Ja.
Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen
S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ
Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?
S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.
Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?
S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.
Wendt: Also Provider voll vertraut?
S. L.: Ja.
Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen
S. L.: Gab weitere Begriffe.
Wolff: NÖ
Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.
S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch
Ostermann: DAFIS nur für Eikonal entwickelt worden?
S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.
Ostermann: Welche Projekte?
S. L.: NÖ
Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?
S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
Daten sind so viel, dass man sie sich gar nicht anschauen könnte.Fragerunde 2: Grüne
Notz: Werden unterschiedliche Datenarten erfasst, korrekt?
S. L.: Ja, Telefongespräche, E‑Mails, VoIP.
Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?
Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.
Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten
Wie viel Inhalts‑, wie viel Verkehrsdaten sind dabei herausgekommen?
S. L.: Weiß ich nicht.
Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?
S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.
Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.
Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?
S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.
Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?
S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.
Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?
S. L.: War Teil von Eikonal und ging dann an JSA.
Ströbele: Ging von dort an weiter?
S. L.: Ja, von da Meldungen an NSA weitergegeben.
Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?
S. L.: Gab Bedenken, siehe Schwachstellenanalyse.
Ströbele: Unsicherheit war kein Grund für die Einstellung?
S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]
Ströbele: Haben Sie von 2005–2008 Betrieb trotz Zweifeln fortgesetzt?
S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.
Fragerunde 2: SPD
Flisek: Metadaten, 500–600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?
S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.
Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?
S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E‑Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.
Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?
S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.
Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.
Flisek: Welchen Wert haben dann Sachdaten?
S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.
Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?
S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.
Flisek: Unter genau diesen Aspekten?
S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.
Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?
S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.
Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten
S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.
Flisek: Wie äußert sich das?
S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.
Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?
S. L.: Eindruck war, dass das generell so ist.
Flisek: Berichte sagen, NSA macht alles, was möglich ist.
S. L.: Kenne die Rahmenbedingungen nicht.
Flisek: Was war gegenseitiger Nutzen bei Eikonal
S. L.: Technik und Know-How über Technik gegen Information.
Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?
S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.
Flisek: Wann gab es die ersten Misstöne?
S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“
Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?
S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.
Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.
S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.
Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?
S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4x6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.
Flisek: Was war da drin?
S. L.: 19 Zoll Racks, Multiplexer, Serverraum.
Flisek: War da Ihr Arbeitsplatz?
S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.
Fragerunde 3: Linke
Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.
Habe ich Sie richtig verstanden, dass Sie 3–4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?
S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.
Hahn: Wie viele Personen waren betroffen?
S. L.: Weiß ich nicht.
Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?
S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?
Hahn: Sind die Personen im Nachhinein unterrichtet worden?
S. L.: Nicht mein Aufgabenbereich.
Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.
S. L.: Sollte G10-Schutz sicherstellen.
Flisek: Beantragung der Unterbrechung.
Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.
Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö‑Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.
Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.
Abstimmung Unterbrechung zur Beratungssitzung
Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.
14:00 Uhr Es geht weiter – Aber der Zeuge fehlt
Zeuge ist wieder da. Fortsetzung der Fragerunde
Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?
S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.
Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.
S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.
Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?
S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.
Renner: Nie als Vertreter einer anderen Behörde aufgetreten?
S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.
Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?
S. L.: Nur in Begleitung des Betreibers.
Fragerunde 3: CDU/CSU
Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?
S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.
Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?
S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.
Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?
S. L.: Ja.
Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.
S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.
Kiesewetter: Was sind Kriterien für den Ringtausch?
S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.
BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.
Kiesewetter: Schließen Sie Ringtausch öffentlich aus?
S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.
Fragerunde 3: Grüne
Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.
S. L.: Weiß ich nicht.
Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?
S. L.: Deutsches Recht sagt, selbstverständlich nicht.
Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?
S. L.: Der BND.
Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?
S. L.: Ja.
Notz: Gab es andere Ausweise? Gab es eine Legende?
S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.
Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?
S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.
Notz: Wie viele Daten sind bei G10-Erfassung angefallen?
S. L.: Weiß ich nicht.
Notz: Lief G10-Erfassung auch unter Eikonal?
S. L.: Lief unter einem anderen Namen.
Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?
S. L.: Nein, hieß G10-Maßnahme.
Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?
S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.
Notz: Gibt Border Gateway Protocol relevante Infos über Telko?
S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.
Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?
S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.
Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?
S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.
Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?
S. L.: Nicht, dass ich wüsste.
Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?
S. L.: War nicht eingebunden.
Fragerunde 3: SPD
Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?
S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.
Flisek: Und Paketvermittlung?
S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.
Flisek: Unterschiede der Betriebsarten?
S. L.:
Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
Leitungsvermittelt nur viertel bis halbes Jahr ProbebetriebFlisek: Wann fanden Weiterleitungen an andere Dienste statt?
S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.
Flisek: Zeitliche Einordnung des Schwachstellenberichts?
S. L.: Schätzt Mitte 2007
Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?
S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.
Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?
S. L.: Im technischen Bereich recht wenig Probleme.
Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?
S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.
Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.
S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.
Flisek: Warum als schlüssig empfunden, was wurde erklärt?
S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.
Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.
S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.
Flisek: Haben Sie G10-Anordnung gesehen.
S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.
Flisek: Gab es Veränderungen bei den Anordnungen?
S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.
Flisek: Tauchte irgendwann mal ein Kontrolleur auf?
S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.
Flisek: Was heißt regelmäßig?
S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr
Fragerunde 4: Linke – 14:45
Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?
S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.
Renner: Bezog sich Eikonal nur auf einen Telko?
S. L.: Nur ein Betreiber.
Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?
S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.
Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?
S. L.: Kann nicht sagen, wie viele übrig bleiben.
Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?
S. L.: Weiß ich nicht.
Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?
S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.
Renner: Und Metadaten?
S. L.: Wurden bereinigt, kein Personenbezug,
Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Grüne
Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?
S. L.: BND wollte selbstverständlich beides untersuchen können.
Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?
S. L.: Weiß ich nicht.
Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.
Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?
S. L.: Die Vereinbarung war nur Ausland-Ausland.
Ströbele: Da haben wir aber andere Erkenntnisse.
Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?
S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.
Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?
Was wissen sie überhaupt über Bad Aibling?
S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.
Ströbele: An NSA gingen nur die paar Hundert Meldungen?
S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.
Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?
S. L.: Weiß ich nicht, ca. 20–25.
Ströbele: Wie viel haben die gefunden?
S. L.: Weiß ich nicht.
Fragerunde 4: SPD
Keine Fragen.
Fragerunde 5: Linke – 15:00
Renner: Woher kommt die Definition von Ringtausch?
S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.
Renner: Gab es eine Vorbereitung auf die Fragen?
S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.
Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.
S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.
Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?
S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.
Renner: Welche Rolle spielten Sie da?
S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.
Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.
Wolff: Soll NÖ aussagen.
Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?
S. L.: Das ist erschöpfend.
Fragerunde 5: Grüne
Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“
Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?
S. L.: Ja, geht um Verkehrsdaten
Notz: Wie viele Metadaten wurden weitergegeben?
S. L.: Weiß ich nicht.
Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?
S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.
Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?
S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.
Notz: Ist Ringtausch ein feststehender Begriff beim BND?
S. L.: Nein, hat sich die Definition ja selbst ausgedacht.
Notz: Schwierig, wenn man sich die eigene Definition aussucht.…
Gab es Kooperationen mit anderen US-Geheimdiensten?
S. L.: Eikonal nein, mehr NÖ
Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?
S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.
Notz: War es wurscht, welche Routineverkehre erfasst wurden?
S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.
Fragerunde 6: Grüne – 15:20
Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?
S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.
Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?
S. L.: Weiß ich nicht.
Ströbele: Gab es diesbezüglich Diskussionen beim BND.
S. L.: Nichts mitbekommen.
Ströbele: Aus den Akten?
Ströbele: Ja, irgendwann später informiert.
S. L.: Ja, nach Snowden-Enthüllungen.
Notz: Was ist Unterschied zwischen Filtern und Selektoren?
S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.
Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?
Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.
Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.
Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.
S. L.: Stimmt dem zu und beantwortet nicht.
Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.
Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?
S. L.: Nein, weiß nur, was in Akten stand.
Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.
Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.
Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?
S. L.: Weiß ich nicht.
Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?
S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.
Linke
Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?
S. L.: Kann sein.
Hahn: Hat NSA Daten über Amerikaner über BND bekomme?
S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.
Beschlussvorschlag
Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41
20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.
Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom
Ich habe im Kern nichts zu sagen.
Fragerunde Sensburg
Sensburg: Beruflicher Werdegang?
Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T‑Mobile, dann CEO D‑Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.
Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.
Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?
Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.
Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?
Ricke: Kann sich nicht erinnern, dass das ein Thema war.
Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?
Ricke: Ich nicht.
Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.
Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.
Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.
Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?
Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.
Fragerunde 1: Linke – 20:24
Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?
Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.
Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.
Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.
Hahn: Wer ist in die Verträge involviert?
Ricke: Weiß ich nicht, Namen sagen mir nichts.
Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.
Ricke: Weiß ich nicht, war nie ein Thema.
Hahn: Gab Brief Kanzleramt an Ricke persönlich.
Ricke: Hab ich nie gesehen.
Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.
Hahn: Bleibt dabei, nie was gehört.
Ricke: Ja.
Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?
Ricke: Nein, kenne die Vorgänge nicht.
Hahn: Wer waren die Sicherheitsbevollmächtigten?
Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.
Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.
Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.
Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?
Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.
Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?
Ricke: Keine Ahnung
Fragerunde 1: SPD
Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.
Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.
Flisek: Gab es Treffen mit BND-Mitarbeitern?
Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.
Flisek: Von wem ging die Initiative aus?
Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.
Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?
Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.
Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?
Ricke: Kann ich nicht ausschließen, nicht erinnern
Flisek: Im Nachgang, gab es Notizen?
Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.
Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]
Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.
Nehme an, dass der Brief direkt dort gelandet ist.
Flisek: Würde es Sinn machen, denn Herrn von T‑Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.
Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T‑Kom und Ministerien zu fokussieren.
Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?
Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.
Fragerunde 1: Grüne – 20:51
Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.
Ricke: Nein, kann mich nicht erinnern.
Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T‑Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?
Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.
Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?
Ricke: Gute Frage, scheint so zu sein.
Notz: Wie ist das haftungsrechlich? Klärt man das nicht?
Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.
Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?
Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.
Notz: Haben Sie sich mit dem Chef vom BfV getroffen?
Ricke: Von was?
Notz: Vom Bundesverfassungsschutz.
Ricke: Aha, nein, hab ich nicht.
Notz: Kennen Sie Herrn Hanning?
Ricke: Nein.
Notz: Steinmeier?
Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.
Fragerunde 1: CDU/CSU
Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?
Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T‑Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.
Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?
Ricke: Nein, habe weiter fröhlich T‑Mobile gemacht.
Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?
Ricke: Nein, kein Thema.
Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.
Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.
Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?
Ricke: Habe G10-Gesetz nie wirklich studiert.
Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?
Ricke: Herr Königshofen.
Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.
Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?
Ricke: Angebot der T‑System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.
Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?
Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.
Wendt: Wann wurde das im Vorstand Thema?
Ricke: 2004/2005
Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?
Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.
Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?
Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.
Sensburg: Müsste sich Herr Brauner eigentlich erinnern?
Ricke: Ja, müsste er.
Fragerunde 2: Linke
Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?
Ricke: Ja
Renner: Waren die Daten geschützt in den Verträgen?
Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?
Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.
Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.
Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen
Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?
Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.
Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.
Ricke: Kann Gesamtlage nicht einschätzen.
Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]
Ricke: Es ist wichtig, Schnittstelle von T‑Kom und Bundeswirtschaftsministerium zu beleuchten.
Ist ja in dem Brief eher ne Anregung und keine Anweisung.
Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?
Ricke: Spekulation.
Fragerunde 2: CDU/CSU
Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?
Ricke: Ist klar.
Fragerunde 2: Grüne
Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“
Ricke: Nein, hat viele Baustellen gegeben.
Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]
Notz: Sagen Sie das so oft, weil T‑Kom ein staatlich geführtes Unternehmen ist?
Ricke: Nein, man soll verstehen, dass T‑Kom ein eigenständig geführtes Unternehmen ist.
Notz: Wenn jemand die Akte sieht, der nicht bei T‑Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?
Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.
Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?
Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.
Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.
Ricke: Ja.
Fragerunde 2: SPD
Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?
Ricke: In meiner Zeit existierte das nicht.
Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.
Fragerunde 3: Linke
Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?
Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.
Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?
Ricke: Kann ich mir nicht vorstellen.
Schluss-Foo (21:38)
[So, dass wars für heute. Internet hat sich am Ende doch noch verabschiedet, daher hat der Nachtrag länger gedauert. Gute Nacht!]
-
: Jahrbuch Netzpolitik 2014 erscheint bald!
: Jahrbuch Netzpolitik 2014 erscheint bald! Auch 2014 wird es wieder ein netzpolitisches Jahrbuch geben! Heute ist es in den Druck gegangen und noch vor Weihnachten wird es als Totbaum und E‑Book erhältlich sein: Das Jahrbuch Netzpolitik 2014 – Also die ideale Möglichkeit, euren nicht ganz so netzaffinen Freunden und Bekannten ausgedrucktes Internet zu Weihnachten zu schenken.
Netzpolitik betrifft alle, jede und jeden. Was im Jahr 2014 wichtig war, was vielleicht auch zu kurz kam, darauf blickt dieses Jahrbuch zurück. Die Autorinnen und Autoren waren Beobachter und Akteure zugleich.
Ihre Berichte in diesem Buch fassen die wichtigsten Themen des Jahres zusammen, ordnen ein und reflektieren. Und sie geben einen Eindruck, was das kommende Jahr bringen wird, in dem es wieder heißt:
Fight for your digital rights!
Herausgeber: Markus Beckedahl, Anna Biselli und Andre Meister
Mit Beiträgen von: Johannes Baldauf, Ralf Bendrath, Benjamin Bergemann, Jochai Benkler, Kai Biermann, Anna Biselli, Jan Torge Claussen, Leonhard Dobusch, Julius Endert, Kirsten Fiedler, @GammaGroupPR, Claudio Guarnieri, Ben Hayes, Christian Heise, Christian Herzog, Arne Hintz, Jeanette Hofmann, Christian Humborg, Matthias Kirschner, Julia Krüger, Daniel Leisegang, Raegan Mac Donald, Joe McNamee, Hannes Mehnert, Katharina Meyer, Stefania Milan, Erich Moechel, Matthias Monroy, Markus Reuter, Anne Roth, Peter Schaar, Jan Schallaböck, Thomas Stadler, Michael Stognienko, Angela Sobolciakova, Dimitri Tokmetzis, Katrin Tonndorf, Eric Töpfer, Volker Tripp, Ben Wagner, Benedict Wermter, Kristian Woznicki, Jillian C. York
Themen: Datenschutz, Überwachung, Netzneutralität, Open Source, Open Data, Edward Snowden, Whistleblowing, TTIP, Breitbandausbau, Creative Commons, Soziale Netzwerke, Internet Governance, …
Bestellen kann man das Jahrbuch bald bei epubli für 4,99 € (E‑Book) und 14,99 € (Print).
Downloaden kann man das Jahrbuch zeitnah bei PirateBay und auf unserem Blog.
Stay tuned!
Und bis es soweit ist, schonmal einen Teaser aus dem Editorial:
Liebe Leserinnen und Leser des Jahrbuchs Netzpolitik 2014,
es geht voran. Zumindest in einigen Bereichen. Netzpolitik ist spätestens seit diesem Jahr kein exotisches Randgruppenthema mehr, sondern rückt als ein sich entwickelndes Politikfeld ins Zentrum der Politik.
Das dominierende Thema aus 2013 blieb uns auch in diesem Jahr erhalten: Die Komplettüberwachung der digitalen Welt geht genauso weiter wie die Enthüllungen von Edward Snowden und glücklicherweise weiteren Whistleblowern. Nach dem Fokus auf die Geheimdienste der USA und Großbritannien durch die Dokumente des Whistleblowers rückte dieses Jahr der Bundesnachrichtendienst in den Vordergrund.
Der Deutsche Bundestag hat einen Untersuchungsausschuss zum Thema eingerichtet, dennoch kommen die großen Enthüllungen weiterhin von den Medien. Das Anzapfen riesiger Datenströme aus Glasfaserkabeln an Internet-Knotenpunkten wie in Frankfurt hat jetzt einen Namen: Eikonal. Nicht nur durchsucht der Geheimdienst dort Millionen und Abermillionen Kommunikationsdaten, sondern leitet auch Daten an die NSA und andere Dienste weiter. Verantwortlich für die Einrichtung waren zwei Pfeiler der heutigen Großen Koalition: Frank-Walter Steinmeier und Thomas de Maizière.
Das erklärt wahrscheinlich auch die – freundlich ausgedrückt – mangelnde Unterstützung des Untersuchungsausschusses durch die Bundesregierung. Abgeordnete bekommen Dokumente später als BND-Mitarbeiter, dann auch nur geschwärzt und dürfen nicht darüber reden. Zeugen haben Erinnerungslücken und wollen am liebsten nur nicht-öffentlich aussagen. Quellen von uns werden vom Kanzleramt direkt mit Strafanzeige bedroht, wenn sie uns und anderen Medien Dokumente aus dem Umfeld des Geheimdienst-Untersuchungsausschusses leaken, um Licht ins Dunkel zu bringen. Und wir werden für unsere Berichterstattung von der Bundestagspolizei überwacht.
Davon lassen wir uns nicht einschüchtern, gehen juristisch dagegen vor und machen selbstverständlich weiter. Immerhin kamen schon einige interessante Details ans Tageslicht, darunter geheime Gesetzes-Interpretationen des BND: Da gibt es zum Beispiel die Weltraum-Theorie – wenn der BND Satelliten abhört, gelten keine deutschen Gesetze, ist ja im Weltraum – und die Funktionsträger-Theorie – wenn Deutsche im Ausland für eine ausländische Organisation kommunizieren, gelten keine Grundrechte, Beispiel EU-Kommissar Oettinger. Hoffentlich zieht der Bundestag Konsequenzen und nimmt die Geheimdienste per Gesetzesänderung an die Leine. Bisher sind politische Konsequenzen auf den größten Überwachungsskandal der Menschheitsgeschichte leider ausgeblieben.
Dauerbrenner-Thema bleibt natürlich auch die Netzneutralität. Das freie und offene Internet, wie wir es kennen und lieben, wird weiterhin von Telekommunikations-Anbietern und der Politik attackiert. Die Deutsche Bundesregierung hat es immer noch nicht geschafft, dieses elementare Grundprinzip des Internets gesetzlich festzuschreiben und Provider nutzen diese Unsicherheit, um Fakten zu ihren eigenen Gunsten zu schaffen.
Auf EU-Ebene hat das Europaparlament im Frühjahr den Vorschlag der EU-Kommission zur Netzneutralität deutlich verbessert und sich für eine starke Netzneutralität ausgesprochen. Derzeit unterlaufen die Mitgliedsstaaten diesen Wunsch, bei den intransparenten Verhandlungen im Rat nutzen Telekom-Lobbyisten ihren Einfluss, ihre Gelddruck-Wünsche durchzusetzen. Das Thema wird uns noch weiterhin begleiten, an ein Happy End ist derzeit leider nicht zu denken.
Auch der neue Digital-Kommissar aus Deutschland scheint sich dieser Linie anzuschließen. Günther Oettinger, ehemaliger Ministerpräsident des Landes Baden-Württemberg, war die netzpolitisch überraschendste Personalie der neuen EU-Kommission. Wie schon als Energie-Kommissar, übernahm er innerhalb kurzer Zeit Sprechblasen von Industrie-Lobbys. Das bedeutet noch viel Arbeit für uns in den nächsten fünf Jahren – auch für unsere Freunde und Partner bei European Digital Rights (EDRi) in Brüssel. Als ob es mit der Datenschutzreform, den Freihandelsabkommen CETA und TTIP sowie der kommenden Urheberrechtsreform nicht schon genug zu tun gäbe. Immerhin hat der Europäische Gerichtshof die Richtlinie zur Vorratsdatenspeicherung gekippt – hoffen wir, dass sie tot bleibt.
Neben dem Digital-Kommissar hat Deutschland jetzt auch eine Digitale Agenda! Was zwischenzeitlich als netzpolitischer Masterplan hochstilisiert wurde, erwies sich jedoch spätestens bei der Präsentation als Bettvorleger. Die einhellige Meinung, nicht nur von uns Dauerkritikern: Unterambitioniert und voller Konjunktive. Da war selbst der Koalitionsvertrag innovativer und konkreter. In der Öffentlichkeit bleibt nur „ ‚50 MBit/s bis 2018“’ hängen – selbst im globalen Vergleich deutlich unterambitioniert und das Ganze soll auch noch auf dem Rücken der Netzneutralität realisiert werden.
Uns dürfte also auch im Jahr 2015 nicht langweilig werden. Nicht, dass das bisher so gewesen wäre. Schon seit 2004 berichten wir über die Themen der digitalen Gesellschaft, in diesem Jahr feierten wir unser zehnjähriges Bestehen: 10 Jahre netzpolitik.org! Vielen Dank an alle für die schöne Konferenz und Party im Oktober in Berlin.
An dieser Stelle bedanken wir uns auch für die neuen Auszeichnungen: den Grimme Online Award in der Kategorie Spezial und einen Lead Award in Bronze in der Kategorie Independent des Jahres (Online).
Neu in diesem Jahr war endlich ein frisches Design für das Blog, das auch für mobile Nutzung ausgelegt ist. Zusätzlich gibt es mittlerweile einen wöchentlichen Newsletter mit allen relevanten Infos. Und wir haben immer noch mehr Ideen als Zeit und Ressourcen zur Realisierung – das würden wir gerne ändern.
Im vergangenen Jahr haben wir uns etwas neu erfunden: Mit der Einführung eines Modells der freiwilligen Leserfinanzierung haben wir ein Experiment gestartet. Wir wollten mehr recherchieren und uns unabhängig von Klicks und Reichweite auf die Themen konzentrieren, die wir für notwendig erachten. Gleichzeitig wollen wir unsere Berichterstattung ausbauen, um der Politik besser auf die Finger schauen zu können – auf Bundesebene wie auch in der EU. Nach eineinhalb Jahren stellen wir fest, dass das in unserem Fall überraschend gut funktioniert. Dank unserer Leserinnen und Leser konnten wir eine weitere Stelle schaffen und haben jetzt als drittes festes Redaktionsmitglied Anna Biselli an Bord, die neben vielen anderen Dingen entscheidend dazu beigetragen hat, dieses Jahrbuch zu verwirklichen. Und wenn alles gut läuft und die Unterstützung weiterhin so konstant wächst, können wir uns demnächst wieder erweitern.
Das tut auch dringend Not. Viele unserer Themen explodieren und wir können uns über mangelnde Arbeit nicht beschweren – ganz im Gegenteil. Viele Themen, die wir als wichtig, notwendig und unterberichtet empfinden, gehen leider unter, weil wir zu wenig Zeit dafür haben. Das wollen wir ändern und hoffen auf eure Unterstützung. Wir bedanken uns bei allen Leserinnen und Lesern und allen, die uns Informationen zusenden oder unsere Inhalte verteilen. Und natürlich bei allen Spenderinnen und Spendern: Nur dank eurer Unterstützung können wir unsere Redaktion weiter ausbauen und unabhängig bleiben.
Wir freuen uns auf 2015 und wünschen viel Spaß beim Lesen des Jahrbuch Netzpolitik 2014!
-
: Free Software Foundation Europe sucht Unterstützung fürs nächste Jahr
: Free Software Foundation Europe sucht Unterstützung fürs nächste Jahr Das Ende des Jahres naht und nicht nur wir planen gerade unsere Aktivitäten und Finanzierung im nächsten Jahr. Auch die Free Software Foundation Europe will ihre Arbeit fortsetzen und ausbauen, um die Verbreitung von Freier Software zu fördern, und ist dafür auf Unterstützung angewiesen.
Die neue Europäische Kommission stellt zur Zeit die Weichen für die nächsten fünf Jahre. Dies bietet viele Chancen für Freie Software. Die FSFE will Änderungen bei der öffentlichen Beschaffung und Auftragsvergabe bewirken, Standardisierungsprozesse öffnen und die Nutzerhoheit stärken.
Gleichzeitig wird die FSFE im nächsten Jahr noch mehr Menschen ansprechen, die Freie Software noch nicht kennen. Die Organisation wird ihr Netzwerk von lokalen Gruppen in ganz Europa weiter ausbauen. FSFE übersetzt gegenwärtig ihr Informationsmaterial in viele europäische Sprachen. Ehrenamtliche können Informationen über Freie Software kostenfrei bestellen, um diese Materialien in Bibliotheken, Kinos, Geschäften und anderen Orten zu verteilen und damit das Wissen über Freier Software in ihrer Umgebung verbreiten.
Das ist dringend notwendig. Wenn ihr die FSFE dabei unterstützen wollt, könnt ihr zum Beispiel Fördermitglied werden – und dafür eine Smartcard zum sicheren Abspeichern von Schlüsseln geschenkt bekommen –, aber auch einmalige Spenden sind willkommen. Als Ziel hat die FSFE sich gesetzt, noch 190.000€ zu sammeln. Das braucht sie noch, um die nötigen 420.000€ für ein Jahr Arbeit zu komplettieren. Wir drücken die Daumen.
-
: Wird es eine gedruckte Ausgabe der Snowden-Dokumente geben? – Ergebnisse der „SLOW POLITICS“-Konferenz
: Wird es eine gedruckte Ausgabe der Snowden-Dokumente geben? – Ergebnisse der „SLOW POLITICS“-Konferenz Die Ergebnisse der „SLOW POLITICS“-Konferenz sind online. Vom 13. bis 15. November hat die Berliner Gazette AktivistInnen, MedienvertreterInnen und WissenschaftlerInnen zusammengebracht, um sich mit Möglichkeiten zur Veränderung unserer sich in Schieflage befindlichen Demokratie zu beschäftigen. Herausgekommen sind interessante Positionspapiere zu verschiedenen Themen, z. B. einer Sammlung von Tools zur digitalen Selbstverteidigung – auch in Hardware. Es gab auch einen Track zu den Snowden-Files. Unter dem Projektnamen „Snowden Commons“ wurde darüber nachgedacht, warum und wie man die Snowden-Files in die öffentliche Bibliothek bringen und somit freien Zugang für alle garantieren kann. Passenderweise hat nun auch Glenn Greenwald angekündigt, dass er die Dokumente in einem Datenraum in New York anderen Journalisten zur Auswertung zur Verfügung stellen will.
Auf den ersten Blick vielleicht überraschend: Die Workshop-Teilnehmer haben vor, ein Buch – in Papierform – mit den Snowden-Files herauszugeben. Als Gründe dafür nennen sie unter anderem:
It allows members of the public and researchers to safely, securely, privately and anonymously access the Files in the library without fear of surveillance.
It will allow current and future researchers and users to cite and reference the Snowden Files with more certainty than online sources provide
Having multiple copies of the book distributed to thousands of libraries provides security against efforts by security services or others to destroy, tamper with or compromise the authenticity of the Snowden Files.
The book format will allow for additional contextual, editorial and expository information to be published alongside the Files, rendering them more accessible to non-specialists
The Snowden Files are a crucial part of the World Heritage of Contemporary Documentation. As such, we see them as worthy of being honoured in a physical document
Though we live in a digital culture, we also recognize that books have long been a key medium of social debate and an artifact around which people gather. The book does not replace the online life of the Snowden Files, it augments and compliments it.
Wenn das Projekt umgesetzt werden sollte, sind wir sehr gespannt, wie viel wohl zusammenkommen wird und wie man mit denjenigen Dokumenten umgeht, die noch gar nicht veröffentlicht worden sind.
-
: EZB will weiter Internet von Verizon – EU-Parlamentarier haken nach
EZB-Tower in Frankfurt - CC BY 3.0 via wikimedia/Dirschne : EZB will weiter Internet von Verizon – EU-Parlamentarier haken nach Die Europäische Zentralbank bezieht Internetnetdienstleistungen vom US-Anbieter Verizon, von dessen Kollaboration mit der NSA bereits des Öfteren berichtet wurde. Im Juni haben wir offen gelegt, dass der Bundestag Internetdienste von Verizon bezieht. Daraufhin kündigte das Innenministerium an, der Vertrag mit Verizon solle beendet werden.
Die Europäische Zentralbank zog keinerlei Konsequenzen, das wurde aus einer Nachfrage des linken EU-Parlamentariers Fabio de Masi bei Zentralbankpräsident Mario Draghi deutlich.
Die EZB nimmt die Gefahr von Wirtschaftsspionage sehr ernst. Sie wendet strikte Kontrollen und höchste Sicherheitsstandards an, um ihre Informationen und die ihr anvertrauten Daten zu schützen.
[…]
Das Unternehmen Verizon stellt derzeit Dienste für die EZB auf zwei verschiedenen Grundlagen bereit: Ein Rahmenvertrag für die Bereitstellung verschiedener Internet-bezogener Dienste und ein Vertrag im Zusammenhang mit der Bereitstellung bestimmter „Business Continuity Services“. Verizon stellt keinerlei Telefoniedienste zur Verfügung.
Im Zuge einer wiederholten Abwägung dieser Verträge und in Anbetracht der Interaktion mit dem Betreiber sieht die EZB keine notwendigkeit, diese Vereinbarungen aufzukündigen.
Cornelia Ernst, die innenpolitische Sprecherin der Linken im Europäischen Parlament, kommentierte uns gegenüber:
Die Antwort der EZB ist mal wieder typisch. „Vertraut uns, Sicherheit ist uns wichtig, aber stellt keine Fragen.“ Das Problem ist, dass sie Sicherheit nicht ernst nehmen, sondern die Bedenken einfach beiseite wischen. Wer aber Computersicherheit erreichen will, indem er solche Dinge ignoriert, macht seinen Job nicht. Wenn Draghi hingegen glaubt, dass es für die EZB egal ist, ob Verizon abgehört wird oder freiwillig mit der NSA kooperiert, dann gehen sie ebenfalls verantwortungslos mit ihrer Computerinfrastruktur um. Es gibt nur zwei Möglichkeiten: entweder stört es sie nicht, wenn sie von fremden Geheimdiensten überwacht werden oder sie machen mit. Die ganze Arroganz exekutiver Stellen im Zusammenhang mit den NSA-Enthüllungen sehen wir hier par excellence.
Noch im Juli hatten sich Hacker unberechtigt Zugang zu E‑Mail-Adressen und Kontaktdaten im System verschafft, eine Sicherheitslücke, die generell zu Verunsicherung über die Sicherheitsvorkehrungen innerhalb der EZB geführt hatte. Man versuchte das, öffentlich herunterzuspielen. Es seien keine internen oder marktsensiblen Daten dabeigewesen und die entsprechende Datenbank sei zu großen Teilen verschlüsselt gewesen, „allerdings mit Ausnahme der gestohlenen Kontaktdaten“. Die Beruhigungsversuche wirkten bei de Masi nicht, er sagte in einem Interview mit telepolis:
Sie haben E‑Mails und Daten gestohlen. Das ist übrigens genau der Bereich, den Verizon betreut. Das kommt eben davon, wenn man Diebe als Wachschutz engagiert.
Auch andere Abgeordnete wollen die Situation nicht hinnehmen und haben gemeinsam einen Brief an die Vorsitzenden des Ausschusses für Wirtschaft und Währung (ECON) und für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) gerichtet, in dem sie die Ausschussvorsitzenden darum bitten, sich des Themas anzunehmen.
Wir können nicht hinnehmen, dass gewählte Vertreter des Europäischen Parlamentes nur in speziellen Leseräumen Zugang zu Informationen erhalten, die etwa das Transatlantische Freihandelsabkommen (TTIP) oder den Banken-Stress-Test betreffen, und diese Informationen nicht an ihre Bürger weitergeben dürfen. Währenddessen legt die EZB eine beunruhigend laxe Haltung gegenüber den Risiken von Wirtschaftsspionage an den Tag.
Was die Vorsitzenden des ECON- und LIBE-Ausschusses zu der Problematik denken, wollten sie noch nicht kommentieren. Es ist zu hoffen, dass sie das Thema auf die Tagesordnung setzen und sensible europäische Daten nicht Unternehmen überlassen, die wissentlich mit der NSA in engem Kontakt stehen.
-
: Was „Polizeiruf 110“ mit Netzpolitik zu tun hat
: Was „Polizeiruf 110“ mit Netzpolitik zu tun hat Sonntags Abends um 20:15 Uhr heißt für viele, sich mal mehr, mal weniger über Klischees des deutschen Polizeiermittlungsalltags zu amüsieren und nicht selten aufzuregen. Alle wissen, dass die Polizeiarbeit, die es im Tatort oder Polizeiruf 110 zu sehen gibt, mitnichten die Realität repräsentiert, doch die Prägung der öffentlichen Wahrnehmung durch die Urgesteine der deutschen Krimis ist nicht zu verleugnen. Schon einige Themen wurden durch die sonntagabendliche, nicht immer unfallfrei ablaufende Thematisierung in den öffentlichen Fokus gerückt.
Auch netzpolitisch warten Tatort und Polizeiruf immer wieder mit Diskussionsmaterial auf. Funkzellenabfragen, Quellen-TKÜ, IP-Adressen-Abfrage – Ermittlungsinstrumente auf die auch die Sonntagsermittler nicht verzichten wollen. Oftmals hört man es schimpfen auf die rechtlichen Auflagen und Einschränkungen, der gestrige Polizeiruf „Eine mörderische Idee“ bildete da keine Ausnahme. Ein lieber Leser hat sich die Mühe gemacht und bezeichnende Dialoge transkribiert (Danke!).
(21:05) Kriminaloberst: Ich versuch da gerade herauszufinden wer sich auf der Webseite von Max Hoelzl alles rumgetrieben hat. Aber ich weiß nicht wie ich das mit dem Datenschutzbiblablubb da machen …
Da wo früher in Schimanski-Manier die Notwendigkeit eines Durchsuchungsbeschlusses durch Charme oder alternativ Gewalt gegen Türen ignoriert wurde, wird heute schonmal am Richterbeschluss vorbei nach IP-Adressen gefragt:
35:30 HK Drexler: Sie haben was für mich?
Vorgesetzter: Hier, die IP Adressen von allen, die auf der Seite der Max Hoelzl Genossen waren.
Kollege Mautz sucht jetzt nach geeigneten Treffern im Raum Magdeburg.
HK Drexler: Konnten Sie den Ermittlungsrichter überzeugen?
Vorgesetzter: Nicht direkt. Ein alter Freund vom Verfassungsschutz hat uns die Daten besorgt.
HK Drexler (überrascht): Verfassungsschutz? Aber der Weg ist illegal.
Vorgesetzter: Der Gerichtsbeschluss ist bestellt, ich hab den beantragt und er kommt gleich.
HK Drexler: Wann?
Vorgesetzter (gereizt): Drexler, jetzt bitte! Er ist beantragt und ich warte drauf. Jede Minute wird er kommen. Stellen Sie sich mal nicht so an. ER KOMMT GLEICH!
(Hauptkommissar Drexler verlässt das Zimmer mit den Unterlagen)47:50
Bibliothekar: Also ich weiß nicht, ob ich Ihnen diese Info jetzt so einfach geben kann.
HK Drexler: Ja, ich kann das sehr, sehr gut verstehen, das Sie da … natürlich Schwierigkeiten haben mit dem … (er lenkt ab und beginnt den Bibliothekar über sein Hemd auszufragen. Der Mitarbeiter wird weich.)
Bibliothekar: Am 23. Mai um 21:27 sagen Sie?
HK Drexler: Genau, Sie können das doch rausfinden oder?
Bibliothekar: Natürlich, jeder Student hat sein eigenes Login, aber … (stockt) … brauchen Sie denn nicht einen …
HK Drexler: Genau, sehr klug beobachtet! Brauch ich, hab ich aber nicht. Ich würde Sie nicht drum bitten, wenn es nicht wirklich wichtig wär.
Bibliotheksmitarbeiter: Ich schau was ich machen kann.Vielleicht sollte man sich öfters bewusst machen, dass die öffentliche Wahrnehmung nicht nur von Forderungen Zierckes nach Vorratsdatenspeicherung und den Äußerungen anderer Behörden- und Regierungsvertreter geprägt wird. Die sonntägliche Massenunterhaltung trägt auch ihren Teil dazu bei, wie die Haltung gegenüber polizeilichen Überwachungsinstrumenten in der Bevölkerung gesehen wird. Und es wäre schön, wenn das bisweilen in der Fiktion amüsante Grundrechte-Rowdytum der Ermittler nicht unkritisch vorbei- und in die Realnormalität einzieht.
-
: „Schließen statt Verkaufen und Geheimhalten“ – CCC zu Sicherheitslücken-Kaufplänen des BND
CC BY-SA 3.0 via wikimedia/V.Vizu : „Schließen statt Verkaufen und Geheimhalten“ – CCC zu Sicherheitslücken-Kaufplänen des BND Nachdem gestern bekannt wurde, dass der Bundesnachrichtendienst auf dem Schwarzmarkt Zero-Days-Exploits ankaufen will, um den Wissensvorteil um die verborgenen Sicherheitslücken zum Eindringen in fremde Rechner und Netzwerke zu nutzen, hat der Chaos Computer Club eine Stellungnahme veröffentlicht, die derartige Grundrechtseingriffe ablehnt.
Mit der unverhohlenen geheimdienstlichen Forderung, hinterrücks in Computer eindringen zu wollen, sollen praktisch kritische Sicherheitslücken mißbraucht werden, die auch anderen Kriminellen einen Angriffspunkt bieten. Gleichzeitig wird es Bürgern und Unternehmen erschwert, sich vor technischen Angriffen auf persönliche Daten oder Geschäftsgeheimnisse zu schützen und erleichtert zudem dritten Geheimdiensten das Ausspähen von Staats- und Betriebsgeheimnissen.
Und genau der Punkt, dass der BND auch anderen „gewöhnlichen“ Kriminellen hilft, wird oftmals unterschätzt. Zero-Days sind teuer und wenn eine deutsche Behörde mit bedeutendem Budget – von 4,5 Millionen speziell für Zero-Days war in der gestrigen Meldung die Rede – in das Preisspiel einsteigt, wird das sicherlich nicht zum Fallen des Kurses führen. Das Finden und Verkaufen könnte in Folge noch attraktiver für die Anbieter werden, so auch CCC-Sprecher Dirk Engling:
Wenn auch deutsche Geheimdienste diesen Schwarzmarkt mit unseren Steuergeldern noch anheizten, würde das erhebliche Folgekosten für die Wirtschaft haben, die schon heute kaum hinterherkommt, ihre technische Infrastruktur gegen Angriffe zu verteidigen […] Der geplante Erwerb und Handel mit Sicherheitslücken durch den BND wäre nicht nur in mehrfacher Hinsicht rechtlich fragwürdig, sondern ist auch eine direkte und vorsätzliche Schädigung der deutschen Wirtschaft.“ Sicherheitslücken gehören nach der Entdeckung geschlossen und nicht verkauft und geheimgehalten solange es irgendwie geht.
Stattdessen wäre es hilfreich und konstruktiv, an der aktiven Aufdeckung und Erkennung von Zero-Days mitzuarbeiten. Das wäre auch zum Schutz der eigenen Bürger geboten. Es wäre notwendig, transparente Sicherheitsauditierungen zu fördern und Zero-Days nicht geheim zu halten, geschweige denn in der Hoffnung von Exklusivität zu kaufen. Außerdem muss einen Mechanismus für die verantwortungsvolle Veröffentlichung von Sicherheitslücken geschaffen werden, der es den Betroffenen ermöglicht, darüber informiert zu werden, wenn Sicherheitsprobleme bestehen oder bestanden haben könnten.
Hörtipp am Rande: Wie solche „Responsible Disclosure“-Mechanismen vielleicht aussehen könnten, wird auch in der 193. Chaosradio-Sendung diskutiert.
-
: „Durchleuchtet, analysiert und einsortiert“ – Studie zur kommerziellen Überwachung
: „Durchleuchtet, analysiert und einsortiert“ – Studie zur kommerziellen Überwachung Neben der Massenüberwachung durch NSA und Co. geht manchmal unter, dass Unternehmen ebenso auf unsere Daten schielen. Wolfie Christl hat für die Arbeiterkammer in Österreich eine umfangreiche Studie über kommerzielle Überwachung erstellt, die es sich zu lesen lohnt. Und um das ganze anschaulich zu machen, darf ein übersichtlicher Webauftritt nicht fehlen, der die Ergebnisse zusammenfasst.
Es sind bei weitem nicht nur Google und Facebook, die uns ausspionieren. In welcher Form werden unsere Daten heute durch Unternehmen digital erfasst und verwertet? Welche Schlüsse lassen sich aus der Auswertung unseres Online-Verhaltens ziehen? Wie könnte kommerzielle digitale Überwachung zukünftig unseren Alltag prägen? Und was ist zu tun?
In „sechs Akten“ beschreibt Wolfie, wie Unternehmen das Verhalten ihrer Nutzer und Kunden analysieren und Persönlichkeitsprofile erstellt werden; wie Big Data in Marketing und Handel eingesetzt wird; wie Smartphones und andere Geräte unsere Privatsphäre gefährden und was es mit Adresshandel und Scoring auf sich hat. Aber Wolfie beschreibt nicht nur den pessimistisch stimmenden Ist-Zustand und die daraus entstehenden Folgen für unsere Gesellschaft, sondern bietet auch konkrete Handlungsempfehlungen für Politik und Öffentlichkeit.
- Schaffung von Transparenz über die Praktiken von Unternehmen – durch Forschung, Öffentlichkeit und Regulierung.
- Unterstützung von dezentralen Technologien, die mehr Kontrolle über persönliche Daten einräumen – auf allen Ebenen der Forschungs‑, Förderungs- und Vergabepraxis.
- Stärkung von digitaler Zivilgesellschaft und kritischem Diskurs über Chancen, Risiken, Machtungleichgewichte und Lösungsmöglichkeiten.
- Stärkung von digitaler Kompetenz und von Wissen über den Umgang mit den eigenen persönlichen Daten.
- Europäische Datenschutzverordnung: Maximale Aufmerksamkeit auf eine gute und trotzdem zügige Ausgestaltung der europäischen Datenschutzverordnung.
- Transparenz der Algorithmen: Darüber hinaus ist darüber nachzudenken, Transparenz rechtlich nicht nur in Bezug auf die gesammelten Daten einfordern, sondern auch bezüglich der eingesetzten statistischen Verarbeitungsalgorithmen.
Danke für die Arbeit!
-
: Cyber-Definitions-Datenbank: Überblick im Cyber-Dschungel
: Cyber-Definitions-Datenbank: Überblick im Cyber-Dschungel Das Open Technology Institute hat untersucht und zusammengetragen, welche Definitionen von typischen Cyber-Wortschöpfungen es gibt und welche Definitionen für selbige es gibt:
Wie Internet Society 2012 angemerkt hat, „ist Cybersecurity als Schlagwort erschreckend unexakt und kann für eine schier endlose Liste unterschiedlicher Sicherheitsprobleme, technischer Herausforderungen und „Lösungen“ von technischer bis gesetzgeberischer Natur stehen“. Das hebt die Notwendigkeit eines besseren Verständnisses hervor, was eigentlich mit Cybersecurity gemeint ist.
Die Ergebnisse kann man sich entweder direkt auf der Webseite anschauen, den Bericht lesen oder den gesamten Datensatz herunterladen und weiterbearbeiten. Außerdem können neue Definitionen hinzugefügt werden, denn die Auswahl weiterer Cyber-Neologismen ist groß.
-
: Onlinejournalismus-Fail: Wie aus einem gescheiterten No-Spy-Erlass ein Gesetz wird
Quellcode offenlegen per Gesetz? Schön wär's - via moviecode.tumblr.com : Onlinejournalismus-Fail: Wie aus einem gescheiterten No-Spy-Erlass ein Gesetz wird Seit ein paar Tagen geistert, initiiert vom Wall Street Journal, die Nachricht durch englischsprachige Medien, dass in Deutschland ein „Internetsicherheitsgesetz“ debattiert würde, dass „US-Technologie-Firmen aus Deutschlands digitaler Wirtschaft ausschließen könnte.“
Es sieht neue Bedingungen vor, etwa Quellcode oder andere proprietäre Daten offenzulegen. Es soll für Firmen gelten, die Informationstechnologie an die deutsche Regierung verkaufen oder an private Unternehmen, die Teil von Industriebereichen sind, die Berlin als kritisch für die Sicherheit des Landes einschätzt.
Daraufhin fingen wir an, im IT-Sicherheitsgesetz zu suchen, dessen neuesten Entwurf wir gestern veröffentlicht haben – negativ. Aber welches andere Gesetz könnte es sein? Wir kontaktierten Journalisten, die die Meldung brachten, aber die wussten es interessanterweise auch nicht so genau. Klarheit brachte uns erst ein Anruf bei Gerold Reichenbach, dem SPD-Abgeordneten, der mit dem Wall Street Journal gesprochen hatte.
Das Ergebnis: Grundlage für das „Gesetz“, das in der Meldung zitiert wurde, war das „No-Spy-Abkommen“, das schon im Januar für gescheitert erklärt wurde. Im April hatten Bund und Länder stattdessen dennoch einen No-Spy-Erlass verabschiedet, der die Auftragsvergabebedingungen für Software erweitern sollte, um sich vor verdeckter Datenweitergabe zu schützen. Aber auch diesen kann man als gescheitert betrachten, er wurde von der Vergabekammer des Bundes in einem konkreten Fall im Juni für rechtswidrig erklärt.
Also keine Vorlage, „von der weithin erwartet wird, dass sie zum Gesetz wird.“ Schade eigentlich, vor allem der Punkt mit der Offenlegung von Quellcode wäre ein notwendiger Schritt in die richtige Richtung.
-
: „Neue Form von Vorratsdatenspeicherung?“ fragt sich das Innenministerium bei neuem Entwurf des IT-Sicherheitsgesetzes.
: „Neue Form von Vorratsdatenspeicherung?“ fragt sich das Innenministerium bei neuem Entwurf des IT-Sicherheitsgesetzes. Uns ist eine neue Entwurfsfassung des IT-Sicherheitsgesetzes zugeflogen, die wir an dieser Stelle veröffentlichen. Über vorige Fassungen haben wir schon berichtet, doch das Interessante am aktuellen Gesetzentwurf ist, …
… dass dieser Gesetzentwurf innerhalb der Bundesregierung noch nicht abgestimmt ist. Dies betrifft insbesondere auch die Frage, ob und in welchem Umfang und für welche Dauer eine Erhebung und Verwendung von Nutzungsdaten durch die Anbieter von Telemedien zur Abwehr von Angriffen auf die zugrunde liegenden IT-Systeme erforderlich ist (Problem einer neuen Form von Vorratsdatenspeicherung? – § 15 Absatz 9 des Telemediengesetzes neu).
Problem einer neuen Form von Vorratsdatenspeicherung? – deutlicher könnte man es kaum ausdrücken als in dem Schreiben, das dem Referentenentwurf für Länder, kommunale Spitzenverbände, Städtetag und Landkreistag angehängt wurde und in dem später davon berichtet wird, dass das Thema noch innerhalb der Bundesregierung erörtert wird.
[update]
Wir haben mal nachgefragt, wie die Position des Innenministeriums zu der Problematik ist und folgende Erklärung bekommen (ganze Stellungnahme unten):
Der Verweis in dem Anschreiben auf das Thema Vorratsdatenspeicherung wurde ganz bewusst mit einem Fragezeichen versehen. Der Grund ist, dass schon vor Einleitung der Länder- und Verbändebeteiligung vereinzelt auch öffentlich über diese Frage diskutiert wurde. Mit dem Verweis wird deutlich gemacht, dass die Fragestellung bei der weiteren Erörterung des Gesetzentwurfes einfließen wird.
[/update]
Mit der im akutellen Entwurf anvisierten Ergänzung von §15 des Telemediengesetzes könnte folgendes gelten:
(9) Soweit erforderlich, darf der Diensteanbieter Nutzungsdaten zum [Erkennen,] Eingrenzen und Beseitigen von Störungen sowie von Missbrauch seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden. Eine Verwendung der Daten für andere Zwecke ist unzulässig. Störungen im Sinne des Satz 1 sind nur solche Einwirkungen auf die technischen Einrichtungen, bei denen eine Beeinträchtigung für die Verfügbarkeit, Vertraulichkeit oder Integrität der informationsverarbeitenden Systeme des Diensteanbieters selbst oder der Nutzerinnen und Nutzer des Telemedienangebotes droht. Werden die Nutzungsdaten für diesen Zweck nicht mehr benötigt, sind diese unverzüglich, spätestens aber nach 6 Monaten zu löschen. Der betroffene Nutzer ist über die Erhebung und Verwendung der Nutzungsdaten zu unterrichten.
In der Erläuterung findet sich folgende Begründung:
Ziel der Regelung ist es, Diensteanbietern die Möglichkeit zu geben, eine Infektion der von ihnen angebotenen Telemedien mit Schadprogrammen abwehren zu können. IT-Sicherheitskonzepte sehen in der Praxis eine gestufte Absicherung vor. Das bedeutet, dass nicht nur auf dem Webserver selbst Absicherungsmaßnahmen ergriffen werden, sondern dem Server z.B. auch ein sog. Intrusion-Detection-System vorgeschaltet wird, um ein versuchtes Eindringen in den Server rechtzeitig zu bemerken und dieses gegebenenfalls auch automatisch verhindern zu können.
In der vorigen Fassung fand sich von dieser 6‑Monate-Frist nichts und es lässt sich beim besten Willen keine Begründung finden, weshalb beispielsweise ein Blogbetreiber – wie wir – sechs Monate lang Nutzerdaten speichern dürfen soll. Denn für eine Abwehr von Schadprogrammen hilft ein sechs Monate altes Logfile mit den IP-Adressen der Zugriffe kaum. Und zusammen mit §14 des Telemediengesetzes, das besagt, dass Bestandsdaten ausgehändigt werden können, wenn das für Zwecke der Strafverfolgung, zur Gefahrenabwehr, zur Abwehr von Gefahren des internationalen Terrorismus, zur Durchsetzung der Rechte am geistigen Eigentum, … erforderlich ist, hat man keine bessere Abwehr gegen Schadprogramme, sondern eine astreine Vorratsdatenspeicherung.
Die nun nicht mehr nur die Telekommunikationsanbieter durchführen – also Mailprovider, Internet- und Telefonanbieter – sondern praktisch alle. Denn das Telemediengesetz regelt die Nutzung von beinahe jeglichem Internetdienst. Wikipedia zählt auf: „Beispielsweise Webshops, Online-Auktionshäuser, Suchmaschinen, Webmail-Dienste, Informationsdienste (z. B. zu Wetter, Verkehrshinweisen), Podcasts, Chatrooms, Dating-Communitys und Webportale. Auch private Websites und Blogs gelten als Telemedien.“.
Bisher dürfen explizit Telekommunikationsanbieter bereits nach Telekommunikationsgesetz Daten zur Störungsbekämpfung erheben, „soweit dies erforderlich ist“, aber ohne konkreten Anhaltspunkt für das Vorliegen einer Störung ist die Speicherung der IP-Adressen nur 7 Tage zulässig – und nicht sechs Monate.
Hoffentlich verschwindet dieser schädliche Zusatz wieder aus dem Referentenentwurf. Dass er noch nicht abgestimmt ist und diskutiert wird, gibt Hoffnung. Und wenn das Innenministerium schon selbst vom „Problem einer neuen Form von Vorratsdatenspeicherung“ spricht, kann man sich kaum mehr herausreden, dass man von nichts wusste. Wir bleiben dran.
[update]
Wir haben gefragt, wie das Justiz- und Innenministerium die Problematik einer neuen Vorratsdatenspeicherung sehen. Das Justizministerium wollte sich noch nicht äußern, da sich der Gesetzesentwurf noch in der ressortinternen Abstimmung befindet. Das Innenministerium hat uns unten stehende Antwort zugesendet.
Antwort des Innenministeriums
Die vorgeschlagene Regelung in § 15 Abs. 9 TMG dient dazu, den Diensteanbietern die notwendigen Mittel in die Hand zu geben, um Angriffe auf die von ihnen betriebenen Systeme nach Möglichkeit zu erkennen und zu verhindern. Die Regelung zielt damit darauf ab, den (grundrechtlich gebotenen) Schutz der Vertraulichkeit und Integrität von Daten und informationstechnischer Systeme von Anbietern und Nutzern der Telemediendienste besser zu gewährleisten. So soll beispielsweise einer der Hauptverbreitungswege von Schadsoftware, das sog. Drive-by-download (unbemerktes Herunterladen allein durch das Anschauen einer dafür von Angreifern präparierten Webseite) eingedämmt werden.
Um entsprechende Schutzmaßnahmen ergreifen zu können, müssen Diensteanbieter allerdings die Möglichkeit haben, eine Infektion der von ihnen angebotenen Telemedien mit Schadprogrammen zu erkennen. Mit der vorgeschlagenen Regelung sollen daher die Diensteanbieter ermächtigt werden, Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Dienstes genutzten technischen Einrichtungen zu erheben und zu verwenden. Eine Verpflichtung zur Datenerhebung wird durch diese Regelung nicht geschaffen.Eine über den oben genannten Zweck hinausgehende Verarbeitung oder Nutzung der erhobenen Daten ist nicht vorgesehen; die Diensteanbieter unterliegen insofern der strengen Zweckbindung des Telemediengesetzes und müssen insbesondere die erhobenen Daten umgehend löschen, wenn sie für die genannten Zwecke nicht mehr erforderlich sind. Ebenso wie bei den anderen (bestehenden) datenschutzrechtlichen Erlaubnistatbeständen steht dieser strenge Zweckbindungsgrundsatz sowohl einer Zweckänderung als auch einer unbegrenzten Speicherung entgegen.
Staatliche Eingriffsbefugnisse werden durch den Regelungsvorschlag nicht geschaffen. Ebenso wenig werden die Diensteanbieter dazu ermächtigt, Daten zum Zwecke der Gefahrenabwehr oder der Strafverfolgung zu erheben.
Der Verweis in dem Anschreiben auf das Thema Vorratsdatenspeicherung wurde ganz bewusst mit einem Fragezeichen versehen. Der Grund ist, dass schon vor Einleitung der Länder- und Verbändebeteiligung vereinzelt auch öffentlich über diese Frage diskutiert wurde. Mit dem Verweis wird deutlich gemacht, dass die Fragestellung bei der weiteren Erörterung des Gesetzentwurfes einfließen wird.
[/update] -
: BKA-Chef Ziercke: „Hoher Rechtfertigungsdruck durch Debatte über Bürgerrechte und Datenschutz“
: BKA-Chef Ziercke: „Hoher Rechtfertigungsdruck durch Debatte über Bürgerrechte und Datenschutz“ Diesen Monat wird BKA-Chef Jörg Ziercke in den Ruhestand gehen. Doch er hat die Gelegenheit nicht ausgelassen, gegenüber der dpa nocheinmal seine Agenda hinsichtlich mehr Überwachungs- und Datenspeicherungsbefugnissen zum Besten zu geben und sich über die derzeitigen „Einschränkungen“ zu beschweren.
Durch die Debatte über Bürgerrechte und Datenschutz spüren wir einen hohen Rechtfertigungsdruck bei der Frage, was der Staat darf und was nicht.
Das führt dann beispielsweise laut Ziercke dazu, dass etwa mangels Vorratsdatenspeicherung 70 % der Internetkriminalitätsfälle nicht aufgeklärt werden könnten.
Man solle seiner Meinung nach nicht mehr über Datenmissbrauch in den Behörden an sich nachdenken, sondern über Kontrollinstrumente. Zum Beispiel ein Richtergremium, dass über den Einsatz von Maßnahmen der Vorratsdatenspeicherung, der Online-Durchsuchung oder der Quellen-Telekommunikationsüberwachung entscheiden soll. Schön und gut, aber mit Blick auf die Vergangenheit will man solchen Gremien, die nur zu gerne Blankogenehmigungen ausstellen, keine wirkliche Kontrollfunktion beimessen.
Aber Kontrolle hin oder her, Ziercke bringt auch nochmal den Bundestrojaner zur Sprache:
Eine derartige Software wird derzeit von uns entwickelt, sie muss aber hohen Anforderungen hinsichtlich Datenschutz und IT-Sicherheit sowie speziellen Vorgaben des Bundesverfassungsgerichts genügen.
-
: Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz
Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren. : Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz Jan Korte von den Linken hat bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten sind zynisch.
Die erste Frage bezieht sich zunächst ganz allgemein darauf, welchen Nutzen die Enthüllungen Snowdens für die deutsche Politik und Gesellschaft aus Sicht der Bundesregierung gehabt hätten und man antwortet so arrogant wie ignorant:
Dass die Digitalisierung sowohl Chancen als auch potentielle Gefahren birgt, stellt für
Politik und Gesellschaft ebenso keine grundlegend neue Erkenntnis dar, wie die Tatsache, dass die Informationsbeschaffung von Sicherheitsbehörden generell auch Maßnahmen der strategischen Aufklärung umfassen kann.Es wird überdeutlich, dass die Bundesregierung die Bedeutung von Snowdens Handlungen massiv herunterspielt. Den einzigen Verdienst, den man ihm zugesteht ist, dass die Medienberichterstattung eine „intensivere öffentliche Debatte“ geschaffen habe und das Bewusstsein für Informationssicherheit geschärft worden sei. Kein Wunder, dass die Bundesregierung mit einem derartig verzogenen Weltbild auch keine „entsprechenden Überlegungen“ angestellt habe, wie man den Verdienst Edward Snowdens würdigen sollte.
Man wird nicht müde zu betonen, dass die Erkenntnisse nun wirklich nicht Neues seien und wiegt sich in Selbstgefälligkeit:
Daten‑, Netz- und Informationssicherheit stellten daher bereits vor der durch Edward Snowden ausgelösten Medienberichterstattung einen Schwerpunkt der Arbeit der Bundesregierung dar. […] Bereits geraume Zeit vor den Enthüllungen von Edward Snowden hat die Bundesregierung Maßnahmen ergriffen, um den Schutz der Informations- und Kommunikationstechnik in Deutschland zu gewährleisten und auszubauen.
Dass man im folgenden das bereits vom Bundesrechnungshof für untauglich erklärte „Nationale Cyber-Abwehrzentrum“ als Beispiel seiner guten Arbeit anbringt, zeigt umso deutlicher, auf welcher Schein-Argumentationsbasis sich die Bundesregierung hier befindet. Und auf die Informationsplattform www.bsi-fuer-buerger.de hinzuweisen, um sich über den Schutz der Internetkommunikation zu informieren, grenzt an Lächerlichkeit. Denn der Bundestag ist selbst nicht in der Lage, sich gegen die Überwachung der NSA zu wehren und mit ein paar Sicherheitstipps à la „Ein Passwort sollte mehr als 8 Zeichen haben“ als öffentliches Besänftigungspflaster ist es da sicher nicht getan. Jan Korte kommentiert:
Die Art und Weise, wie die Bundesregierung versucht, die Bedeutung von Edward Snowden herunterzuspielen, ist durchschaubar und armselig. Sie versucht, mit einer unglaublichen Chuzpe, uns weiszumachen, dass die von Snowden enttarnte globale Kommunikationsüberwachung nicht viel schlimmer als die tägliche Phishing-Mail ist. Dass die Bundesregierung uns erklärt, Snowdens Informationen seien belanglos und die Kommunikationsinfrastruktur in der Bundesrepublik sicher, ist plumpe Desinformation mit Blick auf den NSA-Untersuchungsausschuss. Diesen arroganten, undemokratischen und falschen Umgang mit der Wahrheit erleben wir leider immer häufiger.
Die Kleine Anfrage will auch wissen, inwiefern die Bundesregierung geprüft hat, welche Aufnahmemöglichkeiten es für Edward Snowden gebe und welche Konsequenzen ihm bei einer Rückkehr in die USA drohen könnten. Aber als Antwort wird nur pauschal auf die Untersuchung des wissenschaftlichen Dienstes vom 2. Mai verwiesen. Derzufolge wäre ein Einreise Snowdens allerdings möglich und das Innenministerium wäre nach den dortigen Ergebnissen womöglich sogar verpflichtet, eine Zeugenaussage zu ermöglichen. Das wird an dieser Stelle jedoch gekonnt ignoriert.
Und auch sonst hat man sich mit der Recherche keine große Mühe gegeben. Man ruht sich weiterhin auf dem vorläufigen Festnahmegesuch aus den USA aus, dass im Juli 2013 bei der Bundesregierung eingegangen sei. Auf dieses Schreiben habe man im Mai 2014, zehn (!) Monate später, „ergänzende Fragen“ an die US-Regierung geschickt, die auch im September beantwortet worden seien. Aber was in der Antwort steht, will die Bundesregierung nicht verraten, …
…, da andernfalls die noch nicht abgeschlossene Meinungs- und Willensbildung innerhalb der Bundesregierung zu der Frage des Umgangs mit dem Ersuchen der USA zur vorläufigen Festnahme von Edward Snowden beeinträchtigt werden könnte.
Dabei gebe es ganz konkrete Möglichkeiten, Snowden nach Deutschland zu holen, wie in der oben von der Bundesregierung selbst erwähnten Untersuchung bereits steht. Korte dazu:
Es gibt die Möglichkeit, Snowden in der Bundesrepublik anzuhören. Und mit Edward Snowdens Aussage muss die dauerhafte Aufnahme in der Bundesrepublik gewährleistet sein. Der Innenminister sollte es als selbstverständlich ansehen, ihn nach §22 Aufenthaltsgesetz hier aufzunehmen.
Auf die Frage, welchen Schaden man eigentlich für das deutsch-amerikanische Verhältnis fürchtet, wenn Snowden vor dem NSA-Untersuchungsausschuss würde, äußert sich die Bundesregierung nicht weiter.
Die gesamte Antwort stimmt traurig und wütend zugleich: Die Bundesregierung hat ganz offensichtlich keine Ahnung, was sie tun soll und beruft sich daher auf nicht abgeschlossene Prozesse, die man nicht „beeinträchtigen“ wolle. Angesichts der bisherigen Geschwindigkeit bei der Aufklärung und Untersuchung der NSA-Affäre, die mehr wie eine Lähmung als ein Prozess daherkommt, kommt beim Leser aber auch bei bestem Willen keine Hoffnung auf, dass es seitens der Bundesregierung jemals zu einem Ergebnis kommen wird beziehungsweise dass überhaupt eine derartige Absicht besteht.
Aber ist ja auch nicht so schlimm oder? Eigentlich muss man sich ja gar nicht mehr mit der Frage beschäftigen, ob, wie und wann man Snowden Aufenthalt gewähren kann, denn die Anfrage verrät auch:
Edward Snowden hat kein erneutes Asylgesuch an die Bundesrepublik Deutschland
gerichtet.Dass die großen Medien genau diese Zeile als Aufhänger nutzen und den Rest der Anfrage vollständig ignorieren, spielt der Haltung der Bundesregierung dabei leider in die Hände. Die Berichterstattung zeigt sich ignorant gegenüber den Umständen, die erst dazu geführt haben, dass Snowden aktuell kein Asyl beantragt hat, denn er kann das nur auf deutschem Boden tun.
Noch frustrierender und schlichtweg faktisch falsch an der Berichterstattung ist, dass getitelt wird, „Edward Snowden will kein Asyl in Deutschland mehr“. Das ist in der Anfrage und ihrer Antwort mit keinem Wort erwähnt und Jan Korte ist enttäuscht, dass die Antworten auf seine Anfrage so missinterpretiert wurden:
Wie der Tagesspiegel heute auf die Idee kommt, Edward Snowden wolle „kein Asyl in Deutschland mehr“ und offenbar nicht „nach Deutschland kommen“, ist mir ein Rätsel. In dem Dokument, was mir gestern 15:36 Uhr aus dem Bundesinnenministerium zugemailt wurde, steht das nicht.
-
: Fachgespräch zu Open Data im Bundestag – Eigentlich wollen alle dasselbe
via @lorz : Fachgespräch zu Open Data im Bundestag – Eigentlich wollen alle dasselbe Heute fand im Bundestag ein Fachgespräch zum Thema Open Data statt. Der Ausschuss Digitale Agenda hat fünf Sachverständige eingeladen, „um zu diskutieren, welche Vorteile und Risiken die Bereitstellung ‚offener Daten’ hat.“
Der acht Punkte umfassende, zuvor an die Sachverständigen versandte Fragenkatalog beschäftigt sich mit den gesellschaftlichen und ökonomischen Potenzialen von Open Data und den notwendigen Maßnahmen, diese weiter zu fördern. Desweiteren sucht man Meinungen zu den Schwierigkeiten und Möglichkeiten bei der Öffnung von Verwaltungsdatenbeständen wie Bundestagsdaten und rechtlichen Aspekten wie Datenschutz und Urheberrecht. Zur konkreten Umsetzung wünscht sich der Ausschuss Hinweise zu rechtlichen, technischen und organisatorischen Voraussetzungen, um Open Data „erfolgreich etablieren zu können“ ebenso wie Einschätzungen zur Kostenregelung.
Die geladenen Experten waren Christian Heise von der Open Knowledge Foundation, Ina Schieferdecker von Fraunhofer-Institut für Offene Kommunikationssysteme, Mathias Schindler – ehemals Wikimedia Deutschland und nun wissenschaftlicher Mitarbeiter von der EU-Parlamentarierin Julia Reda -, Renate Mitterhuber vom Referat E‑Government und IT-Steuerung bei der Finanzbehörde Hamburg und Justus Haucap vom Düsseldorf Institute for Competition Economics und Open Access.
Die Runde der Eingangsstatements eröffnete Schieferdecker und wies darauf hin, dass ihr Institut bereits eine Studie zu „Open Government Data Deutschland“ durchgeführt hat. Sie lobt, dass man „viele erfreuliche Dinge in den letzten Jahren erlebt“ habe, und nennt als Beispiel Fortschritte bei den Nutzungsbedingungen, der Lizenz Deutschland 2.0 und der, auch im späteren wiederholt als positives Beispiel angebrachten Geodatennutzungsverordnung.
Sie mahnt jedoch auch an, dass noch sehr wenig vereinheitlicht oder international abgestimmt sei und schlägt vor, ein Allgemeines Daten- und Informationsgesetzbuch zu verfassen und ein Open Data Institute nach britischem Vorbild zu etablieren. Schieferdecker berichtet dazu später von einem ganz konkreten Beispiel der Arbeit des Instituts. Die Nahe-Echtzeit-Veröffentlichung von Hygienebedingungen und Sterberaten in Krankenhäusern in Großbritannien habe zur Verbesserung der Situation geführt, da Best Practices sichtbar geworden seien und die Kliniken ihre Prozesse verbessern konnten.
Die mangelnde Internationalität wird später auch von Schindler am Beispiel der Lizenz Deutschland 2.0 erwähnt. Es gebe nur den „Stallgeruch“, der deren Nutzung rechtfertige. Besser sei es, vorhandene Strukturen wie Creative Commons zu nutzen, da auch andere Staaten das Lizenzmodell automatisch verstehen können.
Haucap berichtet in seinem Statement aus seiner Sicht als Ökonom und stellt heraus, dass Daten im Vergleich zu anderen Gütern nicht „verbraucht“ werden, also keine Mehrkosten durch mehrere Nutzer entstehen. Sie seien „grenzkostenlos mehrnutzbar“ und sollten nicht aus dem Zweck erhoben werden, um Geld zu machen. Deshalb sollten auch von den Nutzern keine Entgelte verlangt werden.
Das impliziere auch wirtschaftliche Vorteile. Kleine Unternehmen könnten an Informationen kommen, zu denen sie sonst keinen Zugang hätten, Markteintrittsbarrieren für Start-Ups würden verringert und sie bekämen Möglichkeiten, Daten zu analysieren, um Geschäftsvoraussetzungen besser einzuschätzen. Dieter Janecek von den Grünen bezeichnet das im weiteren Verlauf als „Waffengleichheit“, die zwischen Startups, NGOs auf der einen und Marktgiganten wie Google auf der anderen Seite geschaffen werden müsse.
Eines liegt Haucap noch besonders am Herzen: Die Förderung von Open Access in der Wissenschaft, denn hochkarätige Publikationen seien in vielen Fällen nicht öffentlich zugänglich. Und das sei hinderlich, denn wenn Forschung mit öffentlichen Geldern finanziert ist, solle sie auch der Allgemeinheit zur Verfügung stehen können und nicht durch die kommerziellen Interessen von großen Verlegern dieser vorenthalten werden.
Schindler fordert vor allem Rechtssicherheit. Es gebe bereits jetzt veröffentlichte Daten mit weitestgehend unklarer Verfügbarkeits- und Rechtssituation, was den potentiellen Nutzer abschreckt. Er wirbt auch für die Etablierung eines Automatismus entgegengesetz der bisher vorherrschenden Einzelfreigaben.
Christian Heise kritisiert das Kompetenzgerangel von BMI und BMWi bei der Digitalen Agenda, das einer Weiterentwicklung im Weg steht. Er bemängelt, dass die Verwaltung viel zu wenige wertvolle Daten in offenen und maschinenlesbaren Formaten veröffentlicht und bittet zum Abschluss seines Eingangsstatements darum, dass man das Fachgespräch nicht 2016 wiederholen muss.
Damit trifft er einen wunden Punkt. Denn eigentlich sollte jedem klar sein, dass Open Data eine große Bandbreite an Vorteilen mit sich bringt. Wenn es um Hinderungsgründe geht, werden aber von den Öffnungsgegnern immer wieder die entstehenden Mehrkosten zitiert. Dass das wenig sinnvoll ist, zeigt Haucap auf die Nachfrage von Thomas Jarzombek von der CDU, wie man dem Argument „Man hat ja Kosten investiert, da kann man die Daten doch nicht einfach ins Internet stellen“ entgegentreten kann.
Öffentliche Unternehmen sollen einen anderen Zweck erfüllen als private und sind eigentlich gar nicht dazu da, Gewinn zu erwirtschaften. Die Daten werden also nicht erhoben, um Gewinn zu generieren und wenn durch ihre Verfügbarkeit höherer Nutzen als Kosten entstehen, sollte das geschehen.
Beate Lohmann vom Innenministerium führt aus, dass bei der Öffnung von Verwaltungsdaten zunächst ein Kulturwandel geschaffen werden müsse, um die Verwaltung zur Veröffentlichung von mehr Daten zu bewegen. Sie lebe bisher von „Herrschaftswissen“ und den Mitarbeitern müsse erst klar werden, dass sie beim Teilen von Wissen profitieren können. Doch ein „Kulturwandel“ wird nicht von selbst kommen und so fragt Halina Wawzyniack von den Linken, ob man nicht eigentlich ein Gesetz, das zur Transparenz verpflichtet.
Heise entgegnet, man könne die Frage „ganz plump mit Ja beantworten“. Ein Transparenzgesetz sei notwendig, um die proaktive Veröffentlichung von Daten voranzutreiben, im Gegensatz zu Informationsfreiheitsgesetzen, die deren Herausgabe auf Anfrage regeln. Mitterhubers Ausführungen spiegeln ihre diesbezügliche Erfahrung bei der Öffnung von Daten in Hamburg, das durch sein Transparenzgesetz zum Vorreiter wurde. Schon vorher hatte sich die Hansestadt das Thema Open Government zum Schwerpunkt gesetzt und versucht, sein Wissen und seine Erfahrungen weiterzugeben, beispielsweise in Leitfäden und im Informationsaustausch mit anderen Verwaltungen.
Auch Mitterhuber berichtet davon, dass es ohne entsprechendes Gesetz, auf rein freiwilliger Basis, schwierig war, Daten von den Behörden einzusammeln. Eine Verpflichtung habe da geholfen, denn …
… sobald etwas gemacht werden muss, schnurrt die Verwaltung wie ein Kätzchen.
Und mit der stetigen Etablierung des Hamburger Transparenzportals hätten auch die Verwaltungsmitarbeiter Gefallen gefunden, man müsse nicht mehr extra nachfragen und auch die Qualität der Arbeit steige, da man Dinge aufgrund der erhöhten Sichtbarkeit ordentlich ins Transparenzportal hochladen wolle. Das kann auch die Qualität der Daten erhöhen.
Zudem habe es in Hamburg starken Druck von Initiativen von außen gegeben. Mitterhuber kommentiert, man habe gegen den von den Initiativen etablierten Slogan „Transparenz schafft Vertrauen“ nicht vorgehen können und dementsprechend handeln müssen.
Konstantin von Notz will konkrete Vorschläge, was man jetzt schon tun könne. Schindler schlägt ihm vor, immer wieder kleinteilige Fragen zu stellen. Beim Nachfragen werde es eine Reaktion geben, entweder die Daten werden herausgegeben oder es wird mit einer Begründung abgelehnt, die man dann analysieren könne. Heise ergänzt, dass eine bessere Koordinierung notwendig sei und dafür Ressourcen zur Verfügung gestellt werden müssen. Außerdem wünsche er sich, dass die Bundestagsverwaltung ihre Daten maschinenlesbar und unter offener Lizenz zur Verfügung stellt, um ihrer Vorreiterrolle gerecht zu werden.
Am Ende des Fachgesprächs könnte man eigentlich voller Freude und Hoffnung sein. Der Gesamteindruck, der sich einstellt, ist, dass doch im Grunde genommen alle das selbe wollen: Offene Daten zum Nutzen aller. Wo liegt also das Problem, warum ist in der Vergangenheit so wenig passiert? Wird nun alles besser?
Darauf hoffen wir, doch es wird noch einige Hindernisse zu überwinden geben. Von Notz merkte provokant an „Man müsste auch Volker Kauder herholen“ und damit hat er Recht, denn das heutige Gespräch müsste vor allem auch die erreichen, die nicht bereits wissen, was eigentlich notwendig wäre.
Weitere Fachgespräche des Ausschusses sind bereits geplant. Am 12. November wird es um „E‑Health“ gehen, am 3. Dezember dreht sich die Diskussion um den „Stand der Urheberrechtsreform auf deutscher und internationaler Ebene und weiteres Vorgehen der Bundesregierung in Sachen Leistungsschutzrecht für Presseverlage“.
-
: Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen
Ägyptische paramilitärische Polizei - soll mit Hilfe Deutschlands mehr über Grundsätze rechtsstaatlichen Handels lernen - CC BY-SA 2.0 via wikimedia : Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen Der Bundestagsabgeordnete Andrej Hunko von den Linken hat die Bundesregierung zur Sicherheitszusammenarbeit mit Ägypten und Tunesien befragt. Mit beiden Ländern besteht bereits seit längerem Austausch zwischen den Polizei- und Sicherheitsbehörden, so lieferte beispielsweise das deutsche Innenministerium die Software „i2 Analyst’s Notebook“ an die tunesische Regierung und das BKA schulte kurz vor den Revolten des Arabischen Frühlings die Beamten der Geheimpolizeien in Ägypten und Tunesien in effektiverer Internetüberwachung.
Es soll jedoch mit einem Abkommen eine weitere Kräftigung der Zusammenarbeit entstehen, zur …
… Verbesserung der Zusammenarbeit bei der Bekämpfung, Verhütung und Aufklärung von Straftaten der organisierten und der schweren Kriminalität, des Terrorismus sowie im Bereich der technischen Hilfe bei Katastrophen oder schweren Unglücksfällen
Vormals waren die Verhandlungen auf Eis gelegt worden, da seitens der Bundesregierung Zweifel an der politischen Stabilität bestanden hätten, die man „genauer evaluieren“ wollte. Jetzt wurden die Verhandlungen offensichtlich wieder aufgenommen und man stellt sich zurecht die Frage, wie man zur Einschätzung gekommen ist, dass trotz der augenscheinlich defizitären Menschenrechtssituation in Ägypten und Tunesien diese Länder geeignete Kooperationspartner sein sollen.
Man begründet am Fall Tunesiens, dass ein „Unterstützungsbedarf der tunesischen Sicherheitsbehörden bei ihrer Entwicklung zu rechtsstaatlichen und professionell arbeitenden Behörden“ bestehe. Dafür enthalte das geplante Abkommen „Regelungen über die Zusammenarbeit bei der Bekämpfung der schweren und organisierten Kriminalität und des Terrorismus sowie über die Zusammenarbeit im Bereich der Migration und des Katastrophenschutzes“. In Ägypten verfüge man „nicht über die notwendige Ausrüstung, um die speziellen Herausforderungen des Anti-Terrorkampfes erfolgreich zu bewältigen. Die Sicherheitskräfte befinden sich noch in einem Lern- und Anpassungsprozess. […] Schlechte Ausbildung und Ausrüstung sowie Unkenntnis über Handlungsoptionen und Grundsätze rechtsstaatlichen Handels sind häufig Ursache für Fehlverhalten, das durch eine Verbesserung der Zusammenarbeit eingedämmt werden kann.“
Alle Details der bestehenden und geplanten Zusammenarbeit mit den beiden Ländern werden jedoch in der Antwort der Bundesregierung nicht verraten. Man erwähnt zwar Fortbildungen und Seminare, die Bundespolizei, BKA, BND und der Bundesverfassungsschutz in Tunesien abhielten – beispielsweise vom BKA zur Telekommunikationsüberwachung und „sonstiger akustischer und visueller Überwachung“ – weitere Informationen über die Geheimdienstzusammenarbeit seien „unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Nachrichtendiensten geheimhaltungsbedürftig“ und daher nur in einem als Verschlusssache eingestuften Teil der Antwort einsehbar.
Die Bundesregierung verschließt mit ihren geäußerten Zielen, man wolle den beiden Staaten zu mehr Rechtsstaatlichkeit und Demokratisierung verhelfen, die Augen davor, dass die Fähigkeiten und Technologien, die durch die Zusammenarbeit exportiert und transferiert werden, genau für das Gegenteil genutzt werden können. Anhand des Handelns der beiden Länder in der Vergangenheit kann nicht daran geglaubt werden, dass dieser Fall nicht eintritt.
In den beiden Ländern kam es bereits des Öfteren zu Vorfällen, bei denen regierungskritische und oppositionelle Aktivisten, Blogger und Journalisten verhaftet wurden. Besonders Ägypten kam in jüngster Zeit dadurch in die Schlagzeilen, dass es falsche Profile in dem von Homosexuellen genutzten Dating-Netzwerk Grindr anlegte, um deren Aufenthaltsort zu ermitteln.
Lehrgänge zur polizeilichen Auswertung des Internets durchzuführen trägt in einem so gelagerten Fall dazu bei, Repression gegen Regimekritiker noch effektiver zu gestalten. Aber die Bundesregierung ignoriert das und entgegnet, sie spreche ja „regelmäßig mit der ägyptischen Regierung über Menschenrechtsfälle, darunter auch Fälle von verfolgten Bloggern und Aktivisten“. Von der Ausnutzung ihrer Techniken, beispielsweise im oben angesprochenen Grindr-Fall, wisse man nichts, man prüfe beständig den „bestimmungsgerechten und rechtsstaatlichen Maßstäben entsprechenden“ Einsatz. Kein Wunder, wenn man sich primär mit den Tätern unterhält, wird man wenig Anderslautendes erfahren.
Auch Andrej Hunko zweifelt an der Eignung dieser Prüfmethoden:
Diesem Dialog vertraue ich aber in keinster Weise. Ein Gespräch mit Nichtregierungsorganisationen würde Hunderte Fälle von Menschenrechtsverletzungen und Justizwillkür zutage fördern. Es wundert mich also nicht, dass die Bundesregierung auch nichts über die Verfolgung Homosexueller durch das Ausspähen des Internet in Erfahrung bringen konnte.
Die Haltung und Kollaboration der Bundesregierung tritt die Bemühungen derjenigen mit Füßen, die versuchen, in autoritären Regimes Widerstand zu leisten und sich dadurch großer Gefahr aussetzen. Sie bringt all diejenigen noch mehr in Gefahr, die auf den Schutz größtmöglicher Anonymität angewiesen sind, indem sie den Sicherheits- und Polizeibehörden Werkzeuge an die Hand geben, diese zu brechen. In Eigeninteresse mehr Einblick in die Sicherheitssituation der geographischen Region zu erlangen, die laut Bundesregierung unter anderem einen „Anlaufpunkt für radikale Islamisten“ darstellt, kann demgegenüber keine Kollaboration rechtfertigen.






