Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : Interview mit Bill Binney: „Die Geheimdienste haben sich selbst operativ ausgeschaltet“
    <a href="https://de.wikipedia.org/wiki/William_Binney">William Binney</a>. Bild: <a href="https://commons.wikimedia.org/wiki/User:Rama">Rama</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/fr/deed.de">BY-SA 2.0</a>.
    Interview mit Bill Binney: „Die Geheimdienste haben sich selbst operativ ausgeschaltet“

    Der Journalist Erich Möchel hat ein Interview mit dem ehemaligen technischen Direktor der NSA und Whistleblower Bill Binney geführt. Binney erklärt, warum die NSA seiner Meinung nach bei der Geheimdienstarbeit auf der Krim und im Irak versagt haben und ihrem Auftrag nicht mehr nachkommen können – es würden einfach zu viele Daten gesammelt, die nicht mehr auszuwerten seien:

    Durch den wahllosen Abgriff aller Daten, deren man habhaft werden kann, werden die Analysten unter Datenbergen förmlich begraben. Einen großen Teil der Ressourcen verschlingen schon einmal Akquise, das Management und Speicherung der Daten, weil ja alles so lange wie möglich aufgehoben wird

    Deshalb könne man nur noch nachträglich rekonstruieren und analysieren, zu Prognosen sei man nicht mehr in der Lage. Seinerzeit habe noch die Datenminimierung im Vordergrund gestanden, das habe sich zu einem „All you can eat“-Konzept verändert, Externe wurden eingebunden, um Kapazitäten zu vergrößern:

    1999 hatte der damalige NSA-Direktor Michael Hayden mit dem Outsourcing begonnen. Von Hard- und Software angefangen wurde die IT und schließlich die gesamte Infrastruktur an Vertragsfirmen ausgelagert. Man gab also die Kronjuwelen her, um mit den Contractors rundherum eine Art Imperium zu errichten. Diese inzestuöse Beziehung zwischen dem Geheimdienstsektor und den Vertragsfirmen hat die späteren Enthüllungen Edward Snowdens erst ermöglicht.

    Binney kritisierte das scharf, das war innerhalb der NSA nicht erwünscht und Binney wurde schickaniert. Er kehrte der NSA 2001 nach 37-jähriger Arbeit den Rücken und ging mit den Missständen an die Öffentlichkeit.

    14. August 2014 7
  • : NP10: Zehn (plus eins) Gründe, für netzpolitik.org zu schreiben
    Elementarer Teil der Büroeinrichtung.
    NP10: Zehn (plus eins) Gründe, für netzpolitik.org zu schreiben

    Leonhard hat vorgelegt und gestern hat auch Kilian Einsichten in seine Motivation gegeben, bei netzpolitik.org dabei zu sein. Heute bin ich an der Reihe und versuche es mit 10+1 Gründen, verpackt in einem Akrostichon.

    Netzpolitik.org

    Ich begleite netzpolitik.org erst seit einem Jahr schreibend, aber netzpolitik.org begleitet mich schon seit langem – ungefähr seit 2007. Zu Beginn in Form einer täglichen Portion passiven Nachrichtenkonsums, aber nach und nach als Motivationsmotor, um selbst aktiv zu werden. Dafür bin ich dankbar und deshalb will ich mithelfen, anderen den gleichen Anstoß zu geben und neue Mitstreiter für digitale Bürgerrechte zu begeistern.

    Erklärbär

    Eines meiner wichtigsten Anliegen ist es, Dinge zu erklären. Ich will euch nicht nur sagen, dass ich Vorratsdatenspeicherung scheiße finde. Ich will dass ihr die Gründe für meine Ansicht kennt, damit ihr euch selbst ein Bild machen und eine eigene Meinung bilden könnt. Ich will, dass ihr nicht nur wisst, dass ihr überwacht werdet, sondern auch, wie das funktioniert und es anderen weitererzählt. Denn wer Bescheid weiß, kann nicht nur meckern sondern machen!

    Trolle

    „Das erste Mal tat’s noch weh beim zweiten Mal nicht mehr so sehr. Und heut’ weiß ich daran stirbt man nicht mehr.“ Ich zitiere nur ungern aus Schlagern, aber nichts könnte meine Beziehung zu Trollen besser ausdrücken als diese Zeilen. In den ersten Wochen konnte mir ein Troll noch den Tag vermiesen, dann ist das dicke Fell trotz nahendem Sommer gewachsen und mittlerweile überwiegt manches Mal das Amüsement die Verärgerung. Abhärtung, die auch im analogen Parallelleben hilft.

    Zugang

    zu Menschen, Informationen (und Freibier). Durch meine Arbeit hier habe ich viele interessante Menschen und deren Meinungen kennengelernt. Mit dem „Journalisten“-Hütchen konnte ich Veranstaltungen besuchen, die mir sonst weder bekannt noch zugänglich gewesen wären, QR-Code-Kekse auf CDU-Pressebriefings essen und Freibier als Teil der Kontaktpflege trinken. Und dabei interessante Hintergrundinformationen bekommen, die mir sonst verborgen geblieben wären.

    Pain in the ass

    Will man privat an Infos kommen, beißt man oft auf Granit. Wollen wir das, passiert das selbe. Aber immerhin lässt sich der Frust leichter loswerden, denn manchmal hat keine Antwort einen ähnlichen Effekt wie eine Antwort, wenn man darüber berichtet. Und bleibt man hartnäckig, überlegen die betroffenen Stellen irgendwann doch noch mal, ob sie nicht doch nachgeben.

    Organisation

    Wenn sich ein klassischer Journalist unsere Redaktion anschaut fragt er sich mit großer Wahrscheinlichkeit, warum wir überhaupt funktionieren. Und ob es überhaupt eine Organisation unsrer Arbeitsstruktur gibt. Das ist manchmal anstrengend und erfordert ein hohes Maß an Selbstständigkeit. Aber dafür gewinnt man auch die Freiheit, den eigenen Interessen und dem eigenen Tagesrhytmus nachzugehen und so zu arbeiten, wie man es am besten kann. Ohne tägliche Redaktionssitzung und 8to5-Strukturen. Und am Ende klappt es trotzdem, ziemlich gut sogar.

    Leser

    Nimmt man die Trolle aus, bekomme ich unaufhörlich unglaublich hilfreiches Feedback von Lesern. Konstruktive Kritik in den Kommentaren hilft, Fehler auszubügeln und die eigene Arbeit zu reflektieren, aus Anmerkungen per Mail haben sich fruchtbare Diskussionen und gute Kontakte entwickelt und natürlich ist auch positives Feedback ein großer Motivationsschub. Und dabei will ich euch noch meine Lieblingsleser-Rückmeldung verraten: Auf einen Artikel zur Mailverschlüsselung bekam ich eine verschlüsselte Mail, in der jemand mich auf einen Tippfehler aufmerksam gemacht hat. Es ist etwas ungewöhnlich, dafür eine extra Mail zu schreiben, aber er gestand, sich einfach darüber gefreut zu haben, endlich mal jemandem eine verschlüsselte Mail schreiben zu können. Daher an euch: Danke, weiter so und mehr davon!

    Internet

    Das Internet ist mein digitales Wohnzimmer. Hier fühle ich mich (meistens) wohl und netzpolitik.org ermöglicht es mir, diesem Lebensraum etwas zurückzugeben. Was ich auf netzpolitik.org schreibe, erreicht viele Menschen, viel mehr als wenn ich es auf einem eigenen kleinen Blog veröffentlichen würde. Dadurch kann nicht nur Inhalte generieren, sondern hoffentlich auch darauf Einfluss nehmen, dass mein Wohnzimmer in Zukunft wieder etwas gemütlicher wird und die Überwachungskamera in der Ecke verschwindet.

    Team

    Wie für Leonhard auch ist das NP-Team auch für mich ein guter Faktor, mit Begeisterung dabei zu bleiben. Und das gilt sowohl für die Menschen, mit denen ich hier fast täglich im Büro sitze, als auch die Autoren, die ich in der c‑base oder auf anderen Veranstaltungen treffe, als auch für diejenigen, von denen ich bisher nur ihre Artikel kenne – ich hoffe das ändert sich bald!

    Inter-*

    „kennzeichnet in Bildungen mit Substantiven, Adjektiven oder Verben eine Wechselbeziehung; zwischen zwei oder mehreren …“, sagt der Duden. Diese Wechselbeziehungen machen für mich einen Kern von netzpolitik.org aus. Das bedeutet für mich, dass netzpolitik.org nicht isoliert funktioniert und sich nie auf Bestehendem ausruhen wird, sondern immer in Bewegung bleiben muss. Wir haben nicht nur eine Beobachterrolle, wir sind und wollen nicht neutral aber auch nicht eindimensional sein, wir wollen etwas verändern. In Interaktion mit vielen Menschen mit interdisziplinären Hintergründen Vorkommnisse in der politischen Welt – auch international – zu interpretieren und zu intervenieren, wenn die Interessen der Zivilgesellschaft mal wieder ignoriert werden.

    Kaffee

    Kein echter Grund, aber definitiv ein relevanter Nebeneffekt ist mein NP-Arbeitsplatz. Der Kaffee im Büro ist großartig und versiegt nie. Das Internet blinkt und die Winkekatze winkt. Das Sofa hilft über die Mittagsträgheit hinweg. Nur eine Diskokugel fehlt zum Glück. Falls noch jemandem die Idee für ein Geburtstagsgeschenk fehlt …

    14. August 2014 7
  • : NP10: Statistiken – Welche Menschen schreiben wann wie viel auf netzpolitik.org?
    NP10: Statistiken – Welche Menschen schreiben wann wie viel auf netzpolitik.org?

    Unser 10. Blog-Geburtstag gibt Anlass mal auf die Zahlen zu schauen und die Statistiken herauszukramen. Daher wollen wir euch in den nächsten Tagen und Wochen immer wieder mal Interessantes, Amüsantes und Überraschendes aus den Zahlenkolonnen unserer Datenbank präsentieren!

    Wir fangen ganz unspektakulär an und schauen, was unsere Artikelanzahl sagt. Wir stellen fest, insgesamt haben 83 Autoren in den vergangenen 10 Jahren 15.281 Artikel veröffentlicht! Das sind insgesamt 4.513.726 Wörter – ergibt eine durchschnittliche Artikellänge von etwa 295 Wörtern. Der Output von netzpolitik.org ist aber nicht seit 10 Jahren konstant. Mit der Zeit sind immer mehr Autoren dazu gekommen. Hier eine kleine Grafik, wie sich die Anzahl der „aktiven“ Autoren (mindestens ein Beitrag im entsprechenden Jahr) entwickelt hat. Man sieht, es werden ständig mehr und so versammeln sich unterschiedliche Charaktere, die alle ihr eigenes Spezialgebiet und ihre eigene Perspektive mitbringen. Im letzten Jahr haben insgesamt 40 Menschen etwas beigetragen.

    aktive_autoren

    Natürlich haben wir so auch die Möglichkeit, mehr zu veröffentlichen und euch auf dem Laufenden zu halten. Das merkt man zuerst an der Anzahl der Artikel. 2005 waren es 1240, im letzten Jahr 2046. Interessanterweise ist aber auch die durchschnittliche Länge der Artikel gewachsen. Das mag daran liegen, dass die Last, aktuelle Ereignisse „schnell zu verbloggen“, mittlerweile auf viele Schultern aufgeteilt werden kann und so auch Zeit für tiefere Recherche, Hintergrund- und Erklärartikel, Interviews und andere längere und aufwändigere Formate bleibt.

    23_artikel_und_durchschnittliche_artikellnge_in_wrtern

    Schaut mal sich an, wie die einzelnen Autoren bloggen, merkt man, wie verschieden sie nicht nur in ihren Themenschwerpunkten sind. Manche schreiben viele kurze Beiträge, andere ab und an mal einen ausführlichen Hintergrundbericht. Unangefochtener Beitragsmeister mit 9250 – über 60% aller Artikel – ist natürlich Markus, er ist ja auch schon am längsten dabei und sprengt damit die sinnvoll darzustellende Skala. Er hat vor allem in der Anfangszeit oft kurze Verweise veröffentlicht. Etwas auffällig in der Statistik ist dieser ominöse Herr Gastbeitrag. Der besitzt einen Hang zur Ausführlichkeit, was daran liegen mag, dass wir Teile unserer Bücher unter diesem Account ins Internet gestellt haben.

    wer_schreibt_wie_viel

    Wenn wir gerade bei der Analyse unserer Autoren sind, kann man auch gleich der Frage nachgehen, wann Artikel erscheinen. Wer bloggt morgens, wer abends und wann hat man die höchste Wahrscheinlichkeit, etwas Neues von uns zu lesen? Eine gute Nachricht: Pünktlich zur Mittagspause um 12 Uhr herum ist es mit 10% am wahrscheinlichsten, dass es etwas zu Lesen gibt. Morgens um 6 dafür passiert das eher seltener. Wir haben aber auch unterschiedliche Tagesrhythmen. Andre ist eher der Nachmittags-Typ, ich eher morgens produktiv und Markus eher konsistent in seinem Schreibverhalten. Man fragt sich nur, wann er eigentlich mal Mittagspause macht.

    wann_werden_artikel_verffentlicht

    Angesichts der Jahres- und Ferienzeit mehren sich in letzter Zeit immer wieder die Gerüchte vom Sommerloch. Für uns kann man das nicht aus der Statistik extrahieren. Im Sommer befindet sich unser Output im guten Mittelfeld, nur im Dezember und Februar gibt es stärkere Einbrüche. Im Dezember kann man das gut mit Weihnachten begründen – oder ist es doch eher der Chaos Communication Congress über den dann im Januar umso intensiver berichtet werden muss … ?

    sommerloch_artikel_je_monat

    Das wars für heute als Aufwärmübung und statistischer Einblick in unser Blog. Mehr zu unseren geliebten Kommentatoren, verschiedenen Themengebieten und verborgenen Zusammenhängen folgt in nächster Zeit. Falls ihr spezielle Anliegen habt oder irgendetwas eure Neugierde weckt, lasst eure Kommentare da. Ich schaue, was meinen SQL-Erinnerungen und der WordPress-Datenbank zu entlocken ist.

    13. August 2014 4
  • : Nach De-Mail kommt De-SMS – „SIMSme“ Messenger-App der Deutschen Post
    Nach De-Mail kommt De-SMS – „SIMSme“ Messenger-App der Deutschen Post

    DE-05Heute hat die Deutsche Post einen neuen Service angekündigt - SIMSme. Der soll „Texte, Bilder, Videos, Standorte oder Kontaktdaten sofort und absolut sicher Ende-zu-Ende verschlüsselt“ an den Gesprächspartner versenden. Und dabei neue Datenschutz-Standards setzen, denn der „Serverstandort Deutschland garantiert Einhaltung deutscher Datenschutzgesetze“. Nachdem De-Mail ein Rohrkrepierer war und man mit seiner „Verschlüsselung ja – echte Ende-zu-Ende-Verschlüsselung lieber nicht“-Nummer auf die Nase gefallen ist, versucht man es nun also bei der Smartphone-Generation und springt auf die Verunsicherung über von ausländischen Geheimdiensten abgehörte Kommunikation auf. Mit Datenspeicherung zu Hause:

    Das Besondere an SIMSme ist der hohe und verlässliche Schutz der Daten. Alle Nachrichten werden automatisch beim Absender verschlüsselt und können nur beim Empfänger wieder entschlüsselt werden. Diese sogenannte Ende-zu-Ende-Verschlüsselung macht das Mitlesen durch Dritte unmöglich. Alle Daten werden ausschließlich auf Servern in Deutschland abgelegt und die Nachrichten nach der Zustellung beim Empfänger von den Servern gelöscht.

    So behalte der Nutzer volle Kontrolle über seine Daten. Und da man ja bei Servern in Deutschland immer auf der sicheren Seite ist und die Post sich das zu Herzen nimmt, lautet die Domain des Services: www.sims.me - Datenschutz made in  Germany Montenegro. Und das beim Aufruf der Seite ins Auge springende Hintergrundbild von New York suggeriert auch nicht gerade Sicherheit made in Schland.

    SIMSme wird kostenlos im Apple AppStore und bei GooglePlay zum Download angeboten und um sich anzumelden muss man nur die eigene Mobilfunknummer angeben, denn die …

    […]  braucht die Deutsche Post, um den Account zu verifizieren und um sie verschlüsselt mit anderen Kontakten aus dem lokalen Telefonbuch abzugleichen. Denn so erfährt der Kunde, welcher Kontakt aus seinem Telefonbuch ebenfalls SIMSme nutzt und mit wem er somit sicher kommunizieren kann.

    SIMSme will also doch das Telefonbuch? In den FAQs ist das erklärt, man speichere natürlich nicht, sondern gleiche nur die gehashten Werte mit der Nutzerliste ab. Heißt also: Das Telefonbuch im Klartext wird nicht gespeichert, die Hashes vermutlich schon. Hoffen wir mal, dass man bei der Post nicht mehr SHA‑1 oder MD5 benutzt, denn bei der begrenzten Anzahl an Nummern und Namen ist die Kollision sonst nicht mehr weit.

    Zur zusätzlichen Sicherheit setzt SIMSme auf AES-256 und für die Ende-zu-Ende-Transportverschlüsselung  auf SSL. Hoffentlich meinen sie in Wirklichkeit TLS, die Bezeichnung des SSL-Nachfolgers, und verwenden nicht weiterhin SSL 2.0 oder 3.0.

    simsme-selbstzerstoerungFalls doch mal etwas schief geht oder die Daten besonders sensibel sind, keine Panik: Die Selbstzerstörungsfunktion kann man für nur 0,89 Euro dazukaufen. Oder schnell sein:

    Die erste Million Nutzer erhält die Selbstzerstörungsfunktion für Nachrichten kostenlos!

    Wie das technisch funktioniert, weiß man nicht. Aber so eine Datenbombe würde ich schon gerne mal zünden. Man hat sogar die Wahl zwischen „Countdown“ – ab dem Öffnen der Nachricht durch den Empfänger – und „Zeitzünder“ – der Selbstzerstörung an einem bestimmten Zeitpunkt, egal ob gelesen oder nicht. Und wie lautet das Selbstzerstörungskonzept, wenn das Gegenüber die Nachricht bösartigerweise kopiert/speichert/weiterleitet? Oder in ein externes Programm abtippt? Vielleicht explodieren dann alle Datenträger, auf denen die Nachricht enthalten ist.

    Wen das alles nicht überzeugt, es gibt viele gute Gründe, der Post zu vertrauen, denn wie heißt es in der Pressemitteilung:

    Die Deutsche Post steht seit über 500 Jahren für einen sicheren und vertraulichen Transport von Informationen. Das gilt nun auch für beliebte Instant-Messages von Smartphone zu Smartphone. Wir sorgen für höchstmöglichen Datenschutz nach den strengen deutschen Gesetzen, und zwar ohne dass der Nutzer dabei einen Mehraufwand hat.

    Wir empfehlen dazu die Lektüre von „Überwachtes Deutschland – Post- und Telefonüberwachung in der alten Bundesrepublik“, da bekommt man nochmal einen ganz anderen Blick auf den Transport von Informationen. Oder besser gesagt, dessen systematische Überwachung und die Kollaboration der Post in Vereinbarungen mit den ehemaligen Besatzungsmächten.

    Unsere Prognose: SIMSme riecht nach De-Mail für Smartphones und dem Versuch, auf den Zug der sicheren Messenger-Apps aufzuspringen. Aber ohne offenen Quellcode kann und sollte man der Post nicht vertrauen. Und sich lieber an Alternativen halten, die etwas transparenter mit ihrer Funktionsweise umgehen. Wenn auch ohne Selbstzerstörungsfunktion.

    13. August 2014 65
  • : Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung
    Deutsche Industrie am Neckar, Ziel von Spionage? (CC-BY-SA 3.0 via wikimedia.org/Rosenzweig)
    Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung

    Die Fraktion Die Linke hat eine Kleine Anfrage zum Thema „Geheimdienstliche Angriffe und Spionage bei deutschen Unternehmen“ gestellt aus deren Antwort wenig Inhalt hervorgeht. Dafür wird umso drastischer klar, wie ahnungslos die Bundesregierung ist, wenn es um Wirtschaftsspionage geht. Schon bei der Begriffsdefinition wird es schwammig:

    Der Begriff der „Wirtschaftsspionage“ ist kein Rechtsbegriff; er beschreibt lediglich einen Phänomenbereich.

    Im späteren wird auch noch der Begriff „unfreundlicher Informationsabfluss“ oder „illegaler Know-How-Abfluss“ genutzt, um die Ausspähung deutscher Unternehmen zu beschreiben.

    Es fällt auf, wie ständig versucht wird, zu relativieren. Man gibt an, das Bundesamt für Verfassungsschutz (BfV) habe seit dem Jahr 2005 etwa 200 Spionageangriffe geprüft, aber:

     Nur in wenigen Fällen war der nachrichtendienstliche Hintergrund konkret belegbar […]

    Primär seien Angriffe auf Einzelpersonen oder Privatunternehmen zurückzuführen. Aber keinesfalls gebe es belastbare Hinweise gegen die Geheimdienste unserer amerikanischen Freunde:

    Konkrete Belege zu möglichen Aktivitäten US-amerikanischer Dienste zu Spionageangriffen auf deutsche Unternehmen liegen aktuell nicht vor. […] Auch aus der deutschen Wirtschaft erfolgten bislang keine Verdachtsmeldungen über eine solche Tätigkeit der US-amerikanischen Dienste.

    Auch zu anderen ausländischen Einrichtungen, die in Deutschland spionieren, will man nichts wissen. Und dazu, dass die NSA in anderen Ländern Wirtschaftsspionage betreibt hat man ebenso „keine Erkenntnisse“. Moment, wir haben da mal kurz ins Archiv geschaut. Eine kurze Gedächtnisstütze in Sachen Wirtschaftsspionage in Deutschland und anderswo:

    Jan Korte von der Linken kommentiert treffend:

    Auch in der Frage der Wirtschaftsspionage erweisen sich die deutschen Sicherheitsbehörden unter Führung des Bundesamtes für Verfassungsschutz als grandiose Nichtaufklärer.

    Auch an weiteren Stellen wird klar, dass man wie gewohnt am liebsten die Augen zumachen und sich in Untätigkeit wiegen will. Denn als Gegenmaßnahmen erwähnt man, dass man in Unternehmen selbst für den Schutz seiner Daten verantwortlich sei und man daher primär „Hilfe zur Selbsthilfe“ , „gezielte Sensibilisierungsangebote“ und „Prävention durch Information“ anbieten wolle. Dafür gebe es beispielsweise vom BSI die „Allianz für Cyber-Sicherheit“ und den deutschen Cert-Verbund:

    Die Allianz fördert die Zusammenarbeit innerhalb der Wirtschaft und zwischen Wirtschaft und Behörden. Es werden im Bereich der allgemein präventiven Cyber-Sicherheit Informationen, Empfehlungen, Good-Practices und andere Angebote präventiven Charakters bereitgestellt. Diese präventiven Maßnahmen werden durch die Wirtschaft eigenständig umgesetzt und leisten auch einen Beitrag zur Abwehr von Gefahren durch Cyber-Spionage.

    Das ist zwar schön und richtig, allein jedoch in etwa genauso abstrus wie die gern genutzte „Datenschutz ist Bürgerpflicht“-Rhetorik, mit der Implikation jeder sei selbst dafür verantwortlich, seine Kommunikation vor der NSA zu schützen und die Bundesregierung habe keinerlei Pflichten diesbezüglich. Man sieht ja wie leicht das ist wenn man betrachtet wie die Bundesregierung daran scheitert, sich selbst vor Spionage zu schützen.

    Was auch noch negativ aufstößt: Es gibt keine Standard-Meldewege, wenn Firmen bemerken, dass sie Opfer von Spionage geworden. Man könne sich an „jede Polizeidienststelle oder an ein Landesamt für Verfassungsschutz (LfV) bzw. an das Bundesamt für Verfassungsschutz (BfV)“ wenden. Angesichts solcher fehlender Prozeduren stellt man sich zwangsläufig die Frage, ob man dann einschätzen kann wie viel Schaden denn durch Wirtschaftsspionage entsteht. Dafür schwebt die Zahl 50 Milliarden im Raum. Der Tagesspiegel berichtete im Januar:

    Das deutsche Innenministerium beziffert den Schaden durch Angriffe auf den „Rohstoff Geist“ allein in Deutschland auf jährlich 50 Milliarden Euro. Das „Dunkelfeld“ sei aber weitaus größer, meint Verfassungsschutzpräsident Hans- Georg Maaßen.

    In der Antwort der Bundesregierung werden aus den 50 Milliarden Schaden plötzlich aber nur noch 50 Milliarden Gefährdungspotential und die Originalquelle dieses Betrages, die sonst unerwähnt bleibt, wird angeführt: Eine Studie  der Universität Lüneburg – aus dem Jahr 2004. In der man sich auf eine „Fall- und Schadensanalyse bezüglich Know—how-/ Informationsverlusten in Baden-Württemberg ab 1995“ bezieht. In Anbetracht der weltweiten Überwachungslage, die in den letzten Jahren ans Licht gekommen ist, erscheint eine solch veraltete Zahl mehr als lächerlich und es wird deutlich, dass der Betrag primär als Totschlagargument genutzt wird, dem Bundesamt für Verfassungsschutz mehr Geld zu geben. Denn auf einen tatsächlichen Schaden lässt sich aus dem reinen Potential nicht schließen.

    Am Ende bleiben Fragezeichen. Die Bundesregierung hat ganz offensichtlich keine Ahnung, wie die aktuelle Situation aussieht und keine Pläne, dem Spionagerisiko wirksame Maßnahmen entgegenzusetzen. Stattdessen findet man Vertrauen in die amerikanischen Partner und die alte Leier von der Eigenverantwortung. Entweder ist das ein weiterer Auswuchs von Inkompetenz. Oder der Versuch, Wissen mit Absicht zu verschleiern.

    Hier der Text der Antwort, gelöst aus dem gescannten, maschinenunlesbaren Bundestags-PDF-Dokument:

    Kleine Anfrage der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, Martina Renner, Dr. Petra Sitte und der Fraktion DIE LINKE.

    Geheimdienstliche Angriffe und Spionage bei deutschen Unternehmen

    Frage 1:
    Wie definiert die Bundesregierung „Wirtschaftsspionage“, und ist diese Definition zwischen den Sicherheitsbehörden vereinheitlicht (wenn nein, bitte die Unterschiede beschreiben)?

    Antwort zu Frage 1:
    Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Diese Definition ist einheitliches Verständnis in den Sicherheitsbehörden. Eine Ausforschung unter konkurrierenden Unternehmen (sog. Konkurrenzausspähung) ist hiervon
    nicht umfasst.

    Frage 2:
    Wie viele Ermittlungsverfahren im Sinne dieser Definitionen wurden in den letzten zehn Jahren in der Bundesrepublik Deutschland gegen Vertreter welcher Unternehmen, Dienste’und Staaten durchgeführt (bitte nach Jahren aufführen), und wie viele davon führten zu Verurteilungen in welcher Höhe?

    Antwort zu Frage 2:
    Der Generalbundesanwalt (GBA) ist zuständig für die Verfolgung geheimdienstlicher Agententätigkeit (§ 99 Strafgesetzbuch [StGB]), wobei es auf den jeweiligen Bereich (z. B. Wirtschaft, Gesellschaft, Technik, Rüstung, Politik), gegen den sich Tätigkeit richtet, nicht ankommt. Die vom GBA in diesem Zusammenhang geführten Ermittlungsverfahren werden insofern nicht nach der in der Antwort auf Frage 1 genannten Definition kategorisiert. Der Begriff der ‚Wirtschaftsspionage“ ist kein Rechtsbegriff; er beschreibt lediglich einen Phänomenbereich. Die in der Antwort zu Frage 1 verwendete Definition der „Wirtschaftsspionage“ ermöglicht keine ausreichende Differenzierung zwischen der „Ausforschung von Unternehmen und Betrieben“ einerseits und Spionage im Rüstungsbereich oder in Proliferationszusammenhängen andererseits. Eine Aufschlüsselung nach Jahren, Anzahl der Verfahren, Tätern und Ausgang der Verfahren ist nicht möglich.

    Frage 3:
    Welche vorgeschriebenen oder durch Absprachen festgelegten Meldewege gibt es für Fälle von Wirtschaftsspionage, und wie entsteht die seit längerem behauptete Schadenssumme von 50 Mrd. Euro durch diese?

    Antwort zu Frage 3:
    a) Für Fälle von Wirtschaftsspionage gibt es für die Wirtschaft keine gesonderten, vorgeschriebenen oder durch Absprachen festgelegte Meldewege. lm Verdachtsfall kann sich das betreffene Unternehmen an jede Polizeidienststelle oder an ein Landesamt für Verfassungsschutz (LfV) bzw. an das Bundesamt für Verfassungsschutz (BfV) wenden. Allerdings sollen die Unternehmen der geheimschutzbetreuten Wirtschaft bei Hinweisen, Wahrnehmungen und Erkenntnissen, die den Verdacht einer nachrichtendienstlichen Tätigkeit, einer Verratstätigkeit anderer Art oder von Sabotage, Terrorismus o. ä. begründen können, nach Ziffer 3.3.5 des Handbuchs für den Geheimschutz in der Wirtschaft unverzüglich das Bundesministerium für Wirtschaft und Energie, das zuständige LfV und gegebenenfalls das BfV sowie bei Gefahr im Verzug die zuständige Polizeidienststelle unterrichten.

    Sofern in den Ländern ein Ermittlungsverfahren wegen Wirtschaftsspionage eingeleitet wird, ist die Straftat durch das zuständige Landeskriminalamt im Wege des Kriminalpolizeilichen Meldedienstes „Politisch motivierte Kriminalität“ dem Bundeskriminalamt (BKA) zu melden. Hierbei wird in der Regel nur die betreffende Strafrechtsnorm (§ 99 StGB) – ohne
    Präzisierung des Phänomenbereichs „Wirtschaftsspionage“ – angegeben.

    b) Die vielfach zitierte vermeintliche Schadenssumme in Höhe von 50 Mrd. Euro, die durch Wirtschaftsspionage entstanden sein soll, ist auf eine Studie der Universität Lüneburg aus dem Jahr 2004 mit dem Titel „Fall- und Schadensanalyse bezüglich Know—how-/ Informationsverlusten in Baden-Württemberg ab 1995“ zurück zu führen. In der Studie, die vom
    „Sicherheitsforum Baden-Württemberg“ in Auftrag gegeben wurde, wird nicht eine Schadenssumme, sondern ein wirtschaftliches Gefährdungspotential von 50 Mrd. Euro konstatiert. Wörtlich heißt es darin: „Das Gefährdungspotenzial durch unfreundlichen lnformationsabfluss beträgt für Baden-Württemberg 7 Milliarden € und für Deutschland 50 Milliarden €. Es handelt sich dabei um Hochrechnungen auf der Basis unserer Stichprobe, die eine Standardabweichung von rund 0,2 Milliarden aufweist. Das bedeutet, dass die tatsächlichen Werte um 0,4 bis 0,6 Milliarden € abWelchen können.“

    Frage 4:
    Welche Schlussfolgerungen zieht die Bundesregierung aus den gegensätzlichen Aussagen von Edward Snowden und Vertretern der US-Geheimdienste hinsichtlich möglicher Spionageangriffe auf deutsche Unternehmen?

    Antwort zu Frage 4:
    Konkrete Belege zu möglichen Aktivitäten US-amerikanischer Dienste zu Spionageangriffen auf deutsche Unternehmen liegen aktuell nicht vor; allen Verdachtshinweisen wird durch die Spionageabwehr nachgegangen. Zur Bearbeitung der Vorwürfe u. a. gegen US-amerikanische Dienste wurde im BfV eine Sonderauswertung eingesetzt; die Ermittlungen dauern an.

    Frage 5:
    Woher nimmt die Bundesregierung nach Bekanntwerden des NSA-Skandals die Sicherheit, dass kein US-amerikanischer Geheimdienst deutsche Unternehmen und Konzerne ausspäht?

    Antwort zu Frage 5:
    Der Bundesregierung liegen aktuell keine konkreten Hinweise auf Wirtschaftsspionage US-amerikanischer Nachrichtendienste gegen deutsche Unternehmen vor. Die US-Regierung hat der Bundesregierung mehrfach versichert, dass die dortigen Dienste keine Wirtschaftsspionage betreiben.

    Frage 6:
    Welche Erkenntnisse hat die Bundesregierung über die Tätigkeiten privater ausländischer Sicherheits- und Geheimdienste auf deutschem Boden insbesondere im Bereich der Wirtschaftsspionage?

    Antwort zu Frage 6:
    Die Bundesregierung hat keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch private ausländische Einrichtungen auf deutschem Boden.

    Frage 7:
    Welche Ergebnisse hat die „Senderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste“ zur Überprüfung der Enthüllungen durch Edward Snowden in Bezug auf Wirtschaftsspionage bis heute ergeben?

    Antwort zu Frage 7:
    Der Bundesregierung liegen keine bestätigenden Erkenntnisse vor, dass die durch NSA erhobenen Daten auch zu Zwecken der Wirtschaftsspionage verwandt werden. Auch aus der deutschen Wirtschaft erfolgten bislang keine Verdachtsmeldungen über eine solche Tätigkeit der US-amerikanischen Dienste.

    Frage 8:
    Ist der Bundesregierung bekannt, in welchen anderen Staaten die NSA und andere US-Dienste Wirtschaftsspionage betrieben haben bzw. betreiben?

    Antwort zu Frage 8:

    Die Bundesregierung hat keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder andere US-Dienste in anderen Staaten.

    Frage 9:
    Welche Kenntnisse besitzt die Bundesregierung über private Sicherheitsfimen und Geheimdienste, die als Dienstleister im Auftrag ausländischer Geheimdienste oder Unternehmen in der Bundesrepublik Deutschland Wirtschaftsspionage betreiben?

    Antwort zu Frage 9:
    Der Bundesregierung liegen hierüber keine Erkenntnisse vor.

    Frage 10:
    Welche Maßnahmen plant die Bundesregierung unter dem im Koalitionsvertrag zwischen CDU, CSU und SPD fstgelegten Stichwort „Wirtschaftsschutz“, Welche finanziellen Mittel plant sie dafür einzusetzen, und welche Vorhaben sind derzeit in welchem Stand der Umsetzung?

    Antwort zu Frage 10:
    Die Strategie der Bundesregierung setzt insgesamt auf eine breite Aufklärungskampagne der Unternehmen im Bereich des Wirtschaftsschutzes. So ist das Thema „Abwehr von Wirtschaftsspionage” regelmäßig wichtiges Thema anlässlich der Vorstellung des jährlichen Verfassungsschutzberichtes. Ziel ist es, in Politik, Wirtschaft und Gesellschaft ein
    deutlich höheres Maß an Aufmerksamkeit für die Risiken von Know-how- und Informationsverlusten zu erzeugen. Der Koalitionsvertrag für die 18. Legislaturperiode enthält konsequenterweise den Auftrag der Erarbeitung einer nationalen Wirtschaftsschutzstrategie. Ziel ist es, eine gemeinsam mit der Wirtschaft abgestimmte Dachstrategie für den nationalen Wirtschaftsschutz zu entwickeln. Die Umsetzung dieses Auftrages erfolgt im Rahmen gemeinsamer von Staat und Wirtschaft eingerichteter Expertengruppen im Rahmen der bestehenden Aufbau- und Ablauforganisatienen bei Ressorts und Sicherheitsbehörden. Ob und inwieweit zusätzliche Mittel für einzelne Teilprojekte notwendig sein werden, richtet sich nach den Handlungsempfehlungen, die die Experten voschlagen werden.

    Frage 11:
    Was rät die Bundesregierung insbesondere kleinen und mittelständischen Unternehmen, um sich vor Spionageangriffen zu schützen, Welche konkreten Maßnahmen schlägt sie vor, und wie will sie sie dabei unterstützen?

    Antwort zu Frage 11:
    Für die Sicherheit des Unternehmens in seiner Gesamtheit ist grundsätzlich der Unternehmer selbst verantwortlich. Der Staat kann ihn hierbei auf der Grundlage „Hilfe zur Selbsthilfe“ unterstützen.

    Unter dem Motto „Prävention durch Information“ informieren und sensibilisieren die Verfassungsschutzbehörden des Bundes und der Länder schon seit Jahren Unternehmen, Verbände und Forschungsinstitute. Im Mittelpunkt des Wirtschaftsschutzkonzeptes des Verfassungsschutzes stehen Verträge sowie Informations- und Sicherheitsgespräche in den Unternehmen. Flankiert wird dieser kostenfreie Service durch umfangreiches Informationsmaterial (Broschüren, Flyer, Newsletter CD), Presseveröffentlichungen sowie Angebote auf der Homepage des BfV.

    Die Broschüre „Wirtschaftsspionage — Risiko für Unternehmen, Wissenschaft und Forschung“ des BfV informiert ausführlich über Gefahren der Wirtschaftsspionage und gibt entsprechende Empfehlungen (z. B. „Die zehn goldenen Regeln der Prävention“). Das BfV unterstützt insbesondere die kleinen und mittelständischen Unternehmen durch gezielte
    Sensibilisierungsangebote.

    Das Bundesministerium für Wirtschaft und Energie hat im Rahmen seiner Initiative „IT-Sicherheit in der Wirtschaft“ Handlungsempfehlungen für einen sicheren Umgang mit Unternehmensdaten im Internet veröffentlicht. Das 10-Punkte-Papier soll dazu beitragen, das Vertrauen insbesondere kleiner und mittelständischer Unternehmen in IKT-Svsteme zu stärken und sie dazu animieren, ihr Sicherheitsniveau zu verbessern.

    Frage 12:
    Strebt die Bundesregierung dazu eine engere Zusammenarbeit zwischen Unternehmen und Sicherheitsbehörden an? Wenn ja, wie soll diese aussehen?

    Antwort zu Frage 12:
    Der Wirtschaftsschutz ist eine gesamtstaatliche Aufgabe und bedingt eine Kooperation von Staat und Wirtschaft. BMI steht daher in engem Kontakt mit allen relevonten Wirtschaftverbänden (Bundesverband der Deutschen Industrie [BDI], Deutsche lndustrie- und Handelskammer [DIHK], Arbeitsgemeinschaft für Sicherheit der Wirtschaft [ASW], Bundesverband der Sicherheitswirtschaft [BDSW]). Ziel ist eine breite Sensibilisierung im Mittelstand wie auch bei „Global-Player-Unternehmen“ zu erreichen. Mit diesen Verbänden ist eine enge Kooperation eingeleitet, die den Schwerpunkt auf Wirtschafts- und Informationschutz legt. Die Verbände sind für BMI und die Sicherheitsbehörden die zentralen Schnittstellen zu den deutschen Unternehmen.

    Frage 13:
    Welche Rolle spieit nach Kenntnis der Bundesregierung im Zusammenhang mit Wirtschaftsspionage die „Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW)“, und in welcher Form und in welchen zeitlichen Abständen tagen die in diesem Rahmen eingerichteten Gremien oder Arbeitsgruppen?

    Antwort zu Frage 13:
    Die ASW ist zentraler Ansprechpartner der Sicherheitsbehörden des Bundes auf dem Gebiet des Wirtschaftsschutzes und ein „Scharnier“ zur Wirtschaft. Grundlage dieser seit Jahren bestehenden Zusammenarbeit ist die vom BMI 2008 erlassene „Rahmenregelung für die Zusammenarbeit mit der gewerblichen Wirtschaft auf Bundesebene in Sicherheitsfragen“. Darin ist u. a. das Wirtschaftsschutzkonzept des Verfassungsschutzes verankert, das das Aufgabenspektrum beschreibt und die Zusammenarbeit mit der ASW regelt. Einmal jährlich findet eine gemeinsame Sicherheitstagung des BfV mit der ASW statt, über die ein Tagungsband veröffentlicht wird. Das Bundeskanzleramt übermittelt regelmäßig „Informationen der Sicherheitsbehörden des Bundes“ über aktuelle einschlägige Ereignisse und Entwicklungen an die ASW.

    Frage 14:
    Welche weiteren Public-Private-Partnership-ähnlichen Kooperationen gibt es unter Beteiligung von Bundesbehörden, und welche Aufgaben werden von ihnen jeweils bearbeitet?

    Antwort zu Frage 14:
    Unter Public Private Partnerships (PPP) werden Formen der Zusammenarbeit zwischen Einheiten von öffentlichen Körperschaften. Privatunternehmen und/oder Non-Profit-Organisationen verstanden, wobei zwischen Organisations- und Vertrags—PPP unterschieden wird. Bei ersteren wird die Kooperation im Rahmen einer gemeinsamen Organisation institutionalisiert. Bei der zweiten bildet ein Vertrag die Basis der Kooperation. Im Sinne dieses Verständnisses ist weder die Kooperation mit dem ASW als PPP oder PPP-ähnlich zu verstehen, noch gibt es sonstige PPPs oder PPP-ähnliche Kooperationen mit spezifischen Aufgaben. Die Sicherheitsbehörden führen aber regelmäßig gemeinsam mit Wirtschaftsverbänden Veranstaltungen mit Informationsangeboten an die Wirtschaft durch und unterhalten Netzwerke zum Informationsaustausch zwischen Wirtschaft und Behörden.

    Dies sind etwa die „Global-Player-Runde“ und das „Netzwerk-Wirtschaftskriminalität“ des BKA. Die „Global-Player-Runde“ dient dem (freiwilligen) Austausch von sicherheitsrelevanten strategischen (Lage-)Informationen. Dieser Single Point Of Contact (SPDC) wurde Anfang des Jahres 2006 im Zuge einer zwischen dem BKA und verschiedenen international aufgestellten deutschen Großunternehmen (GP) initiierten Kooperation eingerichtet. Gleiches gilt für das vom Kriminalistischen Institut im BKA betreute „Netzwerk Wirtschaftskriminalität“.

    Das BSI unterhält die „Allianz für Cybersicherheit und den „Deutscher Cert-Verbund“. Die Allianz fördert die Zusammenarbeit innerhalb der Wirtschaft und zwischen Wirtschaft und Behörden. Es werden im Bereich der allgemein präventiven Cyber-Sicherheit Informationen, Empfehlungen, Good-Practices und andere Angebote präventiven Charakters bereitgestellt. Diese präventiven Maßnahmen werden durch die Wirtschaft eigenständig umgesetzt und leisten auch einen Beitrag zur Abwehr von Gefahren durch Cyber—Spionage.

    Im deutschen CERT-Verbund arbeitet seit 2002 das Computernotfallteam des BSI CERT-Bund mit ca. 35 CERTs (Computer Emergency Response Teams) aus der deutschen Wirtschaft, KRITIS, Behörden und Forschung gleichberechtigt zusammen.

    Der Bundesminister des Innern (BMI) unterzeichnete am 28. August 2013 mit den Präsidenten des BDI und des DIHK in Berlin eine gemeinsame Erktärung unter dem Titel: „Wirtschaftsschutz in Deutschland 2015 – Vertrauen, Information, Prävention“. Auf der Grundlage der darin genannten Handlungsziele erarbeiten das BMI und das BfV gemeinsam mit Vertretern der Wirtschaft eine nationale Wirtschaftsschutzstrategie.

    Frage 15:
    Inwieweit sind deutsche Behörden in die Abwehr von konkreten Spionageattacken gegen deutsche Unternehmen involviert, und wie viele solcher Fälle hat es seitdem Jahr 2005 gegeben?

    Antwort zu Frage 15:
    Das BfV ist in einer Vielzahl von Sachverhalten mit der Prüfung und Auswertung möglicher oder tatsächlicher Spionageangriffe auf deutsche Unternehmen befasst (ca. 200 seit dem Jahr 2005). Das BSI unterstützt bei mutmaßlichen Angriffen auf Unternehmen das BfV mit seiner technischen Expertise. Die Koordination der Zusammenarbeit in ausgewählten Fällen von Cyberangriffen auf Unternehmen erfolgt seit der Gründung im Jahr 2011 im Rahmen des Nationalen Cyber—Abwehrzentrums (NCAZ).

    Nur in wenigen Fällen war der nachrichtendienstliche Hintergrund konkret belegbar, so z. B. im Fall des deutschen Ingenieurs, der Unterlagen und Gegenstände aus dem Bereich Hubschrauber- und Flugzeugtechnik an einen russischen Führungsoffizier verkaufte (vgl. Verfassungsschutz-Bericht 2007, Seite 294). Häufig jedoch sind die Auftraggeber private
    Unternehmen oder Einzelpersonen. 0b es sich in diesen Fällen um eine staatlich betriebene Wirtschaftsspionage oder um Ausspähung durch ausländische konkurrierende Unternehmen oder in deren Auftrag durch Privatpersonen (Konkurrenzausspähung) handelt, ist wegen der engen Verflechtung von Wirtschaft und Staat beispielsweise in der Volksrepublik China im Einzelfall nur schwer zu unterscheiden.

    Frage 16:
    Welche Gefahr sieht die Bundesregierung von Innentäterinnen und Innentätern ausgehend, und welche Maßnahmen schlägt sie Unternehmen diesbezüglich vor?

    Antwort zu Frage 16:
    Der Innentäter stellt eine erhebliche Gefahr für die Unternehmen dar. Das BfV weist daher in seinen Security Awareness Verträgen und Sicherheitsgesprächen und in seinen Informationsmaterialien mit Nachdruck auf die Gefahr des illegalen Know-how—Abflusses durch Mitarbeiter hin.

    Das BSI stellt Behörden und Unternehmen seit dem Jahr 1994 das Empfehlungswerk „IT-Grundschutz” kostenlos zur Verfügung, der einen Standard für die Etablierung und Aufrechterhaltung eines angemessenen Schutzes aller lnformationen einer Institution darstellt. Diese Empfehlungen spiegeln den Stand der Technik für den Schutz der Wirtschaft und der Behörden für Informationssicherheit wider und berücksichtigen auch die Innentäter-Problematik.

    Die Gefahr, die durch Innentäter ausgeht, wird auch ein Thema der nationalen Strategie für den Wirtschaftsschutz sein.

    Frage 17:
    Wie will die Bundesregierung Unternehmen vor dem Öffentlich-Werden eines Angriffes und damit einhergehenden Umsatzeinbußen schützen?

    Antwort zu Frage 17:
    Die Grundlage der Zusammenarbeit zwischen den Sicherheitsbehörden und den Unternehmen ist Vertraulichkeit, Quellenschutz und Diskretion. Aufgrund der Möglichkeit des Öffentlich-Werdens von Angriffen bei Unternehmen, des damit potentiell verbundenen Imageschadens und einhergebender Umsatzeinbußen gelten für polizeiliche Ermittlungen im Bereich der Wirtschaftsspionage neben allgemeinen Grundsätzen der Anzeigenaufnahme und der Beweissicherung zusätzliche Hinweise für eine sensible Verhaltensweise. Dies betrifft vor allem die Modalitäten des Erstkontaktes mit dem geschädigten Unternehmen und die Vorgehensweise bei der Beweissicherung und der Zeugenermittlung und Vernehmung. Insbesondere kann es der Kooperation förderlich sein, die geschädigten Unternehmen darauf hinzuweisen, dass während laufender Ermittlungen keine Öffentlichkeitsarbeit durch die Polizei erfolgt.

    11. August 2014 10
  • : Rheinische Post: Gesetzesentwurf fertig – Keine Störerhaftung mehr, aber nicht für Private
    CC-BY-SA: <a href="https://secure.flickr.com/photos/fboyd/3507672573/">Florian Boyd</a>
    Rheinische Post: Gesetzesentwurf fertig – Keine Störerhaftung mehr, aber nicht für Private

    Einem Bericht der Rheinischen Post zufolge sei der Gesetzesentwurf zur Novellierung der Störerhaftung bei freien W‑LANs fertig. Man habe sich darauf geeinigt, das Haftungsprivileg des Telemediengesetzes auf Betreiber von Cafes und Hotels auszudehnen, was diese in Zukunft vor Abmahnungen für über ihren Internetanschluss begangene Urheberrechtsverstöße und das Herunterladen illegaler Inhalte schützt. Sie müssen nun nur noch ihrer Pflicht zur Ermahnung nachkommen, das Internet bitte nur für legale Zwecke zu nutzen.

    Wie bereits in dem von uns veröffentlichen Entwurf der Digitalen Agenda abzusehen, ist die Reformidee nur halbherzig. Hieß es im Koalitionsvertrag noch, die Störerhaftung solle ein Ende haben, hinkt der aktuelle Entwurf hinterher. Privatmenschen wie etwa Freifunker, die ihr Internet der Allgemeinheit zur Verfügung stellen wollen, tragen weiterhin ein immenses rechtliches Risiko und werden abgeschreckt. In Berlin haben erst kürzlich Freifunker Klage eingereicht, nicht für mutmaßliches Filesharing durch unbekannte Nutzer verantwortlich gemacht zu werden.

    Im Herbst soll der Entwurf aus dem Wirtschaftsministerium im Bundestag diskutiert werden. Wir würden den Abgeordneten empfehlen, mal einen Blick in ein vorgeschlagenes Mustergesetz der Digitalen Gesellschaft zu werfen, da steckt nämlich echtes freies W‑LAN drin. Hilft auch beim „Breitband für Alle“-Vorhaben.

    Da wie so oft nur auf den Gesetzesentwurf Bezug genommen, dieser aber nicht veröffentlich wird, versuchen wir unser möglichstes, ihn zu bekommen. Denn:

    veroeffentlichenauch-nporg_300px

    11. August 2014 8
  • : Weltweite Lesung für Edward Snowden am 8. September
    Weltweite Lesung für Edward Snowden am 8. September

    Am 8. September ruft das internationale literaturfestival berlin dazu auf, an einer weltweiten Lesung für Edward Snowden teilzunehmen. Gelesen werden sollen Texte, die sich mit Überwachung beschäftigen und alle Einrichtungen wie Schulen und Theater sind zum Mitmachen aufgefordert.

    Mit dieser weltweiten Lesung fordern wir die US-amerikanische Regierung auf, anzuerkennen, dass Edward Snowdens Enthüllungen für die Bewahrung der Demokratie im digitalen Zeitalter von essenzieller Bedeutung sind und dass sein Handeln vom Universal Unwritten Rule of the Ethical Right gedeckt ist. Washington muss alle Beschuldigungen und rechtlichen Schritte gegen Snowden zurücknehmen, damit er als freier Mann und in Sicherheit nach Hause zurückkehren kann. Wir fordern, dass die Mitgliedstaaten der EU, in Anerkennung der Bedeutung seiner Enthüllungen, Edward Snowden Asyl gewähren – mindestens so lange, bis die amerikanische Regierung die Klagen gegen ihn zurückgezogen hat. Und schließlich bitten wir das Nobelkomitee, Edward Snowden für den Friedensnobelpreis in Betracht zu ziehen – in Anerkennung seines einzigartig selbstlosen Einsatzes im Dienste der Demokratie, der Freiheit und des Friedens für uns alle.

    Wer teilnehmen will, kann sich an worldwidereading@literaturfestival.com wenden, die Texte werden auf der Website der Initiative veröffentlicht.

    Die Teilnahme bestätigt hat das Hans Otto Theater Postdam, dort werden am 8.9. zwischen 19 und 21 Uhr die bereitgestellten Texte gelesen.

    11. August 2014 1
  • : Dirk v. Gehlen im freitag-Interview: Meme sind die aktualisierte Version der Karikatur
    Dirk v. Gehlen im freitag-Interview: Meme sind die aktualisierte Version der Karikatur

    Der SZ-Journalist Dirk von Gehlen hat Thilo Kasper im freitag ein Interview zu Internet-Memen und Urheberrecht gegeben. Er fordert ein Recht auf Remix, damit Kreativität und politische Meinungsäußerung – auch durch Meme – möglich sind:

    Das Urheberrecht darf kein strenges Rechtsgut sein, das in erster Linie Abmahnanwälte als Geschäftsmodell verwenden. Es muss dazu dienen, Kreativen Verdienstmöglichkeiten für ihre Leistung zu schaffen. Meme legen offen, dass wir kein Remix-freundliches Urheberrecht haben. Gleichzeitig zeigen sie, was für tolle politische Meinungsäußerungen durch Remix entstehen können und dass diese Art der kreativen Artikulation vielleicht ein Teil der Meinungsfreiheit ist.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    DIRK VON GEHLEN ÜBER DAS RECHT AUF REMIX from Thilo Kasper on Vimeo.

    Von Gehlen sammelt auch Meme auf seinem „Phänomeme“-Blog bei der Süddeutschen Zeitung.

    11. August 2014 1
  • : Vorteil durch Verschlüsselung: Google berücksichtigt HTTPS in seinen Suchergebnissen
    Vorteil durch Verschlüsselung: Google berücksichtigt HTTPS in seinen Suchergebnissen

    Webseiten, die HTTPS-Verbindungen anbieten, werden in den Suchergebnissen von Google höher gerankt. Dass hat der Internet-Konzern letzte Woche offiziell bekanntgegeben. Google will mit dieser Maßnahme Webseitenbetreiber dazu motivieren, TLS-verschlüsselte Verbindungen zu ihren Servern zu ermöglichen. Dadurch würden Daten sowohl Ende-zu-Ende-verschlüsselt zwischen dem Client des Nutzers und dem Webserver übertragen und eine Authentifizierung durch Zertifikate möglich. Noch sei die Gewichtung des Faktors gegenüber anderen wie der inhaltlichen Qualität von Seiten gering und beeinflusse nicht einmal 1% der Suchanfragen, man behält sich jedoch einen zukünftig stärkeren Einfluss vor.

    Bisher läuft nur ein kleiner des Internetverkehrs über TLS-Verbindungen. Das kanadische Netzwerk-Unternehmen sandvine berichtete 2014 von einem TLS-Anteil am Gesamtinternetverkehr von 6,1% in Europa – zählt jedoch Dienste nicht dazu, die auch unverschlüsselte Verbindungen erlauben.

    Und da TLS nicht gleich TLS ist und die Wahl der Parameter über die Sicherheit des Verfahrens entscheidet – man erinnere sich an den Heartbleed-Bug, der für eine weit klaffende Sicherheitslücke sorgte oder die immer noch weite Verbreitung des unsicheren Hash-Algorithmus SHA‑1 zum Signieren der Zertifikate – gibt Google Tipps für die Einstellungen mit. Auch wenn die zum Teil, etwa bei der Empfehlung, das Crawlen der Seite nicht zu blockieren, nicht ganz uneigennützig sind. Ebenso wird ein Testtool verlinkt, um die Sicherheit der eigenen Seite zu testen. Wir haben ein „A-“ bekommen und noch Aufholbedarf bei der Unterstützung von Perfect Forward Secrecy:

    qualsys_ssl

    Man kann davon ausgehen, dass durch die Marktmacht von Google tatsächlich ein Effekt eintreten wird, denn das Ranking der eigenen Seite in den Suchergebnissen stellt einen wesentlichen wirtschaftlichen Faktor für Unternehmen dar. Was aber auch sichtbar wird, ist die Komplexität und Undurchschaubarkeit der verschiedenen kombinierten Ranking-Algorithmen, die bestimmen, an welcher Stelle ein Suchergebnis auftaucht und  die nicht nur zum inhaltlichen Vorteil des Nutzers konfiguriert sein müssen. Über 200 Faktoren bestimmen die Platzierung und für die Suchmaschinenoptimierung wird fieberhaft versucht diese Faktoren und ihre Relevanz herauszufinden. Ein jährlicher Bericht des Marketing-Unternehmens moz hat als einflussreichste Faktoren unter anderem die Aktualität der Inhalte, das Alter der Seite, die Einzigartigkeit des Inhalts und die Übereinstimmung mit den Suchbegriffen ermittelt.

    11. August 2014 13
  • : BSI soll unabhängig von Innenministerium werden, wenn es nach der SPD ginge
    BSI soll unabhängig von Innenministerium werden, wenn es nach der SPD ginge

     

    Der aktuelle Spiegel berichtet, dass Vorstellungen der SPD zufolge das Bundesamt für Sicherheit in der Informationstechnik aus dem Innenministerium herausgelöst und zu einer eigenständigen Behörde werden solle. Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, beschreibt die Pläne.

    Vor dem Hintergrund der Datenskandale der vergangenen Monate muss die Stärkung des BSI absolute Priorität haben. Konsequent wäre es, das BSI zu einer unabhängigen Bundesbehörde zu machen.

    Absolute Priorität? Das klang letzte Woche noch anders als bekannt wurde, dass ein Ausgabenstop über das BSI verhängt wurde und etwa ein Drittel des Jahresbudgets eingefroren wurde. In der CDU sieht man das Ganze dementsprechend unterschiedlich, dort will man ein eigenes Gremium neben dem BSI einrichten, damit das BSI sich „verstärkt um seine Rolle als Sicherheitsdienstleister für den Bund und seine Behörden kümmern“ könne, so Thomas Jarzombek von der CDU. Dazu gebe es bereits „vielversprechende“ Gespräche mit dem Innenministerium.

    11. August 2014 2
  • : Mehr Stille SMS bei Verfassungsschutz, BKA und Bundespolizei
    Mehr Stille SMS bei Verfassungsschutz, BKA und Bundespolizei

    Der Bundesverfassungsschutz hat in der ersten Hälfte diesen Jahres etwa 53.000 Stille SMS verschickt und damit gut doppelt so viele wie im gleichen Zeitraum des Vorjahres mit 28.500. Das geht aus einer Kleinen Anfrage der Linken im Bundestag hervor. Stille SMS dienen dem Zweck, ein Handy zu adressieren, damit seinen Standort und in Folge Bewegungsprofile zu bestimmen ohne dass der Empfänger etwas davon mitbekommt, denn ihm wird keine Meldung angezeigt werden.

    Auch beim BKA mit ca. 35.000 und der Bundespolizei mit ca. 69.000 hat die Nutzung der Stillen SMS, wenn auch leichter, zugenommen. Wie viele SMS der Zoll unerkannt versendet hat, wird als Verschlusssache NUR FÜR DEN DIENSTGEBRAUCH eingestuft und ist damit nicht einsehbar. Diese Zahlen scheinen jedoch gar nicht so hoch, wenn man andere Stellen betrachtet. Von der Polizei Berlin beispielsweise wurden im 1. Halbjahr 2013 über 120.000 Stille SMS geschickt, in Hamburg waren es 77.000.

    Aber nicht nur Stille SMS gehören zum Portfolio der Bundesbehörden. Auch Funkzellenabfragen, IMSI-Catcher und Telekommunikationsüberwachung sind als Standardüberwachungsinstrumente etabliert. Andrej Hunko von Die Linke kritisierte gegenüber dem Spiegel, dass die Hemmschwelle zu deren Einsatz sinke. Manchmal fragen wir uns eher, ob sie überhaupt noch vorhanden ist.

    6. August 2014 4
  • : FBI infiziert Rechner mit Malware durch Drive-by-Downloads im Tor-Netzwerk
    FBI infiziert Rechner mit Malware durch Drive-by-Downloads im Tor-Netzwerk

    Im Wired-Magazine wurde gestern darüber berichtet, wie der amerikanische Inlandsgeheimdienst FBI „Drive-by“-Downloads einsetzt, um Rechner beim Besuch einer Webseite mit Malware infiziert. Dabei geht es bei der Operation Torpedo nicht um „normale“ Webseiten, sondern darum, Nutzer des Anonymisierungsnetzwerks Tor zu identifizieren. Klar ist eine Infizierung von Malware durch Staatsbehörden nichts Neues. Wir kennen den Bundestrojaner, der unsere Rechner ausspioniert und auch die NSA hat eine reichhaltige Palette von Schadsoftware zu Zwecken von Kameraüberwachung, Keyloggern bis hin zu Kopien unseres Datenbestandes, die sie in industriellem Maßstab einsetzt. Neu ist jedoch der massenhafte Einsatz bei Hidden Services, die nur aus dem Tor-Netzwerk erreichbar sind und eigentlich Anonymität von Sender und Empfänger eines Inhaltes, etwa einer Webseite, bereitstellen sollen.

    Die Überwachungstechnik wird mit dem immerwährenden Kinderporno-Bekämpfung-Argument gerechtfertigt. Augenscheinlich wurde dieses Ziel erreicht und es kam tatsächlich zur Eröffnung von Prozessen. Aber die FBI-Praxis ist nicht auf diesen Einsatzzweck beschränkt und das Risiko, sich mit Malware zu infizieren, weil man kurz auf der falschen Webseite war, ist hoch. Das stellt eine Abschreckung für diejenigen dar, die nichts Unrechtes im Sinn haben und dennoch ihre Anonymität schützen wollen. Journalisten oder Whistleblower beispielsweise. Chris Soghoian von der American Civil Liberties Union, sagte dazu:

    You could easily imagine them using this same technology on everyone who visits a jihadi forum, for example […] And there are lots of legitimate reasons for someone to visit a jihadi forum: research, journalism, lawyers defending a case. ACLU attorneys read Inspire Magazine, not because we are particularly interested in the material, but we need to cite stuff in briefs.

    6. August 2014 7
  • : Über eine Million als „Terroristen“ in US-Datenbank erfasst, diesmal aber kein Snowden-Leak
    via The Intercept
    Über eine Million als „Terroristen“ in US-Datenbank erfasst, diesmal aber kein Snowden-Leak

    The Intercept hat Dokumente veröffentlicht aus denen hervorgeht, dass 40% der in der US-amerikanischen „Terrorist Screening Database“ erfassten Personen nicht konkret einer terroristischen Vereinigung zugeordnet werden. Außerdem zeigen die Unterlagen, wie massiv die Datenbanken der US-Regierung in der jüngsten Zukunft ausgebaut wurden. Von 2010 bis 2013 hatt sich die Zahl der Einträge in das Terrorist Identities Datamart Environment (TIDE) etwa verdoppelt und man liest die freudige Botschaft:

    Der millionste Eintrag in TIDE: Am 28. Juni 2013 hat TIDE einen Meilenstein von einer Million Menschen erreicht. Da sich das Directorate of Terrorist Identities (DTI) des National Counterterrorism Center (NCTC) bemüht, nur so viele Einträge wie nötig für unsere nationale Terrorismusbekämpfung anzulegen belegt diese Anzahl die harte Arbeit des DTI und seine Hingabe über die letzten 2,5 Jahre.

    Seit DTI im Dezember 2010 als eigenständige Abteilung des NTCT entstand haben Analysten mehr als 430.000 mit Terrorismus in Verbindung gebrachte Personeneinträge vorgenommen und 50.000 Einträge gelöscht, deren Verbindung zu Terrorismus widerlegt wurde oder die nicht mehr den aktuellen Watchlist-Kriterien entsprachen.

    Klartext: Das Verhältnis zu Löschen und Neueintragen liegt bei etwa 1:9, die Datenbestände werden also in Zukunft weiter wachsen. Vor allem wenn man sich die letzte Woche veröffentlichten Leitlinien dazu anschaut, wann eine Person als terroristische Bedrohung eingestuft werden sollte. Dazu sind nämlich „unwiderlegbare Beweise oder konkrete Fakten nicht notwendig“, stattdessen reicht ein „vernünftiger Verdacht“, als potentieller Terrorist zu gelten.

    biomTIDETIDE ist nicht die einzige Datenbank, in der Verdächtige in den USA sich wiederfinden können. TIDE bietet unter anderem auch die Grundlage für No-Fly-Listen, die regelmäßig dafür sorgen, dass vollkommen unbedarften Personen die Einreise in die USA verweigert wird, weil sie den falschen Namen tragen, mit den falschen Leuten in Kontakt waren oder aus irgendeinem anderen beliebigen Grund als besonders gefährlich gelten. Doch nicht nur die Anzahl der Einträge in TIDE stieg und steigt weiter rasant an, auch der Umfang der gespeicherten Daten zu einer Person nimmt zu. Etwa die Menge an biometrischen Merkmalen. Lagen 2012 noch Fingerabdrücke von 95.000 Datensätzen vor, wuchs diese Zahl innerhalb eines Jahres auf 223.000 an.

    Ein Detail bei den neuen Informationen ist in den Medien wichtig gemacht worden: Die geleakten Dokumente sowie ein bereits letzte Woche publiziertes Regelwerk zur Kategorisierung von Terroristen stammen nicht aus den Daten, die durch Edward Snowden an Journalisten übergeben wurden. Stattdessen beruft The Intercept sich auf „eine Quelle aus der Geheimdienst-Community“. Was dazu geführt hat, dass Schlagzeilen über einen „zweiten Snowden“ generiert wurden wie:

    Neue Enthüllungen: US-Geheimdienste suchen nach zweitem Snowden (Spiegel)

    USA fürchten neuen Whistleblower (tagesschau.de)

    Angefeuert wurde die Schlagzeilenwelle durch den Fernsehsender CNN, der berichtete, man befürchte in Regierungskreisen, es gebe einen zweiten Whistleblower aus den eigenen Reihen, man wisse jedoch nicht, wie viel Zugriff dieser habe und „wie viel Schaden“ er verursachen könne. Glenn Greenwald wollte nichts Konkretes dazu sagen, ob es einen zweiten Leaker gebe, der mit The Intercept arbeite:

    Ich kann nichts zu der Behauptung von CNN sagen […] Aber es werden definitiv noch mehr auf Snowdens Dokumenten basierende Geschichten herauskommen.

    Es ist unverständlich, warum plötzlich so viel Aufhebens darum gemacht wird, ob es einen „zweiten Snowden“ gebe. Das ist eine ungesunde Fixierung auf eine einzelne Person und diese Haltung verfehlt es, die Verdienste früherer Whistleblower zu würdigen. Da wären zum Beispiel: Daniel Ellsberg, der die Pentagonpapiere geleakt hat; Chelsea Manning, die Videomaterial aus dem Irakkrieg an Wikileaks übergeben hat; Thomas Drake, der schon vor über 10 Jahren auf Missstände in der NSA aufmerksam gemacht hat; Mark Felt, zentraler Informant in der Watergate-Affäre; und all die anderen, die zum Teil nie den Schutzmantel der Anonymität verlassen haben. Es gibt hoffentlich nicht nur einen zweiten Snowden, sondern unzählige, die sich an seinem und dem Mut seiner Vorgänger ein Beispiel nehmen werden.

    6. August 2014 1
  • : Sammelklage von Europe vs. Facebook hat inzwischen über 12.000 Mitzeichner
    Max Schrems ist der Gründer der Organisation noyb.
    Sammelklage von Europe vs. Facebook hat inzwischen über 12.000 Mitzeichner

    Max Schrems von Europe vs. Facebook hat am letzten Donnerstag beim Handelsgericht Wien eine Sammelklage gegen Facebook Ireland Ltd aufgrund deren unzureichenden Datenschutzbestimmungen eingereicht. Konkret geht es um die Gültigkeit der Datenverwendungsrichtlinien, da Facebook Nutzerdaten auch für nicht offengelegte, eigene Zwecke verwende. Desweiteren impliziere Facebooks Beitrag zum NSA-Programm PRISM, dass es kein angemessenes Schutzniveau gemäß europäischer Ansprüche geben könne und die Bedingungen von Safe Harbor nicht einzuhalten sind. Datenübermittlungen in die USA werden damit rechtlich ausgeschlossen.

    Social Plugins und ohne signifikante Funktionalitätseinbußen nicht zu vermeidende Cookies führten überdies dazu, dass Profile von Nutzern analysiert werden könnten. Dazu gebe es keine wirksame Zustimmung und die Pflicht zur Datenminimierung werde verletzt. Diese Profile würden darüberhinaus mit Dritten geteilt und an Apps weitergegeben, ohne dass die genauen Umstände ersichtlich seien. Diese umfassende Datensammlung, ‑verwendung und ‑analyse sei unverhältnismäßig. Zusätzlich komme Facebook seiner Auskunftspflicht nicht nach, womit es für einen Nutzer ohne unzumutbaren Aufwand nicht möglich sei, seine über ihn gespeicherten Daten vollständig anzufordern. All diese angemahnten Punkte sind nach Schrems Auffassung nicht mit europäischem Datenschutzrecht vereinbar.

    Der Klage kann sich jeder Nutzer, der nicht aus Kanada oder den USA kommt, bis zum letzten Tag der Klageausdehnung anschließen, denn außer diesen sind alle Kunden der europäischen Unternehmenstochter in Irland. Geklagt wird auf Unterlassung und Schadensersatz von 500 Euro pro Nutzer. Finanziert wird das Verfahren von der ROLAND ProzessFinanz. Das erfolgt, um den Kläger Max Schrems gegen ein immenses Risiko abzusichern, falls die Klage negativ entschieden wird. Im positiven Fall bekommt der externe Finanzierer 20% der Entschädigungszahlungen, man sollte dementsprechend nicht an der Klage teilnehmen, um sich am Ende 500 Euro zu bereichern. Es geht nicht um finanziellen Vorteil für den Einzelnen, sondern darum, Facebook in die Schranken zu weisen, denn bei genügend Klageteilnehmern lässt sich eine signifikant schmerzhafte Schadensersatzzahlung erwirken. Und im Zentrum steht der folgende Handlungszwang für das Unternehmen, endlich datenschutzkonforme Geschäftspraktiken umzusetzen.

    Die Sammelklage hat sich bereits als viral erwiesen. In den fünf Tagen seit der Aufforderung zur Unterstützung der Klage am Freitag sind bis heute bereits über 12.000 Mitkläger dazugekommen. Schrems ist überrascht vom positiven Feedback. Und das zeigt, dass viele die Nase voll vom willkürlichen Umgang mit ihren persönlichen Daten haben.

    Schrems vorige Klage gegen die irischen Datenschutzbehörde im Fall Facebook/PRISM wurde übrigens heute an den Europäischen Gerichtshof geschickt. In der Klage geht es darum, dass Schrems im letzten Juni von der Behörde eine Untersuchung dazu verlangt hatte, wie der Datentransfer der europäischen Facebook-Nutzer an die USA ablaufe und ob es überhaupt für eine einzelne Datenschutzbehörde machbar sei, Safe Harbor Richtlinien anzuwenden, wenn die Marktmacht der amerikanischen Unternehmen monopolistischen Charakter hat. Die irische Behörde ging Schrems Beschwerde nicht nach und wurde schließlich von ihm auf Untätigkeit verklagt. Der irische High Court hat die Klage an den EuGH weitergereicht, womit die europäische Dimension der Entscheidung deutlich wird.

    5. August 2014 9
  • : Courage Foundation wendet sich an Politiker: Schützt Edward Snowden!
    Ströbele beim Empfang des Briefes an die deutsche Regierung (via couragefound.org)
    Courage Foundation wendet sich an Politiker: Schützt Edward Snowden!

    Als das Asyl von Edward Snowden letzten Freitag auslief, hat die zur Unterstützung von Whistleblowern gegründete Courage Foundation angekündigt, Briefe an Politiker der USA, Großbritannien, Deutschlands und Russlands zu überreichen. Diese Briefe wurden nun veröffentlicht.

    Die Botschaft für die amerikanische Regierung ging an Senator Ron Wyden, der sich in der Vergangenheit vergleichsweise kritisch gegenüber der NSA und deren Überwachungspraktiken geäußert hatte. Er wird gebeten, diese weiterzuleiten.

    Edward Snowden würde gern nach Hause in die USA zurückkehren, aber der missbräuchliche Espionage Act und amerikanische Politiker, die in Verlegenheit gebracht wurden und nun Ängste schüren, machen es ihm unmöglich, in diesem Falle einen fairen Prozess zu bekommen. Es würde Edward Snowden vor einer Verurteilung schützen und zukünftigen Snowdens zeigen, dass es gewissenhaft und anerkannt ist Missstände aufzuzeigen, wenn die Anklage unter dem Espionage Act gegen ihn fallen gelassen würde und offiziell anerkannt würde, dass er Unschätzbares zum Verständnis der Amerikaner über ihre eigene Regierung beigetragen hat.

    Der Brief an Großbritannien plädiert dafür, Snowden Schutz zu gewähren und andere Länder ebenso dazu aufzufordern. Russlands Präsident Putin wird dazu bestärkt, Snowdens Asyl zu verlängern.

    In Deutschland ging der Brief mit Bitte um Weiterleitung an die Bundesregierung an Hans-Christian Ströbele, der Snowden als erster Politiker in Russland besucht hatte.

    Dadurch, dass ihm die deutsche Regierung Asyl anbietet, zeigt sie, dass sie den Wunsch der deutschen Bevölkerung [Snowden Asyl zu bewähren] respektiert.

    Dies würde ein starkes Signal zur Notwendigkeit eines entschlossenen Durchgreifens senden, um den europäischen Datenschutz und die damit verbundenen Rechte zu verteidigen. Es würde außerdem zukünftigen Edward Snowdens zeigen, dass Deutschland hinter den Menschen steht, die in dieser Weise im Interesse der Öffentlichkeit handeln.

    Wir bitten die deutsche Regierung alles in ihrer Macht stehende zu tun, um sicherzustellen, dass Edward Snowden vor realen und beträchtlichen Gefahren geschützt ist: Ihm Asyl anzubieten, ein sicheres Geleit, um vor dem Untersuchungsausschuss des Bundestags auszusagen und andere Staaten dazu zu ermutigen, ähnliche Maßnahmen zu ergreifen.

    Wir fordern von der deutschen Regierung, das Richtige zu tun: Edward Snowden jetzt zu schützen.

    Dem können wir uns nur anschließen.

    5. August 2014
  • : Überwachen, überwacht werden, zusammenarbeiten: NSA und israelischer Geheimdienst zeigen Widersprüchlichkeit des Spähapparates
    Standort der israelischen Geheimdiensteinheit Unit 8200 (CC BY-SA 2.0 via wikimedia)
    Überwachen, überwacht werden, zusammenarbeiten: NSA und israelischer Geheimdienst zeigen Widersprüchlichkeit des Spähapparates

     

    The Intercept hat neue Snowden-Dokumente veröffentlicht, die Einblick in das Verhältnis der NSA zum der dem Militärgeheimdienst unterstellten israelischen Fernmeldeaufklärungseinheit „Unit 8200″ geben. Deren Aufgaben sind mit denen der NSA vergleichbar. Aus den Dokumenten geht hervor, dass der US-Geheimdienst maßgeblich zur Durchführung israelischer Militärschläge beiträgt.

    Im letzten September war bereits bekannt geworden, dass es regen Datenaustausch zwischen den Geheimdiensten Amerikas und Israels gibt. Man unterstützt sich gegenseitig beim Überwachen von den Regionen Nordafrika, dem Mittleren Osten, dem Persischen Golf, Südasien und den islamischen Republiken der ehemaligen Sowjetunion. Laut den neuen Informationen geht es weiterhin auch um finanzielle Unterstützung und „weitreichende technische und analytische Partnerschaft mit der israelischen Geheimdiensteinheit, die das Teilen von Informationen zu Zugriff, Abhörung, Zielen, Sprache, Analyse und Berichten beinhaltet“. Darüber hinaus profitiert Israel von der technischen Expertise der NSA und bekommt günstige Konditionen beim Erwerb von amerikanischer Technik.

    sig2Auch explizit dotierte Geldbeträge von mindestens zwei Mal 500.000 US-Dollar, die im April 2004 von US-amerikanischer Seite nach Israel geflossen sind, werden in von The Intercept veröffentlichten Quittungen belegt. Israel hatte jedoch im Vorfeld noch weit mehr, nämlich „hunderte Millionen Dollar“ als Teil eines Kooperationsprogramms namens Gladiator gefordert.

    Neben der NSA sind auch der britische Dienst GCHQ sowie der kanadische CSEC in die Zusammenarbeit mit Unit 8200 involviert. Mit der britischen Behörde wurde Zugriff auf das Satellitensystem COMSAT vereinbart und Israel habe GCHQ mehrfach um die Überwachung konkreter Mailadressen und Telefonnummern gebeten und sich dafür „wieder und wieder bedankt“.

    Im speziellen Interesse von Israel steht seit jeher Palästina im immerwährenden Nahost-Konflikt. In diesem Jahr ist die Situation im Gazastreifen abermals eskaliert:  Am 8. Juli startete eine Militäroperation der israelischen Verteidigungsstreitkräfte, da die Hamas und andere militante palästinensische Gruppen den Raketenbeschuss auf Israel intensivierten. Glenn Greenwald von The Intercept beurteilt die Zusammenarbeit folgendermaßen:

    Die neuen Snowden-Dokumente zeigen etwas Entscheidendes: Die israelische Provokation wäre ohne die stetige, großzügige Unterstützung und den Schutz der US-Regierung nicht möglich, die in diesen Angriffen alles andere als eine neutrale, friedensvermittelnde Rolle spielt.

    Die Zusammenarbeit mit Israel demonstriert nicht nur, wie die NSA und andere Geheimdienste dazu beitragen, militärische Konflikte und Angriffe zu ermöglichen, die von offiziellen Vertretern der Länder verurteilt werden. Sie zeigt auch, wie wenig sich die Handlungen der NSA daran ausrichten, ob der Partner als Freund oder Feind gesehen wird. Israel wird in Berichten der Geheimdienstbehörde an mehreren Stellen als Gefahr aufgeführt und steht auf deren Überwachungsprioritäten-Liste weit oben. Auch GCHQ nennt das Land eine Gefährdung für eine friedliche Übereinkunft mit dem Iran. Alleinige Zusammenarbeitsgrundlage ist daher der Informationsvorteil, moralische Erwägungen finden augenscheinlich an keiner Stelle statt.

    Selbiges gilt aber auch umgekehrt: Der aktuelle SPIEGEL berichtet davon, wie US-Außenminister John Kerry während Vermittlungen zwischen Israel, Palästinensern und weiteren arabischen Staaten von Israel abgehört wurde. Es bleibt ein ständiges Hin und Her zwischen überwachen, überwacht werden und der Maximierung des eigenen Erkenntnisvorteils. Das sollte auch die Bundesregierung einsehen und aufhören, von Partnerschaften und guten Beziehungen zu reden.

    4. August 2014 9
  • : Maas ist überrascht von Spitzelfällen und will Rechtsgrundlagen deutscher Geheimdienste prüfen
    Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Maas ist überrascht von Spitzelfällen und will Rechtsgrundlagen deutscher Geheimdienste prüfen

    Justizminister Maas will eine Reformierung der rechtlichen Grundlagen deutscher Geheimdienste prüfen. Das statuierte er gegenüber der Nachrichtenagentur dpa:

    Wir müssen kritisch überprüfen, was unsere Geheimdienste machen […] Es darf keine rechtsfreien Räume geben – weder für die ausländischen noch für die inländischen Nachrichtendienste

    Dabei stellte er auch in Aussicht, die Pläne des BND für den Ausbau der Überwachung sozialer Netzwerke nicht zu akzeptieren. Der deutsche Geheimdienst hatte im Juni mitgeteilt bekommen, statt 300 Millionen Euro für die “Strategische Initiative Technik” vorerst nur sechs Millionen bewilligt zu bekommen. Im Rahmen dieser Initiative sollten neben der Netzwerk-Überwachung auch andere Technologien wie die Erkennung biometrischer Merkmale vorangetrieben werden. Vor der Bewilligung weiterer Gelder forderten Mitglieder des Haushaltsausschusses im Bundestag jedoch, der Dienst solle im Herbst einen Bericht über die bisherigen Vorbereitungen der Initiative sowie eine “ausführliche Darlegung und Begründung” der Maßnahmen vorlegen.

    Auch an anderen Stellen wurde der BND wiederholt kritisiert, so bei einer Anhörung von Verfassungsrechtlern im NSA-Untersuchungsausschuss und in einer Studie der stiftung neue verantwortung und des  Brandenburgischen Instituts für Gesellschaft und Sicherheit, die mangelnde Kontrollmöglichkeiten und einen rechtsfreien Raum monierten.

    Beinahe amüsant ist, dass Maas die Überwachungsvorhaben des BND mit der Vorratsdatenspeicherung vergleicht:

    Wir würden dadurch an einen Punkt gelangen wie bei der Vorratsdatenspeicherung – wo nämlich völlig anlasslos Daten und Informationen erfasst werden. Soziale Netzwerke komplett und wahllos in Echtzeit zu überwachen, wäre eine sehr umfassende Totalausspähung. […] Aus einem vermeintlichen Sicherheitsinteresse alles und jeden komplett überwachen zu wollen, ist in einem freiheitlichen demokratischen Rechtsstaat völlig inakzeptabel.

    Denn eine kurze Rückblende zeigt, dass Maas nicht immer so überzeugt von der Unangemessenheit der Vorratsdatenspeicherung war. Im Januar wurde bekannt, dass er während des Wartens auf das Vorratsdatenspeicherungsurteil des Europäischen Gerichtshofes, das letztlich die europäische Richtlinie für unrechtmäßig erklärte, vorsorglich einen Gesetzesentwurf für Deutschland vorbereitete, um diesen im Zweifelsfall schnellstmöglich auf den Weg bringen zu können. Auch wenn er das in einem vor Kurzem geführten Interview bei Jung & Naiv etwas anders darstellt:

    Das [Vorratsdatenspeicherung] finde ich nicht so gut. Deshalb habe ich ja auch kein Gesetz dazu gemacht. Der Europäische Gerichtshof hat dazu ein Urteil erlassen. Er hat die Richtlinie kassiert, die es dazu gibt – und das ist die Grundlage für ein Gesetz, das wir hätten machen müssen, und gesagt, das ist alles null und nichtig, weil es gegen das Recht auf Privatheit und Datenschutz in Europa verstößt. Und deswegen gibt es auch kein Gesetz zur Vorratsdatenspeicherung.

    Im gleichen Interview hatte er auch gelobt, dass es in Deutschland klare Regeln für den Datenschutz – auch bei Geheimdiensten – gebe:

    Beim Datenschutz zum Beispiel, was den öffentlichen Datenschutz angeht, was Behörden abgreifen dürfen von Bürgerinnen und Bürgern, dafür gibt es bei uns klare Regeln – bis hin zu den Geheimdiensten. In den USA gibt es nach dem 11. September 2001 Gesetze, die den Geheimdiensten alles ermöglichen: alles abzugreifen vom Briefverkehr bis hin zur Internetkommunikation. Das ist nicht die Linie, die ich für richtig halte, und deswegen will ich das auch nicht in Europa.

    Vielleicht ist Maas in der kurzen Zwischenzeit spontan bewusst geworden, dass es doch nicht so klare Regeln gibt. Immerhin gibt er gegenüber der dpa auch seine Überraschung amerikanische Spitzel bei deutschen Behörden zu:

    Das hat mein Vorstellungsvermögen überstiegen. Das geht nicht. Das muss beendet werden.

    Wir hätten da einen Vorschlag, damit Maas sich endlich auf eine fundiertere Meinung zur Überwachung stützen kann und diese nicht immer wechseln und der Stimmungslage anpassen muss: Zur Aufklärung der Dimension der NSA-Affäre und der Involvierung deutscher Dienste Edward Snowden nach Deutschland holen und ihn vor dem NSA-Untersuchungsausschuss befragen. Und nicht vorschlagen, er solle doch in die USA zurückkehren, wo ihn sicher kein fairer Prozess und ein Leben in Freiheit, sondern eine lebenslange Haftstrafe erwarten würde.

     

    4. August 2014
  • : So geht Aufrüstung von Spionageabwehr in Deutschland: Einfach mal beim BSI sparen?
    Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>.
    So geht Aufrüstung von Spionageabwehr in Deutschland: Einfach mal beim BSI sparen?

    Man muss zwei Mal hinschauen, um zu glauben, was das Handelsblatt heute morgen berichtet. Das Bundesamt für Sicherheit in der Informationstechnik dürfe auf angesparte Ausgabenreste von rund 28 Millionen Euro nicht mehr zugreifen. Zum Vergleich: Das gesamte Jahresbudget betrug 2013 in etwa 88 Millionen Euro. Außerdem sei die Behörde angewiesen, keine Ausgaben mehr zu tätigen, die über die Aufrechterhaltung des Betriebs hinausgingen. Das betreffe besonders solche mit Beteiligung externer Auftragnehmer. Unter Berufung auf „das Umfeld des BSI“ heißt es, man müsse als Folge Verbesserung der Datensicherheit oder die Aktualisierung von Schutzstandards für Unternehmen einstellen.

    Das BSI ist mit seiner Lage nicht allein, auch alle weiteren Behörden des Bundes dürfen nicht mehr auf ihre übriggebliebenen Mittel der vergangenen Jahre zugreifen. Im Fall des BSI ist dies aber besonders brisant, denn vor Kurzem hatte man noch vollmundig verkündet, man wolle die Spionageabwehr stärken und in dem Entwurf der Digitalen Agenda verspricht man:

    Wir stärken das Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese Stärkung drückt sich auch in einer Verbesserung der Ressourcenausstattung des BSI aus.

    Das passt offensichtlich nicht zusammen und wenn man so bedacht darauf ist, sich selbst vor der Überwachung durch ausländische Geheimdienste schützen zu wollen und durch das BSI zum Beispiel eigene Funkmasten im Regierungsviertel aufstellen lässt, könnte man widersprüchlicher kaum handeln. Das Handelsblatt bekam auf Nachfrage im Bundesinnenministerium jedoch keine Antwort oder Bestätigung auf  „die pauschale Aussage, dass das Geld im BSI knapp wird“.

     

    4. August 2014 4
  • : Handlungsvorschläge ‚Handy’ zu Merkelphone – Ideen aus dem Innenministerium und ihre missglückte Umsetzung
    via merkelphone.tumblr.com
    Handlungsvorschläge ‚Handy’ zu Merkelphone – Ideen aus dem Innenministerium und ihre missglückte Umsetzung

    Die aktuelle Printausgabe des SPIEGEL beschreibt ein internes Papier des Innenministeriums, das mögliche politische Reaktionen gegenüber USA in der Causa Überwachung des Kanzlerinnen-Handys erörtert. Es würden folgende Möglichkeiten genannt:

    Botschafter einbestellen, ‚Nichtangriffserklärung’ der USA einfordern,  baldiger Abschluss eines No-Spy-Abkommens, Aussetzung von Regierungsgesprächen mit Washington „für einige Wochen“, sichere elektronische Kommunikation zum Thema machen,  die „5000 wichtigsten Entscheidungsträger des Bundes“ mit Kryptophonen ausstatten, verstärkte Kontrollen von Providern, Strafanzeige und ein Ermittlungsverfahren bei der Bundesanwaltschaft sowie zuletzt eine Vernehmung von Snowden in Russland.

    Nun der Realitätscheck, was ist wirklich passiert? Der Botschafter John B. Emerson wurde tatsächlich von Ex-Außenmininster Westerwelle ins Auswärtige Amt  einbestellt, zu Ergebnissen führte das Gespräch jedoch nicht. Was mit einer ‚Nichtangriffserklärung’ gemeint ist, ist unklar und Verhandlungen um ein No-Spy-Abkommen – das faktisch wohl die Bemühung war, in den engeren Kreis der Geheimdienstpartner „Five Eyes“ aufgenommen zu werden – können spätestens seit Januar getrost als gescheitert gesehen werden auch wenn es nach der Aufdeckung von amerikanischen Spitzeln bei BND und Co. kurz noch einmal zu einer Neudiskussion der Forderung kam.

    Eine Aussetzung von Regierungsgesprächen mit Washington „für einige Wochen“ fand nach der Handyaffäre nicht direkt statt. Stattdessen lehnten Merkel und Gauck den Empfang einer US-Delegation zur Beschwichtigung der Lage ab, der einige Wochen später stattfand. Ernst zu nehmen war diese Geste sowie die bei folgenden Enthüllungen wiederkehrend demonstrierten Empörungen nie, denn bereits vorher hatte man wieder klargestellt, worum es wirklich geht: „Bei allem Ärger, eine gute Partnerschaft mit den USA ist unersetzbar.“

    Das Ziel „Elektronische Kommunikation zum Thema machen“ ist maximal vage und kann überhaupt nicht verfehlt werden, denn natürlich ist das Thema in aller Munde, wenn es um die technische Abwehr von Spionage geht. Der deutsche Hersteller Secusmart, der bisher die Kryptophone für die Bundesregierung produziert wurde kürzlich an Blackberry verkauft und dürfte damit einiges an Vertrauen verloren haben, da Blackberry im Verdacht steht, Hintertüren für die NSA in ihre Produkte einzubauen. Dass die Telekom dann eventuell die Versorgung übernehmen soll beruhigt uns zumindest nicht.

    Wie verstärkte Kontrollen von Providern aussehen können – der Spiegel titelt sogar mit „Razzien“ – müsste erst noch definiert werden, denn es dürfte schwierig nachzuvollziehen sein, ob diese Daten an die USA ausliefern. Vorstellbar wäre die Pflicht, Daten auf Servern innerhalb Deutschlands zu speichern, was sich in die fragwürdigen Schlandnet- oder Schengennet-Ideen einpasst, Daten nur noch innerhalb Europas zu routen. In den USA interessiert man sich jedoch wenig dafür, wo Daten gespeichert und entlang geleitet werden, wenn es um das Verlangen geht, auf diese zuzugreifen.

    Ein Ermittlungsverfahren bei der Bundesanwaltschaft gibt es nach viel Hin und Her mittlerweile, die Umstände sind possenhaft, denn Generalbundesanwalt Range verweigerte sich vehement der Aufnahme von Ermittlungen in Bezug auf die massenhafte Abhörung der Bevölkerung und beschränkt sich tatsächlich explizit auf das Merkel-Handy. Und über die beschämende Haltung der Bundesregierung zur Vernehmung Snowdens und der Weigerung, ihm in Deutschland Asyl zu gewähren hatten wir am Freitag zum Auslaufen seines Asyls in Russland ausführlich berichtet.

    Eine Stellungnahme des Innenministeriums zum Papier blieb laut Aussagen des SPIEGEL bisher aus.

    3. August 2014 9
  • : Snowdens Asyl ist ausgelaufen – Reaktionen aus Politik und Gesellschaft (Update)
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Snowdens Asyl ist ausgelaufen – Reaktionen aus Politik und Gesellschaft (Update)

    440x270-asyl-snowden-aufkleber___440xSeit dem 23. Juni 2013 befindet sich Edward Snowden nach seiner Flucht aus Hong Kong in Russland, er hatte dort ab dem 1. August 2013 Asyl für ein Jahr gewährt bekommen. Dieses Asyl ist mit dem heutigen Tag ausgelaufen. Verlängerung hat Snowden beantragt, eine Entscheidung steht noch aus und wird aber in Kürze erwartet. Russland ist mitnichten das einzige Land, in dem Snowden um Aufnahme gebeten hat. Während seines vorübergehenden Aufenthaltes am Moskauer Flughafen bat er 21 Ländern um Zuflucht. Es hatten sich auch Ecuador, Bolivien, Nicaragua und Venezuela angeboten, Snowden waren jedoch seine Papiere weggenommen worden, was eine Reise unmöglich machte.

    Auch an Deutschland richtete Snowden einen Asylantrag, der aufgrund nicht vorliegender Gründe abgelehnt worden war. Immer noch sind die Debatten kontrovers und vor allem die Oppositionsparteien fordern eine Anhörung Snowdens vor NSA-Untersuchungsausschuss und zwar mit der Garantie auf eine sichere Aufnahme in Deutschland. Andere verweigern sich, teils um die deutsch-amerikanischen Beziehungen nicht zu belasten, teils mit der Ausrede, Snowden habe nichts Relevantes mehr zu erzählen. Zum heutigen Tag wird es wieder viele Stellungnahmen und Aussagen zu der Asylfrage geben, wir werden versuchen, hier einen Überblick zu erstellen.

    Bereits Anfang der Woche hat Justizminister Maas bevormundend erklärt, Snowden solle am besten in die USA zurück gehen, denn:

    Er ist erst Anfang 30 und will sicher nicht den Rest seines Lebens auf der ganzen Welt gejagt werden oder von einem Asyl zum nächsten wandern.

    Heribert Prantl kommentiert dazu und zum generellen passiven Verhalten innerhalb der EU bei der SZ:

    Die EU, die sich „Raum des Rechts, der Sicherheit und der Freiheit“ nennt, ist auch ein Raum der Feigheit; sie traut sich nicht, Snowden irgendeinen Schutz angedeihen zu lasse […] Minister Maas verlangt von Snowden ein Vielfaches des Mutes, den er, Maas, selbst nicht aufbringt, um sich für Schutz und Sicherheit Snowdens einzusetzen. Es wächst offenbar das politische Phlegma gegenüber dessen Schicksal.

    Maas hat bei der Opposition, die in der Vergangenheit immer wieder versuchte, Snowden die Einreise nach Deutschland zu ermöglichen, einen merklichen Aufschrei ausgelöst. Sie drohte damit, vor dem Bundesverfassungsgericht zu klagen, wenn die Regierung sich weiter einer Aufnahme von Snowden verweigere. Konstantin von Notz, Obmann der Grünen im NSA-Untersuchungsausschuss, sagt dazu:

    Das ist ein notwendiger Schritt, um nochmal Druck aufzubauen. [Ich hoffe,] dass hier die Rechtsstaatlichkeit gegenüber den taktischen und meiner Ansicht nach illegitimen Interessen der Bundesregierung obsiegt.

    In ihrer gestrigen Pressemitteilung zum Anlass des Asyl-Auslaufens bestätigen von Notz und Katrin Göring-Eckart dieses Vorhaben und berichten, eine Klageschrift liege bereits vor.

    Jan Korte von den Linken attestiert der Bundesregierung Zynismus:

    Anderen würde für einen solchen Einsatz für Bürgerrechte und Demokratie das Bundesverdienstkreuz verliehen – für Snowden gibt es seitens der Bundesregierung nur den Rat, sein Glück doch in einem US-amerikanischen Gefängnis zu suchen. Dieser Zynismus ist kaum noch auszuhalten.

    Die Aufnahme Snowdens sei eine politische Entscheidung und die Regierung müsse ihren Schutzpflichten nachkommen. Das tue sie derzeit nicht und er fasst das Verhalten von Bundeskanzlerin Merkel knapp zusammen:

    Ignorieren, Abwiegeln, Blockieren.

    Maas überwiegend negativ rezipierte Aussage hielt SPD-Fraktionschef Thomas Oppermann nicht davon ab, heute ins gleiche Horn zu blasen und ebenso gegen ein Asyl für Snowden in Deutschland zu plädieren, da er sonst Zeit seines Lebens verfolgt bliebe. Man müsse eine humanitäre Lösung in den USA finden. Dabei gibt Oppermann immerhin zu, dass es in Deutschland darum geht, die amerikanischen Freunde nicht zu verärgern und man am liebsten ignorant zur Tagesordnung zurückkehren will, als sei nichts geschehen:

    Wir müssen jetzt zunächst damit leben, dass wir in einer wichtigen Bündnisfrage nicht einer Meinung sind. Es geht nun darum, verlorenes Vertrauen wieder herzustellen und das bewährte Bündnis mit den Amerikanern fortzusetzen.

    Diese Duckmäuserstellung kritisiert Hans-Christian Ströbele, der Snowden im letzten Jahr in Moskau besucht hat und dementiert auch Behauptungen, Snowden wolle überhaupt nicht nach Deutschland kommen:

    Die Bundesregierung behauptet, Herr Snowden wolle nicht nach Deutschland kommen. Das stimmt nachweislich nicht […] Snowden hat ein Dutzend Mal versichert, dass er sehr gerne als Zeuge vor den Untersuchungsausschuss nach Deutschland kommen würde. [Die Bundesregierung lehnt seine Einreise] in Wahrheit nur deshalb ab, weil sie Angst vor der US-Regierung hat.

    [Update]

    Auch die Piratenpartei findet den Vorschlag, in die USA zurückzukehren, untragbar:

    Natürlich würde Edward Snowden ganz sicher gerne wieder in seine Heimat zurückkehren. Er möchte allerdings auch nicht als Landesverräter verurteilt ins Gefängnis. Das Dilemma ist offensichtlich. Ihn in dieser Situation auch noch dazu zu ermuntern, sich in die Hände der US-amerikanischen Justiz zu begeben, ist einer Regierung in einem demokratischen und den Grund- und Menschenrechten verpflichteten Staat wie Deutschland und auch dessen Justizminister unwürdig.

    [/Update]

    Der Vorsitzende des Untersuchungsausschusses, Patrick Sensburg von der CDU-Fraktion, bleibt undeutlich und proklamiert gegenüber dem RBB Inforadio Mitleid:

    Ein 31-jähriger Mann, der sich in Russland aufhalten muss , nicht frei reisen kann, natürlich leid tut und dass eine Lösung für die Person Edward Snowden kommen muss. Deshalb sage ich auch: es muss möglich sein, dass Edward Snowden sich in einigen Jahren wieder frei bewegen kann – nicht nur in den USA, nicht nur in Russland, sondern auch da, wo er hinreisen möchte. Dass er für das, was er getan hat möglicherweise die Verantwortung übernimmt, dass die aber gemäßigt ist in einer Höhe, die auch seiner Tat gerecht wird, kein Exempel statuiert wird – das ist ganz wichtig.

    Selber dazu bei trägt Sensurg nicht, er verweist auf die Bundesregierung und weist die Verantwortung für sein Nichtstun von sich:

    Die Bundesregierung muss entscheiden, ob sie Edward Snowden ein Aufenthaltsrecht gewährt […] Die Bundesregierung hat eine Abwägung vorgenommen – auf der einen Seite das berechtigte Interesse des Untersuchungsausschusses neben vielen Zeugen auch diesen Zeugen zu hören und auf der anderen Seite, dass Edward Snowden in den Vereinigten Staaten strafrechtlich gesucht wird – es besteht ein Haftbefehl – und das wir natürlich ein Auslieferungsübereinkommen mit den Vereinigten Staaten haben. Und bei dieser Abwägung hat die Bundesregierung gesagt: Wir können hier keine Ausnahmen machen, ihm ein Bleiberecht gewähren, und hat dieses bisher abgelehnt.

    [Update]

    Die Courage Foundation, die Geld für Snowdens Strafverteidigung sammelt, hat Briefe an Staatsvertreter aus den USA, Großbritannien, Russland und Deutschland gesendet, um sie dazu aufzufordern endlich aktiv zu werden. Sarah Harrison, Wikileaks-Journalistin und stellvertretende Geschäftsführerin, kritisierte:

    Es tut gut zu sehen, dass so viele Menschen sich für die Unterstützung Snowdens stark machen. Im Gegensatz dazu haben die meisten Regierungen auf der Welt, mit Ausnahme Russlands, wenig getan um diesen Asylsuchenden zu schützen. Ich hoffe dass in dieser Zeit, in der das Asyl erneuert werden muss, mehr den Mut und das Gewissen haben werden, das zu tun, was ihre Bürger richtig finden.

    Die Courage Foundation hatte zuvor die „Stand with Snowden“-Kampagne gestartet, bei der man man Fotos seine Unterstützung für Snowden mit einer Botschaft ausdrücken konnte.

    Glenn Greenwald zog Konsequenzen aus der fortwährenden Ablehnung der Bundesregierung, Snowden Asyl zu gewähren und verweigert seine Aussage vor dem NSA-Untersuchungsausschuss, bis sie diese Haltung aufgeben:

    Leider haben deutsche Politiker mit ihrer Ablehnung, den Schlüsselzeugen Edward Snowden persönlich anzuhören, gezeigt, dass sie sich viel mehr darum kümmern, die USA nicht zu verärgern als ernsthafte Nachforschungen zu unternehmen.

    Deshalb bin ich nicht gewillt, an diesem Ritual teilzunehmen, dass die Illusion einer Untersuchung erzeugen soll, dass aber tatsächlich dafür durchgeführt wird, echte Untersuchungen zu verhindern und die deutsche Bevölkerung mit leeren Symbolen zu beschwichtigen und die Schuldigen – die US-Regierung – bei Laune zu halten.

    [/Update]

    Und was will Snowden? Er will selbst tatsächlich auch in die USA zurückkehren, er hat während des letzten Jahres mehrmals betont, Russland sei nicht sein Wunschziel gewesen. Dabei ist er sich aber wohl dessen bewusst, dass es unwahrscheinlich ist, einen fairen Prozess zu bekommen. Die Whistleblowerin Chelsea Manning ist ein gutes Beispiel dafür, dass ein Verfahren zwar dazu führen würde, dass Snowden nicht mehr verfolgt würde. Stattdessen könnte er den Rest seines Lebens wegen Geheimnisverrat im Gefängnis verbringen.

    Ich bin hier in Russland wesentlich glücklicher als ich es mit einem unfairen Verfahren wäre, in dem ich nicht einmal vor Geschworenen die Verteidigung vorbringen kann, in öffentlichem Interesse gehandelt zu haben. Wir haben die Regierung wieder und wieder gebeten, ein faires Verfahren zu ermöglichen und sie haben abgelehnt.

    Er erklärt, er hoffe im Zweifel darauf, dass sein Fall vor einem Geschworenengericht verhandelt werden würde. Denn dann wäre er nicht von der Meinung eines einzelnen Richters abhängig, sondern von der Einigung von zwölf Geschworenen.

    Am liebsten, das ist klar, wäre Snowden jedoch wieder ein freier Mensch:

    Ich würde liebend gern wieder in der Lage sein, Westeuropa zu besuchen. Aber das ist nicht meine Entscheidung. Darüber müssen die Öffentlichkeit und die Regierungen der jeweiligen Länder entscheiden.

    Das wird nicht ohne weiteres möglich sein. Aber wir müssen trotzdem dafür Verantwortung übernehmen, Snowden so gut es geht dabei zu helfen, ein menschenwürdiges Leben zu führen. Denn ohne ihn hätten wir vermutlich nie von den Ausmaßen der beispiellosen Geheimdienstmaschinerie erfahren. Und lassen wir zu, dass er wie ein Verbrecher behandelt wird, ersticken wir zukünftige Whistleblower und opfern die Möglichkeit, Einblick in freiheitsverhindernde, intransparente Strukturen zu bekommen.

    [Update]

    Zu einem ähnlichen Schluss kommt auch digitalcourage e.V.:

    Wenn wir wollen, dass auch zukünftig Menschen ihr eigenes Leben riskieren, um der Gemeinschaft solchen Nutzen zukommen zu lassen, müssen wir deutlich machen, dass wir sie hinterher nicht im Regen stehen lassen. Wir müssen klare gesetzliche Regeln formulieren, unter denen Whistleblowing angebracht ist und geschützt wird. Nach dem, was Snowden derzeit erleben muss, werden es sich andere gut überlegen, ob sie einen ähnlichen Schritt wagen, bzw. es möglicherweise nur aus den falschen Gründen (Ruhm, Verehrung) tun.

    [/Update]

    [doneWeitere Stimmen werden wir im Laufe des Tages sammeln und am Abend aktualisieren. Hinweise dürft ihr gern in den Kommentaren hinterlassen!]

     

     

    1. August 2014 12