Generell
Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.
-
: BKA findet heraus: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“
: BKA findet heraus: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“ Inwieweit das Attackieren oder Eindringen fremder Informationssysteme als politischer Aktivismus zu verstehen ist bleibt kontrovers. Einer der Ursprünge eines solchen „Hacktivismus“ dürfte unbestritten auf 1984 datieren: Demnächst jährt sich der spektakuläre „Bankraub“ über das Btx-System der Deutschen Bundespost, der vor dreißig Jahren den Chaos Computer Club (CCC) weltweit bekannt machte. Der schrieb damals zu den bei der Post aufgespürten Sicherheitslücken:
Unser gemeinsames Interesse ist nicht Schutz der Daten, sondern Schutz
der Menschen von Datenmißbrauch.Allerdings sind die Grenzen zwischen Gebrauch und Mißbrauch von Daten
und Datenbanken fließend und von Interesselagen abhängig.Der Coup löste damals vielfach Bewunderung aus und half, wie die Wau Holland Stiftung kommentiert, HackerInnen als „die Guten“ darzustellen die sich um den Datenschutz und die informationelle Selbstbestimmung verdient machen.
„Methoden und Instrumente der Hacktivisten sind keineswegs Kavaliersdelikte“
Deutsche Behörden haben nun ein „Projekt Hacktivismus“ gestartet, das erst über ein Posting des „Bund deutscher Kriminalbeamter“ (BDK) bekannt wurde. Verfasst haben den Beitrag ein Kriminalkommissar und eine Kriminologin der „Forschungs- und Beratungsstelle Cybercrime“ im Bundeskriminalamt (BKA). Das Vorhaben bezieht sich ausdrücklich auf Aktionsformen von Anonymous. Im Ankündigungstext heißt es unter anderem:
Die Methoden und Instrumente der Hacktivisten sind aber keineswegs ausschließlich ziviler Ungehorsam oder Kavaliersdelikte. Vielmehr bewegen sich die Aktionen zum Teil auch gegen informationstechnische Infrastrukturen und persönliche Daten im strafbewehrten Bereich und unterliegen der Strafverfolgung.
Es wird untersucht, wie „Hacktivismus“ auch ohne einen neuen Straftatbestand verfolgt werden kann, etwa indem „die relevanten Strafrahmen noch besser ausgeschöpft werden“. Ulf Buermeyer, Richter am Landgericht Berlin und Verfassungsrechtler, hatte das „Projekt Hacktivismus“ letzte Woche in Spiegel Online begrüßt, da „Behörden jetzt lernen, dass nicht jede Meinungsäußerung gleich Cyberkriminalität ist“:
Was wir heute noch für einen Cyberangriff halten, könnte morgen schon freie Meinungsäußerung sein.
Gut möglich, dass Buermeyer mit dieser Einschätzung daneben liegt. Denn häufig ist eine politische Motivation für einen Straftatbestand eher strafverschärfend. Auch eine Beschreibung des Bundesinnenministeriums zum „Projekt Hacktivismus“ klingt wenig beruhigend:
Nachdem in den 90er Jahren vereinzelt erste hacktivistische Bestrebungen und organisierte Gruppierungen – insbesondere motiviert von weltweiter Informationsfreiheit im Internet – beobachtet werden konnten, steigerte sich die hacktivistische Bewegung nach 2010 merklich. Szenedynamisch war eine Entwicklung zu dezentralen anonymen Interessengemeinschaften im Sinne loser Kollektive zu beobachten. Geschädigte können zielgerichtet ideologische Gegner der Hacktivisten, aber auch unbeteiligte Nutzer des Internet werden. Über Schäden kann derzeit keine Aussage getroffen werden.
Auch Verteidigungsministerium gegen „Hacktivismus“
Im „Projekt Hacktivismus“ engagieren sich nicht nur Kriminalämter. An einem ersten Arbeitstreffen hatte die Generalstaatsanwaltschaft Frankfurt teilgenommen, die schon vorher durch ihr hartes Auftreten gegen Online-Protest in Erscheinung trat. Mit dabei waren auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium. Das mag daran liegen, dass das gesamte Projekt in Abstimmung mit dem „Nationalen-Cyber-Abwehrzentrum“ (NCAZ) vorgenommen wurde, in dem sich die beiden Behörden ebenfalls organisieren.
Zunächst soll das „Projekt Hacktivismus“ mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf die verschiedenen Phänomene definieren und „Szene-Trends“ darstellen. Danach folgt die Einteilung von „Tätertypologien“. Hierfür wurden „Quellen in Form von Büchern, Berichten, Studien und Artikeln“ ausgewertet. Laut dem Bundesinnenministerium seien dadurch „erste Erkenntnisse zum bislang phänomenologisch, statistisch und rechtlich wenig erforschten Phänomen“ erlangt worden. Nämlich ganz banal: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“.
Nun wird das sogenannte „Dunkelfeld“ ausgeforscht. Hierfür hatten die Beteiligten des „Projekt Hacktivismus“ bundesweit Polizeidienststellen und Staatsanwaltschaften sowie das „Nationalen Cyber-Abwehrzentrum“ um Fallbeispiele gebeten. 183 „hacktivistische Einzelfälle und ‑vorgänge“ seien laut der Bundesregierung angeliefert worden (72 Akten von Polizeidienststellen, 111 von Staatsanwaltschaften).
„Projekt Hacktivismus“ untersucht im wesentlichen den GEMA-Protest von 2012
Die gesamte Untersuchung basiert anscheinend wesentlich auf Razzien gegen Jugendliche von vor zwei Jahren. Denn in der Stellungnahme heißt es weiter, dass „106 Akten einem Sammelverfahren zuzuordnen waren“. Damals hatte das BKA zusammen mit Landeskriminalämtern in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Sogar Playstations nahmen die Kriminalen mit.
Die Razzien richteten sich gegen Verdächtige, die mit DDoS-Angriffen an einer Protestaktion gegen die Website der GEMA teilgenommen haben sollen. Die Frankfurter Generalstaatsanwaltschaft vermutete ein „Hackerkollektiv Anonymous“ hinter den Protesten und ermittelt wegen „Computersabotage“ (Paragraph 303b StGB). Als straferschwerend galt, dass die Protestierenden ein Programm nutzten, das über den Dienst Pastehtml im Internet bereitgestellt wurde. Trotz dieser „Low Orbit Ion Cannon“ blieb die GEMA-Webseite laut dem Durchsuchungsbeschluss aber stets erreichbar. Für die Strafverfolgung wird daraus deshalb ein „fehlgeschlagener Versuch“. Es sieht so aus, dass die – anscheinend größtenteils Jugendlichen – unvermummt im Netz unterwegs waren, also auf Anonymisierungsdienste wie Tor oder VPN verzichteten.
Das „Projekt Hacktivimus“ begann Anfang 2013, Mitte 2015 soll der Abschlussbericht vorliegen.
-
: Bundesregierung staunt über sich „wider Erwarten innerhalb der USA weiter hinziehenden Beantwortungsprozess“ von Fragen zu AFRICOM
Schöner Drohnenkrieg: Zukünftige Einsätze sollen sich an Völker- und Menschenrecht orientieren. Über die Praxis gewordenen außergerichtlichen Hinrichtungen durch Militärs und Geheimdienste der USA verliert die Deklaration kein Wort. : Bundesregierung staunt über sich „wider Erwarten innerhalb der USA weiter hinziehenden Beantwortungsprozess“ von Fragen zu AFRICOM
Im April diesen Jahres hatte das Auswärtige Amt der amerikanischen Botschaft einen „Fragenkatalog“ zu den Aktivitäten von AFRICOM zukommen lassen. Hintergrund waren Medienberichte und Zeugenaussagen, wonach Relaisstationen der US-Standorte in Stuttgart und Ramstein für den Drohnenkrieg in Afrika und womöglich auch in Asien genutzt werden.Wie das mit den deutschen „Fragenkatalogen“ so ist, werden diese gewöhnlich von der US-Regierung ignoriert. Im Juni hieß es auf Nachfrage, man rechne „in wenigen Wochen“ mit einer Antwort. Das ist jetzt 16 Wochen her (seit April 28 Wochen).
Auf entsprechende Nachfragen hieß es von der zuständigen Staatssekretärin entweder, sie erinnere USA mal „fortgesetzt“, mal „eindringlich“ oder auch „mit Nachdruck“. Später wurde dann sogar „fortgesetzt eindringlich“ gemahnt – bis heute erfolglos.
Nun gibt es wieder Neuigkeiten: Das Auswärtige Amt habe zuletzt am 23. September gegenüber dem stellvertretenden AFRICOM-Befehlshaber (also nicht bei der Botschaft) „die amerikanische Seite eindringlich an die Beantwortung der Fragen erinnert“.
Zwar habe die „amerikanische Seite“ eine Beantwortung weiterhin „in Aussicht gestellt“. Allerdings wurde die Bundesregierung nun von einem sich „wider Erwarten innerhalb der USA weiter hinziehenden Beantwortungsprozess“ unterrichtet. So habe die USA mittlerweile auch „kein konkretes Zieldatum“ mehr für die Antworten genannt.
Macht aber nix: „Die Bundesregierung fordert die US-Seite weiter eindringlich zur Beantwortung des Fragenkatalogs auf“.
-
: Schon wieder Zulassungsprobleme: Bundeswehr stoppt weiteres Drohnenvorhaben
: Schon wieder Zulassungsprobleme: Bundeswehr stoppt weiteres Drohnenvorhaben Die deutschen Teilstreitkräfte Heer und Marine ziehen sich komplett aus der geplanten Beschaffung von Helikopter-Drohnen der Firma Schiebel zurück. Dies teilt das Verteidigungsministerium in der Antwort auf eine Kleine Anfrage mit. Zu den Gründen heißt es, eine Prüfung habe ein „nicht akzeptables zeitliches, technisches und finanzielles Risiko für den Zulassungsprozess“ ergeben.
Über den anvisierten Kaufpreis der für Aufklärung und Überwachung gebauten Drohnen schweigt sich die Bundesregierung aus, auch die für die Zulassung zusätzlich erwarteten Kosten werden nicht beziffert. Schon letztes Jahr hatte der damalige Verteidigungsminister Thomas de Maizière (CDU) beim Drohnenprojekt „Euro Hawk“ die „Reißleine“ gezogen: Die Zulassung eines Prototypen der Riesendrohne hätte nach Schätzungen eine weitere halbe Milliarde Euro verschlungen, die Bestellung weiterer „Euro Hawk“ wurde deshalb storniert.
Marine wollte sechs „Camcopter“ kaufen
Beim unbemannten Aufklärungssystem „Camcopter S‑100“ handelt es sich um senkrechtstartende Helikopter-Drohnen, die als „Vertical Take Off and Landing“ (VTOL) bezeichnet werden. Sie sind besonders für den Einsatz auf Schiffen geeignet, da diese meist über wenig Platz und keine Rollbahn verfügen. Ein „Camcopter“ ist rund drei Meter lang und hat einen Rotordurchmesser von 3,4 Metern. Deshalb kann das Gerät bequem im Hangar kleinerer Fregatten und Korvetten geparkt werden.
Die Drohne hat eine Reichweite von bis zu 180 Kilometern. Sie verfügt über eine Nutzlast von 34 Kilogramm und kann mit umfangreicher Aufklärungssensorik bestückt werden, darunter auch kleine Radargeräte und Infrarotkamaeras. Obwohl Bilder von „Camcoptern“ mit kleinen Raketen kursieren, beteuert der Hersteller dass die Drohnen nicht bewaffnet werden könnten.
Nach umfangreichen Tests 2008 hatte die Marine eine entsprechende Beschaffung für Korvetten der sogenannten „Braunschweig-Klasse“ vorbereitet. Geplant war, sechs „Camcopter“ zu kaufen. Für die Vermarktung in Deutschland arbeitet Schiebel mit dem deutschen Rüstungskonzern Diehl BGT Defence zusammen. Zum System gehören auch Bodenkontrollstationen, die ebenfalls auf den Korvetten untergebracht werden sollten. Die Drohnen hätten als „System zur Abbildenden Aufklärung in der Tiefe des Einsatzgebietes“ fungieren sollen. Damit wird beim Militär das Aufklären gegnerischer Stellungen bezeichnet, wobei feindliche Linien überflogen werden.
„Notwendigkeit zur Reduzierung erkannter technischer und wirtschaftlicher Risiken“
Laut der Bundeswehr wäre die Reichweite wegen unzureichender Leistungsfähigkeit genutzter Antennen zunächst auf 100 Kilometer begrenzt gewesen. Trotzdem hätte das System die „Arbeit von Spezialkräften“ unterstützen können. Als Beispiel werden Einsätze von „Boarding-Teams“ beim Entern von Schiffen genannt.
Nach der Marine hatte auch das Heer Interesse an der Beschaffung von „Camcoptern“ entwickelt. Zwar gab es keine konkreten Planungen, jedoch habe die „Heeresaufklärungstruppe“ laut der Webseite der Bundeswehr einen Einsatz „vor allem im Bereich der Ziel- und Wirkungsaufklärung“ geplant. Heer und Marine hatten sich in einer Arbeitsgruppe zusammengetan und funktionale Forderungen erarbeitet. Die Heeres- und Marineversion des „Camcopters“ ist wohl identisch, jedoch werden die Kontrollstationen an Land in Container eingerüstet.
Noch im Dezember hatte die Webseite der Bundeswehr euphorisch von der Beschaffung für die Teilstreitkräfte geschrieben. Daraus wird nun nichts: Das Verteidigungsministerium teilte zunächst im August äußerst knapp mit, „alle Aktivitäten hinsichtlich Ausstattung der Deutschen Marine mit Camcopter S 100“ seien im zweiten Halbjahr 2013 eingestellt worden. Zu den Gründen heißt es nun, die Bundeswehr sehe eine „Notwendigkeit zur Reduzierung erkannter technischer und wirtschaftlicher Risiken“. Anscheinend hatten sich die Bodentruppen zuerst aus der Beschaffung zurückgezogen. In der Antwort klingt das so, als gebe es inzwischen attraktivere und leistungsfähigere Drohnen: So habe das Heer für die „Bedarfsdeckung“ ein „geändertes Marktumfeld“ registriert.
Vermutlich wurde das System deshalb auch für die Marine weniger attraktiv, denn das Risiko einer womöglich teuren Erlangung der Zulassungsfähigkeit musste nun allein getragen werden. In der Antwort heißt es, die von Schiebel übermittelten „zulassungsrelevanten Unterlagen“ seien für eine Musterzulassung unzureichend gewesen.
Schiebel-Drohne trotzdem populär
Nun wird sich die Marine nach neuen Drohnen für die Korvetten umsehen, denn eine Bestückung der Schiffe mit unbemannten Systemen gilt als „integraler Bestandteil“ und wird als „Fähigkeitslücke“ bezeichnet. Interessanterweise scheint aber auch die Beschaffung von gewöhnlichen, nicht senkrecht startenden Drohnen in Erwägung gezogen zu werden, die Helikopterdrohnen seien lediglich „eine der betrachteten Lösungsalternativen“.
Trotz des Ausstiegs der Bundeswehr aus dem „Camcopter“-Vorhaben ist die Schiebel-Drohne derzeit überaus populär. Zur Überwachung des Waffenstillstands in der Ostukraine hat die OSZE vier „Camcopter“ beschafft, die ersten beiden haben vergangenen Freitag erste Einsätze geflogen. Erstmals gibt es Angaben über Preise: Laut der Bundesregierung seien der OSZE im ersten Monat Kosten in Höhe von rund 2,7 Millionen Euro entstanden, in den Folgemonaten seien weitere Ausgaben in Höhe von jeweils rund 1,4 Millionen zu erwarten. Nach Medienberichten lässt eine dubiose Aachener Sicherheitsfirma Söldner an den OSZE-Drohnen ausbilden.
Schiebel-Drohnen werden vorwiegend an Militärs geliefert. Nach unterschiedlichen Angaben sollen die ferngesteuerten Helikopter an Libyen, USA, Jordanien, China und Saudi-Arabien verkauft worden sein. Das italienische Militär hat ebenfalls mehrere „Camcopter“ gekauft. Tests auf Schiffen der italienischen Marine sind nach Berichten des Verteidigungsministeriums abgeschlossen, seit September seien die Drohnen startbereit. Im Mittelmeer sollen sie beim Aufspüren unerwünschter MigrantInnen helfen.
Schiebel lässt die Drohne auch in Lizenz in Russland produzieren. Russische Sicherheitsbehörden hatten die Geräte unter anderem bei den Olympischen Spielen 2014 in Sotschi eingesetzt. Die Niederlande testen „Camcopter“ angeblich über der Nordsee, die Bundespolizei hatte solche Tests mit einer ähnlichen Drohne eines Konkurrenten von Schiebel auf der Ostsee geflogen. Die Helikopter-Drohnen sind vor allem für jene Polizeibehörden interessant, die bereits Erfahrungen mit Drohnen mit sehr geringer Nutzlast gesammelt haben. Laut dem Hersteller können „Camcopter“ beispielsweise Seile oder Netze abwerfen. Damit wären sie bestens für ein EU-Forschungsprojekt geeignet, das polizeiliche Möglichkeiten zum Stoppen von Fahrzeugen oder Booten aus der Luft untersucht.
-
: Kinox.to: Razzia gegen Betreiber
: Kinox.to: Razzia gegen Betreiber
Die Polizei hat eine Großrazzia gegen vier mutmaßliche Betreiber des beliebten Streaming-Portals angestrengt. Zwei Beschuldigte wurden bereits in Neuss und Düsseldorf verhaftet.
Wie Spiegel Online berichtet, sind zwei 21 und 25 Jahre alte Brüder aus Lübeck derzeit auf der Flucht. Nach ihnen wird jetzt europaweit gefahndet.
Sie sollen neben kinox.to auch movie4k.to betrieben haben, sowie die Host-Dienste boerse.sx, mygully.com, bitshare.com und freakshare.com. Weiterhin wird ihnen Brandstiftung und räuberische Erpressung zur Last gelegt. Seit 2011 sollen sie Steuern in Höhe von mehr als einer Million Euro aus Werbe- und Abonnementeinkünften schuldig geblieben sein.Streaming-Portale bewegen sich in einer rechtlichen Grauzone, da sie lediglich die Links zu Raubkopien stellen und diese nicht selbst hosten. Sie sind laut den Betreibern mit einer Suchmaschine wie Google vergleichbar, die schließlich zu den selben Inhalten führt.
Das Verlinken von Inhalten, ohne selbst das Urheberrecht zu besitzen, ist rechtlich noch nicht abschließend geklärt. Dem EuGH-Urteil von letzter Woche zufolge ist das Verlinken von Videos grundsätzlich erlaubt. Voraussetzung ist der ansonsten freie Zugang zum Material, wie ihn etwa Urheberrechtsinhaber von Youtube-Videos ermöglichen, wenn sie ihr Video der gesamten Netzöffentlichkeit zum Anschauen bereitstellen.Kinox.to zählt zu den meist aufgerufenen Seiten Deutschlands. Sein Vorläufer Kino.to wurde 2011 gesprengt, die damaligen Betreiber wurden zum Teil zu fast vierjährigen Haftstrafen verurteilt. Nur etwa einen Monat später hatte sich kinox.to als Nachfolger mit sehr ähnlicher Optik positioniert.
Derzeit kann man sowohl Kinox.to als auch Movie4k.to noch aufrufen. Zuletzt hörte man von den beiden Seiten, als sie in Österreich gesperrt wurden und damit die Dikussion über Internetzensur in Europa um weiteres Land bereicherten. -
: In eigener Sache: Wohnung im Prenzlauer-Berg oder Umgebung gesucht
: In eigener Sache: Wohnung im Prenzlauer-Berg oder Umgebung gesucht
Ich brauche eine neue Wohnung. Und zwar suche ich optimalerweise eine 3‑Zimmer Wohnung im Prenzlauer Berg in Berlin oder der direkten Umgebung. Andere Bezirke sind auch toll, aber ich lebe nun mal seit Ewigkeiten dort und will das erstmal nicht ändern. Im Idealfall sollte die Wohnung bezahlbar sein, also keine New Yorker-kompatible Miete. Je nach Schnitt und Preis können es auch 2‑Zimmer mit großem Küchenwohnbereich oder 4‑Zimmer sein.Und bevor ich weiter erfolglos die üblichen Portale durchwühle und mich mit 50 Leuten bei einer Besichtigung in die Reihe stelle, frage ich einfach mal hier. Es soll ja gerade in der Gegend noch ausreichend Wohnungen geben, wo ein alter Mietvertrag besteht und die unter der Hand untervermietet werden. Ich nehm aber auch einen neuen Mietvertrag, wenn jemand gerade oder demnächst auszieht und einen Nachmieter sucht.
Grundbedingung ist kein Erdgeschoss oder Hoch-Parterre. Dunkel sollte die Wohnung auch nicht sein. Nice-to-have sind Balkon, Dielen, Badewanne und hohe Wände. Die Wohnung sollte auch nicht alle Fenster zu einer dicht befahrenen Straße haben. Also das, was alle gerne wollen. Und ja, ausreichend Breitband-Internet muss vor Ort sein (und nicht in der Definition der Bundesregierung).
Ich suche was zum 1.11., 1.12. oder 1.1. Wenn Ihr was hört oder wisst, würde ich mich über eine kurze Meldung freuen: markus et netzpolitik.org. Danke.
-
: NP10: Meine Gründe, für Netzpolitik zu schreiben
Sauce: http://www.reddit.com/r/polandball/ : NP10: Meine Gründe, für Netzpolitik zu schreiben Nach Leonhard, Kilian und Anna schreibe ich hier nun auch endlich meine Gründe auf, warum ich bei netzpolitik.org mitmache.
Die größte Schuld schiebe ich Markus in die Schuhe, denn durch ihn bin ich erst an die Netzpolitik geraten – vor über 15 Jahren regten wir uns gemeinsam über die ersten Überwachungskameras in Bonner U‑Bahn-Stationen auf. Ich verfolgte dann netzpolitische Themen mehr oder weniger passiv. Als ich dann 2009 anfing zu bloggen, wollte ich vor allem eine Lücke schließen: Blogs, die interkulturell und mehrsprachig über digitale Grundrechte und Politik berichten, sind eine Seltenheit. Also startete ich vasistas?, um regelmäßig netzpolitische Entwicklungen in Frankreich und Deutschland festzuhalten – jeweils in der anderen Sprache.
Mein erstes Blog ist zwar mittlerweile aus zeitlichen Gründen eingeschlafen, aber ab und zu juckt es mich doch in den Fingern und netzpolitik.org ist für mich als Gelegenheitsbloggerin aus mehreren Gründen das perfekte Zuhause. Erstens bleibt es für mich weiterhin wichtig, ab und zu über den deutschen Tellerrand hinweg zu
schauenbloggen, um europaweite oder sogar globale Trends zu identifizieren und zu verstehen. In den letzten Jahren wurde deutlich, dass vermehrt Spannungen durch die Schwierigkeit entstehen, technischen Infrastrukturen regulieren zu wollen, die fast ausschließlich in privater Hand und zugleich ein öffentlicher Ort der menschlichen Interaktion sind. Wir können es uns nicht leisten uns zurückzulehnen und müssen aktiv politische Entscheidungen treffen, um die Offenheit des Netzes zu erhalten.Zweitens sind europapolitische Antworten zu einem zentralen Thema vieler meiner Blogposts geworden, da ich nun schon seit einigen Jahren in Brüssel lebe. Ich blogge hier mit, weil ich erklären möchte, wie die EU funktioniert und dass das, was hier in Brüssel passiert für alle netzpolitischen Themen, vom Urheberrecht über Datenschutz bis hin zur Netzneutralität, von entscheidender Wichtigkeit ist – aber vor allem: wie wir alle an EU-Politik teilnehmen und sie effektiv beeinflussen können.
Der EU stehen in der neuen Legislaturperiode wichtige Entscheidungen bevor, die unsere Gesellschaft tiefgreifend umgestalten werden. Ob wir die Offenheit des Netzes erhalten können oder weitere grundrechtseinschränkende Vorschläge und Maßnahmen auf uns zukommen, wird zur großen Frage der nächsten Jahre. Wie die netzpolitische Zukunft aussehen wird, ist längst keine Nischenangelegenheit mehr, sondern das zentrale Schlachtfeld für die Verteidigung unserer Grundrechte, der Rechtsstaatlichkeit und Demokratie.
Und schließlich blogge ich hier und nicht woanders, denn netzpolitik.org ist eine unabhängige Plattform, auf der wir regelmäßig über das end game in Brüssel berichten können – auch wenn Gesetzentwürfe, Resolutionen und Änderungsanträge nicht immer bunt und lustig sind.
-
: „Das ist Netzpolitik!“ – Der Stream
: „Das ist Netzpolitik!“ – Der Stream Solange unser eigener Stream nicht funktioniert, könnt ihr ein Backup auf c‑base.org anschauen!
Heute ist es soweit! Unsere Geburtstagskonferenz geht los!
Für alle Daheimgebliebenen wird es hier einen Stream geben (sobald er läuft). Wir haben den ganzen Tag über ein interessantes Programm in der Kulturbrauerei. Und wenn ihr etwas verpasst, keine Sorge: Videos zum Nachgucken veröffentlichen wir nach der Veranstaltung.
Falls ihr von der Konferenz twittern wollt: Der offizielle Hashtag ist #10np. Wir freuen uns auf einen Tag mit vielen alten Bekannten, guten Freunden und neuen Gesichtern!
„10 Jahre Netzpolitik!“ Der Stream
This page last generated on 2014–10–17T07:05:40+00:00 -
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen
Demonstration vor dem Bundeskanzleramt. Bild: nibbler.de. Lizenz: Creative Commons BY-NC-SA 3.0. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen Jetzt tagt der Untersuchungsausschuss zur weltweiten Totalüberwachung durch Geheimdienste erneut öffentlich. Heute werden die Zeugen „Herr T. B.“ und „Frau G. L.“ des Bundesnachrichtendiensts vernommen, die Vorgänger des bereits vernommenen Zeugen „J. Z.“ von 2003 bis 2009. Wir sitzen wieder drin und bloggen live.
Gliederung
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: T. B., Bundesnachrichtendienst
- Fragerunde 1: Patrick Sensburg
- Fragerunde 1: Die Linke
- Unterbrechung
- Ende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (14:00)
[Mit zwei Stunden Verspätung geht es los. Es ist leicht voller als sonst.]
$Begrüßung
Zeuge 1: T. B., Bundesnachrichtendienst
Mein Name ist T. B. Die Anschrift der Dienststelle müsste bekannt sein, hab’s nicht im Kopf.
Eingangsstatement: [Er spricht frei.] Nach dem Abitur in Bayern ging ich zur Bundeswehr, Ausbildung zum Offizier, Informatik studiert, Fernmeldeoffizier, NATO-Hauptquartier Rechenzentrum, danach Dienststelle 2002 – 30.9.2007 Bad Aibling. Damals wurde gemeinsame Dienststelle aufgebaut. Das brauchte diplomatisches Geschick.
Das soll für die Einführung reichen.
Presseberichte kommentiere ich nicht. Aber ich widerspreche, dass massenhaft Daten Deutscher weitergegeben wurden. In meiner Zeit ist kein Datum eines Deutschen weitergegeben wurden.
Fragerunde 1: Patrick Sensburg.
Sensburg: Wie fundiert sind ihre IT-Kenntnisse? Was ist ihr fachlicher Background? Mich freut, das sie kein Jurist sind.
B.: Fernmeldeverbindungsdienst ist Bereitstellung von Kommunikation. Im Rechenzentrum ging es um Betrieb von RZ, wie wird der sichergestellt. Zum Teil selbst programmiert, Projekte mit begleitet und auch Verantwortung und grobe Richtlinien, ohne jeden Schritt im Detail zu machen.
Sensburg: In welcher Programmiersprache haben sie programmiert?
B.: In der Programmiersprache PL1 und Derivaten.
Sensburg: 1993 Wechsel Bundeswehr zu BND. Auch Technik gemacht?
B.: Dort Betrieb.
Sensburg: Was heißt das? Am laufen halten?
B.: Sage ich nur nicht-öffentlich (NÖ).
Sensburg: Haben sie ihre Expertise gehalten bzw. erweitert?
B.: Auf jeden Fall.
Sensburg: Welche Stelle sind sie jetzt? Bad Aibling?
B.: Nein.
Sensburg: Massenhafte Datenweitergabe. Spiegel Online 2012: 500 Millionen Verbindungsdaten. Was ist ein Datum? Metadatum, Rohdatum, Inhalt, Meldung, Meldungsvorprodukt, etc. Was verstehen sie unter einem Datum?
B.: Ein Datum ist eine Information. Nicht mehr und nicht weniger.
Sensburg: Beispiel?
B.: Name, Geburtsdatum, heutiger Tag. Es gibt viele Daten.
Sensburg: Wenn wir fünf Minuten mit Mobiltelefonen telefonieren: Wie viele Daten sind das dann?
B.: Das sind eine Vielzahl von Daten. Inhaltsdaten, Inhalt des Gesprächs. Und Daten um die Kommunikation: Dauer, Telefonnummern, diese Dinge. Ich brauche ihre Nummer, damit ich sie anrufen kann. Andere Daten sind völlig wertlos.
Sensburg: Welche sind wertlos? Funkzelle ja nicht.
B.: Funkzelle ist wertlos, wenn das Gespräch eine Stunde her ist.
Sensburg: Es geht nicht darum, was für mich wertvoll ist, sondern für den BND. Für den kann das wertvoll sein. Bei einem Fünf-Minuten-Gespräch: Wie viele Daten beinhaltet das?
B.: Von der Größenordnung vielleicht 20, 30 Daten.
Sensburg: Inhaltsdaten ist Plural. Ist das ein Datum oder viele?
B.: Im Ergebnis ist es eins. In der Verarbeitung können es mehr sein. Aber das nur NÖ.
Sensburg: Was sind Metadaten?
B.: Daten, die sich um einen Kommunikationsprozess ranken. Bei Briefversand die Informationen auf dem Umschlag: Briefmarke, Stempel, Adresse. Manche persönlich zurückverfolgbar, manche nicht. (PLZ) Eine 1 zu N‑Beziehung. Wenn N groß genug ist, können sie nicht mehr auf den Einzelnen schließen. Daher kann man sagen: Es wurden Metadaten übermittelt, aber sie sind für Zielerfassung nicht nutzbar.
Sensburg: Beispiel auf Satellitenkommunikation übertragen?
B.: Cell-ID ist Postleitzahl, damit geht keine Zielerfassung.
Sensburg: Was sind noch Metadaten?
B.: Funkzelle, Rufnummer, Provider, Gesprächsdauer, solche Dinge.
Sensburg: Inhalt ist geführtes Gespräch oder mehr?
B.: Nur das?
Sensburg: Bei E‑Mail auch Inhalt, noch Adresse?
B.: Ja.
Sensburg: Was sind Rohdaten?
B.: Im Rahmen eines Kommunikationsprozesses aufbereitete Daten. Bei Satelliten-TV Frequenzen und so: Signal. Im Receiver wird das herunter gebrochen. Das ist aufbereitet und lesbar. Rohdaten sind aufbereitbar zu Metadaten und Inhaltsdaten. Rohdaten sind aufbereitete Signale.
Sensburg: Dann wenn es lesbar ist?
B.: Wenn es prinzipiell lesbar ist. Es muss kein Mensch drauf schauen.
Sensburg: Was Satellit abstrahlt ist kein Rohdatum?
B.: Das ist ein Signal.
Sensburg: Ist das Aufbereitung oder Filterung?
B.: Aufbereitung.
Sensburg: Was ist ein G‑10-Datum?
B.: Ein Datum hat g‑10-Bezug, wenn ein Grundrechtsträger an Kommunikation beteiligt ist.
Sensburg: Was ist eine Meldung? Und Meldungsvorprodukt?
B.: Rohdaten werden gefiltert, dann selektiert. Wenn dann ein Mensch drauf schaut und es ist brauchbar, dann wird aus dieser Nachricht eine Meldung.
Sensburg: 500 Millionen Verbindungsdaten im Dezember 2012 weitergegeben. (Spiegel, Juni 2013) Was bedeutet 500 Millionen Verbindungsdaten?
B.: Ist 5 Jahre nach meiner Zeit. Habe am 30.09.2007 die Dienststelle vergessen, äh verlassen.
Sensburg: Ich kann die Zahl nicht einordnen. Sind das 500 Millionen Telefonate? Wie kann das das einordnen?
B.: Pauschal kann man das nicht einordnen. In verschiedenen Kommunikationsbereichen sind verschiedene Anzahl an Informationen übermittelt. Mobiltelefon, Brief, etc. Je nach Medium unterschiedliche Anzahl an Informationen, die wichtig oder unwichtig sind. Das muss man nach Kommunikationsart trennen.
Sensburg: Was ist eine klassische Verteilung der unterschiedlichen Bereiche (E‑Mails, Telefonate, Blogs, etc.)? Ist das viel? Das muss doch einer im Amt wissen.
B.: Tut mir Leid, weiß ich nicht, kann ich nicht einordnen. Die Verteilung spielt nur eine Rolle, wenn ich etwas mit den Unterschiedlichen Daten anfangen will. Wenn sie mich nicht interessieren, zähle ich sie nicht. Da kann ich ihnen nicht weiterhelfen. Das war nach meiner Zeit.
Sensburg: Was wurde in ihrer Zeit gezählt?
B.: Wir haben die Meldungen gezählt. Das war so wenig, das konnte man per Hand durchzählen.
Sensburg: Sie haben auf die Meldungen geblickt?
B.: Ja.
Sensburg: Sie sagten Anfang, massenhafte Übermittlung stimmt nicht.
B.: Ja, Eikonal.
Sensburg: Gibt aber auch die Meldung von 500 Millionen Verbindungsdaten von BND nach NSA. Ist ihnen bekannt, ob die NSA massenhaft Metadaten speichert?
B.: Nein. NÖ.
Sensburg: Eine Handvoll Meldungen ist ganz schön wenig. Wenn ein Bundeswehr-Konvoi in Afghanistan fährt, fallen da nicht viele Meldungen an? Ist die Bundeswehr in Gefahr? Müssen sie nicht viel mehr Meldungen haben?
B.: Zu Bundeswehr-Konvois kann ich ihnen nichts sagen.
Sensburg: Es geht nicht um die Bundeswehr, sondern mögliche Attentäter. Afghanische Handynummern. So wenig Meldungen bei 500 Millionen Verbindungsdaten?
B.: Zu 500 Millionen kann ich nichts sagen. Bei Meldungen haben sie auch übersetztes Material. An der Stelle wird es kritisch. Wenn sie 1000 aufzeichnen nur nur zwei übersetzen, das ist sinnlos.
Sensburg: Wie viele Sprachen in Afghanistan? (Kann man auch googeln.)
B.: Mehrere. Im wesentlichen Paschtun, gerade im Norden bei Bundeswehr. Andere für uns von geringerer Relevanz.
Sensburg: Es werden nur bestimmte übersetzt?
B.: Ja.
Sensburg: Wie funktioniert die Filterung? Und Selektoren?
B.: NÖ.
Sensburg: Aber wir haben schon viel über Selektoren und Filter gehört.
Renner: Warum kann das nicht erläutert werden? Wer verbietet das und warum?
B.: Technische Details der Filterung gehört zum Methodenschutz.
Sensburg: Wie funktioniert der G‑10-Filter? Als Betroffener hole ich mir doch eine deutsche SIM-Karte und eine Mail-Adresse mit .de-Domain, dann bin ich draußen.
B.: Genau deswegen sage ich das nicht öffentlich.
Sensburg: XKeyscore. Wie funktioniert das? Vor allem neue Selektoren.
B.: Zur Funktionsweise kann ich nichts sagen. NÖ kann ich sagen: Begriff und System XKeyscore ist erstmals 2007 aufgetaucht, damals hatte das bei weitem nicht die Fähigkeiten wie 2013. Das ist wie Windows XP und Windows 8. Was das 2007 konnte, sage ich gerne nicht-öffentlich.
Sensburg: Filtern/Selektieren klug und verfassungskonform. Wie wird sichergestellt, dass keine G‑10-Daten drin bleiben? Kann man da zwischendrin rein gucken?
B.: Sie haben in jedem Prozess eine Prozesskontrolle. Da haben sie prinzipiell Möglichkeiten. Das muss juristisch abgestimmt sein. Wen ich auf G‑10-frei gucken, geht das. In das Aussortiere darf ich nicht einfach gucken, weil G‑10. Das geht nur mir Juristen. Funktionskontrolle immer notwendig. Wenn ich das komplett sehen will, muss ich mit Testdaten arbeiten.
Sensburg: Satelliten-Funksignale können doch mit jeder technischen Vorrichtung, die das kann, empfangen werden. Ist ja ziellos.
B.: Ja.
Sensburg: Das entscheidende ist, aus dem Funkkuddelmuddel Daten zu machen, das kann nicht jeder.
B.: Ja.
Sensburg: Erstmal Rohdaten generieren, dann Filter, dann irgendwann Meldungen produziert.
B.: Ja.
Fragerunde 1: Die Linke
Martina Renner: Haben sie sich für heute vorbereitet?
B.: Natürlich.
Renner: Wie?
B.: Habe Protokolle gelesen.
Renner: Welche Protokolle?
B.: Die, die im Beweisbeschluss vorliegen.
[…]
Renner: Und Unterlagen? Sind die geschwärzt?
B.: Meine nicht.
Renner: Was stand auf dem Ordner?
B.: Waren einzelne Teile. Ein Bericht, der zusammenfassend bewertet hat, was bis 2007 gelaufen ist.
Renner: Von wem ist der Bericht?
B.: Einer BND-Mitarbeiterin im Auftrag eines Abteilungsleiters.
Renner: Liegen die dem NSAUA vor?
B.: Ja.
Renner: Im Ordner BND‑9?
B.: Ja, müsste ihnen vorliegen.
Renner: Den haben wir noch nicht vollständig. Ich finde es schwierig, dass der Zeuge das vor uns hat und sich vorbereiten kann.
Sensburg: Bitte keine Themen aus der Beratungssitzung in die öffentliche Sitzung nehmen.
Notz: Doch, das können wir stundenlang machen.
Kiesewetter: Ich beantrage Sitzungsunterbrechung.
Unterbrechung
14:50: Die Sitzung wird unterbrochen.
Ende
16:00: Patrick Sensburg erklärt vor dem Ausschuss-Saal: Die heutige Sitzung wird an dieser Stelle abgebrochen. Dem Ausschuss standen die Akten nicht rechtzeitig und vollständig zur Verfügung. Erst gestern erhielt man 500 Blatt eingestufte Akten. Aber selbst die sind nicht vollständig. Der Zeuge hatte sie aber rechtzeitig und vollständig. Die Befragung hat heute also keinen Sinn mehr. Es geht am 6. November weiter.
Update: Martina Renner ergänzt in einer Pressemitteilung:
Durch meine Befragung des heutigen Zeugen des 1. Untersuchungsausschusses wurde deutlich, dass der Zeuge sich mit Material auf die Befragung vorbereitet hatte, das dem Ausschuss nicht oder nicht rechtzeitig zur Verfügung stand. Natürlich muss sich der Zeuge vorbereiten können, aber selbstverständlich gehört zu den Rechten des Ausschusses, zu wissen, welches Material dem Zeugen vorlag.
Bei dem Material handelt es sich um Akten, deren Beiziehung durch den Untersuchungsausschuss Anfang Juli beschlossen wurde und die bis heute nicht vollständig vorliegen.
Umfassende Aufklärung kann nur gelingen, wenn der Ausschuss seine Rechte wirksam nutzen kann und nicht ständig von der Bundesregierung darin gehindert wird.
-
: #AskAnsip: Der Twitter-Chat als Pseudo-Beteiligung
: #AskAnsip: Der Twitter-Chat als Pseudo-Beteiligung
Die Piraten-Europaabgeordnete Julia Reda hatte beim Parlaments-Hearing der designierten EU-Kommissare den wahrscheinlichen Vizepräsidenten für Digitales, Andrus Ansip, gefragt, ob dieser auch für ein Online-Hearing mit Bürgerinnen und Bürgern zur Verfügung stehen würde. Das hatte er versprochen und es fand jetzt in der vergangenen Stunde mit dem Hashtag #AskAnsip auf Twitter statt. 127 Tweets versandte sein Team von mindestens zehn Personen in dieser Stunde:Das Ergebnis ist wie erwartet: Ernüchternd. Twitter-Chats funktionieren vor allem als PR-Instrument, das wusste selbst die SPD schon im vergangenen Bundestagswahlkampf, wo sie mehrfach zu #fragpeer einlud. Nun also auf EU-Ebene. Wobei auch Ansip das nicht erfunden hat, sondern lediglich das PR-Werkzeug von seiner Vorgängerin, Neelie Kroes, übernommen hat.
Und während meine halbe netzpolitische Twitter-Timeline begeistert Fragen stellte und sich über die Aktion riesig freute, frage ich mich, was er denn konkret gesagt hat?!
Er ist für Netzneutralität, das ist toll. Das sind aber alle und auch seine Vorgängerin Neelie Kroes wurde nicht müde, immer wieder zu betonen, dass sie Netzneutralität gut findet. Um dann im Detail aber die Netzneutralität aufheben zu wollen. Er will ein modernes Urheberrecht, wo alle mit zufrieden sind. Und das geht immer so weiter. Man müsste mal die „should„s, „ill try to“ und „my aim is to“ in den 127 Tweets zählen um festzustellen, dass seine Positionen so konkret sind wie die Digitale Agenda der Bundesregierung. Könnte man mal! Er möchte, dass Informatik an Schulen unterrichtet wird (Hat die EU wenig mit zu tun). Und er ist für die Aufhebung der Geoblockaden und für einen richtigen digitalen Binnenmarkt. Das war mit die konkreteste Aussage, aber auch nur eine Wiederholung seines Versprechens aus dem Hearing.
Was bleibt ist der Eindruck, dass dieser Politiker-Twitter-Chats reine Pseudobeteiligung sind, weil 140 Zeichen prima dafür sind, sich vor konkreten Aussagen zu drücken. Das kann man loben, wenn man es will. Aber sollte es unsere Aufgabe als kritische Öffentlichkeit sein, Politikern zur Nutzung von modernen PR_Instrumenten zu gratulieren oder eher zu hinterfragen, was sie darüber genau kommunizieren?
Kirsten Fiedler hat die Stunde gut zusammen gefasst:
https://twitter.com/Kirst3nF/status/522317042591223808
-
: EU-Polizeioperation: „Sitten der Ahnen“ unter Beobachtung
Screenshot der Webseite http://map.nadir.org zur Dokumentation rassistischer Kontrollen. : EU-Polizeioperation: „Sitten der Ahnen“ unter Beobachtung MigrantInnen ohne gültige Aufenthaltserlaubnis müssen sich noch mehr vorsehen als ohnehin: Die italienische Regierung hat eine großangelegte Polizeioperation für das gesamte Gebiet der Europäischen Union vorbereitet, die am Montag begann. Bis zum 26. Oktober wird an Bahnhöfen, Autobahnen und Flughäfen verstärkt kontrolliert. Bislang haben 25 Länder ihre Teilnahme zugesagt.
Nicht nur Menschen ohne jeden Aufenthaltstitel werden gesucht. Die Behörden wollen sogenannte Overstayer aufspüren, also Personen, die mit gültigem Visum in die EU eingereist, aber nicht im vorgeschriebenen Zeitraum wieder ausgereist sind. Überprüft wird außerdem, ob alle EU-Mitgliedstaaten ihren Verpflichtungen bei der Behandlung Asylsuchender nachkommen. So wird Italien vorgeworfen, nicht wie vorgeschrieben von allen über das Mittelmeer Geflüchteten Fingerabdrücke abzunehmen.
„Gemeinsame Polizeioperationen“ werden von der jeweils amtierenden EU-Präsidentschaft organisiert. Italien hat eine Vorbereitungsgruppe eingerichtet, die für operative Einzelheiten zuständig ist und den Einsatzplan festlegt. Der Gruppe oblag auch die Wahl des lateinischen Namens: Die Operation firmiert als „Mos maiorum“, was übersetzt etwa „Die Sitte der Ahnen“ bedeutet. Im alten Rom war damit die unbedingte Einhaltung von Recht und Ordnung gemeint, um den Aufstieg zur Weltmacht zu sichern. Dies schloss religiösen und militärischen Gehorsam ein.
„Stichprobenartig“, aber nach festgelegten Kriterien?
Die halbjährlichen Operationen sind mittlerweile zur Regel geworden, nur Griechenland hatte während seinem EU-Vorsitz darauf verzichtet. Auch die Ausweiskontrollen sind eigentlich keine Ausnahme. Denn im Rahmen ihrer grenz- und bahnpolizeilichen Aufgabenwahrnehmung ist beispielsweise die Bundespolizei täglich an Bahnhöfen, Flughäfen und bekannten Fernstraßen auf der Pirsch nach Menschen ohne legalen Aufenthaltsstatus. Alle deutschen Dienststellen sind nun im alltäglichen Dienst an „Mos Maiorum“ beteiligt. Für die Operation werden die Maßnahmen aber „anlassbezogen verstärkt“. Dabei geht die Bundespolizei nach bestimmten Merkmalen vor:
Die stichprobenartigen Befragungen und Kontrollen werden auf Basis grenzpolizeilicher Lageerkenntnisse anlassbezogen angewandt. Lageerkenntnisse umfassen dabei eine Vielzahl an Informationen und Merkmalen. Hier sind u.a. Informationen zu Verkehrswegen zur unerlaubten Einreise, möglichen Örtlichkeiten, Zeiträumen, Altersstrukturen und auffällige Verhaltensweisen zu nennen. Ferner können u.a. die Kleidung oder das mitgeführte Gepäck eine Rolle spielen.
„Stichprobenartige Befragungen“ sind dann nicht mehr stichprobenartig, wenn sie lediglich eine bestimmte Bevölkerungsgruppe adressieren. Flüchtlingsorganisationen und Betroffene kritisieren dieses Vorgehen deshalb zu Recht als rassistisch und stigmatisierend, denn gewöhnlich wird auch nach Hautfarbe ausgewählt. Dies wird von der Bundespolizei jedoch nicht erwähnt. Wie dies in „Mos Maiorum“ ebenfalls praktiziert wird, hat gestern ein Beitrag der Tagesschau dokumentiert.
Alle bei „Mos Maiorum“ anfallenden Informationen werden anonymisiert an die EU-Grenzagentur Frontex weitergereicht, die für die Kontrolle und Abwehr irregulärer Migration zuständig ist. Die Statistiken werden in Risikoanalysen verarbeitet, mit denen die Organisation Migrationsströme darstellt und Prognosen über zukünftige Routen entwirft.
Kontrolleure werden kontrolliert
Jedoch verläuft die „Gemeinsame Polizeioperation“ erstmals nicht mehr ungestört. Denn antirassistische Gruppen haben in den vergangenen Wochen mit einer internationalen „Reisewarnung“ mobilisiert, die in vielen Sprachen übersetzt in mehreren Städten plakatiert wird. Seit Tagen tickern SMS-Verteiler, die Operation wird in Sozialen Medien vielfältig geteilt. Unzählige Medienberichte haben eine internationale Aufmerksamkeit geschaffen und können bei der britischen Bürgerrechtsorganisation Statewatch, wo das Ursprungsdokument zu „Mos Maiorum“ geleakt wurde, in einem Dossier nachgelesen werden.
Erstmals werden die rassistischen Kontrolleure also selbst kontrolliert. Hierfür ging beim bekanntesten linken Provider aus Hamburg die Webseite http://map.nadir.org online, um die Kontrollen zu dokumentieren. Hinter der Seite läuft das System Ushahidi, sie kann ohne Registrierung benutzt werden.
Auf Twitter kursiert hierfür der Hashtag #MapMosMaiorum, wer nicht selbst eintragen möchte kann die Informationen auch an @MapMosMaiorum schicken. Ein ähnliches Projekt betreibt seit einigen Monaten die Gruppe „Watch the Med“ für das Mittelmeer.
-
: US-Drohnen und AFRICOM: Bundesregierung erinnert USA „fortgesetzt“, „eindringlich“ und „mit Nachdruck“, leider erfolglos [Update]
Die Staatssekretärin Maria Böhmer muss lässt die USA jetzt in Ruhe. : US-Drohnen und AFRICOM: Bundesregierung erinnert USA „fortgesetzt“, „eindringlich“ und „mit Nachdruck“, leider erfolglos [Update] Presseberichte zur Beteiligung von US-Anlagen in Ramstein oder Stuttgart am US-Drohnenkrieg, etwa des Zentrums AFRICOM, führten zu keinerlei nennenswerten Aktivitäten der Bundesregierung. Stets wurde behauptet, US-Drohnen würden nicht aus Deutschland „geflogen“ oder „gesteuert“. Dies habe die US-Regierung mehrfach bekräftigt.
Wie hier schon mehrfach ausgeführt war das aber gar nicht behauptet worden. Die Bundesregierung verlässt sich also auf eine Zusicherung, die am Kern der Enthüllung vorbei geht. Denn kritisiert wurde, dass Relaisstationen in Ramstein für die Kriegsführung von wesentlicher Bedeutung sind. Bundestagsabgeordnete haben deshalb ein weiteres Mal mit einer Kleinen Anfrage nachgefragt, denn:
Die Bundesregierung zieht sich hierbei auf die Verben wie „steuern“ oder „befehligen“ zurück, ohne auf den Umstand, durch Ramstein in Drohnenangriffe verwickelt zu sein, Bezug zu nehmen.
Bei der Bundesregierung hat man irgendwie den Schuss nicht gehört. Die Antwort:
Die amerikanische Regierung hat der Bundesregierung wiederholt, zuletzt am 23. September 2014, versichert, dass bewaffnete Einsätze unbemannter Luftfahrzeuge in Afrika nicht von Deutschland aus befehligt oder gesteuert werden. Die Bundesregierung sieht keinen Anlass, an diesen Versicherungen der USA zu zweifeln.
Weiter heißt es:
Die Aufgabe des U.S. Africa Command (AFRICOM), einem der sechs regionalen Kommandos des amerikanischen Verteidigungsministeriums, liegt laut Eigendarstellung in der Gewährleistung von Sicherheit und Stabilität auf dem afrikanischen Kontinent. Die Bundesregierung teilt dieses erklärte Ziel […]. Zudem begrüßt die Bundesregierung, dass die amerikanische Regierung mit der Entscheidung für Stuttgart als Standort für AFRICOM Deutschland insgesamt als Standort für amerikanische Streitkräfte gestärkt hat.
Im April hatte das Auswärtige Amt – wohl wegen weiterer Presseberichte – einen „Fragenkatalog“ an die US-Botschaft „zur Klärung der Fragen um Einsätze bewaffneter unbemannter Flugzeuge der US-Streitkräfte“ gerichtet. Zunächst gab man sich überzeugt, dass die Beantwortung in wenigen Wochen erfolge, später gestand die zuständige Staatssekretärin Maria Böhmer ein, die Beantwortung „steht noch aus“. Deshalb erinnere Frau Böhmer „fortgesetzt an die ausstehende Beantwortung“.
Nach sechs Monaten also immer noch keine Antwort aus Washington. Aufgegeben hat man im Auswärtigen Amt aber noch nicht. Nachdem man bislang „fortgesetzt“ an die Beantwortung erinnerte, wird die „amerikanische Seite“ ab jetzt „eindringlich“ erinnert.
Nach „fortgesetzt“ und „eindringlich“ kommt „mit Nachdruck erinnert“, wie es in der neuen Antwort auf die Kleine Anfrage heißt:
Die Bundesregierung hat mehrfach mit Nachdruck an die Beantwortung der Fragen erinnert, zuletzt am 23. September 2014 im Gespräch mit dem stellvertretenden Befehlshaber von AFRICOM.
Wie lange wird noch erinnert, ab wann wartet man nicht mehr auf Echo aus Washington? Das ist leider noch unklar:
Die amerikanische Seite hat eine Beantwortung in Aussicht gestellt, jedoch noch kein konkretes Zieldatum genannt.
Bereits letzten Sommer, im Juni, hatten das Bundesinnen- sowie das Justizministerium ähnliche „Fragenkataloge“ an die US-Regierung geschickt, um die Meldungen über die NSA-Spionage zu verifizieren. Bekanntlich gab es auch darauf nie eine Antwort.
Wer denkt, dass die Bundesregierung deshalb irgendwann sauer wird, irrt:
Die Vereinigten Staaten von Amerika sind der engste Bündnispartner Deutschlands außerhalb Europas. Eine Sanktionierung der USA steht für die Bundesregierung nicht im Raum.
Update: Es gibt noch eine Steigerung von „fortgesetzt“ und „eindringlich“. Aus einer weiteren Anfrage zu AFRICOM und Drohnen geht hervor, dass die Bundesregierung jetzt richtig Druck auf die USA ausübt:
Die Bundesregierung steht in dieser Frage in engem Kontakt mit der US-Regierung und erinnert fortgesetzt eindringlich an die ausstehende Beantwortung des Fragenkatalogs.
-
: Zusammenfassung der Hearings der designierten Kommissare aus netzpolitischer Sicht
Organigramm der designierten Juncker-Kommission : Zusammenfassung der Hearings der designierten Kommissare aus netzpolitischer Sicht Zwischen dem 29. September und dem 7. Oktober fanden die Anhörungen der designierten Kommissare im Europäischen Parlament statt. Dies ist eine kurze Zusammenfassung der sechs Anhörungen, in denen die designierten Kommissare die Fragen der Abgeordneten des Europäischen Parlaments in Bezug auf digitale Rechte, Schutz der Privatsphäre und Handelsabkommen beantwortet haben.
Dieser Artikel wurde zuerst auf edri.org veröffentlicht. Die Übersetzung stammt von Justin, danke dafür!
Günther Oettinger (Deutschland) ist der Nominierte für digitale Wirtschaft und Gesellschaft. Cecilia Malmström (Schweden) wurde als designierte Kommissarin für Handel nominiert. Dimitris Avramopoulos (Griechenland) ist der designierte Kommissar für Migration und Inneres. Věra Jourová (Tschechische Republik) ist für die Position der Kommissarin für Justiz, Verbraucher und die Gleichstellung der Geschlechter nominiert. Andrus Ansip (Estland) will das Amt des Vize-Präsidenten für Digitalen Binnemarkt übernehmen. Frans Timmermans (Niederlande) wird voraussichtlich erster Vize-Präsident und Kommissar für Regulierung, inter-institutionelle Beziehungen, Rechtsstaatlichkeit und die Charta der Grundrechte.
Günther Oettinger wurde zu den notwendigen Schritten für einen erfolgreichen Umgang mit Cloud Computing und dem Big-Data-Bereich befragt. Er antwortete, dass wir eine EU-weite Gesetzgebung für Cloud-Dienste brauchen. Bei den Themen des „Rechts auf Vergessenwerden“, der Vorratsdatenspeicherung und ‑verarbeitung blieb er strikt auf Linie der bereits existierenden Kommissionspolitik. Er sagte, dass Daten nicht dauerhaft gespeichert werden sollten und Bürger Zugang zu den über sie gespeicherten Daten bekommen sollten. Das „Recht auf Vergessenwerden“ bietet seiner Aussage nach zusätzlichen Schutz. Er sieht es als Grundrecht an.
Schlagzeilen machte Oettinger als er die Prominenten, die ihre sensiblen Daten in den kürzlich gehackten Cloud-Diensten gespeichert hatten, als dumm bezeichnete. Gleichzeitig lobte er Cloud-Dienste für ihre wirtschaftliche Effizienz und Umweltfreundlickeit sowie für ihre Fähigkeit, „den Kunden maßgeschneiderte Produkte und Dienstleistungen bieten zu können“.Cecilia Malmström bezeichnete das transatlantische Freihandelsabkommen (TTIP) in ihrer Eröffnungsrede als die wichtigste Herausforderung der näheren Zukunft. Die durch TTIP ermöglichten Streitbeilegungsverfahren zwischen Investoren und Staaten (ISDS) wurden ausgiebig erörtert. Malmström versprach, dass beide verhandelnden Seiten an einem Einverständnis inklusive ISDS sehr interessiert wären. Ausweichend erklärte Malmström, dass ISDS nicht zwangsweise in TTIP integriert werden müsse, wohingegen das ebenfalls geplante Freihandelsabkommen mit Kanada (CETA) ohne ISDS nicht zustande kommen werde. In diesem Falle würde sie ISDS unterstützen, während sie sich durchaus gewillt zeigte, dies in TTIP nicht zu tun. Sie wurde auch zu ihrer geheimen Diskussion mit der US-Regierung über eine unveröffentlichte Entwurfsfassung der EU-Datenschutzverordnung befragt, die es laut einer von EDRi publizierten E‑Mail gegeben hat. Sie bestritt zunächst die Echtheit der „geleakten“ E‑Mail, die tatsächlich auf eine Anfrage im Namen der Informationsfreiheit herausgegeben worden war. Anschließend wurde sie aufgefordert, die Echtheit dieser Email öffentlich anzuerkennen.
Dimitris Avramopoulos beantwortete die Fragen des Europäischen Parlaments zur Umsetzung des EuGH Urteils über Vorratsdatenspeicherung wie folgt: „In Ermangelung einer EU-Gesetzgebung ist eine Vorratsdatenspeicherung auf nationaler Ebene notwendig. Mitgliedstaaten können immer noch eine eigene, nationale Gesetzgebung zur Vorratsdatenspeicherung einführen, die sowohl der sogenannten E‑Privacy-Richtlinie entspricht als auch den jeweils eigenen konstitutionellen Prinzipien.“ Der Verweis auf die E‑Privacy-Richtlinie ist deshalb bedeutend, weil er zeigt, dass der Kommissionsabgeordnete bereit ist, die Position, dass Vorratsdatenspeicherung unter EU-Recht fällt, zu verteidigen. Avramopoulos musste sich auch den Fragen der Abgeordneten zur Gültigkeit des Fluggastdatenspeicherung (Passenger Name Record – kurz PNR) nach dem Gerichtsbeschluss zur Vorratsdatenspeicherung stellen. Er antwortete, dass Gerichtsbeschlüsse Voraussetzung für jede zukünftige politische Handlung wären. In Europa würden bald neue Entscheidungen gültig und sie sollten horizontal eingeführt werden.
Věra Jourová zählte die schnelle Einführung einer modernen EU-Datenschutzreform in den ersten sechs Monaten ihrer Amtszeit zu ihren Prioritäten. Auf die Fragen bezüglich eines „Regenschirm-Abkommens“, also einem Datenaustausch mit den USA zur Strafverfolgung und Safe Harbor (einer Entscheidung über die allgemeinen Regeln dieses Datenaustausches) hob sie hervor, beide seien entscheidend um das Vertrauen zwischen der EU und den USA wiederherzustellen. Die Bedingungen von Safe Harbor müssten allerdings wirklich sicher sein. Sie versprach, diese Themen zu analysieren und versicherte, den Schutz von Privatsphäre und Datensicherheit immer ernst zu nehmen.
Andrus Ansip will sich auf Datenschutz, die Regulierung von Telekommunikationsunternehmen und Cyber-Sicherheit konzentrieren, um so faire Wettbewerbsbedingungen für alle Unternehmen zu sichern. Außerdem betonte er die Bedeutung von E‑Commerce und E‑Government. Er sagte, dass Europas Binnenmarkt noch nicht für das digitale Zeitalter bereit sei. Dennoch möchte er, dass nicht alles über die EU reguliert wird. Ansip versprach, auf die Urheberrechtsreform zu achten und Hindernisse für den grenzüberschreitenden Online-Handel abzubauen. Weiterhin versprach er die Einführung von E‑lnvoices (Elektronische Rechnungen) und E‑Procurement in die EU-Kommission bis 2015, ebenso wie elektronische Unterschriften bis zum Ende seines Mandats. Auch Ansip verlangt Änderungen von Safe Harbor. Desweiteren findet er die Ausnahmen zur „nationalen Sicherheit“ der USA darin beunruhigend und ist bereit, das Abkommen aufzuheben, sollten die zukünftigen Verhandlungen mit den Vereinigten Staaten dahingehend keine zufriedenstellenden Resultate bringen. Ansip sprach sich auch gegen das Geoblocking von Online-Inhalten aus.
Frans Timmermans versprach ein starkes Engagement für die Achtung der Grundrechte.
Er möchte als Kommissar für Grundrechte weiter gehen als sein bereits sehr aktiver und ehrgeiziger Vorgänger. Zudem will er ein verpflichtendes Register für Lobbyisten einführen. Ob er in der Lage ist, seine Vorhaben für Transparenz und Demokratie durchzusetzen und so das schreckliche Verhalten beim Zugang zu Dokumenten der scheidenden Kommission umzukehren, bleibt abzuwarten. -
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen Jetzt beginnt die 16. Sitzung des Untersuchungsausschusses zur weltweiten Totalüberwachung („NSA-Untersuchungsausschuss“) im Deutschen Bundestag. Zum sechsten Mal gibt es eine öffentliche Anhörung. Wir sitzen wie immer drin und bloggen live.
Die Zeugen diesmal sind „Frau RDn Dr. F.“ sowie „A. F.“, beide vom Bundesnachrichtendienst. Wie beim letzten Mal werden die Zeugen nur mit Initialen genannt und nur ein Teil der Anhörung ist öffentlich. Wie wir hören, ähnelt auch die Aussagegenehmigung der von letztem Mal, die mehr Verbote als Genehmigungen enthält und eher die Beschreibung „Nichtaussagegenehmigung“ verdient. Zudem ist wieder der bekannte Anwalt Johannes „Jonny“ Eisenberg als Rechtbeistand für die BND-Mitarbeiter dabei.
Gliederung
- Gliederung
- Disclaimer
- Verschiebung und Pressestatements
- Zeugin 1: Regierungsdirektorin Dr. H. F., Bundesnachrichtendienst
- Fragerunde: Sensburg, Vorsitzender
- Fragerunde 1: Die Linke, SPD, Bündnis 90/Die Grünen
- Fragerunde 2: CDU , Die Linke, CDU, Bündnis 90/Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, CDU/CSU
- Fragerunde 4: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD
- Fragerunde 5: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD
- Fragerunde 6: Die Linke, CDU/CSU, Bündnis 90/Die Grünen,
- Fragerunde 7: Die Linke, CDU/CSU, Bündnis 90/Die Grünen
- Ende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Verschiebung und Pressestatements
13:30: Statt 12 Uhr, wie angesetzt, soll es nun erst 14:30 losgehen. Vorher war die nicht-öffentliche, interne Sitzung des Ausschusses. Jetzt geben die Obleute Medien-Statements ab, danach namentliche Abstimmung im Plenum.
Kiesewetter (CDU): Einen Livestream braucht es nicht, es wird ja live getwittert und gebloggt.
Sensburg (Vorsitzender): Sachverständige dürfen entscheiden, ob sie gestreamt werden wollen. Zeugen werden standardmäßig nicht gestreamt, kann im Einzelfall anders entschieden werden, auf Antrag.
Die journalistische Leistung ihrer Berichterstattung ist exzellent. Sie unterstützen uns umfangreich, dafür danke ich ihnen herzlich.
13:45: Pause.
15:00: Es geht weiter. Ich habe einen eigenen Polizisten hinter mir sitzen, dessen Aufgabe es ist, mich zu beobachten. Laut Eigenauskunft ist sein Name Herr Meyer und seine Dienstnummer 122. Was soll das? Vor der Pause hatte Herr Sensburg noch unsere Leistung gelobt.
Einleitung: Patrick Sensburg, Vorsitzender
$Begrüßung
Zeugin 1: Regierungsdirektorin Dr. H. F., Bundesnachrichtendienst
$Begrüßung
Mein Name ist H. F. Ich bin Volljuristin und seit neun Jahren beim BND. Seit zweieinhalb Jahren bin ich behördliche Datenschutzbeauftragte. Bin dem Präsidenten direkt unterstellt und weisungsfrei.
§ 4g Bundesdatenschutzgesetz (BDSG): Aufgaben des Beauftragten für den Datenschutz. Meine Aufgabe ist Mitarbeiterschulung und Überwachung der Einhaltung der Datenschutzrechtlichen Vorgaben. Rechtliche Prüfung und Bewertung von G‑10-Angelegenheiten ist nicht meine Aufgabe. Das macht ein anderes Referat.
Habe ein umfangreiches Schulungsprogramm entwickelt. Schulung für Mitarbeiter wurde dieses Jahr erstmals mit der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) gemeinsam entwickelt/gemacht.
Ich mache regelmäßige Datenschutzkontrollen in unterschiedlichen Bereichen, Themen und Datenbanken. In den nächsten Monaten gibt es einen zweiten Datenschutz-Juristen.
Ein Schwerpunkt meiner Beratung ist aktuell bei der Abteilung „Technische Aufklärung“ (TA). Thema Datenschutz ist hier nicht in allen Bereichen in erforderlichem Maße präsent. Daher neues Projekt: „Datenlandschaft Abteilung Technische Aufklärung“.
Nicht für alle Datenbanken in Abteilung TA wurde förmliches Dateianordnungsverfahren durchgeführt, was BDSG aber erfordert. Dateizweck, Art der Daten, Personenkreis und Zugangsberechtigung sind zu testen. Prüfung muss durchgeführt werden. Bedarf dann Zustimmung des Bundeskanzleramts.
In zwei Fällen wurde das nicht durchgeführt. Das habe ich unmittelbar eingeleitet. In einem Fall sind wir in Debatte mit Bundeskanzleramt und BfDI. Im anderen Fall gibt es derzeit erst die interne BND-Abstimmung, danach weiteres Verfahren mit Kanzleramt und BfDI.
Wenn ich weitere Datenbanken entdecke, die das nicht gemacht haben, werde ich das Verfahren auch einleiten.
[…]
BND-Präsident hat entschieden, dass es sich bei Datenerhebung in Bad Aibling nicht um Erhebung im Rahmen des BND-Gesetzes handelt. Ausschließlich ausländisch, keine Datenerhebung im Inland. Daher kein BND-Gesetz in Deutschland. In Bad Aibling werden ausländische Satelliten(Afghanistan, Pakistan) abgehört, also Ausland. BND-Gesetz findet da keine Anwendung.
Ich habe eine andere Rechtsauffassung. Ich habe nur eine Beratungsfunktion. Die Leitung muss mir nicht folgen.
Auch wenn das BND-Gesetz in Bad Aibling nicht gilt, agiert der BND aber nicht im rechtsfreien Raum. Schutz der Menschenwürde und Willkürverbot und Verhältnismäßigkeitsgrundsatz gilt trotzdem. Alle in Datenbanken gespeicherten Informationen werden gleich behandelt.
Leitung sagt: „Erhebung in Bad Aibling und Nutzung der Daten sind außerhalb des BND-Gesetzes.“ Das wurde auch BfDI-Mitarbeitern beim Kontrollbesuch so gesagt. BfDI hat auch Aufklärer in Abteilung TA besucht. Auch XKeyscore wurde vorgeführt. Auch Filter (G‑10-Information-Ausfilterung) wurde gezeigt. Auskunftsersuchen des BfDI wurde in vollem Umfang entsprochen. Danach schriftliche Antwort auf Nachfragen. Keine Fragen der BfDI unbeantwortet.
BND hat zu keinen Zeitpunkt gegen Willen der BfDI Unterlagen zum Kontrollbesuch zurückgehalten (wie Zeit Online berichtet hat).
[Anmerkung: Jetzt kam Harald Georgii, Leiter des Ausschuss-Sekretariats zu mir. Ich werde nicht überwacht. Die Polizei achtet nur darauf, dass niemand filmt und streamt. Ich: „Aber er ist ja bei mir.“ Antwort: „Ihr Name ist halt bekannt.“]
[…]
Ich bitte um Verständnis, das ich nicht alle Fragen öffentlich beantworten darf.
Fragerunde: Sensburg, Vorsitzender
Sensburg: Frau Doktor F. Sie haben in Jura promoviert?
F.: Ja.
Sensburg: Thema Datenschutz?
F.: Nein, leider nicht.
Sensburg: Seit zweieinhalb Jahren in Pullach?
F.: Nein, Berlin
Sensburg: Was sind ihre technische Fähigkeiten? Haben sie Schulungen bekommen?
F.: Bin Juristin, damit technisch nicht vorgebildet. Lasse mir Datenbanken vorführen und Berichte anfertigen. Bin kein Informatikerin. Habe eine Technikerin im Team. Technische Aussagen muss ich glauben, kann ich nicht überprüfen.
Sensburg: Technikerin?
F.: Sachbearbeiterin.
Sensburg: Welche Datenbanken haben sie sich zeigen lassen?
F.: Hier nur Abteilung TA. Sehe ständig Datenbanken neu. Immer, wenn neue konzipiert werden. Wenn ich ordnungsgemäß eingebunden werden, dann schon in Konzeptions-Stadium.
Sensburg: Wenn?
F.: In mindestens zwei Fällen fand diese Einbindung nicht ordnungsgemäß statt. Könnte lange Liste an Datenbanken aufzählen. Kenne INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem), PBDB (Personenbezogene Datenbestände), mehrere kleine Anwendungen, hier nicht interessant.
Sensburg: Doch.
F.: E‑Mail-Zugangsdatenbank. Alle Datenbanken.
Sensburg: Wie funktioniert die Überprüfung?
F.: Ich bekomme eine „Anmeldung“ als Auftrag, Formular von meinem Bereich. Name der Datei, Zweck, welche Personen sollen gespeichert werden, wer soll Zugriff haben, Löschungsüberprüfungsmeschanismen implementiert, Schnittstellen zu anderen, Übermittlungen, Protokollierung. Wie fügt sich die DB in das Arbeitsprozedere der Abteilung ein. Das schriftlich, werte ich aus. Rückfragen. Ein, zweimal hin und her. Dann Inaugenscheinnahme. Lasse mir die Datenbank vorführen mit Dummy-Testdatensatz. Technischer Terminus ist „Datenschutzvorabkontrolle“.
Sensburg: Gibt es Fälle ohne Überprüfung?
F.: Ja, Datenbanken INBE und VERAS. Im Moment werden zwei weitere, kleine Datenbanken in Abteilung TA überprüft. Wahrscheinlich habe ich die auch noch nicht gesehen.
Sensburg: Warum?
F.: Keine Ahnung, war vor meiner Zeit. Ich vermute Unkenntnis.
Sensburg: Seit wann gibt es ihr Formular?
F.: Schon lange, ist nicht von mir.
Sensburg: Schulungen. Was noch, Rundmails?
F.: Gibt Mitteilungen, aber Schulungen besser geeignet. Will doppeltes Netz schaffen. Nicht nur Bedarfsträger, sondern auch technische Abteilung, die für Konzeption zuständig ist. Schulungen. Checkliste.
Sensburg: Was ist, wenn Software geupdated wird, wie XKeyscore?
F.: Ich kontrolliere das.
Sensburg: Wie viele Datenbanken hat der BND im Einsatz? 10? 100? 10.000?
F.: Um Gottes willen. Wir haben 25 Auftragsdatenbanken. Bei zwei gibt es Verfahren, zwei kommen eventuell noch dazu. Eventuell noch eine andere in anderer Abteilung (außerhalb TA.)
Sensburg: 25?
F.: Auftragsdatenbanken.
Sensburg: Was ist mit Zusammenführung/Verknüpfung existierender Datenbanken? Welche Probleme entstehen?
F.: Nur in wenigen Fällen gab es bei Zusammenführung Neues. Z.B.: Eine Datenbank zu Migration/Schleusung wurde zusammengeführt mit Proliferation.
Sensburg: Ich will nicht zu viel zu taktischem Fragen. Bremsen sie mich. Lagern die alle in Pullach? Welche Standorte haben die? Gibt es zentrale Server oder gespiegelte an Standorten.
F.: Da muss ich rückfragen.
Wolff, Bundeskanzleramt: Ich sehe zwei Probleme mit dieser Frage: Zusammenhang Untersuchungsgegenstand. Und Taktik.
Sensburg: Was wird in Bad Aibling erfasst?
F.: In Bad Aibling werden Daten von Satellitenerfassungsstellen erfasst. Nach G‑10-Filter in Systeme eingespeist. In welche Datenbanken die einlaufen,richtet sich nach Art der Informationen. Hier weiß ich die Methodik nicht. Metadaten aus Leitungen: VERAS. Inhaltsdaten: INBE.
Sensburg: Auch Daten deutscher Staatsbürger?
F.: INBE auch Deutsche Staatsbürger, ja.
Sensburg: Sie sind dafür aber nicht der richtige Ansprechpartner?
F.: Ja.
Sensburg: Wo findet nach ihrer Meinung die Datenerhebung bei Satelliten statt?
F.: Meine Rechtsauffassung: das ist in Bad Aibling, daher im Geltungsbereich des BND-Gesetzes. Sieht die Leitung aber nicht so.
Sensburg: Wo ist der juristische Dissens?
F.: Frage ist: ist Datenerhebung in Bad Aibling im Geltungsbereich des BND-Gesetzes?
Sensburg: Wie ist da die herrschende Meinung bei Fachpersonen?
F.: Das ist wohl in erster Linie im BND. Da bin ich überstimmt wurden.
[…]
Sensburg: In Bad Aibling werden auch Daten Deutscher erhoben. Also auch ggf. deutsche Kommunikation. Der letzte Zeuge sagte: nur ausländische Kommunikation wird erfasst. Funktionsweise G‑10-Filter?
F.: Bin ich kein Experte. Mehrstufiger Filterprozess. Es gibt nicht den Filter, Filter ist bei E‑Mail anders als bei Telefonie. Richtet sich auch nach Erfassungsstrang, also Satellit ist anders als Kabel.
Sensburg: Wenn ich in Afghanistan von einer Mail mit .de sende, wird die herausgefiltert?
F.: Meines Erachtens ja.
Wolff, Bundeskanzleramt: Das ist zu konkret für die Öffentlichkeit.
Sensburg: Wie war Zusammenarbeit mit ausländischen Diensten?
F.: War kein Thema bei dir. Ich war zuständig für Erhebung.
Sensburg: Weitergabe wäre ein Thema?
F.: Ja.
Sensburg: Bisher gab es keine Weitergabe?
F.: Wurde nicht an meinen Themenbereich herangetragen. Ist ja ein neues Thema, Novum.
Sensburg: Wenn das BND-Gesetz in Bad Aibling nicht gilt, gilt dann das BDSG?
F.: Ja.
Sensburg: Der Präsident sagt nicht, dass das ganze BND-Gesetz nicht gilt, sondern nur § 2 ff. BND-Gesetz (Befugnisse) gelten nicht. Spezialgesetzliche Regelungen gehen vor BDSG und verdrängen es.
Sensburg: Strategische Fernmeldeaufklärung. Rohdatengewinnung. DE-CIX. Wurden solche Daten gewonnen?
F.: Habe ich nichts zu sagen. Bin ich nicht eingebunden worden, war deutlich vor meiner Zeit.
Sensburg: Was sagt ihnen „Operation Eikonal“?
F.: Das von der Presse. War ich nicht eingebunden. Mir wurde gesagt, das Pressedarstellung falsch ist, weil keine G‑10-Daten weitergegeben wurden.
Sensburg: Wenn der BND Daten speichert ist Thema, Weitergabe ist Thema, wie gewährleisten sie ordnungsgemäße Weitergabe?
F.: Unterschiedliche Arten der Weitergabe: Inland, Ausland, Privatwirtschaft. Klare gesetzliche Regelungen. Gibt es umfangreiche Schulungen durch das Justiziariat.
Fragerunde 1: Die Linke
Martina Renner: Waren sie auch mal bei technischer Aufklärung?
F.: Nein, zu keinem Zeitpunkt.
Renner: Welche Rechtsfolge hat fehlende Anordnung für diese Dateien?
F.: Formaler Verstoß gegen § 6 BDSG (Rechte des Betroffenen).
Renner: Müssen dann erhobene Daten gelöscht werden?
F.: Nein, war nur formelle Nichteinhaltung. Habe mir die Dateien nach Bekanntwerden vorführen lassen. Sehen ganz gut aus.
Renner: VERAS?
F.: INBE.
Renner: In sehr hohem Fall entsprochen. Wo nicht?
F.: Protokollierung. Dauer von Protokolldaten. Keine klare Regelung. Gewartet bis Speicher voll lief. So nach 12–15 Monaten. Klingt schlimm, ist aber in anderen 12–24 Monate. Jetzt 24 Monate.
Renner: Umfang INBE pro Zeiteinheit?
F.: Kann ich nicht sagen.
Renner: Prüfen sie das nicht?
F.: Ich prüfe ab einem personenbezogenen Datum. Ob 10 oder 30.000 ist egal.
Renner: Bei Zweck spielt das aber eine Rolle.
F.: Zweck regelt Ziel der Datenbank.
Renner: Aber Verhältnismäßigkeit spielt doch Rolle. Also wie viel?
F.: Verhältnismäßigkeit war in anderem Zusammenhang. Nicht Zweck. Das muss insgesamt sein.
Renner: Für uns ist das aber relevant. Das ist mir überlassen.- Welche Datenmengen?
F.: Mehrere hunderttausend Daten insgesamt aktueller Bestand.
Renner: Ist INBE Nachfolger von MIRA4?
F.: Ja.
Renner: Und VERAS?
F.: Weiß ich nicht genau, wahrscheinlich mehr als INBE.
Renner: Eine Million, 10 Million?
F.: Weiß ich nicht.
Renner: VERAS fügt Kontakte zu erhobenen Daten hinzu?
F.: Datenbank, in der hauptsächlich Metadaten gespeichert aus leitungsgebundener Kommunikation gespeichert werden. Ziel ist Kommunikationsnetzwerk.
Renner: Millionen Daten. Aber nicht Millionen Terroristen. Ist das datenschutzrechtlich problematisch? (VERAS) Zweit- und Drittkontakte.
F.: Ich hoffe, dass es keine Millionen Terroristen in Deutschland gibt. Große Anzahl ist aber, weil es Daten aus der ganzen Welt sind. Daten-XX-Verfahren ist in frühem Bereich, das ist einer der Knackpunkte. Anlasslose Vorratsdatenspeicherung (unzulässig) oder mit konkretem Anlass (zulässig). Das ist die Frage.
Sensburg: Neue Fragerunde.
Konstantin von Notz: Definitionen klären.
Sensburg: Was ist ein „Datum“? Handynummern? Kommunikationsvorgänge.
F.: § 3 Abs. 1 BDSG: „Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“
Fragerunde 1: SPD
Christian Flisek: Sind Metadaten personenbezogenen Daten?
F.: Das ist noch nicht geklärt. Diskutieren wir noch. Telefonnummern Deutscher sind personenbezogen. Bei Ausland ist das noch unklar. In Deutschland kann ich mit Bestandsdatenabfrage Telefonnummer zuordnen. Im Ausland (Afghanistan, Pakistan) geht das nicht automatisch. Manche Telefonnummern sind auch nicht nr von Einzelperson, sondern Clan. Daher diskutieren wir das gerade. Spielt aber für Metadaten in VERAS keine Rolle. Sobald ein personenbezogenes Datum in der Datenbank ist, muss die ganze Datenbank unter dieses rechtliche Modell. Die Daten werden gleich behandelt. Also keine Auswirkungen für VERAS.
Flisek: Wie ist da ihre Einschätzung und die des Hauses?
F.: Diskussion ist noch nicht abgeschlossen, wird intensiv geführt.
Flisek: Und ihre Meinung?
F.: Kommt auf den Einzelfall an. Kann so oder so sein. Kann das nur mit Einzelfallprüfung feststellen.
Flisek: Das Argument mit afghanischem Clan halte ich juristisch nicht für konsistent. Wenn das mit verhältnismäßigen Aufwand personenbeziehbar ist, dann wird man das auch machen, wenn man das will. Also kann man die Personenbeziehbarkeit herstellen.
[…]
Flisek: Wie bewerten sie, möglichst viele Daten von Wert zu erheben? Sind sie Einzelkämpferin? Oder ist das kooperativ? Tauschen sie sich aus?
F.: Wir hatten jährlichen Erfahrungsaustausch zwischen Datenschutzbeauftragten von Bundesamt für Verfassungsschutz (BfV), Amt für den militärischen Abschirmdienst (MAD) und BND. War eingeschlafen, hatte ich im November gemacht. Hatte gehofft, dieses Jahr laden die anderen mal ein, steht aber noch aus.
Flisek: Denken sie, dass ihre Antwort ernst genommen wird?
F.: Schon. War nicht immer so ist ein Prozess.
Flisek: Sind Mitarbeiter an sie herangetreten mit Bedenken?
F.: Gibt es immer mal wieder. Ist aber kein Massenphänomen. Meistens ist das, wenn mit Mitarbeiter-Daten nicht richtig umgegangen wird.
Flisek: Hat sich ihre Arbeit seit Snowden geändert? Höhere Sensibilisierung? Grundsätzliche Aufarbeitung?
F.: Habe ja das Projekt „Datenlandschaft Abteilung TA“ eingeleitet. Erst auf zwei Jahre angelegt, ein Jahr hinter uns. Gehe davon aus, das es verlängert wird. Hat einen anderen Wert als vor 10 Jahren.
Flisek: Äußert sich das auch mit personellen Ressourcen?
F.: Wollte Anfang des Jahres mehr Personal. „Geht nicht mehr, dringend.“ Ist bewilligt worden, aber noch nicht besetzt.
Flisek: Rechtsgrundlage für Bad Aibling diskutiert? Wie finden Diskussionen mit Präsident statt?
F.: Erster Teil: Spätsommer letzten Jahres. Nach unterschiedlichen Auffassungen, Gespräch mit Präsident. Jeder ist bei seiner Auffassung geblieben. Habe immer wieder Kontakt mit Präsident, in erster Linie schriftlich. Art des Kontakts hängt von Wichtigkeit des Themas ab. Wenn ich ihn direkt sprechen will, bekomme ich unmittelbar einen Termin.
Flisek: Frage ist aber nicht nur Bad Aibling, sondern auch andere?
F.: Ja.
Flisek: Ist ja kein sportlicher juristischer Diskurs, weil wir gerne streiten. Warum ist das relevant?
F.: Relevanz ist im Hinblick auf Übermittlungen gegeben. § 9 BND-Gesetz (Übermittlung von Informationen durch den BND) und § 19 Abs. 3 BVerfSchG (Übermittlung personenbezogener Daten durch das BfV) relevant für Datenübermittlungen an ausländischen Nachrichtendienste. Wenn denn das BND-Gesetz gilt, nach § 2 ff. Ansonsten nicht.
Flisek: Es existiert ja Rechtsgrundlage. Warum bleibt die Gegenseite stur?
F.: Müssen sie den BND-Präsident fragen.
Flisek: Ist ja nicht „Ober schlägt Unter“. Sie sind die Datenschutzbeauftragte. Wenn er sie nicht überzeugen kann: warum bleibt er auf seiner Auffassung?
F.: Ist eine Grundsatzentscheidung. Sonst würden ja strengere Regeln gelten.
Sensburg: Müssen wir die Amtsleitung fragen.
F.: Fragen sie Herrn Schindler.
Fragerunde 1: Bündnis 90/Die Grünen
Konstantin von Notz: gab es einen Vorgänger?
F.: Selbstverständlich, war aber schon lange weg,als ich anfing.
Notz: Gab es eine Übergabe?
F.: Ja, aber von einer Referentin.
Notz: Was waren Knackpunkte?
F.: Baustelle in Abteilung TA wurde nicht genannt.
Notz: Zwei fehlende Errichtungsanordnungen. Keine Rechtsfolge, dass die fehlen?
F.: Errichtungsanordnungen schnellstmöglich nachholen.
Notz: Wie lange ist schnellstmöglich?
F.: Intensive Abstimmung mit Bedarfsträger.
Notz: Aber auch ohne Anordnung dürfen die Datenbanken weitergeführt werden?
F.: Ja.
Notz: Wie lange gibt es diesen Zustand schon?
F.: INBE ist Nachfolger von MIRA4, kam 2010. VERAS kam 2002.
Notz: Stimmen sie zu, dass das unverhältnismäßig lange ist, wo diese Anordnungen fehlen?
F.: Ja.
Notz: Ist das unverhältnismäßig, also rechtswidrig?
F.: Das wäre zu einfach. Entspricht ja Datenschutzanfordrungen in weitem Umfang, hätte man das Verfahren durchgeführt. Diese wichtige Datenbankwegen wegen Formalien nicht zu nutzen, wäre falsch.
Notz: Also auch drei bzw. zehn Jahre ohne Anforderung ist nicht rechtswidrig?
F.: Ja.
Notz: Ab wann wäre das denn rechtswidrig?
F.: Kann ich so nicht sagen, ist ja nur formal, nicht inhaltlich.
Notz: BND setzt Instrumente der NSA ein?
F.: Ja.
Notz: Können sie die aufzählen?
F.: Nein, kann ja keine Dokumente mitnehmen. In etwa 20 verschiedene Tools. Rein technische Tools ohne Umfang mit personenbezogenen Daten, beispielsweise Sprachübersetzung.
Notz: Welche kennen sie?
F.: XKeyscore. Andere Namen habe ich nicht. Werden in Schreiben an BfDI nicht namentlich bekannt, sondern umschrieben.
Notz: Dann beschreiben sie diese.
Wolff, Bundeskanzleramt: Intervention! Erhebliches Wohl des Bundes betroffen, wenn es um Tools geht! Kann für Vorteil sein für Leute, die uns nicht gewogen sind.
Notz: Sind ja nicht nur Terroristen betroffen. Sondern ganz normale Bürger. Es gibt ein öffentliches Interesse.
F.: Ich würde mich gerne nicht-öffentlich äußern.
Wolff: Kann noch was sagen.
Sensburg: Nein, müssen sie nicht begründen. Sie sind früh genug noch an der Stelle, wo die Zeugin ist.
Renner: Es wurden jetzt zwei Auffassungen vorgetragen. Es obliegt Herrn Sensburg, das zu entscheiden.
Sensburg: Nein, das obliegt der Bundesregierung. Wenn die das anders sehen, schreiben sie einen Aufsatz.
Notz: Wie tief geht die Analyse in INBE? Zweite, dritte, vierte ebene? Wie tief wird erfasst?
F.: Kann es sei, das die VERAS meinen?
Notz: Ja.
F.: Das geht bis in die vierte und fünfte Ebene der Kontakte.
Notz: Glasfaser-Erfassung. Sind sie damit vertraut?
F.: Bin ich nicht eingebunden.
Notz: Findet aber statt?
F.: Davon gehe ich aus.
Notz: Sie sind aber nicht eingebunden?
F.: Keine Ahnung, warum. War aber wohl schon vor meiner Zeit.
Fragerunde 2: CDU/CSU
Roderich Kiesewetter: Vermitteln den Eindruck der Zivilcourage. Aber permanentes Dilemma im Haus. Wir wirkt sich das auf alltägliche Arbeit aus?
F.: Es wurde eine Grundsatzentscheidung getroffen, die nicht meiner Rechtsauffassung folgt. Konnte mich nicht durchsetzen.
Kiesewetter: Sehen sie Möglichkeiten, Datenschutz im Hause aufrecht zu erhalten, damit sie zufrieden mit ihrer Arbeit sind?
F.: Ist ja ein extrem weites Thema. Bin ja nicht nur für Abteilung TA zuständig, sondern auch andere Bereiche. Betrifft nur einen Teil. Mache auch Personaldatenschutz, Sicherheitsakten für 6.000 Mann. Habe den Eindruck, dass ich gehört werden. Schulungsoffensive wird gut angenommen.
Kiesewetter: gab es schon vor ihrer Zeit unterschiedliche Rechtsauffassungen?
F.: Keine Ahnung.
Kiesewetter: Was ist Unterschied Datenspeicherung und ‑weitergabe nach BDSG oder BVerfSchG? Welche Konsequenzen hätte ihre Rechtsauffassung?
F.: Übermittlung sämtlicher Daten von BND ins Ausland wäre § 19 BDSG (Auskunft an den Betroffenen), Aktenkundigmachung,usw.
Kiesewetter: Würden dann weniger oder andere Daten übermittelt?
F.: Mag sein, kann ich nicht abschließend beurteilen.
Kiesewetter: Wann ist aufgefallen, dass Verfahren fehlen.
F.: INBE: Sommer 2013. VERAS: November 2013.
Kiesewetter: Ihnen aufgefallen oder Hinweise?
F.: Uns aufgefallen im neuen Projekt Datenlandschaft.
Kiesewetter: Was für ein Schaden wäre entstanden, wenn Verfahren nicht eingeleitet wäre?
F.: Müssen jetzt im Nachhinein Änderungen machen.
Kiesewetter: [Liest langen Text vor.] Ist das bekannt?
F.: Nein. Haben zu schnell vorgelesen.
Kiesewetter: [Liest nochmal vor. Irgendwas mit G‑10-Kommission und Einblick.]
F.: Hab’s immer noch nicht verstanden.
Andrea Lindholz: Wie war das bei Vorgängerdatei MIRA4?
F.: AFAIK genauso. Hat auch gefehlt.
Lindholz: Und Vorgänger davon?
F.: Mir nicht bekannt.
Lindholz: BfDI hat andere Rechtsauffassung. [Liest auch langen Satz vor. Auch irgendwas mit G‑10-Kommission und prüfungsberechtigt.]
F.: § 24 BDSG (Kontrolle durch den BfDI). [Liest Paragraphen vor.] Ein solcher Fall in meiner Zeit nicht bekannt.
Lindholz: BfDI hat BND angeschrieben. Da werden grundlegende Fragen gestellt. Gibt mindestens seit 2001 ein Referat im BfDI für Kontrolle der Dienste. Arbeiten sie zusammen?
F.: Selbstverständlich, Referat 5. Für BND, BfV und BKA zuständig. mit denen machen wir Schulungen gemeinsam.
Lindholz: Gibt es feste Ansprechpartner? Wie ist Kontakt?
F.: Selbstverständlich Ansprechpartner. Kontakt regelmäßig, auch per Telefon. Zusammenarbeit ausgesprochen gut und konstruktiv. Sind nicht immer einer Meinung, aber das ist ihr Job.
Lindholz: BfDI hat BND besucht. Können kein Protokoll finden. gibt es eins?
F.: Protokoll weiß ich nicht, weiß nur BfDI. Abschlussbericht geht an Bundeskanzleramt, dann uns. Haben wir noch nicht.
Lindholz: Bis wann?
F.: KA. BfDI hat ja gerade erst Unterlagen von mir aus dem Panzerschrank bekommen. Vor wenigen Wochen, wenigen Tagen.
Lindholz: Unterschiedliche Rechtsauffassung Inland/BND-Gesetz oder nicht. Sie vertreten unterschiedliche Rechtsauffassung? Warum denken sie, dass die Daten in Deutschland erhoben werden? Werden doch im Himmel erhoben?
F.: Inlandsbezug, weil deutsche Dienststelle, deutscher Boden und deutsche Mitarbeiter. Kann man anders sehen, aber nach meiner Auffassung starker Inlandsbezug.
Nina Warken: Sie haben Bad Aibling besucht. Was war Anlass? Erster Besuch? Was haben sie geprüft?
F.: Wollen einen Überblick erhalten, nachdem das Thema in Medien war. Hatte den Eindruck, mir wurde umfänglich geschildert. Danach bei Telefonat wurde bemerkt, das ein Aspekt nicht angesprochen wurde. Übermittlung von Metadaten an NSA wurde nicht angesprochen. Das wurde dann bestätigt. Begründung war: das hatten die nicht so im Fokus.
Sensburg: BfDI-Besuch 2./3. Dezember 2013 in Bad Aibling. Waren sie dabei? Auch bei Begehung bei Antennenfeld?
F.: Ja, war bei allem dabei.
Sensburg: Waren sie auch bei NSA-Gebäude?
F.: Drin waren wir natürlich nicht. Aber direkt gegenüber, läuft man ständig daran vorbei.
Sensburg: Wurde gesagt, was da drin passiert?
F.: BfDI fragte danach. Dienststellenleiter sagte: weiß er nicht. Aber er kann ausschließen, dass da Datenerhebung stattfindet.
Sensburg: […]
F.: Wurde gefragt nach Kooperation BND und NSA. Memorandum of Agreement von 2002 war nicht mehr in Kraft. Jetzt nur noch Liaison-Bereich.
Sensburg: Und jetzt?
F.: Nicht mehr gemeinsame Datenerhebung wie vorher.
Sensburg: Gemeinsame Datenerhebung?
F.: Gemeinsame Datenbearbeitung. Kurzform, irgendwas mit J.
Sensburg: JSA. Joint SIGINT Activity.
F.: Gemeinsame Datenbearbeitung, jetzt nicht mehr.
Sensburg: Was heißt das?
F.: Ich war nicht dabei.
Sensburg: Wurde das angesprochen?
F.: War ja beendet.
Sensburg: War nicht interessant?
F.: Kontrollbesuch war auf Ist-Zustand ausgerichtet.
17:05: Zehn Minuten Pause, für Händewaschen?
Fragerunde 2: Die Linke
André Hahn: Dateianordnungen fehlen. Kanzleramt muss zustimmen?
F.: Ja.
Hahn: Wie kann das sein, dass das dann trotzdem in Betrieb ist?
F.: Formelle Rechtswidrigkeit ist nicht materielle Rechtswidrigkeit. INBE wäre materiell rechtmäßig, wenn formelles Verfahren fertig durchgeführt wird.
Hahn: Sind sie involviert in Datenweitergabe von BND an andere?
F.: Weitergabe läuft nicht über mich. ist auch nicht nur Abteilung TA, sondern auch Auswertung. Wäre auch gar nicht möglich. Aber jede Abteilung hat ein eigenes Justiziariat. Die prüfen das.
Hahn: Unterliegen weitergegebene Daten einer Zweckbindung? Wer kontrolliert das?
F.: Ja. Wird routinemäßig überprüft. Empfänger wird darauf hingewiesen.
Hahn: Welche BND-Stelle überprüft das?
F.: Die übermittelnde Stelle, das Referat.
Hahn: BND-Daten werden in Deutschland verarbeitet. Also gilt BDSG?
F.: Ja, Recht auf Informationelle Selbstbestimmung. Datenbanken unterscheiden nicht nach Erhebungsort.
Hahn: Werden Grundrechtsträger über Eingriffe informiert?
F.: Das betrifft G‑10, dafür bin ich nicht zuständig.
Hahn: Ist es ihre Aufgabe, Deutsche vor Überwachung durch ausländische Dienste zu schützen
F.: Nein, hat mit meiner Aufgabe nichts zu tun.
Hahn: BND hat Welthungerhilfe informiert, dass über 2.000 TK-Verkehre, Telefonate und E‑Mails überwacht wurde. Wissen sie was davon?
F.: Ist G‑10, nicht meine Zuständigkeit. Kenne den Fall nicht.
Hahn: Muss sie doch interessieren.
F.: Nein.
Hahn: R.U. war kein Fall bekannt, wo in Bad Aibling Daten deutsche betroffen waren. Sind ihnen Fälle bekannt?
F.: Nein, nicht meine Zuständigkeit. Meine Aufgabe ist BND-Gesetz, BDSG, informationelle Selbstbestimmung. Das ist etwas völlig anderes als G‑10.
Fragerunde 2: CDU/CSU
Keine weiteren Fragen.
Sensburg: Ihre Aufgabe ist Grundrechte für Deutsche?
F.: Nein, unterschiedliche Grundrechte. Hahn fragte nach E‑Mails und Telefonaten, das ist G‑10. Ich bin zuständig für Recht auf Informationelle Selbstbestimmung. G‑10 verdrängt das.
Fragerunde 2: Bündnis 90/Die Grünen
Hans-Christian Ströbele: Gespräch mit BND-Präsident zu unterschiedlichen Rechtsauffassungen. War das Herr Schindler?
F.: Ja.
Ströbele: Sagte der sinngemäß: „Wo kommen wir da hin?“ Ihre Rechtsauffassung wäre ja erhebliche Erschwerung.
F.: Nein, das nicht. Er sagte in etwa: „Ihre Rechtsauffassung ist gut, ich halte meine für besser.“
Ströbele: Daten aus Glasfaserknoten. Sie verfolgen Pressebericht mit Interesse. Haben sie den Süddeutsche-Artikel über Eikonal gelesen?
F.: Habe zwei Artikel gelesen, weiß aber nicht, ob der es war. Vorgang habe ich aber mitbekommen.
Ströbele: Da steht ja, das ging nicht direkt nach Bad Aibling, sondern über Pullach an die NSA. Kennen sie einen Vorgang, wo Massendaten erhoben werden und über Pullach weitergeleitet werden?
F.: Den konkreten Vorfall kenne ich nicht. Es werden immer mal wieder Informationen ausgetauscht. Ich habe aber keine Kenntnis über Operationen.
Ströbele: Sollen ja viele Daten und langer Zeitraum gewesen sein. Dann Einstellung wegen datenschutzrechtlicher Fragen. Gibt es jetzt ein ähnliches Programm? Daten massenhaft aus Glasfaserknoten abgegriffen, gespeichert, weitergeleitet werden?
F.: Keine Ahnung. Wenn es das gibt, bin ich nicht eingebunden.
Ströbele: Wer ist denn zuständig.
F.: Was TA macht, wird von TA geprüft. Vermutlich dort Überprüfung.
Ströbele: Was ist Unterschied, ob Satellit oder Glasfaser ausgewertet wird? Warum geht das eine durch die Datenschutzbeauftragte, das andere nicht?
F.: Nein, bin nicht involviert in Daten, die in Bad Aibling von Satelliten abgerufen werden. Bin zuständig für Datenbanken mit personenbezogenen Daten. Egal, woher. Erst, wenn sie da sind.
Ströbele: Greift der BND in Bad Aibling Daten auch aus Afghanistan ab und leitet das dort hin?
F.: Ja, ist mir bekannt. War auch Thema des BfDI-Kontrollbesuch.
Ströbele: Da stimmt ja da ihre Rechtsauffassung nicht.
F.: Da ist die Wahrscheinlichkeit, dass deutsche betroffen sind, geringer. Aber wenn das in Deutschland gespeichert wird, ist das BND-Gesetz dann wieder anwendbar.
Fragerunde 2: SPD
Christian Flisek: Was ist der Unterschied zwischen ihnen, der allgemeinen Datenschutzbeauftragten des BND und den G‑10-Juristen in den Abteilungen?
F.: Ist nicht meine Rechtsauffassung, Sind völlig unterschiedliche Grundrechte. Artikel 10 GG verdrängt das Recht auf informationelle Selbstbestimmung.
Flisek: Woraus ergibt sich der Unterschied?
F.: Aus dem G‑10-Gesetz. Das sagt, es sind G‑10-Gremien einzurichten.
Flisek: Das ist eine organisatorische Aufteilung, der sie sich fügen? Sie könnten auch G‑10 machen?
F.: Nein.
Flisek: Memorandum of Agreement. US-Stellen müssen sich an deutsches Recht halten. Gibt es Kooperation mit US-Stellen?
F.: Ob ich Kontakt mit NSA-Datenschutzbeauftragten habe? Nein.
Flisek: Gibt ja Safe Harbor. Gibt es so was bei ihnen auch?
F.: Nein.
Flisek: § 19 Abs. 3 BVerfSchG. Wenn man ihrer Auffassung folgt, wäre die bisherige Praxis rechtswidrig gewesen?
F.: Kann ich nicht abschließend sagen. Leitung hat eine Grundsatzentscheidung getroffen. Ich habe eine andere Meinung. Müsste man überprüfen.
Flisek: Subsidiarität, § 1 Abs. 3 BDSG (Zweck und Anwendungsbereich des Gesetzes): „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vergessen sie das Wörtchen „soweit“?
F.: Nein. BND-Präsident sagt nicht nur, wir befinden uns außerhalb des BND-Gesetzes, sondern außerhalb des deutschen Gesetzes. [Anm: KA, ob ich das korrekt verstanden habe.]
[…]
Flisek: Haben sie Kenntnisse über Weitergabe von Metadaten an andere Dienste?
F.: Nein.
Flisek: Haben sie Kenntnisse über Ringtausch?
F.: Nein.
Flisek: [Liest einen Formulierungsvorschlag mit Rechtsvorschriften und G‑10-Gesetz vor.] Hat der BND bei NSA nach Daten gefragt, die er nach G‑10 erheben dürfte?
F.: Ist mir nicht bekannt. Aber wie gesagt: vom ganzen G‑10-Bereich bekomme ich nichts mit.
Flisek: Papier hatte deutliche Zweifel an Rechtsgrundlage für Auslandsaufklärung geäußert. Haben sie das mitbekommen?
F.: Ja, in der Presse. Die Abteilung TA hat dazu Stellung genommen.
Flisek: Gab es eine Diskussion dazu im Haus?
F.: Offensichtlich zwischen Justiziariat TA und Justiziariat Zentralabteilung.
Flisek: Sehen sie Handlungsbedarf?
F.: Unterschiedliche Rechtsauffassungen. Gesetzgeberische Klarstellung macht durchaus Sinn.
Akmann, BMI: Zeugin tritt hier nicht als Sachverständige auf. Ist nach dem Untersuchungszeitraum.
Susanne Mittag: Wenn sie und Schindler andere Auffassungen vertreten, wer hat denn dann Recht?
Eisenberg: Das hat doch mit den Beweisgegenständen nichts zu tun. Das müsste der Gesetzgeber klären.
Mittag: Wie wird mit unterschiedlichen Auffassungen umgegangen? Anordnung, Verwaltungsvorschrift?
Eisenberg: Das hat mit dem Beweisgegenstand nichts zu tun. Ich rate der Zeugin, die Frage nicht zu beantworten.
Notz: Das sehe ich anders.
Mittag: War das mal Thema? Wie geht man damit um? Ist ja unbefriedigend.
(Eisenberg flüstert F. ein.)
F.: Die Rechtsauffassung des BND ist die Rechtsauffassung der Leitung des BND. Dass wir unterschiedliche Meinungen haben, ist nichts ungewöhnliches. Normalerweise hat er Weisungsbefugnis, bei mir halt nicht. Daher stehen die Meinungen eben gegeneinander.
Sensburg: Ich finde das Zusammenspiel der unabhängigen Datenschutzbeauftragten gut. Die Diskrepanz ist etwas Positives. Gute Konstruktion vom Gesetz her.
Fragerunde 3: Die Linke
Renner: Frau Doktor F. Ich muss bei ihrer Zuständigkeit bleiben. Sie sind behördliche Datenschutzbeauftragte, weil es das Gesetz vorsieht. Sind zuständig für BDSG, damit auch für § 12 BDSG (Anwendungsbereich). „Dort wo Daten verarbeitet werden, greift das Gesetz.“ Gleichzeitig auch BND-Gesetz. Wenn in Frankfurt ein Telefonat von mir erfasst wird, warum müssen sie dann nicht zustimmen?
F.: Weil das G‑10 ist.
Renner: BDSG gilt nicht für Grundrechtsträger?
F.: Doch, natürlich.
Renner: Aber sie sind nicht zuständig.
F.: Das G‑10-Gesetz ist vorrangig.
Renner: Wo steht das?
F.: § 1 Abs. 3 BDSG (Zweck und Anwendungsbereich des Gesetzes). Das sagt, es ist nur zuständig, wenn es kein anderes Gesetz gibt. Hier gibt es ein anderes Gesetz.
Renner: Das sehe ich anders. Ihre Kompetenzen leiten sich aus dem BDSG ab. Ihre Reduktion der Zuständigkeit auf Datenbanken ist nicht herleitbar.
F.: Ich bin für Recht auf informationelle Selbstbestimmung zuständig. Routinemäßig bin ich informiert. Aber nicht umfänglich. Wäre mit 6 Personen auch nicht machbar,. Aber ich kann auch Kontrollen bei Übermittlungen machen,
Renner: Für mich können Abteilungs-Justiziare nicht zuständig dafür sein. Es gibt die Datenschutzbeauftragte. Die muss umfassend und frei kontrollieren können. Das passiert nicht. Das ist eine Einschränkung ihrer Zuständigkeit. Es gibt keine rechtliche Herleitung für die Zuständigkeit dieser Beamten, das steht nirgendwo. Sie müssen zuständig sein. Punkt. Dann kann man sicher Kontrolle von G‑10 nochmal speziell betrachten. Aber das darf nicht heißen, dass G‑10 BDSG schlägt.
F.: G‑10 hat seine Berechtigung.
Renner: Wir reden doch hier über die anlasslose Massenüberwachung in Frankfurt, das ist doch nicht G‑10.
F.: G‑10 ist zuständig für [zitiert § 15 Abs. 5] Erhebung Verarbeitung, Speicherung und Nutzung von Daten, einschließlich Benachrichtigung von Betroffenen.
Renner: Aber die G‑10 hat doch Frankfurt nicht beschlossen.
F.: KA, ich bin nicht in der G‑10-Kommission.
Renner: Das ist ein riesiger Graubereich. Weder sie noch G‑10-Kommission sind für Massenüberwachung in Frankfurt zuständig.
Eisenberg: Was war denn die Frage?
Renner: Gibt es einen Graubereich, wo weder sie noch G‑10-Kommission zuständig sind?
F.: Weiß ich nicht, bin nicht in G‑10-Kommission.
Fragerunde 3: CDU/CSU
Kiesewetter: Wird der Datenschutz für deutsche Bürger in Dienststellen vom BND eingehalten wird?
F.: Wird Datenschutz für Mitarbeiter eingehalten: ja. Personaldatenschutz. Einhaltung von Datenschutz im Auftragsbereich: habe ihnen ja gerade gesagt, dass Abteilung TA in einigen Bereichen Defizite hat.
Kiesewetter: Wann werden sich ihre Maßnahmen in der Praxis Auswirkungen?
F.: Schwierige Frage. Habe das Projekt erst mal auf zwei Jahre angesetzt, erst ein Jahr hinter uns. Kann keine Prognosen machen, kann erst am Ende Fazit ziehen.
Kiesewetter: Wir wollen ja auch Verbesserungsvorschläge erarbeiten. Bitte teilen sie uns ihre Ergebnisse mit. Wird immer wieder auf G‑10 verwiesen. Wäre es sinnvoll, eine zusammengefasste Datenschutzabteilung für G‑10 und BDSG zu errichten?
F.: Schwierig. Hab mich damit noch nie auseinandergesetzt. Andere Behörden haben diese Aufteilung ja gleichermaßen.
Kiesewetter: Vielen Dank. Die Arbeitsgruppe der Union hat keine weiteren Fragen.
Sensburg: Warum ist die Trennung G‑10/BDSG sinnvoll?
F.: Sind unterschiedliche Grundrechte mit unterschiedlichem Schwerpunkt. Unterschiedliche Gesetze, unterschiedliche Kontrollzuständigkeit. So kann sich jeder auf seinen Bereich spezialisieren.
Sensburg: Ist ihre Freiheit weitreichender als Sekretariat?
F.: Ja, bin weisungsunabhängig. Kann jederzeit unangemeldete Kontrollen durchführen, habe Sonderzutrittsrechte, etc.
Sensburg: […]
F.: Grundrechte kann und sollte man nicht bewerten. Das eine ist nicht mehr oder weniger wichtig als das andere.
Sensburg: Bei Daten, die Recht auf informationelle Selbstbestimmung (RAISB) betreffen, sind sie im Boot. Wenn sie weitergegeben weden auch?
F.: Ich bin nicht unzuständig für Übermittlungen, aber die kann ich nicht alle einzeln über meinen Tisch laufen lassen, es gibt so viele.
Sensburg: Wie viele?
F.: Wir haben 6.000 Mitarbeiter. Wenn ein Datum an das BKA geht oder routinemäßig Daten mit dem BfV ausgetauscht werden, kann ich das nicht alles einzeln prüfen.
Sensburg: Es werden sicher nicht alle 6.000 Mitarbeiter Daten übermitteln.
F.: Natürlich nicht.
Sensburg: Ich hatte nach ausländischen Diensten gefragt. Sie können rein schauen, wenn Daten übermittelt werden. Wie erfüllen sie ihre Aufgabe, wenn die Daten nicht automatisch über ihren Tisch gehen?
F.: Ich schule Mitarbeiter. Das ist in einer Dienstvorschrift geregelt. Es gibt klare, sehr detaillierte Regelungen.
Sensburg: Die Dienstvorschrift ist von uns beigezogen. Wie verschaffen sie sich Kenntnis? Wenn sie schulen, müssen sie wissen, was sie schulen.
F.: Ich führe regelmäßig Beratungsgespräche mit verschiedenen Stellen. Auch die Bereiche, die routinemäßig Informationen an andere übermitteln. Thema Übermittlungen wird auch durch Justiziariat der Zentralabteilung begleitet.
Sensburg: Mit welchen ausländischen Stellen werden Daten ausgetauscht?
F.: Mit verschiedenen, ich habe keine Liste
Sensburg: Vielleicht mal zwei, drei?
F.: Na, dass das mit USA und UK stattfinden, ist allgemein bekannt.
Sensburg: Mit wem?
F.: NSA, GCHQ.
Sensburg: Haben wir schon von gehört.
F.: In erster Linie Auslandsnachrichtendienste, aber auch Inlandsdienste.
Sensburg: Spielt es rechtlich eine Rolle, welche Stelle das ist?
F.: Kann eine Rolle spielen.
Sensburg: Wurden Daten aufgrund ihrer Bewertung schon mal nicht ausgetauscht?
F.: In den letzten beiden Jahren kann ich mich nicht erinnern.
Fragerunde 3: Bündnis 90/Die Grünen
Notz: Ich finde Widerstand in der Behörde auch gut. Aber wenn das folgenlos bleibt, ist niemand geholfen. Ich teile ihre Bewertung nicht und halte das für eine konstruierte Lücke. Wenn G‑10-Gesetz nicht greift, und Daten aus Afghanistan werden an ausländische Dienste übermittelt: wer ist zuständig?
F.: Ich.
Notz: Massenhafte Übermittlung geht dann über ihren Schreibtisch?
F.: Nein. Massenhafte Übermittlung geht nicht über meinen Schreibtisch, das wäre überhaupt nicht möglich.
Notz: Kommt ihnen das nicht vor, wie eine konstruierte Lücke?
F.: Nein.
Notz: Mir schon.
Eisenberg: Sie müssen schon Fragen stellen und Antworten zulassen.
Notz: Mir kommt das vor wie eine konstruierte Lücke. Ihnen nicht?
F.: Nein. Im Gesetz steht nicht, dass jedes personenbezogene Datum über meinen Tisch laufen muss. Das ist ein Ding der Unmöglichkeit.
Notz: Nicht jedes personenbezogene Datum. Es geht um die Massendaten. Wie wird G‑10-gesetz in ihrem Haus interpretiert?
F.: G‑10 verdrängt BND-Gesetz und ist vorrangig. Übermittlungen erfolgen nach G‑10, und damit nicht BDSG.
Notz: Ist das auch die Auffassung der BfDI?
F.: Da sie nicht zuständig ist, wäre es eher eine Frage an die G‑10-Kommission.
Notz: Wenn G‑10 nicht greift, bleibt da eine Lücke.
F.: Wenn wir nicht bei G‑10 sind, greift BDSG.
Notz: Dann sind sie zuständig?
F.: Ja.
Notz: Dann geht das über ihre Schreibtisch?
F.: Nein. Ich bin für die Kontrolle zuständig, nicht für jede einzelne Übermittlung.
Notz: In VERAS werden Daten bis in die 4. oder 5. Ebene gesammelt. Was bedeutet das? Wer wird dann erfasst?
F.: Da sind wir noch relativ weit vorne im Dateiabstimmungsverfahren.
Eisenberg: Das geht nicht öffentlich.
Notz: Das kann man bei Wikipedia nachlesen. Das wird mir doch wohl die Zeugin öffentlich sagen dürfen. Das ist Allgemeinwissen. Es geht darum, das transparent zu machen. Das ist Teil ihrer Verhältnismäßigkeits-Auffassung.
Diskussion zwischen Sensburg, Notz und Eisenberg.
Eisenberg: Sie darf zu Einzelheiten des Inhalts der Datensammlung nichts sagen, aufgrund der Aussagegenehmigung. Verhältnismäßigkeit darf sie selbstverständlich antworten.
Notz: Stimmen sie mir zu, dass davon Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?
F.: Ja.
Notz: Wer kann dann bei einem Land mit 82 Millionen Einwohnern nicht erfasst sein?
F.: Es ist nur möglich. Das heißt nicht, dass es immer gemacht wird. Erste Ebene: Terrorverdächtiger. Dann: Kontakte zu anderen Terrorverdächtigen oder noch nicht bekannten Terrorverdächtigen. Je weiter ich in die Ebenen gehe, desto schwieriger wird es,die Verbindungen herauszubekommen. Deswegen wird das wohl seltener gemacht. Wird mir gesagt. Es wir nicht immer bis in die 5. Ebene gespeichert. Außerdem sind wir ein Auslandsnachrichtendienst, Ziel ist nicht das Inland.
Notz: Nehmen wir die Türkei mit 60 Millionen Einwohner. Wie viele sind bei 5 Ebenen nicht erfassbar? Werden sehr, sehr wenige sein. Dass sie das in Zukunft besser machen wollen, ist schön, aber uns interessirt das heute. Nach welchen Normen werden Daten ins Ausland weitergegeben?
F.: § 9 Abs. 2 BND-Gesetz und § 19 BVerfSchG.
Notz: Metadaten und Rohdaten?
F.: Ja, Metadaten und Rohdaten.
Fragerunde 3: SPD
Mittag: Gibt es Hinweise bei jährlichen Belehrungen, die Beamte ja ertragen müssen?
F.: Es gibt eine routinemäßige Abfrage meines Bereichs. Wir führen ein Verfahrensverzeichnis, wo alle Verfahren mit personenbezogenen Daten aufgeführt sind.
Mittag: Können sie punktuell überprüfen, ob das eingehalten wird? Haben sie Zugriffsmöglichkeiten auf neue Datenbanken?
(Einflüsterung von Eisenberg)
F.: Wo ist der Bezug zum Untersuchungsgegenstand?
Mittag: Konnten sie im Untersuchungszeitraum überprüfen, ob es neue Datenbanken gibt, die sie noch nicht kennen, die ihnen nicht gemeldet wurden?
F.: Ich kann ja zugriff nur haben, wenn ich die Datenbank kenne. Das muss ich ja beantragen. Es gibt für jede DB ein Konzept mit Zugangsregelung. Wenn ich von etwas nicht weiß, kann ich keinen Zugang haben.
Mittag: Es könnte also sein, dass es Datenbanken gibt, die sie nicht kennen.
F.: ja, theoretisch.
Mittag: Wie viele Mitarbeiter haben sie?
F.: Sechs Dienstposten. Ich, zwei Juristen (davon einer nicht besetzt, weil neu), zwei Sachbearbeiter, eine Kollegin im mittleren Dienst (letztere nicht Vollzeit).
Eisenberg: Zeugin braucht Pause.
18:55: Pause für 15 Minuten.
In der Pause ein kleiner Hinweis. Dass der BND Verbindungsdaten über fünf Ebenen speichert, ist eine kleine Sensation. Laut Kleine-Welt-Phänomen lässt sich zwischen jeden zwei beliebigen Menschen auf der Erde eine Verbindung über nur sechs Ebenen herstellen. Die NSA wertet hingegen „nur“ drei Hops aus:
19:16: Es geht weiter.
Formal-Foo
Sensburg: Es geht ja nur bis Mitternacht, danach gibt es keine Stenografen mehr. Wollen wir den zweiten zeugen auf einen anderen Tag verschieben?
Notz: Ja.
Kiesewetter: Ich sehe das natürlich nicht völlig anders. Wir sollten uns nächstes Mal besser vorbereiten. Dafür ist mehr Zeit gut.
Sensburg: Der ausstehende Zeuge A. F. wird also am 13. November vernommen. Als zweiten Zeugen.
Abstimmung: Alle dafür.
Fragerunde 4: Die Linke
Renner: Frau Doktor F., als sie kamen, war ihre Stelle vakant. Wie lange war sie nicht besetzt?
F.: Der Referatsleiter war durchgängig besetzt, der Sachbereichsleiter 10 bis 11 Monate vakant.
Renner: VERAS sind Metadaten. Aus Telefonie?
F.: Insgesamt aus leitungsgebundenen Verkehren.
Renner: Telefonie, E‑Mail, Internet, soziale Netzwerke?
(Einflüsterung von Regierung.)
F.: Nicht öffentlich bitte.
Renner: Sind VERAS und INBE hauseigene Programme? Oder extern?
F.: Meines Wissens hauseigene, aber ob Teilaspekte extern waren, weiß ich nicht.
Renner: Liegt ihnen Quellcode vor?
F.: Nein, damit könnte ich auch nichts anfangen.
Renner: Gibt es bei ihnen irgendjemand, der Quellcode beurteilen könnte?
F.: Nein.
Renner: Wurden die Programme weitergegeben?
F.: Ist mir nicht bekannt.
Renner: Bei zwei weiteren Datenbanken gab es Probleme. Aber sie haben nicht von allen die Namen?
F.: Doch, ich habe von allen die Namen.
Renner: Was machen die beiden anderen?
F.: Habe sie noch nicht gesehen. Ist noch nicht geklärt, ob es ein Verfahren gibt. Es sind aber kleinere Anwendungen, die jeweils personenbezogenen Daten zu einem konkreten Land speichern.
Renner: Neben Datenbanken sind sie ja auch für Dienstvorschriften zuständig.
F.: Kann ich nicht sagen, bin nicht für G‑10 zuständig.
Eisenberg: Stellt sich die Frage nach Beweisgegenstand. Es geht doch nicht generell um Rechtmäßigkeit von Datenbanken.
Renner: Doch.
Sensburg: Ja, tut es. Das ist der Untersuchungsgegenstand.
Renner: Was war an Eikonal-Berichterstattung falsch=
F.: […] Eikonal habe ich nur aus der Presse gehört.
Renner: Haben sie Arbeitsbesprechungen mit G‑10-Stellen zu Zuständigkeiten? Ich spreche hier statt Graubereich eher von einer Black Box, wo es null Zuständigkeit gibt. Wer macht da was?
F.: Es gibt keine institutionalisierten Zuständigkeiten. Wir sind aber in Kontakt. Den Graubereich sehe ich nicht. Aber das werden wir heute wohl nicht mehr klären.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Bündnis 90/Die Grünen
Notz: Sie sind zuständig für BND-Gesetz und BVerfSchG. Ist das ihre Rechtsauffassung oder Rechtspraxis des BND?
F.: […]
Notz: Jetzt kommt’s. Ich habe gefragt, ob die Sachen über ihren Tisch gehen. Natürlich nicht jedes einzelne Datum. Aber prüfen sie die Verfahren?
F.: Ich mache Vorabkontrollen. Die sind aber vorgesehen für Datenbanken und nicht für Daten, die aus Datenbanken ausgeleitet werden.
Notz: Sie führen keine Überprüfung bei einer Weiterleitung aus Bad Aibling nicht durch?
F.: In diesen Fällen nicht.
Ströbele: Sie haben ja mit allen G‑10-Daten nichts zu tun.
F.: Stimmt.
Ströbele: Und BfDI?
F.: Ist auch nicht zuständig. Das wissen sie auch.
Ströbele: Haben die Daten gesichtet?
F.: Selbstverständlich, aber nichts mit G‑10.
Ströbele: Mit allem, was aus Glasfasern kommt, haben sie nichts zu tun?
F.: Ich bin da nicht involviert.
Ströbele: In keinem Fall?
F.: Ich sehe nur die Datenbanken. Ich weiß nicht, wo die Daten herkommen.
Ströbele: Auch nicht bei Satelliten?
F.: Dann auch nicht.
Ströbele: Warum haben sie sich dann mit Herrn Schindler über die Rechtmäßigkeit der Satelliten-Daten unterhalten?
F.: Ich kann mich zu Fragen nur äußern, wenn mir bekannt ist,dass es die Fragen gibt.
Ströbele: Sind sie bei den Glasfasern herausgehalten worden?
F.: Habe ich erst in der Zeitung gelesen.
Ströbele: Sagt ihnen die Datei AIDA was?
F.: Projekt AIDA. Ist keine Datenbank, sondern die konzeptuelle Idee, durch neue Analyseverfahren Daten besser zusammenführen zu können. In vorhandenen Datenbanken zielgerichteter Suchen zu können. Mit besseren Algorithmen.
Ströbele: Ist das Teil der „Strategischen Initiative Technik“?
F.: Ja.
(Bundesregierung wollte intervenieren, war aber zu spät.)
Fragerunde 4: SPD
Keine weiteren Fragen.
Fragerunde 5: Die Linke
Renner: Wie sind Vorschriften zur Löschung? (Speicher, Puffer, Dateien, würde das weit fassen.)
F.: § 5 BND-Gesetz (Berichtigung, Löschung und Sperrung personenbezogener Daten). Löschungsüberprüfung. Verweist auf § 12 Abs. 3 BVerfSchG (Berichtigung, Löschung und Sperrung personenbezogener Daten in Dateien). Nach 10 Jahren Überprüfung. Kann um 10 Jahre verlängert werden. Bei minderjährigen nach zwei Jahren.
Renner: Sie überprüfen die Einhaltung der Löschvorschriften.
F.: Ja.
Renner: Haben sie Verstöße festgestellt.
F.: Ja, in Ausnahmefällen. Ist in der Datenbank implementiert, drei Monate vor Ende wird benachrichtigt, dann Entscheidung. In Einzelfällen wurde das nicht ordnungsgemäß abgearbeitet.
Sensburg: Das wird auch das Parlamentarische Kontrollgremium (PKGr) machen, wir müssen uns an unseren Auftrag halten.
Renner: Welche Dateien waren das?
F.: Punktuelle Ausnahmefälle. In Datenbank ZIP, steht für „Zentrales Informationssystem für die…“ (Unterbrechung durch Regierung)
Renner: Die PKGr bearbeitet das nicht exklusiv. Bei unserem Auftrag stellen wir die Frage auch hier. Rechtswidrige Datenverarbeitung ist unser Auftrag. Speicherung und Löschung gehört dazu.
[Es sind nur noch acht Gäste auf der Besuchertribüne, plus ein Polizist.]
[…]
F.: Einmal wurden Dokumente wegen einer falschen Faxnummer an die falsche Stelle geschickt.
Renner: Sind sie an Auskunftsersuchen beteiligt?
Wolff, Bundeskanzleramt: Das hat nichts mit dem Untersuchungsgegenstand zu tun.
Renner: Wir untersuchen rechtswidrige Datenerhebung und Datenverarbeitung. Frankfurt, gibt sogar Strafanzeigen. Wenn es den Verdacht rechtswidriger Erhebung gibt, müssen die ja gelöscht werden. Deswegen will ich wissen, ob die DSB bei Löschung beteiligt ist. Und wie weit deutsche Bürger betroffen sind und ob sie ihre Rechte wahrnehmen können.
Wolff: Es geht doch um Five Eyes.
Renner: Nein, es geht nicht nur um Datenerhebung der Five Eyes, sondern auch der deutschen Dienste.
Eisenberg: Ist nicht Untersuchungsgegenstand, Zeugin muss also nicht antworten.
Renner: Strategische Auslandsaufklärung und Überwachung von Bürgern. Wie wollen wir denn über Schlussfolgerungen reden, wenn wir über Benachrichtigung und Löschung nichts wissen?
Eisenberg: Löschung hat Zeugin doch beantwortet.
Sensburg: Was ist die Frage?
Renner: Wird sie bei Auskunftsersuchen von Bürger/innen beteiligt?
Eisenberg: Ist nicht Gegenstand.
Renner: Doch.
Notz: Wir befassen uns auch mit Ringtausch. Ich finde es abwegig, dass sie versuchen, den Untersuchungsgegenstand einzuschränken.
Eisenberg: Die Frage ist doch gar nicht gestellt worden.
[Bundesregierung hakt ein.]
Eisenberg: Frage wird beantwortet.
Fragerunde 5: CDU/CSU
Keine Fragen mehr.
Fragerunde 5: Bündnis 90/Die Grünen
Notz: Bei Erfassung von Glasfasern sind sie nicht beteiligt,korrekt?
F.: Ja.
Notz: Und bei massenhafter Weitergabe an NSA sind sie auch nicht beteiligt?
F.: Ja.
Notz: Wer sorgt dann für Einhaltung der Schindler-Doktrin (Verhältnismäßigkeit, …)?
F.: Die Mitarbeiter der Abteilungen.
Notz: Trauen sie denen das zu?
F.: Kann ich schwer einschätzen. Die erden ja ausgebildet.
Notz: Am 26.07.2013 haben wir eine kleine Anfrage gestellt. BND hat 3,4 Millionen und 3,2 Millionen Inhaltsdaten pro Jahr weitergeleitet. Haben sie das überprüft?
F.: Nein.
Notz: Wer kontrolliert dann die Einhaltung des Rechts?
F.: Es sind Beamte. Die sind verpflichtet, sich an Recht und Gesetz zu halten.
Notz: Haben sie vor dem SZ-Artikel vom Instrument und Verfahren „Eikonal“ gehört? Vielleicht auch nicht unter dem Stichwort?
F.: Nein, und ich habe auch keine Aktenlage.
Notz: Keine Aktenlage im BND zu Eikonal?
F.: In meinem Bereich.
Ströbele: Ich hab mal wieder was aus der SZ, nicht dem PKGr. „ZIT“ ist geradezu eine Schlussfolgerung aus bisheriger Massendatenausspähung. Neue Philosophie: In Zukunft Ersetzung von Metadaten-Ausspähung durch Inhaltsdaten. Ist ihnen das bekannt?
Eisenberg: Aussagegenehmigung geht nur für nicht-laufende Sachen. Öffentlich geht das schon gar nicht.
Fragerunde 5: SPD
Keine Fragen.
Fragerunde 6: Die Linke
Keine Fragen.
Fragerunde 6: CDU/CSU
Sensburg: Eikonal ist keine Datenbank.
F.: Ja, laut Presse.
Sensburg: Ist ihnen bekannt, dass der BND massenhaft Daten erhebt und weiterleitet?
F.: In Bad Aibling werden Daten in größerem Umfang erhoben und weitergeleitet. Laut BfDI-Besuch.
Sensburg: Wie viele?
F.: Mir wurde mitgeteilt, Zahlen in Presse-Berichterstattung kommen ungefähr hin.
[…]
Fragerunde 6: Bündnis 90/Die Grünen
Notz: Sind sie mit Einstellung und Handhabung von Selektoren beschäftigt?
F.: Nein, macht andere Abteilung.
Notz: Wer ist zuständig?
F.: Mitarbeiter der Abteilung Technischer Aufklärung, Leiter.
Notz: Den haben wir schon gehört.
Alle: Nein.
Fragerunde 7: Die Linke
Renner: Haben sie sich vor der heutigen Sitzung durch Aktenstudium vorbereitet? Gab es vorbereitende Gespräche mit der Hausleitung?
F.: Keine Gespräche, habe mir die Unterlagen nochmal angeschaut.
Renner: Waren sie bei Aktenerstellung für den NSAUA beteiligt?
F.: Nein.
Fragerunde 7: CDU/CSU
Keine Fragen
Fragerunde 7: Grüne
Notz: Sie sind für IT-Sicherheit zuständig?
F.: Haben eine andere Abteilung. Aber datenschutzrechtliche Komponente § 9 Abs. 1 BDSG (Technische und organisatorische Maßnahmen) und Anlage ist mein Zuständigkeitsbereich.
Notz: Wem gehören die Netze, über die der BND kommuniziert?
F.: Im Zweifel dem BND. Davon gehe ich aus.
Notz: Könnte das auch ein Provider sein?
F.: Weiß ich nicht genau.
Notz: Wen müssten wir dafür Fragen?
F.: Den Leiter der IT-Sicherheit.
Notz: Gibt es auf Servern US-Infrastruktur?
F.: Weiß ich nicht.
Sensburg: Sie ist Juristin.
Notz: § 9 BDSG. Stehen auf Servern US-Produkte?
F.: Meiner Kenntnis nach nicht. Aber: Fragen sie die Abteilung Technische Sicherheit.
Notz: Erwirbt der BND Zero-Day-Exploits?
F.: Höre das Wort zum ersten Mal.
Notz: Auf dem Schwarzmarkt gehandelte Hintertür-Programme, mit denen man sich verdeckt Zugriff verschaffen kann.
F.: Habe keine Kenntnis über Zero-Day-Exploits.
Keine weiteren Fragen.
Ende
20:10: Ende der öffentlichen Sitzung. In 20 Minuten nicht-öffentliche Sitzung im Raum des Auswärtigen Ausschusses.
Sensburg: Danke den verbliebenen vier Vertretern von Journalisten und Öffentlichkeit.
[Das war’s für uns. Danke für’s Durchhalten.]
-
: Demo gegen Netzsperren in Wien
<a href="https://secure.flickr.com/photos/sashafatcat/4092036350/in/photostream/">Paul Joseph</a> CC-by 2.0 : Demo gegen Netzsperren in Wien Morgen gibt es in Wien eine spontane Demonstration gegen die kürzlich in Österreich eingeführten Netzsperren. Demonstrier wird vor dem Sitz des Vereins für Anti-Piraterie, welcher die Netzsperren gerichtlich durchgeboxt hat und politisch dafür eintritt.
Wo: Wiedner Hauptstraße 63, 1045 Wien
Wann: 10. Oktober 2014, 14:00 -
: EU versus Ecuador: Geheime Dokumente zeigen, wie bei Verhandlungen von „Frei„handelsabkommen Druck gemacht wird
Protest gegen das Freihandelsabkommen zwischen EU und Ecuador - via ecuadordecidenotlc.blogspot.de : EU versus Ecuador: Geheime Dokumente zeigen, wie bei Verhandlungen von „Frei„handelsabkommen Druck gemacht wird Freihandelsabkommen sind Musterbeispiele für intransparente Verhandlungen. Während EU-Kommission und Lobbyisten Einblick in die Papiere bekommen, bedarf es Leaks, damit Öffentlichkeit und die Parlamentarier in der EU sich ein Bild machen können. Wir veröffentlichen hier eine Diskussion zwischen ecuadorianischen Regierungsvertretern und Diplomaten, die wir in einer journalistischen Partnerschaft mit Associated Whistleblowing Press und ihrer lokalen Plattform EcuadorTransparente.org einsehen konnten. Sie gibt einen Einblick, mit welchen Mitteln von der EU Druck auf die Regierung des Landes ausgeübt wird, auf Bedingungen des wirtschaftlich überlegenen Staatenverbunds einzugehen.
Es geht hier nicht um eines der „großen“ Abkommen wie etwa CETA zwischen EU und Kanada oder TTIP zwischen EU und USA. Neben diesen gibt es noch viele weitere kleinere, von denen man in den Medien kaum erfährt. So etwa das Abkommen zwischen EU und den Andenstaaten Peru, Kolumbien und Ecuador.
Der Text des Freihandelsabkommen mit Ecuador wurde am 23. September dieses Jahres veröffentlicht. Er stellt eine Erweiterung des bereits bestehenden Abkommens mit Peru und Kolumbien dar, das im März beziehungsweise August 2013 in Kraft getreten ist. Ursprünglich hatte sich Ecuador 2009 aus den seit 2007 laufenden Verhandlungen der Andenstaaten mit der EU zurückgezogen, da das Wesen des Freihandelsabkommens der 2008 neu verabschiedeten Verfassung des Landes widerspricht, die ein soziales und solidarisches statt – wie zuvor – soziales und marktwirtschaftliches Wirtschaftssystem als Grundlage formuliert. Vor allem Passagen zum geistigen Eigentum, Marken- und Patentrechten gefährden Grundsätze von Ecuadors Verfassung, etwa den dort festgeschriebenen Erhalt der Biodiversität.
Mit welchen Mitteln Ecuador dazu gebracht wurde, an den Verhandlungstisch zurückzukehren, lässt sich anhand der veröffentlichten Dokumente gut nachvollziehen.
„Es wäre doch schade, wenn …“
Der ecuadorianische Botschafter Fernando Yépez Lasso berichtet am 22. November 2011 dem damaligen stellvertretenden ecuadorianischen Außenminister Kintto Lucas über ein Treffen des stellvertretenden Handelsministers mit Peter Thompson aus dem Generaldirektorat für Wirtschaftspartnerschaften der Europäischen Kommission:
Direktor Thompson kann den Vorschlag der Europäischen Kommission nur unterstützen. Er enthält Kriterien, die Ecuador aus dem System allgemeiner Zollpräferenzen ausschließen könnten und für einen baldigen Beitritt unseres Landes zum Freihandelsvertrag sprechen, der von der EU mit Kolumbien und Peru geschlossen wurde. Diese Position der EU-Kommission, die zu mehreren Anlässen wiederholt wurde, ist ein Druckmittel gegenüber Ecuador, dem Freihandelsabkommen beizutreten, da es sonst die Vorteile von ASP+ verlöre und sich im Nachteil gegenüber seinen Konkurrenten aus der Andenregion und Zentralamerika befände.
[…]Ungeachtet dessen, wie ich bereits angemerkt habe, ist die Möglichkeit, dass unser Land im Januar 2014 von ASP+ ausgeschlossen wird, real. [… Ein Freihandelsabkommen wie das mit Kolumbien und Peru] wäre angemessen für eine neoliberale Entwicklung, wie sie in den 90ern propagiert wurde, die aber mit dem Text und Geist unserer derzeitigen Verfassung unvereinbar ist, genau wie mit den Gesetzen für öffentliche Unternehmen und die Sozial- und Solidarwirtschaft.
APS, das Schema allgemeiner Zollpräferenzen, bedeutet Zollvorteile bis hin zum vollständigen Erlass für bestimmte Entwicklungsländer. ASP+ bringt noch weitere Vorteile und kann von denjenigen Ländern beantragt werden, die internationalen Konventionen zu Arbeiterrechten, nachhaltiger Entwicklung und guter Regierungsführung nachkommen. Da Ecuador mittlerweile nicht mehr als Entwicklungsland zählt, wird es ab dem 1. Januar 2015 nicht mehr Teil dieses Vorteilssystems sein, was einen deutlichen Nachteil für die Wirtschaft des Landes bedeutet. Ein wirksames Druckmittel, um einen Freihandelsvertrag durchzusetzen, der einige der dadurch entstehenden Nachteile ausgleichen würde.
Das Freihandelsabkommen ist mit der Verfassung unvereinbar …
Ecuador will jedoch kein Freihandelsabkommen unterzeichnen, da es im Widerspruch zur Verfassung des Landes steht. Das wird auch gegenüber den Medien kommuniziert und die allgemeine Stimmung richtet sich gegen eine Unterzeichnung. Aus einem Schreiben des Botschafters an den Außenminister Ricardo Patiño vom 16. Dezember 2011:
Ich habe mit Zufriedenheit die Stellungnahmen des Staatspräsidenten zur Kenntnis genommen […], in denen unmissverständlich wiederholt wird, dass die Regierung Ecuadors sich nicht darauf einlassen wird, ein Freihandelsabkommen mit der EU zu unterzeichnen.
Solche Aussagen sind klar, präzise und führen zu großen Teilen die Ansätze und für diese diplomatische Mission verbreiteten Informationen über die Auswirkungen und die Art des Freihandelsabkommens mit der EU zusammen. [Ein Freihandelsabkommen] ist ein unpassendes Instrument für das Entwicklungsmodell, dass in der Verfassung von Montechristi festgeschrieben und von der Nationalregierung gefördert wird.
… und mit einem Beitritt zu Mercosur
Nicht nur mit der Verfassung Ecuadors ist ein Freihandelsabkommen schwer vereinbar, auch Bemühungen um eine Vollmitgliedschaft in der südamerikanischen Freihandelszone Mercosur stünden dem entgegen, denn die verbietet bilaterale Freihandelsabkommen mit Drittstaaten. So schreibt Lasso am 4. Januar 2012 über das Dilemma:
Jegliches Handelsabkommen mit der EU ist unvereinbar mit einem Beitritt zu Mercosur, aber vor allem muss noch einmal betont werden, dass die EU ausschließlich Freihandelsverträge verhandelt, aggressiv und unnachgiebig, die Präsident Correa und das Entwicklungsmodell, dass durch die Nationalregierung gefördert wird, ausgeschlossen haben. Das Wirtschaftsabkommen, das mit Kolumbien und Peru geschlossen wurde, und dem Ecuador beitreten wird, ist in vollem Unfang ein Freihandelsabkommen und alle Parteien erkennen das an. Ecuador könnte bei den Beitrittsverhandlungen einige Besonderheiten erwirken, was Kompromisse über seine Pflichten und die Ausführungsfristen angeht, aber das Abkommen ist in seinem Inhalt, seinen Zielen, seinen Methoden und seinen Auswirkungen ein Freihandelsabkommen der Art, die von [unserem] Staatsoberhaupt abgelehnt wurde.
Ja, nein, vielleicht …
Offensichtlich: „Nach über vier Jahren Verhandlungen und klaren Aussagen von Seiten des Staatsoberhauptes, gibt es keinen Raum mehr für Missverständnisse, Wortklaubereien und Falschspieleren“, wie Lasso Ende Dezember schreibt und die Gründe gegen die Unterzeichnung eines Freihandelsabkommens wiegen schwer. Und so wird es auch von Präsident Rafael Correa gegenüber der Presse propagiert. So titele beispielsweise das Außenministerium in einem Artikel vom 4. Januar 2012: „Präsident Correa sagt ‚Ja’ zu Mercosur und ‚Nein’ zum Freihandelsabkommen mit der EU“ [nur noch über Google Cache erreichbar, Text von uns gespiegelt].
Das gefällt nicht allen, vor allem da im Hintergrund und im Wissen Correas die Verhandlungen mit der EU weiterlaufen. Wobei das Wort „Verhandlungen“ beinahe fehl am Platz ist, denn die EU hält die Zügel fest in der Hand. Botschafter Lasso wendet sich Anfang Januar an Außenminister Lucas:
Dem ist hinzuzufügen, dass der mögliche Ausschluss von ASP+ und der politische Wille Ecuadors, sich an den Verhandlungstisch für den Beitritt zum Freihandelsvertrag mit Kolumbien und Peru zurückzubegeben, wie sich aus der Kommunikation des Vize-Handelsminister eindeutig ablesen lässt, von der EU als Druckmittel gegen unser Land gebraucht werden. Gemeinsam mit der politischen Opposition, der Wirtschaft und den Meldungen bestimmter Medien, die eine Unterzeichnung derartiger Wirtschaftsabkommen extrem forcieren.
Manche fürchten berechtigterweise, die öffentlichen Äußerungen Correas und anderer Regierungsvertreter könnten die EU-Kommission verstimmen. Außenhandelsministers Francisco Rivadeneira verfolgt eine andere Kommunikationstaktik als der Präsident und gibt auch in Interviews an, beide Möglichkeiten offen zu halten. Auch Außenminister Ricardo Patiño verfolgt diese Taktik und verkündet am 17. Januar:
Der Kurs unserer Regierung ist es, in den Dialog mit Mercosur zu treten und parallel Gespräche mit der Europäischen Union zu führen. Wenn wir die Ergebnisse beider Prozesse kennen, werden wir eine finale Entscheidung treffen.
Im letzten uns vorliegenden Schreiben von Botschafter Lasso an Außenminister Patiño heißt es schließlich:
In diesem Kontext sind die Möglichkeiten, die Vorteile von ASP 2014 beizubehalten minimal. Es ist auch schwierig, mit unseren besonderen Umständen dem mit Kolumbien und Peru geschlossenen Handelsvertrag beizutreten.
Wer am Ende gewonnen hat
Wie die Verhandlungen in Hinterzimmer der europäisch-ecuadorianischen Diplomaten ausgegangen sind, wissen wir mittlerweile. Correa hat im Lauf der Zeit seinen Kurs geändert und agierte zunehmend positiver bezüglich der Unterzeichnung eines Freihandelsabkommens. Aus einer Totalverweigerung, wurde zunächst ein „Nein, höchstens ein Wirtschaftsabkommen“. Und seit Ende September ist der Text des Abkommens veröffentlicht. Correa versucht derzeit, den Menschen Vorteile schmackhaft zu machen.
Das Abkommen gleicht im Wesentlichen demjenigen mit Peru und Kolumbien, mit einigen landesspezifischen Änderungen. Die Zollvorteile aus ASP+ werden noch bis Ende dieses Jahres weiterbestehen, Correa spricht sogar unbestätigterweise von einer weiteren Verlängerung. Eine Vollmitgliedschaft in Mercosur ist derzeit nicht abzusehen, auch aufgrund anderer Hemmnisse wie dem Fehlen einer landeseigenen Währung.
Das Abkommen mit Ecuador mag uns im Vergleich zu TTIP und CETA klein erscheinen, aber die hier vorliegenden Dokumente geben ein gutes Beispiel, wie Verhandlungen ablaufen. Und es erinnert stark an die „Das könnte euch wahrscheinlich mehr schaden als uns“-Argumentation der Vereinigten Staaten, als eine Aussetzung der Verhandlungen des transatlantischen Freihandelsabkommens im Raum stand, nur dass die EU sich diesmal auf der anderen Seite der Übermacht befindet.
Randnotiz: Wer des bürokratischen Spanisch mächtig ist, darf gerne helfen, weitere wichtige Stellen zu übersetzen. Dafür per Mail Kontaktdaten dalassen.
-
: Drohnen: EU-Verkehrsminister beraten morgen über mehr Investitionen in „neues Zeitalter der Luftfahrt“
EU-Forschungsprojekt "Demonstration of Satellites enabling the Insertion of RPAS in Europe" (DeSIRE) : Drohnen: EU-Verkehrsminister beraten morgen über mehr Investitionen in „neues Zeitalter der Luftfahrt“ Morgen berät der EU-Rat für Verkehr, Telekommunikation und Energie über die Integration von Drohnen in den allgemeinen, von der zivilen Luftfahrt genutzten Luftraum. Auf der Agenda der Minister steht die Beratung eines Kommissionspapiers mit dem Titel „Ein neues Zeitalter der Luftfahrt“. Dabei geht es um zivil genutzte Drohnen, die im EU-Neusprech als „pilotenferngesteuerte Luftfahrtsysteme“ bezeichnet werden (im englischen „Remotely Piloted Aircraft Systems“, RPAS).
Durch eine Öffnung des „Luftverkehrsmarktes“ erhofft sich die Kommission mehr Initiativen für die Nutzung unbemannter Luftfahrtsysteme. Ab 2016 sollen Drohnen schrittweise mit der bemannten Luftfahrt gleichgestellt werden und perspektivisch im nicht reservierten Luftraum fliegen. „Voll automatische“, also nicht ferngesteuerte Luftfahrtsysteme, könnten demnach bis 2050 den Himmel bevölkern. Das gleiche Ziel wird auch in der EU-Initiative „Single European Sky“ verfolgt. In dem zuständigen Komitee sind zivile und militärische Vertreter aller EU-Mitgliedstaaten vertreten. Das deutsche Bundesverteidigungsministerium sitzt dort mit Bundesverkehrsministerium zusammen.
„Wachstum und Arbeitsplätze“ durch Drohnen
Das Papier der EU-Kommission zum „neuen Zeitalter der Luftfahrt“ war bereits im April diesen Jahres veröffentlicht worden. Hintergrund ist vor allem die wirtschaftliche Entwicklung und Förderung der Drohnen-Industrie. Laut der Kommission sei es „unbedingt erforderlich“, den europäischen Markt auf den „aufstrebenden Sektor“ Drohnen vorzubereiten. Dadurch könnten „Wachstum und Arbeitsplätze“ geschaffen werden. Allerdings brauche es dafür einen politischen Rahmen.
Vorgeschlagen werden mehrere Maßnahmen und „konzertierte Bemühungen“ im Bereich Forschung und Entwicklung, aber auch Fragen der Haftung, der Abwehr von Gefahren durch herunterfallende Drohnen und des Datenschutzes. Der Vorschlag war bereits in der Ratsarbeitsgruppe „Luftverkehr“ beraten worden, wo sich die Delegationen der EU-Mitgliedstaaten organisieren. Laut der Kommission sei das Papier dort begrüßt worden.
Die Gruppe unterstützte demnach den Gedanken, dass die heimische Drohnenindustrie einen Wettbewerbsvorteil für die europäische Fertigungs- und Dienstleistungsbranche bieten könne. Dabei geht es wohl vor allem um die Nutzung größerer Drohnen für zivile Behörden. Die EU fördert hierzu die Projekte DeSIRE, Closeye, SUNNY und Aeroceptor, die allesamt bislang militärisch genutzte Drohnen beforschen. Von Interesse ist, wie diese Polizeien und Grenzpolizeien zugänglich gemacht werden. Nach einer Studie des Statewatch-Mitarbeiters Ben Hayes hat die EU bereits mindestens 300 Millionen Euro für die Drohnenforschung ausgegeben, in Deutschland dürfte sich der Betrag in einer ähnlichen Größenordnung bewegen. Nicht alle Zahlen zu Ausgaben für das Militär werden veröffentlicht.
Sollen Drohnen „Teil des ’normalen’ Luftverkehrs sein“?
Zur Vorbereitung der morgigen Ratstagung waren vom Generalsekretariat des Rates Fragen versandt worden, die allerdings kaum kontrovers sein dürften. Erfragt wird etwa, ob die Mitgliedstaaten die „neuen Technologien“ entwickeln wollen, ohne dabei die Sicherheit zu beeinträchtigen. Drohnen könnten dann „Teil des ’normalen’ Luftverkehrs sein“. Außerdem ist von Interesse, ob die Minister eine Harmonisierung der europäischen Regeln für erforderlich halten, ohne dass „lokale Entwicklungen gehemmt werden“ und ein großer Regelungsaufwand entstehe.
Gefragt wird aber auch, ob und inwiefern auch besondere Vorschriften über Datenschutz und Gefahrenabwehr ausgearbeitet werden sollen. Die Regelungen in den Mitgliedstaaten sind hierzu nicht einheitlich. Hier könnte etwa gefordert werden, dass bestimmte Orte, Zeiten oder Veranstaltungen nicht von Drohnen überwacht werden dürfen oder eine Überwachung stets vorher mitgeteilt werden muss. Vermutlich geht es aber vielmehr um Fragen des Überflugs privater Grundstücke oder Regelungen, wann und wo Aufnahmen gefertigt werden dürfen.
Was Alexander Dobrindt, der deutsche Minister für Verkehr und digitale Infrastruktur (CSU) morgen dazu vortragen wird ist nicht bekannt. Allerdings hatte ein Staatssekretär des Verkehrsministeriums bereits vor einigen Jahren auf einer Konferenz bekräftigt, dass deutsche Behörden jederzeit Zugriff auf größere Drohnen haben müssten und diese daher an mehreren Standorten verfügbar sein müssten.
„Luftfahrtamt der Bundeswehr“ nimmt Arbeit auf
Für EU-weit einheitliche luftfahrtrechtliche Regelungen ist die Europäische Luftfahrtagentur EASA in Köln zuständig. Dies betrifft jedoch lediglich zivil genutzte Drohnen mit einem Abfluggewicht über 150 Kilogramm. Regularien für militärische Drohnen werden bislang von allen Mitgliedstaaten selbst festgelegt. Nach dem Scheitern der Bundeswehr-Drohne „Euro Hawk“ hatte der damalige Verteidigungsminister Thomas de Maizière (CDU) jedoch die Einrichtung einer europäischen, militärischen Luftfahrtbehörde gefordert.
Die EU hatte daraufhin angekündigt, Fragen der luftfahrtrechtlichen Zulassung zivil und militärisch genutzter Drohnen zukünftig gemeinsam zu betreiben. Die EU-Verteidigungsagentur und die EASA haben hierfür ein Kooperationsabkommen geschlossen. Ziel ist die Beschleunigung verkehrsrechtlicher Fragen und der gegenseitige Austausch zur Lufttüchtigkeit von Drohnen, dem größten Hindernis bei der Integration in den nicht reservierten Luftraum. Die EASA soll von militärischen Forschungsergebnissen profitieren. Die Verteidigungsagentur prüft außerdem, inwiefern die derzeitigen europäischen militärischen Zulassungsvorschriften (EMAR) die Anforderungen an Drohnen wie gewünscht abdecken.
Auch in Deutschland hatte der Verteidigungsminister die Gründung einer neuen, militärischen Luftfahrtbehörde vorbereitet. Zur „Optimierung des Zulassungswesens“ bemannter und unbemannter Systeme werden nun „alle diesbezüglichen Kompetenzen unter einem Dach“ im „Luftfahrtamt der Bundeswehr“ zusammengeführt. Ein erster „Aufstellungsstab“ hat bereits im April diesen Jahres seine Arbeit aufgenommen, nun werden die „relevanten Verantwortungen und Aufgaben“ aus anderen Organisationsbereichen der Bundeswehr an das Luftfahrtamt vorbereitet.
-
: „Andrus Ansip ist der eigentliche Digitalkommissar der neuen Kommission“
CC-BY <a href="https://de.wikipedia.org/wiki/Andrus_Ansip#mediaviewer/File:Portrait_Andrus_Ansip.jpg">Kaupo Kikkas - Riigikantselei</a> : „Andrus Ansip ist der eigentliche Digitalkommissar der neuen Kommission“ Nach unserem designierten EU-Kommissar für digitale Wirtschaft und Gesellschaft, Günther Oettinger, war gestern im EU-Parlament der ehemalige estnische Premierminister Andrus Ansip mit einer Frage und Antwort-Runde dran. Der designierte Vizepräsident der EU-Kommission bekommt auch die Zuständigkeit für den Digitalen Binnenmarkt. Etwas unklar ist immer noch, ob er damit quasi der Chef von Günther Oettinger wird oder nur der „Frühstücksdirektor“. Er selbst sieht sich als Koordinator, der die Richtung vorgibt und die großen Linien denkt, während Oettinger sich auf das konkrete Management vor allem bei den Themen der Digitalen Wirtschaft kümmern soll.
Im Gegensatz zu Günther Oettinger haben wir es gestern leider nicht geschafft, ausführlich der Fragerunde zu lauschen und für Euch darüber zu berichten. Ich konnte zwischendrin ein paar Mal reinschalten und war teilweise positiv überrascht. Der Kontrast zu Oettinger war schon groß und Ansip scheint bereits in vielen Themen tiefer drin zu sein. Das kommentierten auch zwei angefragte EU-Parlamentarier uns gegenüber, die wir für eine kurze EInschätznug angefragt haben:
Die Piraten-Abgeordnete Julia Reda erklärte gegenüber netzpolitik.org:
„Ansip und Oettinger haben sich in ihren Hearings unterschieden wie Tag und Nacht. Ich bin positiv überrascht, wie tief Ansip sich in die Themen eingearbeitet hat. Er blieb zwar bei seinen Antworten zu Fragen der Netzneutralität und des Datenschutzes etwas vage, hat aber eine Reihe von konkreten Problemen in der Europäischen Union benannt, an denen man seine Leistung in der Legislaturperiode messen können wird – allen voran das Ende von Geoblocking. Wenn wir mit ihm den Satz „dieses Video ist in deinem Land leider nicht verfügbar“ zu Grabe tragen, wäre das ein historischer Erfolg.“
Und der Grüne Europaabgeordnete und Netzpolitiker Jan Philipp Albrecht sagte:
„Andrus Ansip ist der eigentliche Digitalkommissar der neuen Kommission. Er weiß, worum es bei den Herausforderungen der Digitalisierung wirklich geht und dass Datenschutz und Netzneutralität kein Gegensatz für einen lebhaften digitalen Markt, sondern gerade eine Voraussetzung dafür sind. Nun wird es darauf ankommen, dass er seinen starken Worten Taten folgen lässt und seine Erfahrung als ehemaliger Premier Estlands nutzt, die Regierungen zu den großen Schritten zu bringen, die jetzt nötig sind.“
Bei Euractiv findet sich eine Zusammenfassung der Anhörung: Super-Kommissar Ansip droht USA mit Stopp von „Safe Harbor“.
Auch eine Aussetzung des „Safe Harbor“-Abkommens mit den USA schließt Ansip nicht aus. „Safe Harbor ist nicht sicher. Das Abkommen muss seinen Namen erst noch verdienen“, kritisiert Ansip.[…] „Wenn die US-Regierung diesbezüglich keine klare Ansagen macht, dann müssen wir die Aussetzung des Abkommens in Betracht ziehen“, so Ansip.
Diese Drohung hören wir ja öfters, das müsste man einfach mal machen. Denn von Seiten der USA kommt nur Hinhaltetaktik, aber kein Einlenken. Vor allem, wenn die wissen, dass von EU-Seite nur gedroht, aber nicht gehandelt wird.
Unklar ist die Position zu Netzneutralität, aus diesen Zitaten kann man nichts Konkretes rauslesen:
Ansip versichert, dass er an diesem Prinzip festhalten werde: „Der ganze Internetverkehr muss gleich behandelt werden. Niemand hat das Recht seine dominierende Marktposition auszunutzen“, erklärt Ansip.[…] Höhere Geschwindigkeiten für einen höheren Preis seien akzeptabel, so Ansip – aber nicht zu Lasten derjenigen, die bereits eine niedrige Internet-Geschwindigkeit benutzen. Doch was heißt das genau: Höhere Preise für Verbraucher oder für Content-Provider? Diese Frage lässt Ansip vorerst offen.
Und nein, das ist keine konkrete Aussage in diesem Themenfeld, auch wenn es für ungeübte Blicke konkret aussieht.
Wir sind gespannt, wie eine konkrete Förderung von Open Source Software aussehen könnte, die Ansip versprochen hat und worauf The Register nochmal eingeht:
More predictable were his comments that protecting privacy is the “cornerstone” of the digital single market, that EU-funded software should be open-source, and that the European Commission should lead by example and put digital government into practice with e‑invoices, e‑procurement, e‑signatures and so on. The last suggestion was hardly surprising given that the former Estonian PM has put most of those into practice in his home country.
-
: Die Codeweek vom 11. bis 17. Oktober
: Die Codeweek vom 11. bis 17. Oktober In wenigen Tagen findet das größte kollektive Coding-Event Europas statt: die EU Code Week! Vom 11. bis 17. Oktober finden in ganz Europa über eintausend Events rund ums Coden, Hacken und Basteln statt. Die Codeweek ist eine Initiative der Young Advisors for Neelie Kroes und der Europäischen Kommission.
Mit zahlreichen Workshops, Hackathons und Infoveranstaltungen werden in 38 Ländern Kids und Erwachsene an Technologien herangeführt und lernen, Code sinnvoll und kreativ zu nutzen.
Seit einigen Jahren entstehen weltweit immer mehr Initiativen und Tools, die Jugendlichen und Erwachsenen Fähigkeiten rund ums Programmieren und Hacken vermitteln und das Wissen über Computer zugänglicher machen. Die Codeweek macht diese erfreuliche Entwicklung sichtbar: Allein in Deutschland gibt es knapp 50 Veranstaltungen. Mit dabei sind die Codeschule, das Design Research Lab und das Fablab in Berlin, die Open Knowledge Labs in mehreren Städten und das Coderdojo-Netzwerk in Braunschweig. Auch in Österreich gibt es zahlreiche spannende Veranstaltungen, z.B. von den Railsgirls in St. Pölten, einen Django-Workshop von den PyLadies und das „Young Coders Festival“ der Open Knowledge Foundation.
Es ist auch noch nicht zu spät, um weitere Veranstaltungen anzumelden! Teilt euer Wissen über Code und Computertechnologien und veranstaltet einen Infoabend oder Workshop. Eintragen könnt ihr eure Iniative einfach selber auf codeweek.eu
-
: EU beginnt dreiwöchige Krisenübung mit Ölpest und „Cyberangriff“
: EU beginnt dreiwöchige Krisenübung mit Ölpest und „Cyberangriff“
Die EU startet heute ihre zweite „Multi-Layer“-Krisenübung, die das Kürzel „ML14“ trägt. Das Manöver dauert bis zum 23. Oktober und steht unter der Ägide der Gemeinsamen Sicherheits- und Verteidigungspolitik, ist also eine vorwiegend militärische Veranstaltung. Verantwortlich ist der Auswärtige Dienst, der heute eine Presseaussendung einzelne Details mitteilte.„Multi Layer“ heißt das Ganze, weil auch die EU-Kommission und Delegationen einzelner EU-Mitgliedstaaten beteiligt sind. Geführt wird die Operation von einem militärischen Kommandozentrum in Italien sowie dem Hauptquartier der „EU Battlegroup“ in Belgien.
ML14 scheint eine Mischung aus Ukraine, Libyen und Algerien zu simulieren: Es werden diverse Szenarien durchlaufen, die sich vorwiegend im fiktiven Staat „Sarunia“ abspielen. „Sarunia“ hat Ärger mit seinen Nachbarstaaten „Ranua“ und „Celego“, das macht die Sache nicht besser. Scharmützel an der Grenze können nur mithilfe einer EU-Militärmission befriedet werden.
Plötzlich gibt es einen – allerdings nicht erfolgreichen – Angriff auf einen Öltanker, der zuletzt eine Ölpest auslöst. Gleichzeitig sind zahlreiche Staatsangehörige von EU-Mitgliedstaaten in einer Ölraffinerie in „Sarunia“ tätig, die womöglich Ziel eines Überfalls werden könnte. Es braucht also eine Evakuierung.
Zu alledem wird dann noch das Städtchen „Batela“ mit einem „Cyber-Angriff“ behelligt. Dumm nur, dass in „Batela“ die EU-Kommunikationssysteme untergebracht sind. Welche militärischen Abteilungen sich hierum kümmern sollen, ist unklar. Ebenfalls unbekannt ist, welche Mitgliedstaaten sich eigentlich mit welchen Kapazitäten beteiligen.
Ende des Jahres soll ein weiteres Manöver abgehalten werden, das einen „Cyberangriff“ simuliert. Auch wenn es sich in beiden Szenarien nicht um militärische Angriffe handelt, werden sie vom Militär beantwortet. Möglich ist dies unter anderem durch die neue „Solidaritätsklausel“, wonach Mitgliedstaaten bei Krisen im eigenen Land das Militär anderer Regierungen anfragen dürfen. Diese sind dann zur Hilfestellung verpflichtet.
-
: Digitalkommissar-Kandidat Oettinger will eine Aufholjagd. Und sich dafür Zeit lassen.
via ephearings2014.eu : Digitalkommissar-Kandidat Oettinger will eine Aufholjagd. Und sich dafür Zeit lassen. Wir haben gestern live aus dem Europaparlament vom Hearing des designierten Internetkommissars Günther Oettinger berichtet. Nach dem dreistündigen Hearing, das um 21:30 vorbei war, und einer Nacht Schlaf, hier eine Auswertung nach Themen.
Breitbandausbau und Infrastruktur
Oettinger will sich als Ziel setzen, alle Regionen im ländlichen Raum zu erschließen, er setzt dabei auf 5G:
5G ist die Technologie für das nächste Jahrzehnt.
Das war bereits zuvor in der Digitalen Agenda der EU festgelegt und auch Kanzlerin Merkel und der britische Premier Cameron präsentierten auf der letzten Cebit 5G als Wundermittel des mobilen Breitbandzugangs. 5G hat den Vorteil, dass die Errichtung der Infrastruktur ungleich günstiger ist als bei der Installation von Glasfaserkabeln, aber auch hier werden es Investitionen unerlässlich. Die sollen, so Oettinger, primär aus der Privatwirtschaft kommen. Er nennt Stadtwerke und Sparkassen als Beispiele. Nur wenn es nicht anders geht, soll es Unterstützung aus Europa geben.
Wirtschaftsfreundlich gibt er sich auch, wenn es um Startups geht. Die findet er gut und er hofft, dass aus manchen große Unternehmen erwachsen, so wie das auch bei SAP passiert ist. Und nicht nur die und die großen Firmen findet er gut, auch die Kleinen und Mittelständler sollen gefördert werden. Oettinger will alles, mit Förderung und dem Aufbau von Infrastruktur. Wie genau das aussehen soll, verrät er nicht.
Die Netzneutralität
Wie zu erwarten findet Oettinger auch Netzneutralität gut. Was aber viel wichtiger ist: Wie definiert der designierte Internetkommissar eigentlich Netzneutralität? Und da beginnt er, sich schwammig zu äußern. Er beteuert, Netzneutralität dürfe nur „im öffentlichen Interesse“ beschnitten werden, in „Notfällen“. Was öffentliches Interesse ist, bleibt dabei unklar. In einer späteren Antwort definiert er auch Kultur als öffentliches Interesse und bekennt sich zu dem Kommissionsentwurf zur Netzneutralität, in dem Spezialdienste vorgesehen sind. Félix Tréguer von der französischen Bürgerrechtsorganisation La Quadrature du Net kommentiert:
Oettingers Statement zur Netzneutralität zeigt nicht nur dass er nicht weiß, was auf dem Spiel steht, sondern dass er auch bereit ist, den Telekommunikationslobbyisten nach dem Mund zu reden. […] Indem er den Weg zu Verletzungen von Netzneutralität frei macht, erklärt er sich dazu bereit, Onlineinnvoation und Kommunikationsfreiheit der Agenda marktbeherrschender Telekommunikationsunternehmen zu opfern.
Das Urheberrecht
„Balance“, das ist wohl das Wort, das am häufigsten fiel, als Oettinger über Urheberrecht sprach. Er wolle eine Urheberrechtsreform schaffen, die den „Diebstahl geistigen Eigentums“ verhindert.
Man muss Urheber schützen, damit es morgen und übermorgen noch Urheber gibt
Im gleichen Atemzug sagte er jedoch auch:
Umgekehrt haben Nutzer der digitalen Welt ein Interesse, dass alle Kulturprodukte verfügbar sind.
Wie das konkret aussehen könnte, sagt er nicht, stattdessen verweist er darauf, dass er sich in den nächsten zwei Jahren an das Thema „herantasten“ wolle – „Gründlichkeit geht vor Schnelligkeit“. Mit diesem Satz mag er Recht haben, doch eigentlich wurde bereits eine große Menge Vorarbeit geleistet, etwa eine ausführliche Konsultation zur Notwendigkeit von Urheberrechtsreformen, deren Auswertung im Juli veröffentlicht wurde. Es entsteht die Befürchtung, dass der Prozess wieder von vorn losgeht. Eine weitere Konsultation, weitere Evaluationen, wenig Handlung.
Google und Co.
In vielen Fragen war es Thema, wie man die Marktmacht von Google, Amazon und Co. regulieren und eine Monopolisierung vermeiden könne. Beispiel dafür war mehrmals das Verfahren der EU-Kommission gegen den Suchmaschinenbetreiber Google, der aufgefordert wird, seinen Suchalgorithmus transparent zu machen. Oettinger machte keine konkreten Aussagen und verwies stattdessen darauf, dass noch kein Ende des Verfahrens in Sicht sei. Seine Ausweichenden Antworten kritisiert Michael Theurer von der FDP:
Auf meine Frage, ob die Marktmacht von Google durch die Schaffung eines EU-Anbieters gebrochen werden kann, bekam ich von Oettinger eine enttäuschende Antwort. Schade, dass es auf Google keine Antwort gibt wie es seinerzeit Airbus auf Boeing war. Oettingers Position, die Marktmacht von Google dürfe nicht zementiert werden, ist richtig. Die Antwort, wie das erreicht werden kann, blieb der designierte Digitalkommissar schuldig.
Der Datenschutz
Es dauert lange, bis das Wort überhaupt auf den Datenschutz fällt. Und es zeigt sich, wie schwierig es ist, kompetente Aussagen darüber zu treffen, was für den Schutz persönlicher Daten im Internet wichtig ist, wenn man nicht versteht, wie die Speicherung von Daten und deren Auswertung und Weiterverbreitung funktioniert und was sie von der analogen Welt unterscheidet. Oettinger sprach selbstironisch von „Neuland“, dass in der Reform des europäischen Datenschutzes in Form der geplanten Datenschutzgrundverordnung betreten werde. Dass mangelnde Ortskenntnis in diesem Neuland gefährlich ist, zeigte sich traurigerweise sehr deutlich, als Oettinger begann, von den Anfang September öffentlich gewordenen Promi-Nacktbildern zu reden. Er lehnte sich weit aus dem Fenster und generalisierte:
Wenn jemand so blöd ist und als Promi ein Nacktfoto von sich selbst macht und ins Netz stellt, kann er doch nicht von uns erwarten, dass wir ihn schützen. Vor Dummheit kann man die Menschen nur eingeschränkt bewahren.
„Das Netz“, da sollte sich der Digitalkommissar in spe noch einmal belesen, ist eben nicht nur der öffentlich zugängliche Teil. Und er sollte sich vielleicht auch klar machen, dass viele seiner persönlichsten Informationen sich in „diesem Netz“ befinden. Es ist kaum anzunehmen, dass er beim unberechtigten Abfangen von Kreditkartendaten sagt: „Wer so blöd ist und über das Internet einkauft, …“ oder beim Schreiben von Mails: „Wer so blöd ist und wichtige Informationen per Mail schickt, …“ Aber da braucht es noch Nachholbedarf bei der Medienkompetenz, ein Thema, dass der designierte Kommissar am besten ganz oben auf seine Agenda setzen sollte, in seinem eigenen Interesse.
Er scheint auch keine Ahnung gehabt zu haben, dass im Nacktfoto-Fall Sicherheitslücken in einem Clouddienst gab. Das sollte er sich vielleicht noch einmal bewusst machen, wenn er das System für derartig inhärent unsicher findet, in einer anderen Frage jedoch verkündet, er wolle innerhalb der nächsten fünf Jahre auch in der Kommission die Nutzung von Cloud-Infrastruktur voranbringen, Stichwort „Generaldirektion Informatik“. Es ist fraglich, wie jemand, der das Internet offensichtlich selbst kaum nutzt, eine digitale Gesellschaft voranbringen soll.
Grünenabgeordnete und Rapporteur der EU-Datenschutzgrundverordnung im Parlament, Jan-Philipp Albrecht, sagte:
Oettingers Antwort zeigt, dass er überhaupt nicht verstanden hat, dass es in diesem Fall um das Knacken von Cloud-Schutz ging. Wer so daherredet, beweist nur, wie wenig die angestrebte digitale Revolution in Europa mit ihm zu machen ist.
Julia Reda von den Piraten findet sein als „halbernst“ angekündigtes Beispiel, untragbar und zweifelt Oettingers Eignung an:
Vielleicht ist es nicht die eigene Dummheit, vor der die Menschen gerettet werden müssen, sondern vor einem Internetkommissar aus einem anderen Zeitalter.
Und mit einer weiteren Aussage zum Datenschutz disqualifiziert er sich. Als er gefragt wird, ob er eine sinnvolle Regelung zum Datenaustausch zwischen Strafverfolgern und Unternehmen befürworten würde, wenn die Behörden etwa Zugang zu unrechtmäßig erlangten Kreditkarten-Daten bekämen, antwortete er:
[Ich denke] hier würde das Vermögensinteresse vor das Recht auf Privatsphäre und Datenschutz gehen.
Zensur und Überwachung
Nach einer solchen Aussage, lässt sich für den Schutz der Grundrechte im Internet nicht viel erwarten. Oettinger hatte noch mehr zu bieten und lehnte sich, gefragt nach dem neuen Anti-Terror-Gesetz in Frankreich, weit aus dem Fenster. Er vertraue auf die Achtung der Freiheitsrechte in Frankreich. Das sagte er, obwohl er ebenso zugab, das Gesetz überhaupt nicht zu kennen. Ein Gesetz, dass ermöglicht Webseiten ohne richterliche Anordnung zu sperren und die Überwachungsmöglichkeiten im Internet massiv ausweitet. Aber – wie immer – es geht um den Schutz vor Terrorismus und Anarchismus [sic!] und Verbrechen, die eine Gefahr für das Internet darstellen.
Bei Maßnahmen gegen Überwachung europäischer Bürger, etwa durch die Geheimdienste anderer, bleibt es dünn. „Wirksamer Datenschutz geht nur europäisch“, statuiert er als Verweis auf die kommende Datenschutzreform, die es richten soll. Und mit IT-Sicherheit und Datenschutz in Europa ist er scheinbar schon zufrieden:
Im Sicherheitsbereich hat Europa nötige Expertise. Europa kann Pionier bleiben oder werden. […] Europäische Standards für Datensicherheit und Verschlüsselung sind sehr hochwertig. Das muss „unser Angebot an die Welt“ sein.
Gefragt danach, was er gegen Softwarebackdoors tun will und wie er Freie Software fördern will, sagt er einfach nichts und redet über etwas anderes.
Das Recht auf Vergessen
Hier musste sich Oettinger dem beißenden Spott des ehemaligen TITANIC-Chefredakteurs und jetzigen Europaabgeordneten Martin Sonneborn aussetzen. Die Frage begann harmlos: „Werden Sie sich in ihrer Funktion als Digitalkommissar für das Recht auf Vergessen im Internet einsetzen?“, doch Sonneborn setzte hinterher und fragte, wie er dann verhindern wolle, dass aus Versehen gelöscht werde, was er beispielsweise über Hans Filbinger gesagt hat oder dass er seinen Führerschein mit 1,4 Promille verloren habe. Er endete damit, Oettinger um die Beantwortung der Frage auf Englisch zu bitten.
Was man Oettinger lassen muss: Er reagierte souverän und lies sich nicht aus der Ruhe bringen.
Ich habe die Absicht, den Fragen zu folgen, aber ihre Befehle nur eingeschränkt zu akzeptieren
Aber gleichzeitig zeigte sich, wie stark er analoge und digitale Welt separiert. Zeitungen würden nicht vergessen, genausowenig wie „Menschen wie sie“, entgegnete er Sonneborn. Und verkannte damit sogleich, dass es nicht lediglich darum geht, ob etwas in einer Zeitung abgedruckt ist oder nicht, sondern, dass es im Internet auf ganz anderen Wegen und bisweilen unintendiert gefunden werden kann, auch wenn sich bereits niemand mehr daran erinnern noch sich dafür interessieren würde.
Fazit
In weiten Teilen schlägt sich Oettinger besser und blamiert sich weniger, als viele erwartet haben. Das liegt leider nicht an einer bisher verborgen gebliebenen Kompetenz, sondern primär daran, dass er um vage um Angelegenheiten herumredet. Wenn er das nicht tut, spontan wird und Beispiele nennt, wird es kritisch – etwa bei den französischen Anti-Terror-Gesetzen oder seinen Ausführungen zu den Promi-Nacktbildern. Das findet auch Julia Reda, die für die Piraten im EU-Parlament sitzt:
Wenn Günther Oettinger bei seiner Anhörung im Europaparlament konkreten Fragen nicht gänzlich auswich, demonstrierte er ein mangelhaftes und industriezentriertes Verständnis von Netzpolitik.
Auch Oettingers Aufschiebungstaktik ist symptomatisch und zieht sich durch viele Bereiche seiner Befragung, nicht nur einmal gab er an, die Antwort „später“ oder „statt in einem Jahr“ zu geben, einmal wollte er sich auch „zwei Jahre Zeit lassen“. Und auch wenn „Gründlichkeit vor Schnelligkeit“, wie er an anderer Stelle erwähnte, ein löbliches Motto ist, ist zweifelhaft, ob er für die Rolle eines Digitalkommissars geeignet ist, denn an kaum einer anderen Stelle als in der digitalen Welt entwickeln sich Dinge schneller.
Auch Martina Werner von der SPD kritisiert das:
Gerade bei einem der entscheidenden Zukunftsthemen, der digitalen Infrastruktur, muss er schnell konkret werden und aufs Tempo drücken.
Zusammen mit Oettingers offensichtlichen Nachholbedarf ist seine Besetzung gefährlich. Jan-Philipp Albrecht, grüner Europa-Abgeordneter, fürchtet, dass Oettinger Nachhilfe von den Falschen bekommen könnte:
[Als er noch Energiekommissar war] ließ er seine Agenda von großen Energiekonzernen bestimmen, weil er genauso unvorbereitet auf so eine große Verantwortet war. In solchen Fällen ist es leicht, von den großen Playern eingenommen zu werden.
Eine „Aufholjagd“ Europas und eine „Revolution“ in der digitalen Welt, die er selbst angekündigt hat, lässt sich mit ihm als Kommissar jedenfalls nicht bestreiten. Ob das Parlament das genauso sieht und Oettinger als Digitalkommissar ablehnt oder annimmt, entscheidet sich voraussichtlich am 22. Oktober.



