Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Polnische Geheimdienste: Kommunikationsüberwachung ohne Kontrolle
Logo des polnischen Inlandsgeheimdienst (public domain) : Polnische Geheimdienste: Kommunikationsüberwachung ohne Kontrolle Seit vergangenem November regiert die nationalkonservative Partei „Recht und Gerechtigkeit“ (Prawo i Sprawiedliwość, PiS) in Polen. Die kurze Zeit bisher nutzte sie um verschiedene umstrittene Reformen in Justiz und Verwaltung einzuführen. Zuletzt wurde die Kontrolle der Geheimdienste gelockert, nachdem bereits die Unabhängigkeit der öffentlich-rechtlichen Medien beschnitten und die Handlungsfähigkeit des Verfassungsgericht als Kontrollinstanz stark eingeschränkt wurde.
Dabei erscheint die Ausweitung der geheimdienstlichen Befugnisse besorgniserregend. Durch die Gesetzesänderung haben Polizeien und der Inlandsgeheimdienst kontinuierlichen Zugang zu Metadaten. Dabei ist keine Erlaubnis durch den Provider notwendig und kein Richtervorbehalt festgeschrieben.
Vor Kurzem hat die europäische Digital Rights Organisation EDRi Statistiken zur Kommunikationsüberwachung veröffentlicht. Diese belegen eine enorme Steigerung geheimdienstlicher Datenanfragen, schon vor der Reform. Laut der polnischen Stiftung Panoptykon sank zwar die Zahl der Anträge für Telekommunikation von 2014 zu 2015 leicht, die Anfragen zu Internetdaten hingegen vervierfachten sich.
Die Statistiken umfassen Anfragehäufigkeiten zu Abrechnungen, Nutzerdaten, Ortsbestimmungen und „sonstigen“ Anfragen der letzten fünf Jahre und wurden in einer Übersicht zusammengefasst. Zu den analysierten polizeilichen und geheimdienstlichen Behörden zählen Polizei (Policja), Grenzschutz (Straż Graniczna) , Inlandsgeheimdienst (Agencja Bezpieczeństwa Wewnętrznego), Zentrale Antikorruptionsbehörde (Centralne Biuro Antikorupcyjne), Militärpolizei (Żandarmeria Wojskowa), Finanzbehörden, Militärischer Abschirmdienst (Służba Kontrwywiadu Wojskowego) und Zollamt (Izba Celna), wobei die vier Erstgenannten über 98% der Anfragen stellten.
Datenanfragen schon bei minderschweren Straftaten – keine richterliche Kontrolle
Laut EDRi sind die Geheimdienste am Häufigsten an Abrechnungs- und Benutzerinformationen interessiert. Forschungen zufolge wurden Daten nicht nur im Rahmen schwerer Kriminalität oder Terrorismusverdacht angefordert, sondern auch im Zusammenhang mit minderschweren Straftaten. Die polnischen Geheimdienste sind darüber hinaus nicht verpflichtet, vollständige Informationen über die Art und Gründe der Überwachung zu veröffentlichen.
Das polnische Recht schreibt allgemein keine Kontrolle geheimdienstlicher Aktivitäten vor. Das widerspricht den Urteilen des Europäischen Gerichtshofs (EuGH, Urteil C‑293/12 vom 8.4.2014 PDF) und des polnischen Verfassungsgericht (30.7.2014). Letzeres hatte entschieden, dass die Befugnisse von Polizei und Geheimdiensten bei Abhöraktivitäten zu weit gingen. Alleine 2014 gab es zwei Millionen behördliche Anfragen nach Telekommunikationsdaten.
Trotz diesen alarmierenden Zahlen hat die PiS-Regierung eine Ausweitung der behördlichen Abhörkompetenzen durchgesetzt. Vor der Gesetzesreform war eine schriftliche Anfrage an den zuständigen Internet-Provider Voraussetzung zum Anfordern von Daten. Viele der betroffenen Unternehmen hatten in der Vergangenheit oft abgelehnt und hatten so zumindest eine teilweise Kontrolle über die Datenweitergabe an Polizei und Geheimdienste. Nach EDRi-Informationen ist mit der Einführung des neuen Gesetzes keine aktive Kooperation mehr zwischen Provider und datenanfragender Behörde nötig. Durch so genannte „schnelle und sichere Verbindungen“ sollen auch Massenübertragungen von Daten möglich sein, ohne diese explizit anzufragen.
Laut dem neuen Gesetz sind die datenverarbeitenden Behörden verpflichtet alle sechs Monate einen Bericht über ihre Tätigkeiten zu veröffentlichen. Diese nachträgliche Kontrolle widerspricht dem Vorschlag des EuGH. Dieser hatte bei entsprechenden Praktiken für die vorherige Einholung der Zustimmung einer richterlichen Instanz plädiert. Ausgenommen von dem Bericht sind außerdem Erfassungen von Benutzerdaten, welche 40 Prozent der Anfragen ausmachen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Aus meiner Zeit kein Regelungsdefizit bekannt.“
Anderer Anblick. Raum 800 vor der Anhörung. Mit Videokonferenz-Material. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Aus meiner Zeit kein Regelungsdefizit bekannt.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der einzige Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann (BND, Leiter der Abteilung Technische Aufklärung 2006 bis 2008, zum zweiten Mal). Die heutige Befragung findet nur per Videokonferenz statt und nur eine Stunde lang. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (17:01)
$Begrüßung
Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
Rechtsbeistand: Johannes Eisenberg.
Dieter Urmann, 64 Jahre, pensionierter Berufssoldat, BND.
Fragerunde 1: Union
Sensburg: Nach Erinnerungen haben sie Uhrlau 2006 über Selektorenfunde aufgeklärt. Erinnerung?
Urmann: Haben drüber gesprochen, aber keine Details.
Sensburg: An was erinnern sie sich?
Urmann: Haben über das Thema gesprochen. Schon gesagt, dass an mich herangetragen wurde, dass ein paar Selektoren nicht gepasst haben. Auch an Präsidenten weitergegeben.
Sensburg: Haben sie weitergegeben?
Urmann: Nicht hundertprozentig sicher, Verfahren ist eigentlich: Abteilungsleiter macht das.
Sensburg: Um welche Selektoren gings da?
Urmann: Irgendwelche mit Deutschlandbezug.
Sensburg: Lag das an Inhalt oder Endungen, zum Beispiel .de, +49?
Urmann: KA, aber Bearbeiter haben mir das auf Dienstweg zukommen lassen. Soweit ich weiß war das mit Klartext erkennbar. Nicht .de, sondern anhand Namen erkennbar.
Sensburg: Inhalte selbst gesehen oder nur „in Cc gesetzt“?
Urmann: Hat man mir gemeldet. Dann unterbunden, dass die eingesetzt werden. Sollten von Hand eingepflegt werden, da ist das glaube ich aufgefallen.
Sensburg: Mündlich gemeldet?
Urmann: KA. Glaube mündlich.
Sensburg: Sicher sind sie nicht?
Urmann: Nein.
Sensburg: Also könnte es sein, dass was gemeldet wurde, das eigentlich viel dramatischer gewesen wäre?
Urmann: Nicht verstanden.
Sensburg: Also hat man ihnen zum Beispiel gemeldet, dass deutsche Interessen sind – aber in echt war eine Vielzahl Unternehmen in Deutschland betroffen?
Urmann: Natürlich nicht selber angeschaut, weil Routine. Aber haben von kleiner Menge gesprochen. Ein bis zwei Hände voll.
Sensburg: Konkrete Beispiele, Firmennamen?
Urmann: KA. War ein Name im Raum, aber weiß auch nicht mehr.
Sensburg: EADS/Eurocopter?
Urmann: Kann sein, dass dabei. Auch in der Presse ständig genannt. Aber weiß nicht mehr. Kann weder bestätigen noch verneinen. Waren auf jeden Fall Begriffe, die dazu passen würden.
Sensburg: Dann abgestellt. Wie?
Urmann: Nicht eingepflegt, Partner angesprochen und Leitung informiert.
Sensburg: Von wie viel Selektoren gesamt in dem Jahr reden wir?
Urmann: KA. Habe schon in letzter Vernehmung gesagt, dass ich mir Zahlen nicht merken kann. Hat sich nicht geändert.
Sensburg: So circa fünf rausgenommen?
Urmann: Zu dem Zeitpunkt war es kleine Menge.
Sensburg: So ne Hand voll… Kam das nochmal hoch vor 2013?
Urmann: Bin 2008 aus dem Bereich raus, KA. Aber in dem Zeitraum nicht.
Sensburg: Abstellen erfolgte durch Nicht-mehr-einpflegen. Mal mit USA geredet?
Urmann: Natürlich. Auch schon in letzter Vernehmung erläutert. Die haben gesagt: Büro-Fehler.
Sensburg: Ich kann mir auch manchmal Worte nicht merken.
Aber die haben versucht sich zu rechtfertigen. Haben die öfter mal „Büro-Fehler“ gemacht?
Urmann: Waren vorgewarnt und haben das beobachtet.
Sensburg: Was heißt das? Lieferung der USA immer angeguckt?
Urmann: Werden sowieso im zuständigen Referat angeschaut. Da hat man ein Augenmerk drauf.
Sensburg: Kann man das? Bei so großer Zahl? Wie?
Urmann: Ob es immer geht, KA. Bin nicht Sachbearbeiter. Aber bei denen, bei denen es offenkundig ist, sieht man das natürlich. .de, Firmen mit Deutschlandbezug. Dann üblich, dass wir in Zusammenarbeit mit Juristen Handelsregisterauszug anschauen.
Sensburg: Frage mich: EADS/Eurocopter hatten doch bestimmt keine .de-Endung. Europäische Interessen. Differenzieren? Habe Gefühl, 2006 sind auch Selektoren mit .de-Endung aufgefallen.
Urmann: Die man an mich herangetragen hat: Offenkundiger Deutschlandbezug.
Sensburg: Also nicht deutsches Interesse und nicht deutsch, sondern… Sie verstehen den Unterschied?
Urmann: Ja, verstehe. Aber weiß nicht genau.
Sensburg: Also Selektoren mit .de-Endung aufgeschlagen oder deutscher Inhalt?
Urmann: KA im Detail. Ein paar sind aufgefallen und wurden an Präsidenten gegeben. Kann ich nicht beantworten.
Sensburg: Bis sie gerade beraten wurden hatte ich das Gefühl, sie wüssten das noch.
Später wurden 40.000 Selektoren aussortiert. Ist da bei ihnen schon was schiefgelaufen oder mit wachsendem Volumen auch mehr Fehler?
Urmann: Kann ich nicht erklären, weil ich dann raus war und nicht weiß, wie das weiterbetrieben wurde.
Sensburg: Aber hat sie 40.000, die Zahl, überrascht?
Urmann: KA, wie Kooperation weiterentwickelt. Wenn großvolumig gemacht worden, dann kann Zahl schon sein. Aber reine Mutmaßung.
Sensburg: Januar 2008 gab es eine Besprechung. Ging um Fragen des Zugangs zu Netzknotenpunkt Frankfurt. Erinnerung?
Urmann: Wo soll die gewesen sein?
Sensburg: Zwischen Chef des Bundeskanzleramts und Leitung des BND. Ging um von DNI 2007 angestoßene Diskussion über Abgreifen von Daten in Frankfurt. US-Seite soll auf Ausleitung von Daten bestanden haben. Erinnerung?
Urmann: Nein. US-Seite hätte immer gerne mehr gehabt.
Sensburg: An Besprechung erinnern sie sich gar nicht?
Urmann: Kanns nicht einordnen. Vielleicht wenn ich weiß, wo Besprechung war und mit wem?
Sensburg: De Maizière und Präsident BND.
Urmann: Wo? Bundeskanzleramt, BND?
Sensburg: Spielt das…
Urmann: Ja, manchmal ist Optik erinnerungsfördernd.
Sensburg: Versuche zu vermeiden, dass ich mehr Redeanteil habe als sie.
Bekannt, wann EADS/Eurocopter für sie zum ersten Mal aufgetaucht ist?
Urmann: KA, ob schon 2006 oder nicht.
Sensburg: Bei Entschlüsselung paketvermittelter Kommunikation ist es wichtig, dass alle Teile des Pakets da sind. Richtig?
Urmann: Ja.
Sensburg: Kann vorkommen, dass nicht alle Teile dabei sind. Gabs da eine Datenbank für fragmentierte, paketvermittelte Kommunikation?
Urmann: Nicht bekannt. Zu meiner Zeit nicht diskutiert. Haben darüber gesprochen, wie man alle Informationen zusammenbringt. Technische Wahrscheinlichkeit, dass alle Pakete auf einer Strecke. Aber wenn Pakete über Australien geleitet, dann eher unwiederbringlich weg. Würde es für abwegig halten, das zu sammeln. Aber vielleicht hat jemand anders entschieden.
Sensburg: Also nichts bekannt, was Fragmente sinnvoll ersetzt und komplettiert?
Urmann: Nein. Zu meiner Zeit ging es nur darum, dass man die vollständig bekommt.
Sensburg: Dass USA das schon konnten: Kann das sein? Wissen sie das?
Urmann: Nein. Weiß davon nichts.
Fragerunde 1: Linke (17:25)
Renner: Kritische Selektoren: Nur Firmen oder auch natürliche Personen?
Urmann: Weiß ich wirklich nicht mehr. Weiß nur, dass da was war, was man nicht weiterlaufen lassen konnte.
Renner: Muss ja gravierend gewesen sein. Bitte nochmal erinnern, welche Firmen und Personen das waren. Kann mir nicht vorstellen, dass man sich gar nicht mehr erinnert. Anlass?
Urmann: Anlass Deutschlandbezug und Gang zur BND-Leitung. Was Anlass gab, KA.
Renner: Kennen sie Begriff Ablehnungsliste?
Urmann: Nein, noch nicht gehört.
Renner: Haben gesagt, um zu prüfen, ob deutsche Firma betroffen, hat man Handelsregisterauszug eingeholt?
Urmann: Ja, war gängiges Verfahren. G‑10-Juristen haben recherchiert.
Renner: Handelsregister als BND eingeholt?
Urmann: KA, war Sachbearbeiterebene, hat man bestimmt im Internet recherchiert.
Renner: Ging damals noch nicht im Internet.
Urmann: KA. Weiß nur, dass recherchiert wurde. Nach Anteilseignern etc. – haben Juristen gemacht.
Renner: Dann müssten die G‑10-Juristen ja noch die Unterlagen haben.
Mit wem gesprochen, als US-Seite informiert wurde?
Urmann: Man hat da Standardpartner. In Deutschland in der Regel Chief of Station. Das wäre das Standardverfahren. Aber weiß nicht genau.
Renner: War damals wer?
Wolff: Keine konkreten Namensnennungen. Keine Aussagegenehmigung.
Urmann: Ich wüsste es auch nicht mehr. Ist alle zwei Jahre ein Neuer.
Renner: Wie Kontakt?
Urmann: In der Regel persönlich getroffen.
Renner: Protokolle, Vermerke?
Urmann: KA.
Renner: Wie war das in der Regel? Vermerk angefertigt?
Urmann: Kam drauf an, manchmal schon. Manchmal auch Jour Fixe und das, was im Hinterkopf war, abgesprochen, dann nicht im Detail.
Renner: In dieser Sache, gab es Vermerk?
Urmann: KA.
Renner: Habe ich vermutet.
Bis wann Turnschuhschnittstelle?
Urmann: Lange. In der Zeit, wo ich zuständig war, war das so. Danach: KA.
Renner: Die Datenmengen, die wir kennen, widersprechen der Turnschuhschnittstelle. Es sei denn, jemand wäre permanent zur Blechdose hin- und hergelaufen.
Urmann: KA, ob dann geändert.
Renner: Ist man in Blechdose hingegangen oder haben USA Daten abgeholt?
Urmann: KA.
Renner: Welche Rolle hatten sie in Causa Koelbl?
Urmann: War Abteilungsleiter.
Renner: Seit wann wussten sie, dass diese kritischen Daten erhoben wurden?
Wolff: Weiß nicht, warum Untersuchungsgegenstand. Sind keine Massendaten etc.
Renner: Müssen wir doch herausfinden.
Wolff: Wurde auch schon untersucht.
Renner: Man hat auch schon in der Vergangenheit nicht die Wahrheit gesagt.
Sensburg: Wann wurde das festgestellt?
Wolff: Müsste BND-Untersuchungsausschuss gewesen sein.
Sensburg: Ich bin nicht sicher, ob nicht doch Untersuchungsgegenstand. Frau Renner bitte Frage formulieren lassen.
Renner: Seit wann wussten sie, dass diese kritischen Daten erhoben wurden in der Causa Koelbl?
Denke es gibt Bezug Koelbl und ANSO-Vorgang [Afghanistan NGO-Safety Office]. Dazu haben wir Unterlagen bekommen.
Urmann: Herr Wolff soll sagen, ob ich was sagen soll oder nicht.
Wolff: Eingestufter Vorgang und Problem der Einschlägigkeit. Sehe ich bei dem historischen Vorgang (weit vor 2013) nicht.
Eisenberg: Sie können doch einfach sagen, dass sie zum ANSO-Vorgang nichts wissen. Jetzt sagen sie doch mal.
Urmann: Ich weiß was zur Sache Koelbl, zum andern: Habe ich noch nie gehört.
Sensburg: Halte es für zulässig, zu fragen, seit wann sie davon wussten.
Urmann: Seit wann ist schwierig zu sagen…
Wolff: Halte Sachverhalt für nicht einschlägig. Aussagegenehmigung bezieht sich nicht darauf. Haben Akte zur Verfügung gestellt für Abgrenzung zu NSA-Selektoren.
Sensburg: Was nicht verhindert, dass sie sagen, seit wann sie das wussten.
Urmann: Oktober, wahrscheinlich 2007, wenn ich zurückdenke. Habe etwa zwei, drei Tage vorher davon erfahren, bevor das hochkam. Ging um Geschichte von Leib und Leben, daher damit beschäftigt.
Renner: Wann DAFIS-Stufe 3 eingerichtet?
Urmann: KA. Weiß nur, dass zu meiner Zeit angefangen, DAFIS einzurichten.
Renner: Sind die Selektoren, die konkret aufgefallen sind durch Meldungen und nicht in Stufe 1 gefiltert wurden. Erinnern sie sich an Einrichtung Stufe 3?
Urmann: Nein.
Fragerunde 1: SPD (17:40)
Flisek: Wäre Steuerung von EADS/Eurocopter durch USA Verstoß gegen MoA?
Urmann: Ja, würde ich sagen.
Flisek: Wenn Erkenntnis vorliegt, dass ein Verstoß vorliegt: Welche Qualität wird solchem Verstoß in BND beigemessen?
Urmann: Wir wissen schon, für wen wir arbeiten und dass es unsere Aufgabe ist, Dinge zu verhindern, die uns schaden.
Flisek: Kann ich wenig mit anfangen. Was ist dann der Ablauf? Haben geschildert, man hat mit USA gesprochen.
Urmann: Und an die Leitung weitergegeben.
Flisek: Wird das als besonderes Vorkommnis betrachtet? Verstoß gegen vertragliche Abmachungen?
Urmann: Besonderes Vorkommnis ist belegt, das bedeutet tödlicher Unfall.
Flisek: Können sie sich erinnern, welche Maßnahmen innerhalb BND getroffen wurden? Anweisungen des Präsidenten?
Urmann: Kann mich nicht an Anweisungen unmittelbar erinnern. Denke, Präsident hat gefragt: „Wie verhindert ihr, dass das nochmal passiert?“ Wahrscheinlich zur Zufriedenheit beantwortet. Daher keine formale Anweisung.
Flisek: Also haben sie auch keine Anweisung gegenüber Mitarbeitern gegeben?
Urmann: Natürlich besprochen. Aus heutiger Sicht. Im Detail, KA. Ist zehn Jahre her.
Flisek: Habe Vorstellung davon, als Jurist, dass Verträge zwischen NDs nur dann Wert haben, wenn sie auch gelebt werden. Also dass man bei Verstößen zum Beispiel gründlich prüft, ob Versehen oder symptomatische Täuschung. Und wenn ich BND-Präsident bin, habe ich auch Interesse an Prüfung, weil ich gegebenenfalls Aufsicht und Parlament informieren muss. Ist nicht passiert. Steht teilweise Aussage gegen Aussage. Schriftlich ziemlich wenig.
Wir haben zu beurteilen, wie Memoranden zu bewerten sind. Macht auf mich bisher recht hemdsärmeligen Eindruck.
Urmann: Wir haben die Leitung informiert. Habe durch Mitlesen im Internet gelesen, dass Uhrlau weiter informiert hat.
Flisek: Herr Fritsche hat gesagt, dass er nie Meldung bekommen hat. De Maizière hat gesagt: „Das war ja das Problem. Hinweis auf Selektoren nicht gegeben worden. Ich, de Maizière, hätte mir das gewünscht.“
Wolff: Glaube, Uhrlau hat gesagt, das wäre normalerweise so gewesen. Nicht, dass das so war.
Flisek: Doch, glaube schon, Uhrlau hat gesagt, er hätte Information an Fritsche weitergegeben.
Wie schaut Struktur des Umgangs bei Auftreten eines solchen Problems aus. Ist Eindruck „hemdsärmelig“ richtig?
Urmann: Halte ihn für falsch. Muss beim ersten Auftreten des Problems erstmal Abchecken. Wenn sie das für hemdsärmelig halten, dann sei es so.
Flisek: Halte es deswegen für hemdsärmelig, weil keine systematischen Weisungen für Umgang gegeben worden sind. Nur mal gesprochen, entschuldigt und gut ist. War Verstoß gegen vertragliche Grundlagen.
Urmann: Haben die Selektoren geprüft und die rausgeschmissen, die nicht Kriterien entsprochen haben.
Flisek: Und das wars?
Urmann: Und die Leitung informiert.
Flisek: Wir wollen uns ein lebhaftes Bild davon machen, wie der BND funktioniert.
Urmann: Habe alles gesagt, was ich zu sagen habe.
Flisek: Habe ich mir schon gedacht.
Fragerunde 1: Grüne (17:50)
Notz: Damals Echelon-Aufarbeitung verfolgt?
Urmann: Nicht akribisch.
Notz: Mir gehts darum: Als die zwei Hände voll Selektoren auftauchten, die problematisch waren: Altes oder neues Problem?
Urmann: Neues.
Notz: Bestand für die Mitarbeiter eine Pflicht, sowas zu melden?
Urmann: Selbstverständlich.
Notz: Also immer, wenn die auf Problemselektoren treffen, müssen die zu Urmann gehen?
Urmann: Nein, zu Vorgesetzen und die dann zu mir.
Notz: Glauben sie, dass jedes Problem bei ihnen angekommen ist?
Urmann: Glaube, Probleme sind angekommen. Aber jedes?
Notz: Jetzt kommt dieses Problem. Und sie können sich an keine Firmen erinnern?
Urmann: Nein, aber habe gesagt, ein bis zwei Hand voll. Sie haben sich da auf zehn eingeschossen.
Notz: Aber eine Hand voll können auch Tausende sein, wenn die Selektoren futzi-klein sind.
Urmann: Nein, zwischen fünf und zehn.
Notz: Mal Mitarbeiter aufgefallen, bei dem besonders viele Selektoren?
Urmann: Nur ein Mitarbeiter aufgefallen, über den letztens was in der Zeitung stand. Aber anders.
Notz: Markus R.?
Urmann: Ja, der war bei mir. In anderer Funktion.
Notz: Wo war der? In der Poststelle?
Urmann: Ja, in der Poststelle in Pullach. Aber nicht in der Funktion und anderer Aufgabenbereich. Hatte nichts mit Fernmeldeaufklärung zu tun.
Notz: Gespräch mit de Maizère am 22. Januar 2008. McConnell war da und wollte Erweiterung der Kooperation. Eine kritische Stimme war Urmann. Wie ist das gelaufen? Selbst geredet? Vermerk? Bedenken wegen den Selektoren oder in Zwischenzeit Probleme?
Urmann: Muss mal kurz mit Eisenberg reden.
Bin wieder da. Hat nicht ausschließlich daran gelegen. Von Seiten der Hausleitung kam Frage, ob Misstrauen. Kann ich nicht sagen. Auf jeden Fall war insgesamt die Stimmung zurückhaltend.
Notz: Wir glauben, hing auch an kritischen Stimmen im BND, dass das nicht zustande gekommenn ist. Neben dem einen Fall mit den aufgefallenen Selektoren: Gab es noch mehr Probleme bei Kooperation mit NSA vor dem Treffen? Weitere problematische Selektoren? Andere Probleme mit MoA?
Urmann: Eher so die Frage bei Zusammenarbeit bei unterschiedlich großen Partnern, wie man da zu Rande kommt. Ein Partner hat riesige Möglichkeiten, da muss man als kleiner Partner immer schauen…
Notz: …dass man nicht unter die Räder kommt. Aber wie entstand der Eindruck, dass man unter die Räder kommt? Hatte man Gefühl, dass Technik nicht integer? Selektoren? Metadaten, mit denen Gegenseite Schabernack machen kann?
Urmann: Kann ich aus Retrospektive nicht so auf den Punkt bringen.
Notz: Aber geben sie mir einen Tip.
Urmann: Sicher Geschichte mit den Selektoren, dass man insgesamt vorsichtiger war.
Notz: Konnten sie damals alle Selektoren lesen?
Urmann: Man hat sich viel Mühe gegeben, die zu analysieren und zu verstehen. Waren auch neugierig: Was suchen denn die?
Notz: Funktioniert das MoA oder nicht? Hat es im Haus Debatte gegeben, dass MoA zu verändern? Und wenn ja: Mir ist Eindruck entstanden, es gab da Probleme. An welcher Stelle hat das im Grundsatz nicht funktioniert? Strukturelle Probleme bei Vereinbarung selbst?
Urmann: Erstellen war langer Aufwand für Übergabe der Satellitenschüsseln in Bad Aibling. Rein technisch-administrativer Anteil. „Wir haben noch Ersatzteilpaket und wie viel Geld müssen wir aufwenden?“
War damals erst im Wachsen.
Notz: Aber gab es ein Regelungsdefizit?
Urmann: Aus meiner Zeit so nicht bekannt.
Sensburg: Dann ist die Stunde um. Danke, dass sie uns trotz gesundheitlicher Situation bereitgestanden haben.
[Ende der Sitzung (18:04)]
-
: Schweiz: Referendum gegen Überwachung gestartet
Kampagnen-Motiv buepf.ch : Schweiz: Referendum gegen Überwachung gestartet In der Schweiz ist am 29. März ein Referendum gegen Überwachung gestartet. Konkret geht es gegen das „Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs“, kurz Büpf genannt. Die Neufassung des Gesetzes erweitert die bislang sechsmonatige Vorratsdatenspeicherung auch um größere Internetdienste. Bislang mussten nur Provider die Daten speichern. Zudem sollen IMSI-Catcher bei Demonstrationen eingesetzt und der Einsatz von Staatstrojanern erlaubt werden. Außerdem müssen auch Bibliotheken und private Betreiber von WLANs laut dem Büpf „unverzüglich Zugang zu ihren Anlagen gewähren“.
Gegen das Büpf stellt sich ein breites Bündnis, dem die Jugendorganisationen von rechten und linken Parteien angehören: die Junge SVP, die Jungfreisinnigen, die Jungen Grünliberalen und die Jusos. Hinzu kommen die Piratenpartei, die Grünen und zivilgesellschaftliche Organisationen wie der Verein Grundrechte, die Digitale Gesellschaft Schweiz, der Chaos Computer Club oder die Operation Libero.
Informationen zum Referendum und Unterschriftenlisten zum Download bietet das Bündnis auf drei Kampagnenseiten: buepf.ch, uberwachungsstaatnein.ch und stopbuepf.ch. Unterschreiben können alle, die in der Schweiz wahlberechtigt sind.
Bis Juni diesen Jahres müssen die Initiatoren des Referendums 50.000 Unterschriften gesammelt haben, damit ein Volksentscheid stattfindet.
-
: Abstimmung über Vorratsdatenspeicherung für Flugdaten schon am 14. April
NICHT VERWENDEN!! Was alles so für fünf Jahre gespeichert wird. Foto: CC-BY-NC 2.0 Telstar Logistik. Montage: netzpolitik.org : Abstimmung über Vorratsdatenspeicherung für Flugdaten schon am 14. April Schon am Donnerstag kommender Woche wird das Europäische Parlament über eine EU-Richtlinie zur Vorratsdatenspeicherung von Passagierdaten (kurz: EU-PNR) abstimmen. Die Konservativen im Europaparlament drängen schon lange darauf, dass die Richtlinie abgestimmt wird und waren bislang am Widerstand von Liberalen und Sozialdemokraten gescheitert. Seit den Anschlägen von Brüssel hatten mehrere EU-Innenminister den Druck verstärkt. Wohl auch deswegen sind Liberale und Sozialdemokraten jetzt eingeknickt.
Was macht die Richtlinie so problematisch?
Die geplante Richtlinie verpflichtet die Mitgliedstaaten dazu, bei allen Flügen aus der und in die EU pro Passagier und Flugbuchung bis zu 60 Einzeldaten für jeweils fünf Jahre in zentralisierten Datenbanken zu speichern. Für innereuropäische Flüge ist die Speicherung zwar optional, doch die Innenminister der Mitgliedstaaten haben bereits im vergangenen Dezember vereinbart, auch diese Daten zu bevorraten.
Gespeichert werden neben Name, Adresse, Sitzplatz und Flugnummer unter anderem auch Angaben zu den Essenspräferenzen, welche wiederum Rückschlüsse auf sensible Informationen wie etwa die Religionszugehörigkeit erlauben. Als besonders belastend können sich zudem Einträge in ein vorgesehenes Freifeld auswirken, in welchem Airline-Mitarbeiter ungeprüft eigene Beobachtungen oder Einschätzungen über die Fluggäste vermerken können. Die gespeicherten Informationen werden permanent automatisiert gerastert und mit anderen Datenbanken abgeglichen, um sogenannte „problematische Verhaltensmuster“ aufzudecken und aktiv neue Verdächtige zu generieren. Die Polizeibehörden der Mitgliedstaaten dürfen die Daten untereinander sowie mit Europol austauschen.
Warum jetzt auf einmal so schnell?
Bereits 2011 unterbreitete die EU-Kommission einen Vorschlag für eine EU-Richtlinie zur Fluggastdatenspeicherung. Nachdem sich Parlament und Ministerrat Ende 2015 im Rahmen des Trilogs auf eine gemeinsame Fassung der Richtlinie geeinigt hatten, war die endgültige Abstimmung im Plenum ursprünglich für Anfang Februar 2016 vorgesehen. In den Fraktionen der Liberalen, Sozialdemokraten und vereinzelt selbst der Konservativen regten sich dann allerdings Zweifel an der Rechtmäßigkeit der Richtlinie, weshalb die Abstimmung mehrfach verschoben wurde. Zuletzt sollte sie im Juni 2016 zusammen mit der Abstimmung über die Datenschutzreform stattfinden.
Nun fürchten insbesondere konservative Kräfte darum, dass ihnen die parlamentarische Mehrheit für die Richtlinie zur Fluggastdatenspeicherung abhanden kommen könnte. Hintergrund ist eine Verhandlung, die am Dienstag dieser Woche vor dem Europäischen Gerichtshof (EuGH) stattfand. Dort ging es um ein geplantes Abkommen zwischen der EU und Kanada über die Vorratsdatenspeicherung von Passagierdaten. Auch dieses Abkommen sieht vor, bis zu 60 Einzeldaten pro Flugbuchung und Fluggast für insgesamt fünf Jahre zu speichern. Die Nachfragen und Kommentare der Richter ließen klar die äußerst kritische Haltung des EuGH zu dem geplanten Abkommen erkennen. Mit einem Votum des Generalanwalts beim EuGH ist Ende Juni, mit der Entscheidung des Gerichhofs etwa Mitte Juli zu rechnen.
Kommt der EuGH zu dem Ergebnis, dass das Abkommen mit Kanada gegen EU-Grundrechte verstößt, so wäre auch die Richtlinie, die im Kern ebenfalls eine anlasslose, verdachtsunabhängige, mehrjährige Speicherung personenbezogener Daten vorsieht, politisch nicht mehr zu halten. Daher machen die Befürworter der Fluggastdatenspeicherung nun Druck und wollen die Richtlinie so schnell wie möglich durch das Parlament jagen. Im Hintergrund laufen bereits die Vorbereitungen zur Einführung des Systems. Statewatch leakte kürzlich ein geheimes Papier des Ministerrates, aus dem hervorgeht, dass 14 EU-Mitgliedstaaten seit Januar 2016 bereits den Austausch der PNR-Daten im Probebetrieb testen. Seit November 2015 treiben außerdem insgesamt 17 Mitgliedstaaten, darunter auch Deutschland, gemeinsam mit EU-Kommssion, Frontex, Europol und Interpol die Entwicklung eines Datenformats voran, welches den Austausch erleichtern soll.
Lässt sich die Richtlinie noch verhindern?
Schwierig. Dennoch gibt es verschiedene Aktionen von Bürgerrechtsorganisationen. So ruft die Digitale Gesellschaft dazu auf, sich bis Montag an einer Videoaktion gegen die Fluggastdatenspeicherung zu beteiligen. Vor der Abstimmung sollen die Videos an EU-Abgeordnete übergeben werden.
Da am 14. April auch die EU-Richtlinie zum Schutz von Geschäftsgeheimnissen abgestimmt wird, ruft Correctiv.org dazu auf, Abgeordnete anzurufen. Hingewiesen werden soll in den Anrufen auf die Tatsache, dass die Richtlinie Whistleblower, Journalisten und Arbeitnehmer in ihren Rechten bedroht.
Gegebenenfalls lassen sich also Anrufe bei den Abgeordneten zu PNR und zur Geschäftsgeheimnis-Richtlinie kombinieren.
Dies ist ein gekürzter und leicht veränderter Artikel von Digitale Gesellschaft e.V.
-
: Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend
Demonstration gegen das Gefahrengebiet in der Rigaer Straße - <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/timlueddemann/24373418839/in/album-72157661844579363/">timlueddemann</a> : Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend „Gefahrengebiete“, „verrufene“ oder „kriminalitätsbelastete“ Orte: Egal, wie man sie nennt – in ihnen darf die Polizei Maßnahmen wie Identitätsfeststellungen und Personenkontrollen durchzuführen, allein basierend auf deren Aufenthaltsort. Die genauen Voraussetzungen und Eingriffsbefugnisse werden in den jeweiligen Landespolizeigesetzen der Länder geregelt. Aber eines haben sie gemeinsam: Die Unschuldsvermutung und Grundrechte werden außer Kraft gesetzt, dazu gehört auch die informationelle Selbstbestimmung.
Als 2014 in Hamburg große Teile Altonas, St. Paulis und der Sternschanze zum Gefahrengebiet erklärt wurden und eine öffentliche Diskussion aufkam, verfasste der Hamburgische Datenschutzbeauftragte ein Gutachten. In diesem attestierte er deutliche Einschränkungen der informationellen Selbstbestimmung und äußerte „erhebliche Bedenken“, ob die Polizeipraxis verfassungsmäßig sei.
In Berlin werden Gefahrengebiete geheimgehalten, „um eine Stigmatisierung der Anwohnerinnen und Anwohner zu vermeiden“. Doch das Gebiet rund um die Rigaer Straße ist durch monatelange, dauerhafte Polizeipräsenz und spätestens seit der unverhältnismäßigen Razzia am 13. Januar 2016 öffentlich als Gefahrengebiet erkennbar und war dadurch Gegenstand deutschlandweiter Berichterstattung. Die bis heute andauernden Einsätze richten sich mehrheitlich gegen „die linke Szene“ oder das, was Polizei und Senat als solche bezeichnen. Der Berliner Innensenator Frank Henkel von der CDU scheint das Gebiet zum Wahlkampfplatz erklärt zu haben, und aus Polizeikreisen heißt es, man beabsichtige, „ein Klima zu schaffen, in dem die Linken von alleine gehen“.
Wir haben bei der Berliner Datenschutzbeauftragten gefragt, ob sie eine datenschutzrechtliche Bewertung der Gefahrengebietsproblematik vorgenommen hat. Aber weder liegt eine solche vor noch ist sie geplant. Solange die Voraussetzungen des § 21 Abs. 2 ASOG (Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin) eingehalten werden, „ist die Identitätsfeststellung aus datenschutzrechtlicher Sicht nicht zu beanstanden“.
1.883 Identitätsfeststellungen in anderthalb Monaten
Ein großes Problem der Personenkontrollen liegt in ihrer schieren Menge. Aus einer Schriftlichen Anfrage der Piraten im Berliner Abgeodnetenhaus ging hervor, dass vom 13. Januar bis zum 29. Februar 2016 1.883 Identitätsfeststellungen im Nordkiez Friedrichshain durchgeführt wurden. Das entspricht etwa 40 pro Tag. Und auch wenn diese Personen weder auffällig geworden sind, geschweige denn Straftaten begangen haben, werden ihre Daten abgeglichen und im Polizeilichen Landessystem zur Information, Kommunikation und Sachbearbeitung (POLIKS) gespeichert. Ein Sprecher der Innenverwaltung Berlin erklärte gegenüber netzpolitik.org:
Die Daten zu den Identitätsfeststellungen werden in POLIKS in Form eines Tätigkeitsberichtes abgespeichert. Die Daten unterliegen hier den gesetzlich festgelegten Löschfristen und werden in der Regel für die Dauer eines Jahres gespeichert.
In einer früheren Antwort auf eine Kleine Anfrage hieß es, Daten in POLIKS würden bei „Fällen von geringer Bedeutung“ fünf Jahre gespeichert. Wir haben nachgefragt, wie das zustande kommt.
Update: Antwort des Innensenats:
Es besteht kein Widerspruch der Angaben in den von Ihnen genannten parlamentarischen Anfragen.
Die Antwort 2a zu Drs.-Nr. 17/12356 nennt als Beispiel Prüffristen bei Daten von Tatverdächtigen auf der Grundlage von § 48 Abs. 4 ASOG Bln i.V.m. § 1 PrüffristenVO. Im vorliegenden Fall (Drucksache 17/18089) wurden Identitätsfeststellungen aber nicht unbedingt gegenüber Tatverdächtigen getätigt, sondern auch gegenüber Personen, von denen selbst keine unmittelbare Gefahr ausgeht. Aus diesem Grund ergibt sich für die hier erhobenen personenbezogenen Daten eine kürzere Prüffrist von einem Jahr nach Speicherung auf Grundlage von § 43 Abs. 1 ASOG Bln.
Unverhältnismäßige Speicherfristen
In Hamburg betrug die Speicherfrist drei Monate. Und schon das kritisierte der Datenschutzbeauftragte als „unverhältnismäßig“:
Selbst wenn man die Auffassung vertritt, dass eine Speicherung der Daten von Passanten anlässlich von Personenkontrollen im Gefahrengebiet grundsätzlich erfolgen darf, so kann dies nach Maßgabe der Erforderlichkeit nur in einem engen zeitlichen und sachlichen Zusammenhang mit der Ausweisung des Gefahrengebiets in Betracht kommen.
Laut Innensenat hat die Polizei bei ihren Identitätsfeststellungen Zugriff auf neun verschiedene Datenbanken:
- POLIKS – Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung
- VOIS (ehem. EWW) – Verfahren Einwohnerwesen in Berlin
- AZR – Ausländerzentralregister
- SIS – Schengener Informationssystem
- INPOL – Informationssystem der Polizei
- VISA – Visa-Informationssystem
- ZEVIS – Zentrales Verkehrs-Informations-System
- KVA – Kraftfahrzeugzulassungswesen in Berlin
- NWR – Nationales Waffenregister
Eine Übermittlung von Daten an andere Behörden finde nicht statt. Das heißt längst nicht, dass andere Behörden keinen Zugriff haben. Denn aus einer früheren Anfrage wissen wir:
[Es gibt] einen automatisierten Nachrichten- und Informationsaustausch zwischen den Systemen POLIKS und Informationssystem Polizei (INPOL), der aber nicht die Bedeutung eines direkten Zugriffs im Sinne der Fragestellung hat.
Zugriff auf INPOL haben BKA, Bundespolizei, Zollbehörden und die Landespolizeien. Daten aus POLIKS können jedoch auch sonst an andere öffentliche und nichtöffentliche Stellen weitergegeben werden.
„Wenn alle so rumlaufen würden wie er, würde nix passieren“
Bei den Kontrollen in Berliner Gefahrengebieten findet oft noch ein anderer, direkt spürbarer Eingriff in die Privatsphäre der Kontrollierten statt. Neben der anlasslosen Personalienfeststellung ist die Durchsuchung der Personen, die sich in den Gefahrengebieten aufhalten, erlaubt.
Laut Aussage des Senats gibt es keine Anweisungen dazu, von „welchen Personen(-gruppen) […] Identitäten festgestellt oder schwerpunktmäßig festgestellt“ werden sollen. Doch die Realität sieht anders aus. Christine Frantz, eine Anwohnerin der Straße, die in Wirklichkeit einen anderen Namen hat, sprach mit uns über die allgegenwärtigen Kontrollen. Ihr 15-jähriger Sohn Frank war vor der eigenen Haustür in einer Gruppe mit Freundinnen und Freunden von der Polizei kontrolliert und durchsucht worden. Ein Großteil der Jugendlichen habe „ein bisschen punkig“ ausgesehen, so die Mutter. Sie hat die Szene auf der Straße beobachtet und war dann nach unten gegangen, da sie die Kontrolle der 14- bis 15-Jährigen zuerst für ein Missverständnis hielt.
Als sie einen Polizisten nach dem Grund für die Kontrolle fragte, wies dieser auf das Outfit der Jugendlichen hin: Bundeswehr-Jacke, Anarchiezeichen, Mercedessterne. Einer trug Collegejacke und Turnschuhe. „Wenn alle so rumlaufen würden wie er, würde nix passieren“, zitiert die Mutter den Polizisten.
Pinke Mütze statt Kapuzenpulli
„Wir haben nichts getan, außer dass wir hier wohnen. Und das reicht schon aus, um kriminalisiert zu werden“, regt sie sich auf. Selbst wenn sich niemand einschüchtern lassen will, an manchen Stellen merke man den Effekt der Kontrollen bereits. Ein Nachbar habe sich mittlerweile eine pinke Mütze gekauft. Immer wenn er nasse Haare hatte und sich deswegen eine schwarze Kapuze aufgezogen hat, müsse er mit Kontrollen rechnen. Auch Frank hat sich schon einmal überlegt, ob er wirklich das T‑Shirt mit dem Anarchiezeichen anziehen will – um Stress mit der Polizei aus dem Weg zu gehen.
Sind diese Eingriffe in Privatsphäre und andere Grundrechte verhältnismäßig? Christines Antwort ist ganz klar: „Nein.“ Seit 14 Jahren lebt sie in der Rigaer Straße, ihr ist nie etwas Negatives passiert, außer einigen lauten Abenden im Sommer habe sie nie Probleme mit den linken Projekten in der Straße gehabt. Jetzt stört die Polizei den Nachtschlaf. Die immer wieder um den Block kreisenden Einsatzfahrzeuge erkenne sie mittlerweile bereits am Motor.
Christine und viele andere wollen das nicht hinnehmen. Sie klagen gegen die unverhältnismäßigen Maßnahmen. Die Jugendlichen sollen nicht das Gefühl haben müssen, „in einem Polizeistaat zu leben“ und „sich alles gefallen lassen zu müssen“.
Unschuldsvermutung? Grundrechte? Fehlanzeige.
Die massenweise erhobenen Personendaten bieten der Polizei die Möglichkeit, sich ein Bild von der Zusammensetzung der Menschen zu machen, die sich in der Rigaer Straße aufhalten. Gerade am Wochenende und rund um Veranstaltungen ist die Polizeipräsenz besonders hoch. Wer hält sich zusammen mit wem wann in der Gegend auf? Wer besucht „szenetypische“ Kneipen und Co.? Jede Person ist verdächtig. Und in der Datenbank der Berliner Polizei wird das gespeichert, egal, ob von der Person ein Problem ausging.
„Das Gefahrenabwehrrecht kennt keine Unschuldsvermutung“, sagte der Berliner Polizeisprecher Stefan Redlich nach dem Einsatz am 13. Januar. Und auch das Recht auf informationelle Selbstbestimmung sucht man bei den Polizeimaßnahmen in Gefahrengebiet vergebens.
-
: „Hybride Bedrohungen“: EU fordert zivil-militärische Aufrüstung und Maßnahmen zur Internetkontrolle
Besuch im "Cybersicherheitszentrum" der NATO. Die EU fordert mehr Zusammenarbeit. : „Hybride Bedrohungen“: EU fordert zivil-militärische Aufrüstung und Maßnahmen zur Internetkontrolle Neuordnung des Europäischen Asylsystems, Schaffung eines Ein- und Ausreisesytems, Zusammenlegung von Datenbanken: Der gestrige 6. April war der Tag wichtiger Verlautbarungen der Europäischen Kommission. Eine Meldung ging dabei jedoch unter. Denn die Kommission äußerte sich auch zur Bekämpfung sogenannter „hybrider Bedrohungen“. Eine entsprechende Mitteilung enthält weitgehende Forderungen zur militärischen Aufrüstung im Cyberraum und zur Regulierung des Internet.
Der nicht definierte Begriff der „hybriden Bedrohungen“ ist eine Wortschöpfung des 21. Jahrhunderts. Gewöhnlich wird damit eine Form der Kriegsführung gemeint, die unterhalb der Schwelle des Einsatzes militärischer Gewalt agiert und einen Gegenschlag auf Basis internationaler Konventionen erschwert. Auf Ebene der Europäischen Union (EU) werden „hybride Bedrohungen“ als „irreguläre Kampfweisen“ von staatlichen und nichtstaatlichen Akteuren bezeichnet, die mit „terroristischen Aktionen und kriminellem Verhalten“ einhergehen. Das bekannteste Beispiel ist die russische Annexion der Krim.
Mehr Verknüpfung innerer und äußerer Sicherheit gefordert
Laut einer Pressemitteilung der Europäischen Kommission und des Europäischen Auswärtigen Dienstes seien die EU und ihre Mitgliedstaaten „in zunehmendem Maße hybriden Bedrohungen ausgesetzt“. Das Sicherheitsumfeld habe sich drastisch verändert, auch an den Außengrenzen der EU nähmen „hybride Bedrohungen“ zu. Entsprechende Aggressionen würden nicht nur unmittelbaren Schaden anrichten und Verwundbarkeiten ausnutzen, sondern Gesellschaften destabilisieren und „durch Verschleierungstaktik“ die Entscheidungsfindung zu einer gemeinsamen Antwort behindern. Innere und äußere Sicherheit müssten deshalb noch stärker miteinander verknüpft werden.
Die gemeinsam mit der Hohen Vertreterin vorgestellte Initiative trägt den Titel „Gemeinsamer Rahmen für die Abwehr hybrider Bedrohungen, die Stärkung der Resilienz der EU, ihrer Mitgliedstaaten und Partnerländer und den Ausbau der Zusammenarbeit mit der NATO bei der Bekämpfung solcher Bedrohungen“. Das Papier enthält Vorschläge für 22 operative Maßnahmen.
Ein eigenes Kapitel widmet sich den Cyberbedrohungen. Zwar hat die EU bereits eine Strategie zur Cybersicherheit veröffentlicht. Trotzdem müsse vor allem die Abwehrfähigkeit kritischer Infrastrukturen ausgebaut werden. Hierzu gehören die Bereiche Energie, Verkehr und Raumfahrt, aber auch der Schutz des Finanzsystems. Dessen Geschäfte und Infrastrukturen sollen nun mit weiteren Maßnahmen geschützt werden. Das Finanzsystem werde aber auch zur „hybriden Kriegsführung“ genutzt. Deshalb soll die Polizeiagentur Europol nun mit seinen Strukturen zum Aufspüren von Terrorismusfinanzierung und Geldwäsche eingebunden werden.
Neue Abteilung der Geheimdienste
Laut der gestern veröffentlichten Mitteilung soll Europol auch bei der Bekämpfung von gewalttätigem Extremismus und Radikalisierung unterstützen. Diese seien zwar nicht per se „hybrider Natur“, würden jedoch von TäterInnen genutzt, um „verletzbare“ Teile der Gesellschaft durch moderne Kommunikationsmittel und Propaganda zu radikalisieren. Im Sommer hatte Europol eine „Meldestelle für Internetinhalte“ eröffnet, die zunächst auf „terroristisch/extremistische“ Postings beschränkt war. Kurz darauf folgte die Ausweitung der Zuständigkeit auf „Migrantenschmuggel“, nun soll die Meldestelle auch bei „hybriden Bedrohungen“ tätig werden und Inhalte durch die Internetanbieter entfernen lassen.
Die Geheimdienste sollen sich ebenfalls an der Abwehr von Angriffen unterhalb der Schwelle militärischer Gewalt beteiligen. Mit dem Intelligence and Situation Centre (INTCEN) betreibt die EU in Brüssel bereits ein Lagezentrum von Inlandsgeheimdiensten ihrer Mitgliedstaaten. Dort soll nun mit einer „Hybrid Fusion Cell“ eine weitere Abteilung eingerichtet werden. Neben eingestuften Dokumenten würden auch Informationen aus dem Internet gesammelt und verarbeitet.
Die „Hybrid Fusion Cell“ soll Frühwarnberichte erstellen und mit anderen Agenturen zusammenarbeiten. Genannt werden die bei Europol angesiedelten Zentren gegen Cyberkriminalität sowie gegen Terrorismus, die Grenzagentur Frontex und das Computersicherheits-Ereignis- und Reaktionsteam der EU (CERT-EU). In den Mitgliedstaaten sollen entsprechende nationale Kontaktstellen mit ähnlichen Aufgaben eingerichtet werden. Auch bei der NATO existiert bereits eine Abteilung gegen „hybride Bedrohungen“. Zur besseren Zusammenarbeit soll die „Hybrid Fusion Cell“ ein Abkommen mit der NATO-Zelle schließen. Anvisiert sind unter anderem gemeinsame Übungen „auf politischer und technischer Ebene“.
Zusammenarbeit mit der NATO zu „strategischer Kommunikation“
Wesentlicher Pfeiler der Bekämpfung von „hybriden Bedrohungen“ ist die Gegenpropaganda. Im September hat der Auswärtige Dienst ein Team für „Strategische Kommunikation“ (EU EAST STRATCOM) ins Leben gerufen, um damit die politischen EU-Ziele in der östlichen Nachbarschaft „voranzutreiben“. Die Arbeitsgruppe soll „Russlands andauernden Desinformationskampagnen über den Ukrainekonflikt“ kontern. Das EU EAST STRATCOM will keine Gegenpropaganda lancieren, entwickelt aber „positive Narrative und Kommunikationsprodukte“ in russischer Sprache. Die Anstrengungen werden als „proaktive strategische Kommunikationskampagnen“ und „myth-busting“ bezeichnet.
Mit dem „Exzellenzzentrum für Strategische Kommunikation“ in Riga betreibt die NATO ein ähnliches Zentrum. Gründernationen sind Estland, Deutschland, Italien, Lettland, Litauen, Polen und Großbritannien. „Freiwillige Beiträge” erfolgen durch USA, Finnland und die Niederlande. Das Zentrum könne „reaktive Kommunikation“ betreiben, zunächst sei die NATO aber „proaktiv“ tätig. Aktivitäten sollen vor allem in Sozialen Netzwerken erfolgen, da diese laut einer NATO-Studie „[für den militärischen Gegner, M.M.] einen fruchtbaren Boden für die Sammlung von Aufklärung, die Verteilung von Propaganda und psychologische Operationen (PSYOPS) bieten, um damit die öffentliche Meinung zu beeinflussen“. Das Zentrum sucht derzeit „forensische Experten“ und Datenanalysten für Auswertung von Audio‑, Video- und Textinhalten Sozialer Medien.
Bislang gibt es keine offizielle Zusammenarbeit der beiden Zentren von NATO und EU zu „strategischer Kommunikation“. Laut dem Papier von Kommission und Auswärtigem Dienst soll sich das ändern. Vorgeschlagen wird die Einrichtung eines übergeordneten Kompetenzzentrums, um die Anstrengungen von EU und NATO zu koordinieren. Hierzu müssten demnach weitere militärische und private Institutionen eingebunden werden.
Solidaritäts- und Beistandsklausel
Schließlich wird auch die Abwehr eines „großangelegten, schweren hybriden Angriffs“ vorbereitet. Mit der Solidaritätsklausel nach Artikel 222 AEUV verfügt die EU über Möglichkeiten zur Krisenreaktion. Nach Ersuchen eines Mitgliedstaates muss die gesamte EU im Falle einer Krise oder (menschengemachten) Katastrophe Beistand leisten. Dies betrifft unter anderem schwerwiegende Terrorangriffe. In einer Entschließung hatte das Europäische Parlament im November 2012 gefordert, die Solidaritätsklausel auch im Falle von Cyberangriffen anzuwenden. Die gestrige Mitteilung knüpft daran an und schlägt vor, die mögliche Nutzung des Artikel 222 im Falle „hybrider Angriffe“ zu diskutieren. Entsprechende Maßnahmen könnten dann in einer Ausführungsbestimmung festgelegt werden.
Die Solidaritätsklausel ist ein Instrument der zivilen Krisenreaktion. Im Artikel 42 EUV hat sich die EU mit der Beistandsklausel zudem die Möglichkeit einer gemeinsamen militärischen Antwort auf Bedrohungen geschaffen. Die erstmals von Frankreich nach den Paris-Anschlägen im November 2015 ausgerufene Beistandspflicht soll nun ebenfalls für „hybride Angriffe“ ausgebaut werden. Dies beträfe etwa die Entwicklung weiterer Fähigkeiten zur Überwachung und Aufklärung. Die Europäische Verteidigungsagentur wird aufgerufen, mehr in neue Technologien zu investieren. Angeregt wird die Zusammenarbeit und Koordination mit der NATO unter anderem zur Vorbeugung von „hybriden Bedrohungen“. NATO und EU befinden sich hierzu bereits in einem informellen Dialog, der nun gestärkt werden soll.
-
: Zentralisiertes „Kernsystem“: De Maizière fordert die biometrische Superdatenbank
Dem "Kernsystem" aus Basisdaten und FIngerabdrücken würden SIS, VIS, EURODAC, EU-PNR und "Intelligente Grenzen" als "Module" angegliedert. : Zentralisiertes „Kernsystem“: De Maizière fordert die biometrische Superdatenbank Das Bundesinnenministerium hat die seit einigen Wochen kursierenden Pläne zur „Verknüpfung“ europäischer Datenbanken konkretisiert. Über ein entsprechendes Schreiben des Bundesinnenministers Thomas de Maizière (CDU) an den Vizepräsidenten der Europäischen Kommission, Frans Timmermans, sowie den Kommissar für Inneres und Migration, Dimitris Avramopoulos, hatte zuerst die ARD berichtet. Nun wurde das Papier zur Abschaffung „zersplitterter Informationsspeicher“ auch im Bundestag verteilt.
Die deutsche Forderung beinhaltet die Schaffung eines zentralisierten „Kernsystems“ mit Personendaten und Fingerabdrücken. Die biometrische Datenbank soll von der Europäischen Agentur für das Betriebsmanagement von IT-Großsystemen (eu-LISA) verwaltet werden. Die dort bereits vorhandenen Datenbanken zu „Reisen, Migration und Sicherheit“ würden dem neuen System untergeordnet.
Dies beträfe zunächst das Schengener Informationssystem (SIS), das Visa-Informationssystem (VIS) und die Fingerabdruckdatenbank EURODAC. Laut dem Papier von de Maizière sollen weitere Datenbanken folgen. Die Europäische Union plant noch dieses Jahr die Verabschiedung eines Passagierdatenregisters (PNR), das ein bereits vorhandenes System zum Austausch von Fluggastdaten (API) erweitern soll. Eigentlich war das EU-PNR als dezentrale Plattform der Mitgliedstaaten gedacht, die Bundesregierung regt nun die Zentralisierung bei eu-LISA an.
Paket „Intelligente Grenzen“ soll „Kernsystem“ bilden
Das Bundesinnenministerium begründet seinen Vorstoß mit „aktuellen Migrationsströmen und der angespannten Sicherheitslage“. Dies erfordere die „Sicherung, Feststellung und Überprüfung der Identität von Personen, die zu uns kommen“. Betroffen sind nun nicht mehr nur Asylsuchende oder Personen, die mit einem Visum einreisen. Die Europäische Kommission arbeitet derzeit an einem Vorschlag für ein Einreiseregister, das sämtliche Übertritte einer EU-Außengrenze protokollieren und Namen sowie Fingerabdrücke der Reisenden zentral speichern soll. Der eigentlich für den 23. März geplante und aus nicht bekannten Gründen verzögerte Vorschlag soll demnächst veröffentlicht werden.
Das Paket „Intelligente Grenzen“ wird ebenfalls von eu-LISA verwaltet. Aus dem nun veröffentlichten deutschen Brief geht hervor, dass das vorgeschlagene „Kernsystem“ mit biometrischen Daten im Rahmen von „Intelligente Grenzen“ errichtet werden soll. Die übrigen Datenbanken (etwa VIS und EU-PNR) würden als „Module“ angebunden, die weitere Einzelinformationen enthalten können. Auf diese Weise will de Maizière „vorhandene Erkenntnisse systematisch zusammenführen“.
Unter anderem geht es dabei um die Qualität von biometrischen Daten. Schon jetzt werden in EURODAC und VIS Fingerabdrücke gespeichert. Genutzt wird ein automatisiertes Fingerabdruck-Identifizierungssystem (AFIS), das auch in anderen Datenbanken für die nationale und die grenzüberschreitende Zusammenarbeit eingesetzt wird.
Suche nach gefundenen Fingerabdruckspuren
EURODAC enthielt in 2014 bereits 2,7 Millionen Fingerabdruck-Datensätze, die nach einer Änderung der Verordnung auch von Polizeibehörden durchsucht werden dürfen. Im Visumssystem sind rund 20 Millionen weitere Fingerabdruck-Datensätze gespeichert. Die Europäische Kommission arbeitet derzeit an der Inbetriebnahme der Fingerabdruck-Funktionalität auch für das Schengener Informationssystem. Der noch geringe Bestand von 90.000 Fingerabdrücken darf bislang nur zur Identitätsfeststellung genutzt werden.
Nun soll die SIS II-Verordnung ebenfalls geändert werden. Dann wäre es möglich, nicht nur abgenommene oder bereits in Datenbanken gespeicherte Fingerabdrücke abzugleichen. Vielmehr könnte die von Deutschland geforderte Großdatenbank auch nach „latenten“ Fingerabdruckspuren durchsucht werden. Gemeint sind daktyloskopische Daten, die an Tatorten oder Unfallstellen gefunden wurden.
Laut dem Papier von de Maizière soll die neugeordnete Daten-Architektur der Qualitätssicherung dienen. Biometrische Daten sowie dazugehörige „Kerndaten“ würden grundsätzlich nur noch einmal erfasst. Eine Software prüft dann, ob die Fingerabdrücke bereits in einer anderen Datenbank vorhanden sind. Ist dies der Fall, wird automatisch der beste und umfangreichste Datensatz genutzt.
Im Idealfall sollen zu jeder Person zehn Fingerabdrücke vorliegen (die sogenannten 10-Finger-Sätze). Grenzbehörden haben hierzu jedoch bereits Bedenken angemeldet, denn bei einer Grenzkontrolle von wenigen Sekunden können höchstens Abdrücke von vier Fingern abgenommen werden.
Weitere Datenbanken mit Fingerabdruck-Funktionalität
Das Bundesinnenministerium fordert zudem erweiterte Suchmöglichkeiten im „Kernsystem“ und den angeschlossenen Datenbanken. Damit sollen Verbindungen unter den enthaltenen Informationen gefunden werden. Beispiele werden nicht genannt. Vermutlich geht es beispielsweise um Daten die in den Reiseregistern anfallen, darunter (im EU-PNR) Telefonnummern, IP-Adressen oder Reisebüros, außerdem (im VIS) Kontakt- und Adressdaten von einladenden Personen oder die (im SIS II) zur Beobachtung ausgeschriebenen 80.000 Personen, zu denen meist weitere Datensätze existieren.
Auch im Europäischen Strafregisterinformationssystem (ECRIS) könnten nach derzeitiger Planung Fingerabdrücke verarbeitet werden. Deutsche Kopfstelle im ECRIS Verbund ist das Bundesamt für Justiz. Das Bundesinnenministerium und das Bundesjustizministerium prüfen bereits die erforderlichen Infrastrukturen.
Mehr Macht für Europol
Das Schreiben von de Maizière endet mit dem Hinweis, dass der Vorschlag gravierende rechtliche, administrative und technische Änderungen erfordert. Das Projekt sei komplex und müsse deshalb schrittweise umgesetzt werden. Im letzten Satz verweist der Minister auf das vom Bundeskriminalamt geführte Pilotprojekt zur Einführung des standardisierten Universal Message Format (UMF 3). Die Anwendung soll den Abgleich von nationalen Datenbanken mit den Informationssystemen bei Europol erleichtern (Nachtrag: Auch Zeit Online berichtet heute darüber, hier gibt es weitere).
Nächstes Jahr soll die neue Verordnung für die EU-Polizeiagentur Europol in Kraft treten. Dann darf Europol ebenfalls auf das Schengener Informationssystem zugreifen. Zu „Terrorismus“ und „Extremismus“ eingehende Daten der Auswerteschwerpunkte sollen laut einem Ratsbeschluss im automatisierten Verfahren mit dem SIS II abgeglichen werden, ähnliches ist für das noch zu errichtende PNR-System geplant. Europol soll auch die massenhafte Suche im sogenannten Batch-Verfahren erlaubt werden.
Um solcherart gefundene „Treffer“ möglichst schnell bei den zuständigen Polizeibehörden zu melden, haben Europol und das Bundeskriminalamt mittlerweile das Echtzeit-Benachrichtigungssystem „Ma3tch“ eingeführt. Die Bundesregierung befürwortet, dieses derzeit nur für Auffälligkeiten bei Finanztransaktionen eingesetzte „Ma3tch“ für weitere Polizeidatenbanken zu nutzen.
-
: BND-Reform: „Spiel auf Zeit inakzeptabel“
Die neue BND-Zentrale in Berlin lädt zum Besuch. Foto: <a href="https://www.flickr.com/photos/thornet/14837869483/sizes/o/">thornet_ (Flickr)</a> [<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>] : BND-Reform: „Spiel auf Zeit inakzeptabel“ Der Bundesnachrichtendienst (BND) wird heute 60 Jahre alt. Eine Reform des Auslandsgeheimdienstes hat das Bundeskanzleramt jedoch unlängst auf Eis gelegt, wie die Welt am Sonntag berichtete.
Das stößt auch beim Koalitionspartner SPD auf Unverständnis. Christian Flisek (SPD) sagt gegenüber netzpolitik.org: „Die BND-Reform ist überfällig. Ein weiteres Spiel auf Zeit ist angesichts der eklatanten Missstände innerhalb des Bundesnachrichtendienstes nicht zu akzeptieren. Bestimmte Kreise innerhalb der Union versuchen offenbar den laufenden Reformprozess aufzuhalten.“ Flisek ist überzeugt davon, dass die gemeinsam mit der CDU angekündigte Reform dennoch umgesetzt wird. Als Vertreter der Regierungskoalition sieht er die Verantwortung für die Verzögerung allein bei der CDU. Es sei bedauerlich, wenn die Reform „zum Zankapfel innerhalb der Union“ werde.
Finanzminister Schäuble hat offenbar interveniert
Laut Informationen der Welt am Sonntag hat vor allem Finanzminister Schäuble gegenüber Angela Merkel Kritik an der BND-Reform geäußert. Aus Schäubles Ministerium hieß es auf unsere Nachfrage nur lapidar, dass man zu regierungsinternen Abstimmungen keine Auskunft gebe.
Auch in der Opposition herrscht Unverständnis darüber, dass die BND-Reform verzögert wird. Konstantin von Notz (Grüne) sagt:
Dieses Vorgehen von CDU/CSU und SPD ist angesichts der Bedeutung des Themas für den Grundrechtsschutz, aber auch im Sinne der Notwendigkeit eines auf klaren rechtlichen Vorgaben arbeitenden, demokratisch legitimierten und effektiv kontrollierten Geheimdienstes unverantwortlich. Dass die Reform ausgerechnet auf Druck des Finanzministers beerdigt wurde, ist bezeichnend. Ein Übergehen zur Tagesordnung, wie offensichtlich derzeit von einigen gewünscht, darf es nicht geben.
Die BND-Reform soll nach den Abhöraffären der vergangenen Monate die Arbeit des BND auf eine neue gesetzliche Grundlage stellen. Unter anderem soll dem Dienst verboten werden, andere EU-Staaten auszuspionieren. Gleichzeitig ist eine bessere parlamentarische Kontrolle des Auslandsgeheimdienstes vorgesehen. Dabei ist noch unklar, welches Gremium den BND kontrollieren soll.
Offiziell befindet sich der Entwurf in der Ressortabstimmung, er sollte noch im Sommer 2016 beschlossen werden und 2017 in Kraft treten. Bei der bislang geplanten Reform soll es sich um die größten Änderungen beim BND seit 20 Jahren handeln. In Bürgerrechtskreisen gibt es allerdings die Sorge, dass die BND-Reform vor allem dafür genutzt werde, illegale Praktiken des Geheimdienstes zu legalisieren.
Über sachdienliche Hinweise, insbesondere zur aktuellen Fassung der BND-Reform, freuen wir uns. Wie immer über die üblichen Kanäle.
-
: Europäische Datensammlungen zu „ausländischen terroristischen Kämpfern“
: Europäische Datensammlungen zu „ausländischen terroristischen Kämpfern“ Nach den jüngsten Anschlägen in Brüssel hieß es vielerorts, die europäische Zusammenarbeit im Kampf gegen den Terrorismus müsse verstärkt werden. Vor allem der Austausch von Informationen unter den Polizeibehörden sei ausbaufähig. Die Polizeiagentur Europol betreibe etwa eine Datei zu „ausländischen Kämpfern“, die aber zu 90% von den zuständigen Polizeien aus fünf Mitgliedstaaten gefüllt würde. Nicht erwähnt wird, dass auch US-Behörden bei Europol Daten anliefern. Auch kaum berichtet ist, dass Europol eher zu viele als zu wenig Daten erhält.
Vor drei Jahren hat Europol das System ihrer „Arbeitsdateien zu Analysezwecken“ (AWF) geändert. Während bis dahin zu spezifischen Kriminalitätsbereichen mehr als 20 einzelne AWF existierten, werden sie nun in die zwei Bereiche „Organisierte Kriminalität“ und „Terrorismus“ unterschieden. Die beiden AWF gliedern sich aber in sogenannte Auswerteschwerpunkte („Focal Points“), die in etwa den früheren AWF entsprechen. Dort werden teilweise umfangreiche Datensammlungen geführt, darunter auch mit Freitextfeldern für „sensiblere Zusatzinformationen“.
Mitgliedstaaten können einem Auswerteschwerpunkt nach Belieben beitreten. Zu jedem Auswerteschwerpunkt existiert eine Kontaktstelle mit KoordinatorIn und „Experten“ von Europol sowie aus den Mitgliedstaaten. Aber auch EU-Agenturen oder „Drittstaaten“ („Third Parties“) können mitmachen. Mindestens einmal im Jahr sollen sich alle „Auswerteschwerpunkte“ zum Austausch treffen.
Hier ein Überblick über Europol-Dateien zu „islamistischem Terrorismus“ und „ausländischen Kämpfern“. Die Angaben basieren im wesentlichen auf dem jüngsten Bericht des „Anti-Terrorismus-Koordinators“ der Europäischen Union sowie auf mehreren Kleinen Anfragen (1 | 2 | 3 | 4).
Auswerteschwerpunkt „Hydra“
Schon vor dem Umbau der Arbeitsdateien existierte die Datei „Hydra“ zu „islamistischem Terrorismus“. Derzeit lagern dort über 620.000 Datensätze vor, darunter 64.000 Personeneinträge und über 11.000 „netzwerk- und organisationsbezogene Datensätze“. Die hohe Anzahl erklärt sich dadurch, dass nicht nur beschuldigte oder verurteilte, sondern auch verdächtige und mit ihnen verbundene Personen gespeichert werden. Gegenüber dem Vorjahr stieg die Zahl der Personeneinträge in „Hydra“ um 3.500, außerdem wurden 300 neue Netzwerke und Organisationen gespeichert. Die Zahl der Anlieferungen aus den Mitgliedsstaaten hat sich von 2014 bis 2015 nahezu verdoppelt, die Zahl der dabei mitgeteilten Einzelpersonen sogar verdreifacht. Daraus lässt sich jedoch keine Aussage zur Nutzung treffen: Sämtliche Datensätze basieren auf mehr als 12.800 Mitteilungen seit Bestehen von „Hydra“, die aus den Mitgliedsstaaten, den USA oder anderen verpartnerten Stellen kommen.
Auswerteschwerpunkt „Travellers“
Mit Aufkommen des Phänomens „ausländischer terroristischer Kämpfer“ hat Europol im Jahr 2013 einen weiteren Auswerteschwerpunkt „Travellers“ eingerichtet. Er enthält derzeit 18.572 „personenbezogene Dateneinheiten“ (ein Jahr zuvor noch 3.600). Die Anzahl „reisender ausländischer terroristischer Kämpfer“ wird mit 4.714 angegeben. Im Unterschied zur Datei „Hydra“ sollen in „Travellers“ jedoch vor allem aus den EU-Mitgliedstaaten bestätigte „terroristische Kämpfer“ gesammelt werden, ihre offizielle Zahl beträgt derzeit 2.786 Personen (ein Zuwachs von 1.023 Personen seit November 2015). Allerdings ist diese „Bestätigung“ umstritten, denn es handelt sich nicht nur um verurteilte Personen, sondern auch potentielle „Gefährder“. Der Begriff des „Gefährders“ wird jedoch nicht in allen Mitgliedsstaaten gleichermaßen verwendet, es fehlt eine einheitliche Definition. Die Anzahl an tatsächlichen „europäischen ausländischen terroristischen Kämpfern“ wird auf mehr als 5.000 Personen geschätzt. Dieses Defizit von rund 2.500 Personen ist gemeint, wenn behauptet wird, viele Polizeibehörden würden keine Daten zu den „Gefährdern“ liefern. Derzeit gebe es aber im Vergleich zum Vorjahr „einen erheblichen Anstieg“ von Datenlieferungen.
„Europäisches Informationssystem“
Als eine Art übergeordnetes Register betreibt Europol ein „Europäisches Informationssystem“ (EIS, manchmal auch als „Europol-Informationssystem“ bezeichnet). Auch dort sind Informationen über mehr als 3.800 „ausländische Kämpfer und mit ihnen verbundene Personen“ gespeichert. Ende Januar 2016 sollen darunter 1.473 tatsächliche Kämpfer gewesen sein (2014: 18 Personen). Entsprechende Daten kommen auch von „Drittparteien“, darunter die Polizeiorganisation Interpol. Die „terroristisch relevanten Einträge“ (vermutlich also nicht nur Personen) werden mit 7.700 beziffert, diese Zahl habe sich seit Ende des dritten Quartals 2015 mehr als verdoppelt. Werden nicht nur „ausländische Kämpfer“ gezählt, wird es sogar noch etwas komplizierter: Derzeit sind über 4.300 „mit dem Terrorismus in Zusammenhang stehende Personen“ im EIS gespeichert. Parallel zur steigenden Zahl der Gespeicherten nimmt auch die Nutzung des EIS enorm zu, von 2014 bis 2015 wird über einen Anstieg von 63% berichtet. Behörden aus Deutschland gehören zu den Hauptnutzern des Systems. Für eine verbesserte Nutzung des EIS hat das deutsche Bundeskriminalamt eine Bund-Länder-Arbeitsgruppe eingerichtet.
Expertengruppe „DUMAS“
Im Oktober 2014 hatte Europol eine Expertengruppe „DUMAS“ eingesetzt, die von Italien geleitet wird. Zu den Gründungsmitgliedern gehören die Regierungen Österreichs, Großbritanniens, Deutschlands, Spaniens und Frankreichs, die jeweils zusätzliches Personal in ihre Europol-Verbindungsbüros entsandt haben. Die Hauptaufgabe von „DUMAS“ lag zunächst im Erstellen von „Indikatoren zur Erkennung von Syrienreisenden“, um Staatsangehörige der EU-Mitgliedstaaten an den Außengrenzen der EU grenzpolizeilich erkennen zu können. Nach welcher Maßgabe diese Kriterien erarbeitet werden und inwiefern dabei auch ein rassistisches Profiling eingeführt würde, bleibt unklar. Die Leitung der Arbeitsgruppe oblag dem Bundeskriminalamt. Unter Vorsitz von Österreich wurden „Ausschreibungslisten von Reisenden“ erstellt, die dann vermutlich ins Schengener Informationssystem zur verdeckten Beobachtung eingestellt wurden. Weitere Arbeitsgruppen beschäftigten sich mit „Outreach-Maßnahmen“ (Ungarn und Spanien), „bewährten Vorgehensweisen“ (Frankreich, Großbritannien) und „Schleusern“ (Spanien, Großbritannien).
„Check the Web“
2007 hatte das Bundeskriminalamt bei Europol das Projekt „Check the Web“ begonnen. Es handelt sich um eine Datenbank mit grafischem Frontend, an das die beteiligten Behörden nicht nur aus der Europäischen Union angeschlossen sind. Als „assoziierte Drittstaaten“ dürfen unter anderem die Schweiz und Australien zugreifen. Gesammelt werden Informationen von „Webseiten und Verlautbarungen von Organisationen/Personen aus dem Phänomenbereich des Islamistischen Terrorismus“. Ende Oktober 2015 waren Datensätze über „647 Autoren (Propagandisten), 133 (terroristische) Organisationen, 256 Medienstellen, 3 834 Erklärungen, 4 148 Publikationen und 4 059 Audio-/Video-Dateien“ eingestellt. Im vergangenen Jahr hat Europol die „Meldestelle für Internetinhalte“ („EU Internet Referral Unit“) gestartet. „Check the Web“ ist mittlerweile zur Datenbank für die Meldestelle umgebaut worden. Europol nimmt Hinweise aus den Mitgliedstaaten entgegen und prüft, ob Webseiten oder Personen bereits in „Check the Web“ gespeichert sind. Nicht immer werden die Internetinhalte entfernt, mitunter verlangen die einstellenden Mitgliedstaaten auch, dass diese online bleiben, etwa um die Webseiten zur Informationsgewinnung zu beobachten. Seit Bestehen der „Meldestelle für Internetinhalte“ sind 144 Beiträge aus 26 Mitgliedstaaten eingegangen. Diese enthielten 3.351 Einträge mit „möglicherweise gewaltverherrlichendem/extremistischem Inhalt“. 2.037 dieser Funde wurden den Internetdienstleistern zur Entfernung gemeldet, 1.793 davon wurden schließlich entfernt.
„SWIFT-Abkommen“
Europol ist unter anderem die Zentralstelle für Finanzermittlungen und beaufsichtigt das EU-US-Abkommen zur Kontrolle verdächtiger Finanzströme (das sogenannte SWIFT-Abkommen). Es berechtigt ErmittlerInnen aus den USA, in der EU getätigte Finanztransaktionen abzufragen, darunter Stammdaten, Post- oder Mailadressen der Kontoinhaber oder Telefonnummern. Zwischen Januar 2015 und Ende Januar 2016 haben die US-Behörden 50 Dossiers geliefert, die bei Europol zu insgesamt 9.400 „Ermittlungshinweisen“ geführt haben. Diese hätten alle 28 EU-Mitgliedstaaten betroffen. So seien allein in mehr als 100 Fällen 2.900 „Ermittlungshinweise“ über „reisende Kämpfer (Syrien/Irak/IS)“ ausgetauscht worden. Bei den November-Anschlägen in Paris habe das SWIFT-Abkommen rund 800 „Ermittlungshinweise“ erbracht. Allerdings gerät das System an seine Grenzen, denn gemäß dem EU-US-Abkommen dürfen keine innereuropäischen Überweisungen innerhalb der „Single European Payments Area“ (SEPA) getauscht werden. Die Umstellung auf das SEPA-Verfahren ist jedoch endgültig erfolgt. Nun soll die Europäische Union ein eigenes „EU Terrorist Finance Tracking System“ (EU TFTS) erhalten. Laut dem „Anti-Terrorismus-Koordinator“ hätten sich Finanzermittlungen als „sehr nützlich erwiesen“. Dadurch ließe sich „leichter ein Überblick über die Terrornetze gewinnen, denn es liefert oft die fehlenden Glieder in einer Ermittlungskette“.
-
: Nun amtlich: iPhone 5C ist unsicher
Das FBI bestätigt: Ganzen iPhone-Modellreihen ist nicht mehr zu trauen.. <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/jchristabelle/3143712907/">Christabelle‧迴紋針</a> : Nun amtlich: iPhone 5C ist unsicher Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen.
Da die Ermittlungsbehörde nicht mehr auf die Unterstützung von Apple angewiesen sei, heißt es weiter in dem Schreiben, möge das Gericht die nunmehr obsolete Anordnung aufheben. Welche Methode beim augenscheinlich erfolgreichen iPhone-Hack zum Einsatz gekommen war, wer diesen durchgeführt hat und welche Daten genau ausgelesen wurden bleibt bis auf Weiteres unbekannt. Laut US-Regierung hatte der öffentlichkeitswirksam ausgefochtene Streit „Parteien außerhalb der Regierung“ auf den Plan gerufen, die mit Entschlüsselungsmethoden an sie herangetreten seien. Eine dieser Methoden hat sich nun offenbar als erfolgreich erwiesen.
In Frage kämen laut dem Sicherheitsforscher Jonathan Zdziarski ein Angriff auf die Hardware, etwa mittels „NAND mirroring“, oder das Ausnutzen einer Software-Lücke in iOS 9. Abhängig davon ergebe sich, welche iPhone-Modelle für diesen Angriff anfällig sind. Freilich stehe und falle eine solche Attacke mit der Länge des Passcodes, so Zdziarski. Hätte der Attentäter ein langes alphanumerische Passwort verwendet, wäre das Entsperren vermutlich nicht gelungen.
FBI muss Sicherheitslücke nicht offenlegen
Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst. Andrew Crocker, ein Anwalt der digitalen Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), machte sich denn auch keine allzu großen Hoffnungen, wollte aber nicht frühzeitig aufgeben:
„Given the profile of this case, it is an important test for the government’s disclosure policy and whether it is willing to provide more transparency about how it goes about weighing disclosure against intelligence or law enforcement uses of zero days,“ Crocker told Ars.
Sicherheit und Verbraucher bleiben auf der Strecke
Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.
Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher.
-
: BKA veröffentlicht Liste mit elf vereitelten Terroranschlägen
Symbolbild. Foto: CC-BY-NC 2.0 <a href="https://www.flickr.com/photos/dkshots/5331436372/sizes/o/">dkshots</a> : BKA veröffentlicht Liste mit elf vereitelten Terroranschlägen Holger Münch, Präsident des Bundeskriminalamtes (BKA), hat heute im Radiosender Bayern 2 gesagt, dass deutsche Sicherheitsbehörden elf Terroranschläge seit dem Jahr 2000 verhindert hätten. Wir haben beim BKA nachgefragt und eine Liste der vereitelten Anschläge bekommen.
Die Liste ist mitunter sehr unpräzise, zudem werden keine Angaben gemacht, wie die Anschläge und von welcher Behörde/Polizei sie verhindert wurden. Alle vereitelten Anschläge aus der BKA-Liste haben einen islamistischen Hintergrund. Die fetten Überschriften in der nachfolgenden Aufzählung sind die Angaben des BKA, die Ergänzungen darunter sind das, was wir in Presseberichten zu den einzelnen Vorfällen gefunden haben. Sie zeigen unter anderem, dass in mindestens vier Fällen die Hinweise von ausländischen Geheimdiensten kamen. In zwei Fällen funktionierten die Zünder der Bomben nicht bzw. waren nicht in der Bombe vorhanden:
- 2000: geplanter Anschlag auf Straßburger Weihnachtsmarkt (Meliani-Gruppe).
Die vier Täter wurden am 26.12.2000 in Frankfurt nach Hinweisen eines ausländischen Geheimdienstes festgenommen, wie der Spiegel 2003 berichtete. - 2002: geplante Anschläge auf das Jüdische Gemeindezentrum in Berlin sowie zwei Lokale in Düsseldorf (Al-Tawhid-Gruppe).
Die Rheinische Post berichtete 2003, dass es Verfassungsschutz, Generalbundesanwalt und dem Bundeskriminalamt zu verdanken sei, dass die Anschläge verhindert wurden. - 2003: geplante Anschläge auf israelische und US-amerikanische Ziele (Ihsan Gernaoui)
V‑Leute des Berliner Landeskriminalamtes richteten den Fokus der Ermittlungsbehörden auf Ihsan G. Er plane eine „Aktion“. Bei der Razzia in seiner Wohnung am 20. März 2003 fand man Chemikalien und Düngemittel, die zur Herstellung von Sprengstoff geeignet waren. Auf seinem Laptop waren Baupläne und Listen mit elektronischen Bauteilen für Zündeinrichtungen gespeichert, er besaß ein Fernglas mit integrierter Digitalkamera, mehrere Casio-Uhren, die in Sprengzündern verwendet werden können, sowie eine Waffe. Ihsan G. wurde festgenommen und vor Gericht gestellt. Die Berliner Zeitung berichtete: „Ein Beweis für die Vermutung, Garnaoui habe wirklich eine Terrorgruppe gründen wollen und einen Anschlag geplant, konnte in der Hauptverhandlung nicht gefunden werden.“ Am Ende wurde Ihsan G. wegen unerlaubter Einreise, Urkundenfälschung, unerlaubten Besitzes einer Waffe und Steuerhinterziehung zu drei Jahren und neun Monaten Haft verurteilt. - 2004: geplanter Anschlag auf irakischen Ministerpräsidenten Allawi in Berlin (Ansar Al Islam)
Ein Anschlag der Terrorgruppe Ansar al Islam auf den irakischen Ministerpräsidenten Allawi wurde bei dessen Besuch in Berlin vereitelt. Die deutschen Sicherheitsbehörden hörten Telefongespräche ab und verhafteten drei Iraker, berichtet die SZ. - 2005: Verhinderung eines Selbstmordattentates (Al Qaida)
Zu diesem vereitelten Anschlag haben wir keine Presseberichte gefunden. - 2006: geplante Anschläge auf Regionalzüge in Hamm und Koblenz
Wegen eines Baufehlers explodierten die Koffer der „Kölner Kofferbomber“ nicht – Glück für die Passagiere in zwei Regionalzügen nach Hamm und Koblenz. Mit Bildern aus Überwachungskameras fahndeten die Behörden nach den Tätern. Der entscheidende Hinweis kam vom libanesischen Geheimdienst, der Telefonate abgehört hatte. Für die Tat werden zwei Libanesen verantwortlich gemacht, die gegen Mohammed-Karrikaturen „protestieren“ wollten. - 2007: geplante Anschläge der „Sauerland-Gruppe“
2007 kamen die Behörden der „Sauerland-Gruppe“ auf die Schliche, einem deutschen Ableger der Islamistischen Jihad-Union. Erste Hinweise auf die vier Männer kamen von der NSA, die abgefangene E‑Mails an den BND weiterleitete. Schließlich wurden auch noch Experten der CIA eingeflogen, um deutsche Behörden bei der Überwachung der Gruppe zu unterstützen. Der Stern berichtete, dass „der Chef“ der Sauerlandgruppe ein CIA-Informant gewesen sei. - 2011: geplanter Sprengstoffanschlag
Hierbei handelt es sich laut unserer Rückfrage beim BKA um die „Düsseldorfer Zelle“. Verfassungsschutz-Chef Maaßen sagte kurz nach den Snowden-Enthüllungen, dass Hinweise der NSA die Aktivitäten der Gruppe haben auffliegen lassen. Im FAZ-Artikel heißt es weiter: „Ursprünglich hatte es geheißen, der Wuppertaler Islamist Emrah E. habe die Ermittler auf die Fährte gebracht. Er hatte sich telefonisch aus Pakistan als „Herr Schmitz“ beim Bundeskriminalamt gemeldet und von den Tatplänen berichtet.“ Der damalige Innenminister Friedrich sprach davon, dass auffällige Flugdaten verdächtig gewesen seien und dass ein ausländischer Dienst dies weitergeleitet habe. Nach Spiegel-Informationen sei die „Düsseldorfer Zelle“ auch auf dem Schirm der CIA und des marokkanischen Geheimdienst gewesen. Die taz berichtet 2012 zum Fall: „Gegen die mutmaßliche Al-Qaida-Zelle in Bilk setzte das Bundeskriminalamt die Sonderkommission „Komet“ ein, sie schöpfte zum ersten Mal die neuen Befugnisse des BKA voll aus. Telefone wurden abgehört und Wohnungen verwanzt, E‑Mails mitgelesen und Spähtrojaner auf Computern installiert.“ Spannend in diesem Zusammenhang sind auch die Versäumnisse deutscher Sicherheitsbehörden, bevor sie den Tipp aus dem Ausland bekamen. - 2011: geplantes Schusswaffenattentat
Hierbei handelt es sich laut unserer Rückfrage beim BKA auch um die „Düsseldorfer Zelle“. - 2012: geplanter Anschlag am Bonner Hauptbahnhof
Bekannt auch als „Sprengsatzfund am Bonner Hauptbahnhof“. Hier entdeckte eine Reisender am 10. Dezember 2012 eine herrenlose Tasche mit einem Sprengsatz – ohne Initialzünder. Über die Existenz dieses Initialzünders herrscht bis heute Unklarheit. Eine These geht davon aus, dass es nie einen gab, die andere davon, dass die Polizei den Initialzünder bei der Entschärfung zerstörte.Nachdem der Generalbundesanwalt die Ermittlungen an sich zog, ermittelte auch das Bundeskriminalamt. Tatverdächtiger ist Marco G., der auch wegen des geplanten Anschlages auf den NRW-Vorsitzenden von pro NRW in Haft sitzt.
- 2013: geplanter Anschlag auf den Vorsitzenden der Partei pro NRW
Vier Salafisten wurden in diesem Zusammenhang festgenommen, einer von ihnen war Marco G., der auch für den versuchten Anschlag am Bonner Hauptbahnhof verantwortlich gemacht wird. Nach Informationen des Spiegel seien die Verdächtigen wochenlang von Polizei und Verfassungsschutz observiert worden.
- 2000: geplanter Anschlag auf Straßburger Weihnachtsmarkt (Meliani-Gruppe).
-
: BKA-Gesetz: Urteil zum Staatstrojaner am 20. April
: BKA-Gesetz: Urteil zum Staatstrojaner am 20. April Das Bundesverfassungsgericht wird am Mittwoch, den 20. April 2016, um zehn Uhr, seine Entscheidung zum BKA-Gesetz und zum Staatstrojaner verkünden. Es geht dabei um zwei Verfassungsbeschwerden gegen das BKA-Gesetz, die zum einen von Gerhart Baum und Burkhard Hirsch für verschiedene Beschwerdeführer und zum anderen von Sönke Hilbrans für Mitglieder der grünen Bundestagsfraktion vertreten werden.
Anders als bei einer Telefon- oder Internetüberwachung, wo die Leitung angezapft wird, greift man mit dem Trojaner direkt die informationstechnischen Geräte von Verdächtigen an. Man infiltriert sie hinter dem Rücken des Computerbesitzers mit einer Spionagesoftware. Der Staatstrojaner soll bei einem eingeschränkten Katalog von Delikten zur Anwendung kommen.
Seit der von Behörden in Deutschland verwendete Staatstrojaner vom Chaos Computer Club analysiert worden war und zudem herauskam, dass auch das BSI bei der Entwicklung des Staatstrojaners mitgemischt hat, kam neuer Streit um die technischen Funktionen und rechtlichen Schranken dieser Spionagesoftware auf. In Karlsruhe ging es bei der mündlichen Anhörung vornehmlich darum, was verfassungsrechtlich erlaubt sein soll und was nicht.
Seit die Diskussion um staatliche Spionagesoftware vor zehn Jahren begann, sind für die meisten Menschen ein oder mehrere Computer zum täglichen Begleiter geworden. Der Streit um das heimliche Spionieren auf diesen Geräten dreht sich längst nicht mehr um ein paar Mails, Bilder oder SMS, sondern um eine vielschichtige Spiegelung unseres gesamten digitalen Lebens. Deswegen war die Frage des sogenannten Kernbereichs privater Lebensgestaltung, der unangetastet zu bleiben hat, ein wesentlicher Streitpunkt während der Anhörung des Gerichts im letzten Sommer.
Wir werden vor Ort sein und berichten.
-
: Informationsaustausch: Innenminister verstrickt sich in Widersprüche
: Informationsaustausch: Innenminister verstrickt sich in Widersprüche Nicht erst seit den Anschlägen in Brüssel fordert Innenminister Thomas de Maizière eine Verknüpfung der nationalen Datenbanken der europäischen Polizeibehörden und Geheimdienste. Die Abgeordneten des Bundestages hat sein Ministerium trotz expliziter Nachfrage aber in der Vergangenheit über die Bestrebungen im Dunkeln gelassen.
Informationsaustausch im Mittelpunkt
Im Mittelpunkt der sicherheitspolitischen Diskussion steht seit Brüssel die Forderung nach einer besseren Zusammenarbeit der verschiedenen europäischen Polizeibehörden und Geheimdienste. Fundamental dafür sei ein Informationsaustausch zwischen den Sicherheitsbehörden, sagte Innenminister Thomas de Maizière am Abend der Anschläge bei ZDF und ARD. Er wirbt für eine Verknüpfung der bislang getrennten „Datentöpfe“. Im Interview mit den ARD-Tagesthemen sagte er:
Wir brauchen eine Verbindung von den getrennten Datentöpfen, die wir haben, im Visumsbereich, Schengenbereich, im klassischen Sicherheits- und Fahndungsbereich, Fluggastdaten.
Im ZDF präzisiert de Maizière seine Forderungen:
Es kann nicht sein, dass Datensilos Vorbeugung verhindern. Das sage ich nicht erst seit heute, sondern bereits seit einigen Wochen. Bittererweise habe ich bereits kurz vor diesen Anschlägen eine entsprechende Initiative nach Brüssel geschickt. Das wird jetzt umso dringlicher.
Bislang sei die Verknüpfung der Datenbanken am europäischen Recht gescheitert, speziell an den erheblichen Datenschutzbedenken. „Datenschutz ist schön, aber in Krisenzeiten und darüber hinaus, und wir sind in Krisenzeiten, hat die Sicherheit Vorrang“, fuhr de Maizière fort. Für diese polemische Kritik am vermeintlich überbordenden Datenschutz bekam de Maizière viel Kritik, auch auf netzpolitik.org.
Weiter führte de Maizière aus, dass man ihn nicht von der Notwendigkeit eines europäischen Informationsaustauschs überzeugen müsse. Das glauben wir ihm auch, denn oft gefordert hat er es ja schon, wie Falk Steiner im Blog des Deutschlandfunks aufzeigt: „Ist es ein Murmeltier? Nein, es ist ein Minister“.
Aussagen des Innenministers widersprechen sich
Vor wenigen Wochen haben wir über eine Anfrage des Abgeordneten Alexander Neu an die Bundesregierung berichtet. Es ging um die Pläne für einen verstärkten Informationsaustausch. Ist die Bundesregierung an den laufenden Planungen beteiligt? Ist sie vielleicht sogar ganz vorne mit dabei, wie es die Äußerungen von de Maizière vermuten lassen?
Die überraschend passive Antwort (pdf) von Staatssekretärin Emily Haber: Man nehme von solchen Plänen Kenntnis. Das klingt schon deutlich abgeschwächter und bleibt weit hinter den wiederholten Äußerungen von de Maizière zurück. In der Öffentlichkeit ruft der Innenminister laut nach dem Informationsaustausch und arbeitet nach eigener Aussage auf europäischer Ebene darauf hin, aber gegenüber den Abgeordneten des Bundestages wird die eigene Rolle heruntergespielt. Da heißt es, man habe von solchen Plänen gehört und würde gegebenenfalls reagieren, statt klarzustellen, dass die Bundesregierung aktiv an der Verknüpfung der so genannten „Datentöpfe“ mitarbeitet.
Entweder möchte also de Maizière nur den Anschein erwecken für eine stärkere Zusammenarbeit der Behörden einzutreten oder die Abgeordneten des Bundestages werden bewusst belogen. Fest steht: Mal wieder ist etwas faul im Hause de Maizière. Was genau, wird sich in nächster Zeit zeigen.
Heute treffen sich die EU-Innenminister in Brüssel, um über einen engeren Informationsaustausch unter den Sicherheitsbehörden der EU-Staaten zu beraten. Es bleibt abzuwarten, ob die Abgeordneten in Zukunft besser informiert werden über die Pläne der Bundesregierung.
-
: BND-Chef Schindler: „Das machen dürfen, was sonst verboten ist“
Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem <a href="https://netzpolitik.org/2014/rezension-nachts-schlafen-die-spione-letzte-ansichten-des-bnd-in-pullach/">Buch „Nachts schlafen die Spione“</a>. : BND-Chef Schindler: „Das machen dürfen, was sonst verboten ist“ Bei der Eröffnung der Fotoausstellung „Unheimlich – Der Bundesnachrichtendienst 1956 – 2016“ hat BND-Chef Gerhard Schindler verraten, mit welcher Strategie der Geheimdienst IT-Fachkräfte anwerben will:
„Bei den ITlern ist es oft so, dass sie deshalb gerne zu uns kommen, weil sie das machen dürfen, was sonst gesetzlich verboten ist.“
Das gesamte Eröffnungsinterview mit Schindler gibt es auf dem Periscope-Kanal von Andreas Petzold, dem Herausgeber des Stern. Wir haben den betreffenden Ausschnitt auch als MP3.
.
Die Aussage ist auch deshalb pikant, weil im NSA-Untersuchungsausschuss schon in mehreren Fällen festgestellt wurde, dass der BND rechtswidrig handelt.
BND-Chef Schindler steht mit seiner Aussage nicht alleine. Im Dezember hatte der Chef des Verfassungsschutzes, Hans-Georg Maaßen gesagt:
Wir sind ein attraktiver Arbeitgeber und ich kann sagen, in manchen Bereichen unseres Hauses kann man all das machen, was man schon immer machen wollte, aber man ist straflos, z.B. Telekommunikationsüberwachung.
Unter Punks würde man zu dieser Haltung wohl sagen: Legal. Illegal. Scheißegal.
-
: Bericht aus Brüssel: Wird die Freiheit siegen?
Foto: CC-BY-SA 2.0 <a href="https://www.flickr.com/photos/miguel_discart_vrac"></a>miguel_discart_photos : Bericht aus Brüssel: Wird die Freiheit siegen? Wir ahnten in Brüssel schon seit längerem, dass es auch hier irgendwann zu Anschlägen kommen würde. Aber es war noch einmal ein sehr anderes Gefühl, als es gestern dann wirklich passierte. Wir hörten im Europaviertel ununterbrochen die Sirenen heulen, das belgische Krisenzentrum riet uns tagsüber nicht vor die Tür zu gehen. Heute fahren viele Busse und Metros nicht, Theater und Kinos bleiben geschlossen.
In der internationalen Berichterstattung wurde die Geographie Brüssels in den vergangenen Monaten des öfteren falsch dargestellt, von daher hier zunächst eine kurze Klarstellung: Molenbeek und Schaerbeek sind nicht weit weg von uns, sondern Brüsseler Stadtteile, wie beispielsweise Neukölln oder Wedding Teile im Herzen Berlins sind. Diese Berichterstattung trägt dazu bei, dass gerne übersehen wird, dass die Anschläge aus der Mitte unserer Gesellschaft kommen. Sie wurden von Franzosen und Belgiern begangen, die hier aufgewachsen sind, die mal unsere Busfahrer waren oder Familie in Stadtverwaltungen haben.
Der Tag danach
Am Tag danach stellt sich langsam die Frage, wie die Politik antworten wird. Denn seit 9/11 gibt es nach jedem Anschlag dasselbe erbärmliche Ritual: Es wird danach gerufen, Sicherheitsmaßnahmen maßlos aufzurüsten. Die erste Forderung in diese Richtung kam gestern aus Frankreich, wo Premierminister Manuel Valls dazu aufforderte, die umfassende Fluggastdatenüberwachung (EU-PNR) auf europäischer Ebene endlich schnell abzusegnen. Das Gesetzvorhaben liegt seit 2011 auf dem Tisch der EU-Institutionen und geriet immer wieder ins Stocken, da diverse Experten sowie auch der Bürgerrechtsausschuss des Europaparlaments der Ansicht waren, dass PNR gegen Grundrechte verstößt.
Die Entwicklung der letzten Jahre lässt stark daran zweifeln, dass die umfassende Sammlung von Daten aller Bürgerinnen und Bürger in Europa derartige Anschläge verhindern kann. Denn erstens sind die Attentäter in Brüssel und Paris nicht geflogen, sondern haben Taxis und Autos benutzt um an die Anschlagsorte zu gelangen. Zweitens wurden die Anschläge in Paris im November nicht über normale Handys der Beteiligten koordiniert, sondern über Wegwerf-Handys, mit denen die Vorratsdatenspeicherung direkt umgangen werden kann. Drittens waren sie den Behörden bereits bekannt. Die Geheimdienste haben also – wie auch schon im letzten Jahr in Paris – auf dramatische Weise versagt.
Und das, obwohl Belgien bereits seit den Anschlägen in Paris ein 18-Punkte-Programm ins Leben gerufen hatte und 400 Millionen Euro für diverse Sicherheitsmaßnahmen dieses Jahr ausgibt. Unter anderem wurden Geheimdienste aufgerüstet, Internetseiten mit Hassbotschaften sollen leichter gesperrt werden und ein belgisches PNR-System zur Fluggastüberwachung ist im Aufbau, damit es noch vor dem europäischen System an den Start gehen kann. Auch eine Verfassungsänderung wurde im November angekündigt, damit verdächtige Personen länger ohne Prozess festgehalten werden können.
Rückkehr zu evidenzbasierter Sicherheitspolitik?
Belgien ist gerade drauf und dran, die flächendeckende und anlasslose Überwachung aller Telekommunikationen wieder einzuführen, nachdem das Verfassungsgericht das erste Gesetz gekippt hatte. Bürgerrechtler der belgischen Organisation nurpa sorgen sich nun, dass der Gesetzgebungsprozess für eine belgische Vorratsdatenspeicherung 2.0 beschleunigt wird.
Es steht zu befürchten, dass auch nach den gestrigen Vorfällen die Sicherheitspolitik der letzten zehn Jahre weder in Frage gestellt noch evaluiert wird. Anstatt blind neue Überwachungsmaßnahmen einzuführen, sollte Europa endlich wieder zurückkehren zu evidenzbasierter Sicherheitspolitik, zu gezielten Ermittlungen und zu präventiven Maßnahmen, damit eine Radikalisierung aus der Mitte unserer Gesellschaft gar nicht erst entsteht.Es ist traurig, dass Terroristen so viel Macht über unsere Gesellschaft gegeben wird, dass westliche Regierungen ihre Verfassungen ändern und wir unsere eigenen Freiheiten einschränken. Wir treten unsere Werte mit Füßen und lassen die Terroristen gewinnen.
Eines muss man den Belgiern jedoch zugutehalten. Während in Frankreich direkt die Kriegsrhetorik ausgepackt wurde, erklärte der belgische König gestern Abend, dass wir ruhig bleiben und zusammenarbeiten sollen, dass wir an unserem Selbstvertrauen festhalten müssen: „Das Vertrauen ist unsere Stärke.“
-
: FBI verzichtet auf Apples Hilfe beim iPhone-Hack
Der US-Regierung ist jedes Mittel Recht, um verschlüsselte iPhone-Inhalte auszulesen. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/matsuyuki/8444605838/">Toshiyuki IMAI</a> : FBI verzichtet auf Apples Hilfe beim iPhone-Hack Eine für heute anberaumte Anhörung im Verfahren zwischen Apple und der US-Regierung ist überraschend vertagt worden. Dem FBI sei von einer nicht genannten Stelle außerhalb der Regierung eine Methode präsentiert worden, mit der sich die Passcode-Sperre des betreffenden iPhone 5C aufheben lassen soll. Apples Unterstützung zum Umgehen der iOS-Sicherheitsmaßnahmen sei daher nicht mehr notwendig, heißt es im Antrag (PDF) der Regierung. Im nun ausgesetzten Verfahren hat das FBI bis zum 5. April 2016 Zeit, um den bislang unbekannten Hack auf seine Zuverlässigkeit zu testen.
Das kalifornische Gericht hat letzten Monat Apple dazu verdonnert, dem FBI eine eigens entwickelte iOS-Version mit eingebauter Hintertür zur Verfügung zu stellen. Dagegen hat das IT-Unternehmen Berufung eingelegt und mit einem offenen Brief des Firmenchefs Tim Cook eine öffentliche Debatte über staatlich verordnete Hintertüren entzündet. Beobachter gehen davon aus, dass die US-Behörden weniger darauf abzielen, dieses eine iPhone zu entsperren, sondern einen Präzedenzfall schaffen wollen. Neben dem kalifornischen Gerichtsverfahren sind mindestens zehn weitere laufende, ähnlich gelagerte Fälle bekannt, die Apple zum Einbrechen in die Geräte ihrer Kunden zwingen wollen.
Gesetzentwürfe im US-Kongress
Ausgestanden ist die Affäre damit also keineswegs, sondern bestenfalls aufgeschoben. Zudem nahm in den vergangenen Wochen eine überparteiliche Gesetzesinitiative im US-Senat Fahrt auf, die eine gesetzliche Grundlage für Hintertüren in US-amerikanischen IT-Produkten schaffen könnte. Über Details des Entwurfs ist derzeit nichts bekannt, allerdings sind die beiden federführend an der Ausarbeitung beteiligten Abgeordneten Richard Burr (R‑NC) und Dianne Feinstein (D‑CA) als Sicherheitspolitik-Hardliner bekannt. Das FBI unternehme alles, um Amerikaner zu schützen, erklärte die im Geheimdienstausschuss des Senats sitzende Feinstein. „Das kann man nicht machen, solange man nicht alle Informationen hat, um eine komplette Untersuchung durchzuführen“, so Feinstein.
Parallel dazu bereitet auch das US-Repräsentantenhaus einen Gesetzentwurf vor, der auf die Einrichtung einer „Verschlüsselungskommission“ drängt. Dort sollen Vertreter der Industrie, von Ermittlungsbehörden und Geheimdiensten Fragen zu Verschlüsselung behandeln, die jedoch schon in den 1990ern beantwortet wurden, wie die Electronic Frontier Foundation (EFF) betonte:
The commission is set to ask questions already answered in the 1990s like whether or not the government should mandate backdoors or otherwise change current law. The answer is no. At the end of the day, the commission shows Congress still hasn’t learned that math is not something you can convince to compromise.
-
: Frank-Walter Steinmeier vor dem Geheimdienst-Untersuchungsausschuss
: Frank-Walter Steinmeier vor dem Geheimdienst-Untersuchungsausschuss Der NSA-Untersuchungsausschuss verhörte am 17.03.2016 den amtierende Bundesaussenminister Frank-Walter Steinmeier. Steinmeier hatte in den Jahren seit 2001 mehrere Ämter inne, die mit der NSA-Affäre in Zusammenhang stehen. Schon vor Sitzungsbeginn stellte Steinmeier vor den Kameras in Aussicht, was in seinem rund einstündigen Eingangsstatement zur Sprache kommen sollte. Das komplette Protokoll zur Sitzung führte Anna Biselli. Was wusste Steinmeier in welcher Position – seine Aussagen zusammengefasst:
Steinmeier und die Dienste
Bereits seit 1998 war Steinmeier in unterschiedlichen Positionen mit der Kontrolle der Dienste befasst oder hatte als Bundesminister des Auswärtigen mit Aspekten zu tun, die der Untersuchungsausschuss derzeit beleuchtet. Relevant ist dabei die Zeit ab Jahresbeginn 2001. Steinmeier verwies in seinem Eingangsstatement immer wieder auf die Sicherheitslage nach den Anschlägen in New York am 11. September 2001. Die Forderung an die deutsche Politik sei damals gewesen, die Erkenntnisse der Nachrichtendienste zusammenzuführen, um solchen Bedrohungen künftig besser begegnen zu können.
1998 ‑1999
Staatssekretär im Bundeskanzleramt und Beauftragter für die Nachrichtendienste1999 – 2005
Auch Chef des BundeskanzleramtesNovember 2005 – Oktober 2009
Bundesminister des AuswärtigenMemorandum of Agreement (MoA)
In Steinmeiers Amtszeiten fallen mehrere Themen des Untersuchungsausschuss. Insbesondere die Ausarbeitung des Memorandum of Agreements – dem Kooperationsvertrag zwischen BND und NSA – zwischen 1999 und 2002 ist dabei von Interesse. Hier wurden die grundlegenden Vereinbarungen für die Kooperation der Dienste getroffen. Mehrere Anhänge zum Vertragstext regeln Einzelheiten. Das Vertragswerk ist als STRENG GEHEIM eingestuft und darf daher auch in öffentlicher Sitzung inhaltlich nicht besprochen werden. Anfragen nach Informationsfreiheitsgesetz werden abgewiesen.
Steinmeier stellte das MoA als bindend dar und hob hervor, was die Kernvereinbarungen vorsehen:
1. Volle Kontrolle durch BND, keine unabhängige US-Operation auf deutschem Boden.
2. Transparenz untereinander. Jeder der Partner durfte Einsicht in Erfassung anderen Partners haben.
3. Völlige Beachtung deutschen Rechts, auch G‑10.Nach Steinmeiers Darstellungen sei der immer wieder thematisierte Ringtausch von Informationen zwischen den Diensten ausgeschlossen und das MoA bis heute bindend sowie von jeder Bundesregierung bestätigt. Steinmeier meint, er habe MoA für richtig befunden und tue es auch heute noch. Konkrete Erinnerungen an die Vertragsverhandlungen habe er nicht, die Annexe seien in den späteren Jahren verhandelt worden und alle deutschen Vorgaben seien akzeptiert worden.
Operation Eikonal, Transit-Vertrag und der Telekom-Freibrief
Das Ziel der Operation Eikonal sei gewesen, die Kommunikation zwischen ausländischen Partnern zu erfassen, die durch Deutschland geleitet wurde. Steinmeier war das bekannt und es scheint ihm auch heute richtig.
Auch die Berichterstattung um den sogenannten Freibrief sei skandalisierend gewesen. Die Telekom hatte die Zusicherung vom Kanzleramt gefordert, dass die im Rahmen des Transit-Vertrags zwischen Telekom und BNDam DE-CIXdurchgeführte Ausleitung des Internetverkehrs durch Überwachungstechnik des BND legal sei.Den Freibrief habe sich Steinmeier mittlerweile angesehen, jedoch könne er sich nicht mehr daran erinnern, dass der Brief eine Rolle rund um den Transitvertrag gespielt habe oder er den Brief bereits zu seiner Zeit im Kanzleramt zu Gesicht bekommen habe. Steinmeier hatte auch keine Erklärung dafür, warum im Freibrief keine konkrete Rechtsvorschrift benannt wurde, auf deren Grundlage die Freigabe des Kanzleramtes erfolgte.
Ebenso konnte Steinmeier kein Hintergehen der G10-Kommission erkennen. Schließlich habe es sich um Daten aus der Ausland-Ausland-Kommunikation gehandelt. Für Steinmeier war das Vorgehen durch das BND-Gesetz gedeckt. Auch die Telekom hätte nicht darüber informiert werden müssen, so Steinmeier, das die Daten aus dem Eikonalabgriff auch von der NSA verwendet werden würden.
Selektoren, Spionage und NoSpy
EADS und Eurocopter sind die wohl prominentesten Beispiele für die Überwachung von Inlandskommunikation unter den Selektoren. Steinmeier begründet diese Treffer mit der technischen Umstellung von leitungsvermittelter Kommunikation hin zu paketvermittelter Kommunikation. Bei so einer Innovation könnten Fehler auftreten, die selbstverständlich zu beseitigen sind. Ihm seien in seiner Amtszeit jedoch keine Vorfälle rund um EADS / Eurocopter mitgeteilt worden. Diese seien auch klar rechtswidrig. Aber insgesamt sei es nicht unüblich Fehler zu beseitigen, dies aber nicht unbedingt zu dokumentieren:
Sollte es Verstöße gegen das MoA gegeben haben, so seien die rechtswidrig, aber während seiner Amtszeit nicht an Steinmeier weitergemeldet worden. Auch habe er keine Anzeichen dafür gehabt, das befreundete Staaten überwacht worden wären oder je ein Dossier des BND über befreundete Staaten erhalten.
Steinmeier verwehrte sich auch gegenüber der Darstellung, er habe die Verhandlungen zu einem NoSpy-Abkommen beendet. Diese seien ohnehin im Sande verlaufen. Der im gleichen Zeitraum angestrebte Cyberdialog sei weder Ersatz, noch Konkurrent von Vereinbarungen, sondern ein Mittel der Aussenpolitik gewesen.
Zur Operation Glotaic der CIA, bei der in Hilden in Kooperation mit MCI WorldCom offenbar Telefongespräche direkt und ohne vorherige Überprüfung durch den BND weitergeleitet wurden sagte Steinmeier, er könne sich ernsthaft nicht erinnern. Eine solche Kooperation sei kein Thema gewesen und hätte auffallen müssen, weil es ja im MoA um die Kooperation zwischen BND und NSA gegangen wäre. Über solche Kooperationen hätten aber die Geheimdienstkontrolleure im Kanzleramt informiert werden müssen, so Steinmeier.
Zum Auslöser der Änderungen im DOCPER-Verfahren – der Autorisierung des Einsatzes von Contractors des US-Militärs in Deutschland – konnte Steinmeier ebenfalls keine Angaben machen. Das Verfahren sei aber mittlerweile auf eine breitere Basis gestellt, weil mehrere Ministerien nun prüfen würden. Der Verdacht steht im Raum, dass NSA-Mitarbeiter unter dem Deckmantel von Contractor-Vereinbarungen die Überwachungsmaßnahmen in Deutschland durchführten.
(Fast) Ganz vergessen: Ramstein und Geheimer Krieg
Das Thema „Geheimer Krieg“ kam in Steinmeiers Eingangsstatement nicht vor. Kein Wort zu den Aktivitäten der USA in Ramstein, keine Bezüge zur Aussage des ehemaligen US-Drohnenbedieners Brandon Bryant aus dem Oktober 2015. Bryant hat in seiner Aussage vor dem NSA-Untersuchungsauschuss Ramstein als Relaisstation und unersetzlichen Teil der Drohnensteuerung beschrieben.
Auf Nachfrage der Obleute schilderte Steinmeier, das es erste Diskussionen rund um den Komplex Geheimer Krieg in 2007 gegeben habe. Auslöser war die Einrichtung des US-Kommandos AFRICOM in Stuttgart. Damals sei aber noch nicht über den Drohneneinsatz diskutiert worden, für den es bis heute auch keine Belege gebe. Generell habe Deutschland die Einrichtung von AFRIKOM begrüßt, da die Amerikaner sich um Afrika kümmern wollten.
Steinmeier: Wenn ich sie richtig verstehe, stützen sie sich nur auf Aussage dieses Drohnenpiloten. Kann das nicht bewerten, vor allem technisch nicht. Finde es richtig, das auch das AA sich darum bemüht, Klarheit zu schaffen, welche Funktion Ramstein hat. Sie wissen das ja aus Befragung von Mitarbeitern meines Hauses.
Steinmeier äußerte die bereits von Mitarbeitern des Aussenministeriums in den letzten Wochen vorgetragene Auffassung, dass aus Ramstein keine Drohnen starten würden.
Außerdem habe der US-Präsident öffentlich geäußert, es gäbe keine Drohnensteuerung aus Ramstein. Deshalb gäbe es keinen Anlass für die Bundesregierung das anzuzweifeln. Es gebe allerdings noch keine abschließende Antwort auf die Frage nach der Bedeutung Ramsteins für den US-Drohnenkrieg. In wie weit die US-Aktivitäten im AFRIKOM in Stuttgart als Kommandieren von Drohneneinsätzen angesehen werden können versuchte Hans-Christian Stöbele während seiner kurzen Vertretungszeit als Ausschussvorsitzender herauszuarbeiten:
(unkorrigierte Version des Liveprotokolls)
Ströbele: Bevor der nächste drankommt: Am 15. Januar 2007 fand Besprechung zu AFRICOM statt. Da vorgekommen, dass man Probleme sah, wegen Angriffe auf Somalia. Am 7. und 9. Januar fanden tatsächlich US-Angriffe in Somalia mit bis zu 40 Toten statt. Offenbar bezog sich das darauf. War das für sie nicht Anlass, doch an dem zu zweifeln, was ihnen gesagt worden ist zur Funktion von AFRICOM?Steinmeier: Nein. Bin nicht mal sicher, ob ich zum ersten Mal auf diesen Vermerk aufmerksam gemacht wurde. Unabhängig von Ereignissen war ich und bleibe ich der Überzeugung, dass Ansiedelung von AFRICOM in D richtig war.
Ströbele: Dass AFRICOM für Kommando für Afrika steht und das in D angesiedelt ist, angesichts dessen, was durch US-Streitkräfte in Afrika durchgeführt wurde, hatten sie keine Bedenken?
Steinmeier: Nur weil da Kommando steht, heißt das ja nicht, dass wir die Ansiedelung der Einrichtung abzulehnen haben.
Ströbele: Aber ihnen auch schon vorgehalten: Afrikanische Staaten sollen Ansiedelung von AFRICOM abgelehnt haben, weil sie sonst vorgeworfen bekommen, dass sie US-Kriegsführung in Afrika stützen. Solche Vorwürfe haben sie nicht bekommen?
Steinmeier: USA ist NATO-Partner. NATO-Partner Ansiedelung zu verbieten, das bedarf starker Gründe.
Ströbele: Auch wenn von da Militäraktionen geleitet etc. werden?
Steinmeier: Was soll ich dazu sagen? Wir sitzen hier nicht über USA zu Gericht. Haben auch eigene Operation außerhalb unseres Landes. Ist kein grund, USA Ansiedelung in Deutschland zu versagen.
Ströbele: Auch nicht, wenn ich D geplant und kommandiert wird.
Steinmeier: Was wollen sie anderes, als die Aussage des US-Präsidenten?
Ströbele: Obama gabs damals noch nicht.
Steinmeier: Damals hat aber noch niemand gesagt, dass Drohnensteuerung von deutschem Boden passiert.
Ströbele: Doch, AFRICOM, kommandiert.
Steinmeier: Aber Einheiten liegen ja nicht in Stuttgart selbst, die militärischen Steuerungseinheiten
Auch über die Rolle der Hauptstelle für Befragungswesen, die vom BND geführt wurde und dem Kanzleramt unterstand konnte Steinmeier wenig Aussagen machen:
(unkorrigierte Version des Liveprotokolls)
Steinmeier: Einrichtung, die unter Dach des BND betrieben worden ist und in den 50er Jahren begonnen hat, Heimkehrer zu befragen über Gefangenenlager im Osten. Wissen wurde genutzt, um Wissen über Sowjetunion zu vervollständigen. HBW auch in 90ern weiter betrieben worden zu Befragungen von Menschen, die sich da entweder freiwillig gemeldet haben oder…Weißt nicht, ob HBW mittlerweile geschlossen wurde.
Hahn: Keiner der Befragten wusste, dass HBW Nachorganisation des BND. Flüchtlinge hat man nach Telefonnummern, Personen, Straßen, etc. gefragt. Auch US-Befrager haben – teilweise allein – Flüchtlinge befragt. Zu Daten, die für Drohnenkrieg genutzt werden konnten.
Steinmeier: Kann ich nicht bestätigen, weil KA. Wenn USA alleine befragt, dann entspricht das nicht der Vorstellung von Kooperation.
Fazit
In seiner Rolle als Kanzleramtsminister und Geheimdienstkontrolleur verließ sich Steinmeier offenbar überwiegend darauf, was im Vertragswerk als Idealfall festgeschrieben wurde und war für mögliche Meldungen von Verstößen nicht erreichbar, nicht informiert oder nicht mehr zuständig. Aufzuklären habe das nun der Untersuchungsausschuss, meint Steinmeier. Da wundert es kaum, das auch nach der 91. Sitzung kein gesteigertes Interesse auf Seiten der Bundesregierung an der Aufklärung vorhanden ist. Mehr als die Hälfte der Legislaturperiode ist ja bereits ausgestanden – die verbleibenden Monate sind so sicher auch in den Griff zu bekommen:
Hahn: Man könnte doch Nutzung von Ramstein im Drohnenkrieg untersagen, warum macht man das nicht?
Steinmeier: Weil wir derzeit noch im Gespräch sind.
-
: Studie zu NSA-Überwachung im Ausland: Viele Fragen noch immer offen
A coalition of grassroots groups from across the political spectrum joined forces to fly an airship over the NSA’s data center in Bluffdale, Utah on Friday, June 27, 2014, to protest the government’s illegal mass surveillance program. Photo by Greenpeace. : Studie zu NSA-Überwachung im Ausland: Viele Fragen noch immer offen
Im dritten Jahr nach den Snowden-Enthüllungen bleiben nicht nur im NSA-Untersuchungsausschuss viele Fragen offen – auch in den USA fehlen der öffentlichen Debatte noch grundlegende Informationen zur NSA-Überwachungmaschinerie. Der Berater des UN-Sonderberichterstatters zur Meinungsfreiheit, Amos Toh, sowie die Wissenschaftlerinnen Faiza Patel und Elizabeth Goitein vom Liberty and National Security Program des Brennan Center for Justice veröffentlichten am Mittwoch eine Studie über die NSA-Überwachung im Ausland: Overseas Surveillance in an Interconnected World (pdf). Darin umreißen sie die in den vergangenen Jahren gewonnenen Erkenntnisse – aber auch, was noch immer im Unklaren liegt.In den USA habe es kaum eine öffentliche oder im Kongress stattfindende Debatte über die Überwachungsmaßnahmen der NSA im Ausland gegeben, stellen die Wissenschaftler_innen fest. Bei der Überwachung im Ausland beruft sich die NSA auf Ronald Reagans Executive Order 12333 von 1981 – eine „black box“, wie die Autor_innen schreiben. So sei etwa nicht klar, wie der Auslandsgeheimdienst den Präsidialerlass interpretiert und Überwachungsmaßnahmen rechtfertigt. Die NSA überraschte schließlich schon mit ihrer „geheimen Interpretation“ des Paragraphen 215 des Patriot Act, durch die ein massenhaftes Data-Mining gerechtfertigt wurde. Die Öffentlichkeit verdiene zu wissen, so die Autor_innen der Studie, wie Behörden ihre Aufgaben und Verpflichtungen rechtlich auslegen.
Unklar sei zudem weiterhin, ob derzeit eine angemessene Aufsicht über die Arbeit der Geheimdienste stattfinde und wie, wenn überhaupt, Erkenntnisse aus Überwachungsmaßnahmen im Ausland vor US-Gerichten verwendet werden. Die Wissenschaftler_innen fragen sich weiter, ob nicht nur Gesetze, sondern auch bestimmte Worte durch die NSA spezifisch interpretiert werden: „Is the term ‚collection‘ interpreted differently from the terms ‚interception‘, ‚gathering‘, and ‚acquisition‘?“
Letztendlich sei auch die Frage offen, wo die Überwachungsmaßnahmen enden. Wie sieht etwa eine „gezielte“ Suche der NSA aus?
Does the agency use vague search terms like „ISIS“ or „nuclear“ when combing through communications, thereby grabbing up data from millions of innocent people simply discussing the news?
Während die Autor_innen anerkennen, dass es vertrauliche und geheim zu haltende Informationen gibt, fordern sie doch eine Aufklärung, die es dem Kongress und der US-amerikanischen Öffentlichkeit erlaubt, den Umfang der NSA-Überwachungsmaßnahmen und ihre rechtlichen Parameter nachzuvollziehen:
The need for transparency is particularly urgent given that EO 12333 operations constitute the largest and — as our analysis suggests — potentially most intrusive of the nation’s surveillance activities. The fact that they are conducted abroad rather than at home makes little difference in an age where data and information flows are unconstrained by geography, and where the constitutional rights of Americans are just as easily compromised by operations in London as those in Los Angeles.




