Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Justizministerium an Verfassungsschutz: Vorratsdatenspeicherung ist für alle da!
Justizminister Heiko Maas, einst erklärter Gegner der Vorratsdatenspeicherung, setzt sich gegen die Bargeld-Obergrenze ein. <a href="https://creativecommons.org/licenses/by-nd/2.0/">CC BY-ND 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/spdsaar/6967457217/">SPD Saar</a> : Justizministerium an Verfassungsschutz: Vorratsdatenspeicherung ist für alle da! Bei der Präsentation der Vorratsdatenspeicherung suchte Bundesjustizminister Heiko Maas (SPD) die Öffentlichkeit zu beruhigen: Die Neuauflage der massenhaften und anlasslosen Telekommunikationsüberwachung sei notwendig, um schwerste Straftaten besser aufklären zu können, wahre die Balance zwischen Sicherheitsinteressen und Bürgerrechten – und gestatte dem Verfassungsschutz keinen Zugriff auf die gespeicherten Verkehrsdaten.
netzpolitik.org: Also der Verfassungsschutz kriegt keinen Zugriff?
Maas: Der Verfassungsschutz, das Verfassungsschutzamt ist in dem Gesetz nicht vorgesehen für einen Zugriff nach den Regeln, die wir in diesem Gesetz vorschlagen werden.
Unsere Befürchtungen, dass es sich bei dieser scheinbar eindeutigen Aussage um einen Taschenspielertrick handelt, bestätigte die Entscheidung des bayerischen Kabinetts, dem Bayerischen Landesamt für Verfassungsschutz das Abrufen von auf Vorrat gespeicherten Daten zu erlauben. Entgegen den Beteuerungen von Heiko Maas hat das Bundesjustizministerium offenkundig kein Problem mit der Novellierung des bayerischen Verfassungsschutzgesetzes, wie aus der Antwort auf eine Schriftliche Frage des Bundestagsabgeordneten Jan Korte (Die Linke) vom 16. Dezember 2015 hervorgeht (unten im OCR-Volltext).
Bayern geht uns nichts an
Der bayerische Gesetzentwurf sei dem Justizministerium bekannt, schrieb Staatssekretär Christian Lange (SPD) lapidar am 23. Dezember 2015. Einmischen wolle man sich allerdings nicht, denn die „Bundesregierung bewertet nicht die Beschlüsse der bayerischen Staatsregierung, dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung“. In der Sache selbst legitimiere § 113c, Absatz 1, Nummer 2 des Telekommunikationsgesetzes das Abrufen der Daten durch eine „Gefahrenabwehrbehörde der Länder“, in diesem Fall eben der bayerische Verfassungsschutz.
Die auf Grund des § 113b gespeicherten Daten dürfen […]
2. an eine Gefahrenabwehrbehörde der Länder übermittelt werden, soweit diese die Übermittlung unter Berufung auf eine gesetzliche Bestimmung, die ihr eine Erhebung der in § 113b genannten Daten zur Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eines Landes erlaubt, verlangt;
Ob die „Abwehr einer konkreten Gefahr“ in den Aufgabenbereich des Verfassungsschutzes fällt, der im Vorfeld Informationen über Bestrebungen sammeln darf, die sich „gegen den Bestand und die Sicherheit des Bundes oder eines Landes“ richten, bleibt fraglich. Augenscheinlich hat sich aus Sicht der Bundes- sowie der bayerischen Landesregierung das Trennungsgebot überholt, das Gefahrenabwehrbehörden wie der Polizei andere Befugnisse einräumt als dem Inlandsgeheimdienst. Ironischerweise, und wohl aus gutem Grund, nennt die Begründung ausdrücklich die Polizei als Beispiel für eine Gefahrenabwehrbehörde – und nicht den Verfassungsschutz, um den es eigentlich geht.
Folglich befürchtet Jan Korte, dass es sich bloß um einen ersten Schritt handelt, um auszuloten, wie weit sich der gesetzliche Rahmen ausdehnen lässt: „Bereits wenige Tage vor Inkrafttreten des Gesetzes hat die CSU einen ersten Vorstoß zu seiner Ausweitung unternommen. Und dies wird nicht der letzte Versuch gewesen sein, staatlichen Zugriff und den Umfang der Datensammlung deutlich auszuweiten.“ Umso wichtiger sei es jetzt, „diesen grundrechtswidrigen Bestrebungen klar Einhalt zu gebieten“ und das Projekt Vorratsdatenspeicherung unverzüglich zu beenden. Zudem werfe die Antwort kein gutes Licht auf Bundesjustizminister Maas, der entweder die Tragweite seines eigenen Gesetzes überhaupt nicht erfasst habe „oder aber er hat die Öffentlichkeit und insbesondere auch seine eigene Partei gezielt belogen“.
Text der Antwort aus dem PDF befreit
Antwort des Bundesministeriums für Justiz und für Verbraucherschutz auf die Schriftliche Frage Nr. 12/121 des Bundestagsabgeordneten Jan Korte (Die Linke).
Betr.: Ihre schriftliche Frage Nr. 12/121 vom 16. Dezember 2015
Sehr geehrter Herr Kollege,
Ihre o.a. Frage beantworte ich wie folgt:
Frage Nr. 12/121:
Welche Pläne oder Überlegungen sind der Bundesregierung bekannt, den Verfassungsschutzbehörden in den Ländern Zugriff auf anlasslos gespeicherte Verkehrsdaten (Telefonverbindungs- und Internetdaten) zu ermöglichen und wäre dafür nach Auffassung der Bundesregierung die im Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten im TKG neu vorgesehene Öffnungsklausel in § 113c Absatz 2 Nr. 2 TKG (Bundestagsdrucksache 18/5088) eine ausreichende Rechtsgrundlage (bitte begründen)?
Antwort:
Der Bundesregierung ist der von der Bayrischen Staatsregierung am 15. Dezember 2015 beschlossene Gesetzentwurf für ein Bayrisches Verfassungsschutzgesetz bekannt. Nach dessen Artikel 13 Absatz 3 Satz 1 soll das Landesamt für Verfassungsschutz bei den nach § 113a Absatz 1 des Telekommunikationsgesetzes (TKG) Verpflichteten unter den Voraussetzungen des § 113c Absatz 1 Nummer 2 TKG Auskünfte zu Verkehrsdaten nach § 113b TKG einholen dürfen.
Die bayrische Staatsregierung stützt sich bei ihrem Vorschlag demnach auf § 113c Absatz 1 Nummer 2 TKG. Diese Vorschrift erlaubt die Übermittlung der nach § 113b TKG gespeicherten Daten an eine Gefahrenabwehrbehörde der Länder nur, wenn dies durch eine (landes-) gesetzliche Regelung erlaubt wird und die Übermittlung der Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eines Landes dient. Nach der Begründung zu § 113c Absatz 1 TKG wird damit den Gefahrenabwehrbehörden, also etwa der Polizei, die Möglichkeit eröffnet, bei Vorliegen entsprechender Befugnisnormen verpflichtend gespeicherte Verkehrsdaten zu erheben. Die Bundesregierung bewertet nicht die Beschlüsse der bayerischen Staatsregierung, dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
-
: Vortrag: The Politics of Data in a Quantified Society
: Vortrag: The Politics of Data in a Quantified Society Marek Tusynski und Stephanie Hankey vom Tactical Technology Collective hielten auf dem Elevate Festival in Graz Ende Oktober einen Vortrag über das Leben in der „quantified society“ und Fragen nach dem Umgang mit Daten und dessen Auswirkungen. In ihrem Projekt „Politics of data“ forscht die internationale NGO zu digitalen Fußspuren in einer Welt mit „zwanghafter Sammelwut“ und gibt auch praktische Empfehlungen, wie Nutzer_innen sich ein wenig Kontrolle zurückholen können.
In the last two years the public debate around privacy and surveillance has been consumed with a few fundamental questions and restricted framings of the problem. To enrich the debate and the implication of the data society, Tactical Technology Collective has moved beyond the dominant discourses of Foucault’s panopticon, the imagery of video surveillance and critical reflections on the NSA and the Stasi.
This work lifts the lid on broader questions of data brokering and trade, the current relationship between public and private entities and the role we each play as consumers and citizens.
-
: 32C3: Ten years after ‚We Lost The War‘
Foto: <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> by Florian Kleiner via <a href="https://www.flickr.com/photos/138879800@N04/">flickr</a> : 32C3: Ten years after ‚We Lost The War‘ Auf dem 22. Chaos Communication Congress (#22C3) 2005 hatten Rop Gonggrijp und Frank Rieger mit „We Lost The War – Welcome To The World of Tomorrow“ ihre vielbeachtete dystopische Vision einer überwachten Welt präsentiert.
Zehn Jahre später haben die beiden auf dem diesjährigen Congress eine Bilanz ihrer Vorhersagen gezogen. Dabei wagten sie auch einen Blick auf mögliche Entwicklungen der nächsten fünf bis zehn Jahre.
We Lost The War (2005)
Der Vortrag von Frank und Rop aus dem Jahr 2005 entstand unter dem Eindruck der Ereignisse nach 9/11: Klimawandel, neue Kriege und gewaltsame Konflikte, die Einführung von biometrischen Pässen, erlahmende westliche Demokratien und die stetige Weiterentwicklung von Überwachungstechnologie.
Viele hatten den damaligen Vortrag missverstanden: Für sie war er eine demotivierende Kapitulationserklärung, aber Frank und Rop wollten ihn als einen Weckruf verstanden wissen, wie Rieger in einem Blogpost schreibt. Statt zu resignieren und sich zurückzuziehen, sollten Hacker*innen und Aktivist*innen aktiver werden und (weiter) gegen Überwachung, Zensur und für ein freies Netz kämpfen.
In der Bilanz haben sich zum einen inzwischen einige der Vorhersagen aus 2005 bestätigt: Die massenhafte Überwachung ist spätestens seit Snowden öffentlich bekannt und gewaltsame Konflikte haben zu einem gewaltigen Anstieg von Flucht und Vertreibung geführt. Zudem bedroht die Unfähigkeit von Regierungen, aus dem Klimawandel bereits heute zu lernen, die Welt stärker als je zuvor. Zum anderen haben Frank und Rop dazu beigetragen, dass sich Menschen aus der gesamten Welt gegen staatlichen und private Überwachung, Zensur und Menschenrechtsverletzungen engagieren.
Ten Years After (2015)
Sie hatten ihren diesjährigen Talk als Rückschau und Evaluierung der Vorhersagen und Aufforderungen aus 2005 angekündigt. Gleich zu Beginn stellten Frank und Rop dar, dass sie immer noch keine Schönfärberei der Realität betreiben wollen. Gleichzeitig gebe es aber keinen Grund, in Depression zu verfallen, denn gerade eine Community wie auf dem 32C3 sei der potentielle Ursprung von kreativem Widerstand.
Auch im diesjährigen Vortrag nahm der Klimawandel und seine Folgen für die Menschheit großen Raum ein. Die beiden Vortragenden erinnerten das Publikum daran, dass bisher kein anderer lebenswerter Planet in unser Nähe gefunden wurde. Reiner Technik-Optimismus helfe nicht mehr weiter, stattdessen seien konkrete Veränderungen notwendig. Wir alle müssten Verantwortung übernehmen.
The core of the hacker culture is breaking stuff and fixing things. This planet, if you can say so, is our spaceship and it really needs fixing. This is something where we see that the hacker community can do much more. […] There is a lot of stuff to do for technology minded people, for communities with capabilities like we have to help these people.
Die Aufgabe der 32C3-Community sei es, die (technischen) Möglichkeiten für politische Veränderung zu schaffen und zu erhalten. Für Aktivist*innen auf der ganzen Welt seien Open-Source-Software und Verschlüsselungstechnologien enorm wichtig. Hacker*innen seien in der Lage die nötige kreative Infrastruktur für den Kampf um politische Freiheit, Privatsphäre und gegen Überwachung zu schaffen. Als Beispiel nennt Rop jene Aktivist*innen, die auf dem Balkan Flüchtlinge und deren Helfer*innen mit einem Internetzugang versorgen. Davon brauche es viel mehr.
Dabei helfen könnten neue Allianzen, wie sie auf dem Congress entstehen. Denn neben Hacker*innen fänden sich dort auch politische Aktivist*innen, Journalist*innen und Künstler*innen. Dies sei die Stärke der gesamten Community, die noch viel mehr genutzt werden sollte.
Obwohl also Frank und Rop für die Zukunft „rough times“ prophezeien, ist das noch lange kein Grund, keinen Spaß mehr bei der Sache zu haben: „The surf is good when the waves are getting bigger“ – sagen die beiden und schaffen damit das Motto für die Kämpfe der kommenden Jahre.
-
: 32C3: Die Schweiz will sich eine „Mini-NSA“ schaffen
Erfolg! Im kommenden Jahr wird es eine Abstimmung über das Nachrichtendienstgesetz geben. : 32C3: Die Schweiz will sich eine „Mini-NSA“ schaffen Die netzpolitischen Entwicklungen in der Schweiz sind (bisher) leider nur am Rande Thema bei netzpolitik.org, trotz eigener Kategorie. Auf dem 32. Chaos Communication Congress (32C3) haben vimja, ari, Patrick Stählin und Hakuna MaMate einen Blick auf die Entwicklungen im südlichen Nachbarland geworfen (Aufzeichnung): So sollen im Rahmen einer Reform des Bundesgesetzes zur Überwachung des Post- & Fernmeldeverkehrs (BÜPF) die Überwachungskompetenzen ausgedehnt werden. Ein neues Nachrichtendienstgesetz ist bereits
in Kraftverabschiedet, steht im kommenden Jahr allerdings zur Volksabstimmung.Das Bundesgesetz zur Überwachung des Post- & Fernmeldeverkehrs (BÜPF)
Das BÜPF regelt die Überwachungsbefugnisse der Strafverfolgungsbehörden und des Nachrichtendienstes des Bundes, etwa den Einsatz von Staatstrojanern und IMSI-Catchern sowie die Serverüberwachung. Das sogenannte Zwangsmaßnahmengericht muss dabei von der Polizei beantragte Überwachungsmaßnahmen absegnen – erst dann sind die Telekommunikationsanbieter verpflichtet, entsprechende Daten zu erheben und weiterzuleiten.
Weiterhin schreibt das BÜPF eine sechsmonatige Vorratsdatenspeicherung (VDS) vor, die im Zuge einer BÜPF-Reform ausgeweitet werden soll: Die Kommunikationsdaten aller Schweizer*innen sollen für zwölf Monate gespeichert werden. Die Reform würde die drei Dimensionen (Dauer, Geltungsbereich, Menge) der VDS anpassen: So müssen zur Zeit nur Access-Provider Kommunikationsdaten speichern, in Zukunft sollen aber auch E‑Mail-Anbieter, Hostingprovider und Messengerdienste wie Threema zum Speichern gezwungen werden, erläutern die Vortragenden auf dem 32C3. In der Schweiz und in Deutschland positionieren sich Netzaktivist*innen klar: Eine VDS mit egal welcher Speicherdauer stellt einen unverhältnismäßigen Eingriff in die Grund- und Menschenrechte aller Bürger*innen dar.
Als Gründe für eine Verschärfung von Überwachungsgesetzen führen die Überwachungshysteriker*innen auch in der Schweiz die Terrorismusbekämpfung und die Verfolgung von Kinderpornographie an. Der Vortrag auf dem 32C3 macht aber anhand einer Behörden-Statistik klar, dass eigentlich andere Delikte im Fokus der Überwachungspraxis stehen: 32 Prozent aller BÜPF-Maßnahmen hängen mit dem Drogenhandel zusammen, weitere 23 Prozent mit Vermögensdelikten. Nur 0,8 Prozent richten sich gegen terroristische Aktivitäten und weitere 0,5 Prozent gegen Kinderpornographie.
Die Digitale Gesellschaft Schweiz hat eine Klage gegen das BÜPF vor dem Bundesverwaltungsgericht eingereicht, erwartet aber ein negatives Urteil. In diesem Fall, so kündigen die Vortragenden an, werden sie bis vor den Europäischen Menschenrechtsgerichtshof ziehen.
Widerstand gegen das neue Nachrichtendienstgesetz (NDG)
Schon 2003 hat das Parlament Pläne der Regierung abgelehnt, die eine Ausweitung der Überwachungskompetenzen der Schweizer Geheimdienste bedeutet hätten. Das neue Nachrichtendienstgesetz (NDG) spielt das ACTA-Spiel und tischt alten Müll in neuen Eimern auf (wir berichteten): Es regelt die Aufgaben und Mittel des Nachrichtendienstes des Bundes, dessen Aufsicht, die politische Führung und die Zusammenarbeit mit in- und ausländischen Behörden – sprich: welche Daten von Schweizer Staatsbürger*innen und allen anderen Personen weitergeleitet werden dürfen. Entsprechende Details dieser Weiterleitung sind nach Meinung der Schweizer Aktivisten relativ vage gefasst.
Das NDG stellt dem Nachrichtendienst des Bundes eine ganze Reihe von Instrumenten zur Verfügung: neben dem Anbringen von Wanzen und Kameras, Durchsuchungen sowie der Überwachung von Post- und Fernmeldeverkehren eben auch die Kabelaufklärung. Dies würde den Behörden erlauben, alle Kabel, die durch die Schweiz laufen, anzuzapfen. „Die Schweiz schafft sich damit eine Mini-NSA“, kommentiert einer der Schweizer die Regierungspläne auf dem Congress.
Doch es regt sich Widerstand: Bis Ende des Jahres läuft ein Referendum, das von linken Parteien und Grundrechtsvereinen getragen wird. Es sind bereits etwas mehr als die 50.000 für ein Volksbegehren benötigten Unterschriften zusammengekommen. Dies sollte jedoch keine*n Schweizer*in davon abhalten, noch zu unterschreiben, falls noch nicht geschehen. Die entsprechende Volksabstimmung wird frühestens am 5. Juni 2016 stattfinden.
Netzneutralität und Urheberrecht
Neben BÜPF und NDG gibt es noch weitere wichtige netzpolitische Themen in Bezug auf die Schweiz: Die Netzneutralität steht auch bei den Eidgenossen unter starkem Beschuss und wird in absehbarer Zeit keine Unterstützung durch die Regierung erhalten. Der Entwurf für eine Reform des Urheberrechtsgesetzes sieht den Einsatz der Three-Strikes-Regelung sowie Netzsperren vor. Zumindest die Liste der gesperrten Websites soll aber öffentlich einsehbar sein.
Für Interessierte an den Schweizer Entwicklungen lohnt sich der Newsletter der Digitalen Gesellschaft Schweiz.
[Update: Der Artikel wurde am 28.12.15 korrigiert, Danke an @thepacki und „Zuhörer*in“ für die Hinweise.]
-
: #netzrückblick: Schwärzungen und leere Akten – eineinhalb Jahre im NSA-Untersuchungsausschuss
Europasaal vor der Sitzung. : #netzrückblick: Schwärzungen und leere Akten – eineinhalb Jahre im NSA-Untersuchungsausschuss Seit eineinhalb Jahren bloggen wir live aus dem Geheimdienst-Untersuchungsausschuss (NSAUA) des Bundestags. Kurz vor Annas Vortrag über den NSAUA heute auf dem #32C3 sowie der Lesung der absurdesten Szenen äußern sich vier Obleute des NSAUA gegenüber netzpolitik.org.
Wie steht es um die Aufklärungsarbeit? Wie wird mit den Akten und Schwärzungen umgegangen? Welche Probleme mit der Kontrolle von Geheimdiensten in Deutschland wurden bereits aufgedeckt? Wie finden die Abgeordneten die Arbeit von netzpolitik.org – und was hat das mit Marmorkuchen beim Bundesnachrichtendienst zu tun? Christian Flisek (SPD), Konstantin von Notz (Bündnis 90/Die Grünen), Tankred Schipanski (CDU) und Martina Renner (Die Linke) versuchen sich an Antworten.
Statt eines Jahresrückblicks in Buchform gibt es dieses Jahr jeden Tag im Dezember einen Artikel als Rückblick auf die netzpolitischen Ereignisse des Jahres. Das ist der 25. Beitrag in dieser Reihe. netzpolitik.org finanziert sich über Spenden. Wenn Euch unsere Berichterstattung in diesem Jahr gefallen hat, freuen wir uns über ein nachträgliches Weihnachtsgeschenk für unser Blog.
Das Video von Hanne Bohnhammel und Teresa Nehm, die im Rahmen ihres Volontariats in diesem Monat bei uns in der Redaktion hospitieren, findet sich hier:
-
: #StateSponsoredActors und Twitter: Überwiegend Aktivisten als Ziel
: #StateSponsoredActors und Twitter: Überwiegend Aktivisten als Ziel Wir hatten mehrfach über die Opfer eines staatlichen Hackerangriffs auf Twitter berichtet, die eine E‑Mail bekamen, die sie über den Angriff informierte. Unterdessen hat sich eine ganze Reihe von Betroffenen angesammelt, derzeit sind auf der Liste 43 Personen.
Insgesamt dürften aber mehr Menschen betroffen sein, da sich aus naheliegenden Gründen nicht alle Opfer des Hackerangriffs in die Liste eingetragen haben oder sie von dem Hashtag #StateSponsoredActors vielleicht gar nichts mitbekommen haben. Wir können momentan von bestätigten 49 Personen ausgehen. Diejenigen davon, die öffentlich über die E‑Mail-Warnung gesprochen haben, haben wir uns näher angesehen.
Sind Aktivisten besonders betroffen?
Wir haben die Twitter-Angaben der Betroffenen durchgesehen, um ein wenig darüber rauszufinden, ob sich Muster finden lassen. Die Angaben sind natürlich mit Vorsicht zu genießen, denn sie müssen ja nicht stimmen.
Wir haben geographische Angaben und die Reichweite betrachtet sowie die verwendeten Sprachen und ob der Account-Besitzer als Aktivist erkennbar ist. Nach Durchsicht der Twitter-Accounts ist das Ergebnis:
- 18 Accounts sind ohne Ortsangabe, 25 mit geographischen Angaben,
- 7 Sprachen wurden verwendet (englisch, italienisch, deutsch, französisch, hindi, spanisch, russisch),
- 28 sind als Aktivisten erkennbar, wenn man den Begriff weit auslegt,
- 29 haben wenig verbreitete Accounts (unter 1.000 Follower) und 13 mit mittlerer Anzahl an Followern (über 1.000)
sowie der weithin bekannte Account von @thegrugq (über 40.000 Follower).
Die angegebenen Orte sind (teilweise mehrfach) Berlin, Brüssel, Halle, Kingston, Lyon, Minneapolis, Paris, Seattle, Stuttgart, Toronto, Washington, Wien, Winnipeg sowie Ungarn, Deutschland, Südkorea, die Niederlande und die Schweiz als Staaten.
Über die Hälfte der Betroffenen geben von sich an, aktivistisch tätig zu sein, was wohl eine deutlich höhere Quote an Aktivisten als der Twitter-Schnitt sein dürfte. Man kann also mit Sicherheit sagen, dass der staatliche Angreifer überwiegend Aktivisten als Ziel ausgewählt hat, die weitgehend aus westlichen Ländern stammen und denen man wohl nicht mehr zu erklären braucht, warum es sinnvoll ist, Twitter oder ähnliche Dienste über Tor zu nutzen. Insgesamt liegt ein politischer Hintergrund also nahe.
Sollte der staatliche Angreifer in den Vereinigten Staaten zu suchen sein, so wurde in der Vergangenheit in anderem Zusammenhang durchaus über Kooperationsbereitschaft von Twitter berichtet:
Twitter has been very cooperative, and that cooperation has grown.
Twitter hat aber bisher keine Angaben dazu gemacht, aus welchem Land die Angreifer stammen und inwiefern die Angriffe, auf die sich die Warnungen an die Nutzer beziehen, sicher staatlichen Stellen zuzuordnen sind. Aber dass sie dafür nicht mindestens handfeste Anhaltspunkte haben, ist ausgesprochen unwahrscheinlich. Denn dass die E‑Mail-Warnungen öffentlich werden, wird dem Twitter-Team klar gewesen sein. Da schießt man wohl nicht aus der Hüfte, wenn man sich nicht hinlänglich sicher ist.
Falls weitere Accounts dazukommen, bitte gern in den Kommentaren anmerken.
-
: Geheimer Überwachungskatalog der US-Regierung veröffentlicht
<a href="https://creativecommons.org/licenses/by-sa/2.0/" >CC BY-SA 2.0</a> by <a href="https://www.flickr.com/photos/mbiddulph/3952685687/" >Matt Biddulph</a> : Geheimer Überwachungskatalog der US-Regierung veröffentlicht Am vergangenen Donnerstag veröffentlichte The Intercept ihnen zugespielte geheime Unterlagen zur Mobilfunküberwachung durch das US-Militär, Geheimdienste und Behörden. Sie enthalten einen Katalog des US-Überwachungsequipments der US-Dienste, das genutzt wird um Personen zu lokalisieren, Gespräche abzuhören und mobile Daten abzugreifen.
Die Abhörgeräte geben sich dabei als Basisstation aus, was auch über mehrere Kilometer Entfernung funktionieren soll. Einige der Geräte sollen bis zu 10.000 Handys gleichzeitig überwachen, SMS mitlesen und Dokumente, Adresslisten, Notizen und gelöschte Nachrichten abgreifen können. Laut The Intercept habe es über etwa ein Drittel der verzeichneten Geräte bisher keine öffentlich zugänglichen Informationen gegeben. In den Unterlagen finden sich Preis, Funktionen, Hersteller und technische Spezifikationen des Überwachungsequipments – The Intercept hat den Katalog online gestellt und die Rechtmäßigkeit des Einsatzes der jeweiligen Geräte von Anwält_innen kommentieren lassen.
Der Überwachungskatalog stelle dar, wie für militärische und geheimdienstliche Nutzung entwickelte Geräte zunehmend auch bei lokalen Polizeibehörden zum Einsatz kommen. Ihr Einsatz durch die Polizei finde häufig ohne richterliche Kontrolle oder mit zu weit gefassten richterlichen Anordnungen statt und erfasse auch die Daten vieler Unbeteiligter. Zudem werde nicht vollständig offengelegt, wie die Abhörgeräte funktionieren, nicht einmal in Gerichtsverfahren. Nathan Wessler von der American Civil Liberties Union kommentiert:
It can take decades for the public to learn what our police departments are doing, by which point constitutional violations may be widespread […]. By showing what new surveillance capabilities are coming down the pike, these documents will help lawmakers, judges, and the public know what to look out for as police departments seek ever-more powerful electronic surveillance tools.
Ein Sprecher des US-Justizministeriums kommentierte die Veröffentlichung lediglich damit, dass solche Geräte nur dann zum Einsatz kommen würden, wenn dies auch rechtlich gedeckt sei. US-Behörden und Geheimdienste äußerten sich nicht zur Enthüllung ihres Abhörkatalogs.
-
: Polen: Demonstrationen, Geheimdienste und der Umbau von Medien und Verfassungsgericht
Hier mit unsichtbaren Fäden in der Hand: PiS-Parteichef Kaczynski (<a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC BY-SA 3.0</a> by <a href="https://commons.wikimedia.org/wiki/File:Kaczynski_Jaroslaw_1_070.JPG">Aargambit</a> : Polen: Demonstrationen, Geheimdienste und der Umbau von Medien und Verfassungsgericht In Polen haben wieder zehntausende Menschen gegen die Politik der neuen Regierung demonstriert. Seit den Parlamentswahlen vom 25. Oktober verfügt dort mit der nationalkonservativen Partei „Recht und Gerechtigkeit“ (Prawo i Sprawiedliwość, PiS) zum ersten Mal seit 1989 wieder eine Partei über die absolute Mehrheit im Parlament. Die damit verbundene Macht nutzt sie nun zum Umbau von Justiz und Verwaltung – und stellt damit die Geheimdienstkontrolle, den Zugang zu Informationen und die Rechtsstaatlichkeit auf eine harte Probe.
Die PiS beherrscht Polen: Neben der Mehrheit in den Parlamentskammern Sejm und Senat hat sie mit dem im Mai direkt gewählten Präsident Andrzej Duda einen Parteifreund als Staatsoberhaupt, neue Premierministerin des Landes ist die PiS-Abgeordnete Beata Szydło. Viele vermuten, dass Jarosław Kaczyński im Hintergrund die Fäden zieht. Der Ex-Premier, Zwillingsbruder des 2010 verunglückten Präsidenten Lech Kaczyński, verfügt als Gründer und Vorsitzender der PiS über den notwendigen Einfluss in der politischen Landschaft Polens.
Wer ist Freund – wer Feind?
Für PiS oder gegen PiS – das scheint in diesen Tagen die Frage zu sein. Dabei ist nicht gesagt, dass eine andere Partei (etwa die liberalkonservative „Platforma Obywatelska“) unter umgekehrten Machtverhältnissen nicht ähnlich geradeheraus regieren würde. Die nun erstarkte außerparlamentarische Bewegung „Komitet Obrony Demokracji“ (KOD) steht den Oppositionsparteien nahe – allen voran der aufstrebenden „Nowoczesna“. Sie hat zu den jüngsten Demonstrationen gegen die PiS aufgerufen, während PiS-Sympathisanten für die Politik der Regierung auf die Straße gehen. Die Demonstrationen stehen damit unter einer Freund-oder-Feind-Rhetorik, es kommt zu Übergriffen. Lech Wałęsa, ehemaliger Präsident des Landes, warnte gar vor einem Bürgerkrieg.
Die Initiative „Patrzymy Na Was“ („We are watching you“) fühlt sich keiner politischen Partei zugehörig. Wie deren Mitgründerin Katarzyna Szymielewicz ausführt, tritt sie dafür ein, dass „demokratische Standards, die Menschenrechte und rechtsstaatliche Prinzipien in Polen“ eingehalten werden.
Weniger Geheimdienstkontrolle und neue Überwachungsmaßnahmen
Das wird immer schwieriger: Die neue Regierung hat zunächst die Direktoren der zwei zivilen und zwei militärischen Geheimdienste ausgetauscht. Dort sitzen nun Vertraute des neuen, wegen antisemitischer Aussagen umstrittenen Verteidigungsministers Antoni Macierewicz. Einer der neuen Direktoren ist Mariusz Kamiński. Er war Anfang des Jahres wegen Amtsmissbrauch noch aus der Zeit als Leiter der gegen die Opposition vorgehenden Anti-Korruptionseinheit zu drei Jahren Haft sowie zehn Jahren Amtsverbot verurteilt worden. Ein nicht unüberwindbares Hindernis, hat er doch Präsident Duda hinter sich, der den Parteifreund rechtzeitig für seinen neuen Posten begnadigte.
Neben dem Austausch der Geheimdienstführung hat die PiS das parlamentarische Kontrollgremium verkleinert und wird diesem nun dauerhaft vorsitzen – in der Vergangenheit waren die jeweilige Regierung und Opposition in diesem Amt rotiert. Bürgerrechtlerin Szymielewicz weist darauf hin, dass nach diesen Maßnahmen kaum mehr von einer wirklichen Aufsicht über die Dienste durch das Parlament gesprochen werden kann. Dass sich diese nun fest in der Hand der PiS und ihres Vorsitzenden Kaczyński befinden, gefährde politische Gegner ebenso wie unabhängige Aktivisten. Sie sei froh, dass sie noch keine Einschränkungen der Versammlungsfreiheit oder der freien Meinungsäußerung erfahren hat. Das war am Ende der vergangenen Woche. Die gestrige Demonstration in Warschau wurde jedoch nach Medienberichten wegen einer anonymen Bombendrohung abgebrochen.
Dem Sicherheitsdogma und einem Narrativ des „Kriegs gegen den Terror“ folgend soll es zudem ein Anti-Terror-Gesetz geben: Damit möchte die Regierung einen neuen Dienst zur Überwachung elektronischer Kommunikation schaffen. Szymielewicz merkt an, dass es gerade auch die Straßenkämpfe der Anhänger von PiS und Opposition sind, die der Regierung die Legitimation zum weiteren Ausbau des Sicherheitsapparates und zur Implementierung von „Präventivmaßnahmen“ lieferten. Unabhängige Organisationen wie die Panoptykon Foundation oder die Helsinki Foundation for Human Rights seien sehr besorgt über die Geschwindigkeit, mit der ein das Anti-Terror-Gesetz angekündigt, wenn auch noch nicht veröffentlicht wurde: „Ich kann nur hoffen, dass wir dann mehr als eine Woche Zeit haben, um zu reagieren“, so die Bürgerrechtlerin.
Umbau bei öffentlich-rechtlichen und privaten Medien
Der Staatsumbau macht vor der Medienlandschaft nicht Halt. So wurde eine kritische Journalistin zwischenzeitlich entlassen. Sie hatte den neuen Kulturminister, Piotr Gliński, im öffentlich-rechtlichen Rundfunk TVP nach jüngsten Zensurmaßnahmen gefragt und ließ sich nicht von den ausweichenden Antworten des Ministers beeindrucken. Zuvor hatte dieser ein Theaterstück verboten, weil es auf der Bühne zu Geschlechtsverkehr kommen sollte. Größere Umstrukturierungen der öffentlich-rechtlichen Medien dürften folgen: Als zukünftig staatliche „nationale Institute“ sollen sie von regierungsnahen Personen geführt werden.
Wirbel macht auch eine geplante „Repolonisierung“ (so PiS-Abgeordneter Jaroslaw Sellin) der privaten Medien: Näherungsweise 70 Prozent der polnischen Presseerzeugnisse stammen aus deutschen Verlagshäusern. Eine solche Monopolstellung könne nicht hingenommen werden, so Gliński. Daher sollen die entsprechenden Zeitungen nun von ihren ausländischen Eigentümern zurückgekauft werden, wobei noch unklar ist, wie das ablaufen soll.
Bei aller Kritik daran sei allerdings im Mediensektor eine ähnliche Polarisierung wie bei den Demonstrationen zu beobachten, meint Szymielewicz: Die PiS habe sich über die vergangenen Jahre eigene wichtige Medien geschaffen, die nun – gestützt mit staatlichem Geld – wohl deutlich an Bedeutung zunehmen werden, auch wenn sie extrem gefärbt berichten. Viele andere Medien nähmen zunehmend die Gegenperspektive ein, was es noch schwieriger macht, an eine ungefärbte Berichterstattung zu kommen. Der Zugang zu verlässlichen Informationen sei gefährdet, was die Meinungsführerschaft der PiS nicht gerade schwäche, so Szymielewicz.
Die Aushöhlung des Rechtsstaats
Im Hintergrund lodert immer noch eine Kontroverse um die Besetzung des Verfassungsgerichts. Kurz vor der Wahl im Oktober hatten die Abgeordneten der dafür zuständigen Kammer des Parlaments fünf neue Richter gewählt, obwohl im November nur drei Sitze vakant werden sollten. Aus Protest vereidigte Präsident Duda die Gewählten nicht. Das neue, PiS-geführte Parlament machte die Berufung nach der Wahl per Gesetz rückgängig und bestimmte fünf neue Verfassungsrichter, von denen Duda vier gleich vereidigte.
Nach Streitigkeiten wurde die Angelegenheit – gemäß der Verfassung – dem Verfassungsgericht selbst zur Prüfung vorgelegt. Am 3. Dezember kritisierte dieses, dass das alte Parlament statt fünf nur drei Richter hätte ernennen dürfen. Deren Ernennung sei allerdings rechtskräftig und müsse vom Präsidenten bestätigt werden. Duda folgte der Anordnung nicht und vereidigte den fünften, der PiS-nahestehenden Richter.
In der Zwischenzeit wird schon ein weiteres Gesetz vorbereitet, das für eine Entscheidung im 15-köpfigen Verfassungsgericht künftig eine Zweidrittel-Mehrheit vorsieht, womit die fünf neu eingesetzten Richter quasi über eine Art Veto verfügen würden. So könnte das Verfassungsgericht keine Gesetzesvorhaben mehr blockieren – was es vor allem in der letzten Amtszeit Kaczyński von 2005 bis 2007 in einigen Fällen getan hat. Eine späte Rache?
Das Verfassungsgericht ist entmachtet: In Polen ziehen so die beiden Kammern des Parlaments, Präsident und Premierministerin sowie der PiS-Vorsitzende Kaczyński an einem Strang – und dieser hängt um den Hals von Demokratie und Rechtsstaatlichkeit.
-
: Noch mehr heimliche Beobachtung mithilfe des Schengener Informationssystems
Via SIS II verfolgte Personen erfahren von der Maßnahme nichts. Auskunftsrechte sind beschnitten, eine Mitteilung kann unterbleiben wenn die ausschreibende Behörde dies verlangt. : Noch mehr heimliche Beobachtung mithilfe des Schengener Informationssystems Die EU-weiten Ausschreibungen zur verdeckten Beobachtung oder Kontrolle von Personen haben sich seit 2013 nahezu verdoppelt. Dies teilte der Parlamentarische Staatssekretär des Bundesinnenministerium Günter Krings in der gestrigen Fragestunde des Bundestages mit. Im Mai 2013 waren demnach 31.907 Personen zur heimlichen Verfolgung ausgeschrieben, zum Stichtag 30. November 2015 waren bereits 59.553 Personen betroffen. Bei den meisten soll es sich laut Krings um mutmaßliche „ausländische Kämpfer“ handeln.
Das Schengener Informationssystem (SIS) sieht in Artikel 36 des SIS-II-Ratsbeschlusses die Möglichkeit vor, Personen oder auch Fahrzeuge mit einer verdeckten Kontrolle zu verfolgen. Befugt sind hierzu Polizeibehörden und Geheimdienste jener Länder die dem Schengener Abkommen beigetreten sind. Wird eine Person bei einer polizeilichen Kontrolle angetroffen, erhält die ausschreibende Stelle eine Mitteilung.
Auf diese Weise können Reisewege und Grenzübertritte der Betroffenen nachvollzogen werden. Die Ausgeschriebenen sollen davon möglichst nichts bemerken. Ziel ist auch die Sondierung von Netzwerken in denen sich die Ausgeforschten bewegen. Bei den Kontrollen werden auch Mitreisende erfasst.
PolizeibeamtInnen haben sich gegenüber ausgeschriebenen Personen „verplappert“
Nach den Anschlägen in Paris im Januar wurde das SIS um die Funktionalität „Sofortmaßnahme“ („immediate action“) erweitert. Die zuständigen Behörden der ausschreibenden EU-Mitgliedstaaten erhalten die Treffermeldungen nach Benennung einer Kontaktstelle auf Wunsch unverzüglich. Laut dem jüngsten Bericht des EU-Koordinators für die Terrorismusbekämpfung machen die Hälfte der EU-Mitgliedstaaten von dieser Möglichkeit Gebrauch. Allerdings würden die „Sofortmaßnahmen“ jeweils sehr unterschiedlich gehandhabt.
Den enormen Anstieg seit 2013 begründet das Bundesinnenministerium mit dem Phänomen „ausländische Kämpfer“. Laut Krings sei dies aus den Zahlen der Ausschreibungen anderer europäischer Regierungen zu entnehmen. Auch stiegen die heimlichen Ausschreibungen demnach „rasant“. Allerdings kann dies nicht die bereits 2013 erfolgte Zunahme erklären.
Laut Krings hätten die Behörden „in einer ganzen Reihe anderer Staaten, aber auch in Deutschland“ die Ausschreibungen früher vielleicht „weniger ernst genommen als heute“. Man benötige auch Vertrauen in dieses System. In der Vergangenheit habe es mitunter Pannen gegeben, etwa wenn sich „irgendein Polizeibeamter eines anderen Staates“ gegenüber den ausgeschriebenen Personen „verplappert“, die heimliche Fahndung mithin offengelegt.
Kommission rügt Unannehmlichkeiten für Betroffene
Deutschland gehört zu jenen Staaten die den Artikel 32 und die Möglichkeit der „Sofortmaßnahme“ rege nutzen. Derzeit haben deutsche Sicherheitsbehörden 3.142 heimliche Fahndungen ausgeschrieben, davon 254 Personen mit dem Zusatz „Sofortmaßnahme“. Laut Krings hätten „wir als Deutsche“ die anderen Regierungen „sehr stark ermutigt, dieses System stärker zu nutzen“.
Unter anderem fordere der Bundesinnenminister Thomas de Maizière (CDU) „auf vielen Ratssitzungen“ die Ausweitung der Maßnahme. Zuletzt sprach de Maizière das Thema auf dem inoffiziellen G6-Treffen der sechs einwohnerstärksten EU-Mitglieder an. Zu der halbjährlichen Konferenz war auch das US-Heimatschutzministerium eingeladen.
In einem Bericht hatte die Europäische Kommission vergangenes Jahr erklärt, dass Ausschreibungen einiger Mitgliedstaaten ungültig seien. So würden Ausschreibungen nicht fristgerecht gelöscht, auch könnten „nicht mehr relevante Ausschreibungen“ den Betroffenen „Unannehmlichkeiten bereiten und Schäden zufügen“. In vielen Ländern fehlten laut der Kommission Verfahren und Kontrollen durch die zuständigen nationalen Behörden und klaren Rechtsvorschriften.
Mit den Behörden sollten die Ursachen geklärt und gegebenenfalls Untersuchungen eingeleitet werden. Krings wusste hierzu nichts zu berichten, auch ob Deutschland von der Kommission gerügt wurde konnte der Staatssekretär nicht beantworten. Allerdings muss sich sein Ministerium nun mit der Angelegenheit befassen: Vor zwei Monaten hat die Kommission an alle Mitgliedstaaten einen Fragebogen zur Nutzung und zu Funktionalitäten der Ausschreibungen nach Artikel 36 verschickt.
Auch Frontex und Europol sollen Zugang erhalten
Die Ergebnisse der Umfrage werden in der Ratsarbeitsgruppe „SIS/SIRENE“ ausgewertet. Vorgesehen ist die Erstellung eines gemeinsamen Konzeptes für die Nutzung des SIS II. Eine weitere Zunahme der heimlichen Ausschreibungen ist also zu erwarten. Zukünftig soll auch die Polizeiagentur Europol „systematisch“ auf das SIS II zugreifen und automatische Abfragen vornehmen. Dann könnten alle Datensätze des SIS mit Europol-Datenbanken abgeglichen werden.
Die Kommission wird nun auf Bitte des Rates einen entsprechenden Gesetzgebungsvorschlag vorlegen. In einem späteren Schritt soll dann auch die Grenzagentur Frontex auf die SIS-II-Datenbank zugreifen. Frontex könnte dazu in einer überarbeiteten Verordnung ein Mandat zur Bekämpfung von Terrorismus erhalten.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich weiß auch nicht, warum ich hier Zeuge bin.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich weiß auch nicht, warum ich hier Zeuge bin.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal H.K. (zum zweiten Mal) und Michael Koch. Wir sitzen wie immer drin und bloggen live.
H.K. war bereits vor zwei Wochen im Ausschuss, damals konnte er krankheitsbedingt jedoch nur zwei Stunden lang aussagen. H.K. hat 2013 die NSA-Selektoren in Bad Aibling überprüft und war 2010 für den Datenaustausch zwischen NSA und BND zuständig.
Koch ist Abteilungsleiter der Rechtsabteilung im Auswärtigen Amt und mit Völkerrechtsfragen beschäftigt, bundestag.de dazu:
Er kann damit über ein ganzes Bündel von Themen, die den Ausschuss interessieren, Auskunft geben: eine mögliche deutsche Verwicklung in den Drohnenkrieg der USA, den Status amerikanischer Firmen, die in Deutschland Dienstleistungen für hier stationierte US-Truppen erbringen, den Umgang mit weltweit gewonnenen Daten in Einrichtungen der NSA in Deutschland.
Gliederung
- Gliederung
- Kernaussagen
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: H.K., BND, Referatsleiter T2A
- Zeuge 2: Michael Koch, Auswärtiges Amt, Leiter Rechtsabteilung
- Eingangsstatement
- Fragerunde 1: Vorsitzender, Linke, SPD, Grüne, Union
- Fragerunde 2: Linke, SPD, Grüne
Kernaussagen
Viel gibt es zur heutigen Sitzung, deren öffentlicher Teil nur zweieinhalb Stunden dauerte, nicht zu sagen. In der Vernehmung des Zeugen H.K. fielen jedoch Widersprüche zu dessen letzter Aussage auf. Am 3. Dezember berichtete H.K. noch, dass bei der Selektorenprüfung im Herbst 2013 sowohl BND- als auch NSA-Selektoren geprüft wurden. Nun behauptete er, es sei lediglich um NSA-Selektoren gegangen.
Die Abgeordneten brauchten daraufhin die Frage auf, ob NSA- und BND-Selektoren überhaupt klar voneinander trennbar seien. H.K. behauptete zwar, dass man getrennte Datenhaltung habe und NSA-Selektoren eigentlich nur in Bad Aibling eingesetzt werden. Dass eine Nutzung von NSA-Selektoren in anderen Dienststellen des BND dennoch geschehe, wollte er aber nicht definitiv ausschließen.
Es ging auch erneut um die Meldewege innerhalb des BND. Die Prüfung im August 2013 wurde von D.B., dem Unterabteilungsleiter für Technische Aufklärung in Pullach, an Dr. T. in Auftrag gegeben. Trotz des Fundes problematischer Selektoren wurde jedoch angeblich nicht nach oben gemeldet, die betroffenen Selektoren wurden still und leise auf inaktiv gesetzt. In vergangenen Sitzungen hat sich herauskristallisiert, dass D.B. die brisanten Vorfälle nicht weitergemeldet hat.
H.K. wurde im Weiteren nur nicht-öffentlich vernommen, da auf einen Antrag von Unionsobfrau Nina Warken die Öffentlichkeit ausgeschlossen wurde. Die Opposition protestierte gegen diesen Ausschluss. Es steht noch offen, ob H.K. nochmals zu einer öffentlichen Sitzung geladen wird.
Der Zeuge Michael Koch aus der Rechtsabteilung des Auswärtigen Amtes wirkte deplaziert. Er selbst verstehe sich eher als Sachverständiger, gab er in seinem Eingangsstatement zu verstehen. Als Konstantin von Notz ihn fragte, ob er wisse, warum er als Zeuge geladen sein, konnte er keine Antwort geben.
Am ehesten relevant für eine Zeugenbefragung war Kochs Tätigkeit als Botschafter in Pakistan von 2008 bis 2012. In dieser Zeit fanden mehrere Drohnentötungen statt, darunter auch die des deutschen Bünyamin E.
Koch wollte sich an Details zu dem Vorgang und zu den daraufhin vorgenommenen Untersuchungen nicht mehr erinnern. Wie mit dem BND und US-Vertretern in dieser Sache zusammengearbeitet wurde, konnte er nicht konkret sagen. Es sei primär darum gegangen, die Tötungen an sich zu bestätigen und da trage eben jeder in der Botschaft seinen Teil bei.
Lieber machte Koch allgemeine Ausführungen zur völkerrechtlichen Einordnung von Drohnenangriffen. Diese seien nicht per se inkompatibel mit Völkerrecht, betonte er mehrmals. Man müsse im Einzelfall prüfen, ob ein Drohnenangriff zulässig war oder nicht. Leider wollte sich Koch an keinen Einzelfall so deutlich erinnern, dass er eine konkrete Aussagen treffen konnte.
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (13:01)
$Begrüßung
Zeuge 1: H.K., BND, Referatsleiter T2A
Rechtsbeistand: Stefanie Schork
Fragerunde 1: Linke (13:04)
Renner: Hat sich im Dienstverhältnis seit letzter Sitzung was verändert?
H.K.: Nein.
Renner: Selektoren: Haben berichtet, Dr. T. hat gesagt „Etwas ist schiefgelaufen“ – Hat sich das auf alle Selektoren bezogen?
H.K.: Wie soll ich das erklären… Nachdem gesehen, dass da Selektoren sind, die nicht drin sein sollen, was soll er sagen?
Renner: NSA- oder BND-Selektoren?
H.K.: Nur NSA. (!)
Renner: Wann war das?
H.K.: 2013/2014. Sommer, Herbst, sowas.
Renner: Sommer/Herbst 2013?
H.K.: Ja, aber nageln sie mich nicht fest.
Renner: Das versuchen wir schon lange nicht mehr.
Schonmal was über die BND-Selektoren gehört?
Wolff: Keine Aussagegenehmigung.
Renner: Prüfauftrag an D.B.: Erinnern?
H.K.: Ja, von D.B. an Dr. T.
Kenne den erst im Nachhinein. D.B. hat Dr. T. beautragt. Dr. T. aufgefallen, dass was schiefläuft, kam dann zu mir. Habe gesagt: Wenn D.B. ihn direkt kontaktiert, dann bitte auch das Problem mit D.B. lösen.
Renner: Auftrag an Dr. T. bezog sich nur auf NSA-Selektoren?
H.K.: Ja.
Renner: Ist NSA informiert worden?
H.K.: Zu dem Zeitpunkt nicht. Im Nachgang schon.
Renner: Wen informiert?
H.K.: Leiterin SUSLAG Bad Aibling.
Renner: NSA-Selektoren konnten nicht gelöscht werden?
H.K.: Dr. T. kann ja auch nicht löschen. Hat die ja nur aus Bad Aibling geholt. Weiß nicht genau, wie Technik funktioniert. Erfassung erfolgt gemeinsam. Wir aus Zentrale können da nichts löschen.
Renner: Kann aktiv/inaktiv stellen, aber löschen nicht?
H.K.: Das passiert alles in Bad Aibling. Wir holen die, um zu schauen. Was Bad Aibling macht, KA.
Renner: In Bad Aibling hätte man löschen können?
H.K.: Denke ja.
Renner: In welchen Fällen mit R.U. gesprochen?
H.K.: Was soll ich dazu sagen?
Renner: Hat man nie mit dem gesprochen oder nur in dem Fall nicht mit Bad Aibling geredet?
H.K.: KA, war nicht involviert. Haben kontinuierlich mit R.U. geredet. Im speziellen Fall lag kein Grund vor, sich mit R.U. zu unterhalten. D.B. hat gesagt, er kümmert sich drum.
Renner: Auffinden der Selektoren, war das Vorgang, wo man sagt: Wir stellen die inaktiv und dann ist das erledigt. Oder: Das klären wir auf Unterabteilungsebene? Oder hätte man das nicht mit Hausleitung besprechen müssen?
H.K.: Ist kommuniziert worden von Referenten und Co. Unterabteilungsebene hat gesagt, wir kümmern uns drum. Denke, Abteilungsleiter ist informiert worden. Wie weitere Information hätte laufen müssen, kann ich nicht nachvollziehen.
Renner: Information an NSA hat es gegeben?
H.K.: Aus Hörensagen ja.
Renner: Wann?
H.K.: KA.
Renner: Ungefähr? Zeitlich nah?
H.K.: Circa eine Woche.
Renner: Wer hat informiert?
H.K.: D.B. und W.K. an Leiterin SUSLAG.
Renner: Unabhängig oder gleichzeitig?
H.K.: KA.
Renner: Telefonisch?
H.K.: KA. Vielleicht jemand runtergefahren.
Renner: Braucht man dazu Antrag?
H.K.: Dienstreiseantrag.
Renner: Kann es auch sein, dass nicht mit NSA gesprochen?
H.K.: All das ist möglich, KA.
Renner: Warum wird da so wenig schriftlich protokolliert, dass man nichts mehr nachvollziehen kann? Ist, als wäre jemand zum Brötchenkaufen geschickt worden.
H.K.: War klar, dass Selektoren nicht in Erfassung reingehören.
Renner: Also Skandalisierungspotential erkannt und möglichst wenig Leute damit beschäftigt, um das schnell aus der Welt zu schafffen.
H.K.: KA.
Fragerunde 1: Grüne (13:16)
Ströbele: Gefragt worden, welche Erklärung es für Selektorensuche gab. Gesagt: Manchmal hört D.B. das Gras wachsen. Kann das Gras Edward Snowden heißen?
H.K.: Hat sicher etwas damit zu tun. Es heißt nicht Edward Snowden. Snowden war damals schon außerhalb der USA. Habe schon gesagt, D.B. hat feines Gespür. Dachte schon, dass sich das etwas exotisch entwickelt. Naja, das stimmt nicht ganz. Er wollte wissen, welche Selektoren im Detail in der Liste sind. Dann wurde Dr. T. beauftragt und hat entsprechende Ergebnisse gefunden. Das hat Befürchtungen bestätigt.
Ströbele: Von dem Gras mal ein bisschen weg, kann man sagen: Er wollte sehen, ob was an den Snowden-Papieren dran ist?
H.K.: Denke schon. Hatte vielleicht Befürchtung, dass NSA uns nicht alles im Vorfeld gesagt hat. Wobei die Selektoren, über die er gestolpert ist… Naja, auch da gibts ne Erläuterung. Aber wie das gelaufen ist, das war schlecht.
Ströbele: Dr. T. hat dann gesucht und was gefunden. Kann man sagen: Dann sind die Vermutungen von D.B. bestätigt worden?
H.K.: Meiner Meinung nach ja.
Ströbele: Sehe ich auch so.
Jetzt dazu, wann das war. Andere Zeugen haben gesagt, Anfang August 2013, kann das sein?
H.K.: Kann sein, müsste Dr. T. am besten wissen. Leidet nicht an Gedächtnisschwund.
Ströbele: Was ist dann mit den Daten geschehen? Hat man die im Computer gelassen, ausgedruckt, Panzerschrank?
H.K.: Ergebnisse von Dr. T.?
Ströbele: Ja.
H.K.: D.B. und W.K. haben sich mit Leiterin SUSLAG auseinandergesetzt. Und dann Selektoren aus Erfassung genommen.
Ströbele: Aber die müssen sie ja erstmal kennen. Hat Dr. T. die dann alle am Telefon genannt? Wie hat Dr. T. das gemeldet? Wie wusste Bad Aibling, was da gefunden wurde?
H.K.: Müssen sie Dr. T. und D.B. fragen. Sorry, kann ich beim besten Willen nicht sagen.
Ströbele: Schonmal gehört, dass das ausgedruckt wurde? Kann das sein, dass sowas verschickt wird? Oder macht man das per Computer? Auf Papier aufgeschrieben?
H.K.: Papier ist nicht sinnvoll, aber wie sie das gemacht haben: KA. Gehe davon aus elektronisch…
Ströbele: Haben sie schonmal von Boten gehört?
H.K.: Kann auch sein, haben kontinuierlichen Austausch. Da fahren täglich Leute hin und her.
Ströbele: Haben sie Kenntnis darüber, dass in Bad Aibling auch nochmal Selektoren geprüft worden sind?
H.K.: Nein. Was die in Bad Aibling kontrolliert haben: KA.
In dem Fall ist das dann W.O. KA, was er gemacht hat oder R.U.
Ströbele: Als die NSA-Selektoren gefunden wurden, wurden da auch noch andere verdächtige Selektoren gefunden? Weil gegen APB oder Gesetz oder…
H.K.: Was sind andere?
Ströbele: Na andere. Geht um die BND-Selektoren, mache da keinen Hehl draus. Haben sie letztes Mal was dazu gesagt. Will wissen, ob die zeitgleich geprüft wurden.
H.K.: Dr. T. hat nur die NSA-Liste geprüft. So wie ich weiß.
Ströbele: Wann dann BND-Selektoren gefunden?
H.K.: Die müssen wir nicht finden, die haben wir.
Ströbele: Na, wann sind die aussortiert worden? Sind ja Selektoren gefunden worden, gegen NATO-Staaten etc.
Wolff: Keine Aussagegenehmigung.
Ströbele: Kann nicht sein, Zeuge hat beim letzten Mal was dazu gesagt.
Fragerunde 2: Linke (13:28)
Renner: Unter den eigenen Selektoren von Außenstellen: Können da nicht AND-Selektoren drunter sein?
H.K.: Theoretisch nicht.
Renner: Praktisch ja?
H.K.: Kann ich nicht zufriedenstellend beantworten.
Renner: Wenn in Bad Aibling die gemeinsame Auswertung neue Selektoren generiert, dann kann das doch sein.
H.K.: Auswertung ist in Berlin. Aber es ist alles möglich, vielleicht rutscht mal irgendwo einer durch.
Renner: Wenn Bad Aibling Selektoren übersandt hat, wusste man, dass das reine BND-Selektoren sind?
H.K.: Glaube, die Datenhaltung war anders.
Renner: Nur in Bad Aibling Selektoren von Five Eyes eingesetzt? Auch nicht in Außenstelle in Ausland?
H.K.: KA.
Renner: Wissen sie nicht oder sagen sie nicht?
H.K.: Weiß ich nicht.
Renner: Also können sie nicht ausschließen, dass in anderen Außenstellen AND-Selektoren laufen?
H.K.: Glaube schon, aber kann es nicht sicher sagen.
Renner: Wie kommen die Selektoren? Automatisiert?
H.K.: Automatisiert?
Renner: Wenn Selektor in Außenstelle eingestellt wird: Wird der in Pullach dann auch nochmal zentral eingestellt?
H.K.: NÖ.
Renner: Wenn Selektor in Außenstelle raus, dann auch in zentraler Datenbank raus?
H.K.: Nicht unbedingt.
Renner: Erzeugt der dann auch noch Ergebnisse?
H.K.: Tut er nicht. Mehr lieber NÖ.
Renner: Was in Pullach rausfliegt, ist nicht in Rheinhausen etc? Klick-Klack-Raus?
H.K.: Weiß ich nicht definitiv.
Renner: Ist aber interessant, um zu schauen, wie lange kritische Selektoren liefen. Andere Zeugen konnten nichtmal ausschließen, dass aussortierte NSA-Selektoren als BND-Selektoren wieder eingebracht wurden.
H.K.: Man kann gar nichts ausschließen.
Renner: Das stimmt beim BND.
Wenn sie draufgucken, da ist ein großes Fähnchen, das schreit: „Ich bin ein NSA-Selektor“?
H.K.: Was in eigener Datenbank ist, ist getrennt von dem, was von NSA kommt. Kann das schon auseinanderhalten. Kann aber sein, dass wir – theoretisch – gleiche Selektoren verwenden.
Renner: Zufall?
H.K.: Meist. Interessenslagen von NDs oft identisch. Bestimmte Kandidaten verwenden bestimmte Selektoren. Deswegen hat man immer mit anderen NDs Schnittmenge.
Renner: Guckt man sich auch NSA-Selektoren an und sagt: Spannend, nehmen wir auch?
H.K.: Vorstellbar, aber ob Bad Aibling das gemacht hat: KA.
Wenn Nachrichtenbearbeiter vor Ort feststellen, da ist ein Inhalt drin, der uns auch interessiert – dann kann ich mir vorstellen, dass der BND sagt, das interessiert uns auch und das dann in die Zentrale meldet. Und die Zentrale das in PBDB nachsteuert. Aber die schauen darauf, was das für ein Teil ist, ob es Querbeziehungen hat, etc.
Fragerunde 2: Grüne
Notz: Erfassung in Bad Aibling mit XKeyscore?
H.K.: Dass die XKeyscore verwenden, glaube ich schon. Aber im Detail: KA.
Notz: Wenn man Erfassung mit XKeyscore macht: Wo kommen Selektoren ins Spiel? Wie unterscheidet sich Erfassung bei NSA- und BND-Selektoren?
H.K.: Da bin ich der Falsche.
Notz: Können sie nicht erklären?
H.K.: Nein, bin andere Fachrichtung. Gibt andere, die das detailliert erklären können. Vermutlich sogar A.Sch.
Notz: Der hat seinen Spitznamen jetzt wahrscheinlich auch weg…
Man könnte den Eindruck gewinnen, dass BND- und NSA-Selektoren am Ende in einem Topf schwimmen. Herr Wolff weiß es – wir sollten ihn als Zeugen laden. Kann mich des Eindrucks nicht erwehren, dass die Problematik zusammen gelagert ist. Dinge, dass EU-Institutionen oder EU-Partner abgehört wurden, das konnte BND doch nicht überraschen. Weil er selbst Freunde abhört ohne Ende. Da frage ich mich, wo D.B. das Gras wachsen hört? Wo war seine Erkenntnis?
H.K.: D.B. hatte Angst, dass Selektoren mit Deutschlandbezug, die nicht erkannt wurden. Daher hat Dr. T. Auftrag zur Suche nach Selektoren mit Deutschlandbezug bekommen.
Notz: Also gehen sie davon aus, dass Dr. T. nach Selektoren mit Deutschlandbezug gesucht hat? Nicht nach EU, NATO, etc.?
H.K.: Denke, der hat nach allem geguckt. Aber glaube Ausgangspunkt war Deutschlandbezug.
Notz: Also geht es um Abhören von Deutschen und nicht Abhören unter Freunden?
H.K.: Denke ja.
Notz: Das ist ja was völlig anderes, als das… Wie kommen die verschiedenen Selektorenzahlen zustande? Warum werden weniger geprüft?
H.K.: KA.
Notz: Kann es sein, dass man in Bad Aibling die Selektoren weggenommen hat vor Prüfung, die man selbst nicht lesen konnte?
H.K.: Glaube nicht.
Notz: Warum sind dann vier Millionen Selektoren weniger bei Dr. T. gewesen als in Bad Aibling?
H.K.: Möglich, dass das an paket- und leitungsvermittelt liegt.
Notz: Haben gesagt, Selektoren von Außenstellen – hat man damals noch andere Außenstellenselektoren angeschaut?
H.K.: Nein, NSA-Selektoren liefen ja nur in Bad Aibling.
Notz: Das ist genau die Frage. Unklar, ob das so war, war ja auch Startjahr von XKeyscore.
H.K.: XKeyscore funktioniert mit unseren Selektoren doch auch.
Notz: Was hat BND denn gemacht, damit man diese Technik nutzen durfte?
H.K.: Muss man W.K. fragen.
Notz: Wieso, hat man mit dem viel Monkeyshoulder getrunken?
Also war W.K. der, der damit beschäftigt war, XKeyscore in die Außenstellen zu bringen?
H.K.: Ja, kennt sich damit hundertprozentig besser aus als ich.
Fragerunde 3: Linke (13:47)
Renner: Prüfbericht BfDI bekannt?
H.K.: Nein.
Renner: Datenbanken Außenstellen getrennt?
H.K.: Kann ich nicht zu 100 Prozent sagen.
Renner: Haben Außenstellen Zugriff auf PBDB?
H.K.: Da laufen Abgleiche, ja.
Renner: Super. Umgekehrt hat Pullach Zugriff auf das in Außenstellen?
H.K.: Jede Außenstelle ein bisschen anders, daher kann ich nichts dazu sagen.
Renner: Wir können die Außenstellen ja durchgehen.
H.K.: Da müssen sie die Leute in Außenstellen fragen.
Renner: Was können die Leute da?
H.K.: Lesen.
Renner: Ändern?
H.K.: KA, gab da glaube ich eine Änderung.
Renner: Vor 2013?
H.K.: Glaube da gab es in Außenstellen noch keine PBDB.
Renner: Dann reden wir über die Vorläufer: Konnten Außenstellen Veränderungen vornehmen?
H.K.: An bestimmten sicher.
Renner: Welche?
H.K.: Die selbst erarbeiteten.
Renner: Also auch an Selektoren?
H.K.: Freilich.
Renner: Wie genau?
H.K.: [setzt an zum Erklären.]
Wolff: NÖ.
Renner: Datenbank Zentrale und Außenstellen physikalisch getrennt?
H.K.: Wann?
Renner: 2010, 2011, 2012, 2013. Dann darf ich nicht mehr fragen.
H.K.: Gab Änderungen.
Renner: Was ist der Inhalt?
Wolff: NÖ.
Renner: Migration Five-Eyes-Selektoren in BND-Datenbanken?
H.K.: Gibt es nicht, geht nicht einfach so.
Renner: Unter Voraussetzung, dass sie keine weiteren Außenstellen kennen, die Five-Eyes-Selektoren einsetzen.
H.K.: Soweit ich weiß, US-Selektoren nur Bad Aibling.
Renner: Auch Pullach nicht?
H.K.: Soweit ich weiß nein. Wir machen Prüfprozesse. Laufen aber da nicht automatisch in PBDB ein. Wollen ja unsere Informationen nicht versauen.
Renner: Aber händisch?
H.K.: Wenn interessant, dann schon.
Renner: Konkreter Fall?
H.K.: KA. Nachrichtenbearbeiter entscheiden von sich aus. Nicht Herkunft Selektor ist wichtig, sondern Inhalt und ob das für Zukunft hilft.
Renner: Nachrichtenbearbeiter entscheidet „interessanter Selektor“. Auf welcher Grundlage passiert das? Nachrichtenbearbeiter scheinen ja weniger Terroristen interessant zu finden als französisichen Außenminister.
H.K.: Ist historisch gewachsen.
Renner: Erzfeind?
H.K.: Nein.
Wolff: Zu konkreten Selektoren keine Aussagegenehmigung.
Renner: Wer kontrolliert Nachrichtenbearbeiter?
H.K.: Gruppenleiter.
Renner: Und jeder bekommt turnusmäßig neue Selektoren?
H.K.: Nein, nur Gruppenleiter.
Fragerunde 3: Grüne
Notz: Nochmal zwischen Sitzungen vorbereitet, mit jemandem geredet?
H.K.: Nein.
Notz: Sonst Feedback gekriegt?
H.K.: Ich glaub von meinen Kindern.
Notz: Gab es eine Weisung nach Selektorenproblematik?
H.K.: Ja.
Wolff: Zu BND-Selektoren keine Aussagegenehmigung.
Notz: Da haben sie den Schwarzen Peter. Tun wir so, als würden wir nur über NSA-Selektoren reden. Was war in der Weisung, wann kam die von wem?
H.K.: Kann ihnen nichts dazu sagen.
Notz: Können oder dürfen?
H.K.: Können.
Notz: Weil sie vergesslich sind, weil das so belanglos ist?
H.K.: Bekomme das gerade nicht genau zusammen.
Notz: Grob?
H.K.: Seit Frühjahr lange komplett außen vor. Kann bestimmte Sachen nicht passend korrelieren. Wenn ich irgendwas sage und das fixiert wird und ich das nachschlage, dann sage ich vielleicht später, ich habe Stuss erzählt.
Notz: Das ist in Ordnung, dass sie nicht Up-to-Date sind. Aber das war damals wichtig. Da kam eine Weisung des Präsidenten. Was stand da drin? Was sollte anders gemacht werden? Ab wann? War das 2014? Weihnachten 2013? Hat das nur Status Quo zementiert? Will nur verstehen, was für Konsequenzen bei BND gezogen wurden.
H.K.: Kann keine vernünftige Antwort geben. Weisung habe ich so nicht parat. Legen sie sie mir vor, dann versuche ich, da wieder zu graben.
Notz: Wann kam das denn?
H.K.: KA.
Notz: Kam die vom Präsidenten oder D.B.?
H.K.: Von D.B. sicher nicht, aber KA.
Notz: Nicht-lesbare Selektoren. Können sie sich an Problem erinnern?
H.K.: War ja das Problem, das Dr. T. hatte.
Notz: Das Problem hatte der BND seit Jahren. Muss doch irgendwem aufgefallen sein, dass da so Nummern sind, von denen niemand weiß, ob Kochrezept oder Merkel-Geheimnummer.
40 Prozent nicht zuordnenbar zu Region, ein Prozent gar nicht lesbar. Was wissen sie dazu?
H.K.: Soweit ich weiß, hat vor Dr. T. noch niemand so im Detail Selektoren analysiert.
Notz: Wie kann das sein? Wenn K.M. geprüft hat, hat der dann die nicht-lesbaren nicht bekommen? Muss doch Hausanordnung gegeben haben „In dubio pro Steuerung“. Kann doch nicht sein, dass das Dr. T. zum ersten Mal aufgefallen ist?
H.K.: Doch. K.M. kontrolliert Daten in Datenbank, die er gegen eigene Datenbank laufen lässt. Wenn in der keine Treffer drin sind, dann selektiert er das raus, was er erkennt. Der Rest rutscht automatisch durch.
Notz: Kann es sein, dass USA um diese Lücke wussten und Kontrollmechanismen bewusst ausgenutzt haben? Quasi mit Trojaner-Selektoren gekapert?
H.K.: Würde ich nicht unterschreiben.
Notz: Warum diese Selektoren dann rausgenommen?
Will auf den Grund: Warum hatte man beim BND nach all den schlechten Erfahrungen zu Übergriffigkeit der NSA nicht die Haltung: „In dubio contra Steuerung“
Sensburg: Gobernatio, lateinisch
Notz: Patrick, du…
Aber wie ist das gelaufen?
H.K.: Ist so gelaufen, dass nur geläufige Selektoren kontrolliert wurden. Niemand hat geschaut, ob was Zusätzliches drin ist, das nicht reingehört.
Fragerunde 4: Union (14:09)
Warken: Beantrage Ausschluss der Öffentlichkeit.
Sensburg: Wird das geteilt von allen?
Notz: Nein.
Sensburg: Dann müssen wir abstimmen.
Notz: Gibt Öffentlichkeitsgrundsatz. Dann müsste H.K. noch drei Mal kommen.
Flisek: Wollen NÖ zu einigen Punkten Klarheit bekommen. Brauchen dringend eingestufte Sitzung.
Ströbele: Wenn sie jetzt keine Lust haben, brechen sie das ab und gehen NÖ? Wir fragen öffentlich, bis wir Klarheit haben und dann gehen wir NÖ. Haben wir die ganze Zeit gemacht. Jetzt fällt ihnen was Neues ein, um das zu blockieren.
Sensburg: Danke. Rechtlich klar §14 PUAG. Koalition auszuschließen, wäre nicht im Sinne des PUAG. Haben sie ja mitgeschrieben.
Ströbele: So ein Gezocke haben wir uns nicht vorgestellt. Mit der Gemeinheit dieser großen Koalition haben wir nicht gerechnet.
Schork: H.K. braucht sowieso eine kurze Pause. Kann er kurz rausgehen?
Sensburg: Ok, gibt es noch Redebedarf?
Abstimmung: Wer ist dafür, Öffentlichkeit auszuschließen? Gegenstimmen? Enthaltungen?
[Beschluss Ausschlusss Öffentlichkeit. Stimmen der Koalition stehen gegen Opposition. Opposition setzt sich mit Mehrheit durch. (14:13)]
Zeuge 2: Michael Koch, Auswärtiges Amt, Abteilungsleiter Recht (15:45)
Kein Rechtsbeistand.
Dr. Michael Koch, Berlin, Woelckpromenade 2, 13086 Berlin, 60 Jahre, 30. September 1955.
Eingangsstatement
Zur Person: Seit fünf Monaten Völkerrechtsberater und Leiter Rechtsabteilung. Seit 20. Juli. Zwischen 2012 und 2015 Afghanistan-Sonderbeauftragter. 2008 bis 2012 Botschafter in Islamabad. 2004 bis 2008 Sonderstab Afghanistan geleitet.
Ausbildung Volljurist, Völkerrechtler. Bis 1986 (Eintritt ins AA) fünf Jahre an Kieler Institut für Internationales Recht gearbeitet. Bei Christian (?) in Bonn promoviert. Beinahe an Universität geblieben, dann „glücklicher Gedanke“, ins AA zu gehen. Verstehe mich eher als Sachverständigen denn als Zeuge, stehe aber gern in beiden Rollen zur Verfügung.
Zwei Themen zum Völkerrecht: Einordnung von bewaffneten Drohnen und Spionage.
Bewaffnete Drohnen: Meine liebe Frau und ich haben ausführlichen Artikel mit der Fragestellung erstellt. Festschrift zum 100-jährigen Bestehen unseres Institutes. Thema bewaffnete Drohnen hochumstritten. Keine Stellungnahme zu politischer Opportunität. Ausschließlich völkerrechtliche Einordnung. Muss nicht alles tun, was Recht erlaubt. Als Waffentypus sind Drohnen nicht völkerrechtswidrig. Wenn ich sage „Drohne“, meine ich bewaffnete Drohne.
Verbote gibt es im Völkerrecht, zum Beispiel Chemiewaffen, bakteriologische Waffen, etc. Ein solches Verbot zu Drohnen gibt es nicht. Im 1. Zusatzprotokoll zu Genfer Abkommen: Waffe ist dann unzulässig, wenn sie bei bestimmungsmäßigem Gebrauch regelmäßig zu völkerrechtswidrigen Ergebnissen führt. Drohnen können im Einzelfall völkerrechtswidrig eingesetzt werden. Drei Gesichtspunkte:
- Wenn Einsatz in bewaffnetem Konflikt, dann humanitäres Völkerrecht. Kann verletzt werden durch nicht-legitimes Ziel, zum Beispiel Zivilist.
- Einsatz außerhalb bewaffneter Konflikte: Gilt Recht auf Leben. Artikel 6 Internationaler Pakt über bürgerliche und politische Rechte (ICCPR). Abgesehen von wenigen Ausnahmen ist dabei Einsatz von Drohnen völkerrechtswidrig.
- Fälle, wo bewaffneter Konflikt vorliegt, er aber nicht geführt werden dürfte, weil Staat kein Recht zum Krieg hat. Bezug Pakistan.
Wichtigste Feststellung: Völkerrechtsgemäßheit von Drohnen kann immer nur im Einzelfall beurteilt werden. Das ist schwer. Werden regelmäßig eingesetzt in abgelegenen Einsatzorten. Ohne Polizeibehörden und juristische Aufsicht.
Zweites Thema: Völkerrechtliche Einordnung von Spionage. Völkerrecht hat dazu wenig anzubieten. Zwei Regeln zu Kriegsspionage, will ich nicht vertiefen. Gibt in Literatur Streits darüber, was Abwesenheit von Regeln bedeutet. In der Meinung, die ich für richtig halte, heißt es, dass es einfach keine Aussage dazu trifft. Andere Auffassungen gibt es aber auch.
Natürlich einzelne Formen von Spionage: Verletzung fremder territorialer Souveränität. Aufklärungsdrohne über fremden Luftraum Verletzung Interventionsverbot. In der Regel wird das nicht verletzt bei elektronischer Spionage, weil Ausübung von Zwang Voraussetzung.
Bei Spionage aus diplomatischer Vertretung: Liegt Verletzung von Wiener Übereinkommen vor. Allen akkreditierten Diplomaten ist nur legale Informationsbeschaffung gestattet. Diplomatenstatus keine Lizenz, Gesetze zu brechen.
Weitere Sondergruppe: Spionage aus NATO-Einrichtungen. Dann Verletzung Artikel 2 NATO-Truppenstatut. Recht des Aufnahmestaates ist ausnahmslos zu beachten. In Artikel 7 wird Spionage direkt genannt.
Als Quelle nutzbar sind Regeln des Menschenrechtsschutzes. Artikel 17 ICCPR:
Niemand darf willkürlichen oder rechtswidrigen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder rechtswidrigen Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden.
Problem, dass hochstreitig, in welchem Umfang ICCPR extraterritorial anwendbar ist. USA bestreiten das und finden, das gilt nur gegenüber Personen innerhalb USA. Bundesregierung geht von gewisser extraterritorialer Wirkung aus. Mehrheit sieht diese Vorschrift nicht verletzt von Fernaufklärung der NSA, über die wir seit 2013 gehört haben.
In der Summe ist zu sagen: Kein flächendeckendes Verbot von Spionage im Völkerrecht. Amerikanisches Recht habe ich ausgespart, ist denke ich hier nicht von Interesse.
Sensburg: Sie sind als Zeuge geladen, nicht als Sachverständiger. Geht auch um ihre persönlichen Eindrücke. Im Kern haben sie Zeugenstatus.
Fragerunde 1: Vorsitzender (16:05)
Sensburg: Haben gesagt, zivile Ziele verboten. Wie ist das mit Gefolgschaften? Geht das gar nicht?
Koch: Ist weites Feld. Geht schon. Zwischen humanitärem Völkerrecht Unterschied. Verhältnismäßigkeit beachten. Exzess-Verbot. Nicht wie im Polizeirecht, dass tödlicher Einsatz nur erfolgen kann, wenn absolut ausgeschlossen ist, dass es zivile Ziele gibt.
Sensburg: Also Verhältnis beachten?
Koch: Ja.
Sensburg: Wie auf Sitzung vorbereitet?
Koch: Aktenstudium, Befragung von Kollegen. Habe versucht, in vier Tagen so viel wie möglich zusammenzutragen.
Sensburg: Schon vor 14. Dezember gewusst, dass geladen?
Koch: Habe gehört, dass überlegt wurde.
Sensburg: Wo?
Koch: Im Haus.
Sensburg: AA?
Koch: Ja.
Sensburg: Mit wem konkret gesprochen?
Koch: Mit eigenen Leuten, mit meiner Frau. Leuten, die zuständig für Themen in meiner Abteilung sind.
Sensburg: Akten einsehen können?
Koch: Habe Akten eingesehen. Einzelne Parlamentarische Anfragen.
Sensburg: Welche? Aus 2013?
Koch: Vor allem aus der letzten Zeit. Was es da halt so gab.
Sensburg: Anfragen von Ströbele? Oder aus 2013?
Koch: Jüngere Anfragen aus dem letzten Jahr.
Sensburg: Von welchen Abgeordneten?
Koch: KA.
Sensburg: Waren gute Anfragen?
Koch: Ja.
Sensburg: Anfragen sind nämlich immer gut.
Fragerunde 1: Linke (16:09)
Renner: Zeit als Botschafter in Pakistan. Drohnenangriffe, bei denen Deutsche starben. Dazu?
Koch: Gab Reihe von Meldungen. 2010 war das ja auch so. Dazu Vorgang bei GBA angelegt worden. Wir als Botschaft damit befasst worden. Bitte, von pakistanischen Behörden Bestätigungen zu bekommen.
Renner: Allein mit GBA in Kontakt?
Koch: Überhaupt nicht mit GBA in Kontakt.
Renner: Mit wem dann?
Koch: AA, Weisungen, pakistanische Behörden.
Renner: Was Inhalt der Weisungen?
Koch: Dem nachgehen.
Renner: Spielte es Rolle, herauszufinden, ob es Daten über Getötete bei deutschen Behörden gab?
Koch: Nein, nur, ob Todesfall zu bestätigen ist. War schwierig bis unmöglich. KA, wie das im einzelnen Fall zu uns gekommen ist.
Renner: Welcher Fall war das?
Koch: Büleymann [?, meint vermutlich Bünyamin E.]
Renner: Wann war das?
Koch: 2010.
Renner: In einigen Fällen arbeitet BND mit Botschaften im Ausland zusammen. Auch in Pakistan?
Koch: Ja.
Renner: War BND auch innerhalb Botschaft vertreten?
Koch: Müssen wir das in offener Sitzung…
[schaut zu Berkemeier]
Berkemeier: Kann dazu Stellung nehmen. Aber Absprache mit Geschäftsbereich zu Residenturen ist das nicht Untersuchungsgegenstand.
Renner: War BND in Aufklärungsversuche einbezogen?
Koch: Wenn solche Bemühungen angestellt werden, wird immer BND beteiligt. Gebiet, in dem Drohnenangriffe waren. Nord-Wasiristan war schwer zu betreten. Mussten alle Möglichkeiten nutzen.
Renner: BND vor Ort und führt Gespräche?
Koch: Was BND tut, ist Sache vom BND. AA ist auch kein Weisungsgeber. Ich habe Gespräch mit pakistanischer Regierung gesucht, auch mit Einschluss des pakistanischen Militärs.
Renner: BND unter Legende deutsche Botschaft unterwegs?
Koch: BND arbeitet für sich selber, nicht auf Weisung AA. Man bittet alle, ihre Möglichkeiten zu nutzen. Das machen sie in eigener Verantwortung.
Renner: Rückmeldung von BND?
Koch: Meldet nicht an Botschafter, sondern an Zentrale.
Renner: Wenn man im selben Haus sitzt, redet man doch?
Koch: Ich will nur klarstellen, BND wird nicht für AA tätig.
Renner: Aber läuft unter Legende Deutsche Botschaft?
Koch: Natürlich.
Renner: War BND damals mit Fällen der Opfer befasst?
Koch: Habe gesagt, das grundsätzlich alle Möglichkeiten genutzt werden.
Renner: Aber konkret!
Koch: Kann nicht im Detail sagen, wer mit wem gesprochen hat.
Renner: Sie selbst haben mit niemandem vom BND gesprochen?
Koch: Das ist fünf Jahre her. Daran erinnere ich mich nicht. Das übersteigt meine Möglichkeiten.
Renner: Ist ja auch nicht ewig her. Wäre schon wichtig, mit wem man im Ausland Fälle aufklärt. Wollen ja Kooperationen klären, wie BND beteiligt war an Drohnenkrieg.
War BND an Aufklärung oder Aufarbeitung der Fälle in Pakistan beteiligt?
Koch: Ich sag es nochmal: Erinnere mich an den einen Fall. Allgemein habe ich Aussage getroffen: Alle Teile der Botschaft werden eingebunden. Mit wem ich konkret wann gesprochen habe, KA.
Fragerunde 1: SPD (16:20)
Flisek: Arbeit des Ausschusses verfolgt, wir waren sehr intensiv zu Bad Aibling tätig. Hatte auch Fokus auf Länder wie Afghanistan. Dann Selektorenproblem. Gibt viele kritische Selektoren mit Europabezug. BND-Präsident hat in öffentlicher Sitzung gesagt: „Wäre nie auf die Idee gekommen, dass Selektoren mit Europa-Bezug Bedeutung bei Satellitenüberwachung in Afghanistan haben könnte.“
Würden sie die Einschätzung teilen? Gibt es nachrichtendienstliche Bedeutung?
Koch: Nachrichtendienstliche Bedeutung wofür?
Flisek: Um an Informationen zu kommen. Außenminister Land X. BND-Präsident hat gesagt, kann sein, dass das eigesetzt wird. Aber er wäre nie auf Idee gekommen, dass das in Afghanistan zu Treffern führen könnte.
Koch: KA.
Flisek: Ist ihnen bekannt, dass in Afghanistan nicht nur Afghanen überwacht werden, sondern auch Delegationen anderer Länder?
Koch: Nein.
Flisek: Hätte ja sein können. Man wird ja vom AA angewiesen, Sicherheitshinweise bei Kommunikation zu beachten.
Koch: Sie haben von unserem Dienst gesprochen. Ist nicht inkompatibel damit, sicher zu kommunizieren, um sich vor fremder Spionage zu schützen. Aber das haben sie ja nicht gefragt.
Flisek: Ich will nur wissen, ob Afghanistan auch für Überwachung von Nicht-Afghanen relevant sein könnte. Zum Beispiel wenn ich weiß, dass französischer Außenminister zwei Mal im Jahr in Kabul ist. Und andere auch. Ist Hot-Spot des Politik-Tourismus und damit attraktives Ziel.
Koch: Das ist richtig. Aber mir ist sowas nie untergekommen. Was andere Dienste machen KA. Richtig, dass Afghanistan ein häufiges Ziel für Reisen war.
Flisek: Bekannt, ob von BND oder Bundeswehr Daten oder Meldungen an ANDs weitergeleitet wurden, die zur Steuerung von Drohnentötungen geeignet wären?
Koch: Nein.
Flisek: Keine Anhaltspunkte?
Koch: BND untersteht Bundeskanzleramt, AA hat keinen ND. AA ist Kunde des BND.
Flisek: Nimmt BND manchmal indirekt Expertise des AA in Anspruch? Zum Beispiel zu abstrakten Rechtsfragen?
Koch: Ist mir in den fünf Monaten noch nicht passiert.
Flisek: Kennen sie Bedeutung von AFRICOM?
Koch: Ja.
Flisek: Was dazu sagen?
Koch: Hauptquartier US-Armee in Stuttgart. Zuständig für Afrika.
Flisek: Was wird da gemacht?
Koch: Soweit ich weiß und Presse berichtet, gibt es Aufteilung der USA der ganzen Welt. Aktivitäten in Afrika dadurch geleitet.
Flisek: Selbst nur aus Lektüre und Zeitungen gelesen? Nie da gewesen?
Koch: Nein.
Flisek: Bezug zu Ramstein gehabt?
Koch: Nein.
Flisek: Wenn ich zu Ramstein frage, dann auch nur Zeitungswissen?
Koch: Weiß bisschen mehr. Seit zwei Jahren Thema, dass von dort US-Drohnenangriffe gesteuert werden sollen. Gibt auch zwei Prozesse dazu. Gibt US-Zusicherung dazu. Meine Befassung geht da weiter, zumindest in meiner jetzigen Rolle.
Flisek: Begleitet AA die Gerichtsprozesse?
Koch: Federführung BMVg. Geht auch um verfassungsrechtliche Frage, aber hat auch völkerrechtliche Komponenten.
Flisek: Wie bewerten sie das, was in Ramstein passiert?
Koch: Hat diverse Berichte gegeben. Haben US-Seite damit befasst, sind im Gespräch. Hat versichert, dass Drohnenangriffe aus Washington gefolgen werden. Weder aus Ramstein gesteuert noch geflogen. Haben keinen Anlass, daran zu zweifeln.
Flisek: Welche Qualität haben Erkenntnisse, die Zusage der USA untermauern können?
Koch: Nein, umgekehrt. Keine Erkenntnisse, dass das nicht so sei.
Flisek: Relaisstation?
Koch: Wird von Klägerseite so behauptet, gibt auch dazu Medienmeldungen. Kann da nichts beitragen. Wenn es Relaisstation gäbe, wäre das trotzdem kompatibel zu den US-Zusagen. Zusage ist: Keine Drohne aus Ramstein gestartet und keine Drohne aus Ramstein gesteuert.
Das ältere Verfahren wurde in erster Instanz abgeschossen. Jetzt Oberverwaltungsgericht Münster. Da ist Gericht der Auffassung gefolgt.
Flisek: Zusicherung USA bezieht sich darauf, dass keine Steuerung unmittelbar in Ramstein stattfindet. Bezieht sich Zusicherung auch darauf, dass über Ramstein Signale geleitet werden?
Koch: Meiner Meinung nach nein.
Flisek: Also halten sie das für möglich?
Koch: Ich halte es nicht unvereinbar mit der Äußerung der Amerikaner.
Flisek: Amerikaner haben sich nicht so geäußert, dass man das ausschließen könnte?
Koch: Genau.
Flisek: Wenn eine Bundesregierung Zweifel hätte, dass Zusage zutrifft: Welche Möglichkeit hätte Bundesregierung, in NATO-rechtlichem Statut tätig zu sein? Würde man vorm Zaun stehen, wenn USA sagen, man kommt da nicht rein? Oder auch juristisch andere Instrumente?
Koch: Weniger rechtliche als politische Frage. Geht nicht um Truppenstationierungsvertrag. Waffentypus Drohnen hier hochumstritten. Deshalb Fragen gestellt. Und diese Antworten bekommen. Sind nicht verbindlich, sondern Zusagen. Läuft in Abteilung 2 und nicht Abteilung 5, weil politische Frage.
Wenn es Konsequenzen gäbe, wären die politisch.
Flisek: Also sehen sie keine juristischen Möglichkeiten, zu intervenieren?
Koch: Kann mir vieles vorstellen, aber so in etwa.
Fragerunde 1: Grüne
Notz: Wissen sie, warum sie hier heute Zeuge geworden sind?
Koch: Nicht wirklich.
Notz: Das geht mir auch so. Daher keine Fragen.
Fragerunde 1: Union (16:41)
Warken: Fragenkatalog mittlerweile beantwortet? Welche Schritte unternommen, um an Informationen zu bekommen?
Renner: Welcher Fragenkatalog?
Warken: Wird in einer Kleinen Anfrage ihrer Fraktion genannt.
Renner: Nicht mehr Untersuchungszeitraum.
Warken: Welche Antworten hat man bekommen zur Rolle Ramsteins?
Koch: Kann ich aus eigenem Erleben nichts beitragen. Läuft bei Abteilung 2. Weiß von Katalog, glaube, der wurde im Wesentlichen von USA mündlich beantwortet.
Soweit ich mich erinnere, wurde bestätigt, was wir eben besprochen haben.
Renner: Meiner Meinung nach ist der Vorgang außerhalb Untersuchungszeitraum. Seibert hat April 2014 Katalog übermittelt. An anderen Stellen hat Vorsitzender immer interveniert. Fragenkatalog nicht Untersuchungsgegenstand.
Sensburg: Aber Sachzusammenhang.
Notz: Beteiligung des Zeugen an Erkenntnissen aus Fragekatalog sind nicht Untersuchungszeitraum. Zeuge sitzt seit 2015 im Amt, daher ist das kompletter Irrsinn. Wir können gerne Untersuchungszeitraum erweitern, aber dann bitte für alle Dinge.
Warken: Dann machen wir das in Zukunft auch bei euren Fragen.
Berkemeier: Von wann ist Anfrage?
Renner: Antwort kam im Oktober.
Sensburg: Gehts um die Anfrage oder den Inhalt?
Warken: Frage wurde doch schon beantwortet.
Notz: Gab ne Menge Anfragen. Wenn wir die jetzt alle behandeln, muss Herr Wolff aber noch eine Menge Akten nachliefern. Wenn wir den Zeitraum erweitern, können darüber reden.
Sensburg: Passt hier gar nicht, müsst ihr anderen Ankerpunkt suchen. Warken fragt weiter.
Warken: Verpflichtungen USA nach NATO-Truppenstatut?
Koch: Deutsches Recht beachten.
Warken: Welche Einwirkungsmöglichkeiten haben deutsche Behörden und Jusitz?
Koch: Welche strafprozessuale Möglichkeiten um zwangsweise Ramstein zu besuchen? KA.
Warken: Wie kann sichergestellt werden, dass Vorgaben von USA eingehalten werden? Überprüfungspflichten?
Koch: Verhalten US-Soldaten nicht anders geprüft als von deutschen auch. Kein gesondertes Verfahren, US-Kasernen zu kontrollieren.
Warken: Wie kann man rausfinden, was da passsiert? Zutrittsrechte?
Koch: KA, müsste ich im Einzelnen nachgucken. Zusatzvereinbarung NATO-Truppenstatut von 1959.
Warken: Mal Ramstein besucht oder Mitarbeiter aus ihrer Abteilung?
Koch: Nein.
Warken: Mitarbeiter des Hauses?
Koch: Klar, Herr Schulz. Im Herbst, nicht?
Warken: Liegen ihnen Erkenntnisse aus den Besuchen vor?
Koch: Nein.
Fragerunde 2: Linke (16:51)
Renner: Kennen sie Bericht von Amnesty zu Drohnentötungen?
Koch: Ja, glaube schon.
Renner: Wie bewerten sie den Bericht?
Koch: Kann ich jetzt nicht mehr sagen, müsste ich mir nochmal anschauen.
Fragerunde 2: SPD
Flisek: Bünyamin E., den Fall kennen sie. Als es dazu Berichte gab, Oktober 2010: Wie liefen da die Beratungen in ihrem Bereich?
Koch: War damals als Botschafter befasst, kann nur für Botschaft sprechen. Haben versucht, uns darum zu kümmern, die Meldung zu bestätigen. Gab übliche Probleme. Wie weiter in Bundesregierung beraten wurde: KA.
Flisek: Frage Datenübermittlung an ANDs in dem Kontext erörtert worden?
Koch: Soweit ich mich erinnere, nein. Würde mich wundern.
Flisek: Bekannt, ob bei Datenübermittlung Disclaimer verwendet wird?
Koch: Ja, aber kann nicht sagen, wie der genau ausschaut.
Flisek: Bewertung rechtliche Verbindlichkeit?
Koch: Fällt mir schwer, da was zu sagen. Müsste ich mir im Einzelnen anschauen. Text kommt von BND.
Flisek: Kann ich vorlesen:
[MAT A BK 1–7b_5 Blatt 18]
Übermittelte Daten dürfen nicht als Grundlage Begründung für unangemessene Maßnahmen (Folter) und nicht als Grundlage der Begründung für eine Verurteilung zum Tode genutzt werden […]
Also eine Art Zweckbindung.
Koch: Ja, kann aber die rechtliche Qualität nicht bewerten. KA, ob das Teil einer Vereinbarung war. Kann das nicht bewerten. Glaube, ich bin da auch nicht zuständig.
Flisek: Aber würden auch nicht von vorneherein sagen, dass das ein rechtliches Nullum ist?
Koch: Nein, das ist ein ernsthafter Versuch, in präziser Sprache etwas vorzusehen. Muss man BND-Juristen fragen, wie das eingebettet ist.
Flisek: Bei Angriff auf Bünyamin E.: Wie ist Einsatz damals völkerrechtlich zu beurteilen?
Koch: Diese Frage zu stellen, ist legitim, ich kann sie aber nicht beantworten. Kenne Einzelumstände nur begrenzt. Gab dazu Vorgang bei GBA. Wurde geschlossen mit ausführlicher Begründung. Habe ich gelesen, kann ich nachvollziehen. Ist aber Einschätzung GBA und nicht meine.
GBA stellt fest, dass bewaffneter Konflikt; dass USA das Recht haben, als Partei aufzutreten; dass Getötete zur Insurgenz gehörten. Anderes Wissen habe ich nicht. Kann nur Dokument zitieren, ist überaus gründlich.
Flisek: Ist ja schonmal was. Also nach Einschätzung GBA internationaler bewaffneter Konflikt. Terminus, der für weitere Beurteilung entscheidend ist.
Koch: Bewaffneter Konflikt ist Terminus Technicus für Krieg. Aber viel weiter als Krieg. In bewaffnetem Konflikt humanitäres Völkerrecht anwendbar.
Flisek: Welche Termini gibt es noch?
Koch: Wenn kein bewaffneter Konflikt, dann kein humanitäres Völkerrecht, sondern allgemeine Regeln zum Menschenrechtsschutz. Das ist strenger.
Flisek: Tödliche Drohneneinsätze außerhalb von bewaffnetem Konflikt bekannt?
Koch: Ist davon abhängig, ob man bewaffneten Konflikt feststellt oder nicht. In Pakistan protestiert man gegen Drohnenangriffe der USA, aber heißt sie heimlich gut.
Erster Drohnenangriff 2002. Ist schon denkbar, dass manchmal Feststellung bewaffneter Konflikt schwierig.
Flisek: Wer hat die Autorität, das festzustellen?
Koch: Jeder Rechtsanwender kann das. Gibt kein zentrales Justizwesen dafür.
Flisek: Also auch höchst-unterschiedliche Ergebnisse möglich?
Koch: Leider richtig.
Fragerunde 2: Grüne (17:04)
Ströbele: Kontakt mit USA aufgenommen in Botschaft?
Koch: Ja, aber Kontakt über Washington.
Ströbele: Also im Fall Bünyamin E. nicht für nötig gehalten, mal nachzufragen?
Koch: Erinnere mich nicht mehr, mit wem ich im Einzelnen gesprochen habe. Kann sein, dass Gespräch mit US-Kollege. Aber förmliche Anfrage…
Ströbele: Interessiert mich nicht. Haben sie mit US-Stellen über solche Terrorismusverdächtige gesprochen? Über einzelne Fälle?
Koch: Gab mehrfach Medienberichte über deutsche Opfer. War aber der einzige Fall, wo wir das feststellen konnten. KA, mit wem ich gesprochen habe. Halte es für gut möglich, dass mit US-Botschafter. Mit anderen wohl nicht, weil kein Anlass.
Ströbele: Mich interessiert noch mehr: Was wurde inhaltlich gesagt?
Koch: Kann nur sagen: Ich erinnere mich nicht. Kann ich nicht sagen. Tut mir leid. Wenn ich den Fall aufgegriffen habe, dann im Bemühen, das zu klären.
Ströbele: Mal jemand gekommen und gesagt: „Ich werde gesucht, können sie mir helfen?“
Koch: KA, verstehe Frage nicht.
Ströbele: Naja, mal jemand vorbeigekommen und um Hilfe gebeten?
Koch: Naja, wenn jemand kommt, dann ist Botschaft zur Hilfe verpflichtet. Da kommt doch niemand und sagt „Ich werde in Deutschland von der Staatsanwaltschaft gesucht.“
Ströbele: Will doch nur wissen, ob sie davon Kenntnis hatten?
Koch: Ist mir nicht bekannt.
[Ende der Vernehmung (17:11)]
-
: Bei zu viel ISIS-Propaganda: Anbieter von Social Media sollen kostenlose Werbung verschenken
Ziemlich unklar womit das aufgeräumte Internet befüllt werden soll. Die Bundesregierung sorgt sich jedenfalls um die „hiesige Auslegung von Anstand, Sitte und Moral“- : Bei zu viel ISIS-Propaganda: Anbieter von Social Media sollen kostenlose Werbung verschenken Google, Facebook oder Twitter könnten ihren NutzerInnen demnächst die Gratis-Nutzung von Werbung einräumen um damit die Botschaften islamistischer Gruppen zu kontern. Dies geht aus einem Papier des EU-Koordinators für die Terrorismusbekämpfung, Gille de Kerchove, hervor. Demnach sollte die kostenlose Werbung immer dann angeboten werden, „wenn Da’esh besonders viel Propaganda verbreitet“. Die Internetanbieter könnten auf diese Weise zur „Verbreitung von alternativen Argumentationslinien“ beitragen.
Das zunächst als Verschlusssache eingestufte Dokument richtet sich an den Rat der Europäischen Union und beschreibt die Umsetzung von Maßnahmen zur Terrorismusbekämpfung. Nach den Anschlägen im Januar in Paris hatte Kerchove ein ganzes Bündel an Gesetzesverschärfungen und Initiativen angeregt, von denen einige bereits umgesetzt sind oder sich in Abstimmung befinden. Hierzu gehört etwa die Einführung stärkerer Kontrollen an den Außengrenzen, die verpflichtende Abfrage von Interpol-Datenbanken oder die Einrichtung einer EU-Fluggastdatenspeicherung.
Umgehen von Verschlüsselung auch bei Cloud-Daten
Ebenfalls auf Anregung des Anti-Terror-Koordinators gründeten die EU-Kommission und die Polizeiagentur Europol vor zwei Wochen ein „Forum der Internetdienstleister“. Nach jahrelangen erfolglosen Versuchen verfügen die InnenministerInnen der Europäischen Union nun über einen direkten Draht zu weltweit tätigen Internetanbietern. An den ersten vorbereitenden Treffen beteiligten sich Delegierte von Google, Twitter, Microsoft, Facebook, Ask.fm und Yahoo. Auch der für die Koordination der Außen- und Verteidigungspolitik der EU zuständige Auswärtige Dienst arbeitet in dem Forum mit. „Vertreter der Zivilgesellschaft“ wurden entgegen früherer Ankündigungen nicht eingeladen.
Lange war unklar womit sich das Forum eigentlich befassen soll. Vage heißt es dazu, Internetfirmen und Polizeibehörden sollten „Möglichkeiten der praktischen Zusammenarbeit“ finden. So soll erörtert werden, „welche Instrumente zur Bekämpfung terroristischer Propaganda im Internet und in den sozialen Medien eingesetzt werden können“. Die Arbeiten sollten auf dem vom Bundeskriminalamt bei Europol angeschobenen Projekt „Check the Web“ aufbauen, das unter anderem eine Datensammlung zu „islamistisch-terroristischen“ Webseiten betreibt und aus den Mitgliedstaaten befüllt wird.
Mehrmals sickerte durch, dass das „Forum der Internetdienstleister“ die Forderung der Strafverfolgungsbehörden zum Aushebeln von Verschlüsselung behandeln wird. Dies betrifft nicht nur Messengerdienste wie WhatsApp oder Skype, sondern auch Cloud-Daten. Deutsche Strafverfolger vertreten etwa die Auffassung, dass in die Cloud geladene Inhalte nicht dem Schutz der Privatsphäre unterliegen, sondern als Telekommunikation zu behandeln sind und deshalb abgehört werden dürfen. Heute soll auf der EU-Ratstagung eine Schlussfolgerung zur Vereinheitlichung entsprechender Verfahren verabschiedet werden.
Aufforderung an Internetanbieter zur „freiwilligen Mitarbeit“
Nun steht die erste Arbeitssitzung des Forums an. Kerchove schlägt vor, konkrete Ziele festzulegen deren Umsetzung „die EU von den Internet-Unternehmen verlangen kann“. Die Abfrage von Cloud-Daten wird unter dem Tagesordnungspunkt „Zugang zu elektronischen Beweismitteln“ verhandelt. Internetunternehmen werden angehalten, zunächst „auf freiwilliger Basis“ mit Polizeien und Geheimdiensten zu kooperieren und einen „raschen und direkten Zugang zu digitalen Beweisen“ zu gewähren. Diese „freiwillige Mitarbeit“ sei laut Kerchove „für Terror-Ermittlungen und die Strafverfolgung von Terroristen“ von entscheidender Bedeutung.
Inzwischen haben sich das EU-Parlament, die Kommission und der Rat auf eine neue Europol-Verordnung geeinigt. Der Polizeiagentur ist es fortan erlaubt, auch Personendaten von den Internetfirmen abzufragen. Dies musste bislang durch die Behörden der Mitgliedstaaten erfolgen. Europol darf nun IP-Adressen oder andere Informationen zu Nutzeraccounts von Privaten abfordern, verarbeiten und speichern.
Die Firmen sollen zukünftig selbst für die Überwachung hochgeladener Inhalte sorgen. Für deren Entfernung müssten die Anbieter außerdem mehr Personal bereitstellen. Allerdings ist unklar, worin der Mehrwert einer solchen Verpflichtung bestünde. Denn Firmen wie Google, Facebook oder Twitter entfernen Enthauptungsvideos oder andere brutale Inhalte von selbst. Auch die Bundesregierung musste anerkennen dass es diesbezüglich eigentlich keine Defizite gibt.
„Internetauswertungsgruppen“ zur Entfernung von Inhalten
Trotzdem hat Kerchove im Eiltempo für die Einrichtung einer „Meldestelle für Internetinhalte“ bei Europol gesorgt. In den ersten viereinhalb Monaten ihres Bestehens seien durch die Meldestelle bereits 511 terroristische Inhalte „entfernt worden“. Die EU-Mitgliedstaaten sind nun aufgefordert, Europol noch mehr „nationale Experten“ zur Verfügung zu stellen. Diese könnten sich aus „Internetauswertungsgruppen“ rekrutieren, wie sie etwa beim Bundeskriminalamt oder dem Bundesamt für Verfassungsschutz angesiedelt sind.
Außer der Entfernung von Inhalten drehen sich viele Maßnahmen aber auch um das Befüllen des Internet mit „strategischer Kommunikation“. Geplant ist die Einrichtung einer Stiftung, die „glaubwürdige Stimmen in der Zivilgesellschaft“ unterstützen soll. Ähnliche Anstrengungen zur Gegenpropaganda hat die EU bereits in Richtung der Regierung in Moskau unternommen, weitere „Gegendiskurse“ werden gegen unerwünschte MigrantInnen lanciert.
Ein neues Projekt soll nun ab Juli 2016 die „Bewältigung der Kommunikationsprobleme in Bezug auf die ausländischen terroristischen Kämpfer“ abzielen. Weitere Ziele seien laut Kerchove die Bekämpfung von „Radikalisierung und Extremismus“. Das Vorhaben baut auf einem früheren „Beratungsteam“ auf und soll diejenigen Länder unterstützen, die bereits „inländische Kampagnen“ durchführen oder darauf hinarbeiten. Auch deutsche Behörden haben entsprechende Projekte begonnen.
-
: Drei BND-Mitarbeiter müssen wegen Selektoren-Affäre ihren Posten wechseln – Probleme bestehen weiter
BND-Abteilungsleiter Hartmut Pauland bei seiner Aussage. Zeichung: <a href="http://veith-yaeger.de/?p=">Stella Schiffczyk</a>. : Drei BND-Mitarbeiter müssen wegen Selektoren-Affäre ihren Posten wechseln – Probleme bestehen weiter Die Süddeutsche Zeitung berichtet nach der gestrigen Sitzung des Parlamentarischen Kontrollgremiums, dass drei BND-Mitarbeiter ihre aktuellen Posten im Zuge der Selektoren-Affäre verlassen müssen. In der Sitzung wurde scharf kritisiert, dass der BND mit eigenen Selektoren an seinem eigentlichen Auftrag vorbei Ziele in Europa und NATO-Staaten ausspionierte – darunter auch der französische Außenminister.
Laut SZ-Informationen soll Hartmut Pauland, Leiter der Abteilung für Technische Aufklärung, einer derjenigen sein, die ihren Hut nehmen müssen. Pauland ist seit Dezember 2014 auch Beauftragter des BND-Präsidenten für die Strategische Initiative Technik. Pauland behauptete in seiner Anhörung im NSA-Untersuchungsausschuss, dass er erst am 13. März 2015 von der Selektorenproblematik erfahren habe, auch wenn im BND spätestens seit 2013 eine Auseinandersetzung mit unzulässig gesteuerten Selektoren erfolgte.
Zwei weitere BNDler, die ihre aktuelle Stellung verlassen müssen, sollen laut dpa-Informationen lediglich ihr Aufgabengebiet innerhalb des BND wechseln, Pauland hingegen soll in die Bundeswehr zurückkehren. Personelle Veränderung kann bei einem derartigen Ausmaß an organisatorischen Misständen im BND das Problem nicht lösen, sondern bleibt ein politisches Signal. Neben den personellen strebt das Parlamentarische Kontrollgremium auch die Änderung von Dienstvorschriften im BND, eine bessere Aufsicht und eine intensivere parlamentarische Kontrolle an.
Die Mitarbeiter des Parlamentarischen Kontrollgremiums konnten in den letzten Wochen 3300 Ziele, die in den BND-Selektoren enthalten waren, im Bundeskanzleramt einsehen. Das ist nur die Spitze des Eisbergs, denn auch wenn es zu einem Ziel mehrere Selektoren in Form von Mail-Adressen, Telefonnummern etc. geben kann, ist die Gesamtzahl der Ziele ungleich höher. Auch wenn wohl niemand genau weiß, wie viele Selektoren der BND in eigener Sache gesteuert hat, die Zahl beläuft sich auf mehrere Millionen.
Nicht nur das Parlamentarische Kontrollgremium muss diese Liste einsehen dürfen. Auch der NSA-Untersuchungsausschuss benötigt die Informationen über die Aufklärungsziele des BND. Momentan wird jedoch kolportiert, die BND-eigenen Selektoren gehörten nicht zum Untersuchungsgegenstand. Spätestens jedoch, wenn der BND Selektoren der NSA in seine eigenen Listen übernimmt, – das hatte ein Zeuge im Ausschuss bestätigt – befinden wir uns im Zentrum ebenjenes Untersuchungsauftrages.
-
: Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an
Haupteingang des BND in Pullach - <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.en">CC BY-SA 4.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:BND-Pullach-bjs150628-02.jpg">Bjs</a> : Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an Nach der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) äußerten die Mitglieder sich deutlich zu den Rechtsverstößen des BND. Über Jahre seien Ziele in EU- und NATO-Staaten unrechtmäßig ausgespäht worden, sagte der PKGr-Vorsitzende Andre Hahn.
Das geschah mittels BND-eigener Selektoren, beispielsweise Handynummern, E‑Mail-Adressen oder IP-Adressen von Personen, die Aufklärungsziele des BND sind. Die BND-Selektoren sollen angeblich am geheimen Auftragsprofil der Bundesregierung vorbeigegangen sein, das wurde im Oktober bekannt. Daraufhin sah das PKGr in Pullach einige der BND-Selektoren ein. Zu konkreten Überwachungszielen gehören Medienberichten zu Folge beispielsweise der französische Außenminister, das FBI und Botschaften von EU-Staaten. Also Institutionen der vielzitierten „befreundeten“ Staaten.
Auch einzelne Deutsche sollen in den Selektoren zu finden gewesen sein, so Hahn weiter. Das PKGr war selbst erst im Oktober durch die Bundesregierung über die problematischen Selektoren informiert worden. Das zeigt, wie die parlamentarische Kontrolle zum Scheitern verurteilt ist, wenn die Mitglieder der Kontrollinstanzen nur lückenhaft und viel zu spät über Missstände informiert werden.
Regierungssprecher Steffen Seibert äußert sich zu den Erkenntnissen des PKGr mit beeindruckender Realitätsferne. Seiner Meinung nach scheint alles prima gelaufen zu sein:
Die Bundesregierung begrüßt die Untersuchung des Parlamentarischen Kontrollgremiums zu den vom Bundesnachrichtendienst bei der Strategischen Fernmeldeaufklärung eingesetzten eigenen Selektoren. Das Bundeskanzleramt hatte das Parlamentarische Kontrollgremium eigeninitiativ unterrichtet und die eingesetzte Task Force von ihrer Einsetzung an unterstützt.
Weiter kündigt er an, man arbeite an einer Reform der Strategischen Fernmeldeaufklärung, die „klare Verantwortlichkeiten innerhalb der Abteilung für Technische Aufklärung“ schaffen soll. Das stimmt nicht gerade optimistisch, denn es ist zu befürchten, dass die außer Kontrolle geratenen Überwachungsmaßnahmen im Nachgang eher legalisiert statt eingeschränkt und besser beaufsichtigt werden können.
Es wird auch schwierig sein, den BND zu Transparenz zu verpflichten. Solange die Desinformationstaktik fortgesetzt wird und man nicht weiß, was man kontrollieren soll, ist es für die Kontrolleure unmöglich, die richtigen Fragen zu stellen.
Seibert schließt mit wohlbekannter Rhetorik ab, die von Mal zu Mal selbstironischer wirkt:
Schließlich gibt es aber auch im Zusammenhang mit der Frage der eigenen Selektoren keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger.
-
: Bayerisches Kabinett erlaubt Verfassungsschutz Zugriff auf Vorratsdatenspeicherung
: Bayerisches Kabinett erlaubt Verfassungsschutz Zugriff auf Vorratsdatenspeicherung Das bayerische Kabinett hat heute den Entwurf zur Novellierung des bayerischen Verfassungsschutzgesetzes beschlossen und damit auch den Zugriff des Verfassungsschutzes auf die Telekommunikations- und Standortdaten der anlasslosen Vorratsdatenspeicherung. Bei der ersten Präsentation zur Wiedereinführung der Vorratsdatenspeicherung fragten wir Bundesjustizminister Heiko Maas, ob denn der Verfassungsschutz Zugriff auf die Vorratsdaten bekommen würde:
netzpolitik.org: Also der Verfassungsschutz kriegt keinen Zugriff?
Maas: Der Verfassungsschutz, das Verfassungsschutz-Amt ist in dem Gesetz nicht vorgesehen für einen Zugriff nach den Regeln, die wir in diesem Gesetz vorschlagen werden.
Wir haben seinerzeit schon darauf hingewiesen, dass die Antwort ein Taschenspielertrick ist und vernebelt, dass ein solcher Zugriff über andere Gesetze einfacher gestaltet würde. Die Vorratsdatenspeicherung ist beschlossen, aber noch nicht in Kraft. Das hindert das bayerische Kabinett nicht daran, heute bereits den Zugriff des Verfassungsschutzes auf die Vorratsdaten im Rahmen der Reform des Verfassungsschutzgesetzes zu beschließen:
Der bayerische Innenminister Joachim Herrmann.
Bild: Metropolico.org. Lizenz: Creative Commons BY-SA 2.0.Neu ist die Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen. Herrmann: „Es kann nicht sein, dass unsere Nachrichtendienste weniger wissen als Polizei und Strafverfolgungsbehörden. Ich bin der Ansicht, dass die vom Bundestag beschlossenen gesetzlichen Grundlagen diese Möglichkeit jetzt auch für den Verfassungsschutz eröffnen. Bayern ist daher das erste Bundesland, das die Vorratsdatenspeicherung für den Verfassungsschutz einführt. Wir setzen damit ein klares politisches Signal und fordern, dass auch der Bund und die anderen Länder diesem Beispiel folgen.“
Das ist der Anfang vom Dammbruch. Und das ist genau die Argumentation, die von den Überwachungs-Hardlinern wie dem bayerischen Innenminister Joachim Herrmann zu erwarten war und – ganz umumwunden – die Arbeit der Polizei mit der Arbeit der Geheimdienste gleichzusetzen versucht.
-
: Wir veröffentlichen SPD-Forderungskatalog: „Weniger bürokratischer Aufwand für den Verfassungsschutz“
Kein Weihnachtsmarkt für Verdächtige - wenn es nach Burkhard Lischka ginge. <a href="http://creativecommons.org/licenses/by-sa/3.0">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Erfurter_Weihnachtsmarkt#/media/File:Weihnachtsmarkt_Erfurt_2009.JPG">Michael Sander</a> : Wir veröffentlichen SPD-Forderungskatalog: „Weniger bürokratischer Aufwand für den Verfassungsschutz“ Vor etwa einer Woche berichtete Die Welt über den Forderungskatalog des innenpolitischen SPD-Sprechers Burkhard Lischka zur „effektiveren Bekämpfung der Bedrohung durch islamistische Gefährder“, den wir nun hier im Volltext veröffentlichen. Denn wir sind der Meinung, dass politische Peinlichkeit nicht vor Veröffentlichung schützen darf.
Dass nach terroristischen Anschlägen und Co. der reflexartige Ruf nach mehr Überwachung ertönt, kennen wir bereits. Aber die Forderungen Lischkas übertreffen bisher von der Union geäußerte Vorschläge und haben dazu geführt, dass SPD-Parteivize Ralf Stegner zurückruderte und zu Protokoll gab, man sollte in der SPD „nicht über schärfere Gesetze reden, sondern unsere Arbeit machen.“
Lischka spricht in seinem Papier von „mindestens 420 hochgefährlichen Djihadisten“, die in Deutschland leben sollen. Eine ähnliche Zahl, 430, kolportierte der Verfassungsschutzpräsident Hans-Georg Maaßen gestern in einem MDR-Interview.
Weihnachtsmarktverbot für Verdächtige
Die Maßnahmen, die Liscka vorschlägt, um den „fanatischen Djihadisten“ entgegenzutreten, haben mit Rechtsstaatlichkeit nicht mehr viel zu tun, so auch der grüne Bundestagsabgeordnete Konstantin von Notz, der kommentierte, die SPD verabschiede sich von seriöser Innenpolitik.
Gefordert wird beispielsweise, Gefährdern und Verdächtigen „kriminielle Handlungsmöglichkeiten“ zu erschweren. Erreicht werden soll das durch Näherungsverbote für Orte wie „Weihnachtsmärkte, Fußballstadien oder andere Großveranstaltungen“. Das ist unsinnig und gefährlich zugleich, denn eine klare Regelung dafür, ab wann solch ein Verbot ausgesprochen werden sollte, ist kaum möglich – ebensowenig dafür, welche Arten von Veranstaltungen das noch betreffen könnte. Und im nächsten Schritt könnte man ja gleich den Zutritt zu Flughäfen, Bahnhöfen und vielbesuchten Orten einer Stadt verbieten. Die Kontrollen, die das erfordern würde, wären kaum durchführbar und würden in einer ständigen Kontrolle aller enden müssen.
Stadtteil-Arrest und Handyverbot
Doch Liscka geht noch weiter und redet von einer Art Stadtteil-Arrest:
Umgekehrt muss es möglich sein, Gefährder davon abzuhalten, sich bei akuten Gefährdungslagen räumlich unbegrenzt zu verändern, etwa in eine andere Stadt zu reisen. Daher sollten die Behörden in solchen Fällen Gefährder befristet zum Verbleib an bestimmten Orten, wie etwa dem Stadtteil der Wohnung, verpflichten können.
Doch es wird noch absurder. Auch die Kommunikation soll erschwert werden, wenn es nach Lischka ginge. Ein zeitlich begrenztes Nutzungsverbot, beispielsweise von Mobiltelefonen, wird vorgeschlagen. Dazu sollen auch Geldabhebungen erschwert werden. Sprich: Verdächtigen könnten die Grundlagen zur Kommunikation, zur Bewegungsfreiheit und zu jeglicher Art finanzieller Interaktion genommen werden.
„Ohne unnötigen bürokratischen Aufwand und langwierigen Vorlauf“
Um überhaupt daran zu denken, solche Maßnahmen durchzusetzen, bedarf es engmaschiger Überwachung. Auch dafür hat Lischka einen Vorschlag.
Die vor allem für die Polizeibehörden bereits bestehenden Möglichkeiten müssen hier erweitert und damit auch für den Verfassungsschutz in der Praxis handhabbar gemacht werden. Deswegen muss es beispielsweise dem Verfassungsschutz ohne unnötigen bürokratischen Aufwand und langwierigen Vorlauf möglich sein, zur Überwachung von Gefährdern im Einzelfall oder zur Beobachtung von Hotspots, wie einschlägige Treffpunkte oder etwa beim Aufeinandertreffen von Rechtsextremen mit Salafisten, Beobachtungsdrohnen einzusetzen.
Das soll den Aufwand im Hinblick auf individuelle Observation reduzieren. Wie das funktionieren soll, weiß nur Lischka allein. Genau so, wie die „normenklare Regelung im Verfassungsschutzgesetz“ umsetzbar wäre – so ganz „ohne unnötigen bürokratischen Aufwand und langwierigen Vorlauf“.
Anti-Terror-Zentrum für Europa
„Terroristen nehmen keine Rücksicht auf nationalstaatliche Grenzen in Europa“, stellt Lischka fest. Daher ist er der Meinung, auch die Sicherheitsbehörden sollten einfacher über Grenzen hinweg agieren dürfen. Ein „Anti-Terror-Zentrum auf europäischer Ebene“ soll her, denn „mit Kleinstaaterei“ lasse sich Terror nicht bekämpfen. Mit maßloser Überwachung aber auch nicht, den die löst nicht die Ursachen für Radikalisierung. Doch leider sind präventive Maßnahmen, welche die Ursachen von Radikalisierung angehen, etwa soziale Unzufriedenheit, langwierig und eignen sich nicht für politische Stimmungsmache.
Lischka schießt mit seinem Papier beispiellos über das Ziel hinaus, zieht rechts an der Unionsfraktion vorbei und begibt sich in fragwürdige Nähe zu AfD und Co. Doch er ist nicht allein, in Frankreich machten in der letzten Woche Meldungen über ein potentielles Verbot von Tor, die Überwachung von VoIP-Kommunikation und die Abschaffung freier WLANs die Runde. Die wurden mittlerweile durch den französischen Premierminister dementiert, doch die Tendenz zeichnet sich (nicht erst) seit den jüngsten Anschlägen in Paris deutlich ab: Weniger Grundrechte, weniger Freiheiten und mehr Überwachung. Nur, dass das auch in der Vergangenheit nicht gewirkt hat. Und auch in Zukunft nicht funktionieren wird.
Forderungskatalog im Volltext
Burkhard Lischka, innenpolitischer Sprecher der SPD-Bundestagsfraktion:
Sieben Thesen zur effektiveren Bekämpfung der Bedrohung durch islamistische Gefährder
1. Terrorismus und Extremismus bedrohen unsere Freiheit.
Terroristische Attentäter wollen die Gesellschaft einschüchtern, ein Klima der Angst und Bedrohung schaffen. Bislang sind wir durch die gute Arbeit der Sicherheitsbehörden, die Unterstützung befreundeter Staaten, aber auch aus glücklichen Umständen heraus weitestgehend von vollendeten Anschlägen in Deutschland verschont geblieben. Allerdings dürfen wir nicht vergessen, dass wir im März 2011 den Anschlag eines Einzeltäters mit zwei Toten auf dem Frankfurter Flughafen zu beklagen hatten.
Die aktuellen schrecklichen Attentate u.a. in unserem Nachbarland Frankreich und die wegen einer konkreten Terrorgefahr erforderliche Absage des Fußballländerspiels in Hannover zeigen aber deutlich, dass Deutschland vor islamistischem Terrorismus keinesfalls sicher ist. Im Gegenteil: Auch wir sind erklärtes Angriffsziel fanatischer Djihadisten. Deshalb müssen wir alles tun, was in unserer Macht steht, um die Sicherheit der Bürgerinnen und Bürger bestmöglich zu gewährleisten.
2. Die Täter sind den Sicherheitsbehörden oftmals bekannt.
Die Attentate der letzten Monate in Europa zeigen, dass die Attentäter für die Sicherheitsbehörden kein unbeschriebenes Blatt sind. Häufig zeigt sich, wenn es zu spät ist, dass die Täter bereits aufgefallen sind und bekannt waren, dann aber durch das Netz der Überwachung gerutscht sind. Dem begegnen wir durch eine bessere Ausstattung der Sicherheitsbehörden. Das ist aber nur ein Teil, es muss auch überlegt werden, welche Instrumente der Staat bekommt, um gegen die bereits bekannten Gefährder vorzugehen. Dem dienen die nachfolgenden Vorschläge und Überlegungen. Denn es gibt in Deutschland mindestens 420 hochgefährliche Djihadisten, von denen anzunehmen ist, dass sie jederzeit einen Anschlag begehen können.
3. Den Druck auf bekannte Djihadisten erhöhen.
Um diese Gruppe von hochgefährlichen Islamisten, gerade in unmittelbaren Gefährdungssituationen, effektiv überwachen zu können, schlage ich folgende Maßnahmen vor:
Gefährder und terroristische Bedrohungen besser überwachen.
Bei akuten Terrorlagen, nach erfolgten Anschlägen im europäischen Ausland oder ernstzunehmenden Terrorhinweisen in Deutschland müssen gewaltbereite Gefährder möglichst engmaschig überwacht werden, um die Gefahr terroristischer Anschläge zu minimieren. Dabei stoßen konventionelle Observationen mit einem erheblichen Personalaufwand an ihre Grenzen. Die vor allem für die Polizeibehörden bereits bestehenden Möglichkeiten müssen hier erweitert und damit auch für den Verfassungsschutz in der Praxis handhabbar gemacht werden. Deswegen muss es beispielsweise dem Verfassungsschutz ohne unnötigen bürokratischen Aufwand und langwierigen Vorlauf möglich sein, zur Überwachung von Gefährdern im Einzelfall oder zur Beobachtung von Hotspots, wie einschlägige Treffpunkte oder etwa beim Aufeinandertreffen von Rechtsextremen mit Salafisten, Beobachtungsdrohnen einzusetzen. Es bedarf dazu einer normenklaren Regelung im Verfassungsschutzgesetz, in dem die Anlässe und Voraussetzungen eines derartigen Einsatzes rechtsstaatlich geregelt werden.
Kriminelle Handlungsmöglichkeiten für Terrorverdächtige erschweren.
Wenn es einen konkreten Verdacht gibt, müssen die Sicherheitsbehörden präventiv tätig werden können. In einer Situation, in der es Hinweise auf eine ernsthafte Gefährdung der Bevölkerung durch einen terroristischen Anschlag gibt, muss den in der konkreten Lage relevanten Gefährdern das Agieren so schwer wie möglich gemacht werden:
Näherungsverbote für bestimmte Orte.
Deswegen muss es möglich sein, – wie analog bereits jetzt in Fällen von häuslicher Gewalt – gegenüber islamistischen Gefährdern zeitlich befristete Näherungsverbote für bestimmte Örtlichkeiten, etwa Weihnachtsmärkte, Fußballstadien oder andere Großveranstaltungen, auszusprechen.
Meldeauflagen.
Umgekehrt muss es möglich sein, Gefährder davon abzuhalten, sich bei akuten Gefährdungslagen räumlich unbegrenzt zu verändern, etwa in eine andere Stadt zu reisen. Daher sollten die Behörden in solchen Fällen Gefährder befristet zum Verbleib an bestimmten Orten, wie etwa dem Stadtteil der Wohnung, verpflichten können. Meldeauflagen, die derzeit bereits gegen gewalttätige Fußballhooligans verhängt werden können, um zu verhindern, dass sie zu bestimmten Spielen fahren können, könnten dazu auch gegen islamistische Gefährder verhängt werden, wenn eine konkrete Gefahrenlage dies erforderlich macht.
Kommunikation erschweren.
Auch terroristische Attentäter bedienen sich moderner Kommunikationsmittel bei der Planung und Durchführung terroristischer Anschläge. Wo eine konkrete Gefahr besteht und es taktisch sinnvoll und erforderlich ist, muss es möglich sein, auch die Kommunikation von Gefährdern untereinander zu erschweren, bis hin zu einer zeitlich befristeten Untersagung der Nutzung mobiler Kommunikationsmittel (z.B. Mobiltelefone).
Einschränkung von bestimmten Finanztransaktionen.
Die Vorbereitung terroristischer Anschläge bedarf in der Regel eines gewissen Mitteleinsatzes. Um rechtzeitig zu verhindern, dass Pläne in die Tat umgesetzt werden können, muss es möglich sein, Überweisungen und Bargeldabhebungen in bestimmten Fällen einzuschränken. Dabei sollte es möglich sein, Vermögensbestandteile, die mutmaßlich der Finanzierung von Terrorismus dienen, zumindest zeitweise präventiv sicherzustellen oder einzufrieren, um etwa Reisebuchungen oder den Erwerb von Waffen zu erschweren. Weiter müssen wir nach Möglichkeiten suchen, informellen Geldtransfers außerhalb der regulären Banken Herr zu werden, denn über das so genannte Hawala-System werden unkontrolliert international Milliarden bewegt, darunter versteckt auch Gelder zur Terrorismusfinanzierung. Dazu bedarf es engster internationaler Kooperation. Schließlich müssen an Grenzen und Flughäfen regelmäßig Kontrollaktionen durchgeführt werden, um illegale Bargeldtransporte über die Grenzen aufzudecken.
4. Zugang zu Großveranstaltungen besser kontrollieren.
Derzeit werden in einer Vielzahl von Fällen Zugangsberechtigungen zu Großveranstaltungen an Caterer, Ordner, ehrenamtliche Rettungskräfte u.a. erteilt, ohne dass eine irgendwie geartete Prüfung erfolgt, welchen Personen durch eine solche Berechtigung der Zugang ermöglicht wird. Zukünftig muss strenger darauf geachtet werden, wer Zugang zu Großveranstaltungen erhält, vor allem zu öffentlich nicht zugänglichen Bereichen oder ohne Durchlaufen von Sicherheitskontrollen am Eingang. Durch die Einbindung der Sicherheitsbehörden muss verhindert werden, dass Personen, die dem islamistischen Spektrum zuzurechnen sind, etwa als Wachleute bei privaten Sicherheitsfirmen, als Ordner oder Rettungskräfte zum Einsatz kommen können.
5. Private Sicherheitsfirmen durch Ausbildung ertüchtigen.
Bei Großveranstaltungen, die besonders gefährdet sind, kommen regelmäßig private Sicherheitsdienstleister zum Einsatz. Neben einer verbesserten Vorprüfung der eingesetzten Mitarbeiter dort müssen auch die Ausbildungsstandards verpflichtend erhöht werden, damit die Sicherheit von Großveranstaltungen auch künftig gewährleistet ist.
6. Koordinierte Deradikalisierung.
Wesentliche Bestandteile einer umfassenden Gegenstrategie gegenüber gewaltbereiten Islamisten müssen Prävention und Deradikalisierung sein, zum Beispiel auch in Justizvollzugsanstalten. Bestehende Deradikalisierungsprojekte müssen bundesweit besser koordiniert und verzahnt werden. Es darf weder regional noch thematisch weiße Flecken geben. Entsprechende Haushaltsmittel für eine solche Koordinierungsstelle haben wir bereits vorgesehen. Insbesondere Rückkehrer und verurteilte Islamisten sollten durch entsprechende Auflagen verpflichtet werden, an Deradikalisierungsmaßnahmen teilzunehmen.
7. Für ein gemeinsames Terrorabwehrzentrum auf europäischer Ebene.
Die furchtbaren Anschläge der letzten Monate in Brüssel, Paris und Kopenhagen haben deutlich gemacht, dass wir dringend eine engere Kooperation der Sicherheitsbehörden auf europäischer Ebene benötigen. Terroristen nehmen keine Rücksicht auf nationalstaatliche Grenzen in Europa. Alle europäischen Länder stehen im Fadenkreuz der Djihadisten Zu diesem Zweck sollte nach dem Vorbild des „Gemeinsamen Terrorismusabwehrzentrums“ in Deutschland ein Anti-Terror-Zentrum auf europäischer Ebene errichtet werden, in dem ein ähnlich koordinierter und regelmäßiger Austausch der Sicherheitsbehörden der EU-Mitgliedsstaaten stattfindet. Hier gilt es, relevante Informationen zusammenzutragen, auszutauschen und gemeinsam zu analysieren. Dazu bedarf es auch einheitlicher europäischer Standards bei der Definition von Gefährdern. Wir brauchen einen lückenlosen Austausch über länderübergreifende Aktivitäten von Gefährdernetzwerken, gemeinsame Lagebilder und Gefährdungsanalysen. Mit Kleinstaaterei lässt sich der Terror nicht bekämpfen.
-
: EU-Ministerrat drängt auf Vorratsdatenspeicherung
: EU-Ministerrat drängt auf Vorratsdatenspeicherung Beim jüngsten EU-Ratstreffen der Justiz- und Innenminister Ende vergangener Woche drängte eine Mehrheit der Delegationen darauf, eine europaweite Regelung zur Vorratsdatenspeicherung wieder aufleben zu lassen.
Durch unterschiedliche Regelungen in den einzelnen EU-Mitgliedsstaaten drohe eine „Fragmentierung des Rechtsrahmens“. Deshalb fordere man die EU-Kommission auf, eine neue Gesetzesinitiative vorzulegen, die die anlasslose und massenhafte Speicherung von Nutzerdaten wieder unter einen gemeinsamen Hut bringt.
Im Vorfeld der Tagung sei eine Analyse der europäischen Justizbehörde Eurojust, flankiert von „Expertendebatten“, zum Schluss gekommen, dass diese Fragmentierung die Effektivität von strafrechtlichen Ermittlungen und Anklagen auf nationaler Ebene behindern würde. Als besonders problematisch erweise sich das bei der Verlässlichkeit und Zulässigkeit von Beweismitteln vor Gericht sowie bei grenzüberschreitender Kooperation der jeweiligen Justizbehörden.
Bejahende Einstimmigkeit herrschte bei der Frage, ob den einzelnen Mitgliedsstaaten das massenhafte Speichern von elektronischen Kommunikationsdaten in einer „allgemeinen Form“ erlaubt sei. Die Entscheidung des Europäischen Gerichtshofes vom April 2014, die damals gültige EU-Richtlinie aufgrund von Unverhältnismäßigkeit und Grundrechtswidrigkeit für nichtig zu erklären, spielte bei der Einschätzung augenscheinlich keine Rolle.
Die Kommission hatte zuletzt im vergangenen März beteuert, „auf absehbare Zeit“ keine Neuauflage der anlasslosen Massenüberwachung zu planen. Freilich könne man aber „nicht in die Zukunft gucken“, teilte uns damals ein Sprecher der Kommission in Berlin mit. An der deutschen Variante der Vorratsdatenspeicherung, die erst vor einem Monat vom Bundesrat durchgewunken wurde, hatte die Kommission vorrangig nur auszusetzen, dass sie die Dienstleistungsfreiheit einschränkt.
-
: NSA-Tauchgang mit dem Künstler Trevor Paglen
National Security Agency, in Fort Meade, Maryland, 2013 <a href="https://creativecommons.org/licenses/by-sa/2.0/legalcode">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/116850025@N07/12388639744/">Trevor Paglen</a> : NSA-Tauchgang mit dem Künstler Trevor Paglen Der Künstler Trevor Paglen tauchte vor der Küste Floridas zu einem Transatlantik-Kabel. Der Tauchgang war eine Performance im Kontext der Art Basel Miami Beach. Paglen ist bekannt dafür, mit seiner Kunst Verborgenes sichtbar zu machen. Dies geschieht dabei immer im Kontext von Macht und Überwachung durch Geheimdienste und Militär.
Die Art Basel ist eine der wichtigsten Kunstmessen und hat mit der Art Basel Miami Beach seit 2002 einen Ableger in den USA. Bei der nächsten re:publica 2016 wird Paglen einen Vortrag über sein bisheriges Schaffen halten.
Der Tauchgang
Paglen tauchte zusammen mit ungefähr zehn Teilnehmern. Darunter fanden sich etwa ein Kurator, ein Kunsthändler und ein Kunstspezialist des Auktionshauses Sotheby’s. Die Teilnahme kostete 500 Dollar und setzte einen Tauchschein voraus. Der Tauchgang dauerte etwa eine Stunde. In dem Artikel von Brian Boucher, Autor bei artnet und Teilnehmer des Tauchgangs, wird das Kabel beschrieben: Es ist etwa so dick wie eine Kartoffelchips-Dose. Die tatsächliche Leitung ist jedoch nur so dick wie ein Haar, der Rest dient dem Schutz. Boucher beschreibt die Situation am Kabel folgendermaßen:
We swim along the cable for a few minutes, as all the information – all of it – courses along beneath our fins. All the emails coming from European dealers to their colleagues at Miami’s twenty art fairs all happening at once, for example, and all the bank transfers from art buyers visiting from Rio de Janeiro and Mexico City, going to those dealers in London and Paris. All running through that wire.
Die Liste der Informationen, die durch das Kabel gehen, ließe sich noch sehr lange fortführen. Paglens Tauchgang zeigt also auch das Ausmaß, welches Überwachung annimmt, wenn an zentralen Stellen der gesamte Internetverkehr überwacht wird. Das Kabel, welches aufgrund der schweren Erreichbarkeit noch nicht viele gesehen haben, gehört nun zu den sichtbar gemachten Dingen und reiht sich damit ein in Paglens bisherige Werke. Boucher schreibt zur Kunst von Paglen und zum Gegensatz von Sicherheit und Freiheit:
We should all be looking as closely as we can at what those in power would like to hide. At its best, art helps us open our eyes wider, even when they’re behind a scuba mask.
Mit Kunst sichtbar machen
Paglen machte seinen Master of Fine Arts am Art Institute of Chicago und anschließend einen PhD in Geografie. Mittlerweile lebt er in Berlin. Bekannt ist Paglen für Fotos von geheimen Orten und Geschehen. Er fotografierte beispielsweise die Rendition Flights. Dabei handelt es sich um illegale Flüge, mit denen die CIA Terrorverdächtige in Geheimgefängnisse außerhalb Amerikas fliegt. Ein weiteres Beispiel sind Fotos und Aufnahmen von Gebäuden und Infrastruktur des Militärs und der NSA. Diese tauchen auch in dem Film Citizenfour über Edward Snowden auf, an dem Paglen mitgewirkt hat.
-
: Gerhart Baums Laudatio auf Laura Poitras: Gegen die „Datenausplünderung“
: Gerhart Baums Laudatio auf Laura Poitras: Gegen die „Datenausplünderung“ Wir ehren heute Laura Poitras, eine US-amerikanische Regisseurin und Produzentin von Dokumentarfilmen. Aber Laura Poitras ist mehr. Sie ist eine Kämpferin für Freiheit und Menschenwürde. Ihre Filme und ihre journalistischen Arbeiten thematisieren gesellschaftliche und politische Missstände, Gefährdungen für die Demokratie. Laura Poitras ist eine engagierte Kritikerin der verheerenden Auswirkungen des US-Krieges gegen den Terror, und das nicht erst seit ihrer Zusammenarbeit mit Edward Snowden.
Dies ist ein Gastbeitrag von Gerhart Baum, Bundesminister a. D., Rechtsanwalt und ein konsequenter Streiter für eine freiheitliche Gesellschaft. Seine Wut ist noch immer jung. Er hielt die Laudatio auf Laura Poitras, die am 29. November in Hamburg den Marion-Dönhoff-Preis für internationale Verständigung und Versöhnung erhielt. Er würdigt darin die Preisträgerin, geht aber auch auf die aktuelle politische Situation ein. Wir veröffentlichen die Laudatio mit seiner freundlichen Genehmigung.
Sicherheitsapparat, der nicht mehr Teil der demokratischen Kontrolle ist
Im Jahre 2006 hat Laura Poitras in einem Oscar-nominierten Dokumentarfilm die Situation im Irak kritisch beleuchtet, darunter die Zustände im Gefängnis Abu Ghraib, das durch Foltermethoden der US-Militärs eine traurige weltweite Bekanntheit erhalten hat. Sie führt bis heute einen Kampf gegen die massiven Freiheitseinschränkungen in den USA nach den Anschlägen des 11. September 2001, einen Kampf gegen die Abkehr vom Recht, gegen den Irrweg vom internationalen Recht hin zum Recht des Stärkeren. Sie sagt:
Guantánamo, Beobachtungslisten, Tötungslisten, präventive Kriege. Diese Politik untergräbt auf fundamentale Weise unsere Sicherheit. Heute haben wir eine Generation, die wir uns durch den Irak-Krieg und alles Folgende zu Gegnern gemacht haben. Die Welt ist nicht sicherer geworden. Das ganze Gegenteil ist der Fall.
Und das erleben wir zur Zeit auf ganz bedrohliche Weise.
Ja, es ist richtig: Oft ist es erst die übersteigerte Reaktion gegen Anschläge auf unsere Freiheit, die diese zusätzlich gefährdet. Innenpolitisch haben die USA durch den verhängnisvollen Patriot Act freiheitliche Grundwerte, die das Land seit der Verfassung von 1776 geprägt hatten, in Teilen suspendiert. Es ist gerade dieses Verfassungsverständnis, das gemeinsam mit der Menschenrechtserklärung der Französischen Revolution von 1789 unsere Demokratien geprägt hat – ein wertvolles Erbe der Aufklärung, das jetzt zur Disposition gestellt wird. Die Franzosen stehen dem mit der Verkündung eines dreimonatigen Ausnahmezustands nicht nach. Einen großen Teil dieser Maßnahmen würde unser Bundesverfassungsgericht als verfassungswidrig aufheben.
Laura Poitras sagte:
Die Vereinigten Staaten benutzen Angst, um einen Sicherheitsapparat zu rechtfertigen, der nicht mehr Teil eines demokratischen Prozesses oder einer demokratischen Kontrolle ist. Es ist eine Schande, dass die USA Entführungen und Folterprogramme ins Werk gesetzt haben. Es ist eine Schande, dass Guantánamo immer noch nicht geschlossen wurde, es ist eine Schande, dass die Menschen, die dort inhaftiert sind, seit dreizehn Jahren auf eine Anklage warten.
Soeben ist Obama erneut damit gescheitert, den Kongress zu einer Auflösung des Lagers zu bewegen.
Es war also keineswegs verwunderlich, dass sich Edward Snowden nach seiner Flucht an Laura Poitras gewandt hat, unter dem Decknamen „Citizenfour“. Er ist Citizenfour: Treffpunkt Hongkong, Erkennung durch einen Zauberwürfel, den er vor dem Hotel in der Hand hielt.
Laura Poitras sagt später:
Sehr früh sagte mir mein Bauchgefühl, dass er eine authentische Quelle war.
Und von da an waren sie und der Journalist Glenn Greenwald Teil des verschworenen Teams, das nicht nur die Welt der Geheimdienste herausfordern sollte. Sie war sich des Risikos bewusst, als Teil einer „Verschwörung“ von Geheimdiensten verfolgt, unzählige Male als potentielle Terroristin durchsucht, verhört und behindert zu werden. Meinungs- und Informationsfreiheit wurden mit Füßen getreten. Erst Deutschland wurde zum sicheren Ort für sie.
Die Enthüllungen weltweit publik machen
Laura Poitras gewann das Vertrauen von Snowden. Erst durch ihre und Glenn Greenwalds Hilfe gelang es, die Enthüllungen aufzuarbeiten und weltweit publik zu machen. Sie hat den Beginn dieses Prozesses in dem Dokumentarfilm „Citizenfour“ vom Juni 2013 an viele, viele Stunden in dem kleinen, engen Hotelzimmer in Hongkong sichtbar gemacht. Diese drei Personen haben gemeinsam nach intensiver Diskussion eine Strategie entwickelt, die dann zur Veröffentlichung der Fakten geführt hat. Laura Poitras hat das Gesicht von Snowden gefilmt, als er sich entschied, nicht anonym zu bleiben, schon um andere gegen Verdächtigungen zu schützen – das Gesicht, als ihm bewusst wurde, dass nun alle Brücken abgebrochen würden.
Schon wegen seiner filmischen Qualitäten hat der Film 2015 den Deutschen Filmpreis und den Oscar für den besten Dokumentarfilm erhalten. Der Film ist ein dokumentarisches Meisterwerk. Es geht um die Botschaft, aber es geht auch darum, auf welche Weise die Botschaft die Menschen erreicht. Es ist die Kraft der Bilder, die uns aus der Enge des Hotelzimmers erreichen. Laura Poitras vermittelt uns nicht nur mit den in Echtzeit aufgenommenen Bildern eine Botschaft. Sie selbst ist unverzichtbarer Teil der gesamten Aktion. Und diese wurde durch einen einzigen Menschen ausgelöst, von einem damals 29-jährigem Angehörigen eines US-Geheimdienstes. Es war der einzige aus diesem Riesenapparat. Er allein hatte den Mut, uns aus Gewissensnot zu offenbaren, wie eklatant unsere Werte verletzt werden. Edward Snowden hat unsere Werteordnung schützen wollen. Und was tun wir nun, um ihn zu schützen? Bei seinem Versuch, in die USA zurückzukehren, wurde ihm jetzt offiziell nur zugesichert, nicht gefoltert zu werden. Das war alles. Kein europäisches Land war bisher bereit, ihm Zuflucht zu gewähren – das tut nun seit zweieinhalb Jahren der „ausgewiesene Demokrat“ Putin.
Die Enthüllungen haben eine Lawine von Reaktionen ausgelöst. Es gibt unter Sicherheitsgesichtspunkten auch heute nicht den geringsten Anlass, an den Reaktionen etwas zu ändern. Es gibt nicht den geringsten Anlass, einen Weltüberwachungsstaat aufzubauen, der alle Grenzen der Verhältnismäßigkeit sprengt und der flächendeckend und anlasslos Millionen von völlig unverdächtigen Menschen erfasst. Die Datenströme über eine Person werden zu Persönlichkeitsprofilen zusammengefügt, die tief in unsere Privatheit einschneiden. Das ist ein Angriff auf die in unserer Verfassung verbürgte Menschenwürde. Und schnell kann ein vernichtendes, stigmatisierendes, aber falsches Urteil entstehen. Und wozu die Datenaufrüstung nach dem Anschlag in New York? Wir wissen heute: Die USA hatten alle Daten, um Nine/Eleven verhindern zu können – nur sind diese nicht kundig ausgewertet und zusammengeführt worden. Zu diesem Ergebnis kommt ein offizieller Bericht an den US-Kongress.
Dieser NSA-Überwachungsapparat ist ein politisches Machtinstrument. Er dient keineswegs nur der Terrorbekämpfung, sondern ist ein Instrument der Wirtschafts- und Regierungsspionage und der politischen Manipulation. Alle Kommunikationsverbindungen – und in vielen Fällen auch die Inhalte der Kommunikation – überall, bis in den heimischen Computer hinein, sind betroffen. Die Barrieren, die wir hier mit Hilfe unseres Grundgesetzes und des Bundesverfassungsgerichts errichtet haben, werden unterspült. Diese Dienste verhalten sich, als handele es sich in Deutschland um einen rechtsfreien Raum. Und unsere Kritik an ihnen fällt lau aus, nachdem der NSA-Ausschuss des Bundestages immer mehr Einzelheiten von Grenzüberschreitungen unserer eigenen Dienste ans Licht bringt. Dennoch können wir von unserer Regierung erwarten, dass sie uns gegen die Datenausplünderung durch die USA, aber durch die Briten schützt.
Zu Big Brother, also der staatlichen Überwachung, kommt Big Data. Die Herausforderung liegt darin, sagt die US-Datenschutzaktivistin Shoshana Zuboff, …
… dass die technologische Revolution, wie wir dank Edward Snowden wissen, abermals den perfekten Traum usurpiert hat.
Zuboff meint das Joint Venture zwischen staatlichen und privaten Institutionen, die, wie sie sagt, …
… eine beispiellose Macht über die Informationen gewährleistet.
Sie verwendet den Begriff „Massenausforschungswaffen“. Die technologische Revolution, die mit so viel neuen Freiheits- und wirtschaftlichen Wachstumsprozessen verbunden ist, also mit berechtigten Hoffnungen, gerät, wie sie sagt, …
… zu einem faustischen Albtraum.
Es formieren sich Gegenkräfte
Die NSA verschafft sich über Server von Apple, Google und von anderen Unternehmen Zugang zu Abermillionen von Nutzerdaten. Wer bei Facebook beginnt, landet schnell bei den Algorithmen der NSA. Frank Schirrmacher hat schon vor Jahren gewarnt:
Die digitale Moderne ist im Begriff, eine Buchführung unseres ganzen Lebens zu organisieren.
Aber: Es formieren sich Gegenkräfte.
Zwei Beispiele aus jüngster Zeit: In der EU wird ein neues Datenschutzrecht für alle 28 Staaten seit Jahren diskutiert. Das Vorhaben drohte zu stocken. Erst die Enthüllungen von Snowden gaben ihm den entscheidenden Push, der Dokumentarfilm „Democracy“ schildert diesen Moment eindrucksvoll. Zum Jahresende wird das neue Gesetz beschlossen. Um Europas Datensouveränität zu retten gilt künftig das sogenannte Marktortprinzip. Wer hier am Markt tätig ist, muss sich an europäisches Recht halten, auch wenn ihn US-Recht zur Weitergabe an die NSA verpflichten sollte. Eine Weitergabe ist nur noch möglich, wenn sie im Einzelfall in Europa genehmigt wird. Bei Verstoß werden drastisch erhöhte Bußgelder fällig.
Das zweite Beispiel: Der Europäische Gerichtshof, der sich immer stärker an der Europäischen Grundrechtscharta orientiert, hat vor wenigen Wochen ein deutliches Signal für die Grundrechte gesetzt. Er hat die sogenannte Safe-Harbor-Entscheidung der Kommission für ungültig erklärt. Die USA sind eben kein „sicherer Hafen“ für unsere Daten. Wir, die Europäer, werden künftig entscheiden, unter welchen Bedingungen eine Übermittlung von Daten in die USA zulässig ist. Das sind unmittelbare Folgen der Enthüllungen.
Und noch etwas ist bemerkenswert. Die „Zeit“ hat einen Diskussionsprozess in die Wege geleitet, um eine „Charta der Grundrechte für die digitale Zeit“ entstehen zu lassen. Mit einem Auftaktartikel hat Martin Schulz in der Zeit vom 26. November seine Vorstellungen dazu entwickelt. Die Diskussion hat begonnen.
Meine Damen und Herren, dass hier vor allem von den USA die Rede ist, darf nicht darüber hinwegtäuschen, dass wir erheblichen Ausspähungen durch eine Reihe von anderen Staaten ausgesetzt sind. Dort gibt es keine Snowdens. Aber diese Staaten sind nicht unsere Verbündeten, und mit ihnen verbindet uns keine gemeinsame Werteordnung. Kritik an den USA: ja, doch Antiamerikanismus, wie er in unserem Lande manchmal schnell aufflammt, wäre die falsche Reaktion. Wir müssen die Probleme mit den USA gemeinsam lösen. Und noch etwas sollten wir Laura Poitras abnehmen: „War on terror“ – Krieg gegen Terror – ist der falsche Weg. Es gibt Fälle, in denen Krieg geführt werden muss, aber dann mit Zustimmung des UN-Sicherheitsrates. Terroristen sind Kriminelle, Schwerverbrecher, Mörder. Wir sollten ihnen nicht den Gefallen tun, dass wir verbrecherisches Tun als Kriegshandlung einordnen, womöglich unter dem Schutz der Genfer Konvention. Terror in unseren Städten lässt sich nicht mit Militär bekämpfen. Wir sollten auch viel intensiver überlegen, wie wir die politischen Ursachen von Terror angehen und die Verführbarkeit junger Männer. Das bedeutet Prävention. Wir müssen uns vorbeugend mehr um die hier lebenden gewaltbereiten, zumeist jungen Menschen kümmern. Gewalt beginnt in den Köpfen! Auch die Gewalt gegen Flüchtlingsunterkünfte.
Das alles ist zu erwähnen, wenn wir heute Laura Poitras ehren. Sie gibt uns mit ihrem Mut, ihrer Zivilcourage und mit der Bereitschaft, für ihre Überzeugungen ein hohes Risiko einzugehen, ein Beispiel. Ihr Einsatz für die Demokratie ist nicht folgenlos geblieben. Die Welt wurde aufmerksamer. Unsere Sicht auf die Gefahren der IT-Revolution und auf die Notwendigkeit, unter allen Umständen die Menschenwürde zu schützen, ist geschärft worden. Keine Kapitulation vor dem Sicherheitswahn! Diese Ehrung soll Sie, Frau Poitras, ermutigen, in diesem Kampf nicht nachzulassen. Und wir wünschen Ihnen, dass Ihnen weitere so eindringliche Filme gelingen.
Die Filmemacherin, Oscar- und Pulitzer-Preisträgerin Laura Poitras dokumentierte in „Citizenfour“ die Geschehnisse um die Geheimdienstskandale und porträtierte zugleich Edward Snowden und dessen kompromisslose Zivilcourage. Sie hat mit Hilfe des US-amerikanischen „Freedom of Information Act“ versucht, von der US-Administration Antworten darauf zu bekommen, warum sie immer wieder bei Dutzenden Grenzübertritten durchsucht und befragt wurde. Sie geht mittlerweile auch juristisch dagegen vor, von ihrer Regierung keinerlei Auskünfte dazu erhalten zu haben.
-
: EU-Ministerrat einigt sich auf Fluggastdaten-Speicherung
<a haref="https://creativecommons.org/licenses/by-sa/2.0/legalcode"> CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/schwenke/8700461645/">Axel Schwenke</a> : EU-Ministerrat einigt sich auf Fluggastdaten-Speicherung Die EU-Innenminister_innen haben sich auf die Speicherung von Fluggastdaten geeinigt. Ein halbes Jahr sollen die Daten unter Klarnamen gespeichert werden, danach unter Pseudonymen weitere viereinhalb Jahre. Der Zugang soll nach dem ersten halben Jahr jedoch strengeren Regeln unterliegen, wobei unklar bleibt, wie diese genau aussehen.
Stimmt das EU-Parlament der Fluggastdaten-Speicherung zu, haben die Mitgliedsstaaten zwei Jahre Zeit, eine entsprechende Richtlinie umzusetzen. Dabei müssen die Mitgliedsstaaten darauf achten, die Fluggastdaten-Speicherung mit dem Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung in Einklang zu bringen. Aufgrund des Urteils gab es die Hoffnung, das Parlament werde dauerhaft gegen die Fluggastdaten-Speicherung sein. Nach fünf Jahren intensiver Diskussion gilt die Zustimmung des Parlaments nun jedoch als sicher.
Der Kompromiss, den EU-Parlament und EU-Ministerrat ausgehandelt haben, reguliert neben der Speicherdauer die Weitergabe der Daten von den Fluggesellschaften an die Mitgliedsstaaten, die Nutzung der Daten in der Strafverfolgung und in der Terrorprävention sowie den Austausch der Daten zwischen den einzelnen Staaten. Gespeichert werden müssen alle Daten der Flüge in die EU sowie aus der EU heraus. Dazu steht es den Mitgliedsstaaten frei, auch die Daten von innereuropäischen Flügen zu speichern. Erfasst werden neben den Flugdaten die Art der Bezahlung, Kontaktdaten, Informationen über das Gepäck, Essenswünsche, medizinische Informationen sowie alle weiteren Daten, denen die Fluggesellschaften habhaft werden können – etwa, wenn über die Fluggesellschaft ein Auto gemietet oder ein Hotel gebucht wird.

Eine Speicherung von sechs Monaten sah die Vorratsdatenspeicherung in ihrer ersten Fassung vor, wie sie 2007 in Deutschland verabschiedet wurde. Dass aber auch eine sehr viel kürzere Speicherdauer sehr viel über das Leben einer Person preisgibt, wurde in einem zweiten Selbstexperiment deutlich. 
