Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Kontrollen der Binnengrenzen: EU-InnenministerInnen diskutieren die zweijährige Aussetzung von Schengen
Nach Ausbau der heimlichen Fahndung sollen an den Binnengrenzen wieder "gezielte Grenzkontrollen" Einzug halten. : Kontrollen der Binnengrenzen: EU-InnenministerInnen diskutieren die zweijährige Aussetzung von Schengen Das Schengener Abkommen könnte bald Geschichte sein: Morgen wollen die InnenministerInnen der EU-Mitgliedstaaten auf ihrem Treffen in Brüssel die Einführung von Binnengrenzkontrollen für bis zu zwei Jahre diskutieren. Alle Mitglieder des Schengen-Raums hätten dann die Möglichkeit, Grenzstationen innerhalb Europas wieder zu besetzen.
Vorübergehende Grenzkontrollen stützen sich auf die Artikel 23 und 24 des Schengener Grenzkodex, der die Handhabung von schwerwiegenden Bedrohungen der öffentlichen Ordnung oder inneren Sicherheit regelt. Möglich ist die Nutzung der Artikel auch bei größeren polizeilichen Lagen, darunter Gipfeltreffen. Ihre Dauer darf nach der Neufassung des Grenzkodex in 2013 nicht „über das Maß hinausgehen, das zur Bewältigung der ernsthaften Bedrohung unbedingt erforderlich ist“. Der maximale Zeitraum beträgt sechs Monate.
Zuerst hatten Deutschland und Österreich wegen der starken Zunahme von Fluchtbewegungen Binnengrenzkontrollen eingeführt und mittlerweile bis Februar 2016 verlängert. Vorher wurden die Kommission und die Mitgliedstaaten in einem geregelten Verfahren darüber informiert. Auch die Regierungen Schwedens und Sloweniens setzten das Schengener Abkommen nach Artikel 23 und 24 teilweise aus, Ungarn hatte im Oktober einen Zaun errichtet. Die von Malta (bis 3. Dezember) und Frankreich (bis 13. Dezember) eingeführten Grenzkontrollen wurden mit den Gipfeltreffen der EU und der COP21 begründet und zunächst nicht verlängert.
Neuer Schengen-Mechanismus wegen Arabischem Frühling
Angesichts der Revolten in Nordafrika hatten Frankreich und Deutschland vor zwei Jahren für die Aufnahme eines neuen Artikel 26a gesorgt. Die Regelung sieht vor, Grenzkontrollen für bis zu einem halben Jahr installieren und diesen Zeitraum drei Mal verlängern zu können. Allerdings muss der Rat dies empfehlen und die Kommission einen entsprechenden Vorschlag vorlegen.
Einem von der britischen Bürgerrechtsorganisation Statewatch veröffentlichten Dokument zufolge könnten die InnenministerInnen nun die Kommission zur Vorlage eines einen solchen Vorschlags auffordern. Einen solchen Vorstoß hatte Luxemburg bereits im September unternommen.
Das nun von der luxemburgischen Ratspräsidentschaft vorgelegte Papier trägt den Titel „Managing migration flows“ und sollte eigentlich auf dem halbjährlichen Schengen-Evaluationsbericht beruhen. Weil dieser aber nicht fristgemäß vorliegt, greifen die Mitgliedstaaten auf Antworten auf einen Fragebogen zurück.
Darin hatten jene Länder, die bereits ihre Binnengrenzen kontrollieren, ihre Erfahrungen mitgeteilt. Die Antworten sind nicht öffentlich. Die Aussprache hier zu soll morgen Nachmittag stattfinden. Am 15. Dezember will die Kommission schließlich ein Komplettpaket zum Thema „Grenzen“ veröffentlichen.
Für eine erstmalige Anwendung des Artikel 26a muss nachgewiesen sein, dass einer oder mehrere Mitgliedstaaten ihre Außengrenzen ungenügend sichern und dadurch das Funktionieren des Schengen-Raums gefährden. Vermutlich wird die Regierung in Athen für diese Krise verantwortlich gemacht, laut Medienberichten drohen einige Regierungen bereits mit dem Rauswurf Griechenlands aus dem Schengener Abkommen.
Wer soll eigentlich kontrolliert werden?
Vermutlich stecken die wieder die deutsche und die französische Regierung hinter der jetzigen Initiative zur Anwendung des Artikels 26a. Frankreich hatte dies bereits im vergangenen Monat angekündigt und hierfür einen Vorschlag auf der Sondersitzung der EU-InnenministerInnen nach den Anschlägen in Paris präsentiert. Zuvor hatte der französische Innenminister Bernard Cazeneuve von „systematischen und koordinierten“ Kontrollen innerhalb der EU gesprochen.
Unklar ist, wer eigentlich an den Binnengrenzen kontrolliert werden soll, auch die Eingriffstiefe müsste geregelt werden. Alle Reisenden dürfen einer „Mindestkontrolle“ unterzogen werden. Dabei wird geprüft, ob das mitgeführte Ausweisdokument gültig ist und sich womöglich Fälschungsmerkmale darauf befinden. Dies beträfe Angehörige der EU-Mitgliedstaaten und von Drittstaaten gleichermaßen. Anschließend können die Grenzbehörden in einer „systematischen Kontrolle“ Polizeidatenbanken abfragen. Dies dürfte aber bei Unionsangehörigen nicht ohne weiteres und nur bei vorliegendem Verdacht möglich sein.
Sach- oder Personenfahndungsabfragen werden derzeit über das Schengener Informationssystem (SIS II), die Datei „Geschützter Grenzfahndungsbestand“ und die Interpol-Datei „Stolen and Lost Travel Documents“ durchgeführt. Deutsche Grenzbehörden können auch auf das Visa-Informationssystem und das Ausländerzentralregister zugreifen.
„Risikokritierien“ vom BKA
Vermutlich kommen bei den Kontrollen die vom Bundeskriminalamt und Europol entwickelten „Risikokritierien“ zur Anwendung. Mit diesem Trick können dann auch UnionsbürgerInnen systematisch kontrolliert werden, wenn lediglich bestimmte Reisewege im Fokus stehen. Derzeit werden die „Risikokriterien“ etwa bei Flügen aus der Türkei, dem Libanon, Tunesien und Ägypten angewandt. Einem Bericht des RBB zufolge hat die Bundespolizei nach den Anschlägen in Paris begonnen, auch bei Landungen von Flügen aus Frankreich „gegebenenfalls selektiv“ Passagiere zu überprüfen.
Die GrenzpolizistInnen achten dabei auf äußerliche Merkmale wie Männer im kampffähigen Alter, mitgeführte Kampfkleidung, Verletzungen oder Spuren abgenommener Bärte. Als verdächtig gelten auch Nervosität, aggressives Verhalten oder „übertriebene Kooperationsbereitschaft“.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „USA halten sich an deutsches Recht auf deutschem Boden“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „USA halten sich an deutsches Recht auf deutschem Boden“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal H.K., Jürgen Schulz und A.Sch. Wir sitzen wie immer drin und bloggen live.
H.K. ist Leiter des Referats T2A (Beschaffungslage und Selektion in der Abteilung Technische Aufklärung). H.K. hat 2013 die NSA-Selektoren in Bad Aibling überprüft und war 2010 für den Datenaustausch zwischen NSA und BND zuständig. Er wurde in einer früheren Vernehmung von M.T. erwähnt, der nach eigenen Angaben etwa 2.000 „politisch sensible“ Selektoren fand, deren Existenz er mündlich an D.B. und H.K. meldete.
Jürgen Schulz ist Unterabteilungsleiter 2‑B‑1 im Auswärtigen Amt. Bei ihm wird es voraussichtlich um den Geheimen Krieg gehen, beziehungsweise die mögliche Beihilfe von Deutschland. Schulz arbeitete bis 2013 im Bundeskanzleramt, zuletzt befasste er sich mit unter anderem mit den USA sowie den Themen Sicherheit und Abrüstung. Im Auswärtigen Amt ist er nun Beauftragter für Sicherheitspolitik, das umfasst auch die militärische Zusammenarbeit mit den US-Streitkräften in Deutschland.
Bereits in der letzten Sitzung des Ausschusses wurde dieses Thema angeschnitten, Albert Karl aus dem Bundeskanzleramt wurde zu den sogenannten Contractors befragt – US-Unternehmen, die Dienstleistungen für in Deutschland stationierte US-Truppen erbringen und einen Sonderstatus innehaben, der sie von deutschen Handelsvorschriften befreit.
Noch ein weiteres Thema wird bei der Vernehmung von A.Sch. behandelt werden. Sch. wurde 2013 zur Verbindungsperson des BND beim Bundesverfassungsschutz. Dort war er für die Installation von XKeyscore verantwortlich, einem System, dass es ermöglicht, Massendaten aus der Internet- und Telefonüberwachung effizient zu filtern und zu durchsuchen. Es stammt ursprünglich von der NSA, wurde aber nachweislich auch von BND und Verfassungsschutz genutzt. Als Gegenleistung wurden der NSA Daten aus Deutschland versprochen, wie Zeit Online durch Veröffentlichung des Vertrags bekanntmachte.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: H. K., BND, Referatsleiter T2A
- Fragerunde 1: Vorsitzender, Linke, SPD, Grüne, Union
- Zeuge 2: Jürgen Schulz, , Auswärtiges Amt, Unterabteilungsleiter 2‑B‑1
Vorbemerkungen
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Wer uns unterstützen möchte, darf gerne spenden.
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Podcast: Auch diesmal gibt es wieder einen Podcast von Technische Aufklärung zur Sitzung, mittlerweile schon in Folge 23. Hier zum Reinhören!
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (11:08)
$Begrüßung
Zeuge 1: H. K., BND, Referatsleiter T2A
Rechtsbeistand: Johannes Eisenberg, später Stefanie Schork
H.K., BND Pullach.
Fragerunde 1: Vorsitzender
Sensburg: Ausbildung?
H.K.: Diplomingenieur Luft- und Raumfahrttechnik, erst Industrie. Von BND angeschrieben. 15 Jahre Auswertung.
Sensburg: Wann von BND angeschrieben?
H.K.: Ist das wichtig?
Sensburg: Ja, geht um Kompetenz und fachliche Expertise.
H.K.: 1984. Bis 2001 Auswertung, dann TA. Seit dann TA.
Sensburg: 1984 ununterbrochen und bis 2001 Auswertung?
H.K.: Nein, seit 1985. 1984 angesprochen worden. Hat gedauert, bis ich mich entschieden habe für „den Verein“ zu arbeiten.
Sensburg: Dann immer Auswertung?
H.K.: Nein, dann TA. Anders als Auswertung.
Sensburg: Wie hieß Abteilung dann?
H.K.: TE.
Sensburg: Bis 2001 zeitweise in USA?
H.K.: Regelmäßig.
Sensburg: Länger oder wenige Tage?
H.K.: 14 Tage bis drei Wochen
Sensburg: Während Zeit bei T2C?
H.K.: Nein, 2003 und 2009.
Sensburg: In welcher Funktion in USA?
H.K.: Im Rahmen Tätigkeit Auswertung.
Sensburg: Genauer?
H.K.: [berät sich mit Eisenberg]
Sorry, Rechtsbeistand sagt: Nicht Untersuchungsgegenstand.
Sensburg: Alles vor 2001 ist nicht Untersuchungsgegenstand.
Frage, ob das Dinge sind, die in Referatsleiter T2C reinreichen. 24. November 2001 in T2C gewechselt. Waren die Reisen vorher Grundlage für spätere Reisen?
H.K.: Nein.
Sensburg: Wie war Aufteilung T2C zum Parallelreferat T2D?
H.K.: T2C befasst sich mit Terrorismus und Proliferation. Meldung und Berichte. T2D Politik und Wirtschaft.
Sensburg: Kann das auch mit Art der SIGINT zu tun haben, die man erfasst? Routineverkehre, G‑10-relevant?
H.K.: T2D oder T2C?
Sensburg: Beides.
H.K.: Überwiegend Routineverkehre. In T2D andere Arbeitsabläufe. Alles mit Terrorismus und Proliferation. Spezielle Gruppe für G‑10-Angelegenheiten für selbe Dinge.
Sensburg: Ihr Referat G‑10-Referat?
H.K.: Ja, Nachrichten bearbeitet.
Sensburg: Dann war meine Frage doch nicht so blöd.
T2D, was gemacht?
H.K.: Politisch, wirtschaftlich weltweit.
Sensburg: In T2C nur G‑10-Meldungen?
H.K.: Im Gegenteil, war im Verhältnis vernachlässigbar.
Sensburg: Wie?
H.K.: Null-Komma-Null-irgendwas.
Sensburg: Im Jahr wie viele G‑10-relevante Meldungen?
H.K.: KA. Juristen aus TAD (TAG?) können das bestimmt aus Ärmel schütteln.
Sensburg: Können Zeugen selten.
Wenn Referat im Promillebereich tätig. Was war Referat T1E?
H.K.: Erfassung von Kabelansätzen in Deutschland.
Sensburg: Mit T1E zusammengearbeitet? Rohdaten ausgetauscht?
H.K.: Nein, bei T1E überhaupt keinen Kontakt zu Amerikanern.
Sensburg: Hatte nach T1E gefragt.
H.K.: Als T1E keinen Kontakt zu US-Dienststellen.
Sensburg: Nicht zu USA gefragt. Geht um Austausch zwischen T2C und T1E.
H.K.: T1E Routinemeldungen, auch G‑10. Liefert Ergebnisse an T2C.
Sensburg: Warum T1E nicht autark?
H.K.: T1E erfasst nur. Umsetzung zu Meldungen bei T2C. Müsste sonst T1E anders gestalten.
Sensburg: T1E mehr Manpower?
H.K.: T2C mehr Kompetenz dazu.
Sensburg: T1E erfasst nur an Kabel, sonst keine Auswerter?
H.K.: Im großen Ganzen.
Sensburg: T1E nicht als Erfassungskopf beschrieben?
H.K.: [guckt zu Wolff, berät mit Eisenberg]
T1E ist Stelle vergleichbar einer Außenstelle.
Sensburg: T1E nicht in Pullach oder Bad Aibling?
H.K.: Sitzt in Pullach, Erfassung außerhalb.
Sensburg: Von T1E: Daten nicht nur BND-intern, sondern auch an Dritte geleitet?
H.K.: Zu meiner Zeit nicht.
Sensburg: Welche Zeit ist das?
H.K.: 2009 bis September 2011.
Sensburg: Das, was T1E erfasst hat, war nur BND-intern?
H.K.: Ja.
Sensburg: Ausschließen, dass Folgeprodukte weitergeleitet wurden? Meldungen?
H.K.: Nicht zuständig für entsprechende Aktivitäten.
Sensburg: Mal vor Ort gewesen?
H.K.: Ja.
Sensburg: Ausschließen, dass Technik zum Ausleiten installiert?
H.K.: Bei uns ja.
Sensburg: Auch bei Drittfirmen?
H.K.: Gab keine.
Sensburg: Räumlichkeiten waren ja bei Dritten. Trotzdem ausschließen?
H.K.: Bei unseren Tools, ja.
War zugekaufte Technik.
Sensburg Nicht von NSA?
H.K.: Nein, nicht, dass ich wüsste.
Sensburg Wie oft zur Wartung draußen? Einmal im Monat, einmal im Jahr?
H.K.: Habe nicht selbst gewartet, waren Mitarbeiter. War zwei bis drei Mal am Ort.
Sensburg Wie oft war man vor Ort? Einmal im Quartal?
H.K.: Nach Bedarf. Manchmal zweimal pro Woche, wenn reibungslos, dann zweimal pro Monat.
Sensburg Also Manipulationen bemerkt?
H.K.: Konnten von Pullach aus sehen, was passiert.
Sensburg Kamera?
H.K.: Ja. Haben schon Vorkehrungen getroffen, dass nichts passiert.
Sensburg Kein Materialaustausch mit Dritten?
H.K.: Zu meiner Zeit soweit ich weiß nicht.
Sensburg Bad Aibling kein Thema?
H.K.: Absolut nicht.
Sensburg: Eikonal?
H.K.: Kenne ich nicht ausreichend genug. Bin kein Elektrotechniker. Tools – kann ich nichts zu sagen.
Sensburg: Eikonal ist E‑Technik?
H.K.: Ja.
Sensburg: Was unterscheidet E‑Technik von ihren Projekten?
H.K.: Haben Erfassung gemacht, braucht man Experten in E- und IT-Technik. Für Weiterverarbeitung und Sichtung ND-Relevanz müssen Vorgänge durchlaufen werden. Spreu vom Weizen trennen. Für diese Zuständigkeit war ich da. Nichts mit Gesamttechnik zu tun zum Signalabgreifen oder ‑aufbereiten. Kann sagen, wie Flugzeug funktioniert, aber wie diese Technik funktioniert: E‑Techniker.
Sensburg: Wie war das bei G‑10-Erfassungen? Im Vorfeld Abstimmung mit Hausjuristen?
H.K.: Immer.
Sensburg: War ja nicht so oft.
H.K.: Was Erfassung betrifft, ist eine Seite. Von 2003 im Rahmen von Entführungsfällen sehr wohl Problematik, dass G‑10-Anträge gestellt wurden. Erster Schritt ist bei Selektor immer, dass Juristen gefragt werden, die G‑10-Prozess anstoßen. Niemand von Nachrichtenbearbeitung würde einfach Selektor einstellen, der zu Deutschem gehört.
Erst G‑10-Prozess initiiert, erst nach Zustimmung G‑10-Kommission freigeschaltet, nicht vorher.
Sensburg: Nachdem G‑10-relevante Daten da waren, was passierte damit?
H.K.: Speziell bearbeitet, damit geprüft werden kann, ob überhaupt G‑10-Relevanz. Dann schauen, ob erfasste Personen mit Sachverhalt zusammenhängen. Dann verschiedene Prüfstufen, ob Strecke überhaupt zulässig. Wenn alle Abläufe rechtens richtig, dann erstellt Nachrichtenbearbeiter Meldung aus Nachricht. Wird anschließend von anderen geprüft, ob alle Parameter korrekt. Wenn irgendwo irgendwas nicht korrekt, dann unwiderbringlich gelöscht.
Sensburg: Was passiert mit G‑10-Anordnung?
H.K.: Wenn Antrag gestellt, Bearbeiter informiert, dass Selektoren rechtens. Selektoren ohnehin bei Nachricht immer dabei. Jeder kann dann nachvollziehen, dass der Ablauf korrekt ist. Weitergegeben haben Nachrichtenbearbeiter das auch nicht. Letzte Stufe ist, dass ein Jurist mit Befähigung zum Richteramt nochmal draufguckt. Erst dann weitergeben.
Sensburg: Wer erteilt Freigabe?
H.K.: TAG (?).
Sensburg: Wenn Freigabe, dann gehen Sie davon aus, dass G‑10-Anordnung korrekt ist?
H.K.: Ja. Wenn G‑10-Anordnung vorliegt und keine Information, dann passiert nichts. Auch wenn keine vorliegt. Legen los, wenn jemand sagt: Alles Ok.
Sensburg: Wenn keine vorliegt, aber Juristen sagen „Alles Ok“ – dann würden Sie das nicht merken?
H.K.: Reine Hypothese, aber ja.
Sensburg: Gab es umstrittene Fälle?
H.K.: Andersrum. Manchmal haben Juristen gesagt, wir brauchen keine Anordnung. Kann ich mehr zu erzählen, tut nicht weh.
Wolff: Ist weniger Frage, ob das wehtut, sondern ob eingestuft.
Notz: Aber so ’ne schöne PR-Geschichte, Herr Wolff!
Sensburg: Dann umschreiben!
H.K.: Lieber NÖ, brauche Details zur Erklärung.
Sensburg: Aber in Einzelfällen schon so gewesen?
H.K.: Ja, aber wir haben drauf gedrängt, dass wir eine bekommen.
Sensburg: Umgekehrt auch?
H.K.: Nein.
Sensburg: Auch reine Sammlung von Metadaten in Referat?
H.K.: T2C sammelt keine Metadaten. Passiert in Außenstellen. Metadaten werden dann gebündelt und dann analysiert.
Sensburg: Z. B. in T1E?
H.K.: Zum Beispiel.
Sensburg: Da Ausleitung reiner Metadaten?
H.K.: KA. In T1E zu meiner Zeit nicht. Rest: KA.
Sensburg: Was für Metadaten wurden gewonnen?
H.K.: In Metadaten-Datenbank überwiegend leitungsvermittelte Metadaten.
Sensburg: IMEIs?
H.K.: IMEIs sind auch Metadaten.
Sensburg: Was noch? Telefon?
H.K.: Alle Daten zur Charakterisierung von Teilnehmern.
Sensburg: Wie im Nachgang bearbeitet? Ist Wust von Daten, aber kein Inhalt.
H.K.: Richtig. Macht nur Sinn, wenn zu Metadaten auch Inhalte da sind. Sonst nicht vernünftig auf Strukturen schließen. Deshalb braucht man Inhaltsanhaltspunkt zu Analyse von Netzwerken. Reicht nicht: „A hat mit B kommuniziert“.
Sensburg: Ergibt das Sinn, Bewegungsprofile zu erstellen oder Teilnehmer zu lokalisieren?
H.K.: Unter bestimmten Umständen.
Sensburg: Welche?
H.K.: Hätte Beispiele.
Wolff: Zu konkreten Sachverhalten NÖ.
Sensburg: Schwere Aufgabe, Spagat hinzukriegen.
H.K.: [berät mit Eisenberg] Sorry, habe Anschluss verloren.
Sensburg: Ergibt es Sinn, Bewegungsprofile oder Lokalisierung vorzunehmen?
H.K.: Kommt auf Umstände an. Kann Sinn ergeben. Nur Lokalisierung, wenn man weiß, wer das ist und was er im Schilde führt.
Sensburg: Also haben Sie Telefonnummer und Information „gefährlich“ aus HUMINT?
H.K.: Ergibt nicht unbedingt Sinn nur mit Mobilnummer. Bis das ausgewertet ist, ist er unter Umständen schon meilenweit weg.
Sensburg: Wie lange dauert das?
H.K.: Mehrere Stunden, ein bis drei Stunden.
Sensburg: Brauche ich denn Metadaten? Wenn ich weiß, Handynummer telefoniert, dann habe ich ja Funkzellendaten.
H.K.: Funkzellen helfen auch nicht immer. Gerade in Afghanistan. Funkzellen sind da groß. Wenn die Abstrahlrichtung mit 15 km nach rechts und links haben, dann gibt das 30 km breite Spalten.
Sensburg: Dreieckspeilung?
H.K.: Ja, wenn mans kann. KA, war nicht damit beschäftigt.
Sensburg: Raum- und Luftfahrt. Kann mir vorstellen, man schickt Drohne mit IMSI-Catcher.
H.K.: Müssen sie Amerikaner fragen. Weiß, wie Drohnen funktionieren. KA, wie Amerikaner die Tools verknüpfen.
Sensburg: Will zum Punkt kommen: Können sie sich vorstellen, dass aufgrund Metadaten aus Mobiltelefonat Daten weitergeleitet werden bis zu Drohnen, die über einem Gebiet kreisen, die dann wiederum Telefon übernehmen und Person lokalisieren?
H.K.: Meine Vorstellungskraft ist immens. Aber ob das so ist: KA.
Sensburg: Hatten sie ein Indiz dafür?
H.K.: KA.
Fragerunde 1: Linke (11:51)
Renner: Bevor T2C Ausbildung: Waren vor BND in Industrie. Rüstungsindustrie?
H.K.: Nein.
Renner: T2C: Darstellen, welche Datenarten in welchem Umfang verarbeitet werden?
H.K.: Nachrichten, die vorselektiert sind. Von denen wir wissen, dass ND-Bezug. Werden von Nachrichtenbearbeitern gesichtet, zusammengefasst.
Heißt „Finished SIGINT“.
Renner: Datenarten? Rohdaten? Metadaten? Inhalte? Und wie viel?
H.K.: Wie viel KA, habe keine Statistik. Inhalte auf der einen Seite. Metadaten wenn nötig. Um Kommunikationsprofile zu produzieren.
Renner: Rohdaten auch?
H.K.: Wir nicht. Werden nur von Erfassungsstellen zu Nachrichten verarbeitet. Können wir nicht lesen.
Renner: Umfang? Pro Tag, Stunde, Monat?
H.K.: Inhalte: Ein paar hundert pro Tag zu Proliferation, Terrorismus etc., Metadaten laufen in Datenbank ein. KA, wie viele pro Tag. Nur bei Notwendigkeit geschaut, wer mit wem kommuniziert. Dafür ist Menge irrelevant.
Renner: Für uns nicht, weil These Massenüberwachung.
Nur Metadaten aus BND-Erfassung oder auch andere?
H.K.: Soweit ich weiß nur BND.
Renner: Sicher?
H.K.: Wir stellen die nicht ein. Müssen sie Erfassungsstellen fragen. T2C zieht die Daten aus Datenbank raus.
Renner: Wenn Arbeit mit Datenbank muss man doch wissen, wo die herkommen.
H.K.: Aus Erfassungsstellen.
Renner: Auch von Erfassungsmaßnahmen Dritter? Muss man doch wissen.
H.K.: Soweit ich weiß nur von uns.
Renner: Ausgeleitet an Dritte?
H.K.: Nein, zumindest nicht von T2C.
Renner: Sie leiten nicht an Dritte aus?
H.K.: Richtig.
Renner: Leiten sie Meldungen an Dritte aus?
H.K.: Manchmal Meldungen an dritte Staaten weitergegeben, weil Kooperationen.
Renner: Automatisiert?
H.K.: Nein, individuell.
Renner: Kennen Sie den Begriff Rohmaterialaustausch?
H.K.: Ja.
Renner: Wo findet das statt?
H.K.: Rohmaterial wird an Außenstellen erfasst und über Zentrale weitergeleitet.
Renner: Rohmaterialaustausch von Außenstellen an sie: Wird der über Breitband von ETC der NSA geleitet?
H.K.: Soweit ich weiß nein. KA, wie direkt.
Renner: J.S. konnte das auch nicht sagen.
H.K.: Kann sagen, wie Papier zustande kam.
Sensburg: Später, weil namentliche Abstimmung.
[Pause (12:00)
Geht weiter. (12:13)]
Fragerunde 1: SPD (12:13)
Flisek: Hatten auf Fragen von Renner gesagt, dass es Breitbandverbindung gibt. Nähere Angaben? Wer hat die gelegt, seit wann, wo führt die hin, was wird darüber übermittelt? Das sind Dinge, die uns interessieren. Auch Herrn Wolff.
[Wolff meldet sich.]
H.K.: Was ich definitiv sagen kann: Über Anbindung laufen keine Metadaten. Daten die darüber laufen definitiv kein Untersuchungsgegenstand. Wäre vernünftig, dass NÖ zu erörtern.
Flisek: Was das für Daten sind?
H.K.: Ja, wenn sie das wissen wollen, ja.
Flisek: Habe keine Zweifel, wenn sie das vortragen.
Sensburg: [zu Wolff] Ne, immer diese Meldungen, jetzt passts grad nicht.
Flisek: Ja, können sie mir ja dann erklären.
H.K.: Ja, Daten kommen fast nur von der NSA, ist eine Einbahnstraße.
Flisek: Also geht zu der NSA?
H.K.: Kommt von da. Nach Pullach.
Flisek: Habe Respekt, dass wir das NÖ machen. Mir kommen Zweifel, da sie sagen, nicht Untersuchungsgegenstand. Leitung, die von NSA nach Pullach geht: Scheint sehr Untersuchungsgegenstand zu sein.
Eisenberg: [ohne Mikro] Dann können wir das ja später klären.
Flisek: Habe sie nicht verstanden.
Eisenberg: [schreit] Dann können wir das ja später klären.
Flisek: Sie können ja mal das Mikro anmachen.
Also sicher, dass Leitung nicht Untersuchungsgegenstand?
H.K.: Kann da jetzt nichts zu sagen.
Flisek: Naja, wird rutschig. Will sie da nicht weiter quälen.
H.K.: Danke.
Flisek: Naja, ich entscheide das jetzt.
Wenn Daten mit G‑10-Anordnungen aus Kabel: Zu welchen Voraussetzungen können die an ANDs weitergeleitet werden?
H.K.: Wir leiten die nicht weiter. Wenn das so ist, dann würde Bundeskanzleramt informiert.
Flisek: Setzt voraus, dass man sich Mühe macht, zu gucken, ob da Deutsche drin sind. Und das zu melden.
Sehen sie mir nach, dass ich nachfrage. Haben da unterschiedliche Erfahrungen mit Organisationspraxis gemacht. Und mit Filterpraxis.
H.K.: Wenn sie etwas nicht erkennen können, können sie auch nicht reagieren.
Flisek: Ja, Frage nur, wie viel Mühe man sich macht.
H.K.: Alles, was technisch möglich ist.
Flisek: Das würde ich nicht unterschreiben. Den Eindruck habe ich hier nicht. Glaube, da ist technisch mehr möglich.
H.K.: Kann nichts dazu sagen.
Flisek: Sie sagen, das wird nicht wissentlich weitergeleitet? Daten aus G‑10-Kontext?
H.K.: Ich sage, dass ich das nicht sehe und ich davon ausgehe, dass alles Ok ist.
Flisek: Was mit Deutschen in Organisationen im Ausland?
H.K.: Genauso geschützt.
Flisek: Was ist mit Funktionsträgern?
H.K.: Gewisses Problem.
Flisek: Haben wir auch schon gesehen. Probleme mehren sich.
Jemals gesehen, dass Daten massenhaft und anlasslos weitergeleitet wurden?
H.K.: KA, hatte nichts mit Erfassung und Weiterleitung zu tun.
Flisek: Tauscht man sich über Referate hinweg aus?
H.K.: Grundsätzlich ja.
Flisek: Aber dann weiß man das ja.
H.K.: Nicht in Außenstellen. Da ist der Kontakt nicht so intensiv.
Flisek: Also klassischerweise haben Sie Nachrichtenbearbeitung gemacht?
H.K.: Ja, nicht Rohdaten weitergeschoben – klassische Datenverarbeitung.
Flisek: Auf Basis von Rohdaten?
H.K.: Erfassung macht die lesbar, übersetzt das und schickt an Nachrichtenbearbeitung. Die filtern schon, wo kein ND-Bezug.
Flisek: Schonmal was untergekommen, wo Sie gesagt haben: „Hoppla! Das ist aber komisch. Person dürfte gar nicht beobachtet werden.“
H.K.: Kann ich mich nicht erinnern.
Flisek: Manchmal passiert sowas ja. Aber auch nicht ausschließen?
H.K.: Weder das eine noch das andere.
Flisek: Ihre Abteilung wird auch nach Umzug in Pullach bleiben?
H.K.: Ja, momentan Planung.
Flisek: Verfolgen ja bestimmt Ausschuss und was auf den Tisch kommt. Selektoren etc.
Wie schätzen sie das ein, wenn in Zukunft Leitungsstab in Berlin. Hochsensibel, grundrechtssensible Abteilung bleibt in Pullach. Wie soll da Aufsicht und Kontrolle funktionieren?
Sensburg: Keine Fragen zu zukünftiger Struktur.
H.K.: Kann nur meine Meinung sagen. Gehört nicht dazu.
Flisek: Doch, weil wir Vorschläge machen müssen für die Zukunft.
H.K.: Müssen sie meinen Präsidenten fragen.
Flisek: Haben wir schon.
H.K.: Schließe mich der Meinung des Präsidenten an.
Flisek: Also nicht umziehen.
H.K.: Wenn der meint.
Flisek: Schließen sie sich immer Meinung des Präsidenten an?
H.K.: Kommt drauf an.
Flisek: Auf was?
H.K.: Möchte keine zusätzliche Äußerung machen.
Flisek: Warum ist das ihre Meinung, dass Abteilung in Pullach bleibt?
H.K.: Aus meiner Sicht: Wir sollten auch umziehen.
Flisek: Ja, frage ja auch nach ihrer persönlichen Wahrnehmung.
Was mit Bad Aibling zu tun?
H.K.: Von Zeit zu Zeit.
Flisek: Sachlicher Bezug?
H.K.: Im Rahmen Nachrichtenbearbeitung Kontakt nach Bad Aibling zu US-Kollegen, weil die uns drauf aufmerksam gemacht haben, dass bestimmte Sachverhalte wichtig. Informiert über Zusammenhänge. Daher logischerweise Kontakt.
Flisek: Sehr abstrakt. USA haben auf Dinge hingewiesen … Was für Dinge? Selektoren, Meldungen, Ziele?
H.K.: Informationen der NSA zu terroristischen Sachverhalten.
Flisek: Also gesagt, schaut euch das mal an.
In Bad Aibling auch Metadaten angefallen, wie wurden die weitergegeben? Wissen sie das?
H.K.: Nein. Ich bin nicht für Weitergabe von Daten zuständig. KA, wie das bewerkstelligt wurde und abgelaufen ist.
Flisek: Frage ist nicht, ob zuständig. Sondern, ob sie das nicht wissen. Können ja trotzdem etwas wissen.
H.K.: Ok.
Flisek: Heißt, sie haben in Bad Aibling eher Kontakt mit USA gehabt. Auch mit Deutschen?
H.K.: Ja, sogar mehr.
Flisek: Mit wem?
H.K.: Dienststellenleiter und Nachrichtenerfassung-Sachbearbeiter.
Flisek: Presse hat gesagt, problematische Selektoren länger scharfgestellt. Irgendwas davon mal bei ihnen aufgelaufen?
Leute haben mal angefangen, die Listen anzuschauen. Die haben Probleme festgestellt. Rechtswidrig, interessenswidrig. Da müssen doch mal Treffer dabei gewesen sein. Muss ja mal zu ihnen gekommen sein. Sie sagen, das war nie der Fall. Sie verstehen, was ich meine?
H.K.: Bedingt durch Bearbeitungssituation so, dass alles, was diesbezüglich erfasst wird, von Erfassungsstelle vorgesichtet wird. Und nur das, was ND-relevant ist, wird weitergeleitet. Wir haben keine Chance, das zu erkennen. Das ist eine Baustelle für die Erfassungsstelle. Wir wissen das nicht.
Fragerunde 1: Grüne (12:34)
Notz: Need to know. Wäre so, wie wenn sie jemanden von Opel befragen und der sagt „Ich schraube nur Räder an.“
Wie auf Sitzung vorbereitet?
H.K.: Von Kollegen aus Leitungsstab vorbereiten lassen.
Notz: Woher?
H.K.: Präsidialbereich. Durch gesundheitliche Situation bedingt keine Ordner gewälzt.
Notz: Kann ich nachvollziehen.
Von Selektorenlöschung 2013 gehört?
H.K.: Ja.
Notz: Was?
H.K.: Unterabteilungsleiter hat angeordnet, dass bestimmte Selektoren zu löschen sind.
Notz: Wann? Wir reden von D.B.?
H.K.: Ja.
Notz: Wann?
H.K.: Irgendwann Herbst 2013.
Notz: Was waren das für Selektoren?
H.K.: Selektoren mit Europabezug, NATO-Bezug.
Notz: Also die haben sie gesteuert?
H.K.: Ja, aber Steuerung kommt aus auswertendem Bereich, wir setzen die nur um.
Notz: Aber sie prüfen die auch?
H.K.: Ja.
Notz: Aber nichts aufgefallen?
H.K.: Doch.
Notz: Aber gesagt, das ist schon in Ordnung?
H.K.: Ja.
Wolff: Wenn konkrete Selektoren, dann keine Aussagegenehmigung.
Notz: Illegitime Beeinflussung des Zeugen.
Wolff: Das weise ich zurück. Das ist meine Aufgabe. Hätte sein können, dass Zeuge bestimmte Selektoren nennt.
Notz: Machen sie sich keine Sorgen, Herr K., alles in Ordnung.
Wolff: Bitte sie auch, die Form zu beachten.
Weise auch darauf hin, dass BND-Selektoren nicht Untersuchungsgegenstand.
Notz: Waren das BND-Selektoren?
H.K.: Ja.
Notz: Ah, das ist ja interessant. Also bezogen sich Anweisungen von D.B. auch auf BND-Selektoren? (!)
H.K.: Auf alle.
Notz: Auch zur selben Zeit?
H.K.: Denke schon.
Notz: Meinten Sie löschen?
H.K.: Nein, die wurden deaktiviert.
Notz: Warum löscht man die nicht?
H.K.: Weil bestimmte Selektoren auch drin, damit man die erkennen kann, wenn die drin sind. Damit keine Meldung gemacht wird.
Notz: Erklären!
H.K.: Wenn sie Selektor haben, wo Teilnehmer nicht zu erfassen ist: Wenn trotzdem Erfassung kommt, dann wird dieses erfasste Datum nicht weitergeleitet, sondern gelöscht.
Notz: Aber wird doch sowieso nicht?
H.K.: Unter Umständen kommuniziert der mit einem anderen Selektor, dann würde man den erfassen.
Notz: Weil man immer andere miterfasst?
H.K.: Ja, automatisch. Deshalb muss man den so aussortieren, dass er keine Meldungen macht.
Notz: Also gilt der auch immer als Negativ-Filter?
H.K.: Ja, so ungefähr.
Notz: Ungefähr oder genau?
H.K.: Genau.
Notz: Kann es sein, dass man den aufhebt, weil er so schön ist?
H.K.: Das ist ein Problem. Wir arbeiten da gerade dran, dass der draußen bleibt.
Notz: Kann man Selektoren löschen?
H.K.: Ja.
Notz: Ist das auch mal passiert? Im Herbst 2013? Bestimmte deaktiviert oder gelöscht?
H.K.: KA.
Notz: Wurde von Löschen oder Deaktivieren gesprochen?
H.K.: KA, zu lange her.
Notz: Hat D.B. mit ihnen direkt gesprochen?
H.K.: Ja, haben täglich kommuniziert.
Notz: Auch mit Dr.T.?
H.K.: Auch.
Notz: Sie haben gehört, dass illegitime Selektoren in Datenbank?
H.K.: Ja.
Notz: Wie damit umgegangen?
H.K.: D.B. hat Auftrag an Dr.T. gegeben. Dr.T. kam zu mir und hat gesagt, dass was schiefläuft. Ich habe gesagt, ich bin über Aktivität nicht informiert gewesen. Habe gesagt, er soll das direkt melden.
Notz: Wem?
H.K.: Dr.T. an D.B.
Notz: Über R.U. nicht gesprochen?
H.K.: In diesen Fall nicht.
Notz: Auch nicht mit K.M. gesprochen?
H.K.: Selektoren kamen aus Bad Aibling.
Notz: Aber K.M. zuständig?
H.K.: Ja, aber Selektoren nicht in Prüfung, die M. macht.
Mittag: Müssen Runde beenden.
Fragerunde 1: Union
Warken: Wie ging es dann weiter?
H.K.: D.B. mit W.K. gesprochen, dann soweit ich weiß NSA informiert, dass die zu entfernen sind.
Warken: Aber sie keinen offiziellen Rücklauf bekommen?
H.K.: Richtig.
Warken: Aber sie gehen davon aus, dass K.M. das umgesetzt und abgestellt hat?
H.K.: Ja, mittlerweile kommuniziert. Heute Selektoren gründlich geprüft. Hier gilt auch: Was wir nicht erkennen können, hauen wir sowieso raus.
Warken: Was heißt das?
H.K.: Manche können wir nicht erkennen.
Warken: Weil keine Begründung dabei?
H.K.: Zum Teil.
Warken: Wurden die vorher auch schon rausgenommen?
H.K.: Vor 2013 nicht.
Warken: Die, die man nicht hätte erkennen können oder die, die unzulässig sind?
H.K.: Wenn er etwas nicht erkennen kann, dann kann er das auch nicht prüfen.
Warken: Wie vorher geprüft und wie jetzt?
H.K.: War im letzten halben Jahr krank.
Warken: Zwischen 2013 und jetzt?
H.K.: Hat diverse Änderung gegeben im letzten halben Jahr. Haben nach Stufe 2 und 3 Selektoren gefiltert und entfernt.
Warken: Nach deutschen Interessen?
H.K.: Ja, zum Beispiel.
Warken: Wer hat sich das überlegt? Gabs da Anweisung?
H.K.: Wenn wir sehen, dass bestimmte Selektoren von bestimmten Personen sind, wollen wir nicht, dass USA das erfassen. In der Folge Selektoren entfernt.
Warken: Und was in Stufe 3?
H.K.: Das war Stufe 3.
Warken: Und in Stufe 2?
H.K.: Bei Stufe 2 deutsche Einwahlen. Kann man mechanisch machen.
Warken: Wer hat sich überlegt: Günther Oettinger muss jetzt in Stufe 3?
H.K.: Leute wie K.M., wir reden ja miteinander. In dem Zusammenhang diese Selektoren rausgefiltert.
Warken: Also das machen sie, kein Austausch mit anderen Referaten und Abteilungen?
H.K.: Nachrichtenbearbeiter sagen auch, wenn sie etwas sehen. Freilich.
Warken: Hat sich da was nach 2013 geändert, wie man da rangeht?
H.K.: Ja, seit 2013 sensibler geworden. Mehr und mehr solcher Selektoren eingepflegt worden, dass die nicht mehr erfassbar sind.
Warken: Das mit dem Löschen. Kenne approved, disapproved, pending. Kann man auch vollständig löschen?
H.K.: US-Selektoren können wir nicht einfach so löschen.
Warken: Wie sieht das dann aus?
H.K.: Da steht dann inaktiv.
Warken: Hatten Selektoren wöchentlich aus Bad Aibling erhalten. Hat sich das geändert?
H.K.: War alles im letzten halben Jahr. Soweit ich weiß jetzt deutlich häufiger als zuvor.
Warken: Zahl der Selektoren geändert? Schwankungen?
Notz: Gegenwart nicht Untersuchungsgegenstand.
Sensburg: Gebe ich Herrn von Notz recht.
Warken: Aber vor 2013?
H.K.: KA.
Warken: Wie viele Selektoren im Durchschnitt beanstandet?
H.K.: KA, kann keine vernünftige Antwort geben.
Warken: Hat Bad Aibling sich manchmal beschwert und war nicht einverstanden? Oder USA?
H.K.: Nein, soweit ich weiß keine Beanstandungen von beiden Seiten. Was passiert ist, ist, dass manche Selektoren wieder aufgetaucht sind und wieder rausgeworfen wurden.
Warken: Auch Gesamtprofil immer wieder überprüft?
H.K.: Freilich.
Warken: Wie oft?
H.K.: Soweit ich weiß monatlich.
Warken: Wie kam es zur Prüfung durch D.B., hatte er Anhaltspunkte? Wie ging das nach Meldung Dr.T. an Sie weiter? Man hat Eindruck, dass sich keiner richtig erinnert. Irgendwelche Erklärungen, warum es Prüfung überhaupt gab?
H.K.: Keine Erklärung, aber manchmal hört D.B. einfach das Gras wachsen. Hatte gutes Gespür.
Warken: Nie mit ihm darüber gesprochen?
H.K.: Ging an mir vorbei. Habe das erst mitbekommen, als D.B. das gemacht hat. War nicht nur in meinem Referat so. Aufgrund der Tatsachen zu Dr.T. gesagt: Hier stimmen einige Sachen nicht. Habe ich gesagt: Na gut, aber melden muss er das D.B.
Warken: Gehörte Dr.T. zu Ihrem Referat?
H.K.: Ja.
Warken: Haben gesagt, D.B. hat das immer mal wieder gemacht. Was heißt das?
H.K.: Dass er bei Problemen auf Leute zugegangen ist und gesagt hat: Schaut mal. Ohne, dass Referatsleiter informiert wurde.
Warken: War das üblich?
H.K.: Nein, ist aber passiert. Auch bei anderen Referatsleitern.
Warken: Nicht beanstandet?
H.K.: Aber gehen sie mal zu ihrem Chef und sagen, das passt mir nicht…
Warken: Also war das nicht erwünscht?
H.K.: Ja, hat man sich gespart.
Warken: Also einfach zu Dr.T. gesagt, dass er zu D.B. gehen soll?
H.K.: Doch, schon mit Dr.T. gesprochen. Und gesagt, muss abgestellt werden.
Warken: K.M. meinte, er hat nicht Bescheid bekommen. Und das bedauert.
H.K.: K.M. konnte Selektoren ja nicht erkennen. Und deshalb auch nicht rausfiltern. Das waren Kennzeichen, die wir nicht als Selektor erkannt haben.
Warken: Also nicht guenther.oettinger@eu.org? Ist uns neu, dass man die ohnehin nicht erkennen kann. Dachten, wir könnten da jetzt Nutzen draus ziehen, dass man die Filter besser pflegt. Bin davon ausgegangen, dass man das einfach hätte abstellen können.
H.K.: Abstellen können. D.B. und W.K. haben mit USA kommuniziert.
Warken: Zu Selektorentypen: Nur welche, die man nicht erkennen konnte?
H.K.: Alle möglichen Typen. Die, die man erkennen konnte, wurden sowieso geprüft. Dr.T. hat dann alles angeschaut. In dem Fall D.B. und W.K. Initiative ergriffen, dass die Selektoren rauskommen.
Warken: Und bei ihnen selber?
H.K.: Wir hatten die ja nicht drin.
Warken: Also disapproved gestellt?
H.K.: Waren da nicht drin. Wir wissen nicht, was Erfassungsstelle für Selektoren einstellt. Erfassung in Bad Aibling ein bisschen anders.
Warken: Aber die schicken nicht alles zur Freigabe?
H.K.: Nein, zum Prüfen.
Warken: Aber müssen sich nicht dran halten?
H.K.: Soweit ich weiß stellen die nichts ein, was wir nicht prüfen.
Warken: Was meinen sie damit: „Das haben wir gar nicht drin gehabt“?
H.K.: Dass die nicht in Datenbank zur Erfassung waren.
Warken: Wo?
H.K.: Bei dem, was wir gesteuert haben. Es waren Selektoren drin, die K.M. nicht erkennen konnte. War in Datenbank drin, die läuft gegen andere Datenbank. Da schaut die Datenbank: Hat die andere Datenbank welche drin? Wenn da welche drin sind, die nicht als wegwerf-würdig scheinen, dann die unbekannten Selektoren nicht weggeschmissen. Mittlerweile: Was wir nicht kennen, geht da nicht durch.
Warken: Also damals Negativdatenbank?
H.K.: Wenn sie ihre Daten gegen andere laufen lassen, können sie, was sie haben, rausschmeißen. Aber nicht das andere.
Warken: Also wäre es gut gewesen, dass man das gesagt hätte, damit man das rausgeworfen hätte?
H.K.: Da haben sie nicht Unrecht.
Warken: Wie hat Dr.T. das gemacht?
H.K.: Dr.T. ist Mathematiker, der hat das auf Laptop gemacht. Wie genau, KA.
Warken: Mit anderen über Prüfung gesprochen? W.K. oder R.U.?
H.K.: Nein, alles D.B.
Warken: Hat Dr.T. das umgesetzt?
H.K.: Nein, D.B. hat gesagt, er kümmert sich drum. Deshalb wahrscheinlich – hat sogar Laptop zurückgegeben. Daher auch im Anschluss das Problem, an die Daten ranzukommen.
Warken: D.B. hat nicht nach oben gemeldet. War das üblich?
H.K.: Wenn D.B. sagt, er kümmert sich drum, macht er das in der Regel. Ja…, dann gehen wir auch davon aus, dass das passiert. Ich kontrolliere ja nicht meinen Chef.
Warken: Wenn sie B. gewesen wären und Selektoren gefunden hätten: Was hätten sie dann gemacht? Abteilungsleiter gemeldet? B. hat gar nicht gemeldet, sondern nur abgestellt. War ja immerhin Kommunikation mit USA. Wäre logisch, dass man das weitergibt. War das üblich, wie hätten sie das gemacht?
H.K.: Hätte weitergemeldet. Aber weiß nicht, was er gemacht hat.
Warken: Hat gesagt, er hat das nicht gemacht. Wie schätzen sie das ein?
H.K.: Das ist sein Problem.
Warken: Breitbandkabel. Dachten, sie wären der zuständige Zeuge. Können sie was zu dem Papier sagen, wegen dem wir sie geladen haben?
H.K.: Ursachen relativ banal. General Alexander wollte Hanning besuchen. USA haben gesagt: Unsere Anbindung zu euch ist desolat, wollen Bit-transparente Anbindung. Alles, was wir übermitteln können, entspricht nicht mehr Stand der Technik. Dann haben wir nachgefragt und Thema Anbindung auf Tagesordnung gesetzt. Hat sich dadurch implementiert, dass Leitungsstab nach Leitungen gefragt hat. Daher kommt die Auflistung, wer welche Anbindung hat. Da ist auch Breitbandanbindung drin. Darüber laufen Verkehre von den USA zu uns. Und das wiederum… [schaut zu Wolff]
Wolff: Was darüber läuft: NÖ.
Sensburg: Noch fit für weitere Fragen?
H.K.: Maximal Viertelstunde. Gesundheitszustand nicht der beste. Kurz fünf Minuten Zeit geben.
Sensburg: Ok.
Wolff: Zeuge hat nur Attest für zwei Stunden. Kann das nicht einschätzen.
Sensburg: Wenn sie sagen, geht nicht mehr, dann ist Ende.
H.K.: Dann hören wir auf bitte.
Flisek: Haben großen Respekt jetzt. Vielleicht können wir das so machen, dass sie nicht mehr wiederkommen müssen. Können sie eine Viertelstunde in eingestufter Sitzung aussagen?
H.K.: Muss sowieso nochmal kommen, dann können wir das kombinieren.
Mein Arzt sagt, ich sei doof, dass ich mir das antue. War ein halbes Jahr krank. Wiedereingliederung. Nach zwei Stunden schon gefragt, ob ich in NSAUA komme. Wurde dann wöchentlich gefragt, ob ich kommen kann. Dann habe ich gesagt: „Dann mache ich das halt.“
[Ende Vernehmung H.K. (13:19)
Ankündigung einer nicht-öffentlichen Beratungssitzung]
Zeuge 2: Jürgen Schulz, , Auswärtiges Amt, Unterabteilungsleiter 2‑B‑1 (14:53)
Kein Rechtsbeistand.
Jürgen Schulz, 1964 geboren, Werderscher Markt 1, AA.
Eingangsstatement
Keins im formellen Sinn, Hinweis auf frühere Zuständigkeiten. Vita:
2008–2013 Referatsleiter Bundeskanzleramt, verschiedene Referate. 212: Osteuropa, dann drei Jahre Kanada, USA, Türkei, Sicherheit, Abrüstung, das war 2010 bis 2013. Im Juni noch ein Monat Bundeskanzleramt, dann zurück ins AA seit 1. Juli 2013. Sicherheitspolitik, transatlantische Beziehungen.
AA führt keinen ND. Zu operativen Aspekten kann AA kaum Aussagen machen, nicht unser Metier. Sind für transatlantische Beziehungen zuständig. Bin mit Folgen der NSA-Fragen befasst gewesen. Beschäftigt uns, Kontakte auf diplomatischer Ebene. Zuständigkeit auch in Bereich Völkerrecht, aber andere Abteilung. Auch verschiedene Dinge zu NSA. Aufhebung Verwaltungsvereinbarung 1986. Frage, dass US-Streitkräfte US-Vertragsunternehmen haben, was US-Militär in Deutschland macht.
Fragerunde 1: Vorsitzender (14:59)
Sensburg: Ausbildung?
Schulz: Ökonom, Wirtschaftswissenschaften, 1991 AA. Nach Ausbildung in AA drei Jahre in Botschaft in Kirgisistan. 1996 gewechselt in Internationalen Stab der NATO Brüssel. 2001 ins AA zurück – Westbalkanreferat. Bis 2004, dann Iraksstab. 2005 stellvertretender Stabsleiter, 2008 ins Bundeskanzleramt gewechselt.
Sensburg: Aufgaben in Bundeskanzleramt 2008 bis 2013?
Schulz: Referat 212, alle politische Fragen die Bundeskanzleramt beschäftigt haben. Politik mit vorbereitet, Reisen der Bundeskanzlerin, politische Entwicklung in Staaten verfolgt. Auch für Referat 211, ab 2010 geleitet. Themen USA, Kanada, Türkei. Bilaterale Beziehungen zu west‑, süd- und nordeuropäischen Staaten.
Sensburg: Wann 212, wann 211?
Schulz: 2008 bis 2010 212, Rest 211.
Sensburg: In der Zeit gute Kontakte in USA?
Schulz: Sehr enge Zusammenarbeit, gute Kontakte auch zu hiesiger Botschaft, Thinktanks etc. – gehört zum Geschäft.
Sensburg: 2013 wieder zurück ins AA als Beauftragter für Sicherheitspolitik?
Schulz: Ja.
Sensburg: Was macht der genau?
Schulz: Nicht das, was man sich klassischerweise unter Sicherheitsbeauftragtem vorstellt. Nicht für Sicherheit AA oder Auslandsvertretungen zuständig, sondern Sicherheitspolitik. Nordatlantische Vertragsorganisationen. Außen- und Verteidigungspolitik. Sicherheit und Zusammenarbeit in Europa OSZE. Dann eigene interne Struktur dazu gebildet. Sind die drei multilateralen Dinge, die große Rolle spielen. Auch zuständig für transatlantische Beziehungen zu USA und Kanada. Am 1. Juli 2013 auch noch zuständig für Arbeitsstab für Cyber-Außenpolitik.
Sensburg: Spannende Zeit für Abteilung 2. Direkt am 5. Juli zu erster USA-Reise aufgebrochen?
Schulz: Ist mir auch unvergessen. Umstände waren, dass Frage sehr im Vordergrund. Antrittsbesuch vorgezogen.
Sensburg: Warum so viel Druck?
Schulz: Medienveröffentlichungen. Bestand dringender Wunsch, direkt mit US-Partnern zu sprechen. Aufklärung einfordern.
Sensburg: Gegenstand waren Snowden-Veröffentlichungen?
Schulz: Nicht nur. Antrittsbesuch, NATO-Fragen, aber hatte auch damit zu tun.
Sensburg: Mit wem getroffen?
Schulz: Mit Botschafter Emerson in NSC gegangen, mit Direktorin für Europa und anderen aus State Department gesprochen.
Sensburg: Neben Kerry?
Schulz: Unterabteilungsleiter für Europa und Sicherheitsfragen.
Sensburg: Weitere Treffen?
Schulz: Verschiedene Treffen angefragt, war relativ spät. War Brückentag, deswegen so organisiert, dass NSC und State Department zusammen besucht.
Sensburg: Stimmung damals, Position der USA? Waren die selbst geschockt?
Schulz: So, dass wir eindringlich Lage geschildert haben. War auch Ziel, Sensibilisierung. Welle der Empörung durch Medien.
Sensburg: Waren die ganz nicht sensibilisiert?
Schulz: Kannten die Veröffentlichungen, nicht so sensibilisiert wie wir. „Müssen wir erstmal aufklären, erstmal prüfen. Aber wir arbeiten doch gut zusammen.“
Haben verstanden, dass politisch heikel, aber nicht so reagiert, wie wir und Öffentlichkeit in Deutschland. Haben gesagt, gehen der Sache nach und müssen erstmal Behauptungen prüfen.
Sensburg: Über konkrete Dinge gesprochen? Gemeinsame Programme, Veröffentlichungen? PRISM?
Schulz: Nicht im Detail. Bezug zu Medienberichten genommen, Amerikaner haben sich dazu nicht geäußert. Sei noch viel zu früh. Waren zu dem Zeitpunkt schon weitere Gespräche mit Fachdelegationen veranschlagt.
Sensburg: Eindruck, Prüfung auf US-Seite könnte Monate dauern? Oder dass sich das entwickelt? Wie war die Stimmung?
Schulz: Aufgeheizt, aber aus anderen Gründen. Haben sich über Veröffentlichungen geärgert. Hatte nicht den Eindruck, dass auf lange Bank schieben. Hatten eigenes Interesse an Aufklärung.
Sensburg: War den USA damals schon die Reichweite bewusst, was ihrem NDs abhanden gekommen ist? Ist unglücklich, wenn ein Dienst kiloweise Datenträger verliert. So arbeitet ein ND normalerweise nicht. Haben die gesagt, in der Masse verliert man schonmal 50 kg Daten? Oder: So viele Daten hat noch nie ein ND irgendwo verloren. Oder: Wächst da morgen Gras drüber. Kann mir vorstellen, dass man da als ND schon einen Herzinfarkt kriegen kann.
Dass man da sagt, da macht man einen Prüfauftrag, das scheint mir schon ein bisschen wenig.
Schulz: Waren hochbesorgt, dass hochvertrauliche Dokumente auf den Markt und Sicherheit beeinträchtigt. Haben sie auch schon öffentlich gesagt.
Sensburg: Auch Sorge um Kooperationen, z.B. mit Großbritannien?
Schulz: War nicht Gegenstand.
Sensburg: Wäre doch in ihrem Aufgabenbereich interessant gewesen, wie sich das auf Verbund der Five Eyes auswirkt. Ich hätte an Stelle Großbritannien alle Leitungen zu USA gekappt.
Schulz: Großbritannien waren ebenso besorgt, gab ja auch Veröffentlichungen zu Großbritannien. Nicht im gleichen Maß, aber doch durchaus. In unseren Gesprächen gesagt: Wir müssen erstmal selber aufklären und verstehen.
Sensburg: War auch glaubwürdig?
Schulz: Nein, USA haben verstanden, dass das sicherheitsmäßig Riesenproblem war. Auch verstanden, dass bei vielen Verbündeten viele Fragen und Sorgen. Ob ganzes Ausmaß in Europa verstanden – da bin ich nicht so sicher, zumindest in diesem frühen Stadium.
Sensburg: Allein nachrichtendienstlich. Haben ja gewisse Reputation, dann wären politische Fragestellungen erstmal später. Erstmal Problem kleiner reden? Oder schneller Überblick und Dimension überschaut? Oder man weiß gar nicht, wo man steht. Abwarten, was für ein Sturm demnächst losgeht? Nur aus Sicht der Sicherheitsbehörden und ‑fragen?
Schulz: Weiß, was sie meinen. Aber besprechen sowas nur auf allgemeiner Ebene mit USA. Würden auch mit uns solche Diskussionen über Details der Probleme nicht führen. Wir sprechen über außenpolitische Folgen, nicht über ND-Details.
Sensburg: Kurz nach der Reise sollte auch Innenminister in USA reisen. War ihnen das bekannt?
Schulz: War bekannt. Haben USA darauf hingewiesen, war denen auch bekannt. Haben Punkt gemacht, dass es wichtig wäre, dass starke öffentliche Message käme, dass USA zur Aufklärung beitragen.
Sensburg: Wie sind die drauf eingegangen?
Schulz: Positiv, haben gesagt, sie können das nachvollziehen und bemühen sich, Dinge zu klären.
Sensburg: Und das hat dann Frau Dawnfried (?) gesagt?
Schulz: Ja.
Sensburg: Dann bis zum 11. Juli Kooperation, was für Statements kommen sollen? Wording finden?
Schulz: Ging nicht um Statement von Dawnfried, ging darum, dass Reise des Ministers vorbereitet werden musste. Absprache: Soll zwischen den Ressorts geklärt werden. Gab Vorbereitungsgespräche.
Sensburg: Über bilaterale Vereinbarungen gesprochen?
Schulz: KA.
Sensburg: Waren sie am 11. Juli noch da?
Schulz: Am 5. hin, am 6. zurück.
Sensburg: Nochmal in der Sache in USA?
Schulz: Dann länger nicht mehr.
Fragerunde 1: Linke (15:22)
Renner: Viel zu Antrittsbesuch gehört. Hatte auch deutsche Seite Sorgen. Dass Kommunikationsdaten rechtswidrig erfasst wurden, Merkelhandy? Wie weit war das angesprochen? Was waren dazu Aussagen US-Seite?
Schulz: Soweit in den Medien kolportiert angesprochen. Weiß nicht, ob schon Merkelhandy. Vorwurf von Snowden, dass massenhafte Überwachung durch NSA in Deutschland. Sind darauf eingegangen, wie sich Situation eines deutschen Bürgers darstellt. Nach Stellungnahme gefragt. Antwort: Erst prüfen, dann äußern. Allerdings schon in frühem Stadium gesagt, halten uns in Deutschland an deutsches Recht.
Renner: Was dann vereinbart? Nach Prüfung bekommen wir Stellungnahme? War seitens Bundesregierung so, dass man schon selbst Anhaltspunkte hatte. Hatten auch Zuarbeiten, z.B. von BfV. Vereinbart, dass US-Seite Stellungsnahme nachliefert? Oder nur Allgemeinplätze ausgetauscht?
Schulz: Glaube ich nicht. War schon wichtig, dass wir unsere Sicht der Dinge dargestellt haben. Wichtig, Punkt zu machen, welche Besorgnisse es in Deutschland gibt. Haben nicht Antwort auf alle Fragen bekommen. Haben gesagt, sie halten sich an deutsches Recht. Sollte später noch mit Fachleuten erörtert werden. Haben sich am 10. Juli getroffen, dann Treffen mit Minister Friedrich.
Renner: Schon zu einzelnen Dokumenten unterhalten?
Schulz: Primär Spiegel-Veröffentlichungen angesprochen und um Stellungnahme gebeten.
Renner: Andere Sache: Verfahren zu Ausstellung von Verbalnoten? Auch damit beschäfigt?
Schulz: Für Unternehmen aus USA?
Renner: Ja, man war ja zeitlich in Verzug und es gab seitens Bundeskanzleramt Bedenken. Vorgang aus ihrer Sicht? Geht um Contractors etc.
Schulz: Vorbemerkung: Bin damit irgendwo befasst gewesen. Federführung war aber in Rechtsabteilung. Kann was sagen, aber keine juristischen Details. US-Streitkräfte aufgrund Vereinbarungen Privilegien zu Handels- und Gewerberecht. Diese Privilegien durch Verbalnote ausgedrückt, beiderseitig. Wenn Unternehmen das beantragt, wird entsprechende Verbalnote beantragt. Erklärung, was das für ein Unternehmen ist. Dinge wie analytische Dienstleistungen spätestens Herbst 2013 nochmal angesehen, weil Vorwurf, dass dadurch Angriffe möglich.
Mehrmals Kontakt gesucht und befragt. Unternehmen verpflichtet, völkerrechtlich deutsches Recht zu beachten. Amerikaner zugesichert, dass die sich an amerikanisches, ähhh, deutsches Recht halten.
Haben dann beschlossen, Amerikaner müssen Unternehmen nochmal explizit darauf hinweisen, dass sie sich an deutsches Recht halten müssen. Auch nochmal interne Vorgänge angesehen. Zum Schluss gekommen, dass wir Unternehmen nochmal in Prozess einschalten.
Renner: Schreiben, dass Unternehmen sich an Recht halten müssen, kennen sie?
Schulz: Geht nicht alles über meinen Schreibtisch, aber war so abgesprochen.
Fragerunde 1: SPD
Flisek: Sommer 2013. In öffentlicher Debatte Aussicht auf No-Spy-Abkommen. Wann zum ersten Mal Begriff gehört?
Schulz: Versuche, mich zu erinnern. Vielleicht Ende Juli, vorher glaube ich nicht. Doch, muss Ende Juli gewesen sein. War auch merkwürdiges Konstrukt. Waren als AA nicht im Detail in Diskussion involviert. Wussten, dass es Überlegungen gab. Konkret erst Ende Juli, Anfang August informiert. Am 12. August hat Chef Bundeskanzleramt Pressekonferenz gegeben.
Flisek: Von wem zum ersten Mal gehört?
Schulz: KA, gab sehr viele Treffen.
Flisek: Sehr viele Kontakte mit USA gehabt. Wahrscheinlich, dass Begriff ein Angebot von US-Seite?
Schulz: Wurde am 12. August so formuliert. Ich nicht darüber mit USA gesprochen.
Flisek: Also nichts verlauten lassen?
Schulz: Nein, war klar, dass AA nicht zuständig.
Flisek: Aber AA schon für Außenbeziehungen zuständig. War Einschätzung im AA, dass so ein Abkommen überhaupt realistisch?
Schulz: Uns war Zusicherung von US-Seite wichtig. Und soviel Aufklärung wie möglich. Wie ein Abkommen zwischen Diensten aussehen könnte, da ist mir nichts bekannt.
War uns wichtig, dass wir Fortschritte bei Aufklärung bekommen. Und so viel Zusicherung wie möglich. Dass deutsches Recht auf deutschem Boden eingehalten wird. Nicht spezifisch über No-Spy-Abkommen gesprochen.
Flisek: Zusicherung, sich an deutsches Recht zu halten, wäre das schon ein No-Spy-Abkommen?
Schulz: Devise Bundeskanzlerin war: USA müssen sich in Deutschland an deutsches Recht halten. Wie ein No-Spy-Abkommen formuliert ist, war kein Thema.
Flisek: Haben verschiedene Auffassungen gehört. „Ausspähen unter Freunden…“, „Sollen sich an deutsches Recht halten“,…
Ist das realistisch? Wenn USA sich daran halten würden, müssten sie Zeitungen ausschneiden. Erwartungshaltung löblich, aber ist das gegenüber Nachrichtendienst realistisch? Widerspricht das nicht auch eigener Tätigkeit des BND? KA, ob BND jeweilige Rechtslagen im Ausland einhält.
Schulz: Haben ja selbst Zusicherungen erwogen. KA, wie die der Realität entsprechen, aber es gab entsprechende Zusicherungen. NSA nicht nur in Deutschland tätig, sindern zum Großteil auch in Amerika. Vorwurf war: Massenhafte Abschöpfung von Daten in Deutschland. Halbe Milliarde Daten pro Monat in Deutschland. Forderung, dass man sich an deutsches Recht halten muss, hat sich erstmal darauf bezogen.
NSA hat gesagt, dass keine massenhafte Überwachung in Deutschland.
Flisek: Aussage, dass man sich an deutsches Recht halte – ist das auch eine Aussage, die man auf Kooperationen beziehen müsste? Bei bilateralen Kooperationen einhalten oder auch außerhalb davon? Auf was bezog sich die Forderung nach deutschem Recht?
Schulz: Habe verstanden, dass allgemeine Forderung. Nicht nur in Bezug auf Kooperationen.
Flisek: In Medien dargestellt, dass Mail-Verkehr von Sicherheitsberater Merkel und USA belegt, dass es kein No-Spy-Abkommen geben wird. Bewertung?
Schulz: War nicht Teil der Verhandlungen. Habe das als Wandlungsprozess angesehen. An dessen Ende kam raus, dass USA das nicht wollen.
Flisek: Schindler hat am 17. Juni 2015 berichtet, dass es immernoch Gespräche zu No-Spy-Abkommen gäbe. Bekannt?
Schulz: Nein.
Flisek: Wäre das dem AA bekannt? Schindler hat das fröhlich berichtet.
Schulz: Mir nicht bekannt.
Flisek: Geheimer Krieg. Waren sie schonmal in Ramstein?
Schulz: Ja.
Flisek: Mehrmals?
Schulz: Einmal. Als 2‑B‑1.
Flisek: Was Gegenstand des Besuchs?
Schulz: Nicht Untersuchungszeitraum. Hat September diesen Jahres stattgefunden.
Flisek: Agenda Besuch außerhalb Untersuchungsgegenstand. Erkenntnisse, die sie dort über Untersuchungsgegenstand haben, die sind schon interessant.
Berkemeier: Wenn sich das aus Untersuchungszeitraum ergibt, können sie ohne Anerkenntnis Rechtspflicht Angaben machen.
Flisek: Also bei Besuch außerhalb Untersuchungszeitraum erfahren, welche Aufgabe die US-Soldaten dort haben?
Schulz: Große Airbase. Aufgabe ist erstmal, die beiden Strategic Commands in Deutschland (EUCOM und AFRICOM) als zentraler Luftwaffenstandpunkt zu unterstützen.
Flisek: In Bezug auf Frage, wie weit es von Ramstein zu Steuerung von Drohen gekommen ist?
Schulz: Kommandierende Generäle haben versichert, dass nicht von Ramstein gesteuert.
Flisek: Welche Rolle spielt dann Ramstein?
Schulz: Denke schon, Ramstein spielt da eine Rolle. Aber macht ja noch andere Sachen. Raketenabwehr, Sicherung Osteuropa, Unterstützung Afrika, Ebola-Bekämpfung, humanitäre Operationen, Evakuierungen. Alles Aufgaben von Ramstein. Ramstein ist kein Drohnen-Stützpunkt. USA haben auch eine Art Briefing angeboten über verschiedene Drohnensysteme, aber keine neuen Erkenntnisse. Haben Fragen gestellt, aber USA haben gesagt, dass sie Drohnen nicht aus Ramsteim fliegen und nicht von da aus befehligen oder steuern. Mehr operative Details gab es nicht.
Flisek: Hatten Bryant hier. Hat bestätigt, was sie sagen. Aber dass Ramstein eine Rolle spielt als Relaisstation für Datenübertragung.
Schulz: Kenne die Berichte, auch die von Bryant. Haben danach gefragt, USA haben sich nicht geäußert.
Flisek: Wollte man nicht oder konnte man nicht?
Schulz: Haben aktiv gefragt nach Presseberichten. Haben gesagt: Können nicht über operative Details sprechen.
Fragerunde 1: Grüne (15:54)
Notz: In welcher Sprache gesprochen?
Schulz: Englisch.
Notz: Wie haben USA gesagt, dass die Dinger nicht aus Ramstein gesteuert werden? Findet sich in Antworten auf Parlamentarische Fragen wieder.
Schulz: Kann nicht aus Erinnerung Wortlaut wiedergeben. Aber, dass Drohnen nicht aus Ramstein gefolgen werden, ist seit längerem von US-Seite bekannt. Präsident hat schon Juni 2013 gesagt: „No launching point“.
Dann weiter gefragt, dann USA sich dazu geäußert, dass Drohnen nicht gesteuert werden: „No Control“.
Notz: Mal rechtlich prüfen lassen, ob Unterschied, dass Mensch in Ramstein sitzt oder Satellitensignal aus Ramstein kommt? Wenn Ramstein Teil des Drohnenkrieges ist, macht das einen Unterschied?
Schulz: USA haben gesagt, sie steuern nicht aus Ramstein.
Notz: Nicht aus, sondern über.
Schulz: Niemand bestritten, dass Ramstein eine Rolle spielt.
Notz: Warum haben sie die Frage überhaupt gestellt?
Schulz: Würden auch gerne mehr wissen und wollen besser verstehen.
Notz: Haben irreführende Antworten bekommen. Deshalb frage ich nach rechtlicher Einschätzung der Bundesregierung. Wie ist das mit Völkerrecht, wenn Ramstein unerlässlich für Drohnenkrieg? Oder sagt man, Menschen, die Knopf drücken, sitzen woanders?
Schulz: Zwei Fragen: Welche Rolle spielt Ramstein in Prozess Drohneneinsatz?
Notz: Haben sie ja nicht geklärt bekommen.
Schulz: Dann die juristische Frage. Ist etwas ganz anderes. Die Antwort können wir generisch nicht geben, weil es spezifisch auf Einzelfall ankommt.
Notz: Wie kommen sie dazu, diese Fragen zu stellen? Eindeutig: Typen sitzen nicht hier. Aber dann sagen sie, dass sie nicht sagen, ob Signale über Ramstein gehen. Außenminister kommt auch bald. Daher frage ich: Haben sie eine rechtliche Einschätzung dazu? Bryant hat von 1.600 Einzelfällen berichtet.
Schulz: Wir beschäftigen uns mit den Fragen, ist aber nicht einfach. Völkerrechtsmäßigkeit oder ‑widrigkeit kann man nur im Einzelfall beurteilen.
Notz: Zu Juli/August 2013 – Haben USA mal in den Raum geworfen: „Wir halten uns so an deutsches Recht wie der BND“?
Schulz: Nein.
Notz: Kooperation keine Rolle gespielt?
[Zitat aus Dokument MAT A BK 1–2j vom 24. Juli 2013 „Unclassified – FOUO“]
1. NSA is not doing anything to harm German interest.
2. Every operation conducted in cooperation with BND is in accordance to German and US law.
Nehme an, USA haben bezüglich ihrer Kooperation argumentiert?
Schulz: Vielleicht, aber nicht am 5. Juli.
Notz: Also war kein Thema, dass man gemeinsam an Glasfaser gegangen ist?
Schulz: Nein.
Notz: Wussten sie davon?
Schulz: Wovon?
Notz: Von Kooperation mit BND auf deutschem Boden.
Schulz: Wusste, dass enge Zusammenarbeit, aber konkrete Details nicht.
Fragerunde 1: Union
Schipanski: Kontroll- oder Informationsbesuch in Ramstein?
Schulz: Information.
Schipanski: Gesprächspartner Standortleiter?
Schulz: Zwei kommandierende Generäle.
Schipanski: Hatten Sie Zutritt zu allen Bereichen?
Schulz: Stützpunkt ist nicht wie Berlin-Tegel. Eher Kleinstadt. Haben bestimmte Teile gesehen, aber nicht alles.
Schipanski: Haben Sie Wünsche geäußert, was Sie sehen wollen?
Schulz: Ist ein Programm in gegenseitigem Einvernehmen.
Schipanski: Haben Sie besagte Relaisstation oder Space Operations Center besucht?
Schulz: Relaisstation nein, anderes ja.
Schipanski: Wie war Eindruck?
Schulz: Eindruck ist, ist Operations Center. Viele Bildschirme, viele Verbindungen.
Schipanski: Bundesregierung hat stets betont, sie hat keine über Medien herausgehende Kenntnis über Drohnen in Ramstein.
Am 8. Oktober 2014 gab es eine Kleine Anfrage der Linken. Darin hieß es, ein April 2014 an die US-Botschaft übermittelter Fragekatalog sei bislang nicht beantwortet worden.
Schildern, was Bundesregierung gemacht hat, um über Ramstein aufzuklären.
Schulz: Viele Gespräche geführt. Auch mit Vertretern von AFRICOM. Habe zwei Mal mit leitendem Vertreter von AFRICOM in AA gesprochen. Über Aktionsradius – nicht immer nur Drohneneinsätze. AFRICOM aktiv in Gesamt-Afrika. Drohneneinsatz nur relativ geringe Rolle im Gesamten. Ergebnis: USA haben gesagt, verschriftlicht mal die Fragen. Muss auch mal abgesegnet werden.
In zweitem Schritt Fragenkatalog übermittelt. Zeit genommen, zu antworten. Nicht schriftlich geantwortet. Hochrangige Vertreterin aus Außenministerium hat zum Großteil mündlich geantwortet.
Gespräche nicht im Untersuchungszeitraum.
Schipanski: Also wurde Fragenkatalog mündlich beantwortet. Darüber hinaus Möglichkeiten der Bundesregierung, weitere Erkenntnisse zu AFRICOM und Ramstein zu erlangen?
Schulz: Bleiben im vertraulichen Dialog. Gibt noch weitere Fragen und Interesse an Details. Drängen US-Partner, mehr Informationen zur Verfügung zu stellen, um Ramstein auch der Öffentlichkeit besser zu erklären.
Schipanski: Haben Sie noch weitere Handlungsspielräume außer vertraulichem Dialog?
Schulz: Wollen USA nicht zwingen, hochvertrauliche Informationen herauszugeben. Wollen zu mehr Transparenz anhalten. USA betreiben Liegenschaften auf eigene Verantwortung. Haben keine Handhabe, das bis ins Letzte zu kontrollieren, entspricht nicht partnerschaftlicher Zusammenarbeit.
Schipanski: Haben Sie die Erlaubnis, Ramstein zu betreten?
Schulz: Können nicht unangemeldet in US-Militärbasen wandern. Ist aber auch in deutschen Basen nicht anders. Wenn wir sagen, wir möchten vorbeischauen, ist das jederzeit möglich.
Schipanski: Kerry war 2013 in Deutschland. US-Präsident hat versichert, Deutschland ist kein Ausgangspunkt für Drohnenangriffe. Gibt es Anhaltspunkte, dass das unzutreffend ist?
Schulz: Nein, keine Hinweise darauf.
Schipanski: Vertrauen auf Zusicherung der US-Seite?
Schulz: Haben keine Erkenntnisse, dass das nicht zutrifft. Versuchen, uns eigenes Bild zu verschaffen. Sind seit Sommer 2013 mehr sensibilisiert, aber haben keine Erkenntnisse, dass USA das tun.
Schipanski: Gab Fragestunde am 22. April 2013. Airbase Ramstein wird von USA ohne Einwirkung Deutschlands betrieben. Selbst, wenn wichtige Rolle im Drohnenkrieg, dann keineswegs Straftat zwingend. Nur bei Kenntnis aller Maßnahmen zutreffend. Auch ihre Einschätzung?
Schulz: Aus meiner Sicht zutreffend. Tatsächliche Frage muss geklärt werden. Frage, wie eng der Zusammenhang ist, wie entscheidend ist Rolle von Ramstein? Gibt unterschiedliche Aussagen, haben Zeugen erwähnt. Dazu äußert sich US-Seite nicht nähergehend.
Juristische Seite betrifft Völkerrechtswidrigkeit von Drohneneinsätzen. Kann nicht in abstracto, sondern nur in concreto entschieden werden. Z.B. „Liegt ein bewaffneter Konflikt vor?“
Schipanski: Wie ist Einwirkungs- und Prüfungspflicht als deutsche Behörde? Kann Rechtsverstoß nicht feststellen.
Schulz: Nicht Zuständigkeit des AA. Ist Sache von Polizei und Justizbehörden. Hat meiner Meinung nach nichts damit zu tun, ob Datentransfer stattfindet. Sondern was vor Ort passiert. „Was ist in Jemen, in Pakistan passiert? Liegt bewaffneter Konflikt vor, gilt humanitäres Völkerrecht?“
Wir sind keine Strafverfolgungs- oder Justizbehörde. Andere Zuständigkeit.
Schipanski: Spannende Antwort.
Schulz: Darf ich noch ausführen, weil sie das so karikiieren: Generalbundesanwalt hat schonmal Beobachtungsvorgang zu einem Drohneneinsatz eingeleitet. Das meine ich damit. Nicht unsere Zuständigkeit.
Schipanski: Wie ist rechtliche Verpflichtung, denen USA unterliegen?
Schulz: Sagt schlicht, dass Gast-Streitkräfte das Recht des Landes zu beachten haben.
Schipanski: Hatten Klage vor Verwaltungsgericht Köln, zu unterbinden, dass Ramstein für Drohneneinsatz genutzt wird. 27. Mai 2015: „Liegen keine hinreichenden Anhaltspunkte vor […]
In Konsultation mit US-Regierung darauf gedrungen, dass in völkerrechtlicher Weise nutzt […] Politische Konsultation klassisches Mittel […] “Bewertung?
Schulz: Bin kein Jurist, Aufgabe Kollegen Rechtsabteilung. Kenne Urteil. Aus unserer Sicht wichtig, dass Verwaltungsgericht festgestellt hat, dass Bundesregierung Ermessensspielraum hat. Dass es aber auch Sorgfalts- und Schutzpflichten gibt. Weil sie versucht, von US-Seiten entsprechende Zusagen zu bekommen.
Schipanski: Wie häufig AFRICOM in Stuttgart besucht?
Schulz: Noch nie, mehrere Gespräche mit Vertretern geführt. Mein Ansprechpartner Botschafter für Politisches.
Schipanski: Informationsbesuch noch nicht unternommen, wollen Sie nicht?
Schulz: Noch nicht, AFRICOM ist außenpolitisch interessant. Aber was Kernfragen betrifft, ist Ramstein von größerer Bedeutung.
Schipanski: Ursprünglich geplant, dass AFRICOM nur temporär in Deutschland. Dagegen entschied sich der US-Präsident. Hintergründe?
Schulz: Kann nur begrenzt kommentieren. Praktische Gründe. Eigentlich wollte man AFRICOM nach Afrika verlegen. Aber enge Zusammenarbeit mit Deutschland und EUCOM. Viel Unterstützung. Hat am Ende Ausschlag gegeben.
Schipanski: Waren Sie persönlich in Abstimmungen involviert?
Schulz: Nein.
Schipanski: War Bundesregierung beteiligt? Empfehlungen gegeben?
Schulz: Muss eingebunden gewesen sein. Als AFRICOM eingebunden wurde, muss es Zustimmung gegeben haben. Denke auch als Entscheidung für längere Stationierung.
Schipanski: Im Jahr 2007 eingerichtet, weil vorher afrikanische Staaten Ansiedelung abgelehnt hatten. Im AA befürchtete man negative Berichterstattung.
[Zitat aus Dokument MAT A AA 3–1b 1 Blatt 13–15]
Gewisse Zweifel könnten entstehen, weil AFRICOM auch in Somalia. Haben angeregt, dass Bush AFRICOM ohne Spezifizierung des Standortes nennt.
Warum Befürchtungen?
Schulz: Operation in Somalia nicht überall auf Begeisterung gestoßen. War damit nicht befasst. Haben Interesse daran, AFRICOM bei uns zu haben im Gesamtbild transatlantische Sicherheit.
Schipanski: Also sind das Punkte, die dafür sprechen, Einrichtung in Stuttgart zu belassen? Denken sie, das war richtige Grundsatzentscheidung?
Schulz: Wir als Bundesregierung engagieren uns ja verstärkt in Afrika. Bis zu 650 Soldaten bei UN-Mission in Mali. Am Horn von Afrika bei Pirateriebekämpfung. Auch vitales Interesse, uns mit US-Partnern auszutauschen.
Schipanski: Bei AFRICOM Zusammenwirkung militärische und zivile Angestellte.
Problem „Doppelanstellung bei Zivil und Militär“, war 2008.
Bekannt?
Schulz: Nein.
Schipanski: Warum?
Schulz: Damals für Osteuropa zuständig.
Schipanski: Halten sie Entscheidung Doppelanstellung richtig?
Schulz: KA.
Schipanski: 28. November 2013 SZ-Bericht „Drohnentod aus Deutschland“.
Über jeden Angriff über Afrika werde in Stuttgart entschieden. Bewertung Berichterstattung?
Schulz: Haben häufiger mit USA darüber gesprochen. USA haben versichert, dass Entscheidung nicht in Regionalkommandos erfolgt, sondern auf hoher politischer Ebene in Washington D.C.
Schipanski: Zweifel an der Aussage?
Schulz: Keinerlei.
Fragerunde 2: Linke (16:32)
Renner: Sagten, zu völkerrechtlicher Beurteilung Einzelfälle ansehen. Wie machen sie das, wenn so wenige Details bekannt sind? Man muss sich fragen, woher stammen Daten für Zielerfassung etc.
Schaut man sich nur an, ob Jemen, ja oder nein? Oder auch, wo die Daten für Zielerfassung herkommen? Z.B. Metadaten aus Deutschland. In welchen Fällen kam es zu Tötungen an Zivilisten?
Hat man sich das im Einzelfall angesehen? Glaube, nur dann kann man rechtliche Frage beantworten.
Schulz: Nicht nur „Jemen oder nicht?“
Frage, ob humanitäres Völkerrecht gilt oder nicht? Gibt es in Einzelfall bewaffneten Konflikt? Wenn humanitäres Völkerrecht gilt, ist Einsatz nicht ausgeschlossen, aber man muss sich fragen: Welche Parteien sind beteiligt, ist da ein Zivilist oder nicht?
Drohneneinsatz nicht pauschal völkerrechtswidrig. Frage des Datentransfers spielt möglicherweise eine Rolle, aber vermutlich nicht die entscheidende. Gesamtumstände erfassen. Sehr komplexe Bewertung und Analyse erforderlich.
Renner: Bekommt Bundesregierung alle notwendigen Informationen dafür?
Schulz: Sind nicht nur auf US-Seite angewiesen. Haben auch Auslandsvertretung vor Ort.
Renner: Man spricht in Geheimem Krieg von über Tausend getöteten Zivilisten. In wie vielen Fällen Einzelbild gemacht?
Schulz: Versuchen Bild zu bekommen, das so konkret wie möglich ist. Können nur zu Lagefeststellung vor Ort beitragen, das nicht Aufgabe AA, sondern Justizbehörden. Würden bei Verdacht auch gebeten werden, Einschätzung zu geben.
Renner: Muss also Beobachtungsvorgang Justiz geben?
Schulz: Wenn es um konkrete Einzelfälle geht, wo man Einzelheiten einer rechtlichen Bewertung geben möchte, würde Justiz tätig werden müssen und um Lageeinschätzung vor Ort bitten.
Renner: Zu Lageeinschätzungen zu konkreten Fällen können sie sich erinnern?
Schulz: Gab noch nicht viele konkrete Fälle, wo wir um juristische Amtshilfe gebeten wurden. Gab Vorgang 2013 Generalbundesanwalt. Grundsätzlich steht Auslandsvertretung bereit.
Renner: Gab außer Strafanzeige 2013 und jemenitischer Familie noch keine Einzelfallerhebung?
Schulz: Nicht bekannt.
Renner: Frage, ob man erst prüfen muss, wenn Ermittlungsverfahren. Oder diplomatische Pflicht.
Frage zu Herbst 2013: Vorwurf, dass Merkelhandy abgehört wurde. Im Oktober wurde US-Botschafter einbesellt. Richtig?
Schulz: Korrekt. War 23. Oktober 2013, dass Nachricht bekannt wurde. Am 24. Oktober Emerson von Westerwelle einbestellt worden.
Renner: Bei Gespräch zugegen?
Schulz: Nein.
Renner: Wissen sie trotzdem, was vereinbart wurde?
Schulz: Nein, aber war besonderer Vorgang. Wird natürlich darum gegangen sein, Aufklärung zu fordern.
Renner: Waren nicht mit Vorgang befasst?
Schulz: Nicht persönlich. Wusste von Vorgang, aber war nicht dabei.
Renner: War aber geplant?
Schulz: KA.
Renner: Sie sind 2‑B‑1?
Schulz: Ja. Ist manchmal so, dass Dinge geplant werden und anders passieren.
Renner: In Protokoll stehen sie aber als Teilnehmer.
[Stille Aktenvorlage aus MAT A AA 1–57h+i, Seite 5, Tagebuchnummer 91–14]
[Berkemeier von AA guckt mit rein.]
Schulz: War mir sicher, dass ich nicht dabei war. Aber jetzt muss ich das in Frage stellen.
Renner: Sie fertigen ja auch das Protokoll an. Will wissen, ob etwas oder was vereinbart wurde.
[Berkemeier meldet sich.]
Sensburg: Ganz kurz, AA kann was ergänzen.
Berkemeier: Wenn Details konkret, dann NÖ.
Renner: War ja auch sehr allgemein gefragt.
Schulz: Kann nur sagen, dass ich mich an keine konkreten Vereinbarungen erinnern kann.
Fragerunde 2: Union
Schipanski: Docper-Verfahren. Nicht im Detail bearbeitet?
Schulz: Allgemein, weil wir als politische Abteilung mit halbem Auge mitlesen. Weiß worum es geht, aber nicht über juristische Einzelheiten.
Schipanski: Dann mit jemand anderem besprechen.
Deutsch-amerikanisches-Verhältnis: Snowden-Enthüllungen spielen eine Rolle.
Informationsvermerk für Westerwelle. Sie plädieren für Cyber-Außenpolitik, die auf mehr Sicherheit durch Cyber-Technologien setzt. Was meinen?
Schulz: Transatlantischer Cyber-Dialog. Berührt nicht Ausschuss-Fragen, sondern Cyber-Außenpolitik. Bessere Balance zwischen Freiheit und Sicherheit. Besseres gemeinsames Verständnis über diese Balance. USA haben anderen Ansatz in Gewichtung von Freiheit und Sicherheit, vor allem nach 9/11. 3.000 Tote in New York. Nach 9/11 gesamte Intelligence-Anstrengungen intensiviert. Deshalb über solche Sachen reden.
Auch wir für Sicherheit, aber nicht alles, was technisch möglich ist, muss auch klug sein.
Gab auch Bemühungen in Deutschland, sicheres Internet mitaufzubauen. Verschlüsselungstechniken fördern, das war Hauptansatzpunkt.
Schipanski: Dialog wird fortgesetzt, was bis dato erreicht?
Notz: Nicht Untersuchungszeitraum.
Schipanski: Muss ja Vorsitzender sagen.
Notz: Schönreden der Gegenwart können wir woanders machen.
Schipanski: Sollte man schon hören, ob AA da einen Beitrag leistet.
Notz: Gegenwart ist jetzt Untersuchungsgegenstand?
Mittag: Kommt auf Rahmen an.
Schulz: In Vorbereitung transatlantischer Cyberdialog noch Untersuchungszeitraum. Dinge über einige Monate vorbesprochen. Auf Auftaktveranstaltung Veranstaltung durchgeführt. Ging nicht nur um Technologie, sondern auch um gemeinsames Verständnis.
Thema Big Data, Big Brother. Man löst nicht sofort alle Fragen. Wichtig, dass wir das mit amerikanischen Freunden diskutieren.
Schipanski: Am 24. Juli weiteren Informationsvermerk. Intensive Aufklärungsbemühungen auf US-Seite. Rechtliches Regelwerk USA bietet Ansatzpunkte für internationale Vereinbarungen.
Worin lagen die Bemühungen?
Schulz: Versuche der US-Regierung, Programme und Arbeit der NSA zu erklären. Sind nicht mit allen zufrieden, aber USA haben es zumindest versucht. In verschiedenen Presseveröffentlichungen rechtliche Grundlagen erläutert. Rechtsexperten Grundlagen auch öffentlich detailliert dargestellt.
FISA-Act erläutert. Parlamentarische Absicherung der Programme. Darauf abgestellt, dass alle Teile dessen, was USA „Government“ nennen, dass diese drei Teile hier auch diese Dinge authorisiert haben und sie begleiten. Haben Punkt gemacht, dass Auslandsaufklärung nicht anlasslos passiert. Im Bereich Metadaten breiteres Verständnis. Aber für inhaltlichen Zugriff braucht man stets gerichtlichen Beschluss. Zugriff nur in bestimmten Bereichen: Terror, Proliferation, bestimmte Länder.
Haben uns nicht zufrieden gegeben, aber waren erstmals Versuche der US-Administration, Tätigkeiten der NDs zu erläutern.
Schipanski: US-Präsident setzt Experten-Kommission zur Aufklärung ein. Dann Vermerk für Steinmeier. „Man zielt auf mehr politische Kontrolle, aber Empfehlungen für EU-US-Datenabkommen“
Welche Vorschläge, wo US-Experten entgegen kamen?
Schulz: Schutz der Daten galt erstmal nur für US-Bürger. Dann Überlegungen, wie man das erweitert. Zweiter Ansatz: US-Präsident hat darüber nachgedacht, dass nicht mehr US-Regierung Metadaten vorhält, sondern US-Unternehmen. Damit Regierung keinen direkten Zugriff hat. Und drittens: Präsident hat vorgeschlagen, Kommission einzusetzen, die sich Programm Big Data kritisch ansehen soll.
Das waren neue Ansätze. Haben vielleicht nicht alle Kernfragen behandelt. Aber positive Ansätze.
Schipanski: Podesta-Kommission tagt noch. Wie weit ist der erste Vorschlag?
Schulz: Glaube, es gab Entscheidungen. KA, wie genau, aber gab Fortschritt.
Fragerunde 2: Grüne (17:00)
Ströbele: Obama hat Januar 2014 eine Rede gehalten: Hat ähnliche Vorschläge gemacht. Unter Berufung auf Entwicklung und Veröffentlichungen von Snowden. Erinnerung?
Schulz: Ja, auch, dass Snowden erwähnt wurde. Aber nicht nur positiv.
Ströbele: War zu vermuten. Aber Zusammenhang war klar. Auch, welche Konsequenzen er für Nicht-US-Bürger ziehen will.
Schulz: Erinnere mich daran. Aber auch daran, dass er an Rede im Mai 2013 erinnert hat. An National Defense University, wo er darüber nachgedacht hat, wie man den War on Terror beenden kann. Hat auch gesagt, wir haben als US-Administration diese Entwicklungen angestoßen, Veröffentlichungen haben uns diesen Weg erschwert.
Ströbele: Will das gar nicht vertiefen. Konnte vorhin nicht da sein. Aber sie haben zu Besuch in Ramstein ausgesagt.
Schulz: Ja.
Ströbele: Klar. War das der Besuch, wo ich auch war?
Schulz: Nein, daran würde ich mich erinnern. Soweit ich weiß, waren sie im Oktober da.
Ströbele: Was ist dort von den Personen über Praxis des Drohneneinsatzes gesagt worden?
Berkemeier: Wenn sich Fragen aus Zeitraum ergeben, dann gerne beantworten. Aber zu ähnlichen Fragen schon geantwortet.
Ströbele: Mit geht es um Zeugen vom Hörensagen. Was ist dort gesagt worden, über Einsatz von Drohnen, seit es die gibt? Von wem wurde das mitgeteilt?
Schulz: Bei Besuch mit kommandierenden Generälen gesprochen. Haben Briefings geleitet. Zur Rolle von Ramstein schon erläutert. Nichts Neues gesagt, aber bekannte Positionen erläutert. Wir haben auch gefragt, wie Rolle Ramsteins.
Da wurde gesagt, was US-Präsident gesagt hat. Drohnen nicht von Ramstein befehligt, gesteuert oder getriggert. Über Einsatz wird von Washington aus entschieden.
Ströbele: Warum trifft Behauptung, dass Steuerung nicht von Deutschland aus, nicht zu? Was wurde dazu gesagt?
Schulz: Wurde gesagt: Wir steuern das von Ramstein aus nicht.
Ströbele: Ja, vielleicht nicht „wir“.
Schulz: Haben auch noch weitere Fragen gestellt, auch zu Relaisstation. Aber USA haben keine weiteren Ausführungen gemacht. Zu weiteren Details keine Aussagen.
Ströbele: Wurde gesagt, dass das über Satelliten schneller und billiger ginge?
Schulz: Nein.
Ströbele: Haben sie die Argumentation mal gehört? Wir haben gehört, das war umgekehrt. Weil Glasfaser von USA nach Ramstein billiger und schneller ist.
Schulz: Zeuge bei ihnen sehr presseaktiv. Ist mir nicht unbekannt. Aber keine Aussagen bekommen.
Ströbele: Entscheidende Frage dazu: Haben sie mal versucht, sich sachkundig zu machen? Kann man ja auch mal Fachmann vorlegen: „Gehts über Kabel schneller? Ist das billiger?“
Zentrale Frage ist, ob das stimmt, was Amerikaner sagen.
Schulz: Keine eigene Expertise, ob das stimmt. Versuchen, das rauszukriegen, was wir können. Aber wenn es um solche Fragen geht, können wir keine Aussage machen.
Ströbele: Mal Frage nachgegangen, wenn Drohne Deutschen getroffen hat – haben sie sich dann intensiver damit beschäftigt?
Schulz: Ja, dann auch juristische Frage. Gab 2013 Fall, wo Generalbundesanwalt Beobachtungsvorgang eingeleitet hat. Schauen uns das an. Am Ende wurde Vorgang eingestellt. Aber wenn es um Deutsche geht, würden wir das genau anschauen.
Fragerunde 2: SPD (17:12)
Flisek: Beratungen, die sich Tod von Bünyamin E. anschließen?
Schulz: Nicht persönlich damit befasst.
Flisek: Gar keine Wahrnehmung dazu?
Schulz: Gab wenige Fälle, wo Deutsche durch US-Drohnen zu Tode gekommen sind. Sonstige Fälle nicht bekannt.
Flisek: Wahrnehmung, welche Maßnahmen getroffen wurden, um zu verhindern, dass die übermittelten Daten für Drohnentötungen verwendet werden können?
Schulz: Datenübertragung BND zu USA nicht unser Kerngeschäft. ND-Zusammenarbeit nicht unser Metier.
Flisek: Das ist mir klar. Haben gesagt, man würde sich das unter juristischen Gesichtspunkten genau anschauen. Haben gehört, es gibt eine Art Disclaimer.
Schulz: Aus eigener Arbeit nicht bekannt, aber schonmal gehört.
Flisek: Würden sie einen Disclaimer für geeignet halten?
[MAT A BK 17b‑5, Blatt 18]
Hinweis auf Zweckbindung:
Übermittelte Daten dürfen nicht als Grundlage für unzulässige Maßnahmen, nicht als Grundlage für Verurteilung zum Tode verwendet werden. Verwendung für körperliche Gewalt nur […]
Damit nichts zu tun?
Schulz: Nicht in Datenübertragung involviert. Kann mir vorstellen, dass man solche Disclaimer durchsetzt. Kennen wir auch analog aus Auslieferungsersuchen. Was konkrete Übertragung angeht, nicht unser Metier.
Flisek: Haben Sie den Eindruck, dass das Wirkung zeigt?
Schulz: Kann nur allgemein sagen, dass wir mit den USA eng und vertrauensvoll zusammenarbeiten. Wenn wir den USA sagen, dass kein Deutscher zu Schaden kommen darf, dann wird das auch ernstgenommen. Spielt eine Rolle und ist auch gut und richtig.
Flisek: Irgendwann mal HBW begegnet?
Schulz: Nein.
Flisek: Wissen nicht, was das ist?
Schulz: Nein.
Flisek: Kennen Sie das Urteil von 27. Mai 2015 von Verwaltungsgericht Köln? Klage jemenitischer Opfer eines US-Drohnenangriffs. Gericht hat festgestellt, dass Klage im Prinzip zulässig, aber nicht begründet. Wie ist Bundesregierung ihren Handlungspflichten gerecht geworden?
Schulz: Gericht hat auch dazu Stellung genommen. Ausführlich auf Ermessensspielraum hingewiesen. Auf anderer Seite auch unterstrichen, dass Regierung Schutz- und Sorgfaltspflichten hat. Gericht hat ausgeführt, dass Bundesregierung den Pflichten nachgekommen ist.
Flisek: In welcher Form?
Schulz: Soweit ich weiß nicht in Einzelheiten ausgeführt. Dreischritt: Gespräche mit US-Seite. Eigenes Bild machen von Ramstein. An bestimmtem Punkt verweist US-Seite auf vertrauliche Operationen. Haben nach bestem Wissen und Gewissen versucht, an die Informationen zu kommen. Am Anfang hat US-Seite gesagt, man will sich gar nicht äußern. Im Laufe der Zeit einige Aussagen bekommen. Die mögen nicht jeden befriedigen, aber ist ein Prozess.
Zweiter Punkt ist schriftlicher Fragenkatalog. Lange Verhandlungen. Washington hat am Ende mehr oder weniger beantwortet. Mündlich.
Drittens: Gespräch mit Verantwortlichen in Stuttgart. Selbst nach Ramstein gefahren, um Bild zu machen.
Viertens: Bleiben weiter im vertraulichen Dialog.
Alles zusammengenommen hat zu Bewertung des Gerichtes geführt.
Flisek: Inwieweit gibt es Erkenntnisse darüber, dass von diplomatischen Vertretungen der Five Eyes in Deutschland Spionagetätigkeit ausgeht?
Schulz: Zuständigkeit der Innenbehörden.
Flisek: Aber Botschaft selber schon?
Schulz: US-Botschaft in Berlin und Generalkonsulate in Zuständigkeit. Stehen in engem Kontakt. Sind aber nicht für Sicherheitsüberprüfung zuständig.
Flisek: Gäbe es dafür Rechtsgrundlage?
Schulz: Ist ex-territoriales Gebiet. Man könnte aber von außen gucken. Ist aber nicht Zuständigkeit.
Flisek: Wird also gar nicht thematisiert? Sagt man da, das müssen die Jungs vom BfV machen? Die hatten ja vorher Partner nicht im Blick. Scheinbar zumindest Indizien, dass konkret in Berlin das Risiko besteht, dass diplomatische Vertretungen genutzt werden. Und das ist per se kein Thema im AA?
Schulz: AA nimmt seine Aufgaben wahr. Haben sehr viel mit Botschaften zu tun. Aber innere Abwehr nicht unsere Zuständigkeit. Gibt andere Kollegen…
Flisek: Wenn das so ist, gab es mal von den Zuständigen Meldungen bei AA, dass man dem Thema mal nachgehen muss? Oder spricht man das lieber nicht an?
Schulz: Wird ja angesprochen, gerade seit Sommer 2013.
Flisek: Von wem?
Schulz: Von den Zuständigen.
Flisek: Wer?
Schulz: Innenbehörden, die für Sicherheit des Landes zuständig sind. Müssen sie da nach Maßnahmen fragen.
Flisek: Na gut. Nochmal Schleife zum Thema No-Spy. Vorhin gesagt, dass No-Spy merkwürdiges sprachliches Konstrukt. Spricht das dafür, dass Erfindung nicht von englischem Muttersprachler?
Schulz: Nein, merkwürdiger Begriff, der sich mir nicht sofort erschließt.
Flisek: Schlechtes Englisch?
Schulz: Englisch, das sich mir nicht sofort erschließt. Gibt ja Fachbegriffe, die in bestimmten Bereichen nicht üblich sind.
Flisek: Bei Gesprächen mit US-Counterparts: Da jemals den Begriff „No Spy“ gehört? Ernsthaft benutzt?
Schulz: Kann ich nicht ausschließen.
Flisek: Nicht mit Notation „So what, you call this ‚No-Spy-Abkommen’ “?
Schulz: Nein.
Flisek: In einer Mail zur Vorbereitung des Besuchs von Westerwelle in den USA vom 7. August 2013: Sie regen an, dass Minister im Rahmen Vorbereitung anregen soll, dass Obama Gelegenheit nutzt, öffentlich zu verkünden, was man öffentlich eine Zusicherung nennt.
War ja nicht von Erfolg gekrönt?
Mail stammt vom 7. August 2013 [MAT A AA 1–3e Blatt 331].
Schulz: Könnte ich Dokument mal sehen, ist mir nicht mehr präsent.
[Aktenvorlage]
Ok, in der Tat. Dieser Wunsch ist so nicht realisiert worden.
Flisek: Aus meiner Sicht: Hätte man nicht sagen müssen, das Thema ist beerdigt?
Schulz: Gab viele Interessen, die wir hatten. Haben bei einer Reihe von Fragen daran gearbeitet über längeren Zeitraum. Haben nicht gleich ad Acta gelegt, wenn Petitum nicht gleich beantwortet.
Fragerunde 3: Linke (17:35)
Renner: Gab es Auskunft, ob Handy Merkel abgehört wurde?
Schulz: Vermerk spiegelt gesamten Gesprächsverlauf wieder.
Renner: Ist doch nur Ergebnisprotokoll.
Schulz: Da schon fast Verlaufsprotokoll.
Berkemeier: Eingestuft. Entweder abstrakt oder NÖ.
Renner: Frage weiter abstrakt. Hat man gefragt, ob auch Rest der Regierung abgehört wurde?
Schulz: Ziel war, Aufklärung einzufordern.
Renner: Also das auch gefragt?
Schulz: Frage hat man sich gestellt.
Renner: Antwort bekommen? Muss AA ja auch wissen.
Schulz: In verschiedenen Gesprächen thematisiert.
Renner: Auskunft bekommen, ob Bundesregierung Spionageziel der NSA ist?
Schulz: Führen keine konkreten Gespräche mit USA, ob Spionage stattgefunden hat.
Renner: Gibt ja Veröffentlichungen auf Wikileaks, welche Nummern abgehört worden sein sollen. Da muss sich AA doch gefragt haben: Werden wir überwacht?
Schulz: Habe Berichte gesehen und Nummern gesehen. Können nicht einschätzen, ob das Originaldokumente sind oder Fake. Interessiert uns auch, aber wir führen nicht die entsprechenden Gespräche. Wir sprechen mit unseren Gegenübern. Aber nicht über operative Details oder Einzelheiten.
Renner: Standen sie auf Selektorenliste?
Schulz: Habe mich nicht gesehen. Vielleicht nicht gründlich genug gesehen.
Renner: Sie sagen, sie stehen nur in Kontakt mit Botschaften. Aber viele Mitarbeiter sind legendierte Nachrichtendienstler. Heißen Attaché oder anders. Das wissen sie so gut wie ich. Dann haben sie doch mit denen zu tun.
Überwachung funktioniert ja nur, weil man zulässt, dass Technik und Personal über Botschaften legendiert werden.
Schulz: War noch nie in Fort Meade oder bei der NSA. War auch kein NSA-Vertreter bei mir. Das passiert nicht. Gibt klare Trennung, eingespielte Kommunikationskanäle. Vertreter von NDs in Botschaften sind ja nichts Neues. Aber die haben andere Aufgaben und Ansprechpartner. Wir haben mit den Diensten direkt nichts zu tun.
Verschiedene Kommunikationskanäle, daher nichts zu operativen ND-Fragen.
Renner: Wie beurteilen, wenn Botschaften für rechtswidrige Operationen im Rahmen von Kooperationen genutzt werden? Wo ist Schmerzgrenze?
Schulz: Schmerzgrenze ist da…
Renner: Methodenschutz gilt ja nicht für Straftaten.
Schulz: Deutsches Recht in Deutschland muss eingehalten werden. Botschaften haben exterritorialen Status, müssen sich trotzdem an Recht halten.
Renner: Wenn es Anhaltspunkte für Überwachungstechnik gäbe?
Schulz: Dann müssten die entsprechenden Stellen dem nachgehen.
Renner: Wenn Anhaltspunkte für Operationen?
Schulz: Dann müssen die zuständigen Stellen dem nachgehen.
Renner: Habe das Gefühl, wir wissen, die hören ab. Es gibt Massenüberwachung. Dokumente sind authentisch. Dann sind da so viele Sachen, die wir mit US-Amerikanern machen. Das ist wichtiger als der Grundrechtseingriff. Da lassen wir mal Fünfe grade sein. Ist das so?
Sonst kann ich mir nicht vorstellen, warum man sich so überwachen lässt. Ist das übergeordnetes Interesse?
Schulz: Bundesregierung hat ja bei konkreten Vorwürfen sehr deutlich reagiert. Wir gehen konkreten Hinweisen ja auch nach. Was massenhafte Ausspähung angeht: Das haben sie als Fakt unterstellt. Bundesregierung hat sich das, soweit ich weiß, nie zu eigen gemacht. Chef Bundeskanzleramt hat im August 2013 klar gemacht, warum wir nicht von Massenüberwachung reden.
Man hat Spiegel-Bericht geprüft und ist zu Ergebnis gekommen, dass das nicht der Fall ist. Vorwurf massenhafte Ausspähung wäre dann nicht richtig. Tatsache, dass es um Daten Deutscher geht, auch nicht.
Fragerunde 3: Union (17:48)
Warken: Docper-Verfahren, Private Contractors. Wie geht Notenwechsel von statten? Was zu Dienstleistern sagen?
Schulz: US-Unternehmen für US-Streitkräfte erhalten auf Grundlage von Bestimmungen aus NATO-Truppenstatut einige wenige Vergünstigungen. Findet durch Notenwechsel AA und US-Botschaft statt. Befreiungen gelten nur für konkreten Einzelauftrag. Werden auch im Bundesgesetzblatt veröffentlicht. Klar ist dabei, dass US-Streitkräfte verpflichtet sind, deutsches Recht zu achten. Selbstverständlich gilt das auch für die US-Firmen. Zu einzelnen Notenwechseln nur soviel: Unternehmen bekommen einen spezifischen Auftrag von US-Streitkräften. Streitkräfte reduziert worden.
Wenn Auftrag vergeben und Unternehmen Vergünstigungen möchte, meldet sich US-Seite formell bei uns mit Verbalnote: Um welche Firma geht es, um welchen Auftrag? Im Rahmen einer Bestätigung wird vereinbart, dass die Sonderrechte gewährt werden.
Seit Herbst 2013 etwas angepasst. US-Seite verpflichtet, alle Maßnahmen zu ergreifen, um sicher zu stellen, dass sich alle an deutsches Recht halten.
Warken: Art der Dienstleister und ‑leistungen?
Schulz: Truppenbetreuung und analytische Dienstleistungen. Unternehmen in diesem Bereich der militärisch-technisch-analytischen Dienstleistungen spezialisiert.
Warken: Genauer?
Schulz: USA haben zwei strategische Kommandos in Deutschland – EUCOM und AFRICOM. Da die USA weltweit tätig sind, ist auch hier Bedarf, analytische Dienstleistungen abzufragen. Spezialisten. Gibt Planer, Analysten, Berater, Ausbilder und Manager.
Warken: Gab 2013 auch kritische Berichterstattung, z. B. Frontal21. Kritik war, dass von deutscher Seite quasi keine Prüfungen der US-Unternehmen stattfinden. Wieweit prüft das AA die Firmen? Welche Voraussetzungen?
Schulz: Prüfen nicht jeden einzelnen Mitarbeiter, sondern Verbalnoten-Wechsel und Gesamtvorgang. Gibt Rahmenvereinbarungen, die das präzisieren. Prüfen, ob Unternehmen ins Schema passen. Seit Herbst 2013 nochmal etwas klarer gemacht, dass hier deutsches Recht angewendet werden muss. Haben vor, das Verfahren so weiterzuentwickeln, dass BMI und Bundeskanzleramt einbezogen werden sollen.
Warken: AA behauptet normalerweise Zuständigkeit für auswärtige Angelegenheit für sich. Warum jetzt auch andere Ressorts?
Schulz: Zuständigkeit unbestritten, werden auch künftig Verbalnotenwechsel durchführen. Wollen, dass auch andere mit dienstspezifischer Expertise draufgucken.
Warken: Für alle Contractors: Werden die auch während der Tätigkeit in Deutschland kontrolliert?
Schulz: Möglich, aber Zuständigkeit der Bundesländer.
Warken: Privilegien für welche Zeiträume?
Schulz: Aus dem Kopf, KA.
Warken: Umfang der Prüfung. Gibt Anleitung zur Bearbeitung Notenwechsel aus 2003. Einziger Schritt: „Gewissheit über Übereinstimmung der Tätigkeit mit vereinbarter Tätigkeit prüfen“ [MAT A AA 3–3a]
Ist das ausreichend?
Schulz: Kann ich im Detail nicht sagen.
Warken: Weiterer Vorwurf war, dass Private Contractors Rendition Flights für CIA gemacht haben sollen, zum Beispiel CSC. Dem nachgegangen?
Schulz: Zu konkretem Fall kann ich nichts sagen. Ist mir nicht bekannt. Vertragsunternehmen sind für US-Streitkräfte tätig, nicht für ANDs.
Warken: Aber insgesamt, dass Firmen an Rendition Flights teilgenommen?
Schulz: In dieser Form nicht.
Fragerunde 3: Grüne (18:02)
Notz: Kennen sie Vorwurf in irgendeiner Form?
Schulz: Nein.
Notz: Und dass andere Contractors teilgenommen haben?
Schulz: Nein.
Notz: Geschichte mit 550 Millionen Daten pro Monat. Wissen sie vom AA sicher, dass das Daten aus Afghanistan waren?
Schulz: Nein. Mein Stand ist, dass die Daten aus Krisenregionen stammen.
Notz: Sicher?
Schulz: Nein, nicht aus eigener Kenntnis.
Notz: Bundesregierung hat nicht gesagt, das sind diese Daten. Wollen sie das korrigieren?
Schulz: Habe mich auf Statement Chef Bundeskanzleramt vom 12. August bezogen.
Notz: Der hat versucht, eine Kausalität herzustellen. Ob die besteht, weiß niemand.
Begriff Bedarfsträger? Ist AA Bedarfsträger des BND?
Schulz: Wir sind Kunde.
Notz: Wie können sie so gut separieren? Sie lesen ja bestimmt auch Zeitung. BND soll Botschaften überwacht haben. Jetzt frage ich sie als Kunde: Sind ihnen solche Informationen mal begegnet? Sodass Verhandlungen mit USA auch schief vorgekommen sind?
Schulz: Nein. Bedarfsträger ist Terminus Technicus. Sind Kunden, bekommen viele Informationen täglich, das ist auch gut so. Sind in Verbindung mit BND. Wenn wir ein Interesse haben, sagen wir auch BND: Wären dankbar, wenn ihr da mal hingucken könntet. Insofern Verbindungen zwischen AA und BND. Ganz anders als operativ-technisch.
Notz: Sie hat das überrascht, als sie gelesen haben, dass BND auch Botschaften und Konsulate, französische und andere europäische Politiker abhört?
Schulz: Ja, war nicht bekannt.
Notz: Wenn man überlegt, ob man mit USA über sowas diskutiert… Vermute USA haben Idee davon, was BND macht. Das haben die auch in Gesprächen nie angeführt? So: „Guckt mal, was ihr selbst macht.“?
Schulz: USA haben rekurriert, dass auch europäische Dienste Aufklärung betreiben.
Notz: Aber nicht auf BND bezogen?
Schulz: Nein.
Notz: Hinweise auf Selektorenlöschung?
Schulz: Offiziell erreichen mich solche Informationen nicht, aber in Zeitung gelesen.
Notz: Mal in Runden mit Bundesregierung und Co. gesagt: Wir haben selbst keine blütenreine Weste, es gibt da Kooperationen, wo wir gemeinsam Daten abgreifen, wir dürfen da nicht so selbstgerecht auftreten?
Bundeskanzleramt mal darüber informiert?
Schulz: Nein.
Notz: Also Bundeskanzleramt nie über BND gesprochen?
Schulz: In meiner Position erreichen mich solche Informationen nicht.
Notz: In Untersuchungszeitraum wissenschaftliche Gutachten, rechtliche Einschätzungen in Zusammenhang mit Snowdenveröffentlichungen anfertigen lassen?
Schulz: Wissenschaftliche Analysen nein, rechtliche Einschätzungen … zu Snowden nein.
Notz: Mit Frage auseinandergesetzt, ob Aussage in Deutschland für Snowden möglich etc.?
Schulz: Ja, auch um außenpolitische Bewertung gebeten worden.
Notz: Wie beurteilt?
Berkemeier: Bewertung Frage politisches Asyl für Snowden nicht Untersuchungsgegenstand.
Notz: Wir streiten darüber jedes Mal, streiten in Karlsruhe vor Gericht darüber. Justizministerium schickt hier extra Leute vorbei.
Fragerunde 3: SPD (18:14)
Flisek: Welche Möglichkeiten hat man, wenn bekannt wird, dass es von diplomatischen Vertretungen Spionagetätigkeiten gibt?
Schulz: Erstmal Sachverhalt aufklären.
Flisek: Mit welchen Instrumenten?
Schulz: Spionageabwehr, Sicherheitsbehörden. Einschlägige Verfahren.
Flisek: Sehr abstrakt.
Schulz: Nicht unsere Zuständigkeit.
Flisek: Nochmal… Finde das wichtig mit Zuständigkeiten. Aber das berührt ja AA. Ist ihnen bekannt, dass es bei US-Generalkonsulat einen Hubschrauberflug der Bundespolizei gab?
Schulz: Ja, US-Botschaft hat uns informiert. Amerikaner haben uns darauf hingewiesen, dass Photos aus offenem Hubschrauber gemacht wurden. Und dass amerikanische Sicherheitskräfte da leicht nervös werden können.
Renner: Ist ja noch mal gut gegangen.
Schulz: War ernsthaft. AA hat das nicht gemacht.
Flisek: Wer hat das angeordnet?
Schulz: Kann ich nicht sagen.
Flisek: Können sie nicht oder wissen sie nicht?
Schulz: Weiß es nicht.
Flisek: Nicht im Vorfeld informiert worden? Dann wendet sich Generalkonsul an AA?
Schulz: Geschäftsträger der US-Botschaft hat angerufen und berichtet. Und gebeten, dass sowas … er wollte den Sachverhalt aufklären. Darauf verwiesen, weil nicht einordnen können und nervös geworden.
Flisek: Sie konnten aufklären?
Schulz: Habe an zuständige Behörden verwiesen.
Flisek: War Maßnahme, um zu gucken, was die auf dem Dach haben.
Wie war Reaktion AA im Übrigen? Hat man gesagt, damit müsst ihr in Zukunft öfter rechnen? Oder kommt nicht wieder vor?
Schulz: Können wir ja nicht sagen. Dürfen wir ja.
Flisek: Ist das ohne Weiteres möglich? Kommt ja auch auf die Höhe an. KA, wie das konkret war. Aber wenn man da Fotos macht, wird das nicht allzu hoch gewesen sein. Ist das rechtlich zulässig?
Schulz: Nicht erinnerlich, dass jemand das für unzulässig erklärt hat.
Flisek: In unseren Unterlagen wird das ziemlich erörtert. Um das mal freundlich zu sagen. Laut BGBl. Übereinkunft § 22 zu Unverletzlichkeit der Mission. Überflug in niedriger Höhe Verletzung der Mission.
Schulz: Kenne Einzelheiten nicht. Hat auch keine weiteren Proteste von USA gegeben oder Thematisierung. Gehe davon aus, dass das rechtmäßig war.
Flisek: Eine Möglichkeit ist ja, Vertreter der Mission auszuweisen. Ist ja auch passiert. CIA-Repräsentant zu Persona non Grata erklärt. Musste ausreisen. Kommt dann zwar ein Neuer…
Schulz: Nicht Persona non Grata, aber wurde gesagt, er soll das Land verlassen.
Flisek: Ist das üblich oder das schärfste Schwert?
Schulz: Nicht alltägliche Praxis. Gilt auch für Einbestellung des Botschafters. Ist ganz besondere Maßnahme. Gilt auch für die andere Maßnahme.
Flisek: Hat man sich bei Hubschrauberflug entschuldigt?
Schulz: Nein, warum sollten wir? Sind Maßnahmen der inneren Sicherheit.
Flisek: Wie ist Ausweisung bei USA angekommen?
Akmann: Nicht Untersuchungszeitraum und Untersuchungsgegenstand.
Sensburg: Kann Zeuge ja beachten.
Berkemeier: Wenn sie konkrete Kenntnisse haben, dann das, was Akmann gesagt hat. Sonst Bezug zum Untersuchungsgegenstand beachten.
Flisek: Jetzt wirds für sie komplizierter.
Schulz: Habe gesagt, was ich sagen konnte.
Flisek: Man muss ja wissen, wen man ausweist. Wenn die Residenten von CIA und Co. kommen, melden die sich beim AA an?
Schulz: Gibt Diplomatenliste. Jeder, der als Diplomat in Deutschland ist, ist angemeldet.
Flisek: Wissen sie, wer derjenige ist, der Geschäfte der CIA erledigt? Werden die akkreditiert?
Schulz: Gibt spezielles Verfahren, aber AA nicht unbedingt zuständig. Läuft über die Dienste.
Flisek: Also wissen sie, wer in diplomatischer Vertretung arbeitet, aber nicht, wer auf Payroll AND steht?
Schulz: In bestimmten Fällen wissen wir das. Bei engen Partnern. Aber bei vielen Staaten nicht.
Flisek: Partner, da wissen sie das, weil die sagen: Ich werde CIA-beschäftigt?
Schulz: Partner haben Kontakte.
Flisek: Auch Grundlage dafür, wen sie auffordern müssen, Deutschland zu verlassen?
Schulz: Wenn man das will, werden wir in Kooperation mit Diensten schon den Richtigen finden.
Flisek: Kann ja auch sein, dass die Symbolik wichtig ist und man irgendeinen nimmt.
Schulz: Wenden wir bei engen Freunden nicht oft an.
Flisek: Aber einmal ist es ja passiert. Wie läuft das? Wurde das begründet?
Schulz: Begründung war ziemlich klar.
Flisek: Nochmal nennen?
Schulz: Nicht Untersuchungszeitraum, kann mich nicht exakt erinnern.
Fragerunde 4: Linke (18:30)
Renner: [MAT A BMVg 1–4g_2.pdf, Blatt 108, Paginierung 104]
Docper-Verfahren. Nach Darstellung Rechtsgrundlagen wird ausgeführt, dass Referat im AA prüft, ob Tätigkeitsfelder Rahmenvereinbarungen entsprechen. Seit Murat Kurnaz verlangt AA Nachweise, dass Unternehmen nicht an Flügen beteiligt.
Unter „2.)“ steht, dass US-Seite in Zukunft darauf hingewiesen wird, deutsches Recht zu beachten. Unter „3.)“ Anstehender Verbalnotenwechsel Abwägung. In Referat 503 besteht noch kein klares Bild über Unternehmen. Besonders, ob sie deutsches Recht einhalten werden. Angesichts Medieninteresse ist zu erwarten, dass Verbalnoten kritisch hinterfragt werden.
Also angesichts Fall Kurnaz Extra-Maßnahmen unternommen, man konnte sich kein klares Bild machen. Aber auf Grundlage Vertrauensprinzip gesagt: Gut, wir unterschreiben das?
Reicht das, im Blindflug Einwilligung in Notenwechsel zu geben? Hätte man da nicht vertiefte Prüfung durchführen müssen?
Ist ja jetzt Abteilung 5, aber da wird ja deutlich: Kurnaz, Bedenken. Reicht das?
Schulz: Ist ja nicht nur Vertrauensprinzip. Sind ja auch rechtlich verpflichtet. USA haben rechtlich zugesichert, dass sie Recht einhalten und keine Erfassung von Daten durch die Unternehmen. Dann Prüfung vorgenommen wegen Murat Kurnaz, weil wir das nicht nochmal sehen wollten. Konnten nicht jedes Unternehmen und jeden Mitarbeiter qua AA prüfen. Da müssen wir dem Wort des Anderen vertrauen. Wenn die wieder und wieder sagen, es gibt keine Erfassung von Daten, dann können wir dem erstmal Glauben schenken.
Das heißt ja nicht, dass wir auf weitere Prüfungen verzichten.
Renner: Geht nicht nur um Datenerfassung, sondern auch um Analyse. Hat sich seit Herbst 2013 noch etwas geändert?
Schulz: Haben Vorlage aus Abteilung 5 zitiert. Haben zusätzliche Klausel in Verbalnotenaustausch aufgenommen, damit Amerikaner sich explizit verpflichten, deutsches Recht einzuhalten.
Renner: Aber nachher noch andere Vorgänge bekannt geworden. Debatte hat sich weitergedreht. Reicht weiterhin Zusicherung und Vertrauen?
Schulz: Rechtspflicht und Zusicherung. Aber zusätzliche Prüfschleife, um noch sicherer zu sein. Insofern ist das Prozess. Haben Verfahren angepasst. Gab Nachfragen.
Fragerunde 4: Grüne (18:39)
Notz: Helikopterflug nicht mit AA abgestimmt?
Schulz: Nein, muss ja nicht.
Notz: Im Nachhinein geredet?
Schulz: Ja.
Notz: Und?
Schulz: Verstehe ich nicht.
Notz: Was war der Sachverhalt?
Schulz: Ist zulässig, im Rahmen einer routinemäßigen Prüfung solche Maßnahmen durchzuführen.
Notz: Und das war praktisch zufällig, dass das am 9. September 2013 erfolgt ist?
Schulz: Darüber haben wir nicht geredet.
Notz: Worüber dann?
Schulz: Darüber, dass die US-Seite uns darauf aufmerksam gemacht hat und das nicht angekündigt war.
Notz: Habe Frage dazu gestellt, wie viele Leute in dem Konsulat arbeiten. Da gab es eine große Diskrepanz zwischen der Antwort und den tatsächlichen Zahlen. Was sagen Sie?
Schulz: Kann nur sagen, dass die Zahl ziemlich hoch ist. Weil die USA das als Drehscheibe für Konsulate in Europa benutzt.
Notz: Gab es Diskrepanz zwischen gemeldeter Zahl und tatsächlicher?
Schulz: KA.
Notz: Frage, ob deutsches Recht eingehalten wird. Gibt es in Hinblick auf NATO-Truppenstatut Möglichkeiten des Missverständnisses? Dass USA glauben, sie seien zu mehr befugt als AA ihnen zugestehen will? Haben sie mal gefragt, worauf die sich berufen?
Schulz: Amerikaner sind ja verpflichtet, deutsches Recht einzuhalten.
Notz: Das mag ja sein… Aber haben die USA mal erläutert, worauf sie sich berufen, wenn sie denken, dass sie sich an deutsches Recht halten?
Schulz: Habe mich juristisch nicht damit beschäftigt, das waren bestimmt Juristen. Bin aber sicher, dass wir uns auf die gleichen Rechtsgrundlagen berufen. Da gibt es keinen Dissens.
Notz: Das wissen Sie, auch wenn Sie nicht dabei waren?
Schulz: War dabei, als NATO-Truppenstatut-Revision 1992 verhandelt wurde. Da wurde um jedes Komma gerungen, die USA nehmen das sehr ernst.
Notz: Ist mir bewusst. Trotzdem interessante Frage, ob, wenn man sich das versichert, man vor dem selben rechtlichen Hintergrund argumentiert.
Schulz: Haben hier in Deutschland gleiche Auffassung wie wir.
Notz: Dann können Sie mir bestimmt sagen, warum es nicht zu einem No-Spy-Abkommen gekommen ist?
Schulz: KA, kann viele Gründe haben. Vielleicht auch, dass sonst viele andere auch so etwas haben möchten.
[Ende der öffentlichen Sitzung (18:48)
Vernehmung des Zeugen A. Sch. nur in nicht-öffentlicher Sitzung.]
-
: G‑10-Kommission klagt vor Bundesverfassungsgericht auf Einsicht in NSA-Selektoren
Die BND-Abhörstation in Bad Aibling - <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> via <a href="https://www.flickr.com/photos/novofotoo/12416463195/">novofotoo</a> : G‑10-Kommission klagt vor Bundesverfassungsgericht auf Einsicht in NSA-Selektoren Die G‑10-Kommission des Bundestages würde gern Einblick in die NSA-Selektorenliste nehmen. Süddeutsche Zeitung, NDR und WDR berichten, dass nun eine Klage vorbereitet wurde, die in Kürze dem Bundesverfassungsgericht (BVerfG) vorgelegt werden soll.
Die G‑10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Diese Kontrollfunktion kann sie naturgemäß aber nur dann wahrnehmen, wenn sie umfassend über die Tätigkeiten der Geheimdienste informiert ist. Das ist augenscheinlich nicht der Fall, denn der Einblick in die NSA-Listen blieb bisher verwehrt, die Grundrechtseingriffe durch die Operation Eikonal wurden vor den Kommissionsmitgliedern verborgen. Frank Hofmann, Mitglied der Kommission, sagte gegenüber der SZ:
Die haben uns hinter die Fichte geführt, das Vertrauen ist erschüttert.
Hans de With, früheres Mitglied der Kommission, soll die Klage formuliert haben. In seiner Aussage im NSA-Untersuchungsausschuss machte er klar, dass Eikonal – sollte die Operation den Presseberichten entsprechen – eine Täuschung der Kommission gewesen wäre:
[…] mit G‑10-Maßnahme spielen, um etwas anderes zu erreichen. Nach G‑10 muss auch Verhältnismäßigkeit geprüft werden. Das ist unverhältnismäßig. Das geht so nicht.
Die stetigen sich offenbarenden Täuschungen durch Bundesregierung und Geheimdienste machen es der G‑10-Kommission und weiteren Kontrollinstanzen wie dem Parlamentarischen Kontrollgremium unmöglich, darauf zu vertrauen, in vollem Umfang informiert zu werden. Es kann nicht ausreichen, einen Sonderbeauftragten für die Selektorenprüfung eingesetzt zu haben, der nebenbei auch noch Meinungen des BND weitergibt. Ob die Klage sich auf die durch den BND abgelehnten NSA-Selektoren, die Graulich zu Gesicht bekam, oder alle NSA-Selektoren bezieht, ist übrigens nicht öffentlich.
-
: US-Behörden wollen Einreisekontrollen an europäische Flughäfen vorverlagern
: US-Behörden wollen Einreisekontrollen an europäische Flughäfen vorverlagern Die Regierung in Washington plant Medienberichten zufolge eine Verschärfung ihrer Einreisebestimmungen. Hierzu gehört der wieder aufgewärmte Plan, bereits beim Abflug von Mitgliedstaaten der Europäischen Union sogenannte vorgelagerte Einreisekontrollen vorzunehmen. Die US-Regierung verhandelt demnach mit mindestens sieben Ländern, darunter Belgien und die Niederlande. Ein ähnliches „Pre-Clearance-Programm“ unterhält die USA bereits seit einigen Jahren an den Flughäfen Shannon und Dublin in Irland sowie in Kanada.
Ein ähnlicher Vorstoß erfolgte bereits letztes Jahr, VertreterInnen der Niederlande hatten den US-Vorschlag in den zuständigen EU-Ratsarbeitsgruppen vorgestellt. Eine entsprechende Anfrage für Kontrollen auf dem Flughafen Amsterdam-Schiphol wurde von der Regierung in Den Haag geprüft. Auch die Regierungen Großbritanniens, Frankreichs, Schwedens sowie das deutsche Bundesinnenministerium waren im vergangenen Jahr angefragt worden, zunächst jedoch inoffiziell auf Ebene der Innenministerien.
Schon jetzt werden Passagiere an deutschen Flughäfen von US-Behörden kontrolliert. Solche „Last-Gate-Checks“ werden durch Bedienstete der US Customs and Border Protection vorgenommen und gelten nicht als Luftsicherheitskontrollen. Die Behörde hat lediglich das Recht, die in die USA verkehrenden Luftfahrtunternehmen „in grenzpolizeilicher Hinsicht“ zu beraten.
Die Airlines bekommen unter Umständen einen Hinweis, ob sich zu befördernde Personen auf einer Flugverbotsliste der USA befinden. Ihre Mitnahme wäre zwar erlaubt, jedoch erhielte die Fluglinie keine Überflugs- und Landeerlaubnis aus den USA.
Sofern für die Passagiere ein Flugverbot gilt, dürfen die US-Behörden keine weiteren Zwangsmaßnahmen ergreifen. Eingehende Kontrollen, Durchsuchungen oder Festnahmen können bislang lediglich von der gastgebenden Bundespolizei vorgenommen werden. Die Betroffenen dürften dies aber wie eine Amtshandlung der US-Bediensteten empfinden.
Mit den vorgelagerten Einreisekontrollen erhielten die US-Behörden das Recht, Reisende zu befragen und sogar zu durchsuchen. Das Bundesinnenministerium hatte sich letztes Jahr noch „äußerst zurückhaltend“ zu der Übernahme hoheitlicher Befugnisse von US-Behörden in Deutschland gezeigt. Auch „die Luftfahrtbranche“ habe grenzpolizeiliche Ein- und Ausreisekontrollen durch US-Bedienstete „kritisch hinterfragt“.
Hingegen habe Großbritannien „Vorteile in einer Zulassung des Verfahrens“ gesehen. Die Niederlande prüften demnach die rechtliche und organisatorische Machbarkeit, Frankreich habe eine Beteiligung der USA an der Finanzierung gefordert.
Auch Schweden habe den Vorschlag geprüft, sich aber „in erster Reaktion“ skeptisch gezeigt und um Prüfung hinsichtlich der Auswirkungen auf die Schengen-Regelungen und die Menschenrechtskonvention gebeten. Diese Prüfung sollte durch den Juristischen Dienst des Rates der Europäischen Union erfolgen.
-
: Schweiz: Jetzt Referendum gegen das neue Nachrichtendienstgesetz unterschreiben
Erfolg! Im kommenden Jahr wird es eine Abstimmung über das Nachrichtendienstgesetz geben. : Schweiz: Jetzt Referendum gegen das neue Nachrichtendienstgesetz unterschreiben
Im netzpolitischen Ausblick auf das Jahr 2015 war noch zu befürchten, dass das Schweizer Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) bald verabschiedet würde. Im Windschatten hat jedoch das neue Nachrichtendienstgesetz (NDG) im Eilzugstempo das Parlament passiert.Das Nachrichtendienstgesetz sieht weitgehende Befugnisse für den Schweizer Geheimdienst vor: Staatstrojaner, IMSI-Catcher, Zugriff auf Vorratsdaten und der Große Lauschangriff sind nur einige Stichworte aus dem bunten Strauß neuer Befugnisse.
Zusätzlich sollen mit der sogenannten Kabelaufklärung die Telekommunikationsverbindungen, welche von der Schweiz ins Ausland führen, nach definierten Stichworten durchsucht werden. Von dieser Massenüberwachung sind alle ausländischen NutzerInnen von Schweizer Diensten betroffen. Aber auch die Internetkommunikation der inländischen Bevölkerung, die meist über ausländische Server und Netzwerke führt, würde gerastert.
Gegen das Gesetz wurde das Referendum ergriffen: Nach der Publikation des Gesetzes müssen innert 100 Tagen 50.000 beglaubigte Unterschriften gesammelt werden, um damit eine Volksabstimmung zu erzwingen. Durch die unglückliche Konstellation mit Weihnachten/Neujahr (die meisten Gemeinden sind geschlossen), müssen die Unterschriften bereits bis Mitte Dezember beisammen sein. Aktuell sind es erst rund die Hälfte.
Wer in der Schweiz wahlberechtigt ist, kann am Referendum teilnehmen: einfach den vorfrankierten Bogen ausdrucken, handschriftlich ausfüllen, zusammenkleben und sofort abschicken.
-
: Google soll Android-Geräte aus der Ferne entsperren können
Der Bezirksstaatsanwalt von Manhattan ließ mit der Behauptung aufhorchen, Google könne aus der Ferne Android-Geräte auslesen. : Google soll Android-Geräte aus der Ferne entsperren können Laut einem Bericht der Bezirksstaatsanwaltschaft Manhattan (PDF) kann Google die PIN-Sperre von Android-Geräten aushebeln und private Nutzerdaten auslesen. Physischer Zugriff auf das Gerät sei dazu nicht notwendig, da sich die Sperre auch aus der Ferne umgehen lasse. Einzig eine aktivierte Vollverschlüsselung des Gerätes biete Schutz, was jedoch nicht von allen Android-Versionen unterstützt werde.
Forensic examiners are able to bypass passcodes on some of those [Android] devices using a variety of forensic techniques. For some other types of Android devices, Google can reset the passcodes when served with a search warrant and an order instructing them to assist law enforcement to extract data from the device. This process can be done by Google remotely and allows forensic examiners to view the contents of a device.
Diese Aussage sorgte für einige Verunsicherung, da die Existenz einer solchen Hintertür in Googles Betriebssystem bislang nicht öffentlich bekannt war. Entsprechend versuchte der für die Sicherheit von Android verantwortliche Entwickler Adrian Ludwig zu beschwichtigten und stritt in einem privaten Blog-Posting ab, dass Google über die genannten Fähigkeiten verfüge:
Google has no ability to facilitate unlocking any device that has been protected with a PIN, Password, or fingerprint. This is the case whether or not the device is encrypted, and for all versions of Android.
Google also does not have any mechanism to facilitate access to devices that have been encrypted (whether encrypted by the user, as has been available since Android 3.0 for all Android devices, or encrypted by default, as has been available since Android 5.0 on select devices).
Einzig Geräte, die eine Wischgeste als Schutz verwenden und noch nicht auf Android 5.0 (Lollipop) aktualisiert wurden, seien potenziell angreifbar. Eine mittlerweile eingestellte Wiederherstellungsfunktion habe es erlaubt, mit Hilfe der Google-Zugangsdaten Geräte zu entsperren. Auch der als mögliches Einfallstor genannte Android Device Manager käme nicht in Frage, da dieser bloß das komplette Löschen eines Gerätes gestatte, oder, sollte keine PIN-Sperre gesetzt sein, eine solche neu einrichten kann.
Zum Verschlüsseln verpflichtet
Ursprünglich wollte Google Hardware-Hersteller dazu verpflichten, mit Android 5 ausgelieferte Geräte standardmäßig zu verschlüsseln, musste die Anforderung jedoch wegen Problemen bei der Umsetzung zurückziehen. Lediglich ausgewählte Geräte wie die hauseigene Nexus-Reihe kamen in den Genuß von Vollverschlüsselung. Mit dem im vergangenen Oktober veröffentlichten Android 6 ließ Google die Auflage wiederauferstehen, solange bestimmte Voraussetzungen erfüllt werden.
Das fragmentierte Android-Ökosystem sorgt freilich dafür, dass solche Verbesserungen erst mit jahrelanger Verspätung bei den Nutzern ankommen: So ist auf knapp 40 % aller Android-Geräte nach wie vor das hoffnungslos veraltete und offensichtlich unsichere Android 4.4 (KitKat) installiert, wohingegen bloß ein Viertel unter Lollipop (5.0 und 5.1) laufen. Marshmallow (Android 6.0) findet derzeit auf nur 0,3 % aller Geräte Verwendung. Das in dem Bericht ebenfalls behandelte iOS von Apple verschlüsselt Inhalte seit iOS 8, das Ende letzten Jahres ausgeliefert und von den Nutzern schnell angenommen wurde. Laut Apple ist auf nur 9 % aller iOS-Geräte Version 7 oder früher installiert.
Zum derzeitigen Zeitpunkt steht eine offizielle Entgegnung seitens Google aus, sodass man sich auf die Aussagen von Ludwig verlassen muss – der in seinem Google+-Profil ausgerechnet den US-Geheimdienst NSA als früheren Arbeitgeber anführt.
Oberflächliche Analyse
Der Bericht, der die Verschlüsselungstechniken der beiden größten mobilen Betriebssysteme Android und iOS untersucht, untergräbt freilich durch Ungenauigkeiten die eigene Glaubwürdigkeit. Das trifft nicht nur auf die unklare Darstellung der Möglichkeiten von Google zu. So erweckt der Bericht etwa den Eindruck, dass Apples Fingerabdrucksensor Touch ID eine von der Passcode-Sperre unabhängige Sicherheitsmaßnahme wäre. Das ist nachweisbar falsch, denn die Inhalte werden unter anderem durch den PIN beziehungsweise das Passwort geschützt und zu keinem Zeitpunkt durch den Fingerabruck selbst. Touch ID macht es lediglich einfacher, das Gerät zu entsperren, ohne ein möglicherweise komplexes Passwort eingeben zu müssen.
Zudem zeigt sich der Bericht verwundert darüber, dass Apple offenbar keine Möglichkeit hat, in der iCloud liegende iMessage- und andere Nachrichten an Ermittlungsbehörden herauszugeben. Dass diese Ende-zu-Ende-verschlüsselt werden ist allerdings seit dem Start des Dienstes öffentlich bekannt und wird von Apple in einem Support-Dokument (PDF) im Detail beschrieben. Genauso wie praktisch alle weiteren Fragen, die der Bericht aufwirft.
Keine Sicherheitsprobleme ohne Verschlüsselung?
Die folgende Analyse der Auswirkungen von wirksamer Verschlüsselung wiederholt unterdessen altbekannte Argumente und bekräftigt einmal mehr die Forderung nach staatlich verordneten Hintertüren in IT-Produkten. Im Unterschied zu früheren Vorstößen fordert der Bericht keine neue Technik oder etwa die verteilte Hinterlegung von Schlüsseln. Stattdessen sollte es den Herstellern überlassen bleiben, entsprechende Schlüssel zu besitzen, um damit Geräte nach richterlicher Anordnung zu entsperren. Das Problem, dass repressive Regierungen versuchen würden, an Informationen politisch unliebsamer Bürger zu gelangen, könne man einfach dadurch entschärfen, indem Google oder Apple aus solchen Märkten ganz aussteigen oder sie nur „limitiert“ bedienen würden.
Verwunderlich ist auch die Behauptung des verantwortlichen Staatsanwaltes Cyrus Vance, dass der dadurch verursachte Verlust von persönlicher Sicherheit „minimal“ und „nicht signifikant“ ausfallen würde. Es gebe keine Hinweise darauf, dass frühere Betriebssystemversionen, die Inhalte noch nicht komplett verschlüsselt haben, zu Sicherheitsproblemen geführt hätten. Sollte Ermittlungsbehörden weiterhin der Zugang zu verschlüsselten Geräten verwehrt bleiben, wären „ungelöste Verbrechen“ sowie „schutzlose Opfer“ die logische Folge. Die „fehlgeleiteten und gefährlichen“ Bemühungen der Hersteller, ihre Nutzer zu schützen, würden schlicht dazu führen, dass aktuelle Smartphones zu „sicheren Häfen“ für Kriminelle blieben.
-
: „Anti-Terror-Zentrum“: Europols neuen Kompetenzen fehlt bislang die rechtliche Grundlage
: „Anti-Terror-Zentrum“: Europols neuen Kompetenzen fehlt bislang die rechtliche Grundlage Schon jetzt verfügt die Polizeiagentur der Europäischen Union über mehrere Abteilungen zur Bekämpfung des Terrorismus. Die zuständigen Zentralstellen der Mitgliedstaaten können darüber Informationen tauschen und operative Einsätze koordinieren. Aus Deutschland wird die Zentralstellenfunktion vom Bundeskriminalamt wahrgenommen.
Am 1. Januar 2016 will Europol in Den Haag das „Europäische Zentrum für Terrorismusbekämpfung“ (ECTC) in Betrieb nehmen. Es soll als „Unterstützungseinheit“ fungieren, um die verschiedenen Anstrengungen im Falle grenzüberschreitender gemeinsamer Ermittlungen zu bündeln. Das ECTC bildet einen Geschäftsbereich in der Abteilung „Operationen“. Europol stellt dafür seine vorhandene Infrastruktur zur Verfügung, darunter das Intranet „Secure Information Exchange Network Application“ (SIENA).
Alle Mitgliedstaaten sollen nun zusätzliche „Experten im Bereich Terrorismusbekämpfung“ an das ECTC abordnen. Auch die Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust wird eingebunden.
„Unterstützungseinheit“ aus fünf Abteilungen
Die Einrichtung des ECTC war im April in einer Mitteilung der Europäischen Kommission angekündigt worden. Der Plattform sollen nach gegenwärtigen Stand fünf Abteilungen untergeordnet werden:
- Die Europol-Kontaktstelle „Travellers“, in der „ausländische terroristische Kämpfer und andere damit zusammenhängende terroristische Netzwerke“ gespeichert werden. Dort nehmen auch ausländische Behörden teil, darunter Australien, Norwegen und die Schweiz als assoziierte Drittstaaten sowie Serbien, Mazedonien, Interpol und die für Zoll und Grenzschutz zuständige US-Behörde Customs and Border Protection. Die USA haben kürzlich einen Staatsanwalt zu Europol abgeordnet.
- Das zwischen der USA und der EU vereinbarte „Terrorist Finance Tracking Program“ (auch „Swift-Abkommen“) zur Fahndung und Rückverfolgung von Finanzströmen. Es berechtigt ErmittlerInnen aus den USA, in der EU getätigte Finanztransaktionen abzufragen, darunter Stammdaten, Post- oder Mailadressen der KontoinhaberInnen oder Telefonnummern. Europol hat hier eine Doppelrolle: Eine Abteilung soll die Einhaltung datenschutzrechtlicher Bestimmungen überwachen. ErmittlerInnen aus Den Haag oder aus den EU-Mitgliedstaaten können aber selbst Daten in den USA anfordern.
- Die Zentralstelle der „Financial Intelligence Units“ (FIU.NET), das als dezentrales Computernetz für Finanzermittlungen angelegt ist und ab 2016 bei Europol angesiedelt wird. Ziel ist die Verbesserung des Informationsaustausches zur Bekämpfung der Geldwäsche und der Finanzierung des Terrorismus. Zentrales Element sind ebenfalls Werkzeuge und Methoden zur Verfolgung von Finanzströmen. Europol führt hierzu die sogenannte Ma3tch-Technologie ein, mit der Banken und Kreditinstitute auffällige Transaktionen in Echtzeit an das FIU.NET übermitteln. Auch beim BKA ist mittlerweile eine FIU-Kontaktstelle für die angeschlossenen Landeskriminalämter geschaffen worden.
- Abteilungen und Arbeitsgruppen zur Kontrolle von Feuerwaffen und Sprengstoffen. 2014 richtete Europol eine Kontaktstelle „Firearms“ ein, an der über zwanzig EU-Mitgliedstaaten teilnehmen. Als „third parties” sind die EU-Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust, die Polizeiorganisation Interpol sowie Behörden aus der Schweiz, Australien, Albanien und den USA beteiligt. Eine entsprechende Datensammlung dokumentiert bereits die Nutzung und Verbreitung von 60.000 Waffen. Europol koordiniert auch grenzüberschreitende Operationen gegen die illegale Verbreitung von Feuerwaffen, darunter zuletzt die Gemeinsame Polizeioperation „Blue Amber“.
- Die im Juli bei Europol eingerichtete „EU-Meldestelle für Internetinhalte“ (EU IRU). Nach nur dreimonatiger Vorbereitungszeit sollte die „Meldestelle“ zunächst nur „islamistisch terroristische Inhalte“ aufspüren und den Internetdienstleistern zur Entfernung melden. Noch vor dem Start sickerte durch, dass auch Inhalte, die Geflüchtete „anlocken“ könnten, aufgespürt und gelöscht werden sollen, eine entsprechende Abteilung hat bereits mit der Arbeit begonnen. Die „Meldestelle“ fungiert als ausführendes Organ des „Forums der Internetdienstleister“, das die Kommission am 3. Dezember in Brüssel ins Leben rufen will. Bis jetzt arbeiten die Firmen Google, Twitter, Microsoft, Facebook, Ask.fm, Yahoo sowie der Europäische Auswärtige Dienst an der Vorbereitung des Forums mit.
Europol-Verordnung im Trilog-Verfahren
Weder für die „Meldestelle“ noch für das ECTC gibt es jedoch derzeit eine ordentliche Rechtsgrundlage. Derzeit wird die Europol-Verordnung überarbeitet und befindet sich im sogenannten Trilog-Verfahren mit der Kommission, dem Parlament und dem Rat. Bezüglich der „Meldestelle“ wird beispielsweise um die Frage gestritten, ob Europol mehr operative Kompetenzen erhalten könnte. Strittig ist etwa, ob in der neuen Verordnung von einer „Herunternahme“ von Internetinhalten („taking action“) gesprochen oder ob das Verfahren als „Bitte“ zur Entfernung derselben („requesting“) beschrieben werden sollte.
Europol verfügt über eine Reihe von IT-Werkzeugen zur Beobachtung, Sammlung, Verarbeitung und Analyse von Informationen. Dabei handelt es sich auch um Software zum Data Mining, die Europol nach eigenen Angaben selbst programmiert hat. Die im allgemeinen Europol-Informationssystem eingegebenen Daten werden automatisch mit den Arbeitsdateien abgeglichen. Auch dies soll in der Verordnung neu geregelt werden. Europol fordert, dass nicht jedes neue Analysewerkzeug vom Europäischen Datenschutzbeauftragten begutachtet werden muss.
Das ist insofern brisant, als dass die Kontrolle der IT-gestützten Ermittlungstechniken nicht über die nationalen Parlamente vorgenommen werden kann. Obwohl das BKA beispielsweise Technik für Europol beschafft, gibt das Bundesinnenministerium zu deren Arbeitsweise keine Auskunft. Bei der Kommission stauen sich hingegen Anfragen von EU-Abgeordneten, die meist erst mehrere Wochen nach der dreimonatigen Frist beantwortet werden – und dann auch nur äußerst knapp. Die „Meldestelle“ war aber innerhalb von nur drei Monaten beschlossen, eingerichtet und sogar erweitert worden. Entsprechende Anfragen von Parlamentarierinnen liefen also ins Leere.
Abgeordnete nur als BeobachterInnen geduldet?
Auch die parlamentarische Kontrolle soll deshalb im laufenden Rechtsetzungsverfahren zur Verabschiedung einer neuen Europol-Verordnung neu gestaltet werden. Das EU-Parlament fordert die Errichtung einer „Joint Parliamentary Scrutiny Group“ (JPSG), die etwa an Verwaltungsratssitzungen teilnehmen oder bei der Ernennung des Europol-Direktors mitreden will. Mehrere Mitgliedstaaten sind jedoch der Ansicht, dass eine freiwillige Einladung der ParlamentarierInnen genügen soll. Die Bundesregierung ist sogar der Meinung, dass Abgeordnete lediglich als BeobachterInnen zuzulassen wären.
Ebenfalls strittig ist die Frage, ob Europol einen direkten Zugriff auf polizeiliche und geheimdienstliche Informationen haben darf. Derzeit erhält die Agentur nur niedrig eingestufte Berichte des EU-Lagezentrums INTCEN, zukünftig will Europol auch den Geheimhaltungsgrad „EU Confidential“ verarbeiten dürfen. Hierzu müssen aber erst abhörsichere Räume in Den Haag geschaffen werden. Ab 2016 soll auch das SIENA-Intranet entsprechend angepasst sein.
Europol fordert zudem eine Schnittstelle zum Schengener Informationssystem SIS II. Alle in Den Haag eingehenden Informationen könnten dann „systematisch“ mit der größten EU-Polizeidatenbank abgeglichen werden. Das Gleiche gilt für die EU-Fluggastdatensammlung (PNR), deren Einrichtung das EU-Parlament erst nach den Anschlägen vom Januar in Paris zugestimmt hatte und die nun endgültig verhandelt wird. Bis jetzt kann Europol auf europäische PNR-Daten (etwa in den USA oder Kanada) nur im Einzelfall zugreifen.
Europol will selbst IP-Adressen abfragen dürfen
Schließlich will Europol auch Personendaten mit privaten Firmen austauschen. Regelungsbedürftig ist etwa die Forderung, von Internetanbietern IP-Adressen und weitere Informationen zu Accounts bestimmter Personen abfordern zu können. Dieses Verfahren wird derzeit im „Forum der Internetdienstleister“ verhandelt, die Firmen scheinen zu mehr Kooperation offenbar bereit.
Morgen soll in Strasbourg die letzte planmäßige Sitzung des Trilogs zur Europol-Verordnung stattfinden. Eine entsprechende Einigung könnte auf dem Rat der Innen- und JustizministerInnen am 3. Dezember durchgewunken werden. Der parlamentarische Innenausschuss könnte ebenfalls Anfang Dezember grünes Licht geben, dann fehlt nur noch die Abstimmung im Parlament.
-
: EU-Parlament: Mehr Geheimdienste und Fluggastdaten sollen gegen Terror helfen
Europa Parlament in Straßbourg by Ralf Roletschek via <a href="https://commons.wikimedia.org/wiki/File:14-02-04-Parlement-europ%C3%A9en-Strasbourg-RalfR-027f.jpg?uselang=de">wikipedia</a> : EU-Parlament: Mehr Geheimdienste und Fluggastdaten sollen gegen Terror helfen Im EU-Parlament in Straßburg ging es heute um die Frage, wie die EU auf die Anschläge in Paris reagieren sollte. Neben den Solidaritätsbekundungen und den Diskussionen um militärische Antworten und um die Schengen-Grenzen kamen in den zahlreichen Wortmeldungen auch netzpolitische Fragen rund um Datensammlungen und Geheimdienste auf.
Teile der Parlamentsdebatte sind zum zeitsouveränen Ansehen bereits dokumentiert. Auch der Kommissionspräsident und Geheimdienstexperte* Jean-Claude Juncker und EU-Parlamentspräsident Martin Schulz gaben sich die Ehre.
„Entgrenzte Geheimdienste“
Guy Verhofstadt aus Belgien erneuerte für die Fraktion ALDE die Forderung nach einer „European intelligence agency“, also einem europäischen Geheimdienst, mit der Begründung, dass sich Terroristen nicht an Grenzen halten würden:
The terrorists, dear colleagues, know no borders, but our police and intelligence still do […] If we have to choose between sovereignty and security, I choose the security of our fellow citizens. What we need is to have some type of obligatory exchange of information […] and a European intelligence agency.
Sowas wie „entgrenzte Geheimdienste“ scheinen die neue Hoffnung des Parlamentariers zu sein. Und dass wir Europäer zwischen Souveränität und Sicherheit zu wählen hätten, dürfte wohl auch ein neuer Ausschlag auf der nach oben offenen Skala an bizarren Begründungen für die Errichtung eines europäischen Geheimdienstes sein.
Das Gebaren der Geheimdienste bewerteten andere Parlamentarier dagegen mit harschen Worten. Der deutsche Abgeordnete Elmar Brok (CDU, EVP (Europäische Volkspartei)) redete sich gar in Rage ob des „Versagens der Schlapphüte“, die zwar alle Menschen abhören würden, aber in Sachen Sicherheit nichts auf Reihe bekämen. Dennoch sprach er sich für mehr Kooperation der Behörden aus, insbesondere Frontex und die Europäische Polizeibehörde Europol sollen mehr Daten erhalten. Die Brok’sche Logik erschließt sich nicht jedem unmittelbar.
Fluggastdaten
In dieser Sache war sich Brok einig mit dem ebenfalls deutschen Abgeordneten und Fraktionsvorsitzenden der EVP, Manfred Weber (CSU), der aber gleich noch die Passagierdatensammlung drauflegte:
We need to tackle PNR, make progress on Europol, data protection directive, stamping out funding for terrorism and data storage legislation.
Er bezieht sich auf das unter der Abkürzung PNR (passenger name record) schon jahrelang diskutierte und bisher durch die Parlamentarier blockierte Vorhaben, alle EU-Fluglinien zu zwingen, Informationen über sämtliche Passagiere herauszugeben, um diese speichern und rastern zu können: beispielsweise Namen, Kontaktdaten, Kreditkartennummern. Seit der Europäische Gerichtshof im April letzten Jahres die massenhafte Telekommunikationsdatenspeicherung für rechtswidrig erklärt hatte, war eigentlich die Hoffnung aufgekommen, das Parlament könnte sich einer anlasslosen PNR dauerhaft verweigern.
Der Schrecken nach den Pariser Morden mag noch tief sitzen, aber warum plötzlich die Fluggastdaten wieder diskutiert werden müssen, wird sich der aufmerksame Beobachter schon fragen müssen. Doch die heutige Debatte im Parlament war nicht durchgehend geprägt von sinnvollen Argumenten und Forderungen, die einen Bezug zu den Pariser Anschlägen gehabt hätten. Die französische Abgeordnete Pervenche Beres von Parti socialiste (PS, Sozialistische Partei) sah die generelle Notwendigkeit, die „innere Sicherheit“ in der EU zu stärken und äußerte „sehr große Hoffnungen“ darin, dass man sich bei den Passagierdaten noch in diesem Jahr innerhalb der EU einigen könne. Inwieweit die anlasslose Speicherung aller Flugbewegungen der EU-Bürger und auch sonstiger EU-Reisender irgendwas zur Sicherheit beitragen oder wie überhaupt ein Zusammenhang zu den Paris-Anschlägen konstruiert werden könnte, erklärte sie allerdings nicht.
Nach den Paris-Anschlägen ist das Thema nun also wieder auf dem Tisch, und nicht nur im EU-Parlament. Auch der grade neu ernannte polnische Innenminister Mariusz Błaszczak (PiS, Prawo i Sprawiedliwość (Recht und Gerechtigkeit)) macht sich für die Fluggastdaten-Speicherung stark, obwohl er eigentlich bei den vier polnischen Geheimdiensten erstmal einiges aufzuräumen hätte.
Das Schluss-Statement der EU-Debatte hatte Dimitris Avramopoulos, der die EU-Bürger dazu aufrief:
Let us not give in into fear and panic.
Dennoch meinte er, die „resilience to terrorism“ müsse verbessert werden, unter anderem durch ein Vorankommen bei PNR. Wie seine Vorredner macht er sich nicht die Mühe, irgendeine Begründung für die anlasslose Flugpassagierdatensammlung anzugeben. Seine jüngst vorschlagene Idee eines gemeinsamen europäischen Geheimdienstes wiederholte Avramopoulos in seiner Rede allerdings nicht, gleichwohl betonte er, dass ab 1. Januar das gemeinsame europäische Terrorabwehrzentrum voll arbeitsfähig sein werde, an dem auch Geheimdienste mitwirken.
*Jean-Claude Juncker musste 2013 als Luxemburgs Ministerpräsident zurücktreten, weil ihm einem Misstrauensvotum aufgrund eines geheimdienstlichen Spionageskandals um jahrelanges Abhören drohte. Juncker hatte darum gewusst, dem parlamentarischen Kontrollgremium sein Wissen aber verschwiegen.
-
: Die EU-Überwachungswünsche und ein „europäischer Geheimdienst“
: Die EU-Überwachungswünsche und ein „europäischer Geheimdienst“
Am Freitag sind unter den 28 EU-Innen- und Justizministern in Brüssel einige Maßnahmen vereinbart worden, die im Nachgang der Pariser Attentate mal wieder weitergehende Zugriffsbefugnisse und Datensammlungen ermöglichen sollen, wie Spiegel-Online und Welt berichteten.Neben der Schusswaffenkontrolle und dem Streit um die Schengen-Außengrenzen wurde wie selbstverständlich auch die vollständige Überwachung des Reiseverkehrs (Fluggastdaten-Speicherung, PNR) sowie eine enge Kooperation von Polizeien und Geheimdiensten für erforderlich erachtet. Vor allem Frankreich drängte die anderen Staaten, PNR möglichst noch dieses Jahr zuzustimmen. Man brachte außerdem eine European intelligence agency, also eine Art europäischen Geheimdienst, wieder ins Spiel.
Der EU-Kommissar für Migration, Inneres und Bürgerschaft, Dimitris Avramopoulos, verlautbarte dazu am Freitag:
I believe it is a moment to make one more step forward and put the basis for the creation of a European intelligence agency.
Das weckt Erinnerungen an das Projekt ALLIANCE, das Teil der geheimen Überwachungswunschliste des Bundesnachrichtendienstes (BND) ist. Für neun Millionen Euro sollte ein „europäischer Geheimdienst“ errichtet werden, praktischerweise mit gemeinsamen Büros in Bad Aibling. Später ruderte EU-Kommissar Avramopoulos allerdings zurück und erklärte, er hätte nur eine „ideal idea“ ausgesprochen. Wie man solche weltfremden Einfälle als „ideal“ befinden kann, bleibt sein Geheimnis.
Foto von mw238 via flickr, CC-BY-SA 2.0
-
: Tarnidentitäten: Ahnungslosigkeit der Bundesregierung und Doppeltarnung von US-Geheimdienstlern beim BND
Muster des Personalausweises : Tarnidentitäten: Ahnungslosigkeit der Bundesregierung und Doppeltarnung von US-Geheimdienstlern beim BND Durch den NSA-Untersuchungsausschuss haben wir erfahren, dass die Hauptstelle für Befragungswesen (HBW), eine frühere Tarnbehörde des BND, auch Tarnpapiere ausgestellt hat. Nicht nur an Mitarbeiter des BND selbst, sondern ebenso an Mitglieder ausländischer Nachrichtendienste, darunter Briten und US-Amerikaner. In der Antwort auf eine Kleine Anfrage (OCR-Volltext unten) des Linken-Abgeordneten Andrej Hunko sehen wir, wie wenig Überblick die Bundesregierung über das Ausmaß der Vergabe falscher Papiere hat – oder haben will. Wir veröffentlichen hier auch einen Antrag auf Ausstellung von Tarndokumenten für die HBW, der uns vorliegt. Dieser zeigt, wie reibungslos die Ausstellung funktioniert und wie wenig Kontrolle erfolgt.
Kein Überblick, wer auf Länderebene Tarnpapiere ausstellen darf
Tarnidentitäten ausstellen dürfen laut der Bundesregierung die Bundespolizei, Verfassungsschutzämter, Kriminalämter, Zollbehörden, der Bundesnachrichtendienst und der Militärische Abschirmdienst zum Zweck verdeckter Ermittlungen, der Tarnung von Agenten, aber auch um Zeugen zu schützen. Die Bundesregierung gibt vor, darüber hinaus keine Ahnung davon zu haben, welche Landesbehörden Tarnpapiere ausstellen. Hunko kritisiert jedoch, dass die Aufzählung nicht vollständig ist.
Auch andere Behörden dürfen ihre Mitarbeiter/innen mit falschen Papieren ausstatten, diese werden in der Antwort aber nicht benannt. Angaben zu Tarnidentitäten für ausländische Staatsangehörige werden ebenfalls vermieden.
Anzahl der ausgestellten Tarnpapiere: unbekannt
Die Regierung will nichts davon wissen, wie viele Tarnpapiere ausgestellt wurden und werden, da dafür keine Genehmigung oder Kenntnisnahme durch die Regierung notwendig ist. Selbst eine Schätzung verweigert sie, aufgrund der „gesetzlich vorgeschriebenen, regelmäßigen Aktenaussonderung“ sei das nicht möglich. Hunko kommentiert:
Die Bundesregierung kann keine Angaben zur Zahl der Mitarbeiter/innen von Polizeien und Geheimdiensten machen, die mit falschen Papieren herumlaufen. Es ist eine Bankrotterklärung des Rechtsstaats, wenn dieser nicht weiß, wie viele unechte Bürger/innen ihm angehören.
Doppeltarnung: Ausländische Agenten der Hauptstelle für Befragungswesen
Vor allem weiß die Regierung auch nicht, wie viele ausländische Personen von deutschen Behörden mit Tarnpapieren ausgestattet werden. Ein prominentes Beispiel dafür sind die Befrager ausländischer Nachrichtendienste bei der HBW, die – teils ohne Anwesenheit eines deutschen HBW-Vertreters – Asylsuchende befragt haben, um daraus nachrichtendienstlich nutzbare Informationen zu ziehen. Dass manche dieser Informationen dazu genutzt wurden, Drohnenangriffe durchzuführen, ist anzunehmen.
Die Sorglosigkeit, mit der Mitarbeiter von ausländischen Diensten Befragungen durchführen durften, spiegelt sich auch im Ausstellungsverfahren ihrer Papiere wieder. So heißt es in einem Antrag, der 2010 dem damaligen BND-Präsidenten Ernst Uhrlau vorgelegt wurde:
Die Ausstellung von Ausweisen für AND-Befrager ist ein Routinevorgang, der bis in die 50er Jahre zurückgeht; bislang ist es nie zu Pannen oder Zwischenfällen im Zusammenhang mit dem Ausweisgebrauch durch AND-Befrager gekommen. Die Ausstattung mit deutschen Legendenpapieren – so auch im vorliegenden Fall – wird von EAC [Referat Steuerung und Koordinierung Sachgebiete und Außenstellen] als erforderlich und alternativlos angesehen.
Auf diese Art und Weise bekamen die ausländischen Geheimdienstler folgende Papiere:
Für seine Aufgabenerfüllung benötigt der AND-Befrager einen Bundespersonalausweis, einen Dienstausweis der HBW (nicht des BND!) und einen deutschen Führerschein. Ohne diese Deckpapiere kann er nicht als Befrager tätig werden.
Wir haben hier also eine Doppeltarnung. Ein Befrager eines ausländischen Geheimdienstes – hier der Defense Intelligence Agency (DIA) – tritt als deutscher HBW-Mitarbeiter auf. Die HBW ist ihrerseits wiederum eine Tarnbehörde des BND, die offiziell als Behörde im Geschäftsbereich des Bundeskanzleramtes auftritt. Mehr Tarnung geht kaum, mehr Intransparenz und Fragwürdigkeit hinsichtlich der Rechtsgrundlage wohl auch nicht.
„Nur zu dienstlichen Zwecken“ – inklusive Wahlbenachrichtigung
Es geht nicht nur um die unechten Identitäten an sich, sondern auch die damit verbundenen Konsequenzen. Personen unter Legende dürfen Verträge abschließen und bekommen Wahlbenachrichtigungen – trotz der Tatsache, dass die Dokumente „nur zu dienstlichen Zwecken“ ausgestellt werden. Bei HBW-Papieren ist die Rede davon, dass Papiere zumindest nur „einsatzbezogen“ ausgegeben würden. Nach dem Einsatz seien diese sofort zurückzugeben.
Hunko hält es für unerlässlich, „dass die Öffentlichkeit darüber aufgeklärt wird, nach welcher Maßgabe und in welchem Umfang solche Papiere genutzt werden“. Dafür müsste es aber erst ein Interesse seitens der Regierung geben. Da damit eine Verantwortlichkeit verbunden wäre, müssen wir darauf wohl noch lange warten.
Antrag auf Ausstellung von Tarndokumenten für die HBW
Betr: Ausstellung von Personendokumenten an einen AND-Angehörigen
hier: Neuer Befrager von USAMDBezug: Arbeitsanweisung für SIAA(1), Az 45–22 „Bearbeitung von Ausweisanträgen für Nicht-BND-Mitarbeiter“
1. Vorschlag
Herr Präsident stimmt zu, dass einem neuen Partnerbefrager im integrierten Befragungswesen die für seine Arbeit erforderlichen Personendokumente ausgestellt werden.
2. Zweck der Vorlage
USAMD als Partner im integrierten Befragungswesen hat im Rahmen des routinemäßigen Personalwechsels einen neuen Befrager ins System eingestellt. Dieser benötigt zur Erfüllung seiner Tätigkeiten deutsche Legitimierungspapiere (Personalausweis, Dienstausweis. Führerschein). Gemäß Bezugsverfügung ist vor Beantragung dieser Papiere die Zustimmung des Herrn Präsidenten erforderlich.
3. Sachverhalt
USAMD [geschwärzt] seit 1958 Partner im integrierten Befragungswesen. Dabei treten die AND-Befrager als Deutsche und Angehörige der Legendenbehörde HBW (Hauptstelle für Befragungswesen) auf. Sie erhalten einen deutschen Decknamen, der zugleich als Arbeitsname genutzt wird. Zur Untermauerung dieser Legende stellt der BND seit Beginn dieser Zusammenarbeit die entsprechenden Personendokumente zur Verfügung.
Im Zuge des routinemäßigen Personalaustausches hat USAMD nun einen neuen Befrager ins integrierte System eingestellt (DN [geschwärzt]), dessen Vorgänger kürzlich in die USA zurückversetzt wurde. Er wird an der Befra-Außenstelle Berlin eingesetzt.
Für seine Aufgabenerfüllung benötigt der AND-Befrager einen Bundespersonalausweis, einen Dienstausweis der HBW (nicht des BND!) und einen deutschen Führerschein. Ohne diese Deckpapiere kann er nicht als Befrager tätig werden.
Jeder AND-Befrager wird über den Einsatz von Deckausweisen sicherheitsbelehrt. Die Ausweise werden in der jeweiligen Befra-Außenstelle verwahrt und nur für die jeweiligen Einsätze gegen Unterschrift ausgegeben. Nach Beendigung des Einsatzes werden die Ausweise umgehend wieder abgegeben; der AND-Befrager hat somit nur eine einsatzbezogene Verfügungsgewalt über diese Dokumente: Der Gebrauch ist stets zu dokumentieren. Nach Ausscheiden des AND-Angehörigen aus dem integrierten Befragungswesen werden die Legendenpapiere an die Abteilung SI zum Vernichten zurückgegeben.
4. Stellungnahme
Die Ausstellung von Ausweisen für AND-Befrager ist ein Routinevorgang, der bis in die 50er Jahre zurückgeht; bislang ist es nie zu Pannen oder Zwischenfällen im Zusammenhang mit dem Ausweisgebrauch durch AND-Befrager gekommen. Die Ausstattung mit deutschen Legendenpapieren – so auch im vorliegenden Fall – wird von EAC als erforderlich und alternativlos angesehen.
Volltext der Kleinen Anfrage
Kleine Anfrage des Abgeordneten Andrej Hunko u. a. und der Fraktion DIE LINKE.
Ausstellung von Ausweisdokumenten auf falsche Namen für Tarnidentitäten durch Bundes- oder Landesbehörden
BT-Drucksache 18/6478
Vorbemerkung der Fragesteller:
Diverse Behörden von Bund und Ländern haben die Möglichkeit, sogenannte Tarnpapiere an ausgewählte Personen auszustellen, etwa im Bereich des Zeugenschutzes oder im Rahmen des Einsatzes verdeckter Ermittler. Offenkundig arbeiten auch Mitarbeiter von Verfassungsschutzämtern sowie des Bundesnachrichtendienstes mit sogenannten nachrichtendienstlichen Mitteln wie Tarnpapieren. Zuletzt machten zwei in der Hamburger linken Szene eingesetzte verdeckte Ermittlerinnen mit den Tarnnamen „Iris Schneider“ und „Maria Block“ Schlagzeilen (www.grundrechte-kampagne.de/content/verdeckte-ermittlungen). Nach Auffassung der Fraktion DIE LINKE ist es für einen Rechtsstaat unabkömmlich, dass die Öffentlichkeit darüber aufgeklärt wird, nach welcher Maßgabe und in welchem Umfang solche Papiere ausgestellt werden.
1. Welche Behörden in Deutschland (auch des Bundeskanzleramts) sind für die Ausstellung von Ausweisdokumenten auf falsche Namen – etwa im Rahmen einer Grundabdeckung oder eines Grundschutzes – zuständig und befugt?
Zu 1.
Folgende Bundesbehörden sind zuständig und befugt, die Ausstellung von Dokumenten mit Tarnidentitäten zu veranlassen: Bundesamt für Verfassungsschutz (BfV), Bundesnachrichtendienst (BND), Amt für den Militärischen Abschirmdienst (MAD), Bundespolizeipräsidium (BPOLP), Bundeskriminalamt (BKA) und das Zollkriminalamt (ZKA).Über entsprechende Zuständigkeiten von Landesbehörden hat die Bundesregierung keine Kenntnis.
2. Auf welcher jeweiligen Gesetzesgrundlage vollzieht sich diese Ausstellung von Ausweisdokumenten auf falsche Namen für die einzelnen Behörden?
Zu 2.
Die Befugnis zur Ausstellung der in der Fragestellung genannten Dokumente ergibt sich aus § 8 Absatz 2 des Bundesverfassungsschutzgesetzes (BVerfSchG), ggf. in Verbindung mit § 3 des Gesetzes über den Bundesnachrichtendienst (BNDG), § 4 des Gesetzes über den Militärischen Abschirmdienst (MADG), §§ 110a Absatz 3, 161, 163 der Strafprozessordnung (StPO), §§ 20g Absatz 4 Satz 2 des Gesetzes über das Bundeskriminalamt (BKAG) sowie § 5 Absatz 1 des Zeugenschutz-Harmonisierungsgesetzes (ZSHG).3. Für welche Personenkreise (abgesehen von Zeugen im Rahmen sogenannter Zeugenschutzprogramme) kommen derartige Maßnahmen in Frage?
Zu 3.
Die Ausstellung von Tarnpapieren erfolgt nur zu dienstlichen Zwecken. Die Papiere werden nur an Personen ausgegeben, die zur Nutzung bzw. Verwendung berechtigt sind. Im Bereich der Nachrichtendienste können das Mitarbeiter des BfV, des BND und des MAD sein, in Einzelfällen auch Mitarbeiter anderer Behörden in Amtshilfe sowie Personen, die sonst für die Nachrichtendienste tätig sind, im Bereich des BKA und des ZKA deren Mitarbeiter und beauftragte Personen.4. Ist es Landesbehörden nach Kenntnis der Bundesregierung gestattet, ohne Absprache mit dem Bund derartige Dokumente auszustellen?
Zu 4.
Ja.5. Wo werden die Daten zu Ausweisdokumenten auf falsche Namen gespeichert, und welche Behörden greifen darauf zu?
Zu 5.
Bei den Bundesbehörden erfolgt die Speicherung in Dateien der jeweiligen Behörde, ein Zugriff anderer Behörden erfolgt nicht.6. Auf welche Weise wird die Ausstellung von Ausweisdokumenten auf falsche Namen durch Landesbehörden an Bundesbehörden kommuniziert bzw. hierzu eine womöglich erforderliche Genehmigung eingeholt?
Zu 6.
Die Bundesbehörden müssen keine Kenntnis über die Ausstellung von Ausweisdokumenten mit Tarnidentitäten von Landesbehörden erhalten. Es besteht kein Genehmigungsvorbehalt.7. Inwiefern existieren hierzu gemeinsame Dateien von Bund und Ländern?
Zu 7.
Gemeinsame Dateien existieren nicht.8. Wie viele deutsche Staatsbürger sind nach Kenntnis der Bundesregierung derzeit im Besitz von Urkunden oder sonstigen Dokumenten zum Aufbau oder zur Aufrechterhaltung einer geänderten Identität bzw. Tarnidentität oder im Besitz von sogenannten Alias-Pässen?
a) Wie viele davon sind auf Grundlage des Zeugenschutz-Harmonisierungsgesetzes bzw. eines der Vorgängergesetze ausgestellt worden?
b) Wie viele davon sind auf anderer Rechtsgrundlage ausgestellt worden? Auf welcher?Zu 8., a) und b)
Die Fragen 8, 8a und 8b werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.Die Anzahl aller deutschen Staatsbürger mit Dokumenten im Sinne der Fragestellung ist der Bundesregierung nicht bekannt.
9. Wie viele deutsche Staatsbürger sind seit dem Jahr 1970 außerhalb der sogenannten Zeugenschutzprogramme mit Urkunden oder sonstigen Dokumenten zum Aufbau oder zur Aufrechterhaltung einer geänderten Identität bzw. Tarnidentität (Ausweisdokumente, Tarnpapiere, Alias-Pässe) ausgestattet worden und von welchen Behörden (sofern keine genaue Zahl ermittelbar ist, bitte Schätzung)?
Zu 9.
Die Bundesregierung verfügt nicht über die erfragten Informationen bzw. Zahlen. Eine entsprechende Statistik existiert bereits aufgrund der gesetzlich vorgeschriebenen, regelmäßigen Aktenaussonderung nicht. Die ersatzweise erfragte Schätzung ist angesichts des erfragten Zeitraums von 45 Jahren sowie mangels Kenntnis der Bundesregierung über die Zahlen in den Bundesländern hochgradig unsicher und kann daher nicht abgegeben werden.10. Werden deutsche Steuerbehörden über derartige geänderte Identitäten informiert, um dies bei der Steuererhebung entsprechend zu berücksichtigen? Falls nicht: Wie wird verhindert, dass Inhaber mehrerer Identitäten diese nicht zur Steuerhinterziehung nutzen?
Zu 10.
Deutsche Steuerbehörden werden nur in wenigen Ausnahmefällen über die Verwendung von Tarnpapieren informiert, da Tarnpapiere ausschließlich in dienstlichen Zusammenhängen genutzt werden. Diese Nutzung wird durch interne Regularien der Dienst- und Fachaufsicht kontrolliert.11. Sollte die Ausstellung von Tarnpapieren mit der Arbeit für deutsche Behörden im Zusammenhang stehen, wie lange nach Ende dieser Tätigkeit werden derartige Papiere weiterhin ausgestellt?
a) Welche Gründe sind hierfür beispielsweise maßgeblich?
b) Inwiefern und in welchem Umfang werden auch nach Ende einer Tätigkeit für deutsche Behörden derartige falsche Papiere weiterhin ausgestellt, um den Schutz der Person zu gewährleisten?
c) Inwiefern und in welchem Umfang werden auch nach Ende einer Tätigkeit für deutsche Behörden derartige falsche Papiere weiterhin ausgestellt, um mit legendierten Personalien gehaltene Vermögenswerte weiterhin nutzen zu können?Antwort zu Frage 11:
Die Fragen 11, und a) bis c) werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.
Ausgegebene Tarnpapiere werden grundsätzlich bei allen Bundesbehörden, die sie ausgegeben haben, sofort eingezogen, sobald die dienstliche Notwendigkeit zur Nutzung entfällt oder die gesetzlich begründete Tätigkeit beendet wird. Die Ausstellung von Tarnpapieren verfolgt den Zweck, den Inhaber der Dokumente oder auch andere im Sachzusammenhang gefährdete Personen vor Schaden zu bewahren. Der Schutzgedanke steht im direkten Zusammenhang mit der entsprechenden dienstlichen Tätigkeit. Im Einzelfall kann, insbesondere im Zuständigkeitsbereich des BKA, eine Person Tarnpapiere als Schutzmaßnahme über den Einsatzzeitraum hinaus verwenden, wenn und solange Gefährdungshinweise für Leib, Leben oder Freiheit der mit Tarnpapieren ausgestatteten Person vorliegen. Solange die Gefährdungslage in diesem Fall andauert, ist auch eine neuerliche Ausstellung von Tarndokumenten erlaubt.12. Wie wird eine Strafverfolgung bei Begehung unter Tarnidentität grundsätzlich
gewährleistet und umgesetzt?Zu 12.
Die Inhaber von Tarnpapieren sind verpflichtet, sich an die geltende Rechtsordnung zu halten. Im Falle der Zuwiderhandlung drohen sowohl strafrechtliche als auch dienstrechtliche Konsequenzen. Die Inhaber oder Nutzer von Tarnidentitäten werden in den die Tarnpapiere nutzenden Behörden mit Angaben zur Klaridentität erfasst. Auf diese Weise kann, soweit erforderlich, eine Identifizierung zur Strafverfolgung erfolgen.Werden polizeiliche Maßnahmen im Aufgabenfeld des Zeugenschutzes gegen geschützte Personen durchgeführt, die mit einer Tarnidentität ausgestattet sind, ist durch technische und ablauforganisatorische Maßnahmen sichergestellt, dass die zuständige Zeugenschutzdienststelle über den Sachverhalt informiert und die notwendige Strafverfolgung gewährleistet wird.
13. Inwieweit sind der Bundesregierung Fälle bekannt, bei denen inländische, von Bundes- oder Landesregierungen legendierte Personen unter falscher Identität Straftaten begangen haben?
a) Bis zu welchem Jahr ist dies zurückzuverfolgen?
b) Sofern Personen unter falscher Identität Straftaten begangen haben, welche Angaben kann die Bundesregierung zum Strafvorwurf, Tatort, Tatzeitpunkt und Ausgang des Ermittlungsverfahrens, Strafverfahrens machen?Zu 13.
Die Fragen 13, a) und b) werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.
Beim BND sind zwei einschlägige Strafverfahren bekannt. Ein Verfahren wurde wegen Betruges in Tateinheit mit Urkundenfälschung im Jahr 2000 mit einem Strafbefehl (Geldstrafe) geahndet. Ein weiteres Verfahren wegen Betruges wurde im Jahr 2008 gegen Erteilung einer Auflage gemäß § 153a Absatz 1 der Strafprozessordnung (StPO) eingestellt.
Darüber hinaus sind der Bundesregierung keine entsprechenden Fälle bekannt. Der auskunftsfähige Bestand richtet sich nach den Vorgaben der Aktenaussonderung.14. Inwieweit sind der Bundesregierung Fälle bekannt, bei denen ausländische, von anderen Regierungen legendierte Personen unter falscher Identität Straftaten begangen haben?
a) Bis zu welchem Jahr ist dies zurückzuverfolgen?
b) Sofern Personen unter falscher Identität Straftaten begangen haben, welche Angaben kann die Bundesregierung zum Strafvorwurf, Tatort, Tatzeitpunkt und Ausgang des Ermittlungs-/Strafverfahrens machen?Zu 14,
Die Fragen 14, a) bis b) werden wegen ihres Sachzusammenhands gemeinsam beantwortet.
Soweit es den Fall des Mark Kennedy bzw. Mark Stone betrifft, verweist die Bundesregierung auf die als „Verschlusssache – Nur für den Dienstgebrauch“ eingestufte, ausführliche Darstellung, Erläuterung und Bewertung des Sachverhalts durch die Bundesregierung in der 30. Sitzung des Innenausschusses des Deutschen Bundestages vom 26. Januar 2011 (Protokoll des Innenausschusses Nr. 17/30). Die in dieser Sitzung von dem Parlamentarischen Staatssekretär beim Bundesminister des Innern, Dr. Ole Schröder, und dem zuständigen Präsidenten des Bundeskriminalamtes, Jörg Ziercke, getätigten Aussagen und Bewertungen, mit denen die Frage erschöpfend behandelt wurde, hält die Bundesregierung weiter aufrecht. Darüber hinaus sind der Bundesregierung keine entsprechenden Fälle bekannt. Dabei versteht die Bundesregierung die Frage so, dass sie sich nicht auf strafbare Agententätigkeit als solche (§§ 98, 99 StGB) bezieht.15. Inwieweit werden beteiligte Behörden, Stellen und Institutionen, die auf der Grundlage falscher Identitäten verbindliche Verwaltungsakte erlassen oder Verträge abschließen, vor unberechtigten bzw. nicht bindenden Verwaltungsakten bzw. Verträgen geschützt (Kfz-Zulassungsstelle, Führerscheinstelle, Banken und Kreditinstitute, Vermieter/innen, Arbeitgeber/innen, etc.)?
Zu 15.
Inhabern von Tarndokumenten ist es gestattet, unter Legende am Rechtsverkehr teilzunehmen. Die Nutzung einer Tarnidentität lässt die Wirksamkeit von Verträgen und Verwaltungsakten unberührt.16. Was kann die Bundesregierung dazu mitteilen, welche Urkunden oder sonstigen Dokumente generell nicht zum Aufbau oder zur Aufrechterhaltung einer geänderten Identität bzw. Tarnidentität ausgestellt werden?
Zu 16.
Die Ausstellung von Tarnpapieren erfolgt entsprechend der Erforderlichkeit im konkreten Einzelfall.17. Was kann die Bundesregierung dazu mitteilen, unter welchen Umständen und in welchem Umfang auch Wahlbenachrichtigungen für Bundes- oder Landtagswahlen zum Aufbau oder zur Aufrechterhaltung einer geänderten Identität bzw. Tarnidentität ausgestellt werden?
Zu 17.
Sobald die einwohnermelderechtliche Erfassung im Melderegister erfolgt ist und damit systemtechnisch ein Wohnsitz generiert wurde, erfolgt bei anstehenden Bundes‑, Landes- und Kommunalwahlen die Ausstellung einer Wahlbenachrichtigung. Dieser Prozess wird automatisch gesteuert. Er dient nicht zum Aufbau und zur Aufrechterhaltung einer geänderten Identität/Tarnidentität.18. Wie viele ausländische Staatsbürger sind derzeit im Besitz von durch deutsche Behörden ausgestellten Urkunden oder sonstigen Dokumenten zum Aufbau oder zur Aufrechterhaltung einer geänderten Identität/Tarnidentität?
Zu 18.
Der Bundesregierung liegen hierzu keine Informationen bzw. Zahlen vor. Im Hinblick auf die Aktenaussonderung wird auf die Antwort zu Frage 13 verwiesen.19. Wie viele ausländische Staatsbürger sind seit dem Jahr 1970 durch deutsche Behörden mit Urkunden oder sonstigen Dokumenten zum Aufbau oder zur Aufrechterhaltung einer geänderten Identität bzw. Tarnidentität mit Ausweisdokumenten bzw. Tarnpapieren versorgt worden, und von welchen Behörden (sofern keine genaue Zahl ermittelbar ist, bitte schätzen)?
Zu 19.
Der Bundesregierung liegen hierzu keine Informationen bzw. Zahlen vor. Dies ist unter anderem durch die gesetzlich vorgeschriebene Aktenaussonderung begründet. Im Hinblick auf die erfragte Schätzung wird auf die Antwort zu Frage 9 verwiesen. -
: Tatort: Verschlüsselung. Die Schuldfrage nach Paris
(Beverly & Pack via <a href="https://www.flickr.com/photos/walkadog/22618069289/">flickr</a>, <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC-BY-NC 2.0</a>) : Tatort: Verschlüsselung. Die Schuldfrage nach Paris Politik und Medien haben die Anschläge von Paris für einen Angriff auf Verschlüsselungstechnologien genutzt – obwohl über die Kommunikationswege der mutmaßlichen Täter zunächst nur spekuliert wurde.
Was bei den Schuldzuweisungen aus dem Fokus gerät: Unsere Freiheit der Kommunikation ist durch eine anlasslose Massenüberwachung bereits gefährdet. Wollen wir zulassen, dass sie im Nachklang der Attentate weiter eingeschränkt wird?
Was wir (nicht) wissen
Nach den Anschlägen von Paris war zunächst nichts über die Kommunikation der Terroristen bekannt. Dies hinderte die New York Times jedoch nicht daran, Vermutungen zu zitieren:
The attackers are believed to have communicated using encryption technology, according to European officials who had been briefed on the investigation but were not authorized to speak publicly.
Nachdem die Meldung Furore gemacht hatte, zog die Zeitung den Bericht klangheimlich zurück. Schließlich gab es auch keinerlei Bestätigungen in diese Richtung. Spekulationen, dass das PlayStation Network (PSN) als verschlüsseltes Kommunikationsmedium eingesetzt wurde, gehen wohl auf fehlende Medienkompetenz zurück: Der Belgische Innenminister Jan Jambon hatte am Mittwoch vor den Anschlägen in einem Interview nur gesagt:
Another avenue for recruitment is Playstation 4, whose users can connect in ways that are hard for authorities to detect. […] Playstation 4 is even more difficult to monitor than WhatsApp and other applications.
Bei weiteren Meldungen – Ursprung der medialen Flüsterpost war wohl Forbes – handelt es sich auch nur um Spekulationen. Auch die Nachricht, dass unter den nach den Attentaten beschlagnahmten Beweisen eine PlayStation 4 ist, musste zurückgezogen werden. Hinzu kommt, dass die Kommunikation über die PlayStation nicht einmal Ende-zu-Ende-verschlüsselt ist. Unwahrscheinlich ist auch, dass sich die Terroristen über WhatsApp ausgetauscht hatten.
Tatort: Verschlüsselungstechnik
Doch die Fakten müssen nicht interessieren, wenn es um die Schuldfrage geht. Schuldige waren schnell gefunden (und wurden erwartet). So gab der ehemalige stellvertretende Direktor des US-Auslandsgeheimdienstes CIA, Michael Morell, am Sonntag zu bedenken:
I think what we’re going to learn is that these guys are communicating via these encrypted apps, the commercial encryption, which is very difficult, if not impossible, for governments to break, and the producers of which don’t produce the keys necessary for law enforcement to read the encrypted messages.
Keine Frage: Bei der zunehmenden Verbreitung von Verschlüsselungstechnologie dürfte es keine allzu steile These sein, dass auch Terroristen nicht für alle lesbar kommunizieren. Doch die Anschläge stellen einen guten Anlass dar zu einer neuen Folge der beliebten Serie „Crypto-Wars“ (inzwischen in Staffel 3).
Die Crypto Wars drehen sich um die Frage, ob Polizei und Geheimdienste Zugriffsrechte auf verschlüsselte Kommunikation erhalten müssen – oder ob Kryptographie nicht einfach generell verboten werden sollte.
So blieb es auch nach Paris nur eine Frage der Zeit, bis die Verschlüsselung wieder in den Fokus der Aufmerksamkeit gerät, nachdem die Obama-Regierung erst kürzlich bekannt gegeben hatte, keine Hintertüren mehr für Verschlüsselungssoftware zu fordern. So gab der CIA-Direktor John O. Brennan am vergangenen Montag zu bedenken:
[…] there are a lot of technological capabilities that are available right now that make it exceptionally difficult, both technically as well as legally, for intelligence and security services to have the insight they need to uncover it. And I do think this is a time for particularly Europe, as well as here in the United States, for us to take a look and see whether or not there have been some inadvertent or intentional gaps that have been created in the ability of intelligence and security services to protect the people that they are asked to serve.
Auch FBI-Chef James B. Comey reihte sich in die Beschwerdereihe über Verschlüsselung ein. Das Gleichnis „Verschlüsselung = Terrorismus“ besticht eben durch seine Einfachheit. Die Technik ist schuld und im Besonderen natürlich Kryptographie – Snowden ist auch immer gut. Doch, wie Glenn Greenwald schreibt, wurden spätestens seit Februar 2001 – also vor 9/11 – Klagen laut, dass Terroristen ihre Kommunikation verstecken – da gab es durch Snowden nicht mehr viel zu lernen.
Schuldzuweisungen aus der Europäischen Union
Die EVP-Fraktion des Europäischen Parlaments (EP) will mit einem Änderungsantrag eine EP-Resolution verlautbaren lassen:
[The EP] raises serious concerns over the increasing use of encryption technologies by terrorist organisations that make their communications and their radicalisation propaganda impossible for law enforcement to detect and read, even with a court order; calls on the Commission to urgently address these concerns in its dialogue with internet and IT companies.
Das Thema Hintertüren für Verschlüsselung kommt also in Europa wieder auf die Tagesordnung, auch als neuer Punkt für das EU Internet Forum am 3. Dezember:
The aim is to contribute to […] exploring the concerns of law enforcement on new encryption technologies. Communication between terrorists is increasingly taking place using highly sophisticated encryption techniques and this needs to be addressed.
Für die deutsche EVP-Abgeordnete Monika Hohlmeier ist sowieso schon klar, wer die Terroristen begünstigt:
[…] left-wing groups are basically inviting terrorists to use loopholes in our safety and security legislation in order to perpetrate other terror attacks.
Das Problem sind die Linken – und die Hersteller der Anwendungen, die verschlüsselte Kommunikation ermöglichen, wenn mensch der US-Senatorin Dianne Feinstein folgen mag:
If you create a product that allows these monsters to behave in this way, that’s a big problem.
Verschlüsselung ist nicht das Problem
Damit läuft die Diskussion über eine möglicherweise notwendige Schwächung dieser Verschlüsselungsprodukte wieder an. Ein Beitrag des ARD-Mittagsmagazins war sich nicht zu schade, Messenger-Dienste wie Telegram als „Dark-Apps für Terroristen“ zu bezeichnen.
Oft geht es in diesen Tagen wieder um die Frage des Verhältnisses von Sicherheit und Freiheit. Dabei sollten wir eines nicht vergessen: Anlasslose Massenüberwachung gefährdet insbesondere unsere Freiheit der Kommunikation. Wollen wir zulassen, dass sie im Zuge des Kampfes gegen den Terrorismus weiter eingeschränkt wird?
Zumal bei den heutigen technischen Möglichkeiten davon ausgegangen werden kann, dass Terroristen immer wieder neue Möglichkeiten finden werden, falls die Unternehmen in Silicon Valley Hintertüren in ihre Dienste einbauen müssten. Auch sind Terroristen nicht die einzigen, die Verschlüsselung heute nutzen:
https://twitter.com/aral/status/666889926772981760
https://twitter.com/MacLemon/status/667036663789547520
Kommando zurück: Die gute alte SMS
Heute meldete die französische Zeitung Le Monde, dass die Attentäter am Freitagabend über SMS kommunizierten. So war auf einem Handy, das in der Nähe der Konzerthalle Bataclan gefunden wurde, neben Plänen der Halle eine SMS-Nachricht von 21:42 Uhr gespeichert: “On est parti on commence“ – „Los geht es, wir fangen an.“
Das heißt nicht zwar noch nicht, dass die Terroristen nicht verschlüsselt kommuniziert haben, beispielsweise über Telegram. Doch steht die Vermutung im Raum, dass mit den Schuldzuweisungen an die Verschlüsselungstechnologie zum Teil versucht wird, vom Versagen der Sicherheitsbehörden abzulenken. Denn Gespräche der Terroristen wurden mitgeschnitten, einige der Attentäter sind bereits im Vorfeld aufgefallen – wie so oft.
Inzwischen wurde auch bekannt, dass das Team hinter Telegram einige Kanäle der Terroristen von Daesh gesperrt hat.
Nicht zu vergessen ist dabei jedoch auch die Antwort, die der Telegram-Gründer Pavel Durov bei einem Interview im September gegeben hatte. Er wurde gefragt, ob er nachts noch schlafen könne – mit dem Wissen, dass Terroristen über Telegram kommunizieren.
That’s a very good question but I think that privacy, ultimately, and our right for privacy is more important than our fear of bad things happening, like terrorism.
-
Innenministerium will alles und nichts: „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“
<a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> by <a href="https://www.flickr.com/photos/electronicfrontierfoundation/14369529746/in/photolist-nTMAyS-atcMGh-c6a13u-cmHRu3-4kiNXE-3wt9C-owcwGp-4jPhag-dqArwq-eLdNWi-beDnJ6-atcMEJ-5GVoX6-mCwTw-5HqE5i-4ki3Qf-9ujNvq-52wTTv-7mFJJf-4u4ze9-iVtrtG-No3wo-bxXrCg-dveJGf-FayEj-7T4RXT-9FBP2N-vtAez3-5PfDCz-4rcSMT-dCzV-ptMCua-8inph3-wUj176-gHU9ST-ydZdLS-8kthYL-favuWH-8PNCpr-7wCHHY-pM1rZw-4ksuNj-HMFzL-DnH61-xckbe-2dFwk-6Au9jt-5kE2mW-5kzKgH-zDpohW">EFF Photos</a> Innenministerium will alles und nichts: „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ Auf der heutigen Vorstellung des BSI-Lageberichts zur IT-Sicherheit gab es auch Fragen an Bundesinnenminister Thomas de Maizière zum Thema Verschlüsselung. Dabei fiel, wie so oft, auf, dass die Meinung des Ministers von Widersprüchen geprägt ist. Gleiches ergibt sich auch aus einer Schriftlichen Frage von Konstantin von Notz, dem netzpolitischen Sprecher der Grünen im Bundestag, deren Antwort wir hier schonmal veröffentlichen (OCR-Volltext unten). Nimmt man dann noch die Pläne zur Errichtung einer neuen Sicherheitsbehörde für Abhörtechnologie und die heute auf dem IT-Gipfel vorgestellte Charta zur Stärkung der vertrauenswürdigen Kommunikation, tritt der Widerspruch von der Propagierung von Deutschland als „Verschlüsselungsstandort Nr. 1 in Europa“ und Ambitionen zum Brechen von Verschlüsselung noch deutlicher zu Tage.
De Maizière gab auf der heutigen Pressekonferenz zu verstehen, dass die Befugnisse der Sicherheitsbehörden durchgesetzt werden müssten, egal ob analog oder digital. Dafür müssten die „technischen Fähigkeiten geschaffen“ werden. Was er damit meint? Eigener Aussage zu Folge nicht den Zugang von Straverfolgern zu Schlüsseln oder das Unterbinden von Verschlüsselung. Sondern:
Man muss andere technische Möglichkeiten entwickeln […] Bevor die Verschlüsselung beginnt oder zum Entschlüsseln […] Es geht nicht um ein Unterlaufen durch den Staat.
In der Antwort auf die Schriftliche Anfrage heißt es aus dem Innenministerium:
Die Bundesregierung setzt sich dafür ein, dass zum einen starke und sichere Verschlüsselung verfügbar ist und zum anderen unsere Sicherheitsbehörden ertüchtigt werden, damit umzugehen: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.
Das erinnert an den alten, unpassenden Vergleich von Hausdurchsuchung und „Online-Durchsuchung“ durch Staatstrojaner. So in einer Pressekonferenz aus dem Januar zur offiziellen Linie der Bundesregierung zur Verschlüsselung:
Das wirkt vielleicht wie ein Widerspruch, aber wir kennen das natürlich auch aus der sogenannten realen Welt: beim Schutz des Hauses, beim Schutz des Autos. Überall raten wir zur Sicherheit. Man soll sein Haus verschließen, eine Alarmanlage einbauen, ein sicheres Auto kaufen, und trotzdem hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus auch einzudringen und vieles andere mehr.
Nochmal: Ein Staatstrojaner ist eine heimliche Maßnahme, eine Hausdurchsuchung nicht. Benachrichtigungen erfolgen – wenn überhaupt – erst, wenn sie den Ermittlungserfolg „nicht mehr gefährden“ können. Durch diese Heimlichkeit wird es den Betroffenen auch unmöglich gemacht, einen Rechtsbeistand oder Zeugen hinzuzuziehen, die der Durchsuchung beiwohnen können.
Und: Es kann keine starke Verschlüsselung mit Hintertüren geben. Wenn Sicherheitsbehörden verschlüsselte Kommunikation knacken können, ist nicht ausgeschlossen, dass andere Kriminelle oder Behörden anderer Länder das auch können. Deshalb erscheint folgendes Zitat aus der Antwort wie ein ziemlich missglückter Marketingversuch:
Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.
Von Notz kommentiert, es wirke wie die Forderung „vegetarisch, aber mit viel Fleisch“ und resümiert:
Die Antwort der Bundesregierung verdeutlicht noch einmal, wie höchst widersprüchlich das ganze Agieren der Bundesregierung im Bereich der IT-Sicherheit ist.
Daher: Schön, wenn sich für mehr Verschlüsselung und die Förderung benutzerfreundlicher Verschlüsselungsprogramme ausgesprochen wird. Aber dann muss dieses Versprechen auch konsequent eingehalten werden. Denn vertrauliche Kommunikation „nur für die Guten“ bedeutet vertrauliche Kommunikation für niemanden.
Volltext der Schriftlichen Frage aus dem PDF befreit
Schriftliche Frage des Abgeordneten Dr. Konstantin von Notz
vom 10. November 2015(Monat November 2015, Arbeits-Nr. 11/58)
Frage
Treffen Berichte (vgl. AFP-Ticker-Meldung vom 7. November 2015) zu, wonach es innerhalb des Bundesministeriums des Innern Pläne gibt, eine eigene neue Sicherheitsbehörde zu schaffen, deren Aufgabe darin bestehen soll, unter anderem Methoden zu entwickeln, besser in verschlüsselte Kommunikationen eindringen zu können, und wenn ja, wie passt diese Planung mit den von der Bundesregierung wiederholt gemachten Beteuerungen zusammen, man wolle, auch und gerade als Folge der Snowden-Enthüllungen, die IT-Sicherheit der Bundesbürger stärken und Deutschland zum „Verschlüsselungs-Standort Nr. 1 auf der Welt“ (vgl. Digitale Agenda der Bundesregierung 2014–2017) machen?
Antwort
Ziel der Digitalen Agenda der Bundesregierung ist es, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Darüber hinaus hat der Kabinettbeschluss „Eckpunkte der deutschen Kryptopolitik“ vom 2. Juni 1999 ebenso weiterhin Bestand. Dort heißt es (ZITAT): „Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden.“
Die Bundesregierung setzt sich dafür ein, dass zum einen starke und sichere Verschlüsselung verfügbar ist und zum anderen unsere Sicherheitsbehörden ertüchtigt werden, damit umzugehen: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.
Die Planung, die Gegenstand der umliegenden Schriftlichen Frage der Fraktion BÜNDNIS 90/DIE GRÜNEN ist, befindet sich im Willensbildungsprozess und ist noch nicht abgeschlossen. Bisher sind lediglich erste Überlegungen erfolgt. Eine Entscheidung steht noch aus. Daher wird von einer weitergehenden Beantwortung der Schriftlichen Frage durch die Bundesregierung abgesehen.
Die Verantwortung der Regierung gegenüber dem Parlament setzt notwendigerweise einen Kernbereich exekutiver Eigenverantwortung voraus, der einen parlamentarisch grundsätzlich nicht ausforschbaren Initiativ-‚ Beratungs- und Handlungsbereich einschließt. Die Kontrollkompetenz des Parlaments erstreckt sich daher grundsätzlich nur auf bereits abgeschlossene Vorgänge. Sie umfasst nicht die Befugnis, in laufende Entscheidungsvorbereitungen einzugreifen (BVerfGE 124, S. 78 [120 f.]).
-
: USA: Massenüberwachung konnte auch vor Snowden-Leaks keine Terrorangriffe vereiteln
CC BY 2.0 by <a href="https://www.flickr.com/photos/27086904@N03/3944800493/" >Hühnerauge</a> : USA: Massenüberwachung konnte auch vor Snowden-Leaks keine Terrorangriffe vereiteln Nach den grausamen Anschlägen in Paris wurde unter anderem Edward Snowden beschuldigt, eine Mitschuld zu tragen. Durch seine Leaks „wüssten Terroristen, dass sie ihre Handys nicht benutzen sollten“, was die Arbeit von Sicherheitsbehörden erheblich erschwere. Laut einem Dokument, das The Intercept vorliegt, konnte die National Security Agency (NSA) jedoch, sowohl vor als auch nach den Snowden-Leaks, weder einen Terrorangriff aufdecken noch vereiteln.
Am Montag beteurte John O. Brennan, der Direktor der Central Intelligence Agency (CIA), dass „viele terroristische Handlungen enttarnt und vereitelt werden, bevor sie ausgeführt werden können“ (Global Security Forum 2015: Opening Session (pdf), S. 8). Weiterhin kritisierte er, dass es Geheimdiensten und Sicherheitsbehörden technisch wie auch rechtlich schwer gemacht würde, „die Einsicht zu haben, die sie brauchen“ und dass in den vergangenen Jahren „nicht autorisierte Enthüllungen“ dazu geführt hätten, dass die „kollektiven Fähigkeiten, Terroristen international zu finden, deutlich erschwert wurden“ (S. 9).
Aus einem internen Dokument des US-Heimatschutzministeriums (pdf), das The Intercept zugespielt wurde, geht hervor dass die NSA nicht einen Beweis dafür hat, dass ihre Überwachungsmaßnahmen auch nur einen Angriff im Inland verhindern konnten. Darin werden 64 mit dem IS verbundene Verhaftungen zwischen Januar 2014 und September 2015 untersucht – die meisten von ihnen betrafen Menschen die versuchten auszureisen, materielle Unterstützen bereitzustellen oder Angriffe zu planen, die „im Wesentlichen imaginär“ waren.
Beim einzigen vereitelten Anschlag handelt es sich um den Versuch von Elton Simpson und Nadir Soofi im Mai 2015, im US-Bundesstaat Texas eine Ausstellung von Mohammed-Karikaturen anzugreifen. Beide wurden von der lokalen Polizei erschossen, ein unspezifischer Hinweis des FBI auf einen der Angreifer wurde erst nach dem Vorfall bemerkt.
Fünf Fälle von „fortgeschrittenen Angriffsplänen“ werden im Bericht genannt, in zweien davon war das FBI bei der Planung oder dem Beschaffen von Material involviert, bevor es zu Verhaftungen kam. Nach den Snowden-Leaks klagte die US-Regierung an, sie hätte „wertvolle, lebensrettende Fähigkeiten“ verloren und es hieß, die NSA hätte 54 Angriffe durch Telekommunikationsüberwachung verhindern können. Jedoch hatten von den 54 Fällen nur 13 eine Verbindung zu den USA, und auch hier handelte es sich bei der Mehrheit um die materielle Unterstützung ausländischer Terrororganisationen.
Im Dezember 2013 schlussfolgerte der Arbeitskreis des Weißen Hauses, der die Überwachung durch US-Geheimdienste überprüfen sollte, dass die Massenüberwachung der NSA „nicht essentiell bei der Verhinderung von Angriffen“ war. Es gebe „keinen Fall, in welchem die NSA mit Zuversicht sagen kann, dass der Ausgang [einer Terror-Untersuchung] nennenswert änders gewesen wäre“ ohne das Überwachungsprogramm.
Doch, wie Mike Masnick gestern bereits feststellte: Wenn alles gut läuft, wird mehr Überwachung gefordert. Wenn Überwachung nicht funktioniert, wird noch mehr Überwachung gefordert. Es ist die Standard-Antwort auf alles, die, obwohl sie sich selbst widerlegt, dennoch immer gegeben wird.
-
: #NSAUA: Abgeordnete bekommen Einblick in BND-Selektoren
Die BND-Ahörstation Bad Aibling : #NSAUA: Abgeordnete bekommen Einblick in BND-Selektoren Ab nächsten Montag sollen die Obleute des NSA-Untersuchungsausschuss im Kanzleramt Einsicht in die Liste der BND-eigenen Selektoren erhalten. Dies war seit Bekanntwerden der Selektoren von den Obleuten der Parteien im Ausschuss gefordert worden.
Wie die Süddeutsche Zeitung berichtet, hat das Kanzleramt den Ausschussmitgliedern am Montag mitgeteilt, dass die Obleute ab der nächsten Woche Einblick in die Liste der BND-Selektoren bekommen. Bislang war dies nur einer „Task-Force“ des Parlamentarischen Kontrollgremiums gestattet worden, die in ihrem Zwischenbericht festgestellt hat, dass mehrere europäische Innenministerien, ein deutscher Diplomat und internationale Organisationen ausspioniert worden sind.
Es handelt sich hierbei, entgegen der ersten Medienberichte, nicht um die Selektoren, die der US-amerikanische Geheimdienst NSA an den BND geschickt hat und die nur vom Sonderbeauftragten Kurt Graulich eingesehen werden durften. Über Graulichs Abschlussbericht und die Befragung im Untersuchungsausschuss am 5. November hatten wir bereits berichtet.
Die BND-Selektoren sind nicht deckungsgleich mit den NSA-Selektoren, aber es gibt Hinweise aus dem Untersuchungsausschuss, dass der BND teilweise Selektoren von der NSA übernommen hat, die zuvor durch die Filter aussortiert worden waren. So sagte Unterabteilungsleiter D.B. in der #NSAUA-Sitzung vom 24. September (Liveblog), dass abgelehnte NSA-Selektoren in die BND-eigene Selektorenliste aufgenommen wurden. Die erzielten Treffer seien jedoch nicht mit der NSA oder anderen ausländischen Nachrichtendiensten geteilt worden.
Zur Erinnerung: Selektoren sind Telekommunikationsmerkmale, die Menschen identifizieren, also etwa Telefonnummern, E‑Mail- oder IP-Adressen, aber auch beliebige Suchbegriffe, die zur Filterung in vom BND mitgeschnittenen Kommunikationsströmen verwendet werden.
Die nächsten Sitzungen des NSA-Untersuchungsausschuss finden am 25. und 26. November statt. Wir werden wieder livebloggen, es ist aber auch möglich selber vorbeizukommen.
Update: In einer vorherigen Version des Artikels hieß es, dass alle Ausschussmitglieder Einsicht bekommen würde. Dies ist aber nur den Obleuten der Parteien erlaubt und nun korrigiert.







