Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Crypto Wars: Petition will US-Regierung zu Stellungnahme zwingen
    Um den Einsatz von Verschlüsselung tobt ein erbitterter Kampf. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/kk/23390123/">kris krüg</a>
    Crypto Wars: Petition will US-Regierung zu Stellungnahme zwingen

    Regelmäßig schießen Regierungsstellen gegen den Einsatz von starker Verschlüsselung, der angeblich Terroristen und Kriminelle aller Art begünstigen und Ermittlungsbehörden in ihrer Arbeit behindern würde. Beliebte Forderungen sind etwa verpflichtende Hintertüren in IT-Produkten oder hinterlegte Schlüssel, mit denen sich geschützte Kommunikation entziffern lässt.

    Mit der gleichen Regelmäßigkeit weisen Kritiker auf die gar nicht so unvorhersehbaren Nebenwirkungen hin, die solche Maßnahmen mit sich bringen würden. Schließlich stünden Hintertüren nicht nur Ermittlungsbehörden offen, sondern beliebigen Angreifern, so der Konsens der Sicherheits-Community. Selbst der Hardliner und ehemalige Chef des Ministeriums für Homeland Security, Michael Chertoff, sprach von einem „strategischen Fehler,“ sollten Verschlüsselungstechniken durch verpflichtende Schwachstellen verwässert werden.

    Eine Online-Petition will dieser Debatte nun den Todesstoß versetzen, indem sie US-Präsident Barack Obama dazu zwingen will, sich klar gegen einschlägige Bestrebungen auszusprechen. Dieser hatte in der Vergangenheit damit geliebäugelt, Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation zu verschaffen. Doch eine Arbeitsgruppe des Weißen Hauses kam unlängst zum Ergebnis, dass die Aushebelung von Verschlüsselung mehr Nach- als Vorteile mit sich brächte und man unter anderem deshalb auf konkrete gesetzgeberische Vorschläge verzichten würde – was freilich nicht bedeutet, dass das Thema vom Tisch ist.

    Vor neun Tagen gestartet, hat die Petition bereits über 50.000 Unterzeichner gewinnen können. Bei mehr als 100.000 Unterstützern ist das Weiße Haus dazu verpflichtet, sich mit den Forderungen auseinanderzusetzen und eine Antwort zu liefern. Die Teilnahme ist auch aus dem Ausland möglich und setzt lediglich eine funktionale E‑Mail-Adresse voraus. Zeit bleibt bis zum 30. Oktober 2015. Unterstützt wird die Initiative von zahlreichen Bürgerrechtsorganisationen wie der ACLU oder Access sowie von IT-Unternehmen wie Twitter oder Dropbox.

    8. Oktober 2015
  • : Überwachung aus einer Hand: Planungen für gemeinsame TKÜ-Zentren der Bundesländer werden konkret
    Aufträge vielleicht bald aus dem nahen Dresden: Flyer der jährlichen Überwachungsmesse ISS World in Prag.
    Aufträge vielleicht bald aus dem nahen Dresden: Flyer der jährlichen Überwachungsmesse ISS World in Prag.
    Überwachung aus einer Hand: Planungen für gemeinsame TKÜ-Zentren der Bundesländer werden konkret

    Auch das zweite „Gemeinsame Kompetenz- und Dienstleistungszentrum“ (GKDZ) zur Telekommunikationsüberwachung nimmt Gestalt an. Dies geht aus einer Präsentation des sächsischen Innenministeriums hervor, die der Berliner Datenschutzbeauftragte Alexander Dix im Berliner Senat verteilt hat. Demnach haben die beteiligten Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin bereits einen Entwurf für einen Staatsvertrag abgestimmt. Unterzeichnet ist das Dokument allerdings noch nicht.

    Ziel ist das „größtmögliche Zentralisieren“ der polizeilichen Überwachungsaufgaben. Jedoch soll es sich beim GKDZ nicht um eine polizeiliche Behörde handeln. Es entsteht als redundante Struktur mit Hauptsitz in Leipzig. Wegen der Ausfallsicherheit wird ein weiteres Zentrum in Dresden errichtet. Beide Anlagen werden als Cluster zusammengefasst. Zu den Aufgaben des Zentrums gehören außerdem Unterstützungsaufgaben wie die Beratung und Ausbildung von MitarbeiterInnen beteiligter Behörden.

    Alle Formen der operativen Telekommunikationsüberwachung

    Das GKDZ soll als „zentraler Dienstleister“ alle Formen der operativen Telekommunikationsüberwachung ausführen. Benannt werden diese nur vage. Aus der Präsentation geht hervor, dass Server zur Ausleitung von Daten abgehörter Telekommunikation von den Netzanbietern betrieben werden. Vermutlich übernehmen die Zentren aber auch Einsätze von Stillen SMS oder Trojaner-Programmen.

    Das Überwachungsarsenal der GKDZ kann von den SachbearbeiterInnen vom PC-Arbeitsplatz angesteuert werden. Über Schnittstellen sind die Polizeibehörden der beteiligten Bundesländer angeschlossen. Auf diese Weise können Überwachungsaufträge bequem von der digitalen Vorgangsbearbeitung der Polizeidirektionen beauftragt und die Ergebnisse entgegengenommen werden. Dies betrifft sowohl Aufgaben zur Strafverfolgung als auch zur Gefahrenabwehr.

    Die anfallenden Daten werden in den GKDZ als Kopie aufgehoben. Hierfür werden Server mit einer „Speicherfähigkeit im Petabyte-Bereich“ eingekauft. Sofern technisch möglich, sollen die Zentren auch die „Analyse verschlüsselter Kommunikation und ggf. deren Entschlüsselung“ besorgen. Welche technischen Werkzeuge hierfür genutzt werden, bleibt offen.

    Beratung durch „Gemeinsames Terrorismusabwehrzentrum“

    Zuerst hatte die Innenministerkonferenz von Hamburg, Niedersachsen, Mecklenburg-Vorpommern, Schleswig-Holstein und Bremen 2008 die Initiative zur Errichtung eines „TKÜ-Zentrums Nord“ beschlossen. Ziel der „gemeinsamen Überwachungszentren“ ist das Einsparen von Kosten. In der Präsentation des GKDZ in Leipzig und Dresden ist von erheblichen Einsparungen bei Bau- und Investitionskosten die Rede. Auch die Betriebskosten seien deutlich niedriger, wenn sich die Länder zusammentun. Die Finanzierung erfolgt anteilig nach dem Königsteiner Schlüssel. Im sächsischen Haushalt sind hierfür derzeit 4,2 Millionen Euro vorgesehen.

    Der Aufbau des GKDZ erfolgte mithilfe von externer Beratung durch die ESG Elektroniksystem- und Logistik-GmbH, die auch im Militärbereich regelmäßig Aufträge der Bundesregierung übernimmt. Ebenfalls beteiligt war das „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz in einer „Kooperationsplattform“ organisiert sind.

    Das SFZ TK residiert im „Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und beschäftigt sich mit zukünftigen Anforderungen an die Telekommunikationsüberwachung. Derzeit forschen die beteiligten Behörden zum Datensammeln in Sozialen Netzwerken und zum Abhören von Cloud-Computing.

    Nach „Feinplanungen“ kommt der Probebetrieb

    Die rechtliche Grundlage des Zentrums bildet der Staatsvertrag zwischen den beteiligten Bundesländern, der Betrieb erfolgt nach sächsischem Landesrecht. Ein Verwaltungsrat entscheidet über die grundsätzliche Ausrichtung, die fünf Bundesländer entsenden hierzu je eineN VertreterIn. In Grundsatzfragen müssen einstimmige Beschlüsse gefasst werden.

    Als nächster Schritt steht die „Kabinetts- und Parlamentsbefassung“ der beteiligten Bundesländer an. Ein gemeinsamer Aufbaustab bereitet derweil die Umsetzung vor. Hierzu gehört auch die Ausarbeitung einer Satzung und Geschäftsordnung sowie der Abschluss von Verträgen zur Datenverarbeitung mit den Netzanbietern. Nach einigen „Feinplanungen“ soll das GKDZ ab August 2017 in den Probebetrieb gehen, der Wirkbetrieb wird für April 2018 angekündigt.

    8. Oktober 2015 2
  • : Vorratsdatenspeicherung und Berufsgeheimnisträgerschutz – völlig miteinander unvereinbar?
    Berufgeheimnisträgerschutz trotz VDS, (wie) kann das gehen? <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/neesam/16600623631/">neesam</a>
    Vorratsdatenspeicherung und Berufsgeheimnisträgerschutz – völlig miteinander unvereinbar?

    Nachdem am 21. September im Deutschen Bundestag im Ausschuss für Recht und Verbraucherschutz die öffentliche Anhörung zum Gesetzentwurf der Bundesregierung zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (die sog. Vorratsdatenspeicherung) stattfand, wurde mehr als deutlich, dass die Regierung von dem geplanten Vorhaben kaum mehr absehen wird. Im Gegenteil, vielmehr scheint es so, als ob das Gesetz noch in diesem Jahr auf den Weg gebracht werden soll. Umso wichtiger ist es deshalb, dass, wenn schon die Vorratsdatenspeicherung kommt – und zumindest bis zum nächsten Verfahren vor dem Bundesverfassungsgericht (BVerfG) oder dem Europäischen Gerichtshof (EuGH) bestehen bleibt -, diese durch hinreichende verfahrensrechtliche Vorschriften reglementiert und ihr Einsatz soweit als möglich beschränkt wird. Gerade die Gewährleistung des Berufsgeheimnisträgerschutzes stellt dabei ein nicht außer Acht zu lassendes Problem dar, welches im bisherigen Gesetzentwurf nur unzureichend behandelt wird.

    Dieser Gastbeitrag von Dennis-Kenji Kipker basiert auf dem Aufsatz von Gärtner/Kipker, „Die Neuauflage der Vorratsdatenspeicherung – Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf“, Datenschutz und Datensicherheit (DuD) 2015, 593.

    Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Assistent am Institut für Informations‑, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen und Mitglied in der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID). Im Rahmen seiner Forschungstätigkeit beschäftigt er sich mit Fragen und Problemen des Datenschutz- und Datensicherheitsrechts, dort schwerpunktmäßig im Polizei- und Nachrichtendienstrecht sowie im Recht der IT-Sicherheit kritischer Infrastrukturen.

    Dieser Beitrag soll nach einer kurzen Darstellung der rechtlichen Ausgangslage einen möglichen Verfahrensansatz zur Diskussion stellen, um den Interessen der zeugnisverweigerungsberechtigten Personengruppen gem. § 53 StPO auch im Rahmen der Vorratsdatenspeicherung in noch hinreichender Form gerecht zu werden. Abschließend wird darüber hinaus untersucht, ob der Anwendungsbereich des Berufsgeheimnisträgerschutzes rechtlich dergestalt ausgedehnt werden kann, dass auch mit der öffentlichen Meinungsbildung nicht hauptberuflich befasste Personengruppen von dessen Schutzgewährleistungen profitieren können.

    I. Ausgangspunkt: Die Rechtsauffassungen von EuGH und BVerfG zum Berufsgeheimnisträgerschutz bei der VDS

    Die Problematik eines unzureichenden Schutzes der Berufsgeheimnisträger im Rahmen der Vorratsdatenspeicherung ist nicht neu, so kritisierte bereits der Europäische Gerichtshof an der bisherigen Richtlinie zur Vorratsdatenspeicherung 2006/24/EG fehlende Ausnahmen für die Speicherung der Daten von Personen, die dem Berufsgeheimnis unterliegen. Eng damit verbunden ist die Tatsache, dass die EU-Richtlinie keine verfahrensrechtlichen Voraussetzungen enthielt, um den Zugang der zuständigen nationalen Behörden zu den Daten und deren spätere Nutzung zu begrenzen. So war folglich nicht nur die Speicherung der Daten in einem nahezu unbegrenzten Ausmaß möglich, sondern auch der Zugang zu den einmal gespeicherten Daten unterlag keiner vorherigen Kontrolle durch ein Gericht oder einer unabhängigen Verwaltungsstelle, die Anträge auf den Zugang zu den gespeicherten Daten überprüft und das Maß von deren Nutzung auf das absolut Notwendige beschränkt.

    Fraglich dürfte in Bezug auf die Berufsgeheimnisträger aber schon sein, ob bloße Zugangsbeschränkungen für gespeicherte Daten ausreichend sind, um der besonderen Gefährdungslage für diese Personengruppen gerecht zu werden. Die Begrenzung der Datennutzung auf das „absolut Notwendige“ könnte vielmehr nur darin zu sehen sein, von Beginn an sicherzustellen, dass die Speicherung der Verkehrsdaten von Berufsgeheimnisträgern so weit wie technisch möglich ausgeschlossen ist.

    Das Bundesverfassungsgericht ist im Rahmen seines damaligen Urteils zur Nichtigerklärung der Vorratsdatenspeicherung in Bezug auf den Berufsgeheimnisträgerschutz weniger konkret geworden als der EuGH: So wurden zwar keine ausdrücklichen Ausführungen zum Schutz speziell dieser Personengruppe getätigt, aber schon gleich zu Beginn der Begründetheitsprüfung der Verfassungsbeschwerde festgestellt, dass es einer Ausgestaltung der Vorratsdatenspeicherung bedarf, die dem besonderen Gewicht des hierin liegenden Eingriffs hinreichend Rechnung trägt und deshalb besonders strengen Anforderungen genügen muss.

    Die Schwere des Eingriffs hat das Bundesverfassungsgericht vor allem auch damit begründet, dass die Verarbeitung der Verkehrsdaten einerseits von den Betroffenen nicht bemerkt wird, zugleich aber auch Verbindungen umfassen kann, die unter „Vertraulichkeitserwartungen“ aufgenommen wurden. Beispielhaft wird dabei auf die in § 99 Abs. 2 S. 1 Telekommunikationsgesetz (TKG) genannte Notlagen-Beratung von anonymen Anrufern durch besonderen Verschwiegenheitsverpflichtungen unterliegende Mitarbeiter im sozialen und kirchlichen Bereich Bezug genommen. Diese Schutzgewährleistung kann ohne Schwierigkeiten auf sämtliche in § 53 StPO genannten Personengruppen übertragen werden. Nicht zuletzt wurde die damalige Regelung zur Vorratsdatenspeicherung auch deshalb durch das Bundesverfassungsgericht für nichtig erklärt, weil sie keinerlei Vorkehrungen zum Schutz von besonderen Vertrauensbeziehungen vorsah.

    II. Berufsgeheimnisträgerschutz nach dem Gesetzentwurf der Bundesregierung zur VDS

    Der Gesetzentwurf der Bundesregierung kommt den rechtlichen Vorgaben von BVerfG und EuGH im Hinblick auf den Berufsgeheimnisträgerschutz in nur unzureichendem Maße nach, indem er mit § 100g Abs. 4 StPO‑E (StPO-Entwurf) lediglich einen einzelnen Absatz vorsieht, um besondere Vertrauensverhältnisse auch im TK-Bereich zu schützen. In dieser Vorschrift wird ausschließlich bestimmt, dass die Erhebung von Verkehrsdaten, die sich gegen einen Berufsgeheimnisträger richtet und die voraussichtlich Erkenntnisse erbringen würde, über die dieser das Zeugnis verweigern dürfte, unzulässig ist. Dennoch erlangte Erkenntnisse dürfen nicht verwendet werden.

    Warum keine weitergehenden Schutzregelungen getroffen werden, wird bei einem Blick in die Entwurfsbegründung deutlich: Die Regelungsalternative, die Berufsgeheimnisträger in ihrer Gesamtheit schon von der Speicherung der TK-Verkehrsdaten auszunehmen, sei unmöglich, denn hierzu müsse eine Liste aller Berufsgeheimnisträger in Deutschland geführt werden, die regelmäßig aktualisiert wird. Die Erstellung, Übermittlung und Aktualisierung dieser Liste berge nicht nur ein erhebliches Missbrauchsrisiko, sondern sei auch technisch bereits nicht realisierbar, weil in den meisten Fällen dynamische IP-Adressen genutzt würden. Ohnehin sei der im Gesetzentwurf vorgeschlagene Ansatz die bessere und auch bewährte Alternative.

    Dieser pauschalen Auffassung kann jedoch nicht ohne Weiteres zugestimmt werden: So wird von verschiedenen Stellen gefordert, dass der Schutz des Berufsgeheimnisses nicht erst im Anschluss an die Speicherung, sondern bereits bei der Erhebung durch technische Maßnahmen stattfinden muss. Die von der Bundesregierung vertretene Unmöglichkeit technischer Schutzmaßnahmen, insbesondere der Erstellung von Listen, mag dabei ebenso angezweifelt werden. Im Folgenden soll deshalb ein möglicher verfahrenstechnischer Lösungsansatz zum Berufsgeheimnisträgerschutz zur Diskussion gebracht werden, der auf dem Listenprinzip basiert.

    III. Verfahrenstechnischer Lösungsvorschlag für den Berufsgeheimnisträgerschutz in der VDS

    Im Rahmen der automatisierten Datenverarbeitung gibt es kein belangloses Datum mehr. Zu dieser Erkenntnis gelangte bereits das BVerfG im Volkszählungsurteil von 1983. Wenn diese Feststellung allgemein für jedwede Art von personenbezogenen Daten gilt, so muss sie erst recht auf die Datenverarbeitung der Berufsgeheimnisträger Anwendung finden, die ein besonderes Bedürfnis des Schutzes vor staatlichen Eingriffen hat. Aus diesem Grund ist es für Berufsgeheimnisträger notwendig, bereits die Speicherung von Vorratsdaten auszuschließen, denn wo keine Daten vorhanden sind, können diese auch nicht missbraucht werden. Ein solcher Ansatz müsste zwangsläufig unmittelbar in die organisatorische Infrastruktur der TK-Unternehmen integriert werden und könnte sich in folgende Schritte gliedern:

    1. Ermittlung und Einmeldung der Berufsgeheimnisträger: Zuvorderst ist sicherzustellen, dass bereits den TK-Dienstleistern diejenigen Personen unmittelbar bekannt sind, deren Kommunikation besonders schutzwürdig ist. Hierzu müssen für Bestands- und für Neukunden folgende Maßnahmen getroffen werden: Für Bestandskunden gilt, dass nach einer möglichen Wiedereinführung der Vorratsdatenspeicherung den TK-Unternehmen die einmalige Verpflichtung zugewiesen werden muss, sämtliche Anschlussinhaber auf die Speicherpflicht hinzuweisen und in diesem Zuge die Kunden befragen, ob sie den gesetzlich festgeschriebenen Kategorien besonders schutzbedürftiger Personen unterfallen. Diese können gegen einen gültigen Nachweis, beispielsweise einer beglaubigten Kopie des Arztausweises, ihre Einmeldung als Berufsgeheimnisträger unmittelbar bei dem jeweiligen TK-Unternehmen vornehmen. Die Rückmeldefrist für die Berufsgeheimnisträger kann beispielsweise ein halbes Jahr betragen. In dieser Phase nach Inkrafttreten der neuen Regelungen zur Vorratsdatenspeicherung ist in jedem Falle im Hinblick auf den Berufsgeheimnisträgerschutz vorzusehen, dass noch keinerlei Speicherung von Verkehrsdaten stattfindet.

      Die durch das Einmeldeverfahren seitens der Betreiber entstehenden finanziellen Belastungen sind durch den Staat auszugleichen; entsprechende Ausschüttungen zugunsten der TK-Dienstleister müssen bereits im Vorfeld gesetzlich vorgesehen werden. Nach Ablauf der Privilegierungsfrist kann die Speicherung der Vorratsdaten theoretisch stattfinden, zugleich aber ist die Einmeldung als Berufsgeheimnisträger für Bestandskunden weiterhin möglich. Für Neukunden gilt, dass die Einmeldung als Berufsgeheimnisträger bei Abschluss des TK-Dienstvertrags unmittelbar beim Netzbetreiber erfolgen muss. Entsprechende Vertragsformulare sind daher vorzusehen. Nach Nachweiserbringung und Überprüfung durch das TK-Unternehmen sind die Neukunden ebenso als Berufsgeheimnisträger eingemeldet.

    2. Privilegierung der Berufsgeheimnisträger unmittelbar durch den TK-Dienstleister: Diejenigen Personen, die überprüft und eingemeldet sind, werden als Berufsgeheimnisträger in dem Sinne privilegiert, dass für ihren Anschluss die Verkehrsdaten nach § 113b TKG nicht gespeichert werden. Eingemeldete Berufsgeheimnisträger müssen in regelmäßigen Zeitabständen Nachweise über die Aktualität ihres Status erbringen, anzudenken wäre hier ein Halbjahresrhythmus. Dabei ist es nicht notwendig, dass jeweils spezifische Informationen über den tatsächlich ausgeübten Beruf gespeichert werden, vielmehr ist es ausreichend, dass alle eingemeldeten Personen ohne nähere Angaben in einer gemeinsamen Kategorie geführt werden.

      Ein solches Verfahren bietet gegenüber einer zentral geführten, bundesweiten Liste nicht nur den Vorteil, dass eine deutlich leichtere Aktualisierung stattfinden kann, indem der Kontakt zum Berufsgeheimnisträger unmittelbar über den jeweiligen Diensteanbieter vorgenommen wird, der stets über aktuelle Kundendaten verfügt. Darüber hinaus besteht auch ein geringeres Missbrauchsrisiko, indem eine Übermittlung der Liste mit der Gefahr der Erstellung unbefugter Kopien und deren Weiterverwendung nicht stattfindet. Freilich sind die TK-Dienstleister für den Aufwand, jeweils eine eigene Kategorisierung der Berufsgeheimnisträger führen zu müssen, aus staatlichen Mitteln finanziell zu entlasten, damit diese Kosten nicht unmittelbar an die Endkunden weitergereicht werden müssen.

    3. Ergänzung der Einmeldungen durch manuelle Prüfverfahren: Grundsätzlich wird davon auszugehen sein, dass die Berufsgeheimnisträger sich selbstständig einmelden, um in den Genuss der Privilegierung einer Befreiung von der Vorratsdatenspeicherung zu gelangen. Dies kann jedoch nicht ausreichend sein, um einen möglichst umfassenden Schutz vor unberechtigten Datenerhebungen seitens der Ermittlungsbehörden zu gewährleisten, denn immer noch besteht das Risiko, dass einzelne Berufsgeheimnisträger keine Einmeldung nach vorgenanntem Verfahren durchführen. Für diesen Fall ist ein weiterer Verfahrensschritt vorzusehen: Soweit eine Person nicht eingemeldet ist, werden ihre Verkehrsdaten unabhängig von ihrem beruflichen Status zunächst beim TK-Diensteanbieter gespeichert.

      Falls dann ein behördlicher Abruf dieser Daten über das Instrument der Vorratsdatenspeicherung erfolgt, ist in einem doppelt gestuften Verfahren das behördliche Informationsrecht zunächst auf die Identifikationsmerkmale des Berufsgeheimnisträgers zu beschränken („Grunddaten“). Die Ermittlungsbehörde wäre dann zu verpflichten, zunächst die fehlende Eigenschaft als Berufsgeheimnisträger festzustellen, bevor der Abruf der eigentlichen Vorratsdaten vom TK-Unternehmen stattfindet („erweiterte Grunddaten“). Falls sich im Rahmen der Ermittlungen hingegen ergibt, dass es sich bei der betroffenen Person tatsächlich um einen Berufsgeheimnisträger handelt, der jedoch beim Diensteanbieter nicht eingemeldet ist, so dürfen die Vorratsdaten trotz zunächst erfolgter Speicherung nicht abgerufen werden. Vielmehr ist das TK-Unternehmen durch die Behörde von der Eigenschaft als Berufsgeheimnisträger in Kenntnis zu setzen und die schon gespeicherten Verkehrsdaten sind zu löschen.

      Der TK-Diensteanbieter muss den Kunden darüber hinaus über seine von nun an folgende, halbjährliche Nachweispflicht unterrichten, will dieser die Privilegierung einer Befreiung von der Speicherung aufrechterhalten. Abschließend ist zu gewährleisten, dass die Einhaltung des gesamten, behördlich vorzunehmenden manuellen Prüfverfahrens durch regelmäßige Kontrollen zumindest der Fach- und Dienstaufsichtsbehörden sichergestellt wird. Ebenso muss eine regelmäßige, externe Überprüfung der für den TK-Diensteanbieter vorgesehenen Verfahrensbestimmungen stattfinden.

    Durch das vorgenannte Konzept wäre es zumindest möglich, auch nach Wiedereinführung einer anlasslosen Vorratsdatenspeicherung der Tatsache Rechnung zu tragen, dass die Kommunikation bestimmter Berufsgruppen besonders vertraulich ist und deshalb auch eines besonderen Schutzes vor staatlichen Überwachungsmaßnahmen bedarf. Auch könnte hierdurch, da im Regelfall von Anfang an keine Daten der Berufsgeheimnisträger gespeichert werden, die beispielsweise in § 100g Abs. 4 S. 1 StPO‑E vorgesehene unsichere Prognoseentscheidung vermieden werden, welche das Bestehen des Erhebungsverbots davon abhängig macht, ob voraussichtlich Erkenntnisse erbracht würden, bezüglich derer ein Zeugnisverweigerungsrecht besteht. Nicht zuletzt ist die vorgeschlagene Methode einer freiwilligen Einmeldemöglichkeit der Berufsgeheimnisträger bei den verschiedenen privaten TK-Dienstleistern gegenüber einer allgemein von staatlicher Seite aus angeordneten Anmeldepflicht in einem zentral geführten und weiter zu übermittelnden Register zu favorisieren. Hierdurch wird den Interessen derjenigen Berufsgeheimnisträger, die eigenständige Schutzmaßnahmen ergreifen wollen, Rechnung getragen.

    IV. Weit gefasster Anwendungsbereich des Berufsgeheimnisträgerschutzes

    Obgleich durch das vorgenannte, listenbasierte Verfahren dem Grunde nach ein Berufsgeheimnisträgerschutz auch im Rahmen der anlasslosen Vorratsdatenspeicherung gewährleistet werden kann, stellt sich die Frage, ob ein solches Verfahren den Interessen aller durch die Ermittlungsmaßnahme betroffenen Personen gleichermaßen gerecht werden kann. Diese Problematik ergibt sich daraus, dass eine Unzulässigkeit der Erhebung von Verkehrsdaten nach dem Gesetzentwurf nur dann angenommen wird, wenn der Betroffene zumindest einer der Kategorien des Zeugnisverweigerungsrechts gem. § 53 StPO unterfällt (siehe § 100g Abs. 4 StPO‑E). Speziell in diesem Zusammenhang wird folglich auf die gesetzliche Bestimmung des Berufsgeheimnisträgers Rückgriff genommen. Hiernach sind unter anderem Geistliche, Verteidiger eines Beschuldigten, Rechtsanwälte, Ärzte, Psychotherapeuten, Apotheker, Mitglieder einer Beratungsstelle nach dem Schwangerschaftskonfliktgesetz, Berater für Fragen der Betäubungsmittelabhängigkeit, parlamentarische Abgeordnete und Personen, die bei der Vorbereitung, Herstellung oder Verbreitung von Druckwerken, Rundfunksendungen, Filmberichten oder der Unterrichtung oder Meinungsbildung dienenden Informations- und Kommunikationsdiensten berufsmäßig mitwirken oder mitgewirkt haben, aus beruflichen Gründen zur Verweigerung des Zeugnisses berechtigt.

    Insbesondere für die letztgenannte Personengruppe stellt sich die Frage, wie eng oder weit die in § 53 StPO genannten tatbestandsmäßigen Kriterien zur Schutzgewährleistung auszulegen sind, da sich in der Vergangenheit immer wieder gezeigt hat, dass es vor allem auch die nicht hauptberuflich im Printbereich großer Zeitungsgesellschaften tätigen Personen sind, die einen erheblichen meinungsbildenden Beitrag in der Öffentlichkeit leisten. Hierzu kann Folgendes festgestellt werden: Der Begriff der Verbreitungsmedien, die in § 53 StPO genannt werden, ist grundsätzlich weit zu fassen. So unterfallen den Informations- und Kommunikationsdiensten sämtliche Mediendienste, insbesondere auch in digitaler Form, die für die Allgemeinheit relevante Informations- und Kommunikationsbedürfnisse befriedigen.

    Ebenso ist kein hauptberufliches Mitwirken an einem Mediendienst notwendig, um in den Genuss einer Privilegierung im Rahmen der Vorratsdatenspeicherung zu gelangen, eine nebenberufliche Mitarbeit oder die Tätigkeit als freier Mitarbeiter können ebenso ausreichend sein. Entscheidend ist allein die Absicht der betroffenen Person, die Arbeit durch eine wiederholte Ausübung zu einer dauernden oder zumindest doch wiederkehrenden Beschäftigung zu machen. Dabei kann bereits eine einmalige publizistische Mitwirkung genügen, soweit nur eine Wiederholungsabsicht besteht. Eine Entgeltlichkeit der publizistischen Leistung oder gar eine Gewinnerzielungsabsicht sind ebenso nicht erforderlich.

    Grundsätzlich können somit auch die publizistisch tätigen Betreiber eines dauerhaft eingerichteten, politischen Internetblogs mit für jedermann frei zugänglichen Inhalten der Vorschrift des § 53 StPO unterfallen, sodass eine entsprechende Verkehrsdatenerhebung rechtlich unzulässig wäre. Freilich ist der rechtliche Schutz von Informanten schwächer ausgeprägt; für diesen Bereich sind die eindeutige Auslegung und Abgrenzung mit Schwierigkeiten verbunden. Auch wenn zumindest für redaktionell befasste Mitglieder eines Online-Dienstes ein Zeugnisverweigerungsrecht und damit die Unzulässigkeit der Erhebung von Verkehrsdaten angenommen werden kann, stellt sich die Frage, wie dieser Schutz in der Praxis zu realisieren ist. Entscheidend dürfte dabei vor allem sein, welche Stelle über die Berufsmäßigkeit der Tätigkeit im Sinne des § 53 StPO entscheidungsbefugt ist und wie ein entsprechendes Überprüfungsverfahren ausgestaltet werden könnte, um den Nachweis der Berufsgeheimnisträgerschaft vor den TK-Unternehmen zu erbringen. Nur wenn hierzu ebenso wie für die „klassischen“ Kategorien der Berufsgeheimnisträger vergleichbare Voraussetzungen geschaffen werden, wird ein listenbasiertes Verfahren für den Ausschluss von der Vorratsdatenspeicherung allen potenziell Beteiligten gleichermaßen zugutekommen können.

    V. Zusammenfassung und Fazit

    Es scheint wahrscheinlich, dass die Vorratsdatenspeicherung wiederkommen wird und dies trotz der Tatsache, dass der Gesetzentwurf in verschiedener Hinsicht nicht ausgereift ist. Durch die neue Vorratsdatenspeicherung betroffen werden auch wieder die Berufsgeheimnisträger sein. Für die hierunter im Einzelnen zu fassenden Personengruppen werden jedoch nur unzureichende Schutzvorgaben getroffen. Die Bundesregierung sieht sich dabei außerstande, geeignete Verfahrensregelungen vorzuschlagen. Eine Möglichkeit des Berufsgeheimnisträgerschutzes könnte im hier vorgestellten dezentralisierten Listenprinzip gesehen werden. Zumindest für die klassischen Kategorien von Berufsgeheimnisträgern wie Ärzten oder Rechtsanwälten scheint diese Lösung praktikabel, Umsetzungsprobleme ergeben sich jedoch insbesondere für Personen, die nicht hauptberuflich im journalistischen Bereich tätig sind. An dieser Stelle müsste das vorgeschlagene Konzept deshalb weiter ausgebaut werden. Wie ein solcher Ausbau erfolgen könnte, sollte eigentlich im parlamentarischen Gesetzgebungsprozess einer weiteren Diskussion zugänglich gemacht werden, im Rahmen derer auch die betroffenen Personenkreise besser einbezogen werden. Es bleibt somit zu hoffen, dass der Bundestag, bevor er – wie nicht zum ersten Mal – übereilt über eine neue sicherheitspolitische Maßnahme beschließt, gründlich die Interessen sämtlicher beteiligter Akteure berücksichtigt.

    6. Oktober 2015 8
  • : Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt
    Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by <a href="https://www.flickr.com/photos/itsmeng/2224668665/g">Jerrold Connors)</a>
    Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt

    Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist.

    GCHQs Schlumpftruppe

    In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt Snowden nun ein Programm mit dem Decknamen „Smurfs“, zu deutsch: „Schlümpfe“. Die Fertigkeiten des GCHQ zum Zugriff auf Smartphones werden intern nach Charakteren der Schlümpfe benannt: Der „Dreamy Smurf“ bezeichnet die Fähigkeit, Smartphones nach Belieben aus der Ferne an- und auszuschalten, unbemerkt. Der „Nosey Smurf“ kann das interne Mikrofon der Geräte aktivieren und so Gespräche aufzeichnen. Der „Trackers Smurf“ bestimmt die genaue Position des Smartphones – und zwar exakter als dies über die GSM-Ortung des Funknetzes möglich sei.

    Allerdings geht aus der BBC-Dokumentation nicht hervor, ob etwa die drei großen mobilen Betriebssysteme (Android, iOS, Windows Phone) betroffen sind – und wie weitreichend der Zugriff des GCHQ wirklich ist. Schließlich läuft über Smartphones nicht nur die tägliche, digitale Kommunikation. Auch Chat-Nachrichten, Photos, Videos, Dokumente und E‑Mails bleiben darauf gespeichert. Sie seien gewissermaßen der „geheime Türöffner zu den Daten und der Internetnutzung“, so der Autor der BBC-Dokumentation, Peter Taylor. Snowden dazu: „They want to own your phone instead of you.“

    GCHQ infiziert Router

    Neben dem Zugriff auf Glasfaserkabel (Tempora) kommt das GCHQ laut Snowden über einen weiteren Weg massenhaft an Daten. Bei der „Computer Network Exploitation“ (CNE) übernimmt der Geheimdienst aus der Ferne die Kontrolle über die Hardware (Router, Terminals) von Netzwerkdienstanbietern. Die BBC-Dokumentation erwähnt durch ein solches Hacking kompromittierte Geräte des US-Herstellers Cisco Systems. Anders als bei den von Glenn Greenwald enthüllten strategischen Partnerschaften mit Unternehmen findet eine solche Infizierung also auch ohne Wissen des Herstellers statt. Die über diese Geräte übertragenen Daten können dann problemlos ausgelesen, manipuliert oder umgeleitet werden. Snowden bezeichnet diese Methode daher als „digitale Spionage“.

    Auf diese Weise konnte das GCHQ am staatlichen Internetknoten in Pakistan, dem „Pakistan Internet Exchange“, auf große Datenmengen zugreifen (GCHQ Reference A/9014/9105/55, hier gespiegelt). Die entsprechende Autorisierung kam vom Britischen Außenministerium. Womöglich wird die Gesetzeslage in Großbritannien so geändert, dass Genehmigungen dieser Art künftig nur noch von Gerichten erteilt werden können, so die BBC-Dokumentation. Fraglich bleibt, ob es sich dabei dann um geheime Gerichte wie in den Vereinigten Staaten (FISA) handeln wird. Gerade zur Geheimhaltung von Überwachungsmaßnahmen fragt Snowden allgemein:

    Why did that happen in secret? Why did that happen without the public’s awareness? Why didn’t we, the public, have a choice to vote, on whether or not that’s something that we agree with?

    Snowden zu Verschlüsselung und Hintertüren

    Nach den Enthüllungen der anlasslosen, weltweiten Massenüberwachung setzen immer mehr Menschen Verschlüsselungstechnologien ein. Verschlüsselung behindere die Arbeit von Geheimdiensten jedoch nicht prinzipiell, so Snowden: Nur, wenn unterschiedslos der gesamte Datenverkehr abgegriffen werde, werde Verschlüsselung zum Problem. Denn auf der anderen Seite könne etwa die Smartphone-Schlumpftruppe vom GCHQ weiterhin auf direkt auf Zielgeräte zugreifen, jederzeit. Zur Debatte, ob Verschlüsselungstechnologien Hintertüren für Geheimdienste enthalten müssen, gibt Snowden zu bedenken:

    Snowden: The scientific community has arrived at a consensus that it simply cannot be done in a safe and secure way.
    Taylor: Is it technically impossible to devise a backdoor to encrypted communications?
    Snowden: Correct.

    Unklar bleibt dabei die Äußerung eines Facebook-Sprechers in der Dokumentation, dass das Social-Media-Unternehmen angeblich ‚verschlüsselte’ Daten der Nutzer für die Regierung entschlüsselt. Daneben gab er zu Protokoll, dass Facebook neben der Herausgabe von Nutzerdaten kein automatisiertes Durchleuchten der Nachrichten auf den Servern vornehme, etwa nach Handlungen mit terroristischem Hintergrund.

    „If I was a traitor, who did I betray?“

    Die BBC-Dokumentation spricht auch die Vorwürfe von NSA- und CIA-Direktoren an, Snowden gefährde die Sicherheit Amerikas. Der gibt sich gelassen: Solche Äußerungen würden stets ohne weitere, konkrete Beweise getätigt werden. Sobald sich das Gespräch mit Taylor jedoch zu sehr um seine Person dreht, lenkt er den Fokus wieder mehr auf die Überwachungspraktiken:

    Snowden: If I was a traitor, who did I betray? I gave all of my information to American journalists and free society, generally.
    Taylor: You betrayed the intelligence agencies whose prime responsibility is to protect to American people.
    Snowden: An argument could be made that I betrayed the government who protect the people. The question is not: What is the individual who revealed this? A good person or a bad person? The question is: How did these programmes come to be, and how do we stop them from occuring again in the future?

    Was wohl Papa Schlumpf vom GCHQ dazu sagt?

    6. Oktober 2015 17
  • : Alles unter Kontrolle: Wie sich die Bundesregierung die Geheimdienstaufsicht schönredet
    Auszug aus der Klageschrift der Opposition zur Herausgabe der 38.000 abgelehnten NSA-Selektoren.
    Alles unter Kontrolle: Wie sich die Bundesregierung die Geheimdienstaufsicht schönredet

    Die Bundesregierung weist Vorwürfe einer mangelhaften Geheimdienstkontrolle zurück: Eingestufte Dokumente seien den Aufsichtsgremien zugänglich. Diese Aussage ist nicht die einzige, die in einer gestern veröffentlichten Stellungnahme der Regierung mindestens fragwürdig erscheint.

    Die Vorwürfe mangelhafter Kontrolle stammen vom Menschenrechtskommissar des Europarats, Nils Muižnieks. Dieser hatte in seinem jüngsten Bericht die unzureichende Ausstattung und Koordinierung der deutschen Geheimdienstaufsicht kritisiert. Zur Verbesserung der Menschenrechtslage in Deutschland schlägt er eine Erhöhung der Personenzahl und IT-Expertise im Parlamentarischen Kontrollgremium (PKGr) vor (Ziffer 73 des Berichts). Zudem sollen Aufsichtsgremien Zugang zu allen Informationen erhalten, die für die Erfüllung ihres Mandats relevant sind (Ziffer 74).

    Eine solche Forderung dürfte nicht von ungefähr kommen: Muižnieks hatte bei seinen Besuchen in Deutschland im April und Mai dieses Jahres unter anderem mit dem Vorsitzenden des Geheimdienst-Untersuchungsausschusses, Patrick Sensburg (CDU), gesprochen. Der Untersuchungsausschuss arbeitet unter erschwerten Bedingungen: Verspätete oder ausfallende Bereitstellung von Akten und seitenweise Schwärzungen in den angelieferten Dokumenten sind an der Tagesordnung.

    Die Kommentare der Bundesregierung zum Europarat-Bericht wirken jedoch, als hätte es nie einen Untersuchungsausschuss gegeben:

    Der Informationszugang von Aufsichtsgremien ist nicht durch eine Verschlusssachenklassifizierung beschränkt, sondern unabhängig davon gesetzlich gewährleistet und wird auch tatsächlich in der Praxis sichergestellt.

    Die Aufsichtsgremien würden in ihrer Arbeit zudem nicht durch Geheimhaltungspflichten beschränkt werden, eingestufte Dokumente seien ihnen zugänglich. Diese Aussage ist mit Blick auf die Vorgänge im Untersuchungsausschuss anzuzweifeln: Neben den oben genannten Schwierigkeiten, dürften die Selektoren als Kern der zu untersuchenden Zusammenarbeit von Bundesnachrichtendienst (BND) und NSA gar nicht erst vom Ausschuss eingesehen werden. Wenn es also um die Praxis geht, schränkt die Bundesregierung den „Informationszugang von Aufsichtsgremien“ nur allzu gerne ein.

    Was eine zu geringe Anzahl der Kontrolleure im PKGr anbelangt, so gibt es laut Bundesregierung neben dieser parlamentarischen Kontrolle auch noch die Fachaufsicht. Die liegt für den BND beim Bundeskanzleramt, für das Bundesamt für Verfassungsschutz (BfV) beim Innenministerium. Dort sei ausreichend Personal vorhanden. Doch auch mit der von der Bundesregierung gepriesenen Fachaufsicht ist es nicht so gut bestellt: Da werden trotz Moratorium Mails mit Selektoren gelöscht und fragwürdige Rechtskonstrukte geschaffen. Auch in der gestrigen Sitzung des Ausschusses wurde wieder eindrucksvoll bewiesen, was Aufsicht vom Fach bedeutet.

    Schon beim flüchtigen Blick auf die Vorgänge im Geheimdienst-Untersuchungsausschuss darf denn auch der Verweis der Regierung auf eine „ausgeprägte Organisation des Datenschutzes, der Qualitätssicherung und der Innenrevision“ angezweifelt werden. Doch, damit niemand mehr wegen der Kritik der Menschenrechtskommissars besorgt sein kann, hat die Bundesregierung auch noch was zu Pflichten und wahrheitsgemäßer Auskunft im Kommentar auf den Europarat-Bericht:

    Parlamentarische Kontrolle wird typischerweise durch Fragerechte des Parlaments und Antwortpflichten der Regierung ausgeübt. Im Rechtsstaat beruht dies verlässlich darauf, dass die Regierung zutreffend berichtet. Die Grundannahme, die Regierung werde nicht wahrheitsgemäß informieren und das Parlament benötige deshalb in der allgemeinen Aufbauorganisation einen dauernden Verwaltungsunterbau, der in der Lage ist, Regierungsantworten permanent zu überprüfen, ist der rechtsstaatlichen Gewaltenteilung und dem Verständnis der Bundesregierung fremd.

    Da hat wohl jemand das Memo aus dem Untersuchungsausschuss nicht bekommen.

    2. Oktober 2015 7
  • : Landesverräter? Verfassungsschutzpräsident Maaßen beim Geheimnisverrat erwischt
    Landesverräter? Verfassungsschutzpräsident Maaßen beim Geheimnisverrat erwischt

    Der Präsident des Bundesamtes für Verfassungsschutz (BfV), Hans-Georg Maaßen, hat Geheimnisse an die Bild am Sonntag verraten, um damit von Enthüllungen abzulenken. Konkret geht es um die Berichterstattung über XKeyScore im Sommer 2013. Das hat Kai Biermann für Zeit-Online rausgefunden, der Akten lesen konnte, wo genau diese Information enthalten ist: Whistleblower vom Amt.

    In den Akten steht: „Nachdem durch das Nachrichtenmagazin Der Spiegel für den 21. Juli 2013 Veröffentlichungen über den Einsatz von XKeyscore durch deutsche Nachrichtendienste angekündigt worden waren, teilte Herr Dr. Maaßen der Zeitung Bild am Sonntag mit, dass XKeyscore durch das BfV getestet werden würde.“ Er habe damit „missverständlichen Formulierungen“ „pro-aktiv“ entgegentreten wollen, heißt es weiter.

    Das ist aus unserer Perspektive natürlich interessant, denn Maaßen hat die Ermittlungen wegen Landesverrat gegen uns lanciert und tritt auch sonst als lauter Verfechter davon auf, dass Geheimnisse nicht verraten werden dürfen. Also anscheinend nur von Anderen.

    Guter Landesverrat, schlechter Landesverrat?

    Erst am vergangenen Wochenende erklärte Verfassungsschutzpräsident Maaßen im Interview der Woche beim Deutschlandfunk

    Maaßen: Also wir werden in Zukunft, wie aber auch in der Vergangenheit, in jedem Einzelfall prüfen, ob wir Strafanzeige erstatten, wenn Informationen aus unserer Behörde, die geheimhaltungsbedürftig sind, herausgegeben werden. Das werden wir auch in Zukunft uns vorbehalten, in jedem Einzelfall zu prüfen. Mein Eindruck war, dass in der ganzen Diskussion im Sommer über die Strafanzeigen, die von meinem Haus gestellt worden sind, ein Punkt eigentlich so ziemlich vernachlässigt wurde: Das Weitergeben von geheimhaltungsbedürftigen Unterlagen ist strafbar. Egal, ob man es als ein Staatsgeheimnis ansieht oder nur als ein Dienstgeheimnis – das ist strafbar!

    Das ist auch keine Bagatelle; das ist nicht so, wie einmal zehn Kilometer zu schnell fahren oder ein Parkverstoß. Und ich glaube, das muss man sich einfach auch mal vor Augen führen: Nicht jede Information, die geheimhaltungsbedürftig ist, ist auch gleichzeitig eine Information, die anrüchig ist oder die rechtswidrig ist oder mit der man etwas aufdeckt, was vielleicht ein Missstand ist. Wir haben es in Deutschland regelmäßig zu tun mit geheimhaltungsbedürftigen Informationen, die staatliche und damit auch Allgemeinwohlinteressen schützen. Und das ist meine Aufgabe, als Leiter einer Behörde, als Leiter des Inlandnachrichtendienstes, dafür zu sorgen, dass diese geheimhaltungsbedürftigen Unterlagen auch geschützt bleiben und dass ein Verstoß dagegen auch geahndet wird.

    Wie sind denn eigentlich die Prozesse beim Verfassungsschutz, um gegen Geheimnisverrat aus den eigenen Reihen vorzugehen. Muss da Maaßen jetzt gegen sich Strafanzeige stellen und wird dann auch gegen ihn wegen Landesverrat ermittelt, so wie er es gegen uns in die Wege geleitet hat? Oder muss das sein Stellvertreter tun?

    Interessant ist in diesem Kontext auch, was Maaßen im Mai auf dem Jahressymposium des Verfassungsschutzes erklärte, dass Politiker geheime Dokumente an Medien lancieren würden und dies ein Skandal sei:

    Meine sehr geehrten Damen und Herren, es gibt aber auch Skandale, die als Skandale kaum wahrgenommen werden. Nämlich, dass geheime und geheimste Unterlagen aus dem Bereich der Nachrichtendienste in die Medien gelangen, sobald sie den politisch-parlamentarischen Bereich erreichen. Es ist ein Skandal, wenn z. B. der geheime Wirtschaftsplan des Bundesverfassungsschutzes sowie geheime Zusatzinformationen hierzu von den Medien abgedruckt und von einem Bundestagsabgeordneten kommentiert werden. Und die Weitergabe dieser Dokumente ist nicht nur ein Skandal, es ist eine Straftat, und es zerstört das Vertrauen in die Aufrichtigkeit der immer wieder eingeforderten parlamentarischen Kontrolle der Dienste und beschädigt unsere Arbeit erheblich.

    Wer kontrolliert eigentlich die Arbeit von Hans-Georg Maaßen und muss er sich jetzt auch wegen dem Verrat von Staatsgehimnissen erklären?

    1. Oktober 2015 19
  • : Intelexit weist den Weg aus dem Überwachungsmoloch: Erste Erfolge beim Ausstieg.
    Intelexit verteilt Flyer vor dem GCHQ
    Intelexit weist den Weg aus dem Überwachungsmoloch: Erste Erfolge beim Ausstieg.

    Nach einem breiten Medienecho feiert die Aussteigerkampagne für GeheimdienstmitarbeiterInnen „Intelexit“ erste Erfolge. Laut den OrganisatorInnen gibt es erste Kontaktaufnahmen von Aussteigewilligen. Kurz zuvor wurden MitarbeiterInnen von NSA, GCHQ, BND und Verfassungsschutz an ihren Behördenstandorten mit Werbebannern und Flyern informiert. Eine weitreichende Berichterstattung der Medien begleitete die Kampagne. Die InitiatorInnen waren vom enormen öffentlichen Interesse überwältigt. Am Montag sprachen wir mit ihnen in einem Interview bereits über ihre Beweggründe. Vor der Kulisse des BND-Neubaus in Berlin, hatte Intelexit, ein Projekt des Peng! Collecitve, nun zu einer einer Pressekonferenz geladen.

    Die Sprecherin von Intelexit, Sandra Baierl, ließ erkennen, dass es nicht einfach um eine Kritik weltweiter Massenüberwachung gehe. Stattdessen wurde betont, welcher Zusammenhang zwischen deutscher Geheimdienstarbeit und den beiden weiteren Konferenzsprechern Mitat Özdemir und Nighat Dad bestehe: Die Arbeit von NSA, GCHQ, BfV & Co gefährdet demokratische Gesellschaften auf grundlegende Art und Weise. Allgegenwärtige Drohnenangriffe, von denen Nighat aus ihrem Heimatland Pakistan berichtete, zersetzen das Zusammenleben, zerstören Sozialstrukturen, produzieren ein beständiges Leben in Angst und seien für die Tötung Tausender Zivilisten verantwortlich. Mitschuld daran trägt für Nighat auch die deutsche Bundesregierung, denn weiterhin steuern von Ramstein aus US-amerikanische DrohnenpilotInnen ihre Einsätze und identifizieren ihre Ziele auch anhand von BND-Informationen.

    Mitat Özdemir, Sprecher der Initiative Keupstraße, hatte diese Erosion von demokratischen Grundprinzipien auch in Deutschland persönlich erfahren. Nach dem NSU-Nagelbombenanschlag in der Kölner Keupstraße, wurden die Betroffenen des Anschlages im Zuge der Ermittlungen selbst zu Tatverdächtigen. Özdemir verdeutlichte, wie sehr die Aufklärungsarbeit von Vorurteilen und Rassismus geprägt war. Statt den Aussagen der AnwohnerInnen zu glauben, schürten Zivilbeamte in den Wochen und Monaten nach dem Anschlag Misstrauen und Zweifel. Die Affäre um die NSU-Morde und ihre Aufklärung stellt für Özdemir infrage, ob der Verfassungsschutz noch irgendetwas mit dem Schutz der Demokratie zu tun habe.

    Diese Frage stellten sich am Mittwochmorgen auch AktivistInnen, die im Rahmen der Intelexit-Kampagne das Grundgesetz an die Zentrale des Bundesamtes für Verfassungschutz in Köln plakatierten. An vielen anderen Dienststellen verteilte das Peng! Collective zu Beginn der Woche Flyer und mietete Werbetafeln. Vor dem Sitz des GCHQ und des BND behinderten Polizei und Sicherheitsdienste die Werbeaktionen.

    Trotz der Behinderungen gelingt der Kampagne derzeit ein ungewöhnlicher Brückenschlag: Die Geheimdienste bekommen Gesichter, und Schlapphüte werden plötzlich zu Menschen, die nicht frei von Zweifeln an ihrer Arbeit sein müssen. Die sonst abstrakte Kritik an Überwachung und Geheimdienstarbeit wird von den AktivistInnen personalisiert. Neben der gesellschaftlichen Debatte über die Zustände und Auswirkungen von Überwachung spricht Intelexit das individuelle Verantwortungsbewusstsein der Menschen an, die sich an diesem System beteiligen. Ob sie damit breitere Auswirkungen auslösen, bleibt abzuwarten. Derzeit liegen keine Informationen über Kündigungswellen bei Verfassungsschutz und BND vor. Doch bewirkt die Kampagne schon jetzt, dass die Arbeit von GeheimdienstlerInnen in einen anrüchigen Kontext rückt. Dafür hat sich Intelexit viel Inspiration bei den Geheimdiensten selbst geholt, etwa beim Layout ihrer Infobroschüren. Diese erinnern in entlarvender Weise an die Optik der Aussteigerprogramme des Bundesamtes für Verfassungsschutz.

    30. September 2015 6
  • : Interview: YouPorn-Aktivismus gegen neue Geheimdienste-Gesetze
    Interview: YouPorn-Aktivismus gegen neue Geheimdienste-Gesetze

    Politische Kampagnen auf YouPorn sind eher selten. Im Rahmen eines Protests gegen das neue Staatsschutzgesetz hatten die Piraten in Österreich Banner mit Bildern von Regierenden auf der Porno-Plattform geschaltet. Darunter war die amtierende Innenministerin Johanna Mikl-Leitner, die das neue Staatsschutzgesetz und die Vorratsdatenspeicherung in Österreich vorantreibt.

    piraten-kampagne youporn

    Screenshot der YouPorn-Einblendungen

    Weil ja auch in Deutschland bald wieder Wahlkampf sein wird, haben wir die österreichischen Piraten um ein Interview zu der Kampagne gebeten. Wir sprachen mit Florian Lammer, Mitglied des Bundesvorstandes der Piratenpartei Österreich.

    [Jugendschutz-Hinweis] Bei YouPorn.com finden sich Porno-Varianten aller Art und für jeden Fetisch, die Kinder und Jugendliche nicht unkommentiert ansehen sollten. Es gibt aber auch eine YouPorn-eigene Forschungsabteilung sowie externe Forschung. [/Jugendschutz-Hinweis]

    Es ging in Österreich und auch in Deutschland durch die Presse, dass die Piraten Österreich eine eher ungewöhnliche Aktion bei YouPorn gestartet hatten. Was war das Ziel? War es ein Erfolg?

    Florian Lammer: Ich würde es auf jeden Fall als einen Erfolg bezeichnen, denn darüber wurde nicht nur in Österreich und Deutschland berichtet, sondern wir haben sogar die Sprachbarriere hinter uns gelassen. In Großbritannien ist auch darüber berichtet worden. Das Ziel der Aktion war natürlich, die Wahrnehmung zu ändern, dass Privatsphäre und Datenschutz für viele Menschen eher abstrakte Themen sind, ein Luxus. Man hört oft den Satz: Ich habe nichts zu verheimlichen oder zu verbergen. Darum wollten wir mit unserer Aktion an einer Stelle aufmerksam machen, wo sich die meisten Menschen wirklich bewusst sind, dass sie großen Wert auf ihre Privatsphäre legen. So haben wir gedacht, wir müssen sie über YouPorn erreichen. In Österreich soll ja das Staatsschutzgesetz in Kürze beschlossen werden.

    Was kritisiert ihr am Staatsschutzgesetz?

    Florian Lammer: In Österreich ist im neuen Staatsschutzgesetz vorgesehen, dass jedes der neun Bundesländer einen eigenen Geheimdienst erhalten soll und das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung, was zur Zeit noch eine Polizeibehörde ist, in Zukunft mit nachrichtendienstlichen Befugnissen ausgestattet wird. Es kommt also zu einer extremen Aufwertung und Ausweitung von Geheimdiensten in Österreich.

    Sind die Aufgaben von Polizei und Geheimdiensten klar getrennt?

    Florian Lammer: Es ist eine Vermischung von Polizei- und geheimdienstlichen Aufgaben, was natürlich sehr fragwürdig ist.

    War das Staatsschutzgesetz der Anlass für eure Kampagne und der Grund, warum ihr die Innenministerin auf den Anzeigen abgebildet habt?

    Florian Lammer: Genau. Wir haben begonnen, die Innenministerin auf den Sujets abzubilden, und das dann erweitert auf unseren Bundeskanzler, Werner Faymann von der Sozialdemokratischen Partei, die mit der Volkspartei das Staatsschutzgesetz auf den Weg bringt. Wir machen das, um online gegen dieses Gesetz zu demonstrieren und darauf hinzuweisen. In dem Staatsschutzgesetz ist auch eine verdachtsunabhängige Überwachung der Zivilgesellschaft vorgesehen. Richterliche oder parlamentarische Kontrolle sind dagegen überhaupt nicht vorgesehen. Der Rechtsschutzbeauftragte des Innenministeriums ist der Einzige, der das noch kontrollieren darf. Allerdings dürfen die Geheimdienste ihm zu jeder Zeit die Akteneinsicht verwehren. Es handelt sich also um eine unkontrollierbare Entwicklung der Geheimdienste.

    Wird der Bock zum Gärtner gemacht, wenn das Parlament keine Rechte zur Kontrolle hat?

    Florian Lammer: Genau. Wenn das so weit kommt, sind die Geheimdienste entkoppelt vom demokratischen Staat.

    johanna bei youporn

    Die österreichische Innenministerin Johanna Mikl-Leitner in der YouPorn-Kampagne.

    Warum habt ihr euch für diesen Weg entschieden, das ist ja eine ziemlich beispiellose Kampagne?

    Florian Lammer: Wir sind eine kleine Partei und dazu eben die Piraten. Wir sind online-affin, und deswegen war das naheliegend. Wir wollten Privatsphäre anschaulich machen, und es ist halt auch unsere Domäne. Wir machen aber auch Offline-Aktionen, also zum Beispiel verteilen wir Flyer auf der Straße. Aber wir haben natürlich nur begrenzte Ressourcen.

    Wie hat das Innenministerium reagiert?

    Florian Lammer: Wir haben eine Rückmeldung vom Innenministerium bekommen, das uns gebeten hat, die Anzeige offline zu nehmen. Wir hatten das Innenministerium über unsere Aktion informiert, noch am selben Tag kam die Rückmeldung vom Pressesprecher, dass sie dem nicht zustimmen würden.

    faymann bei youporn

    Bundeskanzler Werner Faymann in der YouPorn-Kampagne.

    Ging es auch um die Benutzung des Bildes der Innenministerin?

    Florian Lammer: Ja, aber das ist unter Creative-Commons-Lizenz, und die Anzeige ist nicht anrüchig. Rechtlich kann uns also nichts passieren, deswegen haben wir das weiter online gelassen und sind der Bitte des Pressesprechers nicht nachgekommen. Wir haben auch eine Spendenaktion gestartet und innerhalb von zwei Tagen über vierhundert Euro gesammelt, so dass wir die Aktion weiterlaufen lassen, bis das Staatsschutzgesetz endgültig vom Tisch ist. Wir werden auch weitere, etwas drastischere Aktionen starten.

    Gibt es schon ein paar Hinweise für unsere Leser, worauf sie vielleicht auf welchen Porno-Plattformen achten sollen?

    Florian Lammer: Wir sind auf allen großen Porno-Plattformen vertreten, nicht nur auf YouPorn.

    Was kostet eigentlich eine solche Anzeige?

    Florian Lammer: Am ersten Tag haben wir etwa achtzehn Euro ausgegeben für die Anzeige, das ist ein Schnäppchen für das Feedback, was wir – besonders aus der Netzgemeinde – bekommen haben.

    Was habt ihr für Reaktionen bekommen über die eigene Community hinaus?

    Florian Lammer: Wir sind aus unserer Community weit rausgekommen, was die Reichweite anging. Wir haben das an den Seitenzugriffsstatistiken und in den Facebook-Statistiken gesehen. Natürlich war unsere Reichweite in die Höhe geschnellt, in die Hundertausende. Es ist ausschließlich positives Feedback gekommen, außer vom Innenministerium selbst. Wir haben verfolgt, ob wir negatives Feedback erhalten, aber es ist uns nichts dergleichen aufgefallen.

    Ein Problem, wenn man über Datenschutz und Überwachung spricht, ist doch, dass Überwachung abstrakt bleibt. Der Zusammenhang bei Porno-Plattformen zum Eingriff in die private Sphäre erscheint aber konkret. Hat das inhaltlich funktioniert?

    Florian Lammer: Ich glaube schon, wir haben auch eine Bürgerinitiative gestartet: „Die Piratenpartei gegen das Staatsschutzgesetz“. Dort ist unsere Unterstützerzahl massiv nach oben gegangen. Auf was wir bei dieser Aktion hingewiesen haben, ist www.staatsschutz.at. Die Website wird vom parteiunabhängigen AK Vorrat in Österreich betrieben. Dort sind auch die Unterstützerzahlen nach oben gegangen seit unserer Aktion. Gegen das Staatsschutzgesetz gibt es inzwischen schon über 15.000 Unterstützer und generell ist das Gesetz bekannter geworden. Die Protestbewegung dagegen hat durch die Aktion generell viel Unterstützung gewonnen.

    Ist der Inhalt des Gesetzes nun bekannter geworden?

    pirat florian lammert

    Florian Lammer

    Florian Lammer: Das Problem an dem Staatsschutzgesetz in Österreich ist: Es ist einfach wenig bekannt. Aber jeder, der von den konkreten Plänen darin hört, meint: „Was, das soll kommen? Neun Geheimdienste in Österreich?“ Aber das Gesetz ist in den Medien nicht wirklich präsent. Das wollten wir mit dieser Aktion erreichen, denn während die Flüchtlingskrise derzeit alles überschattet, werden in diesem Schatten Bürgerrechte abgebaut werden, wird das Staatsschutzgesetz im Nationalrat durchgepeitscht. Wir haben uns überlegt, wie wir darauf Aufmerksamkeit richten können, denn es ist auch einfach akut und soll in wenigen Wochen beschlossen werden. Konkret soll es um den 13. Oktober herum beschlossen werden. Darum haben wir uns gesagt: Wir müssen wirklich viel Aufmerksamkeit auf dieses Staatsschutzgesetz richten. Und das ist uns ganz gut damit gelungen.

    Die Piratenpartei Österreich hat keine Parlamentsitze im Bund. Gibt es denn Parteien im Bund, abgesehen von den regierenden Konservativen und Sozialdemokraten, die auf den Zug aufgesprungen sind und sich am Widerstand gegen das Staatsschutzgesetz beteiligen?

    Florian Lammer: Es gibt Parteien, die sich den Widerstand gegen das Staatsschutzgesetz auch auf die Fahnen schreiben, aber ich habe noch nicht bemerkt, dass von ihnen große Aktionen ausgehen, obwohl sie natürlich die Möglichkeiten hätten. Finanziell und auch in Sachen Aufmerksamkeit wird es ihnen bestimmt leichter fallen, die Kritik am Staatsschutzgesetz ins Licht zu rücken. Sie treten im Programm zwar dafür ein – also für Bürgerrechte – aber es passiert nichts dergleichen. Privatsphäre, Datenschutz und digitale Bürgerrechte werden in Österreich bei der Piratenpartei als einziger Partei mit Aktionismus vorangetrieben.

    Bewertet ihr die Aktion als vollen Erfolg?

    Florian Lammer: Absolut!

    Florian Lammer (24) ist seit Oktober 2014 im Bundesvorstand der Piratenpartei Österreich tätig. Er absolviert derzeit sein Masterstudium der Bauingenieurswissenschaften an der technischen Universität in Graz. Seine Kernthemen umfassen (digitale) Bürgerrechte und Netzpolitik.

    Transkript von Nikolai, Simon und Constanze.

    30. September 2015 4
  • : Die Geister, die sie riefen: NSA half, Olympische Spiele in Griechenland zu überwachen, und blieb einfach da
    Immer mit am Start: Die NSA - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kkazantzoglou/6507122727/">kkazantzoglou</a>
    Die Geister, die sie riefen: NSA half, Olympische Spiele in Griechenland zu überwachen, und blieb einfach da

    Ein Teilnehmer der Olympischen Spiele 2004 war die NSA. „The world will be watching, and so will NSA!“ lautet das Motto aus den Snowdendokumenten, die nun von Spiegel und The Intercept veröffentlicht wurden. Sie half zusammen mit der CIA dem griechischen Geheimdienst EYP dabei, Kommunikationsleitungen abzuhören und auszuwerten:

    NSA will gather information and tip off the EYP of possible terrorist or criminal actions.

    Dass das nicht der erste Einsatz der NSA bei Olympischen Spielen war, ist klar, denn Großveranstaltungen sind für viele immer eine willkommene Gelegenheit, Überwachungsmaßnahmen auszurollen. Es wird erwähnt, dass man seit den Spielen 1984 [sic!] in Los Angeles mitmische, es sei primär um Terrorismusabwehr gegangen. Doch bei den Spielen in Griechenland sah die Situation etwas anders aus, „viel komplizierter“, wie die NSA selbst sagt.

    Zum einen natürlich die Zusammenarbeit mit dem griechischen Geheimdienst, zum anderen aber auch die Lage Griechenlands. Es wurde ein Team aus zehn Analysten nach Griechenland geschickt, über einen Monat, bevor die Spiele begannen. Man verschaffte sich Zugang zu Mobilfunknetzen und Datenkabeln, sorgte dafür, dass die gesammelten Daten in die USA zur Auswertung gingen und wo eine offene Kooperation nicht möglich war, sorgte die Abteilung Tailored Access Operations (TAO) für Zugang durch die Hintertür.

    Für die griechische Regierung war die „Hilfe“ der US-Spione zum gegebenen Zeitpunkt willkommen. Eine Quelle von The Intercept sagte:

    The Greeks identified terrorist nets, so NSA put these devices in there and they told the Greeks, OK, when it’s done we’ll turn it off. They put them in the Athens communications system, with the knowledge and approval of the Greek government. This was to help with security during the Olympics.

    Aber die Geister, die die griechische Regierung rief, wurde sie nicht mehr los. Denn die Struktur, die einmal aufgebaut war, wollte die NSA nicht mehr aufgeben und nur ein Teil wurde nach Ende der Olympischen und Paralympischen Spiele abgeschaltet, um den Eindruck zu erwecken, man halte sich an die Abmachungen. Statt mutmaßlichen Terroristen standen nun andere im Interessensmittelpunkt der Aufklärung: Griechische Regierungsmitglieder, Politiker und Journalisten.

    Das gebrochene Versprechen der NSA flog auf, als 2005 bei Vodafone Malware gefunden wurde, die Anzeichen auf die US-Botschaft in Athen enthielt. Der Fall wurde als „Griechisches Watergate“ bekannt. Mit den aktuellen Veröffentlichungen dürfte klar sein, wo die Malware herkommt. Man könnte jetzt, wie der Spiegel folgert, davor warnen, dass ähnliches passieren könnte, wenn die deutsche Olympiabewerbung für 2024 erfolgreich ist. Andererseits aber auch naiv, denn die Überwachungsinfrastruktur der NSA in Deutschland ist schon heute bestens ausgebaut.

    30. September 2015
  • : Selbstauskunft beim Verfassungsschutz anfordern: „Ich habe netzpolitik.org gelesen!“
    Selbstauskunft beim Verfassungsschutz anfordern: „Ich habe netzpolitik.org gelesen!“

    Die Humanistischen Union und AKtE, der „Arbeitskreis für die totale Einsicht“ haben mit Unterstützung von datenschmutz.de eine Kampagne gestartet, bei der sie dazu auffordern, für sich persönlich Akteneinsicht beim Bundesamt für Verfassungsschutz (BfV) anzufordern. Dieser Vorgang wird bisher dadurch wesentlich erschwert, dass das BfV für eine Akteneinsicht einen Grund verlangt, weshalb der Anfragende glaube, dass eine Akte bestehe. Diese Art der Selbstbezichtigung ist eine Verletzung des Rechts auf informationelle Selbstbestimmung und liefert ganz nebenbei noch interessante Informationen über den Antragsstellenden.

    Dieses Gesetz entstand in einer Zeit, in der große Aktenberge nach den betreffenden Informationen durchsucht werden mussten. Im Zuge der Einführung elektronischer Datenverarbeitung in den Ämtern sollte eine Suche nach dem Namen des/r Antragsstellenden keinen erheblichen Aufwand mehr bedeuten. Wir fordern deswegen die Praxis der Selbstbezichtigung zu beenden und das Recht auf Aktenauskunft auch bei Geheimdiensten zu stärken.

    Da der Zwang zur Selbstbezichtigung derzeit noch besteht, geben Kampagnenstarter den Grund der Bezichtigung gleich mit:

    Ich habe Netzpolitik gelesen: Wir geben als Selbstbezichtigung an, Netzpolitik.org gelesen zu haben. Da der „Verfassungsschutz“ seine Onlineüberwachung in letzter Zeit erheblich aufgestockt hat und Ermittlungen gegen Netzpolitik liefen, weil sie genau darüber berichteten, entspricht dieser Grund nach Angaben unserer Anwälte den gesetzlichen Vorgaben.

    Wir freuen uns über die Aktion und die dadurch ausgedrückte Solidarisierung und hoffen, dass viele von euch die Möglichkeit wahrnehmen, die mit einem Generator für ein entsprechendes Anschreiben das Auskunftsersuchen wesentlich erleichtert.

    Wer zufällig am nächsten Dienstag auf den Netzpolitischen Abend geht, kann dort auch direkt sein Auskunftsersuchen live erstellen, es wird einen kleinen Stand mit den notwendigen Materialien geben.

    30. September 2015 39
  • : Keine falsche Bescheidenheit beim GCHQ: „weltgrößte Überwachungsmaschine“
    GCHQ Visualisierung der Überwachung von Online-Radios. By <a href="https://theintercept.com/document/2015/09/25/broadcast-analysis/">The Intercept</a>
    Keine falsche Bescheidenheit beim GCHQ: „weltgrößte Überwachungsmaschine“

    Vergangenen Freitag berichtete The Intercept über weitere Details zum Ausmaß der Überwachung durch den britischen Geheimdienst GCHQ. Bisher unveröffentlichte Snowden-Dokumente belegen den gigantischen Umfang und zeigen die Fähigkeiten des GCHQ zur Analyse von Metadaten und Kommunikationsinhalten. Die Enthüllungen betreffen insbesondere ein Programm mit dem Namen KARMA POLICE. Herzstück der Operation ist das massenhafte Erstellen von personenbezogenen User- und Webseitenprofilen.

    Bisherige Snowden-Dokumente hatten das weltweite Abgreifen von Glasfaserverkehren durch das Tempora-Programm dokumentiert. Die neuen Veröffentlichungen geben erstmals Einblick darin, was der GCHQ mit den gewonnen Daten anstellt.

    Seit 2009 läuft das Programm bereits und speicherte bis 2012 etwa 50 Milliarden Metadaten-Records. Das selbst gesteckte Ziel ist es, Profile über das Verhalten von jedeR InternetnutzerIn zu erstellen sowie Nutzerprofile von allen verfügbaren Webseiten weltweit anzulegen. Dafür soll die Speicherkapazität auf 100 Milliarden Metadaten-Einträge ausgebaut werden. Diese Einträge beinhalten E‑Mailkorrespondenz, Skypeanrufe, Messenger-Verkehre sowie Mobilfunkdaten und Informationen aus Sozialen Netzwerken. Hinzu kommen Systeme, die verdächtige Suchanfragen bei Google und dem Kartendienst Maps registrieren.

    Ein großer Teil der gesammelten Daten ist nicht kategorisiert und fließt zunächst in einen gigantischen Datenpool, den der GCHQ unter dem Namen „Black Hole“ betreibt. Darin erfasst der Geheimdienst grundsätzlich sämtliche Internetkommunikation in unaufbereiteter Form. Zwischen August 2007 und März 2009 waren demnach 1,1 Billionen „Events“ darin gespeichert, zu denen täglich weitere 10 Milliarden Metadaten-Einträge hinzu kamen.

    Neben KARMA POLICE, das Browserdaten und Surfverhalten anhand von Cookies ausspioniert, wurden Programme mit den Bezeichnungen MUTANT BROTH, INFINITE MONKEYS und MARBLED GECKO zur Datengewinnung genutzt. Auch Informationen über Anonymisierungstools und Online-Boards werden dafür gespeichert. Wie allumfassend diese Überwachungs- und Auswertungswerkzeuge sind, erkennt der GCHQ selbst an. Die Rede ist stolz von Zielerfassungen über ganze Bevölkerungen hinweg.

    Wie die Analyse von The Intercept darlegt, wurde KARMA POLICE bei seiner Einführung 2009 anhand von Internet-Radiosendungen evaluiert. Dabei sollten weltweit Internet-Radiostationen samt ihrer HörerInnen überwacht werden, um islamistische Propaganda zu identifizieren. In den Fokus rückten Radiosender, die Stellen aus dem Koran rezitiert hatten. Über einen Zeitraum von drei Monaten hinweg erfasste der GCHQ dafür mehr als 220.000 IP-Adressen von HörerInnen, verknüpfte sie mit weiteren Informationen und durchforstete ihr Surfverhalten anhand von Cookies bei Facebook, Flickr oder Redtube.

    Die Cookies von solchen viel genutzten Webseiten stellen eine wichtige Fundgrube für das Zusammenspiel der Überwachungsbestandteile dar. Über ein halbes Jahr hinweg waren beispielsweise via MUTANT BROTH etwa 18 Milliarden Einträge verfügbar. Der GCHQ gewann dadurch Mitarbeiterdaten für seine Angriffe auf den SIM-Karten Hersteller Gemalto und den belgischen Provider Belgacom.

    Die jetzt veröffentlichten 28 Dokumente belegen das gigantische Ausmaß der GCHQ-Maßnahmen. Daran werden die Anstrengungen deutlich, die der Geheimdienst für die Analyse von Metadaten unternimmt. Bedeutend ist jedoch, dass diese Medatdatenanylse nur einen Bestandteil der Gesamtüberwachung durch den GCHQ ausmacht. Andere Enthüllungen über das Tempora-Programm und das Tool XKeyscore haben bereits in erschreckender Weise die Fähigkeiten gezeigt, die der Geheimdienst zur Überwachung von Inhaltsdaten und Volltextanalyse besitzt.

    28. September 2015 22
  • : Rechtsschutz gegen die strategische Fernmeldeüberwachung: Ein „blinder Fleck“ im Rechtsstaat?
    Rechtsschutz gegen die strategische Fernmeldeüberwachung: Ein „blinder Fleck“ im Rechtsstaat?

    Dieser Gastbeitrag von Peter Schantz ist eine Besprechung des BVerwG-Urteils vom 28. Mai 2014 und erschien zunächst in der Fachpublikation „Neue Zeitschrift für Verwaltungsrecht“ (NVwZ), Heft 13/2015, S. 873–877. Veröffentlichung hier in leicht gekürzter Form mit freundlicher Genehmigung des Verlages C. H. Beck und des Autors. Peter Schantz ist Jurist, Liberaler und war einer der Anwälte im Beschwerdeverfahren beim Bundesverfassungsgericht gegen den Staatstrojaner, das zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme führte. Er arbeitet im Bundesjustizministerium. Der Gastbeitrag gibt ausschließlich seine persönliche Auffassung wieder.

    Nicht nur die NSA, sondern auch die deutschen Nachrichtendienste verfügen über weitreichende Instrumente zur Informationsgewinnung. Hierzu gehört insbesondere die strategische Fernmeldeüberwachung auf der Grundlage des G‑10-Gesetzes (G‑10). § 5 I G‑10 ermächtigt den Bundesnachrichtendienst (BND), die Telekommunikation zwischen Deutschland und dem Ausland auf Stichworte zu durchsuchen, um Erkenntnisse über die Bedrohung Deutschlands durch einen Angriff, Terrorismus oder bestimmte Formen organisierter Kriminalität zu gewinnen.

    Gegenstand einer Entscheidung des Bundesverwaltungsgerichts (BVerwG) vom 28.5.2014 war die Rechtmäßigkeit der strategischen Fernmeldeüberwachung des BND im Jahr 2010. Das BVerwG verneinte bereits die Zulässigkeit der Feststellungsklage; der Kläger habe, so das BVerwG, nicht mit ausreichender Wahrscheinlichkeit dargelegt, durch die Überwachung betroffen zu sein. Die Argumentation des BVerwG läuft darauf hinaus, dass ein unbescholtener Bürger keinen fachgerichtlichen Rechtsschutz gegen diese heimliche Überwachungsmaßnahme erlangen kann. Es droht ein „blinder Fleck“ im Rechtsstaat.

    Überblick über die strategische Fernmeldeüberwachung

    Ziel der strategischen Überwachung „internationaler Kommunikationsbeziehungen“ ist die „Sammlung von Informationen über Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr“ eines Angriffs oder eines terroristischen Anschlags auf die Bundesrepublik Deutschland, der Proliferation von Kriegswaffen sowie verschiedener Erscheinungsformen organisierter Kriminalität (illegale Einwanderung, Geldwäsche, Drogenhandel, Geldfälschung) „rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen“ (§ 5 I 3 G‑10). Es ist also weder ein konkreter Tatverdacht noch eine Gefahr erforderlich. Im Ergebnis reicht eine nahezu immer gegebene „kaum konturierte allgemeine Bedrohungslage“ (Matthias Bäcker) aus.

    Den Umfang der Überwachung bestimmt sich nach der Anordnung des Bundesministeriums des Innern (BMI), die das BMI auf Antrag des BND mit Zustimmung der G‑10-Kommission erlässt (§ 5 I 1 und 2, § 10 I G‑10). Das BMI legt in seiner Anordnung fest, auf welche Regionen und Übertragungswege sich die Überwachung erstrecken darf, auf welche Stichworte die Kommunikation durchsucht werden darf (§ 10 IV 1 G‑10) und welcher Prozentsatz der gesamten Übertragungskapazität aller Übertragungswege, auf die sich die Anordnung bezieht, überwacht werden darf (max. 20 Prozent, § 10 IV 2 und 3 G‑10).

    Der Ablauf der strategischen Fernmeldeüberwachung lässt sich in mehrere Schritte unterteilen:

    • 1. Schritt: Der Zugriff des BND auf den Datenstrom erfolgt entweder bei einem Telekommunikationsunternehmen (§ 2 G‑10) oder mittels eigener Einrichtungen ohne dessen Mitwirkung (§ 10 VI 2 G‑10). Der BND erhält „eine vollständige Kopie der Telekommunikationen […], die in den angeordneten Übertragungswegen übermittelt werden“ („Full-Take-Ansatz“, siehe BT-Drs. 17/9640, S. 4). Weil die Kommunikation in Glasfaserkabeln bereits technisch nur vollständig überwacht werden kann, spielt die Begrenzung auf 20 Prozent der Übertragungskapazität daher nur bei der Auswahl der jeweils überwachten Übertragungswege eine Rolle.
    • 2. Schritt: Die strategische Fernmeldeüberwachung darf sich nur auf „internationale Telekommunikationsbeziehungen“ zwischen Deutschland und dem Ausland erstrecken. (§ 5 I 1 G‑10). Es müssen daher zunächst rein innerstaatliche Telekommunikationsbeziehungen separiert werden. Nach welchen Kriterien und Methoden dies geschieht, wird von der Bundesregierung nicht offengelegt (siehe BT-Drs. 17/9640, S. 6 und BT-Drs. 17/14739, S. 14ff.). Eine Unterscheidung nach rein formalen Kriterien ist heute kaum mehr möglich: Zum einen kann etwa eine E‑Mail heute von jedem Ort der Welt abgerufen und versandt werden, ohne dass dies von außen sichtbar wäre. Zum anderen verlaufen Übermittlungswege im Rahmen moderner Telekommunikation nicht gradlinig, sondern richten sich nach den verfügbaren Kapazitäten und den damit verbundenen Kosten. Eine E‑Mail von Berlin nach München kann daher auch ihren Weg über das Ausland nehmen. Eine Unterscheidung anhand der Top-Level-Domain des E‑Mailproviders oder dessen IP-Adresse dürfte ebenfalls zufällig und damit ungeeignet sein, weil auch viele deutsche Nutzer ausländische E‑Mailanbieter nutzen. Auch andere Informationen, die im Rahmen einer E‑Mail übertragen werden können bieten nur grobe Anhaltspunkte.
    • 3. Schritt: Die verbleibenden Daten werden nunmehr automatisch auf inhaltliche und formale Stichworte hin durchsucht.
    • 4. Schritt: Der BND prüft die herausgefilterten Telekommunikationsinhalte unverzüglich, ob sie für die Erfüllung der Zwecke nach § 5 I 3 G‑10 relevant sind, und löscht sie unverzüglich, wenn dies nicht der Fall ist (§ 6 I 1 und 2 G‑10). Die Löschung ist zu protokollieren; die Protokolldaten sind am Ende des Folgejahres ebenfalls zu löschen (§ 6 I 3–5 G‑10). Wenn die Daten unverzüglich gelöscht worden sind, also keine nachrichtendienstliche Relevanz gegeben war, erfolgt keine Benachrichtigung des Betroffenen (§ 12 II G‑10).

    Im Jahr 2010 wurden z. B. im Gefahrenbereich „Internationaler Terrorismus“ auf Grund von 1.944 bzw. 1.808 Suchbegriffen 10.213.329 Kommunikationsvorgänge herausgefiltert und auf ihre nachrichtendienstliche Relevanz geprüft; nachrichtendienstlich relevant waren lediglich 29. Erfasst wurden dabei „Telekommunikationsverkehre in und aus 150 Staaten und weiteren 46 Regionen“. Die bemerkenswert hohe Zahl von Kommunikationsvorgängen, in denen sich Suchbegriffe fanden, erklärte die Bundesregierung mit einer „Spamwelle“ im Jahr 2010. Im Folgejahr wurden auf Grund von 1.450 bzw. 1.660 Suchbegriffen im gleichen Gefahrenbereich nur 329.628 Telekommunikationsvorgänge herausgefiltert; von ihnen waren 136 nachrichtendienstlich relevant (siehe BT-Drs. 17/12773, S. 6f.).

    Die Entscheidung des Bundesverwaltungsgerichts

    Der Berliner Rechtsanwalt Niko Härting begehrte vor dem BVerwG festzustellen, dass die Anordnung der strategischen Fernmeldeüberwachung im Jahr 2010 rechtswidrig gewesen sei. Unter anderem beruhe sie auf einer verfassungswidrigen gesetzlichen Grundlage und sei auf Grund der geringen Zahl nachrichtendienstlich relevanter Informationen im Vergleich zur Zahl der „Treffer“ unverhältnismäßig. Er sei selbst von derartigen Maßnahmen betroffen, weil er mit ausländischen Mandanten per E‑Mail korrespondiere.

    Das BVerwG wies die Klage als unzulässig ab. Zwar sei der Rechtsweg nicht generell ausgeschlossen, weil der Ausschluss des Rechtswegs nur auf bestimmte Fälle beschränkt sei. Es sei lediglich möglich, aber nicht sicher, dass E‑Mails des Klägers Gegenstand der strategischen Fernmeldeüberwachung gewesen seien:

    • a) Nach Auskunft des BND als Beklagtem sei keine E‑Mail des Klägers als nachrichtendienstlich relevant gem. § 6 I 1 G‑10 gespeichert worden. Es lasse sich nicht mehr aufklären, ob die E‑Mails des Klägers auf Grund von Suchbegriffen „als Treffer“ auf ihre nachrichtendienstliche Relevanz untersucht und nach § 6 I 2 G‑10 unverzüglich gelöscht wurden. Alle Protokolldaten seien Ende 2011 gelöscht worden. Da die Löschung auf Grund einer gesetzlichen Verpflichtung erfolgte, liege auch keine Beweisvereitelung durch den BND vor. Ebenso wenig bestehe eine verfassungsrechtliche Pflicht, die Betroffenen zu informieren, weil die hierzu notwendigen Recherchen den Eingriff vertiefen würden. Die Unaufklärbarkeit gehe damit nach allgemeinen Grundsätzen zu Lasten des Klägers.
    • b) Für den Kläger lag es daher nahe, die Offenlegung der Suchbegriffe zu verlangen, um nachzuweisen, dass die eigene E‑Mail-Kommunikation diese Suchbegriffe enthielt und daher vom BND auf ihre nachrichtendienstliche Relevanz überprüft wurde. Dieses Beweisbegehren lehnte das BVerwG als nicht entscheidungserheblich ab. Das Gericht war bereits nicht im ausreichenden Maße überzeugt, ob die E‑Mails des Klägers überhaupt zu den Rohdaten gehörten, welche der BND an einem Übertragungsweg „abgegriffen“ hat.
    • c) Ein Eingriff in das Fernmeldegeheimnis liegt nach Ansicht des BVerwG bereits dann vor, wenn ein Telekommunikationsvorgang für den BND „verfügbar“ gemacht worden ist und als Teil der Rohdaten „die Basis des nachfolgenden Abgleichs mit Suchbegriffen bildet“. Ein Eingriff scheide lediglich dann aus, wenn rein innerstaatliche Kommunikation „ungezielt und allein technikbedingt wieder spurlos ausgesondert“ werde.
      An dieser Stelle hätte man erwarten können, dass das BVerwG einen Eingriff in das Fernmeldegeheimnis ohne großes Aufheben bejaht. Anders aber das BVerwG: Es sei nicht überwiegend wahrscheinlich, dass die E‑Mail-Kommunikation des Klägers betroffen sei, weil „nur ein geringer Bruchteil aller Kommunikationsverkehre erfasst“ werde. Die strategische Fernmeldeüberwachung werde durch die Anordnung nach § 10 IV G‑10 auf bestimmte Übertragungswege und 20 Prozent ihrer gesamten Übertragungskapazität beschränkt und sei daher immer nur „fragmentarisch“. Dem BVerwG ist dabei bewusst, dass es höhere Zulässigkeitsanforderungen stellt als das BVerfG. Das BVerfG verlangt im Rahmen einer Verfassungsbeschwerde lediglich den Nachweis „einiger Wahrscheinlichkeit“, dass der Beschwerdeführer selbst von einer heimlichen Überwachungsmaßnahme betroffen ist.
    • d) Eine Absenkung des Beweismaßes gebiete, so das BVerwG weiter, auch Art. 19 IV 1 GG nicht. Der Ausschluss von Popularklagen sei ein legitimes Gemeinwohlanliegen. Zudem sei die Eingriffsintensität für einen Bürger, dessen Kommunikation unverzüglich nach einer Prüfung gelöscht werde, gering. Ihm sei es daher zuzumuten, wenn sich „die Unerweislichkeit seiner Betroffenheit zu seinen Lasten“ auswirke. Die Zustimmung der G‑10-Kommission zur Anordnung durch das BMI (§ 5 I 2 G‑10) und ihre Kontrollbefugnisse (§ 15 V G‑10) wirkten schließlich als „kompensatorischer Grundrechtsschutz“. Wörtlich heißt es:

      „Erst recht stellt die G‑10-Kommission die allgemeine Kontrolle durch die Öffentlichkeit sicher, wie sie durch eine Absenkung der Anforderungen an das Beweismaß und die damit einhergehende faktische Ermöglichung einer Popularklage bewirkt würde.“ (Urteil des BVerwG vom 28.5.2014, Rn. 41)

    Kritik der Entscheidung des Bundesverwaltungsgerichts

    Das BVerwG nimmt einen Grundrechtseingriff scheinbar recht früh an, indem es wörtlich die Ausführungen des BVerfG aus seinem Urteil von 1999 übernimmt. Ein Eingriff sei danach bereits die Erfassung der Kommunikation, „insofern sie die Kommunikation für den Bundesnachrichtendienst verfügbar macht und die Basis des nachfolgenden Abgleichs mit den Suchbegriffen bildet“. Faktisch verlangt es aber vom Kläger den positiven Nachweis der Überwachung seines E‑Mail-Verkehrs. Diesen Nachweis kann der Kläger aber schon deshalb nicht führen, weil er nicht weiß, auf welche Zielgebiete und Kommunikationswege sich die Überwachungsanordnung bezieht. Der Nachweis einer Überwachung der eigenen E‑Mail-Kommunikation wäre aber für die Annahme eines Eingriffs in das Fernmeldegeheimnis auf Grund des Abschreckungseffekts, der von heimlichen Überwachungsmaßnahmen ausgeht, gar nicht erforderlich gewesen. Zudem verlangt das BVerwG im Rahmen der Zulässigkeit einen Grad an Gewissheit eines konkreten Grundrechtseingriffs, der im Widerspruch zu seiner eigenen Rechtsprechung sowie der des BVerfG steht.

    Eingriff in das Fernmeldegeheimnis

    Die Privatheit soll allgemein die Verhaltensfreiheit der Bürger schützen und im Falle des Fernmeldegeheimnisses speziell die Wahrnehmung der vertraulichen „Kommunikation auf Distanz“. Hintergrund ist der Einschüchterungseffekt, der von staatlichen Maßnahmen ausgeht. Dieser Einschüchterungseffekt äußert sich nicht nur in der Unsicherheit, „welche über die Informationserhebung hinausgehenden Nachteile aufgrund der Maßnahme drohen oder […] nicht ohne Grund befürchtet werden“ müssen. (siehe BVerfG-Urteil vom 11. März 2008) Schon die staatliche Informationserhebung greift in die Freiheit des Betroffenen ein. Zum einen können einmal gespeicherte Daten in immer neuen Kontexten mit anderen Daten kombiniert werden. Zum anderen aber führt bereits das „Gefühl des Überwachtwerdens“ dazu, dass wir uns nicht mehr im gleichen Maße unbefangen verhalten.

    Da es sich um heimliche Maßnahmen handelt, setzt dieser Einschüchterungseffekt bereits dann ein, wenn der Bürger „nicht ohne Grund befürchtet“ (BVerfGE 100, 313 (376)), in den Fokus staatlicher Überwachung zu geraten. Bei Maßnahmen von einer so großen Streubreite wie der strategischen Fernmeldeüberwachung erscheint es allerdings passender zu fragen, ob der Bürger eine Überwachung seiner Kommunikation ausschließen kann oder für unwahrscheinlich halten muss. Dies kann er regelmäßig nicht, wenn es sich – wie bei der Vorratsdatenspeicherung oder der strategischen Fernmeldeüberwachung – um eine anlasslose Überwachung handelt; in den Worten des BVerfG verbreitet eine solche Überwachungsmaßnahme ein „diffus bedrohliches Gefühl des Beobachtetseins“.(siehe BVerfG-VDS-Urteil vom 2. März 2010) Hieran ändert auch die Beschränkung auf bestimmte Übertragungswege oder Gebiete nichts. Der Einzelne kann angesichts der Strukturen moderner Telekommunikation kaum beeinflussen, über welche Kommunikationswege die Übertragung erfolgt. Noch gravierender ist, dass die Bestimmung der überwachten Übertragungswege allein in der Hand des BND liegt und dem Einzelnen nicht bekannt ist. Gleiches gilt für die Begrenzung der Überwachung auf 20 Prozent der Übertragungskapazität, die angesichts der Überkapazitäten vieler Kommunikationsleitungen in der Praxis ohnehin nur eine geringe Hürde darstellt.

    Der EGMR hat folgerichtig bereits im bloßen Vorhandensein einer gesetzlichen Überwachungsbefugnis einen Eingriff in die Freiheit der Personen gesehen, auf die diese Regelung angewendet werden könnte. Konkret für das G‑10-Gesetz hat er einen Eingriff in Art. 8 EMRK gegenüber allen tatsächlichen und potenziellen Nutzer der Post- und Fernmeldedienste in Deutschland angenommen. Im Anschluss an die Rechtsprechung des BVerfG und des EGMR hätte daher auch das BVerwG einen Grundrechtseingriff und damit ein feststellungsfähiges Rechtsverhältnis annehmen müssen.

    Beweismaß

    • a) Es verwundert, dass aus Sicht des Gerichts auch bei Anwendung des üblichen Beweismaßes noch „erhebliche Zweifel“ verblieben, ob der Kommunikationsverkehr des Klägers von der Überwachung durch den BND betroffen war.

      aa) Nach der ständigen Rechtsprechung des BVerwG muss der Kläger lediglich die Möglichkeit einer Rechtsverletzung darlegen. Eine solche Möglichkeit besteht schon dann, „wenn eine Verletzung eigener subjektiver Rechte des Klägers nicht offensichtlich und eindeutig nach jeder Betrachtungsweise ausgeschlossen ist“. Höhere Anforderungen an die Darlegung einer konkreten Verletzung der Grundrechte des Klägers sind mit dem Recht auf einen effektiven und lückenlosen Rechtsschutz nach Art. 19 IV 1 GG unvereinbar. Sie würden die Möglichkeit effektiven Rechtsschutzes in unzumutbarer, sachlich nicht mehr zu rechtfertigender Weise erschweren.

      bb) Das BVerwG begründet seine Zweifel mit dem „fragmentarischen Charakter“ der Überwachung durch die Begrenzung auf maximal 20 Prozent der Übertragungskapazität und bestimmte Übertragungswege. Ausschließen lässt sich die Möglichkeit einer Rechtsverletzung mit dieser Überlegung aber nicht: Genau betrachtet ist die Wahrscheinlichkeit sogar verschwindend gering, dass keine E‑Mail zwischen dem Kläger und einem Kommunikationspartner in einem Zielgebiet überwacht wurde. Ein Beispiel: Nimmt man (zu Gunsten des BND) an, dass 20 Prozent des E‑Mail-Verkehrs zwischen Deutschland und einem Zielgebiet (und nicht der gesamten Übertragungskapazität der Übertragungswege) überwacht werden, beträgt die Wahrscheinlichkeit 80 Prozent, dass eine einzelne E‑Mail nicht überwacht wurde. Eine Rechtsanwaltskanzlei versendet aber leicht mehrere Hundert E‑Mails pro Jahr ins Ausland. Bereits bei 100 E‑Mails pro Jahr in ein Zielgebiet beträgt die Wahrscheinlichkeit, dass keine hiervon durch die „fragmentarische Überwachung“ des BND erfasst wurde, nur noch 0,00000002 % (= 0,8100). Eine Betroffenheit des Klägers ist also schwerlich „nach jeder Betrachtungsweise auszuschließen“.

      Selbst wenn diese Überlegungen das BVerwG nicht überzeugt hätten, hätte es berücksichtigen müssen, dass sich der Kläger in einer strukturellen Beweisnot befand, die aus der Art des Eingriffs resultierte, gegen den er sich zur Wehr setzte. Gegebenenfalls hätte das Gericht dann im Rahmen eines In-Camera-Verfahrens eine Beweisaufnahme über den Inhalt der Überwachungsanordnung durchführen müssen.

    • b) Offen grenzt sich das BVerwG von der Rechtsprechung des BVerfG zur unmittelbaren Betroffenheit im Rahmen von Verfassungsbeschwerden gegen heimliche Überwachungsmaßnahmen ab. Weil die Betroffenen von der konkreten Informationserhebung häufig nichts erfahren, erlaubt das BVerfG, im Rahmen einer Verfassungsbeschwerde die gesetzliche Ermächtigungsgrundlage für eine heimliche Informationserhebung unmittelbar anzugreifen. Hierzu müssen zwei Voraussetzungen vorliegen: Der Betroffene muss zum einen mit einiger Wahrscheinlichkeit von einer konkreten Überwachungsmaßnahme betroffen sein. Zum anderen darf eine Verfassungsbeschwerde gegen das Gesetz nicht durch Ablauf der Jahresfrist des § 93 III BVerfGG ausgeschlossen sein.

      Das BVerwG hält diesen Maßstab nicht für übertragbar, weil es selbst über eine konkrete Maßnahme und „allenfalls inzident“ über die Verfassungsmäßigkeit ihrer gesetzlichen Grundlage zu entscheiden habe. Indem es selbst höhere Anforderungen an die Zulässigkeit einer Feststellungsklage aufstellt als für eine Verfassungsbeschwerde, verweist es Betroffene quasi direkt an das BVerfG, wenn sie sich gegen die Verfassungsmäßigkeit der gesetzlichen Eingriffsermächtigung wenden wollen. Hierdurch stellt es aber die übliche Arbeitsteilung zwischen Fach- und Verfassungsgerichtsbarkeit auf den Kopf.

      Schwierigkeiten bereitet der direkte Weg nach Karlsruhe dann, wenn entweder die Modalitäten der konkreten Überwachungsmaßnahme angegriffen werden sollen oder aber die Jahresfrist abgelaufen ist. Für letzteren Fall hat das BVerfG daher die Bedeutung des fachgerichtlichen Rechtsschutzes betont. Auch dies bleibt vom BVerwG unberücksichtigt.

    • c) Eine Absenkung des Beweismaßes im Lichte von Art. 19 IV 1 G‑10 lehnt das BVerwG auch ab, indem es auf den „kompensatorischen Grundrechtsschutz“ durch die G‑10-Kommission verweist. Es versteigt sich gar zu der Aussage, sie stelle die „allgemeine Kontrolle durch die Öffentlichkeit sicher“. (Rn. 40 f) Dabei ist die fehlende Öffentlichkeit gerade der entscheidende Unterschied gegenüber einem Gerichtsverfahren. Nicht ohne Grund wendet sich daher auch die UN-Hochkommissarin für Menschenrechte in einem Bericht vom Juni 2014 gegen „secret interpretations – even secret judical interpretations“. (siehe Dok. A/HRC/27/37 vom 30. Juni 2014, .doc-Datei) Ferner kann die G‑10-Kommission zwar die einzelne Maßnahme präventiv sowie auf Beschwerden hin überprüfen; sie kann aber nicht das G‑10-Gesetz selbst verfassungsrechtlich prüfen und gegebenenfalls dem BVerfG vorlegen. Schließlich ist der Verweis auf die G‑10-Kommission kein tragfähiges Argument für die Beschränkung des nachgelagerten Rechtsschutzes. Die G‑10-Kommission ist nur im Anwendungsbereich des Art. 10 II 2 GG, also „zum Schutz der freiheitlich demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes“, ein Ersatz für die Anrufung eines Gerichts und rechtfertigt nur in diesem Umfang einen Ausschluss des Rechtswegs.

    Fazit

    Das Urteil des BVerwG überzeugt nicht und wirkt ausgesprochen zielorientiert. Das Gericht übersieht, dass die Verwaltungsweisheit, „da könne ja jeder kommen“, nicht weiterhilft, wenn potenziell jeder Bürger von einer heimlichen Überwachungsmaßnahme betroffen ist. Umso wichtiger ist es, dass die Bürger Vertrauen in die rechtsstaatliche Anwendung derartiger Überwachungsbefugnisse haben. Dieses Vertrauen wird auch durch eine effektive richterliche Kontrolle aufrechterhalten. Die Gewährung von Rechtsschutz dient daher nicht nur dem Schutz der Rechte des Klägers im konkreten Fall, sondern hat daher darüber hinaus auch eine objektive Dimension. Die Kontrolle staatlichen Handelns ist besonders dann erforderlich, wenn es – wie hier – im Verborgenen stattfindet und damit nur eingeschränkt Gegenstand politischer Kontrolle und Diskussion ist. Leider hat das BVerwG seine Aufgabe nicht in diesem Sinne erfüllt.

    28. September 2015 6
  • : Kampagne Intelexit: „Fluchtweg zur Demokratie“ für Geheimdienstangehörige in moralischen Konflikten
    Bild: Nick Jaussi/ Paul Lovis Wagner
    Bild: Nick Jaussi/ Paul Lovis Wagner
    Kampagne Intelexit: „Fluchtweg zur Demokratie“ für Geheimdienstangehörige in moralischen Konflikten

    Als „weltweit erstes Aussteigerprogramm für Angehörige von Geheimdiensten“ ging heute morgen die Kampagne Intelexit online. MitarbeiterInnen des GCHQ, der NSA und des BND werden unterstützt, der „Intelligence community“ den Rücken zu kehren. Ein Video mit Bruce Schneier und Thomas Drake, der Wiener Therapeutin Angelika Schneider und dem früheren Stasi-Offizier Walter Eichner erklärt die Hintergründe, ein Flyer gibt noch mehr Details.

    Adressiert werden alle Angestellten der Behörden, nicht nur jene die an Abhörprogrammen arbeiten oder am Drohnenkrieg beteiligt sind. Betroffenen, die sich in moralischen Konflikten befinden, soll Beratung, Therapie und rechtlicher Beistand vermittelt werden. Wer noch zögert, kann sich auf der Kampagnenwebseite einem Selbsttest unterziehen.

    Wir haben mit den MacherInnen von Intelexit ein Interview geführt, das vom Englischen ins Deutsche übersetzt wurde.

    Intelexit adressiert Geheimdienstler und deren Angehörige. Schilderst du kurz worum es geht?

    Wer mit der Arbeit für Geheimdienste in moralische Konflikte gerät, hat jedes Recht dort auszusteigen. Das ist die Kernbotschaft. Wir wollen diesen Leuten ein Fenster öffnen und sie in allem unterstützen, was es nach sich zieht sie der „Intelligence community“ den Rücken kehren.

    Wir reden oft sehr abstrakt über komplexe Angelegenheiten wie Privatheit, Grundfreiheiten, Überwachung… Hier geht es aber um die Menschen, die dahinter stecken. Wir wollen mit ihnen reden, wir behandeln die Überwachung als ein menschengemachtes Phänomen: Als Problem von Männern und Frauen, die in diesem „Kaninchenbau“ der Geheimdienstbehörden tätig sind. Menschen, die ZeugInnen von Lügen, Verbrechen und Ungerechtigkeiten werden und sich damit zusehends unwohl fühlen, ohne zu wissen wie sie diesen Zustand beenden sollen.

    Wir strecken ihnen die offene Hand aus und sagen: „Wir interessieren uns für euch. Ihr seid in einer schlimmen Situation der kognitiven Dissonanz eurer Werte, an die ihr glaubt, und eurem Tagesgeschäft. Wir könnten euch unterstützen“.

    Überdies glauben wir, dass je mehr Menschen wir aus diesen Strukturen herauslösen können, umso stärker wird die Durchsage an die Regierungen und die Dienste, dass hier etwas schief läuft.

    Die Reaktionen auf Whistleblower und Menschen, die Wahrheiten aussprechen, sind brutal (denkt an Bradley Manning, Edward Snowden, Julian Assange, Jeremy Hammond, Barrett Brown, Aaron Swartz etc.). Wir wollen deshalb ein positives Signal an die zukünftigen Whistleblower aussenden: Wir können euch in ein normales Leben zurück helfen, in dem ihr wieder zu euren Werten findet.

    Intelexit richtet sich an die Beteiligten der „Intelligence community“ im Ganzen, grenzüberschreitend und unabhängig von den Zuständigkeiten unterschiedlicher Behörden. Unsere ersten weltweiten Aktionen erfolgen in drei Ländern, aber wir hoffen dass wir auch andere AktivistInnen zu eigenen Aktionen inspirieren.

    Welche Länder, welche Dienste?

    Zunächst: BND, GCHQ, NSA.

    Wie wollt ihr die Kampagne verbreiten? Also, wie sollen die Bediensteten überhaupt davon Kenntnis erhalten, nicht nur die Presse und die sowieso schon überzeugten Aktiven?

    Ab Montag bestücken wir Werbetafeln vor den Einrichtungen besagter Geheimdienstbehörden. Dann schicken wir ihnen E‑Mails, Faxe, wir rufen sie im Büro an und verteilen Flugblätter vor den Eingängen der Gebäude.

    Ihr geht davon aus dass Geheimdienstler oder deren Angehörige sich tatsächlich melden? Oder ist das eigentlich eine weitere politische Kampagne zur Abschaffung der Geheimdienste?

    Auf jeden Fall! Wir senden eine unüberhörbare Botschaft, und es ist die erste Initiative dieser Art die vielen Menschen Hoffnung in einer auswegslosen Situation bringen könnte. Bei der Recherche für das Projekt haben wir eine Reihe früherer und immer noch aktiver Mitglieder dieser „Intelligence community“ getroffen, außerdem einige ihrer FreundInnen und Familien. Wir haben immer wieder die gleichen Geschichten gehört und vernahmen darin einen deutlichen Hilferuf. Die Kampagne ist also absolut notwendig.

    Der Ausstieg der Einzelnen ist ein Anfang zur Abschaffung der Geheimdienste, wie wir sie heute kennen. Gemeinsam können wir dann mehr Druck ausüben, um wieder verantwortlich zu handeln und unsere Demokratien zu respektieren.

    Es gab ja eine Reihe von Whistleblowern in den letzten Jahren, du hattest einige vorher aufgezählt. Natürlich war ihr Coming out extrem wichtig, sie schienen aber nicht unbedingt inspiriert voneinander gewesen zu sein?

    Wir haben gesehen wie Edward Snowden durchaus von früheren Whistleblowers inspiriert war und aus ihren Erfahrungen lernte. Er baute auf ihnen auf und arbeitete an einem Ausstiegsszenario, bevor er seine Informationen preisgab. Er hat sichergestellt, dass sich die Dokumente nach der Weitergabe nicht in seinem Besitz befanden und dachte sich eine Strategie zur Veröffentlichung aus.

    Wir wissen, dass da andere sind die etwas verbessern möchten, es könnten noch viele mehr sein. Der Versuch mit ihnen auf menschliche Weise ins Gespräch zu kommen ist kostbar, denn sie könnten die zukünftigen Whistleblower werden.

    Es ist also wichtig, dass die früheren und die zukünftigen Whistleblower einander unterstützen und dabei auf Erfahrungen und bewährte Verfahrensweisen zurückgreifen. Sie können ihr Wissen zur bestmöglichen Veröffentlichung von Informationen teilen und, das ist eigentlich noch wichtiger, danach zu einem guten Leben finden.

    Wir möchten aber nicht nur denjenigen helfen, die später als Whistleblower aktiv werden wollen, denn das ist eine individuelle Entscheidung und dies als Bedingung zu stellen würde den Druck nur unnötig erhöhen. Nicht jeder Mensch muss gleich zum Helden werden. Ein erster Schritt ist: Aufhören dort zu arbeiten. Aufhören unserer Gesellschaft zu schaden. Aussteigen.

    Klingt ein wenig nach Beihilfe zum Landesverrat…

    Landesverrat, genau! Manchmal ist das, was die einen „Landesverrat“ nennen, für die anderen „Tapferkeit“. Manchmal ist das Brechen von Gesetzen die einzige Möglichkeit, ein kaputtes System zu überwinden, die Wirklichkeit offenzulegen und Verbrechen bekannt zu machen. Individuen können sich und ihr Gewissen vor diese Wahl stellen. Wenn wir die gegenwärtigen Veröffentlichungen zur Massenüberwachung anschauen, stellen wir fest dass wir mehr Whistleblower brauchen! Wir benötigen also Eingeweihte, die den Schritt wagen und die Informationen in die Welt schicken. Das könnte der einzige Weg sein, eine öffentliche Debatte darüber zu führen. Als BürgerInnen könnten wir hoffen, die entfesselten, gefährlichen und unverantwortlichen Institutionen unter Kontrolle zu bringen.

    Ein Punkt der Kampagne ist jene zu inspirieren, die nicht unbedingt Whistleblower sein wollen, aber aussteigen wollen. Genauso wie ein Streik funktioniert, wenn die Leute in den Minen ihre Arbeit niederlegen um gegen ihre lausigen Arbeitsbedingungen zu protestieren.

    Wieso adressiert ihr nur Geheimdienste, die sowieso allerorten im Fokus stehen und von Kampagnen zu deren Abschaffung überhäuft werden. Wäre es nicht genauso wichtig, Polizeiangehörige zu überzeugen den Korpsgeist zu durchbrechen damit Korruption, Misshandlungen und polizeiliche Morde geahndet werden können?

    Es gibt eine Menge wichtiger Anliegen in der Welt… Oft hängen sie zusammen.

    Wir finden es wichtig, die Angehörigen der Geheimdienste in den Blick zu nehmen, denn im Gegensatz zu anderen Behörden leben und arbeiten sie in totaler Undurchsichtigkeit, tief unten in ihrem „Kaninchenbau“. Sie haben dort nicht mit „echten Menschen“ außerhalb dieser Maschine zu tun. Sie können nicht einmal mit FreundInnen und der Familie über ihre wirkliche Tätigkeit sprechen.

    Die vielfältige Missachtung unserer Freiheiten durch die Geheimen im Geheimen ist in vielerlei Hinsicht merkwürdig. Intelexit könnte ein kollektiver Pfad sein, Licht in diesen „Kaninchenbau“ zu bringen.

    Es geht nicht nur um die Kritik an Massenüberwachung, sondern auch an Drohnenkriegen?

    Massenüberwachung zur Vorbeugung von Terrorismus ist wirkungslos. Heutzutage wird sie vielmehr für eine Reihe tief gehender Grundrechtsverletzungen genutzt: Wirtschaftsspionage (auch im Dienst von Konzernen), politische Spionage, sozialer Druck und Manipulation. Sie dient der Sammlung von Metadaten. Die erlangten Profile bilden die Grundlage für vorhersagende Algorithmen, um damit Einzelne herauszufiltern und sie noch intensiver auszuspähen oder auch zum Ziel von Drohnenangriffen zu machen.

    Es ist wichtig dass wir sichtbar machen, wie Hunderte, wenn nicht Tausende Menschen weltweit mithilfe von Drohnen getötet werden, weil sie zuvor Datenspuren hinterlassen haben. Sie wurden durch Massenüberwachung erhoben und zwischen Geheimdiensten unterschiedlichen Regierungen ausgetauscht, ohne dass dies demokratisch kontrolliert werden könnte.

    Warum erwähnt ihr in euren Veröffentlichungen nicht Russland, China oder Israel? Leute wie Andrej Soldatov oder die 43 früheren Mitglieder der israelischen „Unit 8200“ weisen darauf hin, wie auch ihre Regierungen Freiheitsrechte im Internet aushöhlen?

    Wir starten diese Kampagne in drei westlichen Demokratien, deren Geheimdienstapparate außer Kontrolle geraten sind. Wir kritisieren das Konzept solcher geheimen und machtvollen Strukturen in heutigen Demokratien. Wir hoffen, dass Menschen in anderen Ländern zu uns stoßen und die Mitglieder ihrer eigenen Apparate ansprechen.

    Geheimdienste schnorcheln nicht nur im Internet, sie (und Polizeibehörden) bezahlen auch Informanten oder sind sogar selbst mit Legende in verschiedenen Szenen unterwegs. Ist das auch Ziel der Kampagne?

    Mit Intelexit richten wir nicht nur an MitarbeiterInnen der Abteilungen zur Massenüberwachung, sondern an alle Angestellten. All jene, die in ihrer täglichen Arbeit Lügen, Verbrechen und Ungerechtigkeiten beobachten, sich damit schlecht fühlen und einen Ausweg suchen.

    Angehörige der Geheimdienste dürften sich selbst als Demokraten, vielleicht sogar Patrioten betrachten. Was bringt euch zur Überzeugung dass sie diese sichere Überzeugung (und auch Stellung) aufgeben, was sie in Konflikt mit der – aus ihrer Sicht – jahrelang verteidigten Verfassung bringen wird?

    Viele haben die Arbeit begonnen, weil sie in Ideale und Werte geglaubt haben und diesen dienen wollten – ihre Verfassung, Freiheit oder Demokratie. Nun sehen sie sich deren permanenter Verletzung gegenüber. Das kann zu enormen Stress führen. In Fällen wo sie keine Hoffnung auf Veränderung haben, geben wir ihnen diese!

    In unseren Treffen mit Geheimdienstangehörigen waren wir von deren tiefen moralischen Konflikten überrascht. So etwas zwischen „ich verteidige hier die Verfassung meines Landes, meine geliebten bürgerlichen Freiheiten und die Demokratie“ und einer Realität von „ich bin beauftragt die Verfassung, die Freiheit und die Demokratie zu brechen“. Das erzeugt heftigen persönlichen Stress, den manche einfach deckeln oder sich gefühlsmäßig einigeln. Andere kompensieren das mit Alkohol, Drogen und Gewalt.

    Ihr beratet die Leute also in Strategien zum Ausstieg?

    Genau. Wir versuchen, menschliche und rechtliche Ressourcen zusammenzubringen. So wollen wir denjenigen helfen, die sich in diesem „Kaninchenbau“ verloren haben, einen ehrenhaften Ausstieg zu finden, der ihnen und der Demokratie gleichermaßen gerecht wird.

    Der Ex-Drohnenpilot Brandon Bryant hat nach 1.626 getöteten Menschen den Bruch gewagt. Verständlicherweise hat er nun arge psychische Probleme. In solchen Fällen bietet ihr Therapie an. Wie wollt das gewährleisten?

    Wir behandeln die Angehörigen der Geheimdienste genauso menschlich und nicht feindlich, wie wir selbst aufeinander acht geben, so wie FreundInnen die auf einen falschen Weg geraten sind. Im Falle von Brandon würden wir uns natürlich um die professionelle Unterstützung bemühen, wie sie in unter solch besonderen Umständen benötigt wird.

    Wir glauben, dass dies eine Dynamik entfalten könnte, in der Menschen aus unterschiedlichen Zusammenhängen und Perspektiven mithelfen könnten. Das können AnwältInnen und Medienschaffende sein, aber auch psychotherapeutische oder andere Pflegekräfte – warum nicht auch Lehrerende für Yoga oder Entspannungstechniken?

    Was macht ihr mit eingestuften Informationen die euch zugetragen werden?

    Darum geht es erstmal nicht. Vor allen Dingen rufen wir die Leute zum Ausstieg auf. Whistleblower zu werden ist eine sehr individuelle Entscheidung. Dafür braucht es natürlich sichere Kommunikationsmittel. Wir haben keinen Zweifel dass Geheimdienstbehörden neugierig sind was wir so tun. Wahrscheinlich versuchen sie, unsere Kommunikation abzuhören. Wir wollen deshalb so viele sichere Kommunikationskanäle wie möglich anbieten. Es soll ein .onion-Kontaktformular geben das mit GPG verschlüsselt. Aber noch wichtiger ist die Betonung der menschlichen Aspekte von Sicherheit, an die Angehörige von Geheimdiensten natürlich denken müssen: Benutze niemals deinen alltäglichen Rechner und auch nicht deine Mailadresse um mit uns in Kontakt zutreten. Macht das am Besten über jemand anderen – das kann auch ein Proxy sein.

    Erst danach helfen wir bei den ersten, notwendigen Schritten damit diese Leute ihren Frieden mit sich und der Gesellschaft machen können. Dann können sie überlegen, ob sie Whistleblower werden möchten. Wenn sie sich zur Veröffentlichung eingestufter Informationen entschließen, könnte das mit Unterstützung von Wikileaks oder dem Spiegel erfolgen. Unsere Kampagne ist also eine Brücke, über die Leute gehen können, ein Fluchtweg zur Demokratie, raus aus dem Kaninchenbau.

    IntelExit-Backdoor
    IntelExit-Complicit
    IntelExit-HelfenSie
    IntelExit-HopedToServe
    IntelExit-ListenToYour
    IntelExit-Paranoia

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    28. September 2015 22
  • Strategic Initiative Technology: We Unveil the BND Plans to Upgrade its Surveillance Technology for 300 Million Euros
    Massenüberwachung soll den Cyberraum sicher machen. Symbolbild: <a href="https://www.bnd.bund.de/DE/Themen/Lagebeitraege/Cyber-Sicherheit/Cyber-Sicherheit_node.html">BND</a>.
    Strategic Initiative Technology We Unveil the BND Plans to Upgrade its Surveillance Technology for 300 Million Euros

    Fiberglass tapping, Internet analysis, encryption cracking, computer hacking: Germany’s secret service BND is massively expanding its Internet surveillance capabilities. We publish its secret 300 million Euro investment programme „Strategic Initiative Technology“. Members of Parliament and civil society criticise the agency’s new powers and demand an end of the whopping armament programme.

    23. September 2015 4
  • : Frankreich führt Überwachungsgesetz für ausländische Kommunikationen ein
    cc-by owni ccloguy
    Frankreich führt Überwachungsgesetz für ausländische Kommunikationen ein

    Das kontroverse französische Geheimdienstgesetzes „Loi Renseignement“ ist noch nicht vollkommen veröffentlicht, doch schon steht ein neuer Gesetzentwurf an. Dieser soll nun im Schnellverfahren durchgewinkt werden.

    Im Juni verabschiedeten die französischen Abgeordneten das sogenannte „Loi Renseignement“, um die Überwachungskompetenzen der Geheimdienste massiv zu erweitern. Danach wurde dieser französische „Patriot Act“ vom Präsidenten selbst an den Verfassungsrat zur Prüfung geschickt. Der Verfassungsrat begutachtete das Gesetz und gab ein ziemlich nichtssagendes Urteil ab: Bis auf drei Maßnahmen ist das Gesetz verfassungskonform. Eine dieser drei zensierten Maßnahmen betraf die Auslandsüberwachung. Diese Lücke soll nun gestopft werden.

    Am 9. September legten die Sozialisten Patricia Adam und Philippe Nauche daher einen Entwurf „für Überwachungsmaßnahmen im Bereich der internationalen elektronischen Kommunikationen“ vor. Am 1. Oktober soll in der Nationalversammlung abgestimmt werden. Der Inhalt: massive Überwachung und weniger strenge Kontrollen.

    Frankreich wollte in diesem Bereich schon länger Klarheit schaffen, da das Anzapfen der Unterseekabel durch den französischen Geheimdienst DGSE seit 2008 von einem geheimen Dekret des Premierministers erlaubt wird. Wie die französische Bürgerrechtsorganisation La Quadrature du Net berichtet, geht nun ein französisch-amerikanischer Anwalt den geheimen Dekret von 2008 vor Gericht – nichtsdestotrotz soll das neue Gesetz die obskure Regelung offen legalisieren.

    Der recht kurze neue Vorschlag übernimmt größtenteils die vom Verfassungsrat zensierten Paragraphen aus dem Loi Renseignement. Ziel der Überwachung sind Kommunikationen, „die im Ausland empfangen oder aus dem Ausland gesendet wurden“. Die Zeitung Libération erklärt, dass hierbei drei Fälle unterschieden werden:

    1. Die Kommunikation zwischen zwei Nutzern ist rein franko-französisch (Telefonnummern, IP Adressen etc.) und muss daher umgehend vom Geheimdienst gelöscht werden, außer wenn einer der Nutzer im Ausland mit französischer IP-Adresse kommuniziert und schon Ziel einer Überwachungsmaßnahme ist oder wenn dieser eine „Bedrohung für die fundamentalen Interessen der Nation“ darstellt. Die große Frage ist, wie der Dienst genau filtert.

    2. Sobald es sich um eine „gemischte“ Kommunikation handelt, werden alle Daten – Metadaten und Inhalte – für maximal sechs Monate gespeichert („ab der ersten Auswertung“ wohlgemerkt, nicht ab Erfassungsdatum).

    3. Sobald es sich um einen rein ausländischen Austausch handelt, werden die Daten für ein Jahr (Inhalte), sechs Jahre (Metadaten) und acht Jahre (Verschlüsseltes).

    Die einzige „Einschränkung“ im Text ist, dass die Maßnahmen nur dann vom Premierminister autorisiert werden dürfen, wenn es sich um die „Verteidigung der fundamentalen Interessen der Nation“ handelt. Die Berichterstatterin Patricia Adams fügte im Ausschuss hinzu, dass dieses Gesetz die jetzigen Aktivitäten des DGSE berücksichtigt und keine neuen Kompetenzen schafft – also nur eine Legalisierung gängiger Praxis darstellt. Die Abgeordnete sieht weiterhin nur eine Kontrolle a posteriori durch die neu eingerichtete CNCTR-Kommission (Commission nationale de contrôle des techniques de renseignement) vor.

    23. September 2015 6
  • : Automatisiertes „Erkennen von Propaganda“: Meldestelle für Internetinhalte bei Europol soll weiter wachsen
    Illustration des inzwischen beendeten EU-Forschungsprojekts „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien".
    Illustration des inzwischen beendeten EU-Forschungsprojekts „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien" (CAPER).
    Automatisiertes „Erkennen von Propaganda“: Meldestelle für Internetinhalte bei Europol soll weiter wachsen

    Die EU-Mitgliedstaaten sollen noch mehr Geld und Personal für die Entwicklung der Meldestelle für Internetinhalte („EU Internet Referral Unit“, EU-IRU) aufbringen. So schildert es der EU-Anti-Terror-Koordinator Gilles de Kerchove in einem Strategiepapier, das die britische Bürgerrechtsorganisation Statewatch heute veröffentlichte.

    Die luxemburgische Ratspräsidentschaft wird aufgefordert, der Meldestelle einen Platz in der gegenwärtig diskutierten Neuauflage der Europol-Verordnung einzuräumen. Dies beträfe vor allem den Austausch von Personendaten „mit dem Privatsektor“. Schon jetzt ist Europol „Partnerschaften“ mit nicht näher genannten Internetunternehmen eingegangen. Die Polizeiagentur soll nun „technische Wege“ finden, diese Kooperation auszubauen.

    Der Aufwuchs soll so schnell wie möglich stattfinden. Ab Januar 2016 ist dann die volle Einsatzbereitschaft geplant. Für den Anfang erhielt die Meldestelle ein Sonderbudget von 99.000 Euro. Laut Kerchove hinkt nun die Planung, weil das Europol-Budget für 2016 noch nicht beschlossen ist. Auch seien die kurzfristig aus den Mitgliedstaaten abgeordneten „Experten“ zunächst nur für das laufende Jahr zugesagt.

    Aufforderung zur Löschung zu 90% erfolgreich

    Die „Meldestelle“ verfolgt in ihrer Pilotphase zunächst zwei Ziele: Zum einen können die Polizeibehörden der Mitgliedstaaten (vor allem visuelle) Internetpostings melden, deren Entfernung Europol dann bei den großen Providern Twitter, Google Drive, Facebook und Youtube verlangt. Zum anderen führt Europol ein Register, mit dem jede einzelne Meldung abgeglichen wird. So können Polizeidienststellen erfahren, ob gegen bestimmte Webseiten bereits Maßnahmen ergriffen wurden oder ob der fragliche Content auch auf anderen Internetplattformen festgestellt wurde. Die Meldestelle benutzt dafür automatisierte Verfahren zur Bilderkennung, wie sie bislang zum Aufspüren von Kinderpornografie zum Einsatz kamen. Inhalte werden auch auf die Vertonung mit verschiedenen Sprachen gescannt.

    Die bei der Polizeiagentur Europol geführte Abteilung ist gerade einmal drei Monate alt, auch ihre Gründung wurde erst im Frühjahr beschlossen. Zu den maßgeblichen Initiatoren gehören Großbritannien und die Niederlande, die selbst über ähnliche Einrichtungen verfügen. Derzeit arbeiten bei der Meldestelle neun Polizeiangehörige aus den Mitgliedstaaten. In den nächsten drei Monaten sollen drei weitere hinzukommen.

    Seit dem 1. Juli hat die Meldestelle laut dem Kerchove-Papier bereits 500 inkriminierte Seiten an die Internetdienstleister gemeldet. In mehr als 90 % seien diese der Aufforderung zur Löschung des „markierten Inhalts“ nachgekommen. Die Meldestelle habe außerdem bei Ermittlungen zu „kürzlich erfolgten Terroranschlägen“ geholfen. Um welche es sich dabei handelte, erklärt Kerchove nicht.

    Überwachung einer „Begünstigung illegaler Einwanderung“ bereits begonnen

    Die Meldestelle für Internetinhalte gehört nicht zur Abteilung für Cyberkriminalität bei Europol, sondern ist der Abteilung zur Terrorismusbekämpfung untergeordnet. Erst kurz vor der Inbetriebnahme wurden aber Pläne bekannt, dass die Einrichtung auch zur Löschung von Inhalten genutzt werden soll, mit denen Netzwerke von FluchthelferInnen die Migration in die Europäische Union erleichtern.

    Zunächst war von Postings die Rede, die Geflüchtete und MigrantInnen „anlocken“ würden („removal of internet content used by traffickers to attract migrants and refugees“). Im jetzt öffentlich gewordenen Papier des Anti-Terror-Koordinators wird der Begriff „Begünstigung illegaler Einwanderung“ genutzt.

    Das Bundesinnenministerium hatte zuletzt im August erklärt, keine konkreten „Maßnahmen und Methoden“ zur „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“, zu kennen. Der Staatssekretärin Emily Haber war demnach lediglich bekannt, dass eine Erweiterung „auf den Bereich Schleusungskriminalität“ geplant sei. Das ist kaum glaubhaft, denn das Bundeskriminalamt (BKA) gehört zu den Gründungsmitgliedern der Meldestelle. Laut Kerchove werden dort schon jetzt rund um die Uhr („7/7“) entsprechende Soziale Netzwerke analysiert.

    Vermutlich soll die EU-Grenzagentur Frontex eine wichtige Rolle in der Zusammenarbeit gegen „illegale Migration“ spielen. Kerchove dringt darauf, dass Europol und Frontex ein Abkommen zum Tausch von Personendaten schließen. Geplant ist aber auch, Staaten außerhalb der Europäischen Union anzubinden. Hierzu gehören die potentiellen EU-Beitrittskandidaten des Balkans. Demnächst soll Europol deshalb Workshops in den Ländern durchführen.

    Welche „Internetauswertungsgruppen“ schließen sich in „Internetauswertungskoordinierungsgruppe“ zusammen?

    Laut Kerchove nimmt die Meldestelle an drei Sicherheitsforschungsprojekten des EU-Programms „Horizon 2020“ teil. Diese sollten dazu dienen, die Auswertung offener Quellen und das „Erkennen von Propaganda“ („propaganda detection“) im Internet zu automatisieren. Um welche Projekte es sich dabei handelt, bleibt offen.

    In einem der unveröffentlichten Europol-Aktionspläne für das Jahr 2015 ist die Einrichtung einer „Internetauswertungskoordinierungsgruppe“ angekündigt. Außerdem sind bei Europol „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ vorgesehen. Beide Arbeitsgruppen werden vom BKA geleitet. Allerdings ist unbekannt, welche Verfahren erprobt, erforscht oder entwickelt werden. Auch ist nicht berichtet, inwiefern diese aus dem Programm „Horizon 2020“ finanziert werden.

    Bereits beschrieben ist jedoch, dass das BKA an einem anderen EU-Projekt als Beobachter teilnahm, das die „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien besorgte. Geforscht wurde an Methoden, Informationen von „Open Source Intelligence“ per Data Mining mit „Close Source Intelligence“ (etwa Informationen aus Polizeidatenbanken) abzugleichen.

    Die EU-Abgeordnete Cornelia Ernst hatte sich vor fast drei Monaten erkundigt, welche „Internetauswertungsgruppen“ welcher Behörden aus Deutschland, Spanien, Norwegen, der Schweiz und von Europol an der „Internetauswertungskoordinierungsgruppe“ bei Europol beteiligt sind und welches Ziel überhaupt verfolgt wird. Nun hat die Kommission geantwortet und hält alle weiteren Details dazu geheim. Auch welche Polizeidienststellen an dem Projekt „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ beteiligt sind, behält die Kommission für sich. Bekannt ist lediglich, dass außer dem BKA Behörden aus Griechenland, Spanien sowie Europol mitarbeiten.

    22. September 2015 13
  • : Stellungnahme zum BKA-Gesetz: Dem Anwalt bleibt keinerlei Geheimnis
    Stellungnahme zum BKA-Gesetz: Dem Anwalt bleibt keinerlei Geheimnis

    Das Bundesverfassungsgericht beschäftigt sich derzeit mit zwei Verfassungsbeschwerden (Az. 1 BvR 966/09, 1 BvR 1140/09) gegen das BKA-Gesetz. Das Ende 2008 in Kraft getretene Gesetz erlaubt der Behörde zur Abwehr von Gefahren des „internationalen Terrorismus“ erhebliche Eingriffe in Grundrechte. Neben der Möglichkeit des Einsatzes von Staatstrojanern ist auch die Erlaubnis zur präventiven Wohnraumüberwachung erweitert worden. Im Nachgang der mündlichen Anhörung am 7. Juli hat die Bundesrechtsanwaltskammer (BRAK) ihre schriftliche Stellungnahme (pdf) veröffentlicht, in der sie das Gesetz kritisiert.

    Die BRAK lehnt besonders die Erweiterung der Möglichkeiten des BKA zur Überwachung von Berufsgeheimnisträgern ab. Sie kritisiert, dass dem BKA zwar bei Geistlichen, Verteidigern und Abgeordneten des Bundestages und der Landesparlamente ein absolutes Erhebungs- und Verwertungsverbot auferlegt wird, nicht jedoch bei normalen Rechtsanwälten, Patentanwälten, Notaren, Wirtschaftsprüfern, vereidigten Buchprüfern, Steuerberatern und Steuerbevollmächtigten, Ärzten, Zahnärzten, Psychotherapeuten, Apothekern und Hebammen, obwohl auch ihnen ein Zeugnisverweigerungsrecht zusteht:

    Die in § 20u BKAG vorgenommene Differenzierung zwischen Verteidigern, die weder zielgerichtet […] noch en passant […] Objekt präventiver staatlicher Ausforschung werden dürfen, und Rechtsanwälten (sowie anderer Berufsgeheimnisträger), die eine ebensolche Ausforschung grundsätzlich hinnehmen müssen und nur nach Maßgabe einer Verhältnismäßigkeitsprüfung ihre Berufsgeheimnisse geschützt sehen dürfen (§ 20u Abs. 2 BKAG), ist irreführend.

    Die BRAK weist darauf hin, dass diese Ungleichbehandlung von Strafverteidigern und anderen Rechtsanwälten wegen des präventiven Charakters der Überwachungsmaßnahmen auch unlogisch ist, und schreibt in ihrem Fazit:

    Nach der weiterhin gültigen Fassung des § 20u BKAG wird der absolute Schutz vor polizeilichen Gefahrenabwehrmaßnahmen […] nur Geistlichen, Verteidigern und Abgeordneten zuteil, während für die übrigen Berufsgeheimnisträger nur ein relativer Schutz gilt. Eine Differenzierung zwischen Verteidigern und (sonstigen) Rechtsanwälten macht jedoch bei Maßnahmen der Gefahrenabwehr keinen Sinn, weil es im präventiven Bereich noch keine Straftat und dementsprechend in der Regel noch keinen Verteidiger gibt.

    Die durch das BKA-Gesetz mögliche Ausforschung belasse „dem Anwalt keinerlei Geheimnis und beraubt ihn jeglicher Vertrauensstellung“. Das hält die BRAK für unvereinbar mit dem Grundgesetz.

    21. September 2015 3
  • : Indien sagt Verschlüsselung den Kampf an
    Das Recht auf Verschlüsselung steht in Indien unter Beschuss. <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/yusamoilov/13334048894/">Yuri Samoilov</a>
    Indien sagt Verschlüsselung den Kampf an

    Mit Indien reiht sich die bevölkerungsreichste Demokratie in die Liste der Länder ein, denen Verschlüsselung ein Dorn im Auge ist. Wenn es nach der Regierung geht, sollen künftig alle privaten und geschäftlichen Nutzer die Inhalte ihrer verschlüsselten Kommunikation 90 Tage lang im Klartext aufbewahren, damit Ermittlungsbehörden bei Bedarf auf sie zugreifen können. Die Regelung gilt ferner für verschlüsselt abgelegte Daten.

    Im Entwurf zur nationalen Verschlüsselungs-Policy heißt es zudem, dass Verschlüsselungs-Algorithmen und Schlüssellängen vorgeschrieben werden. Das könnte möglicherweise bedeuten, dass gesetzlich verordnete Hintertüren in Software ein Stück näher rücken.

    Mit Ausnahme von Massenprodukten auf SSL/TLS-Basis müssen sämtliche am indischen Markt vertretenen Anbieter von Verschlüsselungsprodukten ihre Waren bei einer Behörde registrieren und überprüfen lassen. Nutzern in Indien – offenbar auch solchen, die nicht Staatsbürger sind – ist es untersagt, nicht ordnungsgemäß registrierte Verschlüsselungslösungen zu verwenden.

    Ausgenommen von der Regelung sind lediglich staatliche Behörden, die „sensitive und strategische Rollen“ erfüllen. Für Dienstleister, die etwa VPN-Zugänge oder andere IT-Dienste in Indien anbieten, könnte die Luft also bald eng werden, solange ihnen die Sicherheit ihrer Daten sowie Nutzer am Herzen liegt.

    Indien ist nicht das erste Land, das mit den Folgen wirksamer Verschlüsselung zu kämpfen hat. In den vergangenen Jahren kam es wiederholt zu Forderungen, Hintertüren in Software einzubauen oder Schlüssel zur Dechiffrierung bei Ermittlungsbehörden zu hinterlassen. In Großbritannien plant die konservative Tories-Regierung, wie vor ihrer Wiederwahl in diesem Jahr versprochen, die sogenannte „snooper’s charter“ vor das Parlament zu bringen, das etwa den Einsatz verschlüsselter Messenger wie WhatsApp oder iMessage untersagen würde.

    [Update 22. September 2015: Die indische Regierung hat den Gesetzentwurf nach heftigen Protesten zurückgezogen. Dabei wurde auch der Entwurf von der Ministeriums-Webseite gelöscht, den wir hier zu Dokumentationszwecken spiegeln.]

    21. September 2015 10
  • : Umfragen zur Vorratsdatenspeicherung: Klare Mehrheit gegen Wiedereinführung
    Umfragen zur Vorratsdatenspeicherung: Klare Mehrheit gegen Wiedereinführung

    Während im Bundestag ab 16 Uhr die Anhörung zur Vorratsdatenspeicherung läuft und die Sachverständigen ihre Stellungnahmen mit den Abgeordneten diskutieren, hat die Bevölkerung ihr Votum zur Wiedereinführung der Vorratsdatenspeicherung bereits abgegeben. Eine weiter wachsende Mehrheit der Deutschen lehnt die anlasslose Speicherung ihrer Standort- und Metadaten ab.

    Repräsentive Umfrage unter 1.007 Erwachsenen zwischen dem 12. und 18. Mai 2015. Ergebnisse gewichtet.

    Repräsentive Umfrage unter 1.227 Erwachsenen zwischen dem 23. bis 26. Juni 2015. Ergebnisse gewichtet.

    In Deutschland stimmen nach einer weiteren Zunahme der Gegner der Vorratsdatenspeicherung nun eine Mehrheit von 54 Prozent der Aussage „Die Wiedereinführung der Vorratsdatenspeicherung halte ich für falsch“ zu. Damit ist klar, dass die Wähler den Gesetzentwurf von Justizminister Heiko Maas mehrheitlich nicht für so „gut gelungen“ halten wie der Minister selbst. Auch bei den SPD-Wählern ist eine Mehrheit (53 Prozent) klarer Gegner der Vorratsdatenspeicherung. (Weitere Ergebnisse der YouGov-Umfrage vom Juni.)

    21. September 2015 15
  • : Live-Blog aus dem Rechtsausschuss: Union und SPD peitschen die Vorratsdatenspeicherung durch den Bundestag
    Europasaal vor Beginn der Anhörung.
    Live-Blog aus dem Rechtsausschuss: Union und SPD peitschen die Vorratsdatenspeicherung durch den Bundestag

    Heute tagt der Bundestags-Ausschuss für Recht und Verbraucherschutz zur Vorratsdatenspeicherung. Da es keinen Livestream gibt, sitzen wir im Saal und bloggen live.

    Die Stellungnahmen der sieben Sachverständigen gibt es (außer die von Meinhard Starostik) schon jetzt auf bundestag.de:

    Die große Koalition hat mit ihrer 83-prozentigen Mehrheit natürlich fast ausschließlich Befürworter der anlasslosen Massenüberwachung geladen, die erwartungsgemäß vorbeten werden, dass ohne Vorratsdatenspeicherung das Cyberabendland untergeht. Alle Befürworter liefern jedoch seit Jahren jedoch immer nur Einzelfälle, eine statistisch belastbare – laut Verhältnismäßigkeitsprinzip unumgängliche – Erforderlichkeit können jedoch weder EU-Kommission noch Justizminister beweisen.

    Oberstaatsanwalt Franosch ist sich nicht einmal zu schade, Bilder von Kindesmissbrauchsdokumentation in seiner Stellungnahme abzudrucken. Das ist nicht nur weit unter der politischen Gürtellinie, sondern auch falsch: auch ohne Vorratsdatenspeicherung haben Kinderpornografie und andere „Straftaten mit Tatmittel ‚Internet’ “ eine höhere Aufklärungsquote als andere Straftaten.

    Einleitung: Vorsitzende (16:03)

    Renate Künast (Grüne): $Begrüßung. $Danke. Manche sage auch Vorratsdatenspeicherung zur Mindestspeicherfrist. BfDI und Hessischer Datenschutzbeauftragter haben auch Gutachten zur VDS verteilt. EU-Kommission hatte ja auch Kritik. Sachverständige sollen uns klüger machen.

    [Es ist voller als im NSAUA.]

    Ablauf: Eingangsstatements Sachverständige, dann Fragerunde. Bild- und Tonaufnahmen sind verboten, Stream gibt es nicht. [Trinken ist auch verboten.]

    Eingangsstatement: Nikolaus Berger

    $Danke. Bedeutung von Verkehrsdaten für Verbrechensaufklärung. 20 Beispiele in Stellungnahme. Tötung, Raub, Bandenkriminalität. Verbrechen dürfen nicht unbestraft bleiben. Rückgriff auf Verkehrsdaten nicht nur Hebel und Indizien, sondern auch Erleichterung der Aufklärung. Hinweise auf weitere Personen. Ausschalten von Mobilgeräten machen Täter nicht bei spontanen Daten. Mobile Täter müssen auch mobil kommunizieren. Alltägliche Justizpraxis. Bisherige Verfahrensergebnisse zufallsbedingt, je nach Speicherdauer bei Anbietern. Straftatenkatalog § 100g StPO und Wohnraumüberwachung 100c. Hürden höher als bei Überwachung in Inhalten. Diese Beschränkung läuft Gesetzeszweck effektiver Strafverfolgung zuwider. Erhebliche Schutzlücken.

    Eingangsstatement: Christoph Frank

    Verweise auf Stellungnahme des Richterbundes aus Mai 2015. Erfahrungen zeigen, dass Justiz keine roten Linien überschreitet, trotz EuGH und BVerfG. Kritik: Wertungswiderspruch in Speicherzwecken. Nicht ausreichend für Praxis, brauchen sechs Monate Speicherfrist. Straftatenkatalog nicht schlüssig: manche unterhalb Verbrechenslinie, andere aus Katalog § 100a fehlen. Neuer 100g nicht machbar, an 100a anknüpfen. Datenart problematisch: TK-Verbindungen sind besonders bedeutend. Nicht nachvollziehbar, dass E‑Mailverkehr und aufgerufene Internetseiten nicht gespeichert werden. Kurze Speicherfristen sind nicht ausreichend, sollte nach Bedürfnissen der Praxis bewertet werden. Bekennen uns zu Richtervorbehalt. Erweiterte Begründungspflicht wird Verantwortung Gericht nicht gerecht.

    Eingangsstatement: Rainer Franosch

    Expertise Internetkriminalität, neudeutsch Cybercrime. Hat eine Änderung erfahren: nicht mehr nur Vermögensdelikte, auch organisierte Kriminalität. Bei sämtlichen Internet-Straftaten sind IP-Adressen wichtig. Identifizierung von Anschlussinhaber steht am Anfang des Verfahrens. Überführung erst später mit TKÜ und Durchsuchungen. Ohne VDS keine effiziente Bekämpfung von Cybercrime. Gesetz trägt dem Rechnung. In der Praxis kritisch: Speicherfristen sind zu kurz, brauchen mindestens sechs Monate. Bei Cybercrime häufig Daten aus Ausland, die bekommt man nicht innerhalb weniger Wochen. Straftatenkatalog zu eng, Verkehrsdatenabfrage darf keine höheren Hürden haben als Inhaltsdaten. Rückschritt zu derzeitigem Gesetz: § 100g Rückgriff auf gespeicherte Standortdaten (nicht Vorratsdaten) soll nicht mehr möglich sein. E‑Mail darf nicht ausgenommen sein, sondern wichtig. Internet-Zugangsdienste und Telefonanbieter, aber keine Telemediendienste wie Facebook-Chats. Die sollten auch darunter fallen.

    Eingangsstatement: Heide Sandkuhl

    Schließe mich Vorrednern nicht an. Kehrseite ist Darlegungslast. Gesetzgeber muss zur Rechtfertigung die Notwendigkeit darlegen, warum Daten von 80 Millionen Bürgern gespeichert werden sollen. Das tut der Gesetzentwurf nicht. Max-Planck-Institut und Wissenschaftliche Dienste des Bundestages sagen, dass VDS keine Auswirkungen auf Aufklärung hat. Beispiele gibt es, aber keine valide Untersuchung. Das braucht ein solcher Eingriff aber. Anlasslose Speicherung dieser TK-Daten ist besonders schwerer Eingriff in Grundrechte. Muss absolute Ausnahme bleiben. Personen ohne Anhaltspunkte für Zusammenhänge zu Straftaten dürfen nicht gespeichert werden. Berufsgeheimnisträger müssen ausgenommen werden, tut Gesetzentwurf nicht hinreichend genug. Telefonseelsorge, Gesundheitsberatung sowie Ärzte sind auf Vertrauen angelegt, Differenzierung erschließt sich nicht. VDS bring Erkenntnisse über Daten, die unter Zeugnisverweigerungsrecht fallen, also Inhalt. Der ist für Verfolger aber absolut tabu. § 113c ist zu streichen, damit dürfen auch Geheimdienste auf Bestandsdaten und Standortdaten zugreifen. Datenhehlerei geht nicht, siehe NSA. Gesetzgeber muss auf EU warten. Evaluierungspflicht fehlt. Begrenzen und evaluieren!

    Eingangsstatement: Meinhard Starostik

    Grundsätzliche verfassungsrechtliche Grenzen von BVerfG und EuGH. Verhältnismäßigkeit und Erforderlichkeit. Randnummer 210 BVerfG: muss eine Ausnahme bleiben, additive Grundrechtseingriffe oder Überwachungsgesamtrechnung (Roßnagel). EuGH geht noch weiter und sagt, dass Eingriff in Artikel 7 und 8 der EU-Grundrechte vorliegt, Beschränkung auf absolut notwendiges erforderlich. Das wird im Gesetz zwei mal überschritten: alle Personen ohne Zusammenhang zu Kriminalität und keine Ausnahmen für Berufsgeheimnisse. Große Eingriffstiefe. Gefährlichkeit von Missbrauch und Verwechslung. Strafverfolgung ist hohes Gut, aber auch Sicherheit der Bürger vor ungerechtfertigten Eingriffen. Heute 2015 weitere Zunahme von Überwachungsträgern: 7 Millionen Bestandsdatenabfragen pro Jahr, millionenfache Kontenabfragen, Antiterrordatei 350.000 Abfragen, private Datensammlungen. Persönlichkeitsprofilbildung heute noch viel stärker als bei Urteil. VDS bring das Fass zum Überlaufen. EuGH: Beschränkung auf absolut notwendiges ist nicht gegeben. VDS unzulässig. Ermittlungsnotwendigkeit rechtfertigt Grundrechtseingriff nicht, muss verhältnismäßig sein. Ist unzulässig.

    Eingangsstatement: Frank Thiede

    Was die ersten drei gesagt haben. Erforderlichkeit der Regelung: Ich mache im BKA rechtliche Beratung. Keine andere rechtspolitische Forderung wird von allen Polizeien in Bund und Ländern so vorgetragen wie VDS. Schon 2005. Insbesondere IP-Adressen bei Flatrates. Die Polizisten berichten uns das nichts hemdsärmlig, sondern sehr ausgewogen auf Datenarten und Speicherfrist. Leider BVerfG-Urteil. Danach fast 100 ausgewählte Fälle zusammengetragen, in allen Bereichen. BKA ist nur eingeschränkt zuständig. Ein Jahr lang Statistik im Haus: sehr eklatante Defizite. Gesetzesentwurf ist auf dem richtigen Weg, viele Fortschritte nach Stillstand, den wir nach BVerfG-Urteil ertragen mussten. Zehn Wochen IP-Adressen ist noch erträglich. Standortdaten retrograd überhaupt nicht mehr.

    Eingangsstatement: Ferdinand Wollenschläger

    Grundsatzproblem klar: anlasslos, Streubreite, Grundrechtseingriff. Andererseits Strafverfolgung und Gefahrenabwehr. BVerfG erklärte alte Regel für verfassungswidrig, aber grundsätzliche Speicherung nicht. Hohe Anforderungen, Speicherdauer, Verwendungszwecke, Datensicherheit, Transparenz, Richtervorbehalt. Grundsatz: kein Verfassungsverbot zur Speicherung. Vor- und Nachteile. Klarstellungsbedarf, siehe Wissenschaftlicher Dienst. Aber kein Verfassungsproblem. Missverständnisse zu EuGH-Urteil: Gilt nur für EU, nicht für deutsche Gesetze ohne Anwendungsbereich von EU-Recht. (E‑Privacy-Richtlinie?) EuGH hat VDS auch nicht für europarechtswidrig erklärt, nur die frühere Richtlinie, wegen Gesamtabwägung aller Umstände. Einzelne problematische Aspekte, neue Gesamtabwägung. Neuer Entwurf bleibt weit hinter letzter Regelung zurück. Mitteilung der EU-Kommission: Speicherpflicht im Inland nur rechtswidrig, wenn Ausland kein gleichwertiges Datenschutzniveau hat, wenn das in der EU gleichwertig ist, geht das auch mit BVErfG-Urteil.

    Fragerunde 1

    Künast: Wie im Tourismus, schon lange Handtücher auf Liegestühlen.

    Elisabeth Winkelmeier-Becker (Union): Was sind „Straftaten von erheblicher Bedeutung“, was EU-Kommission kritisiert hat? Datenkranz nicht schlüssig: Beispiels für Delikte, die nicht aufgeklärt werden können?

    Volker Ullrich (Union): EU-Recht. Anlasslosigkeit: niedrige Eingriffstiefe, also nicht anlasslos? Berufsgeheimnisträger durch Verwertungsverbot hinreichend?

    Katja Keul (Grüne): Ist Datenhehlerei für Journalisten und Blogger ausreichend ausgeschlossen? Bundesregierung zu EU-Kommission: „Berufsgeheimnisträger können nicht ausgenommen werden, weil sie auch verdächtigt werden können, Straftaten zu begehen.“ Müssen wir Anwälte speichern?

    Halina Wawzyniak (Linke): 20 Einzelfälle auf 26 Seiten: Andere Fälle haben Anklage auch ohne VDS. Darlegungslast zur Erforderlichkeit: Warum brauchen sie das? Sie haben doch Angeklagte ermittelt. Überwachungsgesamtrechnung: sieben Millionen Bestandsdaten pro Jahr. Visualisieren wie in Malte-Spitz-Buch? Was bedeuten Standort‑, Verkehrs- und Bestandsdaten?

    Konstantin von Notz (Grüne): Gesetzentwurf bring keinen großen Rechtsfrieden: sie wollen ja noch drauf satteln. Wundere mich, dass man keine Statistik über Einzelfälle hinaus hat. Auch durch NSAUA spricht viel dafür, dass alle Verkehrsdaten schon bei Geheimdiensten erfasst werden. Dazu kommen weitere anlasslose Datenspeicherungen wie PNR und SWIFT. Was bedeutet das für Überwachungsgesamtrechnung und Tiefe des Grundrechtseingriffs? Was sagt EuGH über Berufsgeheimnisträger? Interessiert sie Rechtsprechung nicht?

    Hans-Christian Ströbele (Grüne): Wir tagen hier nicht im luftleeren Raum. Dies ist auch der Saal für NSAUA. Da lernen wir, dass bei der Telekom die Geheimdienste an Datenleitungen gehen, diese abzapfen und mit der NSA teilen. Der BND hatte intern Bedenken, Telekom auch. Also gab es eine Bescheinigung vom Bundeskanzleramt, dass das okay ist. Also zentrale Datenleitung in Frankfurt am Main abgehört. Auch bei US-Firma MCI in Hilden. Wenn man so eine riesige Datenbank per VDS anhäuft, weckt das auch Begehrlichkeiten. Sichere Daten sind nur die, die nicht gespeichert werden. Berücksichtigen sie das? Können sie mir sagen, wie sie feststellen, ob eine Telefonnummer ein Gespräch von einem Journalist oder Rechtsanwalt geführt wird? Wie lange hören sie da rein?

    Johannes Fechner (SPD): Alle kritisieren, also sehr ausgewogener Entwurf. Welche Nachteile haben Polizeien ohne VDS?

    Christian Flisek (SPD): Berger spricht von Evaluierung. Wie kann man als Gesetzgeber beitragen, empirisch fundierte Grundlagen zu bekommen? Hatten ja jetzt lange keine VDS: gab es Defizite? Anlasslosigkeit: Schleierfahndung war ja auch räumlich begrenzt.

    Antwortrunde 1

    Wollenschläger: Anlasslosigkeit. Verkehrsdaten sind ja von allen Personen zu speichern, auch ohne konkreten Verdacht auf Straftaten. Ist punktueller Begriff. Entscheidet noch nicht über Schicksal der VDS. Anlasslosigkeit ist ja nicht Grundlosigkeit. Gesetz ist ja begründet: man will ja ermitteln. Auch wenn der Einzige nicht zwingend einen Anlass zu Ermittlungen gibt. Schleierfahndung geht ja auch.

    Europarecht: Mitteilung der EU-Kommission geht davon aus, dass E‑Privacy-Richtlinie hier reinspielt. Diskutabel bei Verkehrsdatenspeicherung. EuGH hat nicht über diesen Entwurf entschieden, sondern die frühere Richtlinie. Alle Prognosen sind spekulativ, neue Gesamtabwägung. Unionsgrundrechtlich vertretbar.

    EuGH über Berufsgeheimnisträger: „Zudem sieht [die Richtlinie] keinerlei Ausnahme vor, so dass sie auch für Personen gilt, deren Kommunikationsvorgänge nach den nationalen Rechtsvorschriften dem Berufsgeheimnis unterliegen.“ Gesamtabwägung. Gesetz bleibt hinter Richtlinie weit zurück.

    Thiede: Wenn Telefonanschluss einem Anwalt gehört, leuchten Alarmglocken auf und es wird geprüft, ähnlich wie bei Kernbereichsschutz. Wird gesperrt, ist nicht mehr abrufbar.

    Ströbele: Mein Handy ist nicht auf einen Rechtsanwalt zugelassen.

    Thiede: Wenn sie das Gespräch hören, merken sie das. Bei VDS ist das in der Logik nicht machbar, jeden Anschluss eines Berufsgeheimnisträgers in eine Liste einzutragen.

    Haben 91 Fälle zusammengetragen. Machen halbjährliche Zusammenstellung. Aus Hessen gibt es Fall zu Geheimnisverrat in Deutscher Bank, Schaden 1,4 Milliarden Euro. Dilemma: Leck konnte durch fehlende VDS im Telefonbereich nicht aufgeklärt werden. Bei IP-Adressen ist das ein Fakt: ohne IP können sie 90 % aller Fälle wieder zumachen. Aber auch bei Telefonie wichtig. Unterschiedliche Speicherpraxis: Bekommen sie die IMEI, wie lange wird gespeichert? Hängt derzeit leider vom Zufall ab.

    @Flisek: Praktiker sagen uns täglich, dass wir VDS brauchen. Geht bei Telekom nur sieben Tage, bei anderen nur für einen Tag. Funkzellendaten und Telefonie sind Erfahrungswerte, nicht nur beim BKA, sondern auch bei Ländern. Brauchen Funkzellenabfragen bei Wohnungseinbrüchen.

    Künast: Der Nachteil bei Anhörungen ist, dass so viel Kollegen kommen.

    Starostik: BVerfG-Urteil: „Dass die Freiheitswahrnehmung der Bürger nicht total erfasst und registriert werden darf, gehört zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland“. Was man mit den Daten machen kann, haben wir vor dem BVerfG schon erläutert. Constanze Kurz hat Beispiels für Verbindungsdaten-Auswertung vorgetragen. Verbindungsdaten sind sehr aussagekräftig. Das war damals noch abstrakt. Wir sind jetzt fünf Jahre weiter und schlauer. Haben jetzt drei Beispiele: Malte Spitz, Balthasar Glättli, Ton Siedsma (auf netzpolitik.org). Daten gehen tief in den persönlichen Bereich. Eingriffstiefe neu erörtern, Weiterentwicklung seit 2010.

    Sandkuhl: Datenhehlerei nicht notwendig, gibt es schon im § 34 BDSG, nur wenige Fälle. Legitimiert nur Ankauf von Steuer-CDs. Aber NSAUA zeigt, dass alles überwacht wird. Fatales Signal, groteske Situation. Frage bei Journalisten: was ist berufliche Handlung, was nicht? Kompliziert.

    Berufsgeheimnisträger: Wenn Anwälte selbst in Straftaten verstrickt sind, greift Schutz nicht. § 100g regelt zwar Erhebungsverbot, es wird aber alles gespeichert, auch von Anwälten. Aber auch die Speicherung soll unterbleiben. Gegenargument: geht nicht. Leuchtet nicht ein, weil das in § 99 TKG auch für Telefonseelsorger geht. Es gibt Anwaltsverzeichnisse, da sind alle drin. Erhebungsverbot hakt auch, weil das nur bei Zeugnisverweigerungsrecht greift. Dazu müsste man aber erst mal in den Inhalt gucken. Das kann nicht funktionieren. Geht viel zu weit in Richtung Inhaltskontrolle.

    Überwachungsgesamtrechnung: Zitat BverfG: „Allerdings handelt es sich bei einer solchen Speicherung um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt“. „Hierdurch ist die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann.“ Dadurch wird die Demokratie gefährdet.

    Franosch: „Straftat von erheblicher Bedeutung“ ist hinreichend abgegrenzt. Katalog im Gesetzentwurf, uns BGH-Rechtsprechung dazu: Straftaten mit mindestens 3 oder 5 Jahren. Gewerblicher Betrug: 74 % aller Cybercrime-Delikte fallen raus. Kinderpornografie fehlt. Kein Anlass, anderen Katalog als § 100a zu nehmen. Verbindungsdaten nicht enger regeln als Inhaltsdaten.

    Berufsgeheimnisträger: EuGH nahm Gesamtwürdigung vor. Abrufverbot reicht zum Schutz von Berufsgeheimnisträgern. Ja, Speicherung ist selbstverständlich Eingriff, aber gering. Abruf ist aber nur verdachtsbezogen. EuGH forderte keine Speicherausnahme. Möglichkeit gäbe es, Listen von Berufsgeheimnisträgern zu führen, wäre datenschutzrechtlich okay. Ist aber nicht geboten.

    Frank: Gefälle zwischen § 100g Absatz 1 und § 100g Absatz 2 bei Straftatenkatalogen. Kinderpornografie, Computerstraftaten, unlauterer Wettbewerb und Datenhehlerei sollten auch aufgenommen werden. Ist nur politisch abgewogen, nicht kriminalistisch.

    Notz sprach Rechtsfrieden an. Eingriffe des Staates sind begründet und gerechtfertigt. Wir können keine Statistiken liefern, weil es immer nur um die Frage geht „Was wäre wenn…?“ Die Schere ist im Kopf überall bereits angekommen und führt zu Vollzugsdefizit in Ermittlungen. Bedenklich, Stafbarkeitslücken, Möglichkeiten für organisierte Kriminalität.

    Bei Berufsgeheimnisträgern wurden alle Vorsichtsmaßnahmen getroffen. Datensammlung einschränken kann ich technisch nicht beurteilen.

    NSAUA: Wir sind nicht naiv. Datenflut, dass private ihre Daten nahezu ungeschützt geben, bietet Gefahr des Missbrauchs. Hier geht es aber um Regeln, wie Strafverfolgungsbehörden diese Daten nutzen können. Wir haben Regeln zum Schutz der Betroffenen. Staansanwaltschaften und Gerichte wenden Bestimmungen so an, wie Gesetzgeber fordert. Ist ein hohes Schutzniveau.

    Berger: Verdächtige zu ermitteln ohne VDS: Zufall, dass die Daten bei den Telefonfirmen noch da waren. Manchmal fragen wir Firmen erst Monate später. Verkehrsdaten sind wichtig, um Verdächtige zu identifizieren. Ohne Speicherung keine Aufklärung. Zwei Augenöffner für mich: Fall „Mord ohne Leiche“ und NSU: gab zerstörte Handys im Schutt des Hauses in Zwickau und des Wohnwagens. Haben nur von manchen dieser SIM-Karten Daten erhalten.

    NSA-Zugriff: Stimmt Frank zu. Verhältnismäßigkeitsabwägung.

    Evaluierung: Unbedingt Praktiker in eine Evaluierungskommission setzen, die beurteilen können, inwieweit Daten als Indiz in einer Kette eine Rolle spielen können. Ich bin sicher, man wird feststellen, dass es Alltag ist, dass diese Daten etwas nützen.

    Fragerunde 2: Abgeordnete (17:55)

    Künast: Schon zwei Stunden. Mehr Zeitdisziplin.

    Patrick Sensburg (Union): Sachverständige sind fünf zu anderthalb für VDS. Wie entwickelt sich Internetkriminalität? Warum gibt es bei manchen Straftaten nur die Möglichkeit, mit retrograden Daten aus dem Internet aufzuklären? Erkenntniszugewinn auch bei den Grünen.

    Notz: Noch nichtmal lustig.

    Sensburg: Warum funktioniert Quick Freeze nicht?

    Künast: Ich sehe auch, dass Meinungen 5:2 sind, kann das aber mit Ernennung der Sachverständigen erklären. Zu Beate Zschäpe kann ich mir nicht verkneifen, dass man auch zehn Jahre vorher hätte anders arbeiten können. Habe eine Sorge: Schutzmaßnahmen funktionieren gar nicht. Technisch möglich, Zugriff vor Five-Eyes-Geheimdiensten zu schützen? Meine Sorge auch leerlaufender Richtervorbehalt: Wie oft werden Anträge in der Praxis von Richtern abgelehnt? Gesamtbetrachtung und Gesamtbelastung der Menschen durch Überwachung: Wo ist dabei alles geblieben, was wir seit Snowden wissen? Wer von uns glaubt daran, dass sie NSA darauf nicht zugreift? Wie gehen sie damit an eine Gesamtbewertung? Siehe Merkel-Handy. Nach WikiLeaks sagte Fritsche, er wüsste davon nichts. Was heißt das Post-Snowden?

    Metin Hakverdi (SPD): Warum Gesetz nicht in fünf Jahren auslaufen lassen?

    Winkelmeier-Becker: Lief mit der letzten VDS mal etwas schief? Wurde etwas gehackt? Was ist der Worst-Case für Betroffene?

    Johannes Fechner (SPD): Speicherpflicht im Inland: Ist das Eingriff in Grundrechte oder Grundfreiheiten der EU?

    Antworten 2: Sachverständige (18:07)

    Berger: Wir haben hohe Sicherheitsstandards.

    Frank: Schutzmechanismen funktionieren. Natürlich werden Anträge von Staatsanwälten abgelehnt. Gibt keine Statistik dazu. Aber Sensibilisierung ist da. Ermittlungsrichter kommen Standards nach. Hohes Maß an Qualität. Aber Belastung der Gerichte sehr hoch. Die wenige Anträge die es gibt, werden geprüft und auch mal abgelehnt. Schere im Kopf: Höchste Sorgfalt auf allen Ebenen der Prüfung, weil man weiß wie kritisch VDS ist.

    Verfallsdatum: Wäre ein neuer Weg für Regelungen der StPO, halte gar nichts davon. Brauchen Rechtssicherheit und Vertrauen, dass wir mit diesen schwerwiegenden Eingriffen in die persönlichen Rechte sensibel umgehen. Es wird nicht genug statistisches Material für eine wissenschaftliche Aufarbeitung geben. Frage ist immer: „Was wäre wenn…?“

    Franosch: Internetkriminalität Steigerung bei Menge und Qualität. Internet als Tatmittel: Anonymisierungstechniken wie Tor – enormer Markt im Internet für Darknet mit Möglichkeiten, die es vor zehn Jahren noch nicht gab. In diesem Bereich, sind wir angewiesen, auf IP-Adressen, wenn es uns gelingt, Tor zu brechen, was hin und wieder passiert. Bei jeder Straftat mit „Tatmittel Internet“ gibt es nur IP-Adresse als Ansatz. Statistiken sind Schall und Rauch. Wenn Polizist weiß, dass seine 200 IP-Adressen mit sieben Monaten zu alt sind, wird er die gar nicht erst abfragen. Fälle helfen nichts für Statistiken.

    Zukünftige Entwicklungen berücksichtigen. Speicherfristen greifen zu kurz. Evaluierung.

    Seit wir VDS hatten, ist kein Fall von Hacking oder Datenleck bekannt geworden. Geheimdienste interessieren sich nicht für diese Daten, die haben ganz andere Methoden. Datenbanken bei Providern für VDS sind für Geheimdienste uninteressant. Missbrauchvorwürfe sind völlig überzogen. Diese Daten dürfen von Providern sowieso gespeichert werden für Abrechnungen.

    Sandkuhl: Evaluierung ist ja wohl das Mindeste. Gerade wenn gesagt wird, dass Statistiken nur Schall und Rauch seien. Hier werden Daten von Menschen gespeichert, die nichts im Geringsten mit Kriminalität zu tun haben. Gesetzgeber muss prüfen, ob dieser besonders schwere Eingriff auch erforderlich und notwendig ist. Justizministerium hatte Max-Planck-Institut beauftragt, Schutzlücke mit und ohne VDS zu ermitteln. Gibt es in vielen anderen Verfahren auch, Prüfung ist überhaupt nicht kompliziert. Mich wundert, dass darüber hinweg gegangen wird. Wahrscheinlich wird nicht gerne gesehen, dass nach Wegfall der VDS gar keine Lücke entstanden ist. Gibt ja auch eine Tätervernunft, der VDS umgehen kann. Wird als heiliges Mittel dargestellt,ist aber leicht auszuhebeln. Erforderlichkeit anzweifeln.

    Starostik: Kann mich anschließen. Habe mich sehr gewundert. BVerfG sagt, dass Gesetzgeber technische Beobachtungen machen und evaluieren muss. Ich setze aber früher an.

    Thiede: Quick Freeze wurde mehrfach erörtert. Antwort sagte BVerfG: geringere Maßnahme, aber nicht geeignet. Daten werden retrograd erhoben, können nicht vorher schon gespeichert werden. Mag Fälle geben, wo das hilfreich ist: § 100g StPO. Aber hier nicht sinnvoll, wenn Kind schon in den Brunnen gefallen ist.

    In letzten zwei Jahren mit VDS ist uns kein Fall von Missbrauch bekannt. BVerfG war ja bei Sicherheitsanforderungen streng. Zwei Töpfe: noch sicherer als Abrechnungsdaten.

    Ströbele: Das nützt nichts, wenn die Telekom einverstanden ist.

    Thiede: Betroffenheit von unbeteiligten Dritten Personen in Funkzellenabfrage: kurzes Zeitfenster und begrenzt auf Bereich. Ja, unbeteiligte Dritte sind drin. Wenn Daten nicht erforderlich sind, werden die gelöscht. Kreuztreffer von zwei Tatorten, die anderen Daten werden gelöscht.

    Wollenschläger: Additiver Grundrechtseingriff seit Snowden. Überwachungsplus durch Gesetz, aber auch Überwachungsminus, weil Gesetz hinter dem Altem zurück bleibt.

    Mir sind Ermittlungsmöglichkeiten der NSA unbekannt. Kann mir nicht vorstellen, dass die VDS-Daten brauchen.

    Inlandsspeicherung: Ist Beschränkung der Dienstleistungsfreiheit, kann aber gerechtfertigt sei durch hohen Datenschutz. Randnoten 66 und 67 des EuGH: E‑Privacy-Richtlinie reichen gerade nicht aus für adäquaten Datenschutz. Ist Aufgabe des Gesetzgebers, für Datensicherheit zu sorgen. Einigung mit Kommission oder Verteidigung in Vertragsverletzungsverfahren.

    Formalitäten: Vorsitzende (18:30)

    Künast: $Danke. Letzte Antwort. Noch nicht alle Fragen beantwortet: Verkehrsdaten unterschätzt, mindestens so spannend wie Inhalte. Nächste Lesung. $Danke. $Ende.

    [Gibt wohl keine Presse-Statements. Damit war’s das für uns. Typos werden später korrigiert. (18:34)]

    21. September 2015 26