Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Das Hacking Team und die Deutschland-Connection
Überwachungssoftware der italienischen Firma Hacking Team könnte von den Exportkontrollen betroffen sein.(Symbolbild) : Das Hacking Team und die Deutschland-Connection Es war ein spektakulärer Vorgang: Anfang Juli hackten Unbekannte ausgerechnet einen Spezialisten für Cyberangriffe: das italienische Hacking Team. Über 400 Gigabyte interner Daten landeten öffentlich zugänglich im Internet – E‑Mails, Rechnungen, Verträge. Die Firma war blamiert. Die Rechnungen und Verträge des Anbieters umfassender Überwachungssoftware zeigen, dass das italienische IT-Unternehmen neben Regierungen, Geheimdiensten und Armeen auch zahlreiche private Sicherheitsfirmen mit Überwachungstechniken belieferte. Sie spielen als Zwischenhändler eine wichtige Rolle – auch in Deutschland.
Dies ist ein Gastbeitrag von Ulrike Märkel. Sie arbeitet als Designerin und freie Journalistin und ist Autorin des Blogs Ruhrbarone. Dieser Artikel erschien zuerst auf maerkelkommunikation.com.
Zum Geschäftsmodell der italienischen Spyware-Hersteller gehört ein weltweites Netz aus Sicherheitsfirmen. Sie verfügen über beste internationale Kontakte in Ländern wie Nigeria, Äthiopien, Sudan, Libanon oder Irak und stellen sich als Mittelsmänner zur Verfügung. Andere kaufen als Zwischenhändler das Spionagewerkzeug Remote Control System (RCS) ein, um es dann weltweit an ihre Kunden weiter zu vermitteln.
Auf die Menschenrechtslage und die politische Situation in den Export-Ländern wird dabei keine Rücksicht genommen. Ein Geschäftsmann, der lieber anonym bleiben möchte, wurde von Geheimdienstmitarbeitern eines Staates im Nahen Osten gebeten, den Kontakt zu Hacking Team einzufädeln. Das arabische Land steht wegen Menschenrechtsverletzungen immer wieder in der Kritik. Doch das rührt den Deutschen, der eigentlich im Anlagenbau tätig ist, offenbar nicht: „Wenn ich Puderzucker verkaufe, bin ich doch auch nicht dafür verantwortlich, wenn der andere eine Bombe daraus baut.“
RCS beherrscht alle denkbaren Möglichkeiten des Ausspionierens und kann als Cyberwaffe eingesetzt werden – auch gegen Kritiker im eigenen Lande. Doch sieht das Bundeswirtschaftsministerium die Exportkontrolle von Spyware als ausreichend an. Die Ausfuhr von Überwachungstechnik sei in Deutschland gut geregelt, Embargos müssen eingehalten werden und im November 2014 habe ein Expertengremium auf EU-Ebene seine Arbeit aufgenommen, um etwaige Lücken im Kontrollsystem zu überprüfen.
Seit Juli 2015 müssen zudem bei der Ausfuhr genehmigungspflichtiger Späh-Software oder Dienstleistungen Anträge beim Bundesamt für Wirtschaft und Ausfuhrkontrolle gestellt werden. Und wenn sich deutsche Staatsbürger nicht an gesetzliche Regeln halten? Da macht es sich das Wirtschaftsministerium leicht: „Die Aufklärung und Bewertung möglicher Verstöße gegen Genehmigungserfordernisse und Sanktionsvorschriften durch deutsche Staatsbürger ist Aufgabe der Strafverfolgungsbehörden.“
Die Grünen und die Linken haben dennoch einige Fragen an die Bundesregierung zum Deal mit der Schnüffelsoftware gestellt. Die Geschäfte über die deutschen Zwischenhändler sind undurchsichtig und die Ausfuhr von Trojanern, die wie RCS zum Abhören von WhatsApp-Nachrichten, SMS, Mails und Skypetelefonaten geeignet sind, nur schwer kontrollierbar.
Ein lebhafter Spyware-Markt
In den geleakten Dokumenten werden mehrere deutsche Akteure erwähnt, die Hacking Team freundlich seine Partner nennt. Eine „persona tedesca“, eine deutsche Person, bot Kontakte in den Irak an – obwohl das Land einem Waffenembargo unterliegt. Hacking Team ist von dem „exzellenten Kunden“ begeistert. In einer Mail freut sich der pakistanische Geschäftsmann, der mit im Boot sitzt, über die Kooperation mit den deutschen Partnern. „This is good news“, heißt es, denn nun könne man an die neuen Kunden verkaufen. Aufgezählt werden die zivilen und militärischen Geheimdienste in Pakistan, einem Land, das es mit den Menschenrechten und der Pressefreiheit nicht so genau nimmt und laut Privacy-International-Berichten seine Bürgerinnen und Bürger umfassend überwacht.
Um die Vermittlung der Spyware nach Pakistan bemühte sich auch die Firma INTECH Solutions, mit Sitz im beschaulichen Ort Neufahrn im Münchner Umland. Verständlich, dass Firmenchef Klaus Weigmann in das lukrative Geschäft einsteigen wollte. Er hatte die Abhörwerkzeuge für insgesamt mehr als 584.000 Euro eingekauft.
Auch in einer Krisenregion des Nahen Ostens engagierte sich der Firmeninhaber von INTECH Solutions. In einer Kundenliste taucht der Code „INTECH-CONDOR“ für das Geschäft im Irak auf – unter der Rubrik „Exploits“ steht in der Excel-Tabelle das Wort „YES“. Die Software ging laut Liste in die autonome Region Kurdistan im Norden des Iraks. Mit dem Geschäft bewegt sich INTECH in einer Grauzone, denn bis heute wurde das Autonomiegebiet von der UNO nicht als eigenständiger Staat anerkannt. Die Streitkräfte in der Region, die Peschmerga, spielen zur Zeit eine wichtige Rolle im Kampf gegen die Truppen des IS – viel politische Verantwortung für den bayrischen Geschäftsmann Klaus Weigmann.
INTECH Solutions engagierte sich auch in Deutschland. Man bereitete ein Meeting zwischen Bundeskriminalamt und Hacking Team vor. Das Interesse des BKA an der italienischen Spyware muss groß gewesen zu sein. Gleich drei Treffen gab es zwischen den deutschen Kriminalisten und Hacking Team, zuletzt traf man sich 2013 im Bundeskriminalamt, um „im Rahmen einer Marktsichtung eine Produktvorstellung durch einen Mitarbeiter der Firma INTECH Solutions GmbH“ anzuschauen. Zu einer Geschäftsbeziehung sei es dann doch nicht gekommen, so das BKA.
Auch Simon Thewes von LEA-Consulting mischte im globalen Spy-Business mit. Die Firma im saarländischen Städtchen Lebach, die auch unter dem Zweit-Namen „TKSL Telekommunikations-Sonderlösungen GmbH“ firmiert, zeigt sich bescheiden. Sie ist in einem Einfamilienhaus untergebracht, auf der Homepage steht statt der üblichen Informationen zum Unternehmen nur ein einziger Satz: „For a safer tomorrow“ – für eine sicherere Zukunft.
Mit ebenso knappen Worten wickelt Thewes seine brisanten Spionage-Geschäfte ab: „Hi Marco, CONDOR done. FALCON will be done today before noon time. Rgds Simon“, schreibt der Deutsche in seiner Mail zum Ankauf der Abhörwerkzeuge.
Mit CONDOR und FALCON kann man Mail-Kommunikation ausspionieren, Handys als Wanzen einsetzen, Laptops fernsteuern, Tastatur-Eingaben erfassen und Passwörter knacken. Doch wer seine Kunden genau sind, will er nicht sagen. Eine Anfrage ließ er, wie sein Kollege Klaus Weigmann, unbeantwortet.
Das Hacking-Opfer steht schon wieder auf festen Beinen
Hacking Team sieht sich, seit sie gehackt wurden, selbst als Opfer. Auf der neu erstellten und um einige brisante Informationen bereinigten Website versichert man, dass die Spyware RCS nie als Waffe klassifiziert worden sei. Man habe sich zudem immer 100-prozentig an geltendes Recht gehalten.
Exportbeschränkungen wollte Hacking Team jedoch bisher nicht gelten lassen. Die Italiener machten Geschäfte mit dem Regime im Sudan und verkauften ihre Spyware an den Diktator. Dabei hatte die eigens beauftragte Rechtsanwaltskanzlei Bird & Bird ihren Klienten auf das bestehende Waffenembargo im Sudan aufmerksam gemacht. Doch das beeindruckte die Italiener ebenso wenig wie die Ermahnungen der UN. Sie hatte Hacking Team mehrfach auf das Einfuhrverbot im Sudan aufmerksam gemacht. Doch statt angemessen zu reagieren bedrängte Hacking Team das italienische Außenministerium, auf die UNO Einfluss zu nehmen, damit die Spionagesoftware doch noch als harmloses Softwareprodukt nach Afrika geschafft werden kann.
Ungerührt von der öffentlichen Kritik in diesen Wochen traf man sich Ende Juli mit Kunden, Händlern und Kollegen zum Stelldichein auf dem internationalen Sicherheitskongress ISS in Südafrika: Business as usual. Hacking Team durfte neben Finfisher und Gamma Group als Sponsor auftreten und hielt einen Vortrag zum Thema Cyber-Angriffe. Immerhin – auf dem Gebiet haben sie inzwischen ihre eigenen Erfahrungen gesammelt. Im Oktober geht es weiter, in Washington werden die neuen Überwachungstool aus Italien vorgestellt.
Die verschärften nationalen Exportkontrollen, die Sigmar Gabriel in Deutschland durchsetzen will, werden bei den Abhör-Experten nicht auf große Begeisterung stoßen. Doch wird man vermutlich schon bald neue verschlungene Vertriebswege finden, wenn es um den Verkauf einer Software geht, die unter das UN-Waffenembargo fällt. Denn der Big Deal mit der totalen Überwachung ist einfach zu verlockend – auch in Deutschland.
-
: Dokumente zeigen: Justizminister Maas ignoriert die Bedenken um Vorratsdatenspeicherung aus eigenen Reihen
Zweifel an der Vorratsdatenspeicherung? Justizminister Maas stellt sich taub - <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/striatic/2191408271">striatic</a> : Dokumente zeigen: Justizminister Maas ignoriert die Bedenken um Vorratsdatenspeicherung aus eigenen Reihen Justizminister Heiko Maas, mittlerweile ein eifriger, wenn auch argumentationsschwacher Befürworter der Vorratsdatenspeicherung, müsste es eigentlich besser wissen und wurde schon direkt nach dem Urteil des Europäischen Gerichtshofes (EuGH) zur Abschaffung der EU-VDS-Richtlinie von Beamten des Justizministeriums (BMJ) über die Schwierigkeiten einer Neueinführung selbiger informiert. Das belegen Dokumente, aus denen der Spiegel Anfang August zitierte und die nun als Ergebnis einer Informationsfreiheitsanfrage öffentlich zugänglich sind.
Direkt am Tag der Verkündung des Urteils schrieb ein Referatsleiter des BMJ:
Das Urteil spiegelt eine kritische Grundhaltung, die schon in der mündlichen Verhandlung deutlich wurde. Es dürfte auch als weiterer wichtiger Meilenstein in der Grundrechtsrechtsprechung des EuGH angesehen werden.
Sowohl in der kurzfristigen Analyse als auch in einer 9‑seitigen Bewertung des Urteils, die Ende April folgte, werden die rechtlichen Schwierigkeiten der alten VDS-Richtlinie als auch die Knackpunkte bei einer Neueinführung zusammengefasst: Keine objektiven Kritierien zum Datenzugriff, keine Differenzierung der Speicherdauer, kein ausreichender Schutz vor Missbrauch, Anlasslosigkeit, fehlende Beschränkungen auf das zur Verbrechensbekämpfung Notwendige – Wir kennen die Argumente gegen die Massenerfassung unserer Kommunikationsmetadaten und haben sie oft genug zusammengefasst.
Durch kosmetische Korrekturen, wie eine Verkürzung des Speicherzeitraums auf zehn Wochen bzw. vier Wochen bei Standortdaten oder die Ausnahme der Erfassung von E‑Mail-Verkehrsdaten, versuchte man bekanntlich, sich an den Vorgaben des EuGH vorbeizumanövrieren. Die nun vorliegenden Papiere zeigen aber, dass der Gesetzentwurf an mindestens einem Punkt himmelweit davon entfernt ist, die verfassungsrechtlichen Beschränkungen einzuhalten:
Zudem stellt er [der EuGH] den fehlenden Zusammenhang zwischen den auf Vorrat gespeicherten Daten und der Bedrohung der öffentlichen Sicherheit heraus (Rz. 59), wobei er darauf abstellt, dass die Vorratsspeicherung weder auf die Daten eines bestimmten Zeitraums und/oder eines bestimmten geografischen Gebiets und/oder eines bestimmten Personenkreises, der in irgendeiner Weise in eine schwere Straftat verwickelt sein könnte, noch auf Personen, deren auf Vorrat gespeicherte Daten aus anderen Gründen zur Verhütung, Feststellung oder Verfolgung schwerer Straftaten beitragen könnten, beschränkt sei.
Einschränkung auf für die Verbrechensbekämpfung relevante Zeiträume, eine Beschränkung auf Gebiete oder Personenkreise, in denen Straftaten vermutet werden – all das fehlt im aktuellen deutschen VDS-Entwurf vollständig. Damit bleibt die geplante Vorratsdatenspeicherung anlasslos und massenhaft – kurz: grundrechtswidrig.
Doch das ist bei Weitem nicht das erste Mal, dass wider besseres Wissen und Gewissen gehandelt wird. Es gibt zahllose Stellungnahmen und Texte, die ausführen, dass eine Wiedereinführung der Vorratsdatenspeicherung ein Fehler wäre. Von der Bundesdatenschutzbeauftragten bis zum aktuellen Sonderermittler für die Selektorenprüfung haben sich zahlreiche rechtskundige Vertreter gegen das geplante Gesetz positioniert. Doch die Regierung stellt sich taub.
Unter diesen Bedingungen müssen wir leider damit rechnen, dass die Vorratsdatenspeicherung nach der Sommerpause verabschiedet wird. Doch mit jedem Dokument, dass auch die internen Zweifel in Regierung und Ministerien nach außen bekannt macht, schwindet die Glaubwürdigkeit und die Angreifbarkeit des geplanten Gesetzes steigt. Dass es unter diesen Voraussetzungen einer offiziellen verfassungsrechtlichen Überprüfung standhalten wird, ist zu bezweifeln.
-
: Europäischer Datenverrat: Mehr Details zur Polizeizusammenarbeit beim „Ersten Europäischen Mauerfall“
: Europäischer Datenverrat: Mehr Details zur Polizeizusammenarbeit beim „Ersten Europäischen Mauerfall“ Um den 9. November hatte das Zentrum für Politische Schönheit (ZPS) vergangenes Jahr die Performance „Erster Europäischer Mauerfall“ organisiert. In einer nächtlichen Aktion hatten AktivistInnen eine Handvoll „Mauerkreuze“ an der Spree demontiert und Kopien davon an der EU-Außengrenze in der spanischen Exklave Melilla angebracht. Schließlich rief das ZPS als eine „Kampfgruppe gegen Unmenschlichkeit“ dazu auf, in einer gemeinsamen Performance einen Zaun an der EU-Außengrenze zu demontieren.
Ziel war Bulgarien und Griechenland, wo auf europäischem Festland die ersten Grenzzäune errichtet worden waren. Beide Grenzanlagen sind auf Initiative und alleiniger Verantwortung der jeweiligen Regierungen gebaut worden, die EU-Kommission hat keinerlei finanzielle Zuwendungen beigesteuert. Trotzdem wurden die Zäune zur Blaupause für weitere europäische Sperranlagen, etwa in Ungarn oder am Ärmelkanal in Frankreich.
Bundespolizei auf „Balkan-Route“ präsent
Die Performance des ZPS fand in jenen Regionen statt, die derzeit als Fluchtrouten vor allem syrischer Familien Schlagzeilen machen. Viele der Flüchtlinge scheuen den Weg über das Mittelmeer, wo bereits in diesem Jahr Tausende ertranken.
Die Bundespolizei hat auf dieser „Balkan-Route“ in jedem Land sogenannte „grenzpolizeiliche Verbindungsbeamte“ stationiert. Sie gehören zum Personal der jeweiligen deutschen Botschaft und haben die Aufgabe, die Kommunikation zwischen den Polizeien der betreffenden Staaten und dem Bundesinnenministerium zu gewährleisten. Die vermittelnde Stelle ist das Bundespolizeipräsidium.
Derzeit sind die „Verbindungsbeamten“ damit befasst, die südosteuropäischen Staaten bei der Migrationskontrolle zu unterstützen. Ziel ist, Flüchtlinge möglichst davon abzuhalten, über Österreich nach Deutschland einzureisen. Hierzu hat die Bundespolizei Personal für gemeinsame Patrouillen nach Ungarn beordert. BeamtInnen der Bundespolizei sind aber auch in Serbien und im Kosovo aktiv. Dort beteiligen sie sich an einer Operation gegen FluchthelferInnen, die den Namen „Jagdrevier“ trägt.
Bearbeitung durch LKA-Abteilung für „politisch-motivierte Kriminalität – links“
Zum „Ersten Europäischen Mauerfall“ im November 2014 war unter anderem die Staatsschutzabteilung des Bundeskriminalamtes eingebunden. Zahlreiche Mitteilungen, die von deutschen Behörden im Zusammenhang mit der Aktion kursierten, liefen über diese Abteilung 11. Das ZPS wurde auf diese Weise als Gruppe aus linken Zusammenhängen behandelt, obschon das Landeskriminalamt (LKA) Berlin dies in einer Mitteilung verneint hat:
Es dürfte sich nicht um eine der linken Szene zurechenbare Gruppierung, sondern um eine Vereinigung für politische Aktionskunst zu handeln, die zurückliegend bereits ähnliche (Kunst-)Aktionen durchgeführt hat.
Auch beim LKA Berlin war die Abteilung für „politisch-motivierte Kriminalität – links“ zuständig.
Eine parlamentarische Anfrage ergab, dass die Bundespolizei alle ihre VerbindungsbeamtInnen in Bulgarien, Rumänien, Serbien, Ungarn, Griechenland und im Kosovo über die Aktion des ZPS informierte. Diese erhielten weitere Informationen „durch die dortigen Grenz-/Polizeibehörden“. Das BKA hat seinerseits „wegen des begründeten Verdachts auf mögliche Straftaten“ eigene VerbindungsbeamtInnen informiert, weitere Meldungen erfolgten auf direktem Wege über bulgarische bzw. griechische Sicherheitsbehörden.
Bundesinnenministerium beantwortet IFG-Anfrage zu Dokumenten der Bundespolizei
Eine IFG-Anfrage über fragdenstaat.de hatte weitere Details zu dieser grenzpolizeilichen Zusammenarbeit zutage gefördert, allerdings mit Fokus auf dem BKA. Die Antwort hatten wir hier bereits ausführlich kommentiert. Inzwischen hat das Bundesinnenministerium – nach einigen Querelen mit dem Fragesteller – eine weitere IFG-Anfrage zu Dokumenten der Bundespolizei beantwortet. Demnach waren dort zahlreiche Abteilungen in die Korrespondenz und die Maßnahmen eingebunden, darunter der Führungs- und Lagedienst, die Analyseeinheit, die Abteilung für grenzpolizeiliche Aufgaben, die Referate für die EU-Zusammenarbeit und die bilaterale Zusammenarbeit sowie die „Steuerung der Auslandsverwendung“.
Das Bundesinnenministerium war auf diese Weise über sämtliche Aktionen der Gruppe bestens informiert. Selbst die Reisewege und Übernachtungsorte wurden an das Bundespolizeipräsidium in Potsdam übermittelt. Die Bundespolizei hatte laut den E‑Mails eigene „vor Ort eingesetzte deutsche Kollegen“ entsandt. Ihnen wurde von der bulgarischen Polizei mitgeteilt, dass die AktivistInnen des ZPS im gleichen Hotel wie die Bundespolizei untergebracht waren. Auch die im Rahmen der Versammlungsanmeldung getroffenen Absprachen mit der bulgarischen Polizei wurden nach Deutschland gemeldet. In E‑Mails zu dem Vorgang werden diese als „eine Art ‚Übereinkommen/ Abkommen‘“ bezeichnet.
Die Federführung scheint zumindest zeitweise von der Bundespolizeidirektion Sankt Augustin übernommen worden zu sein. Dort sind die Auslandshundertschaften der Bundespolizei untergebracht, in gemeinsamen Polizeitrainings mit Einheiten aus anderen Ländern werden auch Taktiken zur Bekämpfung von Demonstrationen geübt. Laut den Headern einiger Mails ging die elektronische Korrespondenz zum „Ersten Europäischen Mauerfall“ aber auch an die Staatsschutzabteilungen anderer Landeskriminalämter.
„Durchgehend intensiver Informationsaustausch“
Die Bundespolizei erhielt vom LKA Berlin am Tag der Abfahrt Kennzeichen und Beschreibungen der Busse sowie das vom Busfahrer mitgeteilte Reiseziel. Sämtliche Daten wurden an die Polizeien der „Balkan-Route“ gemeldet, sodass diese die Fahrzeuge bequem herauswinken konnte. 94 Personen wurden daraufhin in Serbien festgestellt. Die dortige Polizei sprach daraufhin ein Aufenthaltsverbot aus und wies an, dass die Busse lediglich für den Transit einreisen dürfen. Die Zusammenarbeit mit der serbischen Grenzpolizei sei laut den E‑Mails „problemlos und sehr professionell“ verlaufen.
Alle Informationen wurden von den deutschen Verbindungsbeamten stets nach Potsdam zurückgemeldet. Ein Auszug:
Ab dem Bekanntwerden der Aktion bis zur Ausreise der Aktivisten nach Griechenland bestand durchgehend intensiver Informationsaustausch mit der bulgarischen Grenzpolizei (Standleitung zum stellv. Leiter der bulgarischen Grenzpolizei, Direktor [geschwärzt], dem deutschen Botschafter in Sofia, dem Bundespolizeipräsidium sowie zeitweise zu den bulgarischen Einsatzkräften vor Ort (bulgarisch-türkische Grenze) und dem grenzpolizeilichen Verbindungsbeamten Serbien.
Bulgarien setzte demnach 380 Polizeikräfte ein, darunter nicht nur Grenzpolizei, sondern auch Gendarmerie, Spezialkräfte und Diensthunde. Die Versammlung an der Grenze wird in dem deutschen Papier als „Veranstaltung“ bezeichnet, die Anführungszeichen finden sich im Original.
Beobachtung Sozialer Medien
Der Beamte in Bulgarien gab sich besonders große Mühe und lieferte zusätzlich zum Ereignisprotokoll eine Bildmappe mit. Dabei wurden auch die mutmaßlichen Organisatoren der Aktion markiert. Die Bilder waren sämtlich Sozialen Medien entnommen worden. Auch nahm der Mann eine Bewertung der medialen Berichterstattung in Bulgarien vor. Demnach hätten die „Hauptnachrichten“ im Fernsehen „wenig Verständnis“ für die Aktion gezeigt. Während die Kanzlerin Merkel verlange, die EU-Außengrenzen intensiv zu sichern, „kämen nun Deutsche, um die Sicherungsanlagen ‚einzureißen‘“. Teile der Bevölkerung hätten die AktivistInnen in Sozialen Medien „ausnahmslos noch wesentlich härter“ angegriffen. Die Polizei habe sich laut dem Bericht insgesamt sehr besonnen verhalten. Das passt allerdings nicht zu den Berichten und Fotos des ZPS, wonach die dortige Polizei die Demonstration mit Schlagstöcken zurückdrängte.
Auch der grenzpolizeiliche Verbindungsbeamte in Griechenland wurde über den „Ersten Europäischen Mauerfall“ unterrichtet und angewiesen, die griechischen „Partnerbehörden“ zu informieren. Laut seiner Meldung reisten nur noch 82 Personen nach Griechenland ein. Sie seien in vier Hotels untergebracht gewesen. Der „Sachverhalt“ sei in Griechenland damals „nicht medienwirksam“ gewesen.
Von Interesse waren aber nicht nur die Aktionen im Zusammenhang mit dem „Ersten Europäischen Mauerfall“, sondern auch die Rückreise der Beteiligten. So waren die Verbindungsbeamten angewiesen, „unaufgefordert über den Rückreiseverlauf des Aktionsbündnisses nach Deutschland“ zu informieren. Mitgeteilt wurde etwa die „Einreise der Reisegruppe in Mazedonien“. Die deutschen BeamtInnen im Kosovo waren deshalb zynisch um deren „Übernahme“ gebeten worden.
Zwar geht dies aus der Korrespondenz nicht hervor, doch dürften die AktivistInnen auf diese Weise bis zur Rückkehr nach Deutschland überwacht worden sein.
-
: Schwere Mängel bei Behördenanfragen: Posteo fordert Stopp der Vorratsdatenspeicherung
: Schwere Mängel bei Behördenanfragen: Posteo fordert Stopp der Vorratsdatenspeicherung Der heute vorgestellte Transparenzbericht des E‑Mailproviders Posteo übt heftige Kritik an der Praxis von Behördenanfragen und fordert allein aus diesem Grund den Stopp der Wiedereinführung der Vorratsdatenspeicherung. Nahezu alle Behördenersuchen des vergangenen Jahres sollen den gesetzlichen Bestimmungen widersprochen haben, was den Anbieter von „chaotischen Zuständen“, „insbesondere bei der Bestandsdatenauskunft nach §113 TKG“ sprechen lässt.
So verlangten Behörden zumeist per E‑Mail nach Bestandsdaten, schickten die Anfragen laut Posteo jedoch ausnahmslos unverschlüsselt ab. Damit verstießen sie gegen Auflagen des Bundesdatenschutzgesetzes, das Ermittlungsbehörden dazu verpflichtet, personenbezogene Daten sicher zu behandeln. Stattdessen stellt es offenbar eine gängige Praxis dar, Namen, E‑Mailadressen und andere Details, mit einem konkreten Tatvorwurf versehen, unverschlüsselt über das Internet zu schicken. Zudem sollen Beamte nicht-dienstliche E‑Mail-Postfächer verwenden, um nach Auskünften zu verlangen, oder um die Herausgabe von Daten wie IP-Adressen bitten, was im Rahmen von Abfragen nach § 113 TKG nicht zulässig ist. Selbst die gesetzlich vorgeschriebene Angabe der Rechtsgrundlage für eine Abfrage kann nicht vorausgesetzt werden.
Diese Probleme sind den jeweils zuständigen Landesdatenschutzbeauftragten bekannt und sollen „immer wieder Anlass für Gespräche und Kontrollen“ geben, erfuhr Posteo nach dem Einreichen von Beschwerden – konnte aber trotz allem keine Veränderung des Verhaltens erreichen. Um Einzelfälle scheint es sich nicht handeln, wie aus einer Antwort des nordrhein-westfälischen Datenschutzbeauftragten hervorgeht:
Gegenüber dem Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen (MIK NRW) habe ich wiederholt darauf hingewiesen, dass Anfragen in Ermittlungsverfahren grundsätzlich auf dem Postweg bzw. in begründeten Fällen auch per Fax erfolgen sollten. Wenn im Ausnahmefall eine Anfrage per E‑Mail erforderlich sein sollte, so müsste entweder die Nachricht selbst verschlüsselt werden oder zumindest die Übermittlung personenbezogener Daten müsste in einem verschlüsselten Dateianhang erfolgen. Ihre Anfrage werde ich zum Anlass nehmen, diese Thematik nochmals gegenüber dem MIK NRW aufzugreifen und auf eine datenschutzgerechte Ausgestaltung der polizeilichen Ermittlungen hinzuwirken.
Vor dem Hintergrund der überfallartig verkündeten Wiedereinführung der Vorratsdatenspeicherung, die noch diesen Herbst beschlossen werden soll, steht zu befürchten, dass solche scheinbaren Details unter den Tisch fallen und weiterhin unachtsam sowie rechtswidrig mit personenbezogenen Daten umgegangen wird. Zudem sei laut Posteo zu erwarten, dass die Anzahl der Abfragen nach § 113 TKG stark ansteigen wird, sobald das neue Gesetz in Kraft tritt, und somit auch die „Anzahl der unsicheren beziehungsweise rechtswidrigen Abfragen“.
Papiertiger Richtervorbehalt
Selbst der als unabhängiges Kontrollinstrument gedachte Richtervorbehalt entpuppt sich in der Praxis als zahnloser Tiger, denn in aller Regel werden offenbar alle einschlägigen Anträge bewilligt. Zwar existieren keine bundesweiten Statistiken darüber, wie oft Richter Überwachungsmaßnahmen ablehnen – was für sich genommen schon ein kleiner Skandal ist, da sich so nicht sinnvoll evaluieren lässt, wie effektiv die Kontrollinstanz ihrer Aufgabe nachkommt. Posteo zitiert aus zwei Studien aus dem Jahr 2003, die beide zu dem Schluss kommen, dass der Richtervorbehalt in der Praxis wenig effektiv zu sein scheint. Das Max-Planck-Institut etwa konstatierte, dass nur in absoluten Ausnahmefällen einer beantragten Überwachungsmaßnahme nicht stattgegeben wurde. Und die Universität Bielefeld fand heraus, dass nur ein Viertel der angeordneten Überwachungen im Einklang mit den Verfahrensvorschriften standen.
Eine aktuelle Zahl konnte Posteo dem Berliner Senat entlocken: Seit 2007 wurde kein einziger Antrag auf Telekommunikationsüberwachung (TKÜ) abgelehnt, wobei gleichzeitig die Anzahl der Anträge steil nach oben ging. So kam es allein zwischen 2010 und 2011 zu mehr als einer Verdoppelung überwachter Anschlüsse in der Bundeshauptstadt, ohne dass sich das Niveau seitdem merklich gesenkt hätte. Tatsächlich ist schwer nachzuvollziehen, warum es keine gesetzliche Verpflichtung gibt, Statistiken über TKÜ-Maßnahmen zu führen. Genau das fordert nun Posteo, um möglicherweise bedenkliche Entwicklungen frühzeitig erkennen und diskutieren zu können:
Wir schlagen deshalb vor, die Berichtspflichten zu Kontroll- und Evaluierungszwecken nach § 100b Abs. 5, Abs. 6 StPO dahingehend anzupassen, dass nicht nur die Anzahl der angeordneten TKÜ-Maßnahmen statistisch erfasst wird, sondern auch die Anzahl der abgelehnten Anträge auf eine TKÜ, um die Wirksamkeit des Richtervorbehaltes zu überprüfen.
Patrik Löhr, Gründer und Geschäftsführer von Posteo, nahm die zahlreichen systematischen Mängel zum Anlass, um von der Wiedereinführung der Vorratsdatenspeicherung dringend abzuraten:
Wir fordern Bundesjustizminister Heiko Maas dazu auf, den Gesetzentwurf zur Wiedereinführung der Vorratsdatenspeicherung zu stoppen. Wenn Überwachungsmöglichkeiten in Deutschland immer weiter ausgebaut werden, während die in unserem Transparenzbericht aufgezeigten Mängel fortbestehen und offenbar jeder Antrag auf Überwachung bewilligt wird, ist dies eine Entwicklung, die der Demokratie nicht zuträglich sein kann. Die Vorratsdatenspeicherung wird öffentliche Stellen zu Grundrechtseingriffen berechtigen, die mit dem Instrument des Richtervorbehaltes kontrolliert werden sollen. Seiner zugedachten Kontrollaufgabe wird das Instrument ausweislich der von Posteo dokumentierten Zahlen offenbar schon seit Jahren nicht mehr gerecht. Die Kontrolle der Auskunftsverfahren ist mangelhaft. Häufig bestehen nicht einmal Statistik- oder Berichtspflichten. Bei der Bestandsdatenauskunft nach § 113 TKG herrschen in der Praxis chaotische Zustände: Fast alle Ersuchen, die uns erreichen, sind rechtswidrig. Wir befürchten, dass es hier nach der Einführung des Gesetzes zu einem weiteren Anstieg der rechtswidrigen Abfragen kommt. Internetnutzer können über das Verfahren dann nämlich viel häufiger identifiziert werden.
Offenlegung: Posteo spendet uns jeden Monat Geld, ohne eine Gegenleistung zu erwarten.
-
: „NSA-Sonderermittler“ Kurt Graulich kritisiert Vorratsdatenspeicherung: „Neustart der Geisterfahrer“
Kurt Graulich. Quelle: <a href="http://kaiser.rewi.hu-berlin.de/LA/KG/">HU Berlin</a>. : „NSA-Sonderermittler“ Kurt Graulich kritisiert Vorratsdatenspeicherung: „Neustart der Geisterfahrer“ Wie man nach der NSA-Affäre noch behaupten kann, die lückenlose Erfassung und Speicherung aller digitalen Kommunikationsvorgänge stelle deren Vertraulichkeit nicht in Frage und die Daten seien bei den Providern sicher gelagert – dies bleibt das Geheimnis der Großen Koalition. Zugleich kann die NSA-Affäre aber helfen bei der Klärung der Frage, warum die Koalition dieses Vorhaben – gegen alle Kritik von den höchsten Gerichten – dennoch stur umsetzen will: Die kontinuierlich anfallenden Datenmassen sind der Rohstoff, auf den die Werkzeuge zur Standortkontrolle, zur Profilbildung und Netzwerkanalyse angewiesen sind. Ohne diese Daten wären Polizei wie Geheimdienste heute blind, beteuern die Befürworter des Instruments immer wieder.
Der Autor dieses Artikels ist der Jurist Kurt Graulich (SPD), der ab dem Jahr 1999 bis zu seiner Pensionierung Anfang 2015 Richter am Bundesverwaltungsgericht war. Er ist (gemeinsam mit Wolf-Rüdiger Schenke und Josef Ruthig) Herausgeber von Sicherheitsrecht des Bundes, Verlag C. H. Beck, München 2014, 1.689 Seiten. Graulich wurde zum „Sonderermittler“ für die Durchsicht der NSA-Selektorenlisten berufen.
Wir veröffentlichen den leicht gekürzten Beitrag mit freundlicher Genehmigung des Verlages. Zuerst erschienen in „vorgänge – Zeitschrift für Bürgerrechte und Gesellschaftspolitik“, #209, S. 86–98.Zur Überraschung des politischen Publikums hat der Bundesminister für Justiz und Verbraucherschutz, der sich bislang gegen eine nationale Regelung über die Vorratsdatenspeicherung ausgesprochen hatte, am 15. April 2015 zunächst „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ veröffentlicht und genau einen Monat später den „Referentenentwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ nachgelegt. Der ursprüngliche Zeitfahrplan sah eine sehr schnelle Umsetzung bis zur parlamentarischen Sommerpause 2015 Anfang Juli vor, wurde jedoch auf Herbst diesen Jahres verschoben. Dies macht einige Anmerkungen notwendig.
I. Funktion und rechtliche Einordnung von Metadaten der Telekommunikation
Die Telekommunikation ist in technisierten Gesellschaften zu einer der gebräuchlichsten Kommunikationsformen überhaupt geworden. Telefonate, Text‑, Sprach- und Bildnachrichten – alles wird heutzutage per Telekommunikation übermittelt. Die E‑Mail ist nicht nur vor den Webseiten des World Wide Web der meistgenutzte Dienst des Internet, sie wird auch weitaus häufiger genutzt als der traditionelle Brief, d. h. die Print-Mail. Infolge der Digitalisierung entstehen beim Aussenden, Übermitteln und Empfangen von Fernmeldesignalen technische Daten, die – im Verhältnis zu den beförderten Inhalten – pauschal als Meta-Daten bezeichnet werden. Im Kern handelt es sich um die gesetzlich definierten Verkehrs- sowie die Standortdaten.
Nach § 3 Nr. 30 TKG sind „Verkehrsdaten“ Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden. Zu diesem Zweck darf nach § 96 Abs. 1 Satz 1 TKG der Diensteanbieter folgende Verkehrsdaten erheben: (Nr. 1) die Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten auch die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten, (Nr. 2) den Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen, (Nr. 3) den vom Nutzer in Anspruch genommenen Telekommunikationsdienst, (Nr. 4) die Endpunkte von festgeschalteten Verbindungen, ihren Beginn und ihr Ende nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen und (Nr. 5) sonstige zum Aufbau und zur Aufrechterhaltung der Telekommunikation sowie zur Entgeltabrechnung notwendige Verkehrsdaten. Außerdem sind sie vom Diensteanbieter nach Beendigung der Verbindung unverzüglich zu löschen. Es handelt sich bei Verkehrsdaten im Ausgangspunkt also ausschließlich um Informationen für die Bedienung der Geschäftsbeziehung zwischen einem Telekommunikationsdienstleister und seinen Kunden ohne die Beteiligung staatlicher Stellen.
„Standortdaten“ sind nach § 3 Nr. 19 TKG Daten, die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst erhoben oder verwendet werden und die den Standort des Endgeräts eines Endnutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben. Nach § 98 Abs. 1 Satz 1 TKG dürfen Standortdaten, die in Bezug auf die Nutzer von öffentlichen Telekommunikationsnetzen oder öffentlich zugänglichen Telekommunikationsdiensten verwendet werden, nur im zur Bereitstellung von Diensten erforderlichen Umfang und innerhalb des dafür erforderlichen Zeitraums verarbeitet werden, wenn sie anonymisiert wurden oder wenn der Teilnehmer dem Anbieter des Dienstes seine Einwilligung erteilt hat. Typische Anwendungsfälle sind die Nutzung sog. Zusatzdienste durch mobile Systeme, beispielsweise unter Verwendung von GPS. Sie fallen aber notwendigerweise an durch die Verbindung eines Endgerätes mit dem Sendemast eines TK-Dienstleisters, denn die Kommunikation ist dann der sog. Funkzelle der entsprechenden Sendeeinrichtung zuzuordnen, und jede Funkzelle hat eine Cell-ID. Auch insoweit dienen sie lediglich den Geschäftsbeziehungen zwischen TK-Dienstleister und Kunden ohne hoheitliche Einmischung. Eine Ausnahme macht insoweit lediglich das Notrufregiment nach § 108 TKG.
Für Sicherheitsbehörden sind Verkehrs- und Standortdaten von Interesse, weil sich insbesondere durch ihre Vielzahl aussagekräftige Strukturen und Verläufe von Kommunikationsbeziehungen – ganz unabhängig von den Inhalten – herausarbeiten sowie Bewegungsprofile etwa des Trägers eines Mobiltelefons erstellen lassen. Der Zugriff darauf zählt daher – repressiv – zu den Maßnahmen zur Überwachung des Fernmeldeverkehrs im Strafverfahren und – präventiv – zu den Maßnahmen der Gefahrenabwehr im Polizeirecht in bestimmten Fällen und zu den Aufklärungsmaßnahmen im Nachrichtendienstrecht. Gegenstand des Zugriffs sind die jeweils beim TK-Dienstleister noch vorhandenen Verkehrs- oder Standortdaten. Dies trifft grundsätzlich weder auf verfassungsrechtliche noch auf rechtspolitische Bedenken, denn für die Aufklärung von Straftaten sowie für die Abwehr von Gefahren oder die nachrichtendienstliche Aufklärung darf nach gesetzlicher Maßgabe auf die verschiedenartigsten Erkenntnismittel zurückgegriffen werden, wenn sie Spuren zu enthalten versprechen, auf Meta-Daten der Telekommunikation ebenso wie auf Tatwerkzeuge, Kontounterlagen, Büroabfälle oder den Hausmüll.
Auf Bedenken trifft aber die gesetzliche Verpflichtung zur anlasslosen Speicherung der Verkehrsdaten.
Die Meta-Daten der Telekommunikation sind gegenüber hoheitlichen Eingriffen allerdings verfassungsrechtlich hoch bewertet. Artikel 10 Abs. 1 Grundgesetz (GG) gewährleistet das Telekommunikationsgeheimnis, welches die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs vor einer Kenntnisnahme durch die öffentliche Gewalt schützt. Dieser Schutz erfasst nicht nur die Inhalte der Kommunikation. Geschützt ist vielmehr auch die Vertraulichkeit der näheren Umstände des Kommunikationsvorgangs, zu denen insbesondere gehört, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist. Der Schutz durch Art. 10 Abs. 1 GG gilt nicht nur dem ersten Zugriff, mit dem die öffentliche Gewalt von Telekommunikationsvorgängen und ‑inhalten Kenntnis nimmt. Seine Schutzwirkung erstreckt sich auch auf die Informations- und Datenverarbeitungsprozesse, die sich an die Kenntnisnahme von geschützten Kommunikationsvorgängen anschließen, und auf den Gebrauch, der von den erlangten Kenntnissen gemacht wird. Ein Grundrechtseingriff ist jede Kenntnisnahme, Aufzeichnung und Verwertung von Kommunikationsdaten sowie jede Auswertung ihres Inhalts oder sonstige Verwendung durch die öffentliche Gewalt. In der Erfassung von Telekommunikationsdaten, ihrer Speicherung, ihrem Abgleich mit anderen Daten, ihrer Auswertung, ihrer Selektierung zur weiteren Verwendung oder ihrer Übermittlung an Dritte liegen damit je eigene Eingriffe in das Telekommunikationsgeheimnis. Folglich liegt in der Anordnung gegenüber Kommunikationsunternehmen, Telekommunikationsdaten zu erheben, zu speichern und an staatliche Stellen zu übermitteln, jeweils ein Eingriff in Art. 10 Abs. 1 GG (siehe BVerfG, Urteil vom 2. März 2010, Rn. 190).II. Vorratsdatenspeicherung
Zum Problem geworden ist der Zusammenhang zwischen Telekommunikationsfreiheit und sicherheitsrechtlichen Eingriffen in die Verkehrsdaten, seitdem es unternommen wurde, den potentiellen Eingriffsumfang durch gesetzliche Maßgaben erheblich auszuweiten. Zum wesentlichen Regelungsinstrument wurde die gesetzliche Auflage an die TK-Dienstleister, eine Mindestspeicherdauer für Verkehrs- und Standortdaten einzuhalten, die länger ist als dies für Abrechnungszwecke erforderlich wäre; die kommerzielle Notwendigkeit der Speicherung hat sich durch die erhebliche Ausweitung von Flatrate-Angeboten zudem immer mehr vermindert.
Die gesetzliche Verpflichtung zur Speicherung von Verkehrsdaten greift massenhaft in das Grundrecht aus Art. 10 Abs. 1 GG ein. Sie wurde in der Absicht eingeführt, eine Datenmenge für eventuelle Sicherheitsmaßnahmen – anlasslos – zu bevorraten, weshalb sich für die gesamte Konstruktion das Sprachbild „Vorratsdatenspeicherung“ eingebürgert hat. Der in der Vorratsdatenspeicherung liegende Rechtseingriff in Art. 10 Abs. 1 GG schafft zugleich die Voraussetzungen für potentiell weitere Eingriffe, nämlich den Abruf und die Verarbeitung der Daten durch verschiedene Sicherheitsbehörden. Im Gegensatz zu den unterschiedlichen strafprozessualen, polizei- und nachrichtendienstlichen Erhebungen von Verkehrsdaten erfolgt die Vorratsspeicherung ohne Anlass, also ohne dass ein Anfangsverdacht, eine wie auch immer geartete polizeiliche Gefahr oder tatsächliche Anhaltspunkte für ein nachrichtendienstliches Tätigwerden vorliegen. Es handelt sich also um ein typisches Produkt präventionsstaatlichen Denkens.
Ein solcher Vorgang ist beispiellos. In der reichhaltigen Geschichte deutscher Sicherheitsorganisationen im 20. Jahrhundert ist es bislang nie unternommen worden, tatsächlich vom gesamten Postverkehr Absender und Empfänger festzuhalten. Selbst während des Zweiten Weltkriegs beschränkte sich die Kontrolle der Feldpost auf Stichproben. Demgegenüber bedeutet die Vorratsdatenspeicherung die zeitlich befristete und staatlich veranlasste Bevorratung sämtlicher Telekommunikationsnummern und somit die Erfassung sämtlicher Absender und Empfänger im Bereich der Telekommunikation. Diese bilden sich zwar zunächst nur als technische Daten der die Kommunikation tragenden Geräte ab. Mit einem weiteren Schritt, nämlich der Bestandsdatenauskunft, können die dahinter stehenden Inhaber der Anschlüsse aber deanonymisiert werden. Die Bestandsdatenauskunft greift dann wiederum in das Grundrecht auf informationelle Selbstbestimmung ein (siehe BVerfG, Beschluss vom 24. Januar 2012, Rn. 124).
Der rechtspolitische Streit um die Vorratsdatenspeicherung weist wie in einem breit angelegten Drama Elemente von Verletzungen, Enttäuschungen, Listen, funktionellen Verlagerungen der Konflikte sowie Siegen und Niederlagen auf und wird von anscheinend unerschöpflichen Energien an Durchsetzungswillen gespeist. Die nachfolgende summarische Beschreibung der Streitstationen ist nützlich, um den aktuellen Ort der Auseinandersetzung zu verstehen.
In der Europäischen Union gab es im Anschluss an die terroristischen Anschläge von Madrid (11.03.2004) und London (07.07.2005) insbesondere seitens der Regierungen von Frankreich, Schweden, Irland und Großbritannien Anstrengungen zur europaweiten Einführung einer Vorratsdatenspeicherung. Allerdings blieb die Frage der formellen unionsrechtlichen Umsetzung – nämlich Rahmenbeschluss des Rats oder Richtlinie durch das EU-Parlament – umstritten.
Der 15. Deutsche Bundestag – es war noch die Zeit der Rot/Grünen Koalition unter Gerhard Schröder – lehnte in einem am 17. Februar 2005 fraktionsübergreifend gefassten Beschluss die geplante Mindestspeicherfrist und damit eine Speicherung von Verkehrsdaten auf Vorrat ausdrücklich ab. Er forderte die Bundesregierung auf, diesen Beschluss auch auf EU-Ebene mit zu tragen. Davon unbeeindruckt agierten deutsche Regierungsvertreter und EU-Parlamentarier im Zusammenwirken mit den Vertretern anderer Mitgliedsländer gegenläufig.
Nach einem mehrmonatigen Streit über den richtigen Verfahrensweg stimmte am 14. Dezember 2005 das Europaparlament mit 378 zu 197 Stimmen für die Richtlinie zur unionsweiten Einführung der Vorratsdatenspeicherung. Am 21. Februar 2006 stimmte der Europäische Rat – ohne weitere Aussprache – durch die Innen- und Justizminister ebenfalls mehrheitlich für die Richtlinie; lediglich die Vertreter Irlands und der Slowakei stimmten dagegen. Die Frist für die Umsetzung der Richtlinie über die Vorratsdatenspeicherung (pdf) lief gemäß Artikel 15 Absatz 1 der Richtlinie am 15. September 2007 ab, durfte allerdings für die Dienste Internetzugang, Internet-Telefonie und E‑Mail bis längstens zum 15. März 2009 aufgeschoben werden. Hierzu war eine besondere Erklärung der Mitgliedsstaaten notwendig. Eine solche Erklärung haben 16 der 25 Mitgliedsstaaten abgegeben, darunter Deutschland und Österreich.
Fast auf den Tag genau ein Jahr nach seinem ersten Beschluss – der Bundestag war neu gewählt worden, nunmehr regierte das erste Kabinett von Angela Merkel – gab der 16. Deutsche Bundestag am 16. Februar 2006 seine frühere Position auf und forderte die Bundesregierung auf, den sog. Kompromissvorschlag für eine EG-Richtlinie zur Vorratsdatenspeicherung im Rat der Europäischen Union zu unterstützen. Der Beschluss wurde mit den Stimmen der Großen Koalition gegen die Stimmen von FDP, Linkspartei und Bündnis 90/Die Grünen gefasst.
Die Bundesregierung legte daraufhin – unter Federführung des Wirtschaftsministeriums – den Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung (pdf) vor, der im Wesentlichen die eigentliche Vorratsspeicherung in §§ 113a und 113b TKG enthielt, darüber hinaus aber auch strafprozessuale Eingriffsbefugnisse in der StPO. Aus ihm wurde das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007, das am 1. Januar 2008 in Kraft getreten ist. Die deutschen Bundesländer folgten mit jeweils eigenen Regelungen.
Mit Urteil vom 10. Februar 2009 wies der Europäische Gerichtshof die Nichtigkeitsklage Irlands gemäß Art. 230 EGV ab, die sich darauf gestützt hatte, dass vorherrschender Zweck der Richtlinie die Erleichterung der Verfolgung von Straftaten sei und deshalb als Rechtsgrundlagen nur die Einstimmigkeit voraussetzenden Regelungen des EU-Vertrages alte Fassung über die polizeiliche und justizielle Zusammenarbeit, insbesondere Art. 30, Art. 31 Abs. 1 Buchstabe c und Art. 34 Abs. 2 Buchstabe b EUV a. F. in Betracht kämen. Dabei stellte der Gerichtshof ausdrücklich klar, dass die Entscheidung nicht eine etwaige Verletzung von Gemeinschaftsgrundrechten zum Gegenstand habe.
Das Bundesverfassungsgericht erklärte auf mehrere Verfassungsbeschwerden hin u. a. die §§ 113a und 113b TKG für nichtig. Das gesetzgeberische Vorhaben einer Vorratsdatenspeicherung in Deutschland sah es jedoch prinzipiell als verfassungskonform an. Nach den Erwägungen des Gerichts müsse eine solche Datenspeicherung lediglich nach dem Grundsatz der Verhältnismäßigkeit ausgestaltet werden, um dem besonderen Gewicht des damit verbundenen Grundrechtseingriffs angemessen Rechnung zu tragen. Erforderlich seien hinreichend anspruchsvolle und normenklare Regelungen hinsichtlich der Datensicherheit, der Datenverwendung, der Transparenz und des Rechtsschutzes.
Mit dem Urteil geriet die Bundesrepublik Deutschland in Umsetzungsverzug gegenüber der Europäischen Richtlinie. Dennoch starteten Bundesregierung und Große Koalition zunächst keine gesetzliche Initiative. CDU und CSU traten politisch eher für eine Umsetzung der Richtlinie ein. Die SPD beförderte die Position mit etwas weniger Nachdruck, zielte aus Verhältnismäßigkeitsgründen auf kürzere Speicherfristen und stützte sich etwas mehr auf den Umsetzungsdruck der EU-Richtlinie. Der Koalitionsvertrag von CDU, CSU und SPD für die 18. Legislaturperiode enthält dementsprechend die Formulierung:
„Wir werden die EU-Richtlinie über den Abruf und die Nutzung von Telekommunikationsverbindungsdaten umsetzen. Dadurch vermeiden wir die Verhängung von Zwangsgeldern durch den EuGH. Dabei soll ein Zugriff auf die gespeicherten Daten nur bei schweren Straftaten und nach Genehmigung durch einen Richter sowie zur Abwehr akuter Gefahren für Leib und Leben erfolgen. Die Speicherung der deutschen Telekommunikationsverbindungsdaten, die abgerufen und genutzt werden sollen, haben die Telekommunikationsunternehmen auf Servern in Deutschland vorzunehmen. Auf EU-Ebene werden wir auf eine Verkürzung der Speicherfrist auf drei Monate hinwirken“.
Der Bezug auf die EU-Richtlinie ging indes dadurch verloren, dass der EuGH auf Vorlagen des Irischen High Courts und des Österreichischen Verfassungsgerichtshofs mit Urteil vom 08. April 2014 diese Richtlinie für ungültig erklärte. Der Gerichtshof sah in der Verpflichtung zur Vorratsspeicherung von Verkehrsdaten und der Gestattung des Zugangs der zuständigen nationalen Behörden zu ihnen einen besonders schwerwiegenden Eingriff in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten, erklärte die EU-Richtlinie (und nicht allein nationale Umsetzungsgesetze) für grundrechtswidrig und ging in seinem – allerdings auf unionsrechtliche Grundrechtserwägungen gestützten – Verdikt weiter als zuvor das BVerfG, das noch eine wenn auch stark eingeschränkte gesetzliche Realisierungsmöglichkeit offen gehalten hatte. Mit dem EuGH-Urteil entfiel der Umsetzungszwang durch nationales Recht; für diesen Fall enthielt der Koalitionsvertrag zur 18. Wahlperiode keine explizite Aussage.
Dessen ungeachtet hielten CDU/CSU an ihrer Forderung nach Wiedereinführung der nationalrechtlichen Vorratsdatenspeicherung fest. Der SPD-Bundesvorsitzende und Bundeswirtschaftsminister Sigmar Gabriel griff Mitte März 2015 – im Nachgang zu Attentaten in Paris und Dänemark – dieses Drängen auf und im April bzw. Mail 2015 legte der – politisch zuvor anders argumentierende – Bundesjustizminister Heiko Maas die bereits erwähnten Leitlinien bzw. den Referentenentwurf vor. Bemerkenswert ist, dass die Federführung für das Projekt nicht in dem von Gabriel geleiteten Wirtschaftsministerium liegt, sondern in dem von Maas geleiteten Justizressort, obwohl der Regelungsschwerpunkt weiterhin im Telekommunikationsrecht liegt und nicht in klassischen Justizmaterien. Damit wird möglicherweise die politische Reputationslast umverteilt.
III. Anmerkungen zum „Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“
In seinem Buch „Warum Strafe sein muss“ hat Winfried Hassemer Nutzen und Risiko des Präventionsstaates durchdacht. Darin findet sich folgende Beobachtung: Nicht mehr die Angemessenheit, die Gerechtigkeit von Sanktionen beschäftige unsere Phantasie und steuere unser Handeln, sondern die Aussicht, unser Leben auch mit Hilfe des Strafrechts sicherer zu machen und die Risiken krimineller Übergriff verlässlicher zu beherrschen. Unser Kontrollbedürfnis entwickele sich gleichsinnig mit den rasanten Fortschritten der modernen Informationstechnologie und den Möglichkeiten, in Bereiche einzudringen, die einem informationellen Zugriff bisher einfach faktisch verschlossen gewesen seien. In diesem Klima gedeihe ein „Grundrecht auf Sicherheit“ – ein Geisterfahrer, der so tue als bewege er sich in derselben Richtung wie die anderen Grundrechte, die Abwehrrechte gegen Eingriffe des Leviathan in die bürgerliche Freiheit sind. Genau das Gegenteil sei aber der Fall.
1. Systematische Einordnung des Referentenentwurfs des BMJuV vom 15. Mai 2015 eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten
Wer Sicherheitsbehörden nach deutschem Recht Verkehrsdaten zur Verfügung stellen will, muss auf zwei legislativen Ebenen ansetzen, so wie es das Bundesverfassungsgericht deutlicher als in seiner Entscheidung über die Vorratsdatenspeicherung im Jahr 2010 zu Art. 10 Abs. 1 GG zwei Jahre später (2012) in derjenigen zur Bestandsdatenauskunft zum informationellen Selbstbestimmungsrecht erklärt und bildhaft als Doppeltüren-Modell (Rn 123) beschrieben hat. Das Telekommunikationsrecht trifft in diesem Zusammenhang typischerweise die gesetzliche Ebene von Erhebung, Speicherung und Verwendung von Daten, insbesondere auch ihre Übermittlung, während die Ebene von Befugnissen zur Abfrage in den Sicherheitsgesetzen zum Strafprozess, Polizei- und Nachrichtendienstrecht ausgefüllt wird. Der am 15. Mai 2015 vorgelegte Referentenentwurf, der das Wort „Vorratsdatenspeicherung“ peinlich vermeidet, ist insofern nur die Hälfte des gesamten Regelungszusammenhangs, weil die Befugnisnormen für die Abfrage der Verkehrsdaten längst in § 100g StPO, § 20 m BKAG, § 8a Abs. 2 Nr. 4 BVerfSchG sowie den einschlägigen Normen des Landesrechts vorhanden sind. Wer die Wirkungsmacht des Referentenentwurfs vollständig begreifen will, muss sich diese Regelungen immer hinzudenken.
Dies vorausgeschickt wird klar, weshalb der Referentenentwurf überwiegend das TKG betrifft mit – z. T. nur noch ergänzenden – Regelungen zur Speicherung (§ 113b TKG‑E) und der Verwendung (§ 113c TKG‑E) von Verkehrsdaten. Weitere Regelungen über Begriffliches und den Umgang mit Verkehrsdaten sind in §§ 96 und 97 TKG und über Standortdaten in § 98 TKG bereits enthalten. An bundesrechtlichen Befugnisnormen für die Abfrage von Verkehrsdaten wird lediglich § 100g StPO für eine Neuregelung vorgesehen und zur Besänftigung die Regelung des § 101a TKG‑E über Gerichtliche Entscheidung, Datenkennzeichnung und ‑auswertung, Benachrichtigungspflichten bei der Erhebung von Verkehrsdaten angekündigt; der Rest ist ohne besonderes Gewicht.2. Die beabsichtigte Änderung des TKG
Nach eigenem Bekunden strebt der Referentenentwurf eine Regelung zur zeitlich befristeten Speicherung von Verkehrsdaten zur Strafverfolgungsvorsorge und zur Gefahrenabwehr an. Dies soll dadurch geschehen, dass zwar eine Pflicht der Telekommunikationsanbieter vorgesehen wird, im Einzelnen bezeichnete Verkehrsdaten für eine beschränkte Zeit zu speichern, die Erhebung der Daten durch staatliche Stellen aber nur unter sehr engen Voraussetzungen ermöglicht wird. Die Eingriffsintensität werde durch ein deutlich reduziertes Datenvolumen (keine verpflichtende Speicherung von E‑Mail-Daten) und eine deutlich kürzere Speicherfrist (vier bzw. zehn Wochen) im Vergleich zur vorhergehenden Regelung verringert. Irreführend ist der Wirkungsrahmen des Entwurfs beschrieben, weil die Regelungen über den Abruf der Daten zu Zwecken der Strafverfolgung und Gefahrenabwehr sowie für nachrichtendienstliche Belange bereits weitgehend vorhanden sind.
Notwendig ist aber ein sorgfältiger Blick auf einige der neuen telekommunikationsrechtlichen Regelungen in den §§ 113a ff. TKG‑E. In § 113b TKG‑E wird die Speicherung von genau bezeichneten Verkehrsdaten angeordnet. Dabei wird hinsichtlich der Speicherdauer differenziert. Während die Verbindungsdaten für zehn Wochen zu speichern sind, ist die Frist bei den besonders sensiblen Standortdaten auf vier Wochen beschränkt. Die Vorschrift des § 113b TKG‑E dient als Kernregelung der Umsetzung der Vorgaben der Entscheidungen des Bundesverfassungsgerichts und des Gerichtshofes der Europäischen Union, indem sie die Adressaten sowie die Grundvoraussetzungen der Speicherungspflichten bestimmt, die zu speichernden Datenkategorien sowie die Speicherungsfrist festlegt und Vorgaben macht, wie die Speicherung der Daten und deren Löschung zu erfolgen haben.
a) Pflichtige Dienstleister
Bei staatlichen Eingriffen in die Telekommunikation entsteht ein rechtliches Dreiecksverhältnis, denn der Sicherheitsbehörde steht nicht einfach der mit der Maßnahme Adressierte gegenüber, sondern zusätzlich der jeweilige Dienstleister als technischer Organisator, der auch die zu bevorratenden Daten speichern muss. Dementsprechend nennt § 113a Abs. 1 Satz 1 TKG als Pflichtigen der Vorratsdatenspeicherung den „Erbringer öffentlich zugänglicher Telekommunikationsdienste“. Das TKG selbst definiert den Begriff in § 3 Nr. 17a in zirkulärer Weise – „öffentlich zugängliche Telekommunikationsdienste“ seien der Öffentlichkeit zur Verfügung stehende Telekommunikationsdienste. Der Branchenverband BITKOM hat in einer ersten Stellungnahme erheblichen Präzisierungsbedarf zur Bestimmung des Adressatenkreises angemahnt.Der neue Entwurf zur Vorratsdatenspeicherung sieht in § 113b Abs. 3 TKG‑E vor, dass „gewerbsmäßige Anbieter“ von Internetzugangsdiensten nicht nur die IP-Adressen protokollieren, die sie ihren Kunden zugeteilt haben, sondern nun auch eine „zugewiesene Benutzerkennung“ erfassen. Diese Formulierung ist undeutlich und verlangt möglicherweise eine Speicherung der Port-Nummern, die die Nutzer jeweils für den Abruf von Internet-Daten verwenden. Grund für die beabsichtigte Regelung dürfte sein, dass bisher Strafverfolger nicht alle Nutzer allein anhand der von Netzbetreibern gespeicherten IP-Adressen identifizieren können. Dies hängt mit der Knappheit der Internet-Protokolladressen der Protokollversion IPv4 zusammen, weshalb Provider die Adressen mehrfach vergeben. Wollen nun aber Ermittler herausfinden, wer für einen inkriminierenden Download verantwortlich war, hätten sie nach dem bisherigen Verständnis der Vorratsdatenspeicherung bei IPv4-Verkehr lediglich die öffentliche IPv4-Adresse eines Netzbetreiber-Routers und müssten dann noch anderweitig ermitteln, über welchen der dahinter liegenden Kundenanschlüsse die fragliche Datei geladen wurde. Hier käme nun die „zugewiesene Benutzerkennung“ zum Tragen: Ein Anschluss ist nur dann eindeutig zu identifizieren, wenn neben der IP-Adresse des Netzbetreiber-Routers auch die Port-Nummer bekannt ist, die dieser Router für bestimmte Dienste einem Anschluss zugewiesen hat. In diesem Zusammenhang wird eine erhebliche Ausweitung der gespeicherten Datenmenge befürchtet.
b) Speicherfrist für Verkehrsdaten
Nach § 113b Abs. 1 i.V.m. Abs. 2 TKG‑E sind Verkehrsdaten für zehn Wochen im Inland zu speichern. Abweichend von § 113a TKG a. F. sind die Daten ausschließlich im Inland zu speichern; eine Erfüllung der Speicherpflicht durch die Speicherung in einem anderen Mitgliedstaat der Europäischen Union ist nicht mehr vorgesehen. Die Beschränkung der Speicherung der Vorratsdaten auf das Inland ist eine Beschränkung der Dienstleistungsfreiheit im Sinne von Artikel 56 AEUV. Eine solche lässt sich rechtfertigen, wenn sie notwendig ist, um zwingenden Gründen des Allgemeininteresses gerecht zu werden, und wenn sie zudem verhältnismäßig ist. Diese Voraussetzungen liegen nach Ansicht des Referentenentwurfs vor. Eine Beschränkung auf das Inland sei notwendig, um die grundrechtlichen Erfordernisse des Datenschutzes und der Datensicherheit zu gewährleisten, die gespeicherten Vorratsdaten wirksam vor Missbrauch sowie vor jedem unberechtigten Zugang und jeder unberechtigten Nutzung zu schützen und das durch eine unabhängige Stelle zeitnah und effizient überwachen zu können.Die Speicherdauer von zehn Wochen überzeugt weder dem Grund noch der Dauer nach. Die Verkehrsdaten der Telekommunikation eines gesamten Landes mit 80 Millionen Einwohnern werden anlasslos für zehn Wochen gespeichert, und zwar fortwährend. Diese gesetzliche Anordnung ist bereits dem Grunde nach unverhältnismäßig, und sie wird es nicht dadurch weniger, dass die Vorgängerregelung in § 113a TKG a. F. eine Speicherdauer von 6 Monaten vorsah. Keine der durchgeführten Untersuchungen zur Notwendigkeit der Vorratsdatenspeicherung hat einen messbaren Sinn für die Strafverfolgung oder Gefahrenabwehr erbracht. Die vielfach bemühten Beispiele terroristischer Anschläge in Norwegen, London, Madrid oder Paris sind weder durch die Vorratsdatenspeicherung verhindert noch aufgeklärt worden. Ihre nachträgliche Aufarbeitung war Frucht traditioneller Polizeiarbeit. Die zeitnahe Erhebung von Verkehrsdaten gelingt auch ohne staatliche Bevorratung, weil die Daten noch für Tage und Wochen aus betriebswirtschaftlichen Gründen in den Systemen der TK-Dienstleister verbleiben. Die Speicherpflicht im Inland erhöht die Wirksamkeit des nationalen Gesetzesregimes.
§ 113b Abs. 2 Satz 1 TKG‑E regelt die einzelnen Speicherpflichten für Erbringer öffentlich zugänglicher Telefondienste und umfasst Ausprägungen wie Festnetz, Mobilfunk und Internettelefonie. Satz 2 stellt klar, dass diese Speicherpflichten bei der Übermittlung von Kurznachrichten (SMS), Multimedianachrichten (MMS) und ähnlichen Nachrichten (zum Beispiel EMS) entsprechend gelten, wobei sich die zu speichernden Zeitangaben mangels bestehender Verbindung auf die Versendung und den Empfang der Nachricht beziehen. Satz 3 erstreckt die Speicherpflicht auf unbeantwortete (das heißt nicht entgegengenommene) oder wegen eines Eingriffs des Netzwerkmanagements erfolglose Anrufe, soweit der Telefonieerbringer die entsprechenden Verkehrsdaten für die in § 96 Absatz 1 Satz 2 genannten Zwecke speichert oder protokolliert. Mit dieser, dem § 113a Absatz 5 TKG a. F. entsprechenden Regelung, werden beispielsweise Fälle erfasst, in denen ein Teilnehmer von seinem Diensteanbieter per Kurznachricht darüber informiert wird, dass ein für seinen Anschluss bestimmter Anruf nicht entgegengenommen wurde, weil etwa der Anschluss belegt war oder sich das Mobiltelefon zur Zeit des Anrufs außerhalb des Versorgungsbereichs einer Funkzelle befand. Die Regelung bemüht sich um Detailgenauigkeit, überzeugt deshalb aber auch nicht hinsichtlich der Verhältnismäßigkeitsanforderung.
c) Speicherfrist für Standortdaten
Standortdaten sollen nach § 113b Abs. 1 i.V.m. Abs. 4 TKG‑E für vier Wochen gespeichert werden dürfen. Nach der Begründung im Referentenentwurf entspricht dies dem Gebot einer möglichst grundrechtsschonenden Regelung. Diese Speicherdauer sei ausreichend, um in der weitaus überwiegenden Anzahl von Ersuchen eine Verfügbarkeit der maßgeblichen Daten sicherzustellen. Zur Erläuterung des dahinter stehenden technischen Sachverhalts wird ausgeführt, bei der Nutzung von öffentlich zugänglichen Internetzugangsdiensten durch Mobilfunk werde die Bezeichnung der Funkzelle gespeichert, die bei Beginn der Internetverbindung genutzt wird. Absatz 4 Satz 3 bestimmt zudem, dass auch die Daten vorzuhalten sind, aus denen sich die geographische Lage und die Hauptstrahlrichtung der die jeweilige Funkzelle versorgenden Funkantennen ergeben. Diese § 113a Absatz 7 TKG a. F. aufgreifende Regelung betrifft Angaben zur Netzplanung der Mobilfunknetzbetreiber, regelt also nicht die Speicherung von Verkehrsdaten. Die Speicherung von Standortdaten übersteigt das Programm der ursprünglichen Vorratsdatenspeicherung, die sich auf die eigentlichen Verkehrsdaten beschränkte. Die Auswertung von Standortdaten lässt die Erstellung von Bewegungsprofilen zu und enthält wichtige Momente der vom Bundesverfassungsgericht inkriminierten Totalüberwachung (siehe BVerfG, Urteil vom 12. April 2005). Das Bewegungsprofil ist aber nicht Ergebnis einer Observation, sondern einer Form von staatlich instrumentalisierter „Selbstüberwachung“ mit Hilfe des eigenen Mobilfunkgerätes. Dies widerspricht dem allgemeinen rechtsstaatlichen Grundsatz, dass niemand sich selbst belasten muss.d) Verwendung für Gefahrenabwehr nach Landespolizeirecht
Unverständlich und offensichtlich unverhältnismäßig ist die vorgesehene Regelung in § 113c Abs. 1 Nr. 2 TKG‑E. Danach sollen die nach § 113b TKG‑E gespeicherten Verkehrs- und Standortdaten an eine Gefahrenabwehrbehörde der Länder übermittelt werden dürfen, soweit diese die in § 113b genannten Daten gesetzlich erheben bzw. nutzen dürfen und sofern es zur Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eines Landes notwendig ist. Es ist kaum vorstellbar, welche konkrete Gefahr aufgrund wochenlang gespeicherter Verkehrsdaten wirksam bekämpft werden soll. Soweit es um solche Daten geht, die aktuell entstanden sind, sind bereits bereichsspezifische Regelungen im TKG vorhanden, etwa die Notrufregelung nach § 108 TKG.3. Die beabsichtigten Änderungen im Strafrecht und Strafprozessrecht
Eine mehr als zwei Textseiten lange Regelung in § 100g StPO (Erhebung von Verkehrsdaten) kann als wahres Verweisungsmonster bezeichnet werden, das damit die Grenze zur Unverständlichkeit überschreitet. Eine der zentralen Eingriffsbefugnisse für den Zugriff auf die vorrätig gespeicherten Verkehrs- und Standortdaten verschleiert sich durch Bezugnahmen auf zahllose andere Gesetze und Rechtsvorschriften. Hinzu kommt, dass die Reichweite der Vorschrift nicht zu überschauen ist. Die pauschale Befugnis zur Erhebung von Verkehrsdaten betrifft potentiell nicht nur die nach §§ 113a ff. TKG‑E auf Vorrat gespeicherten, sondern auch andere wie z. B. aus Gründen der IT-Sicherheit gespeicherte Daten.
Auf eine andere Weise verschleiernd wirkt der nach § 101a StPO‑E vorgesehene Richtervorbehalt bei der Abfrage von Vorratsdaten. Der Richtervorbehalt gilt nur im Strafverfahren für Abfragen nach § 100g StPO‑E, nicht aber für sonstige polizeiliche Abfragen (nach dem Gefahrenabwehrrecht) oder geheimdienstliche Auskunftsverlangen. Die rechtlich Betroffenen werden sich umso mehr durch dutzende von Einzelgesetzen arbeiten müssen, um zu festzustellen, ob der Richtervorbehalt auch wirklich von den Gesetzgebern in Bund und Ländern eingehalten wird.4. Verhältnismäßigkeit des Gesetzesentwurfs insgesamt
Der vorgelegte Referentenentwurf für eine Vorratsdatenspeicherung erscheint wie der verfassungspolitische Versuch eines Rückspiels nach zwei vernichtenden Niederlagen in einem nationalen und einem europäischen Hinspiel. Die taktische Aufstellung für dieses Spiel folgt einem einfachen Muster: Man wiederholt das Meiste (aber etwas kleiner) und psalmodiert dabei fortwährend die Spielkritik in Gestalt der Entscheidungen des Bundesverfassungsgerichts und des Europäischen Gerichtshofs. Am Erfolg dieser Vorgehensweise bestehen Zweifel. Sie erinnert ein wenig an den Geldscheinfälscher in DM-Zeiten, der auf die Druckplatte die ihm selbst geltende Strafdrohung gravieren musste: „Wer Geld in der Absicht nachmacht …“.
Zur Verhältnismäßigkeit eines Gesetzes, das in Grundrechte eingreift, gehört seine Erforderlichkeit. Nach fünf Jahren ohne Vorratsdatenspeicherung muss der Gesetzgeber dartun, welche Schutzlücken nach der Aufhebungsentscheidung durch das Bundesverfassungsgericht im Jahr 2010 überhaupt entstanden sind. Außer einer Bezugnahme auf das aus der Rechtsprechung des Bundesverfassungsgerichts abgeleitete „verfassungsrechtliche Gebot einer effektiven Strafverfolgung“ finden sich im Referentenentwurf dazu keine Angaben.
Der in einer anlasslosen Speicherung von Telekommunikationsverkehrsdaten liegende Eingriff ist nach dem Bundesverfassungsgericht nur dann verhältnismäßig i.e.S., wenn er besonderen Anforderungen an die Datensicherheit, an den Umfang der Datenverwendung, an die Transparenz und an den Rechtsschutz genügt. Die katastrophalen Erkenntnisse über die Ausspähung von Datenbeständen durch ausländische Nachrichtendienste sowie nichtstaatliche Hacker begründen Zweifel, ob die nunmehr durch Gesetz unternommene Anlegung einer riesigen Menge von Telekommunikationsdaten überhaupt wirksam vor unbefugten Zugriffen geschützt werden können.
Zweifel bestehen aber auch an der Eignung der miniaturisierten Vorratsspeicherung zur Zweckerreichung: Mit einer Speicherdauer von vier Wochen für Standortdaten und zehn Wochen für Verkehrsdaten werden Höchstfristen bestimmt, welche die aus betrieblichen Gründen beobachtbaren Speicherzeiten bei den TK-Dienstleistern nicht wesentlich, wenn überhaupt übersteigen. Allerdings beruhen die betriebsbedingten Speicherzeiten auf Grundlage der Freiwilligkeit im Rechtsverhältnis zwischen Kunden und Unternehmen. Der gesetzliche Eingriff versteinert diese Rechtsbeziehung, und darin liegt ein rechtfertigungsbedürftiger Vorgang, sonst ist die Maßnahme unverhältnismäßig. Die rechtfertigende Begründung bleibt der Entwurf schuldig und wartet stattdessen mit fatalistische Hingabe, ob am Ende der allfälligen Verfassungsbeschwerde „Karlsruhe“ das Gesetz wohl passieren lassen wird oder nicht. Eine Politik ist einem freiheitlichen Rechtsstaat nicht angemessen, die ihre Macht dazu nutzt, das Datennetz solange enger zu schneidern, bis es in die Substanz einschneidet.
5. Zeitpunkt des Inkrafttretens des beabsichtigten Gesetzes und Verfassungsbeschwerden
Als Kuriosum des Gesetzgebungsverfahrens darf im Übrigen gelten, dass es in übertriebener Eile durch sämtliche Gesetzesinstanzen gebracht werden, aber erst 18 Monate später in Kraft treten soll. Denn § 150 Abs. 13 TKG‑E bestimmt zum Inkrafttreten der Vorratsdatenspeicherung:
„(13) Die Speicherverpflichtung und die damit verbundenen Verpflichtungen nach den §§ 113b bis 113e und 113g sind spätestens ab dem … [einsetzen: Datum des ersten Tages des 19. auf die Verkündung dieses Gesetzes folgenden Kalendermonats] zu erfüllen. Die Bundesnetzagentur veröffentlicht den nach § 113f Absatz 1 zu erstellenden Anforderungskatalog spätestens am … [einsetzen: Datum des ersten Tages des 13. auf die Verkündung dieses Gesetzes folgenden Kalendermonats.“
Die Frist zur Einlegung der Verfassungsbeschwerde gegen ein Gesetz beträgt gem. § 93 Abs. 3 BVerfGG ein Jahr seit dem Inkrafttreten. Gegen das Gesetz muss nach seiner parlamentarischen Verabschiedung also nicht nur mit sofortiger Wirkung, sondern auch vorbeugend geklagt werden, denn die Belastung durch §§ 113b ff. TKG‑E treten ja nach dieser Konzeption erst ein, nachdem die Frist zum Einreichen der Verfassungsbeschwerde bereits verstrichen ist.
-
: „Meldestelle für Internetinhalte“ bei Europol: 95 Prozent beanstandeter Postings werden angeblich „rasch entfernt“
Die Europol-Einheit zur Entfernung von Internetinhalten untersteht dem spanischen Oberst der Guardia Civil Manuel Navarrete. : „Meldestelle für Internetinhalte“ bei Europol: 95 Prozent beanstandeter Postings werden angeblich „rasch entfernt“ Die Neue Zürcher Zeitung hat der Polizeiagentur Europol ein paar Details zur neuen „Internet-Meldestelle“ entlockt. Diese „EU Internet Referral Unit“ (EU-IRU) ist im Eiltempo bei der EU-Polizeiagentur errichtet worden und seit fünf Wochen in Betrieb. Ziel ist die Entfernung „illegaler extremistisch-terroristischer Internetinhalte“. Europol nimmt entsprechende Hinweise aus den Mitgliedstaaten entgegen und überprüft, ob hierzu bereits Erkenntnisse oder Einträge vorhanden sind.
Sofern es sich um ein bislang unbekanntes Posting handelt, speichert Europol dies in ihren Datenbanken. Anbieter wie Facebook, Google oder Microsoft werden zur Löschung der Inhalte aufgefordert. Allerdings nur dann, wenn der jeweils anliefernde Mitgliedstaat dies beantragt. Denn mitunter werden die Webseiten oder Sozialen Netzwerke von den Polizeien und Geheimdiensten auch genutzt, um unbeobachtet Informationen zu sammeln. Eine Abschaltung könnte diese „Open Source Intelligence“ gefährden.
Bis Ende Mai 2015 sollten alle EU-Mitgliedstaaten jene polizeilichen Stellen benennen, die an die neue Europol-Einheit angeschlossen werden. Für Deutschland ist dies die Staatsschutzabteilung des Bundeskriminalamtes (BKA).
Europol will Werkzeuge zum Aufspüren „extremistisch-terroristischer Internetinhalte“
Die Schweizer Tageszeitung zitiert einen „Europol-Experten“, der davon ausgeht, dass 95 Prozent der beanstandeten Inhalte „rasch entfernt werden“. Zukünftig soll Europol selbst nach anstößigen Inhalten suchen. Zum Ende der einjährigen Pilotphase soll die Zahl der MitarbeiterInnen von 15 bislang auf 25 erhöht werden. Bis dahin untersucht Europol, welche Werkzeuge zum automatisierten Aufspüren „extremistisch-terroristischer Internetinhalte“ beschafft oder entwickelt werden sollen. Möglich wäre beispielsweise der vermehrte Einsatz von Gesichtserkennung, um Fotos oder Videos von Verdächtigen und Beschuldigten im Netz aufzuspüren. Europol hat sich hierzu bereits beim BKA nach dort genutzten Anwendungen erkundigt.
Das BKA nimmt als Beobachter an dem EU-Forschungsprojekt zur „Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien teil. Auch die spanische Guardia Civil, die italienische und die israelische Polizei sind mit dabei. Ziel ist, Informationen von Diensten wie Twitter mit sogenannter „Close Source Intelligence“ zu verbinden.
Auch die neue „Meldestelle für Internetinhalte“ untersteht mit dem Spanier Manuel Navarrete einem früheren hohen Beamten der Guardia Civil. Der Oberst blickt auf eine über 40-jährige Karriere zurück, zu seinen Aufgabenbereichen gehörten vor allem Ermittlungen und Repressalien gegenüber der baskischen Unabhängigkeitsbewegung.
Nach der Neustrukturierung von Europol in die drei Bereiche „Terrorismus“, „Organisierte Kriminalität“ und „Cyberkriminalität“ ist Navarrete Chef der Anti-Terror-Abteilung der Polizeiagentur geworden. Sein Stab ist damit auch für Finanzermittlungen zuständig und arbeitet hierfür eng mit US-Behörden zusammen. Im Februar hatte Navarrete ein Abkommen unter Dach und Fach gebracht, wonach die Polizei, der Zoll und die Einwanderungsbehörden aus den USA auf Teile von Europols Informationssystemen zugreifen können.
Internetinhalte ermitteln, „mit denen Schlepper Migranten und Flüchtlinge anlocken“
Gemeint sind Datenbanken zu „ausländischen Kämpfern“ und zur kommerziellen Fluchthilfe über das Mittelmeer. Damit betrifft die EU-US-Zusammenarbeit exakt jene Bereiche, für die auch die „Meldestelle für Internetinhalte“ zuständig sein soll. Denn wie die EU-Kommission und das Bundesinnenministerium bestätigen, sollen zukünftig auch Internetauftritte zur Fluchthilfe offline genommen werden. So war es im April auf einem Sondergipfel des Europäischen Rates beschlossen, aber noch nicht umgesetzt worden.
Laut dem Bundesinnenministerium sei die Ausweitung auf „Schleusungskriminalität“ noch nicht Gegenstand von Arbeitstreffen bei Europol gewesen (Stand: Ende Juli). Allerdings erhält die Polizeiagentur weitere Haushaltsmittel in Höhe von 99.000 Euro zur Einrichtung von drei zusätzlichen Planstellen. Diese sollten Internetinhalte ermitteln, „mit denen Schlepper Migranten und Flüchtlinge anlocken“ und „Anträge“ zur Entfernung dieser Inhalte aus dem Netz stellen. Ziel sei die „Zerschlagung von Schleppernetzen“.
-
: Vorratsdatenspeicherung: Beamte im Justizministerium bezweifeln Rechtmäßigkeit
Beim Politischen Aschermittwochstreffen der Saarlndischen SPD spricht am Mittwoch (18.2.2015) der Bundesjustizminister Heiko Maas in Rehlingen-Siersburg. Foto: Becker&Bredel : Vorratsdatenspeicherung: Beamte im Justizministerium bezweifeln Rechtmäßigkeit Nicht nur wir bezweifeln die Rechtmäßigkeit der geplanten Vorratsdatenspeicherung, sondern offenbar auch Beamte im Justizministerium (BMJV). Nachdem der Europäische Gerichtshof (EuGH) im April 2014 die EU-Richtlinie zur Vorratsdatenspeicherung gekippt hat, sollen BMJV-Beamte Bedenken an einem nationalen Alleingang angemeldet haben. Das geht aus internen Dokumenten hervor, die dem Spiegel zugespielt wurden.
Das EuGH-Urteil sei so weitreichend, dass äußerstenfalls „eine Art anlassbezogener“ Speicherung von Telekommunikationsdaten, etwa „für einen bestimmten Personenkreis“ denkbar wäre, zitiert der Spiegel aus dem Schreiben eines Referatsleiters. Diese Einschätzung scheinen sich Justizminister Heiko Maas (SPD) und seine Kollegen in der Bundesregierung nicht zu Herzen genommen zu haben, denn der aktuelle Gesetzentwurf sieht sowohl eine anlasslose als auch eine massenhafte Speicherung von Daten aller Bürger vor. Da hilft auch die als Feigenblatt vorgeschobene Beschränkung des Speicherzeitraums von Telekommunikationsdaten auf zehn Wochen (vier Wochen bei Standortdaten) nichts.
Drei Wochen später versorgten Beamte den Justizminister mit einer weiteren neunseitigen Bewertung. Laut EuGH-Urteil müsse es einen Zusammenhang zwischen den gespeicherten Daten und einer „Bedrohung der öffentlichen Sicherheit“ geben. Auch an dieser Vorgabe schrammt der Gesetzentwurf nicht etwa nur haarscharf, sondern meilenweit vorbei, weil als Grundlage immer noch die verdachtsunabhängige und pauschale Speicherung dient.
Neben BMJV-Beamten stellen unter anderem die Datenschutzbeauftragte der Bundesrepublik, Andrea Voßhoff, oder Juristen des Bundestags die Verfassungsmäßigkeit des Gesetzentwurfs in Frage. Es bestünden „erhebliche Zweifel“, ob die Maßnahme überhaupt für den postulierten Zweck geeignet und verhältnismäßig sei. Zudem lasse sich die Notwendigkeit des Gesetzes nicht beweisen, was selbst der Bundesregierung nicht gelingen will.
Das Gesetz zur Vorratsdatenspeicherung liegt derzeit bei der EU-Kommission, wo es im Zuge des Notifizierungsverfahrens einer dreimonatigen Stillhaltefrist unterliegt. Sollte die Kommission nichts zu beanstanden haben, ist eine Verabschiedung für den frühen Herbst geplant.
-
: Strafanzeigen belegen, wie BfV-Präsident Maaßen das Verfahren wegen #Landesverrat inszenierte
Hat uns angezeigt, aber will sich nicht im Bundestag rechtfertigen: Verfassungsschutz-Präsident Hans-Georg Maaßen. : Strafanzeigen belegen, wie BfV-Präsident Maaßen das Verfahren wegen #Landesverrat inszenierte Wir haben die beiden Strafanzeigen von Verfassungsschutz-Präsident Hans-Georg Maaßen erhalten und veröffentlichen sie an dieser Stelle wie gewohnt in Volltext. Wir haben die Dokumente seit Freitag, konnten sie aber wegen § 353d des Strafgesetzbuchs vor der Einstellung des Verfahrens gegen Markus Beckedahl und Andre Meister nicht vollständig veröffentlichen. Die Anzeigen lassen keine Zweifel, dass das Bundesamt für Verfassungsschutz (BfV) unter seinem Präsidenten Hans-Georg Maaßen das Landesverrats-Verfahren gegen die beiden Journalisten von netzpolitik.org inszenierte.
Nachdem Justizminister Heiko Maas den Generalbundesanwalt Harald Range letzte Woche in den Ruhestand schickte, ist das Verfahren gegen Markus und Andre heute eingestellt worden. Das teilte Gerhard Altvater für die Bundesanwaltschaft in einer sehr kurzen Pressemitteilung mit. Es handele sich nicht um Staatsgeheimnisse, damit liegt also kein Landesverrat mehr vor. Außerdem hätten Andre Meister und Markus Beckedahl nicht vorsätzlich gehandelt, wie wir bereits in einem Beitrag begründet hatten.
Die Ermittlungen gegen unsere Informanten gehen allerdings weiter. Da es sich dabei „nur“ noch um den Vorwurf der Verletzung von Dienstgeheimnissen handelt, ist aber nun nicht mehr die Bundesanwaltschaft tätig, sondern die Staatsanwaltschaft Berlin.
Nach dem Abgang Ranges wendet sich nun der kritische Blick der Öffentlichkeit zunehmend auf Hans-Georg Maaßen, der den Skandal maßgeblich verursacht hat: Er ist politisch verantwortlich für die abwegige Idee, dass es bei den beiden Veröffentlichungen auf netzpolitik.org um Landesverrat und Staatsgeheimnisse gehe, sowie für das unhaltbare „Rechtsgutachten“ des BfV für die Bundesanwaltschaft.
Maaßen hat mit den beiden Strafanzeigen seines Hauses an das LKA Berlin nicht nur irgendwelche Ermittlungen initiiert. Die beiden Strafanzeigen enthalten vielmehr eine Vielzahl von Verweisen auf Geheimhaltungsstufen wie VS-VERTRAULICH. Für die bloße Verletzung von Dienstgeheimnissen (wovon die Journalisten nicht betroffen gewesen wären) wäre dies aber gar nicht erforderlich gewesen, denn auch nicht eingestufte Informationen können diesen Tatbestand erfüllen. Nur für den Vorwurf des Landesverrats und weiterer Staatsschutz-Delikte kam es auf das Vorliegen eines „Staatsgeheimnisses“ nach § 93 StGB an. Dass Maaßens Leute also in ihren Anzeigen genüsslich auf den VS-Stufen herumreiten, ist für Juristen ein völlig durchsichtiger Hinweis an das LKA Berlin, doch bitte nicht nur gegen die Informanten wegen Verletzung von Dienstgeheimnissen zu ermitteln, sondern auch gegen die Journalisten von netzpolitik.org wegen Landesverrats.
Weiter interessant: Verfassungsschutz und LKA Berlin telefonierten am Tag der zweiten Strafanzeige miteinander, die Anzeige enthält ausdrücklich einen Bezug auf das Telefonat – und der Rest des Schreibens enthält eher Standard-Formulierungen. Offenbar wollte man beim BfV sicherstellen, dass die Ermittlungen nicht etwa „nur“ wegen Verletzung von Dienstgeheimnissen geführt werden (wo die Journalisten als Beschuldigte außen vor geblieben wären), sondern dass das LKA ganz großes Geschütz auffährt und die Sache wegen Landesverrats dem GBA vorlegt.
Vor diesem Hintergrund mussten Maaßens Leute die politisch heikle Bewertung als Landesverrat gar nicht mehr ausdrücklich vornehmen – die Beamten vom LKA Berlin verstanden auch so, was von ihnen verlangt wurde.
Und Maaßens Haus – das Bundesamt für Verfassungsschutz – hat die Ermittlungen mit dem unhaltbaren „Rechtsgutachten“ für den GBA, das die Informationen als Staatsgeheimnisse qualifiziert, auch in der Folgezeit maßgeblich weiter angeheizt.
Beide Strafanzeigen Maaßens gingen an das Landeskriminalamt Berlin, Abteilung Polizeilicher Staatsschutz – zu Händen Herrn Jürgen Dressler. Unterschrieben wurden die Briefe von einer Frau Dr. Willems vom Bundesamt für Verfassungsschutz, der zweite Brief wurde jedoch von einem „Herrn Müller“ bearbeitet. Das „Rechtsgutachten“, in dem der Verfassungsschutz ein Staatsgeheimnis ausmachte und damit zwangsläufig Ermittlungen wegen Landesverrats weiter vorantrieb, wurde ebenfalls von einem „Herrn Müller“ verfasst. Reiner Zufall, dass Anzeigender und juristischer Gutachter den gleichen Namen tragen?
Auffallend ist weiterhin, dass Markus’ Name in beiden Schreiben falsch geschrieben ist, zunächst „Marcus Beckendahl“, dann „Marcus Beckedahl“. Beides ist unrichtig, er heißt „Markus Beckedahl“.
Ein Verfassungsschutz-Präsident, der so rücksichtslos gegen die Pressefreiheit intrigiert, schützt die Verfassung nicht, sondern versucht sie auszuhöhlen. Er sollte seinen Hut nehmen – und sei es nur, um seinem Haus einen Neuanfang zu ermöglichen. Vielleicht kümmern sich die Kölner Agenten dann in Zukunft doch intensiver um Nazis und NSA statt um die kritische Presse.
Betreff: Strafanzeige gegen unbekannt (BfV-Wirtschaftsplan 2013)
Az: Z13 – 017–580001–0004–0004/15 S
Sehr geehrter Herr Dressler,
am 25. Februar 2015 veröffentlichte der Internetblog „netzpolitik.org“ einen Artikel unter der Überschrift „Geheimer Geldregen: Verfassungsschutz arbeitet an Massenauswertung von Internetinhalten“. Einleitend heißt es u.a. :
„…Wir haben jetzt einen Teil dieses geheimen Haushaltsplans für den Verfassungsschutz für das Jahr 2013 erhalten (und veröffentlichen ihn). …“
Die im Beitrag wiedergegebenen Zitate entstammen – überwiegend im Wortlaut, z.T. auch umgeschrieben – dem Vorwort zum BfV-Wirtschaftsplan 2013 (VS-Einstufung GEHEIM) und dem vom BfV im Nachgang zur Sitzung des Vertrauensgremiums (VG) am 06.05.2014 erstellten Bericht zum Konzept der „Erweiterten Fachunterstützung Internet“ (EFI) an dieses Gremium (VS-Einstufung VERTRAULICH).
Der Blog „netzpolitik.org“ wird von einer Person namens „Marcus Beckendahl“ betrieben.
Herr Präsident Dr. Maaßen erstattet Strafanzeige unter allen rechtlichen Gesichtspunkten. Sofern in diesem Zusammenhang in Betracht kommende Delikte nur auf Antrag verfolgt werden, werden die erforderlichen Strafanträge hiermit gestellt.
Ich bitte Sie, mich über den Stand und den Ausgang des Verfahrens unterrichtet zu halten.
Im Auftrag
(Dr. Willems)
Betreff: Strafanzeige/Strafantrag gegen Unbekannt (Veröffentlichung vom Vertrauensgremium in der Sitzung vom 06.05.2014 erbetener Informationen des BfV)
Bezug: Unser Telefonat vom 16.04.2015
Az: Z13 – 017–580001–0005–0002/15 S
Sehr geehrter Herr Dressler,
am 15. April 2015 veröffentlichte der Internetblog „netzpolitik.org“ einen Artikel (s. Anlage) unter der Überschrift „Geheime Referatsgruppe: Wir präsentieren die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung“. Einleitend heißt es u.a.:
„Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. Das geht aus dem geheimen Konzept zur ‚Erweiterten Fachunterstützung Internet’ hervor, das wir veröffentlichen. […] „.
Die im Beitrag wiedergegebenen Zitate stimmen im Wortlaut ganz überwiegend mit dem vom BfV im Nachgang zur Sitzung des Vertrauensgremiums (VG) am 06.05.2014 erstellten Bericht zum Konzept der „Erweiterten Fachunterstützung Internet“ (EFI) an dieses Gremium einschließlich der Anlagen (VS-Einstufung VS-VERTRAULICH) und Teilen des Vorwortes zum BfV-Wirtschaftsplan 2015 (VS-Einstufung GEHEIM) überein. Der Bericht ist zudem dem veröffentlichten Beitrag im Volltext beigefügt.
Der Beitrag nimmt erneut Bezug auf die Veröffentlichung von Teilen des BfV-Wirtschaftsplans 2013 (VS-Einstufung GEHEIM) auf den Seiten des Internetblogs „netzpolitik.org“ vom 25. Februar 2015. Hierzu ist bereits eine Strafanzeige unter dem 25.03.2015 erfolgt.
Der Blog „netzpolitik.org“ wird von einer Person namens „Marcus Beckedahl“ betrieben. Der Artikel ist von einer Person namens „Andre Meister“ verfasst.
Herr Präsident des BfV Dr. Maaßen erstattet Strafanzeige unter allen rechtlichen Gesichtspunkten. Sofern in diesem Zusammenhang in Betracht kommende Delikte nur auf Antrag verfolgt werden, werden die erforderlichen Strafanträge hiermit gestellt.
Ich bitte Sie, mich über den Stand und den Ausgang des Verfahrens unterrichtet zu halten.
Im Auftrag
(Dr. Willems)
Hier noch mal alle Dokumente im Überblick:
- Anzeige vom 25. März 2015, Seite 1
- Anzeige vom 25. März 2015, Seite 2
- Anzeige vom 16. April 2015, Seite 1
- Anzeige vom 16. April 2015, Seite 2
-
: Generalbundesanwalt stellt Ermittlungen wegen Landesverrat ein – Das reicht uns nicht!
: Generalbundesanwalt stellt Ermittlungen wegen Landesverrat ein – Das reicht uns nicht!
Der Generalbundesanwalt gibt per Pressemitteilung bekannt, dass er seine Ermittlungen gegen uns eingestellt habe: Ermittlungen wegen des Verdachts der strafbaren öffentlichen Bekanntgabe eines Staatsgeheimnisses eingestellt Der Generalbundesanwalt hat die Ermittlungen wegen des Verdachts der strafbaren öffentlichen Bekanntgabe eines Staatsgeheimnisses nach § 170 Abs. 2 StPO eingestellt. Er geht mit dem Bundesministerium der Justiz und für Verbraucherschutz davon aus, es sich bei den veröffentlichten Inhalten nicht um ein Staatsgeheimnis im Sinne des § 93 StGB handelt. Im Übrigen sieht der Generalbundesanwalt die Voraussetzungen der subjektiven Tatseite nicht als gegeben an. Der Tatverdacht gegen bislang unbekannte Berufsgeheimnisträger wegen der Verletzung des Dienstgeheimnisses (§ 353 b StGB) bleibt hiervon unberührt. Das Verfahren wird insoweit an die hierfür örtlich zuständige Staatsanwaltschaft abgegeben werden.
Das ist schön, längst überfällig, aber das reicht uns natürlich nicht. Wir wollen konkret wissen, ob wir im Rahmen der fast dreimonatigen Ermittlungen Opfer von Überwachungsmaßnahmen geworden sind. Und wir wollen Klarheit darüber, wer was wann in der Bundesregierung davon wusste. Die letzte Woche zeigte, dass hier mindestens im Fall des Innenministeriums die Unwahrheit gesagt wurde. Und wir würden gerne mehr Aufklärung darüber haben, warum der Generalbundesanwalt auf Druck durch wen genau die juristische Fehleinschätzung begangen hat, gegen uns mit Landesverrat zu ermitteln.
Die Aufmerksamkeit und die Öffentliche Debatte haben uns Schutz gegeben. Wir hoffen, dass der Einschüchterungsversuch gegen uns und alle anderen Journalisten, die zum Thema Überwachungskomplex und NSA-Affäre arbeiten, grandios gescheitert ist. Wenn das so ist, dann hat diese Auseinandersetzung den Journalismus in Deutschland stärkt. Und der Generalbundesanwalt hat wieder mehr Zeit, um gegen die Massenüberwachung durch Geheimdienste zu ermitteln und einen Anfangsverdacht zu finden.
Gegen unsere Quellen wird weiter ermittelt, wenn auch nicht mehr wegen Verrat von Staatsgeheimnissen aka Landesverrat. Jetzt wäre auch der richtige Zeitpunkt, um über einen besseren Whistleblower-Schutz zu reden. Deutschland ist auf diesem Gebiet noch Entwicklungsland. Und das ist traurig für einen Staat, wo die Pressefreiheit als wichtig angesehen wird. Wir müssen die Bekenntnisse der Bundesregierung, dass ihnen Pressefreiheit wichtig sei, daran messen, ob auch ein verbesserter Whistleblower-Schutz kommt.
Update: Unseren Anwälten wird auch nach Einstellung der Ermittlungen immer noch die Akteneinsicht verwehrt, u.a. mit der Begründung, dass dort eingestufte Dokumente liegen (Wahrscheinlich handelt es sich um die Gutachten des Verfassungsschutzes, die erst den Generalbundesanwalt motiviert haben sollen, die Ermittlungen aufzunehmen). Wir fordern lückenlose Akteneinsicht. Ohne diese ist für uns das Verfahren noch nicht wirklich beendet.
-
: #Landesverrat: Wir müssen davon ausgehen, umfassend vom Bundeskriminalamt überwacht zu werden
: #Landesverrat: Wir müssen davon ausgehen, umfassend vom Bundeskriminalamt überwacht zu werden
Seit einer Woche wissen wir, dass der Generalbundesanwalt gegen Andre, mich und Unbekannt ermittelt. Seit einigen Tagen wissen wir, dass die Ermittlungen bereits im Mai gestartet wurden. Gestern berichtete die Tagesschau, dass das BKA konkret mit Ermittlungen betraut wurde.Der ehemalige Generalbundesanwalt Range erklärte letzten Freitag, dass die Ermittlungen gegen uns ruhen würden. Einige Medien machten daraus, dass die Ermittlungen gestoppt seien. Davon kann gar keine Rede sein, denn ein „Ruhen“ von Ermittlungen gibt es nach der Strafprozessordnung (StPO) nicht. Ein Versprechen, derzeit keine Maßnahmen wie Festsetzung oder Hausdurchsuchung einzuleiten, ist exakt gar nichts wert: Die Behörde kann ihre Sicht der Dinge täglich ändern, zumal wenn der Behördenleiter in den Ruhestand geschickt wird. Eine Sache kam aber bislang nicht zur Sprache: Werden wir seit Aufnahme der Ermittlungen als Privatpersonen und in unserer redaktionellen Arbeit überwacht?
Auf meine Anfrage hin konnten dies am Montag die Sprecher von Innen- und Justizministerium nicht ausschließen. Es ergibt wenig Sinn, dass Ermittlungen seit Monaten laufen, ohne dass etwas passiert sein soll.
Die Begründung, dass die Aufnahme von Ermittlungen notwendig gewesen sei, um ein Gutachten in Auftrag zu geben, ob die Aufnahme der Ermittlungen so in Ordnung geht, überzeugt uns auch nicht. Ein Gutachten zu der Frage hätte der Generalbundesanwalt auch ohne Ermittlungsverfahren vergeben können, wie uns Experten erklärten. Gerade bei der Bundesanwaltschaft gibt es institutionalisierte Prüf-Verfahren (beispielsweise sogenannte „ARP-Verfahren“) unterhalb der Einleitung eines Ermittlungsverfahrens. Diese wurden etwa in Sachen Merkel-Handy und im Fall der parallelen Anzeige wegen des Corelli-Textes der Süddeutschen Zeitung genutzt. Nirgendwo in der StPO steht, dass man ein Gutachten erst dann einholen kann, wenn bereits ein Ermittlungsverfahren formell eingeleitet ist. Im Gegenteil muss die Staatsanwaltschaft „den Sachverhalt erforschen“ (§ 160 StPO), um zu sehen, ob überhaupt ein Tatverdacht vorliegt, notfalls eben auch mit einem Gutachten – und zwar sobald sie „von dem Verdacht einer Straftat Kenntnis erhält“, nicht erst ab Einleitung eines Ermittlungsverfahrens. Letztere hängt vielmehr davon ab, wie sehr sich der Tatverdacht verdichtet hat. Und wenn man schon in Karlsruhe meinte, man brauche noch ein Gutachten, dann kann er nicht besonders dringend gewesen sein.
Warum nun also das Ermittlungsverfahren, obwohl man es für das Gutachten nicht gebraucht hätte und der Tatvorwurf so abwegig war?
Der Vorwurf des Landesverrats ist kein Kinderspiel.
Die Behörden haben bei Ermittlungen wegen Landesverrats das komplette Arsenal von Überwachungsmaßnahmen zur Verfügung, dass für Terroristen und Schwerstkriminelle gedacht war. Und wovor wir immer gewarnt haben: dass diese Maßnahmen auch missbraucht werden können. Auf einmal sind wir damit konfrontiert, dass wir selbst in unserer Arbeit und in unseren Privatleben Opfer davon geworden sind. Und das ist kein schönes Gefühl, wenn man auf einmal mitdenken muss, ob wir in der Redaktion – oder auch beim Flirten am Telefon – noch frei reden können oder wir jetzt abgehört werden.
Zu den möglichen (bei Landesverrat legalen) Überwachungsmaßnahmen gehören:
- Telefon, Handys, Internet-Zugang (§ 100a StPO)
- akustische Wohnraumüberwachung a.k.a. „Großer Lauschangriff“ (§ 100c StPO)
- Lauschangriff draußen (§ 100f StPO)
- Abfrage aller Verbindungsdaten + Standort-Daten (§ 100g StPO)
- Längerfristige Observation (§ 163f StPO)
Funfact am Rande: Das BKA ist der Auffassung, auch „verdeckte Eingriffe in informationstechnische Systeme“ durchführen zu können – also Staatstrojaner bzw. in Neusprech „Quellen-TKÜ“. Dabei beziehen sie sich auf § 20k BKA-Gesetz, den zwei Mitglieder unserer Redaktion erst vor wenigen Wochen vorm Bundesverfassungsgericht als Sachverständige kritisierten. Skurril: Im Januar 2013 veröffentlichten wir ein Gutachten der Bundesanwaltschaft mit der Auffassung, dass es dafür keine Rechtsgrundlage gibt. Wir sind gespannt, ob sich hier BKA oder GBA durchsetzen.
Wir hätten nie gedacht, dass in unserer modernen Demokratie und unserem Rechtsstaat mindestens ein Jahr Gefängnis pro Fall für unsere Arbeit möglich wäre, verbunden mit der legalen Anwendung zahlreicher Überwachungsmaßnahmen, die mit der Begründung „Terrorismus und Organisiertes Verbrechen“ eingeführt wurden. Wir fordern Klarheit und Aufklärung darüber, ob diese Überwachungsmaßnahmen gegen uns angewendet wurde. Und wenn sie angewendet wurden, fordern wir einen Stopp und die Übersendung sämtlicher Akten vor der Löschung. Wir fordern einen sofortigen Stopp der Ermittlungen. Und wir haben noch mehr Forderungen.
Wir finanzieren uns über Spenden und haben Rechtsanwälte beauftragt, um uns gegen diesen Angriff auf unsere journalistische Arbeit zu verteidigen. Wer uns finanziell unterstützen möchte, findet hier alle Infos.
-
: Snowden-Dokumente bestätigen Echelon-Programm: Rückschau auf 40 Jahre Aufdeckungsarbeit
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a> : Snowden-Dokumente bestätigen Echelon-Programm: Rückschau auf 40 Jahre Aufdeckungsarbeit Hausdurchsuchungen, abgehörte Telefone, angedrohte Gefängnisstrafen – auf solche Folgen muss man sich offenbar einstellen, wenn man geheime Informationen und geleakte Dokumente veröffentlicht. Der britische Journalist Duncan Campbell kann davon ein Lied singen, seit er 1976 einen Artikel über den Geheimdienst Government Communications Headquarters (GCHQ) publizierte. Zusammen mit dem US-Journalisten Mark Hosenball legte er erstmals offen, wie der britische Dienst, in enger Kooperation mit der US-amerikanischen National Security Agency (NSA), schon damals weltweit Kommunikation mitgeschnitten und ausgewertet hat.
Das sollte nicht der einzige Coup des studierten Physikers bleiben. Gut zehn Jahre später gelang es ihm mit Hilfe der ehemaligen Lockheed-Mitarbeiterin und Whistleblowerin Margaret Newsham, das Überwachungsprogramm Echelon zu enthüllen. Im Auftrag der NSA half sie dabei mit, ein System zu betreiben, das systematisch und automatisiert internationale Satellitenkommunikation nach Schlüsselwörtern durchsuchte.
Obwohl es Campbell gelang, elektronische Massenüberwachung nachzuweisen, hielt sich der Aufschrei zunächst in Grenzen. Erst um die Jahrtausendwende gelangte das weiterhin streng geheime Projekt wieder an eine breitere Öffentlichkeit, als eine Untersuchung des EU-Parlaments ein wenig Licht in die Sache brachte. Konsequenzen blieben allerdings aus, weil kurz vor dem Ende der Prüfung die Anschläge vom 11. September 2001 die politische Großwetterlage dramatisch umkrempelten.
Bestätigung durch Snowden-Dokumente
Im Zuge der Snowden-Enthüllungen klopfte Campbell beim The-Intercept-Journalisten Ryan Gallagher mit der Bitte an, in den Dokumenten nach weiteren Echelon-Puzzlestücken zu suchen. Tatsächlich wurde Gallagher fündig und entdeckte Belege für das in den 1960er-Jahren gestartete Programm. 2011 hieß es in einem Newsletter der NSA-Station Yakima:
In 1966, NSA established the FROSTING program, an umbrella program for the collection and processing of all communications emanating from communication satellites. FROSTING’s two sub-programs were TRANSIENT, for all efforts against Soviet satellite targets, and ECHELON, for the collection and processing of INTELSAT communications.
Einem GCHQ-Report aus dem Jahr 2010 lässt sich entnehmen, dass die NSA das System nach wie vor massiv finanziell unterstützte. Und ein weiteres Memo zeigt, mit welcher Verachtung die NSA jeglichen Aufklärungsversuchen begegnete: Als EU-Vertreter im Frühjahr 2001 bei der US-Regierung vorstellig wurden und Aufklärung verlangten – schließlich verschob sich der Fokus von Echelon nach dem Zusammenbruch des Kommunismus auf Wirtschaftsspionage, die sich unter anderem gegen europäische Ziele richtete –, gelang es der „Corporate NSA“ im Zusammenspiel mit Mitgliedern des US-Kongresses, die Delegation erfolgreich abzuwimmeln, sodass sie unverrichteter Dinge wieder abziehen musste.
Besser lauschen mit Zircon
Die lesenswerte Rückschau auf gut vierzig Jahre Aufdeckungsarbeit liest sich stellenweise wie ein Agenten-Thriller, der mit persönlichen Anekdoten gespickt ist. Diese hinterlassen oft einen amüsanten Eindruck, zumindest im Nachhinein: Immerhin landete Campbell einmal im Gefängnis, musste mehrere Hausdurchsuchungen über sich ergehen lassen, sah fertig produzierte Fernsehbeiträge vor seinen Augen verschwinden, weil sie der Regierung zu brisant erschienen, und musste nach seiner Festnahme 1977 eine Zeit lang befürchten, für dreißig Jahre hinter Gittern zu landen. Dass sein Telefon für über zehn Jahre angezapft wurde, fällt da kaum noch ins Gewicht.
Aufsehenerregend war etwa auch seine Enthüllung des Zircon-Programms 1987. GCHQ wollte sich von seinem US-Partner NSA unabhängiger machen und einen eigenen Spionage-Satelliten ins All schießen, der Signale aus Europa, Asien und Afrika hätte abfangen sollen. Um das 700 Millionen US-Dollar teure Projekt geheim zu halten, umging der Geheimdienst kurzerhand sämtliche legislative Kontrollinstanzen. Die Ausstrahlung der sechsteiligen BBC-Sendung konnte zwar im letzten Moment verhindert werden, die Veröffentlichung im „New Statesman“ jedoch nicht. Seine Arbeit konnte der Satellit niemals aufnehmen, das Projekt wurde von der Regierung gestoppt: aus Kostengründen.
-
: Das Innenministerium hat gelogen und war über #Landesverrat umfassend informiert (Update)
: Das Innenministerium hat gelogen und war über #Landesverrat umfassend informiert (Update) Seit einer Woche wissen wir vom Generalbundesanwalt, dass Ermittlungen wegen #Landesverrat gegen Andre Meister, mich und unsere Quellen laufen. Seit Sonntag gibt es jeden Tag eine neue Wende und wir befinden uns mitten in einer größer werdenden Staatsaffäre wieder, die nach uns benannt ist.
Das Innenministerium hat am Freitag erklärt, dass man nichts von den Ermittlungen wegen Landesverrat gewusst habe. Tagesschau.de beschreibt:
Am Freitag, 31. Juli, hatte die Staatssekretärin im BMI, Emily Haber, noch behauptet, das Ministerium sei nur sehr früh über die „Absicht“ des Präsidenten des BfV informiert worden, Anzeige „wegen des Durchstechens von mehreren Dokumenten“ zu stellen. Das muss vor dem 25. März, dem Datum der ersten von zwei Anzeigen, gewesen sein. Die Staatssekretärin fügte in dem Statement ausdrücklich hinzu: „Das war alles!“
Wie glaubwürdig ist dann die Erklärung, dass Innenminister Thomas de Maizière nichts gewusst haben soll?
Am Montag saß ich in der Bundespressekonferenz, wo der Sprecher des Innenministeriums nochmal bestätigte, dass man nichts von den Ermittlungen gewusst habe:
„Mir wäre nicht bekannt, dass irgendjemand im Ministerium vorher gewusst hätte, dass Ermittlungen im Bereich des GBA laufen. Unser Ministerium hat ja, wie Sie wissen, über 1500 Mitarbeiter. Ich habe mit einigen für diese Frage ziemlich relevanten Mitarbeiterinnen und Mitarbeitern gesprochen. Für die kann ich das ausschließen.“
Beide Statements entsprechen nicht der Wahrheit, wie Tagesschau.de berichtet: Innenministerium wusste umfassend Bescheid.
Ein Sprecher von Innenminister Thomas de Maizière räumte gegenüber dem ARD-Hauptstadtstudio ein, dass auch das umstrittene Gutachten aus dem Bundesamt für Verfassungsschutz (BfV) an zwei Fachabteilungen im Ministerium weitergeleitet wurde. In diesem Gutachten begründet das BfV auf Anfrage des LKA Berlin, warum es bei der Veröffentlichung vertraulicher Dokumente durch Netzpolitik.org den Verrat von Staatsgeheimnissen und damit die Zuständigkeit des Generalbundesanwalts gegeben sieht. Der Sprecher ließ offen, ob es das Gutachten vor oder nach der Übermittlung an das LKA erhalten habe. In der Stellungnahme ist von einem „engen zeitlichen Zusammenhang“ die Rede. Dabei muss es sich um April oder Mai 2015 handeln.
Das BKA ermittelt die ganze Zeit schon
Ungeklärt war bisher, ob das BKA schon gegen uns ermittelt. Das wurde jetzt auch bestätigt:
Anders als bisher dargestellt, wusste das BMI auch, dass der Generalbundesanwalt ein Ermittlungsverfahren wegen Landesverrates gegen die Journalisten Markus Beckedahl und Andre Meister eingeleitet hatte. Das dem BMI unterstehende Bundeskriminalamt (BKA) habe die zuständige Fachabteilung schon im Juni informiert, dass es vom Generalbundesanwalt (GBA) mit den konkreten Ermittlungen wegen Landesverrats beauftragt worden sein.
In der Zeit der geheimen Ermittlungen haben zwei Mitglieder unserer Redaktion, Constanze Kurz und Ulf Buermeyer, auf Einladung des Bundesverfassungsgerichts als Sachverständige gegen das BKA-Gesetz ausgesagt. In diesem Zeitraum haben wir auch eine Klage gegen das BKA auf Basis des Informationsfreiheitsgesetzes eingereicht. Wir müssen davon ausgehen, dass wir seit Start der Ermittlungen mit sämtlichen Ermittlungsmaßnahmen, die der Staat gegen Terroristen zur Verfügung hat, in unserem Privatleben und in unserer redaktionellen Arbeit überwacht werden.
Die Ermittlungen laufen übrigens immer noch gegen uns. Auch wenn Range am Freitag etwas anderes suggerierte und erklärte, dass zumindest gerade keine Hausdurchsuchung oder Festsetzung stattfinden würde. Das sind unsere Forderungen.
Wir finanzieren uns über Spenden und haben Rechtsanwälte beauftragt, uns gegen diesen Angriff auf unsere journalistische Arbeit zu verteidigen. Wer uns finanziell unterstützen möchte, findet hier alle Infos.
Update: Das Bundesinnenministerium erklärt per Pressemitteilung, dass man selbstverständlich nicht gelogen habe. Die Spitzen des Ministeriums hätten nur ihr Ministerium nicht unter Kontrolle. Also alles gar nicht schlimm.
Zwischen der bisherigen Sachverhaltsdarstellung des BMI und den vorstehend ergänzten Sachverhaltsinformationen besteht keinerlei Widerspruch oder Diskrepanz. Weder hat BMI als Haus jemals mitgeteilt, die als Gutachten bezeichnete Rechtseinschätzung des BfV nicht gekannt zu haben noch hat BMI jemals mitgeteilt, nicht davon erfahren zu haben, dass der GBA ein Verfahren gegen die Personen M.B. und A.M. eingeleitet hat. BMI hat lediglich darauf hingewiesen, dass der Minister und die Staatssekretärin von diesem Verfahren aus den Medien erfahren haben. Diese Aussage wurde von vornherein ausdrücklich auf diese Personen begrenzt. Sie hat nach wie vor Bestand.
-
: Staatsschutzdateien: Undurchsichtige Speicherungen und mangelnde Kontrolle, mit Unterstützung der Regierung
Teilnahme an einer Demo - reicht das, um in einer Verfassungsschutzdatei zu landen? <a href="https://creativecommons.org/licenses/by-sa/2.0/deed.en">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/33952439@N08/5539502607">2e14</a> : Staatsschutzdateien: Undurchsichtige Speicherungen und mangelnde Kontrolle, mit Unterstützung der Regierung Die Staatsschutz- und Projektdateien von Bundesverfassungsschutz, den Verfassungsschutzbehörden der Länder und Bundeskriminalamt sind mehrmals dafür kritisiert worden, zu viele Personen ohne jegliche Rechtsgrundlage zu beinhalten. Ulla Jelpke und weitere Abgeordnete der Linken haben daher eine Kleine Anfrage gestellt, die sich um die „Staatschutzdateien von Sicherheitsbehörden des Bundes“ dreht.
Schon 2012 Beanstandungen, Prüfungen erst zwei Jahre später
Grundlage für die Vermutung, es gebe Datenschutzdefizite in den Dateien und Datenbanken, ist insbesondere ein Prüfbericht des Bundesdatenschutzbeauftragten (BfDI) zur Datei „Politisch motivierte Kriminalität – links-Zentralstelle“, die unter anderem die problematische Kategorie „Sonstige Personen“ enthielt unter der eine Vielzahl von Personen gespeichert waren, die zufällig im Umfeld tatsächlich Verdächtiger aufgetreten sind.
Obwohl der BfDI den Prüfbericht bereits 2012 veröffentlichte, begann das BKA mit der Prüfung der Dateien erst 2014, begründet das aber damit, man habe „die konzertierte Prüfung des kompletten Datenbestandes […] aus hiesiger Sicht zum frühestmöglichen Zeitpunkt“ durchgeführt. Ulla Jelpke kommentiert:
Das BKA hat sich ganz schön lange Zeit gelassen, seine Dateien zu bereinigen. Das entspricht nicht gerade dem, was ich mir unter effektivem Datenschutz vorstelle.
Die Zweifel daran, dass die Dateienlandschaft des BKA den wesentlichen datenschutzrechtlichen Bestimmungen gerecht wird, sind längst nicht ausgeräumt. Dagegen spricht, dass es nur in drei Dateien effektive Bereinigungen gegeben hat. Auch die hohe Zahl sogenannter Kontakt- oder Begleitpersonen sowie ’sonstiger Personen’ lässt nichts Gutes ahnen, ebenso wie die Tatsache, dass die Gesamtzahl gespeicherter Personen mehr oder weniger konstant geblieben ist. Korrekturen hat es offenbar nur partiell gegeben.
Mitarbeiterschulungen statt zeitnaher Prüfung
Doch warum hat es so lange gedauert, bis das BKA tätig geworden ist? Begründet wird das mit „vorgeschalteten Mitarbeiterschulungen“, die Bewusstsein für die Defizite erzeugen sollten. Überhaupt beruft sich die Bundesregierung in ihrer Antwort wiederholt auf Sensibilisierungsmaßnahmen. Das Bundesinnenministerium – die offizielle Aufsichtsstelle des BKI – scheint das als hinreichenden Grund anzusehen, dem BKA zu vertrauen:
Die datenbesitzenden Stellen […] sind über die Problemstellung unterrichtet, sensibilisiert und in die Lage versetzt worden, die betroffenen Dateien eigenständig im Sinne der Auftragslage fortwährend zu prüfen sowie eine zukünftig datenschutzrechtlich konforme Speicherung zu gewährleisten.
Dabei reicht eine interne Prüfung ohne Kontrolle nicht. Das zeigt auch, wie von Jelpke erwähnt, dass maßgebliche Löschungen lediglich in drei Dateien ausgeführt wurden – in der Datei EGE Ausland‑Z, die mit Entführungsfällen im Ausland assoziierte Personen enthält, sowie den Dateien IntTE‑Z und IntTE-Z-S3 für internationalen Terrorismus. Besonders deutlich wird die vormals rechtswidrige und ausufernde Speicherung bei IntTE-Z-S3, dort wurden „von insgesamt 8170 Person/Ereignis-Beziehungen bislang 6815 Beziehungen gelöscht“. Das sind 6815 Beziehungen, die vermutlich lange Zeit rechtswidrig gespeichert waren – rund 83 Prozent des vormaligen Gesamtbestandes.
Das zeigt laut Jelpke, dass „bis zur Beanstandung durch die Datenschutzbeauftragte alle möglichen Personen in diesen Dateien gespeichert wurden, derer man habhaft werden konnte. Datenschutz wird in dieser Perspektive zur qualitätssichernden Begleitmaßnahme degradiert.“ Sie fordert auf, dass diese Haltung endlich überwunden werden müsse.
Mangelndes Vertrauen in Abgeordnete, daher keine Auskunft zu Datensätzen beim Bundesverfassungsschutz
Doch so viel zu den Dateien des BKA – mit Angaben zu den Datenbeständen des Bundesverfassungsschutzes wird anders umgegangen. Teile der Antworten sind als „Vertraulich – Nur für den Dienstgebrauch“, beziehungsweise „Geheim“ eingestuft. So etwa die Angaben zu den beim BfV zusammengeführten Dateien und den gespeicherten Personen. Eine komplette Auskunftsverweigerung gibt es auf die Frage hin, wie viele Datensätze zu wie vielen Personen verfügbar sind:
Auch die Hinterlegung der Antwort bei der Geheimschutzstelle des Deutschen Bundestages scheidet aus, weil auch nur die geringe Gefahr des Bekanntwerdens das Wohl des Bundes gefährden kann. Eine Hinterlegung von Dateien mit Operativbezug […] in der Geheimschutzstelle würde die operative Zugangslage sowie operative Methodikfragen des BfV offenbaren.
[…]
In Hinblick auf den Verfassungsgrundsatz der wehrhaften Demokratie und der Bedeutung der betroffenen Grundrechtspositionen hält die Bundesregierung die Informationen der angefragten Art für so sensibel, dass selbst ein geringfügiges Risiko des Bekanntwerdens unter keinen Umständen hingenommen werden kann.
Eine deutlichere Absage an das Vertrauen in das Parlament könnte es kaum geben. Hier werden also bewusst Informationen zurückgehalten, weil man den Abgeordneten nicht vertraut. Dabei sollte eine derartige Grundlage kein Entscheidungskriterium dafür sein, ob Informationen als geheimer als „Geheim“ eingestuft werden, nur weil Verfassungsschutz und Bundesregierung das gerne so hätten. Jelpke kritisiert:
Der wiederholte Hinweis auf angebliche Geheimhaltungserfordernisse ist unsinnig. Durch Angaben zu Dateibezeichnungen und gespeicherten Personen würde ganz bestimmt nicht das Staatswohl gefährdet. Es bleibt leider eine Zukunftsaufgabe, die Sicherheitsbehörden des Bundes zu grundrechtskonformem Verhalten zu zwingen.
Bundesverfassungsschutz außer Kontrolle
Aber einiges erfahren wir doch noch über die Rolle des BfV im Vergleich zum BKA: Beim BfV fand nach 2012 keinerlei Prüfung statt, ob Daten rechtmäßig gespeichert waren und sind. Das ist unverständlich und ein nicht hinzunehmender Umstand – wieder einmal kommt die mangelnde bzw. hier nicht vorhandene Kontrolle über Geheimdienstarbeit zum Vorschein. Jelpke bemerkt, dass der Datenschutz beim BfV „offensichtlich besonders klein geschrieben“ wird. Anders sei nicht zu erklären, „dass dessen Dateien nicht ebenfalls einer Überprüfung wie beim BKA unterzogen werden. Der Verfassungsschutz bleibt damit seiner grundrechtswidrigen Einstellung treu.“
Das zeigt sich auch bei der Frage, ob es nicht eventuell sinnvoll wäre, eine Meldepflicht für fälschlicherweise erfolgte Eintragungen gegenüber Betroffenen und Datenschutzbeauftragen einzuführen. Die Bundesregierung findet das nur bedingt plausibel:
Zu hinterfragen ist allerdings, ob der Ansatz – Sanktionen durch „negative Publicity“ – bei Sicherheitsbehörden sinnvoll bzw. notwendig ist. […] Zudem müsste eine solche Regelung […] auch sicherstellen, dass die Aufgabenwahrnehmung der Sicherheitsbehörden nicht beeinträchtig […] würde.
Die Regierung drückt hiermit deutlich aus, dass sie die Intransparenz des Verfassungsschutzes deckt und „negative Publicity“ vermeiden will. Unangenehme Tatsachen will man unter den Tisch kehren, das Informationsrecht der Betroffenen wird weggewischt.
Kapitalismuskritik ist keine ausreichende Grundlage für Annahme der Verfassungsfeindlichkeit
Doch wie landet man in einer Kartei verdächtiger und beschuldigter Personen? Die Regelungen scheinen teils beliebig – besonders deutlich wurde das am konkreten Beispiel bei einer Anti-Atomkraft-Demonstration, bei der viele der Teilnehmer – die lediglich von ihrem Versammlungs- und Demonstrationsrecht Gebrauch machten – in der Projektdatei „gewaltbereite extremistische Personen“ landeten, auf die sowohl BfV als auch BKA Zugriff haben. Die Regierung bestätigt, dass aufgrund der Teilnahme an einer Demonstration nicht generell von einer verfassungsfeindlichen Einstellung ausgegangen werden könne, aber das BMI vertritt die Ansicht, „dass aus linksextremistischer Sicht die Nutzung der Kernkraft einen Ausdruck des menschenverachtenden kapitalistischen Systems darstelle.“ Aber: „Die bloße Absicht, das kapitalistische System überwinden zu wollen, reicht für eine Speicherung von Personen nicht aus.“ Überraschung – doch eines bleibt traurig: Denn soll sich das BfV nicht eigentlich um verfassungs‑, ergo demokratiefeindliche – Bestrebungen kümmern und nicht Demokratie mit Kapitalismus verwechseln?
Und weiter zu gemeinsamen Projektdateien. Im vertraulichen Teil der Antworten (OCR-Volltext) erfahren wir von vier gemeinsamen Geheimdienstdateien. Einmal die Datei „Islamistische Bildungseinrichtungen Pakistan (IBP)“ von BND, BfV, MAD und diversen Landesverfassungsschutzämtern, von BKA und BfV geteilte Dateien zu „Gewaltbereiten Linksextremisten (GBL)“, „islamistisch-terroristischem Personenpotential (itP)“ und das „analytische Gesamtlagebild (GELA)“, das überdies von Landeskriminalämtern eingesehen werden kann.
Die IPB-Datei habe sich dabei als nicht sinnvoll erwiesen, GBL als „grundsätzlich geeignet“, itP wurde aus rechtlichen Gründen gelöscht.
Eines verwundert: Auskunftsersuche aus der Bevölkerung sei 2013 und 2014 nur in einem Fall komplett verweigert worden, insgesamt 13 zumindest teilweise. Das ist bei einer Anfragenmenge von 488 nicht besonders viele, zweifelhaft ist jedoch, wie aussagekräftig die betreffenden Antworten sind.
Fazit
Der Verfassungsschutz arbeitet in Hinblick auf die Speicherung von Personendateien weitgehend unkontrolliert. Beim BKA wurden weitreichende Löschungen durchgeführt, die zeigen, wie viele Personen vor dieser in den Dateien gespeichert wurden. Die Regierung stellt sich, wie so oft – hinter die Ermittlungs- und Geheimdienstbehörden und beweist damit ihre gleichgültige Haltung gegenüber der Wahrung der Rechte zu Unrecht Betroffener und ihre Unwilligkeit zu effektiver Geheimdienstkontrolle.
Volltext des vertraulichen – „Nur für den Dienstgebrauch“ – Teils der Antworten
VS-NUR FÜR DEN DIENSTGEBRAUCH
Anlage zur Kleinen Anfrage der Abgeordneten Ulla Jelpke, DIE LINKE,
„Staatsschutzdateien von Sicherheitsbehörden des Bundes“ vom 7. Juli 2015,
BT-Drs. 18/5490Frage 15: Wie viele gemeinsame Projektdateien haben deutsche Geheimdienste, Polizei- und Zollbehörden seit dem Jahr 2006 geführt, und welchem Zweck dienten diese jeweils (bitte mit Titel angeben)?
Teilantwort zu Frage 15:
An der beim BND auf Grundlage des § 9a BNDG errichteten Datei „Islamistische Bildungseinrichtungen Pakistan“ (IBP) (kurz: „Madrassenprojekt“), nahmen neben dem BND, dem BfV und dem MAD auch die LfVs der Länder Baden-Württemberg, Bayern, Berlin, Brandenburg, Hamburg, Hessen, Nordrhein-Westfalen, Sachsen, Schleswig-Holstein und Thüringen teil. Ziel der projektbezogenen gemeinsamen Datei war die Zusammenführung von bei den deutschen Nachrichtendiensten vorliegenden Erkenntnissen zu radikalen oder extremistischen Bildungseinrichtungen in Pakistan sowie zu Personen, die aufgrund eines Verdachts auf terroristische Aktivitäten durch die beteiligten Behörden beobachtet werden, und deren Reisen nach und Aufenthalte in Pakistan oder unmittelbar in einer der bekannten Madrassen. Auf diese Weise sollte eine behördenübergreifende Analyse ermöglicht werden. Der Wirkbetrieb der Projektdatei wurde am 3. Juni 2009 vorläufig aufgenommen, so dass dieser Tag als offizieller Beginn der Frist gemäß ä 93 Abs. 4
Satz 1 BNDG (2 Jahre) festgelegt wurde.Beim BfV wurden insgesamt drei Projektdateien gemäß § 22a BVerfSchG errichtet. Es handelte sich neben der mit dem BKA geführten Datei „Gewaltbereite Linksextremisten“ (GBL) um die mit dem BKA geführte Datei „islamistisch—terroristisches Personenpotential“ (itP) sowie die mit dem BKA, den Landesbehörden für Verfassungsschutz und den Landeskriminalämtern betriebene Datei „analytisches Gesamtlagebild“ (GELA).
Frage 16: Wie bewertet die Bundesregierung den bisherigen Erfolg der Projektdateien (bitte möglichst konkrete Angaben zu Definition und Art des Erfolgs und zur Relevanz der Projektdatei dafür machen)?
Antwort zu Frage 16:
- Islamistische Bildungseinrichtungen Pakistan (IBP) (kurz: „Madrassenprojekt“)
Das Projekt hat sich als nur bedingt zielführend erwiesen. Letztlich ließen sich unter den vielen in Frage kommenden Madrassen (über 20.000) diejenigen, die für eine mögliche Radikalisierung ausreisender Personen relevant waren, nicht hinreichend identifizieren; zudem erwies sich im Laufe des Projektes, dass der Besuch einer Madrasse in Pakistan oftmals nicht das entscheidende Radikalisierungsmerkmal für ausreisende Persönen darstellte, sondern die Radikalisierung bereits vor Ausreise so weit fortgeschritten war, dass die Betroffenen sich – ohne Madrassen-Besuch – in Pakistan direkt militanten Gruppierungen anschlossen. Unter Gefahrenabwehrgesichtspunkten spielte die Projektdatei also nur noch eine untergeordnete Rolle.
- Projektdatei „Gewaltbereite Linksextremisten“ (GBL):
Diese Projektdatei war grundsätzlich geeignet, das gesamte linksextremistische Gewaltpotenzial sichtbar zu machen und besser aufzuklären. Dabei waren nicht nur die Personen von Interesse, die in einer der Behörden bearbeitet wurden, sondern auch die Menge, die dem jeweils anderen Bereich nicht bekannt war.
- „islamistisch-terroristisches Personenpotential“ (itP):
Die Projektdatei „itP“ war erfolgreich. Das ursprünglich temporär ausgerichtete Projekt hat sich zu einer Daueraufgabe verfestigt. Aufgrund des Entfallens des Projektcharakters wurde die Projektdatei aus rechtlichen Gründen gelöscht. - „analytisches Gesamtlagebild“ (GELA):
Gegenstand und Ziel des der Datei zugrundeliegenden Projektes war die Erstellung von zwei analytischen Gesamtlagebildern zum islamistischen Personenpotential in Deutschland für den AK II und den AK IV bzw. die in deren Zuständigkeitsbereich assoziierten Behörden. Dafür wurden die in der Datei gespeicherten Daten in anonymisierter Form statistisch aufbereitet, ausgewertet und analysiert.
- Islamistische Bildungseinrichtungen Pakistan (IBP) (kurz: „Madrassenprojekt“)
-
: Stellvertretender Linken-Fraktionsvorsitzender Korte fordert Umwandlung der Bundesanwaltschaft
Quelle: Linksfraktion.de : Stellvertretender Linken-Fraktionsvorsitzender Korte fordert Umwandlung der Bundesanwaltschaft Heute wurde über die Homepage der Linken-Fraktion im Bundestag eine Pressemitteilung von Jan Korte veröffentlicht. Darin führt Korte aus, dass die Entlassung des Generalbundesanwaltes Harald Range, mehr „wie ein Bauernopfer erscheint“. Ferner wäre die Entlassung kein substanzieller Beitrag zur Aufklärung der ganzen Affäre. Der stellvertretende Fraktionsvorsitzende sieht Innenminister Thomas de Maizière und Verfassungsschutzpräsident Hans-Georg Maaßen in der Verantwortung. Korte wörtlich:
Ich erwarte von allen Beteiligten, jetzt die Karten auf den Tisch zu legen und den Schriftwechsel, insbesondere Weisungen und Genehmigungen zu der Affäre öffentlich zu machen, bevor es wieder Wikileaks und andere machen müssen. Ich fordere Innenminister de Maizière auf, endlich klar und nachvollziehbar darzustellen, wie es zu der Anzeige des Bundesamts für Verfassungsschutz gegen Journalisten und dem Gutachten dazu kommen konnte.
Auch fordert Korte, die Bundesanwaltschaft in eine unabhängige Behörde umzuwandeln, die mit den klaren Auftrag versehen sein soll, und nicht nur die Missstände zu verfolgen, die der jeweiligen Regierung opportun erscheinen.
-
: Leak: Wie der ecuadorianische Geheimdienst SENAIN Politiker und Aktivisten systematisch überwachte (Update: Stellungnahme)
Der ecuadorianische Geheimdienst hat Finanzflüsse von Umweltinitiativen untersucht - auch das katholische Hilfswerk <a href="https://de.wikipedia.org/wiki/Bisch%C3%B6fliches_Hilfswerk_Misereor">Misereor</a> war unter den Unterstützern : Leak: Wie der ecuadorianische Geheimdienst SENAIN Politiker und Aktivisten systematisch überwachte (Update: Stellungnahme) SENAIN, ein ecuadorianische Geheimdienst, hat von 2012 bis 2014 Aktivisten und Politiker ausgespäht – auf Anweisung der Regierung. Das enthüllte am heutigen Dienstag die Plattform EcuadorTransparente, die sich zum Ziel gesetzt hat, Missstände im Land – wie Korruption und Überwachung – aufzuklären. Zwar gab es auch zuvor Berichte über die Überwachungsmaßnahmen, EcuadorTransparente veröffentlicht jedoch in journalistischer Zusammenarbeit mit netzpolitik.org im Gegensatz dazu erstmals die zugehörigen Dokumente.
In insgesamt 31 Dokumenten befinden sich Überwachungsprotokolle und Präsentationen über jene, die im Fokus der Überwachung stehen. Die Präsentationen über Profile von Personen betreffen primär Mitglieder und Unterstützer der politischen Oppositionspartei CREO [Creating Opportunities] und Aktivisten, die sich in der Organisation Yasunidos gegen die Ausbeutung von Ölfeldern im Yasuni Nationalpark und die damit verbundene Zerstörung von Natur und Lebensräumen einsetzen.
In einigen der Fälle, beispielsweise in dem des Bürgermeisters von Quito, Mauricio Rodas, wurden Telefone und Mailverkehr abgehört sowie Observationen durchgeführt, wie die Fotos in den Präsentationen zeigen. Außerdem finden sich ausführliche Berichte über Aktivitäten der Überwachten hinsichtlich ihrer Aktivitäten in Sozialen Medien wie Facebook und Twitter und über ihren Umgang mit der Presse.
Bezüglich der Oppositionspartei CREO wurden während der Wahlen in Ecuador außerdem ausführlich soziale Netzwerke und finanzielle Transaktionen analysiert – Unterschriftensammlungen für den Yasuni-Nationalpark sollten sabotiert werden
Doch auch andere standen im Fokus des Geheimdienstes, darunter Geschäftsleute und Journalisten. Nicht nur ecuadorianische Staatsangehörige befinden sich darunter, auch US-Amerikaner und Europäer waren für SENAIN interessant. Darunter der Deutsche Sigmund Thies. Thies lebte mehrere Jahre in Ecuador, ist in Umweltorganisationen aktiv und hat den Film „Yasuní- Alles für das Leben“ produziert, der sich für den Erhalt des Nationalparks ausspricht.
Der ecuadorianische Geheimdienst rüstet auf, das ist klar. 2013 berichtete BuzzFeed exklusiv über den Ankauf eines GSM-Überwachungssystems und auch in den Kundenlisten der kürzlich geleakten Hacking-Team-Dokumente taucht der Name SENAIN auf.
Das Ausspähen von politischen Opponenten ist in Ecuador rechtswidrig, derartige Überwachungsmaßnahmen dürfen nur in Fällen von Ermittlungen aufgrund von Straftaten durchgeführt werden. Der Anwalt Ramiro Avila fasst zusammen:
We have the right to privacy under the constitution. The only way that government can know about the private affairs of a citizen is under the orders of a judge or if they are searching for a crime. That is not the situation here. No authorisation appears to have been given.
Und wieder einmal sehen wir, dass Überwachungskapazitäten genutzt werden, wenn sie einmal vorhanden sind – unabhängig von ihrer Rechtmäßigkeit. Geheimdienste sind Fremdkörper in Demokratien und ihre Kontrolle nahezu unmöglich. Egal wie sehr ein Land sich rühmt, die Grundrechte seiner Bürger zu bewahren.
Update: Der Botschafter Ecuadors in Deutschland hat uns Leserpost geschickt, in der er um Richtigstellung bittet. Wir überlassen euch den Brief einfach im Volltext, dann könnt ihr euch gern selbst eine Meinung bilden.
-
: Wir haben die besten Unterstützer der Welt: Danke für 50.000 Euro Spenden zur Verteidigung
: Wir haben die besten Unterstützer der Welt: Danke für 50.000 Euro Spenden zur Verteidigung
Am Donnerstag haben wir erfahren, dass der Generalbundesanwalt wegen Landesverrat gegen Andre Meister, gegen mich und gegen unsere Quellen namens „Unbekannt“ ermittelt. Wir hatten aufgedeckt, dass das Bundesamt für Verfassungsschutz seine Kompetenzen zur Netzüberwachung massiv aufrüstet und das verfassungsrechtliche Fragen aufwirft. Wir haben neben unserer Berichterstattung und Einordnung als vertraulich eingestufte Ausschnitte von Haushaltsplänen des Verfassungsschutzes zum Beweis und zur Dokumentation online gestellt. So schnell wird man zum #Landesverräter. #Landesverräter Nummer 3
Seitdem befindet sich unser Leben im Ausnahmezustand. Seit Donnerstag haben wir es schriftlich, dass wir für unsere Arbeit theoretisch für mindestens zwei Jahre ins Gefängnis kommen können. Anscheinend ist unsere Arbeit so gefährlich, dass wir die Ehre haben, als drittes Medium in der Geschichte der Bundesrepublik diese höchste Auszeichnung zu erhalten, die die Bundesregierung an Journalisten zu vergeben hat. Seit gestern wissen wir, dass das Ermittlungsverfahren gegen uns seit Mai läuft. Die Bundesregierung konnte heute nicht ausschließen, dass wir seitdem mit sämtlichen Mitteln in unserer journalistischen Arbeit, aber auch privat überwacht werden.
Unser Telefon klingelt seitdem fast ohne Unterbrechung und auf sämtlichen Kanälen erreichen uns Anfragen und Solidarisierungsgrüße. Das freut uns sehr. Wir haben immer gehofft, dass wir uns im Falle eines Ausnahmezustandes auf die Unterstützung unserer Leserinnen und Leser, also Euch, verlassen können. Und wir sind unendlich glücklich, dass das im realen Leben auch eintritt.
Die Ermittlungen wegen Landesverrat laufen gegen Andre Meister und mich persönlich. Das bedeutet, dass wir im Falle eines Gerichtsverfahrens auch persönlich haften und dass ohne Unterstützung auch unseren finanziellen Ruin bedeuten könnte. Wir haben Anwälte eingeschaltet, die uns verteidigen werden. Das wird alles Geld kosten. Unsere Arbeit finanziert sich weitgehend über Spenden und die Unterstützung unserer Leserinnen und Leser, also Euch. Diese Unterstützung hat uns in den vergangenen zwei Jahren ermöglicht, aus einer kleinen defizitären Zwei-Mann-Redaktion auf fünf Personen aufzurüsten (verteilt auf 3,75 Stellen), und die Auszeichnung als staatlich geprüfte Landesverräter im Anfangsverdacht zeigt, dass sich unsere Arbeit auch gelohnt hat.
Was seit Donnerstag passierte, macht uns glücklich.
Wir haben in dem Bericht zu den Ermittlungen am Donnerstag auch die Möglichkeit von Spenden erwähnt. Aufgrund der riesigen Anfrage und der noch größeren Berichterstattung waren unsere Server teilweise nicht erreichbar. Viele von Euch haben über Twitter, Facebook, Blogs & Co. unsere Spendendaten weiter verteilt. Damit wurde sogar unsere IBAN-Nummer zum Trending-Topic auf Twitter. Bis heute morgen waren über 50.000 Euro auf unserem Konto! Dafür möchten wir uns bei allen bedanken und uns vor Euch verneigen. Ihr seid toll und wir sind glücklich, solche Unterstützer wie Euch an unserer Seite zu haben!
Um die 50.000 Euro mal in Relation zu setzen: Im vergangenen Jahr haben wir insgesamt rund 180.000 Euro an Spenden eingenommen. In den Vormonaten erhielten wir im Schnitt 17.000 Euro an Spenden, die Hälfte davon in Daueraufträgen. Allein in vier Tagen 50.000 Euro zu bekommen, ist eine Menge Geld für uns, das uns helfen wird, unabhängig zu bleiben und vor allem, uns rechtlich gegen diese unverhältnismäßige Angriffe und Einschüchterungsversuche zu wehren und den Gegenangriff einleiten zu können.
Was am allerschönsten wäre
Das Schönste wäre: Wenn wir nur wenig Geld für rechtlichen Beistand ausgeben müssten und den Großteil in den Ausbau unserer Redaktion stecken könnten. Das würde dann bedeuten, dass der Einschüchterungsversuch durch den Verfassungsschutz & Co. ins Leere laufen würde und wir gestärkt aus der Sache hervorgehen würden. Wir hätten mehr Personal, um gegen die zunehmende Überwachung und den Abbau von Grundrechten investigativ und unabhängig berichten zu können.
-
: Satellitenüberwachung und Drohnen: BKA erweitert Kooperation mit dem DLR
: Satellitenüberwachung und Drohnen: BKA erweitert Kooperation mit dem DLR Das Bundeskriminalamt will zukünftig enger mit Deutschen Zentrum für Luft- und Raumfahrt (DLR) zusammenarbeiten. Beide Partner haben hierfür am vergangenen Mittwoch ein Kooperationsabkommen unterzeichnet. Laut der Mitteilung des DLR geht es dabei vor allem um die Sicherheitsforschung, verabredet wurde ein „intensiver Fachaustausch“ und die Prüfung gemeinsamer Projekte. Ziel sei die Reaktion auf „neuartige Bedrohungslagen“. Das BKA will deshalb „neue Möglichkeiten für Strafverfolgung und Gefahrenabwehr“ analysieren.
Mit dem neuen Vertrag wird die bisherige Zusammenarbeit ausgeweitet. Schon 2008 nahm das BKA an einem Workshop des DLR zur polizeilichen Nutzung von Satellitenaufklärung teil. Auch mehrere Landeskriminalämter, die Bundespolizei und das Bundesinnenministerium waren damals zugegen. Die Behörden signalisierten Interesse an Bildern von optischen und radarbasierten Satelliten. Seit 2010 übermittelt das DLR Bilder der Radarsatelliten TerraSAR‑X und TanDem‑X an die Bundespolizei.
In die gleiche Zeit fällt der Beginn der Kooperation von BKA und DLR zu Satellitenüberwachung und –navigation. Im Mittelpunkt standen gemeinsame Projekte, Übungen und Schulungen. Das DLR hat aber auch zahlreiche Aufträge für das BKA abgewickelt. Zuständig ist das Zentrum für satellitengestützte Kriseninformation (ZKI), das ebenfalls zum DLR gehört.
Pauschale Kooperationsvereinbarung mit dem Bundesinnenministerium
Das zunächst als Forschungsprojekt betreiebene ZKI war Anfang 2013 in den Regelbetrieb überführt worden. Einer pauschalen Kooperationsvereinbarung mit dem Bundesinnenministerium über „Dienstleistungen für die Geschäftsbereichsbehörden des BMI“ trat zunächst nur das Deutsche Rote Kreuz bei. Alle teilnehmenden Behörden erhalten „im Einsatzfall“ Zugriff auf „satellitengestützte Kartenprodukte“.
In Forschungsprojekten analysiert das DLR Satellitendaten verschiedener anderer Systeme, darunter die zivilen Satelliten Worldview und TerraSAR‑X. Die Daten werden unter anderem mit dem europäischen Satellitenzentrum EUSC in Spanien ausgetauscht. Das EUSC fordert auch Bilder von Bundeswehrsatelliten an. Auswertungsergebnisse werden unter anderem an das Auswärtige Amt in Berlin geliefert. Die Zahl der vom EUSC erstellten Analysen hat sich in den letzten fünf Jahren mehr als verdoppelt.
Der zunehmende Einsatz von Satellitenaufklärung für polizeiliche Zwecke geht insbesondere auf das EU-Projekt „Global Monitoring of Environment and Security“ (GMES) zurück. Das Programm ist mittlerweile in „Copernicus“ umbenannt worden, aus Deutschland ist hieran das DLR beteiligt. Auch in „Copernicus“ wird an der polizeilichen Nutzung von Satellitenaufklärung geforscht. An entsprechenden „polizeilichen Vorläuferprojekten“ war außer dem BKA auch das das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) beteiligt.
Das BKA nutzt die Daten aus der Satellitenaufklärung zur „Vorbereitung von Exekutivmaßnahmen“, „Objektaufklärung“ oder der „Aufklärung von Tatorten“. Satellitenbilder werden beispielsweise zur Aufklärung (versuchter) Tötungsdelikte im Ausland herangezogen, wenn die Entsendung von Ermittlungsteams aufgrund einer Gefährdungs- und Lageeinschätzung als zu gefährlich erscheint. Unter anderem ermittelte das BKA zu Tötungen von Bundeswehrsoldaten. Nach Amtshilfeersuchen überlässt hat die Bundeswehr dem BKA militärische Satellitenaufnahmen.
Nutzung gegen „Schleusungskriminalität und Rauschgifthandel“?
Wie die Bundespolizei hatte auch das BKA am EU-Projekt „MARItime Security Service“ partizipiert. Als mögliche Einsatzzwecke galten „Schleusungskriminalität und Rauschgifthandel per Wasserfahrzeug“. In einem anderen EU-Projekt forschte das BKA mit anderen militärischen und polizeilichen Partnern zum Aufspüren von Drogenanbauflächen per Satellit.
Die in immer größerer Zahl ins All geschossenen Satelliten wecken neue Begehrlichkeiten bei den Sicherheitsbehörden. Das Bundesinnenministerium hatte vor vier Jahren alle interessierten Behörden zum „Strategie-Forum Chancen und Möglichkeiten der Fernerkundung für die öffentliche Verwaltung“ geladen, um den entsprechenden Bedarf zu eruieren. Außer den Polizeien waren auch das Verteidigungsministerium, das Amt für Geoinformationswesen der Bundeswehr und der Bundesnachrichtendienst angereist.
Auf welche Weise auch das BKA in stärkerem Maße von der Satellitenüberwachung Gebrauch machen will, geht aus den Mitteilungen zur neuen Kooperation nicht hervor. Allerdings heißt es, dass die Behörden vor allem im Bereich Kommunikation zusammenarbeiten wollen. Dabei geht es um Möglichkeiten zur Übertragung großer Datenmengen, wie sie beispielsweise bei der Aufklärung mittels Luftfahrzeugen und Satelliten anfallen. Der Rüstungskonzern Airbus Defence and Space erhielt den Auftrag, für die Europäische Weltraumorganisation (ESA) ein „Europäisches Datenrelaissatellitensystem“ (EDRS) zu errichten. Die deutsche Firma OHB System aus Bremen ist Hauptauftragnehmer für den benötigten Satelliten EDRS‑C. Das DLR übernimmt die Satelliten- und Missionskontrolle und errichtet hierzu Bodenkontrollstationen.
Auch „hinsichtlich unbemannter Fahrzeuge“ wollen BKA und DLR enger kooperieren. Ob es sich dabei um Drohnen oder Landroboter handelt, bleibt ebenfalls offen. Das DLR forscht beispielsweise an der Integration großer Drohnen in den zivilen Luftraum. Möglicherweise geht es auch um die Abwehr von kleineren Drohnen. Hierzu hat das BKA mittlerweile die Leitung zweier internationaler Arbeitsgruppen übernommen.
-
Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe
Cyberwar (Symbolbild). Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe Die Bundeswehr erklärt den „Cyber-Raum“ zum Kriegsgebiet und rüstet sich zum digitalen Angriff mit „offensiven Cyber-Fähigkeiten“. Das geht aus einer geheimen Leitlinie zur „Cyber-Verteidigung“ von Ministerin von der Leyen hervor, die wir veröffentlichen. Abgeordnete und zivilgesellschaftliche Organisationen kritisieren die neuen Befugnisse ohne gesellschaftliche Debatte.

