Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Vorratsdatenspeicherung: Nachfragen und Reaktionen auf „Höchstspeicherfrist“
: Vorratsdatenspeicherung: Nachfragen und Reaktionen auf „Höchstspeicherfrist“ Nachdem heute der rote Justizminister und der schwarze Innenminister einträchtig erklärt haben, wie die Umstände aussehen sollen, unter denen das vollständige Aufzeichnen der Telekommunikationsmetadaten und Standortdaten vollzogen werden soll, sind die Nachfragen und Reaktionen schnell erfolgt. Hier ein Überblick:
Regierung
Welche Sicherheitsverbesserungen sich die Bundesregierung eigentlich von der neuen „Höchstspeicherfrist“ verspricht, erklärte Regierungssprecher Steffen Seibert auf Nachfrage von Tilo Jung in der Bundespressekonferenz so:
Es sei immer die Haltung der Bundesregierung gewesen, dass eine eng begrenzte Speicherungspflicht für Telekommunkationsdaten nötig ist,
um die Aufklärung schwerer Straftaten zu unterstützen und um akute Gefahren abzuwehren.
Regierungssprecher Steffen Seibert. Bild: Gregor Fischer. Lizenz: Creative Commons BY 2.0.
Die Urteile der beiden hohen Gerichte ließen das auch zu, versicherte Seibert. Es sei „sehr zu begrüßen“, dass sich die beiden Minister geeinigt hätten. Das sei nicht nur gut für „die Sicherheit der Menschen“, sondern auch „gut für den Grundrechtsschutz“, und zwar wegen der eng definierten Voraussetzungen und des „strengen Richtervorbehalts“. Auch in den heute präsentierten Leitlinien zur VDS findet sich häufiger die neue Wendung „strenger Richtervorbehalt“, der offenbar irgendwie besser als ein gewöhnlicher Richtervorbehalt ist. Variiert wird zuweilen auch mit „strikter Richtervorbehalt“ oder „umfassender Richtervorbehalt“.
Tilo Jung fragte auch gleich noch nach, ob es denn nun „schwere“ oder „schwerste“ Straftaten seien, bei denen ein Zugriff auf die Daten erlaubt sei. Die Leitlinien waren da inkonsistent. Die Sprecherin des Justizministeriums erklärt dazu, man habe ja eine Liste der Straftaten im Rahmen eines Katalogs veröffentlicht, deswegen würde sie es Tilo Jung überlassen, einzuschätzen, was das nun für Straftaten seien. Auf weitere Nachfragen hin wollte sie sich nicht festlegen, ob das nun „schwere“ oder „schwerste“ Straftaten, räumte aber ein, dass Drogendelikte darunterfielen. Seibert reagierte noch mit der Bemerkung, er hätte nicht von „Terror“ gesprochen, sondern von „schweren Straftaten“.
Zur Frage von Tilo Jung, wie sich das mit den Bewegungs- und Persönlichkeitsprofilen verhalte, gab die Sprecherin des Justizministeriums an, es „dürfen keine Persönlichkeits- und Bewegungsprofile erstellt werden“. Auf die Nachfrage, ob sie einen Widerspruch darin sehe, die Daten für Bewegungsprofile dennoch vorzuhalten, sagte sie:
Man kann ja vieles, aber nicht alles, was man kann, darf man.
Sie verwies aber mehrfach darauf, dass man hier eben Leitlinien vorliegen habe und die Ausgestaltung erst im Gesetzentwurf nachzulesen sei. Der solle nun „so schnell wie möglich“ vorgelegt werden.
Hier die Fragen und Antworten:
Opposition (mit APO)
Die grüne Bundestagsfraktion kritisierte das weitere Festhalten an der Idee der VDS:
Ganz offenkundig sind Union und SPD weder fähig noch willens, aus den grundrechtlichen Realitäten die gebotenen rechtsstaatlichen Konsequenzen zu ziehen. Wir haben das letzte Gesetz zur Vorratsdatenspeicherung erfolgreich vor dem Bundesverfassungsgericht zu Fall gebracht und behalten uns auch diesmal eine genaue gerichtliche Überprüfung vor.
Man behält sich also eine Verfassungsbeschwerde vor. Die Wirksamkeit der Maßnahme wird außerdem bezweifelt. Für die Grünen erklärte die Fraktionsvorsitzende, Katrin Göring-Eckardt:
Die Vorratsdatenspeicherung greift tief in unsere Rechte ein, ohne terroristische Anschläge zu verhindern.
Für die Linksfraktion im Deutschen Bundestag wertet Fraktionsvize Jan Korte das Vorhaben des Justizministers so:
Er arbeitet mit Vorsatz an einem grundrechtswidrigen Gesetz, das alle unter Generalverdacht stellt.
Die FDP hat angekündigt, gegen die geplante Vorratsdatenspeicherung erneut das Bundesverfassungsgericht anzurufen. FDP-Parteivize Wolfgang Kubicki kommentiert:
Wer glaubt, es gäbe schlüssige und vernünftige Gründe, in die Privatsphäre von 82 Millionen unbescholtenen Bundesbürgern einzugreifen, der stellt alle Bürgerinnen und Bürger unter Generalverdacht und hebelt die Unschuldsvermutung rücksichtslos aus.
Gestern, also vor Bekanntwerden des neuen VDS-Vorhabens, hatte sich der FDP-Parteivorsitzende Christian Lindner unmissverständlich gegen die VDS positioniert. Heute nennt Kubicki die Pläne der Regierung „Verfassungsbruch der übelsten Sorte“.
-
: Das sind die neuen Pläne zur Wiedereinführung der Vorratsdatenspeicherung
Propaganda-Poster des BMJV. : Das sind die neuen Pläne zur Wiedereinführung der Vorratsdatenspeicherung Die übergroße Koalition kann sich ein Leben ohne Vorratsdatenspeicherung offenbar nicht einmal vorstellen. Das nun in „Höchstspeicherfrist“ umbenannte Gesetzesvorhaben wurde heute von Justizminister Heiko Maas in „Leitlinien“ präzisiert. Man gab sich alle Mühe, immer wieder zu betonen, wie sehr man doch bemüht ist, sich an den höchstrichterlichen Urteilen zu orientieren. Das Respektieren von höchstrichterlichen Entscheidungen wird jetzt als Feature verkauft.
Aber von der Durchleuchtung und dem anlasslosen Festhalten der Kommunikationsstruktur aller Bürger wollen weder Sozialdemokraten noch Christdemokraten absehen.
Während außerhalb der Politik-Bubble überall die strukturellen Probleme der IT-Sicherheit Thema sind, fällt der Koalition nicht anderes ein, als die kommerziellen Anbieter dazu zu verpflichten, Datenhalden aller alltäglichen Transaktionen anzulegen und ein bisschen „Du, Du!“ zu rufen, falls die Unternehmen für die Datensicherheit später nicht sorgen können oder wollen.
Für welche Straftaten soll auf die VDS-Daten zugegriffen werden?
In der Pressemitteilung des Bundesjustizministeriums ist die Rede von „schweren Straftaten“:
„Ein Abruf der Daten darf nur bei einzeln aufgelisteten schweren Straftaten und nur nach vorheriger Genehmigung durch einen Richter erfolgen.“
Das wäre ein außerordentlich langer Katalog an Straftaten, der das Betäubungsmittelgesetz umfasst und damit eine Fülle von Zugriffen garantiert.
In den Leitlinien steht allerdings „schwerste Straftaten“ und „Datenabruf nur bei schwersten Straftaten“. Es ist unklar, ob das eine Strategie zum Austesten der Öffentlichkeit ist oder nur einfach Verpeilung.
Was ist mit der Datensicherheit (auch in Zeiten von kriminellen Geheimdiensten)?
Wie will der Gesetzgeber nun in Zeiten von hackender NSA und Konsorten Datensicherheit gewährleisten, die sie laut Urteil aus Karlsruhe umsetzen müssen? Man kam auf die Idee, „Datenhehlerei“ unter Strafe zu stellen und nicht näher definierte Sicherheitsstandards zu fordern. Erdacht haben sich die Ministerialen auch ein lächerliches Ordnungsgeld für TK-Anbieter, die der Löschverpflichtung nicht schnell genug nachkommen.
Bei den Regelungen zur Datensicherheit hat man sich ansonsten mal wieder inhaltlich stark an den Urteilsvorgaben aus Karlsruhe bedient, aber auch wichtige Forderungen aus dem Urteil ignoriert. In dem Urteil wird nämlich auch festgelegt, dass neben Gewährleistung von Datensicherheit und einzuhaltenden Sicherheitsstandards folgendes zu regeln ist:
„Ergänzend zu solch technisch orientierten Instrumenten ist auch die Schaffung von Informationspflichten bei Datenschutzverletzungen, die Einführung einer verschuldensunabhängigen Haftung oder eine Stärkung der Ausgleichsansprüche für immaterielle Schäden genannt worden, um so Anreiz für die Implementierung eines wirksamen Datenschutzes zu schaffen.“ (233)
Aber von Haftung hat Maas nichts erwähnt, sollten Daten wegkommen oder Vermögensschäden entstehen, von Informationspflichten auch nicht.
Deutschland setzt damit in Sachen VDS insgesamt ein verhängnisvolles Beispiel, das innerhalb und auch außerhalb Europas Folgen haben wird. Ohne noch auf eine neue europäische Diskussion zu warten, macht die deutsche Regierung das anlasslose Datenspeichern schlicht salonfähig.
Jetzt verrenken sich alle sprachlich, um die Vorratsdatenspeicherung irgendwie nach ordentlichem Rechtsstaat aussehen zu lassen und nicht den Eindruck aufkommen zu lassen, dass das vollkommen grundlose Speichern der Kommunikations- und Transaktionsdaten der gesamten Bevölkerung mit ein paar Ausnahmeregelungen und etwas Wegstreichen des technisch maximal Machbaren nicht trotzdem eine neue Dimension des staatlichen Beschnüffelns ist.
Was wollen sie konkret wie lange speichern?
Für zehn Wochen sollten die Metadaten der Kommunikation festgehalten werden, die Standortdaten landen für vier Wochen in den Datenbanken. Bewegungsprofile bleiben also sehr wohl möglich.
Vorratsdaten von Geheimnisträgern sollen besonders vor einem Zugriff gesichert werden. Das bedeutet aber, dass sie gespeichert werden. Und eine genaue Abgrenzung funktioniert nicht. Da muss doch nur ein Geheimnisträger über das Telefon seines/ihres Partners telefonieren und das kann nicht abgegrenzt werden.
Auch von IP-Adressen können sie nicht lassen, aber wollen „elektronische Post“ außen vor lassen. Das Speichern der IP-Adressen wird seit Langem als weniger schlimm verharmlost, ist aber keine Kleinigkeit mit der Umstellung nach IPv6 und der Tatsache, dass alle möglichen Transaktionen, auch außerhalb dessen, was man normalerweise als Kommunikation betrachtet, erfasst werden.
Was Maas einen „ausgewogenen Mittelweg“ nennt, ist in Wahrheit nur eine abgespeckte Version der VDS, bei der wiederum mit unbelegten Sicherheitsversprechen zu begründen versucht wird, warum wir alle als Datenspender herhalten sollen. Zu Recht sagt Maas, dass die Sicherheitsfanatiker mit dem Vorschlag nicht zufrieden sein werden, denn sie werden wieder und wieder deren Ausweitung fordern. Wo ein Trog sind, kommen die Schweine eben.
Vorratsdatenspeicherung bleibt Vorratsdatenspeicherung!
Alleine die anlasslose Vorratsdatenspeicherung unserer Kommunikationsdaten ist bereits ein Grundrechtseingriff, nicht nur der Zugriff. Und ist eine Vorratsdatenspeicherung erst errichtet, geht es nie mehr um die Abschaffung, nur noch um die Ausdehnung der Überwachung!
Nur der Verzicht auf grundlose Datenhalden kann die ewigen „Wir brauchen die Vorratsdatenspeicherung“-Nörgler endgültig zum Schweigen bringen. Deutschland würde damit auch international ein Zeichen gegenüber nicht-demokratischen Staaten setzen.
-
: BKA an 17 neuen EU-Arbeitsgruppen zur Kontrolle des Internet beteiligt, Details sollen geheim bleiben
Vielsagende Illustration einer Broschüre des Europol-Zentrums zzr Verfolgung von „Cybercrime“ EC3. : BKA an 17 neuen EU-Arbeitsgruppen zur Kontrolle des Internet beteiligt, Details sollen geheim bleiben Das Bundeskriminalamt (BKA) ist an mindestens 17 Maßnahmen der EU-Polizeiagentur Europol beteiligt, die sämtlich die bessere Ausforschung und Kontrolle des Internet zum Ziel haben. So sollen etwa eine „Internetauswertungskoordinierungsgruppe“ gegründet und „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ gestartet werden.
Die Angaben finden sich in der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage. Dort wird allerdings lediglich die Existenz der Projekte bestätigt. Auch werden die TeilnehmerInnen benannt, alle weiteren Details sind aber als Verschlusssache eingestuft.
Die Maßnahmen waren von Europol zuerst im ebenfalls nicht öffentlichen „Operativen Aktionsplan zur Priorität ‚Cyberangriffe‘“ aufgeführt worden. Auch dieses Dokument war allerdings nicht öffentlich zugänglich. Zwar wird als Zeitraum für die Maßnahmen sämtlich das Jahr 2015 angegeben. Einige von ihnen werden aber laut der Bundesregierung erst 2016 beendet.
Mehrere der Projekte werden sogar vom BKA geleitet, bei anderen fungiert die deutsche Behörde als „Co-Leiter“, bei anderen als „Unterstützer“. Worin sich die konkrete Beteiligung ausdrückt bleibt unklar, auch die personellen Ressourcen werden nicht mitgeteilt. Außer dem BKA ist auch das Landeskriminalamt Bayern (BLKA) mehrfach einbezogen.
Laut der Antwort auf eine frühere Kleine Anfrage sind Aktionsleiter „insbesondere für die Koordination der Aktivitäten der Teilnehmer an der Maßnahme verantwortlich“. Sie sollten sich des Weiteren „mit den Co-Aktionsleitern zur weiteren Gestaltung der Maßnahme abstimmen und weitere Teilnehmer einbinden“.
Bekannt war bislang lediglich die deutsche Teilnahme an der Arbeitsgruppe „Joint Cyber Action Task Force“ (J‑CAT). Die Einheit ging im September bei Europol an den Start und gehört zum European Cybercrime Center (EC3). Im Fokus stehen Hackerangriffe, Botnets, Bitcoins und NutzerInnen, die sich via TOR und I2P unsichtbar machen. Die J‑CAT soll Bedrohungen möglichst im Vorfeld analysieren und ihre Gefährlichkeit gewichten. Hierfür werden sowohl „offene Quellen“ als auch polizeiliche Erkenntnisse aus Ermittlungen genutzt.
Eine der neuen Arbeitsgruppen soll „Cyberbedrohungen mit Auswirkung auf zwei oder mehr Mitgliedstaaten“ identifizieren. Die Aktionsleitung ist ausgerechnet Großbritannien übertragen, das nach Medienberichten selbst für einen Cyberangriff auf EU-Einrichtungen verantwortlich sein soll und dabei den Trojaner „Regin“ einsetzte. Die Co- Aktionsleitung der Maßnahme liegt bei Europol. Die EU-Agentur hatte damals kein Mandat erhalten, den mutmaßlich vom britischen Geheimdienst GCHQ durchgeführten Angriff aufzuklären. Ob der damalige Vorfall in der Arbeitsgruppe eine Rolle spielen soll ist unklar.
Die nun bekannt gewordenen Europol-Arbeitsgruppen im Einzelnen:
1. Konsolidierung einer Internetauswertungskoordinierungsgruppe
Aktionsleitung BKA, Co-Aktionsleiter Spanien, Unterstützer Norwegen, Schweiz, Europol und Eurojust2. Maßnahmen gegen inkriminierte Kommunikationsplattformen
Aktionsleitung BKA, Unterstützer Griechenland und Spanien3. Erhebung von Informationen zur Notwendigkeit eines „Compromised Data Clearing House“
Aktionsleitung BKA, Co-Aktionsleitung Niederlande, Unterstützer Europol, Interpol, CERTs,4. Entwicklung/Implementierung eines Anonymisierungsverfahrens für die Datenauswertung
Aktionsleitung Europol, Unterstützung Deutschland (BKA), Kroatien, J‑CAT, Eurojust5. Entwicklung/Implementierung einer Online-Ausbildungsplattform
Aktionsleitung Europol, Unterstützung Deutschland (BKA), CEPOL, ECTEG6. Erstellung des Internet Organised Crime Threat Assessment-l-OCTA
Aktionsleitung Europol, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), Norwegen, Eurojust und Interpol7. Identifizierung von Cyberbedrohungen mit Auswirkung auf zwei oder mehr Mitgliedstaaten
Aktionsleitung Großbritannien, Co- Aktionsleitung Europol, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), Norwegen8. Entwicklung gemeinsamer Methoden zur Cybercrimebekämpfung
Aktionsleitung Großbritannien, Co- Aktionsleitung Europol, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), Norwegen, Interpol9. Identifizierung von wertigen Tätergruppen für gemeinsame Ermittlungen
Aktionsleitung Großbritannien, Co- Aktionsleitung Europol, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), J‑CAT10. Sammlung und Auswertung von Schadsoftware, die gegen Banken eingesetzt werden
Aktionsleitung Großbritannien, Co- Aktionsleitung Europol, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), J‑CAT, Interpol11. Maßnahmen gegen wertige Cybercrime-Gruppierungen
Aktionsleitung Großbritannien, Co- Aktionsleitung Rumänien, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), EUCTF, Europol, Eurojust12. Identifizierung von und Ermittlungen gegen Cybercrime-Gruppierungen, die den Service von OK [Organisierte Kriminalität]-Gruppierungen nutzen
Aktionsleitung Frankreich, Co- Aktionsleitung Rumänien, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), Norwegen, Europol, Eurojust13. Unterstützung der EU-Mitgliedstaaten und operativen Partner in der Integration von Finanzermittlungen in Ermittlungen im Rahmen des OAP
Aktionsleitung Europol, Unterstützer sind EU-Mitgliedstaaten (für Deutschland das BKA), Norwegen, Eurojust14. Implementierung eines Koordinierungsmechanismus zur Bekämpfung von Botnetzen
Aktionsleitung Europol, Unterstützer Frankreich, Großbritannien, EUCTF [European Cybercrime Task Force]15. Erstellung von Richtlinien gemäß Art. 13 der Richtlinie 2013/40/EU zu Cyberangriffen gegen Informationssysteme
Aktionsleitung Kroatien, Co-Aktionsleitung Slowenien, Unterstützer Deutschland (BKA), Portugal, Europol, Eurojust, EUCTF, DG Home [EU-Kommission]16. Entwicklung von Kursen und Kursmaterialien zur Aus- und Fortbildung von Cybercrime-Ermittlern
Aktionsleitung CEPOL, Co- Aktionsleitung Europol, Eurojust, ECTEG, Unterstützung durch die EU-Mitgliedstaaten (für Deutschland BKA), DG Home17. Unterstützung einer operativen ITOM-Maßnahme zu Trainingszwecken
Aktionsleitung Niederlande, Co-Aktionsleitung Europol, Eurojust, Unterstützer sind die EU-Mitgliedstaaten (für Deutschland das BKA) -
: Neusprech-Versuch der Bundesregierung: Aus Vorratsdatenspeicherung soll Höchstspeicherfrist werden
: Neusprech-Versuch der Bundesregierung: Aus Vorratsdatenspeicherung soll Höchstspeicherfrist werden Vor kurzem hieß es noch, dass unser Justizminister Heiko Maas bis zum Sommer Pläne für die Wiedereinführung der Vorratsdatenspeicherung vorlegen würde. Auf einmal geht alles ganz schnell. Kurzfristig wurde für heute um 11:45 Uhr im Justizministerium ein Pressetermin angekündigt, auf dem Heiko Maas seine Pläne vorstellen will.
Im Anschluß gibt es dann die Möglichkeit, im Innenministerium ein Statement von Innenminister Thomas de Maiziere zu hören. In dessen Presseeinladung wurde jetzt auch das neue Neusprech zur Neuverpackung der Vorratsdatenspeicherung präsentiert. Aus Vorratsdatenspeicherung soll
MindestspeicherungHöchstspeicherung werden. Mindestspeicherung hatte sich bekanntlich außerhalb von CDU/CSU-Wahlprogrammen und Innenministeriums-Pressemitteilungen als Neuframing-Versuch nicht durchgesetzt. Mit Höchstspeicherfrist werden wir sie auch nicht davon kommen lassen.https://twitter.com/flueke/status/588243916157227008/
Update: Das sind die neuen Pläne der Bundesregierung samt unserer Kurzanalyse.
-
Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung
Jetzt mit neuer Einheit zur Internet-Überwachung: Bundesamt für Verfassungsschutz in Köln Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. Das geht aus dem geheimen Konzept zur „Erweiterten Fachunterstützung Internet“ hervor, das wir veröffentlichen. Über 75 Spione sollen Chats und Facebook überwachen, Bewegungsprofile und Beziehungsnetzwerke erstellen sowie „verdeckte Informationen erheben“.
-
: Französisches Parlament debattiert Geheimdienstgesetz
Demnächst wohl beim französischen Provider Ihres Misstrauens anzutreffen: Die Black Box – CC-BY <a href="https://www.flickr.com/photos/home_of_chaos/6326549196/in/photolist-aD4dEq-yqxw-bBZukR-pYvqqe-ns2sXW-nrGAxR-nrGHcJ-ntKzht-nauEgE-npWxxw-npWvqf-ntKEW4-nauqmV-nrGQ6d-4TRZbe-cikCEh-nauyVu-nauxPw-nrGGE1-aMdZXk-aFPaUP-Kez8E-nauw6F-aDzvPL-41iPoY-pjagfx-pYvgvF-aMe1i6-4Qq72y-aDzx5f-aDvGi8-nrGuVt-nrGES3-npWpCJ-nrYR84-naunHv-4TRZb4-4TRZaT-ns2pHE-piXLhL-4Yg7jY-qfLCoZ-pYwK7P-pjbTwP-pYoPyU-qfV272-piVXZY-nauxbP-7LUpjn-aBrFjr">Thierry Ehrmann</a> : Französisches Parlament debattiert Geheimdienstgesetz In der französischen Nationalversammlung hat letzten Montag die Debatte über ein Gesetz begonnen, das französischen Geheimdiensten weitreichende Überwachungsbefugnisse einräumen soll. Unter anderem sieht der Gesetzestext die Legalisierung von IMSI-Catchern vor und würde Provider dazu verpflichten, sogenannte „Black Boxes“ in ihren Rechenzentren aufzustellen. Damit lassen sich sämtliche Metadaten mitschneiden und auf zuvor festgelegte Muster untersuchen. Im ersten Schritt handelt es sich um anonymisierte Daten; bei Treffern werden Daten einzelner Nutzer deanonymisiert und weiter analysiert, dann auch auf inhaltlicher Ebene. Zudem berechtigt das Gesetz dazu, Keylogger auf Rechnern zu installieren sowie Kameras und Aufnahmegeräte bei Verdächtigten zu platzieren.
Schlagend werden diese Befugnisse dann, wenn die „nationale Sicherheit“ in Gefahr ist oder Terrorismus unterbunden werden soll. Das Gesetz greift aber auch dann, wenn außenpolitische, wirtschaftliche oder wissenschaftliche Interessen auf dem Spiel stehen und nicht näher spezifizierte sowie organisierte Kriminalität oder „kollektive Gewalt“, die den öffentlichen Frieden stören könnte, verhindert werden soll. Zusammengenommen also eine erklecklich lange Liste von schwammig formulierten Punkten, die so ziemlich jeden Fall abdecken dürfte.
Richterliche Aufsicht sieht der Entwurf nicht vor. Als alleinige Kontrollinstanz soll eine neu eingerichtete Kommission, die „Commission nationale de contrôle des techniques de renseignement“ (CNCTR) dienen, die allerdings eine eher beratende Funktion einnimmt. Nur wenn deren neun Mitglieder einstimmig eine bereits vom Premierminister genehmigte Überwachungsaktion ablehnen, wird der Fall an den Staatsrat (Conseil d’Etat) weitergegeben, der anschließend über das weitere Vorgehen entscheidet. Gemeinsam mit der bereits existierenden Vorratsdatenspeicherung stehen französischen Geheimdiensten also wirkungsvolle Instrumente zur Verfügung, während gleichzeitig die Exekutive gestärkt und der Einfluss der Justiz zurückgefahren wird. Damit reiht sich das Gesetz in eine lange Liste französischer Überwachungsmaßnahmen ein, die dem Patriot Act um nichts nachstehen.
Nennenswerter Widerstand gegen den Gesetzesentwurf ist im Parlament bislang kaum aufgekommen. Beobachter erwarten, dass das Gesetz innerhalb weniger Tage oder Wochen durch die Nationalversammlung gepeitscht wird, da sich sowohl die regierenden Sozialisten als auch die konservative UMP-Opposition dafür aussprechen. Einzig von grüner und kommunistischer Seite regt sich Kritik. Die Regierung unter Premierminister Manuel Valls verweist auf den Anschlag auf die Satirezeitschrift Charlie Hebdo im letzten Januar und auf den letzte Woche erfolgten Hackerangriff auf den Sender TV5Monde, der daraufhin für einige Stunden den Betrieb einstellen musste.
Zivilgesellschaftliche Stimmen sprechen sich hingegen scharf gegen das Gesetz aus. Für Jérémie Zimmermann, Mitbegründer der netzaktivistischen Organisation La Quadrature du Net, steht die verdachtsunabhängige Massenüberwachung im Widerspruch mit demokratischen Grundsätzen. In einem Interview mit Radio France Internationale bezeichnet er die CNCTR-Kommission als Nebelkerze (Red Herring) und als Illusion, da nur eine unabhängige Justiz fundamentale Freiheiten schützen könne. Er vermutet außerdem, dass das Gesetz Praktiken legalisieren soll, die vermutlich jetzt schon ausgeübt werden.
Privacy International befürchtet die schleichende Ausweitung von Überwachungsmaßnahmen, weil der Entwurf Geheimdiensten großen Handlungsspielraum einräumen würde und jene auch Personen überwachen könnten, die nur vage mit Verdächtigen in Kontakt stünden. Amnesty International kritisiert vor allem die fehlende richterliche Genehmigung im Vorfeld sowie die Unverhältnismäßigkeit von nicht zielgerichteter Überwachung. Selbst Provider wollen sich nicht widerspruchslos vor den Überwachungskarren spannen lassen und weisen nicht nur darauf hin, dass das Gesetz in einzelnen Punkten den Patriot Act in Bezug auf seine Sammelwut übertreffen, sondern auch das Geschäftsmodell von Anbietern bedrohen würde, da das Anbringen von externen Geräten wie einer Black Box bestimmte Sicherheitszertifikationen aushebelt. Daher sei zu befürchten, dass Kunden einfach ins Ausland abwandern würden – oder schlicht stärkere Ende-zu-Ende-Verschlüsselung einsetzen, die zumindest die Inhalte schützt.
-
: D64 organisiert SPD-internen Widerstand gegen Vorratsdatenspeicherung
: D64 organisiert SPD-internen Widerstand gegen Vorratsdatenspeicherung Der SPD-nahe netzpolitische Verein D64 – „Zentrum für digitalen Fortschritt“ möchte den partei-internen Widerstand gegen eine Wiedereinführung der Vorratsdatenspeicherung unterstützen. Zu diesem Zweck hat der Verein einen Musterantrag für den SPD-Parteikonvent (ein „kleiner“ Parteitag) veröffentlicht, mit dem sich die SPD endgültig von der Vorratsdatenspeicherung (VDS) verabschieden soll. Aus dem Aufruf:
Die Bundesregierung will, ohne jeglichen Grund, schnell machen: Es soll eine Wiedereinführung der Vorratsdatenspeicherung (VDS) geben. Die VDS ist nicht nur vor dem Bundesverfassungsgericht und Europäischen Gerichtshof (EuGH) gescheitert, sie ist überdies nicht vereinbar mit den Grundwerten der Sozialdemokratie.
Wir wünschen viel Erfolg: Beim letzten Mal, als das Thema auf einem Parteitag zur Abstimmung stand, konnten sich die Freundinnen und Freunde der Überwachung innerhalb der SPD noch durchsetzen, wenn auch knapp. Vielleicht hat sich ja inzwischen herumgesprochen, dass die Maßnahme ebenso monströs wie wirkungslos ist.
Außerdem wäre denkbar, dass sich eher die Taktiker Gehör verschaffen: Das Ausmaß, in dem deutsche Provider derzeit freiwillig speichern, geht in Teilbereichen deutlich über das hinaus, was sich überhaupt verfassungs- und europarechtskonform regeln ließe. Daher würde bei einer Neuregelung der VDS wenigstens partiell ein Weniger an Speicherung und auch eine Begrenzung der Möglichkeiten der Daten-Abfrage „drohen“. Nach Informationen von netzpolitik.org gibt es daher auch in Kreisen der Sicherheitsbehörden inzwischen viele, die wenigstens im Stillen eher nach dem guten alten Admin-Motto verfahren wollen: „Never touch a running system!“ Klappt doch auch so schon ziemlich gut mit den Daten-Abfragen bei den Providern, wer weiß was mit einer neuen VDS noch ginge.
Die Seite Sozis-gegen-VDS.de sammelt bereits 50 Beschlüsse gegen die Vorratsdatenspeicherung.
-
: Hamburger Senat erklärt das neue „Kompetenz- und Dienstleistungszentrum“ zur Telekommunikationsüberwachung
Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen). : Hamburger Senat erklärt das neue „Kompetenz- und Dienstleistungszentrum“ zur Telekommunikationsüberwachung Vor einem Monat hatten wir hier zu zwei geplanten „Gemeinsamen Kompetenz- und Dienstleistungszentren“ zur Telekommunikationsüberwachung berichtet. Zusammen mit Brandenburg, Thüringen, Sachsen und Sachsen-Anhalt plant Berlin eine solche Überwachungsanlage. Bereits 2008 hatte die Innenministerkonferenz von Hamburg, Niedersachsen, Mecklenburg-Vorpommern, Schleswig-Holstein und Bremen (die sogenannte Nord-IMK) die Errichtung eines „TKÜ-Zentrums Nord“ beschlossen.
Nun hat der Hamburger Senat auf Nachfrage der Linksfraktion Einzelheiten zu den Planungen mitgeteilt. Demnach handele es sich um eine „geeignete Maßnahme zur Erzielung von fachlichen und technischen Vorteilen sowie von Synergieeffekten“. 2008 wurde von der Nord-IMK geprüft, auch die Landesämter für Verfassungsschutz mitmachen dürfen. Aus „rechtlichen Gründen“ sei dies aber nicht weiterverfolgt worden, das nun geplante „TKÜ-Zentrum“ bleibt also der Polizei vorbehalten.
Auch Versand von „Stillen SMS“ und Einbringen von Trojanern?
Schon 2012 wurden die vorhandenen ländereigenen TKÜ-Anlagen miteinander verschaltet, in einer zweiten Phase war die „Zentralisierung“ in einem „redundant ausgelegten Rechen- und Dienstleistungszentrum“ geplant. Dieses Zentrum mit dem Kürzel RDZ wird laut der Antwort bereits beim Landeskriminalamt Niedersachsen in Hannover eingerichtet. Es bildet dort eine „eigenständige und organisatorisch direkt bei der Leitung angebundene Einheit“.
Die Inbetriebnahme des RDZ soll laut einem Beschluss der Nord-Innenministerien aber erst im Jahr 2020 erfolgen. Welche konkreten Überwachungsmaßnahmen dann übernommen werden, bleibt weiter unklar. Möglich sind neben dem klassischen Abhören von Telekommunikation auch der Versand von „Stillen SMS“ oder der Einsatz von Staatstrojanern.
Die Einrichtung und der Betrieb des RDZ wird im Rahmen eines Staatsvertrages geregelt, das „förmliche Verhandlungsverfahren“ sei laut dem Hamburger Senat aber noch nicht abgeschlossen. Unklar ist, inwiefern es dabei um die Klärung strittiger Punkte geht. In dem Länderabkommen soll auch eine Obergrenze für die benötigten Investitionen festgelegt werden. Laut einem Entwurf des Verwaltungsabkommens zur Finanzierung des RDZ könnten diese bis zu 2,75 Millionen Euro betragen. Der größere Anteil entfällt dann auf Niedersachsen. Weitere 1,2 Millionen Euro fielen für „externe Dienstleistungen“ an.
Außer der technischen Durchführung von Überwachungsmaßnahmen soll das RDZ eine „einschlägige fachliche Beratung für TKÜ-Maßnahmen“ der beteiligten Polizeibehörden vornehmen. Außerdem sollen dort „Marktanalysen“ vorgenommen werden. Gemeint ist wohl die Erhebung neuer Überwachungsmethoden und die Einführung derselben. Mit der Beteiligung an entsprechenden Forschungsprojekten soll das RDZ den Blick auf die „Fortentwicklung des Telekommunikationsmarktes“ richten. So wollen die Innenministerien „Handlungserfordernisse frühzeitig erkennen und umsetzen“. Bundes- und Landesbehörden tauschen ihre Erkenntnisse und Vorhaben zu neuen Abhörmaßnahmen in der „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT) aus. Sie fungiert als eine Art Frühwarnsystem und bereitet notwendige „Anpassungsprozesse“ für die beteiligten Behörden vor.
„Konzept zum Datenschutz“ fehlt noch
Zur technischen Zusammenarbeit mit dem als „Dienstleister“ bezeichneten RDZ sollen die beteiligten Länder eine polizeiliche Zentralstelle schaffen. In Hamburg (und vermutlich auch in den anderen Bundesländern) wird diese im LKA eingerichtet. Zur „Sicherstellung der Berücksichtigung fachlicher Belange und Interessen“ bilden die fünf Beteiligten einen Beirat aus den LeiterInnen der LKÄ.
Ein „Konzept zum Datenschutz“ für das geplante RDZ werde laut der Antwort von den Behörden derzeit noch erarbeitet. Die Landesdatenschutzbeauftragten (LfD) der fünf am Projekt beteiligten Länder haben beschlossen, die Federführung zur Aufsicht des „TKÜ-Zentrums Nord“ dem LfD des Landes Schleswig-Holstein zu übertragen. Grundsätzliche Probleme mit dem Überwachungszentrum hat dessen Leiter Thilo Weichert laut einem Zeitungsbericht nicht.
-
: Großbritannien steigt heute wieder ins EU-Fahndungssystem SIS ein, die Technik kommt von CSC Solutions
Still aus einem Werbevideo (https://www.youtube.com/watch?v=h6Hhy_enZmU). : Großbritannien steigt heute wieder ins EU-Fahndungssystem SIS ein, die Technik kommt von CSC Solutions Großbritannien ist seit heute wieder an das Schengener Informationssystem (SIS) angeschlossen. Dies teilte die EU-Kommission in einer Aussendung mit. Damit wird das elektronische Fahndungssystem in nunmehr 29 europäischen Ländern eingesetzt, darunter auch in der Schweiz. Auch die EU-Polizeiagentur Europol und die Kommission sind angebunden.
In dem Fahndungssystem sind Personen und Sachen gespeichert, die zur Fahndung ausgeschrieben sind oder vermisst werden. Erfasst werden Fahrzeuge, Ausweise, Banknoten oder auch Waffen. Möglich (und zunehmend) ist auch die sogenannte „verdeckte Fahndung“, wonach einer ausschreibenden Stelle unbemerkt Meldung gemacht wird wenn eine Person angetroffen oder kontrolliert wird. Nach dem Upgrade auf das SIS II werden auch Lichtbilder und Fingerabdruckdaten verarbeitet. Sogar die phonetische Suche nach dem Klang eines Namens ist möglich.
Fokus auf Strafverfolgung
Viel häufiger wird das SIS aber für Fahndungen nach Personen aus „Drittstaaten“ genutzt, die zur Einreiseverweigerung, Ausweisung oder Abschiebung ausgeschrieben sind (Fahndungen nach Drittausländern, die zur Einreiseverweigerung bzw. Ausweisung/Abschiebung bei Antreffen im Schengen-Raum ausgeschrieben sind; Artikel 96). Ursprünglich als System zur Verbrechensbekämpfung eingeführt stellen MigrantInnen mittlerweile das Gros der Einträge im SIS.
Die britischen Innenbehörden nahmen bereits am SIS teil, jedoch lediglich zur Strafverfolgung. Die Polizei hatte also keinen Zugriff auf Daten von ausreisepflichtigen MigrantInnen nach dem Artikel 96 SDÜ. Das war auch kaum nötig, denn aufgrund der rigiden Grenzüberwachung gelingt nur wenigen MigrantInnen die undokumentierte Einreise über den Ärmelkanal.
Wie Irland verfügte der EU-Mitgliedstaat Großbritannien über das Recht eines sogenannten „Opt-out“ vom Schengener Abkommen. Beide Länder können selbst entscheiden, an welchen Teilen der Schengen-Zusammenarbeit sie teilnehmen wollen. Anlässlich des Inkrafttreten Lissabon-Vertrages entschied Großbritannien den Ausstieg aus allen polizeilichen Zusammenformen mit der EU – allerdings nur um später in rund ein Drittel der Maßnahmen wieder einzusteigen. Das „Opt out“ war politisch motiviert und sollte die Unabhängigkeit der britischen Politik demonstrieren.
Einstieg nach Ausstieg
Genau genommen handelt es sich also um einen Wiedereinstieg. Wie zuvor nimmt Großbritannien auch jetzt lediglich am Bereich der Polizei- und Justizkooperation teil. Die Regierung kann das SIS nicht zur Kontrolle der Schengen-Aussengrenzen nutzen.
Steve Peers von Statewatch weist darauf hin, dass Großbritannien bereits den Widereinstieg in einen ganzen Block von 35 weiteren EU-Maßnahmen ratifiziert hatte. Die Teilnahme am SIS II war aber fünf Wochen zuvor beschlossen worden. Hintergrund seien informelle Verhandlungen mit dem Rat und der Kommission gewesen.
Dabei ging es auch um die Frage, ob die britische Polizei die in das SIS II eingestellten Europäischen Haftbefehle einsehen darf. Die Regierung in London hatte gefordert, dass die zuständigen britischen Stellen diese gesondert zugesandt bekämen. Viele Mitgliedstaaten, darunter Österreich, Frankreich, Spanien und Deutschland hatten dies kritisiert oder sogar angekündigt, sich nicht daran halten zu wollen. Die jetzige Mitteilung der Kommission erklärt nicht, wie die strittige Frage aufgelöst wurde.
Neue Auflagen für externe Dienstleister wie CSC
Die Mitglieder des SIS sind über ihre nationalen Schnittstellen (N‑SIS) an das Fahndungssystem angebunden. Die konkrete Zusammenarbeit wird über die sogenannten „SIRENE-Büros“ abgewickelt. SIRENE Deutschland ist beim Bundeskriminalamt (BKA) angesiedelt. Vergangene Woche hatte die Kommission auf Nachfrage der EU-Abgeordneten Cornelia Ernst erklärt, dass das „Betriebsmanagement“ des britischen N.SIS vom US-Konzern Computer Science Corporations (CSC) bzw. Computer Generated Solutions (CGS) installiert wurde. CSC ist durch Enthüllungen von Edward Snowden als Partner des Militärgeheimdienstes NSA entlarvt worden.
Der deutsche Ableger der Firma hat für das Bundesinnenministerium ebenfalls zahlreiche Aufgaben auch in sensiblen Bereichen übernommen. Auch in Dänemark ist CSC für den Betrieb des N.SIS verantwortlich. Das dortige System wurde 2011 gehackt, die Eindringlinge hatten daraufhin Zugriff auch auf Daten des BKA. Ein anderes Grenzkontrollsystem in Malta wird ebenfalls von CSC betrieben.
Im Januar hatte der SIS-Ausschuss des Rates „Empfehlungen und bewährten Verfahren“ gebilligt, wonach Dritten weder das Betriebsmanagement der N.SIS noch technische Kopien anvertraut werden dürfen. Auch die Kommission hatte sich zuvor entsprechend geäußert. Gemeint sind externe Dienstleister wie CSC. Werden sie dennoch in Anspruch genommen, müssen die Mitgliedstaaten Überprüfungen im Rahmen von Sicherheitsaudits und Inspektionen vornehmen. Dies wird nun von der Kommission bestätigt. Die nationalen Sicherheitsmaßnahmen würden demnach von Sachverständigen der Kommission überprüft. Auch die Europäische Agentur für IT-Großsysteme, die das Schengener Informationssystem SIS betreibt, kann diese Überprüfungen vornehmen.
-
: Ein neues Kapitel im Cyberwar: Chinas Great Cannon
Artem Marchenko <a href="https://creativecommons.org/licenses/by-nc/2.0/">(CC BY-NC 2.0)</a> : Ein neues Kapitel im Cyberwar: Chinas Great Cannon Ein Bericht des Citizen Lab mit dem Titel: China’s Great Cannon“ liefert erstaunliche Einblicke in die „Distributed Denial of Service“ (DDoS)-Attacke gegen GitHub und GreatFire.
Den Forschenden ist es – aufgrund der Dauer und der Intensität der Attacke – gelungen, den Verursacher ausfindig zu machen. Den Angriff schreiben sie einer neuen Waffe der chinesischen Regierung zu, der sogenannten Great Cannon (GC). Die begriffliche Ähnlichkeit mit der Great Fire Wall (GFW) begründet sich in dem nachgewiesenen Zusammenhang zwischen der Wall und der Cannon.
Like the GFW, the GC is also a multi-process cluster, with different source IP addresses handled by distinct processes. The packets injected by the GC also have the same peculiar TTL side-channel as those injected by the GFW, suggesting that both the GFW and the GC likely share some common code. Taken together, this suggests that although the GC and GFW are independent systems with different functionality, there are significant structural relationships between the two.
Zusätzlich gelang es, eine Verbindung der geografischen Position von GC und GFW herzustellen.
We used the same TTL technique to localize the GC on the path between our test system and the Baidu server. We found that for our path, the GC acted on traffic between hop 17 and hop 18, the same link we observed as responsible for the GFW.
Dennoch operiert die GFW anders als die GC. Während die erstgenannte ein „on-path system“ darstellt, das den Datenverkeher zwischen China und dem Rest der Welt überwacht und den Zugriff auf verbotene Inhalte blockiert, beschreibt letztere ein „in-path system“, „capable of not only injecting traffic but also directly suppressing traffic, acting as a full “man-in-the-middle” for targeted flows“.
Außerdem überwacht die GC nicht den gesamten Datenverkehr, sondern nur den von gezielt ausgewählten „Targets“, also im Vorfeld bestimmter IP-Adressen. Dazu agiert die GC nur aufgrund der Informationen, die im ersten übermittelten Datenpaket enthalten sind. Mit beiden Maßnahmen soll sichergestellt werden, dass die Cannon die teils sehr großen Datenaufkommen bewältigen kann.
Das Erstaunlichste an diesem Angriff ist, wie wenig versteckt die GC operiert. So scheint es, dass China die Entdeckung dieser Waffe nicht wirklich problematisch findet oder möglicherweise sogar beabsichtigte.
We remain puzzled as to why the GC’s operator chose to first employ its capabilities in such a publicly visible fashion. Conducting such a widespread attack clearly demonstrates the weaponization of the Chinese Internet to co-opt arbitrary computers across the web and outside of China to achieve China’s policy ends.
Das ist auch vor dem Hintergrund interessant, da sowohl die USA als auch Großbritannien Zugriff auf eine ähnliche Waffe besitzen (QUANTUM). Allerdings wurde diese (bis jetzt) noch nicht in einem vergleichbaren Maßstab wie die Cannon eingesetzt.
Besonders bedenklich ist, dass die GC relativ leicht dafür eingesetzt werden könnte, um die IP des Senders anzugreifen, also einen „exploit by IP address“ durchzuführen.
A technically simple change in the Great Cannon’s configuration, switching to operating on traffic from a specific IP address rather than to a specific address, would allow its operator to deliver malware to targeted individuals who communicates with any Chinese server not employing cryptographic protections.
Festzuhalten ist in jedem Fall, dass der offensichtliche Einsatz dieser neuen Waffe eine neue Phase in Chinas Cyberstrategie darstellt. So werden Inhalte nicht mehr nur überwacht und gegebenenfalls blockiert, sondern auch Angriffe von großem Ausmaß durchgeführt, anscheinend auch, um den USA die Cyber-Hegemonie streitig zu machen.
Deployment of the GC may also reflect a desire to counter what the Chinese government perceives as US hegemony in cyberspace.
-
: Logikfehler: EU-Kommission plant keine Vorratsdatenspeicherung, aber eine Konsultation dazu?
Arbeitet an neuer Vorratsdatensoeicherung: EU-Innenkommissar Avramopoulos. : Logikfehler: EU-Kommission plant keine Vorratsdatenspeicherung, aber eine Konsultation dazu? Die EU-Kommission startet konkrete Planungen für einen neuen Anlauf zu einer Vorratsdatenspeicherungsrichtlinie. Einen Monat, nachdem in einer Pressemitteilung genau das Gegenteil behauptet wurde. Das zeigt eine Antwort vom 10. April auf eine Anfrage von freiheitsfoo an EU-Kommissar Avramopoulos und den Generaldirektor für Migration und Inneres Ruete. In der heißt es:
Commissioner Avramopoulos indeed informed the Ministers of Interior of the Member States during the Justice and Home Affairs Council of 12 March 2015 that the Commission does not plan to present a new legislative initiative on data retention.
Instead, the Commissioner has tasked his services to start preparing the launch of a public consultation on the matter to seek the views from stakeholders.
Das heißt, man kündigt an, nichts zu planen. Plant aber gleichzeitig eine Konsultation. Plausibel ist das nicht, das dürfte klar sein. Voraussichtlich ist es also nur eine Frage der Zeit, bis aus der Konsultation von Interessensvertretern eine Gesetzesinitiative wird.
Schon bei der ursprünglichen Pressemitteilung waren wir skeptisch und haben bei Nachfragen viele schwammige Antworten erhalten, die in der Quintessenz ein „Noch keine Planung, aber man weiß ja nicht, was die Zukunft bringt“ enthielten. Dass diese Zukunft so schnell da sein würde, kommt dennoch überraschend.
Was viele der EU-Mitgliedsstaaten nicht davon abhält, in der Zwischenzeit ihre eigenen Umsetzungen zu planen. Das alles findet nur ein Jahr nach der Verkündung des Europäischen Gerichtshofes statt, die EU-Vorratsdatenspeicherungsrichtlinie sei unrechtmäßig.
-
: Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln
Wieder einmal Zeit, Verschlüsselung zu verbieten (generiert via <a href="http://frabz.com/">frabz.com</a>)? : Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln Michael Rogers, seines Zeichens NSA-Chef, fordert die Hinterlegung von Schlüsseln für Rechner und Smartphones, damit diese von Geheimdiensten und Ermittlungsbehörden entschlüsselt werden können. Dabei soll jedoch nicht ein einziger Schlüssel nötig sein, um die Inhalte zu entschlüsseln. Mehrere Stellen, etwa eine Geheimdienstbehörde und der Gerätehersteller, sollen über Teilschlüssel verfügen und nur in Zusammenarbeit zur Dechiffrierung in der Lage sein.
Vertraulichkeit durch Verschlüsselung wird dadurch möglich, dass nur die intendierten Kommunikationspartner die für sie bestimmten Nachrichten lesen können. Das ist vielen Sicherheitsbehörden und Ermittlern ein Dorn im Auge. Denn sonst, so heißt es oft, sei man machtlos gegenüber Terroristen™ und Co. Auch in der Bundesregierung propagierte man die Einführung von Key Escrow – Schlüsselhinterlegung. So unser Innenminister Thomas de Maizière:
[Deutsche Sicherheitsbehörden müssen] befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.
Dass Rogers nun vorschlägt, die Schlüssel auf mehrere Partner aufzuteilen, beruhigt wenig, denn die freundliche Zusammenarbeit zwischen Diensten und Technologiefirmen ist in den letzten Monaten trotz vieler Dementi zum Vorschein gekommen. Und im Allgemeinen widerspricht es dem Grundverständnis der Vertraulichkeit zwischen zwei Parteien, dass zur Ermöglichung dieser einer dritten und vierten (und fünften…) vertraut werden muss. Da hilt auch Rogers freundliche Metapher von der Vorder- statt Hintertür nichts:
Ich will keine Hintertür, ich will eine Vordertür. Und ich will, dass die Vordertür mehrere Schlösser hat. Große Schlösser.
Mehrere Schlüssel auf Parteien aufzuteilen, die nur durch Zusammenarbeit den Klartext einer Nachricht ermitteln können, ist keine Raketentechnologie, sondern eine lange bekannte kryptographische Technik. Die einfachste, vorstellbare Umsetzung ist die Zusammensetzung eines Schlüssels durch Addition von Teilschlüsseln. Ein neuralgischer Punkt in diesem Verfahren ist immer die Verteilung der Schlüssel auf die Parteien, da in der Regel sicher sein muss, dass der „Dealer“ vertrauenswürdig ist. Ein solches Schema stimmt im Falle der US-Dienste wenig optimistisch.
Doch das Problem ist den Kryptographen bekannt und es gibt seit über drei Jahrzehnten Lösungsvorschläge, um das Vertrauen in den Dealer zu reduzieren, beziehungsweise komplett überflüssig zu machen. Sowohl was seine Ehrlichkeit bei der Verteilung der Schlüssel angeht als auch sein Wissen um den Gesamtschlüssel. Auch Schemata, bei denen nur eine Untermenge der Teilschlüsselinhaber zusammenkommen müssen, um das Gesamtgeheimnis zu rekonstruieren, sind gründlich erforscht.
Eine integrale Instanz, bei der das Secret Sharing angewandt wird, ist der Root-Schlüssel für DNSSEC. Er ist Teil der ICANN-Sicherheitsstruktur und garantiert die Authentizität der Auflösung von Domainnamen in IP-Adressen. Dieser Schlüssel ist unter sieben Personen aufgeteilt, von denen fünf anwesend sein müssen.
Doch wie steht die Obama-Regierung zu dem Vorschlag des Geheimdienstchefs? Klare Äußerungen gibt es noch nicht, doch derzeit arbeitet eine Gruppe des Weißen Hauses an einem Vorschlag, wie man den Zugriff von Ermittlern auf Daten sichern kann. Ein wie vorgeschlagen gearteter Key Escrow könnte ein Szenario sein. Und würde auch zu den schwammigen Aussagen Obamas passen, der im Februar in einem Interview sagte:
Ich bin vielleicht eher für starke Verschlüsselung als manche in Strafverfolgungsbehörden. Aber ich habe Verständnis für die Ermittler, denn ich weiß um den Druck, unter dem sie stehen, um für unsere Sicherheit zu sorgen. Es ist nicht so schwarz-weiß, wie es manchmal aussieht.
Das einzig Gute ist, dass durch einen eventuell verpflichteten Key Escrow für US-Hersteller kein ausländisches Unternehmen betroffen sein wird. Von dritten Programmen generierte Schlüssel blieben von der Regelung unberührt. Was nicht heißt, dass die Dienste nicht auch hier versuchen werden, durch Hintertüren oder Sicherheitslücken Zugriff zu bekommen.
-
: BND überwacht illegal – Kein Problem, die Bundesregierung will das legalisieren
: BND überwacht illegal – Kein Problem, die Bundesregierung will das legalisieren
Im Geheimdienst-Untersuchungsausschuss kommen immer mehr Praktiken des Bundesnachrichtendienst zum Vorschein, wo dieser offensichtlich verfassungswidrig und/oder im rechtsfreiem Raum Kommunikation massenüberwacht. Eine logische Konsequenz wäre jetzt, diese illegalen Praktiken zu unterbinden. Aber die Bundesregierung sieht die Snowden-Enthüllungen leider als Machbarkeitsstudie und nimmt genau den anderen Weg: Bereits seit einiger Zeit gibt es das Gerücht aus den Reihen der Großen Koalition, dass man einfach die Gesetze so verändern will, um die jetzigen illegalen Überwachungsmaßnahmen einfach zu legalisieren. Der Spiegel berichtet in einer Kurzmeldung mit Verweis auf die Weltraumtheorie, dass das Bundeskanzleramt einen Gesetzentwurf habe, der aber noch mit dem Justizministerium abgestimmt werden müsste. Wahrscheinlich handelt es sich um eine Änderung des G10-Gesetz, das die Überwachungsbefugnisse des BND regelt.
Bei der Weltraumtheorie geht es um die Rechtsaufassung, dass der BND Satellitenkommunikation bzw. im Ausland massenhaft abhören dürfe, weil unser Grundgesetz nicht außerhalb von Deutschland bzw. im Weltall gelte. Wir lassen uns mal überraschen, was da von schwarz-rot vorgelegt wird und wie man das Grundgesetz aus dem Weltall raushalten möchte.
Mehr dazu bieten u.a. unsere Liveblogs aus dem Untersuchungsausschuss:
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Das Innenministerium war ein Problem, die haben nie geantwortet.“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“ -
NSU-Ermittlungen: Polizei erhielt und rasterte 32 Millionen Vorratsdaten – erfolglos
Mit Vorratsdatenspeicherung würde Gabriel hier noch wohnen können: vom NSU bewohntes und in Brand gestecktes Haus in Zwickau. Bild: <a href="https://commons.wikimedia.org/wiki/User:Aka">André Karwath</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.5/deed.de">BY-SA 2.5</a>. NSU-Ermittlungen: Polizei erhielt und rasterte 32 Millionen Vorratsdaten – erfolglos Zu Sigmar Gabriel und der Vorratsdatenspeicherung beim Nationalsozialistischen Untergrund hatte wetter an dieser Stelle eigentlich fast alles gesagt. Ein Detail fehlte jedoch: Auch ohne Gesetz zur Vorratsdatenspeicherung erhielt die Polizei viele Millionen Verbindungsdaten. Trotzdem wurden weitere Morde nicht verhindert.
Bereits im Oktober 2012 berichteten wir: Funkzellenabfragen bei NSU-Ermittlungen: 20 Millionen Verbindungsdaten, 14.000 Namen und Adressen, 0 Täter.
Insgesamt wurden 20.575.657 Funkzellendatensätze […] und 13.842 Datensätze zu Anschlussinhabern […] vornehmlich aus den bereits bei den Landespolizeibehörden gespeicherten Daten zusammengeführt.
Die Aufklärungsquote dieser Datenberge ist ja bekannt.
Das greift jetzt auch Tanjev Schultz in der Süddeutschen Zeitung nochmal auf: Sigmar Gabriel argumentiert für Vorratsdatenspeicherung
Nach dem neunten Mord im Jahr 2006 hatte die Polizei 32 Millionen Daten aufgehäuft, und zwar ganz ohne Vorratsdatenspeicherung. Ein Gericht hatte mehr als hundert Rasterfahndungsbeschlüsse ausgestellt. Auch Kommunikationsverbindungen spielten eine große Rolle: 16 Millionen Daten aus den Funkzellen an den Tatorten wurden gesammelt, doch die Ermittler fanden darin kein Muster, geschweige denn die Täter.
Damit dürfte sich auch das letzte Wort in Gabriels Satz als unwahr erwiesen haben.
-
: John Oliver interviewt Edward Snowden: Statt NSA-Überwachung besser vom „Dick-Pic-Program“ sprechen?
: John Oliver interviewt Edward Snowden: Statt NSA-Überwachung besser vom „Dick-Pic-Program“ sprechen?
Für die jüngste Ausgabe seiner Show Last Week Tonight flog John Oliver nach Moskau für ein Interview mit Edward Snowden. Das sehenswerte Gespräch gliedert sich im Wesentlich in zwei Teile: Im ersten, durchaus kontrovers geführten Teil thematisiert Oliver die Probleme beim Leaken von großen Mengen an Dokumenten.Im zweiten Teil geht es vor allem um jene Frage, die in Deutschland nicht nur Sascha Lobo und netzpolitik.org seit Snowdens Enthüllungen umtreibt: Wie kann es gelingen die Bevölkerung für das Thema NSA-Überwachung zu interessieren, wenn nicht gar zu sensibilisieren? John Olivers Antwort auf diese Frage: Re-Framing des NSA-Überwachungsprogramms als „The Dick Pic Program“:
This is the most visible line in the sand for people: Can. They. See. My. Dick? So with that in mind, look inside that folder. That is a picture of my dick. So let’s go through each NSA program and explain to me its capabilities in regards to that photograph of my penis.
Das Interview istleider (noch) nichtmittlerweile über den offiziellen Youtube-Account von Last Week Tonight verfügbar, das Interviewsegment beginnt bei Minute 14. -
: Gabriel fordert die Vorratsdatenspeicherung: Diesmal wegen der NSU-Morde
: Gabriel fordert die Vorratsdatenspeicherung: Diesmal wegen der NSU-Morde
Sigmar Gabriel bekräftigte gestern erneut seine Entschlossenheit, ein „verfassungskonformes Gesetz“ für eine Vorratsdatenspeicherung in Deutschland vorlegen zu wollen. Als Begründung führt er nun die Morde des National-sozialistische Untergrund (NSU) an. -
: Forderungen nach VDS im nationalen Alleingang jetzt auch in Österreich
Österreichs Innenministerin Johanna Mikl-Leitner - <a href="http://creativecommons.org/licenses/by-sa/3.0">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Johanna_Mikl-Leitner#/media/File:WahlN%C3%962013_MiklLeitner_5003.jpg">Ailura</a> : Forderungen nach VDS im nationalen Alleingang jetzt auch in Österreich Nicht nur in Deutschland müssen wir uns beständig mit Politikern herumschlagen, die unbelehrbar immer wieder die Einführung der Vorratsdatenspeicherung, auch im nationalen Alleingang, fordern. In Österreich sieht es nicht besser aus. Dabei – wir erinnern uns – war Österreich eines der ersten Länder, in denen der Verfassungsgerichtshof im Juni nach dem Urteil des Europäischen Gerichtshofs feststellte, dass auch die eigene nationale Umsetzung grundrechtswidrig ist.
Aber Innenministerin Johanna Mikl-Leitner von der konservativen ÖVP ist unbelehrbar und fordert die Wiedereinführung mit dem immer gleichen, nicht stichfesten Argument der Verbesserung von Ermittlungsmöglichkeiten. Im Dezember 2014 hatte sie dies noch auf dem Treffen der EU-Innenminister für die europäische Ebene gefordert, nun spricht sie von einem möglichen nationalen Alleingang. Bulgarien hat das im März vorgemacht. Mikl-Leitner fände es „klug, wenn wir hier in Österreich diese Diskussion starten würden“. Das traurige, zitierte Vorbild: Deutschland.
Liberale und Grüne lehnen den Vorstoß ab, der Grünen-Justizsprecher Albert Steinhauser bezeichnete ihn als Resultat der „Osterlochdebatte“. Hoffen wir mal, dass er Recht behält.
-
: Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV Die Reform des Verfassungsschutzes steht vor der Tür, ein Gesetzesentwurf wurde letzte Woche von der Bundesregierung beschlossen. Welche Punkte dabei kritisch sind und massive Grundrechtsbeschneidungen verursachen können und wo es gute Tendenzen gibt, fasst dieser Artikel zusammen.
Dieser Artikel erschien zuerst am 1. April 2015 auf eaid-berlin.de. Wir veröffentlichen ihn hier mit freundlicher Genehmigung von Dennis-Kenji Kipker.
Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Assistent am Institut für Informations‑, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen und Mitglied in der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID). Im Rahmen seiner Forschungstätigkeit beschäftigt er sich mit Fragen und Problemen des Datenschutz- und Datensicherheitsrechts, dort schwerpunktmäßig im Polizei- und Nachrichtendienstrecht sowie im Recht der IT-Sicherheit kritischer Infrastrukturen.
Was gemeinhin unter dem Entwurf des Verfassungsschutz-Gesetzes zusammengefasst wird, umfasst konkret betrachtet weit mehr als nur das: Der am vergangenen Mittwoch in Berlin beschlossene Gesetzentwurf der Bundesregierung zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes soll als Artikelgesetz nicht nur das Bundesverfassungsschutzgesetz (BVerfSchG) novellieren, sondern umfassend die informationelle Sicherheitsarchitektur in Deutschland umgestalten: So sind Änderungen im MAD-Gesetz, im BND-Gesetz, im Sicherheitsüberprüfungsgesetz, im VIS-Zugangsgesetz, im Artikel 10-Gesetz, im Bundesbeamtengesetz, im Bundesbesoldungsgesetz, in der Strafprozessordnung, in der Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters und im Bundeszentralregistergesetz vorgesehen. Obgleich zahlreiche dieser Änderungen aus datenschutzrechtlicher Perspektive heraus miteinander verknüpft sind, wird im Folgenden aus Gründen des Umfangs nur auf die wesentlichen Änderungen im Bereich des Bundesverfassungsschutzgesetzes eingegangen.
Erweiterung der Kompetenzen des Bundesamts für Verfassungsschutz
Generell verfolgt das gesetzgeberische Vorhaben die Zielsetzung, den Zuständigkeitsbereich des Bundesamtes für Verfassungsschutz (BfV) auszuweiten. Hierzu erfolgt die explizite Benennung des BfV als Zentralstelle im nachrichtendienstlichen Bereich ähnlich dem Bundeskriminalamt (BKA) als zentraler Stelle für das polizeiliche Auskunfts- und Nachrichtenwesen. Der Gesetzentwurf sieht vor, die Bedeutung des BfV innerhalb der nationalen Sicherheitsarchitektur zu erhöhen und ihm eine Koordinierungsfunktion einzuräumen, die zu einem höheren Maß an Vereinheitlichung, zur Verbesserung der Zusammenarbeitsfähigkeit zwischen den Landesämtern für Verfassungsschutz (LfV) und dem BfV und zu einer optimierten Regelung der Arbeitsteilung zwischen den einzelnen Sicherheitsbehörden führt.
Zur Erreichung dieses Ziels sind verschiedene Regelungen geplant, welche die Vernetzung der Verfassungsschutzbehörden untereinander fördern. Den Kern bildet dabei der Betrieb des nachrichtendienstlichen Informationssystems (NADIS) durch das BfV. Hierzu wird bestimmt, dass sich die LfV und das BfV unverzüglich die für ihre Aufgaben relevanten Informationen übermitteln. Zwar gibt es auch im geltenden BVerfSchG bereits einen Informationsaustausch zwischen Bund und Ländern in diesem Bereich, dieser wird aber durch die Neuregelungen konkretisiert und in der Form eines synallagmatischen Verhältnisses erweitert.
Mehr Datenspeicherung, mehr Zugriffsberechtigte, mehr Verwendungsumfang, mehr Datenaustausch
Im Rahmen des Datenbankbetriebs werden zudem die Möglichkeiten der Datenspeicherung ausgedehnt, so brauchen beispielsweise die Dateien grundsätzlich nicht nur die Daten zu enthalten, die zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, sondern können inhaltlich auch darüber hinausgehen, ohne dass es einer gesonderten Rechtfertigung bedarf. Hier bedarf es einer weitergehenden gesetzlichen Konkretisierung, welche Datentypen innerhalb des NADIS gespeichert werden können, um einer Nutzung der Datenbank zu operativen Zwecken vorzubeugen. Ebenso besteht weiterer Konkretisierungsbedarf für den Kreis der auf das System zugriffsberechtigten Personen: Einerseits bestimmt der Gesetzentwurf zwar, dass eine Abfrage von Daten nur zulässig ist, soweit dies zur Erfüllung der Aufgaben, mit denen der Abfragende unmittelbar betraut ist, erforderlich ist. Andererseits jedoch wird die Zugriffsberechtigung auf Daten, die nicht zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, ausgedehnt. Für den entsprechenden Datenabruf wird nicht mehr wie bisher verlangt, dass dieser nur durch Personen stattfinden darf, die „unmittelbar mit Arbeiten in diesem Anwendungsgebiet“ betraut sind, sondern wird vielmehr solchen Ermittlungspersonen ermöglicht, die „mit der Erfassung von Daten oder Analysen betraut sind“. Das Unmittelbarkeitskriterium fällt in diesem Bereich folglich weg.
Für die Verarbeitung von personenbezogenen Daten in Akten sieht der Entwurf des Verfassungsschutz-Gesetzes ebenfalls eine Ausdehnung des Verwendungsumfangs vor, indem Akten oder Auszüge aus Akten ausdrücklich auch in elektronischer Form geführt werden dürfen und ein automatisierter Abgleich grundsätzlich möglich ist. Zugleich werden aber auch Beschränkungen und flankierende Verfahrensregelungen im Umgang mit den Daten getroffen: So wird beispielsweise eine explizite Vernichtungsverpflichtung normiert, wenn eine Akte insgesamt zur Erfüllung der Aufgaben des BfV nicht oder nicht mehr erforderlich ist. Darüber hinaus unterliegt der automatisierte Abgleich personenbezogener Daten aus Akten einer strengen Datenschutzkontrolle für jede Einzelabfrage.
Eine der Neuerungen im BVerfSchG, die sicherlich in Zukunft kontrovers diskutiert werden dürfte, ist die Möglichkeit des BfV, bei einer „Dringlichkeit der Aufgabenerfüllung“ vom gesetzlich vorgegebenen Verfahren der Festlegung von Dateianordnungen für automatisierte Dateien abzusehen und eine Sofortanordnung zu treffen. Die Besonderheit der Dateianordnung liegt darin, dass sie nicht nur der Zustimmung des Bundesministeriums des Innern (BMI) bedarf, sondern darüber hinaus auch der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) vor ihrem Erlass anzuhören ist. Durch die Sofortanordnung wird die Mitwirkung von BMI und BfDI auf eine unverzügliche Nachkontrolle im Anschluss an die Maßnahmendurchführung beschränkt. Damit von der gesetzlich eingeräumten Möglichkeit der Sofortanordnung kein übermäßiger Gebrauch gemacht wird, sollte diese Option des BfV klar auf konkret festgelegte Ausnahmefälle beschränkt werden. Insbesondere bedarf es einer gesetzlichen Konkretisierung des Dringlichkeitsbegriffes.
Die Stellung des BfV als vernetzte Zentralstelle nachrichtendienstlicher Datenverarbeitung wird ebenfalls deutlich im Hinblick auf die Ausdehnung der Übermittlungsverpflichtungen der übrigen Sicherheitsbehörden. So besteht für die Staatsanwaltschaften, die Polizeien und den Zollfahndungsdienst nach dem Gesetzentwurf nunmehr die Verpflichtung, alle ihnen bekanntgewordenen, auch personenbezogenen Informationen an das BfV oder die LfV zu übermitteln, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Übermittlung zur Aufgabenerfüllung erforderlich ist. Ein behördliches Ermessen wie bisher soll folglich nicht mehr bestehen. Ebenso erhält der BND qua Gesetz die explizite Möglichkeit eingeräumt, personenbezogene Informationen an den Verfassungsschutz zu übermitteln.
Verbesserte Transparenzpflichten und Datensicherheit
Dieser und weiterer der vorgenannten Befugniserweiterungen des BfV stehen jedoch zugleich auch Aspekte der Transparenz und des Datenschutzes gegenüber, welche sich in den geltenden Vorschriften nicht finden. So soll die Tätigkeit des BfV in Zukunft mehr Bürgernähe gewinnen, was zu begrüßen ist. Dementsprechend hat das BfV nicht wie zurzeit noch eine Berichtspflicht ausschließlich gegenüber dem BMI, sondern unmittelbar gegenüber der Öffentlichkeit selbst, die sensibilisiert werden und für welche der Verfassungsschutz transparenter ausgestaltet werden soll. Im Gesetzentwurf unter anderem berücksichtigt wurden auch die Vorgaben, die das Bundesverfassungsgericht (BVerfG) unter dem Gesichtspunkt des Trennungsgebotes zwischen nachrichtendienstlicher Informationsbeschaffung und polizeilichem, operativen Tätigwerden im Rahmen seines Urteils zum Antiterrordateigesetz (ATDG) (1 BvR – 1215/07) im Jahre 2013 getroffen hat. So werden nunmehr teils verhältnismäßig detaillierte, einschränkende tatbestandliche Angaben getroffen, unter welchen Umständen und an wen das BfV personenbezogene Daten übermitteln darf, die mit Mitteln der heimlichen Informationsbeschaffung erlangt wurden. Gleichwohl belässt der Gesetzentwurf dem BfV auch hier eine „Hintertür“ in der Form einer zusätzlichen allgemeinen Auffangklausel zur Informationsübermittlung, wobei diese hier unter anderem auf „erhebliche“ Zwecke der öffentlichen Sicherheit beschränkt wird. Ob durch dieses Erheblichkeitskriterium allein aber die Weite der Auffangklausel in verfassungsrechtlich ausreichender Weise beschnitten wird, bleibt abzuwarten.
Generell sind für den Gesetzentwurf seine erhöhten Datensicherheitsanforderungen positiv hervorzuheben, die insbesondere die Nutzung des NADIS betreffen: Hier werden Protokollierungspflichten gesetzlich festgeschrieben, die bisher selbst bei den Bundesbehörden nicht immer selbstverständlich gewesen sind, man denke in der Vergangenheit nur an den Einsatz des Staatstrojaners. So hat das BfV für Zwecke der Datenschutzkontrolle bei jedem Zugriff den Zeitpunkt, die Angaben, welche die Feststellung der abgefragten Datensätze ermöglichen und die abfragende Stelle zu protokollieren. Dabei ist die Auswertung der Protokolldaten nach dem Stand der Technik zu gewährleisten.
Klargestellt wird im Entwurf des Verfassungsschutz-Gesetzes nunmehr ferner, dass das BfV, soweit es eine heimliche Informationsbeschaffung betreibt, in Individualrechte grundsätzlich nur nach Maßgabe besonderer Befugnisse eingreifen darf. Die Anwendung geheimer Ermittlungsinstrumente darf dabei zu keinem Nachteil führen, der erkennbar außer Verhältnis zur Bedeutung des aufzuklärenden Sachverhalts besteht. Durch diese eigentlich selbstverständliche Feststellung, die in Zukunft aber gesetzlich festgeschrieben werden soll, wird verdeutlicht, dass die Bedeutung des Schutzes der menschlichen Persönlichkeit auch im Zuge staatlicher Ermittlungen keine Werteinbußen erleiden darf. Im Gegenteil, gerade im Falle eines verdeckten nachrichtendienstlichen Tätigwerdens sind die Individualrechte in ihrer Qualität besonders zu berücksichtigen, da der Betroffene sich gegen ein solches Handeln mangels seiner Kenntnis im Regelfall nicht effektiv zur Wehr setzen kann.
Fazit
Zusammenfassend betrachtet weist der aktuelle Entwurf des Verfassungsschutz-Gesetzes zahlreiche Regelungsintentionen auf, die geeignet sind, die informationellen Grundrechte in einem stärkeren Maße zu beschneiden, als dies bisher der Fall war. Gleichwohl sind die geplanten Vorschriften nicht ausschließlich unter kritischen Gesichtspunkten zu würdigen. Der NSU-Skandal hat gezeigt, dass das BfV in seiner derzeitigen institutionellen Ausgestaltung nicht in der Lage ist, angemessen auf aktuelle Bedrohungslagen zu reagieren. Gesetzliche Änderungen zur Verbesserung der Arbeit der Behörde sind somit zwingend notwendig, insbesondere auch deshalb, um die Verhältnismäßigkeit des Verfassungsschutzes überhaupt zu wahren: Eine staatliche Einrichtung, die teils intensive Eingriffe in Grundrechte durchführt, muss hinreichend effektiv arbeiten, um die Beschneidung verfassungsrechtlicher Freiheiten legitimieren zu können. Die Geeignetheit staatlichen Eingriffshandelns ist stets auch ein Bestandteil von dessen Verhältnismäßigkeitsbeurteilung. Dies berücksichtigt auch der am vergangenen Mittwoch vorgestellte Gesetzentwurf. Mit sicherheitsbehördlichen Befugniserweiterungen muss dennoch stets sparsam umgegangen werden, diese finden ihre Grenze in der zwingenden Erforderlichkeit des exekutiven Handelns. Hier geht der Gesetzentwurf streckenweise zu weit bzw. ist in seiner tatbestandlichen Ausgestaltung teils noch zu wenig konkret. Da das Gesetzgebungsverfahren aber noch nicht abgeschlossen ist, bleibt zu hoffen, dass diese Erwägungen in Zukunft Berücksichtigung finden.
-
: Bundesregierung antwortet: Haben die USA Deutschland in Sachen Snowden „aggressiv gedroht“?
Wahrheit, Lüge, irgendwas dazwischen? Man weiß es nicht. Bild: <a href="https://commons.wikimedia.org/wiki/User:Moko1998">Moritz Kosinsky</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/deed.en">BY-SA 3.0</a>. : Bundesregierung antwortet: Haben die USA Deutschland in Sachen Snowden „aggressiv gedroht“? Warum hat Deutschland Edward Snowden bisher kein Asyl gewährt? Das hat Glenn Greenwald vor zwei Wochen unseren Bundeswirtschaftsminister Sigmar Gabriel auf einer Preisverleihunggefragt und als Antwort bekommen: Weil die USA sonst die Zusammenarbeit beim Austausch von Geheimdienstinformationen gestoppt hätten.
Der grüne Bundestagsabgeordnete Konstantin von Notz fragte daraufhin die Bundesregierung:
Ist es zutreffend, dass die Regierung der USA der Bundesregierung mit einem Ende der Weitergabe von Geheimdienstinformationen gedroht hat, sollte Edward Snowden in Deutschland Asyl gewährt werden oder ihm anderweitig ermöglicht werden, nach Deutschland einzureisen, wie dies Glenn Greenwald in Berufung auf eine Äußerung des Vizekanzlers und Bundesministers für Wirtschaft und Energie, Sigmar Gabriel, im Rahmen der Verleihung des „Siebenpfeiffer-Preises 2015“ am 15. März 2015 in Homburg erklärt hat (vgl. https://firstlook.org/theintercept/2015/03/19/us-threatened-germany-snowden-vice-chancellor-says/, abgerufen am 20. März 2015)?
Nach zwei Wochen gibt es nun eine Antwort der Bundesregierung.
Die in der Frage angesprochene Drohung wurde gegenüber der Bundesregierung nicht erklärt. Im Übrigen wird in diesem Zusammenhang auf die Antwort der Bundesregierung (BT-Drs. 18/3094) auf die Kleine Anfrage der Fraktion DIE LINKE. (BT-Drs. 18/2951) vom 6. November 2014 und die dort angeführte Einschätzung der Bundesregierung vom 2. Mai 2014 verwiesen: „Im Falle einer Vernehmung von Herrn Snowden in Deutschland muss konkret damit gerechnet werden, dass die US-Regierung ihre Zusammenarbeit im Bereich der Sicherheitsbehörden zumindest vorübergehend einschränkt. Dies könnte insbesondere den Austausch von nachrichtendienstlichen Informationen mit US-Diensten betreffen, der jedoch für die Sicherheit der Bundesrepublik Deutschland von grundlegender Bedeutung und daher unverzichtbar ist.” (Bericht der Bundesregierung zur Ausschussdrucksache 58 des 1. Untersuchungsausschusses der 18. Wahlperiode, S. 6).
Mit anderen Worten: Offiziell wurde da nicht gedroht. Aber wenn man davon ausgeht, dass genau sowas eintritt, hat man sicherlich durch die Blume oder in einem Hintergrundgespräch diese Drohung zu hören bekommen.
Konstantin von Notz kommentiert das:
Die Frage bleibt: Gab es nun Drohungen, die eine solche Einschätzung einer konkreten Gefährdung rechtfertigen oder gab es sie nicht? Während es von britischer Seite entsprechende Drohungen gab, sind diese von US-amerikanischer Seite bislang nicht bekannt. Es scheint so, als gehe die Bundesregierung schlicht davon aus, dass sich die US-Dienste ähnlich verhalten könnten. Eine Einschätzung, der die amerikanische Seite ausdrücklich und wiederholt öffentlich widersprochen hat. Eine solche – nicht belegte – Annahme der Bundesregierung würde natürlich die Verweigerungshaltung bezüglich einer Aussage Edward Snowdens vor dem Parlamentarischen Untersuchungsausschuss in Berlin in keinster Weise rechtfertigen. Das ganze Rumgeeiere der Bundesregierung im Allgemeinen und des Vizekanzlers im Speziellen ist einfach peinlich.

