Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage
Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr) : Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage US-Präsident Obama hat am heutigen Mittwoch eine Verordnung unterzeichnet, derzufolge Sanktionen gegen „Cyberangriffe“ aus dem Ausland verschärft werden. Sanktionsfähig werden mit dem Erlass Angriffe auf kritische Infrastrukturen, die Störung großer Rechnernetze, der Diebstahl geistigen Eigentums und das Profitieren von „gestohlenen“ Geheimnissen und Eigentum – Kreditkartendaten beispielsweise.
Durch die Deklarierungsmöglichkeit von „erheblichen schädlichen Cyberaktivitäten“ als „Nationaler Notstand“ lässt sich legitimieren, auch Personen im Ausland dadurch zu sanktionieren, indem man beispielsweise ihre Konten einfriert oder Geschäftsverhältnisse beendet.
Ein anonymer Regierungsvertreter sagte gegenüber der Washington Post:
Part of the message it will send is if you think you can just hide behind borders and leap laws and carry out your activities, that’s just not going to be the case. We have other ways of getting at you, and we can hit where it hurts in terms of a financial impact.
Cyberangriffe rücken damit rechtlich in die Nähe von terroristischen Bedrohungen. Der Erlass fußt auf einem Gesetz von 1977, durch das bei Bedrohungen aus dem Ausland ein nationaler Notstand ausgerufen werden kann. In den letzten Monaten hatte es wiederholt Angriffe auf amerikanische Infrastruktur gegeben. Beispielsweise den Angriff auf Sony, der Nordkorea zugeschrieben wurde und in dessen Folge Obama Wirtschaftssanktionen gegen das Land beschloss. Auch Angriffe aus China wurden bereits mehrmals von den USA als nationale Bedrohung proklamiert.
-
: Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht
Am Flughafen: Wie viele Terroristen-Punkte hast Du? CC BY-SA 3.0 via wikimedia/Aconcagua : Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht The Intercept hat ein unbekanntes Dokument der „Transportation Security Administration (TSA)“ – die Transportsicherheitsbehörde der USA – veröffentlicht, das eine Checkliste zur Identifizierung potentieller Terroristen sein will.
Das Papier ist Teil des Verhaltenserkennungsprogramms SPOT (Screening of Passengers by Observation Techniques), das auffällige Passagiere während des Eincheck-Prozesses identifizieren will. Ein Sprecher der TSA sagte gegenüber The Intercept:
Behavior detection, which is just one element of the Transportation Security Administration’s (TSA) efforts to mitigate threats against the traveling public, is vital to TSA’s layered approach to deter, detect and disrupt individuals who pose a threat to aviation.
Liest man sich die Anhaltspunkte für auffälliges Verhalten durch, kommt dem Leser schnell der Verdacht, dass die wissenschaftliche Basis, auf die sich das Verfahren stützt, sehr dünn sein muss. „Offensichtliche Bewegungen des Adamsapfels“ und „übertriebenes Gähnen“ geben einen Punkt, „starkes Festhalten einer Tasche“ gibt zwei, für drei Punkte reicht es „verwirrt zu erscheinen“. Symptome, die wohl jeder Mensch in Eile oder Flugangst kennen dürfte. Dafür gibt es Punktabzüge für Familienmitglieder oder Frauen über 55. Auffällige Gegenstände sind beispielsweise Duct Tape oder viele SIM-Karten, Zeichen von Täuschungsversuchen sind unter anderem auffälliges Räuspern oder ein das verspätete Beantworten von Fragen. Das Punktesystem ähnelt einschlägigen Psychotests aus Teenie-Zeitschriften (Zaunpfahl: Wer sich mal die Mühe machen will…).
Das sehen auch ehemalige „Behavior Detection Officer“ so. Einer von diesen sagte gegenüber The Intercept:
The SPOT program is bullshit. Complete bullshit.
Ein anderer war ein wenig konkreter:
[The points] are just ‘catch all’ behaviors to justify BDO interaction with a passenger. A license to harass.
-
: Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys
Auf dem Bild ist ein Gerät zur Extraktion von Inhalten auf Smartphones zu erkennen. : Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys Zweimal hatten wir schon über die Beschlagnahme digitaler Kommunikationsmittel in Leipzig berichtet: Mitte Januar hatte die Polizei in Leipzig eine linke Spontandemonstration mit rund 600 Teilnehmenden gestoppt und ein Viertel der Beteiligten wegen vermeintlichem Landfriedensbruch eingekesselt. Auf der Liste der von ihnen „in Gewahrsam genommen“ Gerätschaften finden sich 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods. Die Polizei erhofft sich durch ihre Auswertung Hinweise zu Straftaten. Von Interesse sind wohl insbesondere Fotoaufnahmen.
Die Informationen stammen aus der Antwort auf eine Kleine Anfrage im sächsischen Landtag. Die war aber nicht ganz komplett, wie sich nun herausstellt. Mehrere Medien hatten nämlich berichtet, dass auch drei Laptops einkassiert wurden. In der Antwort tauchte das nicht auf. Am Dienstag bestätigt die Landesregierung auf eine neuerliche Anfrage, die Computer seien „sichergestellt bzw. beschlagnahmt“, allerdings bei der Beantwortung nicht ausgewiesen worden. Als Grund wird ein „Büroversehen“ angegeben. Aus welchem Grund die Rechner mitgenommen wurden bleibt unklar, denn zum Fotografieren dürften diese kaum genutzt worden sein.
Welche Software nutzt die Polizei?
Die Abgeordneten wollten auch wissen, auf welche Weise die Geräte analysiert werden. Obwohl nach der speziellen Software gefragt wird, antwortet die Landesregierung hierzu nicht. Die von der Staatsanwaltschaft angeordnete „Auslesung der beschlagnahmten elektronischen Geräte“ sei durch die Polizeidirektion Leipzig erfolgt.
Glaubt man der jetzigen Antwort, konnten jedoch nur Daten von 87 Handys gezogen werden. Denn angeblich seien die ErmittlerInnen an 63 der 150 Handys gescheitert, auch einige der SIM-Karten seien nicht auslesbar gewesen. zu den Gründen heißt es:
Aktivierte Sperrcodes, fehlender Akku, keine Möglichkeit zur Stromversorgung auch auf anderem Wege herzustellen, Zurücksetzung in den Werkzustand durch Nutzer, keine geeignete Software zur Auslesung des betreffenden Gerätes.
Gewöhnlich nutzen deutsche Polizeibehörden ein „Universal Forensics Extraction Device“ (UFED) von Cellebrite. Die israelische Firma gilt als Marktführer in dem Bereich und wirbt damit, praktisch alle gängigen Mobiltelefone auslesen bzw. dort aktivierte Sperren umgehen zu können. Das tragbare UFED verarbeitet Anrufprotokolle, SMS-Mitteilungen und Adressbücher. Laut einem Bericht von heise.de kommt bei Bundesbehörden auch die für Android-Systeme maßgeschneiderte Software „Lantern“ und „Extraction Wizard“ zum Einsatz. Zum Knacken von Passwörtern werde demnach auch die Software „Passware KitForensic“ und „Distributed Password Recovery“ genutzt.
Nach Sicherung der Daten der „in amtlichen Gewahrsam genommenen Geräte“ müssen die Telefone qua Gesetz wieder herausgegeben werden. 38 Personen haben diese nach Auskunft der Landesregierung bereits abgeholt. Die Zahl der noch nicht abgeholten Mobiltelefone beziffert die Polizei auf 21.
Bleiben 63 Telefone beschlagnahmt?
Die Antwort muss so verstanden werden, dass die noch nicht ausgelesenen 63 Telefone bzw. SIM-Karten weiterhin einbehalten werden. Weder wird mitgeteilt wie lange, noch welche Anstrengungen die Polizei unternimmt um sich die nötigen technischen Gerätschaften für die Analyse zu besorgen.
Viel Zeit dürfte das nicht benötigen, denn die sächsische Polizei ist für ihre technischen Pionierleistungen am Rande des Gesetzes bekannt. Sachsen war das erste Bundesland mit Videoüberwachung an öffentlichen Plätzen, auch die ersten fliegenden Kameras wurden 2007 vom CDU-Innenminister beschafft. Nach einem Anschlag auf Bundeswehrzeuge wurden in 150.000 Fällen Finanztransaktionen über elektronische Baumarktquittungen zurückverfolgt. Bei Antifa-Protesten in Dresden hatte die Polizei per Funkzellenabfrage millionenfach Verbindungsdaten gespeichert und verarbeitet. Die zugrundeliegenden Verfahren wurden mir nichts, dir nichts eingestellt.
-
: Fluggastdaten: Breite Mobilisierung gegen die Totalüberwachung von Reisenden
: Fluggastdaten: Breite Mobilisierung gegen die Totalüberwachung von Reisenden Vor ein paar Jahren schlug die EU-Kommission vor, alle Flugreisende zu überwachen. Ziel der massenhaften Speicherung aller Fluggastdaten ist die Profilbildung aller Reisenden im Anti-Terror-Kampf. Bei diesen Daten handelt es sich um Informationen über die Reiseroute, Zahlungs- und Kreditkartendaten und ob man während des Flugs lieber vegetarisch, koscher oder halal essen möchte. Vor allem nach den Anschlägen in Paris und Dänemark fordern viele EU-Mitgliedstaaten diese EU-PNR-Richtlinie. Jedoch ist der Plan umstritten – viele Bürgerrechtsorganisationen, der EU-Datenschutzbeauftragte und die Agentur der Europäischen Union für Grundrechte kritisieren die bisher nicht bewiesene Effizienz der Maßnahme und ihre negative Auswirkung auf demokratische Freiheitsrechte.
In Deutschland machen daher nun gleich drei Initiativen mobil:
Der Digitale Gesellschaft e.V. (@digiges) startete zusammen mit dem europäischen Dachverband EDRi eine Postkarten-Aktion. Da die EU-Abgeordneten schon sehr bald in Brüssel über das Vorhaben abstimmen sollen, können jetzt personalisierte Karten direkt ins Europaparlament geschickt werden. Die Digiges verteilt zudem Postkarten am kommenden Samstag um 14 Uhr am Flughafen Berlin Tegel, um auch Reisende auf das Thema aufmerksam zu machen.
EDRi wird in Brüssel die Karten direkt an die Abgeordneten verteilen. Wer Lust und gerade ein paar Euros übrig hat, kann sich an den Kosten der Kampagne beteiligen und den Download-Link oder ein Paket gedruckter Karten anfordern. Wer motiviert ist zu helfen aber gerade kein Geld hat, kann auch gerne neue Sprüche für die Postkarten vorschlagen (hier in den Kommentaren, per Email an brussels(at)edri.org oder Twitter an @edri):
Für den kommenden Samstag sowie den 11. April ruft die Initiative Verfolgungsprofile zu einer bundesweiten Aktion an Flughäfen gegen die Fluggastdatenspeicherung auf. Auch hier sind Postkarten Hauptbestandteil der Aktion und es gibt viele Wege mitzumachen:
-
Gesetzentwurf zur Verfassungsschutzreform: Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Gesetzentwurf zur Verfassungsschutzreform: Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“ Der Bundesnachrichtendienst soll Internet-Kommunikation nach „Cyber-Gefahren“ durchsuchen und diese Daten auch an Polizeibehörden geben. Das geht aus dem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den die Bundesregierung heute beschlossen hat. Verfassungsschutz und Militärgeheimdienst sollen neue Regeln zur Aktenvernichtung bekommen, der Auslandsgeheimdienst wird davon ausgenommen.
-
: Woher weiß die SPD, dass die VDS-Daten in Norwegen aus den USA kommen?
VDS in Norwegen - nicht mehr als ein Flughafen. Vadsø Airport via wikimedia : Woher weiß die SPD, dass die VDS-Daten in Norwegen aus den USA kommen? Sigmar Gabriel behauptete zuerst, die Vorratsdatenspeicherung in Norwegen habe bei der Verbrechensaufklärung des Attentats von Anders Breivik geholfen. Mit dieser Äußerung hat sich unser Vizekanzler in die Nesseln gesetzt, denn – wie wir nachgehakt haben – gab es damals gar keine VDS in Norwegen. Außerdem wurde Breivik noch während der Tat verhaftet.
Wir versuchten jedoch, weiterhin zu verstehen, was genau hinter der VDS in Norwegen steckt. Laut einer Aussage des SPD-Parteivorstands als Antwort auf die E‑Mail eines Lesers wurde die VDS nämlich nicht als reguläres Instrument genutzt, sondern die Daten wurden in Austausch mit der NSA herangezogen. Aber da der Parteivorstand der SPD nicht mit Journalisten wie uns reden wollte, gab es keine weiteren Erklärungen.
Jon Wessel-Aas, Anwalt in der norwegischen Kanzlei Bing Hodneland und Spezialist für Medien- und Zivilrecht, begleitete den Breivik-Prozess und erklärte netzpolitik.org:
Ich habe in Zusammenhang mit dem Fall niemals von (Telefon-)Verkehrsdaten von der NSA gehört oder öffentliche Belege dafür gesehen. Dennoch ist es bekannt, dass es eine massive Sammlung von Daten durch den gegenseitigen Austausch mit Polizei- und Geheimdienstbehörden aus anderen Ländern gab, einschließlich der USA. Das geschah in den frühen Phasen der Ermittlungen, als die Polizei versuchte herauszufinden, ob Breivik als Teil einer größeren Verschwörung operierte, mit anderen potentiellen „Zellen“ oder ob er ein Einzelkämpfer war. Als das Ermittlungsteam zu letzterem Ergebnis kam, war dieser Teil der Ermittlungen bezüglich der Informationen/Beweise, die durch beispielsweise US-Geheimdienste erhalten/entdeckt wurden, kein Thema mehr, über das in den öffentlichen Verhandlungen gesprochen wurde. Weder für den Staatsanwalt noch für die Verteidigung.
Die norwegischen Geheimdienste kommentieren Details hinsichtlich ausländischer Geheimdienstquellen generell niemals öffentlich, es sei denn, es ist zwingend für ihre eigenen Absichten.
Es wäre daher interessant zu erfahren, auf was sich der deutsche Vizekanzler als seine Quelle bezieht.
-
: Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite
Vorgänge 206/207 : Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite Bertold Huber skizziert die Arbeit der G 10-Kommission, die Abhörmaßnahmen des BND zu genehmigen und zu kontrollieren hat, stellt die Rechtsgrundlagen für die Kommunikationsüberwachung durch den BND dar und benennt die rechtlichen Lücken in der Kontrolle des Geheimdienstes. Das G 10-Gesetz regelt drei verschiedene Einsatzbereiche, in denen der Bundesnachrichtendienst (BND) Telekommunikation überwachen darf. Sie kann sich gegen einzelne Verdächtige (z.B. mutmaßliche Schleuser, Waffenschieber) richten; die Überwachung des Kommunikationsverkehrs mit einzelnen Ländern/Regionen erfassen, der auf bestimmte Suchbegriffe gefiltert wird; oder zur Aufklärung von Entführungen dienen. Neben den gesetzlich geregelten Überwachungsaktivitäten betreibt der BND seit Jahren eine weitaus umfassendere Kommunikationsüberwachung im Ausland – an allen Kontrollmechanismen vorbei, gestützt auf eine äußerst fragwürdige Rechtsauffassung.
Dieser Beitrag ist zuerst in vorgänge Heft 206/207 erschienen und ist die überarbeitete Fassung eines Vortrags auf dem 3. Gustav-Heinemann-Forum der Humanistischen Union am 21. Juni 2014 in Rastatt. Bertold Huber ist Jurist, stellvertretender Vorsitzender der G 10-Kommission und war Vorsitzender Richter am VG Frankfurt/Main. Er hat zahlreiche Beiträge zum Ausländer- und Asylrecht publiziert.
I. Prolog
Ich freue mich besonders, vor Ihnen im Rahmen des dritten Gustav-Heinemann-Forums referieren und mit Ihnen diskutieren zu können. Dies gilt insbesondere im Hinblick darauf, dass ich mit Jürgen Seifert – dem früheren Vorsitzenden der Humanistischen Union – seit 1997 bis zu seinem leider viel zu frühen Todes gemeinsam in der G 10-Kommission des Deutschen Bundestages zusammengearbeitet hatte. Wir waren beide von der Bundestagsfraktion Bündnis 90/Die Grünen benannt, obwohl wir nicht Mitglieder dieser Partei waren bzw. sind. Für Jürgen Seifert war es eine besondere Genugtuung, in der G 10-Kommission tätig sein zu können. Es war einer der Höhepunkte seines Schaffens. Dies verschaffte ihm Genugtuung, hatte doch der frühere Verfassungsschutzpräsident von Niedersachsen, das SPD-Mitglied Frisch, mit allen Mitteln versucht, die Berufung von Jürgen Seifert als Mitglied der G 10-Kommission zu torpedieren. Es bedurfte eines klärenden Gesprächs zwischen Wolfgang Schäuble und Joschka Fischer, dass Jürgen Seifert ab 1996 in der Kommission mitarbeiten konnte.
Jürgen Seifert hatte bereits damals die Problematik der Auslands-Auslands-Überwachung des BND angesprochen und in seinem Beitrag „BND: Der unkontrollierbare Mithörer“ thematisiert. Das liegt inzwischen mehr als 15 Jahre zurück. Auch ich hatte hin und wieder in verschiedenen Publikationen dieses Thema aufgegriffen – ohne Resonanz, es hat niemanden interessiert. Bis Edward Snowden Mitte 2013 seine Erkenntnisse über die Arbeit der Nachrichtendienste der USA, aber auch der Briten und des BND der Öffentlichkeit Stück für Stück preisgab. Durch diese Informationen setzte endlich auch in Deutschland eine Diskussion zu den Fragen ein: Was machen Nachrichtendienste in Deutschland, was machen die deutschen Nachrichtendienste? Aber auch: Was machen ausländische Nachrichtendienste? Und was machen die deutschen und die ausländischen Nachrichtendienste gemeinsam? Und ist das problematisch?
Ich bin in dieser Legislaturperiode erstmals stellvertretender Vorsitzender der G 10-Kommission des Deutschen Bundestages. Ich spreche hier nicht für die Kommission, sondern vertrete meine private Meinung.
II. Aufgaben und Kontrollbefugnisse der G 10-Kommission
Eingangs möchte ich kurz die Funktion der G 10-Kommission beschreiben. Zunächst ist darauf hinzuweisen, dass die G 10-Kommission nur im Rahmen ihres Aufgabengebietes zur Kontrolle der Nachrichtendienste zuständig ist. Die politische Kontrolle obliegt in erster Linie dem Parlamentarischen Kontrollgremium.
Die G 10-Kommission arbeitet anstelle eines Gerichts. Mit der Notstandsverfassung von 1968 wurde entschieden, dass bezüglich der Überwachung des Brief‑, Post- und Fernmeldeverkehrs nicht die ordentlichen Gerichte zuständig sind, wie wir es aus dem normalen strafrechtlichen Ermittlungsverfahren kennen, sondern dass hierüber eine besondere, beim Deutschen Bundestag angesiedelte Kommission entscheidet. Das ist in Artikel 10 Abs. 2 des Grundgesetzes geregelt. Diese Änderung des Grundgesetzes verschaffte erstmals den bundesdeutschen Nachrichtendiensten die Möglichkeit, selbst die Telekommunikation zu überwachen. Das wurde zuvor ausschließlich von den Alliierten durchgeführt. Die deutschen Stellen hatten keine entsprechende Befugnis. Auch die Staatsanwaltschaft war nicht berechtigt, so wie es jetzt in § 100a StPO geregelt ist, die Telekommunikation von Verdächtigen zu überwachen. Das hat sich erst 1968 geändert.
Die G 10-Kommission arbeitet als Ersatz für ein Gericht und ist zuständig für die Anträge des Bundesamtes für Verfassungsschutz, des Militärischen Abschirmdienstes und des Bundesnachrichtendienstes auf Überwachung der Brief‑, Post- und Telekommunikation. Der jeweilige Dienst stellt seinen Antrag beim Bundesministerium des Innern. Das Ministerium prüft den Antrag sehr intensiv. Wenn es ihn für berechtigt hält, genehmigt es diesen Antrag und erlässt eine entsprechende Anordnung, die aber in der Regel nicht vollzogen darf, bevor nicht die G 10-Kommission ihre Zustimmung erteilt hat. Zu diesem Zwecke tagt die G 10-Kommission einmal im Monat, um die einzelnen Anträge abzuarbeiten. Selbstverständlich gibt es auch eine Eilkompetenz, die beim Bundesministerium des Inneren liegt. Dieses kann in Eilfällen zunächst einmal die Überwachung (etwa der Telekommunikation) anordnen, was aber im Nachhinein von der G 10-Kommission zu genehmigen ist.
Auch die weitere Nutzung und Verarbeitung der durch G 10-Maßnahmen erhobenen Daten unterliegt der Kontrolle der G 10-Kommission. Dies ist eine Besonderheit etwa gegenüber Maßnahmen der Telekommunikationsüberwachung im Rahmen strafprozessualer Ermittlungsmaßnahmen, bei denen die anordnenden Richter_innen regelmäßig nicht erfahren, ob und wenn ja welche ermittlungsrelevanten Erkenntnisse beispielsweise aus Abhörmaßnahmen gewonnen werden.
Im Folgenden werde ich mich schwerpunktmäßig auf den BND konzentrieren. Dieser steht insbesondere seit den Enthüllungen von Snowden im Zentrum der Diskussion. Interessanterweise ist das Bundesamt für Verfassungsschutz nur am Rande Gegenstand dieser Diskussion – obwohl ja gerade die erschütternde Mordserie des NSU genug Anlass bietet, die Aktivitäten und Unterlassungen der Verfassungsschutzbehörden, insbesondere die der Landesämter, einem kritischen Blick zu unterziehen.
III. Die Überwachungsmaßnahmen des BND auf der Grundlage des G 10-Gesetzes
Es gibt nach dem G 10-Gesetz für den BND drei Varianten, um in das Grundrecht des Brief‑, Post- und Fernmeldegeheimnisses nach Art. 10 GG eingreifen zu können.
a) Individualmaßnahmen nach § 3 G 10-Gesetz
§ 3 G 10-Gesetz führt bestimmte Tatbestände auf, bei deren Vorliegen ein Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG durch einen der Nachrichtendienste des Bundes gerechtfertigt ist. Es müssen tatsächliche Anhaltspunkte vorliegen, dass z.B. eine bestimmte Person terroristischer Vorbereitungshandlungen verdächtigt ist. Dasselbe gilt bei einem Verdacht auf gewerbliche Schleusungsaktivitäten oder der Proliferation von Gütern, die unter das Kriegswaffenkontrollgesetz oder die Dual-use-Verordnung der EU fallen. Bei solchen Individualmaßnahmen geht es immer um ganz konkrete natürliche oder juristische Personen. Diese sind in der Regel namentlich bekannt oder es liegen bestimmte Merkmale vor, die auf eine bestimmte Person schließen lassen. Das kann beispielsweise eine Telekommunikationsnummer oder eine E‑Mail-Adresse sein. Die Individualmaßnahmen entsprechen vom Ansatz her der Überwachung der Telekommunikation von Tatverdächtigen durch Strafverfolgungsbehörden nach § 100a StPO. Allerdings ist für solche Maßnahmen nach dem G 10-Gesetz die Eingriffsschwelle niedriger.
b) Strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz
Das zweite und im Vergleich zu den Maßnahmen nach § 3 G 10 wichtigere Standbein stellt die seit den Enthüllungen Edward Snowdens stark in die Kritik geratene strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz dar. Hier werden bestimmte Telekommunikationsverkehre von Deutschland ins Ausland oder umgekehrt gleichsam in einer Art Rasterfahndung erfasst und mithilfe spezieller Suchbegriffe nach nachrichtendienstlich relevanten Informationen durchsucht. Das G 10-Gesetz sieht diese Art der Fernmeldeaufklärung für bestimmte konkrete Gefahrenbereiche vor, wie z.B. Proliferation, Terrorismus, schwere Geldwäsche und Schleusungskriminalität.
Voraussetzung für solche Überwachungsmaßnahmen ist zunächst, dass das Parlamentarische Kontrollgremium des Deutschen Bundestages die ausländischen Staaten benennt, deren Telekommunikationsverkehr von bzw. nach Deutschland überwacht (im Amtsdeutsch: ausgeleitet) werden darf. Sind die Länder bestimmt, wird seitens des BND über das Bundesministerium des Innern ein Antrag nach § 5 G 10-Gesetz bei der G 10-Kommission des Deutschen Bundestages gestellt, eine entsprechende Überwachungsmaßnahme zu genehmigen. Der meist recht umfangreiche und ausführlich begründete Antrag enthält eine Liste von Suchbegriffen. Unterschieden wird zwischen inhaltlichen und formalen Suchbegriffen. Inhaltliche Suchbegriffe sind z.B. bestimmte chemische oder physikalische Fachbegriffe, die Bezeichnung von Waffen oder waffenfähigem Material, aber auch Begriffe wie „Dschihad“, „Mudjaheddin“ oder die Namen bestimmter Personen. Der in der öffentlichen Diskussion immer wieder genannte Suchbegriff „Bombe“ ist dagegen so mehrdeutig, dass er in der Regel für die nachrichtendienstliche Tätigkeit zu viele bzw. unbrauchbare Treffer liefern würde. Der BND hat ein großes Interesse daran, das Suchbegriffsprofil zu verfeinern. Die Tendenz geht dementsprechend dahin, in erster Linie formale Suchbegriffe einzustellen, also ganz klassisch die Telefonnummer, Telefaxnummer, E‑Mailadressen, IP-Nummern und technische Merkmale von Internetforen. Mit Hilfe der inhaltlichen oder formalen Suchbegriffe werden Rohdaten erfasst, die anschließend in einem automatisierten Verfahren mit bereits vorliegenden Rufnummern oder anderen Kennungen bestimmter Telekommunikationsanschlüsse abgeglichen werden, bei denen tatsächliche Anhaltspunkte dafür bestehen, dass sie in einem Zusammenhang mit dem Gefahrenbereich stehen, für den die Überwachungsmaßnahme angeordnet wurde. Im Rahmen dieses von § 6 Abs. 3 G 10-Gesetz vorgesehenen Metadatenabgleichs darf der BND auch Rufnummern oder andere Kennungen bestimmter Telekommunikationsanschlüsse im Inland verwenden.
Das Besondere an den Maßnahmen nach § 5 G 10-Gesetz ist, dass sie nur die Telekommunikation zwischen Deutschland und dem Ausland bzw. dem Ausland und Deutschland betreffen. Es muss immer einen Bezug zum Inland geben. Der BND darf in das Suchbegriffsprofil weder inländische Rufnummern einstellen noch sonstige Identifizierungsmerkmale, die zu einer gezielten Erfassung bestimmter Telekommunikationsmerkmale führen. Ausgenommen von diesem Verbot sind jedoch Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden. Klarzustellen ist, dass mit der strategischen Fernmeldeaufklärung des BND – anders als bei den so genannten Individualmaßnahmen nach § 3 G 10-Gesetz – eine gezielte Überwachung einer bestimmten ausländischen Telefonnummer oder eines bestimmten ausländischen Telekommunikationsmerkmals nicht stattfindet. Eine Erfassung erfolgt nur, wenn sie mehr oder weniger zufällig im Rahmen der Rasterfahndung ins Raster fällt.
Einer gezielten Erfassung einer bestimmten Telekommunikation im Rahmen des § 5 G 10-Gesetz steht zudem entgegen, dass es dem BND nicht erlaubt ist und ihm auch nicht erlaubt werden darf, die gesamte grenzüberschreitende Telekommunikation zwischen Deutschland und dem Ausland zu überwachen. Vielmehr sieht das Gesetz insoweit eine klare Begrenzung vor. Der BND darf maximal 20 Prozent der vorhandenen Leitungskapazität erfassen, die für die Kommunikation zwischen Deutschland und dem Ausland zur Verfügung steht. In der Praxis wird meist die Grenze von 5 Prozent der verfügbaren Leitungskapazität nicht überschritten, wie sich aus den einschlägigen Berichten des Parlamentarischen Kontrollgremiums entnehmen lässt. Wenn man bedenkt, wie umfangreich die internationale Telekommunikation allein innerhalb eines Tages ist, wie viel hiervon dann vom BND im Rahmen der Anwendung des § 5 G 10-Gesetz erfasst wird und wie vergleichsweise wenige nachrichtendienstlich relevante Informationen auf diesem Wege gewonnen werden, stellt sich die politische Frage: Muss das eigentlich alles sein?
c) Strategische Fernmeldeaufklärung des BND nach § 8 G 10-Gesetz
§ 8 G 10-Gesetz sieht schließlich eine dritte Variante von Überwachungsmaßnamen des BND vor. Es handelt sich hierbei um so genannte strategische Beschränkungsmaßnahmen bei Gefahr für Leib oder Leben einer Person. Diese kommen in Betracht bei klassischen Entführungsfällen, wenn im Ausland, z.B. in der Sahara, eine oder mehrere Personen entführt werden und mit diesem Delikt zugleich Interessen der Bundesrepublik Deutschland berührt sind. In solchen Fällen ist der BND befugt, die Telekommunikation in dieser Region zu überwachen und mithilfe bestimmter Suchbegriffe (z.B. Rufnummern) nachzuforschen, ob irgendwelche Informationen über die Umstände der Entführung, das Befinden der Geiseln sowie eventuelle Lösegeldforderungen zu erlangen sind. Auch diese Maßnahmen müssen von der G 10-Kommission genehmigt werden. Da hierbei in der Regel besondere Eile geboten ist, erfolgt die Genehmigung meist telefonisch durch den Vorsitzenden oder seinen Stellvertreter. Allerdings muss die Kommission die Genehmigung in der nächsten regulären Sitzung bestätigen.
d) Ist das Verfahren vor der G 10-Kommission effizient?
Im Vergleich mit anderen europäischen Staaten verfügt die G 10-Kommission für ihren Bereich über umfassende Kontroll- und Entscheidungskompetenzen. Das mag ein Vorteil gegenüber einem gerichtlichen Verfahren in der „ordentlichen“ Gerichtsbarkeit sein. Es setzt allerdings auch voraus, dass die G 10-Kommission die ihr übertragenen Aufgaben verantwortungsvoll wahrnimmt. Da ich seit 1997 Mitglied der Kommission bin, verfüge ich über eine lange Erfahrung. Es hat sehr viel Arbeit gekostet, nicht zuletzt auch mit Hilfe von Jürgen Seifert und anderen, die hier beschriebenen Kontrollfunktionen effektiv auszubauen und zu nutzen. Man kann sich gut vorstellen, dass es der antragstellenden Seite, seien es die Dienste, das zuständige Ministerium oder das Kanzleramt, genehmer wäre, wenn das Verfahren vor der G 10-Kommission einfacher ginge. So ist es aber nicht – und das ist gut so!
IV. Die rechtlich umstrittene Überwachung der Ausland-Ausland-Kommunikation durch den BND
Das zweite und in der Praxis bei weitem wichtigere Standbein des BND, sein „Kerngeschäft“, betrifft die strategische Ausland-Ausland-Überwachung der Telekommunikation. Gemeinhin wird dies auch als Überwachung des „offenen Himmels“ bezeichnet. Dabei geht es um die Überwachung der Telekommunikation zwischen ausländischen Kommunikationsteilnehmern im Ausland. Derartige Überwachungsmaßnahmen können im Ausland (etwa in Afghanistan) stattfinden, aber auch in Deutschland, zum Beispiel in der BND-Station in Bad Aibling, von der aus die Kommunikation über Fernmeldesatelliten erfolgen kann. Aus technischer Sicht ist es möglich, dass eine reine Ausland-Ausland-Kommunikation über Deutschland als „Transitland“ verläuft, und damit vom BND über in Deutschland ansässige und aktive Telekommunikationsdienstleister überwacht wird. Über Art und Umfang dieser Überwachungsaktivitäten ist bisher nichts bekannt, da sie an den im G 10-Gesetz etablierten Kontroll- und Berichtswegen vorbei betrieben wird.
Die Bundesregierung rechtfertigt diese Maßnahmen damit, dass sie von den im BND-Gesetz normierten Aufgabenbeschreibungen für den deutschen Auslandsnachrichtendienst gedeckt seien. Meines Erachtens bieten jedoch die im BND-Gesetz geregelten Aufgabenbeschreibungen keine Rechtsgrundlage für die Überwachung des Ausland-Ausland-Verkehrs, also etwa zwischen Afghanistan und Pakistan oder Iran und Irak oder aber die innerafghanische Kommunikation. Bis vor wenigen Jahren ging man davon aus, dass die Schutzwirkung des Art. 10 Abs. 1 GG an den Grenzen Deutschlands aufhörten. Im Ausland selbst oder bei der Überwachung der Ausland-Ausland-Kommunikation sei der BND gleichsam vogelfrei und unterliege nicht den verfassungsrechtlichen Vorgaben des Art. 10 Abs. 1 GG. Diese Frage ist erstmals intensiver im Jahre 1999 vor dem Bundesverfassungsgericht in einem Verfahren zur strategischen Fernmeldekontrolle des BND erörtert worden. In diesem Verfahren hatte der Datenschutzbeauftragte des Bundes darauf hingewiesen, dass auch für den Bereich der Ausland-Ausland-Überwachung Art. 10 GG zu beachten sei. Das Bundesverfassungsgericht musste sich zu dieser Frage nicht verhalten. Aber angestoßen dadurch gibt es inzwischen zu dieser Problematik eine ausführliche Diskussion unter Verfassungsrechtlern. Im Laufe der Zeit hat sich die Ansicht herausgebildet, dass Grundrechte auch dann gelten, wenn eine deutsche Behörde im Ausland tätig wird. Nach der Entscheidung des Bundesverfassungsgerichts von 1999 führt allein schon der Umstand, dass eine deutsche Behörde wie der BND im Inland die erfassten Daten bearbeitet, zur Grundrechtsbindung. Der BND hat seinen Sitz im Inland, nämlich in Berlin und Pullach bei München. Dort werden die erfassten Daten verarbeitet. Also unterliegt im Sinne der Rechtsprechung des Bundesverfassungsgerichts auch der Bereich der Ausland-Ausland-Überwachung des BND der vollen Grundrechtsbindung, selbst wenn diese Überwachung nicht von der G 10-Kommission kontrolliert wird. Festzustellen ist jedoch, dass in keinem Gesetz, auch in keinem Änderungsgesetz zum BND-Gesetz, der zwingend erforderlich Hinweis zu finden ist, dass durch das entsprechende Gesetz, soweit es die Ausland-Ausland-Aufklärung betrifft, das Grundrecht nach Artikel 10 eingeschränkt wird. Dies ist zwar ein formales, gleichwohl aber sehr gewichtiges Argument.
V. Der Austausch von Daten mit ausländischen Nachrichtendiensten
Ein besonderes Problem stellt die internationale Zusammenarbeit der Nachrichtendienste dar. Dies entzieht sich weitgehend der Kontrolle der G 10-Kommission. Im Raum steht jedoch der Vorwurf, dass es ein arbeitsteiliges Vorgehen der in- und ausländischen Nachrichtendienste gibt. Nehmen wir beispielsweise die inzwischen offiziell bekannte Dienststelle des BND in Bad Aibling. Dort sitzen in der Mangfall-Kaserne auf einem Teil der Liegenschaft die US-Amerikaner, Bedienstete der NSA, und auf der anderen Seite solche des BND. Daher ist es nicht auszuschließen, dass hier Daten wechselseitig ausgetauscht werden. Dies ist ein hochsensibles Thema, das breiterer Aufmerksamkeit des Parlamentarischen Kontrollgremiums und der G 10-Kommission wie auch der Öffentlichkeit bedarf.
VI. Politische Konsequenzen aus der Bestandsaufnahme
Welche politischen und rechtlichen Maßnahmen sind erforderlich, um die Aktivitäten der Nachrichtendienste zu begrenzen und besser zu kontrollieren?
- Rechtliche Regelungsdefizite liegen – wie ausgeführt – vor. Insoweit hat der Gesetzgeber seine Hausaufgaben zu machen und dementsprechend klar zu regeln, was der BND im Ausland machen darf.
- Die Rechte des Parlamentarischen Kontrollgremiums müssen weiter gestärkt werden. Man sieht bei der Arbeit des NSA-Ausschusses des Deutschen Bundestages der 18. Legislaturperiode, wie seitens der Bundesregierung gemauert wird –unter anderem mit Verweis auf die erforderliche internationale Zusammenarbeit. Dabei ist es ja gerade das originärste Recht des Parlaments, mit seinem Untersuchungsausschuss die erforderlichen Aufklärungsmaßnahmen zu Aktivitäten der NSA und des BND durchzuführen und auch Edward Snowden in Deutschland – und nicht im Ausland – anzuhören. Wenn die Bundesregierung es nur wollte, könnte sie Snowden einen Aufenthaltstitel erteilen. Sie käme auch um das Problem des Auslieferungsrechts herum – wenn sie es nur wollte.
Allerdings gäbe es für Snowden neben den juristischen Ungewissheiten auch ein starkes Sicherheitsproblem. Denn es ist ja bekannt, was die ausländischen „befreundeten Partner“ ab und zu unternehmen: Entführungen zum Beispiel. Insoweit wäre die Bundesregierung gefordert und müsste diplomatische Rücksichtnahmen zurückstellen. Ob sie das will, erscheint mehr als zweifelhaft.
-
Internet-Überwachung: Deutsches Unternehmen Trovicor lieferte Technik zum massenhaften Abhören nach Äthiopien
Folie von Trovicor zur Ausweitung von Internet-Verkehr in Äthiopien. Internet-Überwachung: Deutsches Unternehmen Trovicor lieferte Technik zum massenhaften Abhören nach Äthiopien Die Münchener Überwachungstechnologie-Firma Trovicor spielte eine zentrale Rolle bei der Ausweitung der Überwachungskapazitäten in Äthiopien. Das geht aus internen Dokumenten und Geschäftsunterlagen hervor, die wir veröffentlichen. Demnach belieferte das Unternehmen den Geheimdienst und bot an, die Fähigkeiten zum Abhören und Speichern von Internet-Verkehr massiv auszubauen.
-
: Emotionale Debatte im Bundestag zur Vorratsdatenspeicherung
: Emotionale Debatte im Bundestag zur Vorratsdatenspeicherung Heute fand im Bundestag fast eine Aktuelle Stunde zum Thema Vorratsdatenspeicherung statt. Aktuell ist die Stunde, die von den Grünen beantragt wurde, allemal. Denn in letzter Zeit häuften sich die Schreie nach der Wiedereinführung der anlasslosen Datenspeicherung aus Reihen deutscher Politiker, zuletzt prominent und mit bemerkenswerter Dehnbereitschaft für die Tatsachen von Seiten des Vizekanzlers und Wirtschaftministers Sigmar Gabriel. Die Debatte verlief emotional aufgeladen und mit vielen Zwischenrufen, Empörung und Zustimmung.
Die Argumente der insgesamt 12 Redner wiederholten sich im Wesentlichen immer wieder und es war interessant anzusehen, wie ein und derselbe Sachverhalt teilweise sowohl pro als auch contra VDS benutzt und hin- und herinterpretiert wurde.
Bundesverfassungsgericht und Europäischer Gerichtshof
Beide Seiten beriefen sich immer wieder auf die Urteile es BVerfG und des EuGH, die die deutsche Umsetzung der Vorratsdatenspeicherung beziehungsweise im April 2014 die komplette Europäische Richtlinie gekippt haben. Doch beide Seiten sahen sich in den Urteilen bestätigt. Die VDS-Gegner beriefen sich darauf, dass durch die sehr deutlichen Urteile klar sei, dass eine verfassungskonforme VDS nicht ohne Weiteres möglich sei. Und die Befürworter, hier Tim Ostermann von CDU/CSU:
Dankenswerterweise hat das Gericht Leitplanken für eine Verfassungskonforme Ausgestaltung mitgeliefert.
Und da sieht man auch, was passieren wird. Die VDS-Fetischisten werden versuchen, jedes mögliche Luftloch in den Urteilen mit Überwachungsbefugnissen zu füllen. Aber dabei ignorieren sie vollständig, dass die Richter mit ihrem jeweiligen Urteilstexten keine Denksportaufgabe gestellt haben, wie man das Urteil am Besten unterwandern könnte. Und deshalb können wir uns auch jetzt schon vorstellen, was passiert, wenn die Befürworter aus CDU/CSU und SPD es wirklich zu einer neuen VDS bringen sollten: Es wird eine neue Klage geben. So sagte Katrin Göring-Eckardt von den Grünen treffend:
Eine Klage wird genauso schnell sein wie ihr Gesetz.
Petra Pau nannte diejenigen, die gegen besseres Wissen immer wieder mit VDS-Neuanläufen daherkommen „Wiederholungstäter“.
Anlassloser Generalverdacht und Metadaten
An mehreren Stellen verglichen Vertreter der CDU/CSU, wie Thomas Strobl, die VDS mit anderen Überwachungsmaßnahmen. So etwa mit der Telekommunikationsüberwachung. Die fände ja auch keiner schlimm, so seine Argumentation. Und dabei sei das doch viel invasiver als eine Speicherung von „nur“ Verbindungsdaten.
Hier von Totalüberwachung zu reden, ist wirklich perfide und spielt mit den Ängsten der Bürgerinnen und Bürger. […] Wenn man Telefonüberwachung mit Richtervorbehalt möchte, aber keine Speicherung von Verbindungsdaten, fehlt dem jede Logik.
Und hier verstecken sich gleich zwei Fehler und Kurzsichtigkeiten. Eine Telekommunikationsüberwachung einer konkreten Einzelperson ist nicht anlasslos, nicht auf Vorrat. Sie braucht einen Anfangsverdacht und einen richterlichen Beschluss. Und die Mär von den harmlosen Metadaten wurde mittlerweile so oft widerlegt, dass man sich fragt, ob diejenigen, die diese schlichte Lüge immer noch als Argument benutzen, überhaupt noch lernfähig sind. Und auch das Gerede von „Das ist ja nur das, was früher auf der Rechnung stand“ ist mehr als peinlich, wenn man sich vor Augen führt, was die zusätzlichen IP-Adress- und Geodaten an Aufschlüssen über das persönliche Verhalten zulassen.
Freiheit versus Sicherheit
Zu den klassischen Bingo-Begriffen in der VDS-Debatte zählen zweifelsohne „Freiheit“ und „Sicherheit“. Die einen, wie Lars Klingbeil von der SPD, freuen sich, dass so leidenschaftlich über Grundrechte diskutiert wird und meinen, man müsse dadurch eine Balance zwischen den beiden Werten finden. Frank Tempel von den Linken gibt zu bedenken, man müsse dreimal überlegen, wenn man in Freiheitsrechte eingreift und Göring-Eckardt warf ein, dass man die Freiheit verteidigen müsse, „sonst haben doch die gewonnen, die uns Angst machen wollen“.
SPD-Abgeordnete Christina Kampmann räumt ein, dass es spätestens seit den Attentaten zu Beginn diesen Jahres klar war, dass die VDS-Debatte wieder eröffnet ist und die Politik eine klare Verantwortung hat, um die Menschen zu schützen. Doch sie erkennt auch, dass die VDS nicht unbedingt für diese Sicherheit garantieren kann. Denn ihr Nutzen ist alles andere als bewiesen. Und „diesem zweifelhaften Nutzen steht der Eingriff in verfassungsmäßig garantierte Rechte gegenüber.“
Effektivität der VDS als Ermittlungsinstrument
Dass die vermeintliche Sicherheit, auf die VDS-Befürworter sich immer wieder berufen, nicht besonders stichfest ist, ist auch ein gern ignoriertes Faktum. Denn, so von vielen vorgebracht, hat bei vielen terroristischen Anschlägen und Co. die VDS gar keinen entscheidenden Beitrag zur Aufklärung geleistet. In den meisten Fällen waren die Täter auch aus anderen Zusammenhängen bekannt, durch VDS wird der Haufen an potentiell Verdächtigen schlichtweg nur vergrößert. Und fest steht: Schon jetzt lassen sich die Datenberge, die den Ermittlern zur Verfügung stehen, kaum mehr bewältigen.
Christian Flisek bringt zusätzlich ein, dass der Nutzen einer „grundrechtskonformen“ VDS, deren Formulierung er für die Quadratur des Kreises hält, noch viel zweifelhafter wäre. Denn es stünden weniger Daten zur Verfügung als bei den bisherigen Umsetzungsversuchen.
In die rhetorischen Nesseln zum Thema Notwendigkeit der VDS setzt sich Elisabeth Winkelmeier-Becker von der CDU/CSU. Sie bringt Beispiele aus dem täglichen Leben, bei denen Menschen zu Schaden gekommen sind, weil es keine VDS gab. Denn:
Auch ihnen ist die Internetkriminalität viel viel näher, als sie vielleicht denken.
Ihre Beispiele sind nicht Terror und Totschlag, sondern: Urheberrechtsverstöße, Betrug und Enkeltrick.
Das sind sie also, die Straftaten, gegen die die Datenspeicherung helfen soll. Vielleicht hat Winkelmeier-Becker nicht nachgedacht, als sie die Vergleiche anbrachte, aber sie zeigt deutlich, in welche Richtung es gehen kann. Wenn ein Ermittlungsinstrument einmal da ist, wird es benutzt. Ob es dann um den kleinen Hanfzüchter von nebenan oder einen Kinderporno-Ring oder Terroristen geht, wird gern unter den Tisch fallen gelassen. Verhältnismäßigkeit? Vergessen.
Vor wem schützen wir uns eigentlich?
Beim Thema Freiheit und Sicherheit fiel es auch immer wieder auf, dass es zwischen den Rednern große Unterschiede gab, gegenüber wem das höhere Schutzbedürfnis gesehen wurde: Terroristen, Extremisten und Co. oder dem Überwachungsstaat? Petra Pau von den Linken:
Aber Hauptattacken gegen Bürger- und Freiheitsrechte kommen nicht von Extremisten, sondern von denen, die vorher auf die Verfassung vereidigt wurden.
Diametral dagegen Thomas Strobl von der CDU/CSU …
Es sind doch nicht Polizisten und Sicherheitsbehörden, die unsere Freiheit bedrohen, sondern Terroristen, Kinderpornographie […]
… und sein Parteikollege Volker Ullrich:
Freiheit ist ein zerbrechliches Gut. Sie wird durch Terroristen und Extremisten bedroht.
Und manche, wie Katja Keul von den Grünen, geben zu Bedenken, dass das Sicherheitsniveau, vor allem in Deutschland, bereits jetzt unwahrscheinlich hoch sei. Ein Schüren von Ängsten ist in solchen Umständen nahezu absurd und sie merkt an, dass man sich fragen muss, „wie man in Deutschland in den letzten Jahren ohne VDS überhaupt leben konnte“, wenn man der Union zuhört. Sie resümiert:
Ein funktionierender Rechtsstaat ist allemal besser als eine falsche Illusion von Sicherheit.
Fazit
Neue Argumente gab es nicht, das war auch nicht zu erwarten. Was interessant zu beobachten war, ist jedoch, wie insbesondere in der SPD die Meinungen auseinandergehen. Manche Parteikollegen, wie Christian Flisek und Christina Kampmann, positionieren sich recht deutlich gegen eine VDS, andere versuchen sich argumentativ aus einer VDS-Ablehnung herauszurudern. So Lars Klingbeil, wenn er davon redet, dass man „besonnen und konstruktiv in die nationale Debatte einsteigen“ müsse und auffallend häufig wiederholt, wie sehr er sich auf die Diskussion der nächsten Monate freue.
Das gibt einen Vorgeschmack darauf, was zu erwarten ist: Spannend wird es bei der SPD, dort dürften die Wackelkandidaten in puncto VDS sitzen und es bleibt zu hoffen, dass nicht alle davon rückgratlos auf den VDS-Zug aufspringen und so lange Worte verdrehen, bis sie schließlich – bis zur nächsten Klage – da ist. Denn mit einem Statement von Göring-Eckardt lässt sich schließen:
Was soll jetzt an der Vorratsdatenspeicherung plötzlich gut sein, was gestern noch schlecht war.
-
: Frankreichs Regierung will noch mehr Überwachung: Automatische Erkennung von Verdächtigen und mehr Datenspeicherung
source:laquadrature.net : Frankreichs Regierung will noch mehr Überwachung: Automatische Erkennung von Verdächtigen und mehr Datenspeicherung Frankreichs Regierung wird in den nächsten Tagen einen Entwurf für ein neues Geheimdienstgesetz vorlegen, der die Überwachungsbefugnisse ausweiten soll. Das berichtet Le Figaro unter Berufung auf den vorliegenden Gesetzesentwurf. Schon im letzten Jahr wurden oppressive Anti-Terror-Gesetze erlassen, die mit den neuen Vorschlägen noch übertroffen werden. Das wurde als Reaktion auf die Charlie-Hebdo-Anschläge im Januar bereits angekündigt.
Es soll unter anderem die Telekommunikations- und Diensteanbieter verpflichten, Maßnahmen einzurichten, die verdächtiges Verhalten online automatisch erkennen, und Kommunikation auf Anweisung entschlüsseln. Wobei sich die Frage stellt, was verdächtiges Verhalten ist. Denn das spezifiziert der Entwurf nicht und die Vermutung liegt nahe, dass der Besuch „verdächtiger“ Webseiten als verdächtiges Verhalten zählen könnte – und damit invasivere Überwachung „auf totale und systematische Art und Weise“ legitimieren würde, in Echtzeit. Auch das dafür einzusetzende Equipment gibt Grund für Zweifel, eine Black Box soll bei den Providern installiert werden und anhand von einprogrammierten Mustern arbeiten, die für andere komplett intransparent sind.
Auch die Speicherdauer von Verbindungsdaten für Diensteanbieter soll erhöht werden. Von einem auf fünf Jahre. Und ein Richtervorbehalt soll nicht notwendig sein, wenn der Innenminister die Aktion autorisiert. Desweiteren soll ein technischer Geheimdienstaufsichtsausschuss gegründet werden, der unter anderem kontrollieren würde, ob Telkos sich an ihre Pflichten in Absprachen mit der Regierung halten.
Kurzzusammenfassung, wie so oft: Das Internet ist böse, also müssen wir alles überwachen. Denn, so Frankreichs Innenminister Bernard Cazeneuve:
90% derer, die sich in der EU terroristischen Aktivitäten anschließen, tun das nachdem sie das Internet genutzt haben.
Nicht nur dass diese Zahl aus einer Stichprobe von lediglich 160 Familien hervorgegangen ist, erinnert die Rhetorik doch stark an „40% aller Amokläufer spielen Killerspiele, deshalb verbieten“.
Die Meldung reiht sich ein hinter die gestrige von den neu etablierten Netzsperren mutmaßlich djihadistischer und terrorverherrlichender Webseiten, die von Frankreichs Innenministerium nun geblockt werden.
-
: Warum Überwachung uns nicht sicherer macht und wieso sich Privatsphäre und Sicherheit nicht ausschließen
: Warum Überwachung uns nicht sicherer macht und wieso sich Privatsphäre und Sicherheit nicht ausschließen Hat sich die Diskussion nach dem Anschlag auf Charlie Hebdo verändert, obwohl die Täter dem französischen Geheimdienst sehr wohl bekannt waren? Was für neue staatliche Sicherheitsstrategien werden jetzt gefordert? Wie wird „Online-Extremismus“ als Argument genutzt, um unsere Privatsphäre zu beschneiden?
Diesen Gastbeitrag mit dem englischen Originaltitel „Security and Privacy in Times of Online Extremism“ von Sarah Theresa Fischer veröffentlichen wir mit freundlicher Genehmigung. Übersetzung: Sarah Theresa Fischer und Constanze Kurz.
Das sich schnell weiterentwickelnde Informationszeitalter hat einen neuen Abschnitt für die staatlichen Sicherheitsstrategien eingeläutet. Während die Sorge früher oft Boden, Luft, Ozeanen und dem Weltraum galt, erkennen die meisten Länder nun auch den „Cyberspace“ als ein ebenbürtiges Arbeitsgebiet an. Unzweifelhaft trägt der „Cyberspace“ Risiken für die staatliche Sicherheit in sich. Eine Dimension dieser Risiken sind die Gefahren, die von der Nutzung des Internet durch Kriminelle, Terroristen und extremistische Gruppen ausgeht, da es Tatvorbereitung und Kommunikation erleichtert. Ausgelöst durch den Angriff auf das französische Satire-Wochenmagazin Charlie Hebdo im Januar 2015 haben Regierungen in zunehmendem Maße ihre Beunruhigung über „Online-Extremismus“ und die Möglichkeiten, die das Internet für die Planung und Durchführung terroristischer Vorgänge hervorbringt, zum Ausdruck gebracht. Direkt nach den Angriffen erklärte David Cameron, dass es immer möglich gewesen sei, jemandes Briefe zu lesen, Anrufe zu belauschen, und dass er nicht gewillt sei, für Online-Kommunikation eine Ausnahme zuzulassen. Er zeigte sich außerdem überzeugt davon, dass es die oberste Pflicht der Regierung sei, die Sicherheit für das Land und die Menschen aufrechtzuerhalten.
Die gemeinsame Stellungnahme der EU-Innen- und Justizminister (pdf) vom 11. Januar 2015 ließ eine ähnliche Haltung erkennen. Sie drückt die Besorgnis aus über die „zunehmende Nutzung des Internet, um Hass und Gewalt anzuheizen“, und postuliert weiterhin, es sei „wesentlicher Bestandteil für die beschleunigte Weitergabe von Materialen, die zielgerichtet Hass und Terror animieren“. Um es auf den Punkt zu bringen: EU-Politiker betonen die Notwendigkeit, die Online-Kontrolle auszubauen, mit dem Ziel, zukünftigen Anschlägen vorzubeugen. Das erscheint auf den ersten Blick als Maßnahme begreiflich. Ist es nicht in unser aller Interesse, unversehrt zu bleiben, und erwarten wir nicht, dass unsere Regierungen alles in ihrer Macht Stehende unternehmen, um uns zu schützen?
Ich meine, man sitzt dabei einer gefährlichen Täuschung auf, die von der Bevölkerung einfach übernommen und durch die Art der Entfaltung des „Sicherheitsdiskurses“ durch die Politik bewusst geschürt wird, wenn es um „Online-Extremismus“ geht. Man muss sich klarmachen, dass die Ausdehnung der Online-Kontrolle nicht nur zu einer möglichen frühen Entdeckung von Terrorvorhaben führen könnte, sondern immer zugleich die pauschale staatliche Überwachung der Privatdaten von Bürgern bedeutet. Eine solche Form der Überwachung hat weitreichende Konsequenzen für unsere Privatsphäre. Dass Politiker dazu neigen, die Bedrohung durch „Online-Extremismus“ auf die „nationale Sicherheit“ zu überhöhen, um die Ausweitung der Online-Überwachung zu rechtfertigen, gilt es zu zeigen. Ich werde dazu drei Fragen aufwerfen und diskutieren, die diese Annahme belegen werden.
Verhältnis zwischen Privatsphäre und Sicherheit
Zunächst ist es wichtig, das Verhältnis zwischen Privatsphäre und Sicherheit in Betracht zu ziehen und dessen Einfluss auf unsere Bürgerrechte zu verdeutlichen. Hatte David Cameron Recht, als er erklärte, dass es eines Staates oberste Pflicht sei, seine Bewohner zu schützen? Bevor man der Aussage, dass Sicherheit wichtiger sei als unsere Privatsphäre, widerstandslos Vertrauen schenkt, ist es wichtig, die Dimensionen dieses Kompromisses zu begreifen.
Eine Ausweitung der Online-Überwachung, die über eine Beobachtung von solchen Menschen hinausgeht, die als klar tatverdächtig identifiziert wurden, birgt erhebliche Gefahren. Eine potenzielle Gefahr besteht darin, dass die gesammelten Daten von Mitarbeitern der Geheimdienste an Personen außerhalb der Regierungskreise weitergegeben werden (siehe Posner (2006): I’m Not a Suicide Pact: the Constitution in a Time of National Emergency). Dies könnte zu einer nicht bestimmungsgemäßen Verwendung der Daten führen. Des Weiteren verhindert die Angst, überwacht zu werden, einen freien Ideenaustausch in den Angelegenheiten des öffentlichen Interesses. Ein solcher Austausch ist jedoch für eine demokratische Gesellschaft unverzichtbar. Abgesehen davon ist eine solche Form der Datengewinnung ein klares Eindringen in jedermanns Recht auf Privatsphäre.
Hilft Überwachung, um Anschläge zu verhindern?
Die zweite wichtige Frage, die sich mir in diesem Zusammenhang stellt: Helfen die online erhobenen Daten tatsächlich, um Anschläge zu verhindern? Es ist zu bezweifeln, dass dies der Fall ist. Die meisten Länder haben weder die Kapazitäten noch die Ressourcen, die schiere Masse an Informationen auszuwerten, die sie online sammeln können. Des Weiteren ist es auch für den aktuellen Fall des Anschlags auf Charlie Hebdo nachgewiesen, dass die Brüder, die ihn verübt haben sollen, dem französischen Geheimdienst sehr wohl bekannt waren. Nichtsdestotrotz konnte ein Anschlag nicht verhindert werden. Tatsächlich gibt es keinen bekannten Fall, in dem durch Vorratsdatenspeicherung gesammelte Informationen geholfen hätten, einen Anschlag zu verhindern. Darauf aufbauend lässt sich festhalten, dass eine Ausweitung der Online-Überwachung, die gern mit Hilfe des Diskurses über „nationale Sicherheit“ vorangetrieben wird, uns nicht zu mehr Sicherheit verhelfen würde. Das Gegenteil ist der Fall und entfaltet sich in einem interessanten Paradox. Während uns eine Ausweitung der Online-Überwachung nicht vor möglichen Terrorangriffen schützt, beschneidet es eines der Grundfeste unserer staatsbürgerlichen Freiheit: das Recht auf Privatsphäre.
Terror als unmittelbare Gefahr?
Abschließend möchte ich eine letzte Frage zum vorherrschenden Diskurs dieses Themas aufwerfen. Stellen terroristische Anschläge tatsächlich eine so unmittelbare Gefahr in Europa dar, wie von vielen Politikern propagiert? Oder ist es möglich, dass diese Sicherheitsfrage als Vorwand genutzt wird, um Vorratsdatenspeicherung in einem ungebührenden Maße auszubauen? Der Fakt, dass es beispielsweise für einen US-Bürger im Jahre 2001 fünf Mal wahrscheinlicher war, an der Erkrankung AIDS zu sterben, als ein Opfer eines terroristischen Anschlages zu werden, spricht für sich (siehe Abbot, Rogers & Sloboda Abbot (2007): Beyond Terror). Viele westliche Regierungen tendieren dazu, die tatsächliche Bedrohung von Anschlägen zu übertreiben. Dabei porträtieren sie die Wichtigkeit von Sicherheit auf eine Art und Weise, welche die Einführung von Handlungsweisen legitimiert, die anderweitig keine öffentliche Unterstützung bekommen würden. Bevor man sich daher dem dominanten Diskurs zu „Online-Extremismus“ anschließt, ist es wichtig, sorgfältig die sachliche Richtigkeit der Informationen zu überprüfen, die man vom Staat erhält, und sich dessen Auswirkungen auf eines unserer grundlegenden Rechte bewusst werden: das Recht auf Privatsphäre.
Quellen
Watt, N., Mason, R., & Traynor, I. (2015, January 12): David Cameron pledges anti terror law for internet after Paris attacks
Deibert, R. J., & Rohozinski, R. (2010): Risking Security: Policies and Paradoxes of Cyberspace Security, International Political Sociology, 15–32.
Stellungnahme der EU-Innen- und Justizminister vom 11. Januar 2015, (pdf)
Posner, R. A. (2006): I’m Not a Suicide Pact: the Constitution in a Time of National Emergency. Oxford: Oxford University Press.
Abbot, Rogers & Sloboda (2007): Beyond Terror, Random House.
-
Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“
Parlamentsgebäude in Wien. Bild: <a href="https://commons.wikimedia.org/wiki/User:Gryffindor">Gryffindor</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“ Auch das Parlament in Österreich stellt sich jetzt gegen die massenhafte Überwachung durch Geheimdienste der Five-Eyes. Nach den Enthüllungen über Regin, Equation-Group und Gemalto haben alle sechs Fraktionen einen gemeinsamen Entschließungsantrag eingebracht, in dem es heißt:
Die österreichische Bundesregierung wird aufgefordert, mit Nachdruck gegen alle Bestrebungen der NSA, des GCHO und anderer ausländischer Geheimdienste, auf illegale Weise die Kommunikationsdaten österreichischer und europäischer Bürgerinnen und Bürger massenhaft abzufangen, zu speichern und zu überwachen vorzugehen, und dabei
- gegen alle derartigen Vorkommnisse die zur Verfügung stehenden diplomatischen sowie rechtlichen Mittel auszuschöpfen,
- Verstöße gegen das österreichische Strafrecht konsequent aufzuklären und zu verfolgen, und
- alle technischen und regulatorischen Maßnahmen zu ergreifen, um derartige Angriffe auf die Grundrechte der Österreicherinnen und Österreicher abzuwehren und zu verhindern.
Die Bundesregierung wird weiters aufgefordert, auf europäischer Ebene für eine Stärkung der technologischen Unabhängigkeit Europas im Bereich der Informationstechnologie unter besonderer Berücksichtigung von Kommunikationssicherheit und Datenschutz einzutreten.
Die Parlaments-Webseite titelte daraufhin: Abgeordnete machen gemeinsam gegen NSA-Bespitzelungen mobil.
Fabian Schmid berichtet derweil auf derStandard.at unter Berufung auf unsere Live-Blogs: BND, NSA und Bundesheer: Enge Verwanzte
Zunächst ist der BND rechtlich nur verpflichtet, die Daten deutscher Bürger zu filtern. Für ausländische Bürger gilt der Schutz des Postgeheimnisses nicht – EU-Mitgliedschaft hin oder her. Das bestätigte ein ehemalige BND-Abteilungsleiter am Donnerstag im NSA-Untersuchungsausschuss: „Belgier, Polen, Spanier filtern wir nicht raus.“ Wie viele Daten von Österreich über Deutschland fließen, ist unklar.
Wohin die Königswarte lauscht und ob die USA davon profitieren, bleibt vorerst ein Geheimnis – trotz fehlender Radome. Es dürfte allerdings nur noch eine Frage der Zeit sein, bis auch in Österreich parlamentarische Aufklärung über die NSA-Affäre in Gang kommt. Bis dahin bleibt der Blick auf den deutschen U‑Ausschuss – von dem man immerhin vorab lernen kann, welche Nebelgranaten Geheimdienste zünden, um sich nicht auf die Finger schauen lassen zu müssen.
-
: Sigmar Gabriel und die Vorratsdatenspeicherung in Norwegen: Lügen haben kurze Beine
Wahrheit, Lüge, irgendwas dazwischen? Man weiß es nicht. Bild: <a href="https://commons.wikimedia.org/wiki/User:Moko1998">Moritz Kosinsky</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/deed.en">BY-SA 3.0</a>. : Sigmar Gabriel und die Vorratsdatenspeicherung in Norwegen: Lügen haben kurze Beine Am Sonntag erzählte der SPD-Vorsitzende Sigmar Gabriel im Deutschlandfunk-Interview das alte Märchen, dass die Vorratsdatenspeicherung bei den Anschlägen in Oslo bei der schnelleren Aufklärung geholfen hätte:
Ich glaube nur, dass die Debatte eine sehr ideologische ist. Die Vorratsdatenspeicherung ist kein Allheilmittel, die wird uns nicht bei jeder Gelegenheit helfen, alle Straftaten zu verhindern, aber sie kann uns durch eine schnellere Aufdeckung von Straftaten helfen, die nächste Straftat zu verhindern. Das ist die Erfahrung gewesen der Norweger bei dem Attentat von Herrn Breivik, einem rechtsradikalen Attentäter, auf sozialdemokratische Kinder und Jugendliche in einem Zeltlager. Da wird immer behauptet, das hätte gar nicht stattgefunden – das ist falsch, wir haben die Norweger gefragt.
Wir haben einfach mal in Norwegen nachgefragt!
Das fanden wir so spannend, dass wir auch mal die Norweger gefragt haben. Und zwar die norwegische Botschaft in Berlin, die uns bestätigen sollte, was wir (auf Norwegisch) auf deren Regierungsseite gefunden hatten. Die Kurzfassung ist: Es gibt immer noch keine Vorratsdatenspeicherung in Norwegen und es gab auch keine! Sigmar Gabriel hat also wiederholt in dieser Frage die Wahrheit leicht gedehnt, um Punkte für die Vorratsdatenspeicherung zu machen.
Wie Sie im Artikel von regjeringen.no gelesen haben, nahm das norwegische Parlament (Stortinget) am 15. April 2011 norwegische Regelungen zur Datenspeicherung für die Bekämpfung von schwerwiegender Kriminalität an und beschloss, die Datenspeicherungsrichtlinie („datalagringsdirektivet“) in das EWR-Abkommen zu integrieren. Die Richtlinie ist derzeit nicht in das EWR-Abkommen integriert und die norwegischen Regelungen zur Datenspeicherung sind nicht in Kraft getreten, unter anderem weil die Regelung der Kostenverteilung nicht festgelegt worden war. Nach der Entscheidung des EU-Gerichtshofes am 8. April 2014, welcher die norwegische Datenspeicherungsrichtlinie für ungültig befand, beschloss die norwegische Regierung den geplanten Gesetzesvorschlag inklusive einem Kostenverteilungsmodell zur Datenspeicherung im Frühling 2014 nicht einzubringen. Das bedeutet, dass die norwegische Regelung zur Datenspeicherung nicht vor dem 1. Juli 2015 in Kraft treten wird, wie es ursprünglich geplant war. Die Regierung wird zunächst die Entscheidung des EU-Gerichtshofes durchgehen und welche Implikationen diese mit sich birgt, bevor sie sich auf geeignete Art an das Stortinget wendet. Die Regierung hat neulich einen Experten-Ausschuss gegründet, der die möglichen norwegischen Gesetze nach der Entscheidung des EU-Gerichtshofes untersuchen soll. Dieser Ausschuß soll ihren Bericht am 1. Juni 2015 der Regierung vorlegen.
Fun-Fact: Die SPD fand 2011 die Instrumentalisierung der Osloer Anschläge für die VDS „ziemlich mies“
Übrigens hat SPD_Netzpolitik ein tolles Interview aus dem Jahre 2011 gefunden, wo die damalige SPD-Generalsekretärin und heutige Arbeitsministerin Andrea Nahles die Instrumentalisierung der Oslo-Anschläge durch die CSU „für ziemlich mies“ befunden hat. Das finden wir noch fast zu diplomatisch ausgedrückt. Der Interviewer war spd.de, da kann sich Sigmar Gabriel ja nochmal informieren.
spd.de: In Deutschland kamen gleich Forderungen nach Reaktionen, gerade aus den Reihen der CDU, in Form der Vorratsdatenspeicherung. Was sagt die SPD dazu?
Nahles: Ja, ich finde das nicht in Ordnung. Die Vorratsdatenspeicherung hat mit dem Vorfall, wie er in Norwegen passiert ist, überhaupt nichts zu tun. Und das wird jetzt praktisch benutzt von einigen, die das immer schon durchsetzen wollen, eine Verschärfung dort und das halte ich für ziemlich mies. Und deswegen kann ich nur vor Hektik warnen. Es geht jetzt nicht um Gesetzesänderungen. Wir müssen natürlich auch wachsam sein, wir müssen auch gucken gibt’s bei uns Lücken, die wir schließen können. Aber erst mal prüfen und erst mal gucken und nicht jetzt schon sofort wieder mit Gesetzesverschärfung reagieren.
Die heutige SPD-Generalsekretärin hat übrigens einen nationalen Alleingang im Deutschlandfunk bestätigt:
Armbrüster: Dann können wir aber an diesem Montagmorgen zumindest so viel festhalten: Sie als Generalsekretärin sagen, wir können uns auch einen Alleingang in Sachen Vorratsdatenspeicherung vorstellen?
Fahimi: Wir können uns vorstellen, dass es so wie in vielen anderen europäischen Nachbarstaaten auch zu einer Regelung der Vorratsdatenspeicherung kommen wird, mit hohen Auflagen, wie ich sie gerade eben beschrieben habe.
-
: „Die Überraschung war, wie wenig Überraschungen es gab“ – Schneier und Wizner diskutieren auf der SXSW über Privacy nach Snowden
: „Die Überraschung war, wie wenig Überraschungen es gab“ – Schneier und Wizner diskutieren auf der SXSW über Privacy nach Snowden
Diskussionen über die Zukunft der Privatsphäre in der Post-Snowden-Ära geraten gerade in Deutschland schnell zu einer Art Gruppentherapie für Ernüchterte. Auf der IT-Messe South by Southwest (SXSW) Interactive in Austin/Texas zeichneten Ben Wizner, Snowden-Anwalt und Jurist bei der American Civil Liberties Union (ACLU), und Bruce Schneier, Informatiker und Kryptographie-Urgestein, am Wochenende ein positiveres Bild: Kurzfristig sehe er zwar auch einigermaßen schwarz für persönliche Geheimnisse, räumte Schneier ein. Mittelfristig hingegen glaube er an die Selbstheilungskräfte der Demokratie: „Es kann sein, dass es eine Generation lang dauern wird. Aber wir haben schon weitaus größere Schwierigkeiten gemeistert“, meinte er mit Blick auf Kinderarbeit und Sklaverei in den USA, „obwohl auf diesen Feldern sehr starke wirtschaftliche Interessen im Spiel waren, die den Fortschritt zu verhindern suchten“.Wizner und Schneier warfen sich auf faszinierende Weise die Bälle zu und machten dabei deutlich, wie man das oft eher theoretisch wirkende Thema Privatsphäre auch sehr anschaulich diskutieren kann. Wizner etwa lud zu folgendem Gedankenspiel ein: „Stellen Sie sich vor, Sie fahren auf der Autobahn – und mit einem Mal sehen Sie neben sich einen Polizeiwagen. Wie reagieren Sie? Fühlen Sie sich sicherer – oder eher kontrolliert und unter Druck, jetzt bloß keinen Fehler zu machen?“ Ähnlich verhalte es sich bei staatlicher Überwachung, ergänzte Schneier: Privatsphäre bedeute, selbst zu entscheiden, welches Bild man von sich in der Öffentlichkeit zeichnen wolle, welche Details bekannt werden sollten und welche nicht. Überwachung hingegen führe zu Konformität – so wie man eben unter Strom steht, wenn die Cops auf der Spur nebenan ihre Bahn ziehen und kritisch rüberschauen.
Jurist Wizner hakte sogleich nach, ob es denn überhaupt die Freiheit brauche, sich nicht an Gesetze zu halten? Schneier: „Selbstverständlich!“ Dass in den USA inzwischen homosexuelle Ehen und Marihuana-Rauchen weitgehend legal seien liege schließlich vor allem daran, dass Menschen die unsinnigen Gesetze dagegen gebrochen hätten und die Parlamentarier irgendwann gemerkt hätten, dass beides offenbar doch nicht zum Untergang des Abendlandes führe. Sozial abweichendes Verhalten sei damit Grundlage für gesellschaftlichen Fortschritt. Vor diesem Hintergrund bedauerte Schneier, dass die amerikanische Gesellschaft jede Gelassenheit gegenüber Kriminalität verloren habe.
Wizner stimmte dem zu und ergänzte, in der USA seien viele Menschen bereit, sehr weitreichende Einschränkungen von Freiheitsrechten in Kauf zu nehmen, wenn dafür nur mehr Sicherheit versprochen werde – jedenfalls vor Gefahren wie Terrorismus. Schärfere Regeln im Straßenverkehr hingegen seien meist nicht mehrheitsfähig, obwohl sie typischerweise viel mehr Leben retten könnten.
Mit Blick auf den von Edward Snowden geleakten NSA-Fundus, mit dem er eine Weile arbeiten konnte, meinte Schneier, ihn habe am meisten überrascht, wie wenig Überraschungen die Dokumente enthielten: „Es ist einfach alles wahr, was wir uns immer ausgemalt hatten“. Doch auch dem vermochte Schneier eine positive Note abzugewinnen, denn immerhin sei deutlich geworden: „Cryptography works!“. Zwar sei es kaum möglich, Metadaten effektiv zu vermeiden – und diese seien auch sehr gefährlich für die Privatsphäre, weil sie sich besonders einfach automatisch auswerten ließen. Inhalte könne man aber sehr wirksam verschlüsseln, wie die Snowden-Dokumente deutlich machten, und das sollte man auch tun: „Verschlüsselung zwingt die Dienste dazu, einzelne Ziele gezielt aufs Korn zu nehmen.“ 100%ige Sicherheit von Geheimdiensten könne es sicher nicht geben, da notfalls eben auch Computer oder Handys direkt attackiert würden. „Aber immerhin kann man die Dienste so zwingen, Prioritäten zu setzen.“
(Fotos © @vieuxrenard, CC-BY-SA 3.0)
-
Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
Teil des BKA-Gesetzes: Der Staatstrojaner. Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab Das BSI hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten. Abgeordnete fordern Konsequenzen, vor allem eine Unabhängigkeit des BSI von Regierung und Innenministerium.




