Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Die Pressekonferenz von Obama und Merkel – und was sie wirklich sagten
    Die Pressekonferenz von Obama und Merkel – und was sie wirklich sagten

    February 2015: Photo of the Day | The White House 2015-02-10 12-57-33Angela Merkel besuchte gestern Barack Obama in Washington und in der anschließenden gemeinsamen Pressekonferenz ging es auch um den NSA-Skandal. Wir haben die relevanten Stellen zusammengefasst und für Euch übersetzt, was genau in Politikersprech gesagt wurde.

    Angela Merkel:

    „Was die Zusammenarbeit insgesamt und die Frage der NSA anbelangt, gibt es, glaube ich, nach wie vor unterschiedliche Einschätzungen in einigen Fragen. Aber wir sehen angesichts der terroristischen Bedrohung, wie eng wir zusammenarbeiten müssen. Ehrlich gesagt: Ich als deutsche Bundeskanzlerin möchte sagen, dass uns die Institutionen der Vereinigten Staaten von Amerika viele wichtige Informationen liefern, die auch etwas mit der Sicherheit Deutschlands zu tun haben. Diese Zusammenarbeit möchten wir nicht missen. Es gibt ansonsten sicherlich die Notwendigkeit, über den Cyber-Dialog und andere Möglichkeiten über das Verhältnis von Freiheit und Datenschutz zu sprechen. Aber heute hat für uns der Kampf gegen terroristische Bedrohungen deutlich im Vordergrund gestanden.“

    Mit anderen Worten: Wir finden das eigentlich nicht so toll, dass unsere Freunde uns ausspionieren, können da aber nichts machen und würden gerne weiterhin von dem System profitieren. Aber wir können ja mal Kaffee trinken gehen.

    Die „unterschiedlichen Einschätzungen“ bestehen offenbar gar nicht mehr darin, dass sich die Regierungspolitiker beider Staaten uneins sind, dass in Sachen Geheimdienstspionage und offensive Hacking-Angriffe in Zukunft gesetzliche und praktische Einschränkungen wünschenswert wären. Man hat sich wohl beiderseits geeinigt, dass beide Regierungen ihre Geheimdienste mitsamt den kommerziellen Partnern und in rechtsfreier Kooperation weiterhin gewähren lassen will.

    Barack Obama:

    „Was die NSA-Frage betrifft, kann ich kurz dazu Stellung nehmen: Die Enthüllungen von Herrn Snowden haben natürlich den Eindrücken in Deutschland geschadet, was gerade auch die amerikanische Regierung und die Zusammenarbeit unserer Nachrichtendienste betrifft. In den letzten 16 oder 18 Monaten habe ich mich dafür eingesetzt, mehr Transparenz zu schaffen, das Vertrauen erneut herzustellen und es zu verbessern – nicht nur mit unseren deutschen Freunden, sondern mit unseren Partnern weltweit. Wir haben beispiellose Maßnahmen ergriffen. Wir wollen gewährleisten, dass unsere Nachrichtendienste nicht-amerikanische Bürger so behandeln, wie das dem Gesetz nach auch angebracht ist. Das habe ich in einem präsidentiellen Erlass so verfügt. Das ist noch nie in den Vereinigten Staaten der Fall gewesen und auch nicht in den meisten Ländern weltweit, was die Nachrichtendienste anbetrifft.“

    „Wir haben beispiellose Maßnahmen ergriffen“, die leider so geheim sind, dass sie niemand mitbekommen hat. Wer weiß, was seine Definition von „beispiellose Maßnahme“ genau ist, vielleicht meint er die Verfolgung von Edward Snowden, um ein Exempel zu statuieren und weitere potentielle Whistleblower abzuhalten? Gesetzlich kann man die Maßnahmen jedenfalls mit der Lupe suchen, faktisch geht das Spionieren und die Hacking-Operationen ungeniert weiter.

    Und natürlich behandelt die US-Seite mit ihren „Nachrichtendiensten nicht-amerikanische Bürger“ so, wie „das dem Gesetz nach auch angebracht ist“. Die sind selbstverständlich weiterhin vogelfrei, weil nicht von der US-Verfassung geschützt. Und die US-Bürger werden auch trotz Verfassung belauscht.

    Es hat nicht nur den „Eindrücken in Deutschland geschadet“, die überwachten Leute rund um die Welt konnten sich überhaupt erstmal einen Eindruck davon machen, was für ein Spiel hinter ihren Rücken läuft.

    „Aber wir müssen uns weiterhin dafür einsetzen, diese Frage zu regeln. Das ist eine sehr komplexe Thematik. Wenn es darum geht, ein Netzwerk und Terroristen zu verfolgen, die Angriffe in New York, Berlin oder Paris durchführen wollen und die in erster Linie im Internet kommunizieren, und wenn wir vor diesem Hintergrund die Möglichkeit haben, einen solchen Angriff zu vereiteln, dann müssen wir das tun. Das bedeutet jedoch auch, dass wir entsprechend im Cyber-Raum vorgehen können. Wir müssen gewährleisten, dass diese Fähigkeit aufrechterhalten wird, und gleichzeitig den Schutz der Privatsphäre der Bürger in unseren Ländern berücksichtigen.“

    Mit anderen Worten: Wir machen weiter und bauen unsere Fähigkeiten noch aus. Dabei ist mittlerweile ja wohl jedem klar, dass es keinerlei Belege dafür gibt, dass der enorm teure Geheimdienst-Komplex terroristische Angriffe vereitelt. Was aber ganz gut belegt ist: Geheimdienste haben in der Vergangenheit immer wieder Gesetze übertreten, Daten missbraucht, gefoltert und mithin Terror produziert, statt ihn zu verhindern.

    „Ich weiß, wie sensibel das Thema ist und wie wichtig das Thema auch angesichts der deutschen Geschichte ist. Ich würde die Deutschen darum bitten, anzuerkennen, dass die Vereinigten Staaten beim Einsatz für die Grundrechte immer an vorderster Front gewesen sind. Es gibt natürlich den Weg nach dem Gesetz. Auch in den letzten 70 Jahren und in den letzten 25 Jahren haben wir uns immer wieder für unsere gemeinsamen Werte eingesetzt und entsprechend gehandelt. Ich möchte auch, dass uns die deutsche Bevölkerung ab und zu das Vertrauen ausspricht und nicht davon ausgeht, dass wir etwas Schlimmes unternehmen. Wir sind konsequente, sehr starke Partner. Wir haben gemeinsame Werte. Wenn wir dieses grundlegende Vertrauen haben, dann wird es immer wieder Zeiten geben, in denen es Meinungsverschiedenheiten gibt. Fehler gibt es ab und zu auf beiden Seiten. Es gibt auch Irritationen. Das gibt es unter Freunden. Aber die Grundlage für die Beziehungen bleibt weiterhin solide.“

    Hey, wir sind die Guten! Keine Panik. Es geht nur um Freiheit und Grundrechte.

    Unsere gemeinsamen Werte stehen in der Deklaration der Menschenrechte und im UN-Zivilpakt, den auch die USA anerkannt haben. Dort sind aber die Freiheitsrechte betont und nicht die Überwachungs- und Kontrollphantasien der Militärs und Geheimdienste.

    10. Februar 2015 15
  • : Europäischer Datenfall: Diese Daten gaben europäische Polizeibehörden beim „1. Europäischen Mauerfall“ weiter
    Europäischer Datenfall: Diese Daten gaben europäische Polizeibehörden beim „1. Europäischen Mauerfall“ weiter

    Im November 2014 veranstaltete das Zentrum für Politsche Schönheit (ZPS) die nicht ganz unumstrittene Kunstperformance „Erster Europäischer Mauerfall“ (Empfehlung: Vortrag Mit Kunst die Gesellschaft hacken beim 31C3), welche von den (Grenz-)Polizeien der beteiligten Staaten zunächst argwöhnisch beobachtet, dann stellenweise kriminalisiert und schließlich verhindert worden war. Die Antwort auf eine IFG-Anfrage zeigt jetzt in ersten Zügen, wie eng verflochten die Datenflüsse zwischen den verschiedenen Polizeibehörden damals waren und wer den Einsatz von Deutschland aus maßgeblich gesteuert hat: die Staatsschutzabteilung des BKA.

    Ein Gastbeitrag von Hauke Schwedler, wissenschaftlicher Mitarbeiter am ISE.

    Ausgangslage

    Bisher waren nur relativ wenige Details über die Koordinierung polizeilicher Maßnahmen und die damit verbundenen europäischen Datenflüsse bekannt, denen die Künstler_innen und Aktivist_innen bei der Performance „Erster Europäischer Mauerfall“ ausgesetzt waren. Lediglich die Antwort auf eine schriftliche Anfrage im Bundestag umriss grob die grundrechtlichen Problematiken:

    • Übermittlung der Reisedaten durch die Bundespolizei an Bulgarien, Rumänien, Serbien, Ungarn, Griechenland und Kosovo
    • Einschaltung des Bundeskriminalamts wegen des Verdachts auf Straftaten und Einbeziehung der BKA-Verbindungsbeamten in Bulgarien und Griechenland

    Eine an das Bundeskriminalamt (BKA) gerichtete IFG-Anfrage zeigt jetzt ein differenziertes Bild.

    Informationen beim BKA

    Datenfall-Abfahrt-1Die Chronologie der Korrespondenz des BKA mit in- und ausländischen Stellen geht sehr detailreich aus den Dokumenten hervor (PDF):

    1. E‑Mail der BKA-Verbindungsbeamtin Bulgarien (Sofia) vom 07.11.2014 um 11:36 Uhr an das Referat „Verbindungsbeamtenwesen“ (IK13) der BKA-Abteilung „Internationale Koordinierung“ (Berlin) mit dem Betreff „GESCHWÄRZT – für ST – Hinweis auf geplante Aktion an den EU-Aussengrenzen“:

    Beigefügte Information wird mit der Bitte um zeitnahe Steuerung an ST übersandt: Die SANS wies mich soeben auf einen Link im Internet hin, in dem für den 08.11.2014 zu einer Aktion „Abbau der illegalen EU-Außengrenzen“ aufgerufen wird. Siehe Anlage.

    Es wird um zeitlich dringende Einschätzung zur Gefährdungssituation gebeten!

    Sind Reiseplanungen von Aktionsgruppen bekannt? Sind die benannten Initiatoren der Aktion polizeiliche bekannt?

    Können Informationen zum Personenkreis und zum Gewaltpotential der Organisation übermittelt werden?

    Es wird um unverzügliche Antwort gebeten.

    2. Diese E‑Mail wurde anschließend an die BKA-Abteilung „Staatsschutz“ (ST) „zur Kenntnisnahme und weiteren Veranlassung“ weitergeleitet.

    Datenfall-Abfahrt-23. Antwort des BKA-Staatsschutzreferates ST11 (Meckenheim) vom 07.11.2014 um 12:40 Uhr an das Referat IK13 der BKA-Abteilung „Internationale Koordinierung“ (Berlin) mit dem Betreff „141107 an VB BUL – Hinweis auf gepl Sachbeschädigungen.doc“ und der „Bitte um Steuerung“ an die Verbindungsbeamten in Bulgarien und Griechenland; das im Betreff genannte Office-Dokument war in der IFG-Antwort des BKA leider nicht enthalten.

    4. E‑Mail der BKA-Verbindungsbeamtin Bulgarien (Sofia, Deutsche Botschaft) vom 07.11.2014 um 14:09 Uhr an das BKA-Staatsschutzlagezentrum (Meckenheim) mit dem Betreff „GESCHWÄRZT – für ST-Lagezentrum – Hinweis auf gepl Sachbeschädigungen an den EU-Aussengrenzen; GESCHWÄRZT“:

    Betr: GESCHWÄRZT – Informationsaustausch in Staatsschutzangelegenheiten; hier: Anreise einer Aktivisten-Gruppe von Berlin nach Bulgarien; Abfahrt 07.11.2014, 13:00 Uhr

    Im beigefügten Bezugsschreiben ST11 wird mitgeteilt, dass örtliche Polizeibehörden Abfahrtkontrollen durchführen und Erkenntnisse nachsteuern. Sobald diese beim BKA eintreffen, bitte ich aus Gründen der Eilbedürftigkeit, nicht nur IK13 zu beteiligen, sondern VB-Sofia auch ‚cc’ direkt anzuschreiben, da die bulgarischen Sicherheitsbehörden für die vorgesehene Einsatzmaßnahmen zeitnahe Informationen zu Zeitpunkt der Abfahrt, Fahrzeugen, Größe des Konvois, Personenzahl, Bewaffnung, Verhalten sowie zu weiteren vorliegenden polizeilichen Erkenntnissen zu Mitreisenden u.ä. benötigen.

    Ich bitte darüber hinaus um telefonische Vorab-Information unter der Mobil-Nr: GESCHWÄRZT, sobald Erkenntnisse eingehen.

    Vielen Dank im Voraus,

    Datenfall-Abfahrt-35. E‑Mail des BKA-Staatsschutzlagezentrums vom 07.11.2014 um 20:29 Uhr an die Verbindungsbeamten in Bulgarien (Sofia) und Griechenland (Athen) mit dem Betreff „141107 SOF184/14 – 141107 – für ST-Lagezentrum – Hinweis auf gepl Sachbeschädigungen an den EU-Aussengrenzen; GESCHWÄRZT“:

    Guten Tag nach Sofia, Guten Tag nach Athen,

    ich beziehe mich auf die am Abend des 07.11.14 geführten Telefongespräche. Beiliegend übersende ich das thematisierte Fernschreiben des LKA Berlin zur Abfahrtsüberwachung in Berlin.

    6. Das LKA Berlin (dort Abteilung 5 – Staatsschutz) hatte per Fernschreiben („EPOST-Nachricht“) am 07.11.2014 um 19:12 Uhr mit Betreff „Ankündigung der Beschädigung von Grenzanlagen in Griechenland und Bulgarien am 09.11.2014“ einen umfangreichen Bericht (6 Seiten) geliefert, in dem neben der „Lage“ (zwei Strafermittlungsverfahren eingeleitet), dem Verlauf der „Abfahrtsüberwachung“ („Reiseziel Varna/Bulgarien wird bestätigt durch Kontaktaufnahme mit Busfahrer“, „Abschluss der Durchsuchungsmaßnahmen mit dem Ergebnis, dass keinerlei relevante Werkzeuge mitgeführt werden“) der „Abfahrtsüberwachung“ und einer „Bewertung“:

    Es liegen derzeit keine Anhaltspunkte für eine von der als „Kunstaktion“ bezeichneten Reise ausgehenden Gefahrenlage vor.

    Interessant ist noch, dass als zuständiger „Polizeiführer“ (PF) ein namentlich geschwärzter Beamter des LKA 521 agiert, das in Berlin für „politisch-motivierte Kriminalität – links“ zuständig ist. Außerdem hatte diese Behörde offenbar bereits am 07.11.2014 um 09:16 Uhr eine über das LKA Niedersachsen (Hannover) „gesteuerte Nachricht“ der Polizeiinspektion (PI) Lüneburg erhalten, wo „per E‑Mail der Hinweis auf die Internetseite“ und „geplante Straftaten im Ausland“ am 06.11.2014 um 17:07 Uhr gemeldet worden sind. Das LKA Hannover kommt darin zu folgender Einschätzung:

    Über die Initiatoren der Aktion in Form des „Zentrums für politische Schönheit“ bzw. der „Initiative für die Verteidigung der Menschlichkeit“ mit Sitz in Berlin liegen hier keine Erkenntnisse vor. Es dürfte sich nicht um eine der linken Szene zurechenbare Gruppierung, sondern um eine Vereinigung für politische Aktionskunst zu handeln, die zurückliegend bereits ähnliche (Kunst-)Aktionen durchgeführt hat.

    Laut Internetseite des „Zentrums für politische Schönheit“ unter http://politicalbeauty.de/index.html stehen die geplanten Beschädigungen der Grenzanlagen im Zusammenhang mit dem Entwenden von sieben Gedenkkreuzen für Mauertote am 03.11.2014 in Berlin, wozu eine „Kampfgruppe gegen die Unmenschlichkeit“ eine Selbstbezichtigung im Internet verbreitete. Zur Thematik gibt es bereits ein breites Echo in bürgerlichen Medien.

    Warum der Berliner Staatsschutz dennoch eine politische Einordnung in Richtung links vorgenommen hat, bleibt jedoch – wie häufig – im Dunkeln.

    Datenfall-Bulgarien-17. E‑Mail des BKA-Verbindungsbeamten Griechenland (Athen) vom 10.11.2014 um 14:38 Uhr an das BKA-Staatsschutzreferat ST11 mit dem Betreff „GESCHWÄRZT – Störaktion an der EU Außengrenze“:

    Nachfolgend übersende ich eine kurze Zusammenfassung des aktuellen Sachstandes in Griechenland, die durch den hiesigen VB der BPol soeben an das Bundespolizeipräsidium übermittelt wurde.

    Wie bereits telefonisch mitgeteilt, wurde der Ursprungssachverhalt durch mich am vergangenen Freitag der hiesigen Staatsschutzdienststelle zur Kenntnis gegeben, die die zuständigen Behörden in Griechenland informiert hat. Übernommen wurde der Sachverhalt u.a. durch die zuständige Grenzpolizei, die in Kontakt mit dem hiesigen VB der BPol steht. Bisher liegen keine Kenntnisse zu etwaigen Straftaten der nach Griechenland gereisten deutschen Staatsangehörigen vor.

    Sollten sich relevante Erkenntnisse ergeben, werde ich entsprechend nachberichten; ansonsten ist von Fehlanzeige aufzugehen.

    Der Mitteilung war eine Meldung des Verbindungsbeamten der Bundespolizei in Griechenland vom 10.11.2014 (Zeitverschiebung 1h) beigelegt, in der dieser an das Bundespolizeipräsidium (Potsdam) unter dem Betreff „Störkation an der EU Außengrenze“ berichtet:

    Bezug nehmend auf die bisherige Berichterstattung durch GVB SRB und GVB BGR bitte ich um Kenntnisnahme des folgenden Sachstandes, der mir durch GRC Polizei übermittelt wurde:

    Die in Rede stehende Gruppe ist am gestrigen Abend mit insgesamt ‑82- Personen über den Grenzübergang Ormenio nach GRC eingereist. Die Personen sind in vier Hotels in Alexandroupolis untergebracht und beabsichtigen laut GRC Polizei von dort nach Orestiada zu fahren, um im Grenzgebiet zur TUR Protestaktionen durchzuführen. Laut Mitteilung in facebook (Zentrum für politische Schönheit) von heute Nachmittag, beabsichtigt die Gruppe eine weitere Übernachtung in GRC.

    GRC Polizei hat die Personengruppe darüber informiert, dass durch die zuständigen Behörden in Orestiada ein Demonstrationsverbot erlassen worden ist. Sollte es zu Verstößen kommen, werde GRC Polizei entsprechende Maßnahmen zur Unterbindung ergreifen. Darüber hinaus verwies GRC Polizei darauf, dass ein Betreten des unmittelbaren Grenzgebietes zur TUR (Annäherung an den Grenzzaun) unterbunden werde, da es sich um militärisches Sperrgebiet handelt. Der Sachverhalt ist in GRC bisher nicht medienwirksam.

    Darüber hinaus gibt es eine „Gesprächsnotiz“ des Staatsschutzes vom 10.11.2014 mit dem BKA-Verbindungsbeamten in Athen, in der notiert ist:

    Die beiden von den Berliner Behörden gemeldeten Busse (Abfahrtkontrolle ohne strafrechtlich relevante Erkenntnisse) wurden von den griechischen Behörden bei der dortigen Einreise festgestellt, erneut durchsucht und danach begleitet.

    Es kam in der Folge zu keinen Straftaten.

    Der VB der BPol wird einen entsprechenden Bericht für das BPolP fertigen und der BKA-VB wird ST 11 am Ausgang beteiligen lassen – als schriftliche Dokumentation, dass es zu keinen Straftaten kam.

    Datenfall-Bulgarien-2Schließlich existiert noch ein genauer Bericht der BKA-Verbindungsbeamtin Bulgarien (Sofia), der per E‑Mail am 14.11.2014 um 09:03 Uhr an den Staatsschutz (ST11) mit Betreff „GESCHWÄRZT – deutsche Aktivistengruppe am EU-Grenzzaun in Bulgarien“ gesendet worden ist:

    Beigefügte Mitteilung der SANS – Abteilung Staatsschutz – zu Personen aus Deutschland (sowie 1 Niederlande, 3 Polen, 1 USA), die im Zusammenhang mit der Demonstration/Aktion am 09.11. an den bulgarisch-türkischen Grenzanlagen nach Bulgarien eingereist sind, wurde heute überreicht und wird zur Kenntnis und weiteren Verwendung übermittelt.

    (Person an Position 4 der Liste hat ein niederländisches Dokument mitgeführt, Personen an Position 5, 15, 24 haben polnische Dokumente mitgeführt, Person an Position 16 hat US-Dokument mitgeführt)

    Hinweise zum Verständnis der mitgeteilten Daten:

    1. Einreise Autobus GESCHWÄRZT am 08.11. um 22:20 Uhr nach Bulgarien – Namen der Einreisenden – Nummern der Identitätspaiere – Ausstellungsland – Geburtsdatum der jeweiligen Person […]
      Ausreise Autobus GESCHWÄRZT am 09.11. um 19:27 Uhr nach Griechenland – Namen der Ausreisenden – Nummern der Identitätspaiere – Ausstellungsland – Geburtsdatum der jeweiligen Person
    2. Einreise Autobus GESCHWÄRZT am 08.11. um 22:54 Uhr nach Bulgarien- […]
      Ausreise Autobus GESCHWÄRZT am 09.11. um 19:27 Uhr nach Griechenland – […] Vermutlich im Zusammenhang stehende Fahrzeuge/Personen
    3. Einreise PKW GESCHWÄRZT am 08.11. um 15:40 Uhr nach Bulgarien – […]
      Ausreise PKW GESCHWÄRZT am 09.11. um 20:02 Uhr nach Griechenland – […]
    4. Einreise PKW GESCHWÄRZT am 08.11. um 20:59 Uhr nach Bulgarien – […]
      Ausreise PKW GESCHWÄRZT am 10.11. um 17:36 Uhr nach Serbien – […]

    Diesem Bericht sind dann die oben erwähnten Listen mit personenbezogenen Daten (in geschwärzter Form) beigefügt, wobei sowohl die Automarken als auch eine Fahrzeugidentifizierungsnummer („VIN“) erfasst worden sind.

    Fazit

    Das Beispiel „Erster Europäischer Mauerfall“ zeigt anschaulich, wie viele Informationen und personenbezogene Daten bei solchen Aktionen zwischen europäischen Polizeibehörden ausgetauscht werden. Dabei handelt es sich hier gerade nicht um einen besonderen Einzelfall. Dieses Vorgehen ist seit Jahren gängige Praxis bei grenzüberschreitenden politischen Protesten. Das erklärt vielleicht auch die aus der obigen Korrespondenz deutlich gewordene Steuer- und Sammelfunktion des BKA-Staatsschutzreferates ST 11 („Zentralstelle ‑links‑, Auswertung, Analyse, Früherkennung“), dessen fragwürdige Rolle in anderem Kontext auf netzpolitik.org bereits thematisiert worden ist. Die Tatbeiträge der Bundespolizei wird hoffentlich eine weitere IFG-Anfrage ans Licht bringen.

    Die von der polizeilichen Speicherung betroffenen Personen können sich jedoch vermutlich glücklich schätzen, dass ihre personenbezogenen Daten diesmal nicht über die „Police Working Group on Terrorism (PWGT)“ in etliche andere Länder und an Geheimdienste übermittelt worden sind, wie es zum Beispiel für die Proteste beim „No Border Camp“ 2010 in Brüssel belegt ist. Ein Antrag auf Auskunft und anschließende Löschung ist deshalb vielleicht sogar erfolgreich, da offenbar nur Deutschland und Bulgarien involviert waren.

    PS: OB-Kandidaten mit einem „Extremismusbild“ wie der Inlandsgeheimdienst müssen sich eigentlich sowieso keine Sorgen machen. (Links gehen zu F***book)

    10. Februar 2015 4
  • Advanced German Technology: How a German-Arab Shell Corporation Tries to Sell New State Malware „Made in Germany“
    "Remote Stealth Surveillance Suite" leaflet.
    Advanced German Technology How a German-Arab Shell Corporation Tries to Sell New State Malware „Made in Germany“

    A German-Arab web of companies advertises a new government malware „made in Germany“ at international surveillance trade shows. In a lengthy investigation, we gathered information on companies and actors involved. It remains unclear whether the company has a finished product for sale, nevertheless they continue to promote the product – directly to law enforcement and intelligence agencies.

    9. Februar 2015 2
  • Advanced German Technology: Deutsche Briefkastenfirma will neuen Staatstrojaner „made in Germany“ verkaufen (Updates)
    "Remote Stealth Surveillance Suite" leaflet.
    Advanced German Technology Deutsche Briefkastenfirma will neuen Staatstrojaner „made in Germany“ verkaufen (Updates)

    Ein deutsch-arabisches Firmengeflecht bewirbt auf internationalen Überwachungsmessen einen neuen Staatstrojaner „made in Germany“. In langer Recherche haben wir Hintergründe über Firmen und Akteure zusammengetragen. Ob die Firma überhaupt ein verkaufsfähiges Produkt hat, ist unklar, dennoch macht man weiter Werbung – an Polizeien und Geheimdienste.

    9. Februar 2015 25
  • Gerichtsentscheidung in Großbritannien: Rohdaten-Austausch zwischen NSA und GCHQ war bis vor einem Monat illegal
    Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a>
    Gerichtsentscheidung in Großbritannien Rohdaten-Austausch zwischen NSA und GCHQ war bis vor einem Monat illegal

    Der Zugriff des GCHQ auf Kommunikationsdaten von Millionen Menschen aus Datenbanken der NSA war illegal. Das hat das britische Geheimdienst-Gericht Investigatory Powers Tribunal heute entschieden. Die klagenden Organisationen wollen jetzt erreichen, dass die unrechtmäßig gesammelten Daten gelöscht werden müssen.

    6. Februar 2015 6
  • : Bundesnachrichtendienst unter Beobachtung: Erste Erkenntnisse aus eineinhalb Jahren Überwachungsdebatte
    Stefan Heumann
    Bundesnachrichtendienst unter Beobachtung: Erste Erkenntnisse aus eineinhalb Jahren Überwachungsdebatte

    Aus den Snowden-Enthüllungen ergibt sich Handlungsbedarf bezüglich der rechtlichen Grundlagen und Kontrolle der deutschen Nachrichtendienste. Dies mag erst einmal paradox klingen. Schließlich stehen bei den Snowden-Enthüllungen die globalen Überwachungspraktiken der US-amerikanischen Geheimdienste und ihrer engsten Verbündeten im Mittelpunkt. Viele der im Folgenden aufgezeigten Probleme sind nicht direkt auf die Snowden-Dokumente zurückzuführen, sondern sind mit der von den Enthüllungen ausgelösten Auseinandersetzung mit dem Bundesnachrichtendienst (BND) verbunden. Diese Auseinandersetzung wird besonders durch den vom Bundestag eingesetzten NSA-Untersuchungsausschuss vorangetrieben. Auch investigative Recherchen befeuern die Debatte.

    Dr. Stefan Heumann ist Programmleiter „Europäische Digitale Agenda“ bei der stiftung neue verantwortung, wo dieser Beitrag ursprünglich erschien. Lizenz: Creative Commons BY-SA 4.0, Veröffentlichung hier mit freundlicher Genehmigung. Der Autor bedankt sich bei Bertold Huber, Niko Härting, Sebastian Rieger und Jan-Peter Kleinhans für Hinweise und kritische Anmerkungen. Die Verantwortung für den Inhalt des Papiers liegt allein beim Autor.

    Die Snowden-Enthüllungen dokumentieren ein erschreckendes Ausmaß an Überwachungsfähigkeiten, ‑zielen und ‑aktivitäten der US-amerikanischen National Security Agency (NSA) und den weiteren Mitgliedern des unter dem Namen Five Eyes bekannten Geheimdienstverbunds, allen voran dem britischen Government Communications Headquarters (GCHQ). Nach Auffassung der Spiegel-Journalisten Marcel Rosenbach und Holger Stark verfolgt die NSA kein geringeres Ziel, als die „informationelle Vorherrschaft“ für die Vereinigten Staaten zu sichern. Viele Experten und Kommentatoren stellen mit Recht die Frage, wie sich ein solch globaler Überwachungsanspruch mit demokratischen und rechtsstaatlichen Werten vereinbaren lässt.

    Die jüngsten Anschläge in Paris haben uns allen deutlich vor Augen geführt, wie wichtig Überwachungsmaßnahmen sein können, um terroristische Anschlagspläne frühzeitig erkennen und vereiteln zu können. Gerade Überwachungsmaßnahmen bei Terrorverdächtigen, wie etwa gewaltbereiten Extremisten, die mit Kampferfahrung aus Syrien oder aus Terrorcamps im Nahen und Mittleren Osten nach Europa zurückkehren, sind nicht nur sinnvoll, sondern auch dringend geboten und rechtsstaatlich legitimierbar. Viel schwerer wiegen allerdings bürgerrechtliche Bedenken im Fall von anlassloser Überwachung, wie auch jüngst das Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung gezeigt hat.

    Im Fokus: die anlasslose (oder auch strategische) Auslandsüberwachung

    In der Aufarbeitung der Snowden-Enthüllungen spielt die anlasslose Kommunikationsüberwachung eine zentrale Rolle. Anlasslose Rasterfahndung oder strategische Auslandsüberwachung, wie es im Jargon des BND heißt, greift ohne Verdachtsmomente in die Privatsphäre von uns allen ein. Hierbei wird im großen Umfang auf Kommunikations- und Datenverkehre zugegriffen, um verdächtige Kommunikations- und Verhaltensmuster zu identifizieren. So berichtete Kai Biermann bei Zeit Online jüngst nach Einsicht streng geheimer Unterlagen, dass der BND zu diesem Zweck täglich 220 Millionen Telefonverkehrsdaten sammelt. Der Rechtsanwalt Niko Härting hat bereits in einem Blogeintrag im Sommer 2013 darauf hingewiesen, dass es für eine solche Massenspeicherung von Verbindungsdaten keinerlei rechtliche Grundlage gäbe. Weder im Telekommunikationsgesetz noch dem G10- oder BND-Gesetzen lässt sich nach Auffassung von Niko Härting eine Befugnis für diesen massiven Eingriff in unsere Bürgerrechte finden.

    Das massenhafte Speichern und Auswerten von Metadaten ist nicht nur aus bürgerrechtlicher Perspektive problematisch. So stellt eine Studie der New America Foundation in Washington DC die Behauptung der NSA in Frage, dass diese großflächigen, anlasslosen Überwachungsprogramme einen wichtigen Beitrag zur Terrorabwehr in den Vereinigten Staaten in den letzten Jahren geleistet hätten. Stattdessen kommen die Autoren nach einer Analyse der in den letzten Jahren aufgedeckten Anschlagspläne zu dem Schluss, dass traditionelle Untersuchungsmethoden, wie die Nutzung von Informanten, konkrete Hinweise aus dem Umfeld der Täter und gezielte Überwachungsmaßnahmen von Verdächtigen für die Aufdeckung der Terrorpläne entscheidend waren.

    Ohne Überwachung können wir unsere Gesellschaft allerdings nicht ausreichend vor großen Gefahren schützen. Dabei sollten wir uns allerdings nicht darauf einlassen, Sicherheit gegen Freiheit auszuspielen. Die Anschläge in Paris haben deutlich gemacht, dass die politische Debatte über die Effektivität unserer Sicherheitsbehörden und die für ihre Arbeit notwendigen Werkzeuge sich sehr wohl mit der von Edward Snowden ausgelösten Reformdebatte verbinden lässt. So waren die Attentäter von Paris den französischen Sicherheitsbehörden bereits lange vor den Anschlägen bekannt. Allerdings verfügen die Behörden nach Meinung von Experten nicht über genügend Ressourcen, um angesichts der großen Zahl potentieller Attentäter alle ausreichend zu überwachen. Die Anschläge aus Paris lassen sich daher nicht nutzen, um Massenüberwachung zu rechtfertigen. Vielmehr legen sie nahe, dass wir eine effektivere Individualüberwachung von potenziellen Terroristen brauchen. Eine Fokussierung des BND (und aller anderen Sicherheitsbehörden) auf sicherheitspolitische Kernaufgaben, anstatt einer unüberlegten Ausweitung von Mandat und Instrumentarium, scheint daher nicht nur aus rechtsstaatlicher Sicht dringend geboten, sondern leistet auch einen wichtigen Beitrag für unsere Sicherheit. Die rechtsstaatliche Einhegung erhöht die Legitimität der Sicherheitsorgane und schafft damit auch die Voraussetzung dafür, sie mit den für ihre Aufgaben notwendigen Ressourcen adäquat auszustatten.

    Deutschlands Möglichkeiten, die dringend notwendige, kritische Auseinandersetzung der Vereinigten Staaten und Großbritanniens mit ihren Überwachungspraktiken anzuschieben und voranzutreiben, sind begrenzt. Dies heißt allerdings nicht, dass es für die Bundesregierung keine Handlungsoptionen gibt. Wir brauchen dringend eine internationale Debatte über diese Fragen. Und wir brauchen dafür Länder, die am eigenen Beispiel demonstrieren, wie legitime Sicherheitsinteressen mit einer rechtsstaatlichen Einhegung und effektiven Kontrolle von Nachrichtendiensten in Einklang gebracht werden können. Deutschland kann eine solche internationale Führungsrolle allerdings nicht einnehmen, solange man sich nicht auch hierzulande kritisch mit den eigenen Nachrichtendiensten auseinandersetzt und aus der Analyse nicht nur die entsprechenden Schlüsse zieht, sondern diese auch umsetzt.

    Der NSA-Untersuchungsausschuss hat bereits einen wichtigen Beitrag zu dieser kritischen Auseinandersetzung mit dem BND geleistet. Dies mag auf den ersten Blick überraschen, da der Ausschuss sich laut Mandat vor allem mit der Massenüberwachung Deutscher durch die NSA befassen soll und die ersten Monate von politischen Streitereien über eine Vernehmung von Edward Snowden geprägt waren. Seit der Ausschuss verstärkt die eigenen Dienste in den Blick genommen hat, sind aus seiner Arbeit aber auch wirklich neue Erkenntnisse hervorgegangen. Wenn man diese Erkenntnisse zusammenträgt, zeichnen sich bereits Konturen systemischer Probleme ab. Diese strukturellen und systemischen Probleme müssen in zukünftigen Reformen angegangen und gelöst werden. Dann kann Deutschland auch die angesprochene internationale Führungsrolle in einer internationalen Reformdebatte einnehmen.

    1. Verfassungsrechtliche Grundfrage: Geltungsbereich des Grundgesetzes

    Deutsche Politiker und Regierungsvertreter haben vielfach die US-Regierung dafür kritisiert, dass die NSA die Kommunikation von Ausländern im Ausland praktisch ohne rechtliche Einschränkungen überwachen kann. Rechtliche Einschränkungen und die Notwendigkeit richterlicher Anordnung bestehen nur bei sogenannten „US-Personen“. Hierbei handelt es sich entweder um US-amerikanische Staatsbürger oder Personen anderer Nationalität, die sich rechtmäßig innerhalb der Vereinigten Staaten von Amerika aufhalten. Für alle anderen gelten diese rechtlichen Einschränkungen nicht.

    Eine ähnliche Differenzierung bezüglich des Rechtsstatus von In- und Ausländern nimmt auch die Bundesregierung vor. Bertold Huber, ehemals Verwaltungsrichter und langjähriges Mitglied der G10-Kommission, kritisierte bereits im Sommer 2013 in einem Beitrag für die Neue Juristische Wochenschrift die Haltung der Bundesregierung, dass das in Artikel 10 des Grundgesetzes festgeschriebene Brief‑, Post- und Fernmeldegeheimnis nur auf deutschem Staatsgebiet gelte. Somit benötigt der BND keine Genehmigung durch die G10-Kommission zur Überwachung von ausländischer Kommunikation im Ausland. Huber hält diese Auffassung für nicht mit dem Grundgesetz vereinbar, da das Grundgesetz staatliches Handeln grundsätzlich bindet – im Inland genauso wie im Ausland. Huber beruft sich in seinem Artikel auf ein Urteil des Bundesverfassungsgerichts aus dem Jahr 1999, das diese Rechtsauslegung nahelegt.

    Der Artikel von Bertold Huber fand nach seiner Veröffentlichung kaum Beachtung, obwohl ein langjähriges Mitglied der G10-Kommission schwerwiegende verfassungsrechtliche Bedenken bezüglich der Auslandsüberwachung des BND äußerte. Erst durch eine Anhörung des NSA-Untersuchungsausschusses gelang es, diese verfassungsrechtlichen Fragen einer breiteren Öffentlichkeit zuzuführen. In der ersten Ausschusssitzung im Mai 2014 schlossen sich die drei vom Ausschuss berufenen Staatsrechtler der von Bertold Huber vertretenen Auffassung an und erklärten die Auslandsüberwachung des BND in Teilen für rechts- und verfassungswidrig. Bisher hat noch kein prominenter Staatsrechtler in Deutschland der von Huber und den drei Gutachtern, darunter ein ehemaliger Präsident des Bundesverfassungsgerichts und ein ehemaliger Richter am Bundesverfassungsgericht, vertretenen Kritik widersprochen.

    2. G10-Gesetz: problematisch konstruiert und nicht mehr zeitgemäß

    Das G10- Gesetz steht in vielerlei Hinsicht – und nicht nur in Bezug auf Fragen zu seinem Geltungsbereich – im Fokus der Debatte. So gilt es selbst unter Staatsrechtlern als schwerverständlich. Hinzu kommt, dass viele Aspekte des Gesetzes im Zeitalter Internet-basierter Technologien nur noch wenig Sinn ergeben. Dies wird auch von Mitarbeitern des BND so gesehen.

    Das G10-Gesetz regelt Eingriffe in das vom Grundgesetz geschützte Post‑, Brief- und Fernmeldegeheimnis. So müssen alle Überwachungsanordnungen, die auf Basis des G10-Gesetzes ergehen, der G10-Kommission zur Prüfung vorgelegt werden. Laut G10-Gesetz erstreckt sich „die Kontrollbefugnis der Kommission … auf die gesamte Erhebung, Verarbeitung und Nutzung der nach diesem Gesetz erlangten personenbezogenen Daten durch Nachrichtendienste des Bundes einschließlich der Entscheidung über die Mitteilung an Betroffene.“

    Wie zuvor bereits dargelegt wurde, wendet die Bundesregierung das G10-Gesetz allerdings nur auf Kommunikationsverkehre in Deutschland (hierbei handelt es sich um Maßnahmen des Bundesverfassungsschutzes und des Militärischen Abschirmdienstes) und zwischen Deutschland und dem Ausland (hierbei handelt es sich um Maßnahmen des BND) an. Die sogenannte strategische Auslandsüberwachung, die die Überwachung von Telekommunikationsverkehren von Ausländern im Ausland betrifft, also keinen unmittelbaren Inlandsbezug hat, wird somit nicht vom G10-Gesetz berührt. Um die Ausnahme der Auslandsüberwachung von den Vorgaben der G10-Gesetzgebung in der Praxis umzusetzen, muss der BND zwischen reiner Auslandskommunikation und Kommunikation mit einer Verbindung Ausland-Inland unterscheiden. Diese Unterscheidung ist allerdings technisch bei Internet-basierten Datenverkehren sehr schwierig zu operationalisieren. Selbst die NSA mit ihren großen Ressourcen und enormen technischen Fähigkeiten kann Ausländer nicht mithilfe von automatischen Filtern mit sehr hoher Trefferwahrscheinlichkeit von „US-Personen“ unterscheiden. Nach eigenen Angaben der NSA muss ein Analyst eigens eine Reihe von Informationsquellen prüfen, um mit hoher Sicherheit bestimmen zu können, ob es sich bei einer Zielperson wirklich um einen In- oder Ausländer handelt.

    Der BND setzt sogenannte G10-Filter ein, um zu verhindern, dass Daten von deutschen Bürgern oder von Telekommunikationsverbindungen, die einen Bezug zu Deutschland erkennen lassen (z. B. Verwendung der Domain .de oder bestimmte IP-Adressen), in den Auswertungsprogrammen des Dienstes landen. Bei G10-Filtern handelt es sich um automatisierte Verfahren, um die Kommunikation von Deutschen und Ausländern, die sich in Deutschland aufhalten, aus überwachten Datenströmen herauszufiltern und zu löschen. Die Funktionsfähigkeit und Zuverlässigkeit der G10-Filter wurden auch im Untersuchungsausschuss thematisiert. So legen interne, geheime Dokumente, aus denen im Rahmen der Berichterstattung zum Überwachungsprogramm „Eikonal“ zitiert wurde, nahe, dass auch der BND massive Probleme damit hatte, die G10-geschützten Daten zuverlässig aus überwachten Telekommunikationsströmen herauszufiltern. Vor dem Untersuchungsausschuss konnten BND-Mitarbeiter die Zweifel an der Zuverlässigkeit der sogenannten BND-Filter bisher nicht ausräumen. Zudem haben vor Gericht jüngst Mitarbeiter des BND eingeräumt, dass zum Beispiel bei Nutzung ausländischer Accounts wie Gmail oft nur durch manuelle Maßnahmen, einschließlich des Lesens der E‑Mail durch Mitarbeiter, festgestellt werden kann, ob es sich beim Account-Nutzer um eine im Verständnis des BND nach Artikel 10 GG grundrechtsgeschützte Person handelt.

    Als globales Kommunikationsnetzwerk stellt das Internet nationale Kategorien grundsätzlich in Frage. Personen, die sich in Deutschland aufhalten, nutzen in großer Zahl die Dienste ausländischer Telekommunikationsanbieter. Und umgekehrt können Ausländer über das Internet ohne Probleme auf digitale Angebote und Dienste in Deutschland zugreifen. Die Möglichkeit zu globaler Kommunikation gehört zu den entscheidenden Errungenschaften des Internets. Gleichzeitig verlieren nationale Unterscheidungen und Differenzierungen nach der Staatsangehörigkeit an Schärfe und werden in der Praxis schwierig durchsetzbar.

    Die G10-Filter sind daher nicht nur aus verfassungsrechtlicher Perspektive problematisch, da sie nach Einschätzung prominenter Staatsrechtler auf einer nicht verfassungskonformen territorialen Einschränkung des Geltungsbereichs des Grundgesetzes basieren. Die Unterscheidung zwischen Deutschen und Nicht-Deutschen ist im Zeitalter globaler Kommunikationsverkehre auch technisch nicht mit ausreichend hoher Zuverlässigkeit umsetzbar. Die Bundesregierung weigert sich, in den öffentlichen Sitzungen technische Angaben zur Funktionsfähigkeit der G10-Filter zu machen. Dies ist nachvollziehbar, weil genaue Kenntnisse über den Filter die Voraussetzungen dafür bilden, womöglich ausländische Kommunikation als deutsche zu tarnen. Allerdings hat sich bisher noch kein unabhängiger Experte gefunden, der bereit ist zu bescheinigen, dass die Unterscheidung von Nationalitäten mit automatischen Filtern überhaupt mit einer hohen Zuverlässigkeit möglich ist. Angesichts der verfassungsrechtlichen und technischen Probleme kann man daher nur zum Schluss kommen, dass ein auf der Unterscheidung zwischen Deutschen und Ausländern beruhendes G10-Gesetz sowohl rechtlich als auch technisch nicht mehr haltbar ist.

    §5 des G10-Gesetzes ermächtigt den BND zu einer Überwachung internationaler gebündelter Telekommunikationsbeziehungen. Als international werden Telekommunikationsverkehre zwischen Deutschland und dem Ausland bezeichnet. Soweit dieser Zugriff in Deutschland erfolgt, greift der BND nicht direkt auf Kommunikationsleitungen zu, sondern verpflichtet Telekommunikationsanbieter per Anordnung zur Ausleitung einer Kopie des Datenstroms an den BND. Auch aus dieser Praxis ergeben sich schwierige rechtliche Fragen, die einer Klärung bedürfen. So wurde im Untersuchungsausschuss deutlich, dass es bei der Telekom Bedenken an der Rechtmäßigkeit der Kooperation mit dem BND im Rahmen der Operation „Eikonal“ gab. Diese konnten erst durch ein Schreiben aus dem Kanzleramt ausgeräumt werden. Bei einem potenziell so schwerwiegenden Grundrechtseingriff wäre allerdings eine Klärung durch unabhängige Experten, z. B. entweder durch die G10-Kommission oder das für die Nachrichtendienste zuständige Bundesverwaltungsgericht in Leipzig, vorzuziehen.

    Grundsätzlich sind die Rolle und Verpflichtungen der Telekommunikationsanbieter bei strategischen Überwachungsmaßnahmen des BND bisher nicht klar definiert. Telekommunikationsanbieter haben generell G10-Anordnungen auf ihre Rechtmäßigkeit zu prüfen. Wie umfassend sollte eine solche Prüfung allerdings sein? Ist sie nur darauf beschränkt, dass die G10-Anordnung den gesetzlich vorgeschriebenen formalen Anforderungen entspricht? Oder sollte ein Telekommunikationsanbieter auch eine formal korrekte G10-Anordnung anfechten, wenn sie zum Beispiel Leitungen mit überwiegend innerdeutschem Telekommunikationsverkehr betrifft, zu dessen Überwachung der BND gesetzlich nicht befugt ist?

    Des Weiteren beziehen sich G10-Anordnungen nur auf internationale Telekommunikationsbeziehungen. Laut der dem Gesetz zugrundeliegenden Definition handelt es sich hierbei ausschließlich um Telekommunikationsbeziehungen zwischen Deutschland und dem Ausland. Dies wirft die Frage auf, ob der BND überhaupt befugt ist, bei deutschen Telekommunikationsanbietern Zugang zu reinen Auslandsverkehren anzufordern. Beim Internetknoten DE-CIX in Frankfurt lässt sich das Problem umgehen, da man zum Beispiel Leitungen aus der Türkei, die mit Russland verbunden werden und daher eigentlich Auslandsleitungen sind, in zwei Kommunikationsverbindungen unterteilen kann: eine Verbindung von der Türkei nach Frankfurt und eine zweite Verbindung von Frankfurt nach Russland. Wie sieht es allerdings mit Leitungen aus, die zwar über deutsches Staatsgebiet laufen, aber in Deutschland keinen Ausleitungspunkt haben und daher reine Transitleitungen sind? Wenn es hier auch Zugriffe gegeben hat, ist es sehr fraglich, ob es hierfür überhaupt eine rechtliche Grundlage gibt. Diese Frage hat auch durch die Anhörungen des Untersuchungsausschusses noch zusätzliche Brisanz erhalten. So legen Aussagen von ehemaligen Telekom-Mitarbeitern nahe, dass der Konzern ohne die rechtlich vorgeschriebene G10-Anordnungen im Rahmen der Operation „Transit“ Datenverkehre an den BND ausgeleitet hat.

    Die Notwendigkeit, das G10-Gesetz an die Realitäten digitaler Kommunikation anzupassen, wird auch bei einer der wenigen Einschränkungen im Gesetz deutlich. So schreibt das G10-Gesetz in §10 Absatz 4 vor, dass bei strategischen Überwachungen auf nicht mehr als 20% der auf den Übertragungswegen zur Verfügung stehenden Übertragungskapazität zugegriffen werden darf. Angesichts der Behauptung der NSA, auf nicht mehr als 1,6% des globalen Internetverkehrs Zugriff zu haben, wurde aber bereits von Experten darauf hingewiesen, dass, wenn man die sehr datenintensiven Unterhaltungsanwendungen wie z. B. Videostreaming ausklammert, die NSA wirklich nur an etwa 3% des globalen Internetverkehrs interessiert sei. Hinzu kommt, dass Übertragungskapazitäten, wie sie z. B. am deutschen Internetknoten DE-CIX in Frankfurt vorgehalten werden, in der Regel das durchschnittlich durchgeleitete Datenvolumen weit übersteigen. Aus einer Antwort auf eine Kleine Anfrage der Bundestagsfraktion die LINKE geht zudem hervor, dass der BND keine Statistiken über überwachte Datenvolumen führt und somit gar nicht in der Lage ist zu beurteilen, wie viel Prozent der Übertragungskapazität überhaupt betroffen sind. In der Praxis dürfte die Einschränkung auf 20% der Übertragungskapazität bei der Überwachung von leitungsgebundenen Telekommunikationsverkehren für den BND daher gar keine Rolle spielen und somit unwirksam sein.

    Das G10-Gesetz ist auch noch hinsichtlich seiner Bestimmungen zum Datenschutz problematisch. Laut G10-Gesetz ist ausschließlich die G10-Kommission für die Kontrolle des Umgangs des BND mit allen nach dem G10-Gesetz erhobenen personenbezogenen Daten zuständig. Das Bundesdatenschutzgesetz und die darin vorgesehene Kontrollfunktion des Bundesdatenschutzbeauftragten gilt daher nicht für nach dem G10-Gesetz angeordnete Überwachungsmaßnahmen. Die G10-Kommission selbst verfügt allerdings weder über ausreichende Kompetenz noch Ressourcen, um eine adäquate Kontrollfunktion in Fragen des Datenschutzes wahrzunehmen. Die G10-Kommission kann den Bundesdatenschutzbeauftragten zwar nach dem Gesetz für Stellungnahmen hinzuziehen. Dies kommt allerdings in der Praxis kaum vor.

    Weitere Kontrolllücken ergeben sich für Erkenntnisse und Maßnahmen, die auf G10-Überwachungen beruhen. Diese fallen zwar in die Zuständigkeit des Bundesdatenschutzbeauftragten. Dieser kann die Rechtmäßigkeit der Maßnahme allerdings nicht prüfen, da die relevanten Informationen geschwärzt sind, während die G10-Kommission, die hier volle Akteneinsicht hat, für die Kontrolle der veranlassten Maßnahmen nicht zuständig ist. Vor dem Untersuchungsausschuss berichtete der ehemalige Bundesdatenschutzbeauftrage Peter Schaar zudem davon, dass die Bundesregierung seine Bemühungen um Aufklärung unterlief und G10-Kommission und parlamentarisches Kontrollgremium auf sein Angebot zur Zusammenarbeit nicht eingingen.

    3. BND im quasi rechtsfreien Raum

    Die Mitarbeiter des BND haben bereits vor dem Untersuchungsausschuss mehrfach betont, dass sich der Bundesnachrichtendienst an geltendes Recht hält. Allerdings ist vor dem Untersuchungsausschuss auch deutlich geworden, dass Bundesregierung und Bundesnachrichtendienst eine sehr eigenwillige Rechtsauffassung haben. Nicht mehr zeitgemäße Gesetze mit unscharfen Formulierungen und großem Interpretationsspielraum befördern diesen Umstand zusätzlich.

    So argumentiert der BND beispielsweise, dass das BND-Gesetz bei der Satellitenüberwachung in Bad Aibling nicht gelte, da die dort abgefangenen Daten aus einem rechtsfreien Raum stammen würden. Dies ist die sogenannte „Weltraumtheorie“ des BND, der zufolge deutsche Gesetze nicht für Daten gelten, die nach Auffassung des BND im „rechtsfreien“ Raum gewonnen werden. Diese Rechtsauffassung wurde durch die Aussage der Datenschutzbeauftragten des BND vor dem Untersuchungsausschuss bekannt, die zugleich betonte, in dieser Frage eine andere Auffassung als die Behördenleitung zu vertreten. Da Datengewinnung und ‑verarbeitung durch eine deutsche Behörde auf deutschem Boden stattfinden, kommen aus Sicht der Datenschutzbeauftragten des BND und des ehemaligen Bundesdatenschutzbeauftragten Peter Schaar die Datenschutzbestimmungen des BND-Gesetzes durchaus zum Tragen.

    Die Datenschutzbeauftragte des BND konnte sich allerdings in dieser Frage nicht gegen die Behördenleitung durchsetzen. Eine Möglichkeit, diese Frage durch ein unabhängiges Gremium oder vor Gericht klären zu lassen, scheint es nicht zu geben bzw. wurde nicht einmal in Erwägung gezogen. Diese Frage ist besonders in Bezug auf Datenübermittlungen an ausländische Nachrichten- und Geheimdienste relevant, die im BND-Gesetz mit Verweis auf das Bundesverfassungsschutzgesetz geregelt werden. Die Frage, ob der BND die „Weltraumtheorie“ auch analog für Daten aus einem aus Sicht des Dienstes möglicherweise rechtsfreien „Cyberraum“ anwendet, wurde vor dem Untersuchungsausschuss bisher nicht thematisiert. Diese Frage ist aber zentral, da sich das Augenmerk des BND von der Satellitenüberwachung, in deren Zusammenhang die „Weltraumtheorie“ entwickelt wurde, zur Überwachung Internet-basierter Telekommunikation verlagert hat.

    Die Datenschutzbeauftragte machte auch Aussagen zu den Datenbanken des BND, für deren datenschutzrechtliche Überprüfung sie nach §6 des BND-Gesetzes und nach §14 des Bundesverfassungsschutzgesetzes zuständig ist. Zwei dieser Datenbanken wurden ohne Einbindung der Datenschutzbeauftragten und der gesetzlich vorgeschriebenen Datenschutzüberprüfung in Betrieb genommen. Eine dieser beiden Datenbanken, das Verkehrsdatenanalysesystem VerAS, nutzt der BND zur Sammlung und Analyse von Metadaten. Im Rahmen ihrer Aussage erklärte die Datenschutzbeauftragte, dass zur Analyse von Kommunikationsbeziehungen Metadaten bis in die vierte und fünfte Kommunikationsebene miteinander verknüpft werden.

    Der Journalist Kai Biermann zeigt eindrücklich, dass bei diesem Vorgehen auf Basis von einem Verdächtigen die Verkehrsdaten einer riesigen Anzahl unverdächtiger Personen vom BND überwacht und ausgewertet werden können. So hat ein deutscher Facebook-Nutzer durchschnittlich einen Freundeskreis von 249 Personen. In der vierten Kommunikationsebene wäre dieser Nutzer unter der Annahme, dass auch die mit ihm verknüpften Kontakte jeweils alle 249 Freunde haben, bereits mit über 11 Millionen Personen verbunden. In der fünften Kommunikationsebene würde es sich bereits um fast 2,5 Milliarden Personen handeln. Mit einer Zielperson landet man daher bei der Überwachung zusätzlicher Kommunikationsebenen sehr schnell bei einer Massenüberwachung. Selbst die datensammelwütige NSA schränkt ihre Verknüpfungen auf drei Kommunikationsebenen ein. Und bereits diese Praxis gilt als schwerer Eingriff in die Bürgerrechte, der von amerikanischen Bürgerrechtsorganisationen scharf kritisiert wird. Wie viele Ebenen tief der BND in anderen Datenbanken sucht und ob es hier Unterscheidungen zwischen Inhalts- und Metadaten gibt, wurde bisher nicht im Untersuchungsausschuss thematisiert.

    Die Freiheiten, die sich der BND in Bezug auf die Überwachung der Kommunikationsebenen einräumt, mögen auch damit zu erklären sein, dass der BND entgegen gängiger Expertenmeinungen Metadaten als nicht personenbezogen einstuft. Da personenbezogene Daten gesetzlich unter ein viel höheres Schutzniveau fallen, hat die Einstufung von Metadaten als nicht personenbezogen wichtige Konsequenzen in Bezug auf den Umgang mit diesen Daten. Allerdings belegen zahlreiche Studien und Projekte, dass beim Einsatz entsprechender Analysesoftware Metadaten in der Regel noch aussagekräftiger als Kommunikationsinhalte sind. Der Personenbezug von Daten ist allerdings nicht alleine entscheidend, da auch Metadaten unter den Schutz von Artikel 10 des Grundgesetzes fallen. Wie allerdings bereits erwähnt wurde, interpretiert die Bundesregierung entgegen landläufiger Meinung von Staatsrechtlern Artikel 10 nur als „Deutschengrundrecht“ und hebelt damit seine Geltung bei der Auslandsüberwachung aus.

    Eine weitere kontroverse Rechtsauffassung des BND betrifft die sogenannte „Funktionsträgertheorie“. Überwachung von deutschen Staatsbürgern bedarf grundsätzlich der Genehmigung der G10-Kommission. Der BND macht allerdings eine wichtige Ausnahme. Deutsche Staatsbürger, die für ausländische juristische Personen tätig sind, genießen in dieser Funktion keinen Schutz nach Artikel 10 des Grundgesetzes. Ausschließlich private Kommunikation bleibt durch das Grundgesetz geschützt. Abgesehen davon, dass die „Funktionsträgertheorie“ ebenso wie die anderen im Untersuchungsausschuss bekannt geworden Rechtskonstruktionen der Juristen des BND nie vor deutschen Gerichten oder von unabhängigen Juristen geprüft worden sind, stellt sich bei diesem Rechtskonstrukt auch die Frage, wie es in der Praxis angewandt wird. So erklärte die Vertreterin der Fraktion die LINKE im Untersuchungsausschuss, Martina Renner, dass auch Journalisten, die für ausländische Medien im Ausland arbeiten, in dieser Funktion nach Auffassung des BND keinen G10-Schutz genießen.

    Die vor dem Untersuchungsausschuss bekannt gewordenen Rechtsauffassungen des BND sind in vielerlei Hinsicht problematisch. Sie legen den Verdacht nahe, dass der BND diese Rechtsauffassungen mit dem Ziel entwickelt hat, Kontrollen durch die G10-Kommission und durch deutsche Gesetze vorgegebene Einschränkungen in Bezug auf Erhebung, Verarbeitung und Weitergabe von Daten einzuschränken oder, wenn möglich, gar zu umgehen. Zurzeit besteht keine Möglichkeit, die teils sehr kontroversen Rechtsauffassungen von Kanzleramt und BND vor Gericht überprüfen zu lassen. Wie im Folgenden noch dargelegt wird, ist der Rechtsweg für Betroffene so stark eingeschränkt, dass er in der Praxis quasi zu keiner wirkungsvollen richterlichen Überprüfung der Rechtsauffassungen des BND führt.

    Die G10-Kommission befasst sich ausschließlich mit Überwachungsanträgen auf Basis des G10-Gesetzes, die im Falle von Maßnahmen des BND bei ihr vom Kanzleramt zur Prüfung eingereicht werden. Wie bereits erwähnt, ist die G10-Kommission allerdings immer dann ausgeschaltet, wenn BND und Kanzleramt die Auffassung vertreten, dass das G10-Gesetz gar nicht zur Anwendung kommt. Die Bundesregierung hat zwar das parlamentarische Kontrollgremium über Tätigkeiten des BND und besondere Vorgänge zu unterrichten. Von einer Überprüfung von Rechtsauffassungen durch das Kontrollgremium ist allerdings im Gesetz zumindest explizit keine Rede. Daher bleibt abschließend festzustellen, dass im bestehenden rechtlichen und institutionellen Rahmen BND und Kanzleramt keine effektiven Grenzen gesetzt sind, durch eigenwillige Rechtsinterpretationen mögliche gesetzliche Einschränkungen und Kontrollen von Überwachungsmaßnahmen und den Umgang mit daraus gewonnenen Daten zu umgehen. Der Staatsrechtler Matthias Bäcker spricht in seiner Analyse der Erkenntnisse aus dem NSA-Untersuchungsausschuss von einem „rechtsfreien Raum“, den der BND sich durch seine Rechtsauffassungen konstruiert hat.

    4. Wer kontrolliert den Bundesnachrichtendienst?

    Durch die Beschäftigung mit dem BND im Zuge der Snowden-Enthüllungen und die Arbeit des NSA-Untersuchungsausschusses ist auch die Kontrolle des deutschen Dienstes in den Mittelpunkt der öffentlichen Debatte gerückt. An dieser Stelle möchte ich auf mein gemeinsames Papier mit Thorsten Wetzling verweisen, in dem bereits die wichtigsten Probleme in Bezug auf eine effektive Kontrolle des Dienstes aufgeführt sind. Obwohl der Untersuchungsausschuss sich bisher nicht explizit mit dem Kontrollregime für den BND befasst hat, stützen die oben aufgeführten Punkte die These, dass eine Verbesserung der Kontrolle einer der zentralen Punkte auf der Reformagenda sein muss. Dies gilt vor allem für die parlamentarische Kontrolle. Denn wenn diese wirklich funktionieren würde, müsste das Parlament bereits ausreichend über die Tätigkeiten des BND informiert sein und es dürfte somit gar keine Notwendigkeit für einen Untersuchungsausschuss bestehen. Die Tatsache, dass der Untersuchungsausschuss mit Stimmen aller im Bundestag vertretenen Parteien eingerichtet wurde, bezeugt aber, dass das Parlament sich nicht ausreichend informiert sieht.

    Eines der zentralen Problempunkte ist die Struktur des Kontrollregimes. Ich verwende hier explizit den Begriff „Kontrollregime“, um hervorzuheben, dass sich die Kontrolle aus dem Zusammenspiel mehrerer Institutionen ergibt: Dienstaufsicht durchs Bundeskanzleramt, G10-Kommission, parlamentarisches Kontrollgremium und Datenschutzbeauftragter. Formal untersteht der BND der Aufsicht durch das Bundeskanzleramt. Hierbei handelt es sich allerdings um keine Kontrolle im Sinne von „Checks und Balances“ durch Gewaltenteilung, sondern um die Dienstaufsicht über eine Behörde innerhalb der Exekutive. Das Bundeskanzleramt führt allerdings nicht nur die Dienstaufsicht, sondern gibt auch das Auftragsprofil für den BND vor. Als direkte Aufsichtsbehörde gerät das Bundeskanzleramt unweigerlich in einem Interessenkonflikt, wenn die Erfüllung der dem BND vorgegebenen Auftragsziele mit gesetzlichen Vorschriften und Einschränkungen in Konflikt gerät. Daher ist eine Kontrolle durch Legislative und Judikative unentbehrlich und gesetzlich auch vorgegeben. Diese Kontrolle erhält durch die potenziellen Grundrechtseingriffe in das Brief‑, Post- und Fernmeldegeheimnis noch zusätzliche Bedeutung.

    Abgesehen von der Dienstaufsicht des Bundeskanzleramts teilen sich drei Institutionen die Kontrolle des Bundesnachrichtendiensts. Grundrechtseingriffe stehen generell unter richterlichem Vorbehalt. Artikel 10 des Grundgesetzes schränkt die richterliche Kontrolle allerdings bereits erheblich ein. So bestimmt Artikel 10, dass bei entsprechenden Sicherheitsinteressen die Benachrichtigung von durch Überwachungsmaßnahmen Betroffene nicht zu erfolgen braucht. Ohne Benachrichtigung wird überwachten Personen allerdings der Zugang zum Rechtsweg so gut wie unmöglich gemacht, da für die Annahme der Klage in der Regel eine Betroffenheit nachgewiesen werden muss.

    Bei der strategischen Fernmeldeüberwachung kommt es grundsätzlich nicht zu Benachrichtigungen. Daher kommen strategische Überwachungsanordnungen nach §5 des G10-Gesetzes so gut wie nie zu einer richterlichen Überprüfung. Dies hat im vergangenen Jahr wieder einmal eindrücklich die Klage des Berliner Rechtsanwalts Niko Härting vor dem Bundesverwaltungsgericht in Leipzig belegt. Trotz siebenstündiger Verhandlung und vieler offener Fragen wurde die Klage mit der formalen Begründung abgelehnt, dass der Kläger seine Betroffenheit nicht ausreichend nachweisen könne. Eine offene Frage, die bereits thematisiert wurde, betrifft die Möglichkeiten von Telekommunikationsunternehmen, die Rechtmäßigkeit von G10-Anordnungen für strategische Überwachungsmaßnahmen vor Gericht prüfen zu lassen. Insgesamt ist der Zugang zu Gerichten allerdings so eingeschränkt, dass es in den letzten 10 Jahren kaum zu Gerichtsverfahren gekommen ist.

    Des Weiteren bestimmt Artikel 10, dass an die Stelle des Rechtsweges ein durch das Parlament einzusetzendes Organ tritt. Dieses Organ ist die bereits vielfach erwähnte G10-Kommission. Die G10-Kommission kann allerdings nur Maßnahmen überprüfen, die nach Auffassung von BND und Bundeskanzleramt in den Zuständigkeitsbereich des G10-Gesetzes fallen. Aufgrund der Rechtsauslegung von Bundesregierung und BND ist der Geltungsbereich des G10-Gesetzes allerdings stark beschränkt. Der Kernbereich des BND, die reine Auslandsüberwachung, unterliegt nicht der Kontrolle der G10-Kommission. Und wenn für Deutsche der Rechtsweg im Prinzip nur bei gezielten Überwachungsmaßnahmen nach §3 des G10 Gesetzes – und hierbei eigentlich nur in Fällen einer anschließenden Benachrichtigung – offensteht, so kann man bezüglich der Überwachung von Ausländern den Rechtsweg als ausgeschlossen betrachten.

    Aufgrund der eingeschränkten Zuständigkeiten von G10-Kommission und Gerichten hat das Parlamentarische Kontrollgremium im derzeitigen Kontrollregime eine Schlüsselrolle inne. Während per Gesetz dem parlamentarischen Kontrollgremium eine Vielzahl von Befugnissen und Untersuchungsrechten zustehen, scheitert eine adäquate Kontrolle jedoch an den vorhandenen Ressourcen. Die Defizite des Parlamentarischen Kontrollgremiums sind bereits vielfach in der Öffentlichkeit diskutiert worden. Auf die Frage, wie ein Gremium von elf Abgeordneten, die in der Regel einmal pro Monat tagen, die Kontrolltätigkeit der Bundesregierung über einen Apparat von 10.000 Nachrichtendienstmitarbeitern (das Gremium ist neben BND auch für den Bundesverfassungsschutz und den Militärischen Abschirmdienst zuständig) überprüfen soll, fehlen nach wie vor gute Antworten.

    Neben der weiteren Verbesserung des Kontrollzugriffs wird man nicht umhinkommen, dem Gremium einen der Aufgabe entsprechenden Mitarbeiterstab zur Verfügung zu stellen. Hermann Bachmaier, selbst viele Jahre Mitglied im Parlamentarischen Kontrollgremium, schrieb 2010 über Überlegungen innerhalb von CDU/CSU und SPD, dem Parlamentarischen Kontrollgremium einen „ständigen Beauftragten“ zur besseren Kontrolle der bundesdeutschen Geheimdienste zur Seite zu stellen. Ähnlich wie bei der Institution des Wehrbeauftragten, könnte man den Geheimdienstbeauftragten mit entsprechenden Mitteln und Mitarbeitern ausstatten, so dass die Kontrolle fortlaufend stattfindet und nicht allein auf die Aufarbeitung von durch Medien aufgedeckte Skandale beschränkt bleibt. Hierbei sollte ein besonderes Augenmerk auf der Stärkung von IT-Sachverstand liegen. Bis heute sind Parlamentarisches Kontrollgremium und G10-Kommission fast ausschließlich auf technische Erläuterungen seitens des BND angewiesen und verfügen nicht selbst über die notwendigen Ressourcen und Kompetenzen, um unabhängig vom BND technische Fragen in Bezug auf Überwachungsmaßnahmen analysieren und bewerten zu können. Zu einer Auseinandersetzung mit dem Kontrollregime für den BND gehört daher auch die Frage, wie man die in IT- und Datenschutzfragen kompetente Bundesdatenschutzbehörde besser mit einbeziehen könnte, ohne dadurch eine weitere und unnötige Fragmentierung der Kontrollinstanzen zu befördern.

    5. Überwachung ohne Grenzen?

    Die Frage nach dem Aufgabenbereich gehört nicht zum Mandat des NSA-Untersuchungsausschusses. Aber wie jede andere Behörde muss sich auch der BND regelmäßig Debatten über seine Kernaufgaben stellen. Und wenn man sich systematisch mit der Problematik der Auslandsüberwachung beschäftigt, gehört dazu auch die Frage, wofür sie eigentlich eingesetzt werden darf.

    Die Legitimität von geheimdienstlichen Tätigkeiten ergibt sich gerade daraus, dass sie auf bestimmte, klar definierte Kernaufgaben beschränkt sind. Das Unbehagen von Bürgerinnen und Bürgern bezüglich nachrichtendienstlicher Überwachungsprogramme ist gerade dann besonders groß, wenn vom Gesetzgeber nicht klar geregelt ist, zu welchen Zwecken diese Überwachungsmaßnahmen überhaupt eingesetzt werden dürfen. Des Weiteren gilt in Deutschland das Trennungsgebot zwischen Nachrichtendienst und Polizei. Die Trennung von Nachrichtendiensten und Polizei ist aber praktisch nur umzusetzen, wenn ihre Aufgabengebiete voneinander getrennt beziehungsweise ihr Verhältnis zueinander klar geregelt sind.

    Während des Kalten Krieges war der Aufgabenbereich für den BND als Auslandsnachrichtendienst relativ klar umrissen. Seine Aufklärungsarbeit und Überwachungsprogramme dienten vor allem dazu, Erkenntnisse über die politischen und militärischen Ziele und Fähigkeiten der Sowjetunion und der Mitgliedsstaaten des Warschauer Pakts zu gewinnen. Dieser Aufgabenbereich war deutlich von den Aufgaben der Strafverfolgungsbehörden zu unterscheiden.

    Mit dem Zusammenbruch der Sowjetunion verlor der BND seine Kernaufgabe. Der BND bekam in der Folgezeit eine Fülle neuer Aufgaben, die es heute schwierig machen, die Kernaufgabe des BND klar zu fassen. Im BND-Gesetz von 1990 heißt es zu den Aufgaben der Behörde lediglich: „Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus.“ Diese allgemeine Definition des Tätigkeitsbereichs setzt den Tätigkeiten des BND kaum wirksame rechtliche Grenzen. Schließlich können eine Vielzahl unterschiedlicher Aktivitäten und Ereignisse im Ausland als von „außen- und sicherheitspolitischer Bedeutung“ betrachtet werden, so dass sich heraus keine klare Eingrenzung des Betätigungsfelds ergibt.

    Weitergehende Beschränkungen befinden sich im G10-Gesetz, das Eingriffe der Nachrichtendienste in Artikel 10 des Grundgesetzes regelt. Auf Basis des G10-Gesetzes darf der Bundesnachrichtendienst strategische Beschränkungen nach §5 des Gesetzes nur zur Gewinnung von Erkenntnissen bezüglich der folgenden Gefahren durchführen:

    1. bewaffneter Angriff auf die Bundesrepublik Deutschland (BRD)
    2. internationale terroristische Anschläge mit Bezug zur BRD
    3. internationale Verbreitung von Kriegswaffen
    4. Drogenhandel in das Gebiet der EU und von Bedeutung für die BRD
    5. Beeinträchtigung der Geldwertstabilität in der EU durch Geldfälschungen im Ausland
    6. international organisierte Geldwäsche
    7. Einschleusen von Personen in die EU mit erheblicher Bedeutung für BRD

    Die Gefahrenliste wurde nach Ende des Kalten Krieges weit über die Bedrohung eines bewaffneten Angriffs ausgeweitet. Viele der aufgeführten Gefahren überschneiden sich mit klassischen Polizeiaufgaben, wie z. B. die Strafverfolgung bei Drogenhandel, Geldwäsche oder Schleuseraktivitäten. Zusätzlich ist hervorzuheben, dass Überwachungsmaßnahmen nur bei G10-Anordnungen an die oben aufgelistete Gefahrenliste gebunden sind. Wie aber bereits im vorherigen Abschnitt beschrieben, finden das G10-Gesetz und die mit ihm verbunden Einschränkungen bei der klassischen Auslandsüberwachung keine Anwendung.

    Fazit: Die Chance ergreifen und internationale Standards setzen

    Über eineinhalb Jahre sind seit den ersten Enthüllungen von Edward Snowden vergangen. Allerdings hat die deutsche Bundesregierung daraus bislang kaum Konsequenzen gezogen. Nachdem zunächst Ausmaß und Relevanz der geheimdienstlichen Überwachungsprogramme geleugnet wurden, begann man erst nach den Berichten über das Abhören des Handys der Kanzlerin die ausufernden Überwachungsaktivitäten zu kritisieren. Die gescheiterte politische Initiative, mit der US-amerikanischen Regierung ein sogenanntes No-Spy-Abkommen auszuhandeln, war allerdings von Anfang an wenig vielversprechend.

    Der Untersuchungsausschuss, gegen dessen Einsetzung sich die Regierung anfänglich gesträubt hat und der vom Kanzleramt nach wie vor kritisch beäugt wird, bietet nun paradoxerweise für die Bundesregierung die Möglichkeit, aus der Rolle der Reagierenden herauszukommen und selbst die Initiative zu ergreifen. Und aufgrund der verfassungsrechtlichen Fragen muss die Bundesregierung nun auch endlich handeln. Einen Beitrag in der Neuen Juristischen Wochenschrift konnten Bundestag und Bundesregierung vielleicht noch ignorieren. Nachdem allerdings vom Bundestag berufene prominente Staatsrechtler die verfassungsrechtlichen Bedenken von Bertold Huber bestätigt haben, wird das Schweigen von Bundesregierung und Bundestag zur Frage des Geltungsbereichs der Grundrechte untragbar. Schließlich stehen sowohl Gesetzgeber als auch Regierung in der Verantwortung dafür Sorge zu tragen, dass die Auslandsüberwachung des BND grundgesetzkonform gestaltet ist.

    Das Aufgabenprofil des BND stand bisher nicht zur Debatte. Wenn allerdings eine Reform von G10- und BND-Gesetz ins Auge gefasst wird, sollte sich der Bundestag auch mit der Frage auseinandersetzen, was die eigentlichen Kernaufgaben des deutschen Auslandsnachrichtendienstes sind und wie diese rechtlich klar gefasst werden können. Dabei sollte vor allem die Frage der Abgrenzung zwischen nachrichtendienstlicher und polizeilicher Tätigkeit im Mittelpunkt stehen, um dem im Grundgesetz verankerten Trennungsgebot gerecht zu werden.

    Dennoch bleibt festzuhalten: Die in Deutschland im Untersuchungsausschuss stattfindende Auseinandersetzung mit den Überwachungspraktiken der NSA und der eigenen Dienste sucht international ihresgleichen. Aus dem Untersuchungsausschuss kristallisieren sich auch strukturelle Probleme heraus, deren wichtigste Elemente hier kurz und überblicksartig dargestellt wurden. Die weitere Auseinandersetzung mit den hier aufgeworfenen Fragen und die Entwicklung von Lösungsansätzen, wie ein modernes, unseren rechtsstaatlichen Werten genügendes Rechts- und Kontrollregime für den deutschen Auslandsnachrichtendienst aussehen könnte, bietet die Chance, international neue Maßstäbe und Standards zu setzen. Dies würde die Bundesregierung nicht nur in die Lage versetzen, glaubwürdige Kritik an den aus deutscher Sicht inakzeptablen Überwachungspraktiken anderer Staaten zu üben. Gleichzeitig würde Deutschland auch eine Führungsrolle in der internationalen Debatte einnehmen, wie sich in einer modernen Sicherheitsgesetzgebung rechtsstaatliche Normen und Werte mit legitimen Sicherheitsinteressen vereinbaren lassen.

    4. Februar 2015 11
  • : In Frankreich beginnt die Hexenjagd
    http://www.stop-djihadisme.gouv.fr/decrypter.html
    In Frankreich beginnt die Hexenjagd

    Die französische Regierung bietet eine Übersichtsseite mit dem Titel „Stop Djihadisme“ – „Stoppt den Dschihad – Die Propaganda des Dschihad entschlüsseln“ an. (Man beachte an dieser Stelle die Wortwahl.)

    Diese Seite bietet zusammengefasst Hinweise dafür, wie Dschihadisten bzw. eine Radikalisierung von Einzelpersonen enttarnt werden können.

    Denn, so die Regierungsseite, die Franzosen und Französinnen, die zu TerroristInnen werden, seien junge oder gar minderjährige Personen, die einer ständigen Propaganda ausgesetzt sind.

    Die jungen Menschen, die indoktriniert und davon überzeugt wurden aufzubrechen, kommen aus allen Regionen, aus allen Schichten, begünstigten und benachteiligten, städtischen und ländlichen, von den Stadtzentren bis in die Vororte.
    Während die Ausübung des Islam sich vollständig in unsere säkulare Republik hineingeschrieben hat, wird sie von Terroristen instrumentalisiert, die ihn als Vorwand benutzen und seine Grundlagen entstellen. Auf diese Art sind einige unserer Landsleute, ohne Wissen über den Islam und manchmal auch aus christlichen Familien, Juden, Agnostiker oder Atheisten in einen Prozess der Radikalisierung und Gewaltbereitschaft abgeglitten.

    http://www.stop-djihadisme.gouv.fr/decrypter.html

    Familienmitglieder werden angehalten, auf Zeichen von Radikalisierung zu achten, und das sind laut französischer Regierung folgende:

    • Misstrauen gegenüber alten FreundInnen hegen
    • die Familie ablehnen
    • schonungslose/brutale Änderung der Essgewohnheiten
    • Verweigerung, die Schule oder Ausbildung zu besuchen
    • keine Musik mehr zu hören
    • kein Fernsehen mehr zu sehen oder ins Kino zu gehen
    • nicht mehr zum Sport zu gehen, weil dieser gemischt stattfindet
    • Änderung des Kleidungsstils, Mädchen bedecken ihre Körper
    • Recherche auf Webseiten oder in sozialen Netzwerken, die dem Charakter nach radikal oder extremistisch sind

    „Aber auch, wenn sie sich in sich selbst zurückziehen, antisoziale Absichten äußern, jedwede Form von Autorität oder das Gemeinschaftsleben ablehnen.“

    Entsprechende Personen kann man natürlich auch gleich melden, die Nummer dafür wird mitgeliefert.

     

    EDRi hat sich dieser Infografik der Regierung angenommen und einen Remix getwittert.

     

    B8_o79qIEAACyxe

     

     

    4. Februar 2015 19
  • : „Eine nach innen gerichtete Mission des Scheiterns“ – Über die Gefährdung der Sicherheit durch Massenüberwachung
    „Eine nach innen gerichtete Mission des Scheiterns“ – Über die Gefährdung der Sicherheit durch Massenüberwachung

    Wie bereits Ende Januar berichtet, hatten Florian Gilberg und ich während der Verleihung des Sam Adams Award in Berlin die Möglichkeit William Binney – den Preisträger für das Jahr 2014 – sowie die Whistleblower Coleen Rowley, Thomas Drake und Jesselyn Radack zu interviewen.
    Dies ist der zweite Teil des Interviews, in dem es um die Frage nach Massenüberwachung und massenhaften Datenspeicherung und deren Effekte auf die Freiheit und Sicherheit der BürgerInnen geht. Außerdem wird über das nach den Anschlägen in Paris geforderte Verbot von Verschlüsselungen gesprochen.
    Weiter unten in diesem Beitrag findet sich die deutsche Übersetzung des Videos.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Hier noch die Übersetzung des Videos:

    Thomas Drake: Die NSA hatte nie ein Problem damit, Informationen zu sammeln. Das war nie das Thema. Ich war ein Teil von ihr. Ich war während des Kalten Krieges ein Teil davon. Das Problem war nie das Sammeln von Daten, die Schwierigkeit war aber, einen Sinn aus ihnen zu ziehen. Das bedeutet: Du musst verstehen, was das Ziel ist und du musst verstehen, was die Gefahr ist. Wenn man das nicht versteht, ist alles was übrig bleibt die Sammlung aller Daten. Und das würde bedeuten, dass potentiell jeder eine Gefahr ist.

    William Binney: Das liegt daran, dass diese Regierungen sich einer Illusion hingeben. Sie wissen nicht, wie sie die gefährlichen Menschen aus all diesen Daten filtern sollen. Das wurde Anfang 2012 in der Veröffentlichung der Big Data-Initiative des Weißen Hauses bewiesen. Was sie besagt ist, dass sie so viele Daten sammeln, dass sie nicht herausfinden können, was sich in ihnen befindet. Und deswegen konnten die Anschläge in Paris, in Boston, am Times Square in New York und Fort Wood geschehen. Sie haben zu viele Daten und fokussieren sich nicht, um gezielt Menschen anzugreifen, die versuchen schlimme Dinge zu machen. Deswegen versagen sie. Ich nenne das einen Fehler aufgrund von massenhaften Daten. Mit anderen Worten: mehr Daten zu sammeln, macht es schwieriger die gefährlichen Menschen zu finden. Weil sie nicht fokussieren, sondern jeden Menschen auf dem Planeten überwachen. Das ist wahnsinnig!

    Coleen Rowley: Die Menschen glaubten das und begannen zu denken: „Oh, ich möchte beschützt werden. Also gebe ich meine Rechte auf. Mein Recht auf freie Meinungsäußerung, die Pressefreiheit, das Eigentumsrecht.“ Selbst auf dem Flughafen wird man nackt gescannt und jemand sieht kurz ein Bild davon. Es ist unglaublich, wie das funktioniert hat. Was Snowden sagte und was ich versucht habe deutlich zu machen, ist, dass es unsere Sicherheit schädigt. Wiliam Binney hat ebenfalls versucht das zu erklären. Mathematisch werden irrelevante Informationen gesammelt und das verwüstet die Datenbestände. Es handelt sich dabei mittlerweile um Billionen Datensätze. Und ich erkläre das als einen Heuhaufen: Wenn man versucht einen Terroristen in einem Heuhaufen zu finden, was nützt es, noch mehr Heu dazu zu werfen? Dadurch wird er schwieriger auffindbar. Und wenn die Menschen verstehen, dass das nicht hilft, sondern tatsächlich sogar schadet und sie sogar weniger sicher macht, dann werden sie nicht mehr dabei mitmachen: „Oh du du musst deine Freiheit aufgeben, um sicher zu sein.“ Wenn sie feststellen, dass es ihrer Sicherheit tatsächlich schadet. Nach dem Anschlag in Paris wurde gesagt: „Ihr hattet diese Leute, sie waren schon im Gefängnis! Warum könnt ihr Terrorismus nicht verhindern?“ So viele von uns versuchen zu erklären, dass es sich prinzipiell um ein mathematisches Modell über falsche Positive handelt. Wie soll eine Vermehrung falscher Positive helfen? Die Menschen verstehen es nicht, dass es in Wirklichkeit schwieriger gemacht wird.

    William Binney: Es ist wie eine nach innen gerichtete Mission des Scheiterns. Aber sie wollen nicht mit der Massenspeicherung aufhören, weil davon so viele Personen und so viele Unternehmen, die viel investiert haben, abhängig sind. Es wäre eine ökonomische Katastrophe für die Geheimdienst-Community, wenn sie eine gezielte Vorgehensweise hätten, die vermutlich erfolgreich wäre.

    Coleen Rowley: Snowden sagte nicht nur: „Seht her, sie spionieren illegal und unethisch!“. Er sagte de facto noch etwas anderes: „Und ganz nebenbei, es fördert eure Sicherheit nicht.“ Als den Menschen diese Vorstellung verkauft wurde, dass sie ihre Freiheit aufgeben müssten, ihr Recht auf Pressefreiheit, Freie Meinungsäußerung, die Versammlungsfreiheit, das Recht auf den Schutz vor ungerechtfertigter Durchsuchung und Beschlagnahme sowie erzwungener Geständnisse, all diese Dinge die Teil unserer Verfassung sind, wurde ihnen gesagt: „Ihr könnt unserer Verfassung nicht folgen, denn das wird euch umbringen.“ Ich habe erst kürzlich ein Kommentar in Großbritannien von einem ihrer Leiter der Sicherheitsabteilung gelesen und er sagte: „Wir müssen alle unschuldigen Personen überwachen, sonst können wir euch nicht beschützen.“

    William Binney: Wir sind empfindlich gegenüber solchen Geschehnisse [wie Paris], weil all diese Leute so unter ihren massenhaften Daten begraben sind, dass sie nicht sehen können, was passiert. Und dem dann auch zu folgen und in Aktion zu treten. Weil sie verschüttet sind und nicht durchkommen können. Zusammengezählt haben sie ca. 20 000 Analysten, die sich die Daten anschauen. Wenn sie also 200 000 bis 300 000 echte Zielpersonen hätten, wäre das okay und die Analysten hätten kein Problem ihnen zu folgen und sie könnten tatsächlich erfolgreich sein.

    Coleen Rowley: Es gibt Menschen, die versuchen das zu erklären und die öffentliche Meinung wird sich ändern, wenn sie verstehen, dass diese kostenintensive Programme, in die Billionen von Dollar flossen, nicht funktioniert haben. Diese Frage wurde auch nach Snowdens Enthüllungen gestellt und unsere Direktoren Keith Alexander von der NSA und Clapper, der Geheimdienst-Direktor sagten alle, dass es viele produktive Beispiele gäbe. Sie meinten, es gab 45 Fälle in denen sie terroristische Anschläge verhindert hätten. Als diese überprüft wurden, stellte sich keiner von diesen als wahr heraus, sondern es gab nur ein fadenscheiniges Beispiel. Das ist alles, was sie nach 12 Jahren dieser massiven Datenspeicherung vorweisen können: Ein fadenscheiniges Beispiel. Die Öffentlichkeit hat das vergessen, weil sie ein Kurzzeitgedächtnis hat. Deswegen braucht es Menschen, die diese mathematischen Modelle verstehen und verstehen, wozu das Internet in der Lage ist. Zum Beispiel hinsichtlich der Netzsicherheit. Diejenigen, die sich wirklich für Netzsicherheit interessieren, müssen jetzt den Wandel hin zu mehr Sicherheit verlangen. Es kann nicht nur die Propaganda geben: “Wir sichern euch, wenn ihr eure Rechte aufgebt.“ Leider waren unsere Mainstream-Medien nicht besonders bestürzt, als sie davon erfuhren. Einige Zeitungen waren vielleicht etwas besser, aber in der Gesamtheit sind sie durchgefallen, weil sie es der Öffentlichkeit nicht besonders gut erklärten.

    Thomas Drake: Es gab ein Massaker, über das für einige Zeit in allen Zeitungen und Medien berichtet wurde. Offensichtlich konnte Überwachung dieses nicht verhindern. Und jetzt wird die Abschaffung von Verschlüsselung verlangt. Verschlüsselung abzuschaffen bedeutet jedoch, dass man das System schwächt. Der Herz der modernen elektronischen Infrastruktur basiert auf allen möglichen verschiedenen Formen von Verschlüsselungen. Würde das bedeuten, dass nichts mehr verschlüsselt sein wird? Bedeutet das, dass jeder Geldtransfer unverschlüsselt vorgenommen wird? Bedeutet, dass das es für meine Kreditkarte überhaupt keinen Schutz mehr gibt? Wir haben genug Probleme damit, dass Geheimdienste entweder offen oder versteckt, durch Vordertüren oder Hintertüren die Infrastruktur schwächen, auf die wir vertrauen. Und was jetzt? Wollen wir Verschlüsselung zu einer Straftat machen? Das wäre so, als würde man Waffen verbieten. Es würde bedeuten, dass die einzigen Menschen, die noch Waffen oder Verschlüsselungen haben, diejenigen in der Regierungen und solche mit schändlichen Absichten sind.

    Jesselyn Radack: Ich glaube, der erste Schritt ist es, sich selbst zu schützen. Das beginnt zu Hause auf dem eigenen Telefon oder Computer oden elektronischen Geräten, die wir alle nutzen. Es gibt Software, die man herunterladen und einfach auf dem Telefon installieren kann – meistens kostenlos. Und die sind nicht besonders schwer zu nutzen. Ich glaube, dass die Menschen ein wenig Angst vor dieser Software haben. Aber in den letzten eineinhalb Jahren, wurde sie immer benutzerfreundlicher und das ist ein Teil des Effekts durch Snowden. Das war ein weiterer positiver Wandel, den er geschaffen hat.

    3. Februar 2015 5
  • : Flüchtlinge im Fokus bei Vorratsdatenspeicherung von Reisedaten
    Flüchtlinge im Fokus bei Vorratsdatenspeicherung von Reisedaten

    Bei dem Treffen der Innen- und Justizminister der EU und der Vereinigten Staaten am 25. Juni 2014 in Athen wurden unter anderem die Themen Datenschutz, Migration und Terrorismus diskutiert. Als Eckpfeiler der transatlantischen Kooperation wurde dabei die Übermittlung von Fluggastdaten an die USA bezeichnet.

    Fluggastdaten (PNR) werden von Airlines zu Servicezwecken gespeichert, um Anschlussflüge zu garantieren, das gewünschte Essen zu servieren und Sitzplätze korrekt zuzuweisen. Bis zu 60 Einzelangaben werden pro Passagier und Flug gespeichert. Diese Daten werden seit einigen Jahren an die USA übermittelt und dort für 15 Jahre auf Vorrat gespeichert.

    Das EU-US PNR Abkommen wurde vor allem abgeschlossen, um ein effektives Mittel im Kampf gegen den Terrorismus zu schaffen. Allerdings konnte bis zum heutigen Tag nicht belegt werden, dass diese Art der Vorratsdatenspeicherung tatsächlich dazu beiträgt, terroristische Aktivitäten zu unterbinden. So heißt es in den geheimen Schlussfolgerungen des Rates zu diesem Treffen, die NoPNR! vorliegen, auch nur vage:

    „The US was ready to connect with national passenger information units of Member States so as to promote the exchange of best practices between actors, who might play a key role in identifying returning jihadists and to combat the abuse of refugee and resettlement provisions.“

    Mit dem Ziel der Terrorismusbekämpfung geht demnach eine schleichende Ausdehnung des Verwendungszweckes der Daten einher. Denn die Daten sollen, wir hier im Nebensatz angedeutet, auch gegen Flüchtlinge eingesetzt werden.

    Obwohl die Daten also über das Abkommen hinaus gegen Flüchtlinge verwendet werden sollen, obwohl spätestens die EuGH-Entscheidung zur Vorratsdatenspeicherung massive Zweifel an der Rechtmäßigkeit des Abkommens aufwirft und obwohl ein klarer Vertragsbruch bei dem Abkommen bereits identifiziert wurde, feierten die Innen- und Justizminister bei diesem Treffen ungerührt und allen Ernstes die Privatsphärestandards und die Rechtsstaatlichkeit des Abkommens.

    Crosspost von nopnr.org

    2. Februar 2015 4
  • Vorratsdatenspeicherung auf EU-Ebene: Kommission prüft neue Richtlinie – und Ausweitung auf Social Media
    EU-Kommissare Avramopoulos und Vella auf der Kommissions-Sitzung am 21. Januar.
    Vorratsdatenspeicherung auf EU-Ebene Kommission prüft neue Richtlinie – und Ausweitung auf Social Media

    Der europäische Innenkommissar Avramopoulos will eine „breit angelegte Konsultation“ starten, ob es einen neuen Anlauf zur Vorratsdatenspeicherung geben soll. Das geht aus dem Protokoll der letzten Kommissionssitzung hervor. Die Kommission diskutiert sogar die Ausweitung einer neuen Vorratsdatenspeicherung auf Social Media.

    30. Januar 2015 26
  • : GPS-Tracking, Mustererkennung, Data Mining, Vorhersagesoftware: Europol bekommt 12,5 Millionen Euro für IT-Arsenal
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    GPS-Tracking, Mustererkennung, Data Mining, Vorhersagesoftware: Europol bekommt 12,5 Millionen Euro für IT-Arsenal

    In seinem kürzlich veröffentlichten Arbeitsprogramm für 2015 kündigt die Polizeiagentur Europol die Einführung eines ganzen Arsenals neuer Analysesoftware an. Die Rede ist von „fortgeschrittenen Werkzeugen für Datenverarbeitung, aufklärungsbasierte Analyse, darunter auch strategische Analyse und Analyse offener Quellen“.

    Schon vor zwei Jahren schrieb Europol von Anwendungen zu „Data Fusion“. Gemeint ist Data Mining, also die Möglichkeit die existierenden Datenbestände in Beziehung zu setzen und grafisch anzuzeigen. Das Wall Street Journal hatte darüber hinaus berichtet, dass Europol an der Entwicklung neuer digitaler Analysewerkzeuge zur Mustererkennung arbeitet. Ausweislich eines Zitats des Europol-Chefs Trols Oerting geht es dabei um Einbrüche in Wohnungen und Fahrzeuge.

    Einsatz in Deutschland mitunter verboten

    Eine solche Vorhersagesoftware wird derzeit von mehreren deutschen Landeskriminalämtern getestet. Data Mining und „Predictive Analytics“ sollten laut Oerting durch ein 150 Millionen Euro-Programm von Europol beforscht werden. Dabei handelt es sich wohl um das EU-Forschungs- und Rahmenprogramm, wo Europol an einigen Projekten beteiligt ist.

    Im neuen Arbeitsprogramm werden die Anwendungen als „future-forecasting and scenario techniques“ beschrieben. Es ist aber unklar, inwiefern ihr Einsatz überhaupt rechtlich einwandfrei ist. Data Mining ist Polizeibehörden in Deutschland beispielsweise verboten. Auch die neue „Ma3tch“-Technologie zur Echtzeit-Analyse von Finanzdaten, auf deren Einführung Europol drängt, darf vom deutschen Bundeskriminalamt (BKA) nicht angewandt werden. Würden aus Deutschland angelieferte Daten bei Europol mit automatisierten Verfahren verarbeitet, könnte es sich um einen Verstoß gegen Datenschutzbedingungen handeln. Deutschland ist laut eigenen Angaben „zweitstärkster Nutzer“ von Europols Informationssystemen.

    Zentraler Tracking-Server bei Europol

    Welche weiteren, neuen Anwendungen Europol nun beschaffen will ist ebenfalls unklar, die Worthülsen im Arbeitsprogramm lassen aber einige Rückschlüsse zu. So sollen Verfahren zur Auswertung und zum Vergleich biometrischer Daten eingeführt werden. Europol beabsichtigt, auf das neue EU-System zur Speicherung von Fingerabdrücken im Schengener Informationssystem zuzugreifen. Auch die Beschaffung von Software zur Erkennung von Personen und Sachen in Bild- und Videodaten steht laut dem Arbeitsprogramm auf der Europol-Wunschliste.

    Bald sollen die Arbeiten an einem „European Tracking System“ abgeschlossen sein, mit dem europäische Polizeibehörden ihre GPS-Peilsender (etwa an Fahrzeugen Verdächtiger) auch grenzüberschreitend betreiben können. Europol richtet hierzu einen zentralen Server ein, der außer durch die Mitgliedstaaten auch von „Third Parties“ genutzt werden kann. Die Ausgabeformate der Peilsender werden hierfür standardisiert.

    Das seit zwei Jahren bei Europol angesiedelte „Cybercrime Center“ (EC3) soll einen eigenen „Malware Scanner“ erhalten. Das könnte bedeuten, dass Europol selbst das Internet absucht. Geplant ist auch die Verbesserung des Austausches in Echtzeit. Die Auswertung offener Quellen im Internet bezieht sich wohl auf Soziale Medien wie Facebook oder Twitter. Die deutsche Bundespolizei und das BKA forschen in EU-Projekten an ähnlichen Verfahren.

    Noch nicht verabschiedete Europol-Verordnung gilt als Begründung

    Vor zwei Jahren hatte Europol seine „Arbeits- und Analysedateien” zu bestimmten Kriminalitätsbereichen komplett neu organisiert. Im erneuerten Konzept heißen sie „Focal Points“ und unterteilen sich in die Bereiche „organisierte Kriminalität“ und „Terrorismus“. Sie dürfen auch „proaktiv“ Daten sammeln und austauschen. Mitgliedstaaten können einem „Focal Point“ nach Belieben beitreten.

    Nun soll zur noch besseren Auswertung ein „Europol Analysis System“ (EAS) aufgebaut werden – vermutlich ein Container-Begriff für alle einzelnen neuen Maßnahmen. Vor zwei Jahren wurden ähnliche Pläne bekannt, wonach Europol eine „Plattform für den Informationsaustausch von Strafverfolgungsbehörden“ einrichtet.

    Die EU-Kommission hat nun zusätzliche Mittel von 12,5 Millionen Euro bereitgestellt. Als Begründung der IT-Aufrüstung dient die neue Europol-Verordnung, wonach die Agentur in einem „erweiterten Mandat“ ihre Analysefähigkeiten verbessern und ausweiten soll. Geplant ist etwa, dass Europol zukünftig selbst Daten von europäischen Polizeibehörden einsammeln darf und nicht mehr auf entsprechende Lieferungen warten muss. Die Verabschiedung der neuen Verordnung ist aber längst nicht in Sicht: Die immensen Auswirkungen auf den Datenschutz werden von vielen EU-Abgeordneten kritisiert.

    30. Januar 2015 4
  • : BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr
    BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr

    Im Sommer 2013 gab es die unvorstellbar große Zahl an 500 Millionen Verbindungsdaten, die die NSA aus Deutschland abziehen würde. Mit der Zeit kam heraus, dass das Daten sind, die der Bundesnachrichtendienst gerne teilt. Aber die Zahlen sind wahrscheinlich nicht mehr aktuell. Kai Biermann hat für Zeit-Online Geheimdienst-Akten einsehen können, wonach der Bundesnachrichtendienst alleine 220 Millionen Telefon-Verbindungsdaten pro Tag sammelt. Das macht rund 80 Milliarden Telefon-Verbindungsdaten im Jahr. Und hier sind nur Telefon-Verbindungsdaten und keine sonstigen Metadaten, wie z.B. aus der Netzüberwachung gemeint. Aber keine Panik: Das sollen nur Verbindungsdaten aus der Auslandsüberwachung sein: BND speichert 220 Millionen Telefondaten – jeden Tag.

    In den BND-Außenstellen in Schöningen, Reinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag. Zwischen einer Woche und sechs Monaten werden sie dort gespeichert und nach bislang unbekannten Kriterien sortiert. […] Von diesen 220 Millionen Daten, die jeden Tag anfallen, wird ein Prozent dauerhaft archiviert. Zwei Millionen Metadaten landen also in einer fünften Dienststelle. Dort werden sie in einer Datenbank für „Langfristanalysen“ für zehn Jahre abgelegt. In diesem Langfrist-Speicher ist noch keine Internetkommunikation enthalten, keine Daten aus sozialen Netzwerken, keine E‑Mails. Auch für diese interessiert sich der BND und sammelt sie in bislang noch unbekanntem Umfang. Allein der Telefondatenspeicher enthält jedoch schon „circa 11 Milliarden Einträge pro Jahr“.

    Selbstverständlich werden diese Daten immer noch mit der NSA geteilt, wieviele genau ist unklar. Und mit den geplanten 300 Millionen Euro aus dem Bundeshaushalt soll diese Überwachung weiter ausgebaut und optimiert werden.

    30. Januar 2015 15
  • : Rechtsanwälte versteigern das Rückgrat von Angela Merkel zu unseren Gunsten
    Rechtsanwälte versteigern das Rückgrat von Angela Merkel zu unseren Gunsten

    rueckgrat.affe99b408dcAuch die Rechtsanwälte gegen Totalüberwachung kämpfen weiterhin gegen das Vergessen des NSA-Skandals und das Wegducken unserer Bundesregierung. Die kommenden drei Wochen versteigert die Juristen-Vereinigung das „Rückgrat von Bundeskanzlerin Dr. Angela Merkel“. Und das beste daran ist: Die Versteigerung findet zu unseren Gunsten statt! Das freut uns sehr. Vielen Dank schon mal für die Unterstützung. Bisher liegt das aktuelle Gebot bei 1000 Euro.

    Aus der Pressemitteilung:

    „Sie bieten auf das Rückgrat von Bundeskanzlerin Dr. Angela Merkel, welches seit Beginn der Enthüllungen von Edward Snowden über die weltweite Totalüberwachung unter Beteiligung des BND im Juni 2013 nicht mehr benutzt worden ist. Die Lendenwirbel sind hochflexibel und erlauben tiefste Verbeugungen vor unserem Hegemon in Washington. Die Halswirbel Atlas und Dreher sind intakt und ermöglichen jederzeitiges Wegschauen bei Aufkommen von Verdachtsmomenten, dass deutsche oberste Bundesbehörden bis zur Halskrause in die grundgesetzwidrige und demokratiegefährdende Totalüberwachung verstrickt sein könnten, oder gar Massenüberwachungsprogramme wie „xkeyscore“ durch das Bundesamt für Verfassungsschutz selbst genutzt werden könnten.

    Der Erlös kommt vollständig www.netzpolitik.org zugute, um deren Einsatz für die Freiheitsrechte in der digitalen Welt zu unterstützen. Nicht, dass uns nachher Klagen kommen: Als Rechtsanwältinnen und Rechtsanwälte, weisen wir vorsorglich darauf hin, dass es sich nicht um das echte Rückgrat von Frau Merkel handelt, sondern um eine Replika. Das Rückgrat wird jedoch tatsächlich an den Meistbietenden portofrei verschickt.“

    29. Januar 2015 14
  • : CSC Solutions, Blue Coat und rola als Sponsoren der Berliner Verkaufsmesse „Europäischer Polizeikongress“
    Die Sponsoren der diesjährigen Messe "Europäischer Polizeikongress" in Berlin.
    Die Sponsoren der diesjährigen Messe "Europäischer Polizeikongress" in Berlin.
    CSC Solutions, Blue Coat und rola als Sponsoren der Berliner Verkaufsmesse „Europäischer Polizeikongress“

    Vom 24. bis 25. Februar soll im Berliner Congress Center wieder der jährliche „Europäische Polizeikongress“ stattfinden. Veranstalterin ist die Verlagsgruppe des Behördenspiegel. Es handelt sich genau genommen um eine Messe: Der Kongress wird von der Sicherheitsindustrie finanziert, die dafür Verkaufsstände aufbauen darf. Geldgeber können zu Bronze‑, Silber- oder Gold-Sponsoren aufrücken. Abwechselnd mit VertreterInnen von Behörden dürfen die Firmen dann vor den angeblich stets rund 1.600 Teilnehmenden Reden halten oder Workshops anbieten.

    Die Kongresse tragen meist Titel, unter die ein buntes Sammelsurium an Themen gestellt werden kann. Dieses Jahr haben sich die Veranstalter das sinnentleerte Motto „Herausforderungen und Grenzen der Sicherheit in Freiheit – Infrastruktur und Architektur europäischer Sicherheit“ ausgedacht.

    Zu den Bronze-Sponsoren gehören vor allem Zulieferer von Polizeien und Geheimdiensten, darunter Capgemini („Kann ‚Polizei 3.0’ bereits heute Realität sein?“, esri Deutschland (Geobasiertes Crime Mapping), Mobotix (selbsternannter „Weltmarktführer für hochauflösende Videosysteme“) oder Steria Consulting (verantwortlich für das sieben Jahre verspätet errichtete Schengener Informationssystem II).

    Nicht fehlen darf die Oberhausener rola Security Solutions, die zum Top-Ausrüster von Analysesoftware für deutsche Polizeien und Geheimdienste avanciert ist. Auch eine Tochterfirma des US-Geheimdienstpartners CSC Solutions und der US-Geheimdienstzulieferer Blue Coat geben Geld für den Kongress, tauchen aber nicht mit Vorträgen im offiziellen Programm auf. Hewlett Packard ist der einzige Silber-Sponsor und darf demzufolge nur einen Vortrag halten.

    Drei Firmen sind derzeit als Goldsponsor registriert, alle drei referieren im Hauptstrang der Kongressmesse. Die Firma Taser International diskutiert mit dem Landesvorsitzenden der dubiosen Polizeivereinigung DPolG und dem Bundesinnenministerium Österreichs über „Gewalt gegen Polizisten: strafrechtliche und technische Herausforderungen“. Das Szenario ist absehbar: Die DPolG poltert gegen die Antifa, der Referent des BMI über Proteste gegen den rechten Burschenschaftsball, Taser präsentiert dann mit seiner in aller Welt verkauften Elektroschockpistole die Lösung.

    Ebenfalls vertreten ist Blackberry, die vermutlich mit der Tochter Secusmart ihre (auch App-basierte) Kryptotelefonie für Sicherheitsbehörden bewerben wird. Nur einen Auftritt hat der Gold-Sponsor Reemtsma, der den „volkswirtschaftlichen Schaden“ von gefälschten Tabakprodukte beklagt.

    28. Januar 2015 8
  • Levitation: Kanadischer Nachrichtendienst CSE überwacht jeden Tag 15 Millionen Datei-Downloads
    Levitation Kanadischer Nachrichtendienst CSE überwacht jeden Tag 15 Millionen Datei-Downloads

    Das kanadische CBC News veröffentlicht ein neues Snowden-Dokument:

    Canada’s electronic spy agency sifts through millions of videos and documents downloaded online every day by people around the world, as part of a sweeping bid to find extremist plots and suspects, CBC News has learned.

    Under Levitation, analysts with the electronic eavesdropping service can access information on about 10 to 15 million uploads and downloads of files from free websites each day, the document says.

    „Every single thing that you do — in this case uploading/downloading files to these sites — that act is being archived, collected and analyzed,“ says Ron Deibert, director of the University of Toronto-based internet security think-tank Citizen Lab, who reviewed the document.

    Analysts find 350 „interesting download events“ each month, less than 0.0001 per cent of the total collected traffic, according to the top-secret presentation.

    Once a suspicious file-downloader is identified, analysts can plug that IP address into Mutant Broth, a database run by the British electronic spy agency Government Communications Headquarters (GCHQ), to see five hours of that computer’s online traffic before and after the download occurred.

    That can sometimes lead them to a Facebook profile page and to a string of Google and other cookies used to track online users’ activities for advertising purposes. This can help identify an individual.

    cse-presentation-on-the-levitation-project-15-730

    Und nochmal bei The Intercept: Canada Casts Global Surveillance Dragnet Over File Downloads.

    Das Original-PDF gibt’s in der Amazon-Cloud oder von uns gespiegelt.

    28. Januar 2015 6
  • Leak: EU-Kommission macht neuen Vorschlag für anlasslose Vorratsdatenspeicherung aller Fluggastdaten für fünf Jahre
    Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).
    Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).
    Leak EU-Kommission macht neuen Vorschlag für anlasslose Vorratsdatenspeicherung aller Fluggastdaten für fünf Jahre

    Die Passagierdaten aller Flüge in und aus der EU sollen zukünftig fünf Jahre lang gespeichert und nach „bislang unbekannten“ Verdächtigen gerastert werden. Mit einem neuen „Kompromisspapier“ treibt die EU-Kommission ihren alten Vorschlag zur PNR-Datensammlung voran. Das EU-Parlament hatte dieses Vorhaben bisher abgelehnt, nach dem Urteil zur Vorratsdatenspeicherung darf es keine neuen anlasslosen Datensammlungen geben.

    Wie bereits gestern angekündigt, verstärkt die EU-Kommission den politischen Druck, die eine EU-weite Vorratsdatenspeicherung von Reisedaten auszubauen. Ein erster Vorschlag der Kommission wurde im April 2014 vom Europa-Parlament abgelehnt, nach dem Urteil zur Vorratsdatenspeicherung war die neue Datensammlung nicht zu rechtfertigen. Jetzt startet die Kommission einen neuen Anlauf, mit einem vermeintlichen Kompromiss.

    Statewatch hat ein internes Papier mit dem Titel „EU PNR – the way forwardveröffentlicht. Darin betont die Kommission die Notwendigkeit ihres ursprünglichen Vorschlags, mit dem pro Flugreise bis zu 60 Einzeldaten pro Passagier gespeichert werden sollen. Diese Daten sollen dann gerastert werden, um neue Verdächtige zu generieren. In der Sprache des offiziellen Vorschlags für eine Richtlinie:

    Mit Hilfe von PNR-Daten können Strafverfolgungsbehörden Personen ermitteln, die ihnen bislang nicht „bekannt“ waren, d. h. Personen, die bis dahin nicht im Verdacht standen, an einer schweren oder terroristischen Straftat beteiligt zu sein, bei denen eine Datenauswertung aber Anhaltspunkte dafür liefert, dass sie an einer solchen Straftat beteiligt sein könnten, und die daher von den zuständigen Behörden genauer überprüft werden sollten.

    Jetzt will die Kommission kleinere Zugeständnisse machen. Darunter:

    • Die Daten sollen weiterhin fünf Jahre gespeichert zum Thema Terrorismus gerastert werden, aber nur noch vier Jahre zu transnationalen Straftaten.
    • Die Datensätze sollen nach sieben statt 30 Tagen „entpersonalisiert“ werden. Dabei wird der Name in der Datenbank lediglich „maskiert“, für die Rückgängigmachung braucht man eine Erlaubnis eines Vorgesetzen.
    • Den Betroffenen erlauben, ihre Datensätze selbst zu bekommen.

    Am Grundproblem ändert das jedoch gar nichts. Der Guardian titelt heute: Europäischer Anti-Terror-Plan beinhaltet flächendeckende Sammlung von Fluggastdaten. Nach dem EuGH-Urteil zur Vorratsdatenspeicherung darf es keine neuen verdachtslosen Datenberge geben, auch Jura-Professoren und der Juristische Dienst des EU-Parlaments sehen das änhlich. Vor diesem Hintergrund hatte das Parlament auch beschlossen, das PNR-Abkommen mit Kanada vom EuGH überprüfen zu lassen. Die Kommission ignoriert diese Prozesse und drängt auf eine neue Vorratsdatenspeicherung zur algorithmischen Verdachtsgenerierung.

    Der grüne EU-Abgeordnete Jan Philipp Albrecht kommentiert im Guardian:

    Die Pläne der Kommission sind ein Affront gegenüber der Kritik des Europäischen Parlaments und des Europäischen Gerichtshofs, die gesagt haben, dass eine Vorratsdatenspeicherung ohne Verbindung zu einem bestimmten Risiko oder Verdacht nicht verhältnismäßig ist.

    Die anlasslose Speicherung aller Passagierdaten ist eine offene Verletzung der Grundrechte.

    Statt einem „full take“ von Fluggastdaten müssen wir uns auf Verdächtige und Risiko-Flüge konzentrieren. Die Angriffe in Paris haben gezeigt, dass Massenüberwachung bei der Bekämpfung von Dschihadisten nicht wirksam war.

    Die vorgeschlagene Überwachung aller Reisenden ist eine symbolische Maßnahme auf Kosten der Bürgerinnen und Bürger, der Bürgerrechte und der effektiven Sicherheit in der EU.

    Alexander Sander, Geschäftsführer des Vereins Digitale Gesellschaft, erklärt per Presemitteilung:

    Mit den marginalen Änderungen, die die EU-Kommission nun am EU-PNR vorgenommen hat, wird der grundrechtswidrige Charakter der Vorratsdatenspeicherung von Reisedaten keinesfalls ausgeräumt. Mit diesem Täuschungsmanöver soll uns weiterhin vermeintliche Sicherheit vorgegaukelt werden, ohne dass der Nutzen anlassloser Datensammlungen empirisch nachgewiesen ist. Statt eines evidenz- und vernunftbasierten Ansatzes für einzelfallbasierte Polizeiarbeit präsentiert uns die Kommission mehr Sicherheitsesoterik und blinden Aktionismus auf dem Rücken der Reisenden.

    Weitere Hintergründe zum Thema Fluggastdaten gibt’s in unserem Podcast mit Edward Hasbrouck.

    28. Januar 2015 27
  • : Deutsche Telekom präsentiert „Zehn-Punkte-Programm für mehr Sicherheit im Netz“
    Deutsche Telekom präsentiert „Zehn-Punkte-Programm für mehr Sicherheit im Netz“

    Die Deutsche Telekom präsentiert heute ein „Zehn-Punkte-Programm für mehr Sicherheit im Netz“, da die „massive Überwachung durch ausländische Geheimdienste sowie immer neue Fälle von Cyberkriminalität die digitale Entwicklung gefährden“. Um „mehr Transparenz, klare Verantwortlichkeiten und zusätzliche Expertise für einen besseren Schutz von Daten und Infrastruktur“ zu erreichen hat der Telekom-Konzern zehn Punkte formuliert, die wir hier kurz bewerten.

    1. Die Erkenntnisse, die Edward Snowden zur Verfügung gestellt hat, müssen vollständig offengelegt und zugänglich gemacht werden. Nur so können mögliche Schwachstellen im Netz identifiziert und unverzüglich geschlossen werden.

    Finden wir gut, aber konsequenterweise müsste die Deutsche Telekom auch fordern, dass alle Dokuemnte des NSA-Untersuchungsausschuss im Deutschen Bundestag offengelegt werden müssen. Inklusive der Dokumente zu Eikonal.

    2. Innerhalb der EU sollten die Mitgliedsländer auf gegenseitiges Ausspionieren des Telekommunikations- und Internetverkehrs verzichten. Auch mit den USA sollte weiterhin ein Abkommen über einen Spionage-Verzicht angestrebt werden.

    Die Formulierung „sollte“ ist natürlich zu schwach, „müssen“ wäre konsequenter. Wir sagen einfach „Innerhalb der EU müssen die Mitgliedsländer auf gegenseitiges Ausspionieren des Telekommunikations- und Internetverkehrs verzichten.“ Eigentlich eine Selbstverständlichkeit, ist es aber leider nicht. Die scheinen alle in einem Ringtauschsystem eingebunden zu sein und sehen das eher als Feature an, die anderen zu überwachen und das dann auszutauschen. Oder einfach mal zu überwachen und das nicht auszutauschen (z.b. REIGN-Trojaner vom GCHQ).

    3. Sicherheitsbehörden sollten transparent machen, welche Informationen sie über Telekommunikations- und Internetnutzer abfragen. Dazu gehören Anzahl und Art der erfolgten Anfragen und Auskünfte sowie der überwachten Anschlüsse.

    Transparenzberichte finden wir gut. Das muss aber auch BND beeinschließen. Und auch hier haben wir wieder die Formulierung „sollen“ statt „müssen“.

    4. Unternehmen müssen Transparenz über Sicherheitsstandards und erfolgte Angriffe schaffen. Nur durch gegenseitige Ergänzung wird ein möglichst umfassender Schutz vor Cyberangriffen erreicht. Die Telekom hat ihre technischen Sicherheitsstandards unter www.telekom.com/sicherheit veröffentlicht und macht Cyberangriffe unter www.sicherheitstacho.eu transparent.

    Ja, wäre was fürs IT-Sicherheitsgesetz. Da scheut sich leider die Bundesregierung, genau das durchzusetzen. Wichtig wäre eine Informationspflicht bei Sicherheitsschwankungen für alle Betroffene!

    5. Forschung und Bildung zu Cybersicherheitsthemen müssen verstärkt werden. Die Telekom richtet einen Lehrstuhl für Datenschutz und Datensicherheit an der Hochschule für Telekommunikation in Leipzig ein. Mit der Plattform Teachtoday.de stellt die Telekom zudem Unterrichtsmaterialien für Schulen zum Themenkomplex Sicherheit und Datenschutz bereit.

    Müsste man mal, finden wir auch.

    6. Analytik und Forensik zur Netzsicherheit müssen verstärkt werden. Dafür sollten die Cyber Emergency Response Teams (CERT) in den Unternehmen ausgebaut und enger verzahnt werden. Neben der Verstärkung ihres Teams fördert die Telekom die Ausbildung von Spezialisten: Gemeinsam mit der IHK Köln wurde 2014 ein neues Qualifikationsprogramm „Cyber Security Professional“ geschaffen. Die Telekom wird in den nächsten Jahren mehrere hundert Mitarbeiter zu IT-Sicherheitsexperten weiterqualifizieren.

    Das ist auch Aufgabe des BSI. Das muss unabhängig und aus dem BMI gelöst werden. Zudem darf es nur defensiv sein, nicht offensiv. Informationen über Sicherheitslücken müssen geschlossen und veröffentlicht werden.

    7. Perspektivisch sollten Inhalte auf dem Übertragungsweg Ende zu Ende verschlüsselt werden. Hier sind Hersteller, Netzbetreiber und Diensteanbieter gleichermaßen gefordert, einfache Lösungen für Kunden zu entwickeln. Die Telekom setzt sich bei den Standardisierungsgremien für einheitliche Verschlüsselungstechniken ein.

    Müsste man mal. Was macht eigentlich DE-Mail von der Deutschen Telekom?

    8. Netzbetreiber dürfen sich nicht von einzelnen Herstellern kritischer Infrastrukturkomponenten abhängig machen. Die Telekom führt für diese Elemente eine so genannte georedundante Dual-Vendor-Strategie ein. Bei kritischen Komponenten setzt die Telekom Produkte von mindestens zwei Herstellern aus unterschiedlichen geographischen Regionen ein.

    Sitzen dann Chinesen und US-Amerikaner gleichzeitig in den Netzen der Deutschen Telekom Netzen und belauschen sich gegenseitig? Was ist mit der Förderung von nationalen Hardwareproduktionen?

    9. Hersteller von Hard- und Software müssen genauso wie Netz- und Diensteanbieter bekannte Schwachstellen unverzüglich beseitigen. Die Telekom wird ihre Zulieferer dazu verpflichten. Bei besonders kritischen Komponenten sollte die Sicherheit der Produkte durch eine unabhängige Prüfstelle nachgewiesen werden. Das IT-Sicherheitsgesetz sowie die entsprechende Richtlinie der EU sollten das aufgreifen.

    Klingt ja sinnvoll, aber wie läuft das denn in der Praxis wie gerade mit Android 4.3, wenn sich Google weigert, weiterhin Updates für die bei der Telekom ausgelieferten Handies zu liefern?

    10. Daten dürfen beim Transport durch das Internet keine Umwege durch andere Rechtsräume nehmen. Im Telekom-Netz ist das Internet der kurzen Wege bereits realisiert. Diesen Ansatz will die Telekom mit einer Selbstverpflichtung aller Internetprovider weiter vorantreiben. Damit würde ein unberechtigter Zugriff auf die in Europa transportierten Daten von außerhalb deutlich erschwert.

    Vom Schengenrouting sind wir auch als Selbstverpflichtung statt Gesetz noch nicht überzeugt.

    Insgesamt sind das schon ein paar spannende Punkte, die die Deutsche Telekom als großer Player heute kommuniziert. Wie immer gilt: Worte sind schön, konkrete Taten lassen sich besser beurteilen.

    28. Januar 2015 11
  • : Europarat warnt: „Massenüberwachung ist eine grundlegende Bedrohung der Menschenrechte“
    Europarat warnt: „Massenüberwachung ist eine grundlegende Bedrohung der Menschenrechte“

    Die Parlamentarische Versammlung des Europarates in Straßburg hat sich gestern in einem 35-seitigen Bericht sehr besorgt über die Überwachungspraktiken von NSA und GCHQ geäußert, die durch Edward Snowden an die Öffentlichkeit gelangt sind.

    Die bis jetzt offenlegten Überwachungspraktiken gefährden die grundlegenden Menschenrechte, inklusive den Rechten auf Privatsphäre (Artikel 8), Informations- und Meinungsfreiheit (Artikel 10), den rechten auf einen fairen Prozess (Artikel 6) und der Religionsfreiheit (Artikel 9) – vor allem wenn die besonders geschützte Kommunikation von Anwälten und Geistlichen abgefangen wird und digitale Beweise manipuliert werden.

    Diese Rechte sind die Pfeiler unserer Demokratie. Ein Verstoß gegen diese Rechte ohne angemessene rechtliche Kontrolle setzt den Rechtsstaat aufs Spiel.

    Der Bericht des PACE, dem momentan 318 Abgeordnete aus den 47 Mitgliedsstaaten des Europarates (nicht zu verwechseln mit dem europäischen Rat oder dem Rat der europäischen Union – der Europarat ist keine Institution der EU!) angehören, enthält neben einer Auflistung der Verfehlungen und der Rechtsverletzungen auch konkrete Forderungen an die EntscheidungsträgerInnen auf EU- und Landesebene. Im April wird der Bericht, den der niederländische EU-Parlamentarier Pieter Omtzigt vorgelegt hat, auf einer Vollversammlung des Europarates diskutiert werden.

    Im folgenden haben wir die Kernforderungen des Papiers übersetzt, zusammengefasst und kommentiert:

     Bürger sollen nur überwacht werden dürfen, wenn ein Gerichtsbeschluss und ein begründeter Verdacht vorliegt.

    Momentan gibt es in vielen Ländern geheime Gesetze, Geheimgerichte und geheime Interpretationen der geheimen Gesetze durch diese geheimen Gerichte – Transparenz ist etwas anderes. Die Notwendigkeit eines begründeten Verdachts gegen Einzelne, der durch einen normalen Gerichtsbeschluss bestätigt würde, könnte geheimen Überwachungsprogrammen wie etwa Tempora so den Riegel vorschieben.

      Das Ausnutzen von Backdoors, 0‑day-exploits oder der Schwächung von Verschlüsselungsstandards soll verboten werden.

    Unsere Bundesregierung liefert für diese Forderung einige sehr gute Beispiele. Erst im Herbst des letzten Jahres wurden die Pläne des BND bekannt, für über 4,5 Millionen Euro Informationen über bisher unbekannte Sicherheitslücken zu kaufen. Warum das keine gute Idee ist hatten wir bereits vor einiger Zeit erläutert.

    Im Nachgang der Attentate von Paris fordern viele Staatschefs verschlüsselte Kommunikation zu verbieten oder die Hersteller von Verschlüsselungssoftware zum Einbau von Hintertüren zu verdonnern.

     Whistleblower, die illegale Überwachungsaktivitäten aufdecken, sollen zuverlässig und effektiv geschützt werden – inklusive der Gewährung von Asyl.

    Die Bundesregierung und andere europäische Mitgliedsstaaten weigern sich weiterhin konsequent, Whistleblowern wie Edward Snowden Asyl zu gewähren oder verhindern die Ausreise von Aktivisten in ein neutrales Land.

    Ein „Intelligence Kodex“ soll erarbeitet werden, in welchem klare Regeln zur Kooperation zwischen Geheimdiensten festgelegt sind. Weiterhin soll er die wechselseitige Verpflichtung beinhalten, dass auf ausländische BürgerInnen die selben strengen Gesetze angewendet werden müssen, wie auf die eigene Bevölkerung. Gesammelte Daten dürfen nur für den ursprünglichen, begründeten Verdachtsfall genutzt werden; gleichzeitig soll die Nutzung der gesammelten Daten für politische, ökonomische oder diplomatische Zwecke ausgeschlossen sein.

    Die NSA und ihre Partner betreiben vermutlich seit Jahren Wirtschaftsspionage unter dem Deckmantel der Terrorismusabwehr. Anders sind verwanzte Büros, wie etwa die des Industriedienstleisters Ferrostaal, jedenfalls schwer zu erklären.

    Auch gibt es gezielte Programme zur Sammlung von sensiblen Informationen über politische Gegner, wie etwa deren Pornokonsum. Die diplomatische Nutzung von beschafftem Material wird schon seit langem vermutet, stellt solch ein Druckmittel für Regierungen doch einen besonderen Reiz dar – Wie erpressbar ist eigentlich eine Bundesregierung, die seit Jahren überwacht wird?

     Die Entwicklung benutzerfreundlicher Datenschutztechniken, welche die Massenüberwachung erschweren, soll gefördert werden.

    Die Etablierung kryptografischer Software ist eine der großen Errungenschaften seit dem Beginn dieses Jahrtausends, wie der PGP-Erfinder Phil Zimmermann in unserem aktuellen Podcast dargelegt hat. Noch im Koalitionsvertrag hatten sich CDU/CSU und SPD darauf geeinigt Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen – vor kurzem forderte unser Innenminister dann aber die Aufweichung von Verschlüsselungsstandards – für mehr Sicherheit (“Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.”)

     Der Export von Überwachungstechnologie an autoritäre Staaten soll beendet werden.

    Deutschland und andere europäische Länder verdienen sich neben dem Export von Waffen im klassischen Sinne auch durch den Export von Überwachungstechnologien eine goldene Nase.

      Eine transatlantische Kooperation der Geheimdienste müsse auf gegenseitigem Vertrauen und dem Respekt vor Menschenrechten und der Rechtsstaatlichkeit basieren.

    Das ein Austausch von Daten zwischen Geheimdiensten auf Augenhöhe – und unter Beachtung der jeweiligen Landesgesetze – Wirklichkeit wird, ist so bald nicht absehbar. Unsere Bundesregierung etwa hat jahrzehntelang abgestritten, dass wir alle durch ausländische Geheimdienste überwacht werden oder das eine Kooperation mit diesen Institutionen besteht. Auf der einen Seite werden die Methoden von NSA und GCHQ verurteilt, gleichzeitig aber dieselben Praktiken in anderen Ländern angewendet – ohne das unsere Datenschutzgesetze eine Anwendung finden.

    Eine Kooperation von Geheimdiensten ist generell sehr kritisch zu beurteilen, ganz gleich, auf welchen Prinzipien diese basiert. Schon oft wurde der Ausbau von geheimdienstlicher Kooperation gefordert, um etwa „demokratische Werte zu teilen“.

    Um Antwort wird gebeten

    Zwar haben die Forderungen der parlamentarischen Versammlung des Europarates kein formales Gewicht in dem Sinne, als dass die Mitgliedsstaaten dieses internationalen Forums verpflichtet sind, die Empfehlungen umzusetzen – falls sie Empfehlungen ablehnen, müssen sie jedoch über das zweite formale Organ des Europarates, den Ministerrat, erklären, aus welchen Gründen eine Umsetzung nicht in Frage kommt.

    Es ist fraglich, ob die Mitgliedsstaaten des Europarates, zu denen auch freiheitseinschränkende Staaten wie Aserbaidschan und Russland  gehören (früher auch Weißrussland, dem der Beobachterstatus wieder entzogen wurde), eine Reform ihrer geheimdienstlichen Strukturen überhaupt in Betracht ziehen wollen – oder eine Kooperation mit anderen Staaten auf dieser Ebene wünschen.

    Trotzdem ist die Veröffentlichung ein großer Schritt und ein bedeutendes Signal an die Mitgliedsstaaten des Europarates, der Forderung Snowdens nachzukommen und Massenüberwachung nachhaltig zu bekämpfen.

    27. Januar 2015 6
  • Corporate Blogger: Telekom verteidigt Auskunftsblockade im Untersuchungsausschuss – und verplappert sich
    Corporate Blogger Telekom verteidigt Auskunftsblockade im Untersuchungsausschuss – und verplappert sich

    Die Deutsche Telekom versucht, ihrem Image als Auskunftsverweigerer im Abhör-Skandal entgegenzuwirken. Die Blockadehaltung aller Telekom-Zeugen im Untersuchungsausschuss rechtfertigt ein Pressesprecher mit der Gesetzeslage. Dabei basiert die Zusammenarbeit der Telekom mit dem BND beim Massenabhörprogramm Eikonal auf einem freiwilligen Vertrag.

    26. Januar 2015 21
  • : Deutsche Datenlieferungen an Europol wachsen weiter rasant, Betäubungsmittelkriminalität steht dort an erster Stelle
    Deutsche Datenlieferungen an Europol wachsen weiter rasant, Betäubungsmittelkriminalität steht dort an erster Stelle

    europol-eisDie Bundesregierung hat neue Angaben zu den bei Europol existierenden Informationssystemen gemacht. Demnach sind dort derzeit 259.359 Personen oder Sachen gespeichert. Die Hauptnutzung des Systems findet ausweislich der Zahlen in den Bereichen „Drogenhandel“ (28 Prozent), „Raub“ (19 Prozent), „illegale Einwanderung“ (11 Prozent), „Geldfälschung“ (8 Prozent) und „Betrug“ (6 Prozent) statt.

    Das ist interessant, denn gerade das Vorgehen gegen Betäubungsmittelkriminalität zeigt die politische Willkür entsprechender Maßnahmen. Dass unerwünschte Migration an zweiter Stelle steht ist ebenfalls bemerkenswert, denn eigentlich ist hiermit die EU-Grenzagentur Frontex beauftragt. Europol fühlt sich zuständig, da Fluchthilfe als „organisierte Kriminalität“ aufgefasst wird, mithin in den Zuständigkeitsbereich von Europol fällt. Im Zuge der Maßnahmen gegen „ausländische Kämpfer“ wird von der Kommission und den Mitgliedstaaten gefordert, den Datenbestand von Europol nochmals signifikant zu erhöhen.

    Europol selbst hatte berichtet, dass die Gesamtzahl der Datensätze von 2012 auf 2013 bereits um 31% zunahm, die Zahl „verdächtiger/ verurteilter Krimineller“ wuchs dabei sogar um rund die Hälfte. Deutschland ist laut eigenen Angaben „zweitstärkster Nutzer“ von Europols Informationssystemen. Dabei wird nicht unterschieden zwischen Anlieferungen und Abfragen. Allein im 4. Quartal 2014 haben deutsche Behörden insgesamt 20.331 Suchen im EIS durchgeführt.

    Zu den von deutschen Polizeibehörden bei Europol eingestellten Daten hat das Bundesinnenministerium nun ebenfalls Angaben gemacht:

    Ausgehend von der aktuellsten statistischen Erfassung Europols (Stand: September 2014) hat sich der deutsche Datenbestand in den letzten zwei Jahren wie folgt entwickelt:

    • Stand 4. Oktober 2012: 24.199 erfasste Daten im EIS
    • Stand 18. Oktober 2013: 36.047 erfasste Daten im EIS
    • Stand 30. September 2014: 49.449 erfasste Daten im EIS.

    Für das Einspeisen von Daten ist das Bundeskriminalamt (BKA) als Zentralstelle für alle anderen Polizeibehörden zuständig. Wie viele andere Mitgliedsaaten benutzt das BKA hierfür einen automatischen „Dataloader“: Datensätze in der deutschen INPOL-Datenbank können per einfachem Klick zu Europol befördert werden.

    Auch die Zahl der Staaten, mit denen Europol Abkommen schließt, ist bemerkenswert gewachsen. Operative Abkommen sind beispielsweise notwendig, um überhaupt Daten tauschen zu können. 2014 hat Europol derartige Regelungen mit Kolumbien, Montenegro, Albanien und und Serbien geschlossen. Mit Moldau, Bosnien und Herzegowina sowie der EU-Grenzagentur Frontex laufen Verhandlungen.

    Allerdings unterhält Europol auch Arbeitsdateien zu einzelnen Fallgruppen (etwa „Rocker“, „Terrorismus innerhalb der EU“, „islamistischer Terrorismus“, „Cyberkriminalität“). An einer Datensammlung zu „ausländischen Kämpfern“ ist auch Australien beteiligt, die US-Zollbehörde hat nun ebenfalls Zugang beantragt.

    Europol verfügt über Data Mining-Software, mit der die Datenbestände durchsucht werden kann. Seit 2013 werden auf diese Weise auch biometrische DNA-Daten und „cybercrime-bezogene Daten“ strukturiert durchsucht und visualisiert. Dem BKA ist der Einsatz einer solchen Anwendung nach eigenen Angaben nicht erlaubt.

    26. Januar 2015 4