Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Was die Novellierung des Antiterrordateigesetzes mit den Snowden-Enthüllungen zu tun hat
Eingabemaske der Rechtsextremismus-Datei, der "kleine Bruder" der Antiterrordatei. : Was die Novellierung des Antiterrordateigesetzes mit den Snowden-Enthüllungen zu tun hat Am 22. September findet im Innenausschuss des Bundestages eine Sachverständigenanhörung zur Novelle des Antiterrordateigesetzes statt. Die Novelle war durch ein Urteil des Bundesverfassungsgerichts notwendig geworden. Angesichts der beschränkten Gewährleistung des individuellen Rechtsschutzes durch das Antiterrordateigesetz will das Verfassungsgericht Transparenz und Kontrolle gestärkt sehen. Doch selbst wenn der Bundestag die Vorgaben Karlsruhes mit der Gesetzesänderung vollständig umsetzen würde, bliebe die Kontrolle der Datei im Schatten internationaler Geheimdienstkooperation lückenhaft. Doch eben diese Kooperation, das haben zuletzt die Enthüllungen Edward Snowdens gezeigt, ist seit 9/11 von wachsender Bedeutung.
Dies ist ein Gastbeitrag von Eric Töpfer, zuständig für Innere Sicherheit und Berichterstattung an die EU-Grundrechteagentur beim Deutschen Institut für Menschenrechte.
„Eine Geheimpolizei ist nicht vorgesehen.“
Als das Bundesverfassungsgericht am 24. April 2013 sein Urteil zur Antiterrordatei verkündete, erklärte es die gemeinsame Verbunddatei von Polizei und Geheimdiensten zur Enttäuschung vieler Bürgerrechtlerinnen und Bürgerrechtler nicht für verfassungswidrig, sondern in ihren „Grundstrukturen“ für vereinbar mit dem Recht auf informationelle Selbstbestimmung. Das Gericht erkannte aber den erheblichen Eingriff an, den der regelmäßige und standardisierte Informationsaustausch zwischen einer mit Zwangsbefugnissen ausgestatteten Polizei und den weit im Vorfeld von Gefahren überwachenden Diensten darstellt und betonte, dass diese Zusammenarbeit Grenzen haben muss: „Eine Geheimpolizei ist nicht vorgesehen.“
Um die informationelle Zusammenarbeit zwischen Polizei und Diensten entsprechend zu begrenzen, forderte Karlsruhe den Gesetzgeber auf, das Antiterrordateigesetz (ATDG) bis Ende 2014 auf ein verhältnismäßiges Maß zurechtzustutzen. Hierzu sollen nun u.a. der Kreis der beteiligten Behörden präziser und nachvollziehbar bestimmt, der Umfang der erfassten Personen eingeschränkt und die Möglichkeiten zur Recherche im gemeinsamen Datenpool limitiert werden. Daneben sind aber auch Transparenz und Kontrolle zu stärken, weil, so das Gericht, Speicherung und Nutzung der Daten sich weitgehend der Wahrnehmung durch die Betroffenen und die Öffentlichkeit entziehen. So soll das Defizit kompensiert werden, dass der eigentlich durch Art. 19 Abs. 4 Grundgesetz verbriefte individuelle Rechtsschutz für Betroffene bei der Antiterrordatei erheblich eingeschränkt ist. Denn das Gericht weiß, dass sich vollumfängliche Auskunftsersuchen zu gespeicherten Daten, wie sie § 10 Abs. 2 Antiterrordateigesetz vorsieht, gegenüber den an der Datei beteiligten 17 Verfassungsschutzbehörden, dem Militärischen Abschirmdienst und dem Bundesnachrichtendienst (BND) praktisch kaum realisieren lassen.
„Praktisch wirksame „Kontrollen
Das Gericht fordert daher nicht nur regelmäßige und „hinreichend gehaltvolle“ Berichte des Bundeskriminalamtes zu Datenbestand und Nutzung der Datei. Es schreibt auch regelmäßige Kontrollen durch Aufsichtsinstanzen vor, die mit angemessenen Befugnissen und Ressourcen auszustatten sind. Zuvor war in der mündlichen Verhandlung der Verfassungsbeschwerde im Herbst 2012 bekannt geworden, dass in den knapp sechs Jahren, die die Datei bis dahin bereits lief, ihr Betrieb in acht Bundesländern nicht ein einziges Mal überprüft worden war. Zudem war berichtet worden, dass Mitarbeitenden des Bundesdatenschutzbeauftragten mit Hinweis auf ihre Nichtzuständigkeit die umfassende Prüfung der protokollierten Nutzungsdaten ebenso verwehrt wurde wie die Kontrolle von Daten aus Maßnahmen nach dem Artikel 10-Gesetz (G 10), also von Daten aus geheimdienstlicher Kommunikationsüberwachung. Daher soll die Wirksamkeit der Kontrollen zukünftig nicht durch unklare und konkurrierende Zuständigkeiten behindert werden: „Wenn der Gesetzgeber eine informationelle Kooperation der Sicherheitsbehörden vorsieht muss er auch die kontrollierende Kooperation zugunsten des Datenschutzes ermöglichen.“ Wichtig ist Karlsruhe, dass im Zusammenspiel von Datenschutzbeauftragten und G 10-Kommission auch die Aufsicht über die G 10-Daten „praktisch wirksam“ sichergestellt wird, weil diese, so das Gericht, „in einer Datei, die maßgeblich auch vom Bundesnachrichtendienst befüllt wird, besondere Bedeutung haben“.
Tatsächlich kommen knapp 50 Prozent der Daten in der Antiterrordatei vom BND. Nicht beschäftigt hat sich das Gericht allerdings mit der Quelle dieser Daten: Denn diese stammen nicht notwendigerweise aus der strategischen Fernmeldeüberwachung, die durch § 5 des Artikel 10-Gesetzes geregelt ist und der Kontrolle der kleinen, geheim tagenden G 10-Kommission des Bundestages unterliegt. Vielmehr ist anzunehmen, dass ein erheblicher Anteil der Informationen aus der durch den NSA-Untersuchungsausschuss vor der Sommerpause intensiv behandelten extralegalen Auslandsüberwachung des BND stammt oder von fremden Diensten angeliefert wird und somit eben gerade nicht in die Zuständigkeit der G 10-Kommission fällt.
„Besonderes Geheimhaltungsinteresse“
Theoretisch ist also die Bundesdatenschutzbeauftragte zuständig; allerdings erlaubt die „Staatswohlklausel“ des Bundesdatenschutzgesetzes (§ 24 Abs. 4 BDSG) dem Bundeskanzleramt, die Kontrolle „im Einzelfall“ zu verweigern, wenn „Auskunft oder Einsicht die Sicherheit des Bundes“ gefährden würden. Dem Verfassungsgericht wusste der Bundesdatenschutzbeauftragte zur mündlichen Verhandlung zu berichten, dass ihm die Prüfung der nach § 4 ATDG aus Gründen des besonderen Geheimhaltungsinteresses verdeckt gespeicherten Daten pauschal verweigert worden war. Das Verfassungsgericht störte sich daran nicht. Es vermerkte nur, dass es die Wirksamkeit der Kontrollbefugnisse nicht in Frage stelle, wenn „in besonderen, strikt zu handhabenden Ausnahmefällen eine Auskunft oder Einsicht unter Umständen verweigert werden kann“ und mahnte eine verfassungskonforme Auslegung der Kontrollbefugnisse der Datenschutzbeauftragten aus § 10 Abs. 1 ATDG an.
Allerdings handelte es sich bei den verdeckt gespeicherten Informationen, deren Prüfung dem BfDI verweigert worden war, nach Angaben der Evaluation des Antiterrordateigesetzes um etwa 2.400 von insgesamt 18.400 Personendatensätzen – davon knapp 1.300 vom BND. Und da die Bundesregierung selbst von einer Unterrichtung des Parlamentarischen Kontrollgremium (PKGr) absehen darf, wenn sie dies „aus zwingenden Gründen des Nachrichtenzugangs“ (§ 6 Abs. 2 PKGrG) – gemeint ist der Quellenschutz – für geboten hält, wäre es überraschend, wenn ausgerechnet das Personal der Bundesdatenschutzbeauftragten bevorzugt behandelt würde, wenn es um Informationen geht, die Hinweise auf Zugänge des BND zu ausländischen Telekommunikationsdienstleistern liefern oder die von der NSA oder anderen Partnerdiensten stammen. Von einzelnen, streng begrenzten Ausnahmefällen kann bei solchen Informationsblockaden im Fall der Antiterrordatei wohl keine Rede mehr sein.
Vorliegender Gesetzentwurf mangelhaft
Auch wenn also der Bundestag in den kommenden Wochen die Vorgaben des Verfassungsgerichts vollständig umsetzen würde – wozu die Abgeordneten den seit April vorliegenden Gesetzentwurf zur Änderung des Antiterrordateigesetzes allerdings nicht nur in Sachen Kontrolle deutlich nachbessern müssten – blieben die Daten des BND zu nicht unwesentlichen Teilen eine „Black Box“. Und dies, obwohl gerade hier eine unabhängige Prüfung dringend geboten wäre.
Zwar hieß es in der im März 2013 vorgelegten Evaluation des Antiterrordateigesetzes durch die Bundesregierung, dass in einer standardisierten Umfrage nur fünf Prozent der befragten Nutzer der Datei angegeben hätten, dass sie „häufig oder sehr häufig“ Zweifel bei der Erforderlichkeit der Datenspeicherung hätten. Unterschlagen wird dabei allerdings, dass von den 160 Personen, die an der Befragung teilgenommen hatten, nur 34 Prozent (also etwa 55 Personen) von den Diensten waren, wobei die Antiterrordatei-Nutzer aus den Verfassungsschutzbehörden einen Großteil des Rücklaufs ausmachten. Kurzum: Der BND als Hauptlieferant der Daten für die Antiterrordatei war bei der Befragung völlig unterrepräsentiert. Dass Rechtsunsicherheiten bei der Befüllung der Datei also eine marginale Rolle spielen, kann daher kaum als belegt gelten. Wie das Personal in Pullach die Zuverlässigkeit von Daten aus dem Ausland prüft, bleibt das Geheimnis des BND – diese Frage wird allerdings dann brisant, wenn solche Informationen durch die Antiterrordatei regelmäßig der Polizei zugänglich gemacht werden.
-
: Der SPIEGEL veröffentlich die „Handlungsvorschläge Handy“
: Der SPIEGEL veröffentlich die „Handlungsvorschläge Handy“ Anfang August berichtete Der SPIEGEL über ein Papier namens „Handlungsvorschläge Handy“, was im Bundesinnenministerium geschrieben wurde als es darum ging, Maßnahmen in Folge der Überwachung des Kanzlerinnen-Handys zu finden. Das Papier hatte es in sich, denn durch die Aufdeckung schien zumindest ein kleines Zeitfenster da zu sein, wo auch obere Etagen unserer Behörden und Bundesregierung zumindest empört darüber waren, dass sie selbst durch die Totalüberwachung von NSA & Co betroffen sind.
Wir stellten auf Basis des Informationsfreiheitsgesetzes eine Anfrage und wollten das Dokument auch bekommen. Das wurde uns verwehrt, u.a. mit der Begründung, dass die guten Beziehungen zu den USA & Co wieder ausgebaut werden sollen. Motiviert durch unsere IFG-Anfrage und vor allem der Begründung des Bundesinnenminsiterium, warum unser Auskunftsrecht verwehrt wurde, hat die SPIEGEL-Redaktion sich entschieden, einen Teil des Dokuments jetzt zu veröffentlichen.
Die Redaktion des SPIEGEL ist der Auffassung, dass es in erster Linie die Spionageaktivitäten der NSA und des GCHQ sind, welche die Beziehungen belasten – und dass es sich bei dem im Innenministerium erstellten Papier um ein Dokument der Zeitgeschichte handelt. Das gilt schon deshalb, weil es der Öffentlichkeit ermöglicht, die ursprünglich von hochrangigen Beamten erwogenen Handlungsmöglichkeiten mit den tatsächlich erfolgten Reaktionen zu vergleichen.
Wir sagen danke und spiegeln hier die Handlungsempfehlungen:
-
: Berliner Polizei führt politisch motivierte Datensammlung mit 16.959 Datensätzen zu digitalen „Kommunikationsmitteln“
Das von den Nazis als Monumentalbau errichtete ehemalige Flughafengebäude in Berlin-Tempelhof, nun Sitz der Staatsschutzabteilung des LKA. : Berliner Polizei führt politisch motivierte Datensammlung mit 16.959 Datensätzen zu digitalen „Kommunikationsmitteln“ Das Landeskriminalamt (LKA) Berlin hat 18.129 Personendatensätze in einer „Auswertedatenbank polizeilicher Staatsschutz“ erfasst. Dies geht aus der Antwort auf eine Anfrage der Piratenfraktion im Berliner Abgeordnetenhaus hervor. Demnach war die Datensammlung 2006 zur Bekämpfung der „politisch motivierten Kriminalität“ eingerichtet worden. Beim LKA wird sie von der Abteilung „Staatsschutz“ betrieben.
Es werden nicht nur Verdächtige gespeichert, sondern auch „Hinweisgeber“ oder Geschädigte. Vielen Tausend Betroffenen sind digitale „Kommunikationsmittel“ zugeordnet. Laut der Antwort gehören dazu „2.742 Festnetz-Anschlüsse, 7.421 Mobilnetz-Anschlüsse, 3.669 Email-Kennungen, 263 Fax-Anschlüsse und 1.459 Internet-Kennungen“. Mit 867 Kontodatensätzen eignet sich die Datei auch für Ermittlungen von Finanztransaktionen, deren zunehmende Nutzung der Innensenator Frank Henkel vor zwei Jahren angekündigt hatte.
Benutzt wird die „Auswertedatenbank polizeilicher Staatsschutz“ offensichtlich rege: In den vergangenen zwei Jahren seien insgesamt 454.967 Abfragen zu einzelnen Ereignissen, Adressen, Objekten, Sachen oder Personen getätigt worden, im täglichen Durchschnitt also mehr als 600.
„Anregung von Ermittlungen“ mit Software rs-Case von rola und Analyst‚s Notebook
Zunächst war die Datenbank unter Windows Access betrieben worden. Inzwischen hat die Berliner Polizei ihre Fallbearbeitung jedoch auf das in den meisten Bundesländern genutzte rs-Case von der Firma rola Security Solutions in Oberhausen umgestellt. Auch das Bundeskriminalamt und der Inlandsgeheimdienst nutzen rola-Software. In Berlin wird das System als CASA („Computergestützte Anwendung für Sachbearbeitung und Auswertung“) bezeichnet. Das Programm diene laut dem Senat der „Aufhellung von Tat- und Täterzusammenhängen“. Daten können durch die „Analyse- und Auswertesoftware“ verknüpft und visualisiert werden. Für dieses rudimentäre Data Mining nutzt das LKA Berlin (ebenso wie das BKA) zudem die Software Analyst‚s Notebook von IBM.
Der Verwendungszweck der „Auswertedatenbank polizeilicher Staatsschutz“ ist außerordentlich weit gefasst: Verarbeitet werden dürfen die Informationen zur Verfolgung von Straftaten und Gefahrenabwehr, aber auch zur „Verhütung“ oder zur „vorbeugenden Verbrechensbekämpfung“. Ihre Analyse dient der „Erkennung von Personen– und Sachzusammenhängen“ und der Unterstützung von Ermittlungen.
Die zugrunde liegende Errichtungsanordnung hatte die Piraten über eine Anfrage nach dem Informationsfreiheitsgesetz bekommen. Demnach darf die Datei auch der „Anregung von Ermittlungen“ dienen. Hierbei wird womöglich auf Features der Analysesoftware von rola zurückgegriffen: Denn diese ermögliche laut dem Senat die Darstellung von Zusammenhängen der verschiedenen Kategorien „auch über indirekte Verknüpfungen“. Im Klartext: Aufgrund eines (nicht-öffentlichen!) Algorithmus der Polizeisoftware werden den ermittelnden BeamtInnen mögliche Zusammenhänge angezeigt, aufgrund derer sie überhaupt erst mit Ermittlungen beginnen. Es dürfte strittig sein, ob diese Art der vorbeugenden Ermittlung überhaupt vom Berliner Allgemeinen Sicherheits- und Ordnungsgesetz (ASOG) gedeckt ist.
Zahlreiche weitere politische Datensammlungen bei Bundes- und Länderpolizeien
Es ist unklar, wozu die „Auswertedatenbank polizeilicher Staatsschutz“ überhaupt benötigt wird. Denn auf Bundes- wie auf Landesebene existieren bereits ähnliche Datensammlungen. Hierzu gehört die beim BKA geführte Verbunddatei „Innere Sicherheit“, in der Beschuldigte, Verdächtige, Kontakt- und Begleitpersonen geführt werden. Auch bundesweit wird der „Kriminalpolizeiliche Meldedienst in Fällen politisch motivierter Kriminalität“ betrieben. Weitere Dateien des Landes Berlin sowie deren Errichtungsanordnungen hatten die Berliner Piraten ebenfalls kürzlich abgefragt.
Bei den Staatsschutzabteilungen des BKA existieren zudem die von den Bundesländern gespeisten Verbunddateien „Gewalttäter rechts“ oder „Gewalttäter politisch motivierte Ausländerkriminalität. Die Datei „Gewalttäter links“ soll der Verhinderung von Straftaten bei politischen Versammlungen oder „Nukleartransporten“ dienen. Enthaltene Informationen werden auch für verdeckte Ermittlungen oder die heimliche Aufklärung genutzt.
Berlin führt hierzu mehrere Einheiten „Fahndung, Aufklärung und Observation“ (FAO), die in den Polizeidirektionen der Bezirke angesiedelt sind. Sie mischen sich unerkannt unter politische Versammlungen, klären diese auf und geben etwaige „Störerhandlungen und andere Unwägbarkeiten“ an die Einsatzabschnitte weiter. Dabei handelt es sich nicht um Angehörige des LKA, das ebenfalls in Zivil gekleidete Trupps zur Beobachtung „politisch motivierter Kriminalität“ unterhält. Diese sind allerdings gewöhnlich gut zu erkennen, etwa durch Funkgeräte im Ohr oder stets gleiche genutzte Zivilfahrzeuge.
Der Umfang der heimlichen Ausforschung von Demonstrationen durch die Direktionen soll geheim bleiben: Weder die Anzahl der eingesetzten Angehörigen von FAO-Einheiten noch noch die Anzahl ihrer Berichte wurde auf Anfrage der Piraten herausgegeben. Im „Phänomenbereich des politischen Extremismus“ werden diese jedoch auch an das LKA ausgeliehen. Für eine dort verlangte „Aufklärung“ seien in einem Fall ganze 18 Dienstkräfte der FAO eingesetzt gewesen.
-
: Funkzellenabfrage in München: Polizei rasterte an einem Tag eine halbe Million Handy-Daten von 70.000 Menschen
Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. : Funkzellenabfrage in München: Polizei rasterte an einem Tag eine halbe Million Handy-Daten von 70.000 Menschen Die Polizei München hat in einem Mordfall eine halbe Million Handy-Daten per Funkzellenabfrage erhalten. Das geht aus einer Antwort des bayrischen Innenministers Herrmann auf eine schriftliche Frage hervor. Aus diesem Datenberg hat sie 7.400 Personen herausgerastert, die jetzt zur Polizei müssen – weil ihr Handy in der Nähe des Tatorts war.
-
: Türkei will Überwachungs- und Zensurbefugnisse im Internet ausweiten
Proteste zu Interetblockaden in der Türkei 2011 - CC BY 2.0 : Türkei will Überwachungs- und Zensurbefugnisse im Internet ausweiten Die türkische Telekommunikationsbehörde (TİB) bekommt aller Voraussicht nach in Zukunft noch weitreichendere Kontroll- und Aufsichtsbefugnisse über die Internetnutzung der Bevölkerung. Seit Februar gilt in der Türkei eine 2‑jährige Speicherpflicht von Verkehrsdaten für Diensteanbieter, die Telekommunikationsbehörde kann diese Daten mit einer richterlichen Anordnung abfragen. Sollte sich ein aktueller Gesetzesentwurf durchsetzen, könnte TİB ohne weiteres Zutun Internetnutzungsdaten selbst erheben, speichern und dementsprechend schneller darauf zugreifen. Das bedeutete eine direkte, staatliche Vorratsdatenspeicherung ohne die Möglichkeit, deren Ge- und Missbrauch zu kontrollieren – auch wenn offiziell weiterhin eine richterliche Anordnung vorgesehen ist. Ein Regierungsvertreter sagte gegenüber Hürriyet Daily News:
Der Vorgang, Informationen zu bestimmtem Internetverkehr an ein Gericht zu geben, dauerte bisher mindestens einen Monat, das ist eine ernsthafte Verzögerung. Indem diese Informationen bei der TİB gespeichert werden, wird dieser Vorgang wesentlich schneller gehen.
Nicht nur mehr Überwachung, auch die Ausdehnung von Zensurmaßnahmen ist Teil der geplanten Neuregelung. Mit dem neuen Gesetz ließe sich der Zugang zu Internetseiten ohne richterliche Anordnung oder jegliche Art juristischen Verfahrens blockieren, sobald die „nationale Sicherheit“, die Verhinderung von Verbrechen oder eine Gefährdung der öffentlichen Ordnung im Spiel seien. Eine Gummidefinition, die bei entsprechendem Auslegungswillen auf jede Situation zutreffen kann. Die Diensteanbieter haben dann, folgend dem bereits bestehenden Gesetz, vier Stunden Zeit, um die Website abzuschalten oder betreffende Inhalte zu entfernen. Zuvor hatte die 4‑Stunden-Sperrregelung nur in Fällen der „Verletzung der Privatsphäre“ einer Person gegolten.
Der Entwurf hat bereits die Abstimmung im Parlament hinter sich. Im nächsten und letzten Schritt muss der türkische Präsident Recep Tayyip Erdogan ihm zustimmen. Betrachtet man sich dessen Einsatz für Twitter- und Youtubesperren in der jüngsten Vergangenheit, besteht darüber kein Zweifel.
-
Projekt tGATT: Innenministerium lässt „grundrechtsschonende“ Alternativen zur Quellen-TKÜ erforschen
Hat Alternativen zur Quellen-TKÜ erforschft: Flyer der Firma ESG. Projekt tGATT: Innenministerium lässt „grundrechtsschonende“ Alternativen zur Quellen-TKÜ erforschen Die Bundesregierung sucht nach Lösungen, um Inhalte verschlüsselter Kommunikation auch ohne Staatstrojaner zu überwachen. Das geht aus den Vergabeunterlagen vom Innenministerium für die Durchführung einer Studie hervor. Schon vor drei Jahren hatte die damalige Bundesregierung alternative Ansätze zur Skype-Überwachung identifiziert, angeblich aber nicht durchsetzen können.
-
: Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)
Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren. : Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update) In der Schweiz berichtete die SonntagsZeitung von einem Dokument mit dem Titel „Welche Regeln gälte es zu beachten, wenn Edward Snowden in die Schweiz geholt und danach die USA ein Auslieferungsbegehren stellen würden“. Hintergrund der Untersuchung der Bundesanwaltschaft ist das Interesse der Schweiz an der Einreise des Whistleblowers. Man dürfe dieser aber nur zustimmen, wenn hinreichend Sorge für dessen Schutz getragen wäre.
Das Dokument kommt zu dem Schluss, dass freies Geleit für Snowden möglich sei, wenn nicht „höherrangige staatliche Verpflichtungen“ dazwischen kämen, deren Prüfung noch ausstehe. Politiker und Juristen zeigen sich von der Einschätzung der Bundesanwaltschaft erfreut, da man damit einer Befragung Snowden einen Schritt näher komme. Der Nationalrat der konservativen SVP Luzi Stamm sagt dazu:
Wir müssen jetzt vorwärtsmachen, sodass Snowden baldmöglichst als Zeuge in die Schweiz reisen kann.
Seine Aussagen sollen dann bei der Aufklärung der Spionageaffäre helfen und der geplanten „Snowden-Kommission“ Hinweise liefern, die mögliche Reaktionen der Schweiz auf die NSA-Affäre evaluieren soll. In Deutschland gibt es leider keinerlei Fortschritte in der Snowden-Asyl-Frage, zuletzt hatten die Grünen eine Klage vor dem Bundesverfassungsgericht angekündigt, wenn sich die Regierung weiterhin einer Aufnahme verweigert.
Update: Der Chaos Computer Club Schweiz begrüßt die Fortschritte, denn bereits im Juli 2013 hatte das netzpolitische Netzwerk der Digitalen Gesellschaft der Schweiz, dem der CCC Schweiz angehört, bei der Bundesanwaltschaft Anzeige aufgrund der Überwachung der gesamten Schweizer Bevölkerung eingereicht. Bei diesem und anderen Verfahren wäre Edward Snowden mit Sicherheit ein hilfreicher Zeuge.
-
: Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt
: Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt
Unser Bundesnachrichtendienst überwacht diverse Staaten sehr intensiv und speichert alle Kommunikationsdaten mindestens sieben Tage. Im aktuellen SPIEGEL werden Afghanistan, Somalia und „der Nahe Osten“ genannt.Vor zwei Wochen kam heraus, dass unser Bundesnachrichtendienst die Türkei intensiv überwacht. Das war mehrfach interessant, weil die Türkei ein Nato-Partner ist und die Begründung deutscher Politiker dafür der Argumentation US-Politiker zur Überwachung Deutschland ähnelte („wichtige geostrategische Lage“). Im aktuellen SPIEGEL gibt es vorne bei den Kurzmeldungen den Hinweis, dass in der ehemaligen Echelon-Station Bad Aibling in Bayern der gesamte Datenverkehr gespeichert würde, den der BND in „Afghanistan, Somalia und dem Nahen Osten“ anzapft. „Der Nahe Osten“ wurde sicherlich vom SPIEGEL aus Gründen der Staatsräson gewählt, um das außenpolitische Verhältnis zu einigen Staaten dort nicht zu gefährden.
Die Kommunikation betrifft laut SPIEGEL „jegliche Art von Kommunikation: Telefonie, Internetnutzung, E‑Mail, GPS-Datenverarbeitung etc.“. Also Full-Take. Alle Inhalte und Metadaten. So wie der britische GCHQ und die NSA unsere Kommunikation überwachen. Die Rohdaten werden in Bad Aibling sieben Tage gespeichert und aufbereitet. Sicherlich nutzt an dafür auch das NSA-Überwachungswerkzeug XKeyScore, darüber hinaus gibt es „15 bis 20 funktional unterschiedliche Systeme“, die allesamt von der NSA kommen sollen. Überraschung! Die Vorgehensweise erinnert stark an das britische Tempora-Programm, was alle über Großbritannien laufenden transatlantischen Glasfaserkabel anzapft und den Datenverkehr analysiert und zwischenspeichert.
Anscheinend gibt es aber manchmal Probleme bei der Übermittlung von Daten aus Afghanistan nach Bayern, so dass es in Kabul und Masar-i-Scharif eigene Datenzentren gibt, wo länger Daten vorgehalten werden. Der Ringtausch mit der NSA funktioniert so, dass die NSA dem BND eigene Suchbegriffe gibt, wie man es von XKeyScore kennt, dazu gehören Mailadressen, Telefonnummern, IP-Adressen oder Namen. Der BND filtert vor und schickt dann die Auswertung an die NSA.
Wenn die Bundesregierung uns bisher erklärt hat, dass man von dem größten Überwachungsskandal in der Geschichte der Menschheit nichts wüsste, dann kann man das nur damit erklären, dass man, diplomatisch ausgedrückt, die Wahrheit sehr weit gedehnt hat. Unser Auslandsgeheimdienst ist viel tiefer und intensiver im Überwachungs-Netzwerk der Five Eyes um NSA & Co eingebunden als unsere Bundesregierung uns bisher mitteilen wollte. Das ist nicht nur ein Skandal, das dürfte auch verfassungswidrig sein.
-
: EU-Kommission (nicht-)beantwortet Informationsfreiheitsanfrage zum „EU-USA Ministertreffen über Justiz und Inneres“
US-Minister Holder und Staatssekretär Mayorkas in Athen. Kurz vorher traf sich IM de Maizière mit Mayorkas in Barcelona. : EU-Kommission (nicht-)beantwortet Informationsfreiheitsanfrage zum „EU-USA Ministertreffen über Justiz und Inneres“ Über die Geheimdienstzusammenarbeit europäischer Regierungen und der USA ist mit den Snowden-Enthüllungen einiges bekannt geworden. Entsprechende Absprachen oder gemeinsame Projekte lassen sich häufig nur schwer nachweisen, die Regierungen geben hierzu bekanntlich kaum Auskünfte.
Etwas transparenter ist da die Zusammenarbeit von Polizei- und Zollbehörden, die unter deutscher EU-Präsidentschaft 2007 auf ein neues Fundament gestellt wurde (und so Rückschlüsse auch auf die Geheimdienstzusammenarbeit zulässt): Der damalige Innenminister Wolfgang Schäuble träumte von einem „transatlantischen Sicherheitsraum“ – eine Linie, die von den beiden Nachfolgern Schäubles beibehalten wurde. Auch der deutsche Inlandsgeheimdienst hat etwas davon: Die Zusammenarbeit der USA mit dem Bundesamt für Verfassungsschutz wird seit 2008 in einer „Security Cooperation Group“ ausgestaltet. Schäuble damals:
Wir streben ein deutsch-amerikanisches Abkommen zur Intensivierung des Informationsaustausches an, denn wir brauchen einen gut funktionierenden Informationsaustausch zwischen unseren Staaten. Nur auf diese Weise ist es möglich, ein höchstmögliches Maß an Sicherheit für unsere Bürger zu gewährleisten.
Bald tritt ein ebenfalls unter Schäuble gestartetes Abkommen zum Tausch von biometrischen Daten in Kraft. Es dient als Vorbild ähnlicher Abkommen der USA mit anderen EU-Regierungen.
Protokolle werden angeblich nicht geführt
Über den Umweg der Europäischen Union hat sich die Sicherheitszusammenarbeit mit den USA nun institutionalisiert. Eine wichtige Rolle spielen dabei die Treffen der G6-Staaten, in denen sich die Innenminister (und nur diese) sechs einwohnerstärksten EU-Regierungen zusammengeschlossen haben. In regelmäßigen Treffen werden innenpolitische Themen und gemeinsame Strategien besprochen. Die G6 haben sich mittlerweile zu den „G6+1“ gemausert: Ebenfalls auf Initiative des früheren Innenministers Schäuble darf der jeweils amtierende US-Heimatschützer und/ oder deren Staatssekretäre an den Treffen teilnehmen.
Ebenfalls mehrmals im Jahr wird ein „EU-USA Ministertreffen über Justiz und Inneres“ abgehalten, an denen seitens der EU die Kommissarinnen für Inneres und Justiz teilnehmen, außerdem der Innenminister der jeweiligen EU-Präsidentschaft. Das letzte „EU-USA-Ministertreffen“ fand kürzlich in Athen statt, aus den USA reisten der Generalbundesanwalt Eric Holder und der Heimatschutz-Vizeminister Alejandro Mayorkas an.
Über die Treffen wird wenig bekannt, Protokolle werden angeblich nicht geführt. In deutschen Medien wurden angebliche Fortschritte bei einem Datenschutzabkommen in den Mittelpunkt gestellt, andere Themen eher verschwiegen. Auf der Webseite des US-Heimatschutzministeriums war immerhin erwähnt, dass auch Maßnahmen gegen Terrorismus auf der Tagesordnung standen, etwa die geplante EU-Passagierdatensammlung, Cybersicherheit oder die Nutzung von Datensammlungen gegen „ausländische Kämpfer“.
Dokument in weiten Teilen geschwärzt
Micha Ebeling hatte sich genauer für das Treffen interessiert und bei der EU eine Informationsfreiheitsanfrage gestellt. Viel heraus kam nicht: Die Kommission hatte lediglich eine in weiten Teilen geschwärzte Zusammenfassung geschickt. Es handelt sich dabei um ein offizielles EU-Dokument, das mit der niedrigsten Klassifizierung „Limite“ versehen ist. Die Schwärzung begründet die Kommission mit dem Hinweis, eine Weitergabe entsprechender Informationen würde „die Beziehungen zwischen der EU und den Vereinigten Staaten von Amerika beeinträchtigen bzw. die Position der EU im Rahmen dieser Beziehungen schwächen“.
Besonders großzügig war die Antwort der Kommission also nicht, dennoch lohnt ein Blick hinein. Denn die Zusammenarbeit von Strafverfolgungsbehörden der USA und der EU wird als „robust“ gelobt. Auf beiden Kontinenten würde an ähnlichen Entwicklungen gearbeitet:
Man hielt fest, dass es viele Parallelen zwischen der Agenda des EU-Rats und der EU-US-Minister-Diskussion gäbe, wonach es bezüglich der Prioritäten, Herausforderungen und Bedrohungen beider Verhandlungspartner keine großen Unterschiede gibt. (Übersetzung: Devianzen)
Vielfach werden hierzulande aber Entwicklungen nachgeholt, die in den USA längst Praxis sind. Hierzu gehören die Einrichtung und Analyse neuer Vorratsdatenspeicherungen zu Finanz- und Reisedaten (SWIFT und PNR) oder eine Vorabregistrierung bei Einreisen: Auch die EU diskutiert unter dem Rubrum „Intelligente Grenzen“ nun über entsprechende Systeme.
Insofern kann der Blick auf die Agenda des Treffens durchaus als flüchtiger Eindruck für kommende Sicherheitstechnologien und die transatlantische Zusammenarbeit verstanden werden. Unter italienischer EU-Präsidentschaft soll sich das nicht ändern:
The Italian Presidency intended to strengthen cooperation with the US, particularly in the fight against radicalisation and terrorism, as well as on border security, immigration and legal migration.
-
: Bundeskriminalamt forscht an Alternativen zu IMSI-Catchern zur genaueren Ortung von Mobiltelefonen
Verfahren zum Orten von Mobiltelefonen im Foschungsprojekt EILT von der TU Ilmenau, dem Fraunhofer-Institut FKIE, dem Bundeskriminalamt und dem Antennenbauer Medav. : Bundeskriminalamt forscht an Alternativen zu IMSI-Catchern zur genaueren Ortung von Mobiltelefonen Der Bundesjustizminister Heiko Maas (SPD) hatte letzte Woche angekündigt, dass die Ortung mobiler Kommunikationsgeräte unter einem Einwilligungsvorbehalt der Betroffenen stehen sollen. Von Providern bereitgestellte Apps dürfen dann nicht mehr ungefragt auf das Adressbuch oder den Standort zugreifen. Eine solche Regelung soll nächstes Jahr in der EU-Datenschutzgrundverordnung verankert werden.
Während die Rechte der MobilfunknutzerInnen gegenüber privaten Firmen gestärkt werden, entwickeln Sicherheitsbehörden immer bessere Verfahren für deren Ortung. Detlef Borchers hatte hierzu auf das Forschungsprojekt „Emitter-Lokalisierung unter Mehrwegeausbreitungsbedingungen“ (EILT) verwiesen, das an der TU Ilmenau in Kooperation mit dem Fraunhofer-Institut FKIE, dem Bundeskriminalamt (BKA) und dem Antennenbauer Medav betrieben wird.
Zivil-militärische Forschung zu „Anti-Terrormaßnahmen“ verstecken sich in Projekten zum Katastrophenschutz
Während eine Handyortung auf dem Land einigermaßen metergenau ausgeführt werden kann, werden Wellen in urbanen Gebieten stark von Gebäuden reflektiert (die sogenannten „Mehrwellen“). Die Genauigkeit der Antennen soll nun durch Tracking-Algorithmen verbessert werden. Dabei wird der Bug der Mehrwellen in ein Feature umgemünzt: Können die Reflexionen voneinander unterschieden werden, werden diese als zusätzliche Positionssignale ausgelesen und damit die Genauigkeit einer Peilung sogar erhöht.
Derartige Forschungsprojekte bauen häufig auf Ergebnisse ähnlicher Vorhaben aus der militärischen Forschung auf. Das Fraunhofer-Institut FKIE, das vor allem wehrtechnische Forschung betreibt, bestätigt das für das mit dem BKA beforschten Vorhaben:
Anwendungsbeispiele für eine solche Antenne finden sich im militärischen Bereich, aber auch in der Verbrechensbekämpfung, für Anti-Terrormaßnahmen oder in Notfall- bzw. Ausnahmesituationen.
Die fertige Abhörstation EILT soll mobil sein. Der neue „breitbandige Funkpeiler“ sei laut Fraunhofer bereits „in einem fahrzeuggestützten Demonstratorsystem in Feldtests verifiziert“ worden. Dabei wurde der Firma MEDAV kooperiert, die auf Abhörsysteme spezialisiert ist und kürzlich in einem Großauftrag des Bundesinnenministeriums eine ganze Flotte polizeilicher Spähfahrzeuge modernisiert hatte. In diesen 76 „Beweissicherungs- und Dokumentationskraftwagen“ (BeDoKw) des Bundes und der Länder ist aber nach gegenwärtigem Stand keine Ortungstechnik verbaut.
Systeme in Flugzeugen oder Helikoptern verbaut
Ein ähnliches Projekt hatte die EU-Kommission bereits vor acht Jahren finanziert. Unter dem Titel „Sensor for terrestrial and Airborne Radiotransmitter rescue search“ (STARSS) forschte der französische Rüstungskonzern zum „Risikomanagment“ bei Rettungsmaßnahmen und der Ortung von Verschütteten. Auch in STARRS ging es um genauere Verfahren zur Ortung von Mobiltelefonen im GSM oder UMTS Standard. Die Anlage wurde mobil im Helikopter sowie am Boden getestet. Das Rettungspersonal soll Digitalfunk via TETRA oder TETRAPOL benutzen und wird ebenfalls geortet, um die Gefährdung bei Einsätzen zu reduzieren. Die entwickelten Verfahren sollten standardisiert werden und an „Netzbetreiber und Endnutzer“ in ganz Europa verteilt werden.
Einer der Beteiligten, der griechische Konzern TELETEL, macht mit solchen Anwendungen seit Jahren gutes Geld. Das Portfolio richtet sich vor allem an Militärs bzw. als Zulieferer große europäische Rüstungskonzerne. Die ebenfalls beteiligte Forschungsgesellschaft Johanneum aus Österreich vermarktet ähnliche System als „multisensorale Flugplattform“.
Die an unterschiedlichen Flugzeugen zu montierenden Hard- bzw. Softwarelösungen sollen im Katastrophenmanagement und bei Umweltanalysen eingesetzt werden. Daten können dann mit einer Reichweite von bis zu 70 Kilometer in Echtzeit abgerufen werden. Eine „Analyse – und Auswertesoftware“ wird mitgeliefert.
Alternativen zu „klassisch funkpeilungsbasierten“ Systemen
Das Bundeskriminalamt war bis 2011 am Projekt „Intelligentes sicherndes Lokalisierungssystem für die Rettung und Bergung von Verschütteten“ (I‑LOV) als Partner beteiligt. Ziel des Vorhabens war auch die Entwicklung einer neuen „marktfähigen Ortungstechnik“ von Mobiltelefonen. Ausweislich einer Beschreibung des Karlsruher Instituts für Technologie hatte das BKA an der Erstellung einer Bedarfsanalyse mitgearbeitet.
Eines der Teilvorhaben lief unter dem Arbeitstitel „Handyortung“ und wurde von der Symeo GmbH geleitet, die über Erfahrungen mit verschiedenen kombinierten Ortungverfahren verfügt. Ziel war, die ursprünglich lediglich feldstärkebasierten Handyortungsverfahren über eine „Auswertung der Feldstärke über dem Ort“ zu optimieren. Symeo wurde ausgewählt, um im Projekt seine Lokalisierungstechnologie“ einzubringen. Laut der Firma könne sich die Technik selbständig „hochgenau synchronisieren“ und sei in der Lage, „den absoluten Eintreffzeitpunkt der ankommenden Handysignale hochgenau zu bestimmen“. Diese Information würden helfen, die Position des Mobiltelefons akkurat zu orten.
Im Rahmen von I‑LOV wurden auch andere Möglichkeiten der Peilung von Mobiltelefonen untersucht. Bislang setzten Polizeien und Geheimdienste dabei auf die sogenannten IMSI-Catcher, mit denen die Kommunikation mobiler Endgeräte über eine eigens simulierte, starke Funkzelle geleitet werden. Dort können sie dann abgehört werden. Derartige Geräte wird weltweit von der deutschen Firma Rohde & Schwarz vermarktet. Symeo bezeichnet die IMSI-Catcher von Rohde & Schwarz als „sehr teuer“, außerdem seien sie „klassisch funkpeilungsbasiert“.
„Bisher unbekannte technische Entwicklungen können ein neuartiges Schädigungspotential aufweisen“
In I‑LOV sollte nicht nur Technologie entwickelt werden. Betrachtet wurden „juristische und technische Aspekte und Herausforderungen“, die „neuartigen Ortungsverfahren“ wurden auf ihre Grundrechtstauglichkeit geprüft. Denn Verfahren wie in I‑LOV funktionieren laut einem Bericht der ebenfalls beteiligten Universität Freiburg nur, wenn ein Störsender eingesetzt wird der die Kommunikation der Mobiltelefone mit den Basisstationen der Netzbetreiber verhindert.
Dies beeinträchtigt allerdings die Freiheit der Telekommunikation der Betroffenen, aber auch unbeteiligter Dritte, die dann beispielsweise keine Notrufe mehr absetzen können. Ganz gut beschreibt die Universität das Problem mit sämtlichen neuen Überwachungstechnologien: Dass nämlich deren Entwicklung derart rasant vonstatten geht, dass sie kaum mit den existierenden Gesetzen in Einklang zu bringen sind. Oder wie die „Stillen SMS“ schlicht Gesetzeslücken ausnutzen. O‑Ton Universität Freiburg:
Die Entwicklung neuer Technologien kann insofern dazu führen, dass bestehende Auffassungen und Strukturen überprüft und unter Umständen neu bewertet werden müssen.
Bisher unbekannte technische Entwicklungen können ein neuartiges Schädigungspotential aufweisen. Dies gilt auch für die neuen Ortungstechniken. Daher sind die Vorteile der Ortungstechniken zu bestimmen und mit ihren potentiellen nachteiligen Folgen in ein ausgewogenes Verhältnis zu bringen. Erst, wenn die technischen Risiken als so gering eingestuft werden können, dass sie in Kauf zu nehmen sind oder schützenswerte Rechtsgüter von außerordentlichem Rang in dem Maße für den Einsatz der Techniken streiten, dass Rechtsgefährdungen anderer Art in Kauf genommen werden müssen, kann ihr Einsatz für zulässig erklärt werden.
-
: Nicht-lizenzierte Exporte: Deutsche Unternehmen verdienen Millionen mit Überwachungstechnologien
Surveillance made in Germany - FinFisher-Spionage-Software : Nicht-lizenzierte Exporte: Deutsche Unternehmen verdienen Millionen mit Überwachungstechnologien
Der Staatstrojaner „made in Germany“ Gamma FinFisher wurde ohne Lizenz aus Deutschland exportiert. Das geht aus Analysen der kürzlichen geleakten Dokumente und einer parlamentarischen Anfrage hervor. Deutsche Unternehmen verdienen Millionen damit, Überwachungstechnologien an Menschenrechtsverletzer auf der ganzen Welt zu exportieren.Dies ist ein Gastbeitrag von Ben Wagner und Claudio Guarnieri von der Forschungsstelle Internet & Menschenrechte an der Europa-Universität Viadrina. Der Beitrag erschien auch auf englisch bei Global Voices.
Von Mexiko über Mosambik bis Pakistan gibt es umfangreiche Beweise dafür, dass Regierungen auf aller Welt Überwachungstechnologien, wie FinFisher verwenden, um ihre Bürger auszuspionieren. Das hat Forscher wie uns veranlasst, die Quellen zu betrachten: Wer stellt diese Technologien her? Wer profitiert vom Verkauf?
Deutschland ist ein Hauptexporteur dieser Technologien und, da die Privatsphäre der digitalen Kommunikation ein heißes Eisen der deutschen Öffentlichkeit ist, ist das Land als Akteur in diesem Bereich noch weiter ins Zentrum gerückt.
Aufgrund eines Abgleichs von Informationen eines massiven Datenlecks Mitte August mit den Ergebnissen einer aktuellen Parlamentarischen Anfrage in Deutschland, ergibt sich der Verdacht, dass die Mehrheit der von deutschen Unternehmen hergestellten Überwachungstechnologien unter dem Tisch – das heißt ohne Lizenz – gekauft und verkauft wurden. Die deutsche Regierung verlangt Lizenzen für den Verkauf von Gütern, die als „Dual-Use-Güter“ betrachtet werden, also für Güter, die sowohl im zivilen als auch im militärischen Bereich verwendet werden können.
Im Zentrum der Untersuchung steht das britisch-deutsche Unternehmen Gamma International, Hersteller der FinFisher Überwachungswerkzeuge. Ahnungslose Überwachungsziele laden FinFisher in der Regel herunter ohne es zu wissen, indem sie auf einen vermeintlich harmlosen Link oder E‑Mail-Anhang klicken. Einmal installiert, erlaubt es dem Nutzer, auf alle gespeicherten Informationen zuzugreifen und selbst verschlüsselte Kommunikation zu überwachen. Tastenanschläge werden aufgezeichnet, Skype-Unterhaltungen aufgenommen und Kameras und Mikrofone können aus der Ferne aktiviert werden.
Kürzlich stellten Bundestagsmitglieder eine parlamentarische Anfrage bezüglich des Verkaufs von Überwachungstechnologien an ausländische Regierungen. In der Antwort stellte die Regierung fest, dass sie deutschen Unternehmen in den letzten zehn Jahren Ausfuhrlizenzen für Überwachungstechnologien an mindestens 25 Länder genehmigt hat – viele davon mit Vorgeschichten voller Menschenrechtsverletzungen. Zwischen 2003 und 2013 wurde Überwachungstechnik in folgende Länder exportiert: Albanien, Argentinien, Chile, Indien, Indonesien, Katar, Kosovo, Kuwait, Libanon, Malaysia, Marokko, Mexiko, Norwegen, Oman, Pakistan, Russland, Saudi-Arabien, Schweiz, Singapur, Taiwan, Türkei, Turkmenistan, USA und Vereinigten Arabischen Emirate. Die Grünen-Abgeordnete Agnieszka Brugger veröffentlichte sämtliche Fragen und die offiziellen Regierungsantworten auf ihrer Website.
Der deutsche Exportmarkt
Die Antworten der Bundesregierung sind schwer zu interpretieren, da die Unterlagen jedes IT-System erwähnen, welches „Bestandteile“ von Überwachungstechnologien enthält. Zum Beispiel ein komplettes nationales Telefonsystem, das für insgesamt 10 Millionen US-Dollar verkauft wird, kann einen Überwachungsbestandteil zum Preis von zwei Millionen US-Dollar enthalten, aber das Produkt wird in den öffentlichen Unterlagen als exportiertes Produkt, welches lizenzierte Überwachungstechnologien enthält, im Wert von zehn Millionen Dollar aufgeführt.
Auf der Basis von Gesprächen mit zuständigen Regierungsbeamten und Individuen des Privatsektors sowie den zahlreichen geleakten Dokumenten ist es möglich, einen relativ genauen Wert des Anteils dieser Technologien zu erhalten, der tatsächlich Überwachungstechnologien entspricht. Eine vorsichtige Schätzung geht davon aus, dass ein Fünftel der IT-Gesamtsysteme genau genommen Überwachungstechnologien sind und der Rest sind typische IT-Systeme. Zum Beispiel hat Deutschland im Jahr 2010 IT-Systeme, die Überwachungssysteme enthalten, im Wert von fast zwölf Millionen Euro exportiert. Wir schätzen also, dass von diesen aufgeführten IT-Systemen genau genommen nur knapp 2,5 Millionen Euro Exporte von Überwachungstechnologien sind, während der Rest typische IT- oder Telekommunikationssysteme sind.
Diese Zahlen ermöglichen das folgende Diagramm der deutschen Exporte der Überwachungstechnologie von 2010 bis 2013:

Wichtig ist, dass die deutsche Regierung ausdrücklich bestreitet, von Gamma einen Exportlizenzantrag für deren Produkt FinFisher nach Bahrain oder Äthiopien erhalten zu haben. Die offiziellen Angaben der Bundesregierung enthalten auch keine Exporte in Länder wie Bangladesch, die Niederlande, Estland, Australien, die Mongolei, Bahrain oder Nigeria, obwohl es zahlreiche Belege gibt, dass FinFisher in diese Länder verkauft wurde.
Auf der Grundlage der geleakten FinFisher-Daten und der Analyse von Privacy International gehen wir davon aus, dass Gamma diese Überwachungstechnologien ohne Lizenz exportiert hat. Diese Behauptung beruht auf zahlreichen Dokumenten, wie Gamma mit Technologien handelt, und der aktuellen Erklärung der britischen Regierung, dass sie von Gamma per Gesetz fordert, eine Lizenz für FinFisher zu erlangen, wenn das Unternehmen es von Großbritannien aus exportieren wolle. Bestehende Kenntnisse und Recherchen ergeben, dass Gamma aus Großbritannien und Deutschland heraus operiert, und erhärten den Verdacht, dass diese Technologien aus Deutschland exportiert wurden. Und Deutschland hat wiederholt abgestritten, dass es Gamma eine Lizenz ausgestellt hat für den Verkauf in verschiedene Länder, von denen wir wissen, dass FinFisher dort genutzt wird. Das führt uns zu der Schlussfolgerung, dass FinFisher ohne Lizenz aus Deutschland exportiert wurde.
Was bedeutet das für den deutschen Handel mit Überwachungstechnologien? Nun, die lizenzierten Überwachungstechnologieexporte erscheinen geradezu winzig im Vergleich zu den nicht-lizenzierten Exporten von FinFisher, von anderen Überwachungsprodukten gar nicht zu reden. Gamma verkauft im Moment mehr Überwachungstechnologie, als alle lizenzierten Exporte zusammen. Nachfolgend ein Vergleich von lizenzierten und nicht-lizenzierten deutschen Überwachungsexporten:

Und das ist nur ein einziges Unternehmen – es gibt in Deutschland wahrscheinlich weitere, die dieser Geschäftsstrategie folgen. Obwohl eine exakte Summe der nicht-lizenzierten deutschen Überwachungsexporte schwer zu berechnen ist, sollte es nicht überraschen, da Experten des Branchenführers ISS World ihre globale Industrie auf drei bis fünf Milliarden Dollar schätzen. Die deutliche Lücke zwischen den lizenzierten und nicht-lizenzierten Teilen der Überwachungstechnik-Industrie zeigt die Notwendigkeit einer zügigen und klaren internationalen Regulierung.
Bestehende deutschen Regelung für Überwachungstechnikexporte
Die deutsche Regierung schreibt in ihren Antworten auf die parlamentarische Anfrage auch, dass sie weiter darauf hinwirken will, Überwachungstechnologien, die Menschenrechte gefährden, stärker zu regulieren. Das ist eine positive Entwicklung, die ein Verständnis für die Ernsthaftigkeit des Themas widerspiegelt. Angesichts dieser neuen Informationen und dem Wunsch einiger Parteien, dieses Thema mit Priorität zu behandeln, können wir hoffen, dass weitere Änderungen vorgenommen werden, die die Lieferung von noch mehr gefährlichen Technologien an repressive Regime verhindern können.
Die Lage ist jedoch nicht völlig einseitig, so hat Deutschland etwa die Ausfuhr von „Interception Management System“-Software (IMS), vergleichbar mit LIMS der deutschen Firma Utimaco, in den Iran im Jahr 2008 verhindert und vor kurzem vorgeschlagen, dass auch in die Türkei keine Überwachungstechnik mehr exportiert werden soll.
Die Antworten der Bundesregierung zeigen, dass der Markt stark von Großaufträgen mit einzelnen Ländern abhängig ist, Saudi-Arabien und die Türkei waren 2006 und 2007 die größten Einzeldeals. Es ist schwer zu erahnen, auf welche Verträge sich diese Exporte genau beziehen, aber sie passen in das generelle Muster der zunehmenden Internetüberwachung, die seit 2005 kontinuierlich ausgebaut wird um mit größeren Datenmengen umgehen zu können. Zum Beispiel hatte Tunesien Probleme, worauf hin dort 2007 die Überwachungstechnik Deep Paket Inspection (DPI) eingeführt wurde.
Die Politik der Überwachungsregulierung
Interessanterweise sehen SPD und Grüne in Deutschland die Regulierung von Überwachungstechnologien als wichtiges politisches Thema an, für das es sich zu kämpfen lohnt. Sowohl die Grünen als auch die Sozialdemokraten wollen das Thema besetzen, was wohl der Grund dafür war, dass die parlamentarische Anfrage gestellt wurde. Obwohl die Politisierung von Menschenrechtsfragen sich nicht immer als hilfreich herausgestellt hat, ist es interessant zu beobachten, dass es einen politischen Wettbewerb zwischen deutschen Parteien über die Frage gibt, wer Überwachungstechnik besser regulieren kann.
In jedem Fall zeigen die FinFisher-Dokumente, dass der Hersteller Gamma aktuell davon ausgeht, dass ihm jetzt oder in naher Zukunft Ausfuhrkontrollen in Deutschland auferlegt werden und bittet seine Kunden daher um zusätzliche Informationen. Dies deutet darauf hin, dass offenbar Ausfuhrbestimmungen für Überwachungstechnologien wirksam geworden sind, bevor sie gesetzlich verankert wurden, da sogar einige der berüchtigtesten Unternehmen bereits reagieren, um sicherzustellen, dass sie die Auflagen erfüllen.
Lobbyarbeit für Veränderungen
Es wird eindeutig noch weitere Änderungen in diesem Bereich geben. Die Bundesregierung erkennt die Notwendigkeit, weitere Überwachungstechnologien, die Menschenrechte verletzen, zu regulieren, die bisher noch nicht in Wassenaar-Abkommen aufgeführt sind. Zum Beispiel nennt sie explizit „Überwachungsbeobachtungszentralen“, die die Überwachung von E‑Mails, SMS, Internetverbindungen und VoIP-Anrufen in einer Zentrale bündeln, da diese Technologie missbraucht werden kann und zusätzliche Regulierung benötigt.
Der bevorzugte Ansatzpunkt zur Verhandlung dieser Änderungen der Ausfuhrbestimmungen ist das Wassenaar-Abkommen, ein nicht-bindendes Abkommen zwischen Staaten, das bestimmte „Dual-Use-Technologien“ international reguliert. Wassenaar enthält im Grunde eine lange „Kontrollliste“ der Technologien, von denen alle Mitgliedsstaaten glauben, sie könnten missbraucht werden. Jeder einzelne Mitgliedsstaat in der EU implementiert diese Entscheidung dann in seinen nationalen Exportbestimmungen. Diese Listen werden jährlich bei einer großen Mitgliederkonferenz aktualisiert. Es dauert in der Regel ein Jahr, bis diese Änderungen innerhalb der nationalen Gesetze der verschiedenen Wassenaar-Mitgliedsstaaten in Kraft treten.
Wie viele andere Menschenrechtsverteidiger glauben wir, dass das Wassenaar-Abkommen die stärkste Plattform für die deutsche Regierung bietet, sich für diese Änderungen einzusetzen und sie hat gegenüber dem Bundestag wiederholt bestätigt, dies umfassend zu tun. Die bessere Regulierung von Überwachungstechnologien sei „von hoher politischer Bedeutung“ für die Wassenaar-Mitgliedsstaaten, genauso wie für die Europäische Kommission, die diesen Bereich mit „hoher Priorität“ einstuft.
Deutschland drängt darauf, so schnell wie möglich ein neues Wassenaar-Abkommen auf EU-Ebene umzusetzen. „Herbst 2014“ ist eine eher optimistische Prognose, auch wenn die Bundesregierung auf verschiedenen Ebenen Schritte eingeleitet hat, um den Prozess zu beschleunigen. Wie glaubwürdig dieser Zeitplan ist, bleibt abzuwarten, nach Jahren der Untätigkeit ist er aber zumindest ein deutliches politisches Signal der Bundesregierung.
Der Gesamtzusammenhang
Über Überwachungstechnologien hinaus, hat SPD-Chef und Wirtschaftsminister Sigmar Gabriel erklärt, er wolle das Exportkontrollrecht in allen Bereichen strenger interpretieren. Die Werkzeuge dafür existieren seit einiger Zeit in Form der „Politische Grundsätze der Bundesregierung“, die von der rot-grünen Regierung im Jahr 2000 entwickelt, aber selten strikt durchgesetzt wurden. SPD-Minister Gabriel hat diese Prinzipien nun einfach strikter interpretiert um eine Vielzahl an Waffenexporten aus Deutschland zu stoppen. Zusätzliche Vorschriften für missbrauchsanfällige Überwachungstechnologien passen also sehr gut in seine Agenda. Gleichzeitig wurde Gabriel in der Presse und von der Grünen Partei kritisiert, weil er nicht dokumentieren konnte, dass er tatsächlich einen konkreten Antrag auf Export von Überwachungstechnologien abgelehnt hat.
Hier, wie in anderen Fällen auch, ist der Kampf ist in erster Linie eher politisch als inhaltlich. Es ist zu begrüßen, dass nun zwei politische Parteien beim Thema Regulierung von Überwachungstechnik miteinander konkurrieren. Beide haben klare, konkrete Absichten verkündet, die SPD als Regierungspartei war jedoch noch nicht in der Lage, diese vollständig zu dokumentieren. Was vielleicht am bemerkenswertesten ist: Die deutsche Regierung verfolgt weiterhin den Anspruch, eine führende Stimme in den internationalen Debatten über die Regulierung von Überwachungstechnologien zu werden. Es wird sich zeigen, ob sie tatsächlich in der Lage sind dieses Versprechen zu erfüllen, aber die aktuellen Anzeichen sind vielversprechend.
-
: Der bloßgestellte Überwachungsstaat: Der NSA-Skandal und die globale Gegenwehr
: Der bloßgestellte Überwachungsstaat: Der NSA-Skandal und die globale Gegenwehr
Wenn uns jemand etwas über die Herrschaftsverhältnisse im Jahr 2013 gelehrt hat, war es Edward Snowden. Er enthüllte, dass einige westliche Regierungen bereit und durch ihre Überwachungstechnologien auch in der Lage sind, auf fast jede Lebensäußerung zuzugreifen, die ihre BürgerInnen online, über Festnetz- oder Mobiltelefon tätigen – und dies ohne ernstzunehmende Kontrolle.Dieser Gastbeitrag von Ben Hayes erschien zunächst im Januar als Aufsatz State of Surveillance im Bericht State of Power 2014 des progressiven Think Tanks Transnational Institute. Die deutsche Übersetzung von Eric Töpfer erschien zunächst im Mai in der Fachzeitschrift Bürgerrechte & Polizei/CILIP, Ausgabe 105. Veröffentlichung mit freundlicher Genehmigung.
Bisher ist nur über einen Bruchteil der von Snowden beschafften geheimen Dokumente berichtet worden. Aber schon jetzt ist angesichts der Vielzahl geheimer Überwachungsprogramme das ungeheure Ausmaß der Datensammlungen und Auswertungen durch die National Security Agency (NSA) und ihre Partnerdienste sichtbar.
Die „intelligence community“ beschaffe Informationen, wo sie nur könne und mit allen erdenklichen Mitteln, hatte Snowden von Anfang an erklärt. Die von ihm enthüllten Unterlagen zeigen, dass dabei komplette Kommunikationsnetzwerke und ganze Länder überwacht werden – zum einen „rechtmäßig“ aufgrund richterlicher Anordnungen, die beim Zugriff auf die Daten jedoch unbegrenztes Ermessen bieten, zum anderen durch „freiwillige“ Zusammenarbeit der Diensteanbieter mit den Geheimdiensten oder gar durch staatlich betriebenes „Hacking“ direkt in den Glasfasernetzen und Datenzentren. Zudem hat die NSA „Hintertüren“ in Apps und Software von einigen der weltgrößten IT-Firmen eingebaut und Schadsoftware eingesetzt, um Daten aus privaten, Firmen- und Regierungsnetzen zu stehlen. Sie habe weltweit über 50.000 Computernetzwerke „infiziert“, heißt es in einem der Dokumente.
Die Massenüberwachung ist heute nicht länger die Domäne totalitärer Regime. Es braucht dafür auch nicht mehr eine Stasi, die Akten über ganze Bevölkerungen anlegt. An vorderster Front der Informationssammlung steht heute eine private Infrastruktur. Die Revolution der Informations- und Kommunikationstechnologien transformiert unsere Beziehungen: Je mehr diese online gehen – unsere Interaktion mit Freunden in Sozialen Netzwerken, mit Banken via „e‑Commerce“, mit „e‑Government“ und politischen Kampagnen – desto mehr Informationen werden über uns aufgezeichnet, gespeichert und ausgewertet.
In der digitalen Welt verraten wir unsere Gedanken, Interessen, Gewohnheiten und Charakterzüge und werden zunehmend berechenbar. Je mehr Dinge, die wir besitzen, mit der digitalen Welt verbunden sind, und je mehr Online-Dienste wir nutzen, desto sensibler und umfassender sind die Informationen, die wir hinterlassen – wo wir waren, was wir getan haben und mit wem. Es geht um personenbezogene Daten (Informationen, die uns identifizieren), Inhaltsdaten (was wir schreiben und sagen) und „Metadaten“ (Daten über Daten, wie Verkehrs- und Standortdaten zu Anrufen und Internetverbindungen). Zahlreiche digitale Innovationen basieren auf dem Sammeln und der Analyse dieser Informationen, von den Karten auf unseren Smartphones bis zu den diversen Apps, durch die Informationen und Gegenwartskultur verbreitet und konsumiert werden. Die Notwendigkeit, uns vor Geheimdiensten und Sicherheitsagenturen zu schützen, ist also nur ein Teil des Problems. Schützen müssen wir uns auch vor jenen Firmen, deren Profit abhängt vom Zugang zu (und der Monetarisierung von) so vielen unserer persönlichen Informationen wie möglich.
Hinzu kommt ein drittes Problem: „Big Data“ – weniger ein Konzept, als der Marketingslogan einer neuen Industrie: Haben Sie einen großen Datensatz? Wir helfen Ihnen, Ihre Kunden zu verstehen, Ihre Angestellten, Netzwerke, Risiken, und Chancen! Hier wird die „dunkle Seite“ der Informations- und Kommunikationstechnologien offensichtlich, in Naomi Kleins Worten: die „Verschmelzung von Shopping Mall und Geheimgefängnis“. Die gleichen Algorithmen, die Facebook nutzt, um unsere Interessen und Sehnsüchte zu verstehen, dienen Regierungen und privaten Sicherheitsfirmen, um zu kalkulieren, ob wir heute oder in der Zukunft ein Risiko darstellen. Dieser „Dual Use“-Charakter der Technologien, macht es so schwierig, sie zu regulieren.
Silicon Valley gegen die NSA?
Die von Edward Snowden enthüllte Überwachung zu problematisieren, ist relativ einfach: Geheimdienste laufen Amok in einer unsicheren digitalen Infrastruktur und nutzen dabei die unkontrollierte Macht, die sie aus dem analogen Zeitalter übernommen haben. Viel schwieriger sind dagegen sinnvolle Reformen und tatsächliche Problemlösungen durchzusetzen. Und das nicht nur, weil die Interessen, die den Status Quo stützen, so mächtig sind, sondern auch weil transnationale Überwachungsnetzwerke kaum durch nationale Rechtssysteme zu begrenzen sind. Zusätzlich verschärft werden die Probleme durch fundamentale Veränderungen im Verhältnis von Bevölkerung, Staaten und Konzernen.Im Dezember 2013 forderten acht der erfolgreichsten US-Technologiefirmen – AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter und Yahoo! – einen „grundlegenden Wandel“ der Überwachung durch ihre Regierung. Dass das Weiße Haus besorgt ist, weil Snowdens Enthüllungen einen besonderen Schaden für einige der wertvollsten US-Unternehmen bedeuten könnten, spricht für sich. Allerdings wirft es grundsätzlichere Fragen nach der Macht der Konzerne auf.
Denn manche dieser Firmen hatten auch schärfstens jeden Versuch bekämpft, den Individuen mehr Kontrolle über die Daten zu geben, aus denen sie ihre Profite ziehen. Nach Angaben von Forbes investierte diese Gruppe von Unternehmen im Jahr 2013 über 35 Mio. US-Dollar in Lobbyaktivitäten. Zweifellos sind diese Unternehmen echte Gegner der von der NSA betriebenen Schleppnetzüberwachung und gigantischen Datenspeicherung, weil beides eine tatsächliche Gefahr für ihre Profite darstellt. Aber während die Top-Manager im Namen der „Integrität des Internet“ mehr Transparenz und Kontrolle der Überwachung fordern, sollten wir uns fragen, was sie sonst noch alles von unseren Gesetzgebern fordern und bekommen. Auch der europäische Technologiesektor muss sich fragen lassen, wie er zur staatlichen Überwachung steht.
Europa gegen den „Großen Satan“?
Die EU-Regierungen haben zwar in einer gemeinsamen Erklärung ihren Partner auf der anderen Seite des Atlantiks kritisiert, aber keine Sanktionen angedroht. Während die britische Regierung jegliche Kritik an ihrem Government Communications Headquarter (GCHQ) als „versponnen“ denunzierte und eine Hexenjagd gegen den Guardian betrieb, haben die kontinental-europäischen Regierungen zwar die Aktivitäten der USA und Großbritanniens lauthals kritisiert, bemühen sich aber zugleich, das Treiben ihrer eigenen Geheimdienstapparate nicht zum Thema der Debatte werden zu lassen. Das Verhandlungsteam, das Bundeskanzlerin Angela Merkel nach Washington schickte, schien eher bemüht, Deutschlands Beitritt zur „Five Eyes“-Allianz aus NSA, GCHQ und den Diensten Kanadas, Australiens und Neuseelands zu erreichen. Zudem blockierte die Bundesregierung gemeinsam mit Großbritannien die EU-Datenschutzreform. Auch die französische Regierung nannte die NSA-Praktiken „absolut inakzeptabel“, erweiterte aber kurz darauf mit dem Verteidigungsgesetz 2014–2019 die Befugnisse ihrer Geheimdienste zur Telekommunikationsüberwachung und zum Zugriff auf Standort- und andere Verkehrsdaten – ohne richterliche Kontrolle.
Die EU-Kommission, machtlos in allen Fragen, die die nationale Sicherheit der Mitgliedstaaten betreffen, äußerte sich zwar sehr deutlich zur NSA-Überwachung, beschränkte sich aber praktisch darauf, mit erhobenem Finger in Richtung Silicon Valley zu zeigen – reichlich selbstgerecht angesichts der problematischen Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten, die der Europäische Gerichtshof jüngst aus gutem Grund kippte. Im März 2014 schloss das Europäische Parlament eine Untersuchung zur Überwachungspraxis der NSA und ihrer europäischen Partner ab, aber weil es keine ZeugInnenaussagen erzwingen kann, musste es sich mit der Befragung von Journalisten, Campaignern und unabhängigen ExpertInnen begnügen. Seine unverbindlichen Empfehlungen beinhalten u.a., verschiedene Abkommen zum Datenaustausch mit den USA auszusetzen, solange nicht wechselseitig Privatsphäre und Datenschutz respektiert werden.
Derweil sind die USA den EU-Staaten um Längen voraus bei den Reformüberlegungen, die ihre BürgerInnen vor geheimdienstlichem Übermaß schützen sollen. Im Dezember 2013 urteilte ein Bundesrichter, dass das massenhafte Sammeln von Telefonverbindungsdaten gegen die Verfassung verstoße; diese Praxis sei „wahllos“, „willkürlich“ und „fast Orwellianisch“. Die Entscheidung ist zwar nicht rechtskräftig, fand aber Widerhall in den Empfehlungen einer von Präsident Obama eingesetzten „Review Group on Intelligence and Communication Technologies“, deren 46 Empfehlungen eine deutliche Beschränkung der NSA-Vollmachten bedeutet hätten. Allerdings folgt Obama den Empfehlungen seiner Kommission bestenfalls halbherzig.
Völkerrecht gegen (trans-)nationale Sicherheit
Ob wir in einer Welt leben, in der die NSA und ihre Verbündeten gegen das Internet und seine Geheimnisse unternehmen können, was immer sie wollen, wird sich letztlich an der Frage entscheiden, wieviel Respekt wir für den Rechtsstaat und die universellen Menschenrechte haben, insbesondere für das Recht auf Privatsphäre – ein Recht, von dem viele andere Rechte abhängen.
Im Rahmen nationaler Verfassungen, die das Recht auf Privatsphäre garantieren, sind den Überwachungsbefugnissen im Inland vergleichsweise klare Grenzen gezogen. Das weitaus größere Problem ist, dass BürgerInnen anderer Länder in der Regel nicht die gleichen Rechte genießen. Das ist entscheidend aus zwei Gründen: Zum einen wird elektronische Kommunikation häufig über fremde Territorien geleitet, insbesondere über die USA. Wer kein US-Bürger ist, dem nützt es nichts, dass die Verfassung seines Heimatlands das Recht auf Privatsphäre formuliert. Zum anderen sind zwar die USA der Protagonist der Snowden-Dokumente, aber sie stehen nur im Zentrum der „Five Eyes“, jenes immer noch sehr verschwiegenen und fast völlig unregulierten transnationalen Netzwerks von Geheimdiensten mit globaler Reichweite.
Obamas bereits zitierte Kommission hat zwar empfohlen, die Überwachung von Nicht-US-BürgerInnen stärker zu überprüfen. Einen gerichtlichen Rechtsschutz schloss sie jedoch praktisch aus. AusländerInnen werden auch nichts vom Kommissionsvorschlag einer Minimierung der Überwachung von US-BürgerInnen haben. Es ist kaum anzunehmen, dass dieses Konzept die europäischen Kritiker zufriedenstellen oder Brasilien besänftigen wird. Das Land fordert von allen ausländischen Anbietern, die in Brasilien Telekommunikationsdienstleistungen erbringen, auch ihre Server dort zu hosten, so dass sie brasilianischem Recht unterlägen. Inzwischen denken auch andere Regierungen in diese Richtung. Nicht nur Privatfirmen warnen deshalb vor einer „Balkanisierung“ des Internet, die existierende Standards und Normen zerpflücken würde.
Nachdem der „Sommer Snowdens“ die Macht der NSA und der großen Technologiekonzerne demonstriert hat, wird nun auch die Schwäche des Völkerrechts deutlich. Menschenrechtsverträge und deren juristische Interpretation lassen wenig Zweifel daran, dass die „Five Eyes“ und andere gegen die Buchstaben und den Geist des Völkerrechts verstoßen. Ignoriert wurden nicht nur Menschenrechtsstandards, sondern auch in Jahrzehnten gewachsene Systeme zur gegenseitigen Rechtshilfe.
Fürsprecher von „Global Governance“ rufen wehmütig nach internationalen Abkommen, die Massenüberwachung beschränken und individuelle Rechte auf Privatsphäre und ein faires Verfahren stärken. Gegenwärtig ist jedoch unvorstellbar, dass Staaten irgendeinen völkerrechtlichen Vertrag akzeptieren, der ihre Befugnisse im Bereich nationaler Sicherheit beschränkt. Auch die „Big Data“-Firmen werden sich jedem Versuch widersetzen, auf internationaler Ebene ein Recht auf Datenschutz explizit zu kodifizieren. Bei allem Gerede über eine Reform der Überwachung ist auffällig, dass Silicon Valley individuelle Rechte – digital oder analog – mit keiner Silbe erwähnt.
Gleichwohl wächst der Kreis der Befürworter einer solchen Kodifizierung. Im November 2013 verabschiedete die UN-Generalversammlung eine Resolution zum „Recht auf Privatsphäre im digitalen Zeitalter“, die allerdings nur für die UN-Hochkommissarin für Menschenrechte bindend ist. Sie muss nun einen Bericht zum Thema erarbeiten. Daneben regte die Generalversammlung ein Zusatzprotokoll zum UN-Zivilpakt an. Doch selbst wenn die politischen Widerstände dagegen gemeistert werden könnten, dürfte es bis zur Aushandlung Jahre und bis zur Ratifizierung noch viel länger dauern. Somit bleiben kurzfristig nationale Maßnahmen zur Eindämmung der geheimdienstlichen Massenüberwachung der einzig sinnvolle Weg zur Reform.
Nadeln und Heuhaufen
Die alte Debatte um das Verhältnis von Freiheit und Sicherheit scheint also neu eröffnet. Allerdings bedeutet „nationale Sicherheit“ heute nicht mehr arbeitsintensive Aktenhaltung wie zu Zeiten des Kalten Krieges, sondern „Big Data“-Banken und rechenintensive Weiterverarbeitung. Die Schwierigkeit, diesem neuen durch transnationale, präventive Massenüberwachung geprägten Modell von Sicherheit Respekt für die traditionellen Vorstellungen von Rechtsstaatlichkeit und Verhältnismäßigkeit beizubringen, liegt darin, dass die allermeisten der neuen Methoden die Antithese zu den überkommenen Normen darstellen.Die Geheimdienstchefs rechtfertigen ihre Programme zur Massenüberwachung mit dem Mantra: „Wir brauchen den Heuhaufen, um die Nadel zu finden.“ Kritik an den Überwachungsprogrammen wird als Gefahr für die nationale Sicherheit denunziert. Verschleiert wird damit, dass Polizei und Geheimdienste bereits seit langem teils anlassbezogen, teils generell Zugriff auf den „Heuhaufen“ hatten. Snowdens Enthüllungen zeigen nun, dass die NSA und ihre Partner einen gewaltigen Heuhaufen aus so vielen Daten wie irgend möglich auftürmen, der es ihnen erlaubt, beliebig zurückzuverfolgen, was ihre BürgerInnen zu irgendeinem Zeitpunkt in der Vergangenheit getan haben.
Der erste Lackmustest für die Reform der Überwachung wäre daher die Absage an die massenhafte Datensammlung durch die Geheimdienste – eine ungeheure Aufgabe angesichts der Kultur der Überwachung, die den Berufsalltag Hunderttausender staatlicher Sicherheitsbeamter und ihrer Auftragnehmer (contractors) prägt und angesichts der Infrastruktur, die die NSA hierfür geschaffen hat.
Der zweite Lackmustest besteht darin, so weit wie möglich zu verhindern, dass große Vorratsdatensammlungen entstehen, zu denen sich staatliche Agenturen grundlos und unkontrolliert Zugriff verschaffen können. Das Problem stellt sich nicht nur bei den Verkehrsdaten der Telekommunikation, sondern auch bei Gesundheitsdaten, bei Reisen (Fluggastdaten) usw. Wenn wir die Unschuldsvermutung und das Recht auf Privatsphäre in Zeiten von Big Data retten wollen, dann benötigen wir zwingend Brandmauern, die Profiling und Rasterfahndungen verhindern, deren Zweck darin besteht, Verdachtsmomente gegenüber Unschuldigen zu generieren.
Drittens ist zu definieren, unter welchen Bedingungen Geheimdienste Zugang zu Daten anderer Behörden oder privater Firmen haben dürfen, um ihre Aufgaben zu erfüllen. Dafür braucht es zum einen mehr Transparenz darüber, wer, wie und warum in den Heuhaufen stochert. Zum anderen braucht es eine deutlich klarere Trennung zwischen Fragen nationaler Sicherheit und dem Sammeln von Informationen für Zwecke der Strafverfolgung. Im Kern geht es dabei um die Entscheidung, ob die Terrorismusbekämpfung Sache von Militär und Geheimdiensten oder rechtsstaatliche Polizeiarbeit ist.
Viertens schließlich müssen die auf Kuschelkurs bedachten parlamentarischen Gremien zur Geheimdienstaufsicht durch eine ernsthafte demokratische Kontrolle ersetzt werden.
Der tiefe Staat
Rechenschaftspflichten und eine bessere Aufsicht über die Geheimdienste, so lautet eine der beliebtesten Forderungen in der Zeit nach Snowden. Das ist eine Herkulesaufgabe, denn, wie ein ehemaliger britischer Richter zurecht erklärte: „Der Sicherheitsapparat ist heutzutage in vielen Demokratien in der Lage, derart stark Einfluss auf die anderen Staatsorgane auszuüben, dass er quasi autonom ist: Er sorgt für eine Gesetzgebung, die seine Interessen über die Individualrechte stellt, dominiert exekutive Entscheidungsprozesse, sperrt seine Gegner aus gerichtlichen Verfahren aus und operiert nahezu jenseits öffentlicher Kontrolle.“
Es wäre naiv zu glauben, dass Forderungen nach mehr Kontrolle wie selbstverständlich Erfolg haben, wo doch bereits seit einem Jahrzehnt gegen massive Widerstände versucht wird, die USA und ihre Verbündeten für Verschleppung, Geheimgefängnisse, Folter und Kriegsverbrechen im „Krieg gegen den Terror“ zur Verantwortung zu ziehen. Versuche, Gerechtigkeit wiederherzustellen, sind trotz vieler Untersuchungen in Europa und Nordamerika immer wieder gescheitert. Standardmäßig haben die Regierungen die Aktionen ihrer Dienste verteidigt, ignoriert oder entschuldigt. Warum? Weil ihre Geheimdienste eng einbezogen sind in alles Militärische und in einen Großteil ihrer Außen- und Wirtschaftspolitik. Geopolitisch betrachtet stehen Überwachungskapazitäten – oder „Lagebildeinschätzung“ – im Zentrum jeglicher Machtprojektion.
Die Rufe nach Reformen und Kontrolle stehen vor einem weiteren grundlegenden Problem: Der Aufbau von Kontrollmechanismen für Überwachungsagenturen, die im Geheimen arbeiten, um präventiv „Gefahren“ durch bekannte und unbekannte Feinde zu begegnen, ist eine widersprüchliche Übung. Zu Ende gedacht kann die Forderung, Überwachung auf das Erforderliche und Verhältnismäßige zu reduzieren und angemessener demokratischer und gerichtlicher Kontrolle zu unterwerfen, nur bedeuten, das Mandat und die Befugnisse der Geheimdienste radikal zu beschränken und die Aufgabe der Terrorismusbekämpfung auf die Polizei zu übertragen. Eine solche Konsequenz kommt jedoch in Zeiten, da die Medien fast unisono dem Kult der (Un-)Sicherheit huldigen, einer Blasphemie gleich.
Gute Geschäfte
Überwachung findet nicht im luftleeren Raum statt. Die Sicherheitsapparate haben insbesondere seit dem 11. September 2001 eine atemberaubende Entwicklung genommen, deren Auswirkungen auf „verdächtige Gemeinschaften“ wir genauso wenig ignorieren dürfen wie ihre Strategien gegen „Radikalisierung“ und „inländischen Extremismus“. Weltweit sind sozialer Protest und ziviler Ungehorsam unter Druck wie nie zuvor. Der Kampf gegen unkontrollierte Überwachung steht somit im Zentrum der Kämpfe um soziale Gerechtigkeit.
Während der Neoliberalismus ständig mehr öffentliche Dienstleistungen zusammenstreicht, können die Hohepriester des Sicherheitsstaates ungezählte Milliarden von Euro ausgeben für Armeen von Auftragsdienstleistern und für Ausrüstung nach dem Vorbild von Hollywood-Ausstattern. Was immer für den Sicherheitsstaat gut ist, ist auch gut fürs Geschäft. Der stark auf Massenüberwachung ausgerichtete „Heimatschutz“ ist bereits heute ein Milliarden-Geschäft. Die Grenzen zwischen Militär, nationaler Sicherheit und öffentlicher Ordnung verschwimmen, und es besteht ein geradezu manisches Interesse an neuen technischen Möglichkeiten: von Drohnen über „weniger tödliche“ Waffen und Technologien zur Kontrolle von Menschenmengen oder zur militarisierten Grenzkontrolle bis hin zu neuen Anwendungen für Massenüberwachung. Der neue Kaiser trägt Designerkleider und eine Designerrüstung. Wir müssen davon ausgehen, dass die einflussreiche Überwachungsindustrie versuchen wird, jede „Sicherheits“-Lücke zu füllen, die sich durch die demokratische Kontrolle der Staatsmacht ergibt. Wenn wir es ernst meinen mit der Begrenzung der Überwachung müssen wir die Staatsmacht gleichermaßen einhegen wie die des Privatsektors.
-
: Bericht: Schweizer Firma NeoSoft soll IMSI-Catcher an Todesschwadronen aus Bangladesch verkaufen (Updates)
Mitglieder des Rapid Action Battalion. : Bericht: Schweizer Firma NeoSoft soll IMSI-Catcher an Todesschwadronen aus Bangladesch verkaufen (Updates) Eine paramilitärische Spezialeinheit aus Bangladesch war letzte Woche in Zürich, um Überwachungstechnologie aus der Schweiz zu kaufen. Das berichtet die linke Wochenzeitung WOZ nach eigener Recherche. Demnach ging die Firma NeoSoft auf das Angebot ein, das bereits im April bekannt wurde.
-
: Interne Papiere: AfD Sachsen fordert „Überwachung des Telekommunikationsverkehrs zur Gefahrenabwehr“ (Updates)
: Interne Papiere: AfD Sachsen fordert „Überwachung des Telekommunikationsverkehrs zur Gefahrenabwehr“ (Updates) Mitglieder der AfD Sachsen betrachten die Internetkriminalität als „Schwerpunkt bei der Beobachtung und Verfolgung von Straftätern“. Das geht aus internen Papieren hervor, die Anonymous Austria teilweise veröffentlicht und aus denen wir weitere Zitate erhalten haben. Auch wenn die Papiere keine offizielle Parteimeinung sind, wurde die Echtheit mittlerweile bestätigt.
-
: Vorratsdatenspeicherung in der Schweiz: Digitale Gesellschaft gelangt mit Beschwerde an Bundesverwaltungsgericht
: Vorratsdatenspeicherung in der Schweiz: Digitale Gesellschaft gelangt mit Beschwerde an Bundesverwaltungsgericht
Am 30. Juni 2014 hat der zuständige Dienst Überwachung Post- und Fernmeldeverkehr (Dienst ÜPF) die Unterlassung der Vorratsdatenspeicherung in der Schweiz abgelehnt. Die Digitale Gesellschaft Schweiz hatte die Unterlassung der grundrechtswidrigen und unverhältnismässigen Vorratsdatenspeicherung gefordert. Die Digitale Gesellschaft hält an ihrer Beschwerde gegen die Vorratsdatenspeicherung fest und gelangt deshalb nun an das Bundesverwaltungsgericht. Sie wird ihre Beschwerde nötigenfalls bis zum Europäischen Gerichtshof für Menschenrechte (EGMR) weiterziehen.Überwachung beginnt mit dem Erfassen und Aufzeichnen von Informationen. Die Speicherung von Positions- und Kommunikations-Metadaten bedeutet bereits einen schwerwiegenden Eingriff in die Privatsphäre – unabhängig davon, ob diese Daten im Einzelfall tatsächlich ausgewertet werden. Die gesamte Bevölkerung der Schweiz ist von der Vorratsdatenspeicherung unterschiedslos und verdachtsunabhängig betroffen. Selbst Anwälte, Ärztinnen und Journalisten werden präventiv überwacht.
Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom 8. April 2014 gegen die Vorratsdatenspeicherung festgehalten, dass „sich die Ausnahmen vom Schutz personenbezogener Daten und dessen Einschränkungen auf das absolut Notwendige beschränken müssen“ und folgerichtig die Europäische Richtlinie zur Vorratsdatenspeicherung per sofort ausser Kraft gesetzt. Die für die Richtlinie zuständige Europäische Kommission hat nach Analyse des Urteils – und entgegen ihrer ursprünglichen Absicht – beschlossen, keine neue Regelung der Vorratsdatenspeicherung anzustrengen. Der Verfassungsgerichtshof in Österreich folgte am 27. Juni 2014 dem EuGH-Urteil und hob das österreichische Gesetz zur Vorratsdatenspeicherung auf.
Der zuständige Dienst Überwachung Post- und Fernmeldeverkehr (Dienst ÜPF) in der Schweiz behauptet, dass „die Provider ohnehin alle oder einen Teil der betreffenden Daten vor allem aus geschäftlichen Gründen und zum Zwecke der Rechnungsstellung aufbewahren“ würden. Es gibt jedoch keinen ersichtlichen Grund beispielsweise benutzte Handyantennen, E‑Mail-Informationen oder die Zuordnungen von dynamischen IP-Adressen für sechs Monate oder mehr aufzubewahren. Diese Informationen für die Behörden strukturiert zusammenzuführen und – gemäss Bundesrat und Ständerat – neu gar für 12 anstatt 6 Monate aufzubewahren sowie über standardisierte Schnittstellen den Staatsanwaltschaften und neu auch dem Nachrichtendienst zur Verfügung zu stellen, verändert die Art und Gefährlichkeit der Datensammlung entscheidend.
Bei Straftaten im Internet sind Provider verpflichtet, alle Informationen zur Identifizierung der Täterschaft bekanntzugeben. Dieser Massnahme muss kein Richter zustimmen, und es gilt keine Beschränkung auf den sowieso schon weit gefassten Deliktskatalog gemäss Eidgenössischer Strafprozessordnung. Dieser Katalog umfasst bereits sämtliche Verbrechen und Vergehen – selbst einfachen Diebstahl! Die Vorratsdatenspeicherung findet demnach keineswegs nur zur Verfolgung schwerster Straftaten Verwendung.
Die Einschränkungen für den Zugriff auf die Daten aus der Vorratsdatenspeicherung würden mit dem neuen Nachrichtendienstgesetz (NDG) wegfallen: Der Nachrichtendienst des Bundes soll im Rahmen „genehmigungspflichtiger Beschaffungsmassnahmen“ unter anderem Zugang zu den bei den Providern gespeicherten Vorratsdaten erhalten.
Für die Digitale Gesellschaft ist die Vorratsdatenspeicherung sowohl grundsätzlich wie auch in der tatsächlichen Umsetzung grundrechtswidrig und unverhältnismässig. Die Digitale Gesellschaft gelangte deshalb am 2. September 2014 mit Beschwerde an das Bundesverwaltungsgericht. Sie wird ihre Beschwerde nötigenfalls bis zum Europäischen Gerichtshof für Menschenrechte (EGMR) weiterziehen.
Beschwerdeführer sind unter anderem Norbert Bollow (Mediensprecher der Digitalen Gesellschaft), Dominique Strebel (Journalist und Studienleiter an der Schweizer Journalistenschule MAZ in Luzern) und Balthasar Glättli (Nationalrat Grüne). Sie werden vertreten durch Viktor Györffy (Rechtsanwalt in Zürich).
Die Beschwerde gegen die Vorratsdatenspeicherung wird unter anderem durch die Wau Holland Stiftung, den Verein grundrechte.ch, den Chaos Computer Club (CCC), die Swiss Privacy Foundation, die Swiss Internet User Group (SIUG) und vielen Einzelspenden ermöglicht.
Bis jetzt sind 15.000,- gedeckt. Es ist jedoch mit über 30.000,- Franken an Gerichts- und Anwaltskosten zu rechnen. Um das übrigbleibende Loch zu stopfen, sind wir auf weitere Beiträge angewiesen:
Kampagne Vorratsdatenspeicherung
5620 Bremgarten
Postkonto: 60–399499‑0
IBAN: CH81 0900 0000 6039 9499 0
BIC: POFICHBEXXXBitcoin: 16WGWBGUeqgChPLc5MSM6obkj7Z8W4ttnf
Siehe auch:
Dieser Beitrag ist zuerst bei der Digitalen Gesellschaft Schweiz erschienen.
-
: Kein Ehrendoktor für Snowden in Rostock: Laut Wissenschaftsminister fehlen „besondere wissenschaftliche Leistungen“
Universität Rostock. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Darkone">Darkone</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.5/deed.de">BY-SA 2.5</a>. : Kein Ehrendoktor für Snowden in Rostock: Laut Wissenschaftsminister fehlen „besondere wissenschaftliche Leistungen“ Zur Posse, ob Edward Snowden eine Ehrenpromotion der Universität Rostock erhalten soll, hatten wir wiederholt berichtet. Jetzt ist es amtlich: nein. Der Bildungs- und Wissenschaftsminister Mathias Brodkorb (SPD) erklärte heute:
Es ist unbestreitbar, dass das Handeln Edward Snowdens nicht nur ein hohes Maß an Courage erfordert, sondern auch unser Wissen über geheimdienstliche Tätigkeiten stark verändert hat. Gerade in einer sich zunehmend digitalisierenden Welt hat das Handeln Edward Snowdens daher erhebliche Auswirkungen – auch auf die Wissenschaft. Das Landeshochschulgesetz Mecklenburg-Vorpommerns, das allein Rechtsgrundlage für die Vergabe einer Ehrenpromotion sein kann, fordert jedoch, dass der zu Ehrende selbst „besondere wissenschaftliche Leistungen“ erbracht haben muss.
Das Landeshochschulgesetz von Mecklenburg-Vorpommern stellt jedoch im Vergleich zu den Gesetzen anderer Bundesländer besonders hohe Anforderungen. Während in anderen Ländern auch Personen mit der Ehrenpromotion geehrt werden können, die sich um die Demokratie, die Kultur oder die Wissenschaft verdient gemacht haben, müssen für Ehrenpromotionen in Mecklenburg-Vorpommern eigenständige „besondere wissenschaftliche Leistungen“ nachgewiesen werden. Dieser Nachweis wurde durch die philosophische Fakultät der Universität Rostock nicht in hinreichender Weise geführt.
Der Dekan der Philosophischen Fakultät, Hans-Jürgen von Wensierski, sieht das anders:
Er sei tief enttäuscht, dass sich der Minister der Argumentation des Rektors angeschlossen habe, sagte Wensierski NDR 1 Radio MV. Er könne nicht nachvollziehen, warum die Hochschulleitung und der Minister beanspruchen, die wissenschaftliche Leistung des früheren US-Geheimdienstmitarbeiters zu beurteilen. Das sei Sache der Fakultät. Der Rechtsaufsicht in Schwerin obliege allein eine formaljuristische Beurteilung des Ehrenpromotionsverfahrens – und da habe es keine Beanstandung gegeben. Im ersten Impuls könne es für ihn nur den Klageweg geben, so Wensierski weiter. Das aber sei mit dem Fakultätsrat abzustimmen.
-
: IT-Netze der öffentlichen Verwaltung: GCHQ-Partner Interoute betreibt Glasfasern für Bundeswehr in Deutschland
Die Vernetzung von 22 der "Top 50" Liegenschaften der Bundeswehr : IT-Netze der öffentlichen Verwaltung: GCHQ-Partner Interoute betreibt Glasfasern für Bundeswehr in Deutschland Die IT-Netze zwischen den über 1.200 Liegenschaften der Bundeswehr in Deutschland werden auch von der britischen Firma Interoute betrieben. Das geht aus einem Strategiepapier der Bundesregierung zu Netzen der öffentlichen Verwaltung hervor, das wir veröffentlichen. Vor einem Jahr wurde bekannt, dass Interoute ein Schlüsselpartner des britischen Geheimdiensts beim Abhören von Glasfasern ist.
-
: Stehen Journalisten in Überwachungsdatenbank NADIS WN? „Berufsangabe möglich, aber keine Pflicht“
Pressefreiheit ist nicht mit der Überwachung von Journalisten vereinbar (CC BY-NC-ND 2.0 via flickr/Julia) : Stehen Journalisten in Überwachungsdatenbank NADIS WN? „Berufsangabe möglich, aber keine Pflicht“ Wiederholt hat die Linksfraktion im Bundestag eine Nachfrage zum Thema „Bespitzelung von Journalistinnen und Journalisten durch den Verfassungsschutz auch außerhalb Niedersachsens“ gestellt. Anlass war eine ungenügende Auskunft beim letzten Mal auf die Frage, ob Journalisten Gegensatnd von Überwachung seien. Man redete sich damit heraus, dass „weder im Bundesamt für Verfassungsschutz noch im Bundesnachrichtendienst eine statistische Erfassung der erfragten Speicherung von Datensätzen
mit den bezeichneten Berufsgruppenangaben über den erfragten Zeitraum“ erfolge und die Frage somit nicht beauskunftet werden könne.Thema geworden war diese Frage nachdem letztes Jahr bekannt geworden war, dass der Landesverfassungsschutz Niedersachsen rechtswidrig in mindestens sieben Fällen Journalisten überwacht hatte.
Die Antworten der Bundesregierung bleiben weiterhin unbefriedigend. Weite Teile der Antworten sind nur für die Abgeordneten in der Geheimschutzstelle des Bundestags einsehbar, „da ein Bekanntwerden von Beratungen und Beschlüssen die Wirksamkeit der nachrichtendienstlichen Aufgabenerfüllung beeinträchtigen könnte und damit das Staatswohl gefährdet würde.“
Aber immerhin gibt die Bundesregierung zu, dass es im Nachrichtendienstlichen Informationssystem Wissensnetz (NADIS-WN) ein Feld zur Eintragung des Berufes der in der Datenbank erfassten Person gibt – man also eigentlich feststellen könnte, ob sich explizit Journalisten in der Datenbank befinden.
NADIS WN stellt zu jeder gespeicherten Person bei Bedarf eine Möglichkeit zur Erfassung von Berufsbezeichnungen in einem Freitextfeld zur Verfügung. Hierbei handelt es sich nicht um eine Pflichtangabe, sondern um ein zusätzliches Merkmal, das zur Identifizierung einer Person beitragen kann.
Man versucht mit der Rede von der fakultativen Angabe plausibel zu machen, nicht zu wissen, ob Journalisten bespitzelt werden und wurden. Gleichzeitig bestätigt man später die Möglichkeit, in NADIS-WN explizit nach Berufen filtern zu können. Im Gegensatz zu Abgeordneten werde jedoch bei Journalisten, Anwälten und anderen geschützten Berufsgruppen keine automatische Benachrichtigung des Datenschutzbeauftragten des Bundesverfassungsschutzes vorgenommen. Das könnte man so verstehen: Die Möglichkeit, Berufe zu erfassen, ist vorhanden und kann genutzt werden. Wenn ebenjener Beruf jedoch eine Einschränkung der Überwachungsbefugnisse mit sich brächte, ignoriert man ihn lieber und tut so, als sei er nie dagewesen.
Martina Renner (MdB Die Linke), Mitglied im Innenausschuss des Bundestags und Obfrau um NSA-Untersuchungsausschuss, sagt:
Wir müssen davon ausgehen, dass die Bundesregierung das Parlament in der Frage der Bespitzelung von Journalisten und Journalistinnen durch das Bundesamt für Verfassungsschutz anlügt und werden die entsprechenden Konsequenzen daraus ziehen.
-
: EU-Gipfel will Einrichtung neuer Vorratsdatenspeicherung für Fluggastdaten noch in diesem Jahr
Familienfoto des Europäischer Rats. Bild: <a href="https://secure.flickr.com/people/europeancouncil_meetings/">Europäischer Rat</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. : EU-Gipfel will Einrichtung neuer Vorratsdatenspeicherung für Fluggastdaten noch in diesem Jahr Die Regierungschefs der EU-Mitgliedstaaten haben den Rat und das Europäische Parlament aufgefordert, nun doch eine europäische Fluggastdatendatensammlung zu PNR-Daten (Passenger Name Records) einzurichten. „Arbeiten“ hierzu sollten noch noch vor Jahresende abgeschlossen werden. Eine entsprechende Mitteilung findet sich in den Schlussfolgerungen des außerordentlichen Gipfeltreffens vom Samstag. Damit wird eine damals noch vage Ankündigung des Rates vom Juni diesen Jahres bestätigt.
Die Maßnahme steht in Zusammenhang mit der Bekämpfung „ausländischer Kämpfer“, die etwa in Syrien oder dem Irak in islamistischen Gruppen an kriegerischen Handlungen beteiligt sind. Befürchtet wird, dass diese gut ausgebildet in ihre Herkunftsländer in der EU zurückkehren und dort Anschläge verüben. Im Dokument ist die Rede von einem „Zustrom“ nach Europa, der „eingedämmt“ werden solle. Die Fluggastdatensammlung soll helfen, verdächtige Reisebewegungen von „ausländischen Kämpfern“ aufzuspüren und sie zu verfolgen. Insbesondere Großbritannien hatte sich für das neue System ins Zeug gelegt.
Der neuerliche Vorstoß für ein EU-PNR-System ist Teil eines „Aktionsplans gegen die Bedrohung durch zurückkehrende Dschihadisten“, der bei einem informellen EU-Ministertreffen in Mailand zwischen Deutschland, Frankreich, Belgien, Großbritannien, Italien, Schweden, Spanien, Dänemark und den Niederlanden vereinbart worden war. Zu den weiteren Maßnahmen gehören die Nutzung des Schengener Informationssystems (SIS) für klammheimliche Fahndungen sowie „gezielte Grenzkontrollen“.
„Risikobewertung“ von Fluggästen
Abkommen zum Austausch von Passagierdaten existieren bereits mit Australien, Kanada und den USA. Sie sollen einer „Risikobewertung“ von Fluggästen dienen, alle Informationen werden mit heimischen Datensammlungen von Polizeien oder Geheimdiensten abgeglichen. Angeblich werden die aus Europa kommenden PNR-Daten auch vom US-Militärgeheimdienst NSA genutzt. Ihre Weitergabe ist verpflichtend, ansonsten werden Landung oder Überflug betroffener Maschinen verweigert. Auch Russland, Mexiko und Japan haben angedroht, Landegenehmigungen zukünftig nur nach Weitergabe von PNR-Daten zu gestatten. Russland will das System sogar auf Busreisen ausdehnen.
Diese Woche befasst sich das EU-Parlament erstmals mit einer Überprüfung des Abkommens mit Australien. Diskutiert wird auch, inwiefern die Erkenntnisse aus der Analyse PNR-Daten von Australien nach eigenem Ermessen – also anlasslos – an Strafverfolgungsbehörden in der EU oder an Europol übermittelt werden dürfen. Im Anhang des Abkommens findet sich eine Reihe von Beispielen, wie ein PNR-System genutzt werden kann. Demnach habe sich die Vorratsdatenspeicherung vor allem gegen Drogenhandel bewährt.
Die eigene Vorratsdatenspeicherung und Verarbeitung von Passagierdaten steht seit langem auf der Tagesordnung von EU-Ratsarbeitsgruppen. Zuerst hatte die Kommission 2007 einen Entwurf für einen Rahmenbeschluss des Rates zur „Verwendung von Fluggastdatensätzen zu Strafverfolgungszwecken“ vorgelegt. Nach Inkrafttreten des Vertrags von Lissabon musste der Vorschlag jedoch zunächst rechtlich neu gefasst werden. Das Europäische Parlament hatte bereits damals den unzureichenden Schutz personenbezogener Daten moniert.
Speicherung für mindestens fünf Jahre
Nach dem versuchten Anschlag an Bord eines Fluges von Amsterdam nach Detroit im Dezember 2009 hatten sich die Mehrheit der EU-Justiz- und Innenminister für eine Neuauflage des Vorschlags ausgesprochen. Anfang 2011 legte die Kommission schließlich mit einem Richtlinienvorschlag nach. Demnach sollen vor jedem Flug alle (!) in Buchungs- und Abfertigungssystemen anfallende persönlichen Daten der Reisenden an die Grenzbehörden des Ziellandes übermittelt werden.
Verarbeitet würden ausführliche Kontaktangaben, die Reiseroute, ausstellendes Reisebüro, Kreditkartenangaben oder Essenswünsche. Ähnliche Daten werden bereits jetzt in den sogenannten „Advanced Passenger Information“ (API) zwischen Fluggesellschaften und Grenzbehörden getauscht. Diese sind allerdings weniger umfangreich. Sollte eine EU-PNR-Richtlinie verabschiedet werden, würden die API-Systeme integriert.
Die PNR-Informationen sollen nach Willen der Kommission mindestens fünf Jahre gespeichert werden. Im neuen Vorschlag ist allerdings von einer Maskierung die Rede, allerdings wird nirgends ein Verfahren hierzu bestimmt. Nach einer „offenen“ Speicherfrist von 30 Tagen würden die Daten „anonymisiert“, könnten aber jederzeit wieder hergestellt werden. Die Daten sollen an eine Zentralstelle übermittelt werden, wo sie von den zuständigen Behörden der Mitgliedstaaten abgerufen werden können.
Schelte vom Bundesrat
Viele Mitgliedstaaten hatten den Richtlinienentwurf wegen zu hoher Kosten, aber auch aus Datenschutzgründen kritisiert. Auch der deutsche Bundesrat hatte sich entsprechend geäußert: Der Richtlinienvorschlag setze falsche Akzente, der Mehrwert einer anlassunabhängigen Speicherung von PNR-Daten sei nicht nachgewiesen. Die Speicherfristen seien unverhältnismäßig lang, die Möglichkeiten zur „Re-Identifizierung“ (nach „Anonymisierung“) müsse „auf das unabweisbar erforderliche Maß begrenzt werden“.
Nach Maßgabe des Urteils des Bundesverfassungsgerichtes zur Vorratsdatenspeicherung verlangt der Bundesrat eine „umfassende verfassungsrechtliche Prüfung des Fluggastdatenkonzepts“. Denn Daten würden „ohne Anlass“ gespeichert, also „ohne Anknüpfung an ein zurechenbar vorwerfbares Verhalten“. Dies stelle einen besonders schweren Eingriff in das Recht auf informationelle Selbstbestimmung und das Recht auf Achtung des Privatlebens dar.
Es sei laut dem Bundesrat zudem nicht ersichtlich, wieso die bereits zulässige Verwendung von „API-Daten“ für die dargestellten Zwecke nicht ausreichend sein soll. Auch könne das Schengener Informationssystems (SIS) für die beschriebenen Zwecke genutzt werden.
Auch innereuropäische Flüge würden erfasst
Im Zuge der NSA-Affäre verschwand der Vorschlag in der Schublade – das hat sich geändert. Strittig war bislang, ob die neue Datensammlung auch EU-interne Flüge einbeziehen sollte, Estland, Dänemark, Belgien, Polen, Italien und Bulgarien hatten sich dafür ausgesprochen. Sogar die Zweckbestimmung könnte rigoros erweitert werden: Großbritannien, Österreich und Litauen forderten eine allgemeine Nutzung für „Einwanderungszwecke“. Schließlich wurde vorgeschlagen, es den einzelnen Mitgliedstaaten freizustellen, ob sie die Erfassung von PNR-Daten bei innereuropäischen Flügen anordnen.
Zur Debatte steht auch, den Tausch von PNR-Daten nur auf bestimmte Flüge („targeted flights“) zu beschränken. Mehrere Mitgliedstaaten lehnen dies aber ab, auch die Kommission hatte dagegen protestiert. Auch bei der Speicherdauer wurde kräftig nachverhandelt: Laut einer Pressemitteilung des Rates sei „eine Reihe von Mitgliedstaaten“ der Auffassung, dass die erste, „offene“ Speicherfrist von 30 Tagen „aus operativer Sicht zu kurz ist“. Daher sei diese Frist auf zwei Jahre zu verlängern.
Urteil des Europäischen Gerichtshofs soll anlasslose Datensammlungen eigentlich beschränken
Nach derzeitigem Stand könnte die neue PNR-Datensammlung bei der Agentur für das Betriebsmanagement von IT-Großsystemen angesiedelt werden. Das PNR-System soll aber dezentral aufgebaut sein. Viele Mitgliedstaaten haben hierfür bereits Systeme errichtet, die dann vernetzt würden. Ohne dass die Einführung eines EU-PNR-Systems überhaupt vom Parlament beraten worden ist, finanziert die EU-Kommission entsprechende Vorbereitungen.
Noch ist allerdings nicht alles verloren: Denn nach dem Urteil des Europäischen Gerichtshofs über die EU-Richtlinie zur Vorratsdatenspeicherung von Telekommunikationsdaten müssen auch ähnlich anlasslose EU-Datensammlungen auf den Prüfstand. Hierzu gehört neben den PNR-Abkommen auch das Abkommen zur Weitergabe von Finanztransaktionsdaten an die USA.
-
: Regierung in Wien antwortet zu Störungen der zivilen Flugsicherung durch NATO-Manöver
Das Wappen des zivil-militärischen "Nationalen Lage- und Führungszentrums für Sicherheit im Luftraum" im Niederrheinischen. Dort wusste man zuerst von den möglicherweise ursächlichen NATO-Manövern. : Regierung in Wien antwortet zu Störungen der zivilen Flugsicherung durch NATO-Manöver Im Juli hatten wir über Hintergründe von an zwei Tagen auftretenden Störungen der Flugsicherung im gesamten östlichen Alpenraum berichtet. Radaranlagen der zivilen Flugsicherung waren durch eine „externe Störquelle“ beeinträchtigt worden, dadurch fiel die sogenannte „Sekundärradarerfassung“ von Passagierflugzeugen aus.
Gemeint sind Daten über das Flugzeug, die Route oder die Flughöhe, die von Transpondern der Flugzeuge ausgesendet und am Boden aufgefangen werden. Dort werden die Informationen benötigt, um den Durchflug durch bestimmte Sektoren zu ordnen. Außer der „Sekundärradarerfassung“ gibt es am Boden eine „Primärradarerfassung“. Nur weil diese weiterhin funktionierte, musste der betroffene Luftraum nicht komplett gesperrt werden. Allerdings wurde der Luftverkehr vor allem in oberen Höhenbereichen ausgedünnt. Insgesamt waren 57 Flieger betroffen, es kam zu Verspätungen von insgesamt 41 Stunden.
Laut der Bundesregierung seien „Informationsdefizite in der Luftlagedarstellung“ im Erzgebirge und bei München aufgetreten, auch Österreich, Süddeutschland, Polen und Tschechien seien betroffen gewesen. Womöglich war die Ursache ein in Ungarn stattfindendes NATO-Manöver, auf dem der „elektronische Kampf“ (EloKa) geübt worden war. Laut Medienberichten sei dort das Stören von Transpondern geübt worden. Auch für den zweiten Vorfall könnte eine NATO-Übung in Süditalien ursächlich gewesen sein. Nähere Angaben muss die Bundesregierung bis nächste Woche in einer Kleinen Anfrage beantworten. Auch in Österreich haben Abgeordnete nachgefragt, nun haben die Grünen eine Antwort erhalten.
Keine militärische Daten im zivilen Bereich verwenden?
Demnach sei die österreichische Flugsicherung Austro Control nicht von der NATO oder Ungarn, wo die Übung „NEWFIP“ stattfand, über mögliche „Störungen der Transponderübertragungen“ informiert worden. Austro Control sei lediglich im Nachhinein bekannt geworden, „dass NATO-Übungen stattgefunden haben“. Die Vorfälle werden nun durch die zuständigen nationalen Behörden untersucht. Auch die europäische Flugsicherung Eurocontrol und die EU-Luftfahrtagentur EASA mit Sitz in Köln sind mit Untersuchungen befasst.
Die Grünen hatten sich auch erkundigt, inwiefern die Ausfälle der zivilen Flugsicherung durch Kapazitäten des Militärs kompensiert worden seien. Die Regierung in Wien verneint dies: Austro Control habe „im konkreten Anlassfall ausreichende technische Systeme und operative Verfahren
verfügbar“ gehabt, um die Flugsicherheit jederzeit zu gewährleisten. Außerdem gebe es „wesentliche Differenzen bei den zivilen und militärischen Radarsystemen“, weshalb diese nicht ohne weiteres kompatibel seien. Auch internationale Regelungen würden verbieten, militärische Daten im zivilen Bereich zu verwenden.Fraglich ist, inwiefern eine solche Trennung auch für das deutsche „Nationale Lageführungszentrum“ im niederrheinischen Uedem gilt. Dort wird der Luftraum von der Bundeswehr, der Bundespolizei und der Deutschen Flugsicherung nach „terroristischen Bedrohungen“ überwacht. Die zivilen und militärischen Behörden sind in einer NATO-Kaserne untergebracht, auch der Bundesnachrichtendienst und das Bundeskriminalamt sind einbezogen.
Das „Nationale Lageführungszentrum“ war sofort über die Störungen der Transpondersignale informiert worden. Dort kam zuerst der Verdacht auf, dass die NATO-Übung der Grund gewesen sein könnte.
Unbelegte Theorie zum Abschuss von MH 17
Nach dem Abschuss des malaysischen Passagierflugzeugs MH17 über der Ukraine wurde unter anderem gemutmaßt, dass ebenfalls Störungen der Radarerfassung ursächlich gewesen sein könnten. Suggeriert wird, die NATO habe dies zuvor in Ungarn und Italien geübt und dann über der Ukraine eingesetzt. MH 17 sei womöglich durch den Ausfall der Transponder „unsichtbar“ gemacht worden, dann sei in größerer Höhe ein ukrainisches Militärflugzeug als „Honigtopf“ für einen russischen Beschuss geflogen. Anschließend sei – womöglich geplant – MH 17 abgeschossen worden, was dann Russland in die Schuhe geschoben werden konnte. Technisch ist dies durchaus denkbar. Aber warum sollte die NATO Aktivitäten einsetzen, die erst kurz zuvor von mehreren Medien aufgedeckt worden waren?
Nach Auskunft der Bundesregierung habe die NATO mittlerweile eigene Untersuchungen zu den Störungen des zivilen Luftraums begonnen. Ob und wann diese veröffentlicht werden ist jedoch unklar. Zuständig ist das NATO-Hauptquartier in Ramstein.
