BND

  • Geheime Informationen: Wie die Überwachung von BND und NSA in Bad Aibling funktioniert
    580 oder 1,3 Milliarden?
    Geheime Informationen Wie die Überwachung von BND und NSA in Bad Aibling funktioniert

    Der BND überwacht im bayrischen Bad Aibling neben Satelliten auch millionenfach Mobilfunkdaten, unter anderem aus Afghanistan. Das geht aus Informationen hervor, die der Leiter der Dienststelle dem Untersuchungsausschuss vorenthalten hat. Die abgeschnorchelten Daten werden auch nach Selektoren und einem Interessenprofil der NSA durchsucht – und an diese übermittelt.

    25. September 2014 21
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Was machen NSA und BND zusammen in Bad Aibling?
    Bundestags-Abgeordnete Notz (Grüne), Renner (Linke) und Mittag (SPD) bei einer <a href="http://blog.campact.de/2014/09/protestaktion-vor-dem-nsa-untersuchungsausschuss/">Aktion von Campact</a>.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Was machen NSA und BND zusammen in Bad Aibling?

    Die Sommerpause ist vorbei und der Bundestag-Untersuchungsausschuss zur Aufarbeitung der gobalen Totalüberwachung (vulgo: „NSA-Ausschuss“) geht weiter. Heute findet die 14. Sitzung statt, zum fünften mal auch öffentlich. Zumindest laut Ankündigung. Wir sitzen wie immer drin und bloggen live.

    Heutiges Thema ist die Vernehmung der Zeugen „R. U.“, Leiter des Standorts Bad Aibling des BND und „J. Z.“, BND-Sachbereich in Bad Aibling, in dem X‑Keyscore genutzt wird. Die Wikipedia weiss zu dieser „Fernmeldeverkehrstelle des Bundesnachrichtendiensts“, in der NSA und BND gemeinsam arbeiten:

    Nach Angaben des US-Informanten Edward Snowden wurden hier alleine im Dezember 2012 500 Millionen Verbindungsdaten gesammelt.

    Der Spiegel berichtete:

    Als die Abhörstation Bad Aibling 2004 von den USA an Deutschland übergeben wurde, zogen NSA-Mitarbeiter von dort in die Mangfall-Kaserne um, in ein eigens errichtetes Gebäude aus Metall, Spitzname „Die Blechdose“. Im Gegensatz zu den anderen Gebäuden auf dem Gelände hat der NSA-Standort keine Fenster – dafür aber einen Zugang zum internen Netzwerk des Geheimdienstes.

    In Dokumenten aus dem Snowden-Archiv tauchen zwei Projekte auf, die Amerikaner und Deutsche zusammenbrachten: Joint SIGINT Activity (JSA) und das Joint Analysis Center (JAC).

    Im Rahmen der JSA-Zusammenarbeit wurden laut einem Dokument aus dem Jahr 2005 abgefangene Signale von der Mangfall-Kaserne über das European Technical Center in Wiesbaden Mainz-Kastel in das Netz der NSA eingespeist. Der BND interessierte sich besonders für die Kommunikation in Afghanistan. Die NSA-Kollegen unterstützten die Deutschen, von einer guten Zusammenarbeit und technischem Training ist die Rede.

    Wir dürfen gespannt sein, wie ernst die Beteiligten den Auftrag zur Aufklärung nehmen werden. Die Benennung der verantwortlichen Zeugen nur per Initialen sowie die Ankündigung, einen Rechtsbeistand mitzubringen und auf viele Sachen – wenn überhaupt – nur in geheimer Sitzung antworten zu wollen, stimmen nicht gerade optimistisch. Die heutige Sitzung dürfte daher auch ein Präzedenzfall werden, ob und wie sehr sich deutsche Überwacher, die laut Gesetz zur wahrheitsgemäßen Aussage vor dem Untersuchungsausschuss verpflichtet sind, vor einer öffentlichen Aussage drücken können.

    Gliederung

    1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Bündnis 90/Die Grünen, CDU/CSU
    2. Fragerunde 2: Die Linke, CDU/CSU,Formal-Foo, Bündnis 90/Die Grünen, SPD
    3. Fragerunde 3: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD,
    4. Fragerunde 4: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD,
    5. Fragerunde 5: Die Linke, CDU/CSU, Bündnis 90/Die Grünen
  • Nicht-öffentlicher Teil
  • Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    R.U. wird von Rechtsanwalt Johannes „Jonny“ Eisenberg begleitet.

    Name, Alter, Beruf, ladungsfähige Anschrift?
    Initialen und Dienststelle reicht.

    Eingangsstatement R.U.

    Mein Name ist R.U. Meine Dienststelle ist in Bad Aibling. Bin seit 1996 in BND. Seit gut viereinhalb Jahren Leiter des Standorts Bad Aibling des BND. Leiter der Satellitenerfassung.

    Der BND ist der Auslandsnachrichtendienst der Bundesrepublik Deutschland. Wir sind streng an Recht und Gesetz gebunden.

    Abkommen: Ab 2004 gemeinsame Auslandsaufklärung BND und NSA. Damals neues Sachgebiet JSA bestand aus BND-Mitarbeitern und Amerikanern. Großteil der Technik kam aus USA. Leitung und Betrieb unterlag BND. Im Gegenzug wurden USA an Satellitenerfassung beteiligt.

    Wegen Haushalt haben sich USA 2012 aus dem Projekt verabschiedet. Gefilterte Daten werden weiterhin weitergegeben.

    Satellitenerfassung spielt für uns eine große Rolle. Auch Inlandskommunikation geht über Satelliten. Diese Kommunikation – in entfernten Ländern – kann mit großen Antennen teilweise auch in Deutschland erfasst werden. Technische Limitierungen limitieren die Erfassung. Nur ein kleiner Anteil der Satelliten kann erfasst werden, und davon nur ein Teil der Kommunikation. Von Massenüberwachung kann keine Rede sein. Wir erfassen nur Sachen im Promille-Bereich von dem, was ohne Beschränkung möglich wäre.

    Wir können eh nicht alles auswerten, weil viel in ausländischen Sprachen passiert.

    Force Protection: Schutz der Truppen. Wir konnten Anschläge auf ISAF verhindern. Das wurde uns bestätigt und bedankt.

    Satellitenerfassung ist hochkomplex. In der öffentlichen Berichterstattung wird unter Erfassung nur XKeyscore erwähnt. Das wird der Komplexität nicht gerecht. XKeyscore ist aber ein wichtiger Baustein zur Auswertung von Internet-Daten. Ein wichtiges Instrument zur Aufklärung in Krisengebieten. Dienst dem Schutz von Soldaten, schützt vor Terror und rettet Entführte.

    NSA hat mit XKeyscore keinen Zugriff auf BND-Netze.

    Ich habe auf Einhaltung der Vorschriften zu achten, das ist mir auch ein persönliches Anliegen.

    Letztes Jahr kam der BfDI, dieses Jahr kam die G10-Kommission in Bad Aibling vorbei.

    Damit beende ich meine Ausführungen.

    Ich bitte um Verständnis, dass ich einige Fragen nicht öffentlich beantworten darf.

    Pause!

    Namentliche Abstimmung im Plenum. Befragung danach.

    Geht weiter.

    Fragerunde 1: Vorsitzender

    Sensburg: Beruflicher Werdegang. Hochschuldiplom?

    R.U.: Zwei Jahre technische Einheit Bundeswehr, dort programmiert.
    Bei BND auch Programmierer. Pullach. Dann Bad Aibling.

    Sensburg: Seit wann BND?

    R.U.: War in verschiedenen Verhältnissen, Beamter und Soldat. Bei BND seit 1996.

    In technischer Entwicklungsabteilung angefangen. Habe dort programmiert. Habe Produkte für den BND entwickelt. Programmieren, technische Begleitung von technischen Projekten. Jetzt Dienststellen-Leitung.

    Sensburg: Können also Antworten auf technische Fragen geben?

    R.U.: Da würde ich mich nicht festlegen. Kann ihnen nicht auf die Schnelle ein schönes C++ Programm hinzaubern.

    Sensburg: Wie viele Mitarbeiter haben sie in Verantwortung?

    R.U.: 120.

    Sensburg: Was machen ihre 120 Mitarbeiter?

    R.U.: Drei Teile: Verwaltung, Technik (Betrieb der Antennen, Sicherheit der Netzwerke, Script-Programmieren, Computer neu installieren) und Auswertung (erfasste Daten sichten und beurteilen, Fremdsprachenkenntnisse).

    Sensburg: Wie viele Techniker?

    R.U.: Ist von meiner Aussagegenehmigung nicht gedeckt.

    Sensburg: Presse sagt, Zusammenarbeit BND und NSA ist sehr intensiv.

    R.U.: War mit Gründung 2004 deutlich mehr, ist jetzt zurückgegangen. Details nur nicht-öffentlich.

    Sensburg: Mit welchen anderen Diensten außer NSA arbeiten sie noch zusammen?

    R.U.: Auch dazu: nur nicht-öffentlich.

    Sensburg: BND gewinnt und verwertet nicht nur Metadaten, sondern auch Inhalte. Sagt auch Staatssekretär Fritsche. Wird Skype entschlüsselt? Entschlüsseln sie auch?

    R.U.: Zu einzelnen Methoden kann ich öffentlich nichts sagen.

    Sensburg: Einzelne Länder: BND überwacht Kommunikationsverkehr algerischer Grenzschutzeinheiten. Stimmt das?

    R.U.: Kenne das Dokument nicht. Aber ist eh Detailfrage. Wenn ich überhaupt etwas sagen kann, dann nur nicht-öffentlich.

    Sensburg: Sie haben vorhin von Satelliten geredet. Überwachen sie auch leitungsbasierte Kommunikation?

    R.U.: Tut mir Leid, nur nicht-öffentlich.

    Sensburg: Vielleicht gibt es ja Fragen, die in öffentlicher Sitzung geeignet sind.

    Fragerunde 1: Die Linke

    Martina Renner: Vorbemerkung. Habe erhebliches Verfahrensbedenken, dass der Zeuge entscheidet, was öffentlich und nicht-öffentlich sein soll. Hätte mir gewünscht, dass die Bundesregierung das begründet. So entscheidet hier eine Einzelperson. Wir weichen vom Untersuchungsausschuss-Gesetz ab, wegen einer subjektiven Einzelentscheidung eines Zeugen!

    Herr U., Sie sagten, es hätte keine Massenüberwachung stattgefunden. Wie viele Rohdaten pro Sekunde/Stunde/Tag es gibt? Und was verstehen sie unter Rohdaten? Für Zeitraum: Beginn, Mitte, heute.

    R.U.: Ich meinte, dass wir keine Massenüberwachung machen, die Mathematik von dem, was wir erfassen können. Wir machen nur Promille-Bereich von theoretisch möglichem. Das ist absolut natürlich immer noch einiges.

    Die Größenordnung, die da so vorlagen, kann ich bestätigen. Aber genaue Zahlen kann ich nicht bestätigen.

    Renner: 20 Millionen kann hinkommen?

    R.U.: Genaue Zahlen liefere ich nicht.

    Renner: Was sind denn Rohdaten?

    R.U.: Ja, was verstehen sie denn unter Rohdaten?

    Sensburg: Wir stellen hier die Fragen.

    R.U.: Ich kann es ihnen technisch nicht im Detail erklären. Ich verweise auf meinen Kollegen, der dann noch kommt.

    Renner: Sie haben gesagt, es gab Transfer: Technik gegen Daten. Welche Technik (Hardware, Software) wurde geliefert, welche Speicherkapazitäten?

    R.U.: Nicht-öffentlich kann ich sagen: Antennen kamen von Amerikanern, einige Rechnersysteme, die es jetzt nicht mehr gibt. Genaueres nur nicht-öffentlich.

    Renner: Und Software?

    R.U.: Genau das selbe. Hatten damals Software bekommen. Aber Details nur nicht-öffentlich. (Ab jetzt: nicht-öffentlich == „NÖ“).

    Renner: Wie ist es mit Thinthread?

    R.U.: Kenne ich nicht.

    Renner: Kann es sein, dass die Programme bei ihnen anders heißen?

    R.U.: Ja.

    Renner: Wie heißt das System, mit dem sie Daten erfassen?

    R.U.: Das sind viele, unter anderem XKeyscore. Aber auch andere.

    Renner: Sie beziehen die Programme von den USA und aus privaten deutschen Firmen?

    R.U.: Ja, und machen selbst.

    Renner: Welche Firmen?

    R.U.: NÖ.

    Renner: Sie sagten, das ist alles legal. Daten von Deutschen dürfen sie ja nicht überwachen. Wie funktioniert die Einhaltung der Rechtsvorschriften?

    R.U.: Haben verschiedene Filter, die u.a. aus der Zentrale in Pullach zur Verfügung gestellt werden.

    Renner: Wie funktioniert das?

    R.U.: NÖ.

    Renner: Ist die G‑10-Kommission des Bundestages in die Kontrolle eingebunden?

    R.U.: Das weiß ich nicht.

    Renner: Haben sie die Fachaufsicht?

    R.U.: Ja.

    Renner: Dann ist meine Frage berechtigt, wie die Rechtsvorschriften eingehalten werden.

    R.U.: Die Rechtsvorschriften werden eingehalten.

    Renner: Wie?

    R.U.: Die G‑10 war bei uns. Kann mich nicht erinnern, ob wir diskutiert haben, an welcher Stelle welcher Filter eingesetzt wird.

    Renner: Wie wird Datenschutz eingehalten?

    R.U.: Juristische Fragen kann ich nicht beantworten. Das macht ein anderes Referat.

    Renner: Welche Löschvorschriften haben sie?

    R.U.: Vorschriften zur Löschung von Daten? …?

    Ich: lol.

    Sensburg: Kein Beifall bitte.

    Fragerunde 1: SPD

    Christian Flisek: Haben sie erfahren, dass BND Daten an Five-Eyes-Staaten weitergegeben hat?

    R.U.: Weiß ich nichts konkretes. Vielleicht im Einzelfall bei Entführungen.

    Flisek: In Bad Aibling gibt es keinen Austausch von Daten Deutscher an andere?

    R.U.: Wir filtern und nur gefilterte Daten gehen an andere.

    Flisek: Wie funktionieren die Filter?

    R.U.: NÖ.

    Flisek: Haben sie Erkenntnisse, dass ausländische (Five-Eyes-)Dienste auf deutschem Boden Daten Deutscher überwachen?

    R.U.: Nein.

    Flisek: Wussten sie vor Snowden, dass Five-Eyes weltweit massenhaft Kommunikationsdaten erfassen, auch von Deutschen?

    R.U.: Nein. Mir ist klar, dass andere Dienste weltweit Daten erfassen, aber ich wüsste nicht in Deutschland.

    Flisek: Dass Daten Deutscher massenhaft erfasst werden wussten sie vor Snowden nicht?

    R.U.: Nein.

    Flisek: Aha. Sie leiten das seit viereinhalb Jahren. Und wenden XKeyscore an. Sie sind ein Fachmann. Wie können sie das nicht gewusst haben?

    R.U.: Ich weiß nicht, was die Amerikaner weltweit machen. Ich weiß, was wir in Bad Aibling machen. Da bekommen sie von uns gefilterte Daten.

    Flisek: Wenn ich Herrn Wolf eine E‑Mail schreibe, über einen US-Dienst, sie wandert über den Ozean: Können sie ausschließen, dass sie in Bad Aibling erfasst wird?

    R.U.: NÖ: hat was mit Methodenschutz zu tun.

    Flisek: XKeyscore sagen sie auch nur NÖ?

    R.U.: Ja.

    Flisek: Können sie NÖ grob sagen, wie das funktioniert?

    (Wird von Eisenberg beraten)

    R.U.: Tue mich da schwer. Ich habe eine Aussagegenehmigung. Da steht drin, dass ich keine Details nennen darf. Ist die Frage, wo das beginnt und endet. Ganz grob machen wir mit XKeyscore Internet-Inhalte lesbar.

    (Wieder Einflüsterung von Eisenberg.)

    R.U.: Darf ein was mehr sagen. Wir unterscheiden in Internet, also paket-vermittelt. Alle Daten, die wir abfangen, untersuchen wir. Mit XKeyscore können wir untersuchen, ob relevante Sachen drin sind. Hier gibt es schon einen G‑10-Filter. Danach geht das in BND-eigene Systeme? XKeyscore ist ein Analysetool.

    Flisek: Wie sieht Wartung von XKeyscore aus?

    R.U.: Die Rechner mit XKeyscore können wir mit deutschen Mitteln wiederherstellen, Updates bekommen wir von den Amerikanern.

    Flisek: Sie haben vorhin Promille-Bereich genannt. Das war auf weltweite Satellitenkommunikation bezogen?

    R.U.: Nein, nur auf die, die von Bad Aibling aus erfassbar wäre. Siehe Blickrichtung von Bad Aibling auf Satelliten.

    Flisek: Wie viele Prozent der weltweiten Kommunikation ist denn in Bad Aibling erfassbar?

    R.U.: KA:

    Flisek: Wie viele Prozent der Kommunikation in Afghanistan können sie abfangen?

    R.U.: Genau kann ich das nicht sagen. Aber der ist groß.

    Flisek: In Relation zur Kommunikation in einem solchen Land ist das groß, mehr als Promille?

    R.U.: Weiß ich nicht. Wird größer sein als Promille, aber wie groß genau, müsste ich nachliefern.

    Flisek: G‑10-Kommission war bei ihnen. G‑10 darf in Bad Aibling gar nicht erfasst werden.

    R.U.: Doch. Nach § 358 wird die G‑10-Erfassung aus Pullach gesteuert. Seelektoren in Bad Aibling werden von Pullach eingesteuert und wir leiten das dann sofort nach Pullach weiter.

    Burkhard Lischka: haben viel zu G‑10-Filterung gesagt. Gibt es weitere Filter, wie USA- oder EU-Bürger?

    R.U.: Zu Selektoren: NÖ.

    Lischka: Auf welcher Rechtsgrundlage gehen Daten an die USA?

    R.U.: Memorandum of Understanding zwischen BND und NSA von 2002.

    Hans-Ulrich Krüger: Welche Daten bekommen sie von den USA?

    R.U.: Wir in Bad Aibling erhalten überhaupt keine Daten, nur Selektoren.

    Flisek: Sie kennen Veröffentlichung zu Drohnen-Einsätzen. „We kill people based on metadata.“ Bei 500 Millionen Metadaten, die an die USA übermittelt werden: Können sie ausschließen, das die für Drohnen-Einsätze eingesetzt würde?

    R.U.: AFAIK sind Metadaten zu ungenau für Drohnen-Einsätze.

    Flisek: Aber Hayden sagt das Gegenteil.

    R.U.: Viele Metadaten beschreiben 50–60 Kilometer-Räume. Das ist nicht ausreichend, um ein Haus zu bombardieren.

    Lischka: Gab es Diskussionen, dass diese Daten für Drohnen-Einsätze genutzt werden? Haben sie etwas mitbekommen?

    R.U.: Nein.

    Flisek: Persönliche Bewertung. Es werden Unmengen von Daten gesammelt. massenhaft, Heuhaufen, anlasslos. Wir unterscheidet sich die Tätigkeit des BND von Tätigkeit dieser Dienste?

    R.U.: Weiß nicht, wie USA konkret arbeiten. Wir haben Selektoren und gucken nur das an.

    Flisek: Wie Selektoren funktionieren, erklären sie uns NÖ.

    R.U.:

    Fragerunde 1: Bündnis 90/Die Grünen

    Konstantin von Notz: Sie Unterscheiden abgeschnorchelte Satelliten und Richtfunk. Wie prozentual ist das? Haben sie zusätzlich Informationen aus Glasfasern?

    R.U.: Richtfunkerfassung wird in Bad Aibling nicht betrieben.

    Notz: Das gilt auch für die letzten zehn Jahre, oder nur jetzt?

    R.U.: Pause bitte.

    (Geht raus mit Eisenberg.)

    R.U.: Sie sehen, ich kämpfe mit meiner Aussagegenehmigung. Richtfunk ist eine Erfassungsart, wo sie zwischen zwei Antennen eine eigene Aufstellen. Solche haben wir in Bad Aibling nicht.

    Notz: In Bayern ist klar. Und Somalia, Jemen und Afghanistan?

    R.U.: NÖ.

    Notz: NSA-Contractors und Liaison. Wie viele Mitarbeiter der NSA und privater Firmen sind in Bad Aibling?

    R.U.: Wir bezeichnen die als NSA-Mitarbeiter, das sind unter 10.

    Notz: Ich weiß nicht, ob wir von den selben Dingen reden. Was sind für sie Metadaten?

    R.U.: Ich empfinde Metadaten, als Daten, die keine Inhaltskommunikation haben. Eine Vielzahl. Das könnte sein: Internetaufruf von Computer an amazon.de, dann werden Metadaten erzeugt, über 100. Metadaten ist auch, sich mit Mobilfunkgerät zu bewegen und Zellwechsel zu mache, das wird protokolliert. Auch: Welcher Kommunikationspartner kommuniziert mit wem.

    Notz: Verkehrsdaten, also. Was sind Rohdaten?

    R.U.: Nach meiner Definition: Daten, die abgefangen, aber noch nicht gesichtet wurden.

    Notz: Was ist eine Meldung?

    R.U.: Wir sind nur auf wenigen Satelliten und haben dann Selektoren und G‑10-Bereinigung. Irgendwann wird bei einem Kollege an einem anderen Nachrichtenbearbeitungssystem z.B. ein Telefongespräch angezeigt. An dieser Stelle kein zufälliges Gespräch, sondern auf Grund eines Selektors?

    Notz: Das ist eine Meldung?

    R.U.: Noch keine Meldung. Kollege hört sich das an, (übersetzt), entscheidet, ob das relevant ist. Nein: löschen. Ja: erstellt Meldungsvorprodukt. Das wird an die Zentrale in Pullach geleitet.

    Notz: Sie unterscheiden zwischen Selektoren und Filtern?

    R.U.: Ja, nicht das selbe.

    Notz: Unterschied nur NÖ.

    R.U.: Ja.

    Notz: Können sie bei Software in Quellcode gucken?

    R.U.: Teilweise bei Skripten, aber nicht allgemein.

    Notz: Können sie Hintertüren ausschließen?

    R.U.: Auf Programmebene ist das schwierig. Aber wir betreiben unsere eigenen Systeme und bewegen uns in einem abgeschotteten Netz. Die Amerikaner greifen nicht auf unsere Rechner zu. Wir gehen von unserer Firewall raus. Wir sind von der Netzwerksicherheit auf einem sehr, sehr hohen Level.

    Fragerunde 1: CDU/CSU

    Roderich Kiesewetter: Ich werde sie mit einer Reihe Dokumenten konfrontieren. Aber erst zur Geschichte: Eine Strafanzeige sagt, dass Bad Aibling auch von britischen Diensten genutzt wurde.

    R.U.: Ist mir nicht bekannt. Kann das aber nicht ausschließen.

    Kiesewetter: Teilt die Bundesregierung die Ausführung?

    […]

    Kiesewetter: Kooperation mit NSA. JSA wurde 2012 übertragen. Wofür steht der Begriff FORNSAT-Collection?

    R.U.: Abschöpfung von Satelliten.

    Kiesewetter: Wie wurde die Zusammenarbeit seit 2012 fortgeführt?

    R.U.: Offiziell aufgelöst. Aber Updates und technische Verbindungs-Menschen. Bei Updates organisieren Experten aus deren Fundus, das das bei uns neu installiert wird.

    Kiesewetter: 2004 schon Personal reduziert. Spiegel sagt: „Blechdose“. Beschreiben sie uns bauliche Gegebenheiten und was ist auf der Mantra-Kaserne?

    R.U.: Auf Mantra-Kaserne ist BND der Hausherr. Die NSA hat ein kleines Büro. Die massenhafte Reduzierung war auch nebenan.

    Kiesewetter: Gibt es heute noch Räume, wo nur BND oder NSA Zutritt hat?

    R.U.: Das Gebäude der Amerikaner ist so gesichert, dass wir an der Tür klingeln und dann Einlass bekommen. Bei uns dürfen fast nur Deutsche rein.

    Kiesewetter: Joint SIGINT Activity (JSA) und Joint Analysis Center (JAC). Kennen sie die Bezeichnungen?

    R.U.: Ja.

    Kiesewetter: Sind da gemischte Arbeitsgruppen?

    R.U.: Ja.

    Kiesewetter: Bestehen die heute noch?

    R.U.: Nein. in beiden Fällen.

    Kiesewetter: Wie sieht Zusammenarbeit heute aus?

    R.U.: Beschränkt sich auf Liaison. Technische Zusammenarbeit.

    Kiesewetter: Wie wird darauf geachtet, dass USA keine Kommunikationsdaten mit Anfangs- und Endpunkt in Deutschland erhebt?

    R.U.: Datenweitergabe über streng abgeschirmtes, BND-betriebenes Netz, Firewalls vom BND beherrscht. Datenweitergabe an USA aktiv von BND, nicht andersherum.

    Kiesewetter: Presse behauptet, für deutsche Seite gibt es keine Möglichkeit zur Kontrolle, welche Aufklärungsoperationen die USA in Bad Aibling tun.

    R.U.: Was USA gemacht haben, weiß ich nicht. Seitdem sie in der Kaserne gibt, ist keine Erfassung möglich, die wir nicht mitbekommen würden.

    Kiesewetter: Sie können ausschließen, dass BND eine Aufklärung entgehen würde, wenn die USA das tun würden.

    R.U.: In Kaserne: Ja.

    Kiesewetter: Zusammenarbeit bezieht sich auf Abkommen von 2002. Bei terroristischen Aktivitäten gibt es Ausnahmen für Kontrolle, Hintertür. Wissen sie etwas von Abkommen?

    R.U.: Ja, ich habe das Memorandum of Understanding mal durchgelesen. Da werden verschiedene Dinge geregelt, u.a. Filter-Regeln, wer welche Infrastruktur bezahlt, wer für Technik zuständig ist, wer mit Leitung vertraut ist.

    Kiesewetter: Sieht das Abkommen Ausnahmen für Informationsaustausch vor?

    R.U.: Das ist geheim oder streng geheim. NÖ.

    Kiesewetter: Kann eine oder beide Seiten eine Bevölkerung der anderen abhören? Ist G‑10-Filterung obligatorisch?

    R.U.: Filterung obliegt BND und wird eingehalten. Filter greifen weiter vorne als Selektoren. Filter: Kein G‑10 (Deutsche), Selektor: relevantes Telefongespräch.

    Kiesewetter: Special Sources Operations (SSO) schrieb von Wharpdrive, das entdeckt wurde und unter Vorwand ausgetauscht wurde. Ist ihnen das bekannt?

    R.U.: NÖ.

    Kiesewetter: Wharpdrive soll gemeinsames Projekt von drei Partnern sein. Können Sie öffentlich Auskunft geben?

    R.U.: Nein.

    Kiesewetter: NÖ?

    R.U.: …. Da müsste ich spekulieren.

    Kiesewetter: Boundless Informant. Macht Statistiken für Datenaufkommen, Dezember 2012. US-987LA und US-987LA haben rund 500 Millionen Verbindungen erfasst. 128 Millionen Aufzeichnungen von XKeyscore. Ist XKeyscore nun Erfassung oder Analyse?

    R.U.: Bei uns nur Analyse und Lesbarmachung. Hat darüber hinaus keine Intelligenz.

    Kiesewetter: Der Rest NÖ.

    Fragerunde 2: Die Linke

    André Hahn: Kontrollbesuch des BfDI im Dezember 2013. Wie viele solche hat es gegeben?

    R.U.: War in meiner Amtszeit der erste?

    Hahn: Wer hat von BND teilgenommen?

    R.U.: Unsere Datenschutzbeauftragte (Vertretung) und Bundeskanzleramt.

    Hahn: Was stand denn im Mittelpunkt? Welche Programme wurden vorgeführt?

    R.U.: Den Bericht habe ich nicht gelesen. Von der Antenne bis zum Meldungsvorprodukt.

    Hahn: Welche Programme?

    R.U.: Bsp. XKeyscore, Programm zum Anhören von Inhalten (deutsches Programm) und Weiterleitung nach Pullach.

    Hahn: Gab es strittige Punkte? Welche?

    R.U.: Bei Systemen weitgehend Einigkeit, dass datenschutzrechtliche Anforderungen vorhanden waren oder derzeit in Bearbeitung sind. Ein Punkt war strittig, aber NÖ.

    Hahn: Gab es Bedenken, dass Gesetze nicht eingehalten wurden?

    R.U.: NÖ.

    Hahn: Drohnen. Unscharf, 50–60 Kilometer, nicht für Einsatz geeignet. Sie geben doch auch Telefonnummern an die NSA. Kann man damit Telefone nicht orten und damit gezielt Drohnen einzusetzen?

    R.U.: In Bad Aibling geben wir keine Telefonnummern an die USA weiter. Wir bekommen nur Selektoren von NSA und geben die ein. AFAIK sind Zelldaten nicht für Drohnen-Angriffe geeignet, weil Funkzellen zu groß sind.

    Hahn: Ich dachte, sie bekommen nichts von den USA.

    R.U.: Doch, wir holen Selektoren von einem amerikanischen Server ab. Eine Telefonnummer ist ein Selektor.

    Renner: Welche Selektoren gibt es noch?

    R.U.: Alle Selektoren nur NÖ. E‑Mail-Adresse ist auch einer.

    Renner: Nehmen sie nur US-Selektoren oder eigene?

    R.U.: Beides.

    Renner: Was ist mehr?

    R.U.: Weiß ich nicht.

    Renner: Wir dürfen auch Glaubwürdigkeit einer Aussagen bewerten. Ich kann mir nicht vorstellen, dass sie das nicht wissen.

    Renner: Wie viele Selektoren erhalten sie monatlich?

    R.U.: Wir holen 2, 3, 4 mal täglich Selektoren von amerikanischem Server, überprüfen die auf G‑10-Schutz und speisen die in Erfassungssysteme ein.

    Renner: Wie viele Selektoren?

    R.U.: Weiß ich nicht. Auch wenn sie es mir nicht glauben. Liefere ich gerne nach.

    Renner: Was sind Codenamen US-987LA US-987LB?

    (Beratung von Eisenberg)

    R.U.: NÖ.

    Renner: Auf welche Grundlage?

    EU: Ziffer 6, Punkt 1.

    Renner: Was bedeutet 987?

    R.U.: Keine Ahnung.

    Renner: Was bedeutet LA?

    R.U.: NÖ.

    Renner: Sie verweigern mit Ziffer 6, Punkt 1, zu sagen, wofür „LA“ steht?

    R.U.: Ja.

    Renner: Bundesregierung auch?

    Sensburg: Später.

    Fragerunde 2: CDU/CSU

    Kiesewetter: BND hat sich bemüht, Regierung zu beeinflussen, Datenschutzregeln laxer zu interpretieren. Wissen sie davon?

    R.U.: Nein.

    Kiesewetter: Sind 2012 Änderungen eingetreten, worauf sich das beziehen könnte?

    R.U.: Ist mir nicht bekannt.

    Kiesewetter: Dokument sagt, JSA darf bundeswehr.org, siemens.com und so weiter nicht überwachen. Ist das Filterung oder Erhebung?

    R.U.: Erhebung. Selektoren werden nicht nur nach G‑10 sondern auch nach politischen Interessen gefiltert.

    Kiesewetter: Wir können Daten übergeben werden, ohne sie Erfassen und Benennen zu können?

    R.U.: Bis Snowden haben wir das nicht erfasst.

    Kiesewetter: Seitdem schon?

    R.U.: Ja.

    Kiesewetter: Fassen sie da Meta- und Inhalts-Daten zusammen oder trennen sie das?

    R.U.: Wird getrennt.

    Kiesewetter: Wie?

    R.U.: Bei Metadaten findet Bereinigung um G‑10-Grundrechtsträger dann.

    Kiesewetter: Wie viele Daten fangen sie ab? Und wie lange speichern sie die?

    R.U.: Internet-Inhalte werden wenige Tage vorgehalten. Nicht-selektierte andere für einige Tage oder wenige Wochen.

    Kiesewetter: Weitergabe von Daten Deutscher an NSA?

    R.U.: Nein.

    Kiesewetter: Haben sie Cyber-Abwehrmaßnahmen in Quasi-Echtzeit?

    R.U.: In Bad Aibling gibt es keine Echtzeit-Erfassung.

    Kiesewetter: Was ist quasi-Echtzeit?

    R.U.: NÖ.

    Fragerunde 3: Bündnis90/Die Grünen

    Hans-Christian Ströbele: Ja, Herr U. Leiten sie an USA nur Daten weiter, was sie selbst abgeschöpft haben, oder auch andere?

    R.U.: In Bad Aibling nur Daten aus Bad Aibling?

    Ströbele: Also nicht aus Afghanistan?

    R.U.: NÖ.

    Ströbele: Aber Bundesregierung hat sich zu dem 500 Millionen doch schon geäußert.

    R.U.: Die liefen über Bad Aibling, ja.

    Ströbele: Sie fangen in Bad Aibling Daten aus Afghanistan ab. Das waren im Dezember 2012 500 Millionen.

    R.U.: NÖ.

    Ströbele: Bekommen sie auch Daten aus Glasfaser-Knotenpunkten in Deutschland, beispielsweise Frankfurt?

    (Eisenberg flüstert ein.)

    R.U.: NÖ. So etwas darf ich öffentlich nicht sagen.

    Ströbele: Warum nicht?

    R.U.: Wegen meiner Aussagegenehmigung.

    Ströbele: Sind Daten vom DE-CIX an die NSA gegeben wurden.

    R.U.: Bin erst seit 2010 da. Nicht nach meiner Wahrnehmung. Ich kenne das nur aus der Zeitung.

    Ströbele: Sie haben doch davon gehört?

    R.U.: NÖ.

    Ströbele: Herr, U., ihr oberster Chef, Herr Klaus-Dieter Fritsche, hat diese Frage aber öffentlich beantwortet. Sie dürfen das nicht beantwortet?

    R.U.: Ich weiß nicht, dass er das beantwortet hat.

    Ströbele: Das ist ja egal.

    R.U.: Das gibt meine Aussagegenehmigung nicht her.

    Ströbele: Sie dürfen nicht sagen, was die Bundesregierung schon gesagt hat.

    R.U.: Meine Aussagegenehmigung beinhaltet das nicht. Die hab ja nicht ich erstellt.

    Ströbele: Dann frage ich die Bundesregierung: Wie kann das sein?

    Herr Ackmann, Innenministerium: Der Vorgang ist eingestuft. Er darf das nicht sagen.

    Ströbele: Herr Ackmann, ich glaube ihre Antwort ist falsch.

    Ströbele: Herr UPunkt, haben sie sich mit den Snowden-Dokumenten mal befasst?

    R.U.: Ich habe Presseberichterstattung umfassend verfolgt und habe öffentliche Dokumente auch gelesen, ja.

    Ströbele: Haben sie sich darüber mit dem Partner NSA unterhalten? Das kommt in Bad Aibling ja vor.

    R.U.: Ich hatte mit den Amerikanern nie inhaltliche Unterhaltungen über Snowden und en Spiegel.

    Ströbele: Haben sie irgendwo festgestellt, dass Snowden-Dokumente nicht echt wären?

    R.U.: Fällt mir schwer zu beurteilen. Weiß ich nicht.

    Ströbele: Interessiert sie auch nicht?

    R.U.: Doch.

    Ströbele: Haben aber nicht nachgefragt?

    R.U.: Nein.

    Ströbele: Gab es eine Anweisung, dass sie das nicht dürfen?

    R.U.: Nein.

    Formal-Foo

    Notz: Es wird bei Aussagegenehmigung mit zweierlei Augenmaß gemessen. Ich finde das unerträglich und habe Zweifel, dass das legitim ist. Wenn sie dazu Aussagebedarf haben, würde ich vorschlagen, die Sitzung zu unterbrechen und das zu diskutieren.

    [Unterbrechung für drei Minuten.]
    [Geht weiter.]

    Sensburg: Bundesregierung wird aufgefordert, dem Ausschuss notwendige Aussagen zur Verfügung zu stellen. Und Obleute reden demnächst über Aussagegenehmigungen.

    Kiesewetter: Weise Vorwurf zurück, dass unsere Fragen anders behandelt werden als die von den Grünen. Das halte ich für abträglich und ich weiß, dass sie bewusst in öffentlicher Sitzung gemacht werden.

    Ich fordere die Bundesregierung auf, ihren Zeugen nicht so einzuschränken, das ein schiefes Licht auf diesen Ausschuss fällt. Das wir hier heute erleben, ist eine zu harsche und unnötige Einschränkung. Sind sie so offen, dass der NSAUA ein UA wird, dem immer nur mit „nicht öffentlich“ (NÖ) beantwortet wird. Wir haben auch als Regierungsfraktion auch ein Interesse, dass auf wichtige Fragen öffentlich geantwortet wird.

    R.U.: Habe ich auch gelesen, ja.

    Flisek: Sie sagen, Funkzellen sind dafür nicht geeignet. Wie müssten Metadaten denn beschaffen sein, damit sie geeignet sind, so etwas zu machen.

    R.U.: Funkzellen sind sehr unterschiedlich. 30 oder 50 km kann alles möglich sein. Wenn sie GPS als weiteres Medadatum haben, ist so etwas möglich. Das haben wir aber nicht.

    Flisek: Ihre Metadaten sind dazu nicht geeignet?

    R.U.: Alle Ortungsinformationen sind so grob, dass sie nicht dafür geeignet sind.

    Flisek: Haben sie Metadaten-Prozesse mal geändert oder angepasst?

    R.U.: Nein.

    Flisek: Hat sich in der Anwendungsprozess des Memorandum of Understanding mal geändert? Seit Snowden?

    R.U.: Nein. Das einzige mal war 2012, als sich die USA verabschiedet haben.

    Flisek: Die Debatte seit Snowden hat seitdem zu keinerlei Änderung geführt?

    R.U.: Ja.

    Flisek: Ich habe den Eindruck, Bad Aibling ist ein Subunternehmen der NSA. Ist das falsch?

    R.U.: Wir sind keine Zweigstelle der NSA. Wir können auf keine NSA-Daten zugreifen und die nicht bei uns. Wie bekommen nur Selektoren.

    Flisek: Zweigstelle habe ich auch nicht gesagt. Aber Subunternehmer. Sie führen Tätigkeiten aus, die unmittelbar dem US-Geheimdienst zur Verfügung gestellt werden.

    R.U.: Wir schützten unsere Truppen und arbeiten nach dem Auftragsprofil der Bundesregierung.

    Flisek: Warum dann US-Software?

    R.U.: Weil die besser ist als die am Markt verfügbare.

    Flisek: Mein Eindruck ist nicht weg.

    R.U.: Die USA haben sich aus Haushaltsgründen zurückgezogen. Keine Ahnung, ob die von uns auch genug bekommen. Aber wir arbeiten zusammen.

    Flisek: In der Wirtschaft heißt das Outsourcing. Wie bewerten sie die Kapazitäten der NSA im Vergleich zum BND?

    R.U.: Um ein Vielfaches höher, allein aufgrund der personellen und finanziellen Ressourcen. Faktor 10, 15, 20, weiß ich nicht. Aber ein Vielfaches mehr. Daher können die XKeyscore auch selbst programmieren und herstellen, das können wir nicht.

    Flisek: Kennen sie die Selbstbeschreibung des NSA zur „informationellen Weltherrschaft“? Wie bewerten sie das, wenn sie gleichzeitig kooperieren?

    R.U.: Was NSA will und was Hayden sagt, kann ich schwer beurteilen. Die haben mehr Geld und mehr Ressourcen, aber die haben mit Sicherheit auch ähnliche Probleme wie der BND. Auch die müssen ausländische Sprachen übersetzen und kommen dort an Engpässe. Informationelle Weltherrschaft glaube ich nicht.

    Flisek: Steht auf der Homepage.

    Lischka: Nochmal Funkzelle. Wenn sich jemand über einen längeren Zeitraum immer dort aufhält, ist das nicht ein wichtige Information? Erhöht das nicht die Möglichkeit, dass jemand deswegen zum Ziel wird?

    R.U.: Wir haben die Daten nicht in Echtzeit. Mit Häufigkeit reduziert sich nicht der Funkzellenradius. Das ist zu ungenau.

    Lischka: Aber das ist doch ein wesentlicher Mosaikstein.

    R.U.: Solche Ideen oder Diskussionen gab es bei uns noch nie.

    Fragerunde 3: Die Linke

    Renner: Was sind die Programme Mira4 und Veras?

    R.U.: Im Detail sind das Systeme mit Geheimhaltungsgrad. Sind Nachrichtenbearbeitungssysteme. Damit können Kollegen Telefongespräche anhören. Das andere kann Metadaten sichtbar machen und zeigen, wer mit wem telefoniert hat.

    Renner: sind das Eigenentwicklungen?

    R.U.: Bin ich nicht sicher, ob Firma oder Eigenentwicklung aber nicht von den USA.

    Renner: Leistungsfähiger als XKeyscore?

    R.U.: Anders.

    Renner: Wurden die an die USA gegeben?

    R.U.: Keine Ahnung.

    Renner: Wenn ja, wer würde das machen?

    R.U.: Andere Stellen in Bad Aibling, nicht BND.

    Renner: Wer sind Grundrechtsträger?

    R.U.: Deutsche Staatsbürger und deutsche Firmen?

    Renner: Welche Grundrechts gibt es bei nicht-deutschen Staatsbürgern.

    R.U.: Kann ich nicht beantworten.

    Renner: Post- und Fernmeldegeheimnnis.

    R.U.: Würde das andersherum aufziehen. Wenn ein abgehörtes Telefonat Relevanz für den BND hat, dann ist das kein Grundrechtsträger.

    Renner: Datenerhebung in Afghanistan ist wohl eine Art „Full Take“. Dann Transport in Afghanistan und Speicherung an verschiedenen Orten. 14 Tage Kabul, 6 Wochen Masar-i-Scharif. Können si das bestätigen?

    R.U.: Das ist nicht unsere Verantwortung. Das weiß ich nicht.

    Renner: Kriegen sie die Daten?

    R.U.: Nein, ich glaube das sind andere Daten. Ich glaube, sie meinen ISAF-Daten.

    Renner: Weiterleitung der Daten leitungsgebunden?

    R.U.: Details von Afghanistan: NÖ.

    Renner: Wie lange Speicherung?

    R.U.: G‑10-bereinigt wenige Tage. Bei Treffer Speicherung für 1–2 Jahre. Aber nicht in Bad Aibling, sondern Zentrale.

    Renner: Funktioniert die G‑10-Bereinigung?

    R.U.: Ja, sehr gut. Hundertprozentigen Schutz gibt es nicht.

    Renner: Begründung für Datenerhebung im Ausland ist Schutz deutscher Truppen. In Afghanistan wurden Truppen reduziert. Reduzieren sich da auch die Daten?

    R.U.: Eher nicht, es sind ja noch Truppen da.

    Renner: Ist Datenerhebung in Türkei auf selber Grundlage, Truppenschutz?

    R.U.: Ist ja nicht nur Truppenschutz, sondern auch Auftragsprofil der Bundesregierung. Das ist der Hauptfokus. Schutz der Truppen, aber beispielsweise auch Terrorismus. Das bleibt.

    Renner: Und deutsche Staatsbürger mit türkischer Herkunft, mit türkischer IP und .tr-Domain?

    R.U.: Könnte sein, dass das dann nicht passiert.

    Fragerunde 3: Bündnis 90/Die Grünen

    Notz: Ortungsfrage. Werden andere Daten neben Satellit auch aus Afghanistan geliefert?

    R.U.: Alle Daten außer Satellit will ich nur NÖ beantworten.

    Notz: Geht mit ihren Daten Triangulation?

    R.U.: Kenne ich nicht.

    Notz: [Erklärt Triangulation.] Ist das möglich mit ihren Daten?

    R.U.: Weiß ich nicht.

    Notz: Haben sie die Möglichkeit in Bad Aibling?

    R.U.: Nein.

    Notz: Zu Glasfasererfassung können sie nichts sagen?

    R.U.: Seitdem ich da bin, gibt es keine Glasfasererfassung in Bad Aibling.

    Notz: Das ist klar. Aber kommen Daten von Glasfasern?

    R.U.: DE-CIX ist seit meiner Amtszeit nicht passiert.

    Notz: Und davor?

    R.U.: Darf ich nicht beantworten.

    Notz: Mit wem müssen wir sprechen, um das zu erfahren?

    R.U.: Meinem nächsten Vorgesetzten.

    Notz: Wer ist das?

    R.U.:

    Notz: Initialen?

    RU …

    Notz: Na schon mal ein Hinweis.

    Notz: XKeyscore muss doch auch zwischenpuffern. Wenn sie XKeyscore einsetzen, müssen sie dann auch auf Datenspeicher in Ausland oder Bad Aibling zugreifen?

    R.U.: Bei uns läuft das auf herkömmlichen, kommerziell erhältlichen Servern. Weitere Details bitte NÖ.

    Notz: Sie erfassen nur ein Promille der Kommunikation. Aber sie sind ja im Verbund mit anderen. Kann es sein, dass alle zusammen eine Kompletterfassung machen?

    R.U.: Keine Ahnung, kenne nur Bad Aibling. Weiß ich nicht. Kann ich mir aber nicht vorstellen. Aber in Afghanistan sind ja alle ISAF-Staaten an Erfassung beteiligt.

    Notz: Ist ihr Eindruck, dass Bad Aibling der einzige Horchposten da ist? Oder sind sie Teil eines Verbundes?

    R.U.: Puh. Weder, noch.

    Notz: Kennen sie den Satz, dass auf deutschem Boden deutsches Recht eingehalten wird?

    R.U.: Aus der Presse, ja.

    Notz: Wie würden sie „deutschen Boden“ definieren, auch im Hinblick auf Glasfasern? Ist das noch aktuell? Oder rechtlich nur schwer zu fassen?

    R.U.: Bei unseren Satellitenerfassungsstellen ist das einfach. Bei Kabel ist das schwer, weiß ich nicht.

    Fragerunde 3: SPD

    Susanne Mittag: Sie sagen, Daten werden nicht länger als zwei Jahre gespeichert. Ist das das absolut längste?

    R.U.: In diesem System geht es um selektierte Daten. Da ist das so eingestellt.

    Mittag: Das ist die Obergrenze?

    R.U.: Bei mir in Bad Aibling sowieso. Das wird in der Zentrale gespeichert.

    Mittag: Quasi-Echtzeit. Wie lange vergeht?

    R.U.: Viele, viele Minuten. Bis es auf dem Bildschirm erscheint, vergehen Stunden.

    Mittag: Was sind „viele, viele Minuten“?

    R.U.: Da verweise ich auf meinen Kollegen, der noch kommt.

    Mittag: Können sie ausschließen, dass mit einem Update auch weitere Zugriffe implementiert werden?

    R.U.: Das stellen wir sicher, indem unsere IT-Sicherheit das mit Firewalls und Zugriffsschutz absichert.

    Mittag: Wäre ein Zugriff möglich?

    R.U.: Wäre mir nicht bekannt.

    Mittag: Das soll auch nicht bekannt werden. Ist das ausgeschlossen? Wird das überprüft?

    R.U.: Würden wir an der Netzwerkschnittstelle bemerken.

    Flisek: Wenn das alles nicht so tauglich für die USA ist, warum machen die das? Warum bekommen sie XKeyscore dafür?

    R.U.: Die geben uns Selektoren, z.B. Telefonnummern. Die sind für die natürlich interessant. Die Amerikaner haben auch ein Interesse an internationalem Terrorismus. Wenn für sie nichts raus käme, würden sie uns ja nicht unterstützen.

    Flisek: Können sie ausschließen, dass die Daten, so wie sie sie weitergeben, für eine Zielerfassung verwendet werden können?

    R.U.: Nach meinen Verständnis ja.

    Flisek: Woran machen sie das fest?

    R.U.: Weil die Funkzellen zu groß sind.

    Flisek: Ich war noch nicht in Afghanistan, aber in manchen Funkzellen gibt’s doch nur fünf Hütten. Das kann man nicht dafür verwenden?

    R.U.: Nein, selbst da können die Hütten ja zu weit auseinander sein.

    Flisek: Aber sie sagen doch, die Daten sind wertvoll für die Amerikaner. Was passiert denn dann mit den Daten?

    R.U.: Unser Mehrwert sind Inhaltsdaten. Konkrete Telefonie-Daten und E‑Mails. Das birgt Mehrwert und hat einen Nutzen.

    Lischka: Welchen Nutzen hat das für sie als BND, das zu erheben und weiterzugeben? Nur, dass sie dafür Technik erhalten haben?

    R.U.: Ja, die amerikanischen Systeme sind technisch höherwertiger als alles, was wir haben. Das ist der Mehrwert. Und die USA bekommen Daten.

    Flisek: Wissen sie, was ein IMSI-Catcher ist?

    R.U.: Ja. Damit kann man feststellen, welches Handy sich in der Nähe befindet.

    Flisek: Sind Drohnen damit ausgestattet?

    R.U.: Ich weiß überhaupt nicht, wie Drohnen ausgestattet sind.

    Mittag: AFAIK kann man mit IMSI-Catchern den Ort eines Handys punktgenauer feststellen. Stehen die zur Verfügung?

    R.U.: In dieser Technik stecke ich nicht im Detail. AFAIK müsste man da vor Ort sein. Wir haben keine in Bad Aibling.

    Mittag: Wenn sie die Daten erhalten, müssen sie das ja wissen.

    R.U.: Fragen sie den anderen Kollegen, der noch kommt.

    Fragerunde 4: Die Linke

    Renner: Warum macht der US-Geheimdienst diese ganze Arbeit nicht selbst? Sind das ökonomische Gründe? Ist der BND so billig, das man das für ein paar Antennen und Hardware macht?

    R.U.: Das weiß ich nicht. Die Frage habe ich mir noch nicht gestellt. Aber man ist ja auch in der Physik begrenzt.

    Renner: Das ist doch schon mal ein Hinweis.

    R.U.: Ich weiß nicht, wo die Amerikaner weltweit ihre Standorte haben und an welche Partner sie welche Selektoren geben.

    Renner: Hat sich Dienstanweisung nach G‑10-Gesetz § 4 nach Sommer 2013 verändert?

    R.U.: Weiß ich nicht.

    Renner: Sie bleiben dabei: Sie haben nie mit Angehörigen der US-Dienste vor Ort über die Informationen aus den Snowden-Dokumenten gesprochen.

    R.U.: Ich habe nie nachgefragt, ob das was im Spiegel steht, stimmt.

    Renner: Wir reden ja nicht vom Spiegel.

    R.U.: Das waren für mich die relevanten Dokumente.

    Fragerunde 4: CDU/CSU

    Keine weiteren Fragen.

    Fragerunde 4: Bündnis 90/Die Grünen

    Ströbele: Herr U., sie haben doch gesagt, dass sie die Dokumente im Internet auch kennen, nicht nur die vom Spiegel.

    R.U.: Das bezieht sich schon auf die Dokumente vom Spiegel.

    Ströbele: Wir haben aber weitere. Die haben sie nicht gelesen?

    R.U.: Nein.

    Ströbele: Hat sie nicht interessiert?

    R.U.: Habe ich nicht gelesen.

    Ströbele: Wann haben sie von PRISM und TEMPORA gehört?

    R.U.: Im Juni 2013, im Spiegel.

    Ströbele: Es gab doch auch ein PRISM in Afghanistan, das kannten sie auch nicht?

    R.U.: Ich kenne nur das vom Spiegel. Von dem anderen PRISM wusste ich auch nichts, vor dem letzten Jahr.

    Ströbele: Wissen sie inzwischen, was das ist?

    R.U.: Nein.

    Ströbele: Haben sie auch bei ihren amerikanischen Kollegen nicht gefragt?

    R.U.: Nein.

    Ströbele: Ist ihnen bewusst, dass der Verdacht aufkam, dass ihre Filtersysteme nicht zuverlässig sind und nicht alle Deutschen ausgefiltert werden.

    R.U.: Sie sind zuverlässig, bieten aber keinen hundert- oder tausendprozentigen Schutz.

    Ströbele: Ist denn mal eine Datenweitergabe gestoppt wurden, weil Daten Deutscher betroffen waren?

    R.U.: Ist mir nicht bekannt.

    Ströbele: Gibt es auch andere BND-Stellen, die Daten an die NSA geben?

    R.U.: Weiß ich nicht.

    […]

    R.U.: Vor 2012 haben USA auch deutsche Selektoren genommen und überprüft, jetzt nehmen wir nur noch amerikanische.

    Ströbele: In der Presse haben wir von „Beifang“ gelernt. Was ist das?

    R.U.: So wie ich das verstehe ist, wenn etwas durch das Filtersystem rutscht.

    Fragerunde 4: SPD

    Keine Fragen.

    Fragerunde 5: Linke

    Keine Fragen.

    Fragerunde 5: CDU/CSU

    Keine Fragen.

    Fragerunde 5: Bündnis 90/Die Grünen

    Ströbele: Wäre einfacher gewesen, wenn ich gleich hätte fragen können. Also, wir sprechen ja vom „Beifang“ Hillary Clinton und John Kerry. Woher kommen die?

    R.U.: Kenne ich auch nur aus der Presse. Die stammen nicht aus Bad Aibling.

    Ströbele: Letzte Frage zu Metadaten. Mit Metadaten werden Leute ja nicht lokalisiert, aber mit zusätzlichen Erkenntnissen kann man doch Leute damit lokalisieren, oder?

    R.U.: Keine Ahnung. Metadaten sind für BND und Bad Aibling sehr wichtig. Aber das kann ich nur NÖ sagen.

    Notz: Wie wird Datenschutz insgesamt in den Prozess eingebracht?

    R.U.: Wir werden von unseren Datenschutzbeauftragten beaufsichtigt. Die schauen sich alle Systeme an.

    Notz: Das ist die BND-Datenschutzbeauftragte?

    R.U.: Ja.

    Notz: Was sind die längsten Speicherdaten, die sie haben?

    R.U.: Internet-Daten mit XKeyscore: werden nach ca. 30 Tagen gelöscht. Daten von Nicht-Internet werden an die Zentrale in Pullach übermittelt. Wie lange die dort gespeichert werden, weiß ich nicht.

    Nicht-öffentlicher Teil

    Jetzt müssen wir raus. In 10 Minuten beginnt die nicht-öffentliche Vernehmung des ersten Zeugen R.U. Die Vernehmung des zweiten Zeugen wird vollständig nicht-öffentlich stattfinden.

    Danke für’s Durchhalten.

  • : „Tarnfirmen und Tarneinrichtungen“ von Geheimdiensten zahlen keine Steuern, da angeblich nicht gewinnorientiert
    Eine der beiden "Doppelpalmen" am BND-Neubau in Berlin-Mitte, die nach Gerüchten getarnte Funkantennen seien (Bild: CILIP).
    Eine der beiden "Doppelpalmen" am BND-Neubau in Berlin-Mitte, die nach Gerüchten getarnte Funkantennen seien (Bild: CILIP).
    „Tarnfirmen und Tarneinrichtungen“ von Geheimdiensten zahlen keine Steuern, da angeblich nicht gewinnorientiert

    Zur Tarnung eingerichtete Firmen deutscher Geheimdienste dienen der Verschleierung von Operationen und „nachrichtendienstlichen Methoden“. Sie zahlen keine Steuern und werden lediglich durch „behördeneigenes Personal“ betrieben . Auch die für eine Gründung zuständigen Institutionen oder Kammern werden nicht über den „beabsichtigten nachrichtendienstlichen Zweck“ in Kenntnis gesetzt. Dies teilt die Bundesregierung jetzt in der Antwort auf eine Kleine Anfrage der Bundestagsabgeordneten Martina Renner mit.

    Demnach stünden die „Tarnfirmen und Tarneinrichtungen“ der Dienste in keinem Kontakt zu öffentlichen Einrichtungen oder solchen, die aus öffentlichen Geldern finanziert werden. Das Kapital für Gründung und Betrieb des Bundesamtes für den Verfassungsschutz (BfV) und des Bundesnachrichtendienstes (BND) werde aus deren jeweiligen Haushalten zur Verfügung gestellt. Tarnfirmen des MAD erforderten „keinen Kapitaleinsatz“.

    Keine Sonderrechte?

    Allerdings genössen sie auch keinen besonderen rechtlichen Status oder Sonderrechte, da sie nach Angaben der Bundesregierung keine Gewinne erwirtschafteten. Nur aus diesem Grund würden auch keine Steuern entrichtet, denn die Firmen nähmen nicht am „Wirtschaftsleben“ teil. Dies hatte der damalige BND-Präsident Gerhard Schindler in der Tageszeitung „WELT“ vor zwei Jahren aber anders angedeutet:

    Die Welt: Aus Sicherheitskreisen wissen wir, dass der BND in einem wahren Gründerfieber steckt und derzeit weltweit Tarnfirmen ins Leben ruft. Manche sollen sogar gute Gewinne abwerfen. Gehört das auch zu Ihrer Strategie?

    Schindler: Wir setzen nachrichtendienstliche Mittel gezielt und angemessen nur dort ein, wo es nötig ist. Ich bitte aber um Verständnis, dass ich nicht im Einzelnen darlegen kann, wie wir vorgehen. Mein Ziel ist es, dass der BND generell operativ schlagkräftiger wird.

    Renner hatte sich danach erkundigt, inwiefern sich Tarnfirmen auch dem Waffenhandel widmen. Die Anfrage zielte zudem auf Recherchen des Magazins „FAKT“ über die als Tarnfirma der Behörde fungierende „Gesellschaft für technische Sonderlösungen“. Aber auch die Tätigkeit von Landesgeheimdiensten war von Interesse: In Thüringen, wo Renner zuvor als Landtagsabgeordnete tätig war, hatte der damalige Leiter des Landesamtes für Verfassungsschutz, Manfred Roewer, einen Tarnverlag gegründet. Später geriet Roewer wegen seiner Rolle im NSU-Komplex unter Verdacht. Unter der Tarnbezeichnung „TeFor System“ hatte der Landesgeheimdienst später eine geheime Außenstelle mit Schwerpunkt für operative Abteilungen geführt. Nach dem Auffliegen des NSU wurden aber weder die Parlamentarische Kontrollkommission noch der NSU-Untersuchungsausschuss darüber unterrichtet.

    „Hauptstelle für Befragungswesen“ zum Schutz des BND-Personals?

    Auskünfte darüber gibt die Bundesregierung nicht, da ansonsten das Staatswohl, aber auch die Angestellten der Dienste gefährdet seien. Die Einrichtung von „Tarnfirmen oder sonstigen Einrichtungen“ diene auch zum „Schutz der Mitarbeiter“. Im Falle des BND sollen sie außerdem „den Hintergrund z. B. für Beschaffungen oder Reisen“ verdecken. Auch die Zahl der Einrichtungen will die Bundesregierung nicht angeben.

    Aber auch die öffentlichen Angaben in der Antwort können kaum überzeugen. So hatte der BND nach Berichten des NDR und der Süddeutschen Zeitung an mehreren Standorten eine „Hauptstelle für Befragungswesen“ geführt, die weder Reisedokumente beschaffen sollte noch das Personal schützen sollte. Stattdessen hatte die Einrichtung den Zweck, Geflüchtete aus Asylbewerberheimen auszuhorchen.

    Die Betroffenen wussten häufig nicht von der Anwesenheit der Spitzel, wenn diese zu Anhörungen über den Ausgang ihrer Verfahren erschienen. Hin und wieder gaben sich die Schlapphüte aber auch zu erkennen und boten Vergünstigungen an, wenn die Betroffenen Aussagen über die politischen Verhältnisse ihrer Herkunftsländer machten. Eine derartige Bevorzugung ist aber im deutschen Asylverfahren verboten.

    BND gründete Tarnfirma zum Kauf von Sprachtechnologie

    Laut NDR und Süddeutsche Zeitung seien die gelieferten Information unter anderem auch zur Planung von Drohnenangriffen in Pakistan oder Afghanistan genutzt worden. Nach weiteren Berichten hatte die Bundesregierung die „Hauptstelle für Befragungswesen“ vor drei Monaten angeblich aufgelöst. Der BND kündigte an, derartig dubiose Anwerbungen zukünftig in das Ausland zu verlagern. Ob die „Hauptstelle für Befragungswesen“ durch eine andere Einrichtung ersetzt würde, ließ die Bundesregierung offen.

    Noch eine weitere, bekannte Begebenheit fällt in der Anfrage unter Tisch. Um die Jahrtausendwende hatte ein „Amt für Auslandsfragen“ (AfA) versucht, im Segment der Sprachtechnologie bzw. Sprecherkennung besseres Know-How zu besorgen. Die Anwendungen wurden gebraucht, um die digitale Telekommunikationsüberwachung zu automatisieren. Das „Amt für Auslandsfragen“ war allerdings eine Einrichtung des BND, die damals sogar in einem EU-Projekt mitarbeitete. Projektkoordinator war mit Stephan Bodenkamp ein AfA-Mitarbeiter.

    Angeblich sei die Zugehörigkeit des AfA zum BND der EU-Kommission von Anfang an bekannt gewesen. Der BND sei sogar von sich aus an die Kommission herangetreten, um das Projekt auf den Weg zu bringen. Auch die EU-Polizeiagentur Europol war an dem Projekt beteiligt.

  • : IFG-Ablehnung des Tages: Auftragsprofil für BND würde seiner Funktionsfähigkeit „schweren Schaden zufügen“
    IFG-Ablehnung des Tages: Auftragsprofil für BND würde seiner Funktionsfähigkeit „schweren Schaden zufügen“

    Wenn bekannt wird, welche Aufträge das Bundeskanzleramt dem Bundesnachrichtendienst gibt, würde das dessen Informationsgewinnung „in hohem Maße beeinträchtigen“ und seiner Funktionsfähigkeit „insgesamt schweren Schaden zufügen“. Mit dieser Begründung verweigert das Bundeskanzleramt Einblick in das Dokument, das der BND-Spion Markus R. an die CIA gegeben hat.

  • : Was die Novellierung des Antiterrordateigesetzes mit den Snowden-Enthüllungen zu tun hat
    Eingabemaske der Rechtsextremismus-Datei, der "kleine Bruder" der Antiterrordatei.
    Was die Novellierung des Antiterrordateigesetzes mit den Snowden-Enthüllungen zu tun hat

    Am 22. September findet im Innenausschuss des Bundestages eine Sachverständigenanhörung zur Novelle des Antiterrordateigesetzes statt. Die Novelle war durch ein Urteil des Bundesverfassungsgerichts notwendig geworden. Angesichts der beschränkten Gewährleistung des individuellen Rechtsschutzes durch das Antiterrordateigesetz will das Verfassungsgericht Transparenz und Kontrolle gestärkt sehen. Doch selbst wenn der Bundestag die Vorgaben Karlsruhes mit der Gesetzesänderung vollständig umsetzen würde, bliebe die Kontrolle der Datei im Schatten internationaler Geheimdienstkooperation lückenhaft. Doch eben diese Kooperation, das haben zuletzt die Enthüllungen Edward Snowdens gezeigt, ist seit 9/11 von wachsender Bedeutung.

    Dies ist ein Gastbeitrag von Eric Töpfer, zuständig für Innere Sicherheit und Berichterstattung an die EU-Grundrechteagentur beim Deutschen Institut für Menschenrechte.

    „Eine Geheimpolizei ist nicht vorgesehen.“

    Als das Bundesverfassungsgericht am 24. April 2013 sein Urteil zur Antiterrordatei verkündete, erklärte es die gemeinsame Verbunddatei von Polizei und Geheimdiensten zur Enttäuschung vieler Bürgerrechtlerinnen und Bürgerrechtler nicht für verfassungswidrig, sondern in ihren „Grundstrukturen“ für vereinbar mit dem Recht auf informationelle Selbstbestimmung. Das Gericht erkannte aber den erheblichen Eingriff an, den der regelmäßige und standardisierte Informationsaustausch zwischen einer mit Zwangsbefugnissen ausgestatteten Polizei und den weit im Vorfeld von Gefahren überwachenden Diensten darstellt und betonte, dass diese Zusammenarbeit Grenzen haben muss: „Eine Geheimpolizei ist nicht vorgesehen.“

    Um die informationelle Zusammenarbeit zwischen Polizei und Diensten entsprechend zu begrenzen, forderte Karlsruhe den Gesetzgeber auf, das Antiterrordateigesetz (ATDG) bis Ende 2014 auf ein verhältnismäßiges Maß zurechtzustutzen. Hierzu sollen nun u.a. der Kreis der beteiligten Behörden präziser und nachvollziehbar bestimmt, der Umfang der erfassten Personen eingeschränkt und die Möglichkeiten zur Recherche im gemeinsamen Datenpool limitiert werden. Daneben sind aber auch Transparenz und Kontrolle zu stärken, weil, so das Gericht, Speicherung und Nutzung der Daten sich weitgehend der Wahrnehmung durch die Betroffenen und die Öffentlichkeit entziehen. So soll das Defizit kompensiert werden, dass der eigentlich durch Art. 19 Abs. 4 Grundgesetz verbriefte individuelle Rechtsschutz für Betroffene bei der Antiterrordatei erheblich eingeschränkt ist. Denn das Gericht weiß, dass sich vollumfängliche Auskunftsersuchen zu gespeicherten Daten, wie sie § 10 Abs. 2 Antiterrordateigesetz vorsieht, gegenüber den an der Datei beteiligten 17 Verfassungsschutzbehörden, dem Militärischen Abschirmdienst und dem Bundesnachrichtendienst (BND) praktisch kaum realisieren lassen.

    „Praktisch wirksame „Kontrollen

    Das Gericht fordert daher nicht nur regelmäßige und „hinreichend gehaltvolle“ Berichte des Bundeskriminalamtes zu Datenbestand und Nutzung der Datei. Es schreibt auch regelmäßige Kontrollen durch Aufsichtsinstanzen vor, die mit angemessenen Befugnissen und Ressourcen auszustatten sind. Zuvor war in der mündlichen Verhandlung der Verfassungsbeschwerde im Herbst 2012 bekannt geworden, dass in den knapp sechs Jahren, die die Datei bis dahin bereits lief, ihr Betrieb in acht Bundesländern nicht ein einziges Mal überprüft worden war. Zudem war berichtet worden, dass Mitarbeitenden des Bundesdatenschutzbeauftragten mit Hinweis auf ihre Nichtzuständigkeit die umfassende Prüfung der protokollierten Nutzungsdaten ebenso verwehrt wurde wie die Kontrolle von Daten aus Maßnahmen nach dem Artikel 10-Gesetz (G 10), also von Daten aus geheimdienstlicher Kommunikationsüberwachung. Daher soll die Wirksamkeit der Kontrollen zukünftig nicht durch unklare und konkurrierende Zuständigkeiten behindert werden: „Wenn der Gesetzgeber eine informationelle Kooperation der Sicherheitsbehörden vorsieht muss er auch die kontrollierende Kooperation zugunsten des Datenschutzes ermöglichen.“ Wichtig ist Karlsruhe, dass im Zusammenspiel von Datenschutzbeauftragten und G 10-Kommission auch die Aufsicht über die G 10-Daten „praktisch wirksam“ sichergestellt wird, weil diese, so das Gericht, „in einer Datei, die maßgeblich auch vom Bundesnachrichtendienst befüllt wird, besondere Bedeutung haben“.

    Tatsächlich kommen knapp 50 Prozent der Daten in der Antiterrordatei vom BND. Nicht beschäftigt hat sich das Gericht allerdings mit der Quelle dieser Daten: Denn diese stammen nicht notwendigerweise aus der strategischen Fernmeldeüberwachung, die durch § 5 des Artikel 10-Gesetzes geregelt ist und der Kontrolle der kleinen, geheim tagenden G 10-Kommission des Bundestages unterliegt. Vielmehr ist anzunehmen, dass ein erheblicher Anteil der Informationen aus der durch den NSA-Untersuchungsausschuss vor der Sommerpause intensiv behandelten extralegalen Auslandsüberwachung des BND stammt oder von fremden Diensten angeliefert wird und somit eben gerade nicht in die Zuständigkeit der G 10-Kommission fällt.

    „Besonderes Geheimhaltungsinteresse“

    Theoretisch ist also die Bundesdatenschutzbeauftragte zuständig; allerdings erlaubt die „Staatswohlklausel“ des Bundesdatenschutzgesetzes (§ 24 Abs. 4 BDSG) dem Bundeskanzleramt, die Kontrolle „im Einzelfall“ zu verweigern, wenn „Auskunft oder Einsicht die Sicherheit des Bundes“ gefährden würden. Dem Verfassungsgericht wusste der Bundesdatenschutzbeauftragte zur mündlichen Verhandlung zu berichten, dass ihm die Prüfung der nach § 4 ATDG aus Gründen des besonderen Geheimhaltungsinteresses verdeckt gespeicherten Daten pauschal verweigert worden war. Das Verfassungsgericht störte sich daran nicht. Es vermerkte nur, dass es die Wirksamkeit der Kontrollbefugnisse nicht in Frage stelle, wenn „in besonderen, strikt zu handhabenden Ausnahmefällen eine Auskunft oder Einsicht unter Umständen verweigert werden kann“ und mahnte eine verfassungskonforme Auslegung der Kontrollbefugnisse der Datenschutzbeauftragten aus § 10 Abs. 1 ATDG an.

    Allerdings handelte es sich bei den verdeckt gespeicherten Informationen, deren Prüfung dem BfDI verweigert worden war, nach Angaben der Evaluation des Antiterrordateigesetzes um etwa 2.400 von insgesamt 18.400 Personendatensätzen – davon knapp 1.300 vom BND. Und da die Bundesregierung selbst von einer Unterrichtung des Parlamentarischen Kontrollgremium (PKGr) absehen darf, wenn sie dies „aus zwingenden Gründen des Nachrichtenzugangs“ (§ 6 Abs. 2 PKGrG) – gemeint ist der Quellenschutz – für geboten hält, wäre es überraschend, wenn ausgerechnet das Personal der Bundesdatenschutzbeauftragten bevorzugt behandelt würde, wenn es um Informationen geht, die Hinweise auf Zugänge des BND zu ausländischen Telekommunikationsdienstleistern liefern oder die von der NSA oder anderen Partnerdiensten stammen. Von einzelnen, streng begrenzten Ausnahmefällen kann bei solchen Informationsblockaden im Fall der Antiterrordatei wohl keine Rede mehr sein.

    Vorliegender Gesetzentwurf mangelhaft

    Auch wenn also der Bundestag in den kommenden Wochen die Vorgaben des Verfassungsgerichts vollständig umsetzen würde – wozu die Abgeordneten den seit April vorliegenden Gesetzentwurf zur Änderung des Antiterrordateigesetzes allerdings nicht nur in Sachen Kontrolle deutlich nachbessern müssten – blieben die Daten des BND zu nicht unwesentlichen Teilen eine „Black Box“. Und dies, obwohl gerade hier eine unabhängige Prüfung dringend geboten wäre.

    Zwar hieß es in der im März 2013 vorgelegten Evaluation des Antiterrordateigesetzes durch die Bundesregierung, dass in einer standardisierten Umfrage nur fünf Prozent der befragten Nutzer der Datei angegeben hätten, dass sie „häufig oder sehr häufig“ Zweifel bei der Erforderlichkeit der Datenspeicherung hätten. Unterschlagen wird dabei allerdings, dass von den 160 Personen, die an der Befragung teilgenommen hatten, nur 34 Prozent (also etwa 55 Personen) von den Diensten waren, wobei die Antiterrordatei-Nutzer aus den Verfassungsschutzbehörden einen Großteil des Rücklaufs ausmachten. Kurzum: Der BND als Hauptlieferant der Daten für die Antiterrordatei war bei der Befragung völlig unterrepräsentiert. Dass Rechtsunsicherheiten bei der Befüllung der Datei also eine marginale Rolle spielen, kann daher kaum als belegt gelten. Wie das Personal in Pullach die Zuverlässigkeit von Daten aus dem Ausland prüft, bleibt das Geheimnis des BND – diese Frage wird allerdings dann brisant, wenn solche Informationen durch die Antiterrordatei regelmäßig der Polizei zugänglich gemacht werden.

  • : Ex-Verfassungsrichter Papier: Auslandsaufklärung des BND „ist vom Grundgesetz nicht gedeckt“
    Ex-Verfassungsrichter Papier: Auslandsaufklärung des BND „ist vom Grundgesetz nicht gedeckt“

    Im Mai berichteten wir von der ersten Anhörung im NSA-Untersuchungsausschuss, in der die Crème de la Crème der deutschen Verfassungsrichter das Parlament belehrte: „Die gesamte deutsche Auslandsaufklärung ist rechtswidrig.“ Passiert ist seitdem… nichts. In einem Interview mit Georg Mascolo und Frederik Obermaier legt der frühere Verfassungsgerichtspräsident Hans-Jürgen Papier jetzt nach: „Das ist vom Grundgesetz nicht gedeckt

    jetzt.de: Weltweit spionieren die Geheimdienste längst nicht mehr nur Politiker, Generäle und Wirtschaftsgrößen aus, sondern auch die Bevölkerung anderer Staaten. Ist das zulässig?

    Papier: Gemessen am deutschen Grundgesetz würde ich sagen: nein. Die Spähprogramme von NSA und Co., die in den letzten Monaten bekannt geworden sind, ähneln schon sehr der in Deutschland und auf EU-Ebene diskutierten flächendeckenden, vorsorglichen, anlasslosen Erhebung und Speicherung aller Telekommunikationsverbindungen …

    jetzt.de: … der sogenannten Vorratsdatenspeicherung …

    Papier: … die nach Auffassung des Bundesverfassungsgerichts in dieser Weite gegen deutsches Verfassungsrecht verstößt. Denn der Bürger darf nicht total erfasst und registriert werden. Dieses Verbot, so das Bundesverfassungsgericht, gehört zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland. Das bindet die staatlichen Organe Deutschlands unmittelbar. Fremde Mächte sind allerdings an deutsche Grundrechte nicht gebunden. Den deutschen Staat trifft aber eine Pflicht zum Schutz vor ausländischen Verletzungen.

    jetzt.de: Der BND hat in Afghanistan ausweislich der Snowden-Dokumente in einem einzigen Monat 500 Millionen Metadaten abgefangen. Das klingt nach einer sehr weit gehenden Überwachung. Ist das erlaubt?

    Papier: Zur Praxis des BND kann ich aus eigener Kenntnis nichts sagen. Eine verdachtslose und flächendeckende Totalerfassung personenbezogener Daten wäre aber eindeutig nicht zulässig – dabei spielt es auch keine Rolle, ob es sich um Telekommunikationsinhalte oder um Metadaten, also Verbindungsdaten, handelt. Nur weil der BND im Ausland tätig ist, hat er damit noch lange keinen Freibrief, uneingeschränkt Grundrechte zu verletzen.

    Und zum Schluss:

    jetzt.de: Wenn die deutschen Geheimdienste mit den ausländischen Diensten im Alltag keine Informationen austauschen, besteht aber auch die Gefahr, dass sie in einem solchen schwerwiegenden Fall nicht gewarnt werden.

    Papier: Dieses Risiko muss man eingehen. Man kann immer sagen: wenn ich nicht umfassend persönliche Daten erfasse, entgeht mir möglicherweise irgendwann eine Information. Der Preis für dieses Vorgehen aber ist unverhältnismäßig hoch: Wenn sich in der Bevölkerung ein diffuses Gefühl des Beobachtetseins, der ständigen Überwachung, ja des Gegängeltseins und des Verfolgtseins breitmacht, dann ist das demokratiegefährdend. Das ist das Ende von Freiheitlichkeit und Rechtsstaatlichkeit.

    Lesen.

  • : Unser Bundesüberwachungsminister Klaus-Dieter Fritsche im Portrait
    Unser Bundesüberwachungsminister Klaus-Dieter Fritsche im Portrait

    Die WELT hat ein sehr wohlwollendes Portrait über Klaus-Dieter Fritsche verfasst, der Staatssekretär für Geheimdienste im Kanzleramt ist: Dieser Mann kennt alle Geheimnisse der Bundesrepublik. Neben der weitgehend unkritischen Lobhudelei auf unsere Geheimdienste und den „Sekretär 007“ (Kein Scherz von uns) gibt es aber noch eine interessante Info. Demnach arbeitet die Bundesregierung weiterhin an einem Ausbau der Zusammenarbeit mit den Five Eyes, also NSA & Co:

    Umso wichtiger ist die Kooperation mit internationalen Partnern. Erst vor ein paar Tagen kehrte er aus den USA zurück. Unter anderem war er dort, um sich über die Arbeit der „Five Eyes“ zu informieren – des mächtigen Nachrichtendienstverbunds, zu dem sich Großbritannien, Kanada, Australien, Neuseeland und Amerika zusammengeschlossen haben. Von diesem Wissen möchte auch Deutschland stärker profitieren. Fritsche arbeitet deshalb an einer Vereinbarung über die künftige Zusammenarbeit. Er weiß, dass die deutschen Dienste zwar viel mitbekommen – am Ende aber immer nur über ein paar Puzzleteile des Weltgeschehens verfügen.

  • : Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt
    Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt

    QxIuvQUnser Bundesnachrichtendienst überwacht diverse Staaten sehr intensiv und speichert alle Kommunikationsdaten mindestens sieben Tage. Im aktuellen SPIEGEL werden Afghanistan, Somalia und „der Nahe Osten“ genannt.

    Vor zwei Wochen kam heraus, dass unser Bundesnachrichtendienst die Türkei intensiv überwacht. Das war mehrfach interessant, weil die Türkei ein Nato-Partner ist und die Begründung deutscher Politiker dafür der Argumentation US-Politiker zur Überwachung Deutschland ähnelte („wichtige geostrategische Lage“). Im aktuellen SPIEGEL gibt es vorne bei den Kurzmeldungen den Hinweis, dass in der ehemaligen Echelon-Station Bad Aibling in Bayern der gesamte Datenverkehr gespeichert würde, den der BND in „Afghanistan, Somalia und dem Nahen Osten“ anzapft. „Der Nahe Osten“ wurde sicherlich vom SPIEGEL aus Gründen der Staatsräson gewählt, um das außenpolitische Verhältnis zu einigen Staaten dort nicht zu gefährden.

    Die Kommunikation betrifft laut SPIEGEL „jegliche Art von Kommunikation: Telefonie, Internetnutzung, E‑Mail, GPS-Datenverarbeitung etc.“. Also Full-Take. Alle Inhalte und Metadaten. So wie der britische GCHQ und die NSA unsere Kommunikation überwachen. Die Rohdaten werden in Bad Aibling sieben Tage gespeichert und aufbereitet. Sicherlich nutzt an dafür auch das NSA-Überwachungswerkzeug XKeyScore, darüber hinaus gibt es „15 bis 20 funktional unterschiedliche Systeme“, die allesamt von der NSA kommen sollen. Überraschung! Die Vorgehensweise erinnert stark an das britische Tempora-Programm, was alle über Großbritannien laufenden transatlantischen Glasfaserkabel anzapft und den Datenverkehr analysiert und zwischenspeichert.

    Anscheinend gibt es aber manchmal Probleme bei der Übermittlung von Daten aus Afghanistan nach Bayern, so dass es in Kabul und Masar-i-Scharif eigene Datenzentren gibt, wo länger Daten vorgehalten werden. Der Ringtausch mit der NSA funktioniert so, dass die NSA dem BND eigene Suchbegriffe gibt, wie man es von XKeyScore kennt, dazu gehören Mailadressen, Telefonnummern, IP-Adressen oder Namen. Der BND filtert vor und schickt dann die Auswertung an die NSA.

    Wenn die Bundesregierung uns bisher erklärt hat, dass man von dem größten Überwachungsskandal in der Geschichte der Menschheit nichts wüsste, dann kann man das nur damit erklären, dass man, diplomatisch ausgedrückt, die Wahrheit sehr weit gedehnt hat. Unser Auslandsgeheimdienst ist viel tiefer und intensiver im Überwachungs-Netzwerk der Five Eyes um NSA & Co eingebunden als unsere Bundesregierung uns bisher mitteilen wollte. Das ist nicht nur ein Skandal, das dürfte auch verfassungswidrig sein.

  • : Spiegel berichtet: Bundesrechnungshof kritisiert Bundeswehr, MAD und Verfassungsschutz
    Spiegel berichtet: Bundesrechnungshof kritisiert Bundeswehr, MAD und Verfassungsschutz

    Der Bundesrechnungshof kritisiert die nachrichtendienstliche Arbeit der Bundeswehr im Ausland. Das berichtet Der Spiegel unter Berufung auf einen vertraulichen Prüfbericht, um den wir uns bemühen werden.

    Es mangele an gesetzlicher Grundlage und es bestünden Doppelstrukturen mit dem Bundesnachrichtendienst, der in den selben Gebieten arbeite. Darüberhinaus kritisiert man die zahlreichen Standorte des Militärischen Abschirmdienstes in Deutschland und die gleichzeitige Existenz von Landes- und Bundesverfassungsschutzbehörden. Bereits im Juni hatte der Bundesrechnungshof eine weitere „Sicherheitsinstanz“ Deutschlands kritisiert: Das nationale Cyberabwehrzentrum, dessen Nutzen in Frage gestellt worden sei.

  • : NSA arbeitet mit und gegen Türkei
    PKK-Mitglied - Ziel von Überwachungskooperation zwischen USA und Türkei (CC BY 2.5 via wikimedia)
    NSA arbeitet mit und gegen Türkei

    Die US-Geheimdienste arbeiten mit ihren türkischen Kollegen zusammen und haben die türkische Regierung bei der Überwachung türkischer Kurden umfangreich mit Informationen versorgt. Das zeigen neu veröffentlichte Dokumente, die von Der Spiegel und The Intercept aufgearbeitet wurden. Zu den Technologien und Informationen, die geteilt werden, gehören:

    • Technologien und Ausrüstung, die der Türkei helfen, besser zu den Aufklärungsinteressen der USA beizutragen
    • Kryptograpie, sowohl in Form von Methoden als auch in Form von Entschlüsselungsleistungen von Internetverkehr, der in der Türkei angefangen wird
    • Informationen über militärische und paramilitärische Ziele in einer Mischung aus beinahe Echtzeit bis zu redigierten Informationen
    • Tägliche Berichte über sunnitische Extremisten

    Die Zusammenarbeit zwischen amerikanischen Geheimdiensten und den türkischen Pendants geht weiter zurück als auf der seit den 80er Jahren intensivierten Konflikt mit der kurdischen PKK, in Rahmen dessen die türkische Regierung mit Telefonmitschnitten, Internetverkehr und Aufenthaltsdaten von PKK-Mitgliedern versorgt wurde. Schon seit den 40ern besteht eine Partnerschaft mit der CIA, noch bevor die NSA überhaupt gegründet wurde. Ein internes NSA-Dokument von höchster Geheimhaltungsstufe nennt die Türkei als „ältesten Drittpartner“. Zu Beginn richtete sich die Spionagezusammenarbeit primär gegen die Sowjetunion, die in strategischer Nähe zur Türkei lag:

    Während des Kalten Krieges versorgte die Lage der Türkei am Schwarzen Meer die USA mit einzigartigem Zugang zum Unterled des sowjetischen Monsters.

    Die Zusammenarbeit hat sich bis zum heutigen Tag intensiviert, eine gemeinsame Arbeitsgruppe, die Combined Intelligence Fusion Cell, wurde gegründet. Darüberhinaus wurde ein Spracherkennungssystem entwickelt, das in Echtzeit Gespräche analysieren, Sprecher erkennen und nach Schlüsselwörtern suchen kann.

    Gleichzeitig aber steht die Türkei selbst weit oben auf der Überwachungsliste der NSA – nicht nur auf der des BND, wie vor Kurzem bekannt wurde. In einem Informationsschreiben der NSA heißt es:

    Probleme/Herausforderungen mit dem Partner

    Die Türkei ist sowohl ein Nachrichtendienstpartner als auch ein Aufklärungsziel. Diese Dynamik zwischen Partner und Ziel kommt zum Vorschein, wenn eine Risiko-Nutzen-Analyse vorgenommen wird, welche Technologien mit den türkischen Partnern geteilt werden können.

    Hauptinformationen im Interesse der NSA sind laut dem National Intelligence Priorities Framework 2013 unter anderem die Führungsabsichten, außenpolitische Interessen sowie die militärische Infrastruktur des Landes. Seit 2006 infiltrierten die amerikanischen Geheimdienstmitarbeiter dafür die Rechner türkischer Spitzenpolitiker und von in den USA befindlichen Diplomaten. Informationen wurden mit den Five Eyes geteilt. Der britische Auslandsgeheimdienst GCHQ unterhielt unterdessen zusätzlich eigene Zugänge zu politischen und Energieversorgungszielen.

  • : Strategische Fernmeldeaufklärung: Bundesnachrichtendienst überwacht immer mehr – mit immer weniger Erfolg
    Architektur-Modell des BND-Neubau in Berlin-Mitte. Bild: <a href="https://secure.flickr.com/people/cbmd/">Cornelius Bartke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Strategische Fernmeldeaufklärung: Bundesnachrichtendienst überwacht immer mehr – mit immer weniger Erfolg

    Der Bundesnachrichtendienst überwacht immer mehr Telekommunikation flächendeckend und anlasslos – mit immer weniger relevanten Treffern. Das geht aus einer Analyse der veröffentlichten Fallzahlen der letzten zehn Jahre hervor. Über den Großteil der BND-Auslandsüberwachung, die laut führenden Verfassungsrechtlern ohnehin illegal ist, schweigt die Bundesregierung weiter.

  • : Informationsfreiheits-Ablehnung des Tages: Bundesnachrichtendienst will weiterhin gar keine Informationen herausgeben
    Informationsfreiheits-Ablehnung des Tages: Bundesnachrichtendienst will weiterhin gar keine Informationen herausgeben

    Der Bundesnachrichtendienst will weiterhin sowohl das Memorandum of Agreement zwischen BND und NSA als auch das Auftragsprofil geheim halten. Ganz grundsätzlich bestehe „gegenüber den Nachrichtendiensten des Bundes kein Anspruch auf Informationszugang“. Dabei hatte BND-Präsident Schindler mehr Transparenz versprochen, „als Voraussetzung für eine breitere Vertrauensbasis in der Gesellschaft“.

  • : Informationsfreiheits-Ablehnung des Tages: „Keine Ahnung, wovon der SPIEGEL spricht, aber auf jeden Fall ist alles geheim“
    CC-BY-NC-ND 2.0 via flickr/kiwien
    Informationsfreiheits-Ablehnung des Tages: „Keine Ahnung, wovon der SPIEGEL spricht, aber auf jeden Fall ist alles geheim“

    Der SPIEGEL hat in Ausgabe 30/2014 vom 21. Juli in Zusammenhang mit der Spionageabwehr im Bundestag berichtet:

    Immerhin liegt bei Innenminister de Maizière schon seit Längerem ein umfassender Plan zur technischen Aufrüstung und besseren Spionageabwehr vor. Dazu zählt die gezielte Beobachtung von Botschaften und Konsulaten jener Staaten, die offiziell weiterhin als Freunde gelten. Noch hat der Minister den Vorschlägen seiner Beamten nicht abschließend zugestimmt, das soll nun aber schneller geschehen als ursprünglich geplant.

    Diesen Plan wollten wir uns einmal ansehen, mit der heute eingetroffenen Ablehnung war aber fast zu rechnen. Das Innenministerium argumentiert wie erwartet damit, dass „das Bekanntwerden des Inhalts von Dokumenten, für die Sie Informationszugang beantragt haben, auf die internationalen Beziehungen Deutschlands nachteilige Auswirkungen haben dürfte“. Außerdem seien Belange der äußeren und inneren Sicherheit betroffen.

    Da der BND involviert ist, argumentiert das Ministerium zusätzlich mit der „Bereichsausnahme des § 3 Nr. 8 IFG“. Die besagt, dass gegenüber den Nachrichtendiensten des Bundes kein Anspruch auf Informationszugang besteht. Mit diesem Argument wurde bereits eine frühere Ablehnung begründet, diesmal gibt es jedoch noch eine Ergänzung seitens des Innenministeriums:

    Dies gilt auch für Unterlagen von Nachrichtendiensten, die nicht bei dem Nachrichtendienst selbst, sondern bei ihrer jeweils übergeordneten Dienstaufsichtsbehörde liegen, wie etwa Unterlagen des BfV [Bundesamt für Verfassungsschutz] beim Bundesministerium des Innern (BMI).

    Darüberhinaus liefen die Beratungen in den Behörden noch, es liege keine Entscheidung vor.

    Eine Herausgabe und somit Veröffentlichung maßgeblicher Unterlagen zu diesem Abstimmungs- und Meinungsbildungsprozess würde Rückschlüsse auf die Beratungen sowie den Meinungsbildungsprozess zulassen und hätte das Risiko erheblicher negativer Auswirkungen.

    Im SPIEGEL klang es so, als sei der Prozess quasi bereits abgeschlossen und bedürfe nur noch de Maizières Zustimmung. Das macht stutzig, doch das Bemerkenswerteste folgt, indem das Innenministerium vorgibt, im Gegensatz zu dem SPIEGEL-Bericht überhaupt keinen derartigen Plan zu haben:

    Im Übrigen ist ein einheitlicher umfassender Plan zur technischen Aufrüstung und Spionageabwehr, wie im Spiegel 30/2014, Seite 24/25 angedeutet, nicht existent.

    Aber auch wenn das BMI nicht genau weiß, um welche Dokumente es geht und eigentlich gar kein bestimmter Plan vorliegt, eines weiß es – sie sind auf jeden Fall geheim:

    Zwar ist vorliegend unklar, welche Unterlage vom Spiegel in der Presseberichterstattung angesprochen wurde. Die in Frage kommenden Unterlagen zur Ertüchtigung und Neuausrichtung des BfV im Bereich der Spionageabwehr sowie zur Stärkung der Sicherheit der Regierungskommunikation sind jedoch sämtlich mit den VS-Graden „Verschlussache – Nur für den Dienstgebrauch“ (VS-NfD) und höher (bis zu „GEHEIM“) eingestuft, …

  • : BND hat die Türkei schon unter der rot-grünen Bundesregierung abgehört
    BND hat die Türkei schon unter der rot-grünen Bundesregierung abgehört

    Laut einer Meldung der dpa hört der BND die Türkei nicht erst seit 2009 ab, wie es kürzlich bekannt geworden ist. Die Überwachung habe bereits zu Zeiten der rot-grünen Bundesregierung, 1998 bis 2005, unter Schröder stattgefunden. Das ergebe sich aus dem damaligen „Auftragsprofil der Bundesregierung“.

    Der jetzige Außenminister Frank-Walter Steinmeier, der damals Geheimdienstkoordinator und Kanzleramtschef war, will von nichts gewusst haben. Ziemlich unglaubwürdig, denn an der Erstellung der Auftragsprofile sind sowohl Kanzleramt, Auswärtiges Amt, Innenministerium, Verteidigungs- und Wirtschaftsministerium und der BND beteiligt. Oder eine weitere Bestätigung dafür, dass sich die Dienste ihre Aufträge selbst schreiben.

  • : „Die Welt der Geheimdienste hat offenbar einen schweren Knall“ – Spionage in der Türkei lässt Deutschlands moralischen Vorteil schwinden (Update)
    "Nazar", ein typischer Glücksbringer in der Türkei, der vor bösen Blicken schützen soll - CC-BY-SA 3.0 via wikimedia/Guruharsha
    „Die Welt der Geheimdienste hat offenbar einen schweren Knall“ – Spionage in der Türkei lässt Deutschlands moralischen Vorteil schwinden (Update)

    Nachdem am Samstag durch eine Aussage des im vorigen Monat enttarnten BND-Spitzels bekannt wurde, dass der deutsche Auslandsnachrichtendienst BND die Türkei und US-Außenminister John Kerry überwacht – offiziell als einmaligen „Beifang“, der sofort gelöscht wurde -, brach zunächst eine Welle der Empörung aus. Aus Regierungskreisen rechtfertigte man jedoch die aktiven Abhöraktionen in der Türkei, in der FAZ hieß es, die Lage in der Türkei sei aus mehreren Gründen relevant für die Sicherheit Deutschlands:

    Das reiche von den Aktivitäten der kurdischen PKK oder links- und rechtsextremistischer türkischer Gruppen in Deutschland über den Drogenschmuggel bis hin zur Schleuserkriminalität. Auch sei bekannt, dass die türkische Regierung versuche, politische Ziele über türkische Vereine und Verbände in Deutschland durchzusetzen.

    Jürgen Trittin von den Grünen riet gegenüber der Berliner Zeitung zu „weniger Wehleidigkeit, mehr eigener Aufklärung und besserer Spionageabwehr“, ein Ausspähen der Türkei sei gerechtfertigt, denn die „Sicherheit Deutschlands ist durch die Vorgänge im Grenzgebiet zwischen der Türkei und Syrien und dem Irak unmittelbar betroffen.“ Diese Argumentation ist bemerkenswert, denn sie ist derjenigen der USA bei der Rechtfertigung der NSA-Praktiken in Deutschland ähnlich: Besondere geopolitische Lage – hier in der Mitte Europas – und Aktivitäten und Beziehungen zu potentiellen Bedrohungen und Widersachern der nationalen Sicherheit – hier vor allem Russland.

    CDU-Mann Wolfgang Bosbach teilt Trittins Meinung, gibt jedoch zu Bedenken, dass die Nachricht für die USA „ein Geschenk des Himmels“ sei. Damit hat er recht, denn die Doppelmoral, Ausspähung Deutschlands durch die NSA „geht gar nicht“, das Ausspähen anderer ist aber berechtigt, tritt nun deutlich zu Tage und die Bundesregierung verliert ihren vermeintlichen moralischen Vorteil.

    Der Linken-Fraktionsvorsitzende Gregor Gysi findet für die Vorfälle deutliche Worte:

    Die Welt der Geheimdienste hat offenbar einen schweren Knall.

    Den USA könnte der Skandal über ihren Spion demnach im Nachhinein zum Nutzen gereichen. Bisher halten diese sich mit einer Bewertung noch zurück, eine Sprecherin des US-Außenministeriums rückte stattdessen die Zusammenarbeit mit den deutschen Freunden in den Vordergrund:

    Wir haben eine sehr enge Arbeitsbeziehung mit Deutschland, um gemeinsame Bedrohungen zu bekämpfen

    Die Türkei zeigte sich verärgert. Außenminister Frank-Walter Steinmeier bezeichnete die Reaktion seines türkischen Amtskollegens am Telefon als „sehr ungehalten“. Die Türkei bat daraufhin den deutschen Botschafter am Montag zum Gespräch, das entgegen der Vorzeichen in „freundschaftlicher Atmosphäre“ stattgefunden habe und während dessen der türkische Unterstaatssekretär Erdogan Iscan dem deutschen Botschafter „die Besorgnis der Türkei“ dargelegt habe. Ein Treffen der Geheimdienstchefs beider Länder steht noch bevor.

    Durch die Spähpraktiken gegenüber der Türkei werden noch weitere Fragen aufgeworfen: Wenn der BND die Türkei überwacht, wen überwacht er noch? Es wird beteuert, die Türkei sei nicht mit den „USA oder Ländern wie Frankreich oder Großbritannien vergleichbar“. Was ein Land zu einem sicherheitsrelevanten Ziel macht und was nicht, erfährt man jedoch nicht und der Intransparenz der Dienste ist es inhärent, dass man keine verlässlichen Kriterien für Freund und Feind benennen kann. Eine Bündnispartnerschaft – das weiß man nun – schützt nicht vor Spionage. Und so spekulierte das Mitglied des Parlamentarischen Kontrollgremiums Hans-Christian Ströbele von den Grünen:

    Man fragt sich schon, ob es vielleicht noch weitere Nato-Länder gibt, die vom BND abgehört werden. Beispielsweise Griechenland.

    Ebenso unklar ist, wer oder was im „Aufklärungsziel“ Türkei abgehört wird. Es wird nicht erwähnt, ob es sich um Politiker oder die gesamte Bevölkerung handelt, ob Metadaten oder Inhalte betroffen sind.

    Und wie stabil ist ein Nachrichtendienstsystem, wenn Praktiken, die man um jeden Preis geheim zu halten versucht, durch einen vermeintlich unbedeutenden BND-Mitarbeiter mit 1500 Euro Monatsgehalt ans Licht gebracht werden können? Der Geheimdienstapparat ist nicht kontrollierbar, aber er ist fragil. Das ist eine Chance, die genutzt werden kann. Wir brauchen mehr Whistleblower, die an die Öffentlichkeit treten und ihre Informationen, nicht als amerikanische Spione, sondern zum Wohl aller nutzen. Dafür brauchen wir mutige Menschen, aber vor allem auch mehr Schutz für diejenigen, die sich durch ihren Mut selbst in Gefahr bringen. Denn eines ist klar: Die Türkei ist sicher nicht das einzige Land, in dem der BND mit fragwürdigen Motiven „Aufklärungsarbeit“ betreibt.

    Update: Mittlerweile ist bekannt geworden, dass die Spionage bereits unter der rot-grünen Bundesregierung bestand, mehr hier.

  • : Geht ja wohl: Auch der BND späht befreundete Staaten aus
    Bild: Marc Nozell Lizenz: CC BY 2.0
    Geht ja wohl: Auch der BND späht befreundete Staaten aus

    Einer der meistzitierten Sätze der Bundeskanzlerin zum NSA-Skandal wird zum Bumerang: „Ausspähen unter Freunden, das geht gar nicht“. Jetzt stellt sich heraus: Auch der deutsche Bundesnachrichtendienst hört bei „befreundeten“ Staaten mit. Der prominenteste Fall ist Hillary Clinton, ehemalige US-Außenministerin, aber auch ihr Nachfolger John Kerry und der NATO-Partner Türkei soll überwacht worden sein. Das geht aus den Dokumenten des Doppelagenten Markus R. hervor, der zwei Jahre lang für die CIA beim deutschen BND spioniert haben soll. Das Ermittlungsverfahren gegen ihn läuft noch.

    Bisher hatte die Bundesregierung betont, die Informationen die über den Spion Markus R. an die USA flossen wären eher unbedeutend. Das kann man aber über die jetzt bekannt gewordenen Dokumente absolut nicht behaupten. Und die Erklärung, dass das Abhören von Telefonaten unabsichtlich passiert sein soll, nur als „Beifang“ anderer Spionagemaßnahmen, wirkt wie eine Farce. Heute ging man nun in die Offensive: Die Überwachung der Türkei wurde aus „Regierungskreisen“ gerechtfertigt, denn was dort geschehe sei unmittelbar für die Sicherheit in Deutschland relevant. Die türkische Regierung hat unterdessen den Deutschen Botschafter zu der Spionageaffäre befragt, schreibt der Spiegel.

    Auch ein BND-Skandal

    Spätestens jetzt kann die Bundesregierung sich nicht mehr auf ihre angebliche Opferrolle zurückziehen und mit gespielter Empörung auf die USA zeigen. Die Aufklärung wird auf beiden Seiten des Atlantiks verschleppt, man hat eben scheinbar kein Interesse daran, weil beide Seiten an der Massenüberwachung beteiligt sind. Wir wissen aber bisher, dank Edward Snowden, mehr über die Machenschaften der US-Geheimdienste als über unsere eigenen Dienste. Es ist kein reiner NSA‑, sondern ein globaler Geheimdienstskandal. So einfach darf man es den deutschen Diensten wirklich nicht machen. Der Tagesspiegel kommentiert dazu:

    Im deutschen Narrativ sind die Amerikaner dickfellig und leugnen die Gefahren, die von ihren Geheimdiensten für die Demokratie ausgehen. Im amerikanischen Narrativ sind die Deutschen scheinheilig, wollen sich nicht dazu bekennen, dass jeder Staat Geheimdienste brauche und alle Dienste im Großen und Ganzen dasselbe machen, auch der BND.

    Die heuchlerische Rhetorik der Bundesregierung ist jetzt eine Steilvorlage für die amerikanischen Dienste. Wer sich erst empört und dann selbst entlarvt wird das Gleiche zu tun, ist gleich zweimal blamiert. Diese Doppelmoral bei allen Beteiligten verhindert seit 14 Monaten eine ehrliche Diskussion und Aufklärung. Insbesondere der NSA-Untersuchungsausschnuss des Bundestags darf die Aktivitäten deutscher Dienste nicht länger ignorieren. Dass Glenn Greenwald die Arbeit des Ausschusses als „Illusion von Aufklärung“ bezeichnet, vor allem weil Edward Snowden nicht als Zeuge geladen wird, sollte zu denken geben.

    Parlamentarische Kontrolle?

    Doch auch die parlamentarischen Kontrolleure scheinen nicht im Bilde zu sein, was passiert. Die Welt zitiert André Hahn (Die Linke), den stellvertretenden Vorsitzenden des parlamentarischen Kontrollgremiums, mit den Worten:

    „Uns wurde immer wieder versichert, es gab nie Abhörmaßnahmen gegen die USA.“

    Und das, obwohl die Bundesregierung dem geheim tagenden Gremium zur Auskunft verpflichtet ist. In Paragraf 4 des Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (kurz: Kontrollgremiumgesetz, PKGrG) heißt es:

    Die Bundesregierung unterrichtet das Parlamentarische Kontrollgremium umfassend über die allgemeine Tätigkeit der [Geheimdienste] und über Vorgänge von besonderer Bedeutung. Auf Verlangen des Parlamentarischen Kontrollgremiums hat die Bundesregierung auch über sonstige Vorgänge zu berichten.

    Dem zuständigen Kanzleramtsminister sollte also mal gründlich auf den Zahn gefühlt werden, warum er seiner Auskunftspflicht nicht nachgekommen ist. Denn das Abhören ausländischer Außenminister und ganzer Länder sollte nun eindeutig „von besonderer Bedeutung“ sein, wie es in dem Gesetz heißt. Sich einfach doof zu stellen darf nicht ausreichen.

  • Informationsfreiheits-Ablehnung des Tages: „Geheimdienste fallen gar nicht unter Informationsfreiheitsgesetz“
    Schon vor fünf Jahren waren "100 Millionen Internet-Verbindungen" in einer Glasfaser. Folie: NSA.
    Informationsfreiheits-Ablehnung des Tages „Geheimdienste fallen gar nicht unter Informationsfreiheitsgesetz“

    Der Bundesnachrichtendienst will uns nicht sagen, wie er zusammen mit der NSA massenhaft Glasfaser-Kabel abhört. Unsere Informationsfreiheits-Anfrage wurde abgelehnt, weil der Geheimdienst gar nicht darunter falle. Weitere Details zu dem Programm „RAMPART“ liefert das Buch „Der NSA-Komplex“.

  • : Maas ist überrascht von Spitzelfällen und will Rechtsgrundlagen deutscher Geheimdienste prüfen
    Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Maas ist überrascht von Spitzelfällen und will Rechtsgrundlagen deutscher Geheimdienste prüfen

    Justizminister Maas will eine Reformierung der rechtlichen Grundlagen deutscher Geheimdienste prüfen. Das statuierte er gegenüber der Nachrichtenagentur dpa:

    Wir müssen kritisch überprüfen, was unsere Geheimdienste machen […] Es darf keine rechtsfreien Räume geben – weder für die ausländischen noch für die inländischen Nachrichtendienste

    Dabei stellte er auch in Aussicht, die Pläne des BND für den Ausbau der Überwachung sozialer Netzwerke nicht zu akzeptieren. Der deutsche Geheimdienst hatte im Juni mitgeteilt bekommen, statt 300 Millionen Euro für die “Strategische Initiative Technik” vorerst nur sechs Millionen bewilligt zu bekommen. Im Rahmen dieser Initiative sollten neben der Netzwerk-Überwachung auch andere Technologien wie die Erkennung biometrischer Merkmale vorangetrieben werden. Vor der Bewilligung weiterer Gelder forderten Mitglieder des Haushaltsausschusses im Bundestag jedoch, der Dienst solle im Herbst einen Bericht über die bisherigen Vorbereitungen der Initiative sowie eine “ausführliche Darlegung und Begründung” der Maßnahmen vorlegen.

    Auch an anderen Stellen wurde der BND wiederholt kritisiert, so bei einer Anhörung von Verfassungsrechtlern im NSA-Untersuchungsausschuss und in einer Studie der stiftung neue verantwortung und des  Brandenburgischen Instituts für Gesellschaft und Sicherheit, die mangelnde Kontrollmöglichkeiten und einen rechtsfreien Raum monierten.

    Beinahe amüsant ist, dass Maas die Überwachungsvorhaben des BND mit der Vorratsdatenspeicherung vergleicht:

    Wir würden dadurch an einen Punkt gelangen wie bei der Vorratsdatenspeicherung – wo nämlich völlig anlasslos Daten und Informationen erfasst werden. Soziale Netzwerke komplett und wahllos in Echtzeit zu überwachen, wäre eine sehr umfassende Totalausspähung. […] Aus einem vermeintlichen Sicherheitsinteresse alles und jeden komplett überwachen zu wollen, ist in einem freiheitlichen demokratischen Rechtsstaat völlig inakzeptabel.

    Denn eine kurze Rückblende zeigt, dass Maas nicht immer so überzeugt von der Unangemessenheit der Vorratsdatenspeicherung war. Im Januar wurde bekannt, dass er während des Wartens auf das Vorratsdatenspeicherungsurteil des Europäischen Gerichtshofes, das letztlich die europäische Richtlinie für unrechtmäßig erklärte, vorsorglich einen Gesetzesentwurf für Deutschland vorbereitete, um diesen im Zweifelsfall schnellstmöglich auf den Weg bringen zu können. Auch wenn er das in einem vor Kurzem geführten Interview bei Jung & Naiv etwas anders darstellt:

    Das [Vorratsdatenspeicherung] finde ich nicht so gut. Deshalb habe ich ja auch kein Gesetz dazu gemacht. Der Europäische Gerichtshof hat dazu ein Urteil erlassen. Er hat die Richtlinie kassiert, die es dazu gibt – und das ist die Grundlage für ein Gesetz, das wir hätten machen müssen, und gesagt, das ist alles null und nichtig, weil es gegen das Recht auf Privatheit und Datenschutz in Europa verstößt. Und deswegen gibt es auch kein Gesetz zur Vorratsdatenspeicherung.

    Im gleichen Interview hatte er auch gelobt, dass es in Deutschland klare Regeln für den Datenschutz – auch bei Geheimdiensten – gebe:

    Beim Datenschutz zum Beispiel, was den öffentlichen Datenschutz angeht, was Behörden abgreifen dürfen von Bürgerinnen und Bürgern, dafür gibt es bei uns klare Regeln – bis hin zu den Geheimdiensten. In den USA gibt es nach dem 11. September 2001 Gesetze, die den Geheimdiensten alles ermöglichen: alles abzugreifen vom Briefverkehr bis hin zur Internetkommunikation. Das ist nicht die Linie, die ich für richtig halte, und deswegen will ich das auch nicht in Europa.

    Vielleicht ist Maas in der kurzen Zwischenzeit spontan bewusst geworden, dass es doch nicht so klare Regeln gibt. Immerhin gibt er gegenüber der dpa auch seine Überraschung amerikanische Spitzel bei deutschen Behörden zu:

    Das hat mein Vorstellungsvermögen überstiegen. Das geht nicht. Das muss beendet werden.

    Wir hätten da einen Vorschlag, damit Maas sich endlich auf eine fundiertere Meinung zur Überwachung stützen kann und diese nicht immer wechseln und der Stimmungslage anpassen muss: Zur Aufklärung der Dimension der NSA-Affäre und der Involvierung deutscher Dienste Edward Snowden nach Deutschland holen und ihn vor dem NSA-Untersuchungsausschuss befragen. Und nicht vorschlagen, er solle doch in die USA zurückkehren, wo ihn sicher kein fairer Prozess und ein Leben in Freiheit, sondern eine lebenslange Haftstrafe erwarten würde.

     

  • : Handlungsvorschläge ‚Handy’ zu Merkelphone – Ideen aus dem Innenministerium und ihre missglückte Umsetzung
    via merkelphone.tumblr.com
    Handlungsvorschläge ‚Handy’ zu Merkelphone – Ideen aus dem Innenministerium und ihre missglückte Umsetzung

    Die aktuelle Printausgabe des SPIEGEL beschreibt ein internes Papier des Innenministeriums, das mögliche politische Reaktionen gegenüber USA in der Causa Überwachung des Kanzlerinnen-Handys erörtert. Es würden folgende Möglichkeiten genannt:

    Botschafter einbestellen, ‚Nichtangriffserklärung’ der USA einfordern,  baldiger Abschluss eines No-Spy-Abkommens, Aussetzung von Regierungsgesprächen mit Washington „für einige Wochen“, sichere elektronische Kommunikation zum Thema machen,  die „5000 wichtigsten Entscheidungsträger des Bundes“ mit Kryptophonen ausstatten, verstärkte Kontrollen von Providern, Strafanzeige und ein Ermittlungsverfahren bei der Bundesanwaltschaft sowie zuletzt eine Vernehmung von Snowden in Russland.

    Nun der Realitätscheck, was ist wirklich passiert? Der Botschafter John B. Emerson wurde tatsächlich von Ex-Außenmininster Westerwelle ins Auswärtige Amt  einbestellt, zu Ergebnissen führte das Gespräch jedoch nicht. Was mit einer ‚Nichtangriffserklärung’ gemeint ist, ist unklar und Verhandlungen um ein No-Spy-Abkommen – das faktisch wohl die Bemühung war, in den engeren Kreis der Geheimdienstpartner „Five Eyes“ aufgenommen zu werden – können spätestens seit Januar getrost als gescheitert gesehen werden auch wenn es nach der Aufdeckung von amerikanischen Spitzeln bei BND und Co. kurz noch einmal zu einer Neudiskussion der Forderung kam.

    Eine Aussetzung von Regierungsgesprächen mit Washington „für einige Wochen“ fand nach der Handyaffäre nicht direkt statt. Stattdessen lehnten Merkel und Gauck den Empfang einer US-Delegation zur Beschwichtigung der Lage ab, der einige Wochen später stattfand. Ernst zu nehmen war diese Geste sowie die bei folgenden Enthüllungen wiederkehrend demonstrierten Empörungen nie, denn bereits vorher hatte man wieder klargestellt, worum es wirklich geht: „Bei allem Ärger, eine gute Partnerschaft mit den USA ist unersetzbar.“

    Das Ziel „Elektronische Kommunikation zum Thema machen“ ist maximal vage und kann überhaupt nicht verfehlt werden, denn natürlich ist das Thema in aller Munde, wenn es um die technische Abwehr von Spionage geht. Der deutsche Hersteller Secusmart, der bisher die Kryptophone für die Bundesregierung produziert wurde kürzlich an Blackberry verkauft und dürfte damit einiges an Vertrauen verloren haben, da Blackberry im Verdacht steht, Hintertüren für die NSA in ihre Produkte einzubauen. Dass die Telekom dann eventuell die Versorgung übernehmen soll beruhigt uns zumindest nicht.

    Wie verstärkte Kontrollen von Providern aussehen können – der Spiegel titelt sogar mit „Razzien“ – müsste erst noch definiert werden, denn es dürfte schwierig nachzuvollziehen sein, ob diese Daten an die USA ausliefern. Vorstellbar wäre die Pflicht, Daten auf Servern innerhalb Deutschlands zu speichern, was sich in die fragwürdigen Schlandnet- oder Schengennet-Ideen einpasst, Daten nur noch innerhalb Europas zu routen. In den USA interessiert man sich jedoch wenig dafür, wo Daten gespeichert und entlang geleitet werden, wenn es um das Verlangen geht, auf diese zuzugreifen.

    Ein Ermittlungsverfahren bei der Bundesanwaltschaft gibt es nach viel Hin und Her mittlerweile, die Umstände sind possenhaft, denn Generalbundesanwalt Range verweigerte sich vehement der Aufnahme von Ermittlungen in Bezug auf die massenhafte Abhörung der Bevölkerung und beschränkt sich tatsächlich explizit auf das Merkel-Handy. Und über die beschämende Haltung der Bundesregierung zur Vernehmung Snowdens und der Weigerung, ihm in Deutschland Asyl zu gewähren hatten wir am Freitag zum Auslaufen seines Asyls in Russland ausführlich berichtet.

    Eine Stellungnahme des Innenministeriums zum Papier blieb laut Aussagen des SPIEGEL bisher aus.

  • : Modelle zu Reform und Abschaffung der Geheimdienste
    Geh Heim Dienst! Bild: <a href="https://secure.flickr.com/photos/arbyter_org/">Marcus Sümnick</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Modelle zu Reform und Abschaffung der Geheimdienste

    Geheimdienste und Demokratie, das verträgt sich nicht. Denn in einer Demokratie ist der Staat den Bürgerinnen und Bürgern gegenüber zu Transparenz verpflichtet. Er muss Rechenschaft ablegen. Dies können die der Exekutive angegliederten Geheimdienste, weil sie ja geheim operieren, nicht – sie sind deswegen ein Fremdkörper in der Demokratie.

    Dieser Gastbeitrag von Markus Reuter und Michael Stognienko erschien zunächst auf der Webseite der Heinrich-Böll-Stiftung. Die Lizenz ist: Creative Commons BY-SA 3.0.

    Der NSU-Skandal und der durch Edward Snowden aufgedeckte größte Überwachungsskandal der Menschheitsgeschichte haben eine neuerliche Debatte über die Zukunft der Geheimdienste befeuert und geheimdienstkritische Positionen gestärkt.

    Schon lange werden von liberaler, bürgerrechtsbewegter, grüner und linker Seite weitgehende Reformen oder die Abschaffung der Geheimdienste gefordert. Wie kann eine solche Reform aussehen und wie eine Abschaffung? Wo besteht dringender Reformbedarf und wie werden bei einer Abschaffung Aufgaben der Geheimdienste neu verteilt? An welche Stellen und welche Probleme bringt das mit sich? Oder sind Geheimdienste gar ersatzlos abschaffbar?

    Die Debatte um eine Einhegung oder Abschaffung der Geheimdienste ist nötig, auch vor dem Hintergrund, dass Geheimdienste bislang nach jedem Skandal, und das zeichnet sich auch in der NSA- und NSU-Affäre ab, mit höheren Budgets und erweiterten Kompetenzen ausgestattet wurden.

    Zu Reform und Abschaffung von Geheimdiensten gibt in der bundesrepublikanischen Debatte unterschiedliche Positionen und auch innerhalb geheimdienstkritischer Parteien wie Grünen oder der Linkspartei besteht keine Einigkeit. Auffällig ist, dass die Reform und Abschaffung des Inlandsgeheimdienstes „Verfassungsschutz“ weitaus stärker thematisiert wird, als die des Auslandsgeheimdienstes BND.

    Im Folgenden sollen Reform- und Abschaffungsmodelle, ohne Anspruch auf Vollständigkeit der Varianten innerhalb dieser Modelle, aufgezeigt werden:

    1) Reform: Geheimdienste reformieren, parlamentarische Kontrolle stärken

    Diese Position geht davon aus, dass Geheimdienste verfassungsgemäß bzw. von der Verfassung vorgeschrieben seien. Im Grundsatz vertreten die Reformer die Ansicht, dass Geheimdienste unverzichtbar seien. Als Kritik an denjenigen, die Geheimdienste abschaffen wollen, wird hervorgebracht, dass eine Abschaffung eine Vermischung polizeilicher und geheimdienstlicher Aufgaben mit sich brächte und damit das Trennungsgebot von Polizei und Geheimdiensten verletze.

    Vertreter/innen dieser Forderung sind der ehemalige Bundesrichter und Ex-Linkspartei-Abgeordnete Wolfgang Nešković, aber auch die Grünen, wo sie in Landesregierungen beteiligt sind.

    Reformansätze sind unter anderem

    • Evaluierung des Frühwarnsystems: Gibt es überhaupt Erfolge, die durch geheimdienstliche Tätigkeiten entstanden sind?
    • Eine umfassende Revision der Rechtsvorschriften im Bereich der Nachrichtendienste
    • Beim Verfassungsschutz: Konzentration auf den Schutz der Verfassungsgrundsätze und Grundrechte vor einem gewaltsamen Umsturz und damit verbunden eine Konkretisierung des Schutzauftrages
    • Eine Stärkung der administrativen Kontrolle
    • Stärkung der parlamentarischen Kontrolle: Mehr Zeit zur Kontrolle für Mitglieder parlamentarischer Kontrollgremien, mehr Mitarbeiter für die Mitglieder der Gremien, Stärkung der Minderheitenrechte in den Gremien
    • Strengere Richtlinien für V‑Leute oder Verzicht auf diese

    In Neskovics Positionspapier war zudem die Auflösung und Umwandlung der Landesämter zu Außenstellen des Bundesamtes vorgesehen. Insbesondere diese Forderung löste innerhalb der Linkspartei heftige Kritik aus, weil sie eine Stärkung der Geheimdienste sei.

    Dort wo die Grünen an Regierungen beteiligt sind, streben sie Geheimdienstreformen an. So ist in NRW im Koalitionsvertrag z.B. eine Stärkung des Kontrollgremiums, eine öffentliche Sitzung des PKG, mehr Transparenz durch eine erweiterte Berichtspflicht sowie verbindliche Richtlinien für V‑Leute aufgenommen.

    In Baden-Württemberg hingegen sträubt sich der SPD-Innenminister gegen Reformen, insbesondere solche die Stellenstreichungen und Etatkürzungen für den Landesverfassungsschutz vorsehen.

    Im Rot-Grün regierten Niedersachsen richtete im September 2013 Innenminister Boris Pistorius eine Expertengruppe zur Reform des Niedersächsischen Verfassungsschutzes ein. Diese präsentierte im April 2014 ihre Ergebnisse in „Handlungsempfehlungen der Arbeitsgruppe zur Reform des niedersächsischen Verfassungsschutzes“ (PDF) – die vorgeschlagene Reformen gehen weniger weit als die oben aufgezählten Forderungen.

    Die niedersächsischen Handlungsempfehlungen lassen sich auf folgende Kernaussagen herunterbrechen:

    • Es braucht einen Verfassungschutz (Unverzichtbarkeit, Trennungsgebot)
    • Gesetzliche Regelungen und Dienstabläufe sollen präzisiert werden
    • Einsatz von V‑Personen nur mit Zustimmung der G10-Kommission
    • Föderalen Aufbau des VS erhalten, Zentralstellenfunktion des BfV stärken
    • Erweiterung von Präventiv- und Bildungsprogrammen
    • verstärkte Dokumentation der Abläufe/Entscheidungen
    • Parlamentarische Kontrollgremien stärken z.B. Minderheitenrechte

    2) Neustart: Verfassungsschutz auflösen, bei gleichzeitiger Neustrukturierung in Inlandsaufklärung und Demokratieförderung

    Die Grüne Bundestagsfraktion legte 2012 einen Beschluss (PDF) vor, in dem der Verfassungsschutz aufgelöst werden soll.  Das grüne Papier sieht nach der Auflösung ein 2‑Säulen-Modell vor:

    „Ein unabhängiges „Institut Demokratieförderung“, das keine hoheitlichen Befugnisse hat und insbesondere auch keine nachrichtendienstlichen Mittel anwenden darf, soll ganz überwiegend den Aufgabenbereich des jetzigen BfV übernehmen. Für einen verbleibenden kleinen Teil soll eine „Inlandsaufklärung“ mit erheblich beschränkten Aufgaben und Befugnissen neu gegründet werden. Diese ist nur zuständig für die Aufklärung genau bestimmter Bestrebungen mit Gewaltbezug. Nur sie darf sehr eingegrenzt und auch nur als letztes Mittel geheimdienstliche Methoden einsetzen. Ihre Zuständigkeit endet, wenn die Zuständigkeit der Strafverfolgungsbehörden beginnt.“

    Als Aufgaben des Institutes werden folgende genannt:

    „Das Institut ist zuständig für Beobachtung und Analyse von Strukturen und Zusammenhängen gruppenbezogener Menschenfeindlichkeit in Deutschland. Gewaltlose und gewaltbereite Bestrebungen, die sich gegen die Grund- und Menschenrechte, die nicht veränderbaren Grundsätze der Verfassung oder das friedliche Zusammenleben der Völker richten, sollen laufend beobachtet, erforscht und transparent gemacht werden.“

    Dabei soll das Institut ausschließlich auf öffentlich zugängliche Quellen zurückgreifen, und soll die „Inlandsaufklärung“ auf mögliche Zuständigkeiten hinweisen. Die Inlandsaufklärung soll beim Innenministerium angesiedelt sein und nur tätig werden, wenn:

    • sich gegen die Grund- und Menschenrechte, die nicht veränderbaren Grundsätze der Verfassung oder das friedliche Zusammenleben der Völker richten und
    • sich zu diesem Zweck tatsächlich auf die Anwendung von Gewalt und den Aufbau auf Gewalt ausgerichteter Handlungsstrukturen vorbereiten oder fortgesetzt gewalttätige Akteure unterstützen oder Kontakt zu diesen suchen.“

    Polizeiliche Aufgaben soll die „Inlandsaufklärung“ nicht bekommen:

    „Der Aufgabenbereich der neuen Inlandsaufklärung ist von dem der Polizei deutlich abzugrenzen. Sobald erkennbar wird, dass es um die Verhütung oder Verfolgung von Straftaten geht, endet die Zuständigkeit der Inlandsaufklärung.“

    Gleichzeitig fordert der Beschluss der Bundestagsfraktion einen personellen Neuanfang, präzisere Gesetze und eine Stärkung der parlamentarischen Kontrolle sowie eine Beschränkung von polizeilicher und geheimdienstlicher Zusammenarbeit.

    3) Transfer: Geheimdienste abschaffen und notwendige Aufgaben der Geheimdienste teilweise in die Polizei integrieren

    Bei allen Geheimdienst-Abschaffungsmodellen wird das Problem diskutiert, dass mit der Abschaffung Aufgaben der Geheimdienste zur Polizei übergehen müssten oder könnten. Damit verbunden entstehen Probleme einer mächtigeren Polizei mit ggf. erweiterten Befugnissen – auch geheimdienstlicher Art.

    Heiner Busch und Norbert Pütter sehen die Abschaffung der Geheimdienste als alternativlos an:

    „Die Dienste sind systematisch unkontrollierbar; in ihnen wird die Dominanz der Exekutiven auf die Spitze getrieben; und zugleich sind sie das am wenigsten rechtstaatlich-demokratisch begrenzte Instrument in den Händen herrschender Staats-Politik. Für eine an den Bürgerrechten orientierte Politik gibt es deshalb keine Alternative zur ersatzlosen Abschaffung der Geheimdienste.“

    Viele ihrer Aufgaben würden dann jedoch an die Polizei übergehen. Das wäre eine Abkehr vom Trennungsgebot von Geheimdiensten und Polizei, das als Lehre aus dem nationalsozialistischen Reichssicherheitshauptamt das Verhältnis von Geheimdiensten und Polizei im Nachkriegsdeutschland bestimmte, jedoch in vielen europäischen Ländern keine Rolle spielt.

    Dieses Trennungsgebot ist heute aber schon z.B. mit geheimdienstlichen Befugnissen beim BKA, Datenbanken auf die Polizei und Dienste Zugriff haben und gemeinsamen „Lagezentren“ (wie dem Cyberabwehrzentrum) schon deutlich verwässert. Die Missstände beim Trennungsgebot werden in einem Reader der Grünen im Bundestag (PDF) kritisiert.

    Befürworter einer Abschaffung der Geheimdienste und Aufgabenverlagerung zur Polizei argumentieren, dass eine Polizei mit geheimdienstlichen Aufgaben zumindest an Polizei- und Strafprozessrecht gebunden sei, sie müsse ihr Vorgehen in gerichtlichen Verfahren prüfen lassen. Dies sei ein deutlicher Fortschritt im Vergleich zu den quasi unkontrollierbaren Geheimdiensten.

    Wer allerdings heute sieht, wie schwierig es ist eine transparente Polizei herzustellen oder Polizeigewalt zu ahnden, wird einige Bauchschmerzen mit erweiterten Befugnissen haben. Denkbar ist diese Option nur, wenn die Polizei selbst wirksamer als heute und von extern kontrolliert würde, damit keine Geheimpolizei mit ausufernden Befugnissen entsteht. Folglich sagen Busch und Pütter auch:

    „Nicht die mächtigere Polizei ist die Alternative zu den abgeschafften Diensten, sondern die effektiv und extern kontrollierbare Polizei.“

    Auch Vertreter der ersatzlosen Abschaffung des Verfassungschutzes – wie Leggewie und Meier (PDF) – befürworten , dass Personal des Geheimdienstes bei der Polizei weiterarbeitet:

    „Die Ämter für Verfassungsschutz können binnen fünf Jahren geordnet abgewickelt werden, fähiges Personal kann man in den polizeilichen Staatsschutz eingliedern. Dieser ist die seit jeher für politisch motivierte Straftaten zuständige «politische Polizei». Die Arbeit speziell ausgebildeter Kriminalbeamter greift nicht aus in ein diffuses Feld des «Extremismus», sondern orientiert sich allein an der Verfolgung und Verhütung von Straftaten (in der Regel Gewalt- und ganz ausnahmsweise Propagandadelikte wie Volksverhetzung).“

    4) Monitoring: Abschaffung der „geheimen“ Tätigkeiten der Geheimdienste, Umwandlung in Institute, die aus offenen Quellen wissenschaftlich arbeiten:

    Eine weitere Variante ist die Abschaffung eines Geheimdienstes bei gleichzeitiger Schaffung einer Stelle, die öffentlich zugänglich Informationen aggregiert und sammelt.

    Im Fall des Verfassungsschutzes ist hier insbesondere der MdB Jan Korte von der Linkspartei mit einem 12-Punkte-Plan in Erscheinung getreten. Hauptidee ist hier:

    „An Stelle einer nachrichtendienstlich arbeitenden Behörde tritt eine Informations- und Dokumentationsstelle für Menschenrechte, Grundrechte und Demokratie in Bund und Ländern.“

    Im Reader der Bundestagsfraktion der Linken zum Thema (PDF) heißt es u.a.:

     „Das BfV wird bis 2014 auf seine ursprünglichen Aufgaben der Informations- und Koordinationsstelle des Bundes für Fragen des Verfassungsschutzes ohne nachrichtendienstliche Kompetenzen reduziert. Alle Landesbehörden werden zu Abteilungen der Landesinnenministerien, wie es jetzt schon in der Hälfte der Bundesländer der Fall ist, umstrukturiert. Eine Ein- oder Unterordnung der Landesämter unter das BfV erfolgt nicht.“

    „Dem BfV und allen Landesbehörden bzw. Abteilungen der Länderinnenministerien werden die Grundlagen zur Informationserhebung mit nachrichtendienstlichen Mitteln entzogen […]“

    „Der Verfassungsschutz in Bund und Ländern verliert alle Befugnisse zur Bekämpfung der Organisierten Kriminalität bzw. seine quasi polizeilichen Befugnisse.“

    „Bundes- und Landesämter für Verfassungsschutz werden spätestens ab dem 01. Januar 2014 aus allen Kooperationsgremien wie GTAZ, Gemeinsames Abwehrzentrum Rechts (GAR) und GASIM zurückgezogen. Dasselbe gilt für die im Rahmen der Innenministerkonferenz (IMK) und ihrer Arbeitskreise eingerichteten Projekt- und Arbeitsgruppen [..]“

    „Alle Dateien und Akten in Bund und Ländern werden jeglicher nachrichtendienstlichen und polizeilichen Verwendung entzogen. Die entsprechenden automatisierten technischen Verbindungen zwischen den Sicherheitsbehörden werden gekappt. Unter Beteiligung der zuständigen Datenschutzbehörden werden Dateien und Akten gesichert, archiviert und der wissenschaftlichen Aufarbeitung sowie zur Information den Betroffenen zur Verfügung gestellt.“

    Die Zukunft des Verfassungsschutzes sieht in diesem Modell so aus:

    „Mit diesen Sofortmaßnahmen sollen die Voraussetzungen geschaffen werden, der Verfassungsaufgabe – die freiheitliche, demokratische und soziale Verfassungsordnung zu schützen – vollumfänglich nachzukommen. An Stelle einer nachrichtendienstlich arbeitenden Behörde tritt eine Informations- und Dokumentationsstelle für Menschenrechte, Grundrechte und Demokratie in Bund und Ländern. Diese soll die Dokumentation neonazistischer, rassistischer, antisemitischer und anderer gegen die Grundsätze der Verfassung gerichteten Aktivitäten und Einstellungen, sowie ihre strukturellen und öffentlichen Erscheinungsformen vornehmen. Zu diesem Zwecke arbeitet sie wissenschaftlich und ist befugt, mit Dritten zu kooperieren. Informationen erhält das Informations- und Dokumentationszentrum nur aus öffentlich zugänglichen Quellen und wissenschaftlichen Studien.“

    Eine ähnliche Stoßrichtung verfolgt auch Martin Kutscha in einem Aufsatz (PDF) in der Publikation „Wer schützt die Verfassung?“ der Böll-Stiftung in Sachsen:

    „Geheimdienste hingegen sind schon wegen ihrer mangelnden Kontrollierbarkeit ein Fremdkörper im System eines demokratischen Rechtsstaates – daran ändert auch die höchst lückenhafte parlamentarische Kontrolle nichts. Schon vor drei Jahrzehnten brachte der unvergessene Jurist und Politikwissenschaftler Wolfgang Abendroth es treffend auf den Punkt:

    «Meistens werden die Hilfsmittel der Staatsgewalt, die sich selbst für Verfassungsschutzorgane halten, umgekehrt zu potentiellen Quellen der Gefährdung des Verfassungsrechts. (…) Eine demokratische Verfassung kann stets nur durch die demokratische Willensbildung des Volkes gewährleistet bleiben. Den wirksamsten Schutz der demokratischen Verfassungsordnung können nur die Bürger und Bürgerinnen selbst leisten.“

    5) Streichen: Ersatzlose Abschaffung  des Verfassungsschutzes (Geheimdienstes)

    Die weitestgehende Forderung ist die ersatzlose Streichung der Geheimdienste bzw. des Verfassungsschutzes, die in Teilen der (digitalen) Bürgerrechtsbewegung, in linksalternativen Zusammenhängen und auch bei Grünen und Linken wieder mehr Anklang findet.

    Ein Memorandum von Humanistischer Union mit Unterstützung des Arbeitskreis Vorratsdatenspeicherung, Chaos Computer Club, digitalcourage e.V., Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), Komitee für Grundrechte und Demokratie fordert, den Verfassungsschutz ersatzlos abzuschaffen.

    Untermauert wird die Forderung in einem Memorandum „Brauchen wir den Verfassungsschutz? NEIN!“ (PDF), das fünf Thesen voranstellt:

    1. Eine demokratische Gesellschaft lebt von der Meinungsvielfalt. Radikale Auffassungen und Bestrebungen (die von den vorherrschenden Meinungsbildern abweichen) sind deshalb nicht nur zulässig, sondern auch wünschenswert – solange die Grenzen zur Strafbarkeit bzw. zu gewalttätigem Handeln nicht überschritten werden. Staatliche Behörden dürfen derartige Äußerungen weder als „verfassungsfeindliche“ oder „extremistische“ Bestrebungen abqualifizieren, beobachten oder gar verfolgen. Wir brauchen kein staatliches „Frühwarnsystem” zur Beobachtung derartiger Auffassungen und Bestrebungen.
    2. Geheimdienstlicher Verfassungsschutz ist schädlich, wie auch die zahlreichen Verfehlungen und Skandale in der Geschichte der Bundesrepublik zeigen. Es handelt sich dabei nicht um zufällige, persönliche oder vermeidbare Fehler, sondern systematisch bedingte Mängel eines behördlichen und geheimdienstlichen „Verfassungsschutzes“.
    3. Die gesetzlichen Aufgaben der Verfassungsschutzbehörden sind überflüssig. Bei ihrem Wegfall entsteht keine Sicherheitslücke. Eine Aufgaben- und Befugnisüberleitung von den Verfassungsschutzbehörden auf die Polizei ist daher nicht erforderlich. Der Schutz vor Gewalt und Straftaten obliegt der Polizei, der Staatsanwaltschaft und den Gerichten.
    4. Eine Kontrolle geheim arbeitender Verfassungsschutzbehörden, die rechtsstaatlichen und demokratischen Ansprüchen genügt, ist nicht möglich. Auch Kontrollverbesserungen sind untauglich: ein transparenter, voll kontrollierbarer Geheimdienst ist ein Widerspruch in sich.
    5. Die Verfassungsschutzbehörden sind ersatzlos abzuschaffen – allein schon deshalb, um nicht in Zeiten knapper Kassen und in Beachtung der verfassungsrechtlichen Schuldenbremse jährlich eine halbe Milliarde Euro für überflüssige, ja schädliche Behörden auszugeben. Es bedarf auch keiner ersatzweisen, mit offenen Quellen arbeitenden staatlichen Informations- und Dokumentationsstelle über extremistische Bestrebungen. Das Problem besteht nicht in einem mangelnden Wissen über radikale, bisweilen auch menschenverachtende Meinungen und Haltungen in unserer Gesellschaft. Die Auseinandersetzung darüber muss mit politischen, demokratischen Mitteln geführt werden; sie ist innerhalb der Gesellschaft zu führen.

    Horst Meier und Claus Leggewie fordern in ihrem Aufsatz „Verfassungsschutz – Über das Ende eines deutschen Sonderwegs“ (PDF):

    „Was jetzt auf den Prüfstand muss, ist die gesamte Sicherheitsarchitektur der Berliner Republik. Wer den Verfassungsschutz behutsam aus dieser Konstruktion herausnimmt, braucht nicht zu gewärtigen, das ganze Gebäude der inneren Sicherheit stürze ein. Im Gegenteil: Die auf das Inland bezogene Sicherheitspolitik kann nur übersichtlicher und effizienter werden. Das Ende der Extremistenausspähung wird ein Zugewinn an Freiheit, also ein Gewinn für die Bürgerrechte sein.“

    Fazit

    Nach dem NSU-Skandal und in der heutigen Situation der millionenfachen Überwachung aller Bürgerinnen und Bürger durch ausländische Geheimdienste bei gleichzeitigem Datentausch und Abgleich mit deutschen Geheimdiensten, ist jede Maßnahme demokratisch geboten, die Geheimdiensten Schranken aufweist.

    Den Grundwiderspruch Geheimdienst versus Transparenz in der Demokratie wird sich durch zaghafte Reformen und eine leicht verbesserte parlamentarische Kontrolle nicht auflösen. Es wird mutigere Schritte brauchen, die Grundrechte der Bürgerinnen und Bürger zu schützen und gleichzeitig deren Sicherheit zu gewährleisten.