Bundesregierung
-
: Bundesregierung: Kein Kommentar zu Zugriff auf Vorratsdaten durch Bayerischen Verfassungsschutz
Trennungsgebot räumlich schon längst passé: Verfassungssschutz und Polizei teilen sich ein Gebäude in München. <a href="http://creativecommons.org/licenses/by/3.0/de/deed.en">CC BY 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Bayerisches_Landesamt_f%C3%BCr_Verfassungsschutz#/media/File:Polizeipraesidium_Oberbayern.JPG">Gamsbart</a> : Bundesregierung: Kein Kommentar zu Zugriff auf Vorratsdaten durch Bayerischen Verfassungsschutz Im Dezember hat Bayern verkündet, dass auch das bayerische Landesamt für Verfassungsschutz Zugriff auf die Daten aus der Vorratsdatenspeicherung bekommen soll. Eine Übermittlung an Verfassungsschutz-Ämter war bei der Neueinführung der Vorratsdatenspeicherung aber eigentlich laut Justizminister Maas nicht vorgesehen.
Das haben wir schon damals nicht geglaubt. Ein Bericht der Bundesregierung zum Thema (unten im Volltext) zeigt deutlich, dass man keinerlei Anstalten macht, den Zugriff des bayerischen Verfassungsschutzes zu verhindern oder auch nur im Ansatz zu kritisieren.
Der Zugriff in Bayern soll auf Grundlage einer Änderung des Bayerischen Verfassungsschutzgesetzes erfolgen, die besagt, dass der Verfassungsschutz in Bayern Telekommunikationsdaten von Providern anfragen darf. Das Gesetz stützt sich auf § 113c des Telekommunikationsgesetzes. Darin ist festgelegt, dass Vorratsdaten an die „Gefahrenabwehrbehörden der Länder“ übermittelt werden dürfen, bei einer „konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eines Landes“.
Doch ist das Landesamt für Verfassungsschutz eine Gefahrenabwehrbehörde wie etwa Polizeibehörden? Diese Entscheidung fällt laut Bundesregierung „in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen“. Für das Trennungsgebot zwischen Nachrichtendiensten und Polizei interessiert man sich hier nicht weiter.
Und außerdem:
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
Diesen Satz kennen wir bereits aus dem Justizministerium. Im Dezember 2015 hatte der innenpolitische Sprecher der Linken, Jan Korte, bereits zum Thema gefragt und wurde im selben Wortlaut abgebügelt.
Dass Bayern hier so leicht davonkommt und die Vorratsdatenspeicherung mal schnell ohne Gegenwehr auf den Verfassungsschutz ausweitet, bereitet den Boden für weitere Befugnisausweitungen auf föderaler und Bundesebene. Sie machen uns sehr deutlich, dass man von Anfang an nie ernsthaft daran interessiert war, den Zugang zu Vorratsdaten begrenzt zu halten.
Da die Bundesregierung sich weigert, sich mit den Konsequenzen der eigens erschaffenen Gesetzesgrundlagen zu beschäftigen, bleibt der Weg über die Gerichte. Die müssen sich der Prüfung von Verfassungskonformität annehmen, wenn die Bundesregierung sich wieder einmal weigert.
Bericht der Bundesregierung zur geplanten Novellierung des bayrischen Verfassungsschutzgesetzes und der darin vorgesehenen Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen und der diesbezüglichen Aussagen des Bundesministers der Justiz und für Verbraucherschutz
A. Bericht
Am 15. Dezember 2015 hat die bayerische Staatsregierung den Entwurf eines neuen Bayerischen Verfassungsschutzgesetzes (BayVSG) verabschiedet. Darin erhält das Landesamt für Verfassungsschutz die Befugnis, die aufgrund der Vorratsdatenspeicherung von den TK-Providern zu speichernden Daten abzurufen. Die (technische) Regelung in Art. 13 Absatz 3 BayVSG‑E lautet:
(3) Das Landesamt darf bei den nach § 113a Abs. 1 TKG Verpflichteten unter den Voraussetzungen des § 113c Abs. 1 Nr. 2 TKG Auskünfte zu Verkehrsdaten nach § 113b TKG einholen. § 3b G 10 gilt entsprechend.
Nach § 113c Absatz 1 Nr. 2 TKG dürfen die von den TK-Providern gespeicherten Daten „an eine Gefahrenabwehrbehörde der Länder übermittelt werden, soweit diese die Übermittlung unter Berufung auf eine gesetzliche Bestimmung, die ihr eine Erhebung der Daten zur Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eine Landes erlaubt, verlangt.“
Nach der Begründung zu § 113c Absatz 1 TKG wird mit der Vorschrift den Gefahrenabwehrbehörden der Länder, also etwa der Polizei, die Möglichkeit eröffnet, bei Vorliegen entsprechender Befugnisnormen verpflichtend gespeicherte Verkehrsdaten zu erheben (BT-Drs. 18/5088).
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
B. Beantwortung von Zusatzfragen
I. Zusatzfragen von Frau MdB Mihalic (Bündnis 90/die Grünen)
1. Wie bewertet die Bundesregierung die Novellierung des bayrischen Verfassungsschutzgesetzes und die darin vorgesehene Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen, auch vor dem Hintergrund des nun auch auf Bundesebene erfolgten Vorstoßes der CDU, die Zugriffsmöglichkeiten der Sicherheitsbehörden auf Vorratsdaten umfangreich auszuweiten?
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
2. Wie bewertet die Bundesregierung diese geplanten Ausweitungen der Zugriffsmöglichkeiten der Sicherheitsbehörden auch unter Berücksichtigung der gegenteiligen Aussagen des Bundesministers der Justiz und für Verbraucherschutz, Sicherheitsbehörden würden keinen Zugriff auf Vorratsdaten bekommen?
3. Hält die Bundesregierung an den Zusagen des Bundesministers der Justiz und für Verbraucherschutz nach den jüngsten Vorstößen der CDU fest?
Die Fragen 2 und 3 werden im Zusammenhang beantwortet: Der Bundesminister der Justiz und für Verbraucherschutz hat bei Vorstellung der Leitlinien des Bundesministeriums der Justiz und für Verbraucherschutz zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten im April 2015 ausgeführt, dass danach eine Übermittlung der gespeicherten Daten an das Bundesamt für Verfassungsschutz nicht vorgesehen sei. Dies entspricht auch der Regelung des zwischenzeitlich in Kraft getretenen § 113c TKG, der abschließend regelt, an welche Behörden die nach § 113b TKG gespeicherten Daten übermittelt werden dürfen. Die Prüfung, ob die Verfassungsschutzbehörden der Länder als Gefahrenabwehrbehörden im Sinne von § 113c Absatz 1 Nummer 2 TKG zu qualifizieren sind, fallt in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen. Die weitergehende Frage, ob weitere Sicherheitsbehörden des Bundes in den Kreis der nutzungsberechtigten Behörden aufgenommen werden sollen, ist derzeit nicht zu entscheiden.
4. Wie bewertet die Bundesregierung die Vorstöße zur Ausweitung der Zugriffsrechte verfassungsrechtlich unter anderem in Hinblick auf das Trennungsgebot?
In seiner Entscheidung zur früheren Vorratsdatenspeicherungs-Regelung hat das Bundesverfassungsgericht eine Datennutzung durch Verfassungsschutzbehörden unter den in der Entscheidung ausgeführten Voraussetzungen für die Erfüllung ihrer Aufgaben bei Vorliegen tatsächlicher Anhaltspunkte für eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr für zulässig erachtet (BVerfGE 125, 260, Leitsatz 5).
II. Zusatzfragen von Frau MdB Jelpke (Die Linke)
1. Wie soll eine Verfassungsschutzbehörde die TK-Vorratsdaten nach derzeitiger Rechtslage nutzen können?
Die Frage der Nutzung der auf Vorrat gespeicherten Daten durch Verfassungsschutzbehörden des Bundes stellt sich vor dem Hintergrund der eindeutigen Rechtslage nicht. Ob und inwieweit Verfassungsschutzbehörden der Länder die Daten nutzen können, obliegt der Prüfung der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen. Die Bundesregierung bewertet dies nicht.
2. Die Verfassungsschutzbehörden besitzen weder die Befugnis noch die Fähigkeiten zur Gefahrenabwehr, worin soll also der Rückgriff auf die Nutzung der Öffnungsklausel für die Gefahrenabwehrbefugnis der Länder bestehen?
Die Beantwortung dieser Frage fällt in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen.
3. Können Sie ausschließen, dass die unter einer solchen Regelung durch die Verfassungsschutzämter abgerufenen TK-Vorratsdaten dann gar nicht weiter zur Gefahrenabwehr und Verhütung von Straftaten genutzt werden, weil die Verfassungsschutzämter lediglich die Befugnis, aber nicht die Pflicht zur Übermittlung personenbezogener Daten zur Abwehr einer konkreten Gefahr für Leib, Leben und Freiheit einer Person oder für den Bestand des Bundes oder eines Landes haben (§ 19 Abs. 1 S. 1 Nr. 2 BVerfSchG, noch wesentlich diffuser § 14 Abs. 1 BayVSG – „Zwecke der öffentlichen Sicherheit“)?
Zu Fragen des Gesetzesvollzugs möglicher künftiger Landesregelungen durch Landesbehörden kann die Bundesregierung nicht Stellung nehmen.
-
: Bundesregierung schläft bei Open Data – es geht nur schleppend voran
<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/notbrucelee/8016189356">justgrimes</a> : Bundesregierung schläft bei Open Data – es geht nur schleppend voran Open Data und die Bundesregierung – ein leidiges Thema. Seit Jahren geht es nur schleichend, wenn überhaupt, voran. Das bestätigen auch die Antworten auf eine aktuelle Kleine Anfrage der Grünen im Bundestag. Dabei las sich das im Koalitionsvertrag zwischen Union und SPD noch so, als sei man sich der Bedeutung offener Daten bewusst:
Erste Open-Data-Projekte in Deutschland zeigen das Potenzial offener Daten.
Und auch nach einem Fachgespräch im Bundestag zum Thema zogen wir im November 2014 das Resümee, dass eigentlich alle das selbe wollen: Offene Daten zum Nutzen aller. Der Realitätscheck ernüchtert.
Gesetzliche Grundlagen
Im Koalitionsvertrag wurde angekündigt:
Die Bundesverwaltung muss auf der Basis eines Gesetzes mit allen ihren Behörden Vorreiter für die Bereitstellung offener Daten in einheitlichen maschinenlesbaren Formaten und unter freien Lizenzbedingungen sein.
Bisher war „ein Gesetz“ noch nicht in Sicht. In der Mainzer Erklärung der CDU von Anfang Januar 2016 zeichneten sich konkretere Pläne ab, die Rede war von einem kommenden Open-Data-Gesetz:
Wir werden mit dem Open-Data-Gesetz eine starke Basis für Innovation schaffen. Der kluge und verantwortungsvolle Umgang mit Daten ist die Grundlage für wirtschaftlichen Fortschritt.
Wo bleiben die konkreten Initiativen für ein solches Gesetz? Es gibt sie nicht. Die Bundesregierung versucht nun, nur einen Monat nach der Mainzer Erklärung, sich aus der Affäre zu ziehen. Die Mainzer Erklärung sei lediglich „eine politische Stellungnahme ohne Bindungswirkung für die Bundesregierung“ – oder deutlicher: ein Papiertiger.
Dabei braucht es verbindliche Regelungen, um Open Data zum Standard zu machen. Hamburg ist dahingehend schon weiter als der Bund und hat ein eigenes Transparenzgesetz erlassen. Rheinland-Pfalz ist nachgezogen, und nun plant auch Thüringen einen Vorstoß.
Internationale Zusammenarbeit
Der Beitritt zur Open-Government-Partnership-Initiative war ein weiteres erklärtes Ziel im Koalitionsvertrag. Dort haben sich mittlerweile 69 Länder dem Ziel verschrieben, ihre Regierungen offener und transparenter zu gestalten. Besonders schwierig sollte sich der Beitritt Deutschlands nicht gestalten, schon seit längerem steht es auf der Liste der „teilnahmeberechtigten Staaten“.
Warum tut man sich also so schwer? Die Antwort kann da auch keine konkreten Gründe nennen:
Die regierungsinterne Meinungsfindung hinsichtlich einer Umsetzung des Beitritts ist noch nicht abgeschlossen.
Konstantin von Notz, einer der Fragesteller und netzpolitischer Sprecher der Grünen, kann das nicht nachvollziehen:
Die Bundesregierung lässt die Chancen von Open Data noch immer sträflich liegen. Sie geht stets einen Schritt vor und zwei zurück. So schafft sie es noch nicht einmal, die von ihr vor rund 2,5 Jahren im Koalitionsvertrag angekündigten Schritte wie den überfälligen Beitritt zur Open Government Partnership umzusetzen. So verliert man endgültig den internationalen Anschluss. Insgesamt ist ihr Vorgehen beim Thema Open Data bezeichnend für ihr gesamtes netzpolitisches Agieren!
Deutschland ist im internationalen Vergleich in den Punkten Open Government und Open Data rückständig.
Investierter Aufwand überschaubar
Um Open Data voranzutreiben, ist vor allem in der Anfangszeit ein erhöhter personeller Aufwand erforderlich. Der lässt sich nicht erkennen, wenn er überhaupt konkret genannt wird. Ansprechpersonen für die Umsetzung des Nationalen Aktionsplans zur Open-Data-Charta der G8 beschäftigten sich „im erforderlichen und als zweckmäßig anzusehenden Umfang mit Fragen von Open Data“.
Im Auswärtigen Amt ist die Ansprechperson „zu etwa 5 Prozent mit dem Thema befasst“. In vielen anderen Ministerien sei eine genaue Zahl nicht ermittelbar. Open Data werde als Querschnittsthema behandelt. Das ist es auch, hier wirkt es aber wie eine Ausrede für eine stiefmütterliche Behandlung.
Im Innenministerium, das für die Umsetzung von Open Data federführend ist, sind nur noch zwei Menschen mit 1,5 Planstellen – vertretungsweise – mit dem Thema befasst.
Volker Beck, innenpolitischer Sprecher der Grünen, findet das kurzsichtig:
Die Bundesregierung versteckt sicher hinter dünnen Antworten, in der Hoffnung, dass der Stillstand keinem auffällt. Diese Bundesregierung hat beim Thema Open Data längst die Segel gestrichen und keinen Ehrgeiz mehr vor den Wind zu kommen.
Besonders deutlich wird dies bei der Aufschlüsselung der Personalressourcen für dieses Thema: Gerade einmal zwei Personen, und die zumal nicht fest, befassen sich im federführenden Ministerium mit der Umsetzung. Damit verliert die Bundesrepublik wichtige Zeit in einem Wettbewerb um Wissensressourcen und die Entfaltung möglicher positiver Effekte der Öffnung. Die Bundesregierung verpasst damit die bei der Digitalen Agenda so wichtige Geschwindigkeit angesichts des internationalen Wettbewerbes.
Schritt für Schritt
Neben personellem Aufwand in der Verwaltung bedarf es öffentlichen Bewusstseins, dass offene Daten zum Teil schon vorhanden sind. Denn wenn die politische Initiative fehlt, muss die Öffentlichkeit ihr Verlangen nach mehr Offenheit und Transparenz klarmachen. Aber besonders bewerben möchte man das nicht:
Die Bundesregierung hält es für zweckmäßiger und zielführender, in der Verwaltung den notwendigen Kulturwandel einzuleiten und die Zivilgesellschaft Schritt für Schritt über die interessierten Nutzer einzubeziehen, bevor breit angelegte Informationskampagnen durchgeführt werden, die nach Auffassung der Bundesregierung ohne entsprechende Vorbereitung ihren Zweck verfehlen würden.
Dabei hat man doch gerade erst die Neugestaltung von govdata.de durchgeführt. Ohne Nutzer wird das Portal, das Verwaltungsdaten transparent, offen und frei nutzbar zur Verfügung stellen soll, leider seinen Zweck verfehlen müssen. Schade, dass daran nicht gedacht wird.
Fazit
Die Bundesregierung ist der Auffassung, dass das Potential von Open Data noch nicht ausgeschöpft ist.
So steht es in der letzten Antwort. Das finden wir auch. Und wir finden, dass man dringend aktiver daran arbeiten sollte. Daher: Wartet nicht, bis die Daten zu euch kommen! Fragt sie bei Ministerien, Behörden und Co. an und macht deutlich, dass es einen Bedarf für Offene Daten gibt. Und macht sinnvolle Dinge daraus. Wie das aussehen kann, machen Initiativen wie Code for Germany vor.
Kleine Anfrage des Abgeordneten Volker Beck (Köln) u. a. und der Fraktion BÜNDNIS 90/DIE GRÜNEN
Chancen der Nutzung von Open Data
BT-Drucksache 18/7327
Vorbemerkung der Fragesteller
Deutschland zählt weltweit nach Einschätzung der Open-Knowledge-Foundation (http://www.heise.de/open/meldung/Stiftung-Deutschland-bei-Open-Data-nur-Schlusslicht-2679606.html) zu den Schlusslichtern bei der Zugänglichmachung von öffentlichen Datenbeständen (Open Data). Entgegen dem weltweiten Trend ist die Nutzung von E‑Government-Angeboten in Deutschland sogar rückläufig (vgl. „E‑Government in Deutschland“ Nationaler Normenkontrollrat). Die kostenfreie Bereitstellung und Verfügbarkeit von im öffentlichen Sektor anfallenden Daten für kommerzielle wie auch nichtkommerzielle Zwecke u.a. für mehr Innovation, Transparenz und Wertschöpfung zählt weltweit zu den großen Hoffnungsträgern der Digitalisierung, während sie in Deutschland seit Jahren weitgehend ignoriert wird. Bei der Umsetzung der umfassenden G8 (G7) Aktionspläne zu Open Data etwa belegt Deutschland den letzten Platz (vgl. Studie des Center für Data Innovation, https://www.datainnovation.org/2015/03/open-data-in-the-g8/). Während Staaten wie die USA oder Großbritannien dem Thema Open Data sowohl national als auch im Rahmen der G8 eine hohe Priorität einräumen (vgl. Studie der Stiftung Neue Verantwortung von 2015, http://www.stiftung-nv.de/sites/default/files/impulse_g8-open_data_charta_1.pdf) und große Fortschritte realisieren, fällt Deutschland hier weiter zurück. Weiterhin verweigert Deutschland den Beitritt zur Open Govemment Partnership Initiative (OGP), einem Zusammenschluss von derzeit mehr als 60 Staaten, die durch Open Data Aktivitäten die politische Offenheit, Transparenz und Zusammenarbeit staatlicher Stellen mit der Zivilgesellschaft fördern wollen. Das federführende Bundesministerium des Innern lässt dieses zentrale Thema der Digitalisierung und die mit dieser Entwicklung verbundenen Modernisierungs- und Wachstumsmöglichkeiten auf mehr als fahrlässige Weise ungenutzt.
Entgegen der Ankündigungen im Koalitionsvertrag und der „Digitalen Agenda“ wurde bis heute auf Bundesebene keine gesetzliche Grundlage geschaffen, mit der Verwaltungsbehörden angehalten werden können, größere Anteile ihrer Datenberge der Öffentlichkeit zur Verfügung zu stellen.
Stattdessen überholen einzelne Bundesländer wie Hamburg den Bund mit Transparenzgesetzen, die kluge Weiterentwicklungen der bisherigen Informationsfreiheitsgesetze der ersten Generation darstellen. Nennenswerte Aktivitäten zur Förderung des auch von der Bundesregierung stets betonten (vgl. Aktionsplan der Bundesregierung zu Open Data 2014, S. 6, „Herausforderungen“)‚ notwendigen kulturellen Wandels in den Verwaltungen von Bund, Ländern und Kommunen fehlen nahezu vollständig. Die mit Open Data Ansätzen erzielbaren Gemeinwohlgewinne und Wachstumsmöglichkeiten, etwa durch darauf aufbauende Innovationen und Geschäftsmodelle einer jungen und dynamischen Digital-Wirtschaft, werden ungenutzt liegengelassen. Es fehlt im Bundesministerium des Innern nach Informationen der Antragsteller zudem an jeglichen finanziellen und personellen Ressourcen, um die notwendigen Fortschritte zu erzielen. Die Gründe für diese im Ganzen aus Sicht der Fragesteller unverständliche Blockadehaltung der Bundesregierung bleiben im Dunkeln.
Vorbemerkung der Bundesregierung:
Die Bundesregierung hat mit der Erstellung und weitest gehenden Umsetzung des Nationalen Aktionsplans ihren Willen deutlich gemacht, die Bereitstellung von Daten der Verwaltung als offene Daten auf der Basis international anerkannter Open-Data-Prinzipien nachhaltig zu fördern. Sie hat dabei auch deutlich gemacht, dass dies ein langwieriger Prozess ist. Das der Open-Data-Charta der G8 zugrundeliegende Prinzip „Offene Daten als Standard“ kann nur langfristig und Schritt für Schritt umgesetzt werden. Sämtliche in diesem Zusammenhang entstehenden Haushaltsbelastungen sind zudem vollständig und dauerhaft in den betroffenen Einzelplänen gegen zu finanzieren.
Soweit in den nachfolgenden Fragen die Bundesregierung oder die Ministerien angefragt werden, erfolgen die Antworten bezogen auf die Ressorts, BKM und BPA ohne Einbeziehung des jeweiligen Geschäftsbereichs. Bei der Beantwortung der Fragen 43 bis 46 wurde auch der Geschäftsbereich beteiligt.
1. Wie beabsichtigt die Bundesregierung, die im Koalitionsvertrag gemachten Open-Data-Ankündigungen zum Bund als Vorreiter bei Open Data konkret umzusetzen? Und bis wann und durch welche konkreten Maßnahmen?
Zu 1.
Auf die Vorbemerkung zur Antwort der Bundesregierung zur Kleinen Anfrage der Fraktion DIE LINKE. vom 21. September 2015 auf BT-Drs. 18/6027, und auf die Ausführungen im Aktionsplan wird verwiesen. Insbesondere die Umsetzung des Prinzips „Open Data als Standard“ wird auch weiterhin ein wesentlicher Aspekt bei der Förderung der Bereitstellung öffentlicher Daten als Open Data sein.2. Wie beabsichtigt die Bundesregierung, die in der „Digitalen Agenda“ gemachten Open-Data-Ankündigungen, unter anderem bei „Beschaffungen der Bundesverwaltung praktische Hemmnisse für Open Source Software (OSS) mit dem Ziel der Chancengleichheit“ weiter abzubauen, bis wann und durch welche konkreten Maßnahmen umzusetzen?
Zu 2.
Beim Abbau praktischer Hemmnisse bei der Beschaffung von OSS geht es nicht um einen Open-Data-Ansatz (im Sinne der Bereitstellung von öffentlichen Daten). Es geht vielmehr um den Umgang mit vielen, zum Teil sehr unterschiedlichen OSS-Lizenzbedingungen, deren Rechte und Pflichten in öffentlichen Vergabeverfahren korrekt erfasst und beachtet werden müssen.Um Unsicherheiten im Umgang mit OSS zu vermeiden und besser handhabbare Lösungen zu haben, wurden seitens einer Bund-Länder-übergreifenden Arbeitsgruppe unter Federführung des Bundesministeriums des Innern Arbeiten aufgenommen, um die Beschaffung von OSS in den sog. „EVB-IT Verträgen“ dezidiert abzubilden. Dies erfolgt auch unter Einbezug von Einschätzungen aus der IT-Wirtschaft, da Pluralismus, Wettbewerb und Preise in Vergabeverfahren maßgeblich davon abhängen, ob bestimmte Anforderungen der öffentlichen Hand überhaupt akzeptiert werden bzw. erfüllt werden können. Diese Arbeiten dauern noch an.
Im Kontext mit IT-Beschaffungen wird ferner auf den Beschluss 2015/5 des Rates der IT-Beauftragten der Ressorts vom 29. Juli 2015 zu Kriterien für die Nutzung von Cloud-Diensten er IT-Wirtschaft durch die Bundesverwaltung hingewiesen. Der Beschluss besagt in Ziffer 3.0.: „Soweit Cloud-Lösungen in Anspruch genommen werden, ist zur Vermeidung von „Lock-in-Effekten“ und wirtschaftlich ausnutzbaren Abhängigkeiten in möglichst hohem Maße Cloud-Lösungen auf Basis offener Standards der Vorzug zu geben.
3. Teilt die Bundesregierung die Auffassung, dass im Rechtsstaat effektive Maßnahmenkataloge zum Aufbrechen traditioneller Verwaltungsstrukturen hin zu einem offenen und transparenteren Staat am besten entsprechende, die angestrebten Ziele befördernde gesetzliche Vorgaben für die Verwaltung beinhalten?
Zu 3.
Mit Blick auf traditionelle Verwaltungsstrukturen bedarf es eines weiter voranschreitenden Wandels im Denken und Handeln, um den Prinzipien eines offenen, transparenten Staates zu genügen. Dies kann, soweit erforderlich, grundsätzlich auch durch begleitende gesetzliche Maßnahmen unterstützt werden.4. Ist es zutreffend, dass die Bundesregierung neben der bereits durch Umsetzung der EU-Richtlinie 2013/37/EU erfolgten Änderung des Informationsweiterverwendungsgesetzes keine weiteren gesetzlichen Regelungen zur Stärkung und Umsetzung von Informationsfreiheit und Open Data plant bzw. welche Bedeutung kommt dem in der „Mainzer Erklärung“ der CDU vom 9. Januar 2016 (S. 3) gemachten Ankündigung zu, man werde noch ein Open Data Gesetz vorlegen?
Zu 4.
Die Annahme ist zum gegenwärtigen Zeitpunkt zutreffend. Die Mainzer Erklärung ist zunächst eine politische Stellungnahme ohne Bindungswirkung für die Bundesregierung.5. Bis wann wird das genannte Open Data Gesetz dem Deutschen Bundestag vorgelegt und welche grundlegenden Fragen werden darin geregelt?
Zu 5.
Auf die Antwort zu Frage 4 wird verwiesen.6. Bedeuten die Aussagen der Bundesregierung, man werde Open Data allenfalls „langfristig und Schritt für Schritt“ umsetzen (Nationaler Aktionsplan 2014, S. 8), dass sie Fragen der Digitalisierung, des internationalen Wettbewerbs und des damit verbundenen wettbewerblichen Zeitfaktors insgesamt eine eher nachrangige Bedeutung zumisst und wenn ja, weshalb, falls nein, mit welchen konkreten Maßnahmen sollen die formulierten Ziele bis wann erreicht werden?
Zu 6.
Die Bundesregierung misst den genannten Fragestellungen im Rahmen der aktuellen politischen Situation die angemessene Bedeutung zu. Dies gilt ebenso für konkrete Maßnahmen wie auch den erforderlichen Zeitrahmen.7. Was bedeutet im Kontext der Rechtfertigung ihrer langfristig angelegten Planung die Aussage der Bundesregierung konkret, es handele sich um einen Prozess, der „eng mit der Digitalisierung verzahnt sei“? (Antwort auf kleine Anfrage Linke, S. 4 Frage 6, BT-Drs: 18/6027)
Zu 7.
Die Digitalisierung schafft die Möglichkeit, Daten maschinenlesbar und damit breit und effizient zur Verfügung zu stellen. Open Data verlangt standardisierte Formate und technische Strukturen in den Verwaltungsbehörden, die geeignet sind, große Datenmengen öffentlich zur Verfügung zu stellen. Der notwendige Anpassungsprozess kann aufgrund der heute gegebenen technischen Systeme nur langfristig und Schritt für Schritt vorgenommen werden. Der Fortschritt der Digitalisierung ist somit eng verzahnt mit dem Prinzip Open Data als Standard.8. Warum vertritt die Bundesregierung, nicht zuletzt vor dem Hintergrund der Diskussion um (Evaluation des Bundes-IFG von 2012, Autoren J. Ziekow/A. Debus/E. Musch, BT-IA-Drs. 17/(4) 522 B) und der Möglichkeiten der Reform der entsprechenden gesetzlichen Rahmenvorgaben die Auffassung, eine Bereitstellung von offenen Daten könne „selbstverständlich“ nur im Rahmen der geltenden Gesetze erfolgen (so der Aktionsplan der Bundesregierung, S. 5)?
Zu 8.
Auch im Falle einer Änderung von Rahmenvorgaben besteht das Erfordernis fort, dass die Bereitstellung offener Daten nur im Rahmen der geltenden Gesetze erfolgen kann.9. Gibt es auf Seiten der Bundesregierung wirtschaftliche Bedenken gegen die verstärkte Bereitstellung von Open Data, vergleichbar etwa den Sorgen der Bundesländer bezüglich möglicher Einnahmeausfälle durch vormals entgeltliche Datenweitergaben bei den Geodaten und wenn ja, welche?
Zu 9.
Beachtet werden müssen haushaltsrechtliche Vorgaben und Verpflichtungen. Der Möglichkeit, mit der Abgabe von Daten Einnahmen zu erzielen, setzt das novellierte Informationsweiterverwendungsgesetz jedoch enge Grenzen. Im Übrigen gilt das Informationsweiterverwendungsgesetz nicht für Geodaten, die nach den Geodatenzugangsgesetzen zugänglich sind und uneingeschränkt weiterverwendet werden dürfen. Dies ist bei den Geodaten des Bundes in der Regel der Fall (§ 11 des Geodatenzugangsgesetzes).Speziell zu Umwelt-Geodaten ist anzumerken, dass die informationspflichtigen Stellen des Geschäftsbereichs des für die Umwelt-Geodaten federführend zuständigen Bundesministeriums für Umwelt, Naturschutz, Bau und Reaktorsicherheit (BMUB) umfassende Maßnahmen gemäß § 7 Absatz 1 des Umweltinformationsgesetzes (UIG) getroffen haben, um den Zugang zu den bei ihnen verfügbaren Umweltinformationen zu erleichtern. indem sie ihre Informationen – auch Geodaten – zunehmend in elektronischen Datenbanken oder in sonstigen Formaten speichern und über Mittel der elektronischen Kommunikation abrufbar anbieten. Insoweit wird auch § 10 Absatz 3 UIG Rechnung getragen.
Diese Formen der Bereitstellung und aktiven Unterrichtung der Öffentlichkeit erfolgen gemäß § 12 Absatz 1 UIG frei von Gebühren und Auslagen. Damit wird den Open Data-Prinzipien bezogen auf die Umwelt-Geodaten vollumfänglich Rechnung getragen. Wirtschaftliche Bedenken vergleichbar denen der Länder bestehen hier insoweit nicht.
10. Wie hoch schätzt die Bundesregierung das wirtschaftliche und volkswirtschaftliche Potential der Nutzung offener Verwaltungsdaten in Deutschland und auf welcher Grundlage beruht diese Schätzung?
Zu 10.
Das wirtschaftliche und volkswirtschaftliche Potential der Nutzung offener Verwaltungsdaten wurde in den vergangen Jahren in einer Reihe von Studien in Deutschland und anderen Staaten durchgängig als hoch eingeschätzt. Zuletzt hat eine Studie der EU Kommission im November 2015 das Potential offener Daten (Open Data) untersucht und Schätzungen zum voraussichtlichen Marktwert, entstehenden Arbeitsplätzen, Kostenersparnissen und weiteren möglichen Effekten für den Zeitraum 2016 bis 2020 abgegeben. Die Bundesregierung verfolgt solche Untersuchungen und teilt deren Einschätzung im Grundsatz. Eine konkrete Quantifizierung ist wegen der raschen und offenen technischen Entwicklung aber nur bedingt belastbar, wie auch die Bandbreite der Ergebnisse unterschiedlicher Studien verdeutlicht. Von einer eigenen Bezifferung sieht die Bundesregierung deshalb zurzeit ab.11. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den Transparenzgesetzen der Länder Hamburg, Bremen und Rheinland-Pfalz unter Berücksichtigung der Tatsache, dass die auf diesen Gesetzen beruhenden, offenen Informationsportale den Verwaltungsaufwand zur Beantwortung von Anfragen unter Berufung auf die Informationsfreiheitsgesetze um ein Vielfaches reduzieren könnten?
Zu 11.
Die mit der Fragestellung behauptete Tatsache, dass „die auf diesen Gesetzen beruhenden, offenen Informationsportale den Verwaltungsaufwand zur Beantwortung von Anfragen unter Berufung auf die Informationsfreiheitsgesetze um ein Vielfaches reduzieren könnten“, ist der Bundesregierung nicht bekannt.12. Unter der Federführung welchen Bundesministeriums wird das von der CDU angekündigte Open-Data-Gesetz erstellt und vorgelegt werden? (siehe oben, Fragen 4 und 5)
Zu 12.
Auf die Antwort zu den Fragen 4 und 5 wird verwiesen.13. Wie ist der konkrete Umsetzungsstand bezüglich der im Nationalen Aktionsplan zur Umsetzung der Open-Data-Chan‘a der G8 verankerten Einzelpunkte (bitte tabellarisch
aufschlüsseln)?Zu 13.
Die Verpflichtungen aus dem Nationalen Aktionsplan zur Umsetzung der Open-Data-Charta der G8 sind weitestgehend umgesetzt. Eine tabellarische Übersicht wird seit Beginn der Umsetzung des Aktionsplans öffentlich zugänglich im Internet unter http://www.verwaltung-innovativ.de/DE/E_Government/Open_Government/Monitoring/Monitoring_node.html gepflegt.Ergänzend dazu wird angemerkt:
Mit dem Nationalen Aktionsplan zur Umsetzung der Open-Data-Charta der G8 hat die Bundesregierung sich zur Öffnung der öffentlichen Datenbestände auf Basis anerkannter Open-Data-Prinzipien selbst verpflichtet. Das Bundesministerium des Innern (BMI) hat die Gesamtkoordination der Bereitstellung von Daten der Bundesverwaltung im Bund-Länder-übergreifenden Portal „GovData“ sowie der weiteren Open-Data-Aktivitäten in der Bundesverwaltung übernommen. Das Gesetz über die Weiterverwendung von Informationen öffentlicher Stellen (IWG) wurde geändert. Eine Studie zur Bedeutung des Verkaufs von Daten für den Bund wurde in Auftrag gegeben und veröffentlicht.
In einzelnen Behörden und Ministerien wurden und werden darüber hinaus regelmäßig themenspezifische Workshops und Hackathons durchgeführt, so z. B. ein Workshop für (Daten-)Journalisten zur Nutzung der Daten des Statistischen Bundesamts oder der „Daten-Run“ des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI). Das Bundesministerium für Wirtschaft und Energie (BMWi) veranstaltet im April 2016 eine Konferenz zum wirtschaftlichen Potential offener Daten.
Über das Datenportal für Deutschland – GovData, über das Beteiligungsportal open-data-aktionsplan.de sowie über Social-Media-Kanäle wurden darüber hinaus regelmäßig aktuelle Themen, aber auch z. B. Leitfäden zur Datenveröffentlichung kommuniziert. Technische Grundlagen wie z. B. das Metadatenformat, aber auch der Quellcode von GovData, wurden über den Online-Dienst GitHub öffentlich zur Verfügung gestellt.
Bezüglich der Datenbereitstellung fand und findet ein regelmäßiger Austausch zwischen Bund, Ländern und Kommunen statt. Bund und einige Länder arbeiten bereits seit dem Jahr 2011 gemeinsam am Thema, woraus u.a. GovData entstand.
Ebenso bringt Deutschland sich auf der europäischen Ebene aktiv ein und arbeitet eng mit den deutschsprachigen Nachbarstaaten in der „Kooperation OGD DACHLI“ (Kooperation Deutschland-Österreich-Schweiz-Liechtenstein) zusammen.
14. Warum ist die Mehrzahl der im Nationalen Aktionsplan zur Umsetzung der Open-Data-Charta der G8 verankerten Punkte über ein Jahr nach Inkrafttreten des Aktionsplans noch nicht umgesetzt oder erst teilweise umgesetzt?
Zu 14.
Diese Auffassung wird von der Bundesregierung nicht geteilt. Auf die Antwort zu Frage 13 wird verwiesen. Im Übrigen hat die Bundesregierung im Aktionsplan erklärt, dass sie damit nationale Schwerpunkte zur Förderung von Open Data gesetzt hat, der erforderliche Änderungsprozess damit aber nicht abgeschlossen ist, sondern auch über das Jahr 2015 hinausgehen wird und unter Berücksichtigung verfügbarer finanzieller wie personeller Ressourcen schrittweise weiter umgesetzt werden muss.15. Bis wann und durch welche konkreten Maßnahmen soll der Aktionsplan umfänglich umgesetzt werden?
Zu 15.
Auf die Antwort zu Frage 14 wird verwiesen.16. In welchem Umfang ihrer Arbeitszeit (bitte ggf. nach Bundesministerium differenzierend aufschlüsseln) sind die mit der Umsetzung des Nationalen Aktionsplans benannten sogenannten Ansprechpersonen angewiesen und befugt, sich neben ihren eigentlichen Aufgaben mit Fragen von Open Data zu befassen?
Zu 16.
Die Ansprechpersonen der Ressorts und von der Beauftragten der Bundesregierung für Kultur und Medien (BKM) und des Presse- und Informationsamts der Bundesregierung (BPA) für Open Data befassen sich im Rahmen der in den Geschäftsverteilungsplänen festgelegten Aufgaben im erforderlichen und als zweckmäßig anzusehenden Umfang mit Fragen von Open Data.17. Wie viele Personen arbeiten innerhalb der Bundesregierung laut Stellenbeschreibungen und gemäß tatsächlicher derzeitiger Stellenbesetzungssituation konkret an der Förderung von Open Data sowie an der Umsetzung des Aktionsplans (bitte nach Ministerium aufschlüsseln)?
Zu 17.
Auswärtiges Amt (AA)
Das AA hat eine organisatorisch in der Zentralabteilung angesiedelte Ansprechperson für Open Data, die sich neben ihren sonstigen Zuständigkeiten derzeit zu etwa 5 Prozent mit dem Thema befasst. Da es sich um ein Querschnittsthema handelt, sind weitere Arbeitseinheiten, insbesondere in der IT und der Rechtsabteilung, aber auch in den Fachreferaten, mit dem Thema befasst, deren Aufwand sich nicht genau quantifizieren lässt.Bundeskanzleramt (BKAmt)
Drei Personen in dem dafür notwendigen Umfang.BKM
Bei der BKM gibt es eine Ansprechperson zu Open-Data und zwei weitere Beschäftigte, die laut Geschäftsverteilungsplan der BKM mit Aufgaben zu Open Data betraut sind. Alle haben daneben eine Vielzahl weiterer Aufgaben zu erledigen. Ein genauer Stellenanteil für Open-Data-Aufgaben ist nicht festgelegt.Bundesministerium für Arbeit und Soziales (BMAS)
Das Thema Open Data ist im BMAS als querschnittliches E‑Government-Thema eingestuft. Wie viele Personen mit Open Data sowie an der Umsetzung des Aktionsplans befasst sind, kann deshalb nicht konkret beziffert werden.Bundesministerium für Bildung und Forschung (BMBF)
Für die Umsetzung des Nationalen Aktionsplans sind im BMBF zwei Personen (auf Sachbearbeitungs- und Referatsleitungsebene) als Ansprechpartner benannt. Eine weitere Person nimmt übergreifende Fragen von Open Data wahr. Darüber hinaus betrug der Arbeitsaufwand für die Bearbeitung der Datensätze, die im GovData-Portal für das BMBF bereitgestellt wurden, ca. zwei Personenmonate für einen externen Auftragnehmer.Bundesministerium für Ernährung und Landwirtschaft (BMEL)
Da es sich bei Open Data um ein Querschnittsthema handelt, sind je nach Fragestellung verschiedene Fachreferate im BMEL und auch Mitarbeitende des Geschäftsbereichs in unterschiedlich hohem Maß beteiligt. Eine Quantifizierung ist vor diesem Hintergrund nicht möglich.Bundesministerium der Finanzen (BMF)
Im zuständigen Referat sind drei Personen neben anderen Aufgaben auch mit dem Thema Open Data befasst, je nach Fragestellung werden andere Fachreferate, konkret derzeit weitere 14 Personen, einbezogen.Bundesministerium für Familie, Senioren, Frauen und Jugend (BMFSFJ)
Im BMFSFJ gehört das Themenfeld „Open Data“ zum Aufgabenbereich des Referats DG 3 (Transparenz und Teilhabe, Informationsfreiheitsgesetz). Die Mitglieder des Referates beschäftigen sich koordinierend für das gesamte BMFSFJ mit Fragen und Konzeptionen zu Open Data. Im BMFSFJ gibt es keine Erhebungen, die die aktuellen Arbeitsanteile zu diesem Kriterium widerspiegeln.Bundesministerium für Gesundheit (BMG)
Das Bundesministerium für Gesundheit und die Behörden seines Geschäftsbereichs sind den ihnen aus dem Aktionsplan obliegenden konkreten Verpflichtungen nachgekommen. Die weitere Förderung von Open Data erfolgt im Rahmen der allgemeinen Aufgabenerfüllung.BMI
Zwei Personen, die diese Aufgabe gegenwärtig vertretungsweise wahrnehmen.Bundesministerium für Justiz und für Verbraucherschutz (BMJV)
Eine Person laut Stellenbeschreibung und gemäß tatsächlicher derzeitiger Stellenbesetzungssituation.Bundesministerium der Verteidigung (BMVg)
Im BMVg sind auf den zwei Dienstposten zwei Personen mit dem Thema IFG/IWG befasst.
BMVI
Im BMVI ist eine Person involviert.BMWi
Zwei Personen zu jeweils 15 Prozent der Arbeitszeit.Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ)
Zwei PersonenBPA
Eine Person, ggf. unterstützt durch betroffene Arbeitseinheiten des Hauses (z. B. Internetredaktion)18. lst es zutreffend, dass die im federführenden Bundesministerium des Innern bislang in „Referat O1 – Verwaltungsmodernisierung“ für das Thema Open Data fachlich zuständigen Mitarbeiterinnen und Mitarbeiter nicht länger mit dem Thema betraut sind?
Zu 18.
Im Rahmen der normalen Personalentwicklung haben Mitarbeiter, die lange Zeit mit Open-Data-Themen befasst waren, neue Aufgaben übernommen. Die Stellen werden nachbesetzt.19. Wie viele Planstellen sind insgesamt im Bundesministerium des Innern mit der Bearbeitung des Themas Open Data derzeit betraut (bitte Auflistung nach Referaten und genauen Planstellen)?
Zu 19.
Im BMI sind in dem für den Bereich Open Data zuständigen Referat O 1 insgesamt 1,5 Planstellen für die Bearbeitung dieses Themas vorgesehen.20. Ist die Bundesregierung der Ansicht, dass die derzeitige Personalsituation, sowohl im federführenden Bundesinnenministerium als auch in den Bundesministerien insgesamt ausreichend ist, um die selbstgesteckten Ziele zu erreichen?
Zu 20.
Grundsätzlich ja. Neue Schwerpunkte oder Programme können die personellen Belastungen verändern und Überprüfungen des Personalbedarfs zur Folge haben.21. Gibt es Überlegungen innerhalb der Bundesregierung, dem Thema Open Data im Rahmen der angekündigten Kompetenzbündelung und der Schaffung einer Digitalagentur (vgl. mündliche Frage des Abgeordneten Dr. Konstantin von Notz für die Fragestunde am Mittwoch, dem 13.1.2016) einen höheren Stellenwert einzuräumen als bislang? Falls ja, wie konkret soll dies sichergestellt werden?
22. Wie gedenkt die Bundesregierung im Rahmen der geplanten Digitalagentur die unterschiedlichen Entwicklungen in den unterschiedlichen Ministerien (z. B. Bundesministerium des Innern mit „Open Data Aktionsplan“, Bundesministerium für Verkehr und digitale Infrastruktur mit „Modernitätsfond“ und Bundesministerium für Wirtschaft und Energie mit Umsetzung der „PSI-Richtlinie“) zu koordinieren, bzw. wird eine solche ressortübergreifende Koordinierung des Themas Open Government Data überhaupt angestrebt?
Zu 21. und 22.
Die Fragen 21 und 22 werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.Das BMWi und das BMJV haben in ihrem Maßnahmenprogramm „Mehr Sicherheit, Souveränität und Selbstbestimmung in der digitalen Wirtschaft“ angekündigt, die Bündelung und Optimierung der regulatorischen und administrativen Aufgaben im Zusammenhang mit der Digitalisierung in einer Behörde zu prüfen. Das Thema Open Data ist von den derzeitigen Überlegungen zur Bündelung von Kompetenzen in einer Digitalagentur nicht erfasst. Eine erforderliche Meinungsbildung zur Errichtung einer Digitalagentur und zu möglichen Inhalten hat zwischen den Ressorts noch nicht stattgefunden.
23. Welche Gesamtkosten entstehen aus Sicht der Bundesregierung durch die vollständige Umsetzung der Open Data Strategie des Bundes? Und über welchen Zeitraum fallen diese Kosten an?
Zu 23.
Die Bundesregierung hat keine isolierte Open Data-Strategie. Open Data ist vielmehr ein Prozess, der eng mit Fragen der Digitalisierung verzahnt ist und daher als Teil der von der Bundesregierung aufgestellten Digitalen Agenda verfolgt wird. Eine isolierte Betrachtung und Benennung aller Kosten der Umsetzung des Open Data Prinzips ist daher nicht möglich.24. Auf welche Weise ist die Open Data Strategie des Bundes in eine Gesamtstrategie zum produktiven und zugleich sicheren Umgang mit Daten und Informationen eingebettet und wenn ja, in welchen Dokumenten zur Digitalisierung sind diese Überlegungen niedergelegt?
Zu 24.
Die Öffnung staatlicher Datenbestände – etwa Geo-‚ Statistik- sowie anderer Datenbestände – ist als Ziel in der Digitalen Agenda genannt, das sowohl der Transparenz als auch dem Angebot neuer digitaler Dienste dient. lm Übrigen wird auf die Antwort zu Frage 23 verwiesen.25. Welche datenschutzrechtlichen Maßnahmen verfolgt die Bundesregierung in Umsetzung der Tatsache, dass auch nicht personenbezogene Datensätze, wenn sie mit Daten aus anderen Quellen kombiniert werden, dazu beitragen können, personenbezogene Informationen zu schaffen und/oder öffentlich zugänglich zu machen?
Zu 25.
Solange Daten nicht personenbezogen sind, unterfallen Sie nicht dem Datenschutzrecht. Personenbezogene Daten sind gemäß § 3 Absatz 1 des Bundesdatenschutzgesetzes (BDSG) Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person. Erst wenn aus einer Kombination mit anderen Hinweisen Informationen ein Datum auf eine Person bezogen werden kann, gilt es als „personenbezogen“ und unterfällt vollumfänglich dem Datenschutzrecht. Insbesondere sind die Grundsätze der Datenvermeidung und Datensparsamkeit gern. § 3a BDSG einzuhalten.Danach haben sich Auswahl und Gestaltung von Datenverarbeitungssystemen an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen und diese, soweit möglich und nicht unverhältnismäßig, zu pseudonymisieren oder zu anonymisieren. Unter Geltung der künftigen Datenschutzgrundverordnung werden Datenschutz durch Technik („privacy by design“) und datenschutzrechtliche Voreinstellungen („privacy by default“) weiter gestärkt, um die Entstehung personenbezogener Daten durch technische Maßnahmen auf das Erforderliche zu beschränken. Über die Einhaltung dieser Grundsätze wachen die unabhängigen Datenschutzbehörden und Gerichte. Angesichts dessen sieht die Bundesregierung derzeit keinen Handlungsbedarf.
26. Warum setzt die Bundesregierung zur Förderung des allgemein als bedeutend erkannten Themas Open Data weder auf klassische Werbemaßnahmen noch auf anderweitige Werbemaßnahmen und wie soll auf diese Weise der letztlich auch von ihr für nötig gehaltene kulturelle Wandel hin zu mehr Offenheit erreicht werden?
Zu 26.
Die Bundesregierung hält es für zweckmäßiger und zielführender, in der Verwaltung den notwendigen Kulturwandel einzuleiten und die Zivilgesellschaft Schritt für Schritt über die interessierten Nutzer einzubeziehen, bevor breit angelegte Informationskampagnen durchgeführt werden, die nach Auffassung der Bundesregierung ohne entsprechende Vorbereitung ihren Zweck verfehlen würden. Im Übrigen wird auf die Antwort der Bundesregierung zu Frage 22 zur Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 18/6027 vom 21. September 2015 verwiesen.27. Teilt die Bundesregierung die Auffassung, wonach es sich bei Open Data um eine weltweite Bewegung handelt, welche weitere Anstrengungen auf europäischer Ebene sowie auch auf internationaler Ebene nach sich ziehen muss, und wenn ja, welche konkret?
Zu 27.
Die Bundesregierung teilt diese Auffassung, weshalb sie den internationalen Austausch zu Open Data unterstützt z. B. in der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), in der Kooperation OGD DACHLI oder auch im Rahmen der Open-Data-Charta der G8.28. Weshalb beharrt die Bundesregierung vor diesem Hintergrund weiterhin auf einem europäisch wie international nicht an die gängigen Creative Commons-Lizenzen (https://irights.info/wp-content/uploads/2015/10/Open_Content_-_Ein_Praxisleitfaden_zur_Nutzung_von_Creative-Commons-Lizenzen.pdf) anschlussfähigen, nationalen Sonder-Lizensierungssystem?
Zu 28.
Die Datenlizenz Deutschland hat sich aus Sicht der Bundesregierung bewährt. In ihrer Version 2.0 ist sie vom Sachverständigenrat der „Open Definition“ als offene Lizenz anerkannt. Im Übrigen wird auf die Antwort der Bundesregierung zu Frage 12 zur Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 17/12616 vom 5. März 2013, sowie auf Frage 13 zur Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 18/6027 vom 21. September 2015 verwiesen.29. Teilt die Bundesregierung die Erkenntnisse der Open Data Bewegung, wonach nicht für jedes auftretende Problem in der Umsetzung der Open Data Prinzipien das Rad neu erfunden werden muss und deshalb der Erfahrungsaustausch zwischen den Anwenderstaaten von hervorgehobener Bedeutung sein kann?
Zu 29.
Ja30. Inwiefern findet ein Erfahrungsaustausch zwischen Deutschland und anderen Anwenderstaaten statt und welche Erkenntnisse hat dieser Austausch bereits ergeben?
Zu 30.
Deutschland bringt sich auf europäischer Ebene aktiv ein und arbeitet eng mit den deutschsprachigen Nachbarstaaten in der „Kooperation OGD DACHLI“ zusammen. Als Folge dieser Zusammenarbeit konnten z.B. Metadatenmodelle in der „Kooperation OGD DACHLI“ abgestimmt werden. Auch auf kommunaler Ebene findet ein internationaler Erfahrungsaustausch statt, worüber der Bundesregierung jedoch keine detaillierten Erkenntnisse vorliegen.31. Warum verweigert die Bundesregierung, entgegen der Ankündigung im Koalitionsvertrag (vgl. SPD-CDU-Koalitionsvertrag zur 18. WP, S. 153) und entgegen zahlreicher Forderungen aus den Ländern sowie aus Nichtregierungsorganisationen weiterhin den Beitritt zur Open Government Partnership-Initiative?
Zu 31.
Die regierungsinterne Meinungsfindung hinsichtlich einer Umsetzung des Beitritts ist noch nicht abgeschlossen.32. Beabsichtigt die Bundesregierung, die im Koalitionsvertrag gemachten Open-Data-Ankündigungen zum Beitritt Deutschlands zur Open Govemment Partnership-lnitiative noch innerhalb dieser Legislaturperiode umzusetzen? Wenn ja, wann? Wenn nein, welche Gründe sprechen aus Sicht der Bundesregierung gegen einen baldigen Beitritt?
Zu 32.
Auf die Antwort zu Frage 31 wird verwiesen.33. Wie steht die Bundesregierung dazu, dass sich einige Bundesländer nicht an der Finanzierung des Datenportals Govdata beteiligen werden und von Januar 2016 an die Daten dieser Länder in dem Portal nicht mehr zu finden sein werden?
Zu 33.
Die Bundesregierung bedauert es, dass nicht alle Länder der Verwaltungsvereinbarung beigetreten sind, auf dessen Grundlage das Datenportal GovData finanziert und betrieben wird. Neben dem Bund, vertreten durch das BMI, sind die folgenden Länder beigetreten:- Baden-Württemberg
- Berlin
- Brandenburg
- Hamburg
- Nordrhein-Westfalen
- Rheinland-Pfalz
- Sachsen
- Schleswig-Holstein (seit 1. Dezember 2015)
Bremen ist der Verwaltungsvereinbarung nicht beigetreten, beteiligt sich aber an der Finanzierung.
34. Wird die Neuaufsetzung von Govdata zu einer Zählbarkeit von downloads führen und wenn nein, warum wird eine auch für die Akzeptanz der Plattform so zentrale Funktionalität (ggf. in Kooperation mit den Bundesländern) nicht eingeführt?
Zu 34.
Ja. Die Zahlen werden in Kürze auch auf GovData als Datensatz veröffentlicht.35. Welche Erwägungen liegen der Entscheidung der Bundesregierung zugrunde, eine dem Open Data Institute in Großbritannien vergleichbare Institution zur Entwicklung der Open Data-Kultur bislang nicht gründen zu wollen? (Antworten d. Bundesregierung auf kleine Anfrage, BT-Drs. 18/6027)
Zu 35.
Die Bundesregierung sieht den Schwerpunkt bei ihrer Förderung von Open Data gegenwärtig in anderen Bereichen.36. Welche Schritte hat die Bundesregierung zur Umsetzung der G20 Anti-corruption open data princip/es unternommen bzw. welche konkreten, weiteren Schritte sind geplant, um die für 2016 festgelegten Ziele noch zu erreichen?
Zu 36.
Die G20 Anti-Corruption Open Data Principles enthalten keine „für 2016 festgelegten Ziele“. Im Übrigen wird auf die in der Antwort zu Frage 13 genannten Maßnahmen verwiesen.37. Welche konkreten Planungen hat die Bundesregierung in Vorbereitung auf die International Open Data Conference 2016 von Madrid getroffen bzw. wird sie noch treffen (Größe der Delegation; Vorlage von Initiativen usw.), um einen sichtbaren Beitrag zu erbringen und den inzwischen international wahrgenommenen Rückstand in Sachen Open Data aufzuholen (vgl. auch Impulspapier der Stiftung Neue Verantwortung: Offene Daten ohne Deutschland, Juni 2013)?
Zu 37.
Die Bundesregierung hat zum gegenwärtigen Zeitpunkt keine konkreten Planungen in Vorbereitung der o.g. Veranstaltung getroffen oder beabsichtigt.38. Teilt die Bundesregierung die Auffassung, wonach bedeutende Fortschritte für Open Data nicht allein von einer zentral abrufbaren Plattformlösung abhängen, sondern parallel auch durch Anreize zur dezentralen Veröffentlichung relevanter Datenbestände verwirklicht werden können? Wenn ja, welche Maßnahmen sind hierzu konkret geplant?
Zu 38.
Die Bundesregierung ist nicht der Auffassung, dass allein von einer zentral abrufbaren Plattformlösung bedeutende Fortschritte für Open Data abhängen, sieht hier aber gegenwärtig den Schwerpunkt.39. Welcher Kosten-Aufwand entstand für die Entwicklung einer „Lizenz über die Nutzung eines europaweiten webbasierten Darstellungsdienstes, eines deutschlandweiten Ortssuchdienstes sowie eines Routingdienstes des Bundesamtes für Kartographie und Geodäsie für Aufgaben im Zusammenhang mit der Flüchtlingslage“?
Zu 39.
Die genannten Dienste nutzen Daten und Verfahren des Bundesamtes für Kartographie und Geodäsie (BKG), der Vermessungsverwaltungen der Länder und von OpenStreet-Map. Die Daten der Länder werden in der Regel an Dritte nur gegen Gebühr abgegeben. Der Aufwand bei der Festlegung einer Lizenz entstand in erster Linie durch Verhandlungen mit den Ländern zur Bereitstellung ihrer Daten zu annähernd offenen Bedingungen. Für die Entwicklung der Lizenz sind keine Sachkosten entstanden. Es fanden Verhandlungen mit Vertretern der Vermessungsverwaltungen statt, die auf Seite der Bundesregierung mit ca. 5 Personentagen höherer Dienst abzuschätzen sind. Aufwände auf Seiten der Ländergremien können nicht abgeschätzt werden.40. Welche Gründe sprachen gegen die Verwendung einer existierenden Lizenz für die Dienste wms_topplus_web_refugees‚ wmts_topplus_web_refugees‚ wfs_geokodierung_refugees, gdz_geokodierung_refugees und web_routing und die dazugehörigen Daten?
Zu 40.
Der Lizenztext für die genannten Dienste wurde aus der Gebührenrichtlinie der Vermessungsverwaltungen der Länder abgeleitet und an die gegebenen Rahmenbedingungen angepasst. Die Verwendung einer international standardisierten Lizenz wie z.B. Creative Commons kam nicht in Frage, da dort die einschränkenden Bedingungen der Länder nicht abgebildet sind.41. Wie erklärt die Bundesregierung den Anspruch, Unternehmen mit der Bereitstellung des Dienstes ”TopPlus-Web-refugees“ unterstützen zu wollen
(http://www.geodatenzentrum.de/geodaten/gdz_rahmen.gdz_div?gdz_spr=deu&gdz_akt_zeile=4&gdz_anz_zeile=5&gdz_unt_zeile=0&gdz_user_id=0)‚ wenn die dazugehörigen Lizenzbedingungen genau diese Nutzung ausschließen?Zu 41.
Alle nichtkommerziellen Vorhaben von Verwaltungsstellen des Bundes, der Länder, der Kommunen sowie von Nicht-Regierungsorganisationen und Unternehmen bei der Bewältigung der Flüchtlingslage sollen unterstützt werden. Darauf sind die Lizenzbedingungen ausgerichtet. Unter der Voraussetzung, dass die Anwendung nicht zu kommerziellen Zwecken erfolgt, wird auch den Unternehmen das Nutzungsrecht am Dienst „TopPlus-Web-Refugees“ eingeräumt.42. Aus welchen konkreten Gründen wurde darauf verzichtet, die Dienste und Daten von TopPlus-Web-Refugees als Open Data bereitzustellen?
Zu 42.
Eine Bereitstellung der Daten und Dienste als Open Data kam für die Vermessungsverwaltungen der Länder (als Inhaber der Rechte an den für die Dienste genutzten Geobasisdaten) nicht in Frage.43. Wie oft hat der Bund seit 2013 jeweils Nachnutzer von Daten des Bundes (unabhängig von der jeweiligen Lizenzierung oder Bereitstellung als Open Data) zur Einhaltung von Nutzungsbedingungen oder zum Einholen noch nicht eingeräumter Nutzungsrechte aufgefordert (bitte jeweils den Datensatz, den Nachnutzer, den entstandenen Aufwand, die Beanstandung und den Ausgang der Rechtedurchsetzung auflisten)?
Zu 43.
BMEL:
Das Bundesamt für Verbraucherschutz (BVL) hat seit dem Jahr 2013 in insgesamt drei Fällen (potentielle) Nachnutzer zur Einhaltung von Nutzungsbedingungen aufgefordert:- in Bezug auf die Nutzung von Daten der amtlichen Lebensmittelüberwachung zur Verwendung für ein Bewertungssystem für Kontaminanten, Arzneimittel und Toxine in Form einer Smartphone-Anwendung, die auf den Daten der amtlichen Lebensmittelüberwachung beruht. Die Nutzung wurde gestattet. Eine die Nutzung im Detail regelnde Vereinbarung wurde geschlossen.
- bezüglich einer Anfrage zur Weiterverwendung von Daten zu Kupfer-Rückstandsgehalten aus der „Nationalen Berichterstattung Pflanzenschutzmittelrückstände in Lebensmitteln 2013“. Der Nutzer beabsichtigte, diese Daten einer eigenen Analyse zu unterziehen und in Form eines wissenschaftlichen Artikels zu veröffentlichen. Die Nutzung wurde in Abstimmung mit den für die Erhebung der Daten zuständigen Ländern unter Auflagen gestattet.
- bezüglich einer Nutzung der „Liste Milcherzeuger“ zwecks Entwicklung einer Smartphone-Anwendung. Der Nutzer wurde darauf hingewiesen, dass die beabsichtigte Nutzung als Weiterverwendung im Sinne des IWG einzustufen sei und es ggf. einer entsprechenden Nutzungsvereinbarung bedürfe. Das Ansinnen wurde daraufhin aufgegeben.
BMG:
Im Geschäftsbereich gab es zwei Fälle (beide beim Deutschen Institut für Medizinische Dokumentation und Information), die ggf. in diesem Kontext zu nennen wären.Fall 1:
Datensatz: Ergebnismenge eines Antrags basierend auf DaTraV-Daten (s. http://www.dimdi.de/static/de/versorgungsdaten/index.htm)
Aufwand: geschätzt 4–8 Stunden
Beanstandung: Verdacht der Weitergabe einer Ergebnismenge an einen nicht nutzungsberechtigten Dritten.
Ausgang der Rechtedurchsetzung: Aufforderung zur Einhaltung von Nutzungsbedingungen aufgrund eines Verdachts.Fall 2:
Datensatz: Ergebnismenge eines Antrags basierend auf DaTraV-Daten (s. http://www.dimdi.de/static/de/versorgungsdaten/index.htm)
Aufwand: geschätzt 2 Stunden.
Beanstandung: Verdacht auf Vorhaltung und Analyse der Ergebnismenge auf einem privaten, nicht hinreichend abgesicherten Notebook.
Ausgang der Rechtedurchsetzung: Aufforderung zur Einhaltung von Nutzungsbedingungen aufgrund eines Verdachts.44. Wie oft war der Bund in gerichtliche und außergerichtliche Auseinandersetzungen um die Nutzung von urheberrechtlich geschützten Werken (unabhängig von der jeweiligen Lizenzierung oder Bereitstellung als Open Data) verwickelt (bitte jeweils das Werk, die Art der Nutzung, den Streitgegenstand, den entstandenen Aufwand und den Ausgang der Auseinandersetzung auflisten)?
Zu 44.
Die Beantwortung wird unter Berücksichtigung der Fragestellung in Frage 43 auf den Zeitraum ab dem Jahr 2013 beschränkt. Der entstandene Aufwand ist detailliert beziffert, soweit dies möglich war.AA:
Seit dem Jahr 2013 gab es für das Auswärtige Amt einen Fall:
Ein Werk war betroffen: Bericht einer Auslandsvertretung an die Zentrale
Art der Nutzung: Der Kläger wollte den Bericht im Internet veröffentlichen
Streitgegenstand: Der Kläger beantragte die gerichtliche Feststellung, dass eine Veröffentlichung zulässig sei.
Entstandener Aufwand: kein externer (kein externer RA, keine Gerichtskosten); interner nicht mehr nachzuvollziehen.
Ausgang der Auseinandersetzung: Unterliegen des Klägers.BKM und Geschäftsbereichsbehörden:
Nur das Bundesarchiv war im Bereich des audiovisuellen Archivguts insgesamt in sechs Auseinandersetzungen verwickelt, davon zwei gerichtlich:1. Auseinandersetzung. gerichtlich:
Zwei Werke waren betroffen: „Das Haus“ und „Polizei 1984“
Art der Nutzung: Fernsehen
Streitgegenstand: Beanspruchung der Nutzungsrechte durch Filmschaffenden
Entstandener Aufwand: RA-Kosten 7.769‚-€
Ausgang der Auseinandersetzung: Musterprozess. Urteil; Nutzungsrechte bei BArch2. Auseinandersetzung, gerichtlich:
Ein Werk war betroffen: NVA-Logo
Art der Nutzung: exklusive Nutzung als Wort/Bildmarke durch Dritten
Streitgegenstand: Löschung der Wort/Bildmarke
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Wort/Bildmarke zu Gunsten BArch gelöscht3. Auseinandersetzung, außergerichtlich:
Sechs Werke (a‑f) waren betroffen: a) Neue Deutsche Wochenschau Nr. 656, Peter Fechter b) Der schwarze Kanal c) Eine Mauer klagt an d) Licht an der Mauer e) Freiheit kennt keine Mauer f) Bilanz
Art der Nutzung: a) Ausschnittverwertung b)-f) Bearbeitung/ Publikation
Streitgegenstand: a) Bestreiten der BArch-Nutzungsrechte durch Kameramann/Rechtsnachfolger b)-f) Nutzung v. Archivgut bei Miturheberschaft
Entstandener Aufwand: a)-f) selbst wahrgenommen
Ausgang der Auseinandersetzung: a) weitere Nutzung durch BArch b)-f) keine Nutzung bei fehlender Zustimmung von Miturhebern4. Auseinandersetzung, außergerichtlich:
Ein Werk war betroffen: Triumph des Willens
Art der Nutzung: nicht genehmigte Verbreitung
Streitgegenstand: strafrechtliche Verfolgung bei widerrechtlicher Nutzung im Ausland
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Ermittlungsverfahren offen5. Auseinandersetzung, außergerichtlich:
Ein Werk war betroffen: ADN-Foto Bild 183-J14021
Art der Nutzung: Abdruckgenehmigung
Streitgegenstand: Abmahnung durch BArch
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Schadensersatz bei fehlendem Benutzungsverhältnis durchgesetzt6. Auseinandersetzung, außergerichtlich:
Ein Werk war betroffen: ADN-Foto Bild 101l-578‑1928–23A
Art der Nutzung: Abdruckgenehmigung
Streitgegenstand: Abmahnung durch BArch
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Schadensersatz bei fehlendem Benutzungsverhältnis durchgesetztBMEL:
Das Bundesinstitut für Risikobewertung (BfR) hat eine außergerichtliche sowie in der Folge gerichtliche Auseinandersetzung um die Nutzung von zwei urheberrechtlich geschützten Werken geführt, die noch nicht rechtskräftig abgeschlossen ist. Es handelt sich um das urheberrechtliche Nutzungsrecht an zwei wissenschaftlichen Berichten im Rahmen eines Pflanzenschutzmittelgenehmigungsverfahrens der Europäischen Union. Der Anspruchsgegner veröffentlichte diese Berichte ohne Zustimmung des BfR auf seiner Internetseite mit Download-Option. Streitgegenstand in dem einstweiligen Rechtsschutzverfahren ist der Anspruch auf Unterlassung der genannten Nutzung. Das zuständige Landgericht hat dem Antrag des BfR stattgegeben. Der Anspruchsgegner hat Widerspruch angekündigt, die Berichte aber von seiner Internetseite entfernt. Der entstandene Aufwand für das BfR lässt sich noch nicht konkret beziffern, da das Verfahren noch nicht rechtskräftig abgeschlossen ist. Das BfR hat eine Anwaltskanzlei mit der Wahrnehmung seiner Rechte beauftragt. Eventuelle Verfahrenskosten sind ggf. vom Unterlegenen des Rechtsstreits zu tragen.BMI:
Das BMI war zweimal in eine gerichtliche Auseinandersetzung verwickelt.
Im Jahr 2014 stellte die Open Knowledge Foundation Deutschland e.V. eine im Rahmen eines Antrags nach dem Informationsfreiheitsgesetz (IFG) erhaltene Informations-Ministervorlage von 2011 über ein Urteil des Bundesverfassungsgerichts zu einer Sperrklausel im Europawahlgesetz auf ihr Internetportal www.fragdenStaat.de. Die vom BMI beantragte einstweilige Verfügung scheiterte vor Land- und Kammergericht Berlin an der Einstufung der fünfseitigen Ministervorlage als mangels Schöpfungshöhe nicht urheberrechtlich schutzfähig. Es entstanden Rechtsanwaltskosten in Höhe von insgesamt 7.821 Euro.Im Jahr 2015 begehrte ein lFG-Antragsteller Informationszugang zu den (in Rechtsstreitigkeiten nie veröffentlichten) Rechtsanwaltsschriftsätzen des Bundes, mit denen vor dem Bundesverwaltungsgericht um den IFG-Informationszugang zu Nachrichtendiensten gestritten wird. Das BMI hat sich auf Drängen des von ihm beauftragten Rechtsanwalts und Hochschullehrers bei der Ablehnung des Informationszugangs auf die Urheberrechte des RA an seinen Schriftsätzen berufen. Diese gehen mangels Veröffentlichung nicht in die Verfügungsbefugnis des Bundes als Mandanten über. Der verwaltungsgerichtliche Streit schwebt vor Gericht und ist noch nicht entschieden.
Beschaffungsamt des Bundesministeriums des Innern (BeschA)
Das BeschA war im angefragten Zeitraum einmal in eine außergerichtliche Auseinandersetzung um die Nutzung eines urheberrechtlich geschützten Werkes verwickelt:
Werk: Schnittstellenkonzept und Wortmarke „X‑Vergabe“
Art der Nutzung: Nutzung der Wortmarke im Geschäftsverkehr
Streitgegenstand: Registrierung der Marke „X‑Vergabe“ im Markenregister seitens des nutzenden Unternehmens
Aufwand: ca. 3.800 EUR Anwaltskosten
Ausgang: Außergerichtliche Einigung über die Löschung der Firmeneintragung und Registrierung der Bundesrepublik als rechtmäßiger Markeninhaberin im Register, Gewährung von Nutzungsrechten an das UnternehmenBMJV:
Deutsches Patent- und Markenamt (DPMA)
Ein Verfahren; das Bundespatentgericht bejahte den Anspruch eines Dritten im Verfahren der freien Akteneinsicht nach § 31 PatG auf Übersendung von Kopien bzw. Ausdrucken von Nichtpatentliteratur (NPL). Das DPMA hat sein Verfahren daraufhin umgestellt und liefert seither Kopien der NPL im Akteneinsichtsverfahren an den Antragsteller. Der Aufwand im gerichtlichen bzw. außergerichtlichen Verfahren ist mit ca. 5 Personentagen im hD zu beziffern.BMUB:
Gerichtliche Auseinandersetzungen:
In einem Urheberrechtsstreit wegen Nachvergütung auf Grund der Nutzung der Figur des Luchses „Don Cato“ als Bildungsmaterial zu Zwecken der Öffentlichkeitsarbeit (CD-ROMs, Poster, Broschüren) wurde die Klage auf Zahlung eines ergänzenden Nutzungsentgeltes gegen das BMUB vom Landgericht Berlin abgewiesen. Der Streitwert wurde auf 250.000 Euro festgelegt.
Außergerichtliche Auseinandersetzungen:- In ca. 25 Fällen macht das Bundesamt für Strahlenschutz (BfS) Beseitigungs- und Unterlassungsansprüche gegenüber den Inhabern von Sonnenstudios in
Deutschland geltend, die in ihren Geschäftsräumen wie auch auf ihrer Internetseite das Logo für das nicht mehr gültige Zertifikat des BfS „Geprüftes Sonnenstudio – Zertifiziert nach den Kriterien des Bundesamts für Strahlenschutz“ zu Werbezwecken nutzen und veröffentlichen. Das BfS ist Inhaber der Nutzungsrechte an diesem Logo. Durch Nutzung des Logos ohne die Zustimmung des BfS werden die nach dem Urheberrechtsgesetz (UrhG) geschützten Nutzungsrechte verletzt. Der Aufforderung zur Beseitigung des Logos wird überwiegend nachgekommen. Der entstandene Aufwand seitens des BfS kann hier nicht beziffert werden. - Im Rahmen einer Bürgeranfrage hat sich das BfS über die Einräumung von Nutzungsrechten für die Verwendung eines im Auftrag des BfS erstellten Berichtsanhangs (Auflistung radioaktiver Isotope) auseinandergesetzt. Der Bürger beabsichtigte den Anhang unter Quellenangabe auf einer Internetseite als PDF einzustellen sowie die Tabelle in den Anhang seines Buches aufzunehmen. lm Ergebnis wurde ihm vom BfS unentgeltlich ein einfaches Nutzungsrecht eingeräumt. Der entstandene Aufwand seitens des BfS kann hier nicht beziffert werden.
- Im Auftrag eines Verlages wird gegenüber dem BfS ein Lizenzschaden wegen behaupteter Urheberrechtsverletzung (Herunterladen und das zur Verfügungstellen eines Werkes) geltend gemacht und mit Klage gedroht. Von 2010 bis 2015 gingen beim BfS regelmäßig Zahlungsaufforderungen zu diesem Vorgang ein. Der Zahlungsaufforderung wird seitens des BfS nicht nachgekommen, da die Umstände der behaupteten Rechtsverletzung auf Verlangen des BfS durch den Anspruchsteller nicht näher bestimmt werden und daher eine Überprüfung der Vorwürfe nicht möglich ist. Der Ausgang der Auseinandersetzung ist ungewiss. Der entstandene Aufwand seitens des BfS kann hier nicht beziffert werden.
BMVg:
Seit dem Jahr 2013 führt die Bundesregierung gegen die Funke Medien NRW GmbH einen Zivilprozess um den Urheberrechtsschutz der vom BMVg erstellten „Unterrichtungen des Parlaments“ über die Auslandseinsätze der Bundeswehr. Nachdem die Klage des Bundes in den beiden ersten Instanzen erfolgreich war, bemüht sich die Beklagte beim Bundesgerichtshof um die Zulassung der Revision.Die außergerichtliche Auseinandersetzung mit der Funke Medien NRW GmbH in der Angelegenheit war Gegenstand der Antwort der Bundesregierung zur Kleinen Anfrage der Fraktion DIE LINKE. vom 15. März 2013 auf BT-Drs. 17/13510.
BMWi:
Auseinandersetzung: außergerichtlich
Werk: Förder-Logo des Bundesministeriums für Wirtschaft und Energie
Art der Nutzung: Verwendung des Logos für kommerzielle Zwecke
Gegenstand der Auseinandersetzung: Unzulässige Nutzung des Logos
Entstandener Aufwand: selbst wahrgenommen
Ausgang: Beendigung der unzulässigen Nutzung45. Wie viele Anträge auf Einräumung von Nutzungsrechten nach dem Informationsweiterverwendungsgesetz (IWG) hat der Bund seit 2013 erhalten (bitte jeweils die Behörde, das Werk und den Ausgang des IWG-Antragsverfahrens auflisten)?
Zu 45.
AA:
Insgesamt zwei Anträge
1)
Werk: die in der Bundestagsdrucksache Nr. 18/4765 (Antwort auf Kleine Anfrage der Abgeordneten Sevim Dagdelen u. a. und der Fraktion DIE LINKE. zu Visaerteilungen im Jahr 2014 vom 24. April 2015) zu Visazahlen genannten Informationen in (weiteren) maschinenlesbaren Formaten zur Veröffentlichung auf einer Website eines Vereins
Ausgang: Ablehnung, da weitere maschinenlesbare Formate nicht im Auswärtigen Amt vorlagen2)
Werk: Berichte mehrerer Botschaften in osteuropäischen Staaten zur Situation der Minderheiten (v.a. Roma) dort zur Veröffentlichung auf einer Website eines Vereins
Ausgang: Ablehnung des Antrags wegen entgegenstehenden Urheberrechts, der Antragsteller hat daraufhin ein Klageverfahren vor dem Amtsgericht Schöneberg angestrengt und verloren (siehe auch Antwort zu Frage 44). Ebenso ist er vor dem VG Berlin unterlegen.BMAS:
Es wurden zwei Anfragen als Antrag nach IWG erfasst. Diese betrafen zum einen die Videodatei einer Pressekonferenz (Weiterverwendung wurde nicht gestattet), zum anderen eine Druckvorlage (Weiterverwendung gestattet). Es handelte sich in beiden Fällen um niedrigschwellige Anfragen per E‑Mail, bei denen sich der Anfragende nicht auf das IWG berufen hat.Bundesamt für Verbraucherschutz und Lebensmittelsicherheit (BVL):
Seit dem Jahr 2013 hat das BVL 26 Anträgen nach dem IWG stattgegeben und dementsprechende Lizenzvereinbarungen geschlossen. In 25 Fällen waren Daten der Pflanzenschutzmittel-Rohdatei und in einem Fall Daten der amtlichen Lebensmittelüberwachung betroffen.BMJV:
Eine Anfrage im Jahr 2015 für den Bereich Daten des Handelsregisters/Unternehmensregisters; Ausgang des Verfahrens: Verweis des Anfragenden an die jeweils zuständigen Stellen.Bundesverwaltungsgericht:
Im Jahr 2013 wurde an das Bundesverwaltungsgericht ein Antrag auf Übermittlung sämtlicher Entscheidungen in identischer Form und zu den gleichen Konditionen, wie diese an die juris GmbH weitergegeben werden, nach dem lWG gestellt. Seitens des Antragstellers wurde Klage vor dem Verwaltungsgericht Leipzig auf Herausgabe der geforderten Informationen erhoben. Dieses Verfahren wurde – im Zusammenhang mit dem hier anhängigen und im Jahr 2015 durch Klagerücknahme beendeten Verfahren zum gleichen Thema gegen das BVerfG (BVerwG 7 C 13.13) – durch Klagerücknahme 2015 eingestellt.Deutsches Patent- und Markenamt:
83 Anträge auf Einräumung von Nutzungsrechten nach dem IWG seit dem Jahr 2013. Es handelt sich um elektronische Daten zu Schutzrechtsverfahren. Von den 83 Anträgen haben 77 zu erfolgreichen Vereinbarungen geführt.Bundesamt für Justiz (BfJ):
Das BfJ hat einen Antrag nach dem IWG, und zwar im Jahr 2013, erhalten. Es wurde beantragt, regelmäßig möglichst frühzeitig über geplante Gesetzblätter und deren voraussichtliche Inhalte informiert zu werden. Der Antrag wurde abschlägig beschieden.BMI:
Ein Antrag. Die im Jahr 2015 vom BMI begehrte Nutzung richtete sich auf eine Informations-Ministervorlage von 2011 über ein Urteil des Bundesverfassungsgerichts zu einer Sperrklausel im Europawahlgesetz. Diese fünfseitige Ministervorlage war jedoch von Land- und Kammergericht Berlin schon als mangels Schöpfungshöhe nicht urheberrechtlich schutzfähig eingestuft worden. Damit war der Antrag auf Einräumung von Nutzungsrechten nach dem IWG gegenstandslos, der fragliche Text ohnehin schon gemeinfrei und einschränkungslos verwendbar.BKA:
Das Bundeskriminalamt hat einen solchen Antrag erhalten. Bei dem Werk handelt es sich um das „Bundeslagebild Korruption 2014“. Der Antrag wurde positiv beschieden.46. Welche der in der Antwort zu Frage 44. genannten Werke wurden seitdem als Open Data bereitgestellt oder könnten als Open Data bereitgestellt werden?
Zu 46.
Keine, zumindest sind keine Fälle dieser Art bekannt.47. Welches Potential misst die Bundesregierung sozialen Innovationen durch Open Data bei? Und ist die Bundesregierung der Ansicht, dass diese durch die Offenlegung von öffentlichen Daten bereits ausreichend ermöglicht werden?
Zu 47.
Die Bundesregierung ist der Auffassung, dass das Potential von Open Data noch nicht ausgeschöpft ist. Sie misst den daraus potentiell resultierenden sozialen Innovationen u. a. auch Bedeutung für Familien, Frauen, ältere Menschen und die Jugend zu. Der Offenlegung und Nutzung von Verwaltungsdaten über das GovData-Portal kommt dabei eine zentrale Bedeutung zu. -
: Trotz Störerhaftungs-Desaster: Dobrindt redet WLAN-Reform schön
: Trotz Störerhaftungs-Desaster: Dobrindt redet WLAN-Reform schön
Das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) betreibt an seinen beiden Dienstsitzen in Bonn und Berlin ein kostenfreies offenes WLAN. Das ist lobenswert, denn man kommt wohl ohne Anmeldung rein. Wünschenswert wäre es, wenn jede Behörde ein offenes WLAN anbieten würde.Aber die Bundesregierung plant derzeit die Verschlimmbesserung der Störerhaftung, und nach den derzeitigen Gesetzesentwürfen wäre das offene WLAN des BMVI so nicht mehr zu betreiben. Denn die sogenannte Lügenseite (aka Rechtstreueerklärung) müsste eingebaut werden und technische Anforderungen zur Verschlüsselung. Das heißt, das BMVI-WLAN wäre dann nur noch mit einem Passwort zu betreiben – aber das BMVI könnte das Passwort auch einfach groß an die Fassade malen, um die Anforderung zu erfüllen und weiterhin niedrigschwellig nutzbar zu sein. Klingt bescheuert, ist es auch.
Die Bundestagsabgeordnete Katja Dörner von Bündnis 90/Die Grünen hat das BMVI in einer schriftlichen Fragen gebeten zu erklären, wie denn das offene WLAN zu den Plänen der Bundesregierung zur Verschlimmbesserung der Störerhaftung passen würde. Die Antwort ist eher nichtssagend ausgefallen (PDF). Das BMVI erklärt, dass „die Verbesserung der infrastrukturellen Rahmenbedingungen für einen leistungsfähigen Internetzugang für jeden Bürger“ ihm „ein Kernanliegen“ sei. Die „Verbreitung und Verfügbarkeit von mobilem Internet über WLAN“ solle „daher im Rahmen der Digitalen Agenda verbessert werden“. Zudem sähe „der Koalitionsvertrag vor, dass die Potentiale von lokalen Funknetzen ausgeschöpft werden“ müssen, „damit mobiles Internet über WLAN für jeden verfügbar“ sei. Diesem Ziel diene „auch die Schaffung von mehr Rechtssicherheit für WLAN-Betreiber durch Klarstellung der Haftungsregelungen im Zuge des laufenden Gesetzgebungsverfahrens für ein Zweites Gesetz zur Änderung des Telemediengesetzes“.
Mit anderen Worten: Das BMVI verkündet, dass zukünftig alles besser werde und man dran sei. Aber wenn der derzeitige Kabinettsbeschluss von Dobrindt & Co so durch den Bundestag geht, führt das zu noch weniger Rechtssicherheit, zu einer Verschlechterung der „infrastrukturellen Rahmenbedingungen“, die „Verbreitung und Verfügbarkeit von mobilem Internet über WLAN“ würde vor allem für nicht-kommerzielle Betreiber noch weiter verschlechtert und insgesamt würden die Potentiale von lokalen Funknetzen überhaupt nicht ausgeschöpft.
Die grüne Bundestagsabgeordnete Katja Dörner, selbst Betreiberin eines Freifunk-Knotens in ihrem Wahlkreis-Büro in Bonn, kommentiert gegenüber netzpolitik.org:
„Trotz jahrelanger Debatte und zuletzt einer vernichtenden Sachverständigen-Anhörung im Bundestag, vermag es die Bundesregierung noch immer nicht, die Hürden für offene WLAN-Netze zu beseitigen. Im Gegenteil, mit neuen unbestimmten Rechtsbegriffen wird die Rechtsunsicherheit für private und kommerzielle WLAN-Anbieter sogar erhöht und somit die Verbreitung erschwert. Dass das BMVI lakonisch ein WLAN anbietet, mag zwar nett für Gäste und Anwohner sein, aber von dem Ziel „mobiles Internet für jeden“ ist die Bundesregierung nach wie vor weit entfernt.“
Was traurig ist: Deutschland ist bei offenem WLAN ein Entwicklungsland. Und unsere Bundesregierung will diesen Status noch weiter zementieren.
-
: Vorhabendokumentation: An diesen Gesetzen arbeitet die Bundesregierung aktuell
Will nicht, dass die Öffentlichkeit ihre Schwerpunkte kennt: Die Regierung im Bundeskanzleramt. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>. : Vorhabendokumentation: An diesen Gesetzen arbeitet die Bundesregierung aktuell Zur Mitte jeden Monats gibt die Bundesregierung die Vorhabendokumentation heraus, einen Bericht über den aktuellen „Planungs- und Umsetzungsstand der Regierungspolitik“. Der Bericht umfasst eine Liste von diesmal rund neunzig Gesetzen und anderen geplanten Vorhaben, die aus den Ressortmeldungen der einzelnen Bundesministerien zusammengestellt wird. Aus ihm lassen sich die Schwerpunkte der Regierungsarbeit erkennen. Dank einer anonymen Quelle können wir ihn zum wiederholten Male hier veröffentlichen.
Vor zwei Jahren hatten wir versucht, per Informationsfreiheitsanfrage Einblick in das Dokument zu bekommen, und eine Ablehnung erhalten. Die Begründung damals: Die Offenlegung der Vorhabendokumentation beeinträchtige die ungestörte interne Meinungsbildung. Allerdings erhalten neben den Mitgliedern der Bundesregierung auch Lobbyisten und ausgewählte Journalisten den Bericht. Darum veröffentlichen wir ihn hier. Wir freuen uns immer auf Zusendungen solcher Dokumente über die üblichen, sicheren Wege.
Im Folgenden eine Übersicht über die relevanten netzpolitischen Vorhaben der Bundesregierung. Das Dokument ist als pdf-Datei hier einsehbar.
Zweites Gesetz zur Änderung des Telemediengesetzes
Durch eine gesetzliche Klarstellung, dass WLAN-Betreiber als Accessprovider unter die Haftungsprivilegierung des Telemediengesetzes (TMG) fallen, soll Rechtssicherheit für diese WLAN-Betreiber geschaffen werden. Umfassende Rechtssicherheit wird indes nur erreicht, wenn der Betreiber eines öffentlichen WLAN auch nicht länger als Störer auf Unterlassung in Anspruch genommen werden kann.
Bei diesem Vorhaben handelt es sich um die Störerhaftung – eine Einführung in das Thema und den Gesetzesentwurf der Bundesregierung findet sich in unserem #netzrückblick 2015. Nachdem Sachverständige bei einer Anhörung im Wirtschaftsausschuss den Gesetzesentwurf der Bundesregierung zuletzt auseinandergenommen hatten, treffen sich nun wohl die Koalitionsparteien SPD und CDU/CSU zum Nachverhandeln.
Strategie Intelligente Vernetzung
Die Bundesregierung entwickelt ressortübergreifend im Rahmen der „Digitalen Agenda“ eine Strategie zur Unterstützung des Ausbaus von Informations- und Kommunikationstechnologien in den Bereichen Bildung, Energie, Gesundheit, Verkehr und Verwaltung.
In der Digitalen Agenda hat die Bundesregierung Nachholbedarf bei der „intelligenten Vernetzung“ von verschiedenen Infrastrukturbereichen mittels Informations- und Kommunikationstechnologien (IKT) festgestellt. Zur Behebung gibt es nun eine Strategie mit 36 Maßnahmen, die wir uns schon genauer angeschaut haben.
Gesetz zur Auswahl und zum Anschluss von Telekommunikations-Endgeräten – TK-Endgerätegesetz
Das Gesetzesvorhaben dient der Anpassung der gesetzlichen Normen über den Zugang zum öffentlichen Telekommunikationsnetz im Gesetz über Funkanlagen und Telekommunikationsendeinrichtungen (FTEG) und im Telekommunikationsgesetz (TKG), um die Endgerätefreiheit zu gewährleisten.
Endlich mal eine gute Nachricht: Am 27. November 2015 hat der Gesetzentwurf zur Abschaffung des Routerzwangs mit der Abstimmung im Bundesrat seine letzte Hürde genommen und wird der Vorhabendokumentation nach noch im Februar 2016 in Kraft treten. Damit werden Verbraucher*innen endlich selbst entscheiden können, welchen Router sie einsetzen wollen, und müssen vom Netzbetreiber die dafür nötigen Zugangsdaten mitgeteilt bekommen.
Gesetz zur Digitalisierung der Energiewende
Regelungen zur zulässigen, aber auch zwingend erforderlichen Erhebung, Verarbeitung und Nutzung – insbesondere von personenbezogenen – Daten.
Unter dem Deckmantel der Energiewende wird von der Großen Koalition auch die Digitalisierung von Messsystemen vorangetrieben. Geht es nach dem Willen der Bundesregierung, könnten in einigen Jahren in jedem deutschen Haushalt Smart-Meter installiert werden. Diese sogenannten intelligenten Messsysteme können mit dem Netzbetreiber kommunizieren und werden von Datenschützer*innen kritisiert. Zum Gesetzesentwurf hat der Bundestag im Dezember eine Stellungnahme verfasst, in der er fordert, die Verbraucherrechte zu stärken. Voraussichtlich im Februar soll die erste Lesung im Bundestag stattfinden, wir werden also noch häufiger von Smart-Metern hören.
Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts
Ziel des Gesetzes ist es, insbesondere den Schutz von Verbrauchern gegen die unzulässige Erhebung, Verarbeitung und Nutzung ihrer Daten zu verbessern.
Die Reform des Unterlassungsklagengesetzes ermöglicht es Verbraucherverbänden, bei Verstößen gegen den Verbraucherdatenschutz abzumahnen und zu klagen. Für diese Änderung hatten Datenschützer*innen jahrelang gekämpft, so es nicht verwunderlich, dass sie die Reform äußerst begrüßenswert finden. Das Gesetz wurde vom Bundestag im Dezember 2015 verabschiedet und wird voraussichtlich am 29. Januar 2016 den Bundesrat passieren.
VG-Richtlinie-Umsetzungsgesetz
Hierbei geht es um die Umsetzung einer EU-Richtlinie, welche die Arbeitsweise von Verwertungsgesellschaften wie GEMA und VG-Wort neu regeln soll. Laut iRights.info soll das Gesetz zu mehr Transparenz und Mitbestimmung der Künstler führen sowie die Lizenzierung digitaler Werke vereinfachen. Das Gesetz hat bereits den Bundestag passiert und wird ebenfalls diese Woche im Bundesrat auf der Tagesordnung stehen.
Gesetz zur Erleichterung des Ausbaus digitaler Hochgeschwindigkeitsnetze (DigiNetzG)
Unter Bezugnahme auf die „Digitale Agenda für Europa“ soll sichergestellt werden, dass für alle EU-Bürger bis 2020 eine Verfügbarkeit von Internet-Geschwindigkeiten von mehr als 30 Megabit pro Sekunde (Mbit/s) sichergestellt ist und mindestens 50 Prozent der Haushalte in der Europäischen Union Internetanschlüsse mit mehr als 100 Mbit/s nutzen können.
Aus der Kategorie „Warum wurde das nicht schon vor zwanzig Jahren gemacht“: Das Kabinett hat beschlossen, dass in Zukunft beim Neubau oder Sanierung von Straßen und bei allen Neubaugebieten direkt Glasfaserkabel verlegt werden sollen. Auch dieses Gesetz ist Teil der Digitalen Agenda der Bundesregierung sowie die Umsetzung einer EU-Richtlinie und soll den Ausbau von Breitbandverbindungen beschleunigen. Nach den Plänen der Bundesregierung wird das Gesetz in diesem Frühjahr Bundesrat und Bundestag vorgelegt und im August in Kraft treten.
-
: Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kalleboo/2240834096">kalleboo</a> : Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage In der Sitzung des NSA-Untersuchungsausschusses am 14. Januar wies Martina Renner, Obfrau der Linken im Ausschuss, darauf hin, dass die Bundesregierung bei der Beantwortung von sechs Parlamentarischen Anfragen Fehler eingeräumt hat. Renner hatte im November zwei Mal nachgefragt, inwieweit Parlamentarische Fragen unter Einbeziehung der Selektoren-Ablehnungslisten revidiert und für falsch erklärt werden müssen. Kurt Graulich hatte diese Listen als Sonderbeauftragter der Bundesregierung eingesehen und ein umstrittenes Gutachten verfasst.
Die Bundesregierung hatte immer wieder behauptet, ihr lägen keine Erkenntnisse dazu vor, dass US-Geheimdienste deutsche und europäische Ziele ausspionieren. Glaubwürdig waren diese Behauptungen schon lange nicht mehr.
So wurde mittlerweile eine Antwort auf eine Kleine Anfrage der SPD-Fraktion aus dem Juli 2013 widerlegt. Damals – so wie im September 2013 erneut – behauptete die Regierung:
Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.
Im Selektorenbericht Graulichs finden sich allein 957 Selektoren, die Mailadressen von EU-Institutionen zuordenbar sind. Dazu kommen 135 Telefonieselektoren. Regierungen und andere staatliche Stellen in der EU sind mit 23.643 Internetselektoren, 206 Telefonieselektoren und 102 im Bericht nicht näher spezifizierten Selektoren vertreten.
Andere Arten der Spionage sind in diese Aufzählung noch gar nicht einbezogen. So berichtete etwa Spiegel Online im Juni 2013 auf Grundlage von Snowden-Dokumenten, dass die NSA EU-Botschaften verwanzt habe.
Im August 2013 wurde behauptet, es gebe keine Hinweise, dass in Deutschland Daten ausgespäht würden. In Graulichs Bericht finden sich 4.971 Internet- und 54 Telefonieselektoren, die deutschen natürlichen und juristischen Personen zuzuordnen sind. Auch von Spionageoperationen gegen deutsche Ministerien, Botschaften und sonstige Vertretungen wollte man im September 2013 nichts wissen. Der Grünenabgeordnete Hans-Christian Ströbele hatte damals anlässlich der Berichterstattung über NSA-Spionage gegen diplomatische Vertretungen in Frankreich, Italien und Griechenland eine Schriftliche Anfrage an die Regierung gerichtet. Damals wurde darauf verwiesen, dass man sowohl beim Bundesamt für Verfassungsschutz als auch beim Bundesamt für Sicherheit in der Informationstechnik Prüfungen vorgenommen habe bzw. vornehme, die zu keinen belastbaren und sicherheitskritischen Erkenntnissen geführt hätten.
Zwei weitere falsche Antworten auf Anfragen stammen aus dem Dezember 2013. Die schriftlichen Antworten der Bundesregierung auf Parlamentarische Anfragen sind längst nicht die einzigen Fehlbehauptungen. In Pressestatements hatte man immer wieder beteuert, dass es keine Überwachungsaffäre gebe und im NSA-Ausschuss verteidigte sich schon so mancher Zeuge damit, dass man keinen Anlass gehabt habe, daran zu zweifeln, dass sich die USA auf deutschem Boden an deutsches Recht hielten – allen Medienveröffentlichungen der letzten zweieinhalb Jahre zum Trotz.
Fraglich ist, inwieweit der Bundesregierung entgegen ihrer Behauptungen bewusst war, wie weit die Spionage der USA reicht und wie sehr der BND tatkräftig dabei mithalf. Laut Medienberichten wusste das Bundeskanzleramt seit 2006 von NSA-Selektoren, die sich gegen europäische Ziele – die Firmen EADS und Eurocopter – richteten und die vom BND 2005 und 2006 entdeckt wurden. Im BND hatte man die Funde damals offensichtlich nicht als Grund gesehen, die Selektoren systematisch nach weiteren Verstößen gegen gemeinsame Vereinbarungen zu untersuchen.
Es fällt auch auf, dass die Antworten auf Renners Anfrage sehr unkonkret sind. Klaus-Dieter Fritsche, Beauftragter für die Nachrichtendienste des Bundes, gibt keine vollständigen Antworten. Zwar verweist er auf die Drucksachen der falsch beantworteten Fragen, eine vollständige Aufzählung der Fehler unterbleibt. Es wird exemplarisch verwiesen, alle Antworten sind ähnlich aufgebaut wie diese:
Vgl. bspw. Teil 3, I.2. a) (S. 130ff) des Abschlussberichtes der von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson, Dr. Kurt Graulich.
Martina Renner, die Fragestellerin kritisiert die Ungenauigkeit der Antwort und das Verhalten der Regierung:
Der Umgang von Geheimdienstkoordinator Fritsche mit meinen Fragen illustriert sehr gut, wie perfide sich die Regierung sich bei diesem Riesen-BND-Skandal aus der Affäre zu ziehen versucht. Mit einer Presseerklärung der Bundesregierung im April wurde uns signalisiert, dass es ein Problem gab, dass dieses Problem erkannt wurde und jetzt gelöst wird. Ganz transparent und selbstkritisch. Wir hören hier förmlich Herrn Schindler zu uns sprechen.
Wenn die Öffentlichkeit nicht ganz so genau hinschaut, hinter den verschlossenen Türen des Ausschusses, spricht Herr Fritsche zu uns und dann klingt es ganz anders: Hier gibt es kein Problem, und ansonsten ist jede weitere Nachfrage fast schon eine Gefährdung der nationalen Sicherheit.
Die Bundesregierung hatte selbst, ganz ohne Not, erklärt, dass sie die Antworten auf verschiedene parlamentarische Fragen überprüfen muss. Ihr Geheimdienstkoordinator sagt nun durch die Blume, ich solle mir bitte schön selbst zusammen suchen, was damit gemeint sein könnte. Seine ‚Antworten’ sind eine Unverschämtheit dem Parlament gegenüber, die ich im Übrigen nicht hinnehmen werde. Natürlich muss die Bundesregierung uns mitteilen, wenn sie im Nachhinein feststellt, dass sie uns falsche Informationen gegeben hat. Wir sind hier im Kern des Auftrags des Untersuchungsausschusses: was wusste die Bundesregierung das Agieren des BND, und wenn sie von rechtswidrigen Vorgängen wusste, warum hat sie es
nicht unterbunden? Wer im Kanzleramt wusste von der Spionage gegen EADS, gegen deutsche Diplomaten und UNICEF? Das ist nicht bequem, aber es muss auf den Tisch. -
: Sachverständigenrat des BMJV präsentiert Verbraucherpolitische Empfehlungen für digitale Welt
: Sachverständigenrat des BMJV präsentiert Verbraucherpolitische Empfehlungen für digitale Welt Das Bundesjustizministerium leistet sich einen Sachverständigenrat für Verbraucherfragen und dieser hat heute in Berlin zwölf Empfehlungen zum Thema „Verbraucher in der Digitalen Welt – Verbraucherpolitische Empfehlungen“ vorgestellt.
Dominik Rzepka berichtet auf heute.de über die Präsentation: Peinliche Plattitüden für Heiko Maas.
Ihr Auftrag war klar: Neun Wissenschaftler sollten Verbraucherschutzminister Heiko Maas das Internet erklären, zum Beispiel wie Verbraucher online künftig sicherer Schuhe bestellen können. Herausgekommen sind nichts als Plattitüden. Am Ende waren sie sogar Maas selber peinlich. […] Doch herausgekommen ist: Nichts. Es fallen Sätze wie „Es darf keine Manipulation von Verbrauchern geben“ oder „Nur wenn es echten Wettbewerb gibt, funktionieren Märkte.“ Und eine der zwölf Empfehlungen, die Reisch und Büchel dem Justizminister in ihrem Gutachten mitgeben, lautet: „Die Digitale Welt hat aus Sicht von Verbrauchern heute schon Stärken und Schwächen und birgt auch zukünftig Chancen und Risiken.“ Na, wer hätte das gedacht?
Das soll aber nur der Auftakt sein, wir sind auf zukünftige Gutachten gespannt.
-
: Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an
Haupteingang des BND in Pullach - <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.en">CC BY-SA 4.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:BND-Pullach-bjs150628-02.jpg">Bjs</a> : Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an Nach der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) äußerten die Mitglieder sich deutlich zu den Rechtsverstößen des BND. Über Jahre seien Ziele in EU- und NATO-Staaten unrechtmäßig ausgespäht worden, sagte der PKGr-Vorsitzende Andre Hahn.
Das geschah mittels BND-eigener Selektoren, beispielsweise Handynummern, E‑Mail-Adressen oder IP-Adressen von Personen, die Aufklärungsziele des BND sind. Die BND-Selektoren sollen angeblich am geheimen Auftragsprofil der Bundesregierung vorbeigegangen sein, das wurde im Oktober bekannt. Daraufhin sah das PKGr in Pullach einige der BND-Selektoren ein. Zu konkreten Überwachungszielen gehören Medienberichten zu Folge beispielsweise der französische Außenminister, das FBI und Botschaften von EU-Staaten. Also Institutionen der vielzitierten „befreundeten“ Staaten.
Auch einzelne Deutsche sollen in den Selektoren zu finden gewesen sein, so Hahn weiter. Das PKGr war selbst erst im Oktober durch die Bundesregierung über die problematischen Selektoren informiert worden. Das zeigt, wie die parlamentarische Kontrolle zum Scheitern verurteilt ist, wenn die Mitglieder der Kontrollinstanzen nur lückenhaft und viel zu spät über Missstände informiert werden.
Regierungssprecher Steffen Seibert äußert sich zu den Erkenntnissen des PKGr mit beeindruckender Realitätsferne. Seiner Meinung nach scheint alles prima gelaufen zu sein:
Die Bundesregierung begrüßt die Untersuchung des Parlamentarischen Kontrollgremiums zu den vom Bundesnachrichtendienst bei der Strategischen Fernmeldeaufklärung eingesetzten eigenen Selektoren. Das Bundeskanzleramt hatte das Parlamentarische Kontrollgremium eigeninitiativ unterrichtet und die eingesetzte Task Force von ihrer Einsetzung an unterstützt.
Weiter kündigt er an, man arbeite an einer Reform der Strategischen Fernmeldeaufklärung, die „klare Verantwortlichkeiten innerhalb der Abteilung für Technische Aufklärung“ schaffen soll. Das stimmt nicht gerade optimistisch, denn es ist zu befürchten, dass die außer Kontrolle geratenen Überwachungsmaßnahmen im Nachgang eher legalisiert statt eingeschränkt und besser beaufsichtigt werden können.
Es wird auch schwierig sein, den BND zu Transparenz zu verpflichten. Solange die Desinformationstaktik fortgesetzt wird und man nicht weiß, was man kontrollieren soll, ist es für die Kontrolleure unmöglich, die richtigen Fragen zu stellen.
Seibert schließt mit wohlbekannter Rhetorik ab, die von Mal zu Mal selbstironischer wirkt:
Schließlich gibt es aber auch im Zusammenhang mit der Frage der eigenen Selektoren keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger.
-
: Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges
Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung. Bild: <a href="http://www.bmvg.de/portal/poc/bmvg?uri=ci%3Abw.bmvg.x.mediabild&de.conet.contentintegrator.portlet.current.id=3135382e33322e3135332e36313030303030303069633367386f387a2020202020">Roland Alpers, Bundeswehr</a>. : Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges Die Bundeswehr rüstet in Sachen Cyber auf, wir veröffentlichten dazu im Juli die „Strategische Leitlinie Cyber-Verteidigung“ aus dem Verteidigungsministerium. Neben all der Cyber-Euphorie werden (völker-)rechtliche Fragen nur unzureichend berücksichtigt. Das verdeutlicht erneut die Antwort auf eine Kleine Anfrage der Linken im Bundestag (unten wie gewohnt im Volltext).
Völkerrechtliche Grundlagen für Cyber-War ungeklärt
Die Bundesregierung wird dazu befragt, womit die Bundeswehr für den Cyber-War ausgerüstet werden und wie und unter welchen Voraussetzungen der Einsatz von Cyber-Waffen erfolgen soll. Konkrete Pläne offenbart man nicht, immer wieder verweist die Regierung darauf, dass man „im Einzelfall“ schauen müsste und alles auf den jeweiligen Einsatz ankäme. Zur Grundlage der Einsätze beruft man sich auf humanitäres Völkerrecht. Wie das genau auf Cyber-Angriffe anzuwenden ist, diese Antwort bleibt die Regierung schuldig. Das kritisiert Fragesteller Alexander Neu gegenüber netzpolitik.org massiv:
Die Bundesregierung betreibt hier ganz klar Auskunftsverweigerung. Dies kann eigentlich nur zwei Ursachen haben: Entweder sie hat sich wirklich noch nicht mit der Frage der Rechtmäßigkeit ihrer Cyberwar-Strategie auseinandergesetzt, oder sie versucht zu verheimlichen, dass ihre Pläne gegen Völker- und Verfassungsrecht verstoßen. Beide Varianten zeigen, wie wenig Wert die Bundesregierung auf das Völker- und Verfassungsrecht legt.
Im August wurde durch eine IFG-Anfrage ein Gutachten des Wissenschaftlichen Dienstes des Bundestages zur Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkoperationen und digitale Kriegsführung (Cyber Warfare) öffentlich. Dieses Gutachten äußerte sich konkreter und kam zu dem Schluss, dass Cyber-Angriffe völkerrechtlich kein „unüberwindbares Hindernis“ darstellen. Es gibt jedoch einige Besonderheiten, auf die wir hier hinweisen wollen.
Aktive Abwehr oder Angriff?
Cyber-Angriffe richten oft bedeutenden Kollateralschaden an. Auch wenn offiziell keine zivilen Ziele angegriffen werden, schädigen die Aktionen bisweilen Infrastruktur, von der auch die Bevölkerung abhängig ist. Die Behauptung, Cyber-Angriffe würden mit hoher Präzision ausgeführt, ist nicht haltbar, wie auch der CCC zur Cyber-Leitlinie kommentierte.
Tatsächlich besitzen digitale Angriffe den Charakter von Streubomben, die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen.
Außerdem verschwimmt im vielzitierten Cyber-Raum die Grenze zwischen Angriff und Verteidigung. Die Bundeswehr soll laut Strategie auch in der Lage sein, Angriffe „aktiv abzuwehren“. Das wären dann bereits Angriffswerkzeuge, findet der linke Abgeordnete Andrej Hunko und führt aus:
Hinter der Formulierung verbergen sich meines Erachtens Angriffswerkzeuge. Ihr Einsatz widerspricht aber dem Völkerrecht. Außerdem könnten durch IT-Angriffe zivile Infrastrukturen gefährdet werden, nicht zuletzt wenn angegriffene Staaten mit Gegenschlägen reagieren.
Im Cyber-Raum trägt niemand Uniform
Völkerrechtlich ist verankert, dass in bewaffneten Konflikten Angreifer als Kombattanten sichtbar sein müssen. Das ist in Cyber-Angriffen ungleich schwieriger als in der klassischen Kriegsführung. Bits tragen keine Uniform, genausowenig wie eine eindeutige Zuordnung, aus welchem Land bzw. ob sie von staatlicher Seite oder anderen Stellen stammen. Die Bundesregierung sagt selbst, dass die Bundeswehr „im internationalen bewaffneten Konflikt verpflichtet [ist], sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform.“ Doch ihr fehlt das Problembewusstsein dafür, dass dies im Cyber-Raum nicht so einfach möglich ist:
Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.
Woraus diese Behauptung gefolgert wird, bleibt verborgen. Plausibel ist das nicht, findet Neu:
Diese Auffassung der Bundesregierung ist nicht akzeptabel. Die Bundesregierung will auf den „Cyberwar“ in allen anderen Fragen die anerkannten Regeln für den bewaffneten Konflikt übertragen, in dem Angreifer klar als Kombattanten erkennbar sein müssen. Sie kann keinen plausiblen Grund dafür nennen, warum das Völkerrecht hier anders interpretiert werden soll. Es ist zu befürchten, dass die Tür für eine versteckte Kriegsführung geöffnet werden soll, wenn Urheber einer Cyber-Attacke verschleiert werden sollen.
Täuschung ist ein Grundfaktor bei Cyber-Angriffen
Das Verschleiern von Cyber-Angriffen ist ein zentraler Bestandteil der digitalen Aufrüstung. Doch damit entsteht nicht nur die Problematik der Zurechenbarkeit zu einzelnen Staaten, auch in Hinblick auf Ermittlungsbefugnisse macht es einen Unterschied, ob Angriffe durch das Militär bzw. andere staatliche Stellen erfolgen oder von nicht-staatlicher Seite durchgeführt werden. Im ersten Fall wären Geheimdienste und Militär für die Ermittlungen zuständig, im zweiten die Polizeibehörden.
Laut dem Tallinn Manual, das Regeln für den Cyberkrieg von der NATO, dem Internationalen Roten Kreuz und der US Army enthält, seien auch „gefälschte Befehle, die vorgeben, vom gegnerischen Kommando zu stammen,“ erlaubt. Eine Operation, deren Kerneigenschaft darin besteht, die eigene Identität zu verschleiern. Die Bundesregierung stellt das Tallinn Manual nicht in Frage und bezeichnet es als „rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln“.
Die Ausführung solcher Täuschungsaktionen wird von deutscher Seite aus durch das Bundeswehr-Kommando „Strategische Aufklärung“ mit der Gruppe „Computer Netzwerk Operationen“ geschehen. Doch die Rechtmäßigkeit dieser Vorgehensweise zweifelt Hunko an:
Derzeit wird die IT-Truppe „Strategische Aufklärung“ mit neuen Kompetenzen und mehr Personal versehen. Für die digitale Kriegsführung ist die Abteilung „Computer Netzwerk Operationen“ (CNO) zuständig. Ihre Fähigkeiten werden zusammen mit Militärgeheimdiensten in Übungen der NATO oder der Europäischen Union geprobt.
Vor einem halben Jahr konnten wir mit einer Kleinen Anfrage aufdecken, dass die CNO ein eigenartiges Verständnis von „Tarnung“ und „Täuschung“ vertritt: Um „die Wahrscheinlichkeit der Durchsetzung eigener Wirkmittel zu erhöhen“ dürfen die IT-KriegerInnen die Herkunft ihrer Cyber-Angriffe verschleiern. Auch dies ist ein Verstoß gegen das Völkerrecht, denn militärische Angriffe müssen einer Kriegspartei zugeordnet werden können.
Risiken durch kompromittierte Technik werden unterschätzt
Für einen Cyber-Krieg ist fortgeschrittene Technik notwendig. Wir haben aus der Vergangenheit gelernt, dass diese nicht selten durch von eigenen Interessen geleitete ausländische Geheimdienste kompromittiert und mit Backdoors versehen wird. Das ist ein nicht zu vernachlässigendes Risiko, denn nicht alle Technik kann von deutschen Herstellern stammen – und selbst das wäre keine Garantie dafür, dass ausländische Dienste – oder andere Angreifer – keine Sicherheitslücken ausnutzen können.
Die Bundesregierung gibt an, dieses Problem mit Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik lösen zu wollen. Sie ist sich aber auch dessen bewusst, dass es nicht in jedem Fall zertifizierte Technik gibt. In diesem Fall soll das Sicherheitsrisiko „auf ein tragfähiges Niveau“ reduziert werden. Was ein tragfähiges Sicherheitsrisiko ist und was nicht, weiß nur die Regierung selbst.
Und wann ist eigentlich Krieg im Cyber-Raum?
Unklar bleibt auch die Frage, wann ein Cyber-Angriff überhaupt als kriegerische Angriffshandlung gilt. Eine eindeutige Definition dafür existiert (noch) nicht, daher ist es richtig, wenn die Bundesregierung sagt, es müsse derzeit „im Einzelfall“ entschieden werden. Doch bevor man mit umfassenden Plänen für den Cyber-War aufrüstet, dürfen solche fundamentalen Fragen nicht ungeklärt sein. Statt sich damit zu beschäftigen, konzentrieren sich die Bemühungen auf die Erhöhung der eigenen offensiven Angriffskapazitäten.
Die Linke will dabei nicht weiter zusehen, Neu kündigt an:
Momentan existiert keine verbindliche völkerrechtliche Festlegung für den Bereich der Cyber-Kriegsführung. Auf Initiative unserer Fraktion wird am 22. Februar der Verteidigungsausschuss des Bundestags zu diesem Thema eine Experten-Anhörung durchführen (bei der übrigens Zuschauer teilnehmen können). Wir setzen unseren Schwerpunkt in der Anhörung auf die völker- und verfassungsrechtlichen Regelungen und Begrenzungen für die „Cyberstrategie“ der Bundesregierung.
Fazit frei nach Bundesrhetorik: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!
Bevor es nicht eindeutige Regelungen gibt und eine gründliche rechtliche Evaluierung vorgenommen wurde, ist es inakzeptabel, die Bundeswehrfähigkeiten zu Cyber-Angriffen derartig voranzutreiben, wie die Regierung und vor allem das Verteidigungsministerium es tun. Völkerrechtliche Probleme dürfen nicht im Aufrüstungswahnsinn ignoriert werden. Technologie und Angriffskapazitäten dürfen nicht etabliert werden, bevor klar ist, ob sie überhaupt eingesetzt werden dürfen. Denn sind sie einmal da, werden sie eingesetzt. Um an die bundeseigene Rhetorik zu erinnern: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!
Text der Antwort aus dem PDF befreit
Kleine Anfrage der Abgeordneten Dr. Alexander S. Neu, Andrej Hunko u. a. sowie der Fraktion DIE LINKE. vom 16. Oktober 2015 eingegangen beim BKAmt am 28. Oktober 2015
BT-Drucksache 18/6496 vom 16. Oktober 2015
Krieg im „Cyber-Raum“ – offensive und defensive Cyberstrategie des Bundesministeriums der Verteidigung
Vorbemerkung der Fragesteller
Das Schlagwort „Cyberwar“ steht für militärische IT-Angriffe auf computergestützt betriebene Systeme anderer Staaten. Hierbei kann es sich um mittelbare und unmittelbare Einwirkungen auf Waffen- oder sonstige militärische Systeme handeln, aber auch um (ggf. völkerrechtswidrige) Angriffe mit Auswirkungen auf wichtige zivile Infrastruktureinrichtungen wie Krankenhäuser oder Energieversorgungssysteme. Der Begriff des Cyberangriffs ist dabei weit gefasst und meint z. B. auch Daten-Spionage, das Zerstören von Hardware oder das Einschleusen schadhafter oder kompromittierter Hard- und Software in fremde Systeme. Neben sogenannten offensiven Strategien, die darauf zielen, die Systeme anderer Staaten anzugreifen, sie zu sabotieren, die Kontrolle über sie zu erlangen, sie außer Kraft zu setzen oder Fehlfunktionen hervorzurufen, geht es zudem darum, durch sogenannte defensive Ansätze die eigenen IT-Strukturen, Kommunikations- und Waffensysteme zu sichern und aufrechtzuerhalten, und sie vor Einwirkungen und Angriffen zu schützen.
Auch die Bundeswehr soll nach dem Willen der Bundesregierung künftig stärker auf derartige-Aktivitäten fokussieren. Der „Cyber-Raum“ wird zum „Operationsraum“ der Bundeswehr erklärt. Nach Definition der Bundesregierung ist „Cyber-Raum“ der „virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab“, dem das Internet als „universelles und öffentlich zugängliches Verbindungs- und Transportnetz“ zugrunde liegt, ergänzt durch „beliebige andere“ Datennetze, „die über Schnittstellen verfügen“, ansonsten aber vom Internet separiert betrieben werden.
So ist Cyberwar ein Gegenstand des im Februar 2015 gestarteten und noch bis Frühjahr 2016 laufenden „Weißbuch-Prozesses“, mit dem die Bundesregierung unter Federführung des Bundesministeriums der Verteidigung u.a. mit einer Reihe nicht inklusiver „Expertengespräche“ – Gesprächsrunden mit Akteurinnen und Akteuren aus dem militärischen und sicherheitspolitischen Bereich, die entgegen anderslautender öffentlicher Postulate aufgrund ihrer Konzeption als geschlossene Veranstaltungen der kritischen Öffentlichkeit tatsächlich nicht zugänglich sind – „Grundzüge, Ziele, und Rahmenbedingungen deutscher Sicherheitspolitik, die Lage der Bundeswehr und die Zukunft der Streitkräfte“ darstellen will (www.bmvg.de vom 2. September 2015 „Was ist ein Weißbuch“). Eine Gesprächsrunde zum Thema Cyberwar fand im Rahmen des Weißbuch-Prozesses am 17. September 2015 in Berlin statt.
Bereits am 16. April 2015 erließ Bundesministerin der Verteidigung Dr. Ursula von der Leyen eine „Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich des BMVg“. Das Strategiepapier wurde zunächst unter Verschluss gehalten, und erst im Sommer 2015, nachdem Medien über seine Existenz berichtet hatten, einzelnen Bundestagsabgeordneten auf ausdrückliche Nachfrage zur Verfügung gestellt. Inzwischen dokumentiert die Plattform Netzpolitik das Dokument im Internet (Netzpolitik vom 30. Juli 2015: https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/).
Nach dem Willen des BMVg soll die Bundeswehr im Rahmen dieser Cyberstrategie „einen Beitrag zur gesamtstaatlichen Sicherheitsvorsorge“ leisten. „Cyberattacken auf Wirtschaft und Staat in Deutschland „, „die allgemeine Bedrohungs- und Gefährdungslage im Cyber-Raum sowohl für staatliche Institutionen als auch für die Wirtschaft und den privaten Bereich“, „Gefährdungen“ für privatwirtschaftliche und staatliche mögliche Angriffsziele – all das wird in der Cyberstrategie gleichrangig genannt, das BMVg differenziert weder zwischen Eingriffen in militärische und zivile Strukturen, noch danach, ob es sich bei „Angreifern“ um staatliche oder private, zivile oder militärische Akteure handelt.
Die Cyberstrategie des BMVg bezieht sich zwar nominal auf die Cybersicherheitsstrategie des Bundesministeriums der Innern (BMI)‚ in dessen Verantwortungsbereich der Schutz ziviler Netze fällt, erhebt aber dennoch den Anspruch der kooperativen Zuständigkeit der Bundeswehr für die „gesamtstaatliche Abwehr von Cyber-Angriffen“ im „Cyber-Raum“. Vorgeschlagen wird sogar, die Bundeswehr könne Netze für andere Behörden betreiben. Wie sich derartige Ideen und Zuständigkeiten (verfassungs-)rechtlich fundieren ließen, bleibt hingegen völlig unklar.
Zugleich werden – ungeachtet fehlender völkerrechtlicher Vereinbarungen für diesen Bereich – offensive Strategien verfolgt: Die Cyberstrategie hebt ausdrücklich auf die verstärkte Abhängigkeit „eines potenziellen Gegners“ von Informationstechnik ab. Einrichtungen des BMVg und der Bundeswehr sollen in der Lage sein, selbst offensiv tätig zu werden, d. h. „Cyber-Angriffe“ in fremden Netzen auszuführen. Verbrämt wird das durch die in der Cyberstrategie des BMVg aufgestellte Forderung, die Bundeswehr müsse in der Lage sein, Bedrohungen „ggf. auch aktiv abzuwehren“.
Vorbemerkung der Bundesregierung
Politik, Wirtschaft, Behörden, Kritische Infrastrukturen, die Gesellschaft insgesamt und auch die Bundeswehr sind als Teil einer zunehmend vernetzten Welt auf verlässliche Informations- und Kommunikationstechnik angewiesen. Deren Verfügbarkeit sowie die Vertraulichkeit und Integrität der darin gespeicherten, übertragenen und verarbeiteten Daten haben besondere Bedeutung für die nationale Sicherheit, Wirtschaft und das öffentliche bzw. private Leben. Der Cyber-Raum ist nicht nur zu einem wesentlichen staatlichen und öffentlichen Raum geworden, sondern er hat sich auch zu einem internationalen strategischen Handlungsraum entwickelt. Jenseits des nationalen Bezugsrahmens sind Cyber-Sicherheit und die Sicherheit wichtiger kritischer Ressourcen des Cyber-Raums sowie der darin gespeicherten, verarbeiteten und übertragenen Informationen eine globale Herausforderung für alle Gesellschaften des 21. Jahrhunderts.
Gleichzeitig mit der gesellschaftlichen und wirtschaftlichen Bedeutung des Cyber-Raums ist auch das Schädigungs- bzw. auch Missbrauchspotenzial durch staatliche und nichtstaatliche Akteure in diesem Raum stetig angewachsen. Als eine Folge der Durchdringung öffentlichen und privaten Lebens wie auch des Staates durch die vernetzte Informations- und Kommunikationstechnik hat sich auch gezeigt, dass im Cyber-Raum (erweitert verstanden auch als Informationsraum) die Grenzen von Krieg und Frieden, innerer und äußerer Sicherheit sowie kriminell und politisch motivierten Angriffen auf die Souveränität eines Staates zunehmend verschwimmen. Cyberfähigkeiten sind in den letzten Jahren überdies zu einem wichtigen Mittel einiger staatlicher und nichtstaatlicher Akteure geworden, um politische Ziele auf illegitime Art durchzusetzen (bspw. als Teil der hybriden Kriegsführung).
Unverändert bleibt es Aufgabe der Sicherheits- und Verteidigungspolitik, die territoriale Unversehrtheit und die Souveränität Deutschlands und seiner Verbündeten auch im Informationsraum zu wahren. Die Verteidigungsaspekte im Rahmen gesamtstaatlicher Cyber-Sicherheit (Cyber-Verteidigung) fallen in den Geschäftsbereich des Bundesministeriums der Verteidigung (BMVg). Die Aufgabe der Bundeswehr ist es insbesondere, im Cyber-Raum folgende Beiträge zur gesamtstaatlichen Sicherheitsvorsorge zu leisten:
- Die Verteidigung gegen Cyber-Angriffe, die einen bewaffneten Angriff auf Deutschland darstellen bzw. einen solchen vorbereiten oder begleiten können.
- Die Ausübung von Cyberfähigkeiten im Rahmen von Auslandseinsätzen nach Art. 24 Absatz 2 Grundgesetz.
Die Unterstützung bei der gesamtstaatlichen Abwehr von Cyber-Angriffen durch Maßnahmen, die von der technischen Unterstützung im Rahmen von Amtshilfe bis hin zum Einsatz der Bundeswehr zur Bewältigung eines besonders schweren Unglücksfalls, insbesondere hinsichtlich Kritischer Infrastrukturen reichen können.
Auch innerhalb des Verteidigungsressorts sind die stark vernetzten, hochtechnisierten militärischen Plattformen und Waffensysteme auf die Nutzung von Informations- und Kommunikationssystemen angewiesen. Für die Bundeswehr ist neben den klassischen Räumen Land, Luft, See und Weltraum der Cyber-Raum zu einem Operationsraum geworden, in dem sie über geeignete personelle und operative Fähigkeiten sowie über eine entsprechende Ausrüstung verfügen muss, um die auftretenden Herausforderungen zu bewältigen.
Um sich diesen Aufgaben im Cyber- und Informationsraum zukünftig möglichst wirkungsvoll zu stellen, wird sich das Verteidigungsressort im Cyber- und Informationsraum neu aufstellen und zum einen die über alle Ebenen und Organisationsbereiche fragmentierten Zuständigkeiten und Strukturen zur Cyber-Verteidigung zusammenführen sowie zum anderen die IT-Fähigkeiten bündeln.
Bezugsrahmen für die Neuaufstellung des Verteidigungsressorts im Bereich Cyber ist auch der Weißbuchprozess, der im Rahmen seiner ausdrücklich inklusiven und partizipativen Umsetzung ebenfalls die Thematik Cybersicherheit in den Blick genommen hat. Hierzu wurde am 17. September 2015 mit zahlreichen Akteuren aus Politik, Wirtschaft und Zivilgesellschaft ein Experten-Workshop mit dem Titel „Perspektiven Cybersicherheit“ durchgeführt, der allen Teilnehmern die Möglichkeit bot, sich einzubringen. Die Ergebnisse und Thesen des Workshops wurden noch am selben Tag der Öffentlichkeit präsentiert und zur Diskussion gestellt.
Der Experten-Workshop „Perspektiven Cybersicherheit“ war darüber hinaus so konzipiert, dass er eine durchgehende Teilnahme von Vertretern der themenbezogenen parlamentarischen Ausschüsse (Verteidigungsausschuss, Auswärtiger Ausschuss, Innenausschuss, Ausschuss Digitale Agenda) vorsah. Zudem bestand für eine breite Öffentlichkeit die Möglichkeit, die nicht den Chatham-House-Regeln unterliegenden Anteile per Live-Video-Stream zu verfolgen.
1. Mit welchen „Wirkmöglichkeiten“ und „Wirkmitteln“ für den Cyberwar soll die Bundeswehr nach den Vorstellungen der Bundesregierung ausgerüstet werden, um „eigene Wirkung zu entfalten“?
„Cyberwar“ ist kein Konzept für die Bundeswehr. Wirkmittel und Wirkmöglichkeiten im Cyberraum richten sich nach den Operationszielen eines Einsatzes der Streitkräfte und den gegebenen politischen, rechtlichen und operativen Rahmenbedingungen zum Zeitpunkt der Entscheidung.
Aufgrund der hohen Entwicklungsgeschwindigkeit von Veränderungen im Cyberraum und des hohen Anpassungsbedarfs müssen sich entsprechende Aktivitäten an den gegebenen technischen Möglichkeiten zum Zeitpunkt eines Einsatzes orientieren.
2. Unter welchen Voraussetzungen soll die Bundeswehr nach Vorstellung der Bundesregierung offensive Cyber-Fähigkeiten einsetzen dürfen?
Der Einsatz militärischer Cyber-Fähigkeiten durch die Bundeswehr unterliegt denselben rechtlichen Voraussetzungen wie jeder andere Einsatz deutscher Streitkräfte. Grundlagen für Einsätze der Bundeswehr sind die einschlägigen Regelungen des Grundgesetzes sowie des Völkerrechts, Maßnahmen des Sicherheitsrates nach Kapitel VII der VN-Charta (Mandate), völkerrechtliche Vereinbarungen mit dem betreffenden Staat und das Parlamentsbeteiligungsgesetz.
Im Falle eines Einsatzes im bewaffneten Konflikt gilt das humanitäre Völkerrecht.
3. Inwieweit wird angestrebt, Cyber-Fähigkeiten neben oder anstelle anderer Waffen einzusetzen (komplementär bzw. ergänzend, unterstützend oder substituierend)?
In militärischen Konflikten werden verschiedene militärische Wirkmittel im Verbund eingesetzt. Cyberfähigkeiten kommen in diesem Wirkverbund – abhängig von den Operationszielen und der aktuellen Lage – eine Rolle zum Schutz der eigenen Kräfte (Force Protection) oder zur Erhöhung eigener Wirkung zu, sie können damit andere Waffensysteme in einer konkreten Lage womöglich substituieren.
4. Mit welchen konkreten taktischen Ansätzen soll nach Vorstellung der Bundesregierung „zur Unterstützung von militärischen Einsätzen“ ermöglicht werden, die „Nutzung des Cyber-Raums durch gegnerische Kräfte einzuschränken, ggf. sogar zu unterbinden […] und eigene Wirkung zu entfalten“?
Ein konkreter taktischer Ansatz kann erst bei Vorliegen konkreter Operationspläne erfolgen, welche die Operationsziele, Möglichkeiten und Grenzen eigenen Handelns definieren.
5. Inwiefern sollen auch Trojaner bzw. Malware sowie Stealth-Techniken zum Einsatz kommen?
Auf die Antwort zu Frage 1 wird verwiesen.
6. Inwiefern sollen die Bundeswehr oder sonstige staatliche Stellen auch letale bzw. letal wirkende Cyber-Angriffe ausführen (mit Blick auf die Darlegung in der Cyber-Strategie, wonach Cyber-Fähigkeiten „in der Regel nicht-letal“ – im Umkehrschluss also ggf. doch letal – „wirken“ sollen)?
Auf die Antwort zu Frage 4 wird verwiesen.
7. Welche Erwartungen hat die Bundesregierung an die Präzision von Cyberangriffen, d. h. inwieweit geht sie davon aus, dass die mit Cyber-Fähigkeiten zu realisierenden Ein- oder Auswirkungen von vornherein (räumlich oder von der Wirkungsweise) konkret bestimmbar und eingrenzbar sein können, und dass im Ergebnis die erwarteten Auswirkungen den realen Auswirkungen entsprechen werden?
Der Einsatz von Cyber-Wirkmitteln richtet sich nach denselben Kriterien wie der Einsatz anderer militärischer Wirkmittel. Falls ein Einsatz im Verbund mit anderen Wirkmitteln vorgesehen ist, setzt dies voraus, dass die Wirkungsweise von vornherein konkret bestimmbar und eingrenzbar ist.
8. Inwiefern teilt die Bundesregierung die Einschätzung des Chaos Computer Club, wonach „digitale Angriffe den Charakter von Streubomben [haben], die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen“ und es unmöglich ist, „Ziele mit einer ‚hohen Präzision’ auszumachen“ (Netzpolitik vom 30. Juli 2015)?
Dieser Vergleich wird den spezifischen Charakteristiken des Internets nicht gerecht. Streubomben haben signifikant andere Auswirkungen – insbesondere für die körperliche Unversehrtheit eines Menschen – als digitale Maßnahmen.
9. Wie ist nach Einschätzung der Bundesregierung ein „präzises“, „punktgenaues“ Einwirken auf nicht selbst kontrollierte IT-Netzwerke realisierbar?
Viele ausgewertete Computerangriffe zeigen, dass durch die Anwendung bestimmter Maßnahmen eine Kontrolle über Netze oder Netzelemente erreicht werden konnte und bestimmte Funktionen für eigene Zwecke genutzt werden konnten.
10. Inwiefern und ggf. in welchem Maße hält die Bundesregierung „Kollateralschäden“ durch nicht punktgenaue Eingriffe in fremde IT-Systeme mit für Menschen letale Auswirkungen oder sonstigen ursprünglich nicht beabsichtigten Auswirkungen von Cyber-Einsätzen deutscher Kräfte für hinnehmbar?
Die Bundeswehr ist im bewaffneten Konflikt, unabhängig davon, ob Cyber-Fähigkeiten eingesetzt werden, an die humanitär-völkerrechtlichen Regelungen zur Vermeidung von Kollateralschäden gebunden.
11. Bezüglich welcher Staaten soll im Sinne der Cyberstrategie ein „Lagebild über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ erstellt werden?
Ein zukünftiges Lagebild im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ soll neben eigenen Kräften, Mitteln und Einrichtungen sowie Verfahren, die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren von und gegen mögliche Gegner darstellen. Die Definition „mögliche Gegner“ umfasst dabei sowohl gegnerische Streitkräfte als auch nicht staatlich legitimierte bzw. nicht als militärisch klassifizierte Gegner, gegen die aufgrund der politischen und rechtlichen Rahmenbedingungen militärisch vorgegangen werden kann. Deren konkrete Benennung und genaue Zuordnung – soweit dies technisch im Cyber-Raum möglich ist – innerhalb des zu erstellenden Lagebildes unterliegt jedoch derjeweils aktuellen Lage bzw. Lageentwicklung in diesem Operationsraum und ist für Einsätze der Bundeswehr abhängig vom jeweiligen Mandat.
12. Inwiefern handelt es sich dabei um Staaten, die als „Gegner“ betrachtet werden?
Seitens der Bundesregierung werden derzeit keine Staaten als Gegner eingestuft.
13. Inwieweit sollen entsprechende „Lagebilder“ zu „Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ auch bzgl. EU- oder NATO-Mitgliedstaaten, sonstigen Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen, erstellt werden (bitte auch mitteilen, um welche Staaten es sich dabei handelt)?
Die Erstellung von Lagebildern über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren bezieht sich im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ auf „mögliche Gegner“ und nicht auf EU-oder NATO-Mitgliedstaaten, sonstige Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen.
14. Welche Abteilungen der Bundeswehr, der Bundeswehrverwaltung, des BMVg oder sonstiger staatlicher Stellen, einschließlich der Nachrichtendienste, sind hiermit befasst und wann sollen welche Ergebnisse vorliegen?
Im Nationalen Cyber-Abwehrzentrum arbeiten seit April 2011 das federführende Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Bundeskriminalamt (BKA), Bundespolizei (BPOL), Bundesamt für Verfassungsschutz (BfV), Bundesnachrichtendienst (BND), Militärischer Abschirmdienst (MAD), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Zollkriminalamt (ZKA) und die Bundeswehr im Rahmen ihrer gesetzlichen Aufgaben und Befugnisse zusammen, um eine Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und eine bessere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle zu erreichen. Diese Mitwirkung dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Im Sinne der Strategischen Leitlinie Cyber-Verteidigung sollen die Prozesse der Datengewinnung und ‑aufbereitung zu einem kohärenten Lagebild weiterentwickelt werden. Innerhalb der Bundeswehr tragen letzlich sämtliche Stellen hierzu bei.
15. Welche Programme oder Szenarien sollen auf der Basis dieser Erkenntnisse und Daten erstellt oder erarbeitet werden?
Die Mitwirkung am Nationalen Cyber-Abwehrzentrum dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Auf Basis dieser Erkenntnisse werden Informationsprogramme zur Erhöhung der digitalen Kompetenz von Mitarbeitern (Security Awareness) erarbeitet und durchgeführt bzw. Szenarien im Rahmen von Übungen erstellt, welche die Resilienzfähigkeiten an aktuellen Bedrohungsszenarien üben.
16. Mit welchen Verfahren sollen die Erkenntnisse und Daten in nicht selbst betriebenen Netzen gesammelt werden?
Die militärische Aufklärung orientiert sich an den konkreten Anforderungen, der jeweiligen Ausgangslage und den verfügbaren technischen Möglichkeiten zum Zeitpunkt einer militärischen Operation im vorher definierten politischen und rechtlichen Rahmen.
17. Auf welcher rechtlichen Grundlage sollen in nicht selbst betriebenen Netzen Erkenntnisse und Daten gesammelt werden?
Erkenntnisse und Daten werden gesammelt, soweit dies verfassungsrechtlich erlaubt ist und völkerrechtliche Regeln nicht entgegenstehen.
18. Welche Rechtsgrundlage legitimiert nach Einschätzung der Bundesregierung Eingriffe der Bundeswehr oder sonstiger staatlicher Stellen in die IT-Infrastruktur anderer Staaten (bitte konkret bezeichnen, ggf. unter Angabe des einschlägigen Gesetzes, der völkerrechtlichen Vereinbarung bzw. des Rechtsinstituts)?
Die rechtlichen Grundlagen für Einsätze und Verwendungen der Streitkräfte unterscheiden sich nicht im Hinblick auf deren unterschiedliche Fähigkeiten und deren jeweiliges besonderes militärisches Einsatzspektrum. Rechtsgrundlage für die Einsätze und Verwendungen der Bundeswehr sind die einschlägigen Regelungen des Völkerrechts und des Grundgesetzes sowie des Parlamentsbeteiligungsgesetzes. Im Übrigen wird auf die Antwort zu Frage 2 verwiesen.
19. Wo liegt im „Cyber-Raum“ die Grenze (technisch und rechtlich) zwischen Verteidigung und Angriff?
In völkerrechtlicher Hinsicht ist zu unterscheiden zwischen einem bewaffneten Angriff im Sinne von Art. 51 VN-Charta, der das Recht auf individuelle und kollektive Selbstverteidigung auslöst, und dem Begriff des Angriffs im Sinne des humanitären Völkerrechts, der jede offensive und defensive Gewaltanwendung gegen den Gegner erfasst (Art. 49 Abs. 1 ZP I zu den Genfer Abkommen). Insoweit differenziert das humanitäre Völkerrecht nicht zwischen offensiven und defensiven Gewaltanwendungen. Hinsichtlich der Bestimmung eines bewaffneten Angriffs nach Art. 51 VN-Charta wird auf die Antwort zu Frage 27 verwiesen. Das Grundgesetz verbietet auch im Cyber-Raum den Angriffskrieg (Art. 26 Abs. 1 GG).
20. Welche Aktivitäten der Bundeswehr oder sonstiger deutscher Stellen, bei denen mit Cyber-Fähigkeiten in fremde oder gegnerische Netze bzw. IT-Systeme eingegriffen wurde, gab es bislang?
Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Frage würde spezifische Informationen zu operativen Verfahren und Fähigkeiten, insbesondere zum Modus Operandi der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch der Bundesrepublik Deutschland möglicherweise gegnerisch gesinnten Kräften – nicht nur im Inland, sondern auch im Ausland zugänglich machen. Durch die Kenntnis über die Methodik würde die Möglichkeit gegeben, aus den Informationen Rückschlüsse auf die Arbeitsweise zu gewinnen. Dabei könnte die Gefahr einer nachhaltigen Beeinträchtigung oder Unterbindung von Informationskanälen und ‑zugängen erwachsen. Im Ergebnis könnte dies für die Interessen der Bundesrepublik Deutschland schädlich sein oder aber die Sicherheit der Bundesrepublik Deutschland gefährden.
Daher muss bei der Beantwortung dieser Frage eine Abwägung der verfassungsrechtlich garantierten Informationsrechte des Deutschen Bundestages und seiner Abgeordneten einerseits mit den dargestellten negativen Folgen sowie der daraus resultierenden Gefährdung der Sicherheit der Bundesrepublik Deutschland andererseits erfolgen. Bezogen auf die vorgenannte Frage führt die gebotene Abwägung zum Vorrang der Geheimhaltungsinteressen. Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Zur Beantwortung hinsichtlich der Bundeswehr wird auf eine Unterrichtung der Obleute des Verteidigungsausschusses und des Auswärtigen Ausschusses vom 18. November 2015 durch das BMVg verwiesen.
Zur Beantwortung bezogen auf sonstige deutsche Stellen wird auf die Hinterlegung einer ergänzenden, VS-Vertraulich eingestuften Antwort, in der Geheimschutzstelle des Deutschen Bundestages verwiesen.
21. Welche offensiven und defensiven Szenarien werden bzw. wurden in der Vergangenheit von der Bundeswehr oder sonstigen deutschen Stellen bereits geübt?
Die Bundeswehr beteiligt sich an der durch das NATO Cooperative Cyber Defence Center of Excellence jährlich durchgeführten Übung „Locked Shields“. Im Rahmen dieser Übung wird in einer virtuellen Testumgebung eine vorgegebene IT-Infrastruktur gegen einen fiktiven Angreifer verteidigt. Im Rahmen der jährlichen NATO Cyber Defence Übung „Cyber Coalition“ werden Prozesse und Verfahren zum Schutz der eigenen IT-Systeme mit der NATO und den teilnehmenden Staaten auf Basis ebenfalls rein fiktiver Szenarien geübt.
Die Abteilung Computer Network Operations (CNO) des Kommandos Strategische Aufklärung der Bundeswehr übt mit der ihr zur Verfügung stehenden Ausbildungs- und Trainingsanlage das Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten ebenfalls nur anhand fiktiver Szenarien, um ihre Einsatzbereitschaft sicherzustellen.
22. Welche konkreten „zielgerichteten und koordinierten Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen“ sollen Kräfte der Bundeswehr sowie sonstige staatliche Stellen, einschließlich der Nachrichtendienste, nach Vorstellung der Bundesregierung im Konfliktfall bzw. Cyber-Konflikt ergreifen?
Alle Maßnahmen der Bundesregierung richten sich nach den jeweils aktuellen politischen, rechtlichen und operativen Rahmenbedingungen.
23. Stellt nach Einschätzung der Bundesregierung das Eindringen in fremde oder gegnerische IT-Netzwerke, um dort Schwachstellen auszukundschaften, „aufzuklären“ oder Funktionen zu stören, einen Angriff dar? Wo verortet die Bundesregierung ggf. die Grenze, ab der ein derartiges Vorgehen zum Angriff wird?
Auch im Cyber-Raum sind Aktivitäten staatlicher Stellen am geltenden Recht zu messen. In friedensvölkerrechtlicher Hinsicht sind dies das lnterventions- und Gewaltverbot sowie die davon nach dem Völkerrecht bestehenden Ausnahmen. Die Frage, inwieweit die für eine Ausnahme vom Interventions- oder Gewaltverbot notwendigen Voraussetzungen erfüllt sind oder nicht, ist im Einzelfall zu prüfen. Im Hinblick auf das Verfassungsrecht und das humanitäre Völkerrecht wird auf die Antwort zur Frage 19 verwiesen.
24. Inwieweit kann es nach Einschätzung der Bundesregierung überhaupt einen Eingriff der Bundeswehr oder anderer staatlicher Stellen, einschließlich der Nachrichtendienste, in ausländische oder gegnerische IT-Netze geben, der nicht als Souveränitätsverletzung und in der Folge als „Angriff“ zu definieren ist?
Ob eine rechtswidrige Souveränitätsverletzung gegeben ist, kann nur im Einzelfall unter Beachtung des einschlägigen Völkerrechts und der Gesamtumstände (z.B. Zustimmung des betroffenen Staates, Vorliegen von Resolution des VN-Sicherheitsrats oder anderer Rechtfertigungsgründe) bewertet werden.
25. Inwiefern betrachtet die Bundesregierung Aktivitäten mit dem Ziel der Informationsabschöpfung oder Spionage als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Aktivitäten
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Die Sammlung und Auswertung von Informationen über sicherheitsgefährdende oder geheimdienstliche Tätigkeiten im Inland für eine fremde Macht fallen in den durch § 1 Abs. 1 des MADG beschriebenen Zuständigkeitsbereich des Militärischen Abschirmdienstes, wenn sich diese Tätigkeiten gegen Personen, Dienststellen oder Einrichtungen im Geschäftsbereich des Bundesministeriums der Verteidigung richten und von Personen ausgehen oder ausgehen sollen, die diesem Geschäftsbereich angehören oder in ihm tätig sind.
Darüber hinaus obliegt dem Militärischen Abschirmdienst gemäß 5 1 Abs. 2 MADG zur Beurteilung der Sicherheitslage die Auswertung von Informationen über geheimdienstliche Tätigkeiten gegen Dienststellen und Einrichtungen des Geschäftsbereichs des Bundesministeriums der Verteidigung, auch soweit sie von Personen ausgehen oder ausgehen sollen, die nicht diesem Geschäftsbereich angehören oder in ihm tätig sind.
Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.
26. Inwiefern betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Einwirkungen
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Der Bundeswehr obliegt der Schutz der eigenen IT-Netze vor Einwirkungen unabhängig davon, von welchen Akteuren diese ausgehen.
Im Übrigen wird auf die Antwort zu Frage 25 verwiesen.
27. Ab welchem Intensitätsgrad betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als „(bewaffneten) Angriff“ im Sinne der UN-Charta, wenn diese Einwirkungen
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Um die Schwelle des bewaffneten Angriffs zu überschreiten, muss der Cyber-Angriff mit Blick auf Umfang bzw. Wirkung dem Einsatz konventioneller Waffen und kriegerischen Handlungen gleichkommen. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, kann nur im Einzelfall bewertet werden.
Ob der erforderliche Intensitätsgrad im Hinblick auf den jeweiligen Akteur zu differenzieren ist, lässt sich nicht abstrakt bewerten, sondern kann nur unter Berücksichtigung aller Umstände im Einzelfall bewertet werden.
28. Wie definiert die Bundesregierung in diesem Kontext die Begriffe „hybride Bedrohung“ und „hybride Kriegführung“?
Der Begriff „hybride Bedrohung“ wird vornehmlich im EU-Rahmen benutzt, wohingegen die NATO von „hybrider Kriegführung“ spricht. Es handelt sich dabei um ein Phänomen, das sich nur schwer eindeutig von anderen Konfliktformen abgrenzen lässt, da eines seiner Hauptmerkmale gerade darin besteht, unterschiedliche Formen und Methoden des Konfliktaustrags und der Kriegführung miteinander zu kombinieren. „Hybride Bedrohungen“ oder „hybride Kriegführung“ können sich auf verschiedene Weise manifestieren: Die Verbindung staatlicher und nicht-staatlicher Akteure, militärischer und nicht-militärischer Mittel, asymmetrische Einsatzformen, Propaganda und Desinformation oder auch Cyberattacken und ‑sabotage und die Nutzung des Cyber-Informationsraums, um nur einige mögliche Elemente eines „hybriden Szenarios“ zu nennen. Häufige Begleiterscheinung „hybrider Bedrohungen“ oder „hybrider Kriegführung“ ist das Bestreben, Urheberschaft und Verantwortlichkeiten gezielt zu verschleiern und dabei Grenzen u.a. zwischen Krieg und Frieden oder auch zwischen innerer und äußerer Sicherheit zu verwischen.
29. Welche Vorkehrungen werden getroffen, um eine „Aufrüstungsspirale“ im Bereich militärischer Nutzung der IT zu vermeiden?
Die Bundesregierung setzt sich auch international für breit getragene Verhaltensnormen zur Förderung von Sicherheit und Verfügbarkeit des Cyber-Raumes ein. Dazu begleitet die Bundesregierung Debatten in relevanten Foren im Rahmen der EU, NATO, OSZE und VN und gestaltet sie aktiv, insbesondere durch Förderung vertrauensbildender Maßnahmen.
30. Wie beabsichtigt die Bundesregierung mit Blick auf das völkerrechtliche Gebot, Kombattanten äußerlich erkennbar und so von der Zivilbevölkerung unterscheidbar zu machen (Unterscheidungsgebot), zu gewährleisten, dass bei Cyberangriffen der Bundeswehr für die jeweiligen Gegner erkennbar wird, von wo bzw. wem der Angriff ausging (d. h.‚ ob es sich um einen staatlichen, militärischen oder um einen von nichtstaatlichen, zivilen Akteurinnen oder Akteuren ausgehenden Angriff handelte)?
Die Streitkräfte der Bundeswehr sind im internationalen bewaffneten Konflikt verpflichtet, sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform. Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.
31. Welche Vorstellungen hat die Bundesregierung dazu, welche Anforderungen an die Erkennbarkeit eines möglichen digitalen Angreifers zu stellen sind, um zu (nach der UN-Charta erlaubten) Selbstverteidigungsmaßnahmen gegen unter Umständen nicht eindeutig identifizierbare Angreifer zu greifen?
Ein Staat, der das Ziel einer Cyberoperation geworden ist, die nach Umfang und Wirkung einem bewaffneten Angriff gleichkommt (vgl. hierzu die Antwort zu Frage 27), ist zur Ausübung des Rechts auf individuelle oder kollektive Selbstverteidigung berechtigt, einschließlich Cyber-Operationen gegen den Staat oder nichtstaatlichen Akteur, dem der bewaffnete Angriff zuzurechnen ist. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, ist wiederum einer Bewertung im Einzelfall unterlegen.
32. Welche Konsequenzen zieht die Bundesregierung hinsichtlich ihrer Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr und sonstiger staatlicher Stellen aus dem Fehlen einer völkerrechtlichen Vereinbarung oder sonstigen Grundlage für „Cyber-Einsätze“ (laut Cyberstrategie existiert „kein cyber-spezifisches Völkerrecht“)?
Die Streitkräfte können im Cyber-Raum auf Grundlage derselben völker- und verfassungsrechtlichen Reglungen, die auch ansonsten den Einsatz und die Verwendung von Streitkräften ermöglichen, eingesetzt werden. Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.
33. Welche Konsequenzen für ihre Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr oder sonstiger staatlicher Stellen zieht die Bundesregierung aus dem Fehlen einer völkerrechtlichen Vereinbarung und einer Definition ab wann ein Cyberangriff ggf. die (Erheblichkeits-)Schwelle eines bewaffneten Angriffs erreicht oder überschreitet (und somit das Recht auf militärische Selbstverteidigung auslöst), sowohl
a. bzgl. einer Befugnis zur „Verteidigung“ deutscher Stellen gegen Cyberangriffe, als auch,
b. bzgl. der Frage, ab welcher Intensität von der Bundeswehr oder sonstigen deutschen staatlichen Stellen ausgehende Cyberaktivitäten militärische Gewalt oder einen „bewaffneten Angriff“ i.S. der UN-Charta darstellen?
Die Ausübung des Rechts zur individuellen und kollektiven Selbstverteidigung der Bundesrepublik Deutschland gegen Cyberangriffe richtet sich nach den allgemeinen völkerrechtlichen Grundsätzen. Im Übrigen wird auf die Antworten zu den Fragen 27, 31 und 32 verwiesen.
34. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass beim Einsatz offensiver militärischer IT-„Wirkmittel“ durch die Bundeswehr oder sonstige deutsche staatliche Stellen das völkerrechtliche Prinzip der Unterscheidung zwischen militärischen und zivilen Zielen eingehalten wird, und keine unterschiedslosen Angriffe ausgeführt werden, die (kritische) zivile Infrastrukturen und damit auch Zivilistinnen und Zivilisten treffen (Kollateralschäden)?
Es werden die gleichen Verfahren angewendet wie beim Einsatz anderer militärischer Wirkmittel. Dabei wird den technischen Eigenheiten von IT-Fähigkeiten Rechnung getragen. Auf die Antworten zu den Fragen 2, 4, 7 und 10 wird verwiesen.
35. Inwiefern hält die Bundesregierung, angesichts der Tatsache, dass eine sichere technische oder politisch belastbare Feststellung der Urheberschaft eines Angriffs im „Cyber-Raum“ und Zuordnung zu einem klar zu benennenden Angreifer nach Auffassung der Fragesteller kaum zu erbringen ist, es überhaupt für rechtlich und politisch vertretbar, auf mutmaßliche Cyber-Angriffe mit Gegenangriffen (sei es mit IT-Aktivitäten oder mit Waffengewalt) zu reagieren?
Ob ein Cyberangriff einem Urheber zugeordnet werden kann, lässt sich nur im Einzelfall feststellen.
36. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass bei offensiven Cybereinsätzen der Bundeswehr oder sonstiger staatlicher Stellen der Parlamentsvorbehalt eingehalten wird?
Der Einsatz der Bundeswehr außerhalb des Geltungsbereichs des Grundgesetzes unterliegt im Falle der Einbeziehung oder zu erwartenden Einbeziehung der eingesetzten Soldatinnen und Soldaten in bewaffnete Unternehmungen der Zustimmungspflicht durch den Bundestag nach dem Parlamentsbeteiligungsgesetz.
37. Welche Überlegungen gibt es zur ausdrücklichen Berücksichtigung von Cyberaktivitäten im Parlamentsbeteiligungsgesetz?
Seitens der Bundesregierung gibt es derzeit keine Überlegungen im Sinne der Fragestellung. Auf die Antwort zu Frage 36 wird verwiesen.
38. Sollen nach Einschätzung der Bundesregierung – angesichts der Gleichstellung von staatlichen und privaten Akteuren, zivilen oder militärischen „Angreifern“ sowie von Eingriffen in militärische oder zivile Strukturen, in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“- die Bundeswehr oder Stellen der Bundeswehrverwaltung auch Zuständigkeiten bzgl. „Gefährdungen“ für zivile Infrastrukturen erhalten, die von nicht-militärischen Akteuren (wobei insbesondere zu berücksichtigen ist, dass es sich auch bei „Terroristen“ nicht um militärische Akteure handelt) ausgehen?
Das Bundesamt für die Sicherheit in der Informationstechnik ist nach § 3 Abs. 1, Satz 2 Nr. 17 BSIG zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen.
39. Auf welcher Rechtsgrundlage soll dies ggf. fußen?
Auf die Antwort zu Frage 38 wird verwiesen.
40. Inwiefern handelt es sich bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehenden „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung um Bundeswehr-Einsätze im Inneren?
Gemäß Art. 35 Abs. 1 Grundgesetz leisten sich alle Behörden des Bundes und der Länder gegenseitig Amtshilfe. ln diesem Rahmen kann die Bundeswehr – wie andere Behörden auch – Unterstützung leisten zur Abwehr von „Gefährdungen“ für zivile IT-Netze. Ein Einsatz der Bundeswehr liegt dabei nicht vor.
41. Wie soll – mit Blick auf das Trennungsgebot – bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehende „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung die Trennung polizeilicher und militärischer Aufgaben, Zuständigkeiten und Strukturen gewährleistet werden, und wie soll insoweit eine Abgrenzung erfolgen?
Die Zuständigkeiten der Sicherheitsbehörden sind in den jeweiligen Fachgesetzen geregelt.
42. Sofern die Bundesregierung der Auffassung ist, ein „Beitrag“ der Bundeswehr oder von Stellen der Bundeswehrverwaltung „zur gesamtstaatlichen Sicherheitsvorsorge“ solle „ressortübergreifend“ (wie in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“ dargestellt) auf der rechtlichen Grundlage der sog. Amtshilfe geleistet werden, wie gedenkt die Bundesregierung zu berücksichtigen, dass Amtshilfe entsprechend verfassungsrechtlicher Vorgaben immer nur in Ausnahmefällen und nur punktuell geleistet werden kann, um eine andere Behörde, die für anfallende Aufgaben nicht über die erforderliche Ausstattung verfügt, kurzzeitig zu unterstützen – nicht aber institutionell und/oder auf Dauer?
Im Geschäftsbereich des Bundesministeriums der Verteidigung schließen Dienstvorschriften aus, dass im Rahmen von Amtshilfe eine regelmäßige, auf Dauer angelegte, institutionalisierte Zusammenarbeit zwischen Bundeswehr und zivilen Behörden ohne weitere Rechtsgrundlage stattfindet.
43. Welche Cyberwar- bzw. Cyberdefence-Projekte sind der Bundesregierung derzeit auf Ebene der EU, der NATO sowie der Mitglied- oder Partnerstaaten dieser Organisationen bekannt, und auf welchem Stand befinden sich diese jeweils?
a. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der EU bzw. der EU-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)?
Zur Umsetzung der Ziele des „EU-Politikrahmens für Cyber-Verteidigung“ beteiligt sich die Bundeswehr mit dem Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) im Projektteam Cyber Defence (PT CD) der European Defence Agency (EDA).
Schwerpunkte sind:
- Schutz der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP)-Kommunikationsinfrastruktur (für GSVP-Missionen und ‑Operationen sowie alle Strukturen, die GSVP-Informationen verarbeiten),
- Zivil-militärische Zusammenarbeit und Synergien mit anderen EU-Politikbereichen und ‑Akteuren,
- Training, Ausbildung und Übungen (Standards für Fähigkeitsentwicklung und Training, Pooling&Sharing von Ausbildungskapazitäten),
- Unterstützung der Mitgliedstaaten bei der Fähigkeitsentwicklung im Bereich Cyber-Verteidigung und
- Ausbau der Zusammenarbeit mit relevanten internationalen Partnern (insbesondere NATO), Wissenschaft und Wirtschaft.
Die Umsetzung des Politikrahmens für Cyber-Verteidigung erfolgt durch konkrete Einzelmaßnahmen, u.a. zur Erstellung eines gemeinsamen Cyber-Lagebildes (Projekt Cyber Situational Awareness Package) und zur Realisierung einer multinationalen Übungs- und Ausbildungsplattform (Projekt Cyber Ranges).
b. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der NATO bzw. der NATO-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus? (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)
Die Bundeswehr beteiligt sich an den NATO „Smart Defence“-Projekten „Cyber Defence Education and Training“ sowie „Malware Information Sharing Platform“. Das Projektmanagement für die Projekte liegt bei der NATO Communications and Information Agency (NCIA). Seitens der Bundeswehr liegt die Federführung beim BAAINBw.
c. Inwieweit ist nach Kenntnis der Bundesregierung eine Verschränkung der „Cyber-Aktivitäten“ von NATO und EU angestrebt, und wie positioniert die Bundesregierung sich dazu?
Sowohl die auf dem NATO-Gipfeltreffen am 4. und 5. September 2014 von den Staats- und Regierungschefs angenommene Enhanced NATO Cyber Defence Policy als auch das vom Rat der Europäischen Union (Verteidigungsminister) am 18. November 2014 verabschiedete Cyber Defence Policy Framework sehen eine stärkere Zusammenarbeit zwischen der NATO und der EU vor.
44. Inwiefern ist – mit Blick auf die Unkompromittierheit von Komponenten – der ausnahmslose Bezug der für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten von inländischen Herstellern gewährleistet?
Die Bundeswehr strebt an, soweit technisch möglich, bei allen für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten sicherzustellen, dass diese ausschließlich von inländischen Herstellern stammen. Oftmals existiert in Deutschland die dazu erforderliche Industrie nicht (z.B. im Bereich der Fertigung von Halbleiterchips mit sehr hoher Komplexität). In solchen Fällen sind das potenzielle Risiko sowie die damit in Verbindung stehenden möglichen Konsequenzen zu bewerten. Handelt es sich um IT-Sicherheitsprodukte, die im Bereich des nationalen Geheimschutzes eingesetzt werden, erfolgte eine vorherige Prüfung und Zulassung durch das BSI. Sofern in Ausnahmefällen keine geeigneten zugelassenen IT-Sicherheitsprodukte existieren, wird im Rahmen der Umsetzung einer auf den Einzelfall bezogenen Risikoanalyse durch eine Kaskadierung von Sicherheitsmaßnahmen die Reduzierung des Sicherheitsrisikos auf ein tragfähiges Niveau angestrebt.
45. In welcher Form werden die Sicherheit und Unkompromittiertheit von IT-Hard- oder Software-Komponenten gewährleistet werden, die aus Drittstaaten geliefert werden oder an deren Produktion oder Konzeption (staatliche oder nichtsstaatliche) Akteure aus Drittstaaten beteiligt waren?
Auf die Antwort zu Frage 44 wird verwiesen.
46. Welches Konzept konkret verfolgt die Bundesregierung mit Blick auf IT-Hard- oder Software-Komponenten, die aus Staaten (wie den USA oder Großbritannien) bezogen werden oder an deren Produktion oder Konzeption (staatliche oder nichtstaatliche) Akteure in bzw. aus Staaten beteiligt sind, deren Geheimdienste in großem Umfang in Deutschland, auch in Form einer Ausforschung staatlicher Infrastruktur, aktiv sind?
Unabhängig von ihrer Herkunft sollte die Integrität von IT-Sicherheitsprodukten durch ein Zertifizierungsverfahren nachgewiesen werden. Das BSI als nationale Zertifizierungsstelle hat hier in wichtigen Teilbereichen eine weltweite Führungsrolle. Die Zertifizierung von Produkten gemäß einer geeigneten Anforderungsliste ist das bevorzugte Konzept für den Nachweis unabhängig geprüfter und damit sicherer Hard- und Software.
47. Inwiefern sollen derartige geheimdienstliche Aktivitäten und daraus potentiell resultierende Kompromittierungen von Systemkomponenten oder andere Sicherheitslücken bei einer gemeinsamen Nutzung von IT-Einrichtungen zur Kommunikation mit und Steuerung von (Waffen-)Systemen, auch z. B. mit Blick auf multinationale Einsätze, Berücksichtigung finden?
Die Sicherheit der IT in Waffensystemen wird bei der Konzeption, Entwicklung und Nutzung entsprechend des jeweiligen Schutzbedarfs der mit der IT verarbeiteten, übertragenen und gespeicherten Information umfänglich berücksichtigt. Sie ist konkreter Bestandteil des Materialentstehungsprozesses in der Bundeswehr. Ein wichtiger Faktor ist dabei – nicht zuletzt zur Wahrnehmung von Gewährleistungsansprüchen – die jeweilige Festschreibung und Überwachung des Konstruktions- und Konfigurationsstandes bzw. des Patchstandes.
48. In welcher Höhe beabsichtigt die Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie in den Jahren 2016 bis 2020 Haushaltsmittel aufzuwenden (bitte nach Haushaltsjahren und unter konkreter Angabe der jeweiligen Einzelpläne und Titel aufschlüsseln)?
Das BMVg plant derzeit, die Bundeswehrstrukturen anzupassen, um den heutigen und zukünftigen Bedrohungen im Cyber-Raum optimal begegnen zu können. Dazu wird derzeit ein Vorschlag zur Ausgestaltung des Gesamtbereichs Cyber erarbeitet.
49. Inwiefern wird von der Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie eine Zusammenarbeit mit Universitäten, sonstigen Forschungseinrichtungen sowie der Wirtschaft oder Industrie auf dem Gebiet Forschung und Entwicklung befürwortet, geplant oder in Erwägung gezogen?
Die mögliche Zusammenarbeit mit Universitäten, sonstigen Forschungsrichtungen oder der Wirtschaft ist Gegenstand der laufenden Überlegungen. Diese Frage befindet sich derzeit in der ressortübergreifenden Abstimmung.
50. Inwiefern beabsichtigt die Bundesregierung, mit dem Cybersicherheitskonzept und der Cyberstrategie auch Ansätze zur Industrie- bzw. Wirtschaftsförderung in Schlüsseltechnologien zu verbinden?
Die Bundesregierung beabsichtigt mit der „Cyber-Sicherheitsstrategie für Deutschland“ die Stärkung der technologischen Souveränität und wissenschaftlichen Kapazität in Deutschland und Europa über die gesamte Bandbreite strategischer IT-Kernkompetenzen. Mit dem Strategiepapier zur Stärkung der Verteidigungsindustrie hat die Bundesregierung wehrtechnische Schlüsseltechnologien u.a. auch im Bereich Cyber und IT definiert. In der Folge beabsichtigt die Bundesregierung, ihre Anstrengungen zur Förderung verteidigungsrelevanter Technologien u.a. im Bereich Cyber/IT auf nationaler und europäischer Ebene zu erhöhen. Der Förderung mittelständischer Unternehmen wird dabei besonderes Augenmerk gewidmet werden. Die Ausgestaltung ist Gegenstand laufender Abstimmungen.
-
: Vertragsbruch beim Whistleblowerschutz – Regelungen in Deutschland massiv unzureichend
<a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> Tom Magliery via <a href="https://www.flickr.com/photos/mag3737/">flickr</a> - Maulkorb für potentielle Whistleblower : Vertragsbruch beim Whistleblowerschutz – Regelungen in Deutschland massiv unzureichend Indem die Bundesregierung beim Whistleblowerschutz untätig ist, bricht Deutschland derzeit international bindende Verträge. Zu diesem Schluss kommt ein Rechtsgutachten, das im Auftrag des Deutschen Gewerkschaftsbundes (DGB) die gegenwärtige Rechtslage zum Schutz von HinweisgeberInnen bewertet hat und ein ernüchterndes Zeugnis ausstellt: WhistleblowerInnen sind in Deutschland nur unzureichend geschützt.
Ein heute vorgestelltes Gutachten des Rechtswissenschaftlers Prof. Andreas Fischer-Lescano verdeutlicht enorme Defizite in der Gesetzeslage. Auf dieser Grundlage kritisiert auch DGB-Vorstandsmitglied Annelie Buntenbach, dass es keine systematischen Regelungen gebe, um ArbeitnehmerInnen zu schützen, wenn diese auf Missstände in ihren Unternehmen hinweisen. Die mangelnde Rechtssicherheit für WhistleblowerInnen befördere eine „Kultur des kollektiven Wegschauens“. Der DGB setze sich deshalb für eine eigenständige gesetzliche Regelung ein.
Im Kern soll eine klare Regelung die Interessenabwägung zwischen öffentlichem Allgemeinwohl und dem Geheimhaltungsinteresse von Behörden und Unternehmen zugunsten der Öffentlichkeit stärken. Das Gutachten fordert daher, eine „Vermutungsregel für die Meinungsfreiheit zu etablieren“.
Genau dargelegt wird außerdem, weshalb die gegenwärtige Untätigkeit der Bundesregierung in Sachen Whistleblowerschutz internationale Verträge bricht, zu deren Einhaltung die Bundesrepublik verpflichtet ist.
Diese Vertragspflicht ergibt sich insbesondere aus der UN-Konvention gegen Korruption (UNCAC), aus der OECD-Konvention zur Bestechungsbekämpfung, aus dem UN-Zivilpakt und aus der EMRK [Europäische Menschenrechtskonvention]. Diese Übereinkommen hat die Bundesrepublik ratifiziert, an sie ist sie vertraglich gebunden. Aus diesen Verträgen ergeben sich Verpflichtungen, denen die Bundesrepublik bislang nicht hinreichend nachkommt.
Der fehlende systematische Schutz ist für Fischer-Lescano Folge einer stark fragmentierten Rechtsgrundlage auf diesem Gebiet. Dadurch sei es für HinweisgeberInnnen nur sehr schwer absehbar, welchen Schutz sie erhalten und welchen Gefahren sie sich aussetzen. Zusätzlich zu dem Risiko des Jobverlustes schwebt über HinweisgeberInnen in Deutschland das mächtige Schwert des Strafrechts, wie zuletzt die Landesverrats-Ermittlungen zeigten.
Das deutsche Recht beinhaltet eine Reihe von Vorschriften, die Whistleblowerinnen und Whistleblowern ihrerseits dem Verdacht einer Straftat aussetzen können. Dies betrifft das Verbot der Preisgabe von Staatsgeheimnissen (§§ 93 ff. StGB) und Dienstgeheimnissen (§ 353b StGB). Diese Straftatbestände enthalten keine expliziten Ausnahmen, die ein Whistleblowing rechtfertigen können.
Während sich die Bundesregierung bei anderen Themen (wir erinnern uns an den Tanz um die Selektoren) hinter internationalen Verträgen versteckt, scheint sie es hier mit dem bindenden Gestaltungsauftrag beim Whistleblowing nicht so genau zu nehmen. Mehr noch lässt sich annehmen, dass die Regierung den Whistleblowerschutz bewusst verschleppt. Dabei hatte sich die Große Koalition im Koalitionsvertrag 2013 noch maximal unbestimmt dazu durchgerungen, zu prüfen, „ob die internationalen Vorgaben hinreichend umgesetzt sind“.
Von Whistleblowing profitieren fast alle
Nach Ansicht des Gewerkschaftsbundes könnten letztlich auch Unternehmen von einem starken Whistleblowerschutz profitieren. Denn ein offenerer Umgang mit Fehlern und ein frühes Aufdecken von illegalen Machenschaften oder Korruption könnten den immensen Schaden von großen Skandale verhindern. Jedoch lässt sich bezweifeln, dass viele Unternehmen und Konzerne solche Weitsicht besitzen, öffentliches Whistleblowing zu befördern, um Imageschäden und Strafzahlungen präventiv zu begegnen.
Naheliegenderweise scheuen Unternehmen die Öffentlichkeit, wenn es Negativschlagzeilen bedeutet, stattdessen setzen viele auf unternehmensinterne Meldesysteme. Für Fischer-Lescano können solche Compliance-Strukturen oder WhistleblowerInnen-Hotlines das grundsätzliche Problem nicht auffangen, zumal wenn die Missstände von der Führungsebene in Unternehmen ausgehen. In vielen Fällen seien die Mitarbeiter verpflichtet, zuerst gemäß der unternehmenseigenen Compliance-Systeme zu handeln. Ein Verstoß könnte schon darin bestehen, einen Verdacht direkt bei öffentlichen Stellen zu melden.
Eine Gefahr für den wünschenswerten, einheitlichen und systematischen Whistleblowerschutz, stellt seit Längerem schon eine geplante EU-Richtlinie dar. Seit 2013 wird daran gearbeitet, die Geschäftsgeheimnisse von Unternehmen rechtlich wirkungsvoller zu schützen. Zuletzt warnten im Mai dieses Jahres DGB und Journalistenverbände vor dem Gesetzesentwurf. Dieser würde explizit WhistleblowerInnen abschrecken und eine weitreichende Einschränkung der Pressefreiheit mit sich bringen. Gut möglich, dass die deutsche Bundesregierung deshalb bei klaren nationalen Regelungen zum Whistleblowerschutz auf Zeit spielt.
Würde Deutschland jetzt den Schutz von HinweisgeberInnen wirkungsvoll mit einem eigenen Gesetz anpacken, um auch seinen internationalen Verpflichtungen gerecht zu werden, käme die Regierung nur sehr schwer an einer Überarbeitung der strafrechtlichen Normen vorbei. Doch mit dem Landesverratssommer im Nacken und der Asyldebatte um Snowden im Geheimdienstuntersuchungsausschuss haben die Koalitionäre Angst, sich an diesem heißen Eisen die Finger zu verbrennen.
-
: IT-Gipfel: Bundesregierung diskutiert gesellschaftlichen Wandel mal wieder fast nur mit Unternehmen
: IT-Gipfel: Bundesregierung diskutiert gesellschaftlichen Wandel mal wieder fast nur mit Unternehmen
Der IT-Gipfel der Bundesregierung krankt seit acht Ausgaben an einem Problem. Bei den gesellschaftlichen Debatten über die Digitalisierung wird vor allem eine Gruppe vermisst: die Zivilgesellschaft, also gesellschaftliche Gruppen, die nicht primär wirtschaftliche Eigeninteressen vertreten. Stattdessen diskutieren Jahr für Jahr vor allem Unternehmen aus dem Dunstkreis von Bitkom mit der Bundesregierung, dazu kommen noch diverse, teilweise ebenfalls wirtschaftsnahe Forschungsorganisationen.Im vergangenen Jahr versprach unser Bundeswirtschaftsminister und 1/3‑Internetminister Sigmar Gabriel, dass zukünftig alles anders werden solle:
„Mit der Digitalen Agenda hat die Bundesregierung politische Leitlinien für die Digitalisierung formuliert. Mir ist wichtig, dass sich IKT-Branche, Anwender und gesellschaftliche Gruppen wie die Netzgemeinde künftig auf Augenhöhe begegnen, deshalb öffnen wir den IT-Gipfel-Prozess.
Morgen startet in Berlin der neunte IT-Gipfel.
Von der Öffnung des IT-Gipfelprozesses Richtung „Anwender und gesellschaftliche Gruppen wie die Netzgemeinde“ ist aber nichts zu sehen. Denn der IT-Gipfelprozess wird vor allem in sieben „Plattformen“ und einzelnen „Foren“ vorbereitet, die sich an den sieben Handlungsfeldern der Digitalen Agenda orientieren. Wir haben mal beim Bundeswirtschaftsministerium angefragt, wer denn die gesellschaftliche Gruppen in diesem neuen Gipfel seien. Und als Antwort bekommen:
Gesellschaftliche Gruppen auf dem diesjährigen IT-Gipfel sind beispielsweise Initiativen (z. B. Initiative Urheberrecht, IT Völklinger Kreis e. V., Chaos Computer Club), Verbraucherorganisationen (z. B. Verbraucherzentrale Nordrhein-Westfalen, Verbraucherzentrale Bundesverband) und weitere Interessierte wie der Deutscher Kulturrat oder Aktivisten für betroffene Belange (z. B. Inklusion und Barrierefreiheit). Diese nehmen erstmals am IT-Gipfel teil.
Da hat man sich große Mühe gemacht, wahrscheinlich sämtliche Teilnehmer zu identifizieren. Der Chaos Computer Club konnte sich nicht daran erinnern, in den Gipfelprozess eingebunden zu sein. Aber er gehört jetzt dazu, weil Frank Rieger am Donnerstag auf einem Panel mit Innenminister Thomas de Maizière diskutiert. Auf den sechs Foren des IT-Gipfels finden wir samt Gewerkschaftsvertretern ganze vier zivilgesellschaftliche Vertreter – unter dreißig Podienteilnehmern.
Auf unsere Rückfrage, welche Stakeholder denn in den Gipfelprozess, der inhaltlich den IT-Gipfel vorbereitet, eingebunden sind, haben wir dann von der Pressestelle keine Antwort mehr bekommen. Also mussten wir das selbst recherchieren und fanden ein umfassendes Dokument (PDF) mit zahlreichen Namen, was wir nun dahingehend ausgewertet haben, welche gesellschaftlichen Gruppen denn wirklich eingebunden sind.
Im Vorwort einer offiziellen Broschüre verspricht Sigmar Gabriel erneut:
Die Neuausrichtung des Gipfels auf die sieben Handlungsfelder der Agenda und ein intensiver Dialog mit den Anwendern von IT unter Einbeziehung gesellschaftlicher Gruppen waren aus meiner Sicht richtige Schritte. Denn die erfolgreiche Gestaltung der Digitalisierung in Wirtschaft und Gesellschaft kann nur gelingen, wenn alle Beteiligten gemeinsam daran arbeiten.
Zivilgesellschaftliche Vertreter mussten wir mit der Lupe suchen
Praktischerweise kann man auf den darauf folgenden Seiten genau lesen, dass dieses Statement zwar schön klingt, aber nicht der Wahrheit entspricht. Vertreter der Zivilgesellschaft findet man unter den zahlreichen Vertretern von Firmen, Industrie-Lobbyorganisationen, Forschungsgesellschaften und der Bundesregierung nur vereinzelt. Und man muss lange suchen.
Mit anderen Worten: Auch wenn Sigmar Gabriel vergangenes Jahr eine Öffnung versprochen hat, stattgefunden hat sie nicht. Da können auch nicht einzelne Feigenblätter auf den Podien sowie einzelne eingeladene zivilgesellschaftliche Vertreter im Publikum etwas ändern. Wenn man Vertreter der Gewerkschaften rausrechnet, ist die digitale Zivilgesellschaft fast gar nicht eingebunden – also Business-as-usual. Es ist weiterhin ein Zeichen, wie die Bundesregierung den gesellschaftlichen Diskurs der Digitalisierung versteht: als Dialog mit Unternehmen, aber nicht mit der Gesellschaft.
Und hier ist die Übersicht aller Plattformen und Foren
Plattform 1: Digitale Netze und Mobilität
Co-Vorsitzende sind Alexander Dobrindt, Bundesminister für Verkehr und digitale Infrastruktur, und Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom AG. Viele Mitglieder, keine Zivilgesellschaft.
Plattform 2: Innovative Digitalisierung der Wirtschaft.
Sigmar Gabriel, Bundesminister für Wirtschaft und Energie, sowie Thorsten Dirks, Präsident des Bitkom e. V. und Vorstandsvorsitzender
der Telefónica Deutschland Holding AG. Einziger zivilgesellschaftlicher Vertreter ist Frank Werneke, stellvertretender Vorsitzender des Bundesvorstands ver.di – Dienstleistungsgewerkschaft.Fokusgruppe 1: Digitale Souveränität in einer vernetzten Wirtschaft.
Keine Zivilgesellschaft.
Fokusgruppe 2: Intelligente Vernetzung.
Keine Zivilgesellschaft.
Fokusgruppe 3: Young IT/Mittelstand.
Keine Zivilgesellschaft.
Fokusgruppe 4: Digitalisierung von Dienstleistungen
Nur Frank Werneke, stellv. Vorsitzender ver.di – Dienstleistungsgewerkschaft als Vertreter der Zivilgesellschaft.
Plattform 3: Industrie 4.0
Ganz viele in der Leitung und dazu eine noch größere Liste an beteiligten Forschungsorganisationen und noch mehr Unternehmen. Aber dazwischen findet sich nur die IG Metall als Vertreter der Zivilgesellschaft.
Plattform 4: Digitale Arbeitswelt
Neben Andrea Nahles, Bundesministerin für Arbeit und Soziales, gibt es noch Jörg Hofmann, Erster Vorsitzender der IG Metall, als Co-Vorsitzender. Mit Annelie Buntenbach, Mitglied im Geschäftsführenden Bundesvorstand DGB, Lothar Schröder, Mitglied des
ver.di-Bundesvorstands, sowie Ralf Sikorski, Mitglied im geschäftsführenden Hauptvorstand IG BCE finden sich drei Gewerkschaftsvertreter aus der Zivilgesellschaft.Plattform 5: Digitale Verwaltung und öffentliche IT.
Co-Vorsitzende sind Klaus Vitt, Staatssekretär im Bundesministerium des Innern und Beauftragter der Bundesregierung für Informationstechnik, sowie Karl-Heinz Streibich, Vorstandsvorsitzender der Software AG. Aber keine Zivilgesellschaft.
Forum 1: Digitale Gesellschaft.
Klingt nach Zivilgesellschaft, aber zwischen Vertretern von Microsoft, Deutsche Bahn, Xing und vielen Ministerien finden wir nur Silke Raab, Leiterin des Referates für gleichstellungsorientierte Familienpolitik beim Deutschen Gewerkschaftsbund (DGB).
Dem Forum untergeordnet ist noch der „Expertinnen- und Experten-Kreis: Diversity 4.0 in der Digitalen Arbeitswelt – Vielfalt, Teilhabe, Gleichstellung“ mit wenigen zivilgesellschaftlichen Vertretern.
Plattform 6 : Digitalisierung in Bildung und Wissenschaft
Co-Vorsitzende sind Johanna Wanka, Bundesministerin für Bildung und Forschung, und August-Wilhelm Scheer, Gesellschafter und Beiratsvorsitzender Scheer Group GmbH. Viel Industrie und Forschung, aber von der Zivilgesellschaft nur Elke Hannack, stellv. Vorsitzende des Deutschen Gewerkschaftsbundes.
Plattform 7: Kultur und Medien
Co-Vorsitzende sind Monika Grütters, Staatsministerin für Kultur und Medien und Jürgen Doetz, Bevollmächtigter des Verbands Privater Rundfunk und Telemedien e. V. für die Deutsche Content Allianz (DCA)/Koordinator der DCA. Dort sind dann auch alle Mitglieder der Deutschen Content-Allianz dabei sowie andere Urheberrechtsorganisationen. Die Zivilgesellschaft wurde aber ausgeschlossen.
Plattform 8: Sicherheit, Schutz und Vertrauen für Gesellschaft und Wirtschaft
Co-Vorsitzende sind Bundesinnenminister Thomas de Maizière und Walter Schlebusch, Vorsitzender der Geschäftsführung Giesecke & Devrient GmbH. Der einzige, den man in dieser Gruppe möglicherweise der Zivilgesellschaft zuordnen könnte, ist Mathias Müller von Blumencron, Chefredakteur für Digitale Medien FAZ. Zu dieser Plattform gehören auch noch die „Fokusgruppe Maßnahmen zur Prävention von Cybercrime“, die „Fokusgruppe Verschlüsselung“ sowie die „Fokusgruppe Sichere mobile Identifizierung“ ohne jegliche Zivilgesellschaft.
Plattform 9: Verbraucherpolitik in der digitalen Welt
Co-Vorsitzende sind Ulrich Kelber, Parlamentarischer Staatssekretär beim Bundesministerium der Justiz und für Verbraucherschutz, sowie Martina Koederitz, Vorsitzende der Geschäftsführung IBM Deutschland GmbH. Diese Plattform hat die meisten Mitglieder, was vielleicht auch daran liegt, dass dort tatsächlich einige Vertreter der Zivilgesellschaft zu finden sind: Carola Elbrecht (Verbraucherzentrale Bundesverband), Alvar Freude (SPD-naher freiberuflicher Softwareentwickler), Matthias Spielkamp (iRights e. V.), Philipp Otto (iRights e. V.) kann man sicher dazu zählen, dazu kommen noch diverse Vertreter vom Deutschen Anwaltsverein, der Bundesrechtsanwaltskammer und der Bundesnotarkammer, die zwischen Berufsverbänden und Zivilgesellschaft einzuordnen sind.
Forum 2: Europäische und internationale Dimension der Digitalisierung
Den Vorsitz haben Matthias Machnig, Staatssekretär im Bundesministerium für Wirtschaft und Energie, sowie Stephan Steinlein,
Staatssekretär im Auswärtigen Amt. Bei den Aspekten internationaler Netzpolitik finden sich u. a. Vertreter von Deutsche Telekom, Vodafone und der Musikindustrie, aber niemand von der Zivilgesellschaft. -
: Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert
Symbolbild von Europol für die neue "Meldestelle für Internetinhalte". : Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert Das Europäische Polizeiamt (Europol) sucht mindestens seit September in sozialen Netzwerken nach Fluchthilfeaktivitäten. Geht es nach der luxemburgischen Ratspräsidentschaft könnte die Behörde hierzu künftig enger mit privaten Unternehmen wie Facebook und Twitter zusammenarbeiten.
Zu den Mitteln der Verhinderung einer Kontaktaufnahme über das Internet hat eine Vertretung von Twitter im Oktober auf einer Europol-Veranstaltung vorgetragen. Dies geht aus einer Antwort der Bundesregierung auf eine Kleine Anfrage (18/6442) der Fraktion DIE LINKE hervor, die wir hier veröffentlichen.
Europols Kampf gegen Fluchthilfe
Schon im April hat der Europäische Rat beschlossen (EUCO 18/15), gegen ein „Anlocken“ von Flüchtlingen vorzugehen:
Wir verpflichten uns heute dazu, […] mit Hilfe von EUROPOL und im Einklang mit der jeweiligen nationalen Verfassung Internetinhalte, mit denen Schlepper Migranten und Flüchtlinge anlocken, auszumachen und deren Entfernung aus dem Netz zu beantragen.
Europol hat im Mai (9000/15) 99 000 Euro für drei weitere Stellen im laufenden Jahr bereitgestellt, um solche Internetinhalte zu finden und zu löschen. Diese Stellen wurden innerhalb von Europol bei der „Meldestelle für Internetinhalte“ (IRU) angesiedelt. Die IRU hat am 1. August den sechsmonatigen Pilotbetrieb aufgenommen und soll sich laut einem Ratsdokument (1497/15) rechtlich auf Art. 5 (2) des Beschlusses zu Europol von 2009 stützen.
Am 18. September gab EU-Anti-Terror-Koordinator Gilles de Kerchove dann bekannt (12139/15), dass die IRU die sozialen Medien nicht nur nach einem „Anlocken“ von Flüchtlingen durchforstet:
The IRU is also tackling the facilitation of illegal immigration, with a continuous analysis of social media-related information on a 7/7 basis.
Soziale Medien im Untersuchungsbereich der IRU sind unter anderem Twitter, Google Drive, Facebook und YouTube, so die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Linksfraktion.
Wird die IRU fündig, sollte sie die Mitgliedsländer auffordern, Löschbitten bei diesen Anbietern zu stellen. Doch inzwischen hat sich nach Angaben der Regierung eine Art Widerspruchsverfahren etabliert: Die IRU informiert die Kontaktstellen der betroffenen Mitgliedsländer über den Fund. Wenn kein Einwand erfolgt – etwa weil der Inhalt von der nationalen Polizei als Köder eingesetzt wird –, bittet die IRU selbst (freundlich) um Löschung.
Zusammenarbeit der IRU mit privaten Unternehmen
Zur Frage der Zusammenarbeit von IRU und privaten Anbietern verweist die Bundesregierung auch auf das „INTERPOL and Europol Operational Forum on countering Migrant Smuggling Networks“ vom 15. und 16. Oktober 2015. Dort hatte eine Vertretung von Twitter über die Verhinderung der Kontaktaufnahme zwischen Fluchthelfern und Flüchtlingen gesprochen. Über den entsprechenden Telefon-Vortrag, „Internet als Mittel der Kommunikation zwischen Fluchthelfern und Flüchtlingen“, ist jedoch nichts Genaueres bekannt.
Bald könnte neben IRUs 24-Stunden-Überwachung sozialer Netzwerke die Zusammenarbeit der Behörde mit privaten Unternehmen rechtlich verankert werden. Dies fordert ein Positionspapier der luxemburgischen Ratspräsidentschaft vom 29. September (1532/15), das statewatch.org zuerst veröffentlicht hat – als Beitrag zu den seit Herbst 2014 laufenden (informellen) Trilog-Verhandlungen zu einer gesetzlichen Reform von Europol.
Das Papier aus Luxemburg kommt einem Wunsch von Gilles de Kerchove nach. Der EU-Anti-Terror-Koordinator hatte am 18. September (12139/15) mit Blick auf die Verhandlungen geschrieben:
The Presidency is invited to pursue in the trilogues with the EP its proposal to include a solid legal basis for the IRU, including the authorization to exchange personal data with the private sector, in the draft regulation on Europol.
Luxemburgische Ratspräsidentschaft fordert engere Zusammenarbeit
Das Positionspapier aus Luxemburg fordert nun den Ausbau der Kompetenzen von Europol im Bereich des Datenaustausches mit privaten Unternehmen, der bisher noch von Art. 25 des Ratsbeschlusses zu Europol von 2009 unterbunden wird:
Europol darf nicht unmittelbar mit privaten Parteien in den Mitgliedstaaten Kontakt aufnehmen, um Informationen einzuholen.
Wie auch der Tagesspiegel berichtete, soll die IRU künftig mehr Rechte zum direkten Zugriff auf Daten von Unternehmen (u. a. Tracking-Daten von Facebook) und auch von Frontex erlangen – und dies nicht mehr indirekt über die Mitgliedstaaten tun müssen.
Geht es nach der Ratspräsidentschaft soll dafür im neuen Art. 32 („Exchanges of personal data with private parties“) eingefügt werden:
Europol may […] receive personal data directly from private parties in order to process such data for the performance of the task set out in Article 4(1)(m) [s.d.: (m) to process information in order to support Member States in preventing and combating forms of crime listed in Annex 1 which are facilitated, promoted or committed using the internet].
Über den Inhalt des genannten „Annex 1“ wird auch noch verhandelt. Es ist jedoch zu erwarten, dass sich darin auch das Vorgehen gegen Fluchthilfeaktivitäten findet, wie sie Europol derzeit nach den obigen Beschlüssen durchführt – auch mit Zustimmung der Bundesregierung.
Bisher ist Europol dem Ratsbeschluss (2009/371/JI) gemäß allgemein für das Vorgehen gegen „organisierte Kriminalität, Terrorismus und andere Formen schwerer Kriminalität“ zuständig. Interessanterweise wird dabei unter „schwerer Kriminalität“ auch „Rassismus und Fremdenfeindlichkeit“ sowie „Schleuserkriminalität“ gefasst. Flüchtlingshilfe wird dabei wohl direkt der „Schleuserkriminalität“ zugeordnet – oder als im „Zusammenhang stehende Straftat“ gesehen, „um Handlungen, die in den Zuständigkeitsbereich von Europol fallen, zu erleichtern oder durchzuführen“, so die Bundesregierung.
Kritik an Europol
Europol soll zukünftig sowohl das „Europäische Zentrum zur Terrorismusbekämpfung“ (ECTC), dem die IRU untergeordnet werden soll, als auch das „Europäische Zentrum zur Bekämpfung der Migrantenschleusung“ (ECMS) beherbergen. Dies geht unter anderem aus der Antwort auf eine weitere Anfrage der Linksfraktion und MdB Andrej Hunko hervor. MdB Hunko kritisiert:
Mit dem Europäischen Zentrum zur Terrorismusbekämpfung wäre Europol auf dem Weg zur Superbehörde. Das Bundesinnenministerium muss sich deshalb in den gegenwärtigen Diskussionen zur Neufassung der Europol-Verordnung für mehr parlamentarische Kontrolle einsetzen.
Sollte die (Super-)Behörde nun auch noch die Möglichkeit erhalten, Daten mit privaten Unternehmen auszutauschen und nach dem Widerspruchsverfahren nahezu selbständig für die Löschung einzutreten, würde die Grenze zwischen Datenkrake, Polizeibehörde und Geheimdienst weiter verschwimmen.
-
: Nachrichtendienstler in diplomatischen Vertretungen? Die Regierung findet: „Zu geheim für den Bundestag“
US-Botschaft in Berlin: Wie viele Geheimdienstler gehen hier wohl täglich ein und aus? <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Botschaft_der_Vereinigten_Staaten_in_Berlin#/media/File:Entrance_embassy_usa_berlin.JPG">Okin</a> : Nachrichtendienstler in diplomatischen Vertretungen? Die Regierung findet: „Zu geheim für den Bundestag“ Botschaften sind nicht nur geeignete Gebäude, um – wie in den bekannten Fällen von USA und Großbritannien – Spionagetechnik unterzubringen. Auch das Diplomatenpersonal stammt teilweise aus den Geheimdiensten der betreffenden Staaten. Doch was die Bundesregierung dazu weiß und ob Deutschland selbst mit ähnlichen Mitteln operiert, soll geheim bleiben. Nicht einmal der Bundestag wird informiert.
Wir berichteten im August 2014 über eine Verbalnote des Auswärtigen Amtes, in der dieses „alle diplomatischen Vertretungen in der Bundesrepublik Deutschland um Benennung des in der Bundesrepublik eingesetzten Personals von Nachrichtendiensten“ bat.
André Hahn von der Linksfraktion, derzeit Vorsitzender des Parlamentarischen Kontrollgremiums, wollte nun in einer Kleinen Anfrage Näheres zu den Ergebnissen dieser Aufforderung wissen und fragte dabei gleich nach, ob Deutschland auch selbst Geheimdienstler in deutschen Botschaften und Vertretungen einsetzt. Antworten bekommt der Fragesteller kaum, bei fünf der zehn Fragen heißt es, sie „können selbst in eingestufter Form nicht beantwortet werden“. Grund: Gegenstand der Fragen berührt in „besonders hohem Maße das Staatswohl“. Dahinter soll das Frage- und Informationsrecht des Bundestages zurücktreten. Aber auch die „Antworten“ auf die restlichen Fragen entbehren jeder Substanz.
Die Bundesregierung will nicht bestätigen, dass die Informationen des „Spiegel“ stimmen, nach denen in Deutschland etwa 200 US-Geheimdienstler mit Diplomatenpass arbeiten. Dazu verweist die Regierung auf eine Schriftliche Frage von Hans-Peter Bartels, der auch wissen wollte, ob bekannt ist, wie viele US-Geheimdienstler in Deutschland tätig sind und wie viele Deutschland selbst in den USA beschäftigt. Leider können wir die Antwort nicht einsehen, denn sie ist als GEHEIM eingestuft und daher der Öffentlichkeit nicht zugänglich.
Nicht einmal, wie viele der mit der Verbalnote adressierten Staaten reagiert haben – nach der Art der Reaktion wird hier gar nicht gefragt -, soll öffentlich werden, die Antwort dazu ist bereits als „Verschlusssache – Vertraulich“ eingestuft. Beinahe hämisch wirkt da der Link zur Seite des Auswärtigen Amtes mit allen diplomatischen Vertretungen in Deutschland auf die Frage hin, wer die Verbalnote überhaupt bekommen hat.
Die Information, wie viele Geheimdienstler jeweils in den Botschaften sitzen und als Antwort auf die Verbalnote genannt wurden: „Eine schwere Belastung der bilateralen Beziehungen“ Deutschlands zu diesen Staaten.
Wie viele davon des Landes verwiesen wurden: Ebenso.
Wie viele weitere Geheimdienstler anderer Staaten in diplomatischen Vertretungen oder sonstigen deutschen Einrichtungen tätig und der Bundesregierung oder deutschen Geheimdiensten bekannt sind, ohne dass sie dem Auswärtigen Amt gemeldet wurden? Kann „aus Gründen der operativen Sicherheit“ nicht offengelegt werden.
Wie viele davon des Landes verwiesen wurden: Ebenso.
In welchen Staaten Deutschland selbst Geheimdienstler als Diplomaten einsetzt – sei es mit oder ohne Kenntnis der dortigen Regierung: „Auch eine Beantwortung in eingestufter Form würde den erheblichen schutzbedürftigen Geheimhaltungsinteressen nicht genügen.“
Wie viele davon des Landes verwiesen wurden: Ebenso. Zumindest für jene, die dem Gastland nicht benannt wurden. Aus der Menge derer, die dem Gastland kenntlich gemacht wurden, hat es keine Ausweisungen gegeben. Nur wissen wir leider nicht, ob es überhaupt welche gab. André Hahn kommentiert:
2014 und 2015 wurden keine Personen von Nachrichtendiensten der Bundesrepublik Deutschland aus einem Gastland ausgewiesen. Dies ist allen Ernstes die einzige von 10 Fragen aus der Kleinen Anfrage, die Staatssekretär Stephan Steinlein vom Auswärtigen Amt öffentlich beantwortet hat.
Das Problematische an der Nicht-Antwort der Bundesregierung ist nicht nur die Intransparenz gegenüber der Öffentlichkeit, sondern auch ihre Weigerung, den Mitgliedern des Bundestags Auskunft zu geben – mit dem Argument, dass Informationen offengelegt werden könnten. Die Bundesregierung missachtet hier ein Urteil des Bundesverfassungsgerichtes, in dem es heißt:
Das Parlament und seine Organe können nicht als Außenstehende behandelt werden, die zum Kreis derer gehören, vor denen Informationen zum Schutz des Staatswohls geheim zu halten sind.
Doch das scheint sie nicht zu interessieren, und sie kommt im vorliegenden Fall zu dem Schluss, …
… dass das Staatswohl gegenüber dem parlamentarischen Informationsrecht wesentlich überwiegt. Insofern muss ausnahmsweise das Fragerecht der Abgeordneten gegenüber dem Geheimhaltungsinteresse der Bundesregierung zurückstehen.
Das Adverb „ausnahmsweise“ könnte hier deplatzierter kaum sein, denn diese Ausnahme ist bei geheimdienstlichen Belangen leider die Regel. Immer wieder zieht sich die Bundesregierung darauf zurück, dass das Staatswohl oder internationale Beziehungen geschädigt werden könnten – ähnlich auch bei der Herausgabe der Selektorenliste.
André Hahn findet das ungeheuerlich:
Das ist ein weiteres Beispiel dafür, wie wenig sich die Bundesregierung und ihre Nachrichtendienste vom Bundestag in die Karten gucken lassen wollen. Die oft gerühmte parlamentarische Kontrolle der Geheimdienste wird so zur Farce.
Erstaunlich ist zudem das aus den Antworten der Bundesregierung erkennbare Messen mit zweierlei Maß. So werden einerseits bestimmten Staaten im Verfassungsschutzbericht 2014 sowie in anderen offiziellen und halboffiziellen Verlautbarungen öffentlich der Spionage gegen die Bundesrepublik Deutschland bezichtigt, während die inzwischen offensichtliche Spionagetätigkeit der USA in Deutschland weder im Verfassungsschutzbericht noch in der vorliegenden Antwort auf die Kleine Anfrage Erwähnung findet.
Antwort zur Kleinen Anfrage aus dem PDF befreit
Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. André Hahn, Jan Korte, Wolfgang Gehrcke, Christine Buchholz, Inge Höger, Ulla Jelpke, Katrin Kunert, Niema Movassat, Petra Pau, Harald Petzold, Dr. Petra Sitte, Kersten Steinke, Kathrin Vogler, Halina Wawzyniak und der Fraktion DIE LINKE.
Bundestagsdrucksache Nr.: 18–6321 vom 13.10.2015
Personal von Nachrichtendiensten in diplomatischen Vertretungen
Vorbemerkung der Fragesteller
„Gegen Deutschland gerichtete nachrichtendienstliche Arbeit findet oftmals aus sogenannten Legalresidenturen heraus statt, die in den offiziellen oder halboffiziellen Vertretungen ausländischer Staaten in Deutschland untergebracht sind. Die Nachrichtendienstangehörigen arbeiten abgetarnt in Botschaften oder Generalkonsulaten, in Presseagenturen oder bei Fluggesellschaften. Sie verfügen dort meist über einen Diplomatenstatus, der sie vor Strafverfolgung schützt und im Fall ihrer Enttarnung nur noch die Möglichkeit der Ausweisung aus Deutschland zulässt.“ (Verfassungsschutzbericht 2014, Seite 227).
Als Hauptakteure von gegen Deutschland gerichteten Spionageaktivitäten werden im Verfassungsschutzbericht 2014 namentlich die Russische Föderation, die Volksrepublik China und die Islamische Republik Iran genannt.
In einer Rundnote Nr. 17/2014 vom 6. August 2014 bat das Auswärtige Amt „alle diplomatischen Vertretungen in der Bundesrepublik Deutschland um Benennung des in der Bundesrepublik eingesetzten Personals von Nachrichtendiensten (Name, …), die den Schutz völkerrechtlicher Verträge als Angehörige offizieller Stellen genießen.“ Die Antwort sollte bis zum 31. August 2014 an das Auswärtige Amt gesendet und jährlich jeweils zum 31. August aktualisiert werden.
Im Umkehrschluss gehen die Fragesteller davon aus, dass auch an deutschen Botschaften und sonstigen Einrichtungen Personal deutscher Nachrichtendienste mit Diplomatenstatus tätig ist.
Vorbemerkung der Bundesregierung
Gegenstand der Fragen sind solche Informationen, die in besonders hohem Maße das Staatswohl berühren.
Fragen 1 (teilweise), 3 bis 7 und 9 bis 10 können selbst in eingestufter Form nicht beantwortet werden. Das verfassungsrechtlich verbürgte Frage- und Informationsrecht des Deutschen Bundestages gegenüber der Bundesregierung wird durch gleichfalls Verfassungsrang genießende schutzwürdige Interessen wie das Staatswohl begrenzt. Hierbei muss insoweit jedes Risiko eines Bekanntwerdens ausgeschlossen werden, weshalb auch eine eingestufte Übermittlung der erfragten Information ausscheiden muss.
Eine Offenlegung der angefragten detaillierten Informationen über die Erkenntnisse der Spionageabwehr des Bundesamtes für Verfassungsschutz, die Zusammenarbeit der Nachrichtendienste des Bundes mit ausländischen Nachrichtendiensten und die Organisationsstruktur des Bundesnachrichtendienstes im Ausland birgt die Gefahr, dass Einzelheiten bekannt würden, die unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Partnern und der Organisationsstruktur des Bundesnachrichtendienstes im Ausland besonders schutzbedürftig sind. Ein Bekanntwerden von Informationen zu den ausländischen Partnerdiensten und den konkreten Strukturen des Bundesnachrichtendienstes im Ausland und damit einhergehend die mögliche Kenntnisnahme durch Unbefugte würde erhebliche nachteilige Auswirkungen auf die vertrauensvolle Zusammenarbeit und Aufgabenerfüllung haben. Neben Rückschlüssen auf die Arbeitsmethodik der Nachrichtendienste des Bundes lassen sich das globale Kooperationsnetzwerk des Bundesnachrichtendienstes und hierdurch auch viele regionale und zum Teil auch thematische Schwerpunktsetzungen klar erkennen. Darüber hinaus würde die regionale Struktur in vielen Fällen Rückschlüsse zulassen, gegen welche Länder ein besonderes Aufklärungsinteresse gerichtet sein könnte und mit welchem Partner eine Kooperation zur Aufklärung eines Drittstaates bestehen könnte.
Der hieraus entstehende Vertrauensverlust würde die Aufgabenerfüllung der Nachrichtendienste des Bundes bedrohen, er würde mit an Sicherheit grenzender Wahrscheinlichkeit zur Einstellung einer Vielzahl von Kooperationen und zu außenpolitischen Konsequenzen führen. Als Folge bestünde daher die Gefahr, dass aufgrund dieses Vertrauensverlustes Informationen von ausländischen Partnern entfallen oder wesentlich zurückgehen könnten, so dass signifikante Informationslücken mit negativen Folgewirkungen für die Genauigkeit der Abbildung der Sicherheitslage für die Bundesrepublik Deutschland sowie im Hinblick auf den Schutz deutscher Interessen im Ausland entstünden. Des Weiteren würde durch die komplette Offenlegung der personellen Organisationsstrukturen im Ausland die Gefahr bestehen, dass diese gezielter durch andere Nachrichtendienste in ihrer Arbeit behindert werden könnten.
Somit könnte letztlich der gesetzliche Auftrag des Bundesnachrichtendienstes – die Sammlung und Auswertung von Informationen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind (§ 1 Abs. 2 BNDG) – nicht mehr sachgerecht erfüllt werden. Die Gewinnung von auslandsbezogenen Informationen ist für die Sicherheit der Bundesrepublik Deutschland und für die Aufgabenerfüllung des Bundesnachrichtendienstes jedoch unerlässlich.
Die Bundesregierung ist zudem nach sorgfältiger Abwägung zu der Überzeugung gelangt, dass die Beantwortung der Frage 2 nicht offen erfolgen kann. Grundsätzlich ist der parlamentarische Informationsanspruch auf die Beantwortung gestellter Fragen in der Öffentlichkeit angelegt. Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, ist zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann (BVerfGE 124, 161 [189]). Die Einstufung der Antworten auf Frage 2 als Verschlusssache (VS) mit einem Geheimhaltungsgrad bis GEHEIM ist im Hinblick auf das Staatswohl erforderlich, da die betreffenden Informationen aus nachrichtendienstlichen Quellen stammen. Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf Frage 2 würde jedoch Informationen über Arbeitsweisen und den Kenntnisstand der Nachrichtendienste des Bundes offen legen. Arbeitsmethoden und Vorgehensweisen der Nachrichtendienste des Bundes sind im Hinblick auf die künftige Aufgabenerfüllung besonders schutzbedürftig. Ebenso schutzbedürftig sind Einzelheiten zur jeweiligen nachrichtendienstlichen Erkenntnislage. Ihre Veröffentlichung ließe Rückschlüsse auf die Aufklärungsschwerpunkte der jeweiligen Dienste zu.
Daneben würde das Vertrauen der internationalen Kooperationspartner in die Integrität der deutschen Nachrichtendienste nachhaltig erschüttert und die weitere internationale Zusammenarbeit wesentlich erschwert. Nach § 3 der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) sind Informationen, deren Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden können oder die für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich oder nachteilig sein können, entsprechend einzustufen. Der Beitrag zu Frage 2 ist daher als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem Grad „VS-Vertraulich“ eingestuft. Es wird insoweit auf die in der Geheimschutzstelle des Deutschen Bundestages hinterlegte Antwort verwiesen.
Wir fragen die Bundesregierung:
1. Kann die Bundesregierung die Informationen des Nachrichtenmagazins DER SPIEGEL bestätigen, dass „für die USA in Deutschland allein rund 200 Nachrichtendienstler mit Diplomatenpass“ arbeiten (SPIEGEL-Online vorn 8. August 2014)?
Wenn nein, welche diesbezüglichen Kenntnisse hat die Bundesregierung?
Aus Sicht der Bundesregierung können die Angaben aus dem zitierten SPIEGEL-Artikel nicht bestätigt werden. Im Übrigen wird auf die im Jahr 2013 bei der Geheimschutzstelle des Deutschen Bundestages hinterlegten Antworten zu den Schriftlichen Fragen des Abgeordneten Dr. Hans-Peter Bartels Nr. 7 und 8 auf Bundestagsdrucksache 17/14483 vom 2. August 2013 verwiesen. Die damaligen Angaben entsprechen dem aktuellen Erkenntnisstand der Bundesregierung.
2. Wie viele Staaten haben die Rundnote Nr. 17/2014 vom 6. August 2014 vom Auswärtigen Amt erhalten, wie viele haben darauf überhaupt reagiert, wie viele haben mit einer Fehlmeldung geantwortet, und wie viele davon mit der Benennung mindestens einer Person?
Die Verbalnote vom 06.08.2014 wurde an alle diplomatischen Vertretungen in der Bundesrepublik Deutschland versandt. Eine Übersicht aller diplomatischen Vertretungen ist auf der Internetseite des Auswärtigen Amts eingestellt und unter folgendem Link erreichbar: www.auswaertiges-amt.de/DE/Laenderinformationen/VertretungenFremderStaatenA-Z-Laenderauswahlseite_node.html. Eine weitere offene Beantwortung dieser Frage ist nicht möglich. Darüber hinausgehende Angaben sind als Verschlusssache gemäß der Verschlusssachenanweisung (VSA) mit dem Geheimhaltungsgrad „VS-Vertraulich“ eingestuft; die entsprechende Antwort wird in der Geheimschutzstelle des Deutschen Bundestages hinterlegt. Auf die Vorbemerkung der Bundesregierung wird verwiesen.
3. Aus welchen Staaten waren in diplomatischen Vertretungen und sonstigen Einrichtungen per 31. August 2015 (bzw. im Jahr 2014) laut Antwort an das Auswärtige Amt auf die Rundnote 17/2014 Personen von Nachrichtendiensten in der Bundesrepublik Deutschland tätig (bitte mit der jeweilig gemeldeten Personenzahl nennen)?
Über die in Frage 2 gegebenen Informationen hinaus können aus Gründen des Staatswohls weitere Angaben zu den Antworten auf die Verbalnote nicht gemacht werden.
Die diplomatische Kommunikation über nachrichtendienstliche Belange ist von höchster Sicherheitsrelevanz. Sie erfordert zwingend einen äußerst sensiblen Umgang mit den jeweiligen Staaten, um dabei die Sicherheitsinteressen der Bundesrepublik Deutschland angemessen zu wahren.
Die Offenlegung von Informationen, die Rückschlüsse auf den Einsatz nachrichtendienstlichen Personals an einzelnen Vertretungen in der Bundesrepublik Deutschland zuließen, würde zu einer schweren Belastung der bilateralen Beziehungen zu diesen Staaten führen. Sie würde darüber hinaus generell die künftige Kommunikation der Bundesrepublik Deutschland mit anderen Staaten bzgl. nachrichtendienstlicher Tätigkeiten erschweren.
4. Wie viele dieser Personen wurden in den Jahren 2014 und 2015 des Landes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?
Eine konkrete Angabe von Personenzahlen nebst Benennung der einzelnen Staaten ist nicht möglich. Auf die Antwort zu Frage 3, letzter Absatz, wird verwiesen.
5. Wie viele weitere (nicht dem Auswärtigen Amt gemeldete) für ausländische Nachrichtendienste tätige Personen sind nach Kenntnis der Bundesregierung bzw. der Nachrichtendienste des Bundes an diplomatischen Vertretungen und sonstigen Einrichtungen in der Bundesrepublik Deutschland tätig (bitte Zahl der Personen und die jeweiligen Staaten nennen)?
Nachrichtendienste fremder Staaten sind in unterschiedlicher Personalstärke an den jeweiligen amtlichen oder halbamtlichen Vertretungen in Deutschland präsent und unterhalten hier sogenannte Legalresidenturen.
Die Frage, welche Personen getarnt unter diplomatischer Abdeckung an den offiziellen Vertretungen und sonstigen Einrichtungen der Gast- bzw. Entsendeländer in Deutschland einer nachrichtendienstlichen Tätigkeit nachgehen, stellt den Schwerpunkt der Spionageabwehr dar.
Eine Angabe, wie viele Personen für einen ausländischen Nachrichtendienst tätig sind und durch die Spionageabwehr erkannt wurden, kann aus Gründen der operativen Sicherheit nicht erfolgen. Die Offenlegung der angefragten detaillierten Informationen zur Erkenntnislage der Spionageabwehr des Bundesamtes für Verfassungsschutz selbst in eingestufter Form birgt durch ein etwaiges Bekanntwerden derselben konkrete Gefahren für den Kernbereich der eigenen nachrichtendienstlichen Abwehrtätigkeit einschließlich nachrichtendienstlicher Quellen.
Eine VS-Einstufung und Hinterlegung der angefragten Informationen zu Frage 5 in der Geheimschutzstelle des Deutschen Bundestages würde ihrer erheblichen Brisanz im Hinblick auf die Bedeutung für die Aufgabenerfüllung des Bundesnachrichtendienstes sowie die möglichen außenpolitischen Konsequenzen nicht ausreichend gewährleisten. Die Antwort zu der o. g. Frage würde die Zusammenarbeit des Bundesnachrichtendienstes mit seinen ausländischen Partnerdiensten so detailliert beschreiben, dass eine Bekanntgabe auch gegenüber einem begrenzten Kreis von Empfängern ihrem Schutzbedürfnis nicht Rechnung tragen kann. Bei einem Bekanntwerden der schutzbedürftigen Information wäre kein Ersatz durch andere Instrumente der Informationsgewinnung möglich. Die erbetenen Informationen berühren demzufolge derart schutzbedürftige Geheimhaltungsinteressen, so dass das Staatswohl gegenüber dem parlamentarischen Informationsrecht wesentlich überwiegt. Insofern muss ausnahmsweise das Fragerecht der Abgeordneten gegenüber dem Geheimhaltungsinteresse der Bundesregierung zurückstehen.
6. Wie viele dieser Personen wurden in den Jahren 2014 und 2015 des Gastlandes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?
Eine konkrete Angabe von Personenzahlen nebst Benennung der einzelnen Staaten ist nicht möglich. Auf die Antwort zu Frage 3, letzter Absatz, wird verwiesen.
7. In welchen Staaten sind Personen von Nachrichtendiensten der Bundesrepublik Deutschland in diplomatischen Vertretungen und sonstigen Einrichtungen mit Diplomatenstatus mit Kenntnis des jeweiligen Gastlandes tätig (bitte die Staaten mit der jeweilig gemeldeten bzw. bekannten Personenzahl nennen)?
Eine Beantwortung dieser Frage ist nicht möglich. In der Beantwortung der Frage sind Auskünfte enthalten, die unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Diensten besonders schutzbedürftig sind. Auch eine Beantwortung in eingestufter Form würde den erheblichen schutzbedürftigen Geheimhaltungsinteressen nicht genügen. Auf die Vorbemerkung wird insoweit verwiesen.
8. Wie viele dieser Personen wurden in den Jahren 2014 und 2015 des Landes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?
Es hat in den Jahren 2014 und 2015 keine Ausweisungen gegeben.
9. Wie viele weitere (nicht als Residenten im Gastland benannte) Personen von Nachrichtendiensten der Bundesrepublik Deutschland sind in diplomatischen Vertretungen oder sonstigen Einrichtungen mit Diplomatenstatus im Ausland tätig (bitte die Gesamtzahl der Personen und der Länder einzeln nennen)?
Auf die Vorbemerkung und die Ausführungen in der Antwort zu Frage 7 wird verwiesen.
10. Wie viele dieser Personen wurden auf Grund ihrer Tätigkeit für deutsche Nachrichtendienste in den Jahren 2014 und 2015 des Landes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?
Auf die Vorbemerkung und die Ausführungen in der Antwort zu Frage 7 wird verwiesen.
-
: IMSI, IMEI, SIP: Selektoren-Gutachter Graulich verheddert sich im Technik-Dschungel
Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. : IMSI, IMEI, SIP: Selektoren-Gutachter Graulich verheddert sich im Technik-Dschungel Kurt Graulich, Sonderbeauftragter für die Selektorenprüfung hat am Freitag seinen Bericht vorgelegt, in dem er die ihm vorgelegten Listen mit rund 40.000 abgelehnten Selektoren bewertet. Doch das Gutachten enthält Schwachpunkte, ein großer ist mangelndes technisches Hintergrundwissen, das zu Fehleinschätzungen führt.
Weitere, lesenswerte Analysen mit anderen Schwerpunkten: Kai Biermann geht darauf ein, wie in dem Selektorenbericht die Schuld auffällig zur NSA geschoben wird und die Beteiligung des BND und der Bundesregierung kleingeredet wird. In einem weiteren Artikel kritisiert er, dass der öffentliche Teil des Berichts nicht verrät, welche deutschen und europäischen Unternehmen in den Selektoren enthalten waren und sich diese so nicht mit rechtlichen Mitteln wehren können. Constanze schreibt unter anderem über die Schwammigkeit des Begriffs „deutsche Interessen“ und Thorsten Denkler stellt fest, dass Graulich viele seiner Einschätzungen direkt vom BND kopiert hat.
Wenig technische Expertise, aber der BND hilft mit
Die „Vertrauensperson“ der Bundesregierung bei der Selektorenprüfung, Kurt Graulich, ist Jurist – ehemaliger Richter am Bundesverwaltungsgericht, um genau zu sein. Technische Expertise gehört jedoch nicht zu seinen Kernkompetenzen. Die Selektoren zu analysieren, mittels derer der BND der NSA dabei half, auch europäische und deutsche Ziele auszuspionieren, ist aber sowohl juristisch als auch technisch eine Herausforderung. Daher ist es naheliegend, dass er fachkundige Hilfe benötigt. Doch die Hilfsquelle, die er bekommt, ist für den Anlass seiner Untersuchungen mehr als fragwürdig: Der BND selbst.
Wir haben bereits wiederholt kritisiert, dass Graulich gerade von der Stelle unterstützt werden soll, deren etwaiges rechtswidriges Verhalten bewertet werden müsste – dem BND. Zu Beginn seines Berichtes stellt er kurz dar, wie die Zusammenarbeit im BND-Neubau in Berlin organisatorisch abgelaufen ist:
In einem abgegrenzten Bereich von fünf Arbeitszimmern plus Küche, die auch als Besprechungsraum diente, wurde über nahezu vier Monate eine feste Arbeitsorganisation im Rahmen einer Fünftagewoche entwickelt, die sich auf die vollständige Büro- und Sicherheitstechnik im dortigen Gebäude abstützen konnte. Während der gesamten Zeit standen der Sachverständigen Vertrauensperson für inhaltliche Fragen eine Juristin des BND und zur Lösung organisatorischer Aufgaben ein weiterer Mitarbeiter des BND zur Verfügung. Zur Bearbeitung informationstechnischer Fragen war außerdem über einen längeren Zeitraum ein Ingenieur des BND anwesend.
Kurze Dienstwege sind das und es wird offensichtlich, dass Graulich an vielen Stellen auf die Argumentation des BND vertraut. Und dabei Fehler passieren.
40.000 aussortierte Selektoren != 40.000 rechtswidrige Selektoren.
Untersucht hat Graulich jene Selektoren aus dem Kooperationsprojekt Bad Aibling, die durch den BND abgelehnt wurden. Manche davon waren Hunderte Tage in den Systemen aktiv, andere wurden schon vor der Einspeisung ins System aussortiert. Graulich erwähnt des Öfteren, dass sich die Anzahl der aussortierten Selektoren im „niedrigen Promillebereich“ bewegt. Doch die Filter, die jene Selektoren finden sollen, die deutschen und europäischen Interessen entgegenstehen, funktionieren nicht richtig.
Das erkennt Graulich an, auch wenn er diesen Missstand beachtenswert positiv verpackt:
An der technischen Zuverlässigkeit des automatischen Filterungssystems DAFIS besteht kein Zweifel. Allerdings filtert es auch nur, wofür es programmiert worden ist. Insbesondere eilt es nicht später formulierten Erwartungen voraus.
Und genau das ist der Punkt, warum nicht davon ausgegangen werden kann, dass von den geschätzt 14 Millionen Selektoren, die insgesamt von der NSA übermittelt wurden, nur jene 40.000 rechtswidrig sind, die Graulich zu Gesicht bekommen hat. Dazu finden wir aber leider kein kritisches Wort.
Fragwürdiges technisches Verständnis – IMSI, IMEI und der Länderbezug
Was genau der Unterschied zwischen IMSI, IMEI und anderen Abkürzungen ist, werden die wenigsten Menschen aus dem Stand sagen können. Aber gerade bei der Prüfung von Selektoren ist eine genaue Begriffskenntnis wichtig, die in Graulichs Bericht fehlt. Auf Seite 114 heißt es:
Eine Untergruppe von außereuropäischen IMSIs war aussortiert worden, weil die entsprechenden IMSIs mit „49“ beginnen.
Das zeugt von Unverständnis, wenn man sich ansieht, wie eine IMSI, die internationale Mobilfunk-Teilnehmerkennung, aufgebaut ist. Sie besteht aus einer dreistelligen Länderkennung am Anfang, gefolgt von einer zwei- oder dreistelligen Kennung des Netzwerks und einer Teilnehmeridentifikationsnummer. Die Länderkennung für Deutschland ist dabei „262“. Nicht „49“.
Mit „49“ meinte Graulich wohl eher die IMEI, die als Seriennummer das Endgerät identifiziert. Die ersten beiden Ziffern der IMEI sind der Reporting Body Identifier (RBI), sie kennzeichnen die Akkreditierungsstelle, die das Gerät zugelassen hat. „49“ deutet tatsächlich darauf hin, dass ein Gerät von einer deutschen Zulassungsstelle zertifiziert wurde, nämlich dem „Bundesamt für Post und Telekommunikation“. Aber da gibt es noch die Nummern 50 bis 54, hinter denen deutsche oder deutschstämmige Zulassungsstellen stehen, unter anderem der TÜV. Und selbst wenn die Zulassungsstelle in Deutschland liegt: Innerhalb der EU dürfen alle in der EU zugelassenen Telefone verkauft werden. Ein Telefon dessen IMEI mit den Ziffern 49 beginnt, kann also gut und gerne in Paris verkauft werden.
Übrigens: Ein kurzer, statistisch natürlich nicht tragfähiger Test im Redaktionsumfeld hat ergeben, dass ein Großteil unserer Mobiltelefone die RBI 35 hat. „British Approvals Board for Telecommunications“ ist die zugeordnete Zulassungsbehörde. Sitz: Großbritannien.
Who is whois?
Bei VoIP-Telefonie, so der Bericht, seien Telefonate anhand von angegebenen E‑Mail-Adressen selektiert worden. Seien keine Top-Level-Domains zu den E‑Mail-Adressen angegeben, sei ein Länderbezug nicht automatisiert herstellbar und der Selektor abgelehnt worden. Hier stolpert man gleich zweimal. Zum einen: Was hat eine E‑Mail-Adresse mit einem VoIP-Telefonat zu tun?
Gar nichts. Graulich meint hier wahrscheinlich die SIP-Adresse, die zur VoIP-Telefonie verwendet wird und die ähnlich aussieht wie eine E‑Mail-Adresse, zum Beispiel 23812424@voipphone.com. Aber zum Punkt der Top-Level-Domain. Eine
E‑MailSIP-Adresse benötigt keine Top-Level-Domain, wenn statt „voipphone.com“ die entsprechende IP-Adresse angegeben wird. Zum ersten kann die Top-Level-Domain einer SIP-Adresse beliebig sein, je nachdem, auf welchen Anbieter ein Kunde zurückgreift, und dient höchstens als schwaches Indiz für eine Länderzuordnung. So wirbt die in Deutschland ansässige Firma hinter sipload, die „@sipload.com“-Adressen vergibt – und damit für den BND in erster Instanz nicht einem Deutschen zugeordnet wird – mit dem Argument:Unsere SIP-Adressen funktionieren weltweit. Ihr Anschluss kann beliebig auf der Welt immer unter der gleichen SIP-Adresse bzw Ihrer damit verknüpften Rufnummer erreicht werden.
Zum zweiten sollte der BND durchaus dazu in der Lage sein, eine simple Whois-Anfrage zu stellen, um zumindest festzustellen, ob eine IP-Adresse oder Domain in Deutschland registriert ist oder nicht. Dass das nicht unbedingt zuverlässig bestimmen kann, ob hinter der Adresse auch ein sogenannter „Grundrechtsträger“ steht, ist uns durchaus bewusst. Auch K.M. sagte gegenüber dem NSA-Untersuchungsausschuss aus, dass das Filtern von IP-Adressen wesentlich komplexer ist als bei klassischer Telefonie und IP-Adressen deshalb nicht auf der ersten Stufe der Selektorenprüfung ausgefiltert wurden.
Die Metadaten und der Personenbezug
Enttäuschend ist Graulichs Verständnis von personenbezogenen Daten. Das Bundesdatenschutzgesetz sagt uns:
Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person.
Graulich ist der Meinung, Selektoren enthielten nicht immer personenbezogene Merkmale. Personenbezug bei einer E‑Mail-Adresse bestehe beispielsweise dann, wenn sie „Namensbestandteile“ enthält. Es ist vollkommen unklar, was das bedeutet: anna@netzpolitik.org enthält klar einen Namensbestandteil, a.biselli@random.tld auch, abi@foo.bar ebenso. Wo soll eine scharf trennbare Grenze zwischen identifizierendem Namensbestandteil und einem nicht-zuordenbaren Pseudonym liegen. Ganz davon abgesehen lässt sich in vielen Fällen mittels Bestandsdatenauskunft beim Mailprovider der Nutzer einer Mailadresse ermitteln.
Doch weiter:
Anders als Selektoren mit Namensbestandteilen von E‑Mail-Adressen sind Selektoren für Telefonnummern, Nummern von IMEI und IMSI sowie IP-Adressen grundrechtlich einzuordnen. Es handelt sich jeweils um Zahlenkombinationen ohne personenbezogenen Eigengehalt. Ihnen fehlt der unmittelbare Personenbezug; deshalb haben sie nicht Teil am Schutz des informationellen Selbstbestimmungsrechts
Letzterer Teil ist eine gewagte Einschätzung. Während noch darauf gewartet wird, ob dynamische IP-Adressen vom Europäischen Gerichtshof als personenbezogene Daten deklariert werden – die Tendenz geht in Richtung ja -, sind IMSIs eindeutig personenbezogen. Denn vor dem Nutzen einer SIM-Karte, der die IMSI zugeordnet ist, muss in Deutschland formell immer noch eine Registrierung erfolgen.
Das Problem ist, dass Graulich die Schwelle der Bestimmbarkeit anders sieht als sie die technische Realität setzt. Eine „Bestimmbarkeit“ eines Datum, so auch Graulich, „ist dann nicht gegeben, wenn die Person nur mit unverhältnismäßigem Aufwand ermittelbar ist“. Wer legt aber fest, was ein unverhältnismäßiger Aufwand ist? Graulich schreibt, bei „ ‚deutschen’ Telefonnummern“ sei die Person recht leicht ermittelbar, bei ausländischen aber nicht, da die gesetzliche Befugnis zur Ermittlung des Anschlussinhabers nicht vorhanden sei. Und:
Ferner fehlt es in den relevanten ausländischen Staaten häufig an aktuellen, vollständigen
Rufnummernverzeichnissen wie man sie aus Deutschland kennt.Kein Telefonbuch im Ausland als Argument für die Unverhältnismäßigkeit einer Personenbestimmung kann heute kaum mehr überzeugen. Das Nachplappern von BND-Argumenten, egal ob aus Unwissenheit oder falscher Loyalität zur Bundesregierung, auch nicht.
-
: Das Wirtschaftsministerium kommentiert keine Blogeinträge
: Das Wirtschaftsministerium kommentiert keine Blogeinträge Das Wirtschaftsministerium wurde gestern in der Bundespressekonferenz zu den Plänen der Deutschen Telekom befragt, die in ihrem Blog ihre Ideen zur Abschaffung der Netzneutralität veröffentlicht hatten:
Frage (zur Netzneutralität): Ebenfalls an das Wirtschaftsministerium: Vonseiten der Deutschen Telekom gibt es mal wieder eine Initiative, die darauf abzielt, unterschiedliche Geschwindigkeiten im Internet für den Datenverkehr zu ermöglichen, auch mit einem kommerziellen Projekt dahinter. Was ist die Stellungnahme des Ministeriums dazu?
Dünow: Ich kommentiere keine Blogeinträge.
Passender Vorschlag von Mathias Schindler: „Dann druckt es halt aus!“
-
: Selektorenbeauftragter: Klarer Vertragsbruch bei NSA-Selektoren, zahlreiche deutsche und europäische Ziele
Kurt Graulich. Quelle: <a href="http://kaiser.rewi.hu-berlin.de/LA/KG/">HU Berlin</a>. : Selektorenbeauftragter: Klarer Vertragsbruch bei NSA-Selektoren, zahlreiche deutsche und europäische Ziele Der Sonderbeauftragte für die Selektorenprüfung, Kurt Graulich, hat dem Bundestag seinen Abschlussbericht übermittelt. Graulich hat in den letzten Monaten im BND-Neubau Berlin jene Selektoren geprüft, mittels derer der BND der NSA half, auch deutsche und europäische Ziele auszuspionieren. Dass das nicht nur Einzelfälle waren, wird nun klar. Spiegel Online berichtet, in dem 300 Seiten starken Abschlussbericht werde deutlich:
Vor allem europäische Regierungseinrichtungen seien in massiver Anzahl Spähziele der NSA gewesen. Die Amerikaner hätten damit klar gegen vertragliche Vereinbarungen verstoßen. Aber auch deutsche Ziele, die durch das Grundgesetz vor der Ausspähung eigener Nachrichtendienste besonders geschützt sind, waren laut Graulich in überraschend großer Anzahl auf der Wunschliste der NSA zu finden. Darunter seien auch zahlreiche Wirtschaftsunternehmen aus oder mit Sitz in Deutschland gewesen.
Laut Graulichs Einblicken sei zu wenig systematisch geprüft worden, eine Feststellung, die sich auch bei Vernehmungen im NSA-Untersuchungsausschuss bestätigte. Bei der Anhörung des Zeugen D.B., der für die Einspeisung der Selektoren verantwortlich war, sei eine systematische Prüfung erst ab August 2013 erfolgt, eine Auswertung der Ablehnungsliste sogar noch später – nachdem der Untersuchungsausschuss auf die Selektorenproblematik aufmerksam geworden war.
Graulichs Bericht zufolge beträfen rund 70 Prozent der aussortierten Selektoren europäische Regierungsstellen, primär seien E‑Mail-Adressen als Selektoren verwendet worden. Desweiteren ist von 16 Prozent deutschen Telekommunikationsunternehmen die Rede. Daran zeigt sich, wie dreist die NSA dem BND offensichtlich deutsche Ziele vorlegte, die eigentlich vom G‑10-Gesetz geschützt sind. Die Zusammenarbeit – wenn man das so nennen kann – sei „weder transparent noch für die deutsche Seite steuerbar gewesen“.
Graulich bezeichnet das als Vertragsbruch, denn allein der Versuch, deutsche Ziele unterzuschieben, sei ein Verstoß gegen das Memorandum of Agreement. Diese Vereinbarung legt den Datenaustausch zwischen BND und NSA fest und ist geheim. Ex-Kanzleramtsminister Ronald Pofalla sagte dazu in einer Rede:
Am 28. April 2002 wurde in einem Memorandum of Agreement detailliert festgelegt, dass zwischen dem BND und der NSA Daten ausgetauscht sowie Programme und Methoden zur Erfassung entwickelt werden sollen. Unterzeichnet worden ist dieses Dokument vom damaligen Chef der NSA, Hayden, und dem damaligen BND-Chef, Präsident Hanning.
In dem Memorandum, so viel ist bekannt, wird aber das Ausspähen der eigenen Bürgerinnen und Bürger ausgeschlossen. Ein klarer Widerspruch zur Praxis von NSA und BND.
Umso ironischer erscheint die Reaktion der Bundesregierung auf die Mitteilung Graulichs. Die stellvertretende Sprecherin der Bundesregierung, Christiane Wirtz, gibt zu Protokoll:
In ihrer Bewertung vom 23. April 2015 sieht sich die Bundesregierung darin bestätigt, dass es nach wie vor keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger gibt. Gleichwohl bestanden im Bereich der strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes technische und organisatorische Defizite. Zur Behebung dieser hat das Bundeskanzleramt bereits im Frühjahr entsprechende Weisungen erteilt. Auch die Erkenntnisse aus dem Bericht fließen in die laufende Rechts- und Fachaufsicht über den Bundesnachrichtendienst ein.
„Technische und organisatorische Defizite“ ist ein grenzenloser Euphemismus, man hat sich aber dennoch zu „weiteren Maßnahmen“ hinreißen lassen.
- Die Weisungs- und Erlasslage zur Regelung der strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes wurde präzisiert, um die BND-internen Prüfprozesse zur Steuerung der
strategischen Fernmeldeaufklärung zu optimieren. - Die Rechts- und Fachaufsicht des Bundeskanzleramtes über den Bundesnachrichtendienst wurde personell sowie strukturell ausgebaut.
- Die organisatorischen Strukturen und Abläufe in der Abteilung „Technische Aufklärung“ des Bundesnachrichtendienstes wurden einer internen Prüfung durch den Bundesnachrichtendienst unterzogen. Zusätzlich wird eine umfassende externe Überprüfung bis Ende dieses Jahres initiiert.
- Das Auftragsprofil der Bundesregierung (APB), mit dem die Regierung dem Bundesnachrichtendienst die Prioritäten seiner Tätigkeit vorgibt, wird überarbeitet und abschließend mit den zuständigen Ressorts festgelegt. Hierdurch wird die Einbindung der Ressorts der Bundesregierung bei der Steuerung des Bundesnachrichtendienstes intensiviert.
- Es soll eine klarstellende gesetzliche Regelung zur strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes eingeführt werden.
Dass BND-interne Prüfprozesse wenig geeignet sind, um Mängel aufzudecken, hat uns der NSA-Untersuchungsausschuss zahlreich vor Augen geführt. Auch eine Prüfung durch das Bundeskanzleramt oder ein Ausbau derselben ist zum Scheitern verurteilt, solange das Personal fröhlich zwischen selbigem und BND hin- und herwechselt und die früheren Beaufsichtigten zu Beaufsichtigenden werden und vice versa.
Die Überarbeitung des Auftragsprofils der Bundesregierung weckt auch wenig Hoffnung, denn wir wissen mittlerweile auch, dass der BND auf eigene Faust an genau diesem Auftragsprofil vorbeispioniert. Und hinsichtlich der gesetzlichen Neuregelungen mussten wir in der Vergangenheit leider beobachten, dass dadurch die Tätigkeiten der Dienste eher nachträglich legitimiert denn eingeschränkt werden.
Aber wir werden das beobachten und sind gespannt auf die Untersuchungsausschusssitzung am nächsten Donnerstag, in der Kurt Graulich als Sachverständiger aussagen wird.
- Die Weisungs- und Erlasslage zur Regelung der strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes wurde präzisiert, um die BND-internen Prüfprozesse zur Steuerung der
-
: Routerzwang: Wirtschaftsministerium weist Prüfbitten des Bundesrates zurück (Update)
Endlich meins - Router sollen laut BMWi bald vom Nutzer bestimmt werden - Bild via maxguru.blogspot.de : Routerzwang: Wirtschaftsministerium weist Prüfbitten des Bundesrates zurück (Update) Wie es aussieht, dürfte der Routerzwang bald der Vergangenheit angehören. Wie Jörn Pohl, Mitarbeiter des Grünen-Abgeordneten Konstantin von Notz, auf Twitter berichtete, wird das Bundeskabinett auf die Prüfbitte des Bundesrates nicht eingehen, die letzte Woche für Verwunderung gesorgt hat. Die zweite Kammer hatte den „Entwurf eines Gesetzes zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ überraschend an das Bundeswirtschaftsministerium (BMWi) zurückgewiesen. Im Ministerium konnte man uns diese Entscheidung kurzfristig nicht bestätigen.
Als nächster Schritt steht die Abstimmung im Bundestag an, die in den nächsten Wochen über die Bühne gehen sollte. Die Bundesregierung und die EU-Kommission haben den Entwurf bereits abgesegnet. In Kraft treten dürfte das überarbeitete Gesetz Mitte 2016. Der Gesetzentwurf definiert den sogenannten Netzabschlusspunkt von Telekommunikationsnetzen, der früher Auslegungssache war, und überlässt es künftig Nutzern, eigene Router einzusetzen.
[Update, 8. Oktober 2015] Mittlerweile liegt die Bestätigung des Kabinetts vor, die mit den Prüfbitten des Bundesrats kurzen Prozess macht: „Mit Blick auf eine technologieneutrale Gewährleistung der Endgerätefreiheit besteht kein Anlass zu gesonderten Überlegungen.“
Der netzpolitische Sprecher der Fraktion Bündnis 90/Die Grünen, Konstantin von Notz, kommentierte uns gegenüber:
Wir freuen uns, dass die Bundesregierung in ihrer heutigen Kabinettsentscheidung nicht auf diese Argumente eingegangen ist und es somit beim bisherigen Entwurf bleibt. Dieser wird nun seinen weiteren parlamentarischen Gang gehen, so dass angesichts der interfraktionellen Einigkeit tatsächlich in Kürze mit der Verabschiedung einer Regelung zu rechnen ist, die die Rechte der Verbraucherinnen und Verbraucher stärkt und es ihnen ermöglicht, beispielsweise aus Sicherheitsüberlegungen, auch auf Router anderer Anbieter zurückzugreifen.