Bundesregierung

  • : Maßnahmenpapier: Maas und Gabriel wollen „Digitalagentur“ schaffen
    Maßnahmenpapier: Maas und Gabriel wollen „Digitalagentur“ schaffen

    Über die Pläne zur Schaffung einer „zentralen Behörde für Internet-Aufsicht“ und einen „Zehn-Punkte-Katalog“ berichtete RP Online heute Morgen. Das Wirtschafts- und das Verbraucherministerium hätten ein gemeinsames Maßnahmenpaket beschlossen, um Verbraucher im Netz besser zu schützen.

    Jetzt ist das Papier veröffentlicht worden: „Mehr Sicherheit, Souveränität und Selbstbestimmung in der digitalen Wirtschaft“ (pdf). Laut Pressemitteilung hätte man sich heute auf die Maßnahmen geeinigt:

    Die Staatssekretäre des Bundesministeriums für Wirtschaft und Energie, Matthias Machnig, und des Bundesministeriums der Justiz und für Verbraucherschutz, Gerd Billen, haben heute in Berlin das gemeinsame Maßnahmenprogramm „Mehr Sicherheit, Souveränität und Selbstbestimmung in der digitalen Wirtschaft“ beschlossen.

    Man hat etwas Mühe, einen „Zehn-Punkte-Katalog“ aus dem Papier zu lesen, denn einiges ist bereits altbekannt, etwa beim Routerzwang, mit dem sich das Kabinett bereits befasst hat, bei der von der Bundesregierung schon beschlossenen Neuregelung für WLAN und Störerhaftung oder beim Verbandsklagerecht bei Datenschutzverstößen für Verbraucherverbände, das nun durch eine Änderung des Gesetzes über Unterlassungsklagen erweitert werden soll.

    Neu: Die „Digitalagentur“

    Ein neuer Vorschlag ist allerdings die „Digitalagentur“, die aber nur eine recht vage Absichtserklärung ist:

    BMJV und BMWi werden noch in dieser Legislaturperiode prüfen, ob die derzeitig bestehenden Aufsichtstätigkeiten im Bereich des Verbraucherschutzes in der digitalen Welt in einer Behörde gebündelt werden können. Eine neu geschaffene „Digitalagentur“ könnte Aufgaben zur Erhaltung und Förderung von funktionierenden Wettbewerbsstrukturen und der Marktregulierung zusammenfassen. Unabhängig davon, welche Behörde die genannten Aufsichtstätigkeiten ausübt, soll der Verbraucherschutz hierbei gleichrangiges Ziel werden.

    Die „Gleichrangigkeit“ dürfte sich darauf beziehen, sowohl Verbraucherrechte als auch Wirtschaftsinteressen zu berücksichtigen. Die Bundesnetzagentur drängt sich da nicht unbedingt als erste Wahl auf.

    Geplante Transparenzpflichten

    Im Sinne der Verbraucher plant die Regierung, den Internet- und Telekommunkationsanbietern mehr Transparenzpflichten aufzuerlegen. Man erwarte von ihnen in Zukunft, dass ein „Produktinformationsblatt“ die Kunden vor Vertragsabschluss über alle Bedingungen informiert. Es sollen darin Datenübertragungsraten, Vertragslaufzeiten, Kündigungsregelungen und Entgelte übersichtlich dargestellt werden. Auf der monatlichen Rechnung sollen außerdem in Zukunft der Vertragsbeginn und das Ende der Mindestlaufzeit vermerkt werden. Dadurch werde der Verbraucher in die Lage versetzt, immer genau zu wissen, wann sein Telefon- oder Internetvertrag endet.

    Dafür soll eine Transparenzverordnung in Kraft gesetzt werden:

    Mit dem Ziel, den Verbrauchern transparente, vergleichbare, ausreichende und aktuelle Informationen bereitzustellen, wurde anlässlich der letzten Gesetzesnovelle eine Ermächtigungsgrundlage für den Erlass einer besonderen Transparenzverordnung in das TKG aufgenommen. Aktuell wird diese Ermächtigungsgrundlage im Zuge des Gesetzesvorhabens zum Verbraucherstreitbeilegungsgesetz nochmals ausgebaut.

    Der Vergleich zwischen vertraglich vereinbarten Datenübertragungsraten und in Wirklichkeit übertragenen Raten soll künftig mit Hilfe von „Messplattformen“ überprüfbar werden. Zusätzlich sollen die Anbieter ihre Kunden über tatsächliche Übertragungsraten ihrerseits in Kenntnis setzen.

    Die Vorhaben zu Transparenzpflichten lassen allerdings Regelungen zur Netzneutralität vermissen, obwohl selbst die Enquête-Kommission „Internet und digitale Gesellschaft“ bereits in ihren Handlungsempfehlungen zur Netzneutralität (pdf) mehrheitlich Transparenzpflichten gefordert hatte.

    Statt Warnhinweisen bei kastriertem Netz plant die Regierung lieber Vorschriften für Warnhinweise für bestimmte Mobilfunktarife, bei denen erhebliche Datenmengen bewegt werden können. Wenn Tarife nämlich keine beschränkten Datenvolumina mit Geschwindigkeitsreduzierung oder unbeschränkte Datenvolumina enthalten, sollen Kunden gewarnt werden:

    Darüber hinaus werden in bestimmten Fällen bei Mobilfunktarifen […] Warnhinweise bei übermäßigem Datenverkehr eingeführt. Dies schützt die Verbraucher vor unerwartet hohen Rechnungen.

    Etwas nebulös bleibt die Ankündigung in der Pressemitteilung zu neuen Regeln für verständliche Nutzungsbedingungen bei Apps:

    Gemeinsam mit der Wirtschaft und Verbraucherorganisationen wird ein Muster für eine verständliche Verbraucherinformation über Apps entwickelt.

    Viel präziser wird es auch im gemeinsamen Maßnahmenpapier der Ministerien der Sozialdemokraten Heiko Maas und Sigmar Gabriel selbst nicht:

    Im Dialog mit wichtigen Beteiligten aus Politik, Wirtschaft und Zivilgesellschaft soll ein Muster einer einfachen und verständlichen Verbraucherinformation erarbeitet werden, so z. B. für Suchmaschinen und Soziale Netzwerke. Diese Muster könnten als Best-Practice-Beispiel Vorbildfunktion entfalten. Dieser Prozess ist Teil einer umfassenden App-Strategie zur Verbesserung des Verbraucher- und Datenschutzes bei Apps. Weitere Gespräche werden auf nationaler und europäischer Ebene stattfinden.

    Warum sich Anbieter an solch einem Vorbild-Muster orientieren sollten, bleibt rätselhaft. Wenn beispielsweise der App-Anbieter alle Daten zu verhökern plant, die er vom Mobiltelefon nur irgendwie kriegen kann, und gleichzeitig per Zugriff auf die Kontaktdaten allen Großeltern des Telefonbesitzers Gewinnspiele unterjubeln will, wird er wohl kaum genau das in die „verständliche Verbraucherinformation“ schreiben.

    Monopole und Wettbewerb

    Entstehende Monopole auf den Telekommunikationsmärkten sollen in Zukunft stärker beobachtet werden:

    Tendenzen zur Monopolisierung bestehen in der Datenökonomie von der Infrastrukturebene bis hin zu großen Internetdienstleistern. Ziel muss es sein, die dauerhafte Monopolbildung zu verhindern und die aus einer Vermachtung von Märkten resultierenden Gefahren durch das Wettbewerbs- und Regulierungsrecht effizient zu kontrollieren.

    Hoffentlich nimmt die Bundesregierung bei der Gelegenheit auch die gewünschte Umstellung auf Vectoring bei der Telekom in den Blick, die zu einer Re-Monopolisierung des Marktes führen könnte.

    Angekündigt wird außerdem ein umfänglicher Fachdialog „Ordnungsrahmen für die digitale Wirtschaft“ des BMWi, der beginnend nach der Sommerpause „ökonomische sowie rechtliche und technische Implikationen der digitalen Wirtschaft“ untersuchen soll. Der frühere „Fachdialog Netzneutralität“ soll damit fortgeführt und „weiterentwickelt“ werden. Man will nun auch die „volkswirtschaftlichen Wachstumspotenziale der digitalen Wirtschaft“ einbeziehen und hat zahlreiche zur Untersuchung bestimmte Fragen zusammengestellt, die in Workshops und Studien besprochen werden sollen.

    7. Oktober 2015 8
  • : Interview mit Nighat Dad: „Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet?“
    Nighat Dad bei der Intelexit Pressekonferenz (Bild: Intelexit)
    Interview mit Nighat Dad: „Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet?“

    Bei der Pressekonferenz der Intelexit-Kampagne vergangene Woche sprach unter anderem die pakistanische Aktivistin und Rechtsanwältin Nighat Dad. In einer emotionalen Rede äußerte sie sich zu den Auswirkungen des Drohnenkrieges auf den Alltag der pakistanischen Bevölkerung und rief Geheimdienst-MitarbeiterInnen zum Ausstieg auf. Wir sprachen danach mit ihr unter anderem über die Arbeit der von ihr gegründeten Digital Rights Foundation, Massenüberwachung in Pakistan und die Rolle Deutschlands im Drohnenkrieg.

    Nighat Dad ist die Gründerin und Geschäftsführerin der Digital Rights Foundation und Vorreiterin im Kampf um offenen Zugang zum Internet in Pakistan. Sie wurde 2015 vom TIME Magazin als „Next Generation Leader“ für ihre Arbeit zur Stärkung von Frauen gegen Belästigungen und Bedrohungen im Internet ausgezeichnet.

    There is also an English version of this interview available. Es ist auch eine englische Version verfügbar.

    Was macht die Digital Rights Foundation und an welchen Kampagnen arbeitet ihr aktuell?

    Nighat Dad: Zurzeit arbeiten wir an einer Anti-Überwachungskampagne, da die Enthüllungen Snowdens zeigen, dass die NSA 55 Millionen pakistanische Mobilfunkanschlüsse überwacht.

    Wir schauen uns aber auch die pakistanischen Geheimdienste an, welche ohne jegliche Rechenschaftspflicht und Transparenz Bürger, die Justiz und Politiker überwachen. Dabei machen wir die Regierung für ihr Handeln verantwortlich, indem wir Senatoren und Parlamentarier informieren. Es gibt nicht besonders viel Aufmerksamkeit und Bildung über Überwachungsmaßnahmen in Pakistan. Die meisten Leute sehen es als einen normalen Aspekt geheimdienstlicher Arbeit an. Niemand hinterfragt das. Nach den Enthüllungen von Snowden hat sich das aber geändert, sodass Senatoren und Parlamentarier das Thema adressieren.

    Außerdem bieten wir IT-Sicherheitstrainings für Journalisten, Aktivisten und zivilgesellschaftliche Gruppen an, weil diese zunehmend das Internet für ihre Arbeit benutzen. Viele nutzen das Internet, ohne etwas über Online-Sicherheit zu wissen. Wir erzählen ihnen über Überwachung, wie sie genau beobachtet werden, welche Schritte sie übernehmen können, um Überwachung zu verhindern, und andere digitale Sicherheitsthemen.

    Du bist ausgebildete Rechtsanwältin mit einem Schwerpunkt auf Frauenrechte. Mit welchen Herausforderungen und Problemen sehen sich pakistanische Frauen und Mädchen online konfrontiert?

    Nighat Dad: Zurzeit gibt es keine Gesetzgebung zu Internetkriminalität oder Gesetze, die Frauen bei Belästigungen Absicherung bieten, also zum Beispiel bei Vergewaltigungsandrohungen oder wenn ihre Freiheitsrechte durch Belästigung eingeschränkt werden.

    Erstens wissen also Frauen oftmals nicht bescheid über Rechtsmittel oder irgendwelche Gesetze, die ihnen Schutz bieten. Zweitens haben sie keine Ahnung, was sie im Falle von Belästigung machen sollen.

    Ihr versucht ihnen also durch Trainings zu helfen?

    Nighat Dad: Ja, wir haben ein großes Trainingsprogramm an Universitäten und Colleges gestartet, bei dem wir mit jungen Frauen reden. Immer mehr Frauen nutzen Handys in Pakistan, weil es zunehmend von ihren Familien akzeptiert wird. Normalerweise erlauben Väter und Brüder aus kulturellen Gründen Frauen den Besitz von Handys nicht. Ich kann mich gut erinnern, dass ich kein Handy haben durfte, als ich an der Universität studiert habe. Es ist also eine wirkliche Herausforderung für diese Frauen, Zugang zu dieser Technologie zu bekommen. Im Falle von Belästigungen und Bedrohungen können sie aber nicht einfach zu ihren Familien gehen und ihnen davon erzählen. Sie wissen nicht, wie sie mit solchen Situationen umgehen sollen, und kommen daher zu uns.

    Sind Verschlüsselungstechniken in euren Trainings Thema?

    Nighat Dad: Verschlüsselung ist in Pakistan verboten. Die Gesetze sagen, dass du eine Genehmigung von der Pakistan Telecommunication Authority (PTA) brauchst, um verschlüsseln zu dürfen, was überhaupt keinen Sinn für mich ergibt.

    Kennst du Fälle, bei denen jemand auf Grund von Verschlüsselung angeklagt wurde?

    Nighat Dad: Mir sind keine öffentlichen Fälle bekannt, aber ich weiß, dass die ISPs den Auftrag von der PTA bekommen haben, jene, die verschlüsseln, zu überwachen.

    Wie gehst du mit dieser Situation persönlich um?

    Nighat Dad: Manchmal nutze ich Verschlüsselung, wenn ich das Gefühl habe, meine Kommunikation sichern zu müssen, oder wenn ich mich bedroht fühle… Es gibt gerade diesen drakonischen Cybercrime-Gesetzesvorschlag, welcher einige unserer in der Verfassung niedergeschriebenen Grundfreiheiten einschränkt. Einige Aktivisten, unter anderem ich, sind dagegen besonders aktiv. Ich fühle mich also schon gezielt beobachtet. Wenn ich zum Beispiel bei Twitter über diesen Gesetzesvorschlag schreibe, steht immer eine Art Twitter-Troll-Armee bereit, mich zu attackieren. Gerade fühle ich mich also beobachtet und nutze sie [Verschlüsselung] nicht.

    Es gibt zurzeit Bestrebungen der pakistanischen Regierung, die Kompetenzen der Überwachungsdienste auszubauen. Was sind die Vorhaben genau?

    Nighat Dad: Ja, das stimmt. Privacy International hat vor ungefähr einem Monat einen Bericht herausgegeben, in dem sie zeigen, dass der pakistanische Geheimdienst plant, die Überwachungsprogramme der NSA nachzuahmen. Das ist nicht nur beschränkt auf die pakistanischen Internetnutzer, sondern auch außerhalb der Grenzen Pakistans. Es handelt sich also um einen bedeutenden Plan, der auch viel Geld kostet. Die veröffentlichten Dokumente zeigen, dass die Pläne auf das Jahr 2013 zurückgehen. Ich denke, dass sie gegenwärtig umgesetzt werden.

    Gibt es darüber in Pakistan eine öffentliche Diskussion?

    Nighat Dad: Erfreulicherweise ist es nicht nur die Zivilgesellschaft, die diesen Plan öffentlich thematisiert, auch ein Senator hat sich letztens dessen angenommen. Er brachte einen Antrag ein, der die Regierung auffordert, die Geheimdienste über diesen Plan zu befragen. Überall auf der Welt, auch in Pakistan, operieren Geheimdienste außerhalb gesetzlicher Kontrolle und Verpflichtungen. Ich denke, jetzt ist die Zeit, in der sie zur Rechenschaft gezogen werden sollen, was auch immer sie tun.

    Wir wissen dank der Snowden Enthüllungen, dass Metadaten genutzt werden, um Zielpersonen für die Drohnenattacken auszuwählen. Wie funktioniert das?

    Nighat Dad: Es ist bekannt, dass die meistgenutzte Taktik der NSA für die Drohnenattacken die „geolocation“-Methode ist, bei der Zielpersonen ausschließlich anhand von Mobiltelefonen und SIM-Karten identifiziert werden. Auch der ehemalige Drohnenpilot Brandon Bryant hat deutlich gemacht, welche Rolle Metadaten im Drohnenkrieg spielen und wie durch ihre Fehleranfälligkeit bereits tausende Zivilisten getötet worden sind. Die NSA hat keinen Mechanismus, um ihre Ziele zu verifizieren, was zur Tötung von Unschuldigen führt.

    Beispielsweise gab es 2011 einen Vorfall bei einer traditionellen Versammlung (Jirga), bei der lokale Belange geklärt werden, in der Stammesregion Waziristan mit mehr als hundert Stammesältesten. In dieser Region geschehen die meisten Drohnenattacken. Das Treffen wurde mit Drohnen angegriffen, weil einige der Männer Bärte trugen. So wurden 44 Stammesälteste getötet. Dieses Beispiel zeigt, wie Metadaten und Charakteristika genutzt werden, um Menschen als Ziele auszuwählen.

    Ist das der Grund, warum du heute auf der Pressekonferenz der Intelexit-Kampagne gesprochen hast?

    Nighat Dad: Ja, weil diese geheimen Unternehmungen der Geheimdienste und Regierungen zunehmen. Sie wollen aber nicht dafür verantwortlich gemacht werden. Zum Beispiel Deutschland: Niemand hinterfragt energisch genug, warum die Bundesregierung einen Stützpunkt für die Drohnenattacken der USA bereitstellt.

    Ich spüre sehr viel Freiheit hier in Berlin. Schließlich hat die Stadt das Thema Überwachung schon in der Vergangenheit aufgeworfen und durch die Befragungen des NSA ein sehr gutes Vorbild für andere Regierungen gesetzt. Zur selben Zeit erlaubt die Bundesregierung den Amerikanern aber einen Stützpunkt zur Steuerung der Drohnenangriffe.

    Du denkst also, dass die deutsche Regierung die Pflicht hat, etwas zu ändern?

    Nighat Dad: Natürlich, warum auch nicht? Die Medien hier sollten die Regierung noch stärker unter Druck setzen, die Duldung des Stützpunktes Ramstein zu rechtfertigen. Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet? Das sind die Fragen, die gestellt werden müssen! Wir müssen sie zur Rechenschaft ziehen!

    Was würdest du den Menschen sagen, die für die Geheimdienste arbeiten?

    Nighat Dad: Ich denke, dass sie wissen sollten, dass diese Drohnenangriffe keine Videospiele sind, sondern dass dabei echte Menschen getötet werden. Jene, die tot sind, sind tot! Jene, die überleben, tragen Verletzungen davon. Die Opfer bekommen von nirgendwo Hilfe.

    Die Drohnenattacken beeinflussen die Communities, weil Kinder nicht raus können, um zu spielen, nicht zur Schule gehen können. Mütter und Väter haben Angst, ihre Kinder aus dem Haus zu lassen, Menschen können nicht zu Hochzeiten gehen, an Beerdigungen teilnehmen oder traditionelle Stammesversammlungen abhalten, weil sie sonst leicht von Drohnen ins Ziel genommen werden. Die Mitarbeiter dieser Geheimdienste sollen wissen, dass Blut an ihren Händen klebt.

    Was denkst du über die Intelexit-Kampagne?

    Nighat Dad: Ich denke, dass es eine sehr gute Kampagne ist, weil sie den Mitarbeitern die Möglichkeit bietet, aus diesen blutigen Unternehmungen auszusteigen. Es wäre wunderbar zu sehen, wie ihre „kleine“ Handlung eine reale Folge für die Communities und das Leben der Menschen in Pakistan hat. Wenn sie Herz und Gehirn haben, werden sie definitiv diese Möglichkeit nutzen, um aus den Behörden herauszukommen.

    5. Oktober 2015 7
  • : Alles unter Kontrolle: Wie sich die Bundesregierung die Geheimdienstaufsicht schönredet
    Auszug aus der Klageschrift der Opposition zur Herausgabe der 38.000 abgelehnten NSA-Selektoren.
    Alles unter Kontrolle: Wie sich die Bundesregierung die Geheimdienstaufsicht schönredet

    Die Bundesregierung weist Vorwürfe einer mangelhaften Geheimdienstkontrolle zurück: Eingestufte Dokumente seien den Aufsichtsgremien zugänglich. Diese Aussage ist nicht die einzige, die in einer gestern veröffentlichten Stellungnahme der Regierung mindestens fragwürdig erscheint.

    Die Vorwürfe mangelhafter Kontrolle stammen vom Menschenrechtskommissar des Europarats, Nils Muižnieks. Dieser hatte in seinem jüngsten Bericht die unzureichende Ausstattung und Koordinierung der deutschen Geheimdienstaufsicht kritisiert. Zur Verbesserung der Menschenrechtslage in Deutschland schlägt er eine Erhöhung der Personenzahl und IT-Expertise im Parlamentarischen Kontrollgremium (PKGr) vor (Ziffer 73 des Berichts). Zudem sollen Aufsichtsgremien Zugang zu allen Informationen erhalten, die für die Erfüllung ihres Mandats relevant sind (Ziffer 74).

    Eine solche Forderung dürfte nicht von ungefähr kommen: Muižnieks hatte bei seinen Besuchen in Deutschland im April und Mai dieses Jahres unter anderem mit dem Vorsitzenden des Geheimdienst-Untersuchungsausschusses, Patrick Sensburg (CDU), gesprochen. Der Untersuchungsausschuss arbeitet unter erschwerten Bedingungen: Verspätete oder ausfallende Bereitstellung von Akten und seitenweise Schwärzungen in den angelieferten Dokumenten sind an der Tagesordnung.

    Die Kommentare der Bundesregierung zum Europarat-Bericht wirken jedoch, als hätte es nie einen Untersuchungsausschuss gegeben:

    Der Informationszugang von Aufsichtsgremien ist nicht durch eine Verschlusssachenklassifizierung beschränkt, sondern unabhängig davon gesetzlich gewährleistet und wird auch tatsächlich in der Praxis sichergestellt.

    Die Aufsichtsgremien würden in ihrer Arbeit zudem nicht durch Geheimhaltungspflichten beschränkt werden, eingestufte Dokumente seien ihnen zugänglich. Diese Aussage ist mit Blick auf die Vorgänge im Untersuchungsausschuss anzuzweifeln: Neben den oben genannten Schwierigkeiten, dürften die Selektoren als Kern der zu untersuchenden Zusammenarbeit von Bundesnachrichtendienst (BND) und NSA gar nicht erst vom Ausschuss eingesehen werden. Wenn es also um die Praxis geht, schränkt die Bundesregierung den „Informationszugang von Aufsichtsgremien“ nur allzu gerne ein.

    Was eine zu geringe Anzahl der Kontrolleure im PKGr anbelangt, so gibt es laut Bundesregierung neben dieser parlamentarischen Kontrolle auch noch die Fachaufsicht. Die liegt für den BND beim Bundeskanzleramt, für das Bundesamt für Verfassungsschutz (BfV) beim Innenministerium. Dort sei ausreichend Personal vorhanden. Doch auch mit der von der Bundesregierung gepriesenen Fachaufsicht ist es nicht so gut bestellt: Da werden trotz Moratorium Mails mit Selektoren gelöscht und fragwürdige Rechtskonstrukte geschaffen. Auch in der gestrigen Sitzung des Ausschusses wurde wieder eindrucksvoll bewiesen, was Aufsicht vom Fach bedeutet.

    Schon beim flüchtigen Blick auf die Vorgänge im Geheimdienst-Untersuchungsausschuss darf denn auch der Verweis der Regierung auf eine „ausgeprägte Organisation des Datenschutzes, der Qualitätssicherung und der Innenrevision“ angezweifelt werden. Doch, damit niemand mehr wegen der Kritik der Menschenrechtskommissars besorgt sein kann, hat die Bundesregierung auch noch was zu Pflichten und wahrheitsgemäßer Auskunft im Kommentar auf den Europarat-Bericht:

    Parlamentarische Kontrolle wird typischerweise durch Fragerechte des Parlaments und Antwortpflichten der Regierung ausgeübt. Im Rechtsstaat beruht dies verlässlich darauf, dass die Regierung zutreffend berichtet. Die Grundannahme, die Regierung werde nicht wahrheitsgemäß informieren und das Parlament benötige deshalb in der allgemeinen Aufbauorganisation einen dauernden Verwaltungsunterbau, der in der Lage ist, Regierungsantworten permanent zu überprüfen, ist der rechtsstaatlichen Gewaltenteilung und dem Verständnis der Bundesregierung fremd.

    Da hat wohl jemand das Memo aus dem Untersuchungsausschuss nicht bekommen.

    2. Oktober 2015 7
  • : Transparenz: Bundespresseamt wird Meinungsumfragen veröffentlichen
    Bisher vertraulich: Umfragen des Bundespresseamts
    Transparenz: Bundespresseamt wird Meinungsumfragen veröffentlichen

    Das Bundespresseamt wird in naher Zukunft in Zusammenarbeit mit dem GESIS Leibniz-Institut für Sozialwissenschaften Daten aus seinen Meinungsumfragen veröffentlichen. Das Amt lässt durchschnittlich alle zwei Wochen Einstellungen der Bevölkerung zu wichtigen Regierungsvorhaben und Themen wie Steuerpolitik, Zuwanderung oder Eurokrise abfragen.

    Wie ein Sprecher des Bundespresseamts gegenüber netzpolitik.org bestätigte, werden alle Umfragen ab 2015 veröffentlicht. Teilweise werden auch Umfragen aus dem Jahr 2014 veröffentlicht, sofern für diese Datensätze und/oder Berichtsbände vorliegen.

    Der SPIEGEL hatte vor einem Jahr berichtet, dass sich die Bundesregierung sehr stark von den Ergebnissen der Umfragen leiten lässt. Teile der Umfrage-Auswertungen von Demoskopie-Instituten wie Allensbach und Infratest Dimap fanden sich wortgleich in Regierungserklärungen wieder.

    Ein genaues Datum für die Veröffentlichungen steht derzeit noch nicht fest. Offenbar sollen Teile der Umfragen – Datensätze, Fragebögen und Berichtsbände – aber künftig jeweils zum Quartalsende bei der GESIS veröffentlicht werden und nach einer Registrierung im GESIS-Datenportal kostenfrei zur Verfügung stehen.

    Ältere Auswertungen von Meinungsumfragen, die die Bundesregierung offensichtlich für ihre Arbeit nutzte, werden allerdings nicht veröffentlicht. Sie sind per IFG-Anfrage einzeln erhältlich und unterliegen dem Urheberrecht der Demoskopie-Institute. Eine Übersicht der Umfragen aus den Jahren 2013 und 2014 findet sich hier, eine Übersicht ab 2009 beim Grünen-Politiker Malte Spitz, der für die Dokumente vor das Verwaltungsgericht gezogen war.

    Die neue Offenheit des Bundespresseamts ist übrigens nicht konsequent: Unsere IFG-Anfrage zu den Verträgen zwischen Bundespresseamt und den Demoskopie-Instituten wurde kürzlich – nach einem achtmonatigen Verfahren – mit dem Verweis auf Betriebs- und Geschäftsgeheimnisse abgelehnt. Anders ist da etwa das Umweltministerium vorgegangen, das seine Umfragen der letzten Jahre und Verträge dazu auf IFG-Antrag veröffentlicht hat.

    29. September 2015 4
  • : #11np Review Teil 4: Der Beauftragte für Cyberaußenpolitik Fitschen über „Prioritäten der Cyberaußenpolitik“
    by Theresia Reinhold (CC BY-NC-SA 2.0)
    #11np Review Teil 4: Der Beauftragte für Cyberaußenpolitik Fitschen über „Prioritäten der Cyberaußenpolitik“

    In Rückblick auf unsere zweite Konferenz empfehlen wir den Vortrag des frisch gebackenen Beauftragten des Auswärtigen Amtes für Cyberaußenpolitik. Er redete über die Landesverrats-Affäre und gab einen Überblick darüber, wie die sogenannte deutsche Cyberaußenpolitik aussieht.

    15. September 2015
  • : Wir veröffentlichen Stellungnahme der EU-Kommission zu Vorratsdatenspeicherung: Noch viele weitere Mängel (Update)
    Sitz der EU-Kommission in Brüssel - CC BY-SA 2.0 via flickr/Amio Cajander
    Wir veröffentlichen Stellungnahme der EU-Kommission zu Vorratsdatenspeicherung: Noch viele weitere Mängel (Update)

    Gestern berichteten wir, dass die Verabschiedung des deutschen Gesetzes zur Vorratsdatenspeicherung sich verzögern wird, da die EU-Kommission Einwände hat: Die Dienstleistungsfreiheit sei durch die Vorschrift, die VDS-Daten nur im Inland speichern zu dürfen, eingeschränkt. Wir veröffentlichen hier die Stellungnahme der EU-Kommissarin für den Binnenmarkt, Industrie und Unternehmertum, Elżbieta Bieńkowska, zum Nachlesen, die neben der Einschränkung der Dienstleistungsfreiheit noch andere Kritikpunkte der Kommission offenbart – nämlich Zweifel an der Grundrechtskompatibilität des Gesetzesentwurfs.

    Anbieter in anderen EU-Mitgliedsstaaten werden benachteiligt

    Doch zuerst zum zentralen Kritikpunkt der Kommission:

    Eine Verpflichtung für Erbringer von elektronischen Kommunikationsdiensten, die entsprechenden Daten in Deutschland zu speichern, würde zunächst eine Einschränkung hinsichtlich der Erbringung von elektronischen Kommunikationsdiensten darstellen. Als Folge dessen wären Kommunikationsanbieter aus anderen Mitgliedstaaten („MS“), die Zugang zum deutschen Markt haben möchten, im Vergleich zu ihren in Deutschland niedergelassenen Wettbewerbern mit zusätzlichen Kosten konfrontiert, da sie daran gehindert würden, alleinige, zentralisierte Speichereinrichtungen, die bereits in anderen MS (oder an einem sonstigen Ort) vorhanden sind, zu nutzen.

    Das führe zu finanziellen Benachteiligungen und Einschränkungen, die nur dann zulässig wären, wenn sie „notwendig und angemessen zum Schutz spezifischer öffentlicher Interessen“ sind. Das sieht die EU-Kommission nicht als gegeben an, auch wenn Deutschland selbst bei Vorlegen des Gesetzesentwurfs eine Begründung für diese Einschränkung mit abgegeben hat:

    Eine Beschränkung auf das Inland ist notwendig, um die grundrechtlichen Erfordernisse des Datenschutzes und der Datensicherheit zu gewährleisten, die gespeicherten Vorratsdaten wirksam vor Missbrauch sowie vor jedem unberechtigten Zugang und jeder unberechtigten Nutzung zu schützen und das durch eine unabhängige Stelle zeitnah und effizient überwachen zu können.

    Begründung zur Einschränkung der Dienstleistungsfreiheit nicht ausreichend

    Laut Kommission seien diese Argumente nicht ausreichend, das macht sie vor allem an folgenden Punkten fest:

    • Das Speichern der Vorratsdaten in Deutschland stellt an sich keine zusätzliche Sicherheit dar, nach der Ergänzung der EU-Datenschutzrichtlinie 2002 dürfen Daten zu „Gebührenabrechnungs- und Übertragungszwecken“ sowieso ohne örtliche Beschränkung gespeichert werden.
    • Datensicherheitsanforderung seien EU-weit harmonisiert, weswegen es laut der EU-Datenschutzrichtlinie von 1995 nicht zulässig ist, den freien Datenverkehr zwischen Mitgliedsstaaten aus Gründen des Grundrechtsschutzes bei der Verarbeitung personenbezogener Daten einzuschränken. Jeder Mitgliedsstaat sollte in der Lage sein, „ein gleichwertiges Schutzniveau zu gewährleisten“.
    • Es ist auch ohne Inlandsgebot möglich, besondere Bedingungen und Sicherheitsanforderungen an Anbieter zu stellen. Auch deren Kontrollierbarkeit sei gewährleistet, da die Aufsichtsbehörden der EU-Staaten zur Kooperation verpflichtet sind.

    Die Begründung der EU-Kommission ist nachvollziehbar, wenn wirklich von einem durchsetzbaren gleichwertigen Datenschutzniveau in allen Mitgliedsstaaten ausgegangen wird. Wenn Deutschland weiterhin am Inlandsgebot festhalten will, muss die Regierung begründen, „wie eine solche Verpflichtung mit den oben erwähnten Bestimmungen des EU-Rechts vereinbar sein könnte“. Das Gesetz kann auch verabschiedet werden, wenn die Bundesregierung nicht von der Einschränkung ablassen will. Dann aber „könnte sich die Kommission zur Übersendung eines Mahnschreibens […] gezwungen sehen“, was in einem Verfahren vor dem Europäischen Gerichtshof resultieren kann.

    Bemerkungen zu Grundrechtsproblemen

    Auf den ersten Blick mag man sich fragen, warum die EU-Kommission die Einschränkung der Dienstleistungsfreiheit bemängelt und nicht all die anderen Grundrechtsprobleme, die der Gesetzesentwurf zur Vorratsdatenspeicherung mit sich bringt. Das begründet sich aus dem eigentlichen Zweck einer Notifizierung durch die Kommission, der ist nämlich, festzustellen ob eine technische Vorschrift „Hemmnisse für den freien Warenverkehr oder für den freien Verkehr von Diensten der Informationsgesellschaft“ nach sich ziehen kann.

    Dennoch verzichtet sie nicht darauf, „Bemerkungen“ zu machen, in denen weitere Punkte angesprochen werden. Es sollten „faktischen Elemente und Nachweise (d. h. statistische Daten oder Studien)“ vorgelegt werden, welche die geplanten Speicherdauern von vier Wochen für Standort- und zehn Wochen für übrige Daten begründen. Das dürfte der Bundesregierung Schwierigkeiten machen, da sie nicht einmal die Notwendigkeit der Vorratsdatenspeicherung belegen kann (auch die EU-Kommission hatte damit in der Vergangenheit ihre Probleme) – ähnlich steht es um die Verhältnismäßigkeit.

    Desweiteren sei eine Einschränkung auf den unbedingt nötigen Umfang der Erhebung nicht gewährleistet, da Straftaten von „erheblicher Bedeutung“, die Voraussetzung für einen solchen Grundrechtseinschnitt sind, nicht weiter definiert sind. Gleiches gelte auch für den Zugang zu „Verkehrsdaten über Funkzellenabfragen“. Auch fehlten Informationen, die den Zugang zu Rechtsmitteln regeln, welche zur juristischen Prüfung der Übermittlung von Vorratsdaten notwendig sind.

    Zuletzt wird auf die Problematik der Berufsgeheimnisträger eingegangen. Die Kommission würde „weitere Informationen dahingehend begrüßen“, warum diese nicht wie Behörden oder Institutionen behandelt werden, die sich „in einer vergleichbaren Situation befinden“ und deren Daten gar nicht erst gespeichert werden. Unklar sei auch, wie die Daten der Berufsgeheimnisträger „wirksam vor dem Risiko des Missbrauchs und vor rechtswidrigem Zugriff auf die Daten und deren Nutzung geschützt werden“ sollen.

    Fazit

    Wieder einmal zeigt sich, wie schlecht begründet die anlasslose, massenhafte Speicherung unserer Verkehrsdaten ist. Die EU-Kommission, die sich selbst nicht immer durch Grundrechtssensibilität auszeichnet, hat zuletzt bestritten, selbst eine Neuauflage der Vorratsdatenspeicherung in der EU zu initiieren. Einhundertprozentig glaubwürdig ist das nicht, da zumindest eine Konsultation geplant war. Daher ist es umso bedeutender, dass sich die Kommission zu den weitergehenden grundrechtlichen Problemen überhaupt in dieser Deutlichkeit äußert.

    Die Stellungnahme der Kommission macht deutlich, dass es nicht nur an einer Stelle hapert und dass es der Bundesregierung schwerfallen dürfte, angesichts der zahlreichen Probleme ihre Vorratsdatenspeicherung zu verteidigen. Mit einer Verabschiedung müssen wir zwar trotzdem rechnen, einer juristischen Prüfung vor Bundesverfassungsgericht dürfte das Gesetz so aber kaum standhalten.

    Update: Die Kommission stellt klar, dass sie derzeit keine Klage in Erwägung ziehe.


    Ausführliche Stellungnahme der Kommission im Hinblick auf die Dienste (Artikel 9 Absatz 2 dritter Gedankenstrich der Richtlinie 98/34/EG).

    Mitteilung 317
    Mitteilung der Kommission – TRIS/(2015) 02810
    Richtlinie 98/34/EG
    Notifizierung: 2015/0288/D

    Diese ausführliche Stellungnahme verlängert die Stillhaltefrist bis zum 06-10-2015.

    [Formalia]

    im Rahmen des in der Richtlinie 98/34/EG festgelegten Notifizierungsverfahrens notifizierten die deutschen Behörden der Kommission am 5. Juni 2015 den Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten.

    Durch den Gesetzentwurf wird Erbringern öffentlich zugänglicher Telekommunikationsdienste in Deutschland die Speicherung von Verkehrsdaten vorgeschrieben. Die Verkehrsdaten, wie Rufnummer, internationale Kennung, Datum und Uhrzeit des Anrufs/der Internetnutzung, Internetprotokolladresse, Benutzerkennung sind 10 Wochen lang zu speichern, während die Standortdaten 4 Wochen lang aufbewahrt werden sollen.

    Die Prüfung des Entwurfs hat die Kommission zur Abgabe der folgenden ausführlichen Stellungnahme und Bemerkungen veranlasst.

    1. Ausführliche Stellungnahme

    Vorratsspeicherungspflicht in Deutschland

    Gemäß § 113b des notifizierten Entwurfs einer Verordnung würden Erbringer von elektronischen Kommunikationsdiensten verpflichtet, die laut dem notifizierten Entwurf auf Vorrat zu speichernden Daten in Deutschland zu speichern.

    Jegliche Maßnahme auf nationaler Ebene, die die Ausführung der Dienstleistungserbringung verbietet, verhindert oder weniger attraktiv macht, stellt eine Einschränkung dieser Grundfreiheit dar, auch wenn sie ohne Diskriminierung aufgrund der Staatsangehörigkeit anwendbar ist (siehe zum Beispiel die Rechtssache C‑65/05, Kommission gegen Hellenische Republik, Randnr. 48).

    Eine Verpflichtung für Erbringer von elektronischen Kommunikationsdiensten, die entsprechenden Daten in Deutschland zu speichern, würde zunächst eine Einschränkung hinsichtlich der Erbringung von elektronischen Kommunikationsdiensten darstellen. Als Folge dessen wären Kommunikationsanbieter aus anderen Mitgliedstaaten („MS“), die Zugang zum deutschen Markt haben möchten, im Vergleich zu ihren in Deutschland niedergelassenen Wettbewerbern mit zusätzlichen Kosten konfrontiert, da sie daran gehindert würden, alleinige, zentralisierte Speichereinrichtungen, die bereits in anderen MS (oder an einem sonstigen Ort) vorhanden sind, zu nutzen. Diese Unternehmen würden somit finanziell gegenüber ihren Wettbewerbern mit Niederlassung in Deutschland benachteiligt, da sie auf mehrere Speichereinrichtungen umstellen müssten. Da diese Kosten erheblich sein können, ist diese Beschränkung geeignet, ein Markthemmnis oder einen Wettbewerbsnachteil für diese Erbringer aus anderen MS darzustellen, die noch nicht über solche Einrichtungen vor Ort verfügen.

    Zweitens würde sie eine Beschränkung im Hinblick auf die Erbringung von Datenspeicherdiensten darstellen, weil eine Nachfrage solcher Dienstleistungen von Anbietern, die über Speichereinrichtungen in anderen MS verfügen, seitens deutscher Erbringer von Telekommunikationsdiensten ausgeschlossen würde.

    Beschränkungen des freien Dienstleistungsverkehrs sind nur in dem Maße zulässig, in dem sie notwendig und angemessen zum Schutz spezifischer öffentlicher Interessen sind (wie beispielsweise der öffentlichen Ordnung oder öffentlichen Sicherheit, die ausdrücklich in Artikel 52 AEUV erwähnt werden, oder anderer zwingender Gründe des Allgemeininteresses, die durch die Rechtsprechung des Gerichtshofs anerkannt sind).

    In der dem notifizierten Entwurf beigefügten Begründung wird zugestanden, dass die Speicherpflicht für Daten in Deutschland eine Beschränkung des freien Dienstleistungsverkehrs darstellt. Es wird darin jedoch die Ansicht vertreten, dass eine solche Beschränkung aufgrund des öffentlichen Interesses zur Gewährleistung des Datenschutzes und der Datensicherheit gerechtfertigt sei. Die deutschen Behörden erklären: „Eine Beschränkung auf das Inland ist notwendig, um die grundrechtlichen Erfordernisse des Datenschutzes und der Datensicherheit zu gewährleisten, die gespeicherten Vorratsdaten wirksam vor Missbrauch sowie vor jedem unberechtigten Zugang und jeder unberechtigten Nutzung zu schützen und das durch eine unabhängige Stelle zeitnah und effizient überwachen zu können.“ Gemäß der ständigen Rechtsprechung sind Ausnahmen von den Grundfreiheiten des Vertrags eng auszulegen und restriktiv anzuwenden (siehe z. B. Rechtssache C‑483/99, Kommission gegen Französische Republik, Randnummer 48). Rechtfertigungen aufgrund von administrativen oder technischen Unterschieden zwischen Mechanismen, die dem Schutz des gleichen öffentlichen Interesses dienen sollen, wie es im vorliegenden Fall der Fall zu sein scheint, werden nicht gewährt. Die von einem Mitgliedstaat geltend gemachten Rechtfertigungsgründe müssen somit von einer Untersuchung zur Zweckmäßigkeit und zur Verhältnismäßigkeit der von diesem Staat angenommenen Maßnahme und von spezifischen Nachweisen, durch die die Argumente bekräftigt werden, begleitet werden (siehe Rechtssache C‑8/02 Leichtle, Randnummer 45).

    Die von Deutschland im Rahmen der Notifizierung vorgelegten Informationen und Rechtfertigungen genügen den oben genannten Anforderungen nicht.

    In diesem Zusammenhang ist zu beachten, dass die Datenlokalisierung allein selbst keine zusätzliche Sicherheit schafft, wenn man berücksichtigt, dass die Erbringer gemäß der Richtlinie 2002/58/EG (Artikel 6) Verkehrsdaten zu Gebührenabrechnungs- und Übertragungszwecken ohne geografische Beschränkungen speichern dürfen. Die inhaltlichen Anforderungen hinsichtlich der Sicherheit der Datenverarbeitung wurden allerdings im Rahmen von Artikel 17 Absatz 1 der Richtlinie 95/46/EG und Artikel 4 der Richtlinie 2002/58/EG über die Verarbeitung personenbezogener Daten in der elektronischen Kommunikation harmonisiert. Es wird verdeutlicht, dass es sich bei diesen harmonisierten Anforderungen um Pflichten handelt, die dem für die Verarbeitung der Daten Verantwortlichen (d. h. im vorliegenden Zusammenhang dem Telekommunikationsanbieter) obliegen. Darüber hinaus muss der für die Verarbeitung der Daten Verantwortliche, wenn die Speicherung von einem anderen Anbieter als dem „für die Verarbeitung der Daten Verantwortlichen“ durchgeführt wird, sicherstellen, dass der Speicheranbieter („Auftragsverarbeiter“ im Sinne der Richtlinie 95/46/EG) an die Einhaltung derselben inhaltlichen Pflichten gebunden ist wie der „für die Verarbeitung der Daten Verantwortliche“ (Artikel 17 Absatz 3, 2. Gedankenstrich der Richtlinie 95/46/EG). Der für die Verarbeitung der Daten Verantwortliche muss im Hinblick auf die Auswahl und weitere Überwachung des Auftragsverarbeiters ebenfalls bestimmte zusätzliche Pflichten und Schutzmaßnahmen einhalten (Artikel 17 Absatz 2 und 3, 1. Gedankenstrich der Richtlinie 95/46/EG).

    Gemäß der ständigen Rechtsprechung ist eine nationale Maßnahme in einem Bereich, der Gegenstand einer vollständigen Harmonisierung auf EU-Ebene war, angesichts der Bestimmungen der Harmonisierungsmaßnahme und nicht der des Vertrags zu bewerten (siehe zuletzt C‑265/12, Citroën Belux, Randnummer 31). Darüber hinaus werden nach Artikel 1 Absatz 2 der Richtlinie 95/46/EG die Mitgliedstaaten daran gehindert, „den freien Verkehr personenbezogener Daten zwischen Mitgliedstaaten aus Gründen des […] gewährleisteten Schutzes [der Grundrechte natürlicher Personen bei der Verarbeitung personenbezogener Daten]“ zu beschränken oder untersagen. Es sind keine Ausnahmen von diesem Artikel oder Beschränkungen dessen durch die nationalen Maßnahmen, die gemäß Artikel 15 der Richtlinie 2002/58/EG angenommen werden, gestattet. Aus den obigen Ausführungen folgt, dass ein Mitgliedstaat nicht den freien Dienstleistungsverkehr beschränken darf, indem er den freien Verkehr personenbezogener Daten zwischen Mitgliedstaaten aus Gründen des Schutzes der Grundrechte natürlicher Personen bei der Verarbeitung personenbezogener Daten beschränkt oder untersagt.

    Gemäß Artikel 17 Absatz 1 der Richtlinie 95/46/EG hat Deutschland das Recht, Erbringern von elektronischen Kommunikationsdiensten (für die Verarbeitung Verantwortlichen oder Auftragsverarbeitern), die im Sinne von Kommunikationsdiensten (für die Verarbeitung Verantwortlichen oder Auftragsverarbeitern), die im Sinne von Artikel 4 der Richtlinie in Deutschland niedergelassen sind, spezifische Pflichten im Hinblick auf technologische Mittel zur Gewährleistung der Datensicherheit (wie z. B. starke Verschlüsselung) aufzuerlegen. Solche spezifischen Sicherheitsmaßnahmen können Anbietern unabhängig davon auferlegt und durchgesetzt werden, an welchem Ort die Daten gespeichert sind. Darüber hinaus könnte der deutsche Gesetzgeber unter denselben Bedingungen (der Verantwortliche oder Verarbeiter ist in Deutschland ansässig) zur Gewährleistung einer effektiven Überwachung der Einhaltung der Vorschriften in Bezug auf den Datenschutz und die Datensicherheit durch die nationalen Aufsichtsbehörden besondere Bedingungen einführen, selbst wenn die Daten in einem anderen Mitgliedstaat gespeichert werden. Dies könnte beispielsweise Verpflichtungen zur Bereitstellung spezifischer Informationen und/oder Erfüllung bestimmter Bedingungen, regelmäßige Berichterstattung und Rechenschaftspflichten, Verpflichtungen, sich freiwilligen Prüfungen durch die deutschen Behörden zu unterziehen oder unabhängige Beauftragte zu ernennen sowie abschreckende Strafen im Falle der Nichteinhaltung umfassen. Außerdem sind gemäß Artikel 28 der Richtlinie 95/46/EG die Aufsichtsbehörden verschiedener Mitgliedstaaten zur Zusammenarbeit verpflichtet.

    Diesbezüglich ist ebenfalls zu beachten, dass der Gerichtshof im Urteil in der Rechtssache C‑293/12 Digital Rights Ireland die Richtlinie 2006/24/EG unter anderem mit der Begründung aufgehoben hat, dass die Richtlinie nicht vorschreibt, dass die fraglichen Daten innerhalb der Europäischen Union auf Vorrat gespeichert werden müssen, sodass es nicht als vollumfänglich gewährleistet angesehen werden kann, dass die Einhaltung der Erfordernisse des Datenschutzes und der Datensicherheit, wie in Artikel 8 Absatz 3 der Charta ausdrücklich gefordert, durch eine unabhängige Stelle überwacht wird (siehe Randnummer 68). Der Gerichtshof machte jedoch keinen Unterschied in Bezug auf das in jedem Mitgliedstaat gewährleistete Schutzniveau, da jeder Mitgliedstaat in der Lage sein sollte, ein gleichwertiges Schutzniveau zu gewährleisten, das dem zur Umsetzung der Datenschutzlinie vorgeschriebenen entspricht. Stattdessen wird durch die Entscheidung eine allgemeinere Vorschrift zur Speicherung der Daten innerhalb der Europäischen Union insgesamt eingeführt, ohne eine Beschränkung des freien Datenverkehrs zwischen Mitgliedstaaten zu rechtfertigen.

    Angesichts der obigen Ausführungen fordert die Kommission Deutschland auf, die Verpflichtung in § 113b des Entwurfs des Telekommunikationsgesetzes zur ausschließlichen Speicherung der Vorratsdaten in Deutschland zu streichen oder andernfalls weitere Informationen in Bezug darauf vorzulegen, wie eine solche Verpflichtung mit den oben erwähnten Bestimmungen des EU-Rechts vereinbar sein könnte, insbesondere mit Artikel 56 AEUV und Artikel 1 Absatz 2 der Richtlinie 95/46/EG.

    Diese Gründe veranlassen die Kommission, die vorliegende ausführliche Stellungnahme nach Artikel 9 Absatz 2 der Richtlinie 98/34/EG abzugeben und darin festzustellen, dass der betreffende Entwurf einer Verordnung eine Verletzung von Artikel 56 AEUV sowie Artikel 1 Absatz 2 der Richtlinie 95/46/EG darstellen würde, wenn er ohne Berücksichtigung der hier gemachten Ausführungen angenommen würde.

    Die Kommission erinnert Ihre Regierung daran, dass die Abgabe einer ausführlichen Stellungnahme nach Artikel 9 Absatz 2 der vorgenannten Richtlinie 98/34/EG den Mitgliedstaat, der den betreffenden Entwurf der technischen Vorschrift verfasst hat, verpflichtet, diesen nicht vor Ablauf von vier Monaten nach seiner Notifizierung anzunehmen.

    Diese Frist endet demnach am 6. Oktober 2015.

    Die Kommission weist Ihre Regierung des Weiteren darauf hin, dass der Mitgliedstaat, an den die ausführliche Stellungnahme gerichtet wurde, nach dieser Bestimmung ebenfalls verpflichtet ist, die Kommission über die von ihm beabsichtigten Folgemaßnahmen zu informieren.

    Sollte der Wortlaut des betreffenden Entwurfs von technischen Vorschriften ohne Berücksichtigung der oben genannten Einwände angenommen werden, könnte sich die Kommission zur Übersendung eines Mahnschreibens gemäß Artikel 258 des Vertrags über die Arbeitsweise der Europäischen Union gezwungen sehen. Des Weiteren behält sie sich die Möglichkeit zur Übersendung eines Mahnschreibens für den Fall vor, dass ihr die Antwort Ihrer Regierung zum Zeitpunkt der Annahme des infrage stehenden Entwurfs von technischen Vorschriften nicht zugegangen ist.

    Die Kommission fordert Ihre Regierung auf, ihr den endgültigen Wortlaut des betreffenden Entwurfs von technischen Vorschriften unverzüglich nach Annahme mitzuteilen. Die Nichtübermittlung dieses Wortlauts würde eine Verletzung von Artikel 4 Absatz 3 des Vertrags über die Europäische Union und von Artikel 8 Absatz 3 der Richtlinie 98/34/EG darstellen, gegen die vorzugehen sich die Kommission vorbehielte.

    2. Bemerkungen

    Die Kommission nimmt ebenfalls die Gelegenheit wahr, die folgenden Bemerkungen an die deutschen Behörden zu übermitteln.

    Speicherdauer (Entwurf § 113b Absatz 1 des Telekommunikationsgesetzes)

    Die faktischen Elemente und Nachweise (d. h. statistische Daten oder Studien), die der Bewertung zugrunde liegen, dass eine Speicherfrist von 4 bzw. 10 Wochen unbedingt notwendig ist, um das verfolgte Ziel des Allgemeininteresses zu erreichen, sollten bereitgestellt und erläutert werden.

    Verschiedene Kategorien von Verkehrsdaten

    Die Kommission stellt fest, dass in § 100g der Strafprozessordnung zwischen den Verkehrsdaten unterschieden wird, die gemäß § 96 Absatz 1 des Telekommunikationsgesetzes gespeichert werden, und den Verkehrsdaten, die gemäß Entwurf § 113b des Telekommunikationsgesetzes gespeichert werden. Die Kommission bittet um eine Bestätigung, ob die Daten gemäß § 96 Absatz 1 des Telekommunikationsgesetzes nur zum Zwecke der Gebührenerhebung und ‑abrechnung der Teilnehmer gespeichert werden.

    Zugang zu Verkehrsdaten zum Zwecke der Strafverfolgung und Funkzellenabfragen (Entwurf § 100g Absatz 1 und Entwurf § 100g Absatz 3 Satz 1 der Strafprozessordnung)

    Die Kommission stellt fest, dass der Entwurf § 100g Absatz 1 der Strafprozessordnung besagt, dass Verkehrsdaten (§ 96 Absatz 1 des Telekommunikationsgesetzes) von Strafverfolgungsbehörden erhoben werden dürfen, soweit dies für die Erforschung des Sachverhalts erforderlich ist und die Erhebung der Daten für die Bedeutung der Sache angemessen ist, sowie wenn eine Person als Täter oder Teilnehmer eine Straftat von erheblicher Bedeutung begangen hat, insbesondere eine in § 100a Absatz 2 der Strafprozessordnung bezeichnete Straftat. Da keine weitere Definition einer Straftat von erheblicher Bedeutung angegeben wird, führt dies möglicherweise zu einer Einschränkung des Grundrechts auf den Schutz personenbezogener Daten, die nicht eindeutig abgegrenzt ist, damit sie als „gesetzlich vorgegeben“ angesehen werden kann und gewährleistet werden kann, dass die Einschränkung auf den unbedingt nötigen Umfang beschränkt ist. Der gleiche Einwand besteht hinsichtlich des Zugangs von Strafverfolgungsbehörden zu Verkehrsdaten über Funkzellenabfragen (Entwurf § 100g Absatz 3 Satz 1 der Strafprozessordnung), bei dem Bezug auf den Entwurf § 100g Absatz 1 dieser Ordnung genommen wird.

    Vorherige Prüfung des Zugangs zu Daten

    Die Kommission möchte die deutschen Behörden auffordern, zu klären, ob der Zugang zu Vorratsdaten für Strafverfolgungsbehörden einer vorherigen Prüfung durch ein Gericht oder eine unabhängige Verwaltungsstelle unterliegt, und falls ja, die entsprechenden Bestimmungen anzugeben und zu erläutern.

    Überwachung und Prüfung der Verwendung von Daten (Entwurf § 113c Absatz 1 des Telekommunikationsgesetzes)

    Die Kommission stellt fest, dass in den notifizierten Bestimmungen keine (Ex-post-)Instrumente festgelegt werden, um eine juristische Prüfung der Entscheidungen, die eine Übermittlung von gemäß Entwurf § 113c Absatz 1 des Telekommunikationsgesetzes gespeicherten Daten verlangen, zu erwirken. In Anbetracht der wesentlichen Bedeutung einer Gewährleistung des Rechts auf Zugang zu wirksamen Rechtsmitteln (Artikel 47 der Charta) in diesem Bereich möchte die Kommission die deutschen Behörden auffordern, Informationen in Bezug auf den Zugang zu Rechtsmitteln zur Erwirkung einer juristischen Prüfung der Entscheidungen, die eine Übermittlung von gemäß dem Entwurf von § 113c Absatz 1 des Telekommunikationsgesetzes gespeicherten Daten verlangen, vorzulegen.

    Anordnungen und Verlängerungen von Maßnahmen – § 101a Absatz 2 der Strafprozessordnung

    § 101a Absatz 2 der Strafprozessordnung besagt, dass wenn eine Maßnahme in einem spezifischen Fall nach § 100g angeordnet oder verlängert wird, in der Begründung die wesentlichen Erwägungen zur Erforderlichkeit und Angemessenheit der Maßnahme, auch hinsichtlich des Umfangs der zu erhebenden Daten und des Zeitraums, für den sie erhoben werden sollen, darzulegen sind. Die Kommission stellt fest, dass ungeachtet der Verpflichtung zur Angabe von Gründen für die Erforderlichkeit und Angemessenheit der Maßnahme die Tatsache, dass in den Bestimmungen keine Höchstfrist für die Gesamtdauer der Anordnungen oder Verlängerungen festgelegt ist, Zweifel in Bezug auf die Verhältnismäßigkeit der Maßnahme aufwerfen kann. Die Kommission würde Informationen in Bezug darauf begrüßen, ob solche Anordnungen und Verlängerungen gesetzlich den Höchstfristen unterliegen und falls nicht, in welchem Maße die deutschen Behörden davon ausgehen, dass die oben genannte Bestimmung ausreichenden Schutz in Bezug auf die Verhältnismäßigkeit von Anordnungen und Verlängerungen gewährt.

    Personen, deren Kommunikation gemäß § 53 Absatz 1 Satz 1 Nummer 1 bis 5 der Strafprozessordnung der Pflicht des Berufsgeheimnisses unterliegt – § 100g Absatz 4 der Strafprozessordnung

    Die Kommission geht davon aus, dass die Vorratsdatenspeicherung auch für Personen gilt, deren Kommunikation gemäß § 53 Absatz 1 Satz 1 Nummer 1 bis 5 der Strafprozessordnung der Pflicht des Berufsgeheimnisses unterliegt. Infolgedessen werden solche Daten als Beweismittel ausgeschlossen, aber die Daten von Personen, deren Kommunikation der Pflicht des Berufsgeheimnisses unterliegt, werden dennoch auf Vorrat gespeichert. Gleichzeitig stellt die Kommission fest, dass gemäß § 113b Absatz 6 des Telekommunikationsgesetzes, der wiederum auf § 99 Absatz 2 des Telekommunikationsgesetzes Bezug nimmt, eine Ausnahme hinsichtlich der Speicherung und Vorratsspeicherung von bestimmten Kategorien von Datensubjekten vorgesehen ist.

    Die Kommission nimmt die Erläuterung der deutschen Behörden zur Kenntnis, dass es nicht möglich wäre, alle Personen zu registrieren, deren Kommunikation gemäß § 53 Absatz 1 Satz 1 Nummer 1 bis 5 der Strafprozessordnung der Pflicht des Berufsgeheimnisses unterliegt. Dennoch würde die Kommission weitere Informationen dahingehend begrüßen, warum Personen, deren Kommunikation der Pflicht des Berufsgeheimnisses unterliegt, anders als die Behörden und Institutionen behandelt werden, die von der Ausnahme nach § 113b Absatz 6 des Telekommunikationsgesetzes umfasst werden, wenn sie sich in einer
    vergleichbaren Situation befinden.

    Außerdem ist unklar, ob verfahrenstechnische Anforderungen bestehen, um zu gewährleisten, dass die Daten von Personen, deren Kommunikation gemäß § 53 Absatz 1 Satz 1 Nummer 1 bis 5 der Strafprozessordnung der Pflicht des Berufsgeheimnisses unterliegt, wirksam vor dem Risiko des Missbrauchs und vor rechtswidrigem Zugriff auf die Daten und deren Nutzung geschützt werden. Die Kommission würde weitere Angaben zu diesem Punkt begrüßen.

    15. September 2015 27
  • : Bundesregierung so: Voraussetzungen und Kosten für Vorratsdatenspeicherung? Kümmern sich andere drum.
    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.org
    Bundesregierung so: Voraussetzungen und Kosten für Vorratsdatenspeicherung? Kümmern sich andere drum.

    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.org

    Der Gesetzentwurf der Bundesregierung zur Vorratsdatenspeicherung ist in mehrerlei Hinsicht fragwürdig. Sowohl das übereilte Enstehen des Gesetzesentwurfs als auch der offensichtlich grundrechtsverletzende Inhalt lassen an einer sorgfältigen Arbeit zweifeln – nun fielen auch der EU-Kommission in wirtschaftlicher Hinsicht rechtliche Bedenken auf. Dass die Bundesregierung ihre Vorratsdatenspeicherungspläne nicht gut begründen kann, zeigen zusätzlich ihre Antworten auf eine Kleine Anfrage (OCR-Volltext) von Jan Korte, dem stellvertretenden Fraktionsvorsitzenden der Linken im Bundestag.

    Die Anfrage bezieht sich vor allem darauf, wie der Gesetzesentwurf zustande kam, wer die Kosten für eine Einführung zu tragen hat und wie die Daten vor Missbrauch und unberechtigtem Zugriff gesichert werden sollen.

    Wie der Gesetzesentwurf zustande kam

    Die Bundesregierung gibt an, sie halte grundsätzlich „engen Gesprächskontakt“ zur EU-Kommission, so auch im Nachgang des Urteils des Europäischen Gerichtshofs (EuGH) im April 2014, der die EU-Vorratsdatenspeicherungsrichtlinie für nichtig erklärte. Federführend sei dabei das Bundesjustizministerium (BMJV), ein erster Geprächstermin in Sachen Vorratsdaten sei am 27. Oktober 2014 erfolgt. Leider wird trotz der Frage danach nicht auf den Inhalt der Gespräche eingegangen. 2014 positionierte sich Justizminister Maas nämlich noch als vehementer VDS-Gegner. Ob er das nur der Öffentlichkeit gegenüber behauptete, lässt sich leider so nicht nachvollziehen.

    Auch wie die Koordination zwischen Justiz- und Innenministerium ablief und welche Erwägungen es gab, wird verschwiegen, es werden lediglich drei Gesprächstermine „zur Erstellung der Leitlinien“ zwischen BMJV und BMI genannt, die zwischen dem 31. März und dem 13. April 2015 liegen. Nicht gerade viel für die Erarbeitung eines Grundrechtseingriffes.

    Genauso absurd scheint es, dass man sich keine Meinungen Dritter eingeholt hat. Sogar die Bundesdatenschutzbeauftragte wurde nur im Nachgang um Stellungnahme gebeten, ebenso wie „Verbände und Fachkreise“ – bei denen fraglich ist, unter welchen Kriterien sie ausgewählt wurden. Der Arbeitskreis Vorratsdatenspeicherung etwa, der maßgeblich zur Abschaffung der letzten deutschen Vorratsdatenspeicherung beigetragen hatte, befindet sich nicht auf der Liste, dafür aber die Diakonie. An einem ernsthaften Interesse daran, was die konsultierten Stellen zu sagen haben, klingt das nicht. Die „Eilbedürftigkeit des Vorhabens“, die als Ausrede dafür benutzt wird, dass nicht vor Fertigstellung des Entwurfs Meinungen eingeholt wurden, kann nicht belegt werden, denn – Erinnerung: Eine Schutzlücke durch die Abwesenheit der Vorratsdatenspeicherung ist nicht nachweisbar.

    Ignoranz gegenüber Umsetzungskosten

    Nicht nur die Meinungen der Bundesdatenschutzbeauftragten und zivilgesellschaftlicher Verbände wischt die Bundesregierung weg, auch Branchenverbände werden nicht ernst genommen. So schätzte eco, der Verband der deutschen Internetwirtschaft, dass 2.500 Unternehmen von der Umsetzung gesetzlicher Vorgaben zur Vorratsdatenspeicherung betroffen seien. Der Nationale Normenkontrollrat sprach von insgesamt 600 Millionen Euro Kosten. Die Regierung glaubt an andere Zahlen. Nur 1.000 betroffene Unternehmen und 260 Millionen Euro sollen es sein. Gleichzeitig sagt sie auch:

    Die Bundesnetzagentur hat für einen vom nationalen Normenkontrollrat durchgeführten Expertenworkshop eine Kostenschätzung vorgenommen, die zu dem Ergebnis kommt, dass eine fundierte Erhebung derzeit nicht möglich sei.

    Die weitere Verantwortung wird auf die Bundesnetzagentur abgeschoben, die einen Anforderungskatalog erstellen werde, von dem die Kosten letztlich abhingen. Korte kritisiert dieses Verhalten:

    Die Bundesregierung nimmt offensichtlich die zahlreichen Stellungnahmen der Branchenverbände nicht zur Kenntnis, um lieber weiter von einer viel zu geringen Zahl von betroffenen Unternehmen und entsprechend geringeren Kosten ausgehen zu können. Mit seriöser Politik hat das wenig zu tun.

    Eine weitere Frage ist, wer diese Kosten zu tragen hat. Für viele kleinere Unternehmen sind diese nicht eigenständig tragbar, diese bekommen daher im Fall „unbilliger Härten“ Aufwandsentschädigungen. Ob eine solche Härte vorliegt, bleibt der Beurteilung der Bundesnetzagentur überlassen, aber selbst wenn ein Unternehmen den Erfüllungsaufwand erstattet bekommt: In Vorleistung muss es dennoch treten, was mitunter eine ernstzunehmende wirtschaftliche Belastung darstellen kann. Der Bundesregierung ist das egal, so sagte bereits eco-Vorstand Klaus Landefeld:

    Dem Gesetzgeber scheint nicht bewusst zu sein, welcher Arbeitsaufwand tatsächlich hinter der Implementierung der nötigen Technik und der Bearbeitung konkreter Anfragen stecken kann.

    Genauso egal ist ihr, wo das Geld für die Erstattungen herkommt, das soll „im Rahmen künftiger Haushaltsverfahren“ entschieden werden.

    Und die größeren Unternehmen wie die Deutsche Telekom, für die keine unbillige Härte zutrifft? Die sollen die Zusatzkosten „bei ihrer Preisgestaltung einkalkulieren und an ihre Kunden weitergeben“. Komisch, entstehen doch laut den Angaben zum Erfüllungsaufwand im Gesetzesentwurf genau keine Kosten für Bürgerinnen und Bürger. Etwas polemisch zusammengefasst: Wenn nach der Einführung der Vorratsdatenspeicherung unsere Telefonrechnung ansteigt, wissen wir, dass wir in unsere Überwachung investieren. Korte formuliert das so:

    Auch wenn die Bundesregierung bei ihrer dreisten Behauptung bleibt, die Bürgerinnen und Bürger hätten keinen zusätzlichen Aufwand, sieht es in der Realität ganz anders aus: Die Verbraucherinnen und Verbraucher müssen entweder über ihre Steuern oder über die Telekommunikationsgebühren für die Vorratsdatenspeicherung und ihre eigene Überwachung bezahlen – Kunden der großen Unternehmen also gleich doppelt.

    Datensicherheitsmaßnahmen? Werden sich schon finden.

    In den obigen Absätzen wird klar, dass die Bundesregierung in Punkto Finanzierung der Vorratsdatenspeicherung nicht weit gedacht hat. Dasselbe erleben wir, wenn es um Datensicherheit geht. Einer der Hauptkritikpunkte sowohl bei Bundesverfassungsgericht als auch beim Europäischen Gerichtshof war, dass nicht genügend wirksame Vorgaben für die Garantie eines ausreichenden Schutzniveaus existierten. Mit ihren Antworten setzt die Bundesregierung diese Tradition fort. Sie schiebt sämtliche Verantwortung an die Bundesnetzagentur ab.

    Die Bundesregierung geht davon aus, dass Anforderungen definiert werden können, die den Anforderungen des § 113f TKG‑E [bzgl. Datensicherheit] gerecht werden.

    Diese Annahme wird auf die Sachverständigen bei dem Verfahren des Bundesverfassungsgerichts 2009 gestützt, selbst nachgeforscht wurde nicht mehr, Antworten auf Fragen nach konkret aufgetretenen Sicherheitsproblemen, der Authentifizierung der Daten oder der Sicherung vor dem Zugriff fremder Nachrichtendienste werden schlicht ausgelassen. Man verschließt stur die Augen vor der Realität, dass es keine hundertprozentige Sicherheit geben kann und überlässt die Verantwortung anderen ohne Prüfung der Tatsachen. Korte findet, „wer im Gesetzgebungsverfahren noch keine substantiierte Idee hat, wie die Ausgestaltung aussehen könnte, sollte lieber die Finger davon lassen“.

    Ignoranz finden wir auch in der Antwort auf die Frage nach der Überwachungsgesamtrechnung, also der Analyse des Zusammenwirkens all der einzelnen Überwachungsmaßnahmen wie Vorratsdatenspeicherung, Fluggastdatenspeicherung, Geheimdienstüberwachung und Co. und den damit verbundenen Grundrechtsverletzungen. Die Bundesregierung geht nicht einmal auf die Frage ein, sie gibt lediglich zu Protokoll, sie sei den verfassungsrechtlichen Vorgaben verpflichtet. Was diese implizieren und wie das mit der Vorratsdatenspeicherung vereinbar sein soll, wird nicht ausgeführt. Denn, da dürfte es der Bundesregierung gehen wie uns: Gerade in Hinblick auf die Überwachungsgesamtrechnung ist die Vorratsdatenspeicherung gar nicht mit geltenden Grundrechten vereinbar.

    Dann beginnt die Bundesregierung, offen falsche Tatsachen zu behaupten: Es ließen sich mit der Vorratsdatenspeicherung keine Bewegungs- und Persönlichkeitsprofile erstellen. Diese Behauptung ist nicht zu halten, wir haben bereits vor Monaten gezeigt, warum.

    Schutz vor Missbrauch?

    Immer wieder wurde auch debattiert, wie etwa Berufsgeheimnisträger geschützt werden können. Deren Daten dürfen nicht in Einzelverbindungsnachweisen aufgeführt werden, dafür exisitiert eine Liste bei der Bundesnetzagentur, auf der etwa die Nummern der Telefonseelsorge und diejenigen von Abgeordneten stehen. Laut Bundesregierung befinden sich derzeit 5.200 Anschlüsse auf dieser Liste.

    Dass diese Liste wenig wirksam ist, wird allein dadurch deutlich, dass nicht klar ist, wer auf dieser Liste steht. Hotlines der Telefonseelsorge, die ständig unter der gleichen Rufnummer erreichbar sind, lassen sich vielleicht noch von vornherein filtern, alle anderen müssten sich zunächst auf die Liste setzen lassen, für Anwälte und andere mit mehreren und eventuell wechselnden Nummern ist das nicht durchführbar. Doch ganz absurd wird es für Investigativjournalisten, die ihre Identität nicht offenbaren können und dementsprechend auch nicht ihr Anonymitätsbedürfnis bei der Bundesnetzagentur anmelden werden. Und keine Sorge: Für die Bundesregierung sind nur diejenigen Journalisten, die „berufsmäßig“ publizieren. Unsere freiwilligen Autorinnen und Autoren hätten damit leider Pech gehabt, auch wenn sie journalistische Arbeit leisten.

    Aber Moment: Anonymität, gibt es das überhaupt? Wenn es nach der Bundesregierung geht, in Deutschland zumindest nicht:

    „Anonyme Dienste“ im engeren Sinne gibt es in Deutschland nicht.

    Fazit: Schade, dass in den Antworten wieder der Reflex nach totaler Kontrolle und mangelnde Beachtung von Grundrechten zusammenfallen. Mehr und mehr komplettiert sich das Bild eines übereilt und schlampig ausformulierten Gesetzes, das in vielen Punkten, so sagt auch Korte, „dem kritischen Blick der Karlsruher Richter nicht standhalten“ dürfte.

    Volltext der Antwort auf dem PDF befreit

    Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke u. a. und der Fraktion DIE LINKE.
    „Pläne zur Umsetzung der Vorratsdatenspeicherung“
    – Bundestagsdrucksache 18/5851 -

    [Vorbemerkung der Fragesteller:]

    Der vom Bundesministerium der Justiz und für Verbraucherschutz (BMJV) vorgelegte „Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ (18/5088) wurde am 27. Mai 2015 vom Bundeskabinett beschlossen. Das heftig umstrittene Gesetz soll nach dem Willen der Koalition in zweiter und dritter Lesung im September 2015 beschlossen werden. Ursprünglich sollte das Gesetz noch im Juli 2015 den Bundestag passieren. Als Grund für die Verschiebung nannte der SPD-Fraktionsvorsitzende Thomas Oppermann das sogenannte EU-Notifizierungsverfahren. Gemäß der Richtlinie 98/34/EG müssen die Mitgliedstaaten die Kommission über jeden Entwurf einer technischen Vorschrift vor deren Erlass unterrichten. Ab dem Datum der Notifizierung des Entwurfs ermöglicht eine dreimonatige Stillhaltefrist der Kommission und den anderen Mitgliedstaaten, den notifizierten Wortlaut zu prüfen und angemessen zu reagieren. In dieser Zeit kann der notifizierende Mitgliedstaat die fragliche technische Vorschrift nicht annehmen.

    Der Gesetzentwurf von CDU/CSU und SPD sieht neben Änderungen in der Strafprozessordnung (StPO) sowie dem Telekommunikationsgesetz (TKG) auch Anpassungen im Strafgesetzbuch (StGB) sowie dem Einführungsgesetz zur StPO (EStPO) vor. Der Gesetzentwurf sieht weitreichende Maßnahmen zu Sicherung der erhobenen und gespeicherten Verkehrsdaten vor.

    Die neu geschaffenen Sicherheitsanforderungen erfordern außerdem insbesondere durch das 4‑Augen Prinzip und durch die erforderliche Datensicherung auf vom Internet getrennten Systemen erhebliche finanzielle Aufwendungen bei den betroffenen Telekommunikationsunternehmen (Telekommunikation-TK). Für die Speicherpflichten und die entsprechenden Sicherungsmaßnahmen sieht der Gesetzentwurf eine Umsetzungsfrist von 18 Monaten vor.

    Wir fragen die Bundesregierung:

    1. Wann haben im Zeitraum Januar 2014 bis Juni 2015 Gespräche, Treffen, Konsultationen und sonstige vorbereitende Maßnahmen zwischen Vertreterinnen und Vertretern des BMJV sowie des Bundesministeriums des Innern (BMI) zum Thema Vorratsdatenspeicherung (z. B. im Rahmen der Entstehung und Erarbeitung der „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfristen für Verkehrsdaten“ und des entsprechenden Gesetzentwurfs der Bundesregierung) stattgefunden, und was waren jeweils die genauen Gesprächsthemen und Gesprächsinhalte (bitte nach Datum, Ort, teilnehmenden Personen – gegebenenfalls anonymisiert – und Gesprächsthemen bzw. Gesprächsinhalten auflisten)?

    Der Bundesminister der Justiz und für Verbraucherschutz hat am 15. April 2015 Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten vorgestellt (abrufbar über www.bmjv.de).

    An den nachfolgend genannten Tagen haben jeweils ein Mitglied der Hausleitung des BMJV und des BMI sowie jeweils ein/e Mitarbeiter/in Gespräche in Berlin zur Erstellung der Leitlinien geführt:

    1. 31. März 2015
    2. 8. April 2015
    3. 13. April 2015.

    2. Zu welchem Zeitpunkt wurden welche Verbände von der Bundesregierung oder den federführenden Ministerien über den Gesetzentwurf informiert und in welcher Form an der Ausgestaltung beteiligt (bitte nach Datum, Verband. und Beteiligungsform auflisten)?

    Der Referentenentwurf ist am 15. Mai 2015 einem breiten Kreis von Verbänden und sonstigen Fachkreisen zur Kenntnis gebracht worden. Eine Auflistung der angeschriebenen Stellen ist als Anlage beigefügt.

    3. Zu welchem Zeitpunkt wurde die Bundesdatenschutzbeauftragte von der Bundesregierung oder den federführenden Bundesministerien über den Gesetzentwurf informiert und in welcher Form an der Ausgestaltung beteiligt?

    Der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit ist mit Schreiben vom 15. Mai 2015 Gelegenheit zur Stellungnahme zum Referentenentwurf und am 21. Mai 2015 Gelegenheit zur Stellungnahme zum Regierungsentwurf gegeben worden.

    4. Wer trägt für die Auswahl und Beteiligung der Verbände die Verantwortung, und welche Fristen hält die Bundesregierung bei Gesetzesvorhaben von großer Tragweite, wie im Fall der anlasslosen Speicherung der Kommunikationsdaten der ganzen Bevölkerung, in Beteiligungsverfahren für sinnvoll?

    Nach § 47 Absatz 3 Satz 2 der Gemeinsamen Geschäftsordnung der Bundesministerien bleiben Zeitpunkt, Umfang und Auswahl bei der Beteiligung von Verbänden und Fachkreisen zu Gesetzgebungsvorhaben grundsätzlich dem Ermessen des federführenden Bundesministeriums überlassen. Im Hinblick auf die Eilbedürftigkeit des Vorhabens wurden die Verbände und Fachkreise über den Referentenentwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten nur unterrichtet. Ihnen bleibt die Möglichkeit, im, Rahmen des Gesetzgebungsverfahrens zu dem Gesetzentwurf der Bundesregierung Stellung zu nehmen.

    5. Wieso hat das BMJV im Rahmen der Erstellung des Entwurfs keine Branchen- und Verbändeanhörung durchgeführt?

    Die beteiligten Ressorts waren sich einig, dass ein zeitnaher Abschluss des Vorhabens wichtig ist. Daher wurde keine Anhörung von Verbänden und sonstigen Fachkreisen vor der Erstellung eines Regierungsentwurfs durchgeführt. Der Referentenentwurf ist jedoch einem breiten Kreis von Verbänden und sonstigen Fachkreisen zur Kenntnis gebracht worden. Eine Anhörung wird zudem im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages stattfinden.

    6. Wie ist die Bundesregierung zu dem Ergebnis gekommen, der Erfüllungsaufwand für die Wirtschaft sei nicht bezifferbar (Bundestagsdrucksache 18/5088, S. 3), und welche Verbände, Stellen, Sachverständige etc. wurden zur Frage des Erfüllungsaufwandes wann mit jeweils welchem Ergebnis konsultiert?

    Die Bundesregierung ist der Ansicht, dass der Erfüllungsaufwand für die Wirtschaft derzeit nicht beziffert werden kann. Anhaltspunkte für Kosten, die auf Angaben der betroffenen Branchenverbände zu den Auswirkungen der 2007 eingeführten Speicherpflicht beruhen, nennt der Gesetzentwurf bereits. Allerdings weichen die im Gesetzentwurf genannten Angaben der Verbände stark voneinander ab. Die Bundesregierung ist daher der Auffassung, dass auf dieser Grundlage der Erfüllungsaufwand nicht beziffert werden kann. Zudem hängen die tatsächlichen Kosten, die für die Wirtschaft durch die Speicherpflicht entstehen, maßgeblich von der Ausgestaltung des detaillierten Anforderungskatalogs ab, den die Bundesnetzagentur auf der Grundlage der gesetzlichen Regelungen zur Datensicherheit zu erstellen hat. Erst wenn dieser Anforderungskatalog vorliegt, ist für die Unternehmen ersichtlich, welche Änderungen erforderlich sind, um den Vorgaben zu entsprechen. Erst dann ist auch der erforderliche finanzielle Aufwand bezifferbar.

    Vor diesem Hintergrund ist von einer Konsultation abgesehen worden.

    7. Welche Gründe führten dazu, dass der ursprüngliche Zeitplan zur Verabschiedung des Gesetzentwurfes aufgegeben und die zweite bzw. dritte Lesung nun erst nach der parlamentarischen Sommerpause erfolgen soll?

    Die Terminierung von Lesungen des Deutschen Bundestages obliegt nicht der Bundesregierung.

    8. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den Angaben des Branchenverbandes eco – Verband der deutschen Internetwirtschaft e.V., von dem Gesetzentwurf seien bei Verabschiedung 2.500 Unternehmen betroffen?

    Der Bundesregierung ist die Berechnungsgrundlage für die in der Fragestellung als Angabe des Branchenverbandes eco bezeichnete Zahl von 2.500 betroffenen .Unternehmen nicht bekannt. Die Bundesregierung geht von einer Zahl von ca. 1.000 betroffenen TK-Unternehmen aus, wie im Gesetzentwurf (Bundestagsdrucksache 18/5088) unter „E2. Erfüllungsaufwand für die Wirtschaft“ dargelegt wurde.

    9. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus der Angabe des Deutschen Industrie- und Handelskammertages, die Umsetzung der sogenannten Speicherpflicht verursache Kosten von 600 Millionen Euro (vgl. DIHK-Stellungnahme vom 18. Juni 2015)?

    Der DIHK bezieht sich in seiner Stellungnahme vom 18. Juni 2015 auf Angaben des Nationalen Normenkontrollrates, die dieser in seiner Stellungnahme vom 22. Mai 2015 zum Gesetzentwurf gemacht hat. Diese Angabe basiert dabei auf stark voneinander abweichenden Einschätzungen der verschiedenen Verbände. Die Bundesregierung hält an ihrer Auffassung fest, die sie in ihrer Stellungnahme zu der Stellungnahme des Nationalen Normenkontrollrates zum Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (NKR-Nr. 3341) dargelegt hat (vgl. Bundesratsdrucksache 249/15 vom 28. Mai 2015, Anlage 2). Die Bundesnetzagentur hat für einen vom nationalen Normenkontrollrat durchgeführten Expertenworkshop eine Kostenschätzung vorgenommen, die zu dem Ergebnis kommt, dass eine fundierte Erhebung derzeit nicht möglich sei. Nach einer groben Schätzung geht sie für die Wirtschaft von ersten Investitionskosten (in die Technik) von ca. 260 Millionen Euro aus. .

    10. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den von Unternehmensseite geäußerten Befürchtungen, die umfassenden Investitionen in den Aufbau der Infrastruktur zur Umsetzung der Speicherpflicht könnten bei einem erneuten Scheitern der Regelung vor dem Bundesverfassungsgericht (BVerfG) oder dem Europäischen Gerichtshof (EuGH) umsonst gewesen sein?

    Die Bundesregierung ist der Auffassung, dass der vorgelegte Gesetzentwurf den Vorgaben sowohl des Bundesverfassungsgerichts als auch des Gerichtshofs der Europäischen Union entspricht.

    11. Kann die Bundesregierung die Aussage des Nationalen Normenkontrollrates (NKR), wonach das BMJV annehme, dass sich Kosten an die „Kunden weitergeben“ lassen (vgl. Bundesratsdrucksache 249/15, S. 66, II.2 Erfüllungsaufwand Wirtschaft) bestätigen, und wenn ja, mit welchen Kosten für die Kunden in Folge der Wiedereinführung der Vorratsdatenspeicherung rechnet die Bundesregierung konkret?
    Wenn nein, wie erklärt sich die Bundesregierung die Feststellung des NKR?

    Die Begründung des Gesetzentwurfs (Bundestagsdrucksache 18/5088) enthält auf Seite 29 folgende Ausführungen:

    „Weil es sich bei den meisten der ca. 1.000 betroffenen Unternehmen um kleine bis mittlere Erbringer öffentlich zugänglicher Telekommunikationsdienste handelt, für welche die voraussichtlichen Kosten bei der Umstellung eine erhebliche Härte darstellen werden voraussichtlich viele von ihnen eine Entschädigung geltend wachen. Es ist davon auszugehen, dass die übrigen betroffenen Unternehmen diese Kosten bei ihrer Preisgestaltung einkalkulieren und an ihre Kunden weitergeben werden.“

    Im Übrigen wird auf die Antwort zu Frage 6 verwiesen.

    12. Wenn die Bundesregierung davon ausgeht, dass die Kosten für die Speicherpflicht an die Kunden weitergegeben werden, warum ist unter Erfüllungsaufwand für Bürgerinnen und Bürger „Keiner“ angegeben?

    Nach dem Leitfaden zur Ermittlung und Darstellung des Erfüllungsaufwands in Regelungsvorhaben der Bundesregierung in der Fassung von Oktober 2012 umfasst der Erfüllungsaufwand gemäß § 2 Absatz 1 NKRG den „gesamten messbaren Zeitaufwand und die Kosten, die durch die Befolgung einer bundesrechtlichen Vorschrift bei Bürgerinnen und Bürgern, der Wirtschaft sowie der öffentlichen Verwaltung entstehen“. Unter Vorschriften sind Vorgaben zu verstehen, „die bei den Normadressaten unmittelbar zur Änderung von Kosten, Zeitaufwand oder beidem führen“.

    Unmittelbare Normadressaten des Gesetzentwurfs zur Höchstspeicherfrist sind nur Erbringer von Telekommunikationsdiensten und Teile der Verwaltung.

    13. Warum sieht der Gesetzentwurf eine Entschädigungsregelung für erforderliche Investitionen und gegebenenfalls gesteigerte Betriebskosten nur für solche Unternehmen vor, für die die Durchführung der Speicherverpflichtung eine „erdrosselnde Wirkung“ haben könnte, und zu welchem Zeitpunkt und durch welche Einrichtungen soll das Vorliegen einer solchen „erdrosselnden Wirkung“ geprüft werden?

    Das Bundesverfassungsgericht hat klargestellt, dass es verfassungsrechtlich unbedenklich ist, wenn die Unternehmen die für die Speicherung anfallenden Kosten grundsätzlich selbst tragen müssen (BVerfGE 125, 260, 361). Etwas anderes gilt nur, wenn .die Regelung bei einer größeren Betroffenengruppe das Übermaßverbot verletzt, und die Kostenlasten erdrosselnde Wirkung hätten. Vor diesem verfassungsrechtlichen Hintergrund sieht § 113a Absatz 2 TKG‑E die Zahlung einer angemessenen Entschädigung für die Aufwendungen vor, die den Unternehmen durch die Umsetzung der Speicherpflicht entstehen, wenn dies zur Abwendung oder zum Ausgleich unbilliger Härten geboten erscheint.

    Die Prüfung der Voraussetzungen des § 113a Absatz 2 TKG‑E erfolgt auf Antrag durch die Bundesnetzagentur.

    a) Was bedeutet „erdrosselnde Wirkung“ im Detail, und was versteht die Bundesregierung konkret unter „unbillige Härten“?

    Die Anwendung dieser Vorschrift im Einzelfall obliegt der Bundesnetzagentur.

    b) Aus welchem Etat des Bundeshaushalts soll das Geld für die anstehenden Entschädigungen der TK-Diensteanbieter kommen?

    Über die Finanzierung der mit dem Gesetzesvorhaben verbundenen Haushaltsbelastungen wird im Rahmen künftiger Haushaltsverfahren entschieden.

    14. Wie soll verhindert werden, dass der Entschädigungsanspruch nicht wahrgenommen werden kann, da gerade bei kleineren Unternehmen der Nachweis der erdrosselnden Wirkung im Einzelfall zu kompliziert und aufwändig sein könnte?

    Erwägungen zur Wirtschaftlichkeit der Geltendmachung von Entschädigungsansprüchen fallen in den Verantwortungsbereich der anspruchsberechtigten Unternehmen.

    15. Sieht die Bundesregierung durch das Verbot, die Daten auch im EU-Ausland zu speichern, EU-rechtliche Probleme sowie Restriktionen bei der Konzeptionierung von pan-Europäischen Diensten und erwägt sie deshalb den TK-Anbietern die Speicherung der Daten auch EU-weit zu gestatten?
    Falls ja, welche Stellung bezieht die Bundesregierung in diesem Fall zu den Vorwürfen, dass die in anderen Mitgliedsstaaten der Europäischen Union (z. B. Großbritannien, Frankreich, Schweden) gelagerten VDS-Daten keinem ausreichenden Schutz vor dem Abgriff nationaler Geheimdienste unterlägen oder dass die dortigen aktuellen Datenschutzbedingungen deutschen Ansprüchen nicht genügen würden?

    Wie in der Gesetzesbegründung auf Seite 43 f. ausgeführt wird, verstößt das Verbot nach Ansicht der Bundesregierung nicht gegen EU-Recht, insbesondere nicht gegen die Dienstleistungsfreiheit, da es mit zwingenden Erfordernissen des Allgemeinwohls begründet werden kann.

    16. Aus welchen Gründen hält die Bundesregierung die im Gesetzentwurf vorgesehene Umsetzungsfrist von 18 Monaten für die Speicherpflichten und die entsprechenden Sicherungsmaßnahmen für realistisch, und welche Folgen hätte eine nicht fristgerechte Umsetzung für die jeweiligen TK-Anbieter, und welche Stellung bezieht die Bundesregierung zu der vom Wirtschaftsausschuss des Bundesrates vorgeschlagenen Verlängerung der Frist zur Umsetzung der Speicherpflicht von 18 auf 24 Monate (siehe Bundesrats-DS 249/1/15)?

    Die Bundesregierung hat sich bei den vorgesehenen Fristen an bisherigen Erfahrungen bei der Umsetzung ähnlicher technischer Vorgaben im Telekommunikationsbereich orientiert. Eine nicht fristgerechte Umsetzung würde eine Ordnungswidrigkeit nach Artikel 2 Nummer 4 Buchstabe a Doppelbuchstabe bb des Gesetzentwurfs darstellen und könnte mit einer Geldbuße gemäß Artikel 2 Nummer 4 Buchstabe b Nummer 1 bis 3 des Gesetzentwurfs geahndet werden. Voraussetzung hierfür ist jedoch, dass der Verpflichtete vorsätzlich oder fahrlässig handelt.

    17. An welchen Einsatz eines als besonders sicher geltenden Verschlüsselungsverfahrens im Rahmen der nach § 113d Satz 2 TKG‑E erforderlichen technischen und organisatorischen Maßnahmen zum Schutze der nach § 113b Abs. 1 TKG‑E zu speichernden Daten denkt die Bundesregierung dabei konkret, und um welches Verschlüsselungsverfahren handelt es sich dabei?

    Das Verschlüsselungsverfahren sowie die Umsetzung der Anforderungen der §§ 113b bis 113e TKG‑E wird die Bundesnetzagentur im Benehmen mit Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit im Anforderungskatalog nach § 113f TKG‑E unter Berücksichtigung des Standes der Technik sowie der Fachdiskussion festlegen. Die Bundesregierung geht davon aus, dass Anforderungen definiert werden können, die den Anforderungen des § 113f TKG‑E gerecht werden. So haben beispielsweise auch die vom Bundesverfassungsgericht im Jahr 2009 angehörten Sachverständigen nicht vorgetragen, eine technische Umsetzung wäre unmöglich, sondern im Gegenteil technisch machbare Lösungsansätze dargestellt.

    18. Wie kann nach Auffassung der Bundesregierung ein hinreichender Schutz der erhobenen Vorratsdaten vor unberechtigtem Zugang und unberechtigter Nutzung, insbesondere gegen entsprechende Bestrebungen von in- und ausländischen Geheimdiensten, gewährleistet und mögliche Manipulationen vollständig ausgeschlossen werden?

    Siehe Antwort zu Frage 17.

    a) Wie stellt sich die Bundesregierung in diesem Zusammenhang beispielsweise zu einer im April 2014 im „Strong Swan“ Code aufgetauchten signifikanten Sicherheitslücke (https://www.strongswan.org/blog/2014/04/14/strongswan-authentication-bypass-vulnerability-%28cvc-2014–2338%29.html), die u. a. Grundlage der für die Übermittlung von VDS-Daten installierten SINA-Boxen war und ist (siehe z. B. hier: http://www.strongswan.org/tcg/icg__munich_2011.pdf)?

    Siehe Antwort zu Frage 17.

    b) Kann die Authentizität von derart übermittelten VDS-Daten aus Sicht der Bundesregierung zweifelsfrei garantiert werden? (Bitte begründen)

    Siehe Antwort zu Frage 17.

    19. Sieht die Bundesregierung beim § 100j StPO, der für die Bestandsdatenauskunft gerade keinen Richtervorbehalt vorsieht, Regelungsbedarf, wenn künftig auf die Vorratsdaten unbegrenzt zugegriffen werden kann, da der Provider intern Vorratsdaten nutzen muss, um die zu einer IP-Adresse passenden Bestandsdaten herauszufinden und zu beauskunften?

    Der Gesetzentwurf sieht eine Änderung des § 100j StPO dahingehend vor, dass für Bestandsdatenauskünfte zu Internetprotokoll-Adressen auf nach §113b TKG gespeicherte Verkehrsdaten zurückgegriffen werden darf. Weitergehenden Änderungsbedarf sieht die Bundesregierung nicht.

    20. Wie will die Bundesregierung technisch und normenklar ausschließen, dass nicht nur die Daten derer erfasst werden, die kommunizieren, sondern auch die Daten der Personen, die die technische Infrastruktur vorhalten?

    Die zu erfassenden Verkehrsdaten werden, wie auch die sogenannten Billingdaten, dergestalt erhoben, dass keine weiteren Daten enthalten sein können. Zudem wird eine Filterstufe vor der Speicherung notwendig werden, die unter anderem der Umsetzung des § 113b Absatz 6 TKG‑E dient.

    21. Wie definiert die Bundesregierung den Begriff „elektronische Post“?

    Der Begriff „elektronische Post“ bezeichnet die allgemein als „E‑Mail“ bekannte Art der Versendung und des Empfangs von briefähnlichen Nachrichten auf elektronischem Weg über Telekommunikationsnetze.

    22. Wie soll technisch und normenklar verhindert werden, dass aufgrund der Zuordnung der von der Vorratsdatenspeicherung erfassten IP-Adresse zu einem Anschlussinhaber bei Ermittlungen in einem zweiten Schritt durch Zugriff auf die Daten auf dem Rechner des Empfängers oder die Daten beim Provider der Weg einer E‑Mail deanonymisiert werden kann?

    Ein Zugriff auf Daten durch die Strafverfolgungsbehörden ist nur unter den Voraussetzungen der jeweils einschlägigen Ermächtigungsgrundlage der Strafprozessordnung möglich.

    23. Wie soll im Fall einer IP-Vorratsdatenspeicherung technisch und normenklar verhindert werden, dass die Sicherheitsbehörden, nach der Identifizierung eines anonymen Nutzers über die IP-Adresse, mithilfe von der von den Diensteanbietern gelieferten Daten über Referer, Cookies, Identifier oder Benutzerkonten des Betroffenen, ermitteln können, auf welchen Seiten der Betroffene im Internet gesurft oder was er sonst noch im Internet getan hat?

    Ein Zugriff auf Daten durch die Sicherheitsbehörden ist nur unter den Voraussetzungen der jeweils einschlägigen Ermächtigungsgrundlage möglich. Referer, Cookies, Identifier oder Benutzerkonten unterfallen nicht der Speicherpflicht.

    24. Wie und in welchem Umfang wäre durch den vorgeschlagenen Gesetzentwurf die Erfassung von SMS und MMS betroffen?

    Betroffen sind die Erbringer von öffentlich zugänglichen Telefondiensten in dem durch den Entwurf definierten Umfang. Dies betrifft grundsätzlich auch die Speicherung von Verkehrsdaten für die Übermittlung einer Kurz‑, Multimedia- oder einer ähnlichen Nachricht.

    25. Wird die Bundesregierung noch vor dem weiteren Gesetzgebungsverfahren zur Einführung einer Vorratsdatenspeicherung die vom Bundesverfassungsgericht schon vor einigen Jahren geforderte „Überwachungsgesamtrechnung“ (1 BvR 256/08 Rn, 218) erstellen?

    26. Wie will die Bundesregierung den Risiken einer viele Ebenen des menschlichen Umfeldes erfassenden Überwachung (BVerfGE 112, 304 (316–321)) und „additiven Grundrechtseingriffen“ begegnen und hat sie im Falle der Wiedereinführung der Vorratsdatenspeicherung insbesondere die seit den Enthüllungen von Edward Snowden bekannt gewordenen zahlreichen legalen und illegalen Überwachungsmaßnahmen in- und ausländischer Geheimdienste dabei mitbedacht, um eine „Rundumüberwachung“ zu verhindern (Bitte erläutern)?

    27. Inwiefern tragen nach Ansicht der Bundesregierung die zwischenzeitlich ausgeweiteten oder bevorstehenden EU-Regelungen zur Fluggastdatenspeicherung zu einer Überwachungsgesamtrechnung bei und inwiefern spielt die zunehmende Vernetzung und Digitalisierung des Alltags der Menschen (Stichwort: „internet of things“) hierbei eine weitere Rolle?

    Die Fragen 25 bis 27 werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.

    Eine Gesetzgebung, die auf eine möglichst flächendeckende vorsorgliche Speicherung aller für die Strafverfolgung oder Gefahrenprävention nützlichen Daten zielte, ist mit der Verfassung-unvereinbar. Eine vorsorgliche Speicherung der Telekommunikationsverkehrsdaten darf auch nicht im Zusammenspiel mit anderen vorhandenen Dateien zur Rekonstruierbarkeit praktisch aller Aktivitäten der Bürger führen. Dass die Freiheitswahrnehmung der Bürger nicht total erfasst und registriert werden darf, gehört zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland (BVerfGE 125, 260, 323 f.).

    Diesen verfassungsrechtlichen Vorgaben ist die Bundesregierung verpflichtet.

    28. Wie soll die Erstellung von Persönlichkeits- oder Bewegungsprofilen verhindert werden, wenn das Gesetz kein ausdrückliches Verbot der Nutzung der gespeicherten Standort- und Verkehrsdaten vorsieht?

    Durch Nutzung der gespeicherten Standort- und Verkehrsdaten lassen sich keine Persönlichkeitsprofile erstellen. Im Übrigen wird die Erstellung von umfassenden Bewegungsprofilen anhand der zu speichernden Daten durch die verkürzte Speicherfrist und hohe Hürden für den Abruf von Standortdaten verhindert. Aus geschäftlichen Gründen gespeicherte Standortdaten dürfen nicht mehr abgerufen werden. Für Standortdaten gilt eine kürzere Speicherpflicht von vier Wochen. Verpflichtend gespeicherte Standortdaten und Verbindungsdaten dürfen nur unter den engen Voraussetzungen des § 100g Absatz 2 StPO‑E abgerufen werden.

    29. Wie ist nach Auffassung der Bundesregierung der Beginn einer Internetverbindung, vor allem bei der mobilen Nutzung, genau definiert?

    a) Ist damit das Anschalten des WLANs oder ein Internetverbindungsaufbau am Punkt des Aufrufens einer Webseite, des Abrufs einer Datei oder des Sendens und Empfangens einer E‑Mail gemeint?

    Der Beginn wird allgemein durch die Zuteilung einer IP-Adresse nach dem Anmeldeprozess bestimmt, der zum Beispiel durch das Anschalten des heimischen Routers ausgelöst wird.

    b) Inwieweit fallen die bei Smartphones regelmäßig selbstständig aufgebauten Internetverbindungen, wie zum Beispiel E‑Mail-Push-Notications oder Facebook-Benachrichtigungen, die ohne aktives Zutun des Nutzers erfolgen, darunter?

    Soweit hierbei eine neue Verbindung nach § 113b Absatz 3 TKG‑E aufgebaut wird, müssen die genannten Verkehrsdaten gespeichert werden.

    c) Wie soll bei öffentlich zugänglichen Internetzugangsdiensten nach der in § 113b Absatz 4 TKG‑E geregelten Speicherung der Bezeichnung der bei Beginn der Internetverbindung genutzten Funkzelle und der Daten, aus denen sich die geografische Lage und die Hauptstrahlrichtungen der die jeweilige Funkzelle versorgenden Funkantennen ergeben, verhindert werden, dass die Erstellung eines Bewegungsprofils anhand dieser Standortdaten nicht möglich ist?

    Bei aktiver Verbindung werden keine Standortwechsel des Nutzers gespeichert; im sogenannten idle-Mode, also wenn sich das Gerät zwar im eingeschalteten Zustand befindet, jedoch keine Internet-/Telefonverbindung aktiv genutzt wird, werden überhaupt keine Verkehrsdaten erhoben oder gespeichert.

    30. Wie soll die auf Seite 33 der Gesetzesbegründung beschriebene Bewusstseinsschärfung im Hinblick auf die Verhältnismäßigkeitsprüfung bei der Funkzellenabfrage insbesondere unter Berücksichtigung der Rechte Dritter erfolgen? Soll der Hinweis auf Rechte Dritter noch ausdrücklich in den Gesetzestext aufgenommen werden? Sind entsprechende Schulungen geplant?

    Nach § 100g Absatz 3 Nummer 2 StPO‑E ist eine Funkzellenabfrage nur zulässig, soweit die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der Sache steht. Durch die ausdrückliche Aufnahme dieser Voraussetzung in den Gesetzestext wird die besondere Bedeutung der Verhältnismäßigkeitsprüfung bei Funkzellenabfragen unterstrichen und das Bewusstsein für die Tatsache geschärft, dass von der Maßnahme unvermeidbar auch Dritte betroffen sind.

    31. Inwiefern meint die Bundesregierung, mit den geplanten Gesetzesänderungen der gesetzlich festgeschriebenen Vorgabe der Datensparsamkeit (entsprechend § 3a des Bundesdatenschutzgesetzes) gerecht werden zu können?

    Der Gesetzentwurf sieht in Bezug auf die Speicherpflicht ein deutlich reduziertes Datenvolumen. und eine sehr kurze Speicherfrist vor. Die Nutzung der Daten durch staatliche Stellen wird nur unter sehr engen Voraussetzungen ermöglicht.

    32. Wie hat sich nach dem Urteil des EuGH zur Vorratsdatenspeicherung die Gesetzeslage in den Mitgliedstaaten geändert und welche Länder haben bislang aufgrund der EuGH-Entscheidung oder einer verfassungsgerichtlichen Entscheidung im jeweiligen Mitgliedstaat ihre entsprechenden Gesetze aufgehoben? (Bitte auflisten)

    Der vom Cybercrime Convention Committee (T‑CY) zum Übereinkommen des Europarates zur Computerkriminalität am 15./16. Juni 2015 angenommene Bewertungsbericht enthält auf den Seiten 27 ff. eine auf Grundlage von Informationen der Vertragsstaaten erstellte Übersicht über die Gesetzeslage in den Vertragsstaaten. Erfasst sind bis auf Griechenland, Irland und Schweden, die das Übereinkommen nicht ratifiziert haben, alle EU-Mitgliedstaaten. Der Bericht ist abrufbar unter: .

    Am 17. Juli 2015 hat der britische High Court of Justice die nationale Gesetzgebung des Vereinigten Königreichs für unanwendbar erklärt.

    33. Hat die Europäische Kommission als Hüterin der Verträge nach Kenntnis der Bundesregierung überprüft, ob noch bestehende nationale Gesetze zur Vorratsdatenspeicherung in den Mitgliedsstaaten (z. B. in Kroatien, Dänemark, Finnland, Italien, Polen und Großbritannien) gegen EU-Recht verstoßen?
    Wenn ja, mit welchem Ergebnis? Wenn nein, warum nicht, und ist nach Kenntnis der Bundesregierung eine entsprechende Überprüfung geplant?

    Die Europäische Kommission hat als Hüterin der Verträge unter anderem die Aufgabe, die Anwendung des Unionsrechts unter der Kontrolle des Gerichtshofs der Europäischen Union zu überwachen (Artikel 17 Absatz 1 Satz 3 EUV). Über die Überprüfung bestehender nationaler Gesetze zur Vorratsdatenspeicherung durch die Kommission ist der Bundesregierung nichts bekannt.

    34. Wurden nach Kenntnis der Bundesregierung bereits Vertragsverletzungsverfahren gegen Mitgliedsstaaten mit bestehenden Gesetzen zur Vorratsdatenspeicherung, die dem EuGH-Urteil zuwiderlaufen, eingeleitet?
    Wenn ja, um welche Vertragsverletzungsverfahren handelt es sich?
    Wenn nein, warum nicht?

    Nach Kenntnis der Bundesregierung sieht die Europäische Kommission derzeit keinen Handlungsbedarf.

    35. In welchem Umfang stehen Bundesregierung, BMI und/oder BMJV mit der EU-Kommission bezüglich nationaler und EU-weiter Regelungen zur VDS in Kontakt (Bitte auflisten nach Anzahl und Inhalten von Treffen seit dem EuGH-Urteil zur VDS am 08. April 2014)?

    Die Bundesregierung hat den Gesetzentwurf zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten nach der Richtlinie 98/34/EG notifiziert.
    Die Bundesregierung hält grundsätzlich engen Gesprächskontakt zur Europäischen Kommission und ihren Dienststellen. Sie hat daher auch seit dem EuGH-Urteil zur Vorratsdatenspeicherung vielfältige Gespräche zum Bereich Justiz und inneres geführt, in denen es unter anderem auch um das Thema Vorratsdatenspeicherung ging. Hervorzuheben sind folgende hochrangige Gespräche des Federführers BMJV:

    1. 27. Oktober 2014: Gespräch von Frau Staatssekretärin Dr. Hubig mit dem Generaldirektor Inneres der Europäischen Kommission Ruete,
    2. 15. Januar 2015: Gespräch von Frau Staatssekretärin Dr. Hubig mit dem Generaldirektor Inneres der Europäischen Kommission Ruete,
    3. 29. Januar 2015: Gespräch von Herrn Minister Maas mit dem EU-Kommissar Avramopolous für Migration, Inneres und Bürgerschaft,
    4. 24. Februar 2015: Gespräch von Herrn Minister Maas mit dem Ersten Vizepräsidenten der EU-Kommission Timmermans.

    36. In welcher Art – vertreten durch wen und in welcher Häufigkeit – ist die Bundesregierung oder sind andere Teile des Bundes oder von Bundesbehörden Teil der von der Europäischen Kommission durchgeführten oder geplanten (nicht-öffentlichen) .Konsultationen zur Vorratsdatenspeicherung in der EU (siehe https://wiki.freiheitsfoo.de/uploads/Main/20150611antwort-aus-bruessel-verspaetete-anon.jpg)?

    Die Bundesregierung liegen keine Informationen zu einer Konsultation zur Vorratsdatenspeicherung vor.

    37. In wie vielen Fällen wurden nach Kenntnis der Bundesregierung in den Jahren von 2010 bis 2015 Bestandsdatenauskünfte über das automatisierte Verfahren beider Bundesnetzagentur eingeholt, und

    Über das in § 112 TKG geregelte automatisierte Verfahren können die in §§ 111 Absatz 1 Satz 1, 3 und 4 und Abs. 2 TKG genannten Bestandsdaten abgerufen werden.

    Die Bundesnetzagentur hat in den Jahren 2010 bis 2014 über das automatisierte Auskunftsverfahren nach § 112 TKG folgende Anzahl an Auskunftsersuchen der berechtigten Stellen beantwortet:

    Jahr beantwortete Ersuchen
    2010 6,00 Millionen
    2011 6,00 Millionen
    2012 7,00 Millionen
    2013 6,95 Millionen
    2014 6,92 Millionen

    Die Zahlen für das Jahr 2015 werden erst am Anfang des Jahres 2016 ermittelt.

    a) wie viele Bestandsdatenauskünfte wurden welchen anfordernden Stellen und Behörden erteilt,

    Informationen über die Zahl der Abfragen durch Landesbehörden liegen der Bundesregierung nicht vor. Im Zeitraum August 2013 bis August 2015 wurden durch den Bundesnachrichtendienst 1.318 Bestandsdatenanfragen im Rahmen des automatisierten Auskunftsverfahrens an die Bundesnetzagentur gerichtet. Im Übrigen wird über die Anzahl der Auskunftsersuchen der jeweiligen berechtigten Stellen des Bundes keine Statistik geführt.

    b) wie viele Abfragen betrafen Telekommunikationsanschlüsse, wie viele IP-Adressen?

    Alle Abfragen betrafen Telekommunikationsanschlüsse.

    c) welche Rechtsgrundlage hatte die Bestandsdatenauskunft,

    Die Bestandsdatenauskünfte werden im automatisierten Verfahren von der Bundesnetzagentur auf Grundlage des § 112 Absatz 4 TKG erteilt.

    d) in wie vielen Fällen ist eine Benachrichtigung erfolgt,

    Die Vorschrift über das automatisierte Auskunftsverfahren nach § 112 TKG sieht keine Benachrichtigung vor.

    e) welche Stellen und Behörden wurden neu in die Liste derjenigen aufgenommen, die im automatisierten Verfahren Bestandsdaten abrufen können (bitte jeweils nach Jahren auflisten)?

    Seit dem Jahr 2010 wurden.20 Notrufabfragestellen und 3 Abfragestellen der Polizei im Rahmen des Kreises der berechtigten Stellen nach § 112 Absatz 2 TKG neu in das Verfahren aufgenommen.

    38. Wie viele Telekommunikationsanbieter sind verpflichtet, der Bundesnetzagentur im automatisierten Verfahren Daten zur Verfügung zu stellen?

    Zurzeit sind 119 Telekommunikationsanbieter verpflichtet, der Bundesnetzagentur den Abruf von Daten nach § 111 Absatz 1 und 2 TKG im automatisierten Auskunftsverfahren nach § 112 TKG zu ermöglichen.

    39. Hat die Bundesregierung durch Konsultation der Berufsverbände, der Bundesnetzagentur, der Telekommunikationsanbieter und von Technikexperten oder auf andere Weise, geprüft, ob die Herausnahme der Daten von Berufsgeheimnisträgerinnen bzw. Berufsgeheimnisträger aus der Speicherpflicht anhand einer Liste entsprechend § 99 Absatz 2 TKG möglich ist (bitte auflisten, mit wem Konsultationen diesbezüglich durchgeführt wurden und wie die genauen Prüfungsschritte waren)?
    Warum hat sie diese Option verworfen, obwohl viele betroffene Berufsverbände ein entsprechendes Verfahren gegenüber einer Speicherung bevorzugen würden?

    Die Gründe, die dazu geführt haben, keine Ausnahme von der Speicherpflicht für die von § 53 StPO erfassten Berufsgeheimnisträger vorzusehen, sind auf Seite 33 der Gesetzesbegründung (Bundesratsdrucksache 249/15) ausführlich dargelegt. Eine Konsultation zu dieser speziellen Frage hat nicht stattgefunden.

    40. Wie will die Bundesregierung im Hinblick darauf, dass in Deutschland eine grundsätzliche Fernwirkung von Beweisverwertungsverboten nicht vorgesehen ist verhindern, dass über als Zufallsfund erhobene Daten von Berufsgeheimnisträgerinnen bzw. Berufsgeheimnisträger nicht neue Ermittlungsansätze erschlossen werden, die zu einer § 100g Absatz 4 StPO‑E widersprechenden mittelbaren ‚Verwendung der Daten von Berufsgeheimnisträgerinnen bzw. Berufsgeheimnisträger führen?

    § 100g Absatz 4 StPO‑E sieht ein Verwertungsverbot für Zufallsfunde vor. Die Bestimmung der Reichweite dieses Verbotes erfolgt durch die Rechtsprechung im Einzelfall.

    41. Wie viele Anträge auf Aufnahme der in § 99 Absatz 2 TKG beschriebenen Liste bei der Bundesnetzagentur wurden seit Einführung der Vorschrift gestellt (bitte nach Jahren auflisten)?
    Wie viele Anschlüsse befinden sich auf der Liste?
    Sind der Bundesregierung Schwierigkeiten im Hinblick auf die Umsetzung der Ausnahme von der Speicherung der auf der Liste aufgeführten Anschlussinhaber bei den Telekommunikationsunternehmen bekannt, und wenn ja, was sind die Ursachen?

    Seit Einführung der Vorschrift des § 99 Absatz 2 TKG wurden 1.429 Anträge gestellt. Die überwiegende Anzahl der Anträge wurde in den Jahren 2001 (829 Rufnummern) und 2002 (552 Rufnummern) gestellt. Die manuelle Auswertung der Anträge nach jährlicher Reihung war in der Kürze der Zeit nicht möglich.

    Derzeit sind 5.200 Anschlüsse in der Liste enthalten.

    Der Bundesregierung sind im Hinblick auf die Umsetzung der Ausnahme von der Speicherung der auf der Liste aufgeführten Anschlussinhaber keine Schwierigkeiten bekannt.

    42. Fallen die von § 53 StPO nicht aufgelisteten Mitarbeiter von Abgeordneten nicht in die Gruppe derjenigen Personen, von denen keine Verkehrsdaten abgerufen werden dürfen?

    Sofern Mitarbeiter von Abgeordneten den Abgeordneten unmittelbar bei seiner Mandatsausübung unterstützen, fallen sie als sogenannte Berufshelfer in den Anwendungsbereich des § 53a StPO. Über § 100g Absatz 4 Satz 6 StPO‑E und § 160a Absatz 3 StPO wird der in § 100g Absatz 4 StPO‑E geregelte Schutz der Berufsgeheimnisträger auch auf die von § 53a StPO erfassten Personengruppen erstreckt.

    43. Wie definiert die Bundesregierung in diesem Zusammenhang die Berufsbezeichnung des „Journalisten“ und fallen professionelle, semiprofessionelle oder andere nach den Pressekodex arbeitende und publizierende Personen (wie z. B. Blogger) nicht darunter (Bitte begründen)?

    § 53 Absatz 1 Satz 1 Nummer 5 StPO, auf den § 100g Absatz 4 Satz 1 StPO‑E verweist, gewährt allen „Personen, die bei der Vorbereitung, Herstellung oder Verbreitung von Druckwerken, Rundfunksendungen, Filmberichten oder der Unterrichtung oder Meinungsbildung dienenden Informations- und Komnunikationsdiensten berufsmäßig mitwirken oder mitgewirkt haben“ ein Zeugnisverweigerurgsrecht in dem in § 53 Absatz 1 Satz 2 und 3 StPO näher geregelten Umfang. Seit der Aufnahme des Begriffs der „Informations- und Kommunikationsdienste“ in § 53 Absatz 1 Satz 1 Nummer 5 StPO durch das Gesetz zur Änderung der Strafprozessordnung vom 15. Februar 2002 (BGBl.- I, S. 682) ist klargestellt, dass auch Personen umfasst sind, die über elektronische Medien publizieren (Bundestagsdrucksache 14/5166, Seite 8). Voraussetzung hierfür ist, dass dies berufsmäßig erfolgt. Hiervon ist auch eine nebenberufliche Tätigkeit umfasst, wenn sie in der Absicht geschieht, sie durch wiederholte Ausübung zu einer dauernden oder doch wiederkehrenden Beschäftigung zu machen. Weitere Voraussetzung des Zeugnisverweigerungsrechts und damit der Anwendung des § 100g Absatz 4 StPO‑E ist das Erfordernis der redaktionellen Bearbeitung (§ 53 Absatz 2 Satz 3 StPO). Ob diese Voraussetzungen vorliegen, ist im konkreten Einzelfall zu prüfen.

    44. Teilt die Bundesregierung die Auffassung der Bundesnetzagentur (Mitteilung Nr. 149/2015 vom 04.03.2015; https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Meldepflicht/Amtsblattmitteilung_Nr149_2015.pdf?__blob=publicationFile&v=1), wonach Betreiber von WLAN-Hotspots (in der Regel) keinen TK-Dienst erbringen und insofern auch andere WLAN-Anbieter (wie z. B. die der Freifunk-Idee verbundenen Gruppen und Initiativen, deren Arbeit ehrenamtlich und nicht geschäftsmäßig betrieben wird) nicht von der geplanten Änderung des § 113a Abs. 1 TKG‑E betroffen sind?

    Die Bundesregierung hält die zitierte Mitteilung der Bundesnetzagentur, die für die Ausführung des Gesetzes zuständig ist, für schlüssig. Danach gelten die Nutzer der Freifunk-Idee nicht als Erbringer von TK-Dienstleistungen. Inwieweit der Freifunker e. V. als Erbringer einzustufen ist, ist von der Bundesnetzagentur allerdings noch zu untersuchen.

    45. Wie begründet die Bundesregierung die geplanten Änderungen des § 113b Abs. 2 Nr. 4c TKG, wonach die Erbringer öffentlich zugänglicher Telefondienste (anders als aktuell in Nr. 4d geregelt) zukünftig auch Datum und Uhrzeit der ersten Aktivierung aller im Voraus bezahlten Dienste erfassen müssen, während dieses derzeit „nur“ für anonyme Dienste vorgeschrieben ist?

    Die Regelung war in der alten Fassung missverständlich formuliert. „Anonyme Dienste“ im engeren Sinne gibt es in Deutschland nicht.

    Anlage zu Frage 2

    Aufstellung der Verbände, an die der Referentenentwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten zur Kenntnisnahme versandt worden ist

    • BITKOM
    • Bundesverband Breitbandkommunikation e.V. BREKO
    • Bundesverband der Deutschen Industrie e.V. BDI
    • Deutsche Gesellschaft für Recht und Informatik e.V.
    • Deutscher Industrie und Handelskammertag (DIHK)
    • eco – Verband der deutschen Internetwirtschaft e. V.
    • VATM
    • Bundesverband Deutscher Unternehmensberater BDU e.V.
    • Deutscher Verband für Telekommunikation und Medien
    • Deutscher Kabelverband e. V.
    • Verband privater Kabelnetzbetreiber e. V. – ANGA
    • Bundesverband der digitalen Wirtschaft – BVDW
    • Arbeitskreis Kommunikationsanwendungen /-technologie (AKKT)
    • Europäische Akademie für Informationsfreiheit und Datenschutz (EAID)
    • Aktion für geistige und psychische Freiheit (AGPF)
    • Arbeitskreis der Opferhilfen in Deutschland e.V.
    • Berliner Initiative gegen Gewalt an Frauen – BIG e.V.
    • Chaos Computer Club
    • Katholische Universität Eichstätt
    • Bundessteuerberaterkammer
    • CARITAS
    • Evangelische Kirche in Deutschland
    • Deutsche Bischofskonferenz
    • Diakonie Deutschland
    • SKM – Katholischer Verband für soziale Dienste in Deutschland – Bundesverband e.V.
    • Digitalcourage e.V.
    • Digitale Gesellschaft
    • ver.di
    • VDK
    • Sozialverband Deutschland
    • Patentanwaltsverbände
    • Konrad-Adenauer-Stiftung
    • Friedrich-Ebert-Stiftung
    • Heinrich-Böll-Stiftung
    • Friedrich-Naumann-Stiftung
    • Bundesanstalt für Finanzdienstleistungsaufsicht (BAFin)
    • Burdesverband Deutscher Zeitungsverleger e.V. BDZV
    • Bund Deutscher Finanzrichterinnen und Finanzrichter (BDFR)
    • Bund Deutscher Rechtspfleger e.V. (BDR)
    • Bund Deutscher Verwaltungsrichter (BDVR)
    • Bundesnotarkammer (BNotK)
    • Bundesrechtsanwaltskammer (BRAK)
    • Bundesverband der Wirtschaftsjuristen e.V.
    • Bundesverband Deutscher Rechtsbeistände e.V.
    • Deutscher EDV-Gerichtstag e.V.
    • Deutscher Juristen-Fakultätentag
    • Deutscher Juristentag e.V. (DJT)
    • Deutscher Juristinnenbund e.V.
    • Deutscher Richterbund (DRB)
    • Deutscher Sozialgerichtstag e.V.
    • Deutscher Notarverein
    • Neue Richtervereinigung e.V. (NRV)
    • Rechtsanwaltskammer bei dem Bundesgerichtshof
    • Republikanischer Anwältinnen- und Anwälteverein e.V. (RAV)
    • Vereinigung der Europäischen Verwaltungsrichter (VEV)
    • Verband zur Förderung der Rechtspflege und Unabhängigkeit von Richtern am Amtsgericht e.V. – Amtsrichterverband -
    • Verein der Rechtspfleger im Bundesdienst e.V. (VRB)
    • Vereinigung der Zivilprozessrechtslehrer
    • Bundesverband ehrenamtlicher Richterinnen und Richter (DVS); Deutsche Vereinigung der Schöffinnen und Schöffen
    • Bund Deutscher Kriminalbeamter (BDK)
    • Deutsche Polizeigewerkschaft im DBB (DPolG)
    • Gewerkschaft der Polizei (GdP)
    • Deutsche Strafverteidiger e.V.
    • Deutscher Amtsanwaltsverein e.V.
    • Deutscher Anwaltverein (DAV)
    • Neue Kriminologische Gesellschaft
    • Strafverteidigervereinigungen
    • Strafrechtslehrerinnen und Strafrechtslehrer
    • Stiftung Deutsches Forum für Kriminalprävention (DFK)

    14. September 2015 4
  • : Angela Merkel: Große Koalition hat die Herausforderungen mit der NSA hervorragend bewältigt
    „Ausspähen unter Freunden – das geht gar nicht.“ Angela Merkel im Oktober 2013.
    Angela Merkel: Große Koalition hat die Herausforderungen mit der NSA hervorragend bewältigt

    Gestern war Angela Merkel in der Bundespressekonferenz zu Gast und hat auch einige Fragen zum NSA-Skandal bzw. zum No-Spy-Abkommen gestellt bekommen. Erwartungsgemäß waren die Antworten wie immer etwas unbefriedigend und boten auch kaum Neuigkeitswert. Natürlich gab es erstmal Lob für unsere Geheimdienste:

    Erst einmal will ich sagen, dass die Arbeit des BND, des Bundesverfassungsschutzes, des Bundeskriminalamts gerade in den Zeiten terroristischer Bedrohungen von mir ausgesprochen gewürdigt wird.

    Aber Kooperation mit den US-Geheimdiensten ist trotzdem wichtig, auch wenn die uns alle abhören:

    Wo es Fehler gibt und wo es Unzulänglichkeiten gibt, müssen diese benannt werden, und das wird ja auch getan. Sie wissen, dass wir jetzt den Beauftragten haben, der vom Parlament eingesetzt wurde, der jetzt auch immer Bericht erstatten wird. Trotzdem brauchen wir die Kooperation mit den amerikanischen Diensten. Gleichzeitig glaube ich, dass die Einordnung „Was muss man über andere Länder wissen?“ und „Wie ist das Verhältnis von Sicherheit und Freiheit?“ bei uns anders gesehen wird. Eine Vielzahl der Informationen, die offensichtlich gesammelt werden, brauche ich zumindest für meine Regierungsarbeit nicht. Ich habe nicht den Eindruck, dass ich dadurch im internationalen Wettbewerb unglaublich benachteiligt bin. Das ist nach wie vor meine Einschätzung.

    Etwas überrascht waren wir dann aber, als sie auf die Erfolge ihrer Kanzlerschaft angesprochen wurde und dabei herausstellte, dass die Große Koalition die „Herausforderungen mit der NSA“ „hervorragend bewältigt“ habe.

    Seitdem diese Legislaturperiode begonnen hat, die wir ja damals auch in sehr umfangreichen Koalitionsverhandlungen mit Projekten versehen haben, hat sich herausgestellt, dass eine Vielzahl von neuen Projekten auf uns zugekommen ist, die die Große Koalition im Übrigen jedes Mal ganz hervorragend bewältigt hat – ob das die IS-Angriffe sind, ob das die Herausforderungen mit der NSA sind […]

    Das überrascht uns sehr, denn der Geheimdienstuntersuchungsausschuss im Deutschen Bundestag läuft immer noch und hat noch einiges vor sich. Dabei kam bisher schon raus, dass sich die Zusammenarbeit des Bundesnachrichtendienstes mit NSA & Co. bestenfalls im rechtlichen Graubereich abspielt, man aber auch von einem mehrfachen kalkulierten Verfassungsbruch sprechen kann. Möglicherweise meint Merkel aber auch das erfolgreiche Aussitzen des von Snowden ausgelösten größten Überwachungsskandal in der Geschichte der Menschheit und das erfolgreiche Blockieren von mehr Aufklärung im Geheimdienstuntersuchungsausschuss bis hin zu den Landesverrats-Ermittlungen gegen uns.

    Oder sie meint damit, dass die einzige Antwort der Bundesregierung auf den NSA-Skandal bisher darin besteht, die Vorratsdatenspeicherung wieder einzuführen, Whistleblower stärker zu bekämpfen sowie den Verfassungsschutz und den Bundesnachrichtendienst das Netz stärker überwachen zu lassen. Und dass die Bundesregierung damit den NSA-Skandal als Machbarkeitsstudie verstanden hat.

    Der ganze Absatz zu NSA und No-Spy steht hier nochmal zur Dokumentation:

    Frage: Frau Merkel, als Sie vor einem Jahr und als Sie vor zwei Jahren hier saßen, war eines der Hauptthemen immer die NSA-Affäre und die Dinge, die sich darum herum gerankt haben. In der Zwischenzeit sind einige internationale Entwicklungen dazugekommen. Viele davon – wie die Entwicklung in der Ukraine – waren offensichtlich nicht vorauszusehen. Da würde ich von Ihnen heute gerne – auch ein bisschen rückschauend – erfahren: Wie zufrieden sind Sie eigentlich mit der Arbeit Ihres Geheimdienstes, also des BND, auch angesichts der Erkenntnisse, die sich über die internen Abläufe und vielleicht auch Fehler beim BND in den vergangenen Monaten gezeigt haben?

    BK’in Merkel: Erst einmal will ich sagen, dass die Arbeit des BND, des Bundesverfassungsschutzes, des Bundeskriminalamts gerade in den Zeiten terroristischer Bedrohungen von mir ausgesprochen gewürdigt wird. Ich finde, wir erleben im Augenblick – ob es die Bundespolizei ist, ob es das BAMF ist, ob es Beamte und Angestellte in den Landratsämtern, in den Kommunen, in Ländern oder im Bund sind – sehr, sehr viel Einsatzbereitschaft. Dass bei uns glücklicherweise bis heute noch kein terroristischer Anschlag passiert ist, ist auf die Kooperation unserer Dienste und auf die sehr gute Arbeit der Dienste zurückzuführen.

    Wo es Fehler gibt und wo es Unzulänglichkeiten gibt, müssen diese benannt werden, und das wird ja auch getan. Sie wissen, dass wir jetzt den Beauftragten haben, der vom Parlament eingesetzt wurde, der jetzt auch immer Bericht erstatten wird. Trotzdem brauchen wir die Kooperation mit den amerikanischen Diensten. Gleichzeitig glaube ich, dass die Einordnung „Was muss man über andere Länder wissen?“ und „Wie ist das Verhältnis von Sicherheit und Freiheit?“ bei uns anders gesehen wird. Eine Vielzahl der Informationen, die offensichtlich gesammelt werden, brauche ich zumindest für meine Regierungsarbeit nicht. Ich habe nicht den Eindruck, dass ich dadurch im internationalen Wettbewerb unglaublich benachteiligt bin. Das ist nach wie vor meine Einschätzung.

    Zusatzfrage: Vor zwei Jahren hatten Sie zum Beispiel angekündigt, es brauche so etwas wie Airbus auch für europäische Datensicherheit und es brauche so etwas wie ein No-Spy-Abkommen. Das hat sich im Laufe der Zeit anscheinend alles zumindest ein wenig verflüchtigt. Oder setzen Sie dort nach wie vor auf den langen Atem, dass dort irgendwann so etwas möglich sein wird?

    BK’in Merkel: Naja, als ich jetzt zum Beispiel in Brasilien war, haben wir eine gemeinsame Initiative gestartet, was den Schutz privater Informationen anbelangt, womit wir dieses Abkommen der Uno erweitern wollen. Da arbeiten wir jetzt weiter zusammen. Es gab die Verhandlungen über die Frage eines Abkommens mit den Vereinigten Staaten von Amerika. Da haben wir zu einem bestimmten Zeitpunkt ja gesagt, dass das offensichtlich nicht zu dem von uns gewünschten Erfolg führt, weil wir ja auch gewisse Anforderungen an so etwas stellen. Daraus haben wir dann zum Beispiel auch Schlussfolgerungen gezogen. Der Bundesinnenminister hat dann ja gesagt – das läuft jetzt unter dem Stichwort 360-Grad-Überwachung -, dass wir auch gucken: Wo wird bei uns spioniert im umfassenden Sinne?
    Einiges hat sich also als sehr kompliziert herausgestellt, aber alle diese Punkte, die ich vor zwei Jahren genannt habe, finde ich nach wie vor vernünftig. Aber nicht alle konnte ich realisieren, denn sie hängen nicht nur von mir ab.

    Frage: Frau Merkel, zum gleichen Thema, also zum NSA-Skandal: Herr Seibert hat hier ja einige heftige Stunden erleben müssen, weil wir nachgefragt haben, wann genau er eigentlich welche Information zur Frage eines No-Spy-Abkommens gehabt hat. Es hieß von Ihrer Seite und auch von Seiten Herrn Seiberts sehr lange Zeit, es werde ein No-Spy-Abkommen geben. Heute wissen wir ja, dass die Grundlage für diese Information offenbar eine falsche war. Sehen Sie das heute noch genauso oder sagen Sie heute: Nach bestem Wissen und Gewissen haben wir Sie dummerweise falsch informiert?

    BK’in Merkel: Nein, ich sage das weiter genauso: Nach bestem Wissen und Gewissen haben wir Sie informiert. Alle Details dazu werden dann ja in den entsprechenden Gremien, sprich im Untersuchungsausschuss, diskutiert und sind zum Teil auch schon diskutiert worden. Dem habe ich jetzt nichts hinzuzufügen.

    1. September 2015 35
  • : Justizminister Heiko Maas: Statement um 18.15 Uhr
    maas
    Justizminister Heiko Maas. Lizenz: CC BY-ND 2.0, via flickr/SPD Saar
    Justizminister Heiko Maas: Statement um 18.15 Uhr

    Die Pressestelle des Bundesjustizministeriums hat uns bestätigt, dass der Minister um 18.15 Uhr vor die Presse treten wird, um sich zu den Ermittlungen gegen uns wegen Landesverrats zu äußern. Wir hatten Papiere des Bundesamtes für Verfassungsschutz veröffentlicht, die zeigten, dass ein starker Ausbau der Internetüberwachung geplant ist. Daraufhin hatte des Chef des Inlandsgeheimdienstes eine Strafanzeige gestellt, die seitens des Generalbundesanwalts Harald Range zur Einleitung von Ermittlungen gegen zwei Journalisten unserer Redaktion führte.

    Der Sender Phoenix wird vor Ort sein, ob es einen Live-Stream geben wird, ist aber noch nicht klar.

    4. August 2015 4
  • : #Landesverrat: Unsere Top 10
    #Landesverrat: Unsere Top 10

    Das Leaken von Dokumenten, neuerdings „Landesverrat“ genannt, hat bei uns eine gewisse Tradition. Wir wollen hier eine kleine Übersicht zu früheren Leaks geben. Wir sind so gesehen schon seit geraumer Zeit Landesverräter, hier unsere Top 10:

    10. Die Bundesnetzagentur wollte einst der Geheimdienst-Spionage nachgehen, aufklären und herausfinden, ob und welche Internetfirmen mit Geheimdiensten kooperieren. Sie wurde aber dann vom Bundeskanzleramt zurückgepfiffen, kritische Fragen dürften entweder nicht mehr gestellt oder nicht ehrlich beantwortet werden. Wir berichteten über das Gebaren des Kanzleramts und veröffentlichten den Fragenkatalog.

    9. Mitte Mai veröffentlichten wir, wie der Militärgeheimdienst MAD deutsche Journalisten einschüchtern sollte. Teile des Bundesverteidigungsministeriums wertete die negative Berichterstattung als Kampange gegen die Rüstungsfirma Heckler & Koch und auch gegen die Bundeswehr an sich.

    8. Wir veröffentlichten Dokumente, die bewiesen, dass der BND nicht 580 Meldungen im Jahr 2012 an die NSA übermittelte. Tatsächlich wurden 1,3 Milliarden Metadaten an die NSA übermittelt – jeden Monat.

    7. In „Lügen für die Vorratsdatenspeicherung“ veröffentlichten wir eine geheime Nebenabsprache der Bundesregierung. Diese besagt, dass für eine Bestandsdatenauskunft kein Richtervorbehalt notwendig sein soll, um darüber die im Rahmen der geplanten Vorratsdatenspeicherung hinterlegten Daten zu nutzen. Dass es diese Nebenabsprache gab, musste daraufhin zugegeben werden.

    6. Die Bundesdatenschutzbeauftragte Andrea Voßhoff kritisierte in ihrer Stellungnahme, dass das neue Verfassungsschutz-Gesetz erhebliche verfassungsrechtliche Probleme aufwerfe und daher vor der Verabschiedung dringend überarbeitet werden müsse. Sie wurde kurzerhand von ihrer eigenen CDU-Fraktion aus dem Innenausschuss ausgeladen. Wir veröffentlichten ihre Stellungnahme.

    5. Wir leakten den Entwurf zum neuen Verfassungsschutz-Gesetz selbst. Der BND soll internationale Kommunikationswege nach „Cyber-Gefahren“ absuchen und massenhaft Glasfaser-Kabel abschnorcheln, die so gewonnenen Daten sollen dann gegebenenfalls auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

    4. Außerdem veröffentlichten wir eine geheime Leitlinie zur „Cyber-Verteidigung“ von Ministerin Ursula von der Leyen. Die Bundeswehr erklärte darin den „Cyber-Raum“ zum Kriegsgebiet und arbeitet an „offensiven Cyber-Fähigkeiten“.

    3. Bereits 2009 veröffentlichten wir ein internes Memo der Deutschen Bahn AG, da die Bahn über 170.000 Mitarbeiter überwachte. Wir wurden daraufhin von der Deutschen Bahn AG abgemahnt, erfolglos.

    Auf Platz 1 und 2 finden sich die Leaks, die letztendlich zu den Ermittlungen gegen uns führten: die Enthüllungen um die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung und die Veröffentlichung des Verfassungsschutz-Budgets.

    4. August 2015 34
  • : Der Landesverrat in der Bundespressekonferenz (Update)
    Der Landesverrat in der Bundespressekonferenz (Update)

    Einige heikle politische Fragen zum Vorwurf des Landesverrats kamen heute in der Bundespressekonferenz zur Sprache: Wer wusste was und wann? Eine Zusammenfassung und die Audio-Aufnahme der Aussagen veröffentlichen wir hiermit.

    Das Bundesinnenministerium lässt sich prinzipiell von Präsidenten des Bundesamtes für Verfassungsschutz (BfV), Hans-Georg Maaßen, „regelmäßig Bericht erstatten“, alle Vorgänge von Gewicht würden dabei mitgeteilt.

    Vorgehen des Generalbundesanwalts

    Tilo Jung richtete die grundsätzliche Frage an das Justizministerium, wie denn das Weisungsverhältnis zwischen dem Ministerium und dem Generalbundesanwalt sei. Der Sprecher erklärte daraufhin, dass der Sachverhalt seitens der Bundesanwaltschaft zu prüfen und dann „eigenverantwortlich zu entscheiden“ sei. Das Ministerium erteile nur Weisungen, wenn Rechtsbrüche gegeben seien. Das hätte man aber „in keinem Ermittlungsverfahren“ je ausgeübt. Es blieb die Frage offen, ob das eigentlich auch für die Strafanzeigen wegen der NSA-BND-Massenüberwachung gilt.

    Markus war heute selbst in der Bundespressekonferenz und stellte die Frage, ob es denn normal sei, ein Gutachten zur Frage, ob ein Landesverrat vorläge, zu beauftragen? Als Antwort erhielt er die Auskunft, das sei zur Beweiserhebung möglich. Das zuerst involvierte LKA Berlin hätte bereits beim BfV nachgefragt, ob es hier um ein Staatsgeheimnis ginge. Dass die Bundesanwaltschaft eine „Ersteinschätzung des Strafanzeigenstellers“ zu den Rechtsfragen einhole, sei insgesamt „keine abwegige Verfahrensweise“.

    Markus erhielt übrigens auch die Auskunft, dass man technische Überwachungsmaßnahmen gegen unsere Redaktion nicht ausschließen könne.

    Nachdem offenbar am 13. Mai das Ermittlungsverfahren eingeleitet worden sei, hätte das Justizministerium am 27. Mai vom GBA die Information über Ermittlungsverfahren erhalten, und zwar auch darüber, dass gegen unsere beiden Redaktionsmitglieder und gegen „unbekannt“ ermittelt werde. Daraufhin hätte das Ministerium „Vorbehalte deutlich gemacht“ und nach diesem 27. Mai gegenüber dem GBA geäußert, dass man nicht die Absicht erkennen könne, die BRD zu benachteiligen. Inhaltlich hätten diese Vorbehalte sich nicht deutlich unterschieden von denen, die am Freitag auf der Website veröffentlicht wurden.

    Gudula Geuther vom Deutschlandradio hakte in dieser Frage mehrfach nach: Wenn es eine Expertise des Justizministeriums gäbe, die in der Frage des Landesverrats zu einem anderen Schluss kommt, könnte das dann eine Weisung an den GBA in Gang setzen? Und sind diese „Vorbehalte“ mehr als „Hinweise“ an den GBA zu verstehen? Wie scharf seien sie fomuliert worden? Die Antwort des Justizministerium war leider wenig aussagekräftig: Man werde dem GBA ein „eigene rechtliche Einschätzung“ übermitteln, er entscheide aber „frei“ über das Ermittlungsverfahren.

    Es kam die Frage nach dem „Quittungsbuch“ auf, das verzeichnet, wer wann Umgang hatte mit welchen Dokumenten. Dieses Quittungsbuch würde bisher zwar nicht vorliegen, allerdings sei ein „umfangreicheres Schriftstück“ übermittelt worden, aus dem hervorginge, wer in Besitz der Dokumente war.

    An BMI-Sprecher Tobias Plate richtete sich dann die Frage, ob es sich hier quasi um eine Art Selbstanzeige handele, wenn doch nur staatliche Stellen die Dokumente geleakt haben könnten. Das BMI bestätigte in der Antwort, dass Personen aus dem BfV und aus Ministerien die Dokumente in Besitz gehabt hätten. Insgesamt hätte ein dreistelliger Personenkreis Zugriff gehabt. Eine Liste dieser Personen gäbe es aber nicht. Das BfV hätte jedoch ein Schreiben zu dem Personenkreis übermittelt.

    Seitens des Kanzleramts wurde wenig Inhaltliches verlautbart, mehrfach wurde nur wiederholt, dass die „Pressefreiheit ein hohes Gut“ sei und der Artikel 5 eine „sensible Abwägung“ erfordere. Ob die Kanzlerin das Vorgehen Maaßens unterstütze, beantwortete Christiane Wirtz als stellvertretende Sprecherin der Bundesregierung nicht direkt, man müsse jetzt alles erstmal sachlich aufklären. Konsequenzen personeller Natur wurden von Wirtz offengelassen.

    Auf die Frage, ob die Kanzlerin die Strafanzeige Maaßens klug fände, kam als Antwort nur die vieldeutige Bemerkung, dass die Regierungschefin die Reaktion ihres Justizministers Heiko Maas als klug erachte.

    Auf die Frage, ob es denn zutreffend sei, dass sich Kanzlerin Angela Merkel im Oktober 2014 persönlich gegen Strafanzeigen ausgesprochen hätte, kam nur wieder die generische Antwort von Wirtz, dass die „Pressefreiheit ein hohes Gut“ sei. In der Sache gab es aber keine Antwort.

    Wer bekommt den „Schwarzen Peter“?

    Warum hat die BMI-Staatsekretärin Emi­ly Haber das Wissen um Landesverratsermittlungen gegen Journalisten nicht an den Minister Thomas de Maizière weitergegeben, sei es ihr nicht bemerkenswert erschienen? Die Antwort blieb das BMI schuldig. Auch ob das Minister de Maizière denn öfter passiere, dass er eine wichtige Information in seinem Haus schlicht nicht erfährt, wurde nur insofern kommentiert, dass es nicht etwa einen „gesonderten Termin“ gegeben hätte, sondern Maaßen es nur am Rande mal erwähnt habe. Im BMI sei nicht klar gewesen, dass es um Ermittlungen gegen Journalisten ginge, man fände es aber insgesamt „gut und richtig“, dagegen vorzugehen, dass geheime Dokumente leaken.

    Aber wer hatte denn nun die Idee, ein Ermittlungsverfahren wegen Landesverrats und eben nicht wegen anderer, geringerer Vorwürfe loszutreten? Wer also kriegt den Schwarzen Peter? Denn ohne den Vorwurf des Landesverrats wäre der GBA ja gar nicht zuständig.

    Zunächst wäre im Ministerium ja nur bekannt gewesen, dass Maaßen die Absicht zu einer Strafanzeige gehabt hätte. Man hätte erst später die Information gehabt, dass es um Staatsgeheimnisse ginge.

    Aber sind nun die von uns geleakten Dokumente also Staatsgeheimnisse? Die Antwort darauf verwies auf den GBA, der beim BfV einfach nachgefragt hätte, ob es hier um Landesverrat ging. Es wird wenig überraschen, dass der Inlandsgeheimdienst in einem Gutachten an den GBA zu genau dem Ergebnis kam. Auf die Fragen danach, warum Amtschef Maaßen einen derart starken Vorwurf macht, wurde inhaltlich nicht näher eingegangen, denn was ebenfalls nicht überrascht: Das Gutachten seines Hauses ist selbstverständlich vertraulich.

    Allerdings sind die Strafanzeigen selbst wohl nicht eingestuft. Man prüfe daher derzeit, ob man sie an die Öffentlichkeit herausgeben könne. Das Gutachten des BfV bleibt vorerst vertraulich, aber wohl nicht mehr lange: Einigen Journalisten liegt es offenbar schon vor. Gudula Geuther merkte dazu spitz an, ob nicht in rechtlichen Frage des Landesverrats ohnehin beim GBA selbst die kundigsten Juristen zu suchen seien.

    Das BMI bekundete seinerseits nach Angaben des Ministeriumssprechers Zweifel, dass es sich um Landesverrat handele.

    Auf die Frage, wie der „Streisand“-Effekt denn bewertet würde, also in Folge der Ermittlungsmaßnahme sehr viel mehr Menschen die geleakten Dokumente überhaupt erst zur Kenntnis nehmen, heißt es von den Sprechern der Ministerien nur: „Kein Kommentar“.

    Hier der knapp einstündige Audio-Mitschnitt, den wir an dieser Stelle ungekürzt veröffentlichen:

    BPK-2015–08–03-netzpolitik.org.mp3, 43.0 MB (43,006,530 bytes)

    SHA256: ef8ef4b4f9ab6c41297b14f6979745cba1c20767ff126ec0c530b32cbafe3ca7

    Update: Jung & Naiv hat die komplette BpK als Video online gestellt.

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    3. August 2015 26
  • : Viel Erfolg: G10-Kommission will Regierung verklagen
    Viel Erfolg: G10-Kommission will Regierung verklagen

    klaert_doch_aufDie Bundesregierung möchte die NSA-Selektorenliste nicht den parlamentarischen Kontrollgremien übergeben, die in unserer Demokratie für die Geheimdienstkontrolle zuständig sind. Stattdessen hat die Bundesregierung einen Selektorenbeauftragten ernannt, der sich jetzt beim BND und mit Hilfe von BND-Agenten anschauen darf, was in den Listen stehen könnte. Und wo unklar ist, ob er die Listen versteht und im Anschluss überhaupt Bericht erstatten darf.

    Die Opposition im Geheimdienst-Untersuchungsausschuss, bestehend aus Linker und Grüner Bundestagsfraktion, hat bereits eine Klage vor dem Bundesverfassungsgericht angekündigt.

    Laut Berichten des Rechercheverbundes von Süddeutscher Zeitung, NDR und WDR hat jetzt auch die G‑10 Kommission des Bundestages Juristen beauftragt zu überprüfen, ob man auch klagen könnte.

    Die Süddeutsche Zeitung schreibt: G10-Kommission will Regierung verklagen.

    Man müsse die Listen selbst sehen und könne sich nicht auf einen Beauftragten verlassen, hieß es aus Kreisen der G‑10-Kommission. Die Juristen sollen nun zunächst klären, ob die Kommission – ein eigenständiges Organ des Bundestages – klageberechtigt ist. Einen solchen Fall hat es noch nicht gegeben. Mit einer endgültigen Entscheidung über die Klage wird Ende August in der nächsten Sitzung der G‑10-Kommission gerechnet.

    Wir wünschen viel Erfolg.

    29. Juli 2015 6
  • : Prüfung der NSA-Selektoren beginnt, BND-Mitarbeiter „helfen“ dem Sonderbeauftragten Kurt Graulich
    Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Prüfung der NSA-Selektoren beginnt, BND-Mitarbeiter „helfen“ dem Sonderbeauftragten Kurt Graulich

    Der Sonderbeauftragte für die Prüfung der Selektoren, mittels derer der BND der NSA Spionagehilfe leistete, hat seine Arbeit aufgenommen. Betraut mit der umstrittenen Aufgabe ist Kurt Graulich, ehemaliger Bundesverwaltungsrichter.

    Graulichs Position entsprang aus der Weigerung der Bundesregierung, die Selektoren direkt an die Mitglieder des NSA-Untersuchungsausschusses zu geben, da sie die Geheimschutzvereinbarung mit den USA nicht verletzen will. Von einem Kompromiss durch die Einsetzung des Sonderbeauftragten kann aber keine Rede sein, denn die Mitglieder der Opposition sind hochunzufrieden, dass sie nicht selbst Einblick in die Selektorenlisten bekommen. Da Graulich den Abgeordneten nicht über Details aus seiner Prüfung unterrichten sollen darf, ist Intransparenz vorprogrammiert. Graulich selbst äußerte in einem Interview, dass er eng mit der Bundesregierung absprechen wolle, „[i]n welchem Umfang diese Erkenntnisse dann erläutert werden können.“

    Strittig ist außerdem, wie gut es Graulich möglich sein wird, die komplexen technischen Zusammenhänge zu beurteilen. Dass ihm bei dieser Herausforderung BND-Mitarbeiter zur Verfügung stehen, trägt nicht zur weiteren Vertrauensbildung bei. Überdies machte Graulich deutlich, dass er sich darauf verlässt, was er vom BND vorgelegt bekommt:

    Ich bin ja nicht als Detektiv beauftragt, daher gehören diese Dinge nicht zu meiner Kompetenz. Ich werde das analysieren, was man mir vorlegt. Ob es darüber hinaus eventuell noch Dinge von Interesse gibt, müssen andere klären.

    Betrachtet man die Bemühungen des BND, so viel als möglich unter Verschluss zu halten, wirkt ein solcher mangelnder Ehrgeiz disqualifizierend für Graulichs Position, denn gerade jetzt wäre Hartnäckigkeit und Wille zur lückenlosen Aufklärung wichtiger denn je.

    Es gibt die Hoffnung, dass die Oppositionsparteien vor dem Bundesverfassungsgericht auf Herausgabe der Selektorenlisten klagen werden. Bis dahin veröffentlicht Wikileaks munter weiter Teile der Selektorenlisten, die zeigen, dass etwa Bundesregierung und Auswärtiges Amt im Visier der NSA standen.

    21. Juli 2015 11
  • : Assange will vor NSA-Untersuchungsausschuss aussagen und ungeschwärzte Selektoren mitbringen
    Opposition will endlich keine Informationen mehr vorbehalten bekommen.
    Assange will vor NSA-Untersuchungsausschuss aussagen und ungeschwärzte Selektoren mitbringen

    BTQlrwECUAEkcbh

    Vor etwa zehn Tagen hatte Wikileaks Dokumente veröffentlicht, die zeigen, dass das Kanzleramt bereits seit Jahrzehnten, mindestens seit der Amtszeit von Altkanzler Helmut Kohl, von der NSA abgehört wird. Es wurde dabei auch eine Liste an 56 Selektoren – mit vier geschwärzten Stellen – veröffentlicht, darunter Nummern der Kanzlerin und ihrer engsten Mitarbeiter. Doch die 56 Selektoren in dieser Liste scheinen nicht alles zu sein, was Wikileaks noch in der Hinterhand hat. Wikileaks-Gründer Julian Assange hat sich nun dem NSA-Untersuchungsausschuss angeboten. Er wolle aussagen und dem Ausschuss die ungeschwärzte Liste der Selektoren übergeben. Das geht aus einem Interview mit Assange hervor, das im aktuellen Print-Spiegel abgedruckt ist (Kurzzusammenfassung online).

    Er berichtet auch davon, wer die Telefonnummern auf die Liste gesetzt habe:

    James Clapper, der nationale Geheimdienstdirektor der USA. Es gab drei Bereiche, die im Visier der Dienste standen: wirtschaftliche Angelegenheiten, Nachrichtendienstliches und europäische Politikstrategien. Es ging explizit nicht um militärische Beobachtung, auch nicht um Spionageabwehr. Es ging darum, die deutsche Wirtschaft zu verstehen

    Vor allem die Mitglieder der Opposition freuen sich über Assanges Vorschlag. Christian Ströbele, Mitglied für die Grünen im NSA-Untersuchungsausschuss, bezeichnet ihn als „hervorragendes Angebot“. Martina Renner von den Linken findet besonders im Hinblick auf die Weigerung der Bundesregierung, die Selektorenliste herauszugeben, „jedes Dokument wertvoll, das uns Massenüberwachung und illegale Spionage der NSA in Deutschland erläutert“.

    Auch von der SPD gibt es positive Stimmen. Christian Flisek, Obmann der SPD im NSA-Untersuchungsausschuss, erklärte im Spiegel-Interview, er sei offen dafür, eine Befragung Assanges zu prüfen. Ob dem auch Taten folgen werden, muss sich noch herausstellen.

    Seit im April dieses Jahres bekannt wurde, dass die NSA mithilfe des BND deutsche Ziele überwacht und ihm dafür Selektoren übergab, die offensichtlich nicht hinreichend geprüft wurden, dauert der Streit um die Herausgabe dieser Selektoren-Listen an. Von insgesamt 800.000 Selektoren, die im Rahmen der Operation Eikonal übermittelt wurden, war die Rede, wie viele dieser gegen „deutsche und europäische Interessen“ verstoßen haben ist noch unklar, aussortiert wurden nur wenige hundert.

    Die Bunderegierung tut ihr Möglichstes dafür, die Herausgabe der Liste an die Parlamentarier zu verhindern. Die USA würden eine Herausgabe nicht erlauben, verkündete man gewohnt katzbuckelnd. Man konstruierte dann einen „Selektorenbeauftragten“, der sozusagen als Mittler Einblick in die Liste haben und Bericht erstatten soll. Die Oppositionsparteien freut das wenig, sie wollen vor dem Bundesverfassungsgericht klagen, denn es ist klar, dass der Beauftragte nicht wirklich für Transparenz sorgen wird: Er ist „zur Verschwiegenheit verpflichtet“ und soll nicht allzusehr ins Detail gehen.

    Wie eine Befragung Assanges aussehen könnte, ist noch ungewiss, denn er kann die ecuadorianische Botschaft in London nicht verlassen, ohne festgenommen zu werden. Die Abgeordneten müssten also nach London fahren, vorher jedoch die Genehmigung der britischen Regierung einholen, Assange zu befragen.

    Assanges Angebot stellt, wie auch all die anderen Leaks im Zusammenhang mit dem NSA-Untersuchungsausschuss, ein wichtiges Element dar, um das Informationsungleichgewicht zwischen Bundesregierung und Ausschuss nicht vollständig aus dem Ruder laufen zu lassen. Und um zu signalisieren, dass sich BND und Co. nicht ewig hinter ihren Lügen und ihrem Schweigen verstecken können, solange es einige gibt, die ihr Gewissen nicht zu ihrem Dienstantritt abgegeben haben. Und gleichzeitig sind sie ein Armutszeugnis an ebenjene, die trotz geheucheltem Aufklärungsinteresse immer noch alles tun, um die Ausschussarbeit zu behindern. Und an diejenigen, die weiterhin bestreiten, dass es einen Verdacht auf NSA-Spionage gebe, der zu Ermittlungen berechtige.

    19. Juli 2015 11
  • : Thomas Fitschen ist neuer Cyberbeauftragter im Auswärtigen Amt
    Thomas Fitschen ist neuer Cyberbeauftragter im Auswärtigen Amt

    Im Auswärtigen Amt hat es wieder einen Wechsel des Cyberbeauftragten gegeben. Seit August 2014 koordinierte Dr. Norbert Riedel als „Sonderbeauftragter die Cyber-Außenpolitik“ des Auswärtigen Amts. Jetzt gab es eine Umstrukturierung im Auswärtigen Amt. Thomas Fitschen ist seit heute „Beauftragter für Vereinte Nationen, Cyber-Außenpolitik und Terrorismusbekämpfung“. Fitschen war vorher Botschafter bei den Vereinten Nationen in Genf. Das bedeutet einerseits eine Umstrukturierung der Abteilung, andererseits sagt der neue Titel auch klar, dass andere Schwerpunkte gesetzt werden.

    Das Auswärtige Amt teilte uns auf Anfrage mit:

    Diese Umstrukturierung ist Teil der Umsetzung der Review 2014, mit der Außenminister Steinmeier unter dem Motto „Außenpolitik Weiter Denken“, nach seinem Amtsantritt das Auswärtige Amt einer Selbstverständigung über unsere Außenpolitik unterzogen hatte. Die Schlussfolgerungen hatte er Anfang des Jahres im „Aktionsplan für einen schlagkräftigeren Auswärtigen Dienst“ vorgestellt, der sich jetzt in der Umsetzung befindet. Zu den Erkenntnissen der Review zählte auch, dass sich das Auswärtige Amt auf die dynamischen Veränderungsprozesse einstellen muss, um den Wandel der internationalen Ordnung mitzugestalten. Ein Faktor ist auch die Wirkung neuer Technologien, aus denen sich beispielsweise Bedarf für die Ordnungselemente des Cyberraum (Stichwort „Völkerrecht des Netzes“) ergibt. In der neuen Abteilung für internationale Ordnung, Vereinte Nationen und Rüstungskontrolle werden Fachwissen und Instrumente des Auswärtigen Amts zur Gestaltung und Stärkung internationaler Ordnungsstrukturen zusammengefasst.

    Einerseits erscheint es sinnvoll, dass die Cyber-Außenpolitik (so heißt das wirklich im Auswärtigen Amt) jetzt bei den Vereinten Nationen angedockt wird. Andererseits verweist schon der Begriff „Terrorismusbekämpfung“ auf eine andere Schwerpunktsetzung hin zu möglicherweise mehr Überwachung und weniger Menschenrechte. Wir lassen uns mal überraschen, womit das Amt inhaltlich gefüllt wird.

    Der Wechsel ist so neu, dass die Webseite des Auswärtigen Amtes den neuen Cyberbauftragten noch nicht bekannt gegeben hat.

    Mal schauen, wie lange Fitschen für die Cyber-Außenpolitik zuständig bleibt. Bisher ist der Cyberbeauftragte ein Durchlauf-Posten gewesen. Seit 2011 2013 ist Fitschen bereits der vierte dritte Cyberbeauftragte im Auswärtigen Amt. (Update: Vorher gab es zwischen 2011–2013 nur einen Leiter des Koordinierungsstabes.)

    15. Juli 2015 9
  • : SZ: US-Spionage ist eine Demütigung für Deutschland
    SZ: US-Spionage ist eine Demütigung für Deutschland

    In der Süddeutschen Zeitung kommentiert der Journalist Tanjev Schultz: US-Spionage ist eine Demütigung für Deutschland.

    Deutschland hätte in der NSA-Affäre von Anfang an offensiver auftreten müssen; es ist groß und mächtig genug, um sich das leisten zu können. Und es war ein Fehler, den Whistleblower Edward Snowden Russland zu überlassen. Deutschland hätte ihm Asyl anbieten und ihn schützen müssen. Wenn es den politischen Willen dafür gegeben hätte, wäre dies möglich gewesen. Vielleicht ist es, wenn Snowden es noch wollen würde, noch immer nicht zu spät. Die US-Spionage ist eine Demütigung für Deutschland, aus der die Bundesregierung Konsequenzen ziehen muss. Geht es um Edward Snowden, gibt es schon lange keinen Grund mehr, auf die USA Rücksicht zu nehmen.

    9. Juli 2015 11
  • : De-Mail: Das tote Pferd wird weitergeritten, wie viel das kostet, soll geheim bleiben
    De-Mail ist schon klinisch tot, doch die Notbremse zieht die Bundesregierung nicht. <a href="https://creativecommons.org/licenses/by-nd/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kopp1963/2216383339/">kopp1963</a>
    De-Mail: Das tote Pferd wird weitergeritten, wie viel das kostet, soll geheim bleiben

    Lange nichts mehr von De-Mail gehört, gibt es das überhaupt noch? Diese Frage könnte man sich seit beinahe zehn Jahren regelmäßig stellen, und so hat auch Jan Korte mit den Linken im Bundestag eine Kleine Anfrage zum aktuellen „Stand der Entwicklung und Einführung von De-Mail“ gestellt. Die Antwort (unten im Volltext) zeugt von der Orientierungslosigkeit der Bundesregierung und ihrer Bevorzugung von Betriebs- und Geschäftsgeheimnissen gegenüber den Interessen der Bürger und Transparenz.

    Wie viel kostet De-Mail?

    Einige der Fragen bezogen sich auf die Kosten, die mit der Umsetzung und Einführung von De-Mail verbunden waren und sind. Die Gesamtkosten soll die Öffentlichkeit nicht erfahren, denn sie sind als Verschlusssache „Nur für den Dienstgebrauch“ eingestuft. Das einzige, was man erfährt, ist, dass alle Entwicklungskosten durch das Bundesinnenministerium gezahlt wurden. Immerhin für das Bundesamt für Sicherheit in der Informationstechnik werden Zahlen genannt, besser gesagt für die Entwicklung der ca. 20 technischen Richtlinien zu De-Mail, die von der Behörde angefertigt wurden – 2 Personen-Jahre seien in die etwa 600 Seiten geflossen.

    Was Länder und Kommunen angeht, gebe es keine Kenntnisse. Doch gerade diese stehen vor immensen Kosten, die bei der Einführung von De-Mail und der damit verbundenen Umstrukturierung anfallen. Will die Bundesregierung also wirklich die Verbreitung und Akzeptanz dieses Dienstes fördern, sollte sie eine weniger kurzsichtige Haltung annehmen und sich auch um diejenigen kümmern, die den Dienst einsetzen sollen.

    Was die Anbieter der De-Mail-Dienste an Kosten hatten, wisse die Regierung auch nicht, redet sich jedoch schon in den Vorbemerkungen heraus:

    Für diejenigen, die über Kenntnisse der Branchenüblichkeit verfügen, lassen die Angaben auch Rückschlüsse auf Umfang und Kostenstruktur der jeweiligen Leistungserbringer zu.

    Da wir nicht über diese Kenntnisse „der Branchenüblichkeit“ verfügen, werden wir im Dunkeln gelassen. Falls uns jemand aushelfen will und kann, wie immer gerne über die üblichen Kanäle.

    de-mail-gateway

    Eine Million Privatnutzer registriert, tatsächliche Nutzung unbekannt

    Doch wie sieht es nun aus mit der Verbreitung? Auch das wollten die Fragesteller wissen, und wir erleben astreine Ankündigungspolitik. Das „zentrale Gateway zur Anbindung der Bundesbehörden an De-Mail“ habe seinen Betrieb aufgenommen. Dieses Gateway soll dafür sorgen, dass die interne E‑Mail-Infrastruktur einer Behörde direkt mit De-Mail verbunden werden kann. Bis März 2016 sollen dann alle Behörden, die an den Informationsverbund Berlin-Brandenburg oder der Bundesverwaltung angeschlossen sind, De-Mail unterstützen.

    Doch dass das Gateway seinen Betrieb aufgenommen hat, bedeutet nicht, dass De-Mail auch schon verfügbar ist. So lange das nicht gegeben ist, gibt es nicht einmal für „rechtsverbindliche“ E‑Mail-Kommunikation den Anreiz, De-Mail zu nutzen, und daher fragt man sich, wer die „über eine Million Privatkunden, einige zehntausend Mittelstandskunden und ca. 1000 De-Mail-Großkunden aus Wirtschaft und Verwaltung“ sein sollen, die sich für De-Mail registriert haben. Es liegt nahe, dass sich nicht wenige Accountleichen unter diesen befinden, zur tatsächlichen monatlichen Nutzung und dem Datenaufkommen im De-Mail-System werden keine Angaben gemacht.

    Es braucht eine „kritische Masse“, doch Bundesregierung weiß nicht, wie die aussehen soll

    Ein Akzeptanzproblem bei De-Mail stellt auch die Inkompatibilität dar. Selbst wenn wir davon ausgehen, dass sich De-Mail in Deutschland durchsetzen sollte, wäre man in einem nationalen System gefangen. Ausgehend von der Struktur des Internets scheint es absurd, dann auf ein System zurückzugreifen, dass dem Nutzer derartige Einschränkungen auferlegt. Die Regierung selbst spricht von einem „geschlossenen System“, bei dem „grundsätzlich nicht von einer ‚Kompatibilität’ zu anderen Diensten gesprochen werden“ könne, auch wenn Interoperabilität mit „Zustelldiensten“ anderer Länder geschaffen werden soll.

    Doch die Bundesregierung scheint der Meinung zu sein, man brauche nur eine „kritische Masse“ an Nutzern, damit das System sich durchsetze. Auf die Frage, was diese kritische Masse sein soll, gibt es nur Ausflüchte. Es hänge „sehr stark von der jeweiligen Technik, den involvierten Geschäftsmodellen der Betreiber, externen Nutzungsanreizen o. ä. ab“. Deshalb sei eine „pauschale Quantifizierung“ nicht möglich. Dabei will niemand eine „pauschale“ Quantifizierung, und man sollte eigentlich erwarten können, dass sich die Bundesregierung in den letzten zehn Jahren irgendwann einmal darüber Gedanken gemacht hat, welche Ziele bei der Einführung erreicht werden sollen. Es scheint oder wird suggeriert, als sei das nie geschehen.

    Jan Korte kommentiert:

    Die Antwort zeigt, dass De-Mail, wie schon vor Jahren von allen ernst zu nehmenden Fachleuten prognostiziert, gescheitert ist. Trotzdem ist die Bundesregierung offensichtlich weiterhin wild entschlossen, dieses tote Pferd weiter zu reiten und damit weitere Steuergelder zu verbrennen.

    Es liegt nahe, dass die ominöse „kritische Masse“ also entweder nie erreicht oder schlicht irgendwann als erreicht definiert werden wird. Genau wie die Rechtssicherheit des Systems.

    De-Mail ist per Gesetz als sicher definiert

    Auch die Sicherheit wurde definiert – per Gesetz. Seit Juli 2014 ist „der gegenüber einer einfachen Mail erhöhte Beweiswert einer absenderbestätigten De-Mail gesetzlich bestimmt“. Diese Sicherheitsdefinition hat schon bei ihrem Entstehen 2013 für Häme gesorgt, denn es bestanden zu der Zeit erhebliche Sicherheitsmängel, und der Versuch, etwas sicher zu machen, indem man es per Gesetz als sicher erklärt, konnte wenig überzeugen. Wir berichteten:

    Durch eine mangelnde Ende-zu-Ende-Verschlüsselung ist eine De-Mail weniger vertrauensvoll als ein Brief, aber per Gesetz soll sie trotzdem als sicher genug für Kommunikation mit Behörden eingestuft werden. Noch dazu wird die Signatur nicht vom Absender, sondern vom De-Mail-Anbieter erstellt, was in etwa bedeutet, dass ein Brief rechtssicher unterschrieben ist, sobald ein Absender und ein Poststempel drauf sind, egal wer den Brief wirklich verfasst hat.

    Bei der Ende-zu-Ende-Verschlüsselung wurde mittlerweile nachgebessert. Die Integration eines PGP-Plugins in De-Mail wurde im März diesen Jahres präsentiert, als Reaktion auf die seit Jahren andauernde Kritik, dass De-Mail keine vertrauliche Kommunikation ermöglicht, da nur eine Transport- und keine Ende-zu-Ende-Verschlüsselung umgesetzt werden sollte – als Konsequenz wären Mails für diejenigen mit Zugang auf den Mailserver problemlos lesbar.

    Grundsätzlich ist die Integration von Ende-zu-Ende-Verschlüsselung begrüßenswert und überfällig, doch sie bringt auch Probleme mit sich. Was beispielsweise, wenn der Nutzer das Passwort für seinen Key vergessen hat und infolgedessen eine amtliche Mail nicht öffnen kann? Klar, dann hat er keinen Zugriff mehr, und das ist auch gut so. Die Bundesregierung ist hier aber kreativ und denkt sich eine „Lösung“ aus:

    Auch im Fall, dass die Entschlüsselung beim Empfänger fehlschlägt, ist für diesen der Absender und ggf. auch der Betreff erkennbar, so dass der Empfänger praktisch die Möglichkeit hat, auf die Probleme hinzuweisen und ggf. eine erneute Zusendung oder die Informationsübermittlung auf einem anderen Kommunikationskanal zu vereinbaren.

    Was dieser andere Kommunikationskanal sein soll, ist unklar. Anhand unserer praktischen Erfahrungen fürchten wir, dass es in einem erneuten Zusenden der Mail, diesmal unverschlüsselt, resultieren würde. Es ist jedoch fraglich, ob selbst bei funktionierender Ende-zu-Ende-Verschlüsselung konsequent verschlüsselt werden würde, denn die Beurteilung, ob der Aufwand „in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck“ steht, bleibt bei den einzelnen Behörden.

    BSI-DeMail-0003-2012-RGB

    Berechtigte und akkreditierte Stellen dürfen Auskünfte über De-Mail bekommen

    De-Mail weckt auch Begehrlichkeiten, denn Strafverfolgungsbehörden und Geheimdienste haben natürlich auch hier ein Interesse, an die Meta- und gegebenenfalls Inhaltsdaten der Kommunikationen zu gelangen, die über De-Mail abgewickelt werden. Laut Bundesregierung gebe es jedoch derzeit keinerlei automatisierte Auskünfte über „E‑Mail-Dienstekennungen“ nach § 112 TKG, also dem Parapraphen, der die automatische Bestandsdatenauskunft regelt. Problematisch ist, dass sich nirgendwo im TKG eine Definition von „E‑Mail-Dienstekennung“ findet. Die Aussage der Antwort ist so gesehen undurchsichtig. Was akkreditierte Diensteanbieter beauskunftet bekommen, wisse die Bundesregierung nicht.

    Spannend wird es bei der Frage nach Vorratsdatenspeicherung. Die Bundesregierung beruft sich darauf, dass das geplante Gesetz zur Vorratsdatenspeicherung keine Verkehrsdaten von E‑Mail-Kommunikation, also auch nicht De-Mail erfassen will. Die gestellte Frage beantwortet sie jedoch nicht, denn eigentlich wollen die Fragesteller wissen, wie die Erfassung „künftig normenklar und technisch ausgeschlossen“ werden kann, eben weil die Erfassung von Mails nicht erfolgen soll.

    Dafür erfahren wir, dass es nach § 110 TKG Überwachungsschnittstellen gibt:

    Zwei der drei genannten De-Mail-Provider haben aufgrund ihrer Verpflichtung nach § 110 TKG und der Telekommunikations-Überwachungsverordnung eine Schnittstelle zu den berechtigten Stellen eingerichtet.

    Die existierenden, vom BSI akkreditierten Provider sind die Deutsche Telekom und T‑Systems, Francotyp-Postalia bzw. die zugehörige Mentana-Claimsoft GmbH und United Internet, zu dem 1&1, gmx.de und web.de gehören. Auf Nachfrage teilten uns alle der vorgenannten Anbieter mit, sie hätten selbstverständlich ihre Verpflichtungen nach § 110 TKG erfüllt. Was stimmt hier also? Oder hat die Bundesregierung wieder einmal keine Ahnung, was vor sich geht?

    Wie geht es mit De-Mail weiter?

    Wenn wir auf die letzten circa zehn Jahre seit der Initiierung von De-Mail zurückschauen, sehen wir eine Reihe von Misserfolgen und Blamagen. Dennoch hat noch niemand den Schritt getan, das Projekt endlich zu beerdigen. Korte hat dafür kein Verständnis, er kritisiert, dass die Öffentlichkeit „unter dem Vorwand des Schutzes von Betriebs- und Geschäftsgeheimnissen, nicht erfahren darf, wie viel Steuergelder durch dieses sinnlose Projekt verbrannt wurden, bzw. welche Firmen davon profitierten“:

    Es ist an der Zeit, die Notbremse zu ziehen und dieses unbrauchbare und aus der Zeit gefallene Projekt zu stoppen. Wenn man gleich am Anfang auf die zahlreichen Kritiker gehört hätte, dann wäre diese Blamage den Verantwortlichen erspart geblieben.

    Die Einsichtsfähigkeit in Punkto De-Mail ist jedoch bekanntermaßen begrenzt, und wir müssen leider vermuten, dass eine Kleine Anfrage in einigen Jahren mit dem gleichen (Nicht-)Ergebnis beantwortet werden wird, anstatt dass die Bundesregierung mehr in offene und freie Methoden der vertraulichen und authentifizierbaren Kommunikation investiert.


    Anfrage aus dem PDF befreit

    Bundesministerium des Innern

    DATUM 29. Juni 2015

    BETREFF Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Aktueller Stand der Entwicklung und Einführung von De-Mail

    BT-Drucksache 18/5190

    Auf die Kleine Anfrage übersende ich namens der Bundesregierung die beigefügte Antwort in 4‑facher Ausfertigung.

    Teile der Antwort sind VS – NUR FÜR DEN DIENSTGEBRAUCH eingestuft.

    Mit freundlichen Grüßen
    in Vertretung

    Dr. Ole Schröder

    [pagebreak]

    Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Aktueller Stand der Entwicklung und Einführung von De-Mail

    BT-Drucksache BT 18/5190

    Vorbemerkung der Fragesteller:

    Der Zwischenbericht der Bundesregierung nach Artikel 4 des Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften (Drucksache 18/4042 vom 16.02.2015) bestätigte erneut die seit der Einführung bestehenden Akzeptanzprobleme. In dem Zwischenbericht heißt es, dass die für die Entstehung von Netzwerkeffekten erforderliche ‚kritische Masse’ von Nutzern noch nicht erreicht werden konnte.“ Die Einführung der De-Mail im Bereich der Bundesverwaltung habe sich „aufgrund eines Nachprüfungsverfahrens eines Wettbewerbers […] erheblich verzögert.“ Während in der offiziellen Auswertung des BMWI zum 8. Nationalen IT-Gipfel im Oktober 2014 die Position des BMI noch folgendermaßen zitiert wurde: „De Maiziere bestärkt die Zusage aus der Digitalen Agenda, bis Ende 2015 bei allen Bundesbehörden De-Mail einzuführen“, so beantwortete wenige Monate später ein Sprecher des BMI eine NET-Anfrage so: „Die Bundesbehörden sind gemäß E‑Government-Gesetz verpflichtet, innerhalb eines Jahres nach Bereitstellung einer zentral durch den Bund betriebenen Infrastruktur (zentrales De-Mail-Gateway) den Zugang per De-Mail zu eröffnen […]. Das BMI ging im Oktober 2014 noch von einer Inbetriebnahme des Gateways bis Ende 2014 aus. Das Gateway wird jedoch erst im Laufe des Monats März 2015 in Betrieb gehen, so dass in der Folge einige Behörden ggf. erst im ersten Quartal 2016 den De-Mail-Zugang realisieren. “ (NET 4/15).

    De-Mail wird von der Deutsche Telekom, Francotyp-Postalia sowie United Internet (1&1, GMX und Web.de) angeboten. Weiterhin bestehen erhebliche Zweifel, dass die Provider diesen Dienst kostendeckend betreiben können. Zumindest United Internet beziffert die erheblichen Anlaufverluste in ihrem Geschäftsbericht (Quelle).

    Am 15. April 2013 hatten der Chaos Computer Club und weitere Sachverständige in einer Öffentlichen Anhörung des Rechtsausschusses der De-Mail in puncto Sicherheit ein katastrophales Zeugnis ausgestellt. Der zentrale Kritikpunkt war die fehlende Ende-zu-Ende-Verschlüsselung, die den De-Mail-Providern, Polizei, Geheimdiensten und potentiellen Angreifern Zugriff auf die unverschlüsselten Kommunikationsdaten gewähre. Trotz dieser schwerwiegenden Bedenken beschloss der Deutsche Bundestag am 18. April 2013 das Gesetz zur Förderung der elektronischen Verwaltung.

    Die Anbieter des E‑Mail-Systems haben nun zwei Jahre nach Inkrafttreten des De-Mail-Gesetzes reagiert und zumindest in Punkto fehlender Ende-zu-Ende Verschlüsselung nachgebessert. Seit dem 20. April 2015 können private Nutzer, Ämter und Unternehmen via De-Mail mittels PGP („Pretty Good Privacy“) vertrauliche Inhalte durchgehend vom Absender bis zum Empfänger schützen.

    [pagebreak]

    - 2 -

    Die Kritik, wonach De-Mail jetzt zwar sicherer, dafür allerdings mit einer äußerst benutzerunfreundlichen Lösung aufwarte, wiesen die Anbieter zurück, da sie den Verschlüsselungs-Prozess so stark vereinfacht hätten, dass zwei Drittel der sonst bei PGP üblichen Schritte entfallen und der Anwender im Rahmen seiner gewohnten Browser-Umgebung durch den Prozess geführt würde. Allerdings verschwiegen sie, dass dies nur bei einigen Browsern möglich ist. Auch der Kritik, dass die Verschlüsselung bei der De-Mail, wie bei WhatsApp von Facebook oder iMessage von Apple, standardmäßig hätte aktiviert sein müssen, widersprechen die Anbieter mit dem Argument, dass dies bei De-Mail nicht möglich sei, da hier kein geschlossenes System vorliege. Am 15. November 2013 hatte die Süddeutsche Zeitung berichtet, dass an das deutsche Tochterunternehmen des US-amerikanischen Spionagedienstleisters Computer Sciences Corporation (CSC) auch im Rahmen der De-Mail-Entwicklung Aufträge ergangen seien. Laut einer Meldung auf netzpolitik.org war die Firma noch bis 2012 mit der „Unterstützung bei der Fachkommunikation“ befasst. Neben mehreren Studien zur „Unterstützung bei der Öffentlichkeitsarbeit und Akzeptanzmanagement“ betreute CSC demnach noch bis März 2014 ein Vorhaben „Projektunterstützung De-Mail“. Auch das „Kompetenzzentrum De-Mail“ wurde ebenfalls von CSC bei der Presse- und Öffentlichkeitsarbeit beraten (vgl. netzpolitik.org vom 18.11.2013).

    Vorbemerkung:

    Die Bundesregierung ist bei der Beantwortung von Fragen aus dem Parlament verfassungsrechtlich insbesondere dazu verpflichtet, die Grundrechte Dritter zu wahren. Hierunter fallen auch die von Artikel 12 Absatz 1 und Artikel 14 Absatz 1 des Grundgesetzes (GG), im Übrigen nach Artikel 2 Absatz 1 GG geschützten Betriebs- und Geschäftsgeheimnisse der Empfänger von Beratungsleistungen und beauftragten Beratungsunternehmen. „Als Betriebs- und Geschäftsgeheimnisse werden alle auf ein Unternehmen bezogenen Tatsachen, Umstände und Vorgänge verstanden, die nicht offenkundig, sondern nur einem begrenzten Personenkreis zugänglich sind und an deren Nichtverbreitung der Rechtsträger ein besonderes Interesse hat.“ (BVerfGE 115, 205/230 zum Schutz aus Artikel 12 GG). Auftragnehmer, Auftragsinhalt sowie die entsprechenden Kosten der Aufträge stellen dem Wesen nach derartige Betriebs- und Geschäftsgeheimnisse dar, gerade auch in der hier abgefragten, auf die Einzelaufträge und deren Gesamtheit bezogenen Zusammenstellung. Für diejenigen, die über Kenntnisse der Branchenüblichkeit verfügen, lassen die Angaben auch Rückschlüsse auf Umfang und Kostenstruktur der jeweiligen Leistungserbringer zu. Rückblickend für einen Zeitraum von fast 10 Jahren zu entscheiden, ob in Einzelfällen eine Wettbewerbsrelevanz entfallen ist, wäre nicht möglich, ohne alle Auftragsverhältnisse im Detail zu beurteilen. Auch wäre es wegen des betroffenen Zeitraums von fast zehn Jahren im Rahmen der für die Beantwortung der Anfrage zur Verfügung stehenden Zeit nicht möglich, von allen betroffenen Auftragnehmern eine Einwilligung zur offenen Mitteilung der Honorare zu erhalten. Vor diesem Hintergrund kann eine Beantwortung der Fragen 1, 2, 22 und 23 nach sorgfältiger Abwägung des Informationsinteresses der Abgeordneten des Deutschen Bundestages einerseits und der angesprochenen Geheimschutzinteressen andererseits nicht in einer zur Veröffentlichung bestimmten Bundestagsdrucksache erfolgen.

    [pagebreak]

    - 3 -

    Unter entsprechender VS-Einstufung werden die Angaben (Anlagen 1 und 2) daher gesondert übersandt. Darüber hinaus werden ergänzende Informationen zur Beantwortung der Frage 24 (Anlage 3) ebenfalls unter der Einstufung VS – Nur für den Dienstgebrauch gesondert übersandt.

    1. Wie viel hat die Entwicklung von De-Mail bislang insgesamt gekostet? (Bitte entsprechend aufschlüsseln)

    Zu 1.

    Die im Zuge der Entwicklung von De-Mail beim Bundesministerium des Innern und beim Bundesamt für Sicherheit in der Informationstechnik (BSI) entstandenen haushaltswirksamen Ausgaben sind der VS – Nur für den Dienstgebrauch eingestuften Anlage 1 zu entnehmen. Dabei wurden als Entwicklungskosten diejenigen Ausgaben berücksichtigt, die während des von 2006 bis 2010 durchgeführten Forschungs- und Entwicklungsprojekts De-Mail aus dem Haushalt des BMI gezahlt wurden. Ausgaben in den Haushalten anderer Ministerien und Bundesbehörden sind im Zuge dieses Projekts nicht entstanden. Über die Aufwände der De-Mail-Diensteanbieter zur Entwicklung und Etablierung ihrer Dienste etc. liegen der Bundesregierung keine Kenntnisse vor.

    2. Wer hat diese Kosten im Detail übernommen?

    Zu 2.

    Die in der VS – Nur für den Dienstgebrauch eingestuften Anlage 1 (vgl. Frage 1) aufgeführten Kosten wurden aus Haushaltsmitteln des Bundesministeriums des Innern gezahlt.

    3. Welche Kosten entstanden bislang nach Kenntnis der Bundesregierung den Verwaltungen von Ländern und Kommunen bei der Einführung der De-Mail und mit welchen Kosten wird hier insgesamt gerechnet? (Bitte entsprechend aufschlüsseln)

    Zu 3.

    Die Bundesregierung hat keine Kenntnisse darüber, welche Aufwendungen in den Ländern und Kommunen im Zusammenhang mit der Einführung von De-Mail entstanden sind und erwartet werden.

    4. Wie viele Arbeitsstunden (pro beteiligter Person und insgesamt) hat das Bundesamt für die Sicherheit in der Informationstechnik (BSI) in die Entwicklung der rund 600 Seiten umfassenden technischen Richtlinien investiert?

    [pagebreak]

    - 4 -

    Zu 4.
    Die nachfolgende Abschätzung berücksichtigt die Arbeitsaufwände, die eindeutig im BSI selbst für die Entwicklung der Technischen Richtlinie (TR) 01201 De-Mail aufgewendet wurden. Sie umfasst Aufwände für die Erstellung (Entwurfserstellung, Abstimmung der Zwischenergebnisse und Einarbeitung der entsprechenden Änderungsvorschläge) der entsprechenden TR bis zu ihrer Erstveröffentlichung im Frühjahr 2011 (Veröffentlichung im Bundesanzeiger am 5. April 2011). Der ermittelte Arbeitsaufwand seit 2008 bis zur Fertigstellung und Veröffentlichung der TR 01201 De-Mail im Frühjahr 2011 innerhalb des BSI beläuft sich auf circa 2 Personen-Jahre [Berechnungsgrundlage: 200 PT/Jahr]. Die geleisteten Aufwände können nach über vier Jahren nicht mehr einzelnen Personen zugeordnet werden.

    5. Welche Behörden haben nach Kenntnis der Bundesregierung einen De-Mail-Zugang und welche werden ihn voraussichtlich ab wann bekommen?

    Zu 5.

    Das zentrale Gateway zur Anbindung der Bundesbehörden an De-Mail hat am 23. März 2015 seinen Betrieb aufgenommen. Jede Behörde des Bundes, die einen Zugang zu diesem Gateway hat, ist nach § 2 Absatz 2 des Gesetzes zur Förderung der elektronischen Verwaltung (E‑Government-Gesetz) verpflichtet, bis zum 24. März 2016 einen Zugang für De-Mail zu eröffnen. Derzeit laufen bei den Bundesbehörden die Vorbereitungen für die Anbindung an das De-Mail-Gateway. Hierbei werden die Behörden bei Bedarf vom Bundesverwaltungsamt unterstützt. In diesem Zusammenhang führt das Bundesverwaltungsamt derzeit eine Abfrage u.a. über die von den einzelnen Bundesbehörden jeweils favorisierten Anbindungstermine durch.

    6. Mit welchen Behörden können De-Mail-Nutzer nach Kenntnis der Bundesregierung per PGP-Plugin verschlüsselt kommunizieren, welche planen dies und welche Institutionen lehnen eine verschlüsselte Kommunikation mit Bürgern und Unternehmen aus welchen Gründen ab? (Bitte entsprechend auflisten)

    Zu 6.

    Die Abfrage des Bundesverwaltungsamts (vgl. Antwort zu Frage 5) befasst sich auch mit den jeweiligen Planungen zur Nutzung von Ende-zu-Ende-Verschlüsselung bei De-Mail.

    7. Wie hat sich die Nutzung in den vergangenen Jahren entwickelt und wie viele authentifizierte De-Mail Nutzer sind aktuell registriert?

    [pagebreak]

    - 5 -

    Zu 7.
    Nach Angaben der De-Mail-Anbieter im Rahmen der Arbeitsgruppe De-Mail (vgl. Frage 11) haben sich seit Marktstart im September 2012 über eine Million Privatkunden, einige zehntausend Mittelstandskunden und ca. 1000 De-Mail-Großkunden aus Wirtschaft und Verwaltung authentifiziert.

    8. Wie viele De-Mails wurden von den Nutzern bisher tatsächlich versandt?

    9. Wie viele De-Mails werden derzeit durchschnittlich pro Monat versandt?

    Zu 8. und 9.

    Da die De-Mail-Diensteanbieter nicht verpflichtet sind, der Bundesregierung hierüber Angaben zu machen, liegen der Bundesregierung hierzu keine Kenntnisse vor.

    10. In welchem Jahr wird nach Auffassung der Bundesregierung die für die Entstehung von Netzwerkeffekten erforderliche „kritische Masse“ (BT-Drs. 18/4042) von De-Mail-Nutzern erreicht und auf welche Größenordnung taxiert die Bundesregierung diese?

    Zu 10.

    Die im zitierten Bericht erwähnte „kritische Masse“ gibt eine Erfahrungstatsache aus der Entwicklung von Netzwerken wider, nach der ein wirtschaftlicher und sich selbst tragender Betrieb einer solchen Infrastruktur erst dann dauerhaft möglich ist, wenn eine bestimmte Anzahl von Personen oder Institutionen eine bestimmte Technik nutzt. Wie groß diese „kritische Masse“ ist, hängt sehr stark von derjeweiligen Technik, den involvierten Geschäftsmodellen der Betreiber, externen Nutzungsanreizen o. ä. ab. Eine pauschale Quantifizierung ist nicht möglich. Daher ist auch keine zuverlässige Prognose darüber möglich, wann diese „kritische Masse“ erreicht sein wird.

    11. Welche Personen bzw. Unternehmen gehören der gemeinsamen Arbeitsgruppe mit der Wirtschaft an, um im Rahmen der Digitalen Agenda die flächendeckende Einführung von De-Mail zu beschleunigen?

    Zu 11.

    Die im Rahmen der Digitalen Agenda eingerichtete Arbeitsgruppe De-Mail wird vom Bundesministerium des Innern geleitet. Mitglieder der Arbeitsgruppe De-Mail sind außerdem Vertreter der akkreditierten De-Mail-Diensteanbieter (Telekom Deutschland GmbH, T‑Systems International GmbH, Mentana-Claimsoft GmbH, 1&1 De-Mail GmbH).

    [pagebreak]

    - 6 -

    12. Wie bewertet die Bundesregierung die zwei Jahre nach Einführung erfolgte Nachbesserung in Punkto einer ab dem 20. April 2015 möglichen Ende-zu-Ende Verschlüsselung und sieht sie dadurch alle früheren Datenschutz-Kritikpunkte an De-Mail ausgeräumt? (Bitte begründen)

    Zu 12.

    Schon in der Vergangenheit konnten De-Mail-Nutzer ihre Dokumente auf dem bereits verschlüsselten Transportweg zusätzlich Ende-zu-Ende verschlüsseln. Seit dem 20. April 2015 ist von den De-Mail-Diensteanbietern die Möglichkeit zur Nutzung der Ende-zu-Ende-Verschlüsselung bei De-Mail stark vereinfacht worden. Dieses De-Mail ergänzende, zusätzliche Angebot ist aus Sicht der Bundesregierung begrüßenswert. Die mit Blick auf Datenschutz und Datensicherheit in der Vergangenheit vorgebrachten Forderungen nach zusätzlicher Sicherheit wurden dadurch auf nutzerfreundliche Art und Weise erfüllt. Auch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit hat die Einführung der Ende-zu-Ende-Verschlüsselung bei De-Mail in ihrer Pressemitteilung vom 9. März 2015 ausdrücklich begrüßt (http://www.bfdi.bund.de/DE/Infothek/Pressemitteilungen/2015/09_EndeZuEndeVerschluesselungBeiDEMail.html?nn=5217154).

    13. Werden die De-Mail-Server auch als PGP-Keyserver genutzt?

    Zu 13.

    Bei der Bereitstellung von PGP-Diensten durch die De-Mail-Diensteanbieter wird lediglich der in die Akkreditierung bereits einbezogene Öffentliche Verzeichnisdienst (ÖVD) um entsprechende Felder erweitert. Es gibt daher in diesem Kontext keinen eigenständigen PGP-Server.

    14. Existieren nach Auffassung der Bundesregierung noch Probleme der Rechtssicherheit von De-Mail (z.B. bezüglich Beweiskraft, Beweislast oder Schriftformerfordernis) und wenn ja, wie sollen diese gelöst werden? Wenn nein, warum nicht?

    Antwort zu Frage 14:

    Die Rechtssicherheit der De-Mail-Kommunikation ist durch gesetzgeberische Maßnahmen gewährleistet. Durch die Ergänzung des § 371a der ZPO durch das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten vom 10. Oktober 2013 (BGBI. I S. 3786) ist mit Wirkung vom 1. Juli 2014 der gegenüber einer einfachen Mail erhöhte Beweiswert einer absenderbestätigten De-Mail gesetzlich bestimmt worden. Zugleich ist in sämtlichen Verfahrensordnungen außer der Strafprozessordnung mit Wirkung vom 1. Januar 2018 vorgesehen, dass die Einreichung eines Schriftsatzes durch absenderbestätigte De-Mail das prozessuale Schriftformerfordernis erfüllt.

    [pagebreak]

    - 7 -

    Mit dem E‑Government-Gesetz vom 25. Juli 2013 (BGBI. I S. 2749) wurde in den bundesrechtlichen Verfahrensordnungen des Verwaltungsverfahrensgesetzes. der Abgabenordnung sowie des Ersten Buches Sozialgesetzbuch für die Ersetzung einer durch Rechtsvorschrift angeordneten Schriftform neben der elektronischen Form auch die Versendung eines elektronischen Dokumentes mit einer absenderbestätigten De-Mail zugelassen. Durch die in § 9 Absatz 1 des De-Mail-Gesetzes (BGBI. I S. 666) normierte Auskunftspflicht der De-Mail-Diensteanbieter ist im Übrigen sichergestellt, dass die Nutzer über die Rechtsfolgen einer De-Mail informiert werden.

    15. Was passiert, wenn eine verschlüsselte amtliche Nachricht bei einem De-Mail-Nutzer eintrifft, dieser sie aber aus technischen Gründen nicht öffnen kann, weil er sein PGP-Passwort vergessen hat?

    Zu 15.

    Für eine erfolgreiche Ende-zu-Ende-verschlüsselte-Kommunikation müssen sich beide Kommunikationspartner über die Verschlüsselung verständigen. Insoweit ergeben sich aus einer Nutzung der Ende-zu-Ende-Verschlüsselung innerhalb einer De-Mail-Kommunikation keine Besonderheiten. Auch im Fall, dass die Entschlüsselung beim Empfänger fehlschlägt, ist für diesen der Absender und ggf. auch der Betreff erkennbar, so dass der Empfänger praktisch die Möglichkeit hat, auf die Probleme hinzuweisen und ggf. eine erneute Zusendung oder die Informationsübermittlung auf einem anderen Kommunikationskanal zu vereinbaren.

    16. Inwieweit ist die De-Mail in andere E‑Government-Projekte oder Konzeptionen eingebunden und welche Rolle spielt sie in der E‑Government-Strategie der Bundesregierung?

    Zu 16.

    De-Mail ist als Instrument zur Umsetzung einer sicheren IT-Infrastruktur für den Zugang zur Verwaltung und als ein Schriftformersatz eines der Vorhaben im Regierungsprogramm „Digitale Verwaltung 2020“, das die Umsetzung des E‑Government-Gesetzes vom 25. Juli 2013 (BGBI. I S. 2749) im Bund koordiniert. In der Digitalen Agenda der Bundesregierung ist im Handlungsfeld III „Innovativer Staat“ festgehalten: „Die Verwaltung soll über verschiedene Wege sicher und einfach erreichbar sein. Wir führen De-Mail flächendeckend ein. Um die flächendeckende Einführung von De-Mail zu beschleunigen, wird eine gemeinsame Arbeitsgruppe mit der Wirtschaft eingerichtet, in der Erfahrungen ausgetauscht und identifizierte Hürden zeitnah adressiert werden.“

    17. Welche elektronischen Zustelldienste bestehen in den übrigen Mitgliedstaaten der EU und welche davon sind mit De-Mail kompatibel?

    [pagebreak]

    - 8 -

    Zu 17.
    Die De-Mail wird bisher als geschlossenes System der akkreditierten De-Mail-Diensteanbieter betrieben. Insofern kann grundsätzlich nicht von einer „Kompatibilität“ zu anderen Diensten gesprochen werden. Allerdings wurde und wird der Austausch von Nachrichten zwischen dem De-Mail-System und Zustelldiensten u. a. aus Frankreich („Lettre Recommandée en ligne“, La Poste), Österreich („Elektronische Zustellung“), Niederlande („BerichtenBox“) und Italien („PostaCertificata“) in mehreren Projekten z. T. in Testsystemen pilotiert. Eine Prüfung auf Gleichwertigkeit eines ausländischen Dienstes gem. § 19 Absatz 2 De-Mail-Gesetz ist bisher nicht erfolgt. Die Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (eIDAS-VO) regelt „Dienste für die Zustellung elektronischer Einschreiben“; der entsprechende Teil der eIDAS-VO tritt am 1. Juli 2016 in Kraft. (Qualifizierte) Zustelldienste werden nach der eIDAS-VO in entsprechenden Vertrauenslisten geführt. Wie im Zwischenbericht der Bundesregierung dargelegt, soll De-Mail ab Geltung der Regelungen zu elektronischen Zustelldiensten den Anforderungen der eIDAS-VO entsprechen und auf dieser Grundlage mit elektronischen Zustelldiensten anderer Mitgliedstaaten interoperabel werden.

    18. Wird das automatisierte Auskunftsverfahren nach § 112 TKG von Sicherheits- und Strafverfolgungsbehörden sowie sonstigen berechtigten Stellen auch zum Abruf von Kundendaten von De-Mail-Konten genutzt? Wenn ja, in welchem Umfang? (Bitte entsprechend nach Jahr, Anzahl der Abrufe und Sicherheits- und Strafverfolgungsbehörden aufschlüsseln)

    Zu 18.

    Über das automatisierte Auskunftsverfahren nach § 112 des Telekommunikationsgesetzes (TKG) werden derzeit keinerlei E‑Mail-Dienstekennungen, mithin auch keine von DE-Mail-Anbietern, beauskunftet.

    19. In welchem Umfang gelang bislang § 16 De-Mail‑G zur Anwendung, nach dem Dritte von akkreditierten Dienstanbietern Auskunft über Namen und Anschrift von De-Mail-Nutzem beanspruchen können?

    Zu 19.

    Da die De-Mail-Diensteanbieter nicht verpflichtet sind, der Bundesregierung hierüber Angaben zu machen, liegen der Bundesregierung hierzu keine Kenntnisse vor.

    20. In welcher Form wird sichergestellt, dass Behörden oder andere Institutionen, die mit besonders schutzbedürftigen personenbezogenen Daten Dritter umgehen, solche Daten untereinander ausschließlich Ende-zu-Ende verschlüsselt versenden?

    [pagebreak]

    - 9 -

    Zu 20.
    § 9 Satz 1 des Bundesdatenschutzgesetzes (BDSG) verpflichtet die verantwortlichen datenverarbeitenden Stellen, technische und organisatorische Maßnahmen zu treffen, die zur Gewährleistung der Ausführung der Vorschriften des BDSG erforderlich sind. Insbesondere sind die in der Anlage zu § 9 BDSG genannten Anforderungen zu gewährleisten. Nach § 9 Satz 2 BDSG sind Maßnahmen nur dann erforderlich, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Die Beachtung dieser Vorschrift und die Beurteilung der Erforderlichkeit und Verhältnismäßigkeit von Maßnahmen obliegt den verantwortlichen Stellen. Dabei werden diese von ihren behördlichen Datenschutzbeauftragten unterstützt und von den zuständigen Datenschutzaufsichtsbehörden der Länder und der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit kontrolliert.

    21. Wie soll eine Vorratsspeicherung aller De-Mail-Briefwechsel (vergleiche § 100 TKG und Leitlinien des BMJV zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten vom 15.04.2015) künftig normenklar und technisch ausgeschlossen werden?

    Zu 21.

    Der Gesetzentwurf zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten sieht keine Erfassung von Daten zu E‑Mail-Kommunikation vor. Der E‑Mail-Dienst De-Mail wird also entsprechend auch nicht erfasst.

    22. Welche Aufträge im Rahmen der Entwicklung von De-Mail wurden an private Dienstleister vergeben? (Bitte entsprechend nach Jahr, Auftragsnehmer, Auftragsart/Titel und Kosten aufschlüsseln)

    23. Welche Aufträge im Rahmen von De-Mail wurden an Computer Sciences Corporation (CSC) oder deren deutsche Töchterfirmen vergeben (bitte aufschlüsseln nach Jahr, Auftragsart/Titel und Kosten)?

    Zu 22. und 23.

    Auf die Vorbemerkung wird verwiesen.

    24. Haben die De-Mail Provider auch eine Schnittstelle zum BND oder anderen Sicherheitsbehörden eingerichtet, bzw. wurden sie dazu aufgefordert entsprechende Zugänge zu ennöglichen?

    [pagebreak]

    -10-

    Zu 24.
    Zwei der drei genannten De-Mail-Provider haben aufgrund ihrer Verpflichtung nach § 110 TKG und der Telekommunikations-Überwachungsverordnung eine Schnittstelle zu den berechtigten Stellen eingerichtet.

    Im Übrigen wird auf die Vorbemerkung verwiesen.

    9. Juli 2015 33
  • : Wikileaks: Reaktionen auf den jüngsten Leak
    Wikileaks: Reaktionen auf den jüngsten Leak

    WikiLeaks_Chancellors_Men_CartoonGestern Abend wurde auf der Enthüllungsplattform Wikileaks eine Liste mit Telefonnummern veröffentlicht, die von der NSA abgehört worden sein sollen. Die 56 Nummern enthaltende Liste enthält die Telefonnummern von hochrangigen Mitarbeitern des Bundeskanzleramtes, allerdings auch schon zu Zeiten vor dem Regierungsumzug von Bonn nach Berlin. Dazu gab es Reaktionen von diversen Oppositionspolitikern und des NSA-Ausschuss-Vorsitzenden Patrick Sensburg, hier eine kleine Zusammenstellung.

    Jan Korte (LINKE) äußerte sich dazu:

    „Langsam wird’s lächerlich. Die einzigen, die neben dem NSA-Untersuchungsausschuss Licht ins Dunkel bringen, sind Enthüllungsplattformen und Journalisten. Zur Belohnung werden die dann von Bundesbehörden auch noch verklagt. Auch die jahrzehntelange und vermutlich bis heute anhaltende Bespitzelung der eigenen Kommunikation hält die Bundesregierung nicht davon ab, weiter in Vasallentreue jegliche Aufklärung der Geheimdienstumtriebe zu behindern.

    Konstantin von Notz (Grüne) spricht von einer Hochnotpeinlichkeit:

    Die jüngsten Veröffentlichungen sind hochnotpeinlich für das Kanzleramt und Angela Merkel. Enthüllungsplattformen und investigative Journalisten führen Amt und Regierungschefin im Wochentakt vor. Dies ist auch das Ergebnis der anhaltenden Verweigerungshaltung der Kanzlerin.

    Spätestens seit den Enthüllungen Edward Snowdens im Sommer 2013 wusste man um die gravierenden Probleme. Statt diese anzugehen, hat man versucht, die Affäre zu vertuschen, abzumoderieren und einfach auszusitzen. Das rächt sich heute bitter.

    Martina Renner (Linke) spricht davon, dass die Bundeskanzlerin Merkel endlich aufhören müsse, das Ausmaß der NSA-Spionage zu verharmlosen und zu vertuschen.

    Bundeskanzlerin Angela Merkel muss aufhören, das Ausmaß der NSA-Spionage zu vertuschen und zu verharmlosen. Wir werden eine Sondersitzung des Untersuchungsausschusses beantragen, bei der Bundesinnenminister de Maizière und Kanzleramtschef Altmaier uns erklären müssen, was die Bundesregierung jetzt unternimmt, um die Spionage unter Freunden zu beenden und wann der Untersuchungsausschuss endlich selbst Zugang zur umstrittenen Selektorenliste erhält

    Die Frankfurter Allgemeine Zeitung zitiert den Grünen Bundestagsabgeordneten Hans-Christian Ströbele so:

    Der Generalbundesanwalt muss jetzt endlich ein förmliches Ermittlungsverfahren wegen dieser Spionage einleiten. Er kann sich nicht mehr dahinter verstecken, dass es angeblich keinen ausreichenden Verdacht und keine Beweise gibt

    Gegenüber dem Deutschlandfunk merkte Patrick Sensburg (CDU) an, vor dem Hintergrund der jüngsten Enthüllungen, dass deutsche Regierungsstellen und Politiker über Jahrzehnte ausspioniert worden sein könnten.

    Ich glaube, wir sehen in diesen Tagen wieder, wie interessant doch die deutsche Politik für nachrichtendienstliche Ausspähung ist. Ich glaube, das politische Berlin steht im Zentrum vieler Nachrichtendienste. Wir liegen geografisch in der Mitte Europas, die transatlantischen Beziehungen sind intensiv. Ich glaube, wenn man schaut, wie weit diese Ausforschungen zurückgehen – und wir reden ja jetzt nur von den Amerikanern , dann kann man sich sicherlich vorstellen, dass Ende der 80er-Jahre, Anfang der 90er-Jahre in Zeiten der Wiedervereinigung, wie intensiv da die nachrichtendienstlichen Tätigkeiten gewesen sein müssen.

    Die Bundesregierung äußerte sich dazu so, dass sie keine Anhaltspunkte dazu habe. Hierbei stellt sich dann doch die Frage, was die Bundesregierung eigentlich noch dazu braucht?

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    9. Juli 2015 14
  • WikiLeaks veröffentlicht Selektoren und Abhörprotokolle: Kanzleramt und Regierung schon seit Jahrzehnten abgehört
    WikiLeaks veröffentlicht Selektoren und Abhörprotokolle Kanzleramt und Regierung schon seit Jahrzehnten abgehört

    WikiLeaks_Chancellors_Men_CartoonWikiLeaks hat neue Details zur Überwachung der Bundesregierung durch die NSA veröffentlicht: All The Chancellor’s Men

    Today, Wednesday 8 July at 1800 CEST, WikiLeaks publishes three NSA intercepts of German Chancellor Angela Merkel, together with a list of 56 National Security Agency (NSA) target selectors for the Chancellor and the Chancellery. It lists not only confidential numbers for the Chancellor, but also for her top officials, her aides, her chief of staff, her political office and even her fax machine. The combined German NSA target lists released by WikiLeaks so far shows the NSA explicitly targeted for long-term surveillance 125 phone numbers for top German officials and did so for political and economic reasons, according to its own designations.

    The intercepts published today show that the most senior levels of the US Executive were appraised of Chancellor Merkel’s plans on how to respond to the international financial crisis and the Eurozone bank bailout. Her private views about Obama’s engagement with Iran were also intercepted as she spoke to the United Arab Emirates Crown Prince Shaykh Muhammad bin Zayid al-Nuhayyan.

    The target list includes almost two dozen targeted telephone numbers at the federal agency (German: Bundeskanzleramt) that serves the executive office of the Chancellor, surrounding the Chancellor in a web of surveillance. The intensive nature of US targeting around the Chancellor explains why the White House could easily commit to not targeting Angela Merkel personally in the future, but continues to refuse to make such a commitment for other members of the German government – the Chancellor cannot run the government by talking to herself.

    Dazu gibt’s 56 Selektoren und drei neue Abhörprotokolle.

    Der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung hatte wieder vorab Zugriff auf die Daten und berichtet einmal in der Süddeutschen: Von Kohl bis Merkel – die NSA hörte mit

    Der amerikanische Geheimdienst NSA hat nach Informationen von Wikileaks über Jahrzehnte das Bundeskanzleramt abgehört. Betroffen waren neben der Regierung von Angela Merkel offenbar auch die Regierungen ihrer Vorgänger Gerhard Schröder und Helmut Kohl. Die Enthüllungsplattform veröffentlichte am Mittwochabend dazu Dokumente, die sie zuvor der Süddeutschen Zeitung sowie dem NDR und dem WDR zugänglich gemacht hatte.

    Ungewöhnlich an den neuen Unterlagen ist das Ausmaß des Lauschangriffs. Auf der Liste stehen insgesamt 56 Nummern, von denen etwa zwei Dutzend bis heute die aktuellen Nummern aus Merkels engster Umgebung sind. Darunter sind auch die Durchwahlen ihrer Büroleiterin und Vertrauten Beate Baumann, des Kanzleramtsministers Peter Altmaier und des für die Koordination der Geheimdienste zuständigen Staatssekretärs Klaus-Dieter Fritsche. Der Vorsitzende der CDU/CSU-Bundestagsfraktion, Volker Kauder ist unter „Parl Merkel Advisor Kauder“ aufgeführt. Ebenfalls auf der Liste steht die bis heute aktive Handynummer des früheren Kanzleramtsministers Ronald Pofalla. Ebenso findet sich dort Merkels bis mindestens Ende 2013 genutzte Handy-Nummer.

    Vor einigen Wochen stellte der Generalbundesanwalt ein Ermittlungsverfahren ein, weil sich nicht nachweisen lasse, dass die NSA Merkel abgehört habe. Von wann genau die jetzt von Wikileaks vorgelegte Liste stammt, ist nicht bekannt.

    Und auf Tagesschau: Kanzleramt schon seit Kohl-Ära im NSA-Visier

    Noch in der vergangenen Woche hatten der Geheimdienstkoordinator im Kanzleramt, Günter Heiß, und der ehemalige Kanzleramtschef Ronald Pofalla (CDU) bei einer Befragung im NSA-Untersuchungsausschuss abgewiegelt. Auf die Frage, ob Merkels Handy abgehört worden sei, sagte Heiß, es gebe Indizien dafür. Es könne aber auch sein, dass ein Gespräch „zufällig“ abgehört worden sei, als ein „Beifang“ etwa bei einem Telefonat mit dem russischen Präsidenten Putin. Pofalla sagte, er halte es bis heute für nicht bewiesen, dass das Handy der Kanzlerin abgehört worden sei. Der „Spiegel“ hatte 2013 erstmals über diesen Verdacht berichtet.

    Wir sind gespannt, wie die Ausreden diesmal ausfallen.

    Update: Reaktionen haben wir hier gesammelt.

    8. Juli 2015 41
  • : Einschüchterungsversuch: „Generalbundesanwalt soll Whistleblower jagen“
    Sitz der Generalbundesanwaltschaft in Karlsruhe. BIld: <a href="https://commons.wikimedia.org/wiki/User:Voskos">Voskos</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>.
    Einschüchterungsversuch: „Generalbundesanwalt soll Whistleblower jagen“

    Am Samstag berichteten wir mit Verweis auf den Deutschlandfunk, dass der Präsident des Verfassungsschutzes Strafanzeige wegen dem Verrat von Staatsgeheimnissen in Zusammenhang mit unserer Berichterstattung gestellt und der Generalbundesanwalt die Ermittlungen aufgenommen habe. Das wollten zwar weder Generalbundesanwalt noch der Verfassungsschutz bestätigen, aber sie dementierten es auch nicht.

    Wir gehen davon aus, dass diese Info gezielt in Richtung Deutschlandfunk lanciert wurde, um unsere und andere Quellen einzuschüchtern – und damit auch unsere und andere kritische Berichterstattung über den Überwachungsskandal und die zunehmende Ausweitung der Befugnisse von Geheimdiensten zu behindern. Wir gehen mittlerweile auch davon aus, dass das von der Bundesregierung, zumindest vom Kanzleramt, gedeckt sein müsste. Und wahrscheinlich wurden wir ausgesucht, weil wir den kleinsten Ärger für die Bundesregierung bedeuten als wenn sie gegen den Spiegel, die Süddeutsche Zeitung oder die Tagesschau vorgehen würde, um dieses Zeichen der Einschüchterung zu setzen.

    Mittlerweile haben wir auch etwas Rückendeckung von anderen Medien in der Sache bekommen.

    Berliner Zeitung: Spionage von deutschen Medien – Generalbundesanwalt soll Whistleblower jagen (Erschien auch in der Frankfurter Rundschau unter „Medien im Visier der Geheimdienste“).

    Es gebe mehrere Gründe, sich zu wundern, sagt Markus Beckedahl, Chef des Online-Magazins Netzpolitik.org. Zum einen erstaune es seine Redaktion, dass der Generalbundesanwalt jetzt aufgrund ihrer Veröffentlichungen Ermittlungen aufgenommen haben soll – während er beim großen NSA-Überwachungsskandal keine Ansatzpunkte dafür fand.[…] Er frage sich schon, so Beckedahl, warum ausgerechnet gegen die Quellen von Netzpolitik ermittelt wird – nicht aber gegen die Zuträger von Süddeutscher oder Spiegel. „Wir fragen uns, ob das Kanzleramt diese Anzeigen unterstützt“, sagte er. „Immerhin hat Kanzleramtsminister Altmaier schon im Herbst angekündigt, härter gegen Geheimnisverrat vorzugehen.“ Ziel sei offenbar, potenzielle Whistleblower einzuschüchtern.

    Der Deutsche Journalisten-Verband sagt: Verfassungsschutz – Mehr Offenheit nötig.

    Mit den eingereichten Klagen gegen mögliche Informanten signalisiere Maaßen, dass er den Informationsauftrag der Medien „mindestens als hinderlich“ empfinde. „Wer Whistleblower kriminalisiert, sieht in Journalistinnen und Journalisten Gegner statt Partner“, betonte der DJV-Vorsitzende. Der Verfassungsschutzpräsident wäre gut beraten, wenn er mehr Offenheit gegenüber der Öffentlichkeit an den Tag legte.

    Christian Rath kommentiert in der TAZ: Kommentar NSA und NSU – Ist die Presse das wahre Problem?

    Das eigentliche Problem aus Sicht der Bundesregierung ist offensichtlich der Informationsabfluss an die Presse, nicht die Überwachung durch einen ausländischen Geheimdienst. Genauso interessant sind die Signale, die Chef des Bundesamtes für Verfassungsschutz, Hans-Georg Maaßen, setzt. Wegen der unangenehmen Presseberichte schaltete er die Justiz ein. Auf eine Strafanzeige gegen die NSA kann man von ihm aber wohl lange warten. Der Verfassungsschutz vertritt eben nicht die Interessen der Presse gegen ausländische Geheimdienste, sondern die Interessen der Geheimdienste gegenüber der deutschen Pressefreiheit. Dabei heißt der Dienst doch „Verfassungs“-Schutz.

    7. Juli 2015 38