Bundestag

  • Verschlüsselungs-Standort Nr. 1: Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat
    Verschlüsselungs-Standort Nr. 1 Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat

    Der Deutsche Bundestag tut sich schwer damit, die Verschlüsselung und Signatur von E‑Mails per OpenPGP-Standard zu ermöglichen. Eine eigenes Gremium der Abgeordneten hat die OpenPGP-Nutzung im letzten Jahr effektiv verhindert. Die Gründe beinhalten Auseinandersetzungen um Freie Software, Lizenzen, Kompatibilität und jede Menge Bürokratie.

    28. August 2014 19
  • : Verschlüsselungs-Standort Nr. 1: Dutzende Zertifikate von Bundestags-Abgeordneten abgelaufen (Update)
    Kann Kunst, aber auch Verschlüsselung? Paul-Löbe-Haus des Bundestags. Bild: <a href="http://www.wolfgangstaudt.de/">Wolfgang Staudt</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Verschlüsselungs-Standort Nr. 1: Dutzende Zertifikate von Bundestags-Abgeordneten abgelaufen (Update)

    Fast 50 der zur Verschlüsselung und Signatur von E‑Mails verwendeten Zertifikate von Bundestags-Abgeordneten haben bei einem Test nicht funktioniert. Diesen Hinweis eines Lesers konnten wir nachvollziehen und bestätigte uns auch die Bundestags-IT. Einen Monat später ist der Fehler jetzt behoben, zum „Verschlüsselungs-Standort Nr. 1“ bleibt aber noch Nachholbedarf.

    27. August 2014 11
  • : „Sie wissen vielleicht, dass es neuerdings ein ganz interessantes Medieum gibt: das Internet.“
    „Sie wissen vielleicht, dass es neuerdings ein ganz interessantes Medieum gibt: das Internet.“

    Passend zur Präsentation der Digitalen Agenda hat die Spiegel-Online-Redaktion als Fleissarbeit lustige Zitate über das Netz und Computer aus Bundestagsreden rausgesucht und in einer Zeitleiste angeordnet:

    Da gibt es dann z.B. ein Zitat von René Röspel von der SPD zu lesen, der am 1. Oktpber 1999 erklärte: „Sie wissen vielleicht, dass es neuerdings ein ganz interessantes Medieum gibt: das Internet.“

    Schöne Idee, leider technisch grauenhaft umgesetzt (was sicherlich dem SpOn-CMS geschuldet ist).

    19. August 2014 2
  • : Gericht spricht sich gegen Geheimhaltung im Bundestagsausschuss aus
    CC-BY-NC-SA <a href="https://www.flickr.com/photos/mehr-demokratie/9409285581/">Mehr demokratei</a>
    Gericht spricht sich gegen Geheimhaltung im Bundestagsausschuss aus

    Die eigentlichen interessanten politischen Verhandlungen werden nicht im Plenum des Bundestages, sondern in den Ausschüssen geführt. Allerdings verhandeln die Ausschüsse in der Regel hinter verschlossenen Türen, da die Sitzungen grundsätzlich nicht öffentlich sind. Das bedeutet auch, dass die Medien keinen Zugang zu den Sitzungen erhalten. Wie also berichten, wenn man nicht reinkommt?

    Mit der Frage beschäftigte sich das Verwaltungsgericht Berlin. Ein Redakteur des Tagesspiegels wollte wissen, was der Innenausschuss in der Edathy Affäre besprach. Er war am genauen Wortlaut der Äußerungen aller Beteiligten interessiert, unter ihnen der Chef des Bundeskriminalamts Jörg Ziercke. Der Tagesspiegelredakteur stellte einen Eilantrag beim Verwaltungsgericht Berlin, um Zugang zu den ausführlichen Protokollen der Sitzungen zu erhalten. Das Verwaltungsgericht Berlin lehnte Ende Juli zwar den Eilantrag ab (VG Berlin 27 L 166.14), in seiner Begründung finden sich jedoch interessante Punkte. So stellte das Verwaltungsgericht fest, nur weil kein Publikum in die Sitzungen hereinkommt, bedeute das nicht, dass alle Informationen verweigert werden könnten. Mit den Worten des Gerichts: „Fehlende Sitzungsöffentlichkeit ist nicht gleichbedeutend mit Geheimhaltung oder auch nur Vertraulichkeit“. Zwar hätte man keinen Anspruch auf genaue Wiedergabe des Wortlautes jeder Äußerung im Ausschuss, aber eine Zusammenfassung müsste es schon geben.

    Diese Aussagen des Verwaltungsgerichts Berlin haben keine rechtliche Wirkung, weil der Eilantrag abgelehnt wurde. Als obiter dictum ist die Haltung des Berliner Verwaltungsgerichts aber interessant, insbesondere die Aussage fehlende Sitzungsöffentlichkeit bedeute nicht Geheimhaltung oder Vertraulichkeit. Abzuwarten ist nun die Entscheidung des Oberverwaltungsgerichts, das über den Eilantrag in der zweiten Instanz entscheiden wird.

    Dazu passt auch unser Artikel: #btada: Netzpolitik wird im Bundestag hinter verschlossenen Türen debattiert

    18. August 2014 2
  • : Verfassungskonforme Presseakkreditierung: Die Zukunft des Presseausweises
    CC-BY-SA <a href="https://commons.wikimedia.org/wiki/User:J%C3%BCrgenMatern">Jürgen Matern / Wikipedia</a>
    Verfassungskonforme Presseakkreditierung: Die Zukunft des Presseausweises

    Im Februar diesen Jahres gab es eine kleine Meinungsverschiedenheit mit der Pressestelle des Deutschen Bundestages, ob ich eine Presse-Jahresakkreditierung bekomme oder nicht. Letztendlich hab ich nach einem Monat Debatte in den Medien und im Ältestenrat diesen erhalten. Die eher willkürliche Ablehnung ohne richtige Kriterien hat aber interessante verfassungsrechtliche Fragestellungen aufgeworfen. Dr. Jonas Kahl, LL.M, Berlin, beschäftigt sich in der Zeitschrift „Kommunikation & Recht“ mit dem Thema „Verfassungskonforme Presseakkreditierung: Die Zukunft des Presseausweises“ und unserem Fall. Konkret geht es um die Rechtmäßigkeit verschiedener Zugangskriterien und Möglichkeiten, wie eine verfassungskonforme Zukunft des Presseausweises aussehen könnte. Der Artikel baut dabei auf seinem Telemedicus-Beitrag „Darf der Bundestag von Bloggern einen Presseausweis verlangen?“ auf.

    Kurzzusammenfassung: Ist alles etwas kompliziert, aber möglich.

    Ein Kriterium des Deutschen Bundestages (was ich erfülle), ist der Besitz eines Presseausweises. Davon gibt es diverse in Folge eines Urteils des VG Düsseldorf. Aber, so Kahl, sollte ein Presseausweis lediglich einen Nachweis vereinfachen:

    „Einen Presseausweis als alleiniges Kriterium dafür heranziehen zu wollen, ob jemand Presse ist oder nicht, stellt ein willkürliches Differenzierungsmerkmal dar. Ein Presseausweis kann lediglich dazu dienen, den Nachweis einer journalistischen Tätigkeit zu vereinfachen. Er hat aber keine andere Kriterien ausschließende Wirkung.“

    Die Unterscheidung Blogger vs Journalisten wäre auch nicht in Ordnung:

    „Allerdings sind grundsätzlich auch Blogger Journalisten und unterliegen der Pressefreiheit aus Art. 5 Abs. 1 S. 2 Grundgesetz. Denn als Presse ist jede Form des lesbaren Wortes anzusehen, die massenkommunikative Wirkung hat, ob dies gedruckt oder digitale geschieht, macht keinen Unterschied. Daraus folgt für sie neben diversen Pflichten vor allem auch Rechte und Garantien des Staates. Zu diesem zählt auch das Recht auf Zugang zu Information. […] Gerade staatliche Institutionen haben bei der Zugangsgewährung darauf zu achten, dass der Neutralitätsgrundsatz gegenüber Pressevertretern gewahrt bleibt und es zu keinem Ungleichbehandlungen kommt.

    Blogs sind keine Presse zweiter Klasse.

    Blogs sind keine Presse zweiter Klasse. Blogger sind genauso wie Print‑, Fernseh- und Radio-Journalisten durch die Pressefreiheit geschützt. Ein genereller Ausschluss von Bloggern ist als genauso rechtswidrig anzusehen, wie es eine Differenzierung zwischen Fernseh- und Zeitungsjournalisten wäre.

    Erfordernis einer hauptberuflichen journalistischen Tätigkeit?

    Nur sechs Presseverbände halten an der Hauptberuflichkeit als Kriterium bei der Vergabe von Presseausweisen fest, die anderen erlauben auch eine Nebenberuflichkeit. Allerdings dürfe man mit Bezug auf das Urteil des VG Düsseldorf nicht zwischen den Presseausweisen verschiedener Verbände differenzieren.

    Und:

    „In der Debatte um die Hauptberuflichkeit ist bisher zudem unberücksichtigt geblieben, dass sich die Medienwelt in den vergangenen Jahrzehnten massiv gewandelt hat. […] Deren [Blogger] Publikationen müssen in Quantität und Qualität jenen hauptberuflichen Journalisten keineswegs nachstehen. Im Gegenteil: Im Einzelfall kann ein nebenberuflicher Journalist, der auf ein bestimmtes Thema spezialisiert ist, eine höhere Gewähr für eine umfassende und qualitativ hochwertige Berichterstattung zu einem Thema bieten, als ein hauptberuflicher Journalist, der den Sach- und Kostenzwängen einer Redaktion unterliegt. Insofern stellt sich eine Unterschiedung zwischen haupt- und nebenberuflich heute als nicht mehr zeit- und sachgerecht dar.“

    Spannend ist der Punkt, ob nicht ein Stream schon als Zugang ausreicht:

    „Soweit als Kriterium herangezogen wird, ob ein Zugang für die beabsichtigte Berichterstattung tatsächlich erforderlich ist oder ob sich der Journalist dazu nicht auch andere Quellen, wie Pressemitteilungen oder TV-Übertragungen bedienen könne, ist dem entgegenzuhalten, dass derartige Erwägungen bereits als Eingriff in die Souveränität der journalistischen Arbeit und damit als Eingriff in die Pressefreiheit angesehen werden können. Besonders wegen der staatlichen Informationspflicht kann jedenfalls eine staatliche Stelle eine solche Unterscheidung nicht ohne sachwidrigen Eingriff in die Neutralitätspflicht vornehmen.“

    Wie sieht ein verfassungskonformer Presseausweis aus?

    Die Große Koalition hat im Koalitionsvertrag einen bundeseinheitlichen Presseausweis angekündigt. Kahl ist skeptisch, ob diese Umwandlung gelingen kann, da die Verbände Abstand nehmen müssten von „Aussteller-Exklusivität“ und auch dem Merkmal der Hauptberuflichkeit. Er schlägt das Modell eines „neutralen“ Presseausweises vor:

    „In Anbetracht der Neutralitätspflicht des Staats wäre es vorstellbar, dass die Neuauflage eines Presseausweises in ihrer Zielgruppe nicht mehr nur einen begrenzten Teil von Journalisten gerichtet ist. Er könnte vielmehr künftig allen Journalisten zustehen, dafür aber verschiedene Kategorien journalistischer Tätigkeiten beinhalten, die später Akkreditierungsstellen als Anhaltspunkte bei der Kriterienprüfung dienen können. Vorstellbar wäre beispielsweise Kategorien für Print, Hörfunk, Fernsehen, Internet, Blogs einzuführen; die Relevanz des Mediums, d.h. die Auflage/Zugriff oder auch eine Einordnung als hauptberuflich oder nebenberuflich darzustellen.“

    Sein Fazit ist:

    Zusammenfassung lässt sich festhalten, dass die Akkreditierungsverfahren staatlicher Institutionen strengeren Maßstäben unterliegen solle, als jene privater. Aufgrund der Bindung an Art. 5 Abs. 1 S. 2 i.V. m. Art. 3 Abs. 1 GG dürfen Differenzierungen nur anhand sachgerechter Kriterien, nicht aber willkürlich oder steuernd erfolgen. Aber auch eine sachgerechte Differenzierung setzt zunächst voraus, das im Einzelfall überhaupt ein Kapazitätsengpass besteht. Gibt es diesen nicht, ist eine Differenzierung unzulässig. Als sachgerechtes Kriterium wird es allgemein angesehen, auf die thematische Erfahrung eines Journalisten abzustellen. […] Weitere Möglichkeiten im Umgang mit Kapazitätsengpässen können zudem die insbesondere im Rahmen der Gerichtsberichterstattung erprobten Möglichkeiten von Poollösungen, Platzauslosungen oder die Anwendung des Prioritätsprinzips sein“.

    4. August 2014 3
  • : Innenministerium: BKA und Zoll haben Überwachungsdaten vom Tor-Netzwerk erhalten, deutsche Dienste wissen es nicht
    Innenministerium: BKA und Zoll haben Überwachungsdaten vom Tor-Netzwerk erhalten, deutsche Dienste wissen es nicht

    Bundeskriminalamt und Zollfahndungsdienst haben vom amerikanischen FBI Überwachungsdaten aus dem Tor-Netzwerk erhalten. Das geht aus einer Antwort des Innenministeriums auf eine schriftliche Frage hervor. Über deutsche Nachrichtendienste liegen „keine Erkenntnisse“ vor, aber bei einem Informationsaustausch erfahren diese die Quelle nicht.

    16. Juli 2014 10
  • : Bundesedit: Anonyme Änderungen von Wikipedia-Einträgen aus Bundesbehörden
    Bundesedit: Anonyme Änderungen von Wikipedia-Einträgen aus Bundesbehörden

    @bundesedit ist ein Twitterbot der Änderungen an Wikipedia Artikeln durch anonyme Benutzer aus den Netzwerken der Bundesregierung, des Bundestages, der Bundesministerien und Bundesämter veröffentlicht.

    Das System basiert auf dem Projekt von edsu/anon, welches das gleiche für @congressedits realisiert hat. Das System basiert auf der Auswertung des Wikipedia IRC Channels in dem die Systeme der Wikipedia alle Änderungen an Aritkel automatisiert einstellen. Alle Änderungen, die nicht durch einen registrierten Benutzer durchgeführt werden, werden mit der IP-Adresse gespeichert. Diese wird dann mit den hier gepflegten Netzwerken abgegelichen. Sobald es eine Übereinstimmung gibt, wird ein Tweet erzeugt.

    15. Juli 2014 8
  • : Kein Asyl für Snowden: die offizielle Begründung des Petitionsausschusses
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Kein Asyl für Snowden: die offizielle Begründung des Petitionsausschusses

    440x270-asyl-snowden-aufkleber___440xDie „gesetzlichen Voraussetzungen für eine Asylgewährung“ liegt laut der Stellungnahme des Petitionsausschusses für Whistleblower Edward Snowden nicht vor. Die vollständige Begründung hat Katharina Nocun als Scan veröffentlicht. Das Petitionsverfahren ist damit beendet.

    11. Juli 2014 1
  • : CDU-Abgeordneter beschwert sich, dass er von ausländischen Diensten überwacht wird
    CDU-Abgeordneter beschwert sich, dass er von ausländischen Diensten überwacht wird

    Der Bundestagsabgeordnete Roderich Kiesewetter (CDU), zugleich Obmann der Unionsfraktion im NSA-Untersuchungsausschuss, beschwerte sich jetzt, „dass Dritte auf sein Handy zugegriffen haben. Es sei aber nicht klar, was genau ausländische Dienste abschöpfen.“ Das berichtet der SWR mit Verweis auf Kiesewetter, der als Bundestagsabgeordneter das Privileg hat, dass sich Techniker der Verwaltung (oder eher vom BSI oder Verfassungsschutz) sein Handy genauer anschauen, während wir Bürger leer ausgehen.

    Gleichzeitig fordert er einen besseren Schutz für Abgeordnete vor der Totalüberwachung. Wir fragen uns: Warum nur für Abgeordnete und nicht für alle Bürgerinnen und Bürger?

    Kiesewetter sagte, er habe Anhaltspunkte, dass die Obleute aller vier Parteien im NSA-Untersuchungsausschuss abgehört worden seien.

    Die Anhaltspunkte kommen daher, dass das wohl der Verfassungsschutz-Präsident Maaßen vor kurzem den Obleuten der Fraktionen so erklärt hat und dann Kryptohandies verteilte. Auch hier gehen wir als Bürgerinnen und Bürger leider leer aus und müssen zusehen, dass Herr Kiesewetter mal mehr motiviert wird, dabei mitzuhelfen, dass auch unsere Grundrechte durchgesetzt werden können.

    Update: Der SWR bezieht sich wohl teilweise auf ein Interview, dass Herr Kiesewetter mit der Schwäbischen Post geführt hat und was hinter einer Paywall versteckt ist. Da findet sich auch noch dieses lustige Zitat:

    Macht es Ihnen nicht Angst, dass es keine Geheimnisse mehr gibt?

    Ich habe ein gutes Gewissen und mache mit meinen Bemerkungen (auch am Telefon) den potenziellen Abhörern ein schlechtes. Außerdem bin ich sehr zuversichtlich, dass wir Licht ins Dunkel bringen. Am Ende brauchen wir mehr Datensicherheit für unsere Bürgerinnen und Bürger, unsere Wirtschaft und unsere staatlichen Institutionen. Dafür arbeite ich und das werden wir schaffen.

    10. Juli 2014 10
  • : NSA-Untersuchungsausschuss: Zur Sicherheit Musik
    NSA-Untersuchungsausschuss: Zur Sicherheit Musik

    Der Verfassungsschutz hat Bundestagsabgeordnete und Mitglieder des NSA-Untersuchungsausschuss davor gewarnt, dass diese „mit einer gezielten Überwachung rechnen“ müssten. Dafür gibts jetzt Kryptohandys und die Abgeordneten können in Büros wechseln, die mit Wände mit Aluminiumplatten ausgestattet sind. Allerdings wären die Büros dann nicht mehr in ihre Fraktionsgemeinschaften integriert.

    Interne Besprechungen im NSA-Untersuchungsausschuss finden dann auch ohne Handies statt und mit Musik, z.B. Edvard Griegs Klavierkonzert in a‑Moll. Das und mehr steht in einem Artikel bei sueddeutsche.de: NSA-Untersuchungsausschuss: Zur Sicherheit Musik.

    Ein BND-Mitarbeiter soll für die USA spioniert haben – dabei sind die Amerikaner eigentlich Partner der deutschen Geheimdienste. Doch inzwischen ist das Misstrauen der deutschen Parlamentarier so groß, dass sie nur unter ungewöhnlichen Sicherheitsvorkehrungen über die NSA beraten.

    5. Juli 2014 7
  • : Netzpolitischer Wochenrückblick KW 27
    Netzpolitischer Wochenrückblick KW 27

    Es ist mal wieder Zeit für einen kompakten Überblick der netzpolitischen Themen der letzten Woche(n), ein kleines Best-off der Dinge, die hier so passieren. Allen voran tagte gestern der NSA-Untersuchungsausschuss im Bundestag zur öffentlichen Zeugenvernehmung von Whistleblowern William Binney und Thomas Drake, Ex-NSA-Mitarbeitern, von 13 Uhr bis 0:30 nachts. André Meister hat alles live mitgetippt, weil die Regierungsfraktionen keinen Livestream autorisieren wollten. Absolut lesenswert, weil zum Teil spannende Fragen und Aussagen. Den Anfangsteil über Grillabende und Tankgutscheine bei der NSA kann man getrost überspringen. Hier findet ihr auch noch Verweise auf Interviews mit den beiden hochspannenden Zeugen. Und ganz aktuell zum NS-AUA: Ein Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert und Informationen an einen “US-Dienst” weitergegeben haben.

    Apropos Überwachung: Das zweite namentlich bekannte Ziel der NSA-Überwachungsmaßnahmen wurde gestern öffentlich: Sebastian Hahn, Student aus Erlangen und Betreiber eines TOR-Anonymisierungsservers. Aber: Keep calm and join the Torrorists.

    Die Finger der NSA sind lang, ihr Wissensdurst unbegrenzt („collect everything“). Die Washington Post berichtete diese Woche über Dokumente, die eindeutig darlegen, dass die NSA ganz legal eigentlich alle Staaten der Welt überwachen darf, mit Ausnahme der Five Eyes Mitglieder. Zusätzlich die wichtigsten internationalen Organisationen. Und auch die eindeutig verpartnerten Staaten, nur für den Fall. Soll man die anlasslose Massenüberwachung einfach klaglos hinnehmen? Nein, denken sich sieben internationale Provider, und reichten eine Klage gegen das GCHQ beim britischen Investigatory Powers Tribunal (IPT)ein. Mit dabei ist auch der Chaos Computer Club (CCC).

    In puncto Datenschutz und Meinungsfreiheit im Internet gab es diese Woche einen kleinen Erfolg vor dem Bundesgerichtshof: Es gibt laut dem Urteil zumindest keinen zivilrechtlichen Anspruch auf Herausgabe von Nutzerdaten, wie der Fall eines von falschen Bewertungen düpierten Arztes zeigt. Ein kleiner Schritt für Schutz von Anonymität, jedoch wären strafrechtliche Schritte noch immer möglich – und wir dafür, dass die Daten gar nicht erst gespeichert werden.

    Großes Thema der letzten Wochen war auch die Debatte über (Kampf-)Drohnen für Deutschland. Wir berichteten hierzu im Vorfeld, dass das Verteidigungsministerium die “breit angelegte Debatte in Politik und Gesellschaft” über Kampfdrohnen für beendet hält, und auch über die Anhörung im Bundestag.

    Dann haben wir ja auch seit gestern einen flächendeckenden Mindestlohn für alle – wirklich alle? – Nein. Die Koalition leistet fleißig Widerstand, und so gibt es noch immer eine Vielzahl an Ausnahmen. Eine erregt besonders unser Interesse: die der Zeitungsboten. Diese verbirgt nämlich eine ungeahnte netzpolitische Dimension.

    Zum Schluss noch zwei Meldungen in eigener Sache: Zum einen hat der aufmerksame Leser sicherlich gemerkt, dass unser Blog nun schöner geworden ist. Wer noch Fehler findet, bitte nicht behalten sondern vertrauensvoll an uns wenden. Und schließlich freuen wir uns ganz besonders über den Grimme-Online-Award, den wir am Wochenende in der Kategorie ‚Spezial’ entgegen nehmen durften. Ein schönes Zeichen, dass unsere Arbeit wertgeschätzt wird. Vielen Dank euch allen für die Treue, die ihr uns über die Jahre gehalten habt.

    4. Juli 2014 3
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“
    William Binney vor Beginn der Sitzung im Untersuchungsausschuss.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind William Binney und Thomas Drake, beide ehemalige NSA-Mitarbeiter und Whistleblower. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender

    Meine sehr verehrten Damen und Herren,

    ich eröffne die 11. Sitzung des 1. Untersuchungsausschusses der 18. Wahlperiode.

    Nach Artikel 44 Abs. 1 des Grundgesetzes erhebt der Untersuchungsausschuss seine Beweise in öffentlicher Verhandlung. Ich stelle fest: Die Öffentlichkeit ist hergestellt.

    Die Öffentlichkeit und die Pressevertreter darf ich an dieser Stelle ganz herzlich begrüßen.

    Bevor ich zum eigentlichen Gegenstand der heutigen Sitzung komme, gestatten Sie mir einige Vorbemerkungen: Ton- und Bildaufnahmen sind während der öffentlichen Beweisaufnahme grundsätzlich nicht zulässig. Ein Verstoß gegen dieses Gebot kann nach dem Hausrecht des Bundestages nicht nur zu einem dauernden Ausschluss von den Sitzungen dieses Ausschusses sowie des ganzen Hauses führen, sondern gegebenenfalls strafrechtliche Konsequenzen nach sich ziehen.

    Ich rufe den einzigen Punkt der Tagesordnung auf: Öffentliche Beweisaufnahme aufgrund der Beweisbeschlüsse Z‑3 und Z‑29. Es wird Beweis erhoben zum Untersuchungsauftrag (Bundestagsdrucksache 18/843) durch Vernehmung von Herrn William Binney und Herrn Thomas Drake als Zeugen.

    Als erstes begrüßen darf ich unseren Zeugen William Binney.

    Ich stelle fest, dass der Zeuge ordnungsgemäß geladen ist.

    Ich habe Sie darauf hinzuweisen, dass die Bundestagsverwaltung eine Tonbandaufnahme der Sitzung fertigt. Diese dient ausschließlich dem Zweck, die stenografische Aufzeichnung der Sitzung zu erleichtern. Die Aufnahme wird nach Erstellung des Protokolls gelöscht.

    Das Protokoll dieser Anhörung wird Ihnen nach Fertigstellung zugestellt. Sie haben – falls dies gewünscht ist – die Möglichkeit, innerhalb von zwei Wochen Korrekturen und Ergänzungen vorzunehmen.

    Ich stelle fest, dass Sie von einem Rechtsbeistand begleitet werden. Ich darf den Rechtsbeistand bitten, sich kurz vorzustellen.

    Frau Rechtsanwältin/Herr Rechtsanwalt, ich muss Sie darauf aufmerksam machen, dass Sie den Zeugen zwar beraten dürfen, Ihnen selbst jedoch kein Rede- oder Fragerecht zusteht. Insbesondere dürfen Sie Ihrer Mandantin/Ihrem Mandanten während ihrer/seiner Aussage keine inhaltlichen Hinweise geben. Gegebenenfalls kann Ihre Mandantin/Ihr Mandant eine kurze Unterbrechung zum Zwecke der Beratung mit Ihnen beantragen.

    Vor Ihrer Anhörung habe ich Sie zunächst zu belehren:

    Sie sind als Zeuge geladen worden. Als Zeuge sind Sie verpflichtet, die Wahrheit zu sagen. Ihre Aussagen müssen richtig und vollständig sein. Sie dürfen nichts weglassen, was zur Sache gehört und nichts hinzufügen, was der Wahrheit widerspricht. Ich habe Sie außerdem auf die möglichen strafrechtlichen Folgen eines Verstoßes gegen die Wahrheitspflicht hinzuweisen: Wer vor dem Untersuchungsausschuss uneidlich falsch aussagt, kann gemäß § 162 in Verbindung mit § 153 des Strafgesetzbuches mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren oder mit Geldstrafe bestraft werden.

    Nach § 22 Absatz 2 des Untersuchungsausschussgesetzes können Sie die Auskunft auf solche Fragen verweigern, deren Beantwortung Sie selbst oder Angehörige im Sinne des § 52 Absatz 1 der Strafprozessordnung der Gefahr aussetzen würden, einer Untersuchung nach einem gesetzlich geordneten Verfahren ausgesetzt zu werden. Dies betrifft neben Verfahren wegen einer Straftat oder Ordnungswidrigkeit auch Disziplinarverfahren.

    Sollten Teile Ihrer Aussage aus Gründen des Schutzes von Dienst‑, Privat- oder Geschäftsgeheimnissen nur in einer nichtöffentlichen oder eingestuften Sitzung möglich sein, bitte ich Sie um einen Hinweis, damit der Ausschuss dann gegebenenfalls einen Beschluss nach § 14 oder § 15 des Untersuchungsausschussgesetzes fassen kann.

    Nach diesen notwendigen Vorbemerkungen darf ich Ihnen den geplanten Ablauf kurz darstellen. Eingangs habe ich Sie zur Person zu befragen. Zu Beginn der Vernehmung zur Sache haben Sie nach § 24 Absatz 4 des Untersuchungsausschussgesetzes Gelegenheit, zum Beweisthema im Zusammenhang vorzutragen. Danach werde zunächst ich Sie befragen. Anschließend erhalten die Mitglieder des Ausschusses das Wort für Nachfragen. Dies geschieht nach dem Stärkeverhältnis der Fraktionen.

    Ich darf Sie bitten, zu Beginn Ihrer Ausführungen sich dem Ausschuss mit Namen, Alter, Beruf und einer ladungsfähigen Anschrift vorzustellen.

    Zunächst möchte ich Ihnen, wenn Sie dies wünschen, entsprechend § 24 Abs. 4 des Untersuchungsausschussgesetzes Gelegenheit geben, sich im Zusammenhang zum Gegenstand Ihrer Vernehmung zu äußern.

    Zeuge 1: William Binney

    $Danke

    Ich habe in der NSA als technischer Direktor gearbeitet.

    Ich lebe vier Meilen vom NSA-Hauptquartier entfernt.

    Das Verhältnis von NSA und BND ist immer noch sehr gut und sehr wichtig.

    Die Vollüberwachung der Gesellschaft ist die größte Bedrohung der Demokratie seit dem amerikanischen Bürgerkrieg.

    Total Information Awareness: NSA will alle Informationen von allen. Sie verstehen aber noch nicht alles, es ist sehr fehleranfällig.

    Die ganze Welt ist gefährdet.

    Das ist totalitäres Verhalten meiner Regierung. Seine Bevölkerung auszuspionieren ist der Anfang von Totalitarismus.

    Mitte Oktober 2001 ging es los. Nach zwei Wochen bin ich ausgestiegen. Ich habe fast 30 Jahre gegen die Sowjetunion spioniert, aber nach 9–11 ging alles zu weit.

    Ihre Fragen?

    Frage 1: Vorsitzender

    Patrick Sensburg: Welche schulische und berufliche Ausbildung, Befähigung, technische Kompetenzen haben Sie? Was haben Sie an der Uni erforscht?

    Binney: Pennsylvania State University. Bachelor in Mathematik, Minor in Physik und Chemie. Dann Militär und Technik. Ich bin in Systeme eingebrochen. Ab 1970 bei NSA für Code und Cryptosysteme.

    Sensburg: Wann Bachelor?

    Binney: Anfang 1970 abgeschlossen.

    Sensburg: Da hatte IBM noch nicht den Personal Computer XT auf den Markt gebracht?

    Binney:

    Sensburg: Und Apple noch nicht den Apple I?

    Binney: Ja.

    Sensburg: Wie haben Sie sich bei der NSA beworben?

    Binney: Die haben mich wahrgenommen und mir empfohlen, mich zu bewerben.

    Sensburg: Die NSA ist wegen ihrer technischen Kompetenzen im militärischen Bereich auf Sie aufmerksam geworden?

    Binney: Ja.

    Sensburg: Und was sind das für Tests? Intelligenztests? Wen nimmt denn die NSA? Sind das nur die ganz besten der Besten?

    Binney: Wissenschaftliche, technische, kognitive Tests. Schulische Ausbildung. Eine ganze Reihe an Tests. Räumliches Wahrnehmungsvermögen, Problemlösung. Kommt auch auf die Art der Kandidaten und Aufgaben an.

    Sensburg: Guckt die NSA auch an Unis nach guten Absolventen?

    Binney: Ja, bei vielen Bereichen. Mathematiker, Juristen, Wirtschaft. Ein ganzes Spektrum.

    Sensburg: Und kriegt man da einen Arbeitsvertrag?

    Binney: Damals war man Teil des Civil Service Retirement System (CSRS), mit einer Art Probezeit.

    Sensburg: Das ist ja anders als in einem Startup. Was verdient man denn da?

    Binney: Das ist lange her. Damals GS‑9 oder GS-11 von Uni oder Militär. So 11.000 US-Dollar im Jahr. Im Jahr 1970. Jetzt sowas um die 50.000 US-Dollar, ungefähr. Sollte auf der Webseite stehen.

    Sensburg: Gibt es weitere Vergütungen? Die Armee darf kostenlos tanken.

    Binney: Damals, ich glaube auch heute, gibt es keine Belohnungen. Man bekommt ein Gehalt und eine Sicherheit. Der Anreiz ist, den Job zu machen. Das Land zu beschützen und frei zu halten. Andere kommen vielleicht, um die Security clearances (Sicherheitsüberprüfungen) zu erhalten, um in der Privatwirtschaft zu arbeiten.

    Sensburg: Wie werden die Familien eingebunden? Gibt es Grillabende?

    Binney: Nicht direkt. Es gibt ein paar Clubs. Aber finanzielle Förderung oder so etwas nicht. Picknicks sind freiwillig und selbstorganisiert.

    Sensburg: Ist es komisch, seine Familie draußen zu halten?

    Binney: Heute eher, früher nicht so. Heute gibt es Imagekampagnen.

    Sensburg: Welche genauen Positionen hatten Sie? Mit welchen Funktionen? Nicht nur die letzte, sondern Ihre Karriere. Wie funktioniert so etwas?

    Binney: Am Anfang war ich Schreibtisch-Analyst. Anfang der siebziger habe ich mir konkrete Probleme z.B. in der Sowjetunion angeguckt. Danach wollte ich größeres Verstehen und habe einen größeren geografischen Bereich angeguckt.

    Sensburg: Was genau?

    Binney: Die militärische Struktur der Sowjetunion war in Bereiche unterteilt, z.B. Kaukasus oder Ostdeutschland. Aber eine Gegend kann man nicht bewerten, ohne das Ganze zu verstehen. Unsere Aufgabe war, ihre Absichten zu verstehen. Also habe ich größer gedacht. Und bekam immer mehr Verantwortung, ein größeres Team. Dann habe ich den gesamten SIGINT-Prozess organisiert.

    Sensburg: Also war ein (hypothetisches) Szenario: Sie haben in Land X Truppenbewegungen festgestellt und sollten bewerten: was bedeutet das? Was waren die technischen Mittel dafür?

    Binney: In SIGINT beobachtet man Kommunikation und Strukturen. Ansehen und interpretieren. Welche Ereignisse waren einzigartig und anders als Training? Was ist normal, was ist anders, was ist eine Falle? Das wollten wir verstehen.

    Sensburg: Sie haben also Daten ausgewertet, die sie hatten. Aber haben Sie auch neue technische Aufklärung erschlossen? Welche Mittel haben sie eingesetzt?

    Binney: In der analogen Welt im Kalten Krieg hatten wir viel Funk: Echelon, Langwelle, Mittelwelle, Kurzwelle, Ultrakurzwelle. Militärische und private Kommunikation. Später Glasfasern. Immer noch viel Satellitenkommunikation. Der Room 641A bei AT&T in San Francisco flog durch Mark Klein 2005 auf. Kommerzielle Geräte wie Narus werten das aus, bis zu 10 GBit/s.

    Sensburg: Zu technischen Fragen komme ich noch. Sie sind zum technischen Direktor aufgestiegen. Gibt es da Beurteilungen und Bewertungen, klassische Karriere?

    Binney: Ja, das ist richtig. Ich hatte Fähigkeiten, die andere nicht hatten. In den 80ern und 90ern gab es nur eine Karriereoption: Management am Schreibtisch. Da haben wir technische Fähigkeiten verloren. Also kam irgendwann auch eine technische Karriereleiter.

    Sensburg: Gibt es interne Assessments, Auswahlverfahren und Wettstreits?

    Binney: Ja. Irgendwann musste man ein „super grade Level“ erreichen, um voran zu kommen. Das war sehr hart.

    Sensburg: Also ein ausgeklügeltes System der Personal-Gewinnung, ‑Auswahl und ‑Auslese?

    Binney: Ja.

    Sensburg: Kommen Personen von außen auch wieder zur NSA? Nicht nur die mit Clearance, die zur Privatwirtschaft gehen. Sondern auch andersrum? Und wie ist die Durchlässigkeit mit anderen Diensten?

    Binney: Sie wollen von allen Bereichen der Gesellschaft rekrutieren. Universitäten, Werbung. Keith Alexander war bei der Hackerkonferenz Defcon. Auch Dienstleister gehören dazu. Der Prozess ist offen für ziemlich jeden. Wenn man sich bewirbt, gibt es halt Hintergrund-Checks und Tests.

    Sensburg: Wie konkret erfolgt sie Überprüfung der Clearance? Sicherheitsüberprüfung in Deutschland. Welchen Aufwand betreibt die NSA?

    Binney: Formular „Asset 48“: Dein ganzes Leben auflisten. Familien, Wohnorte, Adressen. Dann befragen sie diese Leute. Und arbeiten sich weiter und denken sich neuen Fragen aus.

    Sensburg: Wie viele Mitarbeiter hatten Sie unter sich?

    Binney: Sie haben nicht direkt an mich berichtet, sondern waren Teil einer Struktur. Das waren damals ungefähr 6.000. Also zwischen 1970 und 2001. Heute sind es garantiert mehr. Signals Analyst Research Center waren damals 16 Leute. Technische Direktoren haben keine direkten Angestellten, sondern haben technische Probleme bearbeitet und Ressourcen dafür.

    Sensburg: Von den 6.000: wie viele haben Sie selbst zusammengesucht und ausgewählt?

    Binney: Ich habe technische Leiter beurteilt.

    Sensburg: Medien berichteten über das Spähprogramm ThinThread. Was haben sie damit konkret gemacht?

    Binney: ThinThread besteht aus zwei Teilen. Der erste ist die Sammlung von Informationen aus den gesamten Internet. Dazu wurden Sachen wie Narus entwickelt, die Daten abgreifen und filtern können. Der zweite war die Analyse der gesammelten Daten. Das habe ich getan. Drei Stadien: 1: Sammlung, 2: Analyse, 3: Berichte.

    Google-ähnliche Suchbegriffe haben zehntausende Ergebnisse geliefert, das war zu viel. Wir mussten das riesige Datenvolumen handhabbar machen. Dafür sind Metadaten immens wichtig. Damit bildet man Kommunikationsnetze und findet Ziele. Nur mit Metadaten kann man Erfolg haben. Dann kann man z.B. Leute finden, die bestimmte Webseiten besuchen oder sich radikalisieren. Um verdächtig zu werden, musste man sich nichts zu Schulden kommen lassen.

    Wir haben einen Netzwerkgraph der gesamten Welt erstellt. Da konnten wir in einzelne Netzwerke reinzoomen und all deren E‑Mails und Anrufe herausfiltern. Das hatten die damals nicht, deswegen haben sie mich danach gefragt.

    Sensburg: Sie sind ja nicht Physiker oder Programmierer. Sie haben gesagt, dass zu viele Daten gesammelt werden, um sie auszuwerten. Stimmt das?

    Binney: Ja. Ich habe die Logik für die Programmierer erstellt, das Systemdesign. Flowcharts für Computerprogramme.

    Sensburg: Das weiße Haus wollte solch ein Instrument? Woher kam der Auftrag? Was war die rechtliche Grundlage?

    Binney: Wir hatten eigentlich rechtliche Beschränkungen, aber mit Executive Order 12333 nicht wirklich. Wir durften nur keine Daten von US-Bürgern sammeln. Die Daten aller Menschen auf der Welt waren meiner Meinung nach zu viel, um sie zu verarbeiten. Um Daten von US-Bürgern aufzunehmen, hatten wir konkrete Regeln.

    Wir haben diese Daten verschlüsselt, um nur mit Richterbeschluss darauf zugreifen können. Das habe ich 1999 vorgeschlagen und unsere Leute haben das Justizministerium gefragt. Niemand hat mir gesagt, aufzuhören, also habe ich das implementiert. Irgendwann kam jemand in der Nacht und wollte einzelne Daten entschlüsselt haben, also habe ich das getan.

    Nach 9–11 wollten sie das nicht mehr. Sie wollten alles von allen, ohne Privatsphäre-Einstellungen.

    Sensburg: Hängt das auch mit dem Wechsel von In-House-Programmen zu Programmen der Privatwirtschaft zusammen?

    Binney: Trailblazer wurde eingestellt, die haben gar nichts erreicht. Aber Stellar Wind hat die Daten von ThinThread genommen und ausgewertet. Ich weiß das, weil meine Programmierer das aufsetzen mussten. Die haben mir das danach gesagt.

    Sensburg: Gestern haben sie dem Spiegel ein Interview gegeben. Da haben sie verneint, ob die Masse an Daten bei der Suche nach Terroristen hilft. Warum?

    Binney: Sprechen wir von Gruppen oder Einzelpersonen? (Und Terroristen, Schmugglern, Geldwäschern oder Regierungen?) Wir gingen von konkreten Zielen hin zu allen Daten von allen sieben Milliarden Menschen. Das hat uns dysfunktional gemacht. Total Information Awareness wollte alles von allen Bevölkerungen wissen. Das ist Totalitarismus.

    Sensburg: Die Begründung scheint, im Nachhinein die Daten von Verdächtigen haben zu können. Oder gibt es andere Gründe, alle Daten von allen zu sammeln?

    Binney: Ja, die Kontrolle von Bevölkerungen. Und Strafverfolgung ist der primäre Nutzen dieser Daten. Die Anti-Drogen-Behörde DEA hat die NSA-Daten genutzt, wie Reuters berichtet hat. Mit Parallel construction werden diese Daten „gewaschen“, um sie gerichtsfest zu machen. Das hebelt den gerichtliche Prozess aus. Das ist eine der größten Gefahren. Und das haben sie schon seit mindestens 2002 gemacht. Das ist eine Zersetzung unseres Gerichtssystems, und nicht nur unseres. Und Bewegungen wie Occupy oder die Tea-Party-Bewegung sind auch davon betroffen. Die Gründer der USA wollten der Regierung diese Macht untersagen.

    Sensburg: Danach hat die NSA ja nur Amerikaner im Blick. Täuscht das?

    Binney: In der NSA sind mehr Leute mit Ausland als Inland beschäftigt. Aber es gibt mehrere tausend NSA-Mitarbeiter, die mit dem Inland beschäftigt sind.

    Sensburg: Welche Motivation hat die NSA, Daten in größerem Umfang bei uns abzuschnorcheln? Gibt es neben Terror noch andere Begründungen?

    Binney: Nach 9–11 wollten sie einfach alles. Um es zu haben. Das ist die Motivation. Ende Neunziger hat die CIA gesagt: „Wir haben keinen Blick in die USA.“ Den Blick wollte man auch haben.

    Sensburg: Wann hat die NSA Zielpersonen im Ausland ins Visier genommen? Ich nenne keine Namen, aber es geistern ja Namen durch die Presse. Welche Kriterien werden angewendet?

    Binney: Teil der Auswahl sind Selektoren wie Telefonnummern, IP-Adressen und so. Aber es gibt auch Wortfilter. Das DHS hat vor zwei Jahren mal eine veröffentlicht. Aber heute wählt man nicht einzelne Sachen aus, sondern nimmt einfach alles.

    Sensburg: Wie funktioniert die enge Zusammenarbeit mit dem BND, seit 1970? (Und brauchen Sie noch etwas zu trinken?)

    Binney: Wir haben mit Westdeutschland schon immer viele Daten ausgetauscht. Später auch mehr Technik, 1999 auch ThinThread. Ich wollte Sourcecode auch an Partner geben.

    Sensburg: Wie kann man etwas zum Teil teilen? Source Code oder Ergebnisse?

    Binney: Wir haben das Frontend von ThinThread ausgetauscht, also die Akquise der Daten. Am Backend, der Auswertung, haben wir noch gearbeitet. Ich wollte das Ende 2011 weitergeben, aber das wollte die NSA nicht, weil es zu machtvoll war. Den Quellcode hatten sie nicht.

    Sensburg: Erhält dadurch der BND Daten, deren Erhebung in Deutschland illegal ist? Keine Mutmaßungen, nur konkrete Daten bitte.

    Binney: Nein, da habe ich kein spezifisches Wissen.

    Sensburg: Ich wollte wenigstens gefragt haben.

    Binney: Massendatenerhebung von kompletten Glasfasern hatten wir erst 1998, wenn wir das entwickelt haben. Narus hat das dann kommerziell 2001 oder Anfang 2002 auch gemacht. Vorher gab es die Technologie nicht.

    Sensburg: Was kostet so etwas auf dem freien Markt?

    Binney: Weiß ich nicht sicher. Aber ich würde schätzen, Narus kostet mehrere hunderttausend bis zu einer Million Dollar. Sie machen viel Profit. Wir haben eine Glasfaser mit 30.000 Dollar überwacht. Es war nur eine Frage von Platz und Strom, nicht des Geldes.

    Sensburg: Das ist ja ein überschaubarer Preis, bei dem Budget der NSA. Die Diskussion um Quelltext-Austausch: warum wurde sie so intensiv geführt? Wenn kommerzielle Geräte so günstig sind, ist die Diskussion um ThinThread-Quelltext dann nicht hinfällig?

    Binney: Sie konnten das Backend nicht kaufen, nur das Frontend.

    Sensburg: Haben sie Edward Snowden im Dienst erlebt?

    Binney: Ich habe im Oktober 2001 gekündigt, er kam erst später.

    Sensburg: Hätte ja sein können, dass sie noch Kontakte haben. Wie ist der Karriereweg von Snowden? Wie passt das mit dem zusammen, was sie gesagt haben? Wie wurde man auf ihn aufmerksam? Wie erfolgte die Clearance? Sie müssen nicht spekulieren.

    Binney: Zum Ende meiner Dienstzeit hatten sie Probleme, Leute mit Clearance zu bekommen. Also haben sie den Prozess vereinfacht, vor allem für Dienstleister, unter dem Namen „fast track“. Jetzt, nach Snowden, verschärfen sie den Prozess wieder.

    Sensburg: Fast Track galt für Dienstleister?

    Binney: Weiß ich nicht. Bei mir ging das bis zu einem Jahr. Mit „fast track“ ging das in drei bis sechs Monaten.

    Sensburg: Snowden hat ja nie direkt für die NSA gearbeitet, immer nur für Dienstleister. Geht das da schneller?

    Binney: Soweit ich weiß, ist der Prozess gleich.

    Sensburg: Ist die Clearance in den USA einheitlich, z. B. CIA/NSA und New York/Hawaii?

    Binney: Nicht ganz. Eine Überprüfung für Strafverfolgung ist etwas anderes als für Nachrichtendienste. Bei der Grenzkontrolle war es wieder anders.

    Sensburg: Ich habe viele Fragen, aber ich komme zu meinen letzten. Heute haben wir wieder gehört, dass Dienste besonders aufmerksam bei Verschlüsselung hingucken. Ist da mehr Verschlüsselung nicht der falsche Weg? Oder kann man die NSA totrüsten?

    Binney: Öffentliche Verschlüsselung: Von Bullrun sehen wir, dass manche Verschlüsselung schlecht ist. Wenn du deine eigene Verschlüsselung entwickelst, kann die NSA das auch nicht so einfach knacken.

    Sensburg: Jetzt hat die deutsche Wirtschaft sicher aufmerksam zugehört.

    Frage 1: Linke

    Martina Renner: Geheimdienste gieren danach, alles zu wissen. Nach meiner Vorstellung ist das nicht mit Grundrechten zu vereinbaren. Welche technische Verfahren gab es? Wie beschreiben sie die Intensität der Grundrechtseingriffe? Welche Daten werden wie lange gespeichert? Weniger Metadaten als Inhalte.

    Binney: Alles, was sie gesammelt haben, behalten sie. Sie werfen nichts weg, wenn sie nicht müssen. Ja, das verletzt Bürgerrechte. In den USA und weltweit. Deswegen bin ich gegangen. Wir überwachen immer noch: Radiowellen, Satelliten, Glasfasern. Glasfaser-Taps wie im AT&T‑Room. Es gibt innerhalb der kontinentalen USA acht bis 100 solche Anzapfstellen. Deswegen bauen sie das neue Utah Data Center in Bluffdale, Utah. Wir haben genug Geld, um hunderte oder tausende 10 GBit/s‑Fasern anzapfen.

    Renner: Sie sprachen von Suchbegriffen. Wer hat die festgelegt? Haben auch deutsche Behörden Begriffe beigesteuert?

    Binney: Es kommt auf die Ziele an. Die Listen waren mehrsprachig, alle Sprachen. Aber ich habe keine konkreten Erfahrungen damit.

    Renner: Kamen deutsche Begriffe von der NSA oder von deutschen Behörden?

    Binney: Damit war ich nicht beschäftigt.

    Renner: Sie haben ja die Snowden-Leaks gelesen. Was ist technisch jetzt anders als damals zu ihrer Zeit?

    Binney: PRISM ist eine Kooperation mit Providern. So etwas hatten wir damals nicht. Als mit Telefon- und Kommunikationsfirmen zusammen gearbeitet wurde, um alle Daten abzugreifen, bin ich gegangen. Wenn man einmal alle Daten anschaut, kann man auch alle abspeichern. Das haben wir damals nicht getan.

    Frage 1: SPD

    Christian Flisek: Selbstverständnis der NSA: Informationelle Vorherrschaft?

    Binney: Ich war damals in der NSA, als das anders war. Nach 9–11 haben wir „bulk aquisition“ implementiert. Das fand ich grundgesetzwidrig, deswegen bin ich gegangen. Aber sie tun es noch.

    Flisek: Macht die NSA alles, was technisch möglich ist?

    Binney: Das scheint die Philosophie zu sein. Das scheinen sie zu tun.

    Flisek: Gab es zu ihrer Zeit schon Kooperationen mit Kommunikationsfirmen?

    Binney: Ja, das geht bis zum Zweiten Weltkrieg zurück mit dem Project SHAMROCK. Das hat das Church Committee herausgefunden. Nach 9–11 sagte Vizepräsident Dick Cheney, „Wir sind zur dunklen Seite gewechselt“.

    Flisek: Wie funktioniert die Zusammenarbeit mit Internetfirmen? Vor allem die, die auch deutsche Bürger nutzen und wo Daten gesammelt werden?

    Binney: Wie ich das verstehe, haben Firmen am Anfang nur kooperiert gegen einzelne, bekannte Ziele. Keine „Bulk Information Transfer“ wie jetzt.

    Flisek: Aktueller Anlass. Kann jemand verdächtig werden, der sich in Deutschland mit Kryptografie beschäftigt?

    Binney: Ja, das tut die NSA. Aber auch Journalisten auf der ganze Welt. Sie wollen wissen, was ihre Quellen sind. Siehe James Risen. Kryptografen sind „prime targets“.

    Hans-Ulrich Krüger: Kennen sie Fälle, wo Daten nicht für Anti-Terror genutzt wurden?

    Binney: Zu Snowden-Leaks kann ich nichts sagen, ich hatte nur mit der Sowjetunion zu tun.

    Krüger: Wie werden transatlantische Beziehungen ausgespäht?

    Binney: 80 Prozent der internationalen Glasfasern gehen durch die USA. Anzapf-Programme wie Fairview erfassen einen Großteil der weltweiten Kommunikation.

    Burkhard Lischka: Warum hört die NSA befreundete Staatschefs ab?

    Binney: Wir haben ein historisches Beispiel: FBI-Chef J. Edgar Hoover hat Daten über alle wichtigen Entscheidungsträger in den USA gesammelt, um ihre Entscheidungsfindung beeinflussen zu können.

    Lischka: Warum hört die NSA Merkel ab?

    Binney: Na, um daraus einen Vorteil zu ziehen bzw. etwas gegen sie in der Hand zu haben („to gain leverage“).

    Lischka: Wenn Massenüberwachung keinen Erfolg bringt, diskutiert die NSA auch, ob es anders geht?

    Binney: Diskutiert wird das schon. Aber sie denken zu kurzfristig, wie man z.B. bei Bullrun sehen kann. Das schwächt alle.

    Frage 1: Grüne

    Konstantin von Notz: $Danke. Zeigt ja, warum man Zeugen von Angesicht zu Angesicht vernehmen will. Gab es zur Massenüberwachung einen Richtungsstreit in der NSA? Gab es den auch auf der politischen Ebene?

    Binney: Nach 9–11 wurde die NSA gefragt: „Was könnt ihr tun?“ Und sie haben „bulk acquisition“ vorgeschlagen. Die Kontakte zu den Telefonfirmen gab es ja schon, die auch die Glasfasern gemanaged haben. Vice Cheney hat das dann gewollt, das ist ja dokumentiert. Es kam also von der politischen Führung.

    Notz: Gibt es eine große Tradition von Verhältnis zwischen Telekommunikationsfirmen und Staaten? Wie war das nach 2001, wo ja immer mehr Firmen relevant wurden, die keine (Ex-)Staatsmonopole sind? Wie war das mit diesen neuen Firmen?

    Binney: Alles, was die Unternehmen für die NSA getan haben, wurde ihnen bezahlt. Die NSA besitzt das Netzwerk.

    Notz: Gibt es einen institutionalisierten Austausch der NSA mit anderen Behörden? Wie werden Daten weitergegeben?

    Binney: Zu meiner Zeit gab es Abkommen. Daten wurden täglich und elektronisch ausgetauscht, über Kommunikationslinien. Ich hatte damals mein eigenes Netzwerk aufgebaut.

    Frage 1: Union

    Roderich Kiesewetter: $Begrüßung. Begrüße auch die Delegation des US-Kongesses auf der Bühne. Austausch von Daten: Rohdaten oder fertige Analysen?

    Binney: Soweit ich weiß werden Daten von der NSA bearbeitet und dann elektronisch zur Verfügung gestellt.

    Kiesewetter: Mit wem werden die getauscht? Kfz-Zulassungsstellen?

    Binney: FBI, CIA, DHS, DEA. Es gibt eine öffentliche Liste. Die NSA wird zum Daten-Manager der gesamten Regierungsverwaltung

    Kiesewetter: Kfz, Steuerbehörden, Gesundheit?

    Binney: Weiß ich nicht konkret. Aber könnten sie machen.

    Kiesewetter: Laut Interview haben sie 1992 ein Programm innerhalb der NSA einsetzen wollten, dass NSA-interne Netzwerk überwacht hätte. Damit hätten sie ja Snowden finden können. Warum wurde das nicht gemacht?

    Binney: Wir hätten das NSA-interne Netzwerk in fast Echtzeit überwacht. Die Analysten wollten das nicht, weil sie nicht überwacht werden wollten. Die Manager wollten das nicht, weil man damit herausfinden könnten, welche Programme Geld verschwenden oder nicht funktionieren. Das wollten die nicht. Und diese beiden Gruppen waren so ziemlich jeder in der NSA.

    Kiesewetter: Laura Poitras hat sie im Film The Program vorgestellt. Waren sie an der Entwicklung von „Stellar Wind“ beteiligt? Wann?

    Binney: Das habe ich vorhin gesagt. Stellar Wind war das Backend von ThinThread. Und dann haben sie innerstaatliche Daten reingefüttert. Ich habe nie an Stellar Wind gearbeitet und würde das nicht.

    Kiesewetter: Dann war das wohl ein Missverständnis. In Poitras Film kommt auch USSID 18 vor. Was ist das?

    Binney: Das sollte sicherstellen, dass keine US-Bürger überwacht werden.

    Kiesewetter: Gilt das auch für andere Behörden?

    Binney: Nein, nur für SIGINT.

    [Pause: Namentliche Abstimmung im Plenum]

    [Geht weiter. (16:25)]

    [Ein paar Fragen durch Pause verpeilt.]

    Andrea Lindholz: Wenn die heute noch bei der NSA wären, würden Sie wie Snowden handeln?

    Binney: Ich habe immer geglaubt, dass das System funktioniert. Es funktioniert nicht.

    Lindholz: Sie kennen den Bericht des Church Committees. Warum sind sie bis 2001 bei der NSA geblieben?

    Binney: Ich habe an komplizierten Problemen gearbeitet und nicht das große Ganze gesehen.

    Marian Wendt: Es gibt ja den den Echelon-Bericht. Kennen sie das Programm? Warum gab es das System?

    Binney: Es war ein weiteres Daten-Absaug-System wie PRISM. Meine Involviertheit war begrenzt.

    Tim Ostermann: Im Stern sagten sie, es tut ihnen leid, Programme entwickelt haben, die sich gegen die komplette Menschheit richten. Welche Programme waren das?

    Binney: Ich meinte die Programme, die die komplette Welt als sozialen Graphen mappen.

    Frage 2: Linke

    André Hahn: Sie haben von Splittern gesprochen, die Glasfasern abschnorcheln. Wie viele gibt es?

    Binney: Ich weiß keine genaue Zahl. Ich habe mir die Karten der Glasfaser-Kabel angeguckt und Knotenpunkte gesucht. Diese sind Frankfurt, Amsterdam und Kopenhagen. Die Fairview-Slides haben bis zu 100 in den USA gezeigt. Daher würde ich annehmen, dass es hunderte in der ganze Welt gibt.

    Hahn: Sie haben von Kooperation gesprochen. Weiß der BND davon? Kooperiert er?

    Binney: Ich war seit zwölf Jahren nicht involviert. Die Snowden-Leaks haben drei Möglichkeiten gezeigt: mit Firmen, mit Partner-Diensten oder auch ganz alleine auswärts, wie mit dem U‑Boot USS Jimmy Carter. Aber von den Veröffentlichung sieht das meiste nach Kooperation aus.

    Hahn: Haben sie Kenntnis von Geheimverträgen zwischen BND und NSA über Datenaustausch?

    Binney: Ja, aber die sind von damals. Das könnten wir nur in geheimer Sitzung klären.

    Sensburg: Wollen wir die Sitzung unterbrechen?

    [Diskussion.]

    Sensburg: Ok, soll später in geheimer Sitzung gesagt werden.

    Hahn: Was können sie zum Ringtausch sagen? Werden damit jeweils inländische Gesetze umgangen?

    Binney: Soweit ich weiß, ging das alles nach 9–11 los und damit nach meiner Zeit.

    Renner: Sie haben dem BND Frontend-Zugang zu ThinThread gegeben. Was gab es im Gegenzug?

    Binney: Die Idee war einfach eine nähere Bindung und mehr Datenaustausch.

    Frage 2: Union

    Kiesewetter: Ist USSID 18 geheim? Oder können wir das haben.

    Binney: Ist im Netz.

    Osterfeld: Hat es das Programm Ragtime auch schon zu ihrer Zeit bei der NSA gegeben? (Merkel)

    Binney: Das hat mit National Intelligence Requirements zu tun, die werden vom Weißen Haus, vom Department of Defense usw. zusammengetragen, jeder will wissen was ausländische Regierungen denken. CIA macht das ähnlich bei deren Ressourcen. So ist Diplomatie seit Anbeginn von Diplomatie, Herausfinden was Regierungen denken, das ist nicht neu.

    Osterfeld: Ich verstehe jetzt, dass es schon immer ausländische Regierungen als Abhörziel gab, aber Ragtime gab’s doch nicht schon immer.

    Binney: Ragtime die Information darüber ist auch pretty much im Internet.

    Osterfeld: Kommunikation von Partnerstaaten abgehört worden?

    Binney: Wieder, das war nicht mein Arbeitsfeld, aber sogar in der NSA – wir dachten wir müssen unsere eigenen Böden bei NSA nach Wanzen absuchen. Man sucht überall nach nützlicher Information, GB will wissen was US denkt und umgekehrt, ist eine Standardoperation, jeder Staat der Welt versucht das mit seinen Fähigkeiten.

    Tankred Schipanski: Wurde ThinThread praktisch eingesetzt in den USA?

    Binney: Es wurde zwei Jahre lang eingesetzt.

    Schipanski: Im Oktober 2001 sind Sie ausgeschieden. Wegen Trailblazer statt Ihrem Programm und Geldverschwendung. Warum haben sie damals nicht schon die Überwachung beklagt?

    Binney: Die Behörde, bei der ich mich beschwert habe (DOD?), hat sich mit Verschwendung und Korruption befasst. Über die Überwachung habe ich mich bei anderen, zuständigen Stellen beschwert, wie dem Chief Justice vom Supreme Court.

    Schipanski: Sie haben sich also nicht öffentlich darüber beschwert. Sie haben die NSA aber trotzdem öffentlich kritisiert. Wurden Sie dafür je belangt?

    Binney: Nein, ich wurde nie angeklagt. Ich habe mich öffentlich über die Korruption in meiner Regierung beklagt.

    Schipanski: Warum haben Sie keine Rechtsmittel gegen die Überwachung eingelegt?

    Binney: Ich habe mich bei den zuständigen Stellen beschwert. Die Korruption war die Grundlage für meine Klage.

    Schipanski: Im Mai haben Sie in einer deutschen Zeitung Vorschläge für eine Reform der NSA vorgestellt. Können Sie die skizzieren?

    Binney: Ja, ich habe Kopien davon mit. Ein Problem ist, dass die Geheimdienste Wörter anders verwenden als wir. Es ist wichtig, eine Liste ihrer Begriffe zu bekommen, damit wir sie verstehen. Ein Kernpunkt ist auch, von massenhafter Überwachung auf gezielte Überwachung zu wechseln. Und es braucht einen Prozess zur Verifikation von Informationen. Es braucht eine unabhängige Stelle, die Zugriff auf alle Anlagen und Daten von den Diensten hat, um zu überprüfen, ob die Informationen der Dienste an den Kongress und andere Stellen auch korrekt sind.

    Kiesewetter: Sie sind ja öfters in Berlin, zuletzt am 13. Mai. Sie haben über das Anzapfen von Glasfasern und über 50.000 Implantate in Servern und Routern gesprochen. Hatten Sie diese Informationen schon in ihrem aktiven Dienst?

    Binney: Glasfasern kamen Mitte der Neunziger auf. Ich war in Datenakquise bis ThinThread beteiligt. Aber ich wusste von der USS Jimmy Carter und den Vorgänger-U-Booten zum Kabel-Anzapfen. Es gab auch andere Programme. Aber ich habe keine First-Hand-Informationen. Aber Mark Klein hat ja von Splittern im NSA-AT&T‑Raum gesprochen. Es geht auch z.b. mit Photonen-Emissionen.

    Frage 2: Grüne

    Hans-Christian Ströbele: Sie kennen ja die veröffentlichten Informationen von Edward Snowden. Sie als NSA-Experte: ist das echt? Geben sie die Wahrheit wieder?

    Binney: Ich sehe diese als beste Beweise der Regierung gegen die Regierung. Alles ist richtig. Das sind authentische Dokumente die genau wiedergeben was die NSA macht.

    Ströbele: Das können wir dem Generalbundesanwalt mitteilen. Ergibt sich daraus, dass die von Ihnen kritisierte massenhafte Datenerhebung derzeit praktiziert wird?

    Binney: Ja, das ist eine ziemlich sichere Annahme. Im Frühling und März 2004 gab es eine kurze Unterbrechung wegen interner Regierungsstreitigkeiten (die Story mit dem Krankenbett).

    Ströbele: Sie haben vorhin gesagt, die Massendaten der NSA werden in Gerichtsverfahren genutzt, mit „parallel construction“. War das ein theoretisches Konstrukt?

    Binney: Nein, es gibt eine Reihe von Fällen, in denen das passiert ist. Das gibt jetzt sogar das Beratungsgremium vom Barack Obama zu.

    Ströbele: Können auch Unternehmen in den Besitz dieser Daten kommen? Kennen Sie auch Fälle von Wirtschaftsspionage?

    Binney: Ja, die Systeme werden von privaten Firmen betrieben. Snowden war in einer Dienstleister-Firma. Das ist ein Interessenskonflikt. Und der Fall Snowden zeigt auch, dass das unbemerkt passieren kann.

    Frage 2: SPD

    Christian Flisek: Auch sie waren Repression ausgesetzt. Was würden Sie Edward Snowden raten?

    Binney: Er muss da bleiben, wo er ist. In den USA wird er kein faires Verfahren bekommen. Das kann man an Thomas Drake sehen. Da haben sie Beweise gefälscht. Glücklicherweise wurden sie erwischt.

    Flisek: Beweisfälschung ist die Bankrotterklärung eines Rechtsstaats. Wäre Snowden gefährdet, wenn er nach Deutschland käme? Würden die USA ihn hier kidnappen?

    Binney: Sie werden sicher versuchen, ihn auf irgendeine Art zu bekommen, die sie können.

    Flisek: Die beteiligten Unternehmen bieten ja auch anderen Stellen Dienstleistungen an, beispielsweise dem Bundestag. Kann man diesen Unternehmen noch vertrauen?

    Binney: Ich kann verstehen, wenn man denen nicht vertrauen will. Ich traue meiner Regierung nicht. Als Firma hätte man das öffentlich machen sollen. Das haben sie nicht. Wie kann man dem noch vertrauen?

    Flisek: Das macht den Eindruck wie ein unkontrollierbarer Staat im Staate. Was würden Sie ändern? In den USA, und wenn sie wissen, gerne auch hierzulande.

    Binney: Wie gesagt, wir haben eine Liste an Vorschlägen an Präsident Obama geschickt. Ich habe sie hier, ich kann die gerne verbreiten. tl;dr: Wir brauchen zielgerichtete statt anlasslose Überwachung und einen unabhängige Verifizierungsstelle. Das ist das Wichtigste.

    Flisek: Wie funktioniert NSA-interne Kontrolle? Gibt es interne Richtlinien? Wird die Einhaltung auch kontrolliert?

    Binney: Das ist Teil des Problems. Es gibt Guidelines, wie die USSID 18. Aber die Implementierung ist schwierig. Wir haben Beispiele von Abhöraktionen von US-Bürgern ohne Richterbeschluss. Das ist eine direkte Verletzung der Verfassung und des FISA-Act. Sie operieren im geheimen hinter geschlossenen Türen.

    Frage 3: Linke

    Renner: Zu Ihrer Zeit hat der BND probiert, über Tarnfirmen an Technologie zu kommen, zum Beispiel die „Gesellschaft für technische Sonderlösungen“. Kennen Sie das Konstrukt von Tarnfirmen? Kennen Sie diese Firma?

    Binney: Nein, das kenne ich nicht.

    Renner: BND hatte eine „Testphase“ von ThinThread. Hat irgend ein BND-Mitarbeiter Bedenken angemerkt?

    Binney: Nein, in meiner Zeit hat das niemanden gestört, das hat sie nicht interessiert. Ich kenne keine Beschwerden.

    Renner: Können Sie sich an Namen von BND-Mitarbeitern erinnern?

    Binney: Der Chef hierzulande war damals […], er ist seitdem verstorben. (Zwei weitere unverständliche Namen). Und Dr. Meier.

    Renner: Wollte jemals jemand in Amerika seine Daten gelöscht haben? Ist das jemals passiert?

    Binney: Das war das Verfahren unter USSID 18. Wenn solche Daten festgestellt wurden, mussten sie gelöscht werden. Nach 9–11 hat sich alles verändert.

    Renner: Ich meinte Individualbeschwerden von amerikanischen Bürgern. Gab es das?

    Binney: Die amerikanischen Bürger würden das ja niemals wissen.

    Renner: Laut FISA Daten für Terrorismus, Profileration und Drogen. Drogen und Kriminalität ist ja eigentlich für Strafverfolgungsbehörden und nicht die NSA, oder?

    Binney: Drogenhandel ist weltweit. Strafverfolgung hat keine weltweiten Kapazitäten, die NSA schon. Und jetzt geben sie ja dem FBI direkten Zugang zu den Daten, hat der FBI-Chef gesagt.

    Frage 3: Union

    Kiesewetter: In Nürnberg ist ein deutscher Student ins Visier der NSA geraten, weil er ein Anonymisierungsnetzwerk zur Verfügung gestellt hat. Das dürfte ja viel zehntausend Leute in Deutschland betreffen, die das allein aus der Wirtschaft nutzen. Es gibt ja auch andere Anonymisierungsdienste. Wie viele Leute betrifft das in Deutschland, die überwacht werden?

    Binney: Sie reden vom Tor-Netzwerk. Sie greifen wahrscheinlich das gesamte System an und versuchen, die User zu de-anonymisieren. Wie Sie richtig sagen, wird das von zehntausenden Menschen genutzt.

    Kiesewetter: Wenn wir mit amerikanischen Delegationen reden, sind die jetzt betroffener als noch letzten Herbst. Aber die Überwachung geht weiter. Was muss passieren, um die undemokratische Überwachung zurück zubauen oder demokratisch zu machen?

    Binney: Die Dienste reden augenscheinlich nicht die Wahrheit. Sie lügen zum Kongress und der Öffentlichkeit. Deswegen brauchen wir eine unabhängige Kontrollinstanz. Sie müssen kontrolliert werden.

    Kiesewetter: Gibt es ausreichend Sensibilität in den USA, nicht nur die Überwachung von US-Bürgern, sondern auch von engsten Verbündeten zu kritisieren?

    Binney: Erstmal müssen sie sich überhaupt erst an US-Gesetze halten.

    Schipanski: Ströbele fragte nach Massendaten in 2001, damals wurden die erhoben. Das betrifft nur US-Bürger, oder?

    Binney: Ja, die erste Massendatensammlung war gegen US-Bürger.

    Schipanski: Die Verwendung von NSA-Daten in Gerichten betrifft auch nur US-Gerichtsverfahren, oder?

    Binney: Ja, die dürfen das auch nur in den USA tun.

    Schipanski: Der BND hat mit ThinThread gespielt. Hat der das auch konkret eingesetzt? Oder nur probiert?

    Binney: Soweit ich weiß, haben sie das nur begrenzt eingesetzt und probiert, wie man es einsetzt. Wenn man so eine Glasfaser-Abschnorchelung anschaltet, wird man mit Daten überflutet. Das muss man auch erst mal in Prozesse einbinden.

    Schipanski: Also nur Testbetrieb?

    Binney: August 1998 haben wir es einem deutschen Freund gegeben. Die fanden das klasse. Sie haben es an einem Donnerstag angeschaltet, aber am Samstag haben sie angerufen und sich beschwert, dass das ihr System crashen würde wegen der Masse an Daten. Darauf waren sie nicht vorbereitet.

    Schipanski: Haben sie sich erst mit Snowden an die Öffentlichkeit gewendet oder schon früher?

    Binney: Der erste Artikel mit meinen Informationen war im Mai 2011 im New Yorker. Seitdem blieb ich dran. Democracy Now, Fox, CNN.

    Schipanski: Das neue an Snowden ist, dass man erstmals Material und Beweismittel hat?

    Binney: Ja.

    Sensburg: Die Obama-Regierung hat ja so getan, einen Kurswechsel einzuleiten. Haben sie das auch getan?

    Binney: Ich habe noch keine seriösen Änderungen gesehen. Die Metadaten jetzt bei den Unternehmen zu speichern ändert nichts. Man sollte sie gar nicht speichern.

    Frage 3: Grüne

    Notz: Ausgedachtes Beispiel eines Ringtauschs: NSA überwacht in Deutschland, BND überwacht in Afghanistan. Dann tauscht man sich aus. Ist das für Sie vorstellbar? Wenn ja, was halten Sie von dem Spruch, dass auf deutschem Boden deutsches Recht eingehalten wird?

    Binney: Zunächst versucht man immer, so viel zu überwachen, wie man kann. Dann tauscht man nur das, was man nicht selbst hat. Mit dem deutschen Fall bin ich nicht so vertraut. Aber es gibt Vereinbarungen.

    Notz: Werden die Vereinbarungen von Behörden oder Regierungen gemacht?

    Binney: Die politische Ebene macht nur Grundsätzliches aus, Konkretes machen die Dienste.

    Notz: Schon im kalten Krieg gab es Wirtschaftsspionage. Und heute?

    Binney: Die aktuelle Massenüberwachung hat alles von allen. Wirtschaftsspionage ist möglich.

    Notz: Ihr Beispiel von Hoover erinnert an „Zersetzung“ der Stasi. Was bedeutet das für unsere Wertegemeinschaft, wenn wir das nicht zurückdrängen.

    Binney: Ich stimmt ausdrücklich zu. Wir müssen uns ändern, um ein moralisches Beispiel zu sein.

    Ströbele: Passiert Massenausspähung immer noch?

    Binney: Ja. Siehe Jewel vs. NSA. Und das neue Datenzentrum in Bluffdale, Utah. Das braucht man nicht, wenn man nicht die ganze Menschheit abhört. Es gibt weitere Datenzentren: Einmal 40.000 Quadratfuß in San Antiono, Texas, eins in Fort Meade, und noch ein neues mit 600.000 Quadratfuß. Das ist Total Information Awareness.

    [Linke, SPD und Union haben keine weiteren Fragen.]

    Frage 4: Grüne

    Ströbele: Sie haben bestätigt, dass die NSA auch heute noch massenhaft Daten speichert. Sind das nur Daten aus den USA? Oder auch in Europa oder weltweit?

    Binney: Snowden zeigt doch: Es ist alles in der Welt. Es ging im Oktober 2001 in den USA los, aber es ist weltweit.

    Ströbele: Gibt es ernsthafte Änderungen seitdem?

    Binney: Nein, die Reformen sind nicht substantiell.

    Ströbele: Sie sagten, die Daten werden nicht mehr bei der NSA gespeichert.

    Binney: Das sind die Metadaten. Aber das ändert nichts, jetzt sind die Abfragen eben verteilt.

    Ströbele: Ist es möglich, Daten an Internet-Exchanges wie DE-CIX anzugreifen, ohne dass die Beteiligten das mitbekommen?

    Binney: Ja, mit Hard- oder Software-Implantaten kann man Daten abgreifen, ohne Beteiligung der Firmen. Ich habe ein T‑Mobile-Telefon, weil es keine US-Firma ist. Aber auch da habe ich Zweifel.

    Formalitäten: Vorsitzender

    Keine weitere Fragerunde. Es ist noch eine Frage von André Hahn offen. Aber die geht nur in geheimer Sitzung. Das machen wir ausnahmsweise in diesem Saal.

    Dann noch eine gemeinsame Sitzung vom Ausschuss mit dem Parlamentarischen Kontrollgremium. Dann noch eine namentliche Abstimmung im Plenum. Dann geht die Ausschuss-Sitzung mit dem zweiten Zeugen weiter.

    [Also müssen wir raus. Mal sehen, wann das hier weiter geht.]

    [Gerade tagte der Untersuchungsausschuss gemeinsam mit dem Parlamentarischen Kontrollgremium. Es ging um den Inhalt dieser Pressemitteilung des Generalbundesanwalts: Haftbefehl wegen des Verdachts der geheimdienstlichen Agententätigkeit]

    [Geht weiter. (20:25)]

    $Begrüßung

    $Danke

    $Belehrung

    Zeuge 2: Thomas Drake

    Rechtsbeistand ist Jesselyn Radack.

    Eingangsstatement Radack: $Danke. Dieser Ausschuss ist historisch wichtig. Wir wissen nur darüber durch Whistleblower. Ohne würden wir die Überwachung der Bundesregierung und der gesamten Welt nicht wissen. Ich repräsentiere NSA-Whistleblower, darunter William Binney und Thomas Drake.

    [Erläutert die Geschichte und Situation von William Binney.]

    Sensburg: Ausführungen zur rechtlichen Situation bitte, noch zwei Minuten.

    Radack: Meine Klienten gehen große Risiken ein, hier zu ihnen zu sprechen. Es gibt keine sicheren internen Kanäle, um Kritik an der NSA zu üben. Danke, dass Sie ihn anhören.

    [Erneute Unterbrechung für namentliche Abstimmung im Plenum. (20:40)]

    [Jetzt endlich der letzte Teil. (21:15)]

    Eingangsstatement Thomas Drake:

    Ich bin Thomas A. Drake, 57, NSA-Whistleblower, Glennwood, Maryland, USA.

    Danke für die Einladung. Immerhin haben Sie einen Untersuchungsausschuss, meine Regierung verweigert das. Von 2001 bis 2008 war ich Security Engineer in der NSA. Dann war ich NSA Chair und Visiting Professor an einer Uni. Ich habe 12 Jahre Erfahrung in IT-Themen. Ich habe hunderte Millionen Zeilen Code der NSA analysiert. Dabei habe ich 1998 William Binney kennen gelernt. Ich war ausführender Programmdirektor von ThinThread.

    Einen Teil spricht er auf deutsch. Dass sein gesprochenes Deutsch mal besser war, er aber noch gut verstehen und lesen kann.

    Dann liest er einen Teil von Franz Kafkas Die Wahrheit über Sancho Pansa.

    Nach 9–11 ging die amerikanische Führung in den Krieg gegen den Terrorismus: „you’re either with us or you’re with the terrorists.“

    Geheimhaltung zerstört Demokratie. Und absolute Geheimhaltung zerstört Demokratie absolut.

    Die Bush- und Obama-Architektur des Sicherheitsstaats gefährdet den Kern der Demokratie.

    Wenn wir unsere Grundfreiheiten aufgeben, gewinnt ein geheimer Sicherheitsstaat.

    Auf dem Flug hierher habe ich Captain America geguckt. Da war auch irgendwas mit Data Mining.

    [Es ist nicht leicht, mitzuschreiben. Er wechselt zwischen langen englischen Sätzen und schwer verständlichem Deutsch.]

    „Spiegel, Spiegel, an der Wand, wo sind ihre Daten denn?“

    [Jetzt wird’s richtig surreal und das Licht geht aus.]

    Die deutsche Öffentlichkeit muss wissen, was die NSA hier tut. Der BND ist zum BND-Wurm geworden, und macht auch Massenüberwachung, nicht nur hierzulande.

    Wir stehen an der Klippe und stehen vor dem Abgrund des panoptischen Überwachungsstaats.

    Die US-Regierung verletzt Grundrechte in industriellem Maßstab.
    Ich weiß das, weil ich Augenzeuge war. Ich war da am Anfang.

    Diese Überwachungsmaßnahmen wurden in den ersten Wochen nach 9–11 von der höchsten politischen Führungsebene beschlossen.

    Ich habe mich bei den verantwortlichen Stellen beschwert. Ergebnislos. Also wurde ich zum Whistleblower. Und sie nahmen mir alles. Ich wurde der erste Whistleblower in 40 Jahren nach Daniel Ellsberg, der nach dem Espionage Act of 1917 verklagt wurde.

    „Und doch bin ich frei.“

    [Wieder Licht aus.]

    Die NSA hört nicht nur alle US-Bürger ab, sondern sie hat das größte Set an Überwachungsmaßnahmen errichtet, das je existierte. Dabei unterminiert sie jedermanns Privatsphäre. Sie sammeln und speichern so viel unserer Kommunikation wie möglich.

    Zitiert Senator Frank Church vom Church Committee:

    If this government ever became a tyrant, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back because the most careful effort to combine together in resistance to the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology.

    Vor fünf Jahrhunderten hat Machiavelli erklärt, wie man eine Revolution von oben durchführt. Man kann die Struktur ändern, muss aber die Fassade aufrecht erhalten. Das passiert gerade. „We, the people“ regieren nicht mehr selbst.

    Letztes Jahr war ich das erste mal seit dem Kalten Krieg in Berlin. Von 1981 bis 1989 flog ich Aufklärungsflugzeuge für SIGINT und habe die Kommunikation der DDR überwacht. Die Stasi wurde recht effizient. Ich hätte nie gedacht, dass die USA die Stasi noch übertreffen würde.

    Ich weiß, der Vergleich ist historisch schwierig, aber 9–11 war das Äquivalent des Reichstagsbrands 1933.

    Ich habe meinen Schwur nicht auf den Präsidenten, das Militär oder die NSA geschworen, sondern auf die Verfassung.

    Mein erster Tag bei der NSA war 9–11. Kurz danach hat die NSA „das Programm“ umgesetzt. Das war Stellar Wind. Ich habe meine Kritik dem National Security Direktor gesagt, die Antwort: „Das hätten Sie niemals sagen sollen.“ Aber ich konnte nicht einfach weg gucken.

    Ich weiß, wie es ist, in einem Überwachungsstaat zu leben. Letzte Woche war der Cyber-Dialog. Ein Jahr an Enthüllungen hat die transatlantischen Beziehungen strapaziert. Wer kontrolliert hier wen?

    Ihr habt den Vertrag mit Verizon gekündigt.

    Datenschutz ist heute Personenschutz.

    Deutschland hat heute eine große historische Verpflichtung, um gegen totalitäre Züge vorzugehen.

    Ich weiß, wie es ist, totalüberwacht zu werden. Mein Staat hat genau das mit mir gemacht.

    Alle Rechtfertigen der Obama-Administration sind gelogen.

    Als Obama nach Berlin kam, wurde er mit Protesten begrüßt. Inklusive von Digitalaktivisten am Checkpoint Charlie.

    [Ich wollte gerade gehen, aber jetzt wird’s spannend.]

    Es gibt Abkommen zwischen NSA und BND von 2002.
    Und es gibt Abkommen zwischen FBI und BKA, die „parallel construction“ hierzulande erlauben.

    Was ist mit Vorratsdatenspeicherung? Ich dachte, die ist verfassungswidrig?
    Der BND tut Sachen, die verfassungswidrig sind. Und er bekommt Daten von der NSA, die verfassungswidrig erlangt wurden.

    Dass der BND nichts von den NSA-Programmen gewusst haben will, sprengt meine Vorstellungskraft.

    Deutschland nimmt eine zentrale Rolle in der Überwachungsindustrie ein.

    Wo ist die politische und juristische Kontrolle?

    Während die G‑10-Kommission jede Überwachung von Deutschen genehmigen muss, gibt es solche Regeln nicht für Ausländer.

    Der BND muss seine Aktivitäten öffentlich rechtfertigen.

    Der BND will gerade 300 Millionen für die Echtzeitüberwachung digitaler Kommunikation.

    In der digitalen Welt sind wir alle die meiste Zeit Ausländer, weil unsere Daten permanent Grenzen überschreiten.

    Wir sollten nicht auf einen deutschen Edward Snowden warten müssen, um aufzuklären, was der BND tut. Wie kann der NSA ungehinderten Zugang zu deutscher Kommunikation haben, ohne dass der BND das weiß?

    Dieser Ausschuss muss die Untiefen der Kooperation von NSA und BND ergründen.

    Es ist jetzt über ein Jahr her, dass Sie unbestrittene Beweise über die größte Menschenrechtsverletzung seit 1945 erhalten haben. Und es gibt noch nicht mal den Beginn einer politischen Antwort.

    „Sie haben nichts zu verlieren außer ihre Ketten von der NSA.“

    Der Echelon-Bericht hat gezeigt, dass Europa Maßnahmen zum Selbstschutz vor Überwachung ergreifen kann.

    Heute könnte der erste Tag einer neuen Richtung sein.

    Sie müssen echte parlamentarische Übersicht und Kontrolle durchsetzen.
    Sie müssen Whistleblower schützen.
    Sie müssen den Echelon-Bericht ernst nehmen und eigene Infrastruktur aufbauen.

    Die Privatsphäre ist die letzte Verteidigungslinie gegen Tyrannei. Es gibt keinen Gegensatz von Freiheit und Sicherheit.

    Sie sollten ein Gesetz verabschieden, dass alle Internet-Knotenpunkte verschlüsselt sein müssen.
    Ihr eigenes Internet-Hosting und Access muss PRISM-Proof werden.

    „Welche Zukunft wollen sie haben?“

    $Danke

    Frage 1: Union

    Roderich Kiesewetter: Das war eine Art Vermächtnis. Ich hätte mich auch über konkrete Hinweise gefreut. Sie haben 9–11 mit dem Reichstagsbrand verglichen. Der wurde von den Nazis gelegt. Wollen Sie implizieren, dass die NSA hinter 9–11 steckt? Können Sie bestätigen, dass die NSA mit Google, Facebook und Twitter zusammenarbeitet?

    Drake: Es gibt eine Kooperation, aber wie genau, kann ich nicht sagen. Es gibt eine geheime NSA-Abteilung dafür. Ich bin aber über die Enthüllungen nicht überrascht. Google hat ein enges Verhältnis mit der NSA seit kurz nach 9–11. Ich war persönlich verantwortlich, ein erstes Gerät [mit/bei] Google zu implementieren[?] Ich hatte die Diskussionen zum Reichstagsbrand zuvor und wurde missverstanden. 9–11 wurde als Ausrede verwendet, die Verfassung auszuhöhlen, ein „trigger Event“, ein Erdbeben. Mir wurde in der Woche nach 9–11 gesagt: „Wir brauchen die Daten. Alle. Sonst könnten wir etwas verpassen.“

    Kiesewetter: Vor Ihrer Arbeit bei der NSA gab es das Church Committee, das erheblichen Machtmissbrauch belegte. Waren Ihnen bei ihrer Einstellung 2001 die Vorwürfe bekannt? Warum dachten Sie, das könnte sich nicht wiederholen?

    Drake: In den 70ern gab es mehrere NSA-Reformen, wie FISA. Ich wurde trainiert, dass man keine US-Bürger überwachen könnte. Nach 9–11 wurde das aus dem Fenster geworfen.

    Kiesewetter: Die Snowden-Dokumente kennen Sie. Eins gibt es zu XKEYSCORE an den Verfassungsschutz, Dokument 1. Was sind „CES Equities“? „Und was ist ein „nicht-technischer Partner“?

    Drake: „Equity“ nutzen Geheimdienste, um eigene Interessen zu schützen. Wir „ownen“/kontrollieren diese Quelle und wir entscheiden, ob wir anderen Zugang geben.

    Sensburg: Schon kurz nach 9–11 gab es enge Beziehungen zwischen der NSA und Google sowie anderen. Wer wusste davon? Und was wurde da ausgetauscht?

    Drake: Das sind einige der geheimsten Geheimnisse der NSA. Meistens würde der Chef einer Firma nicht mal davon wissen. Auch wichtig ist die Computer Sciences Corporation (CSC).

    Sensburg: Sie berichten von Dingen, die öffentlich sind. Können Sie neues Wissen beisteuern?

    Drake: CSC hat wichtige IT-Support-Verträge mit einigen Regierungen in Europa. Mit dieser bin ich vertraut, es gibt sicherlich andere.

    Schipanski: Sie haben ja viele historische Beispiele erwähnt. Wissen Sie, was am 17. Juni 1953 in der ehemaligen DDR passiert ist?

    Drake: Ja, ich weiß sehr Bescheid.

    Schipanski: Hier unweit ist eine Mauer. Wir hatten 163 Maueropfer. Und es gibt Todesopfer der Stasi. Vor diesem geschichtlichen Kontext wundert mich sehr, wie sie die NSA mit der Stasi gleichsetzen können.

    Drake: Die heutige Überwachung kann man nicht anfassen. Aber sie ist noch viel totaler. Wenn ich den Satz „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ höre, dann denke ich auch an die DDR. Ich bin ein Beispiel wie es ist, unter der Überwachung zu leiden.

    Schipanski: Ich ordne den geschichtlichen Kontext anders ein und möchte Sie sensibilisieren. Sie sagten: „Der BND ist ein Wurmfortsatz der NSA.“ Wir haben vorhin ThinThread besprochen, von dem der BND den Quellcode erhalten hat. Auf welchem Wege ist das passiert?

    Drake: Ich weiß davon, aber damals war ich nicht bei der NSA. Da müsste ich sie an William Binney verweisen.

    Frage 1: Linke

    Martina Renner: Zur Zusammenarbeit mit Privatunternehmen gibt es eine Geheimabteilung: Wie heißt die? Wer ist dafür verantwortlich?

    Drake: Das ist eine zentrale Einheit, deren Namen öfters gewechselt hat. Einmal war es „Corporate Relations Office“, aber das hat schon zu meiner Zeit gewechselt. Ich habe leider kein Dokument dafür. Aber es gibt Verbindungen seit vor 9–11, die wurden alle ausgebaut. Verizons und AT&Ts wurden genutzt für Stellar Wind.

    Renner: Ist ihnen Ringtausch von BND/BfV mit NSA bekannt? Welche Daten sind das, Metadaten, Kommunikationsinhalte, Finanzdaten..?

    Drake: All diese Daten! Ringtausch ist mir bekannt. Damit bekommt man Daten über eigene Bürger, die man nicht erheben darf.

    Renner: Kennen sie einen konkreten Vorgang, wo Daten von BND oder BfV aus Deutschland kamen?

    Drake: Ich habe erfahren, dass das „Special Agreement“ zwischen BND und NSA nach 2002 auf ein ganz neues Level gehoben wurde. Ich habe leider keine Kopie. Aber da geht es um Datenaustausch. Deutschland hat viel wichtige Kommunikations-Infrastruktur, das wollte die NSA. Damit wurden viele Informationen ausgetauscht, die vorher tabu waren.

    Frage 1: SPD

    Flisek: Sie haben in einem Interview angekündigt, dem Ausschuss „schmutziges Wissen“ der Zusammenarbeit von BND und NSA verkünden zu wollen. Neben dem Spezialabkommen, haben Sie weitere Details?

    Drake: Unter Bush wurde das Drohnen-Programm ausgebaut. Dazu sind die Basen in Deutschland von immenser Wichtigkeit. Da werden Menschen aus der Luft mit wenigen Ausnahmen von Algorithmen ermordet. Durch die Partnerschaft ist Deutschland Komplize.

    Flisek: Wenn Deutschland eine Plattform dafür war, was meinen Sie da? Nur, dass Drohnen von hier gesteuert wurden? Oder haben Sie Erkenntnisse, dass deutsche Dienste hierfür Daten geliefert haben?

    Drake: Beides. Drohnen werden von hier gesteuert. Und Deutschland liefert Daten. „Intelligence“ ist „fluid“. Die gewinnt man für alle möglichen Verwendungszwecke. Aber eben auch dafür.

    Flisek: Nochmal konkret: Gab es Drohnen-Einsätze durch gezielte Datenübermittlung von deutschen Diensten?

    Drake: So verstehe ich das. Ich habe keine Beweise. Aber so hat es funktioniert.

    Flisek: Haben sie Informationen, welche Qualität diese Daten hatten? War damit beispielsweise eine Zielerfassung für tödliche Einsätze möglich?

    Drake: Nein, mit operativen Einsätzen war ich nicht befasst. Ich habe Policies und Abkommen gesehen, aber ich war nicht auf dem taktischen Level.

    Flisek: Können sie sagen, wie die organisatorischen Einheiten innerhalb der NSA heißen, die dafür zuständig waren?

    Drake: Nein, das war militärisch und auf taktischem Level.

    Flisek: Hat die NSA Gegenleistungen für den Quellcode von XKEYSCORE erhalten?

    Drake: Es gibt Abkommen mit den „Nine Eyes“. Davon habe ich nur das Abkommen mit dem BND gesehen.

    Flisek: Findet die strukturelle Zusammenarbeit der IT-Firmen mit der NSA im Rahmen eines strukturellen Frameworks statt?

    Drake: Google hat extrem gute Verbindungen, eigentlich nur getoppt von Microsoft. Normalerweise macht man sowas mit dem Head of Research oder der IT-Abteilung, die Geschäftsführung erfährt so etwas nur sehr gefiltert.

    Flisek: Zwischen 2004 und 2007 soll der BND Daten vom DE-CIX an die NSA gegeben hat. Können sie das bestätigen? Wie hat das funktioniert?

    Drake: Ich habe keine technischen Details, die ich ihnen geben kann. Aber unter dem Abkommen war das möglich. Und Deutschland ist wichtig dafür.

    Frage 1: Grüne

    Notz: Ich schätze Ihre Thesen, vor allem, dass absolute Geheimnisse Demokratie zerstören. Das ist eins der Probleme hier im Ausschuss. Daher brauchen wir das so konkret wie möglich. Können Sie uns vielleicht bei der Zeugensuche helfen? Neben den großen Namen aus den Nachrichten, kennen Sie Menschen bei IT-Konzernen, die wir einladen sollten?

    Drake: Das ist die Frage. Es ist gerade echt schwer gerade in den USA, mit so etwas an die Öffentlichkeit zu gehen. Die Menschen die ich kenne, sind sehr zurückhaltend, sich so zu opfern, wie Binney und ich. Ich kann Ihnen derzeit leider keinen konkreten Namen sagen, um diese Leute nicht zu gefährden. Ich hoffe, dass andere von alleine an die Öffentlichkeit gehen.

    Ich kann Ihnen hier keine geheimen Dokumente geben, nur Hinweise, die richtigen Fragen zu stellen. Sie brauchen mehr Whistleblower aus dem BND. Aber die werden beraten, zu schweigen.

    Notz: Whistleblower sind die Grundlage für diesen Ausschuss. Wir können nur Unterlagen anfordern und Zeugen vernehmen, daher brauchen wir es so konkret wie möglich. Vorhin sagten Sie, jemand sagte Ihnen nach 9–11: „Wir brauchen alle Daten.“ Wer war das? Sollten wir die Person einladen?

    Drake: Die erste Person war Peter [xx], der Lead Attorney des General Council. Zu dem bin ich wegen Stellar Wind gegangen. Der andere war General Hayden. Der hat das ganz klar gesagt. Den sollten sie einladen. Marie [McGinsgy?], Direktorin von SIGINT. Keith Alexander selbst. Und zwei Deputy Directors. Aber ich glaube kaum, dass die hierher kommen und erzählen.

    Dass ich hier bin, ist ein immenses Risiko für mich. Ich gebe Ihnen so viel, wie ich nur kann.

    Notz: Ich verstehe das sehr gut. Auch wenn ich nicht jeden Vergleich von ihnen teile, sehe ich doch die Notwendigkeit von Whistleblowern in einer Demokratie. Ich teile ihre Hoffnung auf weitere Whistleblower. Manches wird ja geheimgehalten, weil es schlicht illegal ist. Aber jetzt ist meine Zeit um.

    Formalitäten: Vorsitzender

    Brauchen wir eine weitere Fragerunde? Es ist spät. Die Übersetzer sind erschöpft.

    Niemand will unbedingt, aber wenn andere wollen, wollen wir auch?

    Notz: Wir können ja den Zeugen nochmal laden.

    Sensburg: Ok. $Danke. $Tschüss.

    Danke auch an die Presse und besonders die Blogger, dass die Dinge, die sie geschrieben haben, auch wieder richtig waren.

    [Durch. Im wahrsten Sinne. Hat das wer bis hier gelesen? (00:20)]

    [Update: Anscheinend schon. Danke dafür!]

    3. Juli 2014 99
  • : NSA-Whistleblower Binney und Drake im Bundestag und im Interview
    NSA-Whistleblower Binney und Drake im Bundestag und im Interview

    Heute lädt der NSA-Untersuchungsausschuss im Deutschen Bundestag wieder zur Anhörung. Eingeladen als Sachverständige sind diesmal die beiden ehemaligen NSA-Mitarbeiter und Whistleblower William Binney und Thomas Drake. Da die Sitzung öffentlich ist, aber wohl keine Streams geplant sind (warum auch immer, beschwert Euch beim Sekretariat und/oder der Großen Koalition), sind wir vor Ort und werden später auf netzpolitik.org ein Live-Blog haben.

    Vor ab der Hinwis auf Interviews im Deutschlandfunk mit Binney und Drake.

    „Ich habe meinen Schwur nicht auf die NSA abgelegt“. Auch Thomas Drake folgte seinem Gewissen – lange vor Edward Snowden.

    „Alle wurden plötzlich überwacht“. Ehemaliger NSA-Manager erklärt, warum er Whistleblower wurde.

    3. Juli 2014
  • : NSA-Ausschuss und Snowden: Gewillt, die Klage durchzuziehen
    NSA-Ausschuss und Snowden: Gewillt, die Klage durchzuziehen

    Im NSA-Untersuchungsausschuss im Deutschen Bundestag haben Linke und Grüne zusammen 25% und können damit Zeugen vorladen. Gerade im Fall Edward Snowden klappt das aber nicht, weil sich Bundesregierung und Große Koalition dagegen sperren. Jetzt könnte es zu einer Klage vor dem Bundesverfassungsgericht kommen. Thorsten Denkler beschreibt auf Sueddeutsche.de mögliche Szenarien einer Klage: Gewillt, die Klage durchzuziehen.

    Dass sich Snowden nicht auf eine Video-Schalte einlassen wird, hat viel mit den Interessen seiner Gastgeber im Moskauer Asyl zu tun. Die Russen finden zwar gut, den USA so die lange Nase zeigen zu können. Dennoch wollen sie die Sache auch nicht schlimmer machen, indem sie Snowden vor jedem Gremium der Welt die uneingeschränkte Aussagefreiheit geben. Seine bisherigen öffentlichen Video-Auftritte, etwa vor europäischen Institutionen, haben deshalb durchweg Grußwort-Charakter.

    2. Juli 2014 1
  • : Öffentliche Anhörung im Bundestag: Braucht die Bundeswehr Kampfdrohnen?
    Öffentliche Anhörung im Bundestag: Braucht die Bundeswehr Kampfdrohnen?

    Gestern hat der Verteidigungsausschuss des Bundestages vier Stunden lang Experten zum Thema Kampfdrohnen befragt. Wie wir bereits berichteten gab es im Vorfeld Anzeichen dafür, dass die Entscheidung bewaffnete Drohnen zu kaufen hinter den Kulissen schon gefallen ist. Nichtsdestotrotz konnten die geladenen Sachverständigen ausführlich zu dem Thema Stellung nehmen.

    Das Spannungsfeld der Argumente war durch die vorab teilweise veröffentlichten schriftlichen Stellungnahmen gesetzt. Die Befürworter, das waren insbesondere die Vertreter der Bundeswehr und des Bundeswehrverbands, sowie der Wehrbeauftragte des Bundestages Königshaus, betrachten bewaffnete Drohnen als wichtige und wirksame „Systeme“ zum Schutz der Soldaten. Die Kritiker sehen dagegen die Gefahr einer „Entgrenzung“, also eine eskalierende Wirkung von Kampfdrohnen auf Kriegseinsätze. Christoph Marischka von der Informationsstelle Militarisierung betonte, dass gerade auf der politischen Ebene die Hemmschwelle zum Kampfeinsatz sinken könne, wenn sie von unbemannten Luftfahrzeugen durchgeführt werden.

    Dr. Marcel Dickow von der Stiftung Wissenschaft und Politik wies auf den generellen Trend zur Autonomisierung von Luftfahrzeugen hin. Noch seien die Drohnen ferngesteuert, doch die Entwicklung völlig autonomer Systeme laufe schon und stehe unmittelbar bevor. Daher gebe es eine politische Verpflichtung Grenzen zu setzen.

    Auch juristische Sachverständige wurden angehört. Deren Standpunkt: unbemannte Flugkörper, egal ob bewaffnet oder nicht, sind völkerrechtlich legal. Waffensysteme unterliegen zwar internationalen Regulierungen und Verboten, dies sei aber unabhängig davon ob sich ein Pilot in der Luft oder am Boden befinde.

    Außerdem wurde die mögliche Zulassung von Drohnen diskutiert. Das Fazit des geladenen Luftfahrtrechtlers: eine allgemeine Zulassung für den Luftverkehr werde es erstmal nicht geben. Aber das sei egal, denn Drohnen könnten ja entweder in Einzelteilen in die Einsatzgebiete gebracht werden oder in Deutschland in gesperrtem Luftraum aufsteigen, wofür keine Zulassung nötig sei. Juristisch gebe es also keine Probleme.

    1. Juli 2014 3
  • Arbeitserleichterung für die NSA: Deutscher Bundestag bezieht Internet von US-Anbieter Verizon
    Offen für Interpretationen: Cyber Dialog zwischen den USA und Deutschland.
    Arbeitserleichterung für die NSA Deutscher Bundestag bezieht Internet von US-Anbieter Verizon

    Abgeordnete und Mitarbeiter bekommen vom Deutschen Bundestag Internet-Adressen des amerikanischen Anbieters Verizon. Das hat netzpolitik.org vor Ort selbst nachgeprüft. Da die Verbindungen von Verizon mit der NSA offenkundig sind, präsentiert der Bundestag daher die eigentlich schützenswerte Kommunikation den fremden Geheimdiensten quasi auf dem Silbertablett.

    24. Juni 2014 141
  • : Für Politiker erklärt: Bitcoins – eine virtuelle Währung
    Für Politiker erklärt: Bitcoins – eine virtuelle Währung

    Der Wissenschaftliche Dienst des Deutschen Bundestages erklärt in seinem aktuellen Dokument Politiker-kompatibel „Bitcoins – eine virtuelle Währung“ (PDF).

    Die rechtliche Einordnung und Regulierungsbemühungen gestalten sich bisher uneinheitlich und punktuell. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) ordnet BTC rechtsverbindlich als Finanzinstrumente in Form der Rechnungseinheit ein (§ 1 Abs. 11 Satz 1 Kreditwesengesetz). Insbesondere handele es sich mangels eines Emittenten nicht um ein gesetzliches Zahlungsmittel und ferner auch nicht um e‑Geld. Demnach unterlägen das bitcoin mining, der Verkauf geschürfter BTC und die Nutzung als Ersatzwährung grundsätzlich keiner Erlaubnispflicht. Erst das Betreiben eines Marktes für den An- und Verkauf von BTC beziehungsweise eines mining pools kann eine Erlaubnispflicht auslösen. Der gewerbliche Handel mit BTC wird grundsätzlich regulatorisch erfasst, wobei es bezüglich der komplexen Frage nach der Erlaubnispflicht entscheidend auf die nähere Ausgestaltung der Plattformen ankommt. Insbesondere ist zu prüfen, ob der Betreiber als Vermittler auftritt, Kommissionsgeschäfte für Dritte abwickelt oder Eigenhandel betreibt. Die BaFin empfiehlt unter diesem Gesichtspunkt eine vorherige Anfrage.

    23. Juni 2014 2
  • : Deutscher Anwalt: Edward Snowden bietet ausführliche Aussagen „zu konkreten Tatsachen und Ereignissen“
    Deutscher Anwalt: Edward Snowden bietet ausführliche Aussagen „zu konkreten Tatsachen und Ereignissen“

    Edward Snowden bietet dem NSA-Untersuchungsausschuss „qualitativ und quantitativ gravierende“ Aussagen an. Das geht aus einem Brief seines Deutschen Anwalts Wolfgang Kaleck hervor, den wir an dieser Stelle veröffentlichen. Für „informelle Gespräche“ und Kaffeekränzchen steht er aber nicht zur Verfügung.

    Hier ist der Brief, der heute im Ausschuss einging:

    Berlin, den 19. Juni 2014

    Sehr geehrter Herr Prof. Dr. Patrick Sensburg,

    vielen Dank für ihr Schreiben vom 5. Juni 2014 und denn als Anlage übermittelten ‘Beschluss des Untersuchungsausschusses, in dem mein Mandant ohne nähere Darlegungen gebeten wird, bis zum 23. Juni 2014 mitzuteilen „ob er möglichst bis zum Juli 2014 für ein (informelles) persönliches Gespräch mit dem Vorsitzenden und den Obleuten des Untersuchungsausschusses an seinem momentanen Aufenthaltsort zur Verfügung steht”.

    Eine angekündigte Übersetzung des Beschlusses ist mir bislang nicht zugegangen.

    Gleichwohl habe ich die Angelegenheit mit meinem Mandanten besprochen und kann daher zu dem Ansinnen fristgerecht für ihn Stellung zu nehmen. Ich darf hierzu noch einmal die bereits mehrfach mündlich und schriftlich mitgeteilten Eckpunkte in Erinnerung rufen.

    20. Juni 2014 14
  • : Bundestag hat 300 Millionen für den BND wahrscheinlich schon verplant
    Bundestag hat 300 Millionen für den BND wahrscheinlich schon verplant

    Vor einer Woche berichteten verschiedene Medien (auch wir), dass der Bundestag vorerst die geplanten 300 Millionen für den Ausbau der Überwachungsfähigkeiten des Bundesnachrichtendienstes gestoppt habe.

    Die Große Koalition bemühte sich wohl redlich, die Aufregung zum Jahrestag der Snowden-Enthüllungen etwas runter zu kochen und eine Debatte in den Herbst zu verschieben. Dort solle nochmal darüber gesprochen werden. Im Blog Digitale Linke berichtet der Netzpolitik-Referent der linken Bundestagsfraktion, Jürgen Scheele, mit Verweis auf einen Artikel des Neuen Deutschlands, dass ein Stop der Ausgaben nicht ganz zutreffen würde.

    18. Juni 2014 1
  • : BND bekommt nur sechs statt 300 Millionen für „Strategische Initiative Technik“. Vorerst.
    BND bekommt nur sechs statt 300 Millionen für „Strategische Initiative Technik“. Vorerst.

    Berichten des Spiegel zufolge hat das Vertrauensgremium des Bundestags, das aus Mitgliedern des Haushaltsausschusses besteht, eine weitere Aufstockung des BND-Etats abgelehnt. Ende Mai war die Aufstockung des Etat in den Medien diskutiert worden, nachdem bekannt wurde, dass der BND damit seine Fähigkeiten bei der „Echtzeitanalyse von Streaming-Daten“ ausbauen wollte, unter anderem bei der Überwachung sozialer Netzwerke sowie durch verbesserte Sensorik und Biometriemethoden.

    Statt der beantragten 300 Millionen Euro für die „Strategische Initiative Technik“ bis 2020 wurden jetzt nur sechs Millionen bewilligt. Vor weiteren Schritten wolle man im Herbst einen Bericht über die bisherigen Vorbereitungen der Initiative sowie eine „ausführliche Darlegung und Begründung“ der Maßnahmen. Voruntersuchungen und eine Machbarkeitsstudie laufen bereits seit 2013, die genehmigten sechs Millionen finanzieren demnach deren Auswertung, um eine zukünftige Finanzierung zu prüfen, da der bisherige Sachstand noch nicht „aussagekräftig genug“ sei, um eine Entscheidung zu treffen. Einen Antrag der Grünen, das Geld ganz zu sperren, wurde laut der Süddeutschen Zeitung in einer geheimen Sitzung von SPD und CDU abgelehnt.

    10. Juni 2014 8