Geheimdienst
-
: Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand
: Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand Das Bundesinnenministerium (BMI) hat sich in der Antwort auf eine Kleine Anfrage zur gegenwärtigen Kryptodebatte positioniert. Hintergrund waren unter anderem Äußerungen der Leiter von Europol und Interpol, die vor einer zunehmenden Nutzung von Verschlüsselungstechnologien warnen. Laut dem Europol-Chef seien diese „eines der Hauptinstrumente von Terroristen und Kriminellen“. Zuerst hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove gefordert, Internet- und Telekommunikationsanbieter zum Einbau von Hintertüren für verschlüsselte Kommunikation zu zwingen. Die EU-Kommission bereitet mehrere Treffen mit Internetdienstleistern vor, die in die Gründung eines gemeinsamen Forums münden. Dort soll den „Bedenken der Strafverfolgungsbehörden“ in Bezug auf die neuen Verschlüsselungstechniken „Raum gegeben werden“.
Gefragt war nach Möglichkeiten des „Umgehens, Aushebelns oder Unbrauchbarmachens von Verschlüsselungstechniken“. In der Antwort erinnert der Staatssekretär Günter Krings an die “Eckpunkte der deutschen Kryptopolitik“ von 1999. Sie wurden unter dem damaligen Bundeskanzler Gerhard Schröder vom rot-grünen Kabinett verabschiedet und waren als Beitrag zur Crypto-Debatte der damaligen Zeit gedacht, als die Forderung nach Einbau von Hintertüren schon einmal Konjunktur hatte.
Im Übrigen hat der Kabinettbeschluss „Eckpunkte der deutschen Kryptopolitik“ von 1999 nach wie vor Bestand. Die digitale Agenda der Bundesregierung umfasst das Ziel, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Die Entwicklung und durchgängige Verwendung vertrauenswürdiger IT-Sicherheitstechnologien ist von entscheidender Bedeutung für Unternehmen, Verwaltung und Bürger in unserer heutigen Informationsgesellschaft. Daher wird die gezielte Schwächung oder Regulierung von Verschlüsselungstechniken von der Bundesregierung nicht verfolgt.
Entschlüsselung „im Rahmen des technisch Möglichen“ erlaubt
In dem mittlerweile 16 Jahre alten Dokument heißt es, die Bundesregierung „beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten in Deutschland einzuschränken“. Sie strebe stattdessen an, „das Vertrauen der Nutzer in die Sicherheit der Verschlüsselung zu stärken“. Gleichwohl heißt es einschränkend:
Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden zur Telekommunikationsüberwachung nicht ausgehöhlt werden.
Auch in der aktuellen Antwort wird der Zugang von Polizei, Zoll und Geheimdiensten nicht infrage gestellt – ohne dass allerdings Werkzeuge wie Trojaner-Programme genannt würden. So hätten „berechtigte Stellen“ das Recht auf eine Kenntnisnahme von Kommunikationsinhalten. Verschlüsselte Kommunikation werde diesbezüglich nicht anders behandelt, als unverschlüsselte. Soweit es diesen „berechtigten Stellen“ möglich ist, dürfen sie „rechtmäßig abgefangene, aber nutzerseitig verschlüsselte Kommunikation im Rahmen des technisch Möglichen […] entschlüsseln“.
In Deutschland besteht keine Pflicht, Schlüssel oder Passwörter von nutzerseitig verschlüsselter Kommunikation herauszugeben. Laut dem BMI können aber die bei einer Durchsuchung, Beschlagnahme oder „Herausgabeverlangen“ gefundene Schlüssel zum Knacken der abgefangenen Kommunikation eingesetzt werden. Hiermit dürfte auch das Durchsuchen von rechnersystemen gemeint sein.
Mehr Kooperation mit Diensteanbietern
Eine Entschlüsselung nicht-nutzerseitig verschlüsselter Kommunikation kann hingegen durch eine Aufforderung an den Provider erfolgen:
Soweit TK-Anbieter Kommunikation beim Transport über ihre Netze selbst netzseitig verschlüsseln, ist diese Verschlüsselung vor der Ausleitung an die berechtigte Stelle wieder durch den TK-Anbieter aufzuheben.
Wie Europol, Interpol, die EU-Kommission und der EU-Anti-Terror-Koordinator sieht auch das BMI durch die zunehmende Nutzung von Verschlüsselungstechnologien „Probleme bei der Identifizierung von Straftätern“. Deswegen sollen die Zusammenarbeitsformen der EU-Kommission mit Facebook, Google & Co. aus Sicht der Bundesregierung ausgebaut werden:
Jedweder Dialog mit Internet-Diensteanbietern, um nach Möglichkeiten zu suchen den unterschiedlichen Bedürfnissen im Verhältnis Datenschutz zu Gefahrenabwehr und Strafverfolgung gerecht zu werden, ist daher aus Sicht der Bundesregierung zu begrüßen.
-
: Bundesdatenschutzbeauftragte fordert in Tätigkeitsbericht bessere Geheimdienstkontrolle und mehr Einfluss
"Europarechtswidrig und auch in der Sache falsch" findet die Bundesdatenschutzbeauftragte Andrea Voßhoff, dass ihr Haus keine effektive Durchsetzungsbefugnisse gegenüber öffentlichen Stellen haben soll. : Bundesdatenschutzbeauftragte fordert in Tätigkeitsbericht bessere Geheimdienstkontrolle und mehr Einfluss Heute hat die Bundesdatenschutzbeauftragte Andrea Voßhoff einen Tätigkeitsbericht zum Datenschutz für 2013/2014 vorgestellt. Der Bericht ist geprägt von den Erkenntnissen rund um die Snowden-Dokumente und die Enthüllungen über die Arbeit der deutschen Geheimdienste, so legt Voßhoff eine klare gesetzliche Ausgestaltung der Geheimdienstkompetenzen nahe.
Ich möchte aber auch an dieser Stelle noch einmal betonen, dass das System der „Checks and Balances“ im Bereich der Nachrichtendienste in eine massive Schieflage geraten ist. So sind, insbesondere seit dem Jahr 2001, die Aufgaben und Befugnisse der Sicherheitsbehörden sowie deren Personal- und Sachmittel erheblich ausgebaut, die verbundübergreifende Zusammenarbeit von Polizeien und Nachrichtendiensten national und international intensiviert, zentrale Großdatenbanken errichtet und eine neue Sicherheitsstruktur geschaffen worden […] Auf Seiten der Kontrollorgane ist keine entsprechende Entwicklung erfolgt, d. h. auch insoweit bestehen gravierende gesetzgeberische Defizite, die im Interesse der Bürgerinnen und Bürger schnellstmöglich beseitigt werden müssen
Daneben plädiert sie für eine Stärkung der eigenen Behörde: Mehr Personal für verbesserte Aufsicht, einen höheren Stellenwert des Tätigkeitsberichtes und der Stellungnahmen, höhere Bußgelder für Datenschutzverstöße. Aus ihrem Tätigkeitsbereich geht auch hervor, dass eine Menge Datenschutzverstöße angefallen sind. Fehlende Löschkonzepte bei Krankenkassen, Jobcenter-Briefe mit großen Logos, die Arbeitslose sofort identifizieren, unverschlüsselte Clouddaten und Gesprächsaufzeichnung in Callcenter sind nur vier der Punkte aus dem über 300 Seiten langen Bericht. Wenn man bedenkt, dass dies nur ein Bruchteil an Problemen abbildet, da es unmöglich ist, allumfassende Kontrollen zu veranlassen, erkennt man, warum Voßhoff eine personelle Aufstockung fordert.
Eine nicht unwesentliche, längst überfällige Verbesserung ihrer Amtssituation ist schon in Sicht: Ab 2016 soll die Bundesbeauftragte für Datenschutz und Informationsfreiheit unabhängig vom Innenministerium werden, zu einer obersten Bundesbehörde für den Datenschutz. Voßhoff überrascht zunehmend, denn von einer anfangs unsichtbaren Datenschutzbeauftragten hat sie sich zu einer präsenteren, kritischeren Stimme entwickelt. So kritisch, dass sie zum Thema Verfassungsschutzgesetz bei einer Anhörung im Innenausschuss ausgeladen wurde. Von einer Vorratsdatenbefürworterin wurde sie zu einer Kritikerin, die die Verfassungsmäßigkeit der Maßnahme in einer Stellungnahme in Frage stellte. Wir hoffen sehr, dass Voßhoff weiter in eine richtige Richtung geht und werden ihre Arbeit aufmerksam verfolgen.
-
: Fragwürdige Behauptungen, China und Russland hätten die Snowden-Dokumente entschlüsselt
Hat Snowden wirklich zur möglichen Identifizierung britischer Spione geführt? <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/tonythemisfit/4673429271/in/photolist-87YxGK-ckpHpL-9ouqHE-eMiv4R-eT3FQ3-CzVvt-4oxsW4-mzL4fV-3YdccA-eaFN5z-4LiWxM-4xzEjn-j7sb6K-eRrBAr-6dTW5H-brnwPM-3L5k3-MThbR-2BGc7k-4Zpkzh-aFPboK-DyKbC-5T5m8p-kQ7rMc-gZHzFQ-btcVBx-DK7A3-9GTURh-8phsKc-5ZCbXo-hCpb6L-54mb11-nztFja-54maHs-6GHXaj-hHtCts-nhaTLa-nTAZXN-nynA6V-2dFwk-9iYaeD-9BScwS-5AWg5B-dQv22L-4tHFkq-5WTxtd-8FTzCG-gFg7E-8X7pFx-5sHWNx">tonythemisfit</a> : Fragwürdige Behauptungen, China und Russland hätten die Snowden-Dokumente entschlüsselt Laut Berichten von BBC und der Sunday Times soll es China und Russland gelungen sein, die Dateien der Snowden-Dokumente zu entschlüsseln. Das habe laut „höheren Geheimdienstkreisen“ dazu geführt, dass Agenten der britischen Geheimdienste aus Aufgaben abgezogen worden seien, da die Gefahr einer Identifizierung bestanden habe.
Doch wie soll das passiert sein, wenn man Edward Snowden Glauben schenkt, der stets beteuerte, es sei unmöglich, dass Dritte Zugang zu den Dokumenten bekommen hätten? Auf den ersten Blick wirkt die Nachricht mehr wie eine Stimmungskampagne, vor allem wenn aus dem britischen Innenministerium in der Folge wieder einmal Anschuldigungen kommen, Snowden habe „Blut an seinen Händen.“ Eine Rhetorik, die wir aus dem Wikileaks-Fall der Afghan War Logs kennen.
Noch dazu passt die Behauptung in die Zeit kurz nach der Veröffentlichung eines von dem britischen Premierminister David Cameron in Autrag gegebenen Berichtes von David Anderson, der Vorschläge für eine bessere Kontrolle der Geheimdienste enthält. Je mehr Snowden als verantwortungslos handelnde Bedrohung für die gern beschworene nationale Sicherheit dasteht, desto leichter lässt sich rechtfertigen, den eigenen Diensten ihre Befugnisse zu lassen oder sie sogar zu erweitern. Bisher mangelt es an faktischen Belegen dafür, dass Snowdens Enthüllungen jemals reale Konsequenzen für die Sicherheitslage gehabt hätten.
Eric King von Privacy International bemerkt außerdem:
Looking at the Sunday Times, it asks more questions than it answers […] Given Snowden is facing espionage charges in the US, you would have thought the British government would have provided them with this information.
Auch Shami Chakrabarti, der Vorsitzenden der Bügerrechtsorganisation Liberty, kommt die Sache komisch vor:
Last week, David Anderson’s thoughtful report called for urgent reform of snooping laws. That would not have been possible without Snowden’s revelations. Days later, an ‚unnamed Home Office source’ is accusing him of having blood on his hands. The timing of this exclusive story from the securocrats seems extremely convenient.
-
: Ein Nachrichtendienstbeauftragter soll es richten – Große Koalition hat Reformpläne
Kann ein Nachrichtendienstbeauftragter es schaffen, auf unkontrollierbare Dienste aufzupassen? - <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/92682792@N00/3463127887/in/photolist-6h2rgv-7EHmvD-rNRmVi-mn2x3M-6DgtNr-rPzwg1-6frxrT-7msVXY-asWjWY-kdqaDb-eYw1oK-mUY5v-exkX2n-8qrdZg-6XQjZ9-54brdB-dUKmq-57gKk7-9eYJbQ-hnYrp-96vr9t-fLxaQ6-sa8bLc-nQkUM8-mE8KPW-dz5xiw-arXBcx-9raCy3-94ZRGr-953UQJ-niMito-8BZ9eV-pkbcDd-5BFhUe-dXokxX-hgqt6-ajsL8q-prXJxX-bYCAEY-9B3sTS-9B3quf-5NSoty-aMKMJX-7vHqzT-97dKap-5i32B7-4LzWtT-aUp39v-a8Kvy2-5NSjoG">gravitat-OFF</a> : Ein Nachrichtendienstbeauftragter soll es richten – Große Koalition hat Reformpläne RBB berichtet unter Berufung auf ein Reformkonzept der Großen Koalition davon, dass geplant sei, einen Nachrichtendienstbeauftragten für den Bundestag einzuführen, der den Mitgliedern des Parlamentarischen Kontrollgremiums (PKGr) helfen soll, die Geheimdienste zu kontrollieren.
Hintergrund der Reformpläne ist die Überforderung des Parlamentarischen Kontrollgremiums. Es ist dafür verantwortlich, alle Nachrichtendienste Deutschlands zu kontrollieren. Dafür sollen die Dienste dem Gremium Bericht erstatten. Neben dem PKGr soll auch die G‑10-Kommission, die Eingriffe ins Brief‑, Post- und Fernmeldegeheimnis Deutscher genehmigen muss, Geheimdienstkontrolle leisten. Das Problem: Das PKGr weiß nur, was es berichtet bekommt – es sei denn es bestellt einen Sachverständigen zur Untersuchung von Vorgängen.
Die Mitglieder des Gremiums haben keine realistische Möglichkeit, Sachverhalte derartig vollständig zu erfassen. Denn es besteht lediglich aus 9 Mitgliedern, die alle gleichzeitig auch Bundestagsabgeordnete sind. Wie viel Zeit da bleibt, sich mit der Kontrolle einer ausgeuferten Geheimdienstmaschine zu beschäftigen, die sich als nicht kontrollierbar erwiesen hat, kann man sich vorstellen.
Der stellvertretende PKGr-Vorsitzende Clemens Binninger sagte RBB, man brauche jemanden, „der ganzjährig dauerhaft diese Aufgabe macht und die nötige fachliche Autorität mitbringt.“ Die Person soll nicht aus dem Bundestag kommen, sondern womöglich ein externer Bundesrichter oder ‑anwalt sein und dem PKGr zuarbeiten. Ein Nachrichtendienstbeauftragter könnte dann auch dafür sorgen, dass sich die übrigen Kontrollgremien besser vernetzen können. Fraglich ist, ob eine Person allein zu einer merklich besseren Kontrolle führen kann. Das wird auch davon abhängen, welche Einsichtsrechte die Person in die Tätigkeiten der Dienste bekommt.
Kombiniert werden soll die Schaffung der Stelle mit einer generellen Reform der Geheimdienste. Dazu liege bereits ein Eckpunktepapier der SPD vor, das der RBB referenziert. Man muss skeptisch bleiben, denn bisher hat die Erfahrung leider gezeigt, dass dazu tendiert wird, die illegalen Praktiken der Dienste nicht zu beschränken, sondern für die Zukunft per Gesetz zu legitimieren.
Und dann ist da noch die Frage, ob ein Dienst, der per Definition geheim arbeitet, überhaupt kontrolliert werden kann.
-
: Britischer Bericht schlägt Vertrag mit Verpflichtung zu Datenweitergabe durch US-Firmen vor
Wenn Überwachung nicht rechtmäßig ist, werden sie einfach legalisiert - <a href="https://creativecommons.org/licenses/by-sa/2.0/deed.en">CC BY-SA 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:CMS_(data_transfer_device).jpg">Thomas Guignard</a> : Britischer Bericht schlägt Vertrag mit Verpflichtung zu Datenweitergabe durch US-Firmen vor Ein Vertrag sei in Diskussion, der große US-Internet-Firmen dazu zwingen soll, die persönlichen Daten ihrer Kunden nach Großbritannien auszuhändigen. Das berichtet der Guardian unter Berufung auf einen streng geheimen Bericht für den britischen Premierminister David Cameron. Es wird vermutet, dass man mit diesem Zug diverse andere Probleme in punkto Überwachungslegitimierung umgehen will. Durch einen solchen Vertrag wäre es überflüssig, dass britische Telekommunikationsfirmen die Daten von US-Firmen aushändigen, die über ihre Leitungen laufen. Auch die rechtlichen Beschränkungen, die bisher nach US-Recht für die Weitergabe der Daten gelten, würden durch einen solchen Vertrag ausgehebelt.
Immer wieder wurden in Großbritannien neue Geheimdienst- und Überwachungsregelungen getroffen. Leider haben die es meist schlimmer gemacht, so wie der Data Retention and Investigatory Powers Bill, der vor etwa einem Jahr als „Notstandsgesetz“ und Vorratsdatenspeicherungsersatz die Überwachungsbefugnisse Großbritanniens erweiterte. Zu dessen Einführung wurde auch der nun beschriebene Bericht in Auftrag gegeben, da der Bill selbst nur bis Ende 2016 gültig sein wird.
NGOs verlangen, dass der Report öffentlich zugänglich gemacht wird, zur Not geschwärzt. Das wird jedoch mit dem Argument abgewehrt, dass er Informationen über interne Operationsmechanismen der Firmen enthalte. Von Regierungsseite gibt es kein Entgegenkommen. Eric King von Privacy International sagte dem Guardian:
This is not how complex reforms should be conducted. Must the same mistakes continue to be made, time and time again? Or will this government allow public and parliament the space for an honest debate about surveillance that it so sorely needs?
-
: Die Anstalt im ZDF (Video): „Der Name ist BND. James BND“
: Die Anstalt im ZDF (Video): „Der Name ist BND. James BND“ In der monatlich im ZDF ausgestrahlten Kabarett-Sendung „Die Anstalt“ bekommen dieses Mal Geheimdienste und sonstige Daten-Schnüffler ordentlich ihr Fett weg.
Der BND beispielsweise wird als Agent „08/15 Bnd“ eingeführt, der im weiteren Verlauf der aktuellen Folge einige informative Stationen durchläuft. So wird er zu einem Gespräch mit Merkel-Imitation „M“ gerufen, die ihn darum bittet, endlich eine Gefahr zu finden, um eine Existenzberechtigung der Geheimdienste zu demonstrieren. In einem späteren Teil der Sendung erhält „James Bnd“ ein Briefing von Ex-CIA-Direktor Michael Hayden , der ihm erklärt, dass deutsche Geheimdienste sowieso nicht unabhängig von amerikanischen agieren können.
Auch die aktuelle BND-Affäre, Sigmar-Gabriel-Bashing (aufgrund der kurz bevorstehenden Wiedereinführung der Vorratsdatenspeicherung) und die Apple Watch werden umfangreich behandelt.
Die sehr empfehlenswerte Folge gibt es in der ZDF-Mediathek und hier zu sehen:
Im Faktencheck (PDF) lässt sich die Anstalt übrigens in die Karten sehen, welche Quellen für die einzelnen Show-Segmente als Recherchegrundlage gedient haben (Spoiler: Wir sind auch dabei).
-
: 37. Netzpolitischer Abend: NSA-Untersuchungsausschuss, straffreie Geheimdienste & Internet für Flüchtlinge
: 37. Netzpolitischer Abend: NSA-Untersuchungsausschuss, straffreie Geheimdienste & Internet für Flüchtlinge Wie immer am ersten Dienstag im Monat findet am 2. Juni wieder der mittlerweile 37. Netzpolitische Abend in der c‑base Berlin statt. Alles wie gewohnt: Einlass 19 Uhr, Beginn 20 Uhr, Eintritt frei, Streams für Daheimbleibende under c‑base.org.
Das Programm besteht aus einer Übersicht über das letzte Jahr Geheimdienst-Untersuchungsausschuss von Anne Roth. Anne arbeitet als Referentin der Bundestagsfraktion Die Linke im Ausschuss mit und kann sicher einige interessante Einblicke in das Geschehen im Ausschuss geben. Thematisch passend wird Thorsten Peters von der Humanistischen Union etwas zu „#TäterVomDienst – keine Straffreiheit für Geheimdienste“ erzählen.
Lars Windauer stellt ein etwas anderes Thema vor: Internet für Flüchtlinge. Er wird von selbstorganisierten Flüchtlingsinitiativen berichten, die Asylsuchenden die Möglichkeit eines Internetzugangs geben und sie somit aus sich heraus bestärken, sich zu informieren und zu emanzipieren.
-
: 10 Punkte zum neuen Staatsschutzgesetz in Österreich
: 10 Punkte zum neuen Staatsschutzgesetz in Österreich In Österreich wird gerade im Eilverfahren ein neues Polizeiliches Staatsschutzgesetz verabschiedet. Die 10 wichtigsten Punkte dazu gibt’s hier:
- Österreich bekommt einen neuen Geheimdienst.
- Das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) ist zwar eigentlich Polizeibehörde, hat aber bald die Befugnisse eines Nachrichtendienstes.
- Das BVT kann unbeschränkt und verdachtsunabhängig jeden überwachen und braucht dafür weder Richter noch Staatsanwalt.
- Schon zur „Bewertung der Wahrscheinlichkeit“ eines verfassungsgefährdenden Angriffs darf das BVT jeden überwachen. Ein Verdacht ist nicht mehr notwendig.
- Das BVT kann auf die Daten von allen Behörden und allen Firmen zugreifen, ohne Richter oder Staatsanwalt. Die einzige Kontrolle ist der interne Rechtsschutzbeauftragte des BM.I, diesem kann das BVT jederzeit die Akteneinsicht verwehren.
- Aufgabe des BVT ist weit mehr als die Abwehr von Terrorismus. Auch wer als Whistleblower auf Missstände hinweist oder gegen Rechtsextreme in der Hofburg oder für Tierschutz demonstriert, gerät ins Visier der Behörde.
- Rund 100 Straftaten definieren den „verfassungsgefährdenden Angriff“, 40 davon wenn sie aus „religiösen oder weltanschaulichen Motiven“ begangen werden.
- Das BVT darf alle Daten 5 Jahre lang speichern. Wer auf diese Daten zugreift wird aber nur 3 Jahre lang gespeichert.
- Österreich hat bald zehn neue Geheimdienste, denn neben dem BVT bekommen auch alle 9 Landesämter für Verfassungsschutz dieselben Befugnisse. Jeder Landeshauptmann(=Ministerpräsident) hat also bald seinen eigenen Geheimdienst.
Das Gesetz soll im Eiltempo noch vor der Sommerpause (7. Juli) verabschiedet werden und tritt mit 1. Jänner 2016 in Kraft.
UPDATE: Ein erster Erfolg der Kampagne www.staatsschutz.at hat schon mal dazu geführt das Gesetz zu verzögern. Nun wird sich der Nationalrat vermutlich im Herbst im Schatten der Wien Wahl damit beschäftigen.
Mehr Infos gibt es in diesem schicken Handout des AKVorrat Österreich. Dieser hat sich bereits mit einer Stellungnahme im Begutachtungsverfahrne geäußert.
-
: Die Unverantwortlichen – Überblick über die BND-Affären der letzten 14 Jahre
: Die Unverantwortlichen – Überblick über die BND-Affären der letzten 14 Jahre Bei Zeit Online ist eine Infografik zum Thema BND-Verwicklungen entstanden, die sowohl die aktuelle Regierung, die Verantwortlichen und die zeitlich eingeordneten Enthüllungen aus dem NSA-Untersuchungsausschuss und anderen Quellen darstellt.
Der Ursprung der Affäre reicht zurück bis in die Zeit der rot-grünen Koalition unter Bundeskanzler Gerhard Schröder. Verantwortlich für die Geheimdienste war damals der heutige Außenminister Frank-Walter Steinmeier. Seither hat die Regierung dreimal gewechselt und mit ihr die Verantwortlichen im BND und im Kanzleramt. Ein Überblick über die Ereignisse der vergangenen 14 Jahre.
-
: Neuer Fünfjahresplan für die innere Sicherheit befürwortet Anti-Terror-Zentrum bei Europol
Europol-Broschüre zur "Zukunft der Strafverfolgung". : Neuer Fünfjahresplan für die innere Sicherheit befürwortet Anti-Terror-Zentrum bei Europol Auch die Kommission schlägt mittlerweile die Einrichtung eines „European Counter Terrorism Centre“ (ECTC) vor. Dies berichtet die Tageszeitung Die Welt unter Berufung auf eine Mitteilung namens „Europäische Agenda für Sicherheit“, die von der Kommission morgen veröffentlicht werden soll. Das Papier soll die „wichtigsten Prioritäten und Maßnahmen für den Zeitraum 2015–2020“ beschreiben. Das ECTC wird nur einen von vielen Punkten darstellen: Die Mitteilung der Kommission befasst sich mit der zukünftigen Bekämpfung von „Terrorismus, organisiertem Verbrechen und Cyberkriminalität“. Ähnliche Papiere hatte die EU in der Vergangenheit als Fünfjahrespläne oder als „Strategie der inneren Sicherheit“ veröffentlicht.
Das vorgeschlagene ECTC folgt offensichtlich dem Vorbild amerikanischer „Fusion Centres“ und dem deutschen „Gemeinsamen Terrorismusabwehrzentrum“ (GTAZ) in Berlin-Treptow. Dort arbeiten alle zuständigen Polizei- und Geheimdienstbehörden in themenspezifischen Arbeitsgruppen zusammen. Derartige Analysegruppen existieren auch bei Europol.
Europol will geheimdienstliche Daten verarbeiten
Bisher war ein solches Zentrum lediglich vom Anti-Terrorismusbeauftragten der EU befürwortet worden. Vor einem Monat hatte schließlich Europol selbst für ein ECTC geworben. Die Polizeiagentur will auf diese Weise auch geheimdienstliche Informationen („intelligence data“) speichern und analysieren. Europol will dadurch „zentrale Nachrichtenlücken“ („key intelligence gaps“) schließen.
Nur eine Woche nach dem Europol-Papier hat auch die Justiz-Agentur Eurojust einen offensichtlich abgestimmten, gleichlautenden Vorschlag zur Verarbeitung von „intelligence data“ gemacht. Europol und Eurojust machen sich mit dem neuen Vorschlag den Umstand zunutze, dass es keine einheitliche Definition für den Begriff „intelligence data“ gibt.
Europol will sogar zum „vorrangigen Informationskanal“ für „intelligence data“ werden. Die Daten könnten von Geheimdiensten der Mitgliedstaaten angeliefert werden. In Deutschland wäre dies das Bundesamt für den Verfassungsschutz.
Derzeit darf Europol keine als „Geheim“ oder „Vertraulich“ eingestufte Daten verarbeiten. Das könnte sich laut dem Europol-Papier vom März ändern. Das EU-Anti-Terror-Zentrum soll abgeschottete, abhörsichere Hochsicherheitstrakte erhalten. Dies wäre nötig, um die Anforderungen für die Verarbeitung als vertraulich oder geheim eingestufter Informationen zu erfüllen.
Nationale Staatsschutz-Abteilungen der Polizei fürchten Konkurrenz
Die europäischen Geheimdienste koordinieren sich bislang in der „Counter Terrorism Group“ (CGT). Die Gruppe gehört nicht zur EU. Im Zuge der Bekämpfung „ausländischer Kämpfer“ wird der Informationsaustausch innerhalb der CTG derzeit intensiviert. Der neue Europol-Vorschlag dürfte bei der CTG als Angriff auf die liebgewonnen Geheimdienst-Kompetenzen verstanden werden.
Europol begründet seine Vorschläge mit Aufforderungen des Rates, seine Anstrengungen zum Informationsaustausch unter den Mitgliedstaaten zu verstärken. Derartige Formulierungen waren womöglich gar nicht als Aufforderung zum Aufbau einer geheimdienstlichen Kriminalpolizei gedacht, finden sich aber seit 9/11 in vielen Ratsdokumenten. Auch in den Beschlüssen zur Einrichtung des Schengener Informationssystems, des SWIFT-Abkommens oder Abkommen zum Tausch von Fluggastdaten tauchen Formulierungen zur Verarbeitung von „intelligence data“ auf.
Zahlreiche Mitgliedstaaten sprechen sich gegen den Vorschlag aus. Befürchtet wird der Verlust nationaler Verantwortungsbereiche bei den Staatsschutz-Abteilungen der Polizei. Auch die Bundesregierung lehnt die Einrichtung eines ECTC unter den derzeit vorgeschlagenen Rahmenbedingungen ab.
-
: Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln
Wieder einmal Zeit, Verschlüsselung zu verbieten (generiert via <a href="http://frabz.com/">frabz.com</a>)? : Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln Michael Rogers, seines Zeichens NSA-Chef, fordert die Hinterlegung von Schlüsseln für Rechner und Smartphones, damit diese von Geheimdiensten und Ermittlungsbehörden entschlüsselt werden können. Dabei soll jedoch nicht ein einziger Schlüssel nötig sein, um die Inhalte zu entschlüsseln. Mehrere Stellen, etwa eine Geheimdienstbehörde und der Gerätehersteller, sollen über Teilschlüssel verfügen und nur in Zusammenarbeit zur Dechiffrierung in der Lage sein.
Vertraulichkeit durch Verschlüsselung wird dadurch möglich, dass nur die intendierten Kommunikationspartner die für sie bestimmten Nachrichten lesen können. Das ist vielen Sicherheitsbehörden und Ermittlern ein Dorn im Auge. Denn sonst, so heißt es oft, sei man machtlos gegenüber Terroristen™ und Co. Auch in der Bundesregierung propagierte man die Einführung von Key Escrow – Schlüsselhinterlegung. So unser Innenminister Thomas de Maizière:
[Deutsche Sicherheitsbehörden müssen] befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.
Dass Rogers nun vorschlägt, die Schlüssel auf mehrere Partner aufzuteilen, beruhigt wenig, denn die freundliche Zusammenarbeit zwischen Diensten und Technologiefirmen ist in den letzten Monaten trotz vieler Dementi zum Vorschein gekommen. Und im Allgemeinen widerspricht es dem Grundverständnis der Vertraulichkeit zwischen zwei Parteien, dass zur Ermöglichung dieser einer dritten und vierten (und fünften…) vertraut werden muss. Da hilt auch Rogers freundliche Metapher von der Vorder- statt Hintertür nichts:
Ich will keine Hintertür, ich will eine Vordertür. Und ich will, dass die Vordertür mehrere Schlösser hat. Große Schlösser.
Mehrere Schlüssel auf Parteien aufzuteilen, die nur durch Zusammenarbeit den Klartext einer Nachricht ermitteln können, ist keine Raketentechnologie, sondern eine lange bekannte kryptographische Technik. Die einfachste, vorstellbare Umsetzung ist die Zusammensetzung eines Schlüssels durch Addition von Teilschlüsseln. Ein neuralgischer Punkt in diesem Verfahren ist immer die Verteilung der Schlüssel auf die Parteien, da in der Regel sicher sein muss, dass der „Dealer“ vertrauenswürdig ist. Ein solches Schema stimmt im Falle der US-Dienste wenig optimistisch.
Doch das Problem ist den Kryptographen bekannt und es gibt seit über drei Jahrzehnten Lösungsvorschläge, um das Vertrauen in den Dealer zu reduzieren, beziehungsweise komplett überflüssig zu machen. Sowohl was seine Ehrlichkeit bei der Verteilung der Schlüssel angeht als auch sein Wissen um den Gesamtschlüssel. Auch Schemata, bei denen nur eine Untermenge der Teilschlüsselinhaber zusammenkommen müssen, um das Gesamtgeheimnis zu rekonstruieren, sind gründlich erforscht.
Eine integrale Instanz, bei der das Secret Sharing angewandt wird, ist der Root-Schlüssel für DNSSEC. Er ist Teil der ICANN-Sicherheitsstruktur und garantiert die Authentizität der Auflösung von Domainnamen in IP-Adressen. Dieser Schlüssel ist unter sieben Personen aufgeteilt, von denen fünf anwesend sein müssen.
Doch wie steht die Obama-Regierung zu dem Vorschlag des Geheimdienstchefs? Klare Äußerungen gibt es noch nicht, doch derzeit arbeitet eine Gruppe des Weißen Hauses an einem Vorschlag, wie man den Zugriff von Ermittlern auf Daten sichern kann. Ein wie vorgeschlagen gearteter Key Escrow könnte ein Szenario sein. Und würde auch zu den schwammigen Aussagen Obamas passen, der im Februar in einem Interview sagte:
Ich bin vielleicht eher für starke Verschlüsselung als manche in Strafverfolgungsbehörden. Aber ich habe Verständnis für die Ermittler, denn ich weiß um den Druck, unter dem sie stehen, um für unsere Sicherheit zu sorgen. Es ist nicht so schwarz-weiß, wie es manchmal aussieht.
Das einzig Gute ist, dass durch einen eventuell verpflichteten Key Escrow für US-Hersteller kein ausländisches Unternehmen betroffen sein wird. Von dritten Programmen generierte Schlüssel blieben von der Regelung unberührt. Was nicht heißt, dass die Dienste nicht auch hier versuchen werden, durch Hintertüren oder Sicherheitslücken Zugriff zu bekommen.
-
: Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein
: Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein In den letzten Wochen gab es wiederholt Enthüllungen über die Verstrickungen des neuseeländischen Geheimdienstes GCSB in die Massenüberwachungen im Zuge seiner Mitgliedschaft in den Five Eyes. Darunter umfangreiches Ausspionieren befreundeter Pazifikstaaten, intensive Zusammenarbeit und das Teilen von Technik mit der NSA, Malware-Einsätze. Jetzt hat, nach erstaunlich kurzer Zeit, die neuseeländische Geheimdienstaufsicht beschlossen, eine Untersuchung der Verwicklungen einzuleiten.
I have today notified the acting director of the GCSB of my inquiry and of my intention in this inquiry to provide as much information to the public on my findings as I can, withholding only that information that cannot be disclosed without endangering national security. The director has assured me of the Bureau’s full co-operation.
Wie weit hier der Term der „nationalen Sicherheit“ gestreckt wird, muss sich in den nächsten Monaten zeigen.
-
: Frank Rieger über „Crypto Wars 3.0“
: Frank Rieger über „Crypto Wars 3.0“
Frank Rieger hat in der aktuellen Ausgabe der c’t den lesenswerten Beitrag „Crypto Wars 3.0: Der Staat und die Angst vor der Verschlüsselung“ beigesteuert.Darin skizziert er, wie Geheimdienste in der Vergangenheit bemüht waren, Verschlüsselungstechnologien gezielt zu unterwandern, und es ihnen dennoch gelang, dem Nutzer ein Gefühl von Sicherheit zu vermitteln. Seit den Snowden-Enthüllungen und der fortschreitenden Implementierung von Verschlüsselung in alltäglichen Kommunikationsdiensten ist eine neue Krypto-Diskussion entbrannt, die Rieger genau wie bei der Vorratsdatenspeicherungsdebatte als „untot“ beschreibt. Denn neue Argumente sind rar, alte Diskussionen werden nur wieder aufgewärmt.
Nach den in den 1990er Jahren aus Sicht der Geheimdienste verlorenen „Crypto Wars“ zeichnet Rieger das veränderte Vorgehen der Spionagebehörden nach:
Die Geheimdienste, allen voran die NSA und das britische GCHQ, gaben sich schmollend auf dem Feld der Politik geschlagen und entwickelten Gegenstrategien. Wie die Öffentlichkeit aus den Snowden-Dokumenten gelernt hat, setzten sie auf ein breites Feld von Angriffen. Sie sabotieren Krypto-Standards wie IPSec oder machen sie so komplex, dass Implementierungsfehler wahrscheinlich sind. Sie schwächen Zufallsgeneratoren und pushen parallel Krypto-Standards wie DSA, die extrem anfällig für schlechten Zufall bei der Schlüsselgenerierung sind. Außerdem entwickelten sie Methoden, um SSL-Verbindungen durch verschiedenste Tricks und Schwächen in Protokollen und Implementierungen anzugreifen. Und zusätzlich stehlen sie Schlüsseldatenbanken, wie die KI der SIM-Karten.
Ziel sei es dabei stets, trotz Verschlüsselung möglichst immer mitlesen zu können. Die Befürchtung der Geheimdienste sei jetzt aber, dass die „Internet-Oligopole als Firmenpolitik alles sicher verschlüsseln, was effektiv zu verschlüsseln ist“. Damit würde der Anteil des nicht mehr so einfach mitlesbaren Netzverkehrs deutlich steigen. Die Geheimdienstler wollen dieses „going dark“ natürlich nicht akzeptieren und dämonisieren Nutzer von Verschlüsselungswerkzeugen oder drohen mit Staatstrojanern, wenn ihnen keine Krypto-Hintertüren zugeschustert werden.
Die Gegenwehr haben wir aber auch selbst in der Hand, schreibt Rieger:
Der politische Wille fehlt derzeit trotzdem noch, dieses für die Sicherheit nicht wirksame, aber für die Demokratie höchst gefährliche Instrumentarium [der Massenüberwachung] wieder abzuschaffen. Daher gilt es nun, sich die technischen Instrumente der Verschlüsselung nicht aus der Hand schlagen zu lassen, mit denen man wenigstens die massenweise Inhaltsüberwachung schwierig, teuer und letzten Endes unmöglich machen kann.
Denn wer Rechte nicht ausübt, dem werden sie nach und nach entrissen. Das gilt auch für das Verschlüsseln der Kommunikation.
-
: MDR-FAKT: US Geheimdienste sind gute Kunden von SAP
: MDR-FAKT: US Geheimdienste sind gute Kunden von SAP Die Totalüberwachung von NSA & Co wird unterstützt durch deutsche Qualitätsarbeit. Das Poltik-Magazin MDR-Fakt berichtete gestern, dass SAP als Dienstleister (nicht nur) US-Geheimdienste dabei unterstützt, unsere Grundrechte zu verletzen: IT-Riese SAP liefert US-Diensten Überwachungssoftware.
US-Geheimdienste wie die NSA nutzen für die massenhafte Überwachung von Menschen und deren Daten Technologien des deutschen IT-Konzerns SAP. Das haben Recherchen des ARD-Magazins FAKT ergeben. Danach nutzen US-Geheimdienste Technologien, die auf der hat SAP-Datenbank-Software Hana basieren. Mit dieser ist die schnelle Verarbeitung von großen Datenmengen möglich.[…] SAP äußerte sich zu einer Anfrage von FAKT zu dem Thema nicht. Auf mögliche Interessenkonflikte angesprochen, sagte die SAP-Direktorin Ingrid Helen-Arnold lediglich, man sehe sich nicht als Zulieferer für US-Geheimdienste. Vielmehr habe das Unternehmen eine große Verantwortung und „die Möglichkeit, am Markt Standards zu setzen“.
Vielen Dank an SAP für die große Verantwortung, die Totalüberwachung der digitalen Welt mit ausbauen zu dürfen.
-
: Warum ist unsere Haltung zum NSA-Skandal so unpolitisch?
: Warum ist unsere Haltung zum NSA-Skandal so unpolitisch?
Nach fast 18 Monaten häppchenweiser Enthüllungen ist das Interesse an den Snowden-Dokumenten gesunken. Eine umfassende Aufklärung blieb aus, geändert hat sich nichts. Hat die Zivilgesellschaft versagt?Dieser Gastbeitrag von Wolfgang Michal erschien zunächst auf seinem Blog. Wir veröffentlichen ihn mit freundlicher Genehmigung.
Anfang August meldeten viele Zeitungen (wieder mal) ein neues Enthüllungs-Häppchen: Man habe es mit einem zweiten Edward Snowden zu tun.
Grundlage der stark übertriebenen Spekulationen war die Tatsache, dass auf Glenn Greenwalds Enthüllungs-Website The Intercept ein zwölfseitiges Regierungs-Dokument auftauchte, dessen Inhalt überraschenderweise bis in den August 2013 reichte. Zu diesem Zeitpunkt hatte Edward Snowden die USA längst verlassen. Also wurde vermutet, ein hochrangiger FBI-Mitarbeiter, eine Art zweiter Mark Felt („Deep Throat“), habe die Sache an Greenwalds Magazin durchgestochen.
In dem publizierten Regierungs-Dokument heißt es, die Nachrichtendienste hätten im August 2013 die Marke von einer Million Terror-Verdächtigen übersprungen. Derzeit stünden 1,2 Millionen Bürger im Verdacht, politische Extremisten zu sein und/oder Terror gegen die Regierung zu befürworten oder zu begünstigen.
Allerdings enthält die veröffentlichte „Liste“ keine Namen, sie beschreibt lediglich die Auswahlkriterien der Geheimdienste, nach denen Personen auf die „Terrorliste“ gesetzt werden. Dieser Umstand reichte aus, um hierzulande heftige Schlagzeilen zu produzieren, frei nach dem Muster: „Wie Recherchen von NDR, WDR und Süddeutscher Zeitung ergaben…“
Doch die Enthüllung war nicht wirklich neu.
Schon der US-Geheimdienstexperte Tim Weiner hatte die Terrorliste in seinem 2012 erschienenen Buch „FBI – Die wahre Geschichte einer legendären Organisation“ erwähnt. Auf Seite 584 (der dtv-Taschenbuchausgabe) steht:
Auf der Liste der Terrorverdächtigen, die das Bureau führte, standen mehr als 1,1 Millionen Namen.
Das heißt: Schon vor Snowden konnten wir mit derart abstrakten „Enthüllungen“ nichts anfangen. Denn sie entbehren jeglichen Inhalts. Sie vermitteln nur Zahlen, sonst nichts.
Der Staatsapparat ist nicht neutral
Seit eineinhalb Jahren ist unsere Wahrnehmung des NSA-Skandals auf das hilflose Entgegennehmen großer Zahlen reduziert. Wir empören uns über die Dimension der Überwachung, ohne das eigentliche Problem, die politische Dimension der Überwachung auch nur zu streifen. Wir blenden aus, dass Geheimdienste vorrangig politische Ziele verfolgen. Sie sind keine neutralen Instanzen in den Händen eines neutralen Staatsapparats, sie sind das (häufig illegale) Mittel der Wahl, wenn es darum geht, vermeintlich gefährliche Gegner der Regierung auszuschalten. Wer in diesem Kampf Gegner ist und wer nicht, bestimmen diejenigen, die den Staatsapparat und die Geheimdienste gerade in Händen halten.
Um das zu begreifen, muss man sich nur die Geschichte der Geheimdienste vor Augen führen. Es genügt z.B. ein Blick in das oben erwähnte Buch von Tim Weiner, in dem die Geschichte des FBI (aus patriotischer Sicht) erzählt wird. Weiner, preisgekrönter Reporter der New York Times mit dem Spezialgebiet Geheimdienste, hatte aufgrund des „Freedom of Information Act“ Einblick in lange Zeit verschlossene Akten.
Weiners Geschichte des FBI zeigt, worum es den Geheimdiensten ging: um das Niederhalten oder Zersetzen von „gefährlicher“ Opposition. Die Aktionen des FBI richteten sich gegen Anarchisten, Sozialisten, Kommunisten, Gewerkschafter, Bürgerrechtler (etwa die NAACP), Studenten, Journalisten und Friedensaktivisten, gegen UNO, Ausländer, Einwanderer und Schwarze (insbesondere gegen Martin Luther King), und lange Zeit auch gegen „sexuelle Abweichler“, worunter vor allem Homosexuelle verstanden wurden. Die angeblichen (Unterwanderungs-)Gefahren, die von diesen Gruppen ausgingen, wurden vom Geheimdienst gezielt aufgebauscht, um mehr Mittel, mehr Personal, mehr Anerkennung und größere Befugnisse zu erlangen. Und obwohl der Oberste Gerichtshof der USA die Methoden der Geheimdienste von Anfang an einzuschränken versuchte, deckten die jeweiligen US-Präsidenten mit geheimen Sondergenehmigungen und kraft herbeiphantasierter Ausnahmezustände stets jedes (illegale) Treiben ihrer Dienste: Lauschangriffe, Einbruchdiebstähle (black-bag jobs), Zersetzungsmaßnahmen. Gewerkschafter wurden verprügelt, Streiks gebrochen, Parteizentralen verwüstet, Drohbriefe verschickt, Verdächtige ohne Gerichtsbeschluss festgehalten. Die Post wurde geöffnet, zensiert oder einbehalten, Beweismittel wurden gefälscht, Freundschaften durch gezielte Psychoterror-Methoden zerstört. Vor allem die berüchtigten Spionageabwehrprogramme unter dem Kürzel Cointelpro (= Counterintelligence Program) hatten es in sich:
Mit Hilfe der durch Einbrüche, Telefonüberwachung und Wanzen gewonnenen Informationen begann Cointelpro erst hunderte, dann tausende mutmaßliche Kommunisten und Sozialisten mit anonymen Hassbriefen, angekündigten Steuerprüfungen und gefälschten Dokumenten zu traktieren, die unter den linken Gruppen Misstrauen säen sollten. Die amerikanische Linke sollte durch Hass, Angst, Zweifel und Selbstzerstörung gelähmt werden. Hierfür bediente sich das FBI kommunistischer Methoden der Propaganda und Subversion. Der öffentliche Ruf und das Privatleben der KP-Mitglieder und all jener, die mit ihnen in Kontakt standen, sollte ruiniert werden. (S.267)
Eine kurze Phase des Innehaltens
Der ehemalige FBI-Nachrichtenchef William C. Sullivan gab später reumütig zu Protokoll:
Nicht ein einziges Mal habe ich irgendjemanden, mich eingeschlossen, fragen hören: „Bewegt sich diese Vorgehensweise, auf die wir uns geeinigt haben, im Rahmen des Gesetzes? Ist sie legal? Ist sie ethisch oder moralisch korrekt?“ Wir dachten niemals in diese Richtung, denn wir waren Pragmatiker durch und durch. Uns interessierte nur eins: Wird diese Vorgehensweise funktionieren, werden wir kriegen, was wir wollen?
Da seit dem Eintritt der USA in den ersten Weltkrieg und der Gründung der Sowjetunion 1917 immer irgendein (hysterischer) Ausnahmezustand herrschte (Weiners FBI-Geschichte heißt im Original nicht umsonst „Enemies“ – „Feinde“), brauchte man sich nie an Gesetze zu halten, ja man belog Abgeordnete und Richter, die Aufklärung verlangten, nach Strich und Faden. Der Geheimdienst hatte nichts zu befürchten. Niemand wurde zur Rechenschaft gezogen.
Nur in den siebziger Jahren des 20. Jahrhunderts, nach dem Schock der Watergate-Affäre, gab es eine kurze Phase des Innehaltens, eine durch parlamentarische Untersuchungsausschüsse (etwa durch das Church Committee) erzwungene Transparenz und eine daraus resultierende geheimdienstliche Selbstbeschränkung. 1975 förderte ein Untersuchungsausschuss ein 500.000 Seiten dickes Aktenregister über Amerikaner zutage, die von der Regierung als Bedrohung der inneren Sicherheit eingestuft wurden. 1978 wurde gegen das FBI sogar Anklage erhoben „wegen Verschwörung zur Schädigung amerikanischer Staatsbürger“. Im gleichen Jahr verabschiedete der Kongress ein Gesetz, das Überwachungsmaßnahmen künftig an richterliche Anordnungen binden sollte. Doch Jimmy Carters Nachfolger, US-Präsident Ronald Reagan (ein ehemaliger FBI-Informant), beendete die amerikanische Tauwetter-Periode und verdoppelte das Budget der Geheimdienste. Die Russen waren in Afghanistan einmarschiert.
Permanenter Ausnahmezustand
Geheimdienstmitarbeiter verstanden und verstehen sich als Soldaten in einem ideologischen Krieg gegen das Böse. Zum Beleg zitiert Weiner den einstigen FBI-Hardliner Sullivan: „Diese Denkart, mit der man uns damals, kurz nach Pearl Harbor, indoktriniert hatte, wurden wir nie wieder los (…) Es war, als wären wir Soldaten auf dem Schlachtfeld. Wenn ein Soldat einen Feind erschießt, fragt er sich nicht, ob das legal oder legitim oder ethisch richtig ist. Er tut das, was man von ihm als Soldat erwartet. Wir taten, was man von uns erwartete.“
Im Zeichen des „War on Terror“ näherte sich das Handeln der Geheimdienste wieder jenem paranoiden Verhalten, das zu J. Edgar Hoovers Zeiten vorherrschte. Der Krieg gegen den Terror begann auch nicht erst 2001, sondern bereits 1972, nach dem Anschlag auf die israelische Olympiamannschaft in München. Auf Geheiß Richard Nixons wurde ein erster nationaler Terrorbekämpfungsplan von CIA, FBI, NSA, Pentagon und State Department erarbeitet.
Doch in den Jahrzehnten danach wurde das Etikett „Terrorismusverdacht“ auf immer größere Zielgruppen ausgedehnt. Der Kampf gegen den Terror fungierte als probates Mittel, um sich staatlicherseits alles erlauben zu können, von der illegalen Überwachung „verdächtiger“ Oppositioneller bis hin zur weltweiten Ausspähung von Personen, Institutionen, Unternehmen und Verbänden. Insbesondere Bill Clinton lockerte den Geheimdiensten die Fesseln, zwang CIA, NSA und FBI zu verstärkter Kooperation und verdreifachte das Terrorabwehrbudget. Absolute Handlungsfreiheit erlangten die Geheimdienste aber erst durch die Anschläge des 11. September 2001 und den unmittelbar darauf verabschiedeten „Patriot Act“.
Mit dieser Ermächtigung und dem globalen Abhörprogramm „Stellar Wind“ waren die Bespitzelungs- und Bekämpfungsmöglichkeiten wieder dort angelangt, wo sie in den ersten Jahrzehnten des FBI gelegen hatten: im Graubereich völliger Willkür, nur systematischer und umfassender. Wenige Stunden nach den Anschlägen auf das World Trade Center und das Pentagon gab US-Präsident George W. Bush folgende Order an FBI-Direktor Mueller: „Ich hätte gern, dass das FBI eine Kriegsmentalität annimmt.“ Man befand sich wieder im Ausnahmezustand.
In öffentlichen Reden beschworen der Präsident, sein Vize und der Justizminister den Geist der Razzien gegen die Roten. In streng geheimen Weisungen ließen sie die Methoden der Überwachung wiederauferstehen, die das FBI im Krieg gegen den Kommunismus eingesetzt hatte. In den acht Wochen nach den Anschlägen verhaftete das FBI über 1200 Personen, hauptsächlich Ausländer und Muslime. So weit es sich ermitteln ließ, war keiner von ihnen Mitglied von Al-Qaida. Manche wurden geschlagen und misshandelt während „ihrer dauerhaften Verwahrung unter verschärften Haftbedingungen“, wie der Generalinspekteur des Justizministeriums später feststellte. Hunderte wurden gemäß einer Direktive des „Festhaltens, bis entlastet“… monatelang inhaftiert. Diese Direktive wurde weder schriftlich niedergelegt noch diskutiert. (S.550)
Der verfassungsrechtliche Schutz der Bürger vor Durchsuchungen und Beschlagnahmungen ohne richterliche Anordnung wurde erneut ausgehebelt. Diesmal mit einer ebenso spitzfindigen wie haarsträubenden juristischen Begründung: Der Bürgerschutz gelte nicht für Militäroperationen in den Vereinigten Staaten. Da die NSA eine Militärbehörde sei, habe der Kongress den Präsidenten zu einem Militäreinsatz ermächtigt. Der Präsident habe die Befugnis erhalten, die NSA gegen jeden Bürger einzusetzen – auch im eigenen Land.
Die Geheimdienst-Kritik nach Snowden ist frappierend unpolitisch
Der 11. September 2001 war für die US-Regierung – laut Weiner – nur vergleichbar mit dem Angriff der Japaner auf die US-Pazifikflotte am 7. Dezember 1941.
Am Tag nach Pearl Harbor übertrug Präsident Roosevelt (dem damaligen FBI-Direktor) J. Edgar Hoover die Befugnis, den gesamten Telekommunikationsverkehr innerhalb und außerhalb der Vereinigten Staaten zu überwachen. Drei Wochen nach dem 11. September erteilte Präsident Bush Robert Mueller eine fast ebenso weitreichende Befugnis. (S.567)
Der autoritäre Geist, der sich damals wie heute in der globalen Überwachungs- und Kontrollsucht zeigt, hat eine eindeutig politische Dimension: Nicht nur Spione und Terroristen sollen unnachsichtig bekämpft werden, auch ihre (vermeintlichen) geistigen Helfer müssen kontrolliert und bei Bedarf ausgeschaltet werden: Linke, Systemkritiker, Friedensaktivisten, Bürgerrechtler, Umweltschützer, Hacker, Minderheiten, Oppositionelle. Denn diese Gruppen bedrohen die Herrschaft. Sie unterwandern das System. Sie wollen die Verhältnisse ändern und fallen der Regierung somit in den Rücken. Das heißt: Mit Geheimdiensten wird Politik gemacht und Geheimdienste machen Politik. In angst-besetzten Zeiten sieht diese Politik anders aus als in Zeiten der Entspannung (siehe Tim Weiner).
Über diese politische Dimension – etwa die zunehmenden Versuche, Gegner der Regierung als „Terroristen“, „Extremisten“ etc. abzustempeln, um missliebige Oppositionelle nach Belieben ausschalten zu können – wird im Zuge des NSA-Skandals kaum diskutiert. Die Auseinandersetzung mit der Überwachung bleibt seltsam unhistorisch und damit unpolitisch. Die Enthüller konzentrieren sich ganz auf technische Verfahren, Listen und beeindruckende Zahlen. Und oft erwecken sie den Eindruck, als seien Geheimdienste erst mit dem Internet und mit den Enthüllungen Edward Snowdens Realität geworden, als gebe es keine (schmutzige) Vergangenheit.
Warum die politische Dimension der Überwachung ausgeblendet wird, ob aus Unwissen, aus Lust an der Ohnmacht oder weil man auf keinen Fall als „Sympathisant“ stigmatisiert werden möchte, ist nicht zweifelsfrei zu erkennen. Dass Kritiker der Geheimdienste häufig behaupten, „alle Bürger“ stünden unter Generalverdacht, ist vielleicht sogar ein Mobilisierungshindernis. Denn die Verallgemeinerung hilft, die politische Dimension von Geheimdiensten zu verschleiern. Sie fördert nebenbei auch die Resignation der Kritiker. Denn die „normalen“ Bürger beziehen den Skandal, trotz der vielen Schlagzeilen, einfach nicht auf sich. Sie glauben fest, dass sie nicht gemeint sind. Deshalb lassen sie sich so schwer „in eigener Sache“ mobilisieren.
Wie können sich Bürgerrechtsaktivisten, Journalisten, Oppositionelle aus diesem Mobilisierungs-Dilemma befreien? Indem sie z.B. aufhören, so zu tun, als stünde die pauschale Überwachung „aller Bürger“ im Zentrum. Stattdessen sollten sie deutlicher machen, was die Einschüchterung und Zersetzung bestimmter Gruppen für die Allgemeinheit und das gesellschaftliche Klima bedeuten? Denn der Zusammenhang zwischen dem gesellschaftlichen Klima und der schrankenlosen Ausweitung von Geheimdienst-Befugnissen ist evident. Er lässt sich geschichtlich nachweisen.
Eine Veränderung des Fokus – weg von den bloßen Zahlen und Techniken, hin zu den Veränderungen des gesellschaftlichen Klimas – würde mehr Ehrlichkeit und auch mehr Praxisbezug in die Debatte bringen. Dafür müssten die Whistleblower aber endlich konkrete Überwachungs-Geschichten präsentieren anstatt die Allgemeinheit immer nur mit abstrakten Zahlen, gigantischen Datenhaufen und technischen Erklärungen zu entmutigen.
Da auch 18 Monate nach Edward Snowdens Enthüllungen noch immer keine politischen Konsequenzen sichtbar werden, sollten wir über unsere Haltung zu diesem Skandal vielleicht einmal nachdenken.
-
: Trotz Kritik: Bundesbehörden wollen Mobiltelefone weiterhin ohne eigenes Gesetz als Ortungswanzen benutzen
: Trotz Kritik: Bundesbehörden wollen Mobiltelefone weiterhin ohne eigenes Gesetz als Ortungswanzen benutzen Deutsche Polizeien und Geheimdienste werden auch in Zukunft „Stille SMS“ versenden. Die Bundesregierung lehnt es aber ab, für die heimlichen Ortungsimpulse ein eigenes Gesetz zu erlassen. Dies teilt das Justizministerium in der Antwort auf eine Kleine Anfrage mit und unterstreicht, dass es bundesweit keine „einheitliche Rechtsprechung zu dieser Frage“ gibt.
„Stille SMS“ sind für die betroffenen Personen nicht erkennbar. Sie erzeugen einen Kommunikationsvorgang, durch den beim Telefonanbieter Vorratsdaten entstehen. Diese können dann im zweiten Schritt abgefragt werden, um den Aufenthaltsort von Telefonen zu bestimmen. In kurzen Abständen versandt können auf diese Weise Bewegungsprofile erstellt werden, um Verdächtige unbemerkt zu verfolgen.
Die Behörden umschiffen mit den „Stillen SMS“ das Problem, dass Standortdaten von Mobiltelefonen im Normalbetrieb nur für sehr kurze Zeit gespeichert werden. Zwar teilen die Geräte dem Mobilfunknetz in regelmäßigen Abständen mit, in welchen Funkzellen („Location Area“) sie sich gerade befinden (das „Periodical Location Update“). Ein Wechsel in eine andere Funkzelle wird ebenfalls übermittelt, der frühere Wert dabei jedoch überschrieben. Für das Tracking einer Person stehen also keine Daten zur Verfügung. Weil auf dem Land Funkzellen nach Angaben des Justizministeriums aber bis zu 10 km betragen können, fallen dort überhaupt keine Daten an. Es ist also kaum möglich, den genauen Aufenthaltsort einer Person zu bestimmen.
Den Sachverhalt ohne Antrag bei der Staatsanwaltschaft „erforschen“
Erst nach dem Versand einer „Stillen SMS“ wird ein umfangreicher Datensatz zum Mobiltelefon, zur Funkzelle und den Standorten der Funkmasten generiert. Dadurch können die Geräte sehr viel genauer lokalisiert werden. Die Bundesnetzagentur definiert die Vorratsdatenspeicherung dieser Standortdaten für bis zu drei Monate nach Rechnungsversand als „datenschutzgerecht“.
JuristInnen und Bürgerrechtsgruppen hatten immer wieder darauf hingewiesen, dass die „Stillen SMS“ nicht von der Strafprozessordnung (StPO) gedeckt sind. Denn die Telekommunikationsüberwachung muss laut Gesetz als „passive Maßnahme“ ausgeführt werden. Das Absenden einer „Stillen SMS“ ist aber ein aktiver Vorgang: Die Verbindungsdaten werden von Sicherheitsbehörden erzeugt, nicht durch die Betroffenen.
Das reine Absenden einer „Stillen SMS“ ist als „isolierte, taktische Maßnahme“ gesetzlich nicht gesondert geregelt, bestätigt die Bundesregierung. Als Ermächtigungsgrundlage werden deshalb die §§ 161, 163 StPO genommen. Dabei handelt es sich um sogenannte „Generalklauseln“, die weitreichende Kompetenzen erlauben. Schon das Vorliegen eines „Anfangsverdachts“ ermächtigt die Polizei, ohne Antrag bei der Staatsanwaltschaft „den Sachverhalt zu erforschen“. Allerdings sind davon lediglich „Maßnahmen von geringer Eingriffsintensität“ erfasst. Dies wird von der Bundesregierung auch nicht bestritten. Das Anpingen von Telefonen, um diese dann als Ortungswanzen zu umzufunktionieren, ist jedoch ein erheblicher Eingriff in die Privatsphäre.
Gleicher Paragraf für Trojaner, Funkzellenabfragen und Abhören von Telefongesprächen
Die „Stillen SMS“ werden laut der nun vorliegenden Antwort „nach gesonderter Rücksprache mit der zuständigen Staatsanwaltschaft“ verschickt. Nach einem richterlichen Beschluss werden die Netzbetreiber dann verpflichtet, Daten auf Grundlage der §§ 100a, 100b StPO an die Strafverfolgungsbehörden auszuleiten. Die Bundesregierung bezeichnet dies als den „eigentlichen Grundrechtseingriff“. Es handelt sich dabei um die gleichen Paragrafen, die auch den Einsatz von Trojanern, Funkzellenabfragen oder das Abhören von Telefongesprächen regeln. In der Antwort des Justizministeriums ist die Rede von „strengen Voraussetzungen dieser Vorschriften“
Wenn die Gesetze wie behauptet „streng“ sind, werden sie von Behörden und den zuständigen Gerichten aber großzügig ausgelegt: Parlamentarische Anfragen bei Bund und Ländern zeigen, dass immer häufiger „Stille SMS“ verschickt werden. Allein im ersten Halbjahr 2014 wurden beim BKA 122 Personen in 58 Ermittlungsverfahren heimlich verfolgt. Insgesamt wurden rund 35.000 „Stille SMS“ versandt, das sind fast 300 pro Person. Es werden keine Statistiken geführt, über welchen Zeitraum die Maßnahme eingesetzt wird: Beträgt dieser lediglich wenige Tage, ist der Aufenthalt einer Person lückenlos nachvollziehbar. Werden die durchschnittlich 300 Ortungsimpulse innerhalb eines Jahres verschickt, können etwa Auslandsaufenthalte dokumentiert werden.
Bei der Bundespolizei liegen die Zahlen gegenüber dem BKA etwa doppelt so hoch. Beide Behörden nutzen die „Stillen SMS“ dabei oft im Verbund mit weiteren digitalen Eingriffen:
In diesen Fällen – z. B. mit dem Ziel der Ergreifung des Beschuldigten oder zur Feststellung von Strukturen und Hinwendungsorten – ist neben der für die Ermittlung erforderlichen Erhebung der Telekommunikationsinhalte einschließlich der näheren Umstände der Telekommunikation die Nutzung dieses Einsatzmittels angezeigt.
Unklare Regelungen zum Rechtsschutz
Angeblich würden Betroffene nach dem Abschluss von Ermittlungsverfahren durch die zuständige Staatsanwaltschaft über die heimliche Verfolgung informiert. Nach unseren Recherchen stimmt das aber nicht (oder zumindest nicht immer). Zwar wird mitgeteilt, dass beim Telefonanbieter Standortdaten abgefragt wurden. Dass diese durch „Stille SMS“ entstanden sind, wird aber verschwiegen. Angaben hierzu finden sich lediglich in Ermittlungsakten. Wenn die Betroffenen diese nicht zu Gesicht bekommen, etwa wenn gar kein Verfahren eingeleitet wird, ist kein Rechtsschutz gegen die „Stillen SMS“ möglich.
Immer wieder wird die rechtliche Grundlage für die Anordnung, Durchführung und Protokollierung von Maßnahmen zur Funkzellenauswertung oder dem Versand „Stiller SMS“ kritisiert. Sachsen hatte deshalb im Bundesrat einen Antrag für eine Neuregelung per eigenem Gesetz eingebracht. In früheren Anfragen hatte die Bundesregierung dies stets als Begründung angeführt, keine eigenen Initiativen zur rechtlichen Definition von „Stillen SMS“ zu starten.
Allerdings hat der Rechtsausschuss des Bundesrates vor über zwei Jahren beschlossen, den Gesetzesantrag des Freistaates „bis zum Wiederaufruf durch das antragstellende Land“ zu vertagen. Alle übrigen beteiligten Ausschüsse haben sich dem angeschlossen. Der angekündigte „Wiederaufruf“ ist jedoch nie erfolgt.
-
: „Informationserfassung, plus …“ – Neue Erkenntnisse über Grundlagen und Auffassung von Massenüberwachung
Ronald Reagan legte bereits 1981 die gesetzlichen Grundlagen für eine allumfassende Überwachungsmaschine : „Informationserfassung, plus …“ – Neue Erkenntnisse über Grundlagen und Auffassung von Massenüberwachung Die American Civil Liberties Union hat es zusammen mit der Media Freedom and Information Access Clinic geschafft, über eine Informationsfreiheitsanfrage und Klage an Dokumente zu gelangen, die mehr über die wahren „gesetzlichen“ Grundlagen für die NSA-Spionage offenbaren.
Es handelt sich dabei um das Dekret 12333, das Präsident Reagan 1981 erlassen hat. Eine der ACLU übergebene Übersicht in „Lektion I einer Geheimdienstschulung“ über die Autorisierungen und Befugnisse der Geheimdienste aus dem Jahr 2007 enthält folgenden kurzen wie aufschlussreichen Absatz:
Der Großteil der NSA-Überwachungsmaßnahmen basiert ausschließlich auf den Befugnissen des Dekrets 12333.
Das Dekret 12333 eine Rolle spielt ist nicht neu, schon vorher gab es Meldungen zu dem besagten Dekret, das Programme wie MUSCULAR autorisiert. Im Vordergrund der Überwachungslegitimation standen jedoch bisher Abschnitt 215 des Patriot Act und der FISA Amendments Act. Letzterer legt die Grundlagen für umfangreiche Auslandsaufklärung und die Überwachung von Nicht-US-Personen. Abschnitt 215 legt unter anderem die Grundlagen für Anordnungen, die Anbieter von Telekommunikations- und Internetdiensten dazu verpflichten, Daten an das FBI auszuhändigen.
Dass das Dekret 12333 bisher vernachlässigt wurde, vernachlässigt auch einen entscheidenden Umstand: Dass ein Löwenanteil der Überwachungsaktivitäten von einem Gesetz mit geheim gehaltener Auslegung autorisiert wird. Es legt für die gesamte In- und Auslandsaufklärung fest, dass durch eine Verfügung des Präsidenten andere Genehmigungen überflüssig werden. Richterliche Kontrolle fehlt vollständig.
Ein deutlicher Hinweis, dass die Geheimdienste noch weiter außerhalb jeder Kontrollmöglichkeiten arbeiten, als sowieso schon klar war. Überwachung wird erlaubt, sobald es potentiell ausländische, nachrichtendienstlich relevante Informationen zu holen gibt. In Klartext: Mit der gummiartigen Auslegungsmentalität, die bisher an den Tag gelegt wurde, immer.
Eine Präsentation des Verteidigungsministeriums schlüsselt weiter auf, was auch über US-Personen und US-Unternehmen gesammelt werden darf:
Und eine weitere Folie gibt Tipps, wie man mit diesen Ausnahmen ohne Probleme US-Personen überwachen kann und eine Standardbegründung für jegliche Überwachung findet:
- Du sollst keine Daten über US-Personen sammeln
- Es sei denn, die Sammlung fällt unter eine der 16 Ausnahmen
- Im Regelfall verlässt man sich auf die Ausnahme einer potentiellen Quelle von Informationen oder den hilfreichen Effekt für die US-Geheimdienst-Behörden.
Doch nicht nur die tatsächliche Grundlage für die Überwachungsaktivitäten wird durch die nun veröffentlichten Dokumente deutlich. Es werden auch einige Begriffe erklärt, von denen die NSA ein etwas anderes Verständnis hat als allgemein üblich. Wie etwa der Term „Sammlung“, der in einem „Geheimdienstgesetz-Handbuch“ etwas breiter definiert wird:
Zuerst einmal muss man innehalten und sein Vokabular anpassen. Die Begriffe und Wörter aus DoD 5240.1‑R haben sehr spezielle Bedeutungen und man kann von der landläufigen Interpretation in die Irre geführt werden […] Informationen gelten erst als „gesammelt“, wenn sie von einem Angestellten eines Geheimdienstes im Zuge seiner Aufgaben empfangen wurden … und ein Angestellter bestätigende Maßnahmen ergreift, diese Informationen zu nutzen oder zu speichern […] Wir sehen also, dass „Sammlung von Informationen“ zu Zwecken von DoD 5240.1‑R mehr ist als ihr Erfassen – man könnte es auch „Erfassen, plus … “ nennen.
Kein Wunder, dass sich mit dieser Art Neusprech Geheimdienstfreunde in den USA, wie zuletzt der Kongressabgeordnete Robert Pittenger, ohne mit der Wimper zu zucken verbreiten, man „sammle“ ja nur:
Die NSA betreibt überhaupt keine Massenüberwachung, sie sammelt Daten, etwa Telefonnummern und E‑Mails. […] Das ist ein Riesenunterschied.
-
: „Tarnfirmen und Tarneinrichtungen“ von Geheimdiensten zahlen keine Steuern, da angeblich nicht gewinnorientiert
Eine der beiden "Doppelpalmen" am BND-Neubau in Berlin-Mitte, die nach Gerüchten getarnte Funkantennen seien (Bild: CILIP). : „Tarnfirmen und Tarneinrichtungen“ von Geheimdiensten zahlen keine Steuern, da angeblich nicht gewinnorientiert Zur Tarnung eingerichtete Firmen deutscher Geheimdienste dienen der Verschleierung von Operationen und „nachrichtendienstlichen Methoden“. Sie zahlen keine Steuern und werden lediglich durch „behördeneigenes Personal“ betrieben . Auch die für eine Gründung zuständigen Institutionen oder Kammern werden nicht über den „beabsichtigten nachrichtendienstlichen Zweck“ in Kenntnis gesetzt. Dies teilt die Bundesregierung jetzt in der Antwort auf eine Kleine Anfrage der Bundestagsabgeordneten Martina Renner mit.
Demnach stünden die „Tarnfirmen und Tarneinrichtungen“ der Dienste in keinem Kontakt zu öffentlichen Einrichtungen oder solchen, die aus öffentlichen Geldern finanziert werden. Das Kapital für Gründung und Betrieb des Bundesamtes für den Verfassungsschutz (BfV) und des Bundesnachrichtendienstes (BND) werde aus deren jeweiligen Haushalten zur Verfügung gestellt. Tarnfirmen des MAD erforderten „keinen Kapitaleinsatz“.
Keine Sonderrechte?
Allerdings genössen sie auch keinen besonderen rechtlichen Status oder Sonderrechte, da sie nach Angaben der Bundesregierung keine Gewinne erwirtschafteten. Nur aus diesem Grund würden auch keine Steuern entrichtet, denn die Firmen nähmen nicht am „Wirtschaftsleben“ teil. Dies hatte der damalige BND-Präsident Gerhard Schindler in der Tageszeitung „WELT“ vor zwei Jahren aber anders angedeutet:
Die Welt: Aus Sicherheitskreisen wissen wir, dass der BND in einem wahren Gründerfieber steckt und derzeit weltweit Tarnfirmen ins Leben ruft. Manche sollen sogar gute Gewinne abwerfen. Gehört das auch zu Ihrer Strategie?
Schindler: Wir setzen nachrichtendienstliche Mittel gezielt und angemessen nur dort ein, wo es nötig ist. Ich bitte aber um Verständnis, dass ich nicht im Einzelnen darlegen kann, wie wir vorgehen. Mein Ziel ist es, dass der BND generell operativ schlagkräftiger wird.
Renner hatte sich danach erkundigt, inwiefern sich Tarnfirmen auch dem Waffenhandel widmen. Die Anfrage zielte zudem auf Recherchen des Magazins „FAKT“ über die als Tarnfirma der Behörde fungierende „Gesellschaft für technische Sonderlösungen“. Aber auch die Tätigkeit von Landesgeheimdiensten war von Interesse: In Thüringen, wo Renner zuvor als Landtagsabgeordnete tätig war, hatte der damalige Leiter des Landesamtes für Verfassungsschutz, Manfred Roewer, einen Tarnverlag gegründet. Später geriet Roewer wegen seiner Rolle im NSU-Komplex unter Verdacht. Unter der Tarnbezeichnung „TeFor System“ hatte der Landesgeheimdienst später eine geheime Außenstelle mit Schwerpunkt für operative Abteilungen geführt. Nach dem Auffliegen des NSU wurden aber weder die Parlamentarische Kontrollkommission noch der NSU-Untersuchungsausschuss darüber unterrichtet.
„Hauptstelle für Befragungswesen“ zum Schutz des BND-Personals?
Auskünfte darüber gibt die Bundesregierung nicht, da ansonsten das Staatswohl, aber auch die Angestellten der Dienste gefährdet seien. Die Einrichtung von „Tarnfirmen oder sonstigen Einrichtungen“ diene auch zum „Schutz der Mitarbeiter“. Im Falle des BND sollen sie außerdem „den Hintergrund z. B. für Beschaffungen oder Reisen“ verdecken. Auch die Zahl der Einrichtungen will die Bundesregierung nicht angeben.
Aber auch die öffentlichen Angaben in der Antwort können kaum überzeugen. So hatte der BND nach Berichten des NDR und der Süddeutschen Zeitung an mehreren Standorten eine „Hauptstelle für Befragungswesen“ geführt, die weder Reisedokumente beschaffen sollte noch das Personal schützen sollte. Stattdessen hatte die Einrichtung den Zweck, Geflüchtete aus Asylbewerberheimen auszuhorchen.
Die Betroffenen wussten häufig nicht von der Anwesenheit der Spitzel, wenn diese zu Anhörungen über den Ausgang ihrer Verfahren erschienen. Hin und wieder gaben sich die Schlapphüte aber auch zu erkennen und boten Vergünstigungen an, wenn die Betroffenen Aussagen über die politischen Verhältnisse ihrer Herkunftsländer machten. Eine derartige Bevorzugung ist aber im deutschen Asylverfahren verboten.
BND gründete Tarnfirma zum Kauf von Sprachtechnologie
Laut NDR und Süddeutsche Zeitung seien die gelieferten Information unter anderem auch zur Planung von Drohnenangriffen in Pakistan oder Afghanistan genutzt worden. Nach weiteren Berichten hatte die Bundesregierung die „Hauptstelle für Befragungswesen“ vor drei Monaten angeblich aufgelöst. Der BND kündigte an, derartig dubiose Anwerbungen zukünftig in das Ausland zu verlagern. Ob die „Hauptstelle für Befragungswesen“ durch eine andere Einrichtung ersetzt würde, ließ die Bundesregierung offen.
Noch eine weitere, bekannte Begebenheit fällt in der Anfrage unter Tisch. Um die Jahrtausendwende hatte ein „Amt für Auslandsfragen“ (AfA) versucht, im Segment der Sprachtechnologie bzw. Sprecherkennung besseres Know-How zu besorgen. Die Anwendungen wurden gebraucht, um die digitale Telekommunikationsüberwachung zu automatisieren. Das „Amt für Auslandsfragen“ war allerdings eine Einrichtung des BND, die damals sogar in einem EU-Projekt mitarbeitete. Projektkoordinator war mit Stephan Bodenkamp ein AfA-Mitarbeiter.
Angeblich sei die Zugehörigkeit des AfA zum BND der EU-Kommission von Anfang an bekannt gewesen. Der BND sei sogar von sich aus an die Kommission herangetreten, um das Projekt auf den Weg zu bringen. Auch die EU-Polizeiagentur Europol war an dem Projekt beteiligt.
-
: „Manche Freiheiten muss man aufgeben“ – Mehr Überwachung dank IS-Aktivitäten in Australien
Sitz des australischen Inlandsgeheimdienstes ASIO in Canberra - CC BY-SA 3.0 via wikimedia : „Manche Freiheiten muss man aufgeben“ – Mehr Überwachung dank IS-Aktivitäten in Australien In Australien war es letzte Woche zu zahlreichen Festnahmen von Anhängern der djihadistischen Gruppe „Islamischer Staat“ gekommen, nachdem diese öffentliche Enthauptungen angekündigt hatten. Das ist ein willkommener Anlass, mehr Sicherheit durch Überwachung zur Bekämpfung von Terroristen zu etablieren.
Tony Abbott, der australische Premierminister, machte das in einer Rede im Parlament heute deutlich, welche die Tageszeitung „The Age“ im Transkript veröffentlichte.
Leider wird sich für einige Zeit das empfindliche Verhältnis von Freiheit und Sicherheit verschieben müssen.
Es wird für manche mehr Einschränkungen geben, damit mehr Schutz für andere möglich ist.
Vor allem ist eine der grundlegendsten Freiheiten, unbeschadet die Straßen entlangzulaufen und nachts sicher in unseren Betten zu schlafen.
Das erinnert stark an das „Supergrundrecht Sicherheit“, das unser Innenminister Friedrich im Juli deklarierte und das eine Einschränkung aller anderen Grundrechte etwas unbedeutender erscheinen lassen soll.
Abbott beschwört die Gefahren für Australien, die durch Terroristen drohen und präsentiert die Lösung, mit der man sich so gut es geht diesen gegenüber verteidigen will: Mehr Polizei, die Bündelung und Ausweitung von deren Kompetenzen, mehr Sicherheitspersonal und intensivierte Kontrollen. Auch eine Stärkung der Geheimdienste darf nicht fehlen:
Ich versichere heute, dass unsere Geheimdienste alle Ressourcen und Befugnisse haben werden, die sie brauchen. […] Wenn Polizei und Geheimdienste begründen können, warum sie mehr Ressourcen und Kompetenzen brauchen, ist die Regierung geneigt, sie ihnen zu gewähren. Denn man erwartet von uns, dass wir alles und Mögliche tun, um Menschen zu schützen.
Er spricht von einer 630 Millionen AUD (etwa 440 Millionen Euro) Budgetspritze für Polizei, Grenzschutz und Geheimdienste sowie einer bereits vorbereiteten gesetzlichen Reform der Geheimdienstkompetenzen. In etwa durch die geplante Vorratsdatenspeicherung, über die wir bereits berichtet haben:
Gesetze, die Telekommunikationsanbieter dazu verpflichten, Metadaten weiterhin zu speichern und Polizei sowie Geheimdiensten zugänglich zu machen, werden bald eingeführt werden.
Weitere Änderungen, die an der nationalen Sicherheitsgesetzgebung vorgenommen werden sollen, sind unter anderem:
- Anhebung der Strafe für Weitergabe von Informationen des australischen Geheimdienstes (ASIO) auf zehn statt zwei Jahre. Das beträfe auch Journalisten, die über Enthüllungen berichten.
- Ausweitung von Kompetenzen zur Durchsuchung von Computern – inklusive einer Ausweitung des Begriffes Computer, der nun auch ganze Netzwerke als „Computer“ definieren würde. Das eröffnet die Möglichkeit, nicht nur den direkten Rechner der Zielperson zu überwachen, durchsuchen und zu kontrollieren, sondern alle am entsprechenden Ort mit der Person in Relation stehende, die „wahrscheinlich von dieser benutzt werden“ ebenso. Damit könnte jeder Rechner in einer Universität durchsucht werden, wenn ein Mitglied derselben unter Beobachtung steht, da er sich im selben Netzwerk befindet oder in Netzwerken, auf die die Person möglichen Zugriff hat.
- Ermöglichung von Fernzugriff auf Computer, die überwacht werden sollen.
- Das Recht, auch physisch auf Daten und Geräte Dritter zuzugreifen, wenn es notwendig ist, um einer Anordnung gegenüber der Zielperson nachzugehen.
- Die Erlaubnis, unter bestimmten Umständen Überwachungsmaßnahmen auch ohne richterliche Anordnung zu installieren.
- Rechtliche Immunität von Geheimdienstvertretern für einen Großteil von Straftaten.
Die geplanten Änderungen wurden kritisiert und das Komitee des Parlaments veröffentlichte einen Bericht mit vorgeschlagenen Abänderungen, vor allem der Konkretisierung von schwammigen Begriffen wie „begründet“ oder „notwendig“. Diese Vorschläge reichen jedoch bei Weitem nicht aus und die aktuellen Ereignisse dürften denjenigen, die Sicherheits- als Überwachungspolitik begreifen, zusätzlich neuen Wind in die Segel treiben.
Und so treffen Abbotts Ausführungen im Parlament weitgehend auf Zustimmung, selbst bei der oppositionellen Labor Party wurde Unterstützung unter dem Vorbehalt der „Wahrung der Grundrechte“ geäußert, auch wenn diese in der Vergangenheit einige Punkte der geplanten Neuregelung kritisiert hat, insbesondere bezüglich der Speicherung von Metadaten und der Definition dieses Begriffs.
Australiens Geheimdienstarbeit hat schon in der Vergangenheit für Meldungen gesorgt. Der Kontinent gehört zu den „Five Eyes“, den engsten Geheimdienstfreunden der NSA und teilt mit dieser und den Kollegen aus Kanada, Großbritannien und Neuseeland Informationen und Technologien. So etwa half das Australian Signals Directorate der NSA beim Abhören von US-Anwaltskanzleien, hörte den indonesischen Präsidenten ab. Außerdem zapfte das Defence Signals Directorate in Zusammenarbeit mit den USA, Großbritannien und Singapur Unterseekabel an und teilte bereitwillig ungefilterte Rohdaten über die eigenen Bürger mit den „Five Eyes“-Freunden.