Menschenrechte
-
: Zum Abschuss freigegeben: Mit Drohnen gegen Hacker
Militärdrohne Reaper MQ-9. : Zum Abschuss freigegeben: Mit Drohnen gegen Hacker Die BBC meldete zum Jahresende, dass ein Hacker bei einem Raketenangriff ermordet worden sein soll. Sein Name sei Siful Haque Sujan, im Dezember 2015 hätte die Rakete ihn und zwei weitere Menschen an einer Tankstelle im syrischen Raqqah getötet. In einer Meldung des US-Verteidigungsministeriums heißt es dazu unter dem Motto Striking at the Head of the Snake:
Siful Haque Sujan was killed Dec. 10 near Raqqah, Syria. Sujan was an external operations planner and a United Kingdom-educated computer systems engineer.
Wie in den letzten Jahren zunehmend üblich, geht aus der Meldung des Ministeriums nicht eindeutig hervor, ob es sich um Drohnen- oder Flugzeugangriffe handelt. Bei Heise und beim britischen Telegraph ist aber explizit von militärischen Drohnen die Rede.
Der seit vielen Jahren andauernde Drohnenkrieg ist in den Medien kaum noch präsent, im Falle von Sujan dürfte dies deswegen anders sein, weil er aus dem britischen Cardiff stammt, wo er viele Jahre arbeitete und lebte. Die Polizei von South Wales ringt sich in der BBC daher folgendes Statement ab:
While we understand Mr Sujan had lived and worked in south Wales, he had left the UK in 2014 thus was not a resident of Wales at the time of his reported death.
Als würde man noch betonen müssen, dass sich die Tankstelle nicht in Cardiff, sondern in Syrien befand. Die zum Abschuss Freigegebenen befinden sich ja stets jenseits der westlichen Staaten.
Laut dem US-Verteidigungsministerium rechtfertigt den Drohnenmord folgende Verhaltensweise von Sujan:
Sujan supported IS hacking efforts, anti-surveillance technology and weapons development for the jihadist group.
Belege werden dafür nicht angegeben. Der aktuelle Bericht dürfte der zweite Fall von Drohnenmord an einem Hacker sein.
Durch die technisch notwendige Rolle der Relaisstation im deutschen Ramstein sind die ferngesteuerten Tötungen nicht ohne hiesige Unterstützung denkbar. Wie viele Tote es im von Deutschland geduldeten Drohnenkrieg der USA bisher gegeben hat, ist allerdings nicht genau beziffert. Es gibt einigermaßen aussagekräftige Zahlen der Drohnentoten innerhalb von Pakistan, nicht aber für Syrien. Das nicht eben unter Pazifismusverdacht stehende Long War Journal ermittelt etwa für die Jahre 2004 bis 2016 in Pakistan 2.947 Drohnentote, von denen es 158 als Zivilisten einstuft. Das Bureau of Investigative Journalism zählt bis zu 3.468 Tote in Pakistan, von denen zwischen 473 und 893 Zivilisten gewesen sein sollen.
Der für Terrorismusabwehr zuständige Uno-Beauftragte, Ben Emmerson, verlangt von der US-Regierung, die Zahlen über die Drohnenangriffe in Pakistan, Somalia, dem Irak und dem Jemen endlich offenzulegen. Man sollte wohl auch Syrien auf die Liste schreiben.
Unterdessen mussten die US-Militärs einräumen, dass ihnen wieder eine ihrer unbemannten Drohnen vom Himmel gefallen ist und dass eine Drohnenbasis in Äthiopien doch besteht, deren Existenz bisher immer abgestritten worden war. Man wolle diese Drohnenbasis in Arba Minch nun aber schließen.
-
: Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges
Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung. Bild: <a href="http://www.bmvg.de/portal/poc/bmvg?uri=ci%3Abw.bmvg.x.mediabild&de.conet.contentintegrator.portlet.current.id=3135382e33322e3135332e36313030303030303069633367386f387a2020202020">Roland Alpers, Bundeswehr</a>. : Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges Die Bundeswehr rüstet in Sachen Cyber auf, wir veröffentlichten dazu im Juli die „Strategische Leitlinie Cyber-Verteidigung“ aus dem Verteidigungsministerium. Neben all der Cyber-Euphorie werden (völker-)rechtliche Fragen nur unzureichend berücksichtigt. Das verdeutlicht erneut die Antwort auf eine Kleine Anfrage der Linken im Bundestag (unten wie gewohnt im Volltext).
Völkerrechtliche Grundlagen für Cyber-War ungeklärt
Die Bundesregierung wird dazu befragt, womit die Bundeswehr für den Cyber-War ausgerüstet werden und wie und unter welchen Voraussetzungen der Einsatz von Cyber-Waffen erfolgen soll. Konkrete Pläne offenbart man nicht, immer wieder verweist die Regierung darauf, dass man „im Einzelfall“ schauen müsste und alles auf den jeweiligen Einsatz ankäme. Zur Grundlage der Einsätze beruft man sich auf humanitäres Völkerrecht. Wie das genau auf Cyber-Angriffe anzuwenden ist, diese Antwort bleibt die Regierung schuldig. Das kritisiert Fragesteller Alexander Neu gegenüber netzpolitik.org massiv:
Die Bundesregierung betreibt hier ganz klar Auskunftsverweigerung. Dies kann eigentlich nur zwei Ursachen haben: Entweder sie hat sich wirklich noch nicht mit der Frage der Rechtmäßigkeit ihrer Cyberwar-Strategie auseinandergesetzt, oder sie versucht zu verheimlichen, dass ihre Pläne gegen Völker- und Verfassungsrecht verstoßen. Beide Varianten zeigen, wie wenig Wert die Bundesregierung auf das Völker- und Verfassungsrecht legt.
Im August wurde durch eine IFG-Anfrage ein Gutachten des Wissenschaftlichen Dienstes des Bundestages zur Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkoperationen und digitale Kriegsführung (Cyber Warfare) öffentlich. Dieses Gutachten äußerte sich konkreter und kam zu dem Schluss, dass Cyber-Angriffe völkerrechtlich kein „unüberwindbares Hindernis“ darstellen. Es gibt jedoch einige Besonderheiten, auf die wir hier hinweisen wollen.
Aktive Abwehr oder Angriff?
Cyber-Angriffe richten oft bedeutenden Kollateralschaden an. Auch wenn offiziell keine zivilen Ziele angegriffen werden, schädigen die Aktionen bisweilen Infrastruktur, von der auch die Bevölkerung abhängig ist. Die Behauptung, Cyber-Angriffe würden mit hoher Präzision ausgeführt, ist nicht haltbar, wie auch der CCC zur Cyber-Leitlinie kommentierte.
Tatsächlich besitzen digitale Angriffe den Charakter von Streubomben, die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen.
Außerdem verschwimmt im vielzitierten Cyber-Raum die Grenze zwischen Angriff und Verteidigung. Die Bundeswehr soll laut Strategie auch in der Lage sein, Angriffe „aktiv abzuwehren“. Das wären dann bereits Angriffswerkzeuge, findet der linke Abgeordnete Andrej Hunko und führt aus:
Hinter der Formulierung verbergen sich meines Erachtens Angriffswerkzeuge. Ihr Einsatz widerspricht aber dem Völkerrecht. Außerdem könnten durch IT-Angriffe zivile Infrastrukturen gefährdet werden, nicht zuletzt wenn angegriffene Staaten mit Gegenschlägen reagieren.
Im Cyber-Raum trägt niemand Uniform
Völkerrechtlich ist verankert, dass in bewaffneten Konflikten Angreifer als Kombattanten sichtbar sein müssen. Das ist in Cyber-Angriffen ungleich schwieriger als in der klassischen Kriegsführung. Bits tragen keine Uniform, genausowenig wie eine eindeutige Zuordnung, aus welchem Land bzw. ob sie von staatlicher Seite oder anderen Stellen stammen. Die Bundesregierung sagt selbst, dass die Bundeswehr „im internationalen bewaffneten Konflikt verpflichtet [ist], sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform.“ Doch ihr fehlt das Problembewusstsein dafür, dass dies im Cyber-Raum nicht so einfach möglich ist:
Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.
Woraus diese Behauptung gefolgert wird, bleibt verborgen. Plausibel ist das nicht, findet Neu:
Diese Auffassung der Bundesregierung ist nicht akzeptabel. Die Bundesregierung will auf den „Cyberwar“ in allen anderen Fragen die anerkannten Regeln für den bewaffneten Konflikt übertragen, in dem Angreifer klar als Kombattanten erkennbar sein müssen. Sie kann keinen plausiblen Grund dafür nennen, warum das Völkerrecht hier anders interpretiert werden soll. Es ist zu befürchten, dass die Tür für eine versteckte Kriegsführung geöffnet werden soll, wenn Urheber einer Cyber-Attacke verschleiert werden sollen.
Täuschung ist ein Grundfaktor bei Cyber-Angriffen
Das Verschleiern von Cyber-Angriffen ist ein zentraler Bestandteil der digitalen Aufrüstung. Doch damit entsteht nicht nur die Problematik der Zurechenbarkeit zu einzelnen Staaten, auch in Hinblick auf Ermittlungsbefugnisse macht es einen Unterschied, ob Angriffe durch das Militär bzw. andere staatliche Stellen erfolgen oder von nicht-staatlicher Seite durchgeführt werden. Im ersten Fall wären Geheimdienste und Militär für die Ermittlungen zuständig, im zweiten die Polizeibehörden.
Laut dem Tallinn Manual, das Regeln für den Cyberkrieg von der NATO, dem Internationalen Roten Kreuz und der US Army enthält, seien auch „gefälschte Befehle, die vorgeben, vom gegnerischen Kommando zu stammen,“ erlaubt. Eine Operation, deren Kerneigenschaft darin besteht, die eigene Identität zu verschleiern. Die Bundesregierung stellt das Tallinn Manual nicht in Frage und bezeichnet es als „rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln“.
Die Ausführung solcher Täuschungsaktionen wird von deutscher Seite aus durch das Bundeswehr-Kommando „Strategische Aufklärung“ mit der Gruppe „Computer Netzwerk Operationen“ geschehen. Doch die Rechtmäßigkeit dieser Vorgehensweise zweifelt Hunko an:
Derzeit wird die IT-Truppe „Strategische Aufklärung“ mit neuen Kompetenzen und mehr Personal versehen. Für die digitale Kriegsführung ist die Abteilung „Computer Netzwerk Operationen“ (CNO) zuständig. Ihre Fähigkeiten werden zusammen mit Militärgeheimdiensten in Übungen der NATO oder der Europäischen Union geprobt.
Vor einem halben Jahr konnten wir mit einer Kleinen Anfrage aufdecken, dass die CNO ein eigenartiges Verständnis von „Tarnung“ und „Täuschung“ vertritt: Um „die Wahrscheinlichkeit der Durchsetzung eigener Wirkmittel zu erhöhen“ dürfen die IT-KriegerInnen die Herkunft ihrer Cyber-Angriffe verschleiern. Auch dies ist ein Verstoß gegen das Völkerrecht, denn militärische Angriffe müssen einer Kriegspartei zugeordnet werden können.
Risiken durch kompromittierte Technik werden unterschätzt
Für einen Cyber-Krieg ist fortgeschrittene Technik notwendig. Wir haben aus der Vergangenheit gelernt, dass diese nicht selten durch von eigenen Interessen geleitete ausländische Geheimdienste kompromittiert und mit Backdoors versehen wird. Das ist ein nicht zu vernachlässigendes Risiko, denn nicht alle Technik kann von deutschen Herstellern stammen – und selbst das wäre keine Garantie dafür, dass ausländische Dienste – oder andere Angreifer – keine Sicherheitslücken ausnutzen können.
Die Bundesregierung gibt an, dieses Problem mit Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik lösen zu wollen. Sie ist sich aber auch dessen bewusst, dass es nicht in jedem Fall zertifizierte Technik gibt. In diesem Fall soll das Sicherheitsrisiko „auf ein tragfähiges Niveau“ reduziert werden. Was ein tragfähiges Sicherheitsrisiko ist und was nicht, weiß nur die Regierung selbst.
Und wann ist eigentlich Krieg im Cyber-Raum?
Unklar bleibt auch die Frage, wann ein Cyber-Angriff überhaupt als kriegerische Angriffshandlung gilt. Eine eindeutige Definition dafür existiert (noch) nicht, daher ist es richtig, wenn die Bundesregierung sagt, es müsse derzeit „im Einzelfall“ entschieden werden. Doch bevor man mit umfassenden Plänen für den Cyber-War aufrüstet, dürfen solche fundamentalen Fragen nicht ungeklärt sein. Statt sich damit zu beschäftigen, konzentrieren sich die Bemühungen auf die Erhöhung der eigenen offensiven Angriffskapazitäten.
Die Linke will dabei nicht weiter zusehen, Neu kündigt an:
Momentan existiert keine verbindliche völkerrechtliche Festlegung für den Bereich der Cyber-Kriegsführung. Auf Initiative unserer Fraktion wird am 22. Februar der Verteidigungsausschuss des Bundestags zu diesem Thema eine Experten-Anhörung durchführen (bei der übrigens Zuschauer teilnehmen können). Wir setzen unseren Schwerpunkt in der Anhörung auf die völker- und verfassungsrechtlichen Regelungen und Begrenzungen für die „Cyberstrategie“ der Bundesregierung.
Fazit frei nach Bundesrhetorik: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!
Bevor es nicht eindeutige Regelungen gibt und eine gründliche rechtliche Evaluierung vorgenommen wurde, ist es inakzeptabel, die Bundeswehrfähigkeiten zu Cyber-Angriffen derartig voranzutreiben, wie die Regierung und vor allem das Verteidigungsministerium es tun. Völkerrechtliche Probleme dürfen nicht im Aufrüstungswahnsinn ignoriert werden. Technologie und Angriffskapazitäten dürfen nicht etabliert werden, bevor klar ist, ob sie überhaupt eingesetzt werden dürfen. Denn sind sie einmal da, werden sie eingesetzt. Um an die bundeseigene Rhetorik zu erinnern: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!
Text der Antwort aus dem PDF befreit
Kleine Anfrage der Abgeordneten Dr. Alexander S. Neu, Andrej Hunko u. a. sowie der Fraktion DIE LINKE. vom 16. Oktober 2015 eingegangen beim BKAmt am 28. Oktober 2015
BT-Drucksache 18/6496 vom 16. Oktober 2015
Krieg im „Cyber-Raum“ – offensive und defensive Cyberstrategie des Bundesministeriums der Verteidigung
Vorbemerkung der Fragesteller
Das Schlagwort „Cyberwar“ steht für militärische IT-Angriffe auf computergestützt betriebene Systeme anderer Staaten. Hierbei kann es sich um mittelbare und unmittelbare Einwirkungen auf Waffen- oder sonstige militärische Systeme handeln, aber auch um (ggf. völkerrechtswidrige) Angriffe mit Auswirkungen auf wichtige zivile Infrastruktureinrichtungen wie Krankenhäuser oder Energieversorgungssysteme. Der Begriff des Cyberangriffs ist dabei weit gefasst und meint z. B. auch Daten-Spionage, das Zerstören von Hardware oder das Einschleusen schadhafter oder kompromittierter Hard- und Software in fremde Systeme. Neben sogenannten offensiven Strategien, die darauf zielen, die Systeme anderer Staaten anzugreifen, sie zu sabotieren, die Kontrolle über sie zu erlangen, sie außer Kraft zu setzen oder Fehlfunktionen hervorzurufen, geht es zudem darum, durch sogenannte defensive Ansätze die eigenen IT-Strukturen, Kommunikations- und Waffensysteme zu sichern und aufrechtzuerhalten, und sie vor Einwirkungen und Angriffen zu schützen.
Auch die Bundeswehr soll nach dem Willen der Bundesregierung künftig stärker auf derartige-Aktivitäten fokussieren. Der „Cyber-Raum“ wird zum „Operationsraum“ der Bundeswehr erklärt. Nach Definition der Bundesregierung ist „Cyber-Raum“ der „virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab“, dem das Internet als „universelles und öffentlich zugängliches Verbindungs- und Transportnetz“ zugrunde liegt, ergänzt durch „beliebige andere“ Datennetze, „die über Schnittstellen verfügen“, ansonsten aber vom Internet separiert betrieben werden.
So ist Cyberwar ein Gegenstand des im Februar 2015 gestarteten und noch bis Frühjahr 2016 laufenden „Weißbuch-Prozesses“, mit dem die Bundesregierung unter Federführung des Bundesministeriums der Verteidigung u.a. mit einer Reihe nicht inklusiver „Expertengespräche“ – Gesprächsrunden mit Akteurinnen und Akteuren aus dem militärischen und sicherheitspolitischen Bereich, die entgegen anderslautender öffentlicher Postulate aufgrund ihrer Konzeption als geschlossene Veranstaltungen der kritischen Öffentlichkeit tatsächlich nicht zugänglich sind – „Grundzüge, Ziele, und Rahmenbedingungen deutscher Sicherheitspolitik, die Lage der Bundeswehr und die Zukunft der Streitkräfte“ darstellen will (www.bmvg.de vom 2. September 2015 „Was ist ein Weißbuch“). Eine Gesprächsrunde zum Thema Cyberwar fand im Rahmen des Weißbuch-Prozesses am 17. September 2015 in Berlin statt.
Bereits am 16. April 2015 erließ Bundesministerin der Verteidigung Dr. Ursula von der Leyen eine „Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich des BMVg“. Das Strategiepapier wurde zunächst unter Verschluss gehalten, und erst im Sommer 2015, nachdem Medien über seine Existenz berichtet hatten, einzelnen Bundestagsabgeordneten auf ausdrückliche Nachfrage zur Verfügung gestellt. Inzwischen dokumentiert die Plattform Netzpolitik das Dokument im Internet (Netzpolitik vom 30. Juli 2015: https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/).
Nach dem Willen des BMVg soll die Bundeswehr im Rahmen dieser Cyberstrategie „einen Beitrag zur gesamtstaatlichen Sicherheitsvorsorge“ leisten. „Cyberattacken auf Wirtschaft und Staat in Deutschland „, „die allgemeine Bedrohungs- und Gefährdungslage im Cyber-Raum sowohl für staatliche Institutionen als auch für die Wirtschaft und den privaten Bereich“, „Gefährdungen“ für privatwirtschaftliche und staatliche mögliche Angriffsziele – all das wird in der Cyberstrategie gleichrangig genannt, das BMVg differenziert weder zwischen Eingriffen in militärische und zivile Strukturen, noch danach, ob es sich bei „Angreifern“ um staatliche oder private, zivile oder militärische Akteure handelt.
Die Cyberstrategie des BMVg bezieht sich zwar nominal auf die Cybersicherheitsstrategie des Bundesministeriums der Innern (BMI)‚ in dessen Verantwortungsbereich der Schutz ziviler Netze fällt, erhebt aber dennoch den Anspruch der kooperativen Zuständigkeit der Bundeswehr für die „gesamtstaatliche Abwehr von Cyber-Angriffen“ im „Cyber-Raum“. Vorgeschlagen wird sogar, die Bundeswehr könne Netze für andere Behörden betreiben. Wie sich derartige Ideen und Zuständigkeiten (verfassungs-)rechtlich fundieren ließen, bleibt hingegen völlig unklar.
Zugleich werden – ungeachtet fehlender völkerrechtlicher Vereinbarungen für diesen Bereich – offensive Strategien verfolgt: Die Cyberstrategie hebt ausdrücklich auf die verstärkte Abhängigkeit „eines potenziellen Gegners“ von Informationstechnik ab. Einrichtungen des BMVg und der Bundeswehr sollen in der Lage sein, selbst offensiv tätig zu werden, d. h. „Cyber-Angriffe“ in fremden Netzen auszuführen. Verbrämt wird das durch die in der Cyberstrategie des BMVg aufgestellte Forderung, die Bundeswehr müsse in der Lage sein, Bedrohungen „ggf. auch aktiv abzuwehren“.
Vorbemerkung der Bundesregierung
Politik, Wirtschaft, Behörden, Kritische Infrastrukturen, die Gesellschaft insgesamt und auch die Bundeswehr sind als Teil einer zunehmend vernetzten Welt auf verlässliche Informations- und Kommunikationstechnik angewiesen. Deren Verfügbarkeit sowie die Vertraulichkeit und Integrität der darin gespeicherten, übertragenen und verarbeiteten Daten haben besondere Bedeutung für die nationale Sicherheit, Wirtschaft und das öffentliche bzw. private Leben. Der Cyber-Raum ist nicht nur zu einem wesentlichen staatlichen und öffentlichen Raum geworden, sondern er hat sich auch zu einem internationalen strategischen Handlungsraum entwickelt. Jenseits des nationalen Bezugsrahmens sind Cyber-Sicherheit und die Sicherheit wichtiger kritischer Ressourcen des Cyber-Raums sowie der darin gespeicherten, verarbeiteten und übertragenen Informationen eine globale Herausforderung für alle Gesellschaften des 21. Jahrhunderts.
Gleichzeitig mit der gesellschaftlichen und wirtschaftlichen Bedeutung des Cyber-Raums ist auch das Schädigungs- bzw. auch Missbrauchspotenzial durch staatliche und nichtstaatliche Akteure in diesem Raum stetig angewachsen. Als eine Folge der Durchdringung öffentlichen und privaten Lebens wie auch des Staates durch die vernetzte Informations- und Kommunikationstechnik hat sich auch gezeigt, dass im Cyber-Raum (erweitert verstanden auch als Informationsraum) die Grenzen von Krieg und Frieden, innerer und äußerer Sicherheit sowie kriminell und politisch motivierten Angriffen auf die Souveränität eines Staates zunehmend verschwimmen. Cyberfähigkeiten sind in den letzten Jahren überdies zu einem wichtigen Mittel einiger staatlicher und nichtstaatlicher Akteure geworden, um politische Ziele auf illegitime Art durchzusetzen (bspw. als Teil der hybriden Kriegsführung).
Unverändert bleibt es Aufgabe der Sicherheits- und Verteidigungspolitik, die territoriale Unversehrtheit und die Souveränität Deutschlands und seiner Verbündeten auch im Informationsraum zu wahren. Die Verteidigungsaspekte im Rahmen gesamtstaatlicher Cyber-Sicherheit (Cyber-Verteidigung) fallen in den Geschäftsbereich des Bundesministeriums der Verteidigung (BMVg). Die Aufgabe der Bundeswehr ist es insbesondere, im Cyber-Raum folgende Beiträge zur gesamtstaatlichen Sicherheitsvorsorge zu leisten:
- Die Verteidigung gegen Cyber-Angriffe, die einen bewaffneten Angriff auf Deutschland darstellen bzw. einen solchen vorbereiten oder begleiten können.
- Die Ausübung von Cyberfähigkeiten im Rahmen von Auslandseinsätzen nach Art. 24 Absatz 2 Grundgesetz.
Die Unterstützung bei der gesamtstaatlichen Abwehr von Cyber-Angriffen durch Maßnahmen, die von der technischen Unterstützung im Rahmen von Amtshilfe bis hin zum Einsatz der Bundeswehr zur Bewältigung eines besonders schweren Unglücksfalls, insbesondere hinsichtlich Kritischer Infrastrukturen reichen können.
Auch innerhalb des Verteidigungsressorts sind die stark vernetzten, hochtechnisierten militärischen Plattformen und Waffensysteme auf die Nutzung von Informations- und Kommunikationssystemen angewiesen. Für die Bundeswehr ist neben den klassischen Räumen Land, Luft, See und Weltraum der Cyber-Raum zu einem Operationsraum geworden, in dem sie über geeignete personelle und operative Fähigkeiten sowie über eine entsprechende Ausrüstung verfügen muss, um die auftretenden Herausforderungen zu bewältigen.
Um sich diesen Aufgaben im Cyber- und Informationsraum zukünftig möglichst wirkungsvoll zu stellen, wird sich das Verteidigungsressort im Cyber- und Informationsraum neu aufstellen und zum einen die über alle Ebenen und Organisationsbereiche fragmentierten Zuständigkeiten und Strukturen zur Cyber-Verteidigung zusammenführen sowie zum anderen die IT-Fähigkeiten bündeln.
Bezugsrahmen für die Neuaufstellung des Verteidigungsressorts im Bereich Cyber ist auch der Weißbuchprozess, der im Rahmen seiner ausdrücklich inklusiven und partizipativen Umsetzung ebenfalls die Thematik Cybersicherheit in den Blick genommen hat. Hierzu wurde am 17. September 2015 mit zahlreichen Akteuren aus Politik, Wirtschaft und Zivilgesellschaft ein Experten-Workshop mit dem Titel „Perspektiven Cybersicherheit“ durchgeführt, der allen Teilnehmern die Möglichkeit bot, sich einzubringen. Die Ergebnisse und Thesen des Workshops wurden noch am selben Tag der Öffentlichkeit präsentiert und zur Diskussion gestellt.
Der Experten-Workshop „Perspektiven Cybersicherheit“ war darüber hinaus so konzipiert, dass er eine durchgehende Teilnahme von Vertretern der themenbezogenen parlamentarischen Ausschüsse (Verteidigungsausschuss, Auswärtiger Ausschuss, Innenausschuss, Ausschuss Digitale Agenda) vorsah. Zudem bestand für eine breite Öffentlichkeit die Möglichkeit, die nicht den Chatham-House-Regeln unterliegenden Anteile per Live-Video-Stream zu verfolgen.
1. Mit welchen „Wirkmöglichkeiten“ und „Wirkmitteln“ für den Cyberwar soll die Bundeswehr nach den Vorstellungen der Bundesregierung ausgerüstet werden, um „eigene Wirkung zu entfalten“?
„Cyberwar“ ist kein Konzept für die Bundeswehr. Wirkmittel und Wirkmöglichkeiten im Cyberraum richten sich nach den Operationszielen eines Einsatzes der Streitkräfte und den gegebenen politischen, rechtlichen und operativen Rahmenbedingungen zum Zeitpunkt der Entscheidung.
Aufgrund der hohen Entwicklungsgeschwindigkeit von Veränderungen im Cyberraum und des hohen Anpassungsbedarfs müssen sich entsprechende Aktivitäten an den gegebenen technischen Möglichkeiten zum Zeitpunkt eines Einsatzes orientieren.
2. Unter welchen Voraussetzungen soll die Bundeswehr nach Vorstellung der Bundesregierung offensive Cyber-Fähigkeiten einsetzen dürfen?
Der Einsatz militärischer Cyber-Fähigkeiten durch die Bundeswehr unterliegt denselben rechtlichen Voraussetzungen wie jeder andere Einsatz deutscher Streitkräfte. Grundlagen für Einsätze der Bundeswehr sind die einschlägigen Regelungen des Grundgesetzes sowie des Völkerrechts, Maßnahmen des Sicherheitsrates nach Kapitel VII der VN-Charta (Mandate), völkerrechtliche Vereinbarungen mit dem betreffenden Staat und das Parlamentsbeteiligungsgesetz.
Im Falle eines Einsatzes im bewaffneten Konflikt gilt das humanitäre Völkerrecht.
3. Inwieweit wird angestrebt, Cyber-Fähigkeiten neben oder anstelle anderer Waffen einzusetzen (komplementär bzw. ergänzend, unterstützend oder substituierend)?
In militärischen Konflikten werden verschiedene militärische Wirkmittel im Verbund eingesetzt. Cyberfähigkeiten kommen in diesem Wirkverbund – abhängig von den Operationszielen und der aktuellen Lage – eine Rolle zum Schutz der eigenen Kräfte (Force Protection) oder zur Erhöhung eigener Wirkung zu, sie können damit andere Waffensysteme in einer konkreten Lage womöglich substituieren.
4. Mit welchen konkreten taktischen Ansätzen soll nach Vorstellung der Bundesregierung „zur Unterstützung von militärischen Einsätzen“ ermöglicht werden, die „Nutzung des Cyber-Raums durch gegnerische Kräfte einzuschränken, ggf. sogar zu unterbinden […] und eigene Wirkung zu entfalten“?
Ein konkreter taktischer Ansatz kann erst bei Vorliegen konkreter Operationspläne erfolgen, welche die Operationsziele, Möglichkeiten und Grenzen eigenen Handelns definieren.
5. Inwiefern sollen auch Trojaner bzw. Malware sowie Stealth-Techniken zum Einsatz kommen?
Auf die Antwort zu Frage 1 wird verwiesen.
6. Inwiefern sollen die Bundeswehr oder sonstige staatliche Stellen auch letale bzw. letal wirkende Cyber-Angriffe ausführen (mit Blick auf die Darlegung in der Cyber-Strategie, wonach Cyber-Fähigkeiten „in der Regel nicht-letal“ – im Umkehrschluss also ggf. doch letal – „wirken“ sollen)?
Auf die Antwort zu Frage 4 wird verwiesen.
7. Welche Erwartungen hat die Bundesregierung an die Präzision von Cyberangriffen, d. h. inwieweit geht sie davon aus, dass die mit Cyber-Fähigkeiten zu realisierenden Ein- oder Auswirkungen von vornherein (räumlich oder von der Wirkungsweise) konkret bestimmbar und eingrenzbar sein können, und dass im Ergebnis die erwarteten Auswirkungen den realen Auswirkungen entsprechen werden?
Der Einsatz von Cyber-Wirkmitteln richtet sich nach denselben Kriterien wie der Einsatz anderer militärischer Wirkmittel. Falls ein Einsatz im Verbund mit anderen Wirkmitteln vorgesehen ist, setzt dies voraus, dass die Wirkungsweise von vornherein konkret bestimmbar und eingrenzbar ist.
8. Inwiefern teilt die Bundesregierung die Einschätzung des Chaos Computer Club, wonach „digitale Angriffe den Charakter von Streubomben [haben], die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen“ und es unmöglich ist, „Ziele mit einer ‚hohen Präzision’ auszumachen“ (Netzpolitik vom 30. Juli 2015)?
Dieser Vergleich wird den spezifischen Charakteristiken des Internets nicht gerecht. Streubomben haben signifikant andere Auswirkungen – insbesondere für die körperliche Unversehrtheit eines Menschen – als digitale Maßnahmen.
9. Wie ist nach Einschätzung der Bundesregierung ein „präzises“, „punktgenaues“ Einwirken auf nicht selbst kontrollierte IT-Netzwerke realisierbar?
Viele ausgewertete Computerangriffe zeigen, dass durch die Anwendung bestimmter Maßnahmen eine Kontrolle über Netze oder Netzelemente erreicht werden konnte und bestimmte Funktionen für eigene Zwecke genutzt werden konnten.
10. Inwiefern und ggf. in welchem Maße hält die Bundesregierung „Kollateralschäden“ durch nicht punktgenaue Eingriffe in fremde IT-Systeme mit für Menschen letale Auswirkungen oder sonstigen ursprünglich nicht beabsichtigten Auswirkungen von Cyber-Einsätzen deutscher Kräfte für hinnehmbar?
Die Bundeswehr ist im bewaffneten Konflikt, unabhängig davon, ob Cyber-Fähigkeiten eingesetzt werden, an die humanitär-völkerrechtlichen Regelungen zur Vermeidung von Kollateralschäden gebunden.
11. Bezüglich welcher Staaten soll im Sinne der Cyberstrategie ein „Lagebild über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ erstellt werden?
Ein zukünftiges Lagebild im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ soll neben eigenen Kräften, Mitteln und Einrichtungen sowie Verfahren, die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren von und gegen mögliche Gegner darstellen. Die Definition „mögliche Gegner“ umfasst dabei sowohl gegnerische Streitkräfte als auch nicht staatlich legitimierte bzw. nicht als militärisch klassifizierte Gegner, gegen die aufgrund der politischen und rechtlichen Rahmenbedingungen militärisch vorgegangen werden kann. Deren konkrete Benennung und genaue Zuordnung – soweit dies technisch im Cyber-Raum möglich ist – innerhalb des zu erstellenden Lagebildes unterliegt jedoch derjeweils aktuellen Lage bzw. Lageentwicklung in diesem Operationsraum und ist für Einsätze der Bundeswehr abhängig vom jeweiligen Mandat.
12. Inwiefern handelt es sich dabei um Staaten, die als „Gegner“ betrachtet werden?
Seitens der Bundesregierung werden derzeit keine Staaten als Gegner eingestuft.
13. Inwieweit sollen entsprechende „Lagebilder“ zu „Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ auch bzgl. EU- oder NATO-Mitgliedstaaten, sonstigen Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen, erstellt werden (bitte auch mitteilen, um welche Staaten es sich dabei handelt)?
Die Erstellung von Lagebildern über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren bezieht sich im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ auf „mögliche Gegner“ und nicht auf EU-oder NATO-Mitgliedstaaten, sonstige Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen.
14. Welche Abteilungen der Bundeswehr, der Bundeswehrverwaltung, des BMVg oder sonstiger staatlicher Stellen, einschließlich der Nachrichtendienste, sind hiermit befasst und wann sollen welche Ergebnisse vorliegen?
Im Nationalen Cyber-Abwehrzentrum arbeiten seit April 2011 das federführende Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Bundeskriminalamt (BKA), Bundespolizei (BPOL), Bundesamt für Verfassungsschutz (BfV), Bundesnachrichtendienst (BND), Militärischer Abschirmdienst (MAD), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Zollkriminalamt (ZKA) und die Bundeswehr im Rahmen ihrer gesetzlichen Aufgaben und Befugnisse zusammen, um eine Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und eine bessere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle zu erreichen. Diese Mitwirkung dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Im Sinne der Strategischen Leitlinie Cyber-Verteidigung sollen die Prozesse der Datengewinnung und ‑aufbereitung zu einem kohärenten Lagebild weiterentwickelt werden. Innerhalb der Bundeswehr tragen letzlich sämtliche Stellen hierzu bei.
15. Welche Programme oder Szenarien sollen auf der Basis dieser Erkenntnisse und Daten erstellt oder erarbeitet werden?
Die Mitwirkung am Nationalen Cyber-Abwehrzentrum dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Auf Basis dieser Erkenntnisse werden Informationsprogramme zur Erhöhung der digitalen Kompetenz von Mitarbeitern (Security Awareness) erarbeitet und durchgeführt bzw. Szenarien im Rahmen von Übungen erstellt, welche die Resilienzfähigkeiten an aktuellen Bedrohungsszenarien üben.
16. Mit welchen Verfahren sollen die Erkenntnisse und Daten in nicht selbst betriebenen Netzen gesammelt werden?
Die militärische Aufklärung orientiert sich an den konkreten Anforderungen, der jeweiligen Ausgangslage und den verfügbaren technischen Möglichkeiten zum Zeitpunkt einer militärischen Operation im vorher definierten politischen und rechtlichen Rahmen.
17. Auf welcher rechtlichen Grundlage sollen in nicht selbst betriebenen Netzen Erkenntnisse und Daten gesammelt werden?
Erkenntnisse und Daten werden gesammelt, soweit dies verfassungsrechtlich erlaubt ist und völkerrechtliche Regeln nicht entgegenstehen.
18. Welche Rechtsgrundlage legitimiert nach Einschätzung der Bundesregierung Eingriffe der Bundeswehr oder sonstiger staatlicher Stellen in die IT-Infrastruktur anderer Staaten (bitte konkret bezeichnen, ggf. unter Angabe des einschlägigen Gesetzes, der völkerrechtlichen Vereinbarung bzw. des Rechtsinstituts)?
Die rechtlichen Grundlagen für Einsätze und Verwendungen der Streitkräfte unterscheiden sich nicht im Hinblick auf deren unterschiedliche Fähigkeiten und deren jeweiliges besonderes militärisches Einsatzspektrum. Rechtsgrundlage für die Einsätze und Verwendungen der Bundeswehr sind die einschlägigen Regelungen des Völkerrechts und des Grundgesetzes sowie des Parlamentsbeteiligungsgesetzes. Im Übrigen wird auf die Antwort zu Frage 2 verwiesen.
19. Wo liegt im „Cyber-Raum“ die Grenze (technisch und rechtlich) zwischen Verteidigung und Angriff?
In völkerrechtlicher Hinsicht ist zu unterscheiden zwischen einem bewaffneten Angriff im Sinne von Art. 51 VN-Charta, der das Recht auf individuelle und kollektive Selbstverteidigung auslöst, und dem Begriff des Angriffs im Sinne des humanitären Völkerrechts, der jede offensive und defensive Gewaltanwendung gegen den Gegner erfasst (Art. 49 Abs. 1 ZP I zu den Genfer Abkommen). Insoweit differenziert das humanitäre Völkerrecht nicht zwischen offensiven und defensiven Gewaltanwendungen. Hinsichtlich der Bestimmung eines bewaffneten Angriffs nach Art. 51 VN-Charta wird auf die Antwort zu Frage 27 verwiesen. Das Grundgesetz verbietet auch im Cyber-Raum den Angriffskrieg (Art. 26 Abs. 1 GG).
20. Welche Aktivitäten der Bundeswehr oder sonstiger deutscher Stellen, bei denen mit Cyber-Fähigkeiten in fremde oder gegnerische Netze bzw. IT-Systeme eingegriffen wurde, gab es bislang?
Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Frage würde spezifische Informationen zu operativen Verfahren und Fähigkeiten, insbesondere zum Modus Operandi der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch der Bundesrepublik Deutschland möglicherweise gegnerisch gesinnten Kräften – nicht nur im Inland, sondern auch im Ausland zugänglich machen. Durch die Kenntnis über die Methodik würde die Möglichkeit gegeben, aus den Informationen Rückschlüsse auf die Arbeitsweise zu gewinnen. Dabei könnte die Gefahr einer nachhaltigen Beeinträchtigung oder Unterbindung von Informationskanälen und ‑zugängen erwachsen. Im Ergebnis könnte dies für die Interessen der Bundesrepublik Deutschland schädlich sein oder aber die Sicherheit der Bundesrepublik Deutschland gefährden.
Daher muss bei der Beantwortung dieser Frage eine Abwägung der verfassungsrechtlich garantierten Informationsrechte des Deutschen Bundestages und seiner Abgeordneten einerseits mit den dargestellten negativen Folgen sowie der daraus resultierenden Gefährdung der Sicherheit der Bundesrepublik Deutschland andererseits erfolgen. Bezogen auf die vorgenannte Frage führt die gebotene Abwägung zum Vorrang der Geheimhaltungsinteressen. Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Zur Beantwortung hinsichtlich der Bundeswehr wird auf eine Unterrichtung der Obleute des Verteidigungsausschusses und des Auswärtigen Ausschusses vom 18. November 2015 durch das BMVg verwiesen.
Zur Beantwortung bezogen auf sonstige deutsche Stellen wird auf die Hinterlegung einer ergänzenden, VS-Vertraulich eingestuften Antwort, in der Geheimschutzstelle des Deutschen Bundestages verwiesen.
21. Welche offensiven und defensiven Szenarien werden bzw. wurden in der Vergangenheit von der Bundeswehr oder sonstigen deutschen Stellen bereits geübt?
Die Bundeswehr beteiligt sich an der durch das NATO Cooperative Cyber Defence Center of Excellence jährlich durchgeführten Übung „Locked Shields“. Im Rahmen dieser Übung wird in einer virtuellen Testumgebung eine vorgegebene IT-Infrastruktur gegen einen fiktiven Angreifer verteidigt. Im Rahmen der jährlichen NATO Cyber Defence Übung „Cyber Coalition“ werden Prozesse und Verfahren zum Schutz der eigenen IT-Systeme mit der NATO und den teilnehmenden Staaten auf Basis ebenfalls rein fiktiver Szenarien geübt.
Die Abteilung Computer Network Operations (CNO) des Kommandos Strategische Aufklärung der Bundeswehr übt mit der ihr zur Verfügung stehenden Ausbildungs- und Trainingsanlage das Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten ebenfalls nur anhand fiktiver Szenarien, um ihre Einsatzbereitschaft sicherzustellen.
22. Welche konkreten „zielgerichteten und koordinierten Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen“ sollen Kräfte der Bundeswehr sowie sonstige staatliche Stellen, einschließlich der Nachrichtendienste, nach Vorstellung der Bundesregierung im Konfliktfall bzw. Cyber-Konflikt ergreifen?
Alle Maßnahmen der Bundesregierung richten sich nach den jeweils aktuellen politischen, rechtlichen und operativen Rahmenbedingungen.
23. Stellt nach Einschätzung der Bundesregierung das Eindringen in fremde oder gegnerische IT-Netzwerke, um dort Schwachstellen auszukundschaften, „aufzuklären“ oder Funktionen zu stören, einen Angriff dar? Wo verortet die Bundesregierung ggf. die Grenze, ab der ein derartiges Vorgehen zum Angriff wird?
Auch im Cyber-Raum sind Aktivitäten staatlicher Stellen am geltenden Recht zu messen. In friedensvölkerrechtlicher Hinsicht sind dies das lnterventions- und Gewaltverbot sowie die davon nach dem Völkerrecht bestehenden Ausnahmen. Die Frage, inwieweit die für eine Ausnahme vom Interventions- oder Gewaltverbot notwendigen Voraussetzungen erfüllt sind oder nicht, ist im Einzelfall zu prüfen. Im Hinblick auf das Verfassungsrecht und das humanitäre Völkerrecht wird auf die Antwort zur Frage 19 verwiesen.
24. Inwieweit kann es nach Einschätzung der Bundesregierung überhaupt einen Eingriff der Bundeswehr oder anderer staatlicher Stellen, einschließlich der Nachrichtendienste, in ausländische oder gegnerische IT-Netze geben, der nicht als Souveränitätsverletzung und in der Folge als „Angriff“ zu definieren ist?
Ob eine rechtswidrige Souveränitätsverletzung gegeben ist, kann nur im Einzelfall unter Beachtung des einschlägigen Völkerrechts und der Gesamtumstände (z.B. Zustimmung des betroffenen Staates, Vorliegen von Resolution des VN-Sicherheitsrats oder anderer Rechtfertigungsgründe) bewertet werden.
25. Inwiefern betrachtet die Bundesregierung Aktivitäten mit dem Ziel der Informationsabschöpfung oder Spionage als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Aktivitäten
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Die Sammlung und Auswertung von Informationen über sicherheitsgefährdende oder geheimdienstliche Tätigkeiten im Inland für eine fremde Macht fallen in den durch § 1 Abs. 1 des MADG beschriebenen Zuständigkeitsbereich des Militärischen Abschirmdienstes, wenn sich diese Tätigkeiten gegen Personen, Dienststellen oder Einrichtungen im Geschäftsbereich des Bundesministeriums der Verteidigung richten und von Personen ausgehen oder ausgehen sollen, die diesem Geschäftsbereich angehören oder in ihm tätig sind.
Darüber hinaus obliegt dem Militärischen Abschirmdienst gemäß 5 1 Abs. 2 MADG zur Beurteilung der Sicherheitslage die Auswertung von Informationen über geheimdienstliche Tätigkeiten gegen Dienststellen und Einrichtungen des Geschäftsbereichs des Bundesministeriums der Verteidigung, auch soweit sie von Personen ausgehen oder ausgehen sollen, die nicht diesem Geschäftsbereich angehören oder in ihm tätig sind.
Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.
26. Inwiefern betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Einwirkungen
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Der Bundeswehr obliegt der Schutz der eigenen IT-Netze vor Einwirkungen unabhängig davon, von welchen Akteuren diese ausgehen.
Im Übrigen wird auf die Antwort zu Frage 25 verwiesen.
27. Ab welchem Intensitätsgrad betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als „(bewaffneten) Angriff“ im Sinne der UN-Charta, wenn diese Einwirkungen
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Um die Schwelle des bewaffneten Angriffs zu überschreiten, muss der Cyber-Angriff mit Blick auf Umfang bzw. Wirkung dem Einsatz konventioneller Waffen und kriegerischen Handlungen gleichkommen. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, kann nur im Einzelfall bewertet werden.
Ob der erforderliche Intensitätsgrad im Hinblick auf den jeweiligen Akteur zu differenzieren ist, lässt sich nicht abstrakt bewerten, sondern kann nur unter Berücksichtigung aller Umstände im Einzelfall bewertet werden.
28. Wie definiert die Bundesregierung in diesem Kontext die Begriffe „hybride Bedrohung“ und „hybride Kriegführung“?
Der Begriff „hybride Bedrohung“ wird vornehmlich im EU-Rahmen benutzt, wohingegen die NATO von „hybrider Kriegführung“ spricht. Es handelt sich dabei um ein Phänomen, das sich nur schwer eindeutig von anderen Konfliktformen abgrenzen lässt, da eines seiner Hauptmerkmale gerade darin besteht, unterschiedliche Formen und Methoden des Konfliktaustrags und der Kriegführung miteinander zu kombinieren. „Hybride Bedrohungen“ oder „hybride Kriegführung“ können sich auf verschiedene Weise manifestieren: Die Verbindung staatlicher und nicht-staatlicher Akteure, militärischer und nicht-militärischer Mittel, asymmetrische Einsatzformen, Propaganda und Desinformation oder auch Cyberattacken und ‑sabotage und die Nutzung des Cyber-Informationsraums, um nur einige mögliche Elemente eines „hybriden Szenarios“ zu nennen. Häufige Begleiterscheinung „hybrider Bedrohungen“ oder „hybrider Kriegführung“ ist das Bestreben, Urheberschaft und Verantwortlichkeiten gezielt zu verschleiern und dabei Grenzen u.a. zwischen Krieg und Frieden oder auch zwischen innerer und äußerer Sicherheit zu verwischen.
29. Welche Vorkehrungen werden getroffen, um eine „Aufrüstungsspirale“ im Bereich militärischer Nutzung der IT zu vermeiden?
Die Bundesregierung setzt sich auch international für breit getragene Verhaltensnormen zur Förderung von Sicherheit und Verfügbarkeit des Cyber-Raumes ein. Dazu begleitet die Bundesregierung Debatten in relevanten Foren im Rahmen der EU, NATO, OSZE und VN und gestaltet sie aktiv, insbesondere durch Förderung vertrauensbildender Maßnahmen.
30. Wie beabsichtigt die Bundesregierung mit Blick auf das völkerrechtliche Gebot, Kombattanten äußerlich erkennbar und so von der Zivilbevölkerung unterscheidbar zu machen (Unterscheidungsgebot), zu gewährleisten, dass bei Cyberangriffen der Bundeswehr für die jeweiligen Gegner erkennbar wird, von wo bzw. wem der Angriff ausging (d. h.‚ ob es sich um einen staatlichen, militärischen oder um einen von nichtstaatlichen, zivilen Akteurinnen oder Akteuren ausgehenden Angriff handelte)?
Die Streitkräfte der Bundeswehr sind im internationalen bewaffneten Konflikt verpflichtet, sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform. Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.
31. Welche Vorstellungen hat die Bundesregierung dazu, welche Anforderungen an die Erkennbarkeit eines möglichen digitalen Angreifers zu stellen sind, um zu (nach der UN-Charta erlaubten) Selbstverteidigungsmaßnahmen gegen unter Umständen nicht eindeutig identifizierbare Angreifer zu greifen?
Ein Staat, der das Ziel einer Cyberoperation geworden ist, die nach Umfang und Wirkung einem bewaffneten Angriff gleichkommt (vgl. hierzu die Antwort zu Frage 27), ist zur Ausübung des Rechts auf individuelle oder kollektive Selbstverteidigung berechtigt, einschließlich Cyber-Operationen gegen den Staat oder nichtstaatlichen Akteur, dem der bewaffnete Angriff zuzurechnen ist. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, ist wiederum einer Bewertung im Einzelfall unterlegen.
32. Welche Konsequenzen zieht die Bundesregierung hinsichtlich ihrer Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr und sonstiger staatlicher Stellen aus dem Fehlen einer völkerrechtlichen Vereinbarung oder sonstigen Grundlage für „Cyber-Einsätze“ (laut Cyberstrategie existiert „kein cyber-spezifisches Völkerrecht“)?
Die Streitkräfte können im Cyber-Raum auf Grundlage derselben völker- und verfassungsrechtlichen Reglungen, die auch ansonsten den Einsatz und die Verwendung von Streitkräften ermöglichen, eingesetzt werden. Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.
33. Welche Konsequenzen für ihre Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr oder sonstiger staatlicher Stellen zieht die Bundesregierung aus dem Fehlen einer völkerrechtlichen Vereinbarung und einer Definition ab wann ein Cyberangriff ggf. die (Erheblichkeits-)Schwelle eines bewaffneten Angriffs erreicht oder überschreitet (und somit das Recht auf militärische Selbstverteidigung auslöst), sowohl
a. bzgl. einer Befugnis zur „Verteidigung“ deutscher Stellen gegen Cyberangriffe, als auch,
b. bzgl. der Frage, ab welcher Intensität von der Bundeswehr oder sonstigen deutschen staatlichen Stellen ausgehende Cyberaktivitäten militärische Gewalt oder einen „bewaffneten Angriff“ i.S. der UN-Charta darstellen?
Die Ausübung des Rechts zur individuellen und kollektiven Selbstverteidigung der Bundesrepublik Deutschland gegen Cyberangriffe richtet sich nach den allgemeinen völkerrechtlichen Grundsätzen. Im Übrigen wird auf die Antworten zu den Fragen 27, 31 und 32 verwiesen.
34. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass beim Einsatz offensiver militärischer IT-„Wirkmittel“ durch die Bundeswehr oder sonstige deutsche staatliche Stellen das völkerrechtliche Prinzip der Unterscheidung zwischen militärischen und zivilen Zielen eingehalten wird, und keine unterschiedslosen Angriffe ausgeführt werden, die (kritische) zivile Infrastrukturen und damit auch Zivilistinnen und Zivilisten treffen (Kollateralschäden)?
Es werden die gleichen Verfahren angewendet wie beim Einsatz anderer militärischer Wirkmittel. Dabei wird den technischen Eigenheiten von IT-Fähigkeiten Rechnung getragen. Auf die Antworten zu den Fragen 2, 4, 7 und 10 wird verwiesen.
35. Inwiefern hält die Bundesregierung, angesichts der Tatsache, dass eine sichere technische oder politisch belastbare Feststellung der Urheberschaft eines Angriffs im „Cyber-Raum“ und Zuordnung zu einem klar zu benennenden Angreifer nach Auffassung der Fragesteller kaum zu erbringen ist, es überhaupt für rechtlich und politisch vertretbar, auf mutmaßliche Cyber-Angriffe mit Gegenangriffen (sei es mit IT-Aktivitäten oder mit Waffengewalt) zu reagieren?
Ob ein Cyberangriff einem Urheber zugeordnet werden kann, lässt sich nur im Einzelfall feststellen.
36. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass bei offensiven Cybereinsätzen der Bundeswehr oder sonstiger staatlicher Stellen der Parlamentsvorbehalt eingehalten wird?
Der Einsatz der Bundeswehr außerhalb des Geltungsbereichs des Grundgesetzes unterliegt im Falle der Einbeziehung oder zu erwartenden Einbeziehung der eingesetzten Soldatinnen und Soldaten in bewaffnete Unternehmungen der Zustimmungspflicht durch den Bundestag nach dem Parlamentsbeteiligungsgesetz.
37. Welche Überlegungen gibt es zur ausdrücklichen Berücksichtigung von Cyberaktivitäten im Parlamentsbeteiligungsgesetz?
Seitens der Bundesregierung gibt es derzeit keine Überlegungen im Sinne der Fragestellung. Auf die Antwort zu Frage 36 wird verwiesen.
38. Sollen nach Einschätzung der Bundesregierung – angesichts der Gleichstellung von staatlichen und privaten Akteuren, zivilen oder militärischen „Angreifern“ sowie von Eingriffen in militärische oder zivile Strukturen, in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“- die Bundeswehr oder Stellen der Bundeswehrverwaltung auch Zuständigkeiten bzgl. „Gefährdungen“ für zivile Infrastrukturen erhalten, die von nicht-militärischen Akteuren (wobei insbesondere zu berücksichtigen ist, dass es sich auch bei „Terroristen“ nicht um militärische Akteure handelt) ausgehen?
Das Bundesamt für die Sicherheit in der Informationstechnik ist nach § 3 Abs. 1, Satz 2 Nr. 17 BSIG zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen.
39. Auf welcher Rechtsgrundlage soll dies ggf. fußen?
Auf die Antwort zu Frage 38 wird verwiesen.
40. Inwiefern handelt es sich bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehenden „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung um Bundeswehr-Einsätze im Inneren?
Gemäß Art. 35 Abs. 1 Grundgesetz leisten sich alle Behörden des Bundes und der Länder gegenseitig Amtshilfe. ln diesem Rahmen kann die Bundeswehr – wie andere Behörden auch – Unterstützung leisten zur Abwehr von „Gefährdungen“ für zivile IT-Netze. Ein Einsatz der Bundeswehr liegt dabei nicht vor.
41. Wie soll – mit Blick auf das Trennungsgebot – bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehende „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung die Trennung polizeilicher und militärischer Aufgaben, Zuständigkeiten und Strukturen gewährleistet werden, und wie soll insoweit eine Abgrenzung erfolgen?
Die Zuständigkeiten der Sicherheitsbehörden sind in den jeweiligen Fachgesetzen geregelt.
42. Sofern die Bundesregierung der Auffassung ist, ein „Beitrag“ der Bundeswehr oder von Stellen der Bundeswehrverwaltung „zur gesamtstaatlichen Sicherheitsvorsorge“ solle „ressortübergreifend“ (wie in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“ dargestellt) auf der rechtlichen Grundlage der sog. Amtshilfe geleistet werden, wie gedenkt die Bundesregierung zu berücksichtigen, dass Amtshilfe entsprechend verfassungsrechtlicher Vorgaben immer nur in Ausnahmefällen und nur punktuell geleistet werden kann, um eine andere Behörde, die für anfallende Aufgaben nicht über die erforderliche Ausstattung verfügt, kurzzeitig zu unterstützen – nicht aber institutionell und/oder auf Dauer?
Im Geschäftsbereich des Bundesministeriums der Verteidigung schließen Dienstvorschriften aus, dass im Rahmen von Amtshilfe eine regelmäßige, auf Dauer angelegte, institutionalisierte Zusammenarbeit zwischen Bundeswehr und zivilen Behörden ohne weitere Rechtsgrundlage stattfindet.
43. Welche Cyberwar- bzw. Cyberdefence-Projekte sind der Bundesregierung derzeit auf Ebene der EU, der NATO sowie der Mitglied- oder Partnerstaaten dieser Organisationen bekannt, und auf welchem Stand befinden sich diese jeweils?
a. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der EU bzw. der EU-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)?
Zur Umsetzung der Ziele des „EU-Politikrahmens für Cyber-Verteidigung“ beteiligt sich die Bundeswehr mit dem Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) im Projektteam Cyber Defence (PT CD) der European Defence Agency (EDA).
Schwerpunkte sind:
- Schutz der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP)-Kommunikationsinfrastruktur (für GSVP-Missionen und ‑Operationen sowie alle Strukturen, die GSVP-Informationen verarbeiten),
- Zivil-militärische Zusammenarbeit und Synergien mit anderen EU-Politikbereichen und ‑Akteuren,
- Training, Ausbildung und Übungen (Standards für Fähigkeitsentwicklung und Training, Pooling&Sharing von Ausbildungskapazitäten),
- Unterstützung der Mitgliedstaaten bei der Fähigkeitsentwicklung im Bereich Cyber-Verteidigung und
- Ausbau der Zusammenarbeit mit relevanten internationalen Partnern (insbesondere NATO), Wissenschaft und Wirtschaft.
Die Umsetzung des Politikrahmens für Cyber-Verteidigung erfolgt durch konkrete Einzelmaßnahmen, u.a. zur Erstellung eines gemeinsamen Cyber-Lagebildes (Projekt Cyber Situational Awareness Package) und zur Realisierung einer multinationalen Übungs- und Ausbildungsplattform (Projekt Cyber Ranges).
b. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der NATO bzw. der NATO-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus? (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)
Die Bundeswehr beteiligt sich an den NATO „Smart Defence“-Projekten „Cyber Defence Education and Training“ sowie „Malware Information Sharing Platform“. Das Projektmanagement für die Projekte liegt bei der NATO Communications and Information Agency (NCIA). Seitens der Bundeswehr liegt die Federführung beim BAAINBw.
c. Inwieweit ist nach Kenntnis der Bundesregierung eine Verschränkung der „Cyber-Aktivitäten“ von NATO und EU angestrebt, und wie positioniert die Bundesregierung sich dazu?
Sowohl die auf dem NATO-Gipfeltreffen am 4. und 5. September 2014 von den Staats- und Regierungschefs angenommene Enhanced NATO Cyber Defence Policy als auch das vom Rat der Europäischen Union (Verteidigungsminister) am 18. November 2014 verabschiedete Cyber Defence Policy Framework sehen eine stärkere Zusammenarbeit zwischen der NATO und der EU vor.
44. Inwiefern ist – mit Blick auf die Unkompromittierheit von Komponenten – der ausnahmslose Bezug der für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten von inländischen Herstellern gewährleistet?
Die Bundeswehr strebt an, soweit technisch möglich, bei allen für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten sicherzustellen, dass diese ausschließlich von inländischen Herstellern stammen. Oftmals existiert in Deutschland die dazu erforderliche Industrie nicht (z.B. im Bereich der Fertigung von Halbleiterchips mit sehr hoher Komplexität). In solchen Fällen sind das potenzielle Risiko sowie die damit in Verbindung stehenden möglichen Konsequenzen zu bewerten. Handelt es sich um IT-Sicherheitsprodukte, die im Bereich des nationalen Geheimschutzes eingesetzt werden, erfolgte eine vorherige Prüfung und Zulassung durch das BSI. Sofern in Ausnahmefällen keine geeigneten zugelassenen IT-Sicherheitsprodukte existieren, wird im Rahmen der Umsetzung einer auf den Einzelfall bezogenen Risikoanalyse durch eine Kaskadierung von Sicherheitsmaßnahmen die Reduzierung des Sicherheitsrisikos auf ein tragfähiges Niveau angestrebt.
45. In welcher Form werden die Sicherheit und Unkompromittiertheit von IT-Hard- oder Software-Komponenten gewährleistet werden, die aus Drittstaaten geliefert werden oder an deren Produktion oder Konzeption (staatliche oder nichtsstaatliche) Akteure aus Drittstaaten beteiligt waren?
Auf die Antwort zu Frage 44 wird verwiesen.
46. Welches Konzept konkret verfolgt die Bundesregierung mit Blick auf IT-Hard- oder Software-Komponenten, die aus Staaten (wie den USA oder Großbritannien) bezogen werden oder an deren Produktion oder Konzeption (staatliche oder nichtstaatliche) Akteure in bzw. aus Staaten beteiligt sind, deren Geheimdienste in großem Umfang in Deutschland, auch in Form einer Ausforschung staatlicher Infrastruktur, aktiv sind?
Unabhängig von ihrer Herkunft sollte die Integrität von IT-Sicherheitsprodukten durch ein Zertifizierungsverfahren nachgewiesen werden. Das BSI als nationale Zertifizierungsstelle hat hier in wichtigen Teilbereichen eine weltweite Führungsrolle. Die Zertifizierung von Produkten gemäß einer geeigneten Anforderungsliste ist das bevorzugte Konzept für den Nachweis unabhängig geprüfter und damit sicherer Hard- und Software.
47. Inwiefern sollen derartige geheimdienstliche Aktivitäten und daraus potentiell resultierende Kompromittierungen von Systemkomponenten oder andere Sicherheitslücken bei einer gemeinsamen Nutzung von IT-Einrichtungen zur Kommunikation mit und Steuerung von (Waffen-)Systemen, auch z. B. mit Blick auf multinationale Einsätze, Berücksichtigung finden?
Die Sicherheit der IT in Waffensystemen wird bei der Konzeption, Entwicklung und Nutzung entsprechend des jeweiligen Schutzbedarfs der mit der IT verarbeiteten, übertragenen und gespeicherten Information umfänglich berücksichtigt. Sie ist konkreter Bestandteil des Materialentstehungsprozesses in der Bundeswehr. Ein wichtiger Faktor ist dabei – nicht zuletzt zur Wahrnehmung von Gewährleistungsansprüchen – die jeweilige Festschreibung und Überwachung des Konstruktions- und Konfigurationsstandes bzw. des Patchstandes.
48. In welcher Höhe beabsichtigt die Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie in den Jahren 2016 bis 2020 Haushaltsmittel aufzuwenden (bitte nach Haushaltsjahren und unter konkreter Angabe der jeweiligen Einzelpläne und Titel aufschlüsseln)?
Das BMVg plant derzeit, die Bundeswehrstrukturen anzupassen, um den heutigen und zukünftigen Bedrohungen im Cyber-Raum optimal begegnen zu können. Dazu wird derzeit ein Vorschlag zur Ausgestaltung des Gesamtbereichs Cyber erarbeitet.
49. Inwiefern wird von der Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie eine Zusammenarbeit mit Universitäten, sonstigen Forschungseinrichtungen sowie der Wirtschaft oder Industrie auf dem Gebiet Forschung und Entwicklung befürwortet, geplant oder in Erwägung gezogen?
Die mögliche Zusammenarbeit mit Universitäten, sonstigen Forschungsrichtungen oder der Wirtschaft ist Gegenstand der laufenden Überlegungen. Diese Frage befindet sich derzeit in der ressortübergreifenden Abstimmung.
50. Inwiefern beabsichtigt die Bundesregierung, mit dem Cybersicherheitskonzept und der Cyberstrategie auch Ansätze zur Industrie- bzw. Wirtschaftsförderung in Schlüsseltechnologien zu verbinden?
Die Bundesregierung beabsichtigt mit der „Cyber-Sicherheitsstrategie für Deutschland“ die Stärkung der technologischen Souveränität und wissenschaftlichen Kapazität in Deutschland und Europa über die gesamte Bandbreite strategischer IT-Kernkompetenzen. Mit dem Strategiepapier zur Stärkung der Verteidigungsindustrie hat die Bundesregierung wehrtechnische Schlüsseltechnologien u.a. auch im Bereich Cyber und IT definiert. In der Folge beabsichtigt die Bundesregierung, ihre Anstrengungen zur Förderung verteidigungsrelevanter Technologien u.a. im Bereich Cyber/IT auf nationaler und europäischer Ebene zu erhöhen. Der Förderung mittelständischer Unternehmen wird dabei besonderes Augenmerk gewidmet werden. Die Ausgestaltung ist Gegenstand laufender Abstimmungen.
-
: Russland: Gesetz ermöglicht Aushebelung von Urteilen des Europäischen Gerichtshofs
: Russland: Gesetz ermöglicht Aushebelung von Urteilen des Europäischen Gerichtshofs Am Freitag schrieb die erste Kammer des russischen Parlaments gesetzlich fest, dass Urteile des Europäischen Gerichtshofs für Menschenrechte (EGMR) in Russland keine Anwendung finden, wenn das Verfassungsgericht sie für verfassungswidrig befindet. Dadurch sollen „die Interessen Russlands geschützt“ werden gegenüber Menschenrechtsentscheidungen von internationalen Institutionen.
Ebenfalls am Freitag hatte der EGMR dem russischen Journalisten Roman Zakharov Schadensersatz zugesprochen, weil dieser durch die russische Telefonüberwachung in seinen Grundrechten verletzt werde. Dazu musste nicht nachgewiesen werden, dass Zakharov konkretes Ziel von Überwachungsmaßnahmen war – da Überwachung in Russland grundsätzlich geheim stattfinde und alle Nutzer_innen von Mobiltelefonen betroffen seien, könne der Fall abstrakt behandelt werden:
The court concluded that the Russian legal provisions governing interception of communications did not provide for adequate and effective guarantees against arbitrariness and the risk of abuse which was inherent in any system of secret surveillance, and which was particularly high in a system such as in Russia where the secret services and the police had direct access, by technical means, to all mobile telephone communications.
-
: Gerhart Baums Laudatio auf Laura Poitras: Gegen die „Datenausplünderung“
: Gerhart Baums Laudatio auf Laura Poitras: Gegen die „Datenausplünderung“ Wir ehren heute Laura Poitras, eine US-amerikanische Regisseurin und Produzentin von Dokumentarfilmen. Aber Laura Poitras ist mehr. Sie ist eine Kämpferin für Freiheit und Menschenwürde. Ihre Filme und ihre journalistischen Arbeiten thematisieren gesellschaftliche und politische Missstände, Gefährdungen für die Demokratie. Laura Poitras ist eine engagierte Kritikerin der verheerenden Auswirkungen des US-Krieges gegen den Terror, und das nicht erst seit ihrer Zusammenarbeit mit Edward Snowden.
Dies ist ein Gastbeitrag von Gerhart Baum, Bundesminister a. D., Rechtsanwalt und ein konsequenter Streiter für eine freiheitliche Gesellschaft. Seine Wut ist noch immer jung. Er hielt die Laudatio auf Laura Poitras, die am 29. November in Hamburg den Marion-Dönhoff-Preis für internationale Verständigung und Versöhnung erhielt. Er würdigt darin die Preisträgerin, geht aber auch auf die aktuelle politische Situation ein. Wir veröffentlichen die Laudatio mit seiner freundlichen Genehmigung.
Sicherheitsapparat, der nicht mehr Teil der demokratischen Kontrolle ist
Im Jahre 2006 hat Laura Poitras in einem Oscar-nominierten Dokumentarfilm die Situation im Irak kritisch beleuchtet, darunter die Zustände im Gefängnis Abu Ghraib, das durch Foltermethoden der US-Militärs eine traurige weltweite Bekanntheit erhalten hat. Sie führt bis heute einen Kampf gegen die massiven Freiheitseinschränkungen in den USA nach den Anschlägen des 11. September 2001, einen Kampf gegen die Abkehr vom Recht, gegen den Irrweg vom internationalen Recht hin zum Recht des Stärkeren. Sie sagt:
Guantánamo, Beobachtungslisten, Tötungslisten, präventive Kriege. Diese Politik untergräbt auf fundamentale Weise unsere Sicherheit. Heute haben wir eine Generation, die wir uns durch den Irak-Krieg und alles Folgende zu Gegnern gemacht haben. Die Welt ist nicht sicherer geworden. Das ganze Gegenteil ist der Fall.
Und das erleben wir zur Zeit auf ganz bedrohliche Weise.
Ja, es ist richtig: Oft ist es erst die übersteigerte Reaktion gegen Anschläge auf unsere Freiheit, die diese zusätzlich gefährdet. Innenpolitisch haben die USA durch den verhängnisvollen Patriot Act freiheitliche Grundwerte, die das Land seit der Verfassung von 1776 geprägt hatten, in Teilen suspendiert. Es ist gerade dieses Verfassungsverständnis, das gemeinsam mit der Menschenrechtserklärung der Französischen Revolution von 1789 unsere Demokratien geprägt hat – ein wertvolles Erbe der Aufklärung, das jetzt zur Disposition gestellt wird. Die Franzosen stehen dem mit der Verkündung eines dreimonatigen Ausnahmezustands nicht nach. Einen großen Teil dieser Maßnahmen würde unser Bundesverfassungsgericht als verfassungswidrig aufheben.
Laura Poitras sagte:
Die Vereinigten Staaten benutzen Angst, um einen Sicherheitsapparat zu rechtfertigen, der nicht mehr Teil eines demokratischen Prozesses oder einer demokratischen Kontrolle ist. Es ist eine Schande, dass die USA Entführungen und Folterprogramme ins Werk gesetzt haben. Es ist eine Schande, dass Guantánamo immer noch nicht geschlossen wurde, es ist eine Schande, dass die Menschen, die dort inhaftiert sind, seit dreizehn Jahren auf eine Anklage warten.
Soeben ist Obama erneut damit gescheitert, den Kongress zu einer Auflösung des Lagers zu bewegen.
Es war also keineswegs verwunderlich, dass sich Edward Snowden nach seiner Flucht an Laura Poitras gewandt hat, unter dem Decknamen „Citizenfour“. Er ist Citizenfour: Treffpunkt Hongkong, Erkennung durch einen Zauberwürfel, den er vor dem Hotel in der Hand hielt.
Laura Poitras sagt später:
Sehr früh sagte mir mein Bauchgefühl, dass er eine authentische Quelle war.
Und von da an waren sie und der Journalist Glenn Greenwald Teil des verschworenen Teams, das nicht nur die Welt der Geheimdienste herausfordern sollte. Sie war sich des Risikos bewusst, als Teil einer „Verschwörung“ von Geheimdiensten verfolgt, unzählige Male als potentielle Terroristin durchsucht, verhört und behindert zu werden. Meinungs- und Informationsfreiheit wurden mit Füßen getreten. Erst Deutschland wurde zum sicheren Ort für sie.
Die Enthüllungen weltweit publik machen
Laura Poitras gewann das Vertrauen von Snowden. Erst durch ihre und Glenn Greenwalds Hilfe gelang es, die Enthüllungen aufzuarbeiten und weltweit publik zu machen. Sie hat den Beginn dieses Prozesses in dem Dokumentarfilm „Citizenfour“ vom Juni 2013 an viele, viele Stunden in dem kleinen, engen Hotelzimmer in Hongkong sichtbar gemacht. Diese drei Personen haben gemeinsam nach intensiver Diskussion eine Strategie entwickelt, die dann zur Veröffentlichung der Fakten geführt hat. Laura Poitras hat das Gesicht von Snowden gefilmt, als er sich entschied, nicht anonym zu bleiben, schon um andere gegen Verdächtigungen zu schützen – das Gesicht, als ihm bewusst wurde, dass nun alle Brücken abgebrochen würden.
Schon wegen seiner filmischen Qualitäten hat der Film 2015 den Deutschen Filmpreis und den Oscar für den besten Dokumentarfilm erhalten. Der Film ist ein dokumentarisches Meisterwerk. Es geht um die Botschaft, aber es geht auch darum, auf welche Weise die Botschaft die Menschen erreicht. Es ist die Kraft der Bilder, die uns aus der Enge des Hotelzimmers erreichen. Laura Poitras vermittelt uns nicht nur mit den in Echtzeit aufgenommenen Bildern eine Botschaft. Sie selbst ist unverzichtbarer Teil der gesamten Aktion. Und diese wurde durch einen einzigen Menschen ausgelöst, von einem damals 29-jährigem Angehörigen eines US-Geheimdienstes. Es war der einzige aus diesem Riesenapparat. Er allein hatte den Mut, uns aus Gewissensnot zu offenbaren, wie eklatant unsere Werte verletzt werden. Edward Snowden hat unsere Werteordnung schützen wollen. Und was tun wir nun, um ihn zu schützen? Bei seinem Versuch, in die USA zurückzukehren, wurde ihm jetzt offiziell nur zugesichert, nicht gefoltert zu werden. Das war alles. Kein europäisches Land war bisher bereit, ihm Zuflucht zu gewähren – das tut nun seit zweieinhalb Jahren der „ausgewiesene Demokrat“ Putin.
Die Enthüllungen haben eine Lawine von Reaktionen ausgelöst. Es gibt unter Sicherheitsgesichtspunkten auch heute nicht den geringsten Anlass, an den Reaktionen etwas zu ändern. Es gibt nicht den geringsten Anlass, einen Weltüberwachungsstaat aufzubauen, der alle Grenzen der Verhältnismäßigkeit sprengt und der flächendeckend und anlasslos Millionen von völlig unverdächtigen Menschen erfasst. Die Datenströme über eine Person werden zu Persönlichkeitsprofilen zusammengefügt, die tief in unsere Privatheit einschneiden. Das ist ein Angriff auf die in unserer Verfassung verbürgte Menschenwürde. Und schnell kann ein vernichtendes, stigmatisierendes, aber falsches Urteil entstehen. Und wozu die Datenaufrüstung nach dem Anschlag in New York? Wir wissen heute: Die USA hatten alle Daten, um Nine/Eleven verhindern zu können – nur sind diese nicht kundig ausgewertet und zusammengeführt worden. Zu diesem Ergebnis kommt ein offizieller Bericht an den US-Kongress.
Dieser NSA-Überwachungsapparat ist ein politisches Machtinstrument. Er dient keineswegs nur der Terrorbekämpfung, sondern ist ein Instrument der Wirtschafts- und Regierungsspionage und der politischen Manipulation. Alle Kommunikationsverbindungen – und in vielen Fällen auch die Inhalte der Kommunikation – überall, bis in den heimischen Computer hinein, sind betroffen. Die Barrieren, die wir hier mit Hilfe unseres Grundgesetzes und des Bundesverfassungsgerichts errichtet haben, werden unterspült. Diese Dienste verhalten sich, als handele es sich in Deutschland um einen rechtsfreien Raum. Und unsere Kritik an ihnen fällt lau aus, nachdem der NSA-Ausschuss des Bundestages immer mehr Einzelheiten von Grenzüberschreitungen unserer eigenen Dienste ans Licht bringt. Dennoch können wir von unserer Regierung erwarten, dass sie uns gegen die Datenausplünderung durch die USA, aber durch die Briten schützt.
Zu Big Brother, also der staatlichen Überwachung, kommt Big Data. Die Herausforderung liegt darin, sagt die US-Datenschutzaktivistin Shoshana Zuboff, …
… dass die technologische Revolution, wie wir dank Edward Snowden wissen, abermals den perfekten Traum usurpiert hat.
Zuboff meint das Joint Venture zwischen staatlichen und privaten Institutionen, die, wie sie sagt, …
… eine beispiellose Macht über die Informationen gewährleistet.
Sie verwendet den Begriff „Massenausforschungswaffen“. Die technologische Revolution, die mit so viel neuen Freiheits- und wirtschaftlichen Wachstumsprozessen verbunden ist, also mit berechtigten Hoffnungen, gerät, wie sie sagt, …
… zu einem faustischen Albtraum.
Es formieren sich Gegenkräfte
Die NSA verschafft sich über Server von Apple, Google und von anderen Unternehmen Zugang zu Abermillionen von Nutzerdaten. Wer bei Facebook beginnt, landet schnell bei den Algorithmen der NSA. Frank Schirrmacher hat schon vor Jahren gewarnt:
Die digitale Moderne ist im Begriff, eine Buchführung unseres ganzen Lebens zu organisieren.
Aber: Es formieren sich Gegenkräfte.
Zwei Beispiele aus jüngster Zeit: In der EU wird ein neues Datenschutzrecht für alle 28 Staaten seit Jahren diskutiert. Das Vorhaben drohte zu stocken. Erst die Enthüllungen von Snowden gaben ihm den entscheidenden Push, der Dokumentarfilm „Democracy“ schildert diesen Moment eindrucksvoll. Zum Jahresende wird das neue Gesetz beschlossen. Um Europas Datensouveränität zu retten gilt künftig das sogenannte Marktortprinzip. Wer hier am Markt tätig ist, muss sich an europäisches Recht halten, auch wenn ihn US-Recht zur Weitergabe an die NSA verpflichten sollte. Eine Weitergabe ist nur noch möglich, wenn sie im Einzelfall in Europa genehmigt wird. Bei Verstoß werden drastisch erhöhte Bußgelder fällig.
Das zweite Beispiel: Der Europäische Gerichtshof, der sich immer stärker an der Europäischen Grundrechtscharta orientiert, hat vor wenigen Wochen ein deutliches Signal für die Grundrechte gesetzt. Er hat die sogenannte Safe-Harbor-Entscheidung der Kommission für ungültig erklärt. Die USA sind eben kein „sicherer Hafen“ für unsere Daten. Wir, die Europäer, werden künftig entscheiden, unter welchen Bedingungen eine Übermittlung von Daten in die USA zulässig ist. Das sind unmittelbare Folgen der Enthüllungen.
Und noch etwas ist bemerkenswert. Die „Zeit“ hat einen Diskussionsprozess in die Wege geleitet, um eine „Charta der Grundrechte für die digitale Zeit“ entstehen zu lassen. Mit einem Auftaktartikel hat Martin Schulz in der Zeit vom 26. November seine Vorstellungen dazu entwickelt. Die Diskussion hat begonnen.
Meine Damen und Herren, dass hier vor allem von den USA die Rede ist, darf nicht darüber hinwegtäuschen, dass wir erheblichen Ausspähungen durch eine Reihe von anderen Staaten ausgesetzt sind. Dort gibt es keine Snowdens. Aber diese Staaten sind nicht unsere Verbündeten, und mit ihnen verbindet uns keine gemeinsame Werteordnung. Kritik an den USA: ja, doch Antiamerikanismus, wie er in unserem Lande manchmal schnell aufflammt, wäre die falsche Reaktion. Wir müssen die Probleme mit den USA gemeinsam lösen. Und noch etwas sollten wir Laura Poitras abnehmen: „War on terror“ – Krieg gegen Terror – ist der falsche Weg. Es gibt Fälle, in denen Krieg geführt werden muss, aber dann mit Zustimmung des UN-Sicherheitsrates. Terroristen sind Kriminelle, Schwerverbrecher, Mörder. Wir sollten ihnen nicht den Gefallen tun, dass wir verbrecherisches Tun als Kriegshandlung einordnen, womöglich unter dem Schutz der Genfer Konvention. Terror in unseren Städten lässt sich nicht mit Militär bekämpfen. Wir sollten auch viel intensiver überlegen, wie wir die politischen Ursachen von Terror angehen und die Verführbarkeit junger Männer. Das bedeutet Prävention. Wir müssen uns vorbeugend mehr um die hier lebenden gewaltbereiten, zumeist jungen Menschen kümmern. Gewalt beginnt in den Köpfen! Auch die Gewalt gegen Flüchtlingsunterkünfte.
Das alles ist zu erwähnen, wenn wir heute Laura Poitras ehren. Sie gibt uns mit ihrem Mut, ihrer Zivilcourage und mit der Bereitschaft, für ihre Überzeugungen ein hohes Risiko einzugehen, ein Beispiel. Ihr Einsatz für die Demokratie ist nicht folgenlos geblieben. Die Welt wurde aufmerksamer. Unsere Sicht auf die Gefahren der IT-Revolution und auf die Notwendigkeit, unter allen Umständen die Menschenwürde zu schützen, ist geschärft worden. Keine Kapitulation vor dem Sicherheitswahn! Diese Ehrung soll Sie, Frau Poitras, ermutigen, in diesem Kampf nicht nachzulassen. Und wir wünschen Ihnen, dass Ihnen weitere so eindringliche Filme gelingen.
Die Filmemacherin, Oscar- und Pulitzer-Preisträgerin Laura Poitras dokumentierte in „Citizenfour“ die Geschehnisse um die Geheimdienstskandale und porträtierte zugleich Edward Snowden und dessen kompromisslose Zivilcourage. Sie hat mit Hilfe des US-amerikanischen „Freedom of Information Act“ versucht, von der US-Administration Antworten darauf zu bekommen, warum sie immer wieder bei Dutzenden Grenzübertritten durchsucht und befragt wurde. Sie geht mittlerweile auch juristisch dagegen vor, von ihrer Regierung keinerlei Auskünfte dazu erhalten zu haben.
-
: Türkei: YouTube-Sperre verstößt gegen Menschenrechte
Der Europäischer Gerichtshof für Menschenrechte in Straßburg (Foto: <a href="https://de.wikipedia.org/wiki/Datei:European_Court_of_Human_Rights.jpg"> CherryX</a> / < a href="http://creativecommons.org/licenses/by-sa/3.0/legalcode" > CC-by-sa 3.0) : Türkei: YouTube-Sperre verstößt gegen Menschenrechte Der Europäische Menschenrechtsgerichtshof hat gestern die jahrelange Sperrung von YouTube durch türkische Behörden für rechtswidrig erklärt. Die drei Beschwerdeführer sind skeptisch, ob das Urteil etwas an der prekären Lage der Presse- und Meinungsfreiheit in der Türkei ändert.
Von Mai 2008 bis Oktober 2010 war in der Türkei der Zugang zu YouTube vollständig gesperrt. Grund hierfür waren zehn Videos, die nach Ansicht der Regierung das Andenken an den Staatsgründer Mustafa Kemal Atatürk verletzten. Die Beschwerdeführer, drei Juraprofessoren, zogen dagegen erfolglos vor türkische Gerichte und schließlich zur höchsten europäischen Instanz – dem Europäischen Menschenrechtsgerichtshof.
Die Richter*innen sehen in der Sperrung eine Verletzung der Meinungsfreiheit, wie sie in Artikel 10 der Europäischen Menschenrechtskonvention niedergeschrieben ist (Urteil auf Französisch, Pressemitteilung auf Englisch). Die Kläger hätten glaubwürdig nachweisen können, dass ihr Recht auf Informationsfreiheit durch die jahrelange Sperrung verletzt worden sei. Bei der Videoplattform handele es sich um eine wichtige Informationsquelle für politische und soziale Themen, die in den herkömmlichen Medien nicht vorkommen würden.
Die Blockade von Webseiten gehört in der Türkei zur Tagesordnung, so ist auch die pessimistische Reaktion der Beschwerdeführer zu erklären. Sie sehen das Urteil als einen wichtigen Meilenstein in ihrem Kampf gegen Internetzensur und für Meinungsfreiheit an, hätten sich aber eine deutliche Kritik seitens der Richter am türkischen Gesetz Nr. 5651 gewünscht, sagten sie gegenüber dem Internet Policy Review. Das berüchtigte Gesetz legalisiert erstmals die Sperrung kompletter Websites und wird von Bürgerrechtler*innen kritisiert (Interview dazu bei uns).
In kaum einem demokratischen Land der Welt steht die Presse- und Meinungsfreiheit so auf dem Spiel wie in der Türkei. So wurden zwei Redakteure der erst vor zwei Wochen durch Reporter ohne Grenzen als „Medium des Jahres“ ausgezeichneten Tageszeitung Cumhuriyet aufgrund des Vorwurfs der Spionage und des Geheimnisverrats verhaftet. Bei Telepolis fasst Gerrit Wustmann diese und andere Verhaftungen und Anklagen der letzten Wochen zusammen.
-
: Vertragsbruch beim Whistleblowerschutz – Regelungen in Deutschland massiv unzureichend
<a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> Tom Magliery via <a href="https://www.flickr.com/photos/mag3737/">flickr</a> - Maulkorb für potentielle Whistleblower : Vertragsbruch beim Whistleblowerschutz – Regelungen in Deutschland massiv unzureichend Indem die Bundesregierung beim Whistleblowerschutz untätig ist, bricht Deutschland derzeit international bindende Verträge. Zu diesem Schluss kommt ein Rechtsgutachten, das im Auftrag des Deutschen Gewerkschaftsbundes (DGB) die gegenwärtige Rechtslage zum Schutz von HinweisgeberInnen bewertet hat und ein ernüchterndes Zeugnis ausstellt: WhistleblowerInnen sind in Deutschland nur unzureichend geschützt.
Ein heute vorgestelltes Gutachten des Rechtswissenschaftlers Prof. Andreas Fischer-Lescano verdeutlicht enorme Defizite in der Gesetzeslage. Auf dieser Grundlage kritisiert auch DGB-Vorstandsmitglied Annelie Buntenbach, dass es keine systematischen Regelungen gebe, um ArbeitnehmerInnen zu schützen, wenn diese auf Missstände in ihren Unternehmen hinweisen. Die mangelnde Rechtssicherheit für WhistleblowerInnen befördere eine „Kultur des kollektiven Wegschauens“. Der DGB setze sich deshalb für eine eigenständige gesetzliche Regelung ein.
Im Kern soll eine klare Regelung die Interessenabwägung zwischen öffentlichem Allgemeinwohl und dem Geheimhaltungsinteresse von Behörden und Unternehmen zugunsten der Öffentlichkeit stärken. Das Gutachten fordert daher, eine „Vermutungsregel für die Meinungsfreiheit zu etablieren“.
Genau dargelegt wird außerdem, weshalb die gegenwärtige Untätigkeit der Bundesregierung in Sachen Whistleblowerschutz internationale Verträge bricht, zu deren Einhaltung die Bundesrepublik verpflichtet ist.
Diese Vertragspflicht ergibt sich insbesondere aus der UN-Konvention gegen Korruption (UNCAC), aus der OECD-Konvention zur Bestechungsbekämpfung, aus dem UN-Zivilpakt und aus der EMRK [Europäische Menschenrechtskonvention]. Diese Übereinkommen hat die Bundesrepublik ratifiziert, an sie ist sie vertraglich gebunden. Aus diesen Verträgen ergeben sich Verpflichtungen, denen die Bundesrepublik bislang nicht hinreichend nachkommt.
Der fehlende systematische Schutz ist für Fischer-Lescano Folge einer stark fragmentierten Rechtsgrundlage auf diesem Gebiet. Dadurch sei es für HinweisgeberInnnen nur sehr schwer absehbar, welchen Schutz sie erhalten und welchen Gefahren sie sich aussetzen. Zusätzlich zu dem Risiko des Jobverlustes schwebt über HinweisgeberInnen in Deutschland das mächtige Schwert des Strafrechts, wie zuletzt die Landesverrats-Ermittlungen zeigten.
Das deutsche Recht beinhaltet eine Reihe von Vorschriften, die Whistleblowerinnen und Whistleblowern ihrerseits dem Verdacht einer Straftat aussetzen können. Dies betrifft das Verbot der Preisgabe von Staatsgeheimnissen (§§ 93 ff. StGB) und Dienstgeheimnissen (§ 353b StGB). Diese Straftatbestände enthalten keine expliziten Ausnahmen, die ein Whistleblowing rechtfertigen können.
Während sich die Bundesregierung bei anderen Themen (wir erinnern uns an den Tanz um die Selektoren) hinter internationalen Verträgen versteckt, scheint sie es hier mit dem bindenden Gestaltungsauftrag beim Whistleblowing nicht so genau zu nehmen. Mehr noch lässt sich annehmen, dass die Regierung den Whistleblowerschutz bewusst verschleppt. Dabei hatte sich die Große Koalition im Koalitionsvertrag 2013 noch maximal unbestimmt dazu durchgerungen, zu prüfen, „ob die internationalen Vorgaben hinreichend umgesetzt sind“.
Von Whistleblowing profitieren fast alle
Nach Ansicht des Gewerkschaftsbundes könnten letztlich auch Unternehmen von einem starken Whistleblowerschutz profitieren. Denn ein offenerer Umgang mit Fehlern und ein frühes Aufdecken von illegalen Machenschaften oder Korruption könnten den immensen Schaden von großen Skandale verhindern. Jedoch lässt sich bezweifeln, dass viele Unternehmen und Konzerne solche Weitsicht besitzen, öffentliches Whistleblowing zu befördern, um Imageschäden und Strafzahlungen präventiv zu begegnen.
Naheliegenderweise scheuen Unternehmen die Öffentlichkeit, wenn es Negativschlagzeilen bedeutet, stattdessen setzen viele auf unternehmensinterne Meldesysteme. Für Fischer-Lescano können solche Compliance-Strukturen oder WhistleblowerInnen-Hotlines das grundsätzliche Problem nicht auffangen, zumal wenn die Missstände von der Führungsebene in Unternehmen ausgehen. In vielen Fällen seien die Mitarbeiter verpflichtet, zuerst gemäß der unternehmenseigenen Compliance-Systeme zu handeln. Ein Verstoß könnte schon darin bestehen, einen Verdacht direkt bei öffentlichen Stellen zu melden.
Eine Gefahr für den wünschenswerten, einheitlichen und systematischen Whistleblowerschutz, stellt seit Längerem schon eine geplante EU-Richtlinie dar. Seit 2013 wird daran gearbeitet, die Geschäftsgeheimnisse von Unternehmen rechtlich wirkungsvoller zu schützen. Zuletzt warnten im Mai dieses Jahres DGB und Journalistenverbände vor dem Gesetzesentwurf. Dieser würde explizit WhistleblowerInnen abschrecken und eine weitreichende Einschränkung der Pressefreiheit mit sich bringen. Gut möglich, dass die deutsche Bundesregierung deshalb bei klaren nationalen Regelungen zum Whistleblowerschutz auf Zeit spielt.
Würde Deutschland jetzt den Schutz von HinweisgeberInnen wirkungsvoll mit einem eigenen Gesetz anpacken, um auch seinen internationalen Verpflichtungen gerecht zu werden, käme die Regierung nur sehr schwer an einer Überarbeitung der strafrechtlichen Normen vorbei. Doch mit dem Landesverratssommer im Nacken und der Asyldebatte um Snowden im Geheimdienstuntersuchungsausschuss haben die Koalitionäre Angst, sich an diesem heißen Eisen die Finger zu verbrennen.
-
: Ranking digitaler Dienstleister: Lückenhafte Angaben zu Meinungsfreiheit und Privatsphäre
<a href="https://rankingdigitalrights.org/index2015/assets/static/download/RDRindex2015report.pdf">Ranking Digital Rights</a> / <a href="https://creativecommons.org/licenses/by/4.0/legalcode">CC BY</a> : Ranking digitaler Dienstleister: Lückenhafte Angaben zu Meinungsfreiheit und Privatsphäre Bei unserer alltäglichen Nutzung digitaler Dienstleister gibt es einen Trend zu einer gewissen Unübersichtlichkeit. Die Non-Profit-Initiative Ranking Digital Rights aus Washington schafft etwas Abhilfe: Sie bewertet die weltgrößten Internet- und Kommunikationskonzerne hinsichtlich der jeweiligen Firmenpraktiken zu Fragen der Meinungsfreiheit und Privatsphäre der Kunden und erstellt regelmäßig Rankings.
Aktuell hat Ranking Digital Rights den Corporate Accountability Index mitsamt der dafür verwendeten Datenbasis veröffentlicht. Eingegangen sind dabei die Angaben der jeweiligen Firmen und – falls vorhanden – ihrer Mutter-Konzerne. Rebecca MacKinnon, Autorin des Buches Consent of the Networked und der Kopf hinter dem Projekt, wertet dafür beispielsweise Registrierungsbedingungen, Hilfe- und Support-Seiten, Lizenzvereinbarungen, aber auch die Presse- und Öffentlichkeitsarbeit oder Ethik-Kodizes der Unternehmen aus. Für die einzelnen Konzerne wurden dazu jeweils Dutzende, meist firmeneigene Quellen von deren Websites herangezogen. Auch wie die Firmen mit staatlichen Anfragen umgehen und inwieweit sie Daten rausrücken, ging in den Index ein.
Um es vorwegzunehmen: Die Unternehmen kamen insgesamt bei der Bewertung nicht allzu gut weg, die etablierten westlichen Konzerne stehen aber besser da als ihre Konkurrenten anderer Kontinente. Gerade bei Angeboten jenseits von Facebook und Google, wie etwa bei dem auch in Deutschland gern benutzten mail.ru aus Russland oder dem hier weniger bekannten Unternehmen Tencent aus China, bleibt die Gesamtbewertung sogar unter 20 Punkten. Die Kritik richtet sich jedoch an alle Anbieter:
We found that many of the world’s most powerful Internet and telecommunications companies fail to disclose key information about practices affecting users’ rights.
Natürlich kann und muss man ohnehin den Versuch, rechtliche Regeln und vor allem Menschenrechte zu quantifizieren, kritisch betrachten. Denn bei Meinungsfreiheit und Privatsphäre ist nicht jeder Aspekt messbar oder in Zahlen auszudrücken. Das Ranking erlaubt trotz lückenhafter Angaben der Unternehmen immerhin eine gewisse Vergleichbarkeit. Kaum jemand lügt sich noch in die Tasche und behauptet, er würde all die Policy-Angaben, AGBs und Transparenzberichte der Unternehmen lesen, bei denen er Kunde ist. Deswegen ist der veröffentlichte Index zumindest ein Indiz, wie die Konzerne es mit Meinungsfreiheit und Privatsphäre so halten.
Sowohl Gewinner Google als auch allen anderen bewerteten Unternehmen wird aber der generelle Mangel an Transparenz zum Vorwurf gemacht, weswegen keiner der Konzerne hohe Punktzahlen erreichen konnte. Insbesondere die Praktiken bei der Weitergabe von Daten an Dritte wird weitgehend verheimlicht.
Im Bereich der Offenheit der Konzerne über ihre Datenpraktiken ist die Kritik daher deutlich:
Disclosure about collection, use, sharing, and retention of user information is poor. Even companies that make efforts to publish such information still fail to communicate clearly with users about what is collected about them, with whom it is shared, under what circumstances, and how long the information is kept.
Ranking Digital Rights schließt an die Erkenntnisse auch Empfehlungen an, um die Unzulänglichkeiten abzustellen. Die wichtigste dürfte wohl folgende, an die Unternehmen gerichtete sein:
Communicate clearly with users about what happens to their information.
Denn erst der informierte Nutzer kann schließlich auch eine informierte Entscheidung treffen.
-
: Die Geschichte von Bassel Khartabil: Er lebt für das freie Internet – und riskiert dafür zu sterben
Bassel Khartabil | <a href="https://creativecommons.org/licenses/by/2.0/" >CC BY 2.0</a> by <a href="https://www.flickr.com/photos/christopheradams/6553833251" >Christopher Adams</a> : Die Geschichte von Bassel Khartabil: Er lebt für das freie Internet – und riskiert dafür zu sterben Bassel, der weltweit als Verfechter des freien Internets und der Open-Source-Kultur bekannt ist, wurde vor dreieinhalb Jahren von der Regierung Bashar al-Assads festgenommen und am 3. Oktober 2015 aus dem Adra-Gefängnis an einen unbekannten Ort verlegt. Am 10. Oktober erfuhr seine Frau, dass Bassels Name aus dem Häftlingsregister gelöscht wurde, ohne weitere Informationen darüber, wo er sein könnte. Keiner der beteiligten Akteure gibt an, ob er sich bei ihnen befindet oder nicht.
Dieser Text wurde im Original von Stéphanie Vidal unter CC BY 4.0 auf Französisch veröffentlicht. Philippe Aigrain, Mélanie Dulong de Rosnay, und Jean-Christophe Peyssard übersetzten ihn ins Englische.
Bassel Khartabil, 34, leidenschaftlicher Verfechter eines freien Internets und Förderer der Open-Source-Kultur, wird seit dem 15. März 2012 in den Gefängnissen der Regierung von Bashar al-Assad gefangen gehalten. Laut Einschätzung der UN-Arbeitsgruppe für willkürliche Verhaftungen während ihrer 72. Versammlung in Genf im April 2015 wurde Bassel willkürlich inhaftiert für „das friedliche Ausüben seines Rechts auf freie Meinungsäußerung“ und seinen „Einsatz für eine uneingeschränkte Nutzung des Internets“. Khartabil wurde am 3. Oktober 2015 aus dem Adra-Gefängnis, das sich in den nord-östlichen Randgebieten von Damaskus befindet, verlegt. Er wurde dort seit Dezember 2012 gefangen gehalten und nun, womöglich für eine Gerichtsverhandlung, an einen unbekannten Ort gebracht. Angeklagt, ohne dass jemals Beweise gegen ihn vorgebracht wurden, ist Bassel derzeit mehr denn je in Gefahr.
Bassel ist als Entwickler, der an Open-Source-Projekten wie Mozilla Firefox, Wikipedia und Creative Commons mitwirkt, weltweit anerkannt. Doch er engagierte sich auch lokal, im AikiLab in Damaskus – einem Ort, der sich der digitalen Kunst und der Lehre kollaborativer Technologien verschrieben hat. Für all seine Arbeiten vergab ihm Foreign Policy den 19. Platz in ihrem angesehenen Global Thinkers Rating von 2012, 2013 gewann er den Digital Freedom Award des Index on Censorship, einer internationalen Organisation, die sich seit 1972 für Meinungsfreiheit einsetzt.
Seine Gefangennahme und die kürzlich erfolgte Verlegung trifft und beunruhigt die Open-Source-Community und Aktivist_innen für Menschenrechte und das fundamentale Recht auf Äußerung von Gedanken und Meinungen. Jillian C. York, Direktorin der Electronic Frontier Foundation (EFF), einer Organisation, die Bürgerrechte in der digitalen Welt verteidigt, twitterte folgendes, als die Nachricht bekannt wurde:
We know petitions won’t convince Syria (or anyone) but it’s all we’ve got. Please help get the word out so Bassel stays safe.
— Chillian J. Yikes! (@jilliancyork) October 3, 2015
In weniger als 140 Zeichen schaffte es Jillian C. York, zwei Wirklichkeiten aufzuzeigen: das beängstigende Schweigen der syrischen Regierung in Hinblick auf Aktionen, die sich für Bassel Khartabils Freilassung aussprechen, und die Schutzkraft, die die Wachsamkeit von Internetnutzer_innen für das Schicksal eines Gefangenen bedeuten kann. Den ersten Punkt betreffend bestätigt Ines Osman, Koordinatorin der Rechtsdienstleistung der NGO Alkarama Foundation, die Betroffene von Menschenrechtsverletzungen in der arabischen Welt mit den Mechanismen der UN in Verbindung bringt, die Inaktivität der syrischen Machthaber:
Wir sind in der UN zwei Mal aktiv geworden, 2012 und 2014, und die syrischen Behörden haben nie auf die Anfragen der UN reagiert. Im vergangenen April hat die Arbeitsgruppe für willkürliche Verhaftungen Bassels Freilassung gefordert, und auch dieser Appell wurde ignoriert. Es ist unerlässlich, dass die internationale Gemeinschaft die Implementierung dieser Entscheidungen fordert, die deutlich feststellt, dass Bassels grundlegendste Rechte nicht respektiert wurden: Er wurde verhaftet, in Isolationshaft gehalten, gefoltert, und mit falschen Anschuldigungen vor einen Militärrichter gebracht.
Am Samstag Morgen wurden wir darüber informiert, dass Bassel aus dem Adra-Gefängnis an einen unbekannten Ort verlegt worden ist. Niemand kennt seinen derzeitigen Aufenthaltsort. Wir informierten sofort die Arbeitsgruppe für erzwungenes oder unfreiwilliges Verschwinden. Wir hoffen, dass die syrischen Behörden dieses Mal reagieren werden.
Wenn Menschenrechte nicht mehr respektiert werden, können öffentliche Aufrufe nur noch Hoffnungen benennen. Das bringt uns zu dem zweiten Punkt: Je mehr die Zustimmung zu unserer Hoffnung im Internet und in sozialen Medien geteilt wird und präsent ist, desto eher könnte sie Realität werden. Bassels Engagement für ein freies Internet mag zu seiner Verhaftung geführt haben, aber die Aufmerksamkeit, die wir Bürger_innen des Internets diesem Fall bescheren, könnte ihm – zu einem gewissen Grad – aus der Dunkelheit verhelfen. Interesse an seinem Leben zu zeigen, kann ein Weg sein, Menschen bewusst zu machen, dass man in Syrien sterben kann, weil man ein Smartphone nutzt oder weiß, wie das Internet funktioniert.
Überleben in Adra, auch unter Bombardierungen
Bassels Geschichte der letzten fünf Jahre zu erzählen, ist auch ein Versuch, ein verwüstetes Syrien darzustellen. Vom Beginn der syrischen Revolution am 15. bis 18. März 2011 (die ersten Rufe nach Aufständen, bezugnehmend auf die ägyptische Revolution; die ersten „Freitagsdemonstrationen“ und ihre brutale Niederschlagung) bis zu der langsamen Transformation der Revolution zu einem unentwirrbaren bewaffneten Konflikt, in dem 240.000 Menschen gestorben sind und Millionen vertrieben wurden.
Bassel Khartabil, der per Auflage gezwungen wurde, in Syrien zu bleiben, ist einer der Gefangenen, deren Anzahl schwer zu bestätigen ist: Einige sprechen von 8.000 Häftlingen, von denen 600 Frauen sind – allein im Adra-Gefägnis, das wären drei Mal mehr als es Kapazitäten hat. Häftlinge werden in Adra für eine Vielzahl von Anschuldigungen eingesperrt, wie Drogenhandel oder ‑nutzung, Mord oder Raub, aber dort werden auch Gefangene festgehalten, deren Namen im Ausland bekannt sind für ihr Engagement zugunsten freier Meinungsäußerung. Mazen Darwish, zum Beispiel, ist einer von ihnen. Er ist der Präsident des Syrian Center for Media and Freedom of Expression und wurde im Februar 2012 verhaftet, nahezu auf den Tag einen Monat vor Bassel Khartabil. Er wurde am 10. August 2015 vorläufig freigelassen, am 31. August wurde er für unschuldig befunden, „Informationen über Terrorakte veröffentlicht“ zu haben.
Bassel Khartabil, der aufgrund anderer Anklagepunkte inhaftiert ist, wurde vor Militärgerichten angeklagt und damit ausgenommen von der Generalamnestie im Juni 2014. Diese befreite, wenn auch in undurchlässiger Art, viele friedliche Aktivist_innen von den gegen sie gerichteten Anklagepunkten. Khartabil hingegen war auch dann noch in Adra, als das Gefängnis von der bewaffneten Rebellengruppe Jaysh al-Islam gestürmt wurde. Sie übernahmen die Kontrolle über zwei der Gefängnisgebäude am 12. September, einem Datum, das wohl symbolisch gewählt wurde, da es der Tag nach Bashar al-Assads 50. Geburtstag war. Die Häftlinge befanden sich zwischen den Bombardierungen des Militärs und dem Beschuss durch die Rebellen, die versuchten, das Gefängnis zu befreien. Bassel Khartabil überlebte diesen starken Beschuss, aber wie es scheint, wurden etwa 20 andere Häftlinge getötet und einige Dutzend, möglicherweise bis zu 100, verletzt.
Wie gesagt, wenn es um Syrien geht, ist es schwer, an Informationsquellen zu gelangen. Zahlen werden geschätzt, das Sprechen ist angsterfüllt und Kommunikation ist aufgrund staatlicher Überwachung verlangsamt. Wie der Anwalt Benoît Huet in einem Kommentar in der französischen Zeitung Libération betont, ist der Krieg in Syrien, in einer vernetzen Welt, auch ein Informationskrieg geworden – und er wirft die Frage nach dessen Verbreitung und Manipulation auf. International verhindert dieser Informationskrieg, dass wir die Fakten in dem medial durchdrungenen, aber schrecklich fernen Konflikt deutlich erkennen, aufgrund seiner hohen Komplexität. Das sollte uns jedoch nicht den anderen Informationskrieg übersehen lassen, der auf lokaler Ebene wütet: Im Herzen Syriens werden persönliche Informationen und auf sozialen Medien veröffentlichte Inhalte als Waffen genutzt.
Die syrischen Smartphones, die Angst in der Tasche
Das Internet und vor allem soziale Medien wie Facebook wurden von der syrischen Bevölkerung als bevorzugte Kommunikationswege genutzt, um über die Revolution 2011 und die blutige Repression durch die Regierung zu berichten. Die Dokumentation „Syria: Inside the Secret Revolution“, die ursprünglich von der BBC am 26. September 2011 gezeigt wurde, versammelt einige Videos, die nach ihrer Online-Veröffentlichung der internationalen Gemeinschaft ermöglichten, die Revolten auf den syrischen Straßen zu begreifen.
Nichtsdestotrotz sollte nicht vergessen werden, dass das Internet nicht immer zugelassen wurde in Syrien oder Facebook der Bevölkerung zugänglich war. Als er nach dem Tod seines Vaters Hefez im Juni 2000 ins Amt kam, erschien Bashar al-Assad wie ein Reformer, demonstrierte eine offene Stimmung in verschiedenen wirtschaftlichen und politischen Bereichen. Er ermöglichte sogar Internetzugang, verstand aber die Macht des Netzwerks und sorgte dafür, dass die meisten sozialen Netzwerke bis 2007 zensiert wurden, gefolgt von der arabischen Wikipedia 2008.
Von Beginn an wurde das Netz überwacht: Diejenigen, die in Cybercafés gingen, mussten ihre Identität bestätigen und ihre Chronik wurde gespeichert. Das berichtet Wahid Saqr, ehemaliger Sicherheitsbeamter der syrischen Regierung, gegenüber Mishal Husain in der zweiten Folge von „How Facebook Changed the World: The Arab Spring“ sowie in einer anderen Dokumentation, die die BBC am 15. September 2011 ausstrahlte.
Nur im Februar 2011 genehmigte Bashar al-Assad den Zugang zu Facebook, YouTube und Twitter. Diese Geste, die großzügig wirken sollte, wurde schnell als bedrohlich wahrgenommen: Soziale Netzwerke erschienen als ein nützliches Werkzeug für die Regierung, die Bevölkerung zu überwachen und durch Worte und Bilder Informationen über diejenigen zu erlangen, die Opponenten sein könnten. Betrieben als Waffen der digitalen Überwachung, wurden diese sozialen Netzwerke genutzt, um diejenigen zu verfolgen, die sich, virtuell oder wirklich, gegen die Regierung in Damaskus stellten – aber auch diejenigen, die über Computerkompetenzen verfügten.
Dana Trometer, Wissenschaftlerin und Produzentin der oben genannten Dokumentationen, erlebte diese schreckliche Realität:
Die Menschen, die ich traf, für alle Filme über die arabische Welt, an denen ich gearbeitet habe, und vor allem über Syrien, wurden sehr oft gezwungen zu fliehen oder verschwanden kurz nach unseren Interviews.
Selbst heute, auf dem Weg ins Exil, erklären Flüchtlinge, dass es besonders gefährlich ist, ein Handy dabei zu haben. Schon der Besitz kann zu einer Verhaftung führen oder – noch viel schlimmer – dazu, dass Repräsentant_innen der syrischen Regierung oder Mitglieder von ISIS jemanden an ihren jeweiligen Kontrollpunkten auffordern, ihren Facebook-Nutzernamen und das Passwort zu nennen, um ihre politische Zugehörigkeit zu prüfen.
Bassel Khartabil sagte, dass es in Syrien viel gefährlicher sei, ein Handy zu halten als mit einer Atombombe herumzulaufen. Aufgrund seines Jobs als Entwickler und seines Engagements für die Förderung eines freien Internets war es für ihn unmöglich, sich seines Computers und seiner Handys zu entledigen, ganz zu Schweigen von seinem Wissen über Informationstechnologien. Am 31. Januar 2012, zwei Wochen vor seiner Festnahme, postete er folgenden Tweet:
the people who are in real danger never leave their countries. they are in danger for a reason and for that they don’t leave #Syria
— Bassel Safadi (@basselsafadi) January 31, 2012
Der Wille zu bauen: das AikiLab und das Palmyra-Projekt
Seine führende Rolle bei Creative Commons in Syrien und seine Partizipation, auf internationaler Ebene, in der Bewegung für freie Kultur, führten zu häufigen Reisen ins Ausland. Doch Bassel kam immer wieder nach Hause. Es war in Polen, auf dem Creative Commons Summit im September 2011, als sein Freund Jon Phillips ihn das letzte Mal sah. Jon führt seitdem die Kampagne #FreeBassel an:
Ich flehte ihn an, nicht zurückzugehen, dass er getötet oder verhaftet werden würde. Er versuchte mich zu beruhigen und sagte, dass er das vielleicht nicht riskieren würde, und dass sowieso seine Freunde, seine Familie, seine Liebe dort war und er nicht fernbleiben könnte. Wir weinten, und es war wirklich schlimm, denn wir verbrachten den Rest der Nacht damit, zu lachen und eine neue Welt zu entwerfen. Als die Sonne aufging, nahm er sein Taxi, winkte ein letztes Mal durch das offene Fenster, und ich erinnere mich daran gedacht zu haben, dass dies das letzte Mal war, dass ich ihn sehen würde; dass er verhaftet werden würde, sobald er aus dem Flugzeug steigt.
Es geschah nicht genauso: Bassel Khartabil erhielt ein paar Monate Aufschub, während derer er sein lokales Engagement fortführte. Syrien war unter einem Embargo, und nur spezielle proprietäre Software durfte in Universitäten gelehrt werden. 2010 gründete Bassel Khartabil darum das AikiLab, das, je nach Person, beschrieben wird als ein Hackerspace oder Kulturzentrum und das den Umgang mit sozialen Medien und Open-Source-Technologien lehren sollte.
Entwickler_innen, Künstler_innen, Professor_innen, Journalist_innen und lokale Unternehmer_innen besuchten das AikiLab häufig, das der Künstler Dino Ahmad Ali beschreibt als ein großes Apartement mit zwei Zimmern. Dorthin konnte jeder kommen, zum Arbeiten oder sogar zum Schlafen, wenn die Arbeit lange dauerte, um einen Kaffee oder ein Bier in der Küche zu trinken und sich Mut zu machen oder um zu entspannen. Das große Wohnzimmer war geeignet für Konferenzen, und Internet-Berühmtheiten kamen vorbei, um ihr Wissen zu teilen, beispielsweise die Mozilla-Gründerin Mitchell Baker oder der Direktor des MIT Media Lab, Joi Ito.
Dino Ahmad Ali und Bassel Khartabil waren auch Kollegen. Sie arbeiteten beide für ein Verlagshaus namens Al-Aous, auf Discover-Syria.com, einer Webseite, die kulturelle Informationen über Syrien anbietet – Dino war künstlerischer Leiter und Bassel technischer Leiter. Bassel Khartabil widmete Jahre seines Lebens einem Projekt, das ihm besonders am Herz lag, dem Palmyra-Projekt. Dieses Projekt war eine ambitionierte virtuelle Tour durch die antike Stadt auf CD-Rom, vollständig rekonstruiert in 3D-Fotos von Dokumenten aus wissenschaftlicher und archäologischer Forschung. „Ursprünglich befasste sich Bassel nur mit Programmierung, aber als eine Person mit multiplen Talenten lernte er die Maya-Software und begann damit, 3D-Modelle zu erstellen“, erinnert sich Georges Dahdouh, der dem Team nach einigen Monaten als Leiter der 3D-Modellierung beitrat. „Er lernte auch die Funktionsweise einer Spiel-Engine, um einen Weg durch die virtuelle Tour in 3D zu entwickeln, und am Ende arbeitete er, mit anderen Mitgliedern des Teams, an jedem anderen Aspekt außer Urheberrecht und Forschung; hieran arbeitete eine Gruppe, die sich der Untersuchung historischer Quellen widmete und Interviews mit Archäologen führte.“
An ein allgemeines Publikum gerichtet, sollte das Projekt Palmyra eine Art digitale Enzyklopädie über die Stadt darstellen (die auch Tadmor genannt wird) und ihre Rückkehr durch die Erfassung von Bildern und Texten und den Einsatz neuer Technologien unter Einbeziehung von Spezialist_innen und Archäolog_innen ermöglichen. Khaled Al-Assad war der verantwortliche Wissenschaftler für die Antiquitäten von Palmyra von 1963 bis 2003 und ein Freund von Bassel Khartabil. Der Wissenschaftler wurde am 18. August 2015 von ISIS enthauptet, sein Körper wurde von seinen Henkern auf den Straßen ausgestellt und Bilder über soziale Medien verbreitet.
Da die CD-ROM nicht veröffentlicht wurde, entschieden die Mitglieder der #FreeBassel-Kampagne, das Palmyra-Projekt wiederzubeleben. Sie starteten am 15. Oktober 2015 #NewPalmyra, eine Online-Community und ‑Plattform für Datenspeicherung, um Bassels Arbeit zu würdigen. Das Projekt wird von Barry Threw geführt, einem Digitalkünstler und Leiter der Software für Obscura, der auch zu #racingextinction beitrug, einer Videoprojektion auf das Empire State Building. Hinter beiden Hashtags verbirgt sich ein ähnlicher Wunsch danach, Architektur zu nutzen, um Aufmerksamkeit zu generieren: Aufmerksamkeit für den Klimawandel durch das Zeigen gefährdeter Spezies auf einem der berühmtesten Hochhäuser in New York, Aufmerksamkeit für ein gefährdetes Syrien durch die Nutzung digitaler Technologie. „Die antike Stadt Palmyra war ein wesentliches Tor für Handel und Kultur“, sagte Threw. „Mit #NewPalmyra treten wir der törichten Zerstörung archäologischer Schätze durch ISIS entgegen, mit dem Aufbauwillen eines Mannes wie Bassel Khartabil. Wir hoffen, dass dieses Projekt Aufmerksamkeit generiert für seine Arbeit und zu seiner Freilassung beiträgt.“
Ein Zivilist, verfolgt vor einem Militärgericht
Am 15. März 2012, als er seinen Arbeitsplatz im Stadtteil al-Mazzeh in Damaskus verließ, wurde Bassel von Männern der Branch 215 verhaftet, einem der Militärgeheimdienste in Damaskus. Nachdem er fünf Tage lang befragt und gefoltert wurde, wurde Bassel zu sich nach Hause begleitet, um seinen Computer und seine Dokumente zu beschlagnahmen. Dann wurde er für neun Monate im Geheimen inhaftiert. Wir wissen heute, dass er erst zu Branch 248 des Geheimdienstes gebracht wurde und dann acht Monate in Isolationshaft im Adra-Gefängnis verbrachte. Am 9. Dezember 2012 wurde er vor ein Militärgericht gebracht.
„Dieses Militärgericht, spezialisiert auf Verfahren gegen Kriminelle im Militär in Kriegszeiten, berichtet dem Verteidigungsminister und nicht dem Justizminister. Es besteht aus drei Soldaten, inklusive einem Präsidenten. Seine Verfahren werden geheim gehalten, und Beschuldigte haben kein Recht auf einen Anwalt“, erklärt Noura Ghazi, Anwältin und Menschenrechtsaktivistin, die sich kurz vor Bassels Festnahme mit ihm verlobte. „Die Verurteilungen sind besonders heftig und resultieren im Todesfall. Strafen werden sofort ausgeführt, um eine Nachprüfung zu verhindern. Seit den Ereignissen von 2011 wurde das Militärgericht eingeschaltet, um friedliche Aktivisten wie Bassel, Anas und Salah Shughri und viele andere zu verfolgen. Das ist eine deutliche Verletzung des Gesetzes, der Verfassung und sogar des Gründungsdekrets dieses Gerichts.“
Als Zivilist ohne Anwalt vor einem Militärgericht dauerte Bassel Khartabils Verfahren nicht länger als ein paar Minuten, ohne dass Beweise gegen ihn präsentiert wurden, wie die Arbeitsgruppe für willkürliche Verhaftungen hervorgehoben hat. Nach diesem unfairen Eilverfahren wurde er sofort in das Gefängnis von Sidnaya gebracht, das als eines der berüchtigsten des Regimes gilt.
Bassel wurde dann wieder in das Adra-Gefägnis verlegt, wo er am 26. Dezember 2012 zum ersten Mal von seiner Familie besucht werden konnte. Sie fanden ihn in einem erschreckenden physischen und psychischen Zustand vor. Ihm wurde erlaubt, Noura Ghazi am 7. Januar 2013 im Gefängnis zu heiraten. Bis zum 3. Oktober war Bassel in Adra inhaftiert. Laut einer Nachricht, die an diesem Tag auf der #FreeBassel-Facebook-Kampagnenseite veröffentlicht wurde, wurde er „verlegt vom Gefängnis in Adra an einen unbekannten Ort, nachdem eine Patrouille, deren Herkunft unbekannt ist, ihn aufforderte, seine Sachen zu packen. Es wird angenommen, dass er in die Zentrale des zivilen Gerichts der Militärpolizei im Ortsteil al-Qaboun gebracht wurde. Wieder einmal wissen wir nicht, wo Bassel ist, und sind sehr besorgt.“
Bassel Khartabil, Entwickler, Lehrer und Pazifist, der Folter überlebte, Isolationshaft, Hunger und Bombardierungen, lebt gewiss unter einer schrecklichen Strafe. Vergiss nicht, du hast sicher ein Handy in deiner Tasche.
Bisherige Artikel auf netzpolitik.org:
-
: Äthiopien: Zone9-Blogger von Terrorismusvorwürfen freigesprochen
: Äthiopien: Zone9-Blogger von Terrorismusvorwürfen freigesprochen Im April 2014 hatten wir über die Verhaftung von sechs äthiopischen Blogger_innen des regierungskritischen Kollektivs Zone9 berichtet. Sie waren auf Grundlage eines Antiterror-Erlasses angeklagt worden, unter anderem für die Unterstützung terroristischer Aktivitäten und die Nutzung von Verschlüsselungs-Tools. Der Prozess wurde insgesamt 38 Mal vertagt, im Juli waren die Anklagen gegen zwei der Zone9-Blogger_innen, Mahlet Fantahun und Zelalem Kibret, ohne Begründung fallengelassen worden. Nun wurden auch die verbliebenen vier Blogger_innen vom Terrorismusvorwurf freigesprochen, wie Reporter ohne Grenzen (ROG) berichtet. Befekadu Hailu bleibt jedoch in Haft. Ihm wird vorgeworfen, auf seinem Blog zu Gewalt animiert zu haben. Atnaf Berane, Abel Wabella und Natnail Feleke sollen in Kürze freigelassen werden.
Auch eine fünfte Bloggerin, Soleyana Gebremichael, die in die USA geflohen war und in Abwesenheit angeklagt wurde, wurde freigesprochen. Das Gericht erklärte die Freisprüche damit, dass Kritik an der Regierung noch keinen Terrorakt darstellt. Das sei völlig unzureichend, so die Leiterin des Afrika-Ressorts von ROG, Cléa Kahn-Sriber:
These bloggers should never have been arrested and, even more so, should never have spent 539 days in preventive detention. We urge the judicial authorities to compensate them for the effects of their unjustified detention. We also call on the judicial authorities to pursue their reasoning to its logical conclusion and to drop the remaining charge against the last blogger still held.
Auch Muthoni Wanyeki, Direktor von Amnesty International in der Region, sieht in der Entscheidung noch keinen Sieg der Meinungsfreiheit in Äthiopien:
The imminent release of three bloggers must not be dressed up as a victory for freedom of expression in Ethiopia. It is shameful that the Ethiopian authorities arrested them in the first place, subjected them to a sham judicial process and incarcerated them for nearly a year and a half. […] This is an authoritarian government which continues to repress freedom of expression and crush dissent at every turn. If it is serious about putting right the wrongs of the past, it must immediately release the scores of other journalists, political opposition leaders, and protesters who have been arbitrarily detained or wrongfully imprisoned simply for exercising their right to freedom of expression.
Das PEN American Center, eine Vereinigung von 4.000 Autor_innen, die sich für freie Meinungsäußerung weltweit einsetzt, sieht in der Entscheidung einen Hoffnungsschimmer. Im September hatte PEN die Blogger_innen Soleyana Gebremichael und Endalkchew Chala von Zone9 interviewt und mit ihnen über den Stand der Meinungsfreiheit in Äthiopien gesprochen.
-
: #freebassel: Syrischer Aktivist seit drei Jahren in Haft, wurde an unbekannten Ort verlegt
CC BY 2.0 by <a href="https://www.flickr.com/photos/paulk/8556909975/" >Paul Keller</a> : #freebassel: Syrischer Aktivist seit drei Jahren in Haft, wurde an unbekannten Ort verlegt Wir berichteten 2013 über den Netzaktivisten und Open-Source-Entwickler Bassel Khartibil. Damals saß er bereits seit einem Jahr im Gefängnis – er wurde im Dezember 2012 angeklagt, im Rahmen der Proteste in Syrien für ‚einen Feindstaat spioniert zu haben’. Seitdem sind weitere zwei Jahre vergangen, Bassel sitzt noch immer in Haft und wartet auf ein Gerichtsverfahren. Am Samstag, den 3. Oktober, wurde er aus dem Adra Gefängnis in Damaskus an einen anderen, bisher unbekannten Ort gebracht. Auf der Facebook-Seite von Bassels Unterstützer_innen heißt es, seine Frau habe bisher nur von Mitgefangenen erfahren, dass Bassel von der Militärpolizei aufgrund einer „streng geheimen“ Anordnung abgeführt wurde.
-
: Alles unter Kontrolle: Wie sich die Bundesregierung die Geheimdienstaufsicht schönredet
Auszug aus der Klageschrift der Opposition zur Herausgabe der 38.000 abgelehnten NSA-Selektoren. : Alles unter Kontrolle: Wie sich die Bundesregierung die Geheimdienstaufsicht schönredet Die Bundesregierung weist Vorwürfe einer mangelhaften Geheimdienstkontrolle zurück: Eingestufte Dokumente seien den Aufsichtsgremien zugänglich. Diese Aussage ist nicht die einzige, die in einer gestern veröffentlichten Stellungnahme der Regierung mindestens fragwürdig erscheint.
Die Vorwürfe mangelhafter Kontrolle stammen vom Menschenrechtskommissar des Europarats, Nils Muižnieks. Dieser hatte in seinem jüngsten Bericht die unzureichende Ausstattung und Koordinierung der deutschen Geheimdienstaufsicht kritisiert. Zur Verbesserung der Menschenrechtslage in Deutschland schlägt er eine Erhöhung der Personenzahl und IT-Expertise im Parlamentarischen Kontrollgremium (PKGr) vor (Ziffer 73 des Berichts). Zudem sollen Aufsichtsgremien Zugang zu allen Informationen erhalten, die für die Erfüllung ihres Mandats relevant sind (Ziffer 74).
Eine solche Forderung dürfte nicht von ungefähr kommen: Muižnieks hatte bei seinen Besuchen in Deutschland im April und Mai dieses Jahres unter anderem mit dem Vorsitzenden des Geheimdienst-Untersuchungsausschusses, Patrick Sensburg (CDU), gesprochen. Der Untersuchungsausschuss arbeitet unter erschwerten Bedingungen: Verspätete oder ausfallende Bereitstellung von Akten und seitenweise Schwärzungen in den angelieferten Dokumenten sind an der Tagesordnung.
Die Kommentare der Bundesregierung zum Europarat-Bericht wirken jedoch, als hätte es nie einen Untersuchungsausschuss gegeben:
Der Informationszugang von Aufsichtsgremien ist nicht durch eine Verschlusssachenklassifizierung beschränkt, sondern unabhängig davon gesetzlich gewährleistet und wird auch tatsächlich in der Praxis sichergestellt.
Die Aufsichtsgremien würden in ihrer Arbeit zudem nicht durch Geheimhaltungspflichten beschränkt werden, eingestufte Dokumente seien ihnen zugänglich. Diese Aussage ist mit Blick auf die Vorgänge im Untersuchungsausschuss anzuzweifeln: Neben den oben genannten Schwierigkeiten, dürften die Selektoren als Kern der zu untersuchenden Zusammenarbeit von Bundesnachrichtendienst (BND) und NSA gar nicht erst vom Ausschuss eingesehen werden. Wenn es also um die Praxis geht, schränkt die Bundesregierung den „Informationszugang von Aufsichtsgremien“ nur allzu gerne ein.
Was eine zu geringe Anzahl der Kontrolleure im PKGr anbelangt, so gibt es laut Bundesregierung neben dieser parlamentarischen Kontrolle auch noch die Fachaufsicht. Die liegt für den BND beim Bundeskanzleramt, für das Bundesamt für Verfassungsschutz (BfV) beim Innenministerium. Dort sei ausreichend Personal vorhanden. Doch auch mit der von der Bundesregierung gepriesenen Fachaufsicht ist es nicht so gut bestellt: Da werden trotz Moratorium Mails mit Selektoren gelöscht und fragwürdige Rechtskonstrukte geschaffen. Auch in der gestrigen Sitzung des Ausschusses wurde wieder eindrucksvoll bewiesen, was Aufsicht vom Fach bedeutet.
Schon beim flüchtigen Blick auf die Vorgänge im Geheimdienst-Untersuchungsausschuss darf denn auch der Verweis der Regierung auf eine „ausgeprägte Organisation des Datenschutzes, der Qualitätssicherung und der Innenrevision“ angezweifelt werden. Doch, damit niemand mehr wegen der Kritik der Menschenrechtskommissars besorgt sein kann, hat die Bundesregierung auch noch was zu Pflichten und wahrheitsgemäßer Auskunft im Kommentar auf den Europarat-Bericht:
Parlamentarische Kontrolle wird typischerweise durch Fragerechte des Parlaments und Antwortpflichten der Regierung ausgeübt. Im Rechtsstaat beruht dies verlässlich darauf, dass die Regierung zutreffend berichtet. Die Grundannahme, die Regierung werde nicht wahrheitsgemäß informieren und das Parlament benötige deshalb in der allgemeinen Aufbauorganisation einen dauernden Verwaltungsunterbau, der in der Lage ist, Regierungsantworten permanent zu überprüfen, ist der rechtsstaatlichen Gewaltenteilung und dem Verständnis der Bundesregierung fremd.
Da hat wohl jemand das Memo aus dem Untersuchungsausschuss nicht bekommen.
-
: Inzwischen gängige Praxis? Internet- und Mobilfunkabschaltungen nehmen zu: Jüngste Fälle in Indien und Pakistan.
Screenshot von killswitch.pk : Inzwischen gängige Praxis? Internet- und Mobilfunkabschaltungen nehmen zu: Jüngste Fälle in Indien und Pakistan. Am Montag gingen die indischen Bundesstaaten Kaschmir und Jammu wieder online. Die Behörden hatten eine dreitägige Internetabschaltung in den nordwestlichen Regionen Indiens veranlasst. Bereits im letzten Monat waren 63 Millionen EinwohnerInnen im Bundesstaat Gujarat von einer mehrtägigen Abschaltung betroffen. In Indien werden Shutdowns aktiv zu Aufstandsbekämpfungszwecken eingesetzt. Auch im Nachbarland Pakistan sind Abschaltungen allgegenwärtig, wie eine neue Studie des Institute for Human Rights and Business (IHRB) kritisiert.
Kaum war die Internetabschaltung in indischen Teil Kaschmirs aufgehoben, ging eine Flut von Nachrichten, Protestbildern auf Soziale Medien nieder. Die Menschen in der Region empörten sich lautstark über die Abschaltung des Internets während des islamischen Opferfestes. Betroffen waren in erster Linie mobile Internetverbindungen, aber auch viele Breitbandverbindungen wurden auf Anordnung der Polizei durch die Provider gedrosselt. Die Regionalregierung hatte den Shutdown präventiv veranlasst, weil sie Demonstrationen gegen die Einschränkung der Religionsfreiheit befürchtete. Ursprünglich war nur eine Abschaltung von zwei Tagen angeordnet, die nachträglich verlängert wurde.
Mishi Choudhary vom indischen Software Freedom Law Center befürchtet hinter solchen Maßnahmen eine ausufernde Angst bei nationalen Sicherheitsbehörden. Beispielsweise im Bundestaat Gujarat schalteten die Behörden den mobilen Internetverkehr ab, weil sie befürchteten, dass sich Proteste über Whatsapp koordinierten. Vorangegangen waren Auseinandersetzungen von Angehörigen der Patel-Kaste mit der Polizei. Die Behörden erklärten selbst, sie wollten mit dieser Maßnahme kursierende Gerüchte in Sozialen Netzwerken unterbinden, die Spannungen auslösen könnten. Choudhary legt zudem nahe, dass in diesem Zusammenhang auch die jüngsten Vorstöße der indischen Regierung zu verstehen seien, Verschlüsselungstechnologien den Kampf anzusagen.
Ben Wagner beleuchtete die ausufernde Abschaltungspraxis bereits in einem Vortrag auf unserer diesjährigen „Das ist Netzpolitik!“-Konferenz. Eine Studie von IHRB, the Center for Internet and Human Rights (CIHR) und Bytes for All Pakistan, die in dieser Woche erschien, verdeutlicht die Thematik in Hinblick auf die Abschaltungen des Mobilfunknetzes in Pakistan. Ben Wagner dazu in einer Stellungnahme:
The goal of network shutdowns is supposed to be protecting civilian lives, but they may indeed have the opposite effect. They put civilians at risks, becauseemergency services cannot operate. […]
The disconnection of communications networks has serious negative consequences for both economy and society in Pakistan.Bereits im vergangenen Jahr sorgte eine weitere Internetabschaltung für öffentliche Aufregung: Die indischen Behörden versuchten auf diese Weise, eine Anhörung des Menschenrechtsrats der Vereinten Nationen zu sabotieren. Unter anderem sollte eine Video-Liveschaltung von Mirwaiz Umar Farooq zur UNO-Sitzung nach Genf verhindert werden. Mirwaiz ist eine zentrale Führungsfigur in der Unabhängigkeitsbewegung des indischen Teils Kaschmirs.
Gerade in Indien und Pakistan ist der Mobilfunkverkehr von immenser Bedeutung. Viele Menschen besitzen keinen Festnetzanschluss und sind auf die mobile Internetnutzung angewiesen. Die Abschaltung des Internetverkehrs führt daher zu Stillstand in weiten gesellschaftlichen Bereichen. Plötzlich ist es nicht einmal mehr möglich, Notrufe abzusetzen. Die gravierenden gesellschaftlichen Auswirkungen solcher Shutdowns skizzierte Wagner bereits in einem Artikel für die SZ:
Mit der Abschaltung von Kommunikation wird nicht nur determiniert, wer Kommunikation nutzen kann, sondern auch wer Teil der Gesellschaft ist. So ist es nur konsequent, dass Regionen, die als “Taliban-nah” gesehen werden, aber auch große politische Kundgebungen besonders häufig von Abschaltungen betroffen sind. Da sich Gesellschaften durch Kommunikation konstituieren, kommt die Verhinderung von Kommunikation heute einem Ausschluss aus der Gesellschaft gleich.
Daneben sind individuelle und wirtschaftliche Folgen solcher Abschaltungen äußerst weitreichend. Menschen werden von Informationen abgeschnitten und von gesellschaftlicher Teilhabe ausgeschlossen. Das beschneidet insbesondere die Freiheit, Zugang zu Kultur und Bildung zu erhalten, und schränkt Versammlungs- sowie Meinungsfreiheit stark ein. Die Rechtfertigung solcher Maßnahmen findet in aller Regel mit Verweis auf Terrorismusbekämpfung statt oder wird mit Gefahrenabwehr für die nationale Sicherheit begründet. Diese Argumente lassen auch in Europa finden, wo Abschaltungen im Rahmen der London-Riots erwogen wurden. Doch auch in Deutschland besteht in einigen Bundesländern bereits eine Gesetzesgrundlage für eine „Unterbrechung oder Verhinderung der Telekommunikation“
Die Website killswitch.pk veranschaulicht Shutdowns in Pakistan in einer Timeline.
-
: Internationaler Aufruf gegen Überwachung in Ecuador
Der ecuadorianische Geheimdienst hat Finanzflüsse von Umweltinitiativen untersucht - auch das katholische Hilfswerk <a href="https://de.wikipedia.org/wiki/Bisch%C3%B6fliches_Hilfswerk_Misereor">Misereor</a> war unter den Unterstützern : Internationaler Aufruf gegen Überwachung in Ecuador Im August berichteten wir darüber, wie der ecuadorianische Geheimdienst SENAIN Politiker und Aktivisten systematisch überwacht hat. Hintergrund waren Unterlagen, die von der Plattform EcuadorTransparente.org an die Öffentlichkeit geleakt wurden. EcuadorTransparante hat zum Ziel, Korruption und Überwachung in Ecuador zu beleuchten und v veröffentlichte die Dokumente in Kooperation mit der NGO Associated Whistleblowing Press (AWP). Sie werden bei der Veröffentlichung unterstützt von einer internationalen Gruppe aus Organisationen und Medienplattformen, der auch netzpolitik.org angehört. Der Aufruf fordert einen Stopp der Überwachungsmaßnahmen und setzt sich für einen Schutz von Presse- und Meinungsfreiheit ein.
Daher dokumentieren wir an dieser Stelle einen gemeinsamen offenen Brief dieser Gruppe:
Am 4. August 2015 hat die Whistleblowing-Plattform EcuadorTransparente.org, welche von der NGO Associated Whistleblowing Press (AWP) betrieben wird, 31 Dokumente des ecuadorianischen Geheimdienstes SENAIN veröffentlicht. Die Informationen, die sich auf einen Zeitraum von 2012 bis 2014 beziehen, decken auf, dass SENAIN Politiker, Journalisten und Aktivisten im Auftrag der Regierung systematisch ausspähte.
Einige der veröffentlichten Profile, die auch über mehrere hochrangige Politiker wie den Bürgermeister der Hauptstadt Quito und Abgeordnete des Nationalkongresses erstellt wurden, zeigen, dass elektronische Überwachung von Telefongesprächen und E‑Mails durchgeführt wurde, und das offenbar ohne richterliche Anordnung.
Die Dokumente sowie die Enthüllungen über Hacking Team lassen erkennen, dass die ecuadorianische Regierung eine große Bandbreite von regierungskritischen Personen überwacht – darunter Bürger aus den USA, Belgien und Deutschland. Dies steht im Widerspruch zu Ecuadors eigener Verfassung und zu internationalen Menschenrechtsstandards.Die Unterzeichner dieses Briefs treten an die Öffentlichkeit, um:
- das Team von AWP und Ecuador Tranparente sowie Journalisten, die an der Veröffentlichung beteiligt waren, zu unterstützen, da die Enthüllungen von öffentlichem Interesse sind und somit als gesund für die Demokratie des Landes, Meinungsfreiheit, Transparenz und Rechenschaftspflicht gelten sollten,
- die Überwachungstätigkeiten, die anscheinend von der ecuadorianischen Regierung durchgeführt werden, zu verurteilen, da diese einen einschneidenden und gefährlichen Präzedenzfall darstellen, der die demokratische Stabilität Ecuadors langfristig gravierend schädigen und politische Vielfalt und Gedankenfreiheit bedrohen kann,
- der ecuadorianischen Regierung zu empfehlen, derartige Aktivitäten zu stoppen und damit die Achtung der Grundrechte der Bürger in ihrem Land wiederherzustellen: das Recht auf Widerstand, auf Versammlungsfreiheit und – allen voran – das Recht auf Privatsphäre.
Article 19 – weltweit
ContingenteMX – Mexiko
Electronic Frontier Foundation (EFF) – US/weltweit
Free Press Unlimited – Niederlande
Hermes Center for Transparency and Digital Human Rights – Italien
Hiperderecho – Peru
International Modern Media Institute (IMMI) – Island
Plataforma en Defensa de la Libertad de Información (PDLI) – Spanien
netzpolitik.org – Deutschland -
: Störerhaftung größtes Problem bei WLAN für Flüchtlinge
: Störerhaftung größtes Problem bei WLAN für Flüchtlinge Die Initiative der Freifunker für offenes WLAN in Flüchtlingsheimen berichtet über die Steine, die ihnen seitens der Heimbetreiber und Behörden in den Weg gelegt werden. Monic Meisel mahnte im Interview mit dem Deutschlandradio Kultur an, dass gerade Geflüchtete auf Zugang zu Kommunikation und Informationen angewiesen seien.
„Der Netzzugang ist essentiell für Flüchtlinge. Wir denken sowieso, dass das Recht auf Kommunikationsfreiheit ein Menschenrecht ist. Den Flüchtlingen geht es darum, Kontakt zu ihren Angehörigen aufzunehmen oder sich auch zu informieren über die Möglichkeiten in dem Land, in dem sie angekommen sind.“
Die Freifunker versuchen durch Kontakt mit den öffentlichen Stellen und Heimbetreibern ein offenes und anonymes Internet zur Verfügung zu stellen. Daneben sind sie auf Nachbarn von Unterkünften angewiesen, die ihr WLAN teilen. An vielen Stellen scheint das Grundbedürfnis auf Kommunikation von öffentlicher Seite nur mangelhaft wahrgenommen zu werden. Entsprechende Technik, Notebooks und Strom stehen nur in wenigen Heimen zur Verfügung.
„Bei Vielen gibt es tatsächlich Bedenken wegen dieser Störerhaftung, oder es fehlt teilweise auch am technischen Know-how oder womöglich auch an der Bereitschaft, auch da selbst etwas zu machen. […] Die Skepsis ist gegenüber neutralen und anonymen Internetzugängen in Deutschland nach wie vor riesengroß. Wie gesagt, ein Grund dafür ist die Haftungsgeschichte. Daneben sieht es auch nicht jeder als Grundbedürfnis an, obwohl für uns das vollkommen klar ist, dass Kommunikation ein Grundbedürfnis ist.“
-
: Laura Poitras: „Ich möchte wissen, warum der Staat mich heimlich zum Ziel von Beobachtungen macht“
: Laura Poitras: „Ich möchte wissen, warum der Staat mich heimlich zum Ziel von Beobachtungen macht“ Laura Poitras hat der Frankfurter Allgemeinen Zeitung (FAZ) ein sehr lesenswertes Interview gegeben: Amerikas Politik schafft Terror und Chaos.
Die Filmemacherin und Oscar-Preisträgerin (Citizenfour) Poitras verklagt die US-Regierung auf Zugang zu Informationen darüber, warum sie jahrelang bei insgesamt über neunzig Grenzübertritten immer wieder durchsucht und befragt wurde. Sie erklärt im Interview ihre Entscheidung, juristische Schritte einzuleiten:
Ich habe vor mehr als einem Jahr zahlreiche Anfragen eingereicht, wie sie unser Gesetz zur informationellen Selbstbestimmung, der „Freedom of Information Act“, vorsieht. Die amerikanische Regierung hat meine Fragen, die zu beantworten sie gesetzlich verpflichtet ist, nicht beantwortet. Deshalb habe ich mich für den nächsten Schritt, die Klage vor Gericht, entschieden. […] Ich möchte wie sie wissen, warum der Staat mich heimlich zum Ziel von Beobachtungen macht.
Poitras wird zu den Überwachungsprogrammen der Geheimdienste, zu Beobachtungslisten, Kontrollen an Grenzen und Menschenrechten befragt und spricht über ihre Erwartungen an einen Rechtsstaat mit garantierter Meinungsfreiheit. Über die höchstwahrscheinlich über sie existierende BND-Akte sagt sie, dass sie später auch gern mal darin Einblick nehmen würde.
Befragt zu ihrer Einschätzung über die Richtung, die in den Vereinigten Staaten politisch eingeschlagen wurde, kommt die US-Amerikanerin Poitras zu einem insgesamt pessimistischen Ergebnis, betont aber die Wichtigkeit der Möglichkeit, Kritik frei äußern zu können:
Trotz der ernsten Bedenken, die ich habe, wenn ich darüber nachdenke, in welche Richtung sich mein Land bewegt: Wir haben immer noch die Freiheit der Rede. Anders als viele andere Länder, in denen Journalisten um ihr Leben bangen müssen, wenn sie die Wahrheit öffentlich machen. Ich hätte diese Fragen nicht beantworten können, wenn ich nicht diese Freiheit hätte.
Das sollten wir uns immer mal wieder vergegenwärtigen. Denn hinzuzufügen wäre vielleicht noch, dass man diese Freiheit der Rede auch ausüben muss. Rechte, die man nicht auslebt, gehen nach und nach ein wie eine Pflanze, die man zu wenig gießt.
-
: Die #brauneKarte: Zur Kartierung von 2770 (geplanten) Unterkünften für Geflüchtete von rechts
: Die #brauneKarte: Zur Kartierung von 2770 (geplanten) Unterkünften für Geflüchtete von rechts Ein Kommentar
Ja, mein erster Impuls zur interaktiven Karte „Kein Asylantenheim in meiner Nachbarschaft“ war auch: Oh je, jetzt wissen die Nazis, wo sie ihren Brandstiftungen, ihrer Hetze und ihren Übergriffen nachgehen können. Allerdings dachte ich auch, warum sollte nicht gezeigt werden, wo Geflüchtete untergebracht werden und werden sollen. Da gibt es nichts zu verbergen. Jetzt ist die Karte von Google offenbar gesperrt worden.
Kartenprojekte rund um Geflüchtete und Nazis kamen bislang eher von links oder aus dem journalistischen Bereich: Die Karte über Todesopfer rechter Gewalt bei Zeit Online aus dem Jahr 2010 war das erste mir bekannte Projekt (eines der ersten deutschen „Datenjournalismus“-Vorhaben überhaupt). Seit 2013 gibt es RechtesLand – ein „Atlas zur extremen Rechten“ (Hinweis: an dem Projekt bin ich beteiligt). Auch gibt es lokale Vorhaben wie Afeefa aus Dresden. In Österreich hat dossier.at eine große Untersuchung über die Zustände in den dortigen Unterbringungen für Geflüchtete geliefert.
Internationaler wird es mit WatchTheMed zu den Ertrunkenen im Mittelmeer. Und es gibt Rechercheprojekte wie Migrants’ Files, denen Vorhaben wie die „List of Deaths“ vorausgingen.
Nun gab es also
für einige Tagemindestens seit Mai (siehe Kommentar unten) die Karte von rechts. Was daran bemerkenswert ist: Sie zeigt, wie gut organisiert die Rechte ist. Es gibt offenbar einen funktionierenden Rechercheverbund, der diese Informationen für das gesamte Bundesgebiet zusammengetragen hat. Immerhin waren 2.770 Einträge auf der Karte zu finden – die Informationen schienen meist den Stand von März 2015 wiederzugeben.Stimmten die Fakten auf der Karte? Bislang konnte ich nur Stichproben nehmen. Die geplante Unterbringung für Geflüchtete in Bayern, auf die es in der Nacht von Mittwoch auf Donnerstag einen Brandanschlag gegeben hatte, fand sich zumindest auf der Karte – sie wurde dort als „Asylkaschemme“ bezeichnet (siehe Screenshot oben). Aber eine systematische Überprüfung stand – soweit ich weiß – noch aus. Der Export der Daten war einfach. Über das „Sharing“-Symbol links in dem Infokasten ließ sich eine KML-Datei herunterladen. Mit Hilfe eines Konverters und eines Tools wie geojson.io ließ sich daraus beispielsweise eine Tabelle (csv) machen (diese Vorgehensweise lässt sich in kurzer Zeit im Netz recherchieren).
Damit wäre auch schon das erste Argument gebracht, warum der Aufruf, die Karte bei Google als Verstoß zu melden, wenig Sinn machte. Die Daten standen im Netz und werden von dort wohl kaum noch herauszubekommen sein. Mich würde es nicht wundern, wenn die Daten bald wieder auftauchen. Ich habe mich erst einmal dagegen entschieden, sie hier zu veröffentlichen (das müsste ich nicht zuletzt erst mit der Netzpolitik-Redaktion besprechen).
Zweitens denke ich, dass die Karte keine Geheimnisse verraten hat. In den einzelnen Orten dürfte in der Regel bekannt sein, wo und wann dort Geflüchtete Unterkunft finden sollen. Lokale Nazistrukturen werden das damit auch wissen, weil es überall Nazis gibt. Die neue Qualität ist eben, dass dies sichtbar gemacht wurde. Aber ich denke nicht, dass Nazis in der jeweiligen Region auf eine solche Karte angewiesen waren.
Das Bedenkliche ist vielmehr: Die Rechten dominieren derzeit den Diskurs. Wie bei der Asylrechtsverschärfung 1992 hat die Mehrheit im Bundestag dem braunen Mob von Pegida und Co. entsprochen und das Asylrecht erneut verschärft. Insofern sollten wir die Karte – auch wenn sie aus der falschen Ecke kommt – positiv nutzen: Statt den rechten Angstparolen und den „besorgten Bürgern“ hinterherzulaufen, sollte der Auseinandersetzung um Migration und Flucht konstruktiv begegnet werden. Denn das ist nötig – die Karte wies eindrücklich darauf hin, dass dieses Thema überall eben Thema ist und uns noch lange begleiten wird. Sie zeigte uns aber auch: Wo kann in Kontakt getreten, Unterstützung und Schutz gewährleistet werden?
Siehe etwa die Initiativen von Freifunk, die Unterkünfte mit W‑Lan versorgen. Und wie wäre es, wenn Medien dem oben genannten Beispiel aus Österreich folgen und systematische Recherche liefern: Wer verdient eigentlich daran? Wie sind die Zustände dort? Welche Pläne der Politik gibt es? Wie ist die Stimmung unter den Anwohnern? Und was denken eigentlich die Geflüchteten von ihrer Situation, und was sind ihre Perspektiven?
-
: Stigmatisierung in Polizeidatenbanken durch „personengebundene Hinweise“
: Stigmatisierung in Polizeidatenbanken durch „personengebundene Hinweise“ „Personengebundene Hinweise“ (PHW) in Datenbanken stellen einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung dar. Sie dienen offiziell dem Schutz der einschreitenden Polizeikräfte im Arbeitsalltag. Sie erscheinen im Zuge jeder personenbezogenen Datenabfrage im bundesländerübergreifenden Informationssystem der Polizeien (INPOL) oder in den entsprechenden Datenbanken der Länderpolizeien als „Warnhinweis“ für die Einsatzkräfte. Jede Polizistin und jeder Polizist hat Einblick in die gespeicherten Daten.
Dieser Beitrag des Politikwissenschaftlers Christian Schröder wurde für den beim S.Fischer Verlag in diesem Jahr erschienenen Grundrechte-Report 2015 (S. 38–42) geschrieben. Wir veröffentlichen ihn mit freundlicher Genehmigung des Verlages und Christian Schröder.
Die Erfassung von PHW im INPOL in der heutigen Form geht auf Gremienbeschlüsse der Innenministerkonferenz (IMK) der Jahre 1988 bis 1990 zurück. Die IMK regelte auf Drängen der Datenschutzbeauftragten verbindlich, unter welchen Voraussetzungen und mit welchen Fristen PHW im INPOL gespeichert werden dürfen. Denn diese wiesen auf die stigmatisierende Wirkung dieser Merkmale hin und kritisierten, dass häufig nicht belegt werden könne, aufgrund welcher Tatsachen den Betroffenen eine bestimmte Eigenschaft zugeschrieben werde.
Erst 2014 führten parlamentarische Anfragen zu Informationen über das Ausmaß „personengebundener Hinweise“ in den Polizeidatenbanken. 2012 führte die Berliner Polizei mit Erlaubnis der Senatsinnenverwaltung die Speicherung der internen Merkmale „Ansteckungsgefahr“ und „geisteskrank“ als PHW in ihrer polizeilichen Datenbank wieder ein – entgegen eines 1988 gefassten, gegenteiligen Beschlusses des Abgeordnetenhauses. Als Grundlage für die Wiedereinführung diente ein nicht öffentlicher und nicht bindender Beschluss eines Arbeitskreises der Innenministerkonferenz vom 20./21.Oktober 2011. Erst durch den Jahresbericht 2012 des Berliner Datenschutzbeauftragten wurde im Frühjahr 2013 öffentlich, dass die beiden stigmatisierenden Merkmale nunmehr wieder vergeben und gespeichert werden.
Rechtsgrundlage für die Vergabe von PHW sind das Bundeskriminalamtgesetz sowie die Polizeigesetze der Länder. Bundeseinheitlich werden – bis auf wenige Ausnahmen – die PHW „Ansteckungsgefahr“, „Ausbrecher“, „bewaffnet“, „Betäubungsmittelkonsument“, „Explosivstoffgefahr“, „Freitodgefahr“, „geisteskrank“, „gewalttätig“, „Rocker“, „Sexualstraftäter“, „Straftäter linksmotiviert“, „Straftäter politisch motivierte Ausländerkriminalität“ und „Straftäter rechtsmotiviert“ vergeben. Die Länderpolizeien können darüber hinaus eigene PHW einführen. Die Berliner Polizei nutzt 13 landesspezifische PHW wie „Betäubungsmittel-Kontakt“, „Aufenthaltsverbot“, „Serienbrandstifter“, „Waffenbesitzverbot“ oder „Rezeptfälscher“. Die Polizei Bremen vergibt neun eigene Landes-PHW, darunter welche für „Schwellentäter“, „Intensivtäter“ und verschiedene „Gefährder“ wegen einer „psychischen Auffälligkeit“, „Stalking“, „Bedrohungslage“ oder „Häusliche Gewalt“. Die Polizei Baden-Württemberg nutzt die Merkmale „Land- und Stadtstreicher“ und „wechselt häufig Aufenthaltsort“, was als polizeiliches Synonym für Roma und Sinti gilt. In Hessen existiert der PHW „Aussiedler“. Die Hamburger Polizei nutzt keine eigenen PHW. Die Polizeipraxis in anderen Bundesländern ist nicht bekannt.
Im Berliner Polizeilichen Landessystem zur Information, Kommunikation und Sachbearbeitung (POLIKS) waren im August 2014 knapp 270.000 PHW angelegt. Am häufigsten wurde mit 150.000 Einträgen der PHW „Betäubungsmittelkonsument“ vergeben. 38.000 Personen wurden als „gewalttätig“, 2.900 als „Konsument harter Drogen“, 3.300 als „Straftäter linksmotiviert“ gekennzeichnet. Einer Person können auch mehrere PHW zugeordnet sein.
Beim Bundeskriminalamt (BKA) sind rund 1,5 Millionen Personen mit verschiedenen PHW belegt. Mehr als 8.000 Menschen gelten laut BKA als „geisteskrank“, fast 18.000 als „ansteckend“ und rund 245.000 als „gewalttätig“. Im September 2014 wurde durch eine parlamentarische Anfrage bekannt, dass sich in den INPOL-Datenbeständen zudem Einträge mit den PHW „Prostitution“, „Landstreicher“, „Hilflosigkeit vermutet“, „Straftäter militanter Organisationen“ und „Fixer“ befinden. Diese PHW werden seit vielen Jahren nicht mehr vergeben, aber die „Altbestände“, so das BKA, wurden nicht gelöscht. Nach der darauf folgenden öffentlichen Kritik hat das BKA angekündigt, diese Einträge zu löschen.
Reproduktion gesellschaftlicher und polizeilicher Vorurteile
PHW sind in hohem Maße stigmatisierend und diskriminierend. Ihre polizeiliche Nutzung geht oft mit Zwangsmaßnahmen einher. Aus grundrechtlicher Perspektive ist besonders zu kritisieren, dass der Vergabe eines PHW keine Verurteilung vorausgehen muss. Die Hinweise „Straftäter …“ etwa werden auch vergeben, wenn ein Ermittlungsverfahren eingestellt wurde. Es reicht also ein bloßer Tatverdacht. Für andere PHW wie „Ansteckungsgefahr“, „Freitodgefahr“ oder „geisteskrank“ reichen Anhaltspunkte. Die Betroffenen werden über die Speicherung eines PHW nicht informiert. Erst bei einem Auskunftsersuchen bei der jeweiligen Polizei erfahren sie, ob ein PHW zu ihrer Person vergeben worden ist.
Die PHW reproduzieren gesellschaftliche Vorurteile und polizeiliche Ressentiments. Mit dem PHW „Ansteckungsgefahr“ wird zum Beispiel belegt, wer an den Infektionskrankheiten Hepatitis B oder C oder HIV erkrankt. Die PHW „geisteskrank“ und „Freitodgefahr“ führen etwa dazu, dass (falsche) Ängste bei Polizistinnen und Polizisten nachhaltig geschürt und der Stigmatisierung und Diskriminierung der erfassten Person Vorschub geleistet werden. Der PHW „Aussiedler“ kriminalisiert alle Aussiedlerinnen und Aussiedler und stellt sie unter Generalverdacht.
Eigensicherung oftmals nur vorgeschoben
Der ursprüngliche Zweck der PHW, einschreitende Polizeikräfte vor vermeidbaren Gefahren zu schützen, tritt in vielen Fällen zugunsten der ermittlungsunterstützenden Funktion in den Hintergrund. Dies ist an den zahlreichen delikt- und phänomenspezifischen Hinweisen auf Bundes- und Länderebene deutlich erkennbar. Daher wird derzeit in einer Bund-Länder-Arbeitsgruppe abgestimmt, ob ermittlungsunterstützende Hinweise (EHW) eingeführt und ein Teil der PHW in EHW umbenannt werden sollen.
Für die Einträge von PHW im INPOL-Verbund gibt es einen bundesweit gültigen „PHW-Leitfaden“ mit Vergabekriterien, auf die sich Bund und Länder in einer gemeinsamen Projektgruppe verständigt haben. Dieser ist als „Verschlusssache“ eingestuft und somit nicht öffentlich einsehbar. Die Innenverwaltungen der Länder und das BKA lehnen bislang ab, diese Einstufung zurückzunehmen. In Berlin besteht darüber hinaus eine vierseitige Ergänzung zu diesem Leitfaden. Anträge nach dem Berliner Informationsfreiheitsgesetz auf Übermittlung dieses Leitfadens wies der Polizeipräsident mit der Begründung zurück „das Bekanntwerden der Hinweise zur Vergabe [könne] dem Wohle eines deutschen Landes schwerwiegende Nachteile bereiten oder zu einer schwerwiegenden Gefährdung des Allgemeinwohls führen.“
Literatur
- Abgeordnetenhaus Berlin, Schriftliche Anfrage „Speicherung Personengebundener Hinweise (PHW)“ der PIRATEN und Antwort des Senats, Drucksache 17/14376 vom 11. August 2014,
- Bürgerschaft der Freien und Hansestadt Hamburg, Schriftliche Kleine Anfrage „Speicherung Personengebundener Hinweise (PHW)“ von DIE LINKE und Antwort des Senats, Drucksache 20/13106 vom 26. September 2014,
- Landtag von Baden-Württemberg, Kleine Anfrage „Nutzung personengebundener Hinweise“ von FDP/DVP und Antwort des Innenministeriums, Drucksache 15/5841 vom 7. Oktober 2014
Eine der Herausgeberinnen des Grundrechte-Reports, Sophie Rotino, schreibt in ihrem Beitrag „Keine schwarzen Schafe“ (S. 189–191) ebenfalls über die Reproduktion rassistischer und anderer Stereotypen im Zusammenhang mit der Polizei.
Laut BT-Drucksache 18/4317 (pdf) vom 17. März 2105 erfolgt eine Erfassung von Personen als „Gefährder“ derzeit in folgenden Dateien:
- INPOL-Fall „Innere Sicherheit“,
- BKA-Zentralstellendatei IntTE‑Z (internationaler Terrorismus),
- Personenliste BKA/ST32.
-
: Internet für Asylsuchende: Warum dieses wichtige Werkzeug der Selbstbestimmung meist verwehrt bleibt
Eines der Internetcafes von <a href="http://www.refugeesemancipation.com/contenido/cms/front_content.php?idcatart=160&start=&view=upload%2Fbildergalerie%2Fcomputer_photo_kujiendeleza.jpg">Refugees Emancipation</a> : Internet für Asylsuchende: Warum dieses wichtige Werkzeug der Selbstbestimmung meist verwehrt bleibt Abgeschnitten von Informationen, wenn sie am Nötigsten wären. In einem fremden Land, mit einem fremden unübersichtlichen Bürokratieapparat. Mit unverständlichen, länglichen Formularen, in einer Sprache, die du nicht beherrschst. Getrennt von denen, die dir wichtig sind. Ohne Möglichkeit, aus der Ferne Kontakt aufzunehmen. So sieht nur ein kleiner Ausschnitt aus der miserablen Situation von hunderttausenden Geflüchteten aus, die in Deutschlands Erstaufnahme- und „Übergangs„heimen auf Asyl hoffen. Unser Bewusstsein für die Informationssituation der Asylsuchenden ist klein, ihre Welt uns fremd. Wir können uns kaum mehr vorstellen, wie es ist, ohne Informationszugang unseren Alltag zu bestreiten.
Wir haben recherchiert, Landesregierungen und Parteien angefragt und mit Freiwilligen in Flüchtlingsinitiativen gesprochen, um die Situation zu verstehen. Was uns vor allem aufgefallen ist: wie unterschiedlich die Lage ist. Wie sehr es davon abhängt, dass ein Geflüchteter „Glück hat“ und in ein Wohnheim kommt, in dem es vielleicht eine angemessene Infrastruktur gibt. Doch dabei darf es eigentlich nicht sein, dass das Recht auf den Zugang zu Bildung und Informationen so beliebig gehandhabt wird.
Keine einheitliche Lage, kein Überblick
In manchen Landtagen wie Nordrhein-Westfalen und Thüringen wurde das Thema Informationszugang für Geflüchtete bereits behandelt, anderswo wurde sich mit dem Thema bisher nie auseinandergesetzt. Oftmals gibt es nicht einmal einen Überblick über die Situation im Land. Aus Baden-Württemberg bekamen wir die Antwort:
Die Unterbringung und Betreuung von Flüchtlingen wird vom jeweiligen Landkreis individuell gehandhabt. Hierbei verfügen kreisfreie Städte und Gemeinden über eine gewisse Autonomie in der Ausgestaltung der Unterbringungsformen und Betreuung. Es gibt kein Gesetz und keine Verordnung, die Flüchtlingen Zugang zum Internet garantiert. Es ist also den Städten und Gemeinden überlassen bzw. den jeweiligen Unterstützer_innenkreisen, Flüchtlingen einen Zugang zum Internet zu ermöglichen.
Ob und wie das passiert, kann zentral kaum überblickt werden. Auf eine Kleine Anfrage, die der Grünen-Abgeordnete Hikmat Al-Sabty kürzlich stellte, konnte das Land Mecklenburg-Vorpommern nicht vollständig antworten, da manche Landkreise „der Anfrage nicht zugearbeitet“ haben. Ähnlich sieht es auch in anderen Bundesländern aus. Wo wir Informationen bekamen, zeichnete sich eine Quote von etwa 15 Prozent der Unterkünfte mit Internetzugangsmöglichkeit ab.
Alternativstrukturen bauen sich auf
Wie kann man dem Problem begegnen? An manchen Orten bilden sich Alternativstrukturen, wo Kreise und Städte bei der Bereitstellung eines Internetzugangs versagen. Ein Beispiel dafür ist der Verein Refugees Emancipation e. V. – aus der Selbstbeschreibung:
„Refugees Emancipation“ ist ein selbstorganisiertes Flüchtlingsprojekt. Es setzt sich dafür ein, dass Asylsuchenden sowohl fachlich als auch strukturell Zugang zu Computern und dem Internet ermöglicht wird, damit die Lebensqualität verbessert und Isolationsmechanismen ausgehebelt werden.
Refugees Emancipation baute und baut in mittlerweile über acht Flüchtlingsheimen in Berlin und Brandenburg Internetcafés auf und unterstützt die Nutzer bei Computerproblemen. Chu Eben lebt seit über 15 Jahren in Deutschland und ist einer der Initiatoren des Vereins. Er erzählt uns, wie alles begonnen hat: Als er nach Deutschland kam und Asyl beantragte, gab es keine Möglichkeiten, sich zu informieren. Fahrtkosten zu Internetcafés und die Gebühren konnten sich Chu und andere Geflüchtete nicht leisten. Aber Chu nahm Kontakt zu Lotec auf, die in Berlin einen Infoladen betrieben, in dem auch Computerkurse angeboten wurden. Fünf Asylsuchende besuchten von da an jede Woche einen Workshop, in dem sie die Grundlagen der Computer- und Internetnutzung lernten.
Dieses Wissen haben sie weitergegeben und andere ermutigt, das Gleiche zu tun. Das erste Internetcafé wurde gegründet. Dabei halfen auch Studenten. „Ich habe schon früh Kontakt mit den Studierenden aufgenommen und aufrecht erhalten“, sagt Chu. Sie halfen mit Kursen, aber auch mit Spenden. Sie haben alte Computer in Schuss gebracht und Linux installiert. „Mit Windows gab es nur Probleme, die Rechner waren ständig virenverseucht“, erinnert er sich. Der größte Teil der Arbeit wird heute von denen gemacht, die selbst Geflüchtete sind. Dafür gehen Chu und seine Mitstreiter in die Heime und versuchen, Freiwillige – Multiplikatoren nennt er sie – zu finden und sie mit dem nötigen Know-How auszustatten. Einer dieser Freiwilligen ist David Achuo.
Jahrelange Freiwilligenarbeit
Wir haben David in den Interneträumen des Flüchtlingsheims Marienfelde besucht. David ist ein sympathischer, aufgeschlossener Mann aus Kamerun, er kam vor etwa fünf Jahren nach Deutschland, nachdem er während der kamerunischen Wahlen 2011 brutal misshandelt wurde, da er gegen die Wahlfälschung protestierte. Er hat Network Engineering an der NIIT-Universität Ghana studiert.
Jetzt betreut David Tag für Tag von 16 bis 22 Uhr das Internetcafé in Marienfelde, in der restlichen Zeit repariert er die Computer der Heimbewohner und des Cafes, putzt die Räume und kümmert sich darum, neue Hardwarespenden aufzutreiben, um die Lage zu verbessern. Gerade ist in Marienfelde auch ein Computerraum für Kinder in Planung, der diesen Monat öffnen soll. Dann muss sich David auch darum kümmern, „denn die Kinder brauchen immer Hilfe und Betreuung“, erzählte er uns. Bisher muss er sie immer wegschicken, denn die „Erwachsenen sind schnell genervt, wenn die Kinder Spiele im Internet spielen und dabei laut sind“. Dabei brauchen sie die Computer, auch für die Schule, und werden „sehr, sehr froh“ sein, wenn der Raum endlich fertig ist. Auch während wir mit David reden, rennen zwei aufgeregte Kinder in den Raum und fragen, ob sie schon die Computer nutzen dürften. David muss sie vertrösten.
Internet hilft, die Zeit zu überbrücken
Ein großes Problem ist das Nichtstun. Die etwa 350 Kinder in Marienfelde müssen jeden Tag um 15 Uhr im Heim zurück sein, dann gäbe es nicht mehr viel zu tun. Die Asylbewerber haben nichts zu tun, sagt David. Arbeiten dürfen sie nicht, ihre Residenzpflicht bindet sie, und für andere Ablenkungen haben sie kein Geld. Er hofft, dass ein Computerzugang ein wenig Abhilfe verschafft, wenn es schon kaum andere Möglichkeiten gibt.
Aber es ist oft schwierig, die Bewohner zu animieren, auch wenn es ihnen an Zeit theoretisch nicht mangelt. „Die meisten haben nur ihr Asylverfahren im Kopf. Alles dreht sich darum, ob sie hierbleiben können oder nicht, da ist es schwierig, stabile Strukturen aufzubauen“, meint Chu. Seine Vision ist mehr als nur Internetzugang für alle. „Es geht nicht um Internet, es geht um Selbstbestimmung.“
Geflüchtete müssen sich informieren und kommunizieren können
Die Erwachsenen nutzen die Rechner hauptsächlich dafür, mit ihren Verwandten zu kommunizieren und zu recherchieren. Oft müssen sie zu Ämtern und brauchen die Möglichkeit, deren Adresse ausfindig zu machen. Oder sie müssen Dokumente in ihre Muttersprache übersetzen, um sie zu verstehen. Manche suchen auch nach Deutschkursen und Lernmaterial.
Klar ist, dass die zwei beziehungsweise bald drei Räume in Marienfelde mit ihren je etwa acht bis zehn Plätzen viel zu wenig für die ca. 700 Bewohner des Heims in Marienfelde sind. Dass alle auf dem Heimgelände W‑LAN-Empfang hätten, würde sich David wünschen. Dann könnten sie auch ihre eigenen Rechner nutzen, unabhängig von den Öffnungszeiten. Bisher gibt es jedoch bloß einen kleinen Plaste-Router mit W‑LAN-Antenne. Empfang hat man dann auf dem Hof, der sich vor den Interneträumen befindet und vielleicht noch in den gegenüberliegenden Zimmern. Dahinter ist Schluss. Während der Öffnungszeiten wird das W‑LAN ausgeschaltet. Chu ist der Meinung, dass es nichts bringt, die Geflüchteten „mit Internet zu bewerfen und dann alleine zu lassen“. Das führt zu noch mehr Isolation und hilft nicht dabei, Kommunikation zu fördern.
Der Traum von einer politischen Plattform
Sein Traum ist eine Plattform, auf der die Asylsuchenden ihre Geschichte erzählen können, auf der sie von der Situation in den Flüchtlingsheimen berichten und sich vernetzen können. „Viele der Geflüchteten waren in ihrer Heimat politisch sehr aktiv.“ Das fortzusetzen, um gemeinsam für eine Verbesserung der Situation in Deutschland zu kämpfen, wäre schön.
Aber auch wenn es noch ein weiter Weg bis dahin ist, haben die Internetcafés schon jetzt den positiven Effekt, die „verschiedenen Nationen mal zu mischen“, berichtet David. In Marienfelde wohnen Menschen aus über zehn Ländern. Auseinandersetzungen sind nicht selten, im August 2014 gab es Streits, die in eskalierter Gewalt zwischen tschetschenischen und syrischen Asylsuchenden endeten und in den Medien prominent vertreten waren. Lernen sie sich auch persönlich kennen, werden solche Zwischenfälle seltener, habe die Erfahrung gezeigt. Es geht darum, Isolation zu durchbrechen. Chu hat das Gefühl, dass diese Isolation systematisch ist. Das Gefühl drängt sich auf, dass man am liebsten die Geflüchteten dazu bringen würde, von selbst wieder aus Deutschland verschwinden, indem man sie von der vermeintlichen Mitte der Gesellschaft fernhält.
Ausrede I: Fast jeder Asylbewerber hat ein Smartphone
Vermehrt wird von den Ländern darauf verwiesen, dass die meisten Asylbewerber sich „mobiler Lösungen bedienen“ und sich damit „selbstständig Zugang zum Internet verschaffen“. 34,54 Euro im Monat für Nachrichtenübermittlung sind für einen alleinstehenden, erwachsenen Asylbewerber vorgesehen. Davon sollen sich die Geflüchteten selbst einen Internetzugang organisieren – inklusive Telefongebühren und Briefversand. Das sagt das Asylbewerberleistungsgesetz (AsylbLG), doch in der Realität kann sich kaum ein Geflüchteter einen Internetzugang leisten. Die Hansestadt Rostock zählt uns Kosten für Datenvolumen auf (wer den Anbieter für derartige Konditionen findet, darf sich gerne melden):
1 GB = 1 EUR, 5 GB = 3,50 EUR, 10 GB = 7 EUR
Solche Prepaid-Lösungen seien besonders der Weg für Asylsuchende, die in einzelnen Wohnungen leben und somit keinerlei Einrichtungsinfrastruktur zur Verfügung haben. Wir fragen David, was er davon hält. Ja, viele hätten zwar eigene Telefone, sagt er, aber ein Datenvertrag ist teuer. Und 20 Euro für eine Datenflatrate könne sich nunmal kaum einer leisten, wenn es an allen anderen Ecken fehlt. Und hat man ein Datenvolumen, ist es schnell aufgebracht und das Internet wird quälend langsam. Und Dokumente erstellen geht nunmal auch nicht wirklich ohne „richtigen Computer“.
Was bei dem Verweis auf das persönliche Smartphone noch ignoriert wird: Ankommenden Geflüchteten wird an der Grenze oftmals von der Bundespolizei oder später in den Heimen das Handy abgenommen. Die Kosten für einen Ersatz aufzubringen, ist in der Situation der Asylbewerber vollständig utopisch.
Ausrede II: Man kann einfach öffentliche Zugänge nutzen
Zusätzlich zu der eigenen Versorgung beruft man sich häufig auf öffentliche und kostenlose Zugänge – beispielsweise von Bibliotheken – in Laufnähe der Einrichtungen. In der Landesaufnahmestelle Eisenberg im Saale-Holzland-Kreis Thüringen verweist man sogar auf die „kostenlose Internetnutzung bei Mc Donald’s (eine Stunde)“. Gibt es keine kostenlosen Möglichkeiten, seien Internetcafés und Call-Shops die nächste Wahl.
Selbst Internetcafés in vier und neun Kilometern Entfernung werden als Zugangsmöglichkeit deklariert. Dass die Betroffenen sich in der Regel nicht einmal eine Busfahrtkarte leisten können, um dorthin zu gelangen, wird ausgeblendet. Vor allem Geflüchtete in ländlichen Regionen haben oftmals einfach Pech gehabt. In kleinen Städten und Dörfern gibt es nunmal meist keine öffentlichen Einrichtungen wie Bibliotheken und Stadtteilzentren. In manchen davon nicht einmal Internetcafés, denn deren Anzahl ist stark rückläufig – immerhin hat doch jeder einen Internetanschluss zu Hause, so der Eindruck.
Ausrede III: Rechtliche Bedenken
Oft verstecken sich die Regierungen auch hinter dem Haftungsargument, die Landesregierung Mecklenburg-Vorpommern etwa schreibt:
Die Landesregierung fördert Internetzugänge in Asylbewerberunterkünften nicht, da nicht ausgeschlossen werden kann, dass die Bewohnerinnen und Bewohner der Unterkünfte kostenpflichtige Internetseiten nutzen würden. Eine dauerhaft wirksame inhaltliche Beschränkung der Zugänge ist nicht möglich, so dass unkontrolliert Kosten entstehen könnten.
Kostenpflichtige Webseiten? Vermutlich sind Dialer gemeint, denn anderweitig kostenpflichtige Inhalte – Stichwort Premiumabo – wären ja zumindest mit der Eingabe von Nutzerdaten verbunden und die Unterkunft damit nicht verantwortlich. Aber Dialer, die sich über eine teurere Telefonnummer in das Internet einwählen, sind seit DSL-Zeiten praktisch tot und damit kein Argument, Internetzugänge nicht zu unterstützen.
Dass Haftungsfragen als Ausrede herangezogen werden, ist auch in Stuttgart der Fall: „Wir tragen die Verantwortung dafür, dass über das WLAN nur hasenreine Inhalte abgerufen werden.“ Aus Bayern bekommen wir erzählt, das Innenministerium habe Angst, dass die Asylsuchenden Schleuser für Familiennachzügler kontaktieren würden.
Ob es in Marienfelde jemals Probleme mit Haftungsfragen aufgrund von Urheberrechtsverstößen und Vertragsabschlüssen oder andere rechtliche Schwierigkeiten gab, wollen wir von David wissen, ob jemals „unkontrollierte Kosten“ entstanden seien. Das habe er in der ganzen Zeit, immerhin schon drei Jahre in Marienfelde, noch nie erlebt, so seine prompte Antwort. Die Nutzer wüssten, was sie dürfen oder nicht und hielten sich daran. Auch Chu erinnert sich nur an eine Abmahnung in den letzten 15 Jahren. Diese sei letztlich fallengelassen worden. Rechtliche und finanzielle Konsequenzen gab es also nie. Gäbe es endlich eine ordentliche Abschaffung der Störerhaftung, könnten sich die Landesregierungen nicht mehr hinter derartigen Scheinausflüchten verstecken.
Internetzugang von Heimen überhaupt nicht erwünscht?
Die Verantwortung für die Internetnutzung fällt schon jetzt für die Heime komplett weg, wenn Refugees Emancipation die Internetplätze betreut. „Wir bekommen nur die Räume zur Verfügung gestellt, für das, was im Internetcafé geschieht, ist ausschließlich der Verein verantwortlich.“ Es gibt für jedes Café einen Vertrag mit dem Heim, in dem alles schriftlich festgehalten ist – größtmögliche Unabhängigkeit und kein Risiko für die Heimbetreiber folgen daraus. Und trotzdem haben viele Heime die Initiative von Chu und seinen Mitstreitern abgelehnt und sogar nachträglich Cafés wieder geschlossen. Warum ist das so? Chu vermutet, die Heimleitungen hätten Angst davor, dass die Bewohner sich organisieren, Widerstand formen und mehr an über desolate Situation in den Heimen an die Öffentlichkeit kommt. Die Asylsuchenden sollen kleingehalten werden, lethargisch und – ein Wort, dass in unserem Gespräch sehr oft fällt – isoliert.
Auch deshalb sei es so wichtig, dass die Internetcafés unabhängig und selbstorganisiert bleiben, denn die Skepsis gegen die Heimleitungen ist groß, nicht zu Unrecht. Erst wenn die Bewohner verstanden haben, dass das Projekt von Geflüchteten für Geflüchtete organisiert wird und sie selbst bestimmen können, was passiert, beginnen sie, die Räume auch zu nutzen. Chu erinnert sich an ein Heim, dessen Namen er nicht nennen will, in dem Refugees Emancipation einen Internetraum einrichten wollte. Die Heimleitung war misstrauisch und wollte nur unter der Bedingung einwilligen, Einblick in alle versendeten Daten nehmen zu können, inklusive E‑Mails. Dass es dazu nie kam, muss nicht extra erklärt werden.
All diese Geschichten stehen im Widerspruch zur Außenwahrnehmung, die vermittelt werden soll. Aus dem Büro der Integrationsbeauftragten von Brandenburg bekommen wir beispielsweise die Auskunft:
Der Verein Refugees Emancipation e. V. ist dabei besonders engagiert und wird auch von Landesseite unterstützt.
Wie sieht diese Unterstützung aus, worin besteht sie? Als wir das Chu fragen, lacht er kurz auf. Seit letztem Jahr bezahlt das Land die Miete für einen kleinen Büroraum in Potsdam. Der Löwenanteil kommt von anderen Spendern, vor allem von Studenten aus Berlin und Postdam. Das Land schmückt sich mit fremden Federn.
Was wünschen sich die Geflüchteten selbst?
Chus Traum, das wurde an vielen Stellen klar, ist eine politische Plattform, die Selbstbestimmung der Asylsuchenden fördert und ihnen die Möglichkeit gibt, sich zu vernetzen und ihre Geschichten einer breiteren Öffentlichkeit zugänglich zu machen.
David wünscht sich ein kleines Gehalt für all die Freiwilligen, die Tag für Tag ihre Zeit in den Internetcafés verbringen und helfen. Als Anerkennung und Zeichen, dass ihre Tätigkeit geschätzt wird. Mehr Aufmerksamkeit und Bewusstsein für die Situation der Menschen und die Hilfe, die sie dringend brauchen. Und dann etwas ganz Persönliches: David ist seit beinahe fünf Jahren in Deutschland. Er begann seine Reise in der Zentralen Erstaufnahmestelle Eisenhüttenstadt und kam dann über Neuruppin nach Marienfelde. Drei Jahre wohnt er jetzt in der Unterkunft, die sich selbst als „Übergangswohnheim“ bezeichnet. Ein Ende ist nicht in Sicht – sein Status ungeklärt. David wünscht sich nichts mehr als dass sein Asylverfahren endlich vorangeht.
Wer sich näher für Refugees Emancipation interessiert: Morgen Abend, am 2. Juni 2015, wird es beim Netzpolitischen Abend in der c‑base einen Vortrag zum Thema geben. Wer helfen will, in welcher Form auch immer, kann sich aber auch direkt an den Verein wenden.
