NSA
-
: „Vorgelagerte Einreisekontrollen“: US-Behörden wollen Reisende in die USA bereits beim Abflug in Deutschland befragen und durchsuchen
Dieses Schild der U.S. Customs and Border Protection könnte bald in Frankfurt/ Main hängen. : „Vorgelagerte Einreisekontrollen“: US-Behörden wollen Reisende in die USA bereits beim Abflug in Deutschland befragen und durchsuchen Die US-Regierung plant, ihre Grenzkontrollen bereits beim Abflug von Linienmaschinen in Europa vorzunehmen. Diese „vorgelagerten Einreisekontrollen“ könnten an Flughäfen in EU-Mitgliedstaaten durchgeführt werden. Nach der Landung in den USA würden die Passagiere anschließend wie inländische Reisende behandelt. US-Behörden des Zolls und der Grenzsicherung versprechen sich von der Maßnahme eine Entlastung einheimischer Flughäfen und Kontrollbehörden. Es ist aber unklar, ob sich die USA auch an der Finanzierung der ausgelagerten Kontrollen beteiligen würden.
Ein ähnliches „Pre-Clearance-Programm“ unterhält die USA bereits an den Flughäfen Shannon und Dublin in Irland sowie in Kanada. Als nächster Flughafen auf dem Gebiet der EU soll Amsterdam-Schiphol in das Programm integriert werden. VertreterInnen der Niederlande haben das Programm bei den zuständigen EU-Ratsarbeitsgruppen vorgestellt. Entschieden ist aber noch nichts, die niederländische Regierung prüft die Anfrage aus den USA.
Auch das Bundesinnenministerium prüft eine entsprechende Anfrage
Weitere Länder könnten dem Modell folgen, wenn rechtliche Fragen hinreichend geklärt werden. Auch das Bundesinnenministerium hat einen entsprechenden Vorschlag zur Bearbeitung erhalten. Der Bundestag wurde hiervon noch nicht informiert.
Die zuständigen US-Behörden haben bei Kontrollen das Recht, Reisende zu befragen und sogar zu durchsuchen. Sofern die Betroffenen ein Flugverbot ausgesprochen bekommen, dürfen die US-Behörden keine weiteren Zwangsmaßnahmen ergreifen. Festnahmen können lediglich von der gastgebenden Grenzpolizei vorgenommen werden. Die Betroffenen dürften dies aber wie eine Festnahme durch US-Bedienstete empfinden.
Mit den „vorgelagerten Einreisekontrollen“ könnten die USA auch von der modernisierten Technik profitieren. An mehreren deutschen Flughäfen werden automatisierte Kontrollgates („EasyPASS“) eingerichtet, deren Benutzung allerdings noch freiwillig ist. Voraussetzung ist der Besitz eines elektronischen Reisedokumentes, des sogenannten „ePass“. Er muss von einem EU-Mitgliedstaat ausgestellt worden sein und enthält personenbezogene sowie biometrische Daten. Sie sind in der maschinenlesbaren Zeile und auf einem integrierten RFID-Chip gespeichert. Deutsche Staatsangehörige können auch den e‑Perso nutzen, auf dem ein biometrisch optimiertes Gesichtsbild sowie Fingerabdrücke abgelegt sind.
Nutzung von „No Fly-Lists“
Bei US-Kontrollen auf dem Gebiet der EU würden die Daten der Reisenden mit US-Datenbanken abgeglichen, um unerwünschte Personen herauszufiltern. Die Enthüllungsplattform The Intercept hatte kürzlich bekannt gemacht, wie willkürlich diese sogenannten „No Fly-Lists“ geführt werden: Unter dem Vorwand der Bekämpfung von „Terrorismus“ werden auch Kontaktpersonen von Betroffenen in die Liste aufgenommen, auch wenn diese überhaupt keine Ahnung vom angeblichen Treiben dieser „Terroristen“ haben.
Zuständig für die Listen ist das „Terrorist Screening Center“ (TSC) des FBI, das laut Glenn Greenwald bestens mit dem Militärgeheimdienst NSA zusammenarbeitet. Das TSC führt eine „Terrorist Screening Database“, die gemeinhin als „Terrorist Watch List“ bekannt ist. Andere Listen mit Personendaten sind die „Selectee List” und die bereits erwähnte „No-Fly List“.
Die Stationierung von US-Personal an deutschen See- und Flughäfen wäre allerdings nichts Neues, lediglich die Kompetenzen würden erweitert. Das US-Heimatschutzministerium (DHS) unterhält beispielsweise am Frankfurter Flughafen eine eigene Abteilung, die jährlich mehrere Hundert Betroffene am Boarding hindert.
Die Bundesregierung weiß davon und hat gegen die Verhängung von Flugverboten auf deutschem Hoheitsgebiet nichts einzuwenden. Es handele sich dabei um das Rechtsverhältnis der Fluglinien und US-Behörden. Das Heimatschutzministerium würde auch lediglich „No Fly-Empfehlungen“ aussprechen. Für die Fluglinien sind diese „Empfehlungen“ aber bindend: Sofern die unerwünschten Passagiere dennoch befördert werden, droht ein Lande- oder sogar ein Überflugverbot.
Verschiedene US-Behörden an mindestens sieben Flug- und 23 Seehäfen in der EU
Nicht nur in Deutschland ist das DHS aktiv: Verschiedene US-Behörden sind an mindestens sieben Flug- und 23 Seehäfen in der Europäischen Union tätig, darunter die Bereiche Zoll, Einwanderung und Küstenwache sowie der United States Secret Service. Zu ihren Aufgaben gehört laut einem Sprecher die „Sicherung und Handhabung unserer [der USA; MM] Grenzen, Verstärken und Verwalten unserer Einwanderungsgesetze, Schutz und Sicherung des Cyberspace, und Gewährleistung von Widerstandsfähigkeit gegen Katastrophen aller Art“.
Aktuelle Zahlen zu den in der EU verhängten Flugverboten wurden nicht veröffentlicht. 2011 berichtete ein Abgesandter im Weißen Haus, das DHS habe in den ersten fünf Monaten des Jahres für 1.323 Reisende eine „No-Board-Empfehlung“ für einen Flug in die USA ausgesprochen. Selbst der Bundesregierung sind keine neueren Angaben dazu bekannt.
-
: Modelle zu Reform und Abschaffung der Geheimdienste
Geh Heim Dienst! Bild: <a href="https://secure.flickr.com/photos/arbyter_org/">Marcus Sümnick</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>. : Modelle zu Reform und Abschaffung der Geheimdienste Geheimdienste und Demokratie, das verträgt sich nicht. Denn in einer Demokratie ist der Staat den Bürgerinnen und Bürgern gegenüber zu Transparenz verpflichtet. Er muss Rechenschaft ablegen. Dies können die der Exekutive angegliederten Geheimdienste, weil sie ja geheim operieren, nicht – sie sind deswegen ein Fremdkörper in der Demokratie.
Dieser Gastbeitrag von Markus Reuter und Michael Stognienko erschien zunächst auf der Webseite der Heinrich-Böll-Stiftung. Die Lizenz ist: Creative Commons BY-SA 3.0.
Der NSU-Skandal und der durch Edward Snowden aufgedeckte größte Überwachungsskandal der Menschheitsgeschichte haben eine neuerliche Debatte über die Zukunft der Geheimdienste befeuert und geheimdienstkritische Positionen gestärkt.
Schon lange werden von liberaler, bürgerrechtsbewegter, grüner und linker Seite weitgehende Reformen oder die Abschaffung der Geheimdienste gefordert. Wie kann eine solche Reform aussehen und wie eine Abschaffung? Wo besteht dringender Reformbedarf und wie werden bei einer Abschaffung Aufgaben der Geheimdienste neu verteilt? An welche Stellen und welche Probleme bringt das mit sich? Oder sind Geheimdienste gar ersatzlos abschaffbar?
Die Debatte um eine Einhegung oder Abschaffung der Geheimdienste ist nötig, auch vor dem Hintergrund, dass Geheimdienste bislang nach jedem Skandal, und das zeichnet sich auch in der NSA- und NSU-Affäre ab, mit höheren Budgets und erweiterten Kompetenzen ausgestattet wurden.
Zu Reform und Abschaffung von Geheimdiensten gibt in der bundesrepublikanischen Debatte unterschiedliche Positionen und auch innerhalb geheimdienstkritischer Parteien wie Grünen oder der Linkspartei besteht keine Einigkeit. Auffällig ist, dass die Reform und Abschaffung des Inlandsgeheimdienstes „Verfassungsschutz“ weitaus stärker thematisiert wird, als die des Auslandsgeheimdienstes BND.
Im Folgenden sollen Reform- und Abschaffungsmodelle, ohne Anspruch auf Vollständigkeit der Varianten innerhalb dieser Modelle, aufgezeigt werden:
1) Reform: Geheimdienste reformieren, parlamentarische Kontrolle stärken
Diese Position geht davon aus, dass Geheimdienste verfassungsgemäß bzw. von der Verfassung vorgeschrieben seien. Im Grundsatz vertreten die Reformer die Ansicht, dass Geheimdienste unverzichtbar seien. Als Kritik an denjenigen, die Geheimdienste abschaffen wollen, wird hervorgebracht, dass eine Abschaffung eine Vermischung polizeilicher und geheimdienstlicher Aufgaben mit sich brächte und damit das Trennungsgebot von Polizei und Geheimdiensten verletze.
Vertreter/innen dieser Forderung sind der ehemalige Bundesrichter und Ex-Linkspartei-Abgeordnete Wolfgang Nešković, aber auch die Grünen, wo sie in Landesregierungen beteiligt sind.
Reformansätze sind unter anderem
- Evaluierung des Frühwarnsystems: Gibt es überhaupt Erfolge, die durch geheimdienstliche Tätigkeiten entstanden sind?
- Eine umfassende Revision der Rechtsvorschriften im Bereich der Nachrichtendienste
- Beim Verfassungsschutz: Konzentration auf den Schutz der Verfassungsgrundsätze und Grundrechte vor einem gewaltsamen Umsturz und damit verbunden eine Konkretisierung des Schutzauftrages
- Eine Stärkung der administrativen Kontrolle
- Stärkung der parlamentarischen Kontrolle: Mehr Zeit zur Kontrolle für Mitglieder parlamentarischer Kontrollgremien, mehr Mitarbeiter für die Mitglieder der Gremien, Stärkung der Minderheitenrechte in den Gremien
- Strengere Richtlinien für V‑Leute oder Verzicht auf diese
In Neskovics Positionspapier war zudem die Auflösung und Umwandlung der Landesämter zu Außenstellen des Bundesamtes vorgesehen. Insbesondere diese Forderung löste innerhalb der Linkspartei heftige Kritik aus, weil sie eine Stärkung der Geheimdienste sei.
Dort wo die Grünen an Regierungen beteiligt sind, streben sie Geheimdienstreformen an. So ist in NRW im Koalitionsvertrag z.B. eine Stärkung des Kontrollgremiums, eine öffentliche Sitzung des PKG, mehr Transparenz durch eine erweiterte Berichtspflicht sowie verbindliche Richtlinien für V‑Leute aufgenommen.
In Baden-Württemberg hingegen sträubt sich der SPD-Innenminister gegen Reformen, insbesondere solche die Stellenstreichungen und Etatkürzungen für den Landesverfassungsschutz vorsehen.
Im Rot-Grün regierten Niedersachsen richtete im September 2013 Innenminister Boris Pistorius eine Expertengruppe zur Reform des Niedersächsischen Verfassungsschutzes ein. Diese präsentierte im April 2014 ihre Ergebnisse in „Handlungsempfehlungen der Arbeitsgruppe zur Reform des niedersächsischen Verfassungsschutzes“ (PDF) – die vorgeschlagene Reformen gehen weniger weit als die oben aufgezählten Forderungen.
Die niedersächsischen Handlungsempfehlungen lassen sich auf folgende Kernaussagen herunterbrechen:
- Es braucht einen Verfassungschutz (Unverzichtbarkeit, Trennungsgebot)
- Gesetzliche Regelungen und Dienstabläufe sollen präzisiert werden
- Einsatz von V‑Personen nur mit Zustimmung der G10-Kommission
- Föderalen Aufbau des VS erhalten, Zentralstellenfunktion des BfV stärken
- Erweiterung von Präventiv- und Bildungsprogrammen
- verstärkte Dokumentation der Abläufe/Entscheidungen
- Parlamentarische Kontrollgremien stärken z.B. Minderheitenrechte
2) Neustart: Verfassungsschutz auflösen, bei gleichzeitiger Neustrukturierung in Inlandsaufklärung und Demokratieförderung
Die Grüne Bundestagsfraktion legte 2012 einen Beschluss (PDF) vor, in dem der Verfassungsschutz aufgelöst werden soll. Das grüne Papier sieht nach der Auflösung ein 2‑Säulen-Modell vor:
„Ein unabhängiges „Institut Demokratieförderung“, das keine hoheitlichen Befugnisse hat und insbesondere auch keine nachrichtendienstlichen Mittel anwenden darf, soll ganz überwiegend den Aufgabenbereich des jetzigen BfV übernehmen. Für einen verbleibenden kleinen Teil soll eine „Inlandsaufklärung“ mit erheblich beschränkten Aufgaben und Befugnissen neu gegründet werden. Diese ist nur zuständig für die Aufklärung genau bestimmter Bestrebungen mit Gewaltbezug. Nur sie darf sehr eingegrenzt und auch nur als letztes Mittel geheimdienstliche Methoden einsetzen. Ihre Zuständigkeit endet, wenn die Zuständigkeit der Strafverfolgungsbehörden beginnt.“
Als Aufgaben des Institutes werden folgende genannt:
„Das Institut ist zuständig für Beobachtung und Analyse von Strukturen und Zusammenhängen gruppenbezogener Menschenfeindlichkeit in Deutschland. Gewaltlose und gewaltbereite Bestrebungen, die sich gegen die Grund- und Menschenrechte, die nicht veränderbaren Grundsätze der Verfassung oder das friedliche Zusammenleben der Völker richten, sollen laufend beobachtet, erforscht und transparent gemacht werden.“
Dabei soll das Institut ausschließlich auf öffentlich zugängliche Quellen zurückgreifen, und soll die „Inlandsaufklärung“ auf mögliche Zuständigkeiten hinweisen. Die Inlandsaufklärung soll beim Innenministerium angesiedelt sein und nur tätig werden, wenn:
- sich gegen die Grund- und Menschenrechte, die nicht veränderbaren Grundsätze der Verfassung oder das friedliche Zusammenleben der Völker richten und
- sich zu diesem Zweck tatsächlich auf die Anwendung von Gewalt und den Aufbau auf Gewalt ausgerichteter Handlungsstrukturen vorbereiten oder fortgesetzt gewalttätige Akteure unterstützen oder Kontakt zu diesen suchen.“
Polizeiliche Aufgaben soll die „Inlandsaufklärung“ nicht bekommen:
„Der Aufgabenbereich der neuen Inlandsaufklärung ist von dem der Polizei deutlich abzugrenzen. Sobald erkennbar wird, dass es um die Verhütung oder Verfolgung von Straftaten geht, endet die Zuständigkeit der Inlandsaufklärung.“
Gleichzeitig fordert der Beschluss der Bundestagsfraktion einen personellen Neuanfang, präzisere Gesetze und eine Stärkung der parlamentarischen Kontrolle sowie eine Beschränkung von polizeilicher und geheimdienstlicher Zusammenarbeit.
3) Transfer: Geheimdienste abschaffen und notwendige Aufgaben der Geheimdienste teilweise in die Polizei integrieren
Bei allen Geheimdienst-Abschaffungsmodellen wird das Problem diskutiert, dass mit der Abschaffung Aufgaben der Geheimdienste zur Polizei übergehen müssten oder könnten. Damit verbunden entstehen Probleme einer mächtigeren Polizei mit ggf. erweiterten Befugnissen – auch geheimdienstlicher Art.
Heiner Busch und Norbert Pütter sehen die Abschaffung der Geheimdienste als alternativlos an:
„Die Dienste sind systematisch unkontrollierbar; in ihnen wird die Dominanz der Exekutiven auf die Spitze getrieben; und zugleich sind sie das am wenigsten rechtstaatlich-demokratisch begrenzte Instrument in den Händen herrschender Staats-Politik. Für eine an den Bürgerrechten orientierte Politik gibt es deshalb keine Alternative zur ersatzlosen Abschaffung der Geheimdienste.“
Viele ihrer Aufgaben würden dann jedoch an die Polizei übergehen. Das wäre eine Abkehr vom Trennungsgebot von Geheimdiensten und Polizei, das als Lehre aus dem nationalsozialistischen Reichssicherheitshauptamt das Verhältnis von Geheimdiensten und Polizei im Nachkriegsdeutschland bestimmte, jedoch in vielen europäischen Ländern keine Rolle spielt.
Dieses Trennungsgebot ist heute aber schon z.B. mit geheimdienstlichen Befugnissen beim BKA, Datenbanken auf die Polizei und Dienste Zugriff haben und gemeinsamen „Lagezentren“ (wie dem Cyberabwehrzentrum) schon deutlich verwässert. Die Missstände beim Trennungsgebot werden in einem Reader der Grünen im Bundestag (PDF) kritisiert.
Befürworter einer Abschaffung der Geheimdienste und Aufgabenverlagerung zur Polizei argumentieren, dass eine Polizei mit geheimdienstlichen Aufgaben zumindest an Polizei- und Strafprozessrecht gebunden sei, sie müsse ihr Vorgehen in gerichtlichen Verfahren prüfen lassen. Dies sei ein deutlicher Fortschritt im Vergleich zu den quasi unkontrollierbaren Geheimdiensten.
Wer allerdings heute sieht, wie schwierig es ist eine transparente Polizei herzustellen oder Polizeigewalt zu ahnden, wird einige Bauchschmerzen mit erweiterten Befugnissen haben. Denkbar ist diese Option nur, wenn die Polizei selbst wirksamer als heute und von extern kontrolliert würde, damit keine Geheimpolizei mit ausufernden Befugnissen entsteht. Folglich sagen Busch und Pütter auch:
„Nicht die mächtigere Polizei ist die Alternative zu den abgeschafften Diensten, sondern die effektiv und extern kontrollierbare Polizei.“
Auch Vertreter der ersatzlosen Abschaffung des Verfassungschutzes – wie Leggewie und Meier (PDF) – befürworten , dass Personal des Geheimdienstes bei der Polizei weiterarbeitet:
„Die Ämter für Verfassungsschutz können binnen fünf Jahren geordnet abgewickelt werden, fähiges Personal kann man in den polizeilichen Staatsschutz eingliedern. Dieser ist die seit jeher für politisch motivierte Straftaten zuständige «politische Polizei». Die Arbeit speziell ausgebildeter Kriminalbeamter greift nicht aus in ein diffuses Feld des «Extremismus», sondern orientiert sich allein an der Verfolgung und Verhütung von Straftaten (in der Regel Gewalt- und ganz ausnahmsweise Propagandadelikte wie Volksverhetzung).“
4) Monitoring: Abschaffung der „geheimen“ Tätigkeiten der Geheimdienste, Umwandlung in Institute, die aus offenen Quellen wissenschaftlich arbeiten:
Eine weitere Variante ist die Abschaffung eines Geheimdienstes bei gleichzeitiger Schaffung einer Stelle, die öffentlich zugänglich Informationen aggregiert und sammelt.
Im Fall des Verfassungsschutzes ist hier insbesondere der MdB Jan Korte von der Linkspartei mit einem 12-Punkte-Plan in Erscheinung getreten. Hauptidee ist hier:
„An Stelle einer nachrichtendienstlich arbeitenden Behörde tritt eine Informations- und Dokumentationsstelle für Menschenrechte, Grundrechte und Demokratie in Bund und Ländern.“
Im Reader der Bundestagsfraktion der Linken zum Thema (PDF) heißt es u.a.:
„Das BfV wird bis 2014 auf seine ursprünglichen Aufgaben der Informations- und Koordinationsstelle des Bundes für Fragen des Verfassungsschutzes ohne nachrichtendienstliche Kompetenzen reduziert. Alle Landesbehörden werden zu Abteilungen der Landesinnenministerien, wie es jetzt schon in der Hälfte der Bundesländer der Fall ist, umstrukturiert. Eine Ein- oder Unterordnung der Landesämter unter das BfV erfolgt nicht.“
„Dem BfV und allen Landesbehörden bzw. Abteilungen der Länderinnenministerien werden die Grundlagen zur Informationserhebung mit nachrichtendienstlichen Mitteln entzogen […]“
„Der Verfassungsschutz in Bund und Ländern verliert alle Befugnisse zur Bekämpfung der Organisierten Kriminalität bzw. seine quasi polizeilichen Befugnisse.“
„Bundes- und Landesämter für Verfassungsschutz werden spätestens ab dem 01. Januar 2014 aus allen Kooperationsgremien wie GTAZ, Gemeinsames Abwehrzentrum Rechts (GAR) und GASIM zurückgezogen. Dasselbe gilt für die im Rahmen der Innenministerkonferenz (IMK) und ihrer Arbeitskreise eingerichteten Projekt- und Arbeitsgruppen [..]“
„Alle Dateien und Akten in Bund und Ländern werden jeglicher nachrichtendienstlichen und polizeilichen Verwendung entzogen. Die entsprechenden automatisierten technischen Verbindungen zwischen den Sicherheitsbehörden werden gekappt. Unter Beteiligung der zuständigen Datenschutzbehörden werden Dateien und Akten gesichert, archiviert und der wissenschaftlichen Aufarbeitung sowie zur Information den Betroffenen zur Verfügung gestellt.“
Die Zukunft des Verfassungsschutzes sieht in diesem Modell so aus:
„Mit diesen Sofortmaßnahmen sollen die Voraussetzungen geschaffen werden, der Verfassungsaufgabe – die freiheitliche, demokratische und soziale Verfassungsordnung zu schützen – vollumfänglich nachzukommen. An Stelle einer nachrichtendienstlich arbeitenden Behörde tritt eine Informations- und Dokumentationsstelle für Menschenrechte, Grundrechte und Demokratie in Bund und Ländern. Diese soll die Dokumentation neonazistischer, rassistischer, antisemitischer und anderer gegen die Grundsätze der Verfassung gerichteten Aktivitäten und Einstellungen, sowie ihre strukturellen und öffentlichen Erscheinungsformen vornehmen. Zu diesem Zwecke arbeitet sie wissenschaftlich und ist befugt, mit Dritten zu kooperieren. Informationen erhält das Informations- und Dokumentationszentrum nur aus öffentlich zugänglichen Quellen und wissenschaftlichen Studien.“
Eine ähnliche Stoßrichtung verfolgt auch Martin Kutscha in einem Aufsatz (PDF) in der Publikation „Wer schützt die Verfassung?“ der Böll-Stiftung in Sachsen:
„Geheimdienste hingegen sind schon wegen ihrer mangelnden Kontrollierbarkeit ein Fremdkörper im System eines demokratischen Rechtsstaates – daran ändert auch die höchst lückenhafte parlamentarische Kontrolle nichts. Schon vor drei Jahrzehnten brachte der unvergessene Jurist und Politikwissenschaftler Wolfgang Abendroth es treffend auf den Punkt:
«Meistens werden die Hilfsmittel der Staatsgewalt, die sich selbst für Verfassungsschutzorgane halten, umgekehrt zu potentiellen Quellen der Gefährdung des Verfassungsrechts. (…) Eine demokratische Verfassung kann stets nur durch die demokratische Willensbildung des Volkes gewährleistet bleiben. Den wirksamsten Schutz der demokratischen Verfassungsordnung können nur die Bürger und Bürgerinnen selbst leisten.“
5) Streichen: Ersatzlose Abschaffung des Verfassungsschutzes (Geheimdienstes)
Die weitestgehende Forderung ist die ersatzlose Streichung der Geheimdienste bzw. des Verfassungsschutzes, die in Teilen der (digitalen) Bürgerrechtsbewegung, in linksalternativen Zusammenhängen und auch bei Grünen und Linken wieder mehr Anklang findet.
Ein Memorandum von Humanistischer Union mit Unterstützung des Arbeitskreis Vorratsdatenspeicherung, Chaos Computer Club, digitalcourage e.V., Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), Komitee für Grundrechte und Demokratie fordert, den Verfassungsschutz ersatzlos abzuschaffen.
Untermauert wird die Forderung in einem Memorandum „Brauchen wir den Verfassungsschutz? NEIN!“ (PDF), das fünf Thesen voranstellt:
- Eine demokratische Gesellschaft lebt von der Meinungsvielfalt. Radikale Auffassungen und Bestrebungen (die von den vorherrschenden Meinungsbildern abweichen) sind deshalb nicht nur zulässig, sondern auch wünschenswert – solange die Grenzen zur Strafbarkeit bzw. zu gewalttätigem Handeln nicht überschritten werden. Staatliche Behörden dürfen derartige Äußerungen weder als „verfassungsfeindliche“ oder „extremistische“ Bestrebungen abqualifizieren, beobachten oder gar verfolgen. Wir brauchen kein staatliches „Frühwarnsystem” zur Beobachtung derartiger Auffassungen und Bestrebungen.
- Geheimdienstlicher Verfassungsschutz ist schädlich, wie auch die zahlreichen Verfehlungen und Skandale in der Geschichte der Bundesrepublik zeigen. Es handelt sich dabei nicht um zufällige, persönliche oder vermeidbare Fehler, sondern systematisch bedingte Mängel eines behördlichen und geheimdienstlichen „Verfassungsschutzes“.
- Die gesetzlichen Aufgaben der Verfassungsschutzbehörden sind überflüssig. Bei ihrem Wegfall entsteht keine Sicherheitslücke. Eine Aufgaben- und Befugnisüberleitung von den Verfassungsschutzbehörden auf die Polizei ist daher nicht erforderlich. Der Schutz vor Gewalt und Straftaten obliegt der Polizei, der Staatsanwaltschaft und den Gerichten.
- Eine Kontrolle geheim arbeitender Verfassungsschutzbehörden, die rechtsstaatlichen und demokratischen Ansprüchen genügt, ist nicht möglich. Auch Kontrollverbesserungen sind untauglich: ein transparenter, voll kontrollierbarer Geheimdienst ist ein Widerspruch in sich.
- Die Verfassungsschutzbehörden sind ersatzlos abzuschaffen – allein schon deshalb, um nicht in Zeiten knapper Kassen und in Beachtung der verfassungsrechtlichen Schuldenbremse jährlich eine halbe Milliarde Euro für überflüssige, ja schädliche Behörden auszugeben. Es bedarf auch keiner ersatzweisen, mit offenen Quellen arbeitenden staatlichen Informations- und Dokumentationsstelle über extremistische Bestrebungen. Das Problem besteht nicht in einem mangelnden Wissen über radikale, bisweilen auch menschenverachtende Meinungen und Haltungen in unserer Gesellschaft. Die Auseinandersetzung darüber muss mit politischen, demokratischen Mitteln geführt werden; sie ist innerhalb der Gesellschaft zu führen.
Horst Meier und Claus Leggewie fordern in ihrem Aufsatz „Verfassungsschutz – Über das Ende eines deutschen Sonderwegs“ (PDF):
„Was jetzt auf den Prüfstand muss, ist die gesamte Sicherheitsarchitektur der Berliner Republik. Wer den Verfassungsschutz behutsam aus dieser Konstruktion herausnimmt, braucht nicht zu gewärtigen, das ganze Gebäude der inneren Sicherheit stürze ein. Im Gegenteil: Die auf das Inland bezogene Sicherheitspolitik kann nur übersichtlicher und effizienter werden. Das Ende der Extremistenausspähung wird ein Zugewinn an Freiheit, also ein Gewinn für die Bürgerrechte sein.“
Fazit
Nach dem NSU-Skandal und in der heutigen Situation der millionenfachen Überwachung aller Bürgerinnen und Bürger durch ausländische Geheimdienste bei gleichzeitigem Datentausch und Abgleich mit deutschen Geheimdiensten, ist jede Maßnahme demokratisch geboten, die Geheimdiensten Schranken aufweist.
Den Grundwiderspruch Geheimdienst versus Transparenz in der Demokratie wird sich durch zaghafte Reformen und eine leicht verbesserte parlamentarische Kontrolle nicht auflösen. Es wird mutigere Schritte brauchen, die Grundrechte der Bürgerinnen und Bürger zu schützen und gleichzeitig deren Sicherheit zu gewährleisten.
-
: Netzpolitischer Wochenrückblick KW 30
: Netzpolitischer Wochenrückblick KW 30 Die Zukunft der deutschen Netzpolitik wird derzeit auf Bundesebene verhandelt. Auch wenn man darüber streiten kann, welche Bedeutung die Digitale Agenda der Bundesregierung letztendlich haben wird – letzte Woche Freitag kam uns ein erster Entwurf zu, den wir händisch aus der Nicht-Maschinenlesbarkeit befreiten um ihn Dienstag zur Diskussion zu stellen. Er vereint großes Allgemeinsprech mit konkreten Vorschlägen im allzu detaillierten Klein-Klein. Der Vorteil daran, so einen Entwurf zu kennen: Jetzt noch rechtzeitig die großen Kritikpunkte einbringen. Und gleichzeitig wissen, an welchen Stellen welche Lobby noch ihre Forderungen unterkriegt. Eine erste Kritik gibt es schon bei uns zu lesen: an den unzureichenden Maßnahmen zur Beseitigung der Störerhaftung.
Und wo wir schon bei politischen Prozessen sind: Auch auf EU-Ebene wird gerade verhandelt – um ein neues Urheberrecht. Die Kommission legte jetzt einen Bericht über die Ergebnisse der öffentlichen Konsultation vor (in diesem Artikel findet sich jetzt ein grafisches Update, was das Ungleichgewicht zwischen Forderungen der Endnutzer und Konsumenten einerseits und Verlegern und Rechteverwertern andererseits). Was ein zu strenges Urheberrecht anrichten kann, dafür gibt ein Student aus Kolumbien ein anschauliches Abschreckungsbeispiel. Für sein Eintreten für freien Zugang zu Wissen droht ihm nun eine jahrelange Haftstrafe.
Freier Zugang zu Wissen, freier Zugang zu Informationen – damit haben wir bei netzpolitik.org diese Woche unsere ganz eigenen Erfahrungen gemacht. Die Bundesnetzagentur beispielsweise will uns nur über das Priorisieren, Drosseln und Blocken von Internet-Anschlüssen deutscher Internetprovider informieren, wenn wir dafür nach Bonn kommen und begleitenden Erläuterungen lauschen. Den Brief mit den Fragen der Bundesregierung an die US-Regierung über die Straftaten, die Snowden vorgeworfen werden, dürfen wir nicht haben – das Wissen um die Fragen könnte die Antworten der USA ändern. Und die Antwort auf Frage des Linkenabgeordneten Andrej Hunko, wie viele Trojaner von Bundesbehörden eingesetzt würden, könnte ein Sicherheitsrisiko für Deutschland darstellen. Ich weiß, dass ich nichts weiß.
Deutschland, deine Geheimdienste. Mit ungebremstem Wissensdurst möchten Militär und BND jetzt soziale Netzwerke ausforschen, sich also aus offenen Quellen bedienen. Wir erklären, wie sie das machen, warum sie das für richtig halten – es aber eigentlich falsch ist. Die Daten, die viele von sich unwissentlich oder sogar bereitwillig von sich preisgeben, lassen mit den ‚richtigen’ Algorithmen tiefgreifende Schlüsse über Individuen zu – das kann dann zu allzu zielgerichteter Werbung führen, aber auch einen Platz in der US-Watchlist der bekannten oder verdächtigten Terroristen führen – oder gleich ganz zum Tod der Demokratie und einer technokratischen Post-Politik.
Und wer schützt uns gegen Überwachung? Gegen Ausforschung sowohl öffentlicher als auch nicht öffentlicher Informationen? Sammlung privater Daten? Die Bundesregierung nicht, die spielt lieber ihre politischen Spiele – und schafft es einfach nicht, Hauptzeuge Snowden einzuladen. Der erklärt in einem Interview mit dem Guardian, er hasse Politik.
Aber eigentlich müssen wir uns über Überwachung gar keine Sorgen mehr machen, wie uns der BND freundlich wissen lässt. Die Neuigkeit des Tages – wir werden doch nicht überwacht, nur weil wir keine .de-Domain haben. Aha, dann ist ja alles gut. Keine Probleme mehr. Die Geheimdienste wissen also nichts über uns – nur wo deine Katze wohnt.
-
: #OKFest14: Von Dummheiten und offenen Daten als Kunst
: #OKFest14: Von Dummheiten und offenen Daten als Kunst Habt ihr schon einmal etwas Dummes gemacht? Und es dann wieder gemacht? Und wieder? Habt ihr mit Datensätzen herumgespielt? Und wurde daraus politische Kunst? Nein? Dann ist der folgende Artikel eine Inspiration, was man alles mit Datenbanken anstellen kann.
Letzten Mittwoch waren die Keynotes ja nicht das einzige, was auf dem Open Knowledge Festival so los war. Der Nachmittag wartete mit einigen spannenden Veranstaltungen auf. Die verheißungsvolle Überschrift: Just Do One Stupid Thing, and Other Secrets of Making Political Art with Data zog mich zu einer Session, wo zwei Künstler, Josh Begley und Ingrid Burrington, über ihre Leidenschaft sprachen: Kunst aus Daten.
Was investiert die USA in die Geheimdienste?
Ingrid interessiert sich besonders für Karten. Und für die Visualisierung von Daten. Sie wollte gern illustrieren, wie sich die steigende Bedeutung der nationalen Sicherheit der USA – und damit der NSA – auf die unmittelbare Umgebung des NSA-Hauptquartiers auswirkt. Dafür besorgte sie sich Kartenmaterial von ca 2001 bis zur Gegenwart und interessierte sich besonders für eine wachsende künstliche Stadt direkt in Nachbarschaft zur NSA. Die Satellitenbilder sprechen eine deutliche Sprache und stehen stellvertretend für die Millionen – oder Milliarden? – US-Dollar, die in die Geheimdienste und Mitgliederanwerbung gesteckt wurden. Offizielle Zahlen dazu gibt es nicht – daher muss man sich mit solchen Annäherungen behelfen. Leider sind die Bilder dazu nicht online verfügbar, dafür aber jede Menge anderer Daten- und Kartenprojekte von ihr.
Wie sehen US-Gefängnisse aus? Wie oft sterben Menschen weltweit durch amerikanische Drohnen?
Josh übernimmt an dieser Stelle – unweit des NSA-Hauptquartiers befindet sich nämlich auch ein Gefängnis. Und Josh wollte unbedingt wissen, wie es eigentlich um Gefängnisraum auf der Welt bestellt ist. Seine Nachforschungen mündeten in unzähligen Satellitenbildern von Gefängnissen in den USA. Aufbauend auf einem Ortungswerkzeug für Gefängnisse und den offenen Koordinatendatenbanken von GoogleMaps konnte so unter der Nutzung von Open Data diese Prison Map entstehen. Oder auch die Information, wo überall auf der Welt Gefängnisse sind, und wie sie aussehen.
Aber damit nicht genug. Jetzt beginnen erst die Dummheiten. Denn Josh überlegte sich eines Tages: Wäre es nicht spannend, in Echtzeit zu wissen, wann wo ein amerikanischer Drohnenangriff geflogen wird? Würde ich das wissen wollen? Würde ich wollen, dass mein Smartphone mir dann Pushnachrichten sendet? Er sammelte Informationen über alle bekannten Drohnenangriffe, legte eine Datenbank und eine öffentlich zugängliche API (Programmierschnittstelle) an. Und entwickelte eine App namens Dronestream. Die wurde jedoch vom Apple Store abgelehnt, da sie abstoßendes Material enthalte und kein größeres Publikum ansprechen würde. Josh hätte sich vielleicht nicht so vertieft, wenn er nicht auf Gegenwind gestoßen wäre. Aber jetzt erst recht. Er legte also einen Twitteraccount an – dort kann man auch in Echtzeit Drohnenangriffe verfolgen. Und schrieb eine neue App, mit anderem Namen und schwammigerer Beschreibung. Diese wurde akzeptiert – und macht jetzt genau dasselbe wie die ursprüngliche Dronestream App. Sie ist hier erhältlich.
Ist das jetzt Kunst?
Was Ingrid und Josh uns mitteilen wollen: Oft stehen wir vor großen Datensätzen und können die vielfachen Informationen, die darin enthalten sind, gar nicht erkennen. Oder sie anderen nicht verständlich machen. Die beiden suchen Mittel und Wege, große, umfangreiche, meist öffentlich zugängliche Informationen neu zu ordnen und für Interpretationen zu öffnen. Deswegen versehen sie ihre Projekte nicht mit einer endgültigen Nachricht. Sie heben keinen mahnenden Zeigefinger, aber sie geben anderen die Möglichkeit, selbst nachzudenken. Das kann man fehlgeleiteten Aktivismus nennen, oder eben Kunst. Fragen aus dem Publikum stellten diese Frage – was daran eigentlich Kunst sei. Manchmal ist Kunst eine Kategorie, die vieles erlaubt, was andererseits nicht toleriert wird. Wie Echtzeitdaten von tödlichen Drohnenangriffen in Push-Benachrichtigungen. Manchmal ist Kunst ein Schutzschild, eine Narrenkappe. Kunst ist ein umfassender Begriff, über den sich niemand Bedeutungshoheit anmaßen würde, aber in diesem Fall meint er auch: Es wird keine eindeutige Nachricht mitgeschickt. Der Betrachter kann darüber sinnieren und sich eine Interpretation zurechtlegen. Eigene Fragen stellen. Das ist Ingrid auch wichtig, die eigentlich noch mit der Gruppe einen neuen Datensatz ansehen wollte: Die Daten eines Schiffes, das immer zwischen seinem Heimathafen in den USA und verschiedenen Orten in China verkehrt, wann es wo war, was es wann geladen hatte, von wem und wie viel. Und dass eine solche Excel-Tabelle in ihr Fragen weckt, die sie sofort anfängt zu stellen. Jeder der Anwesenden sollte das für sich mit nach Hause nehmen: Daten erzählen Geschichten. Sie lassen sich in jeder möglichen und unmöglichen Form wiedergeben. Ein künstlerischer Ansatz schafft neue Perspektiven. Und macht offene Daten auf ganz andere Art erfahrbar.
-
: Lichtprojektion auf US-Botschaft in Berlin: NSA in da house
: Lichtprojektion auf US-Botschaft in Berlin: NSA in da house Vergangene Nacht gab es in Berlin wieder eine Lichtdemonstration auf die US-Botschaft: „NSA in da house“. Dahinter steckte wohl der Licht-Aktionskünstler Oliver Bienkowski, der bereits vor Monate im Auftrag von Kim Schmitz eine ähnliche Aktion auf dasselbe Ziel gemacht hat. Auf Youtube findet sich ein Video von Russia Today zur Aktion. Das hat natürlich beim Ziel einen etwas faden propagandistischen Nachgeschmack.
Und hier gibt es die Aktion als knapp fünf Minuten langes Video zu sehen:
Fotos haben wir bisher nur auf Facebook gefunden.
-
: Netzpolitischer Wochenrückblick KW 29
: Netzpolitischer Wochenrückblick KW 29 Welcome to the Open Weekly Review – vergebt uns, wir wollten das neue Internetzauberwort auch einmal in eigener Sache ausprobieren. Natürlich völlig zweckentfremdet. Dieser Wochenrückblick ist überhaupt nicht offen. Er ist ein geschlossener Artikel, und ihr lebt damit, oder nicht. Dafür ist ‚open’ ein großes Thema diese Woche – in Berlin fand von Dienstag bis Donnerstag das ‚Open Knowledge Festival 2014’ statt, ein Klassentreffen der Open Data Community. Im Vorfeld veranstalteten Flashhacks bereits einen Datenmarathon, um möglichst viele Firmendaten zugänglich zu machen. Denn offen, das ist nicht nur ‚veröffentlicht’, das ist auch ‚benutzbar’. Eine ganz andere Kategorie. Berichte über das #OKFest14 folgen im Blog. Als Auftakt empfehlen wir Eier in der Hose. (Diese „Eier“ sind im Übrigen ein Zitat des einen Keynote-Speakers. Er meint damit, dass man sich rechtlichen Herausforderungen und Androhungen stellen sollte, wenn sie einem im Kampf um Transparenz und Gerechtigkeit begegnen.)
Flugverkehr ist eine ernste Sache, auch wenn die tragischen Geschehnisse um MH17 kein spezifisch netzpolitisches Thema sind. Ein ziviles Flugzeug kann nicht nur abgeschossen werden, es kann auch durch militärische Übungen gestört und gefährdet werden, wie im Juni geschehen und von deutschen Medien übersehen.
Neuigkeiten vom BPJM-Leak: Auf Druck aus Deutschland und mit Bezug auf vermutlichen Verstoß gegen amerikanisches Recht entschied sich jetzt der Hoster neocities gemeinsam mit dem Hacker, die Liste der URLS aus dem Netz zu nehmen. Der deutsche Einfluss reicht weit.
Unsere Freunde, die Briten, haben einen halben Salto gemacht bei der Anstrengung, möglichst mit Lichtgeschwindigkeit ein Notfallgesetz zur Vorratsdatenspeicherung zu verabschieden. Es ist jetzt fast durch. In einem Interview mit dem Guardien kritisierte Snowden dieses Vorgehen, was intransparent und einem demokratischen Parlament nicht würdig sei. Sowieso ist Vorratsdatenspeicherung eigentlich tot und Alleingänge nicht mehr so recht mit EU-Gesetzgebung vereinbar, was auch rumänische Gerichte erkannt haben.
Was machen unsere Geheimdienste? Man weiß es nicht, wünscht sich aber Transparenz. Vielleicht hätten das deutsche Dienste auch ganz gerne, so ahnungslos wie sie immer selbst sind. Was die konstante Überwachung mit dem täglichen Leben zu tun hat, lässt sich hervorragend in diesen polnischen Animationsfilmen nachfühlen – jetzt auch mit englischen Untertiteln. Und wem das immer noch nicht genügend persönliche Betroffenheit ist, dem sei der Interviewausschnitt des Guardians mit Snowden ans Herz gelegt. Die NSA lacht über deine Nacktfotos. Das hat jetzt hoffentlich auch der letzte kapiert.
Wie immer endet dieser kleine Rückblick mit einer kleinen Auflockerung. Wir haben jetzt Stellenanzeigen auf netzpolitik.org, das ist doch eine gute Nachricht. Und: Dieser Artikel wurde nicht von einem Bot verfasst. Garantiert nicht.
-
: Snowden im Guardian-Interview: „Die Regierung fängt eure intimsten Lebensausschnitte ab.“
: Snowden im Guardian-Interview: „Die Regierung fängt eure intimsten Lebensausschnitte ab.“ Schonmal Fotos in der Cloud gespeichert, die niemanden etwas angehen? Schonmal private Skype-Aktivitäten betrieben? Es überrascht wohl niemanden mehr, dass die NSA das alles abfangen kann. Aber es gibt immer neue Ebenen der Anschaulichkeit.
Ein weiterer Video-Ausschnitt des Guardian-Interviews mit Snowden wurde gestern veröffentlicht. In knapp 14 Minuten spricht Snowden über die Wahrscheinlichkeit, ein russischer Spion zu sein, die Gefahren der Cloud und die Reife junger Geheimdienstmitarbeiter.
Snowden gefällt es ganz gut in Russland – jedenfalls besser als in einem Staat, wo er eine unfaire Verhandlung erwarten kann. Auf die Fragen und Verdächtigungen, ob er mit der russischen Regierung zusammenarbeite, erwidert er:Wenn die [amerikanische] Regierung das geringste Anzeichen, den geringsten Beweisschnipsel hätte, […] dass ich für die russische Regierung arbeiten würde, wäre das spätestens zum Mittag auf der Titelseite der New York Times.
Er hält es für vernünftig, anzunehmen, dass er überwacht wird. Genauso wie Journalisten, deren Arbeit oft delikate Kontakte und geheime Quellen umfasst. Besonders beim Aufbauen neuer Kontakte, bevor eine verschlüsselte Kommunikation besteht, ist das Risiko groß und kann alles verraten werden.
Große Aufmerksamkeit erhält er von den Medien für seine Kritik der Cloud – es sei nicht das Ende von Cloud Computing, aber es brauche eben gewisse Standards, wie ein „zero knowledge system“ – als Beispiel vergleicht er Dropbox, ein Premiumziel für eine Prism-Partnerschaft mit sehr privatsphärefeindlichen Einstellungen mit Spideroak, ebenfalls ein Filesharing-Hoster, dessen Mitarbeiter aber keinen Zugriff auf die Daten ihrer Kunden haben, da diese bereits auf dem Computer verschlüsselt werden. In der Dropbox sei nichts sicher. Gegen diese Vorwürfe wehrte sich der Filehoster im Übrigen gegenüber Spiegel Online.
Auf die Frage, ob er Google nutze, muss er erst einmal herzlich lachen. Man könne weder Google noch Skype trauen, vor allem nicht für private Konversationen. Er kennt konkrete Vorfälle, wo in die intimste Privatsphäre der Überwachten eingegriffen wurde – Daten, die überhaupt nicht mit dem Überwachungsziel zusammen hingen, zum Beispiel explizite Fotos oder Videochatinhalte, kommen immer wieder vor – und die jungen Mitarbeiter teilen sie natürlich untereinander. Diese Youngster, vielleicht 22, plötzlich ausgestattet mit einer Menge Verantwortung – sie haben Zugang zu allen Daten. Ein solcher Vorfall, wo pikante Details einfach weitergereicht werden, werde nicht gemeldet, es gebe ja fast keine Kontrolle. Die intimsten Lebensausschnitte der Bevölkerung werden ihr von der Regierung genommen – ohne jegliche Genehmigung.
Die Zweifel, die Snowden kamen, behielt er nicht nur für sich, er wies öfter Kollegen darauf hin, die Programme mit denen sie arbeiten könnten verfassungsfeindlich, könnten schlicht falsch sein. Aber geändert hat sich dadurch nichts.
Hier ist der Link zu dem Interview. Das bearbeitete Transkript des vollständigen Interviews, welches insgesamt laut Guardian sieben Stunden dauerte, findet sich hier.
-
: Innenministerium: BKA und Zoll haben Überwachungsdaten vom Tor-Netzwerk erhalten, deutsche Dienste wissen es nicht
: Innenministerium: BKA und Zoll haben Überwachungsdaten vom Tor-Netzwerk erhalten, deutsche Dienste wissen es nicht Bundeskriminalamt und Zollfahndungsdienst haben vom amerikanischen FBI Überwachungsdaten aus dem Tor-Netzwerk erhalten. Das geht aus einer Antwort des Innenministeriums auf eine schriftliche Frage hervor. Über deutsche Nachrichtendienste liegen „keine Erkenntnisse“ vor, aber bei einem Informationsaustausch erfahren diese die Quelle nicht.
-
: CISA: Aktivisten kritisieren Gesetzentwurf zum Informationsaustausch zwischen Wirtschaft und Staat
: CISA: Aktivisten kritisieren Gesetzentwurf zum Informationsaustausch zwischen Wirtschaft und Staat Vor zwei, drei Jahren haben wir regelmäßig über den amerikanischen „Cyber Intelligence Sharing and Protection Act“ berichtet. CISPA sollte „den Austausch von Informationen über Internettraffic zwischen der US-Regierung und Technologie- und Fertigungsunternehmen ermöglichen“, so Wikipedia. Dieser einseitige Ansatz wurde schließich, auch mit Hilfe von Internet-Protest, verhindert.
Doch mit dem Cybersecurity Information Sharing Act (CISA) wird der Vorschlag neu aufgegossen. Und es scheint sich wirklich nur ein Buchstabe geändert haben. 34 Organisationen und fünf Einzelpersonen haben daher einen offenen Brief an US-Präsident Obama verfasst, mit der Bitte, CISA zu verhindern:
CISA presents many of the same problems the Administration previously identified with CISPA in its veto threat. Privacy experts have pointed out how CISA would damage the privacy and civil liberties of users. Language in CISA, like CISPA, also bypasses the Administration’s previously stated preference of having a civilian agency lead U.S. cybersecurity efforts in favor of automatic and simultaneous transfer of cybersecurity information to U.S. intelligence agencies, like the National Security Agency.
Einen ähnlichen Ansatz verfolgte auch hierzulande das IT-Sicherheitsgesetz, das in der letzten Legislaturperiode von der Wirtschaft verhindert wurde, aber derzeit neu erarbeitet wird.
-
: Der Transatlantiker der Bundesregierung – Jung & Naiv: Folge 180
: Der Transatlantiker der Bundesregierung – Jung & Naiv: Folge 180 Ich weiß nicht, ob ihr es mitbekommen habt, aber in der Bundesregierung gibt es einen Neuen: Jürgen Hardt von der CDU. Jürgen ist seit April der „Koordinator für die transatlantischen Beziehungen“, nachdem Philipp Mißfelder den Job aus irgendeinem Grund nicht mehr haben wollte… Jürgen hat sich vergangene Woche für Jung & Naiv und euren naiven Fragen Zeit genommen.
Wie geht’s den „transatlantischen Beziehungen“ zwischen Amerika und Deutschland? Welchen Aufgaben hat der damit Beauftragte der Bundesregierung? Wann kommt Edward Snowden nach Deutschland? Wann hört die Totalüberwachung von NSA & Co auf? Wie ist das mit unseren Grundrechten?
In der Folge zuvor haben wir uns mit diesem Journalismus befasst. Hans Leyendecker war zu Gast und ich habe mit ihm auf der Netzwerk-Recherche-Konferenz in Hamburg gesprochen: Was macht heutzutage noch diesen Journalismus aus? War früher alles besser? Was ist der Unterschied zwischen Journalismus und „investigativen“ Journalismus? Was können die jungen Journalisten von heute, was die Jungen von damals nicht konnten? Ist dank der digitalen Revolution nun alles anders? Sollte ich heute noch den SPIEGEL lesen?
Bonusfolge mit Q&A an Hans & mich.
-
: Blöd gelaufen: NSA gratuliert dem deutschen Team
: Blöd gelaufen: NSA gratuliert dem deutschen Team Die US-Botschaft in Berlin freute sich, mit einem Plakat in Berlin dem deutschen WM-Team zu gratulieren und das über Facebook zu verbreiten. Und ein kreativer Kopf freute sich über diese tolle Adbusting-Vorlage, die viel fleissiger gerade in sozialen Medien geteilt wird.
Original:
Fälschung:
-
: Total exklusiv: BND hat Zugriff auf deutschen Internetknoten DE-CIX (Update)
Rack at DE-CIX. Bild: <a href="https://secure.flickr.com/photos/bundy/">Stefan Funke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>. : Total exklusiv: BND hat Zugriff auf deutschen Internetknoten DE-CIX (Update) Frontal21 berichtet vorab exklusiv, dass der Bundesnachrichtendienst am DE-CIX mithört: Spitzeln für Amerika. In aller Freundschaft. Wir mussten zweimal nachschauen, ob das Datum falsch ist, denn diese Information hatten netzpolitik.org-Leser z.B. schon vor fast genau einem Jahr: BND hat Zugriff auf deutschen Internetknoten DE-CIX.
Nach Recherchen von Frontal21 soll der Bundesnachrichtendienst seit 2009 über eine eigene Datenleitung ständigen Zugang zu allen Kommunikationsströmen haben, die den weltweit größten Internetknoten in Frankfurt am Main durchlaufen.
Soweit, so exklusiv. Auch die nächste Information ist bereits seit einem Monat publik: RAMPART‑A: Die NSA schnorchelt mehr als 3 Terabit pro Sekunde von Glasfasern ab – und der BND macht mit.
Papiere des Whistleblowers Edward Snowden legen nahe, dass deutsche Nachrichtendienste die in Deutschland abgezapften Daten an US-Geheimdienste weitergeben.
Auch keine Neuigkeit ist die, dass wahrscheinlich die Deutsche Telekom dem BND helfen muss (und nicht darüber reden darf):
Der BND-Datenzugang erfolge unter der Tarnung eines großen deutschen Telekomanbieters, so ein Insider. Die Deutsche Telekom erklärte auf Anfrage, sie dürfe „keine Auskunft zu möglichen Überwachungsmaßnahmen geben“.
Skurril finden wir das zumindest dadurch, dass die Deutsche Telekom am DE-CIX nicht peert, aber wahrscheinlich trotzdem dorthin Leitungen gelegt haben muss.
Mal schauen, ob in dem Frontal21-Bericht heute Abend neue Informationen kommen, die über bereits bekanntes wirklich exklusiv sind.
Die spannende Frage bleibt: Wer wusste eigentlich davon?
Apropos 2009: Das klingt ja so als ob das die letzte Große Koalition noch eingefädelt hatte. Dort waren Thomas de Maiziere (Kanzleramtsminister) und wahrscheinlich Frank-Walter Steinmeier (Außenminister) dafür zuständig. VIelleicht erinnern sie sich ja noch daran?!
Update: Der Beitrag selbst brachte für unsere Leserinnen und Leser keine neuen Informationen. Selbst das Zitat aus einem Snowden-Dokument hatten wir bereits im November vergangenen Jahres gebloggt.
-
: Diskussion über den Umgang mit den Snowden-Dokumenten: Alles veröffentlichen oder portionierte Neuenthüllungen?
Wie viele Dokumente erwarten uns noch? Und wer bestimmt, was wir sehen dürfen? (CC-BY-NC 2.0 via flickr/foto_db) : Diskussion über den Umgang mit den Snowden-Dokumenten: Alles veröffentlichen oder portionierte Neuenthüllungen? Die Frage, wer darüber entscheidet, welche Dokumente aus dem Bestand von Edward Snowden wann und wie weit redigiert veröffentlicht ist strittig. Immer wieder kommt es zu Vorwürfen an Journalisten, auch untereinander – wie etwa von Glenn Greenwald, der in „No Place To Hide“ ausführlich Kritik an Kollegen von New York Times und Washington Post übt.
John Young von der Enthüllungsplattform cryptome.org hat zuletzt Jacob Applebaum dafür kritisiert, nur einen Bruchteil der XKeyscore-Quelldateien veröffentlicht zu haben. Zuvor hatte Young Ende Juni via Twitter angekündigt, dass alle restlichen Dokumente im Juli veröffentlicht werden sollten, denn nur so könne „ein Krieg“ verhindert werden. Als Anlass dafür nannte er, der Juli sei traditionell sowohl ein Monat der Gegenspionage als auch des Tötens. Weiter verweist er auf im Juli stattfindende Konferenzen:
July Spy Syzygy: HOPE Anti-Spy July 18–20; Aspen Pro-Spy July 23–26; Cryptome Kick-Spy ends July 27. During July all Snowden docs released.
— Cryptome (@Cryptomeorg) June 29, 2014
-
: Studie bestätigt: Niemand mag von den USA überwacht werden
: Studie bestätigt: Niemand mag von den USA überwacht werden Das US-amerikanische Pew Research Center hat eine Umfrage durchgeführt, ob Menschen die Überwachung durch die NSA und andere amerikanische Dienste akzeptabel finden. Das wenig überraschende Ergebnis: Die Mehrheit findet, dass das nicht der Fall ist. In der nach Ländern aufgeteilten Studie ergab sich, dass im Durchschnitt 73% der Menschen die Überwachung der eigenen Staatsoberhäupter und 81% die der Bürger des eigenen Landes als inakzeptabel beurteilen. Bei amerikanischen Bürgern und Terrorismusverdächtigen widersprachen nur 62% bzw. 29% den Überwachungspraktiken. In Deutschland sieht die Statistik ein wenig anders aus, hier wird die Überwachung von Regierungsmitgliedern stärker abgelehnt als die der Bevölkerung:
In den USA empfinden interessanterweise nur 61% die Ausspähung der eigenen und 47% die der übrigen Bevölkerung als nicht hinnehmbar.
-
: Snowden zu britischem VDS-„Notfallgesetz“: Es ist unglaubwürdig
: Snowden zu britischem VDS-„Notfallgesetz“: Es ist unglaubwürdig In einem Interview mit dem Guardian äußerte sich Snowden über das geplante „Notfallgesetz“ zur Vorratsdatenspeicherung in Großbritannien, den DRIP Act (wir berichteten). Das vollständige Interview wird ab Donnerstag verfügbar sein, vorher thematisiert der Guardian Snowdens Kritik an dem Vorgehen der britischen Regierung: Diese handle überstürzt, ohne eine legitimierende öffentliche Debatte, was völlig ungewöhnlich sei für ein Land, was sich nicht im Kriegszustand befindet:
„Ich meine, es fallen keine Bomben vom Himmel. Wir haben keine U‑Boote im Hafen.“
Nachdem die Regierung das Thema über ein Jahr ignoriert habe, sei die plötzliche Dringlichkeit sehr unglaubwürdig. Sie sei vergleichbar mit der Situation in den USA 2007, als der Protect America Act mit genau derselben Argumentation – Terrorismusrisiko und fehlende Kooperation mit Firmen – vorangetrieben wurde.
„[D]ie NSA hätte diesen Entwurf geschrieben haben können.“
In dem lagerübergreifend getragenen Entwurf wird entgegen der Ankündigungen die Vorratsdatenspeicherung eher noch verschärft: Sie wird auf ausländische Unternehmen ausgeweitet, sodass diese noch besser zur Herausgabe von Daten oder Einrichten von Hintertüren in Software gebracht werden können. Aber es ist vor allem die Geschwindigkeit und fehlende demokratische Auseinandersetzung, die Snowden unverständlich sind:
„Wird es uns wirklich so teuer zu stehen kommen, uns ein paar Tage zu nehmen und darüber zu debattieren, wo die Grenze für diese Behörden gezogen werden sollte, und was wirklich dem öffentlichen Interesse dient? Wenn diese Vorratsdatenspeicherung so aufdringlich und eingreifend sind dass Gerichte tatsächlich sagen, sie verletzen grundlegende Rechte, wollen wir sie wirklich auf einer neuen, verstärkten, noch eindringlicheren Ebene genehmigen ohne jegliche öffentliche Debatte darüber?
-
: Noch mehr Spione, noch mehr abgehörte Handys
: Noch mehr Spione, noch mehr abgehörte Handys Auch nachdem man in BND und Verteidigungsministerium zwei mutmaßliche amerikanische Spione gefunden hat, sein Missfallen ausgedrückt, den Repräsentanten der amerikanischen Geheimdienste gebeten hat, das Land zu verlassen und diplomatische Verstimmtheit auf amerikanischer Seite erzeugt hat, reißen die Spion-Geschichten nicht ab:
Der Spiegel berichtet es gebe noch mehr neue Fälle als den des CDU-Mann Kiesewetter, bei denen wahrscheinlich Handys ausgespäht wurden. So wie Steffen Bockhahn, Mitglied im Parlamentarischen Kontrollgremium der letzten Legislatur:
Die engste Mitarbeiterin des Linken-Politikers Steffen Bockhahn bemerkte demnach am 30. Juli 2013 Manipulationen an ihrem Handy. Unbekannte sollen den gesamten SMS-Verkehr zwischen ihr und Bockhahn durchforstet haben. Außerdem sollen die unbekannten Angreifer gezielt nach Dienst-E-Mails mit Bezug zum Parlamentarischen Kontrollgremium des Bundestages gesucht haben.
Außerdem verkündet die Bild am Sonntag unter Berufung auf „US-Geheimdienstkreise“, es gebe noch weitaus mehr als die beiden bisher aufgedeckten Spione. Über ein Dutzend sollen für die CIA in deutschen Einrichtungen tätig sein, vor allem in den Ministerien Verteidigung, Wirtschaft, Inneres und Entwicklungshilfe.
Ob irgendwann außer der Ausweisung amerikanischer Diplomaten noch wirksame Konsequenzen gezogen werden, wie etwa die Aussetzungen der TTIP-Verhandlungen, bleibt zu bezweifeln. Merkel steht immer noch hinter den Verhandlungen und macht im ZDF-Sommerinterview auch deutlich, dass Deutschland mehr von dessen Zustandekommen profitieren würde als die USA. Heute werden sich der deutsche Außenminister Frank-Walter Steinmeier und sein amerikanischer Kollege John Kerry zu Gesprächen treffen, dabei setzt Steinmeier auf gute Partnerschaft und die „tatkräftige Mitarbeit“ der USA:
Ich setze darauf, auch in den Gesprächen, die wir jetzt führen, dass alle Verantwortlichen bereit sind, dabei mitzumachen, und die transatlantische Freundschaft zwischen Deutschland und den USA ehrlich neu beleben.
-
: Podiumsdiskussion: Viele Worte zu Kontrolle, wenig Fragen zur grundsätzlichen Legitimation von Geheimdiensten
: Podiumsdiskussion: Viele Worte zu Kontrolle, wenig Fragen zur grundsätzlichen Legitimation von Geheimdiensten
Am Mittwoch fand bei dem Thinktank stiftung neue verantwortung, der im Mai eine Studie zur Geheimdienstkontrolle veröffentlicht hat, in Zusammenarbeit mit Transparency International eine Podiumsdiskussion zum Thema „Transparente Geheimdienste?“ statt:Wie transparent müssen Geheimdienste in einer Demokratie sein? Werden unsere Dienste ausreichend von Gerichten und Parlamenten kontrolliert? Müssen sie im Dunkeln arbeiten, um ihre Aufgaben erfüllen zu können? Inwiefern tragen sie zu unserer Sicherheit bei? Wie werden Whistleblower geschützt?
Teilnehmer des Podiums waren Sarah Harrisson – Journalistin bei Wikileaks und Begleiterin Edward Snowdens in Hong Kong -, Markus Löning – ehemaliger Beauftragter der Bundesregierung für Menschenrechtspolitik und Humanitäre Hilfe und jetzt Projektleiter bei Privacy Project - sowie Bernd Schmidbauer – ehemaliger Geheimdienstkoordinator der Bundesregierung.
-
: Netzpolitischer Wochenrückblick KW 28
: Netzpolitischer Wochenrückblick KW 28 Wer hätte gedacht, dass wir einmal auf Druck einen Link löschen würden? Wer für möglich gehalten, dass wir uns quasi selbst zensieren? Um Zensur drehte sich einiges bei Netzpolitik diese Woche.
Am 8. Juli berichteten wir, dass ein(e) anonyme® Hacker(in) eine Liste indizierter Webseiten der Bundesprüfstelle für jugendgefährdende Medien geleakt hat. Das ist an sich schon eine große Nachricht: Solche Sperrlisten kennen wir aus anderen Ländern, sie sind zumeist außerordentlich fehleranfällig und sperren mehr, als ihrem Auftrag entspricht. Auch die Qualität der geleakten Liste bestätigt dies. In unserem Beitrag setzten wir einen Link auf die Seite der Veröffentlichung – und plötzlich wurden wir selbst zu ‚Verbreitern von Kinderpornografie’ und gerieten unter juristischen Druck. Und entschieden uns schließlich, wegen des großen persönlichen und finanziellen Risikos, den Link wieder zu entfernen – eine Entscheidung, der sowohl mit Verständnis als auch mit Kritik begegnet wurde. Zur Vertiefung der Thematik führten wir ein Interview mit dem/der Hacker(in) und veröffentlichten auch einen Gastbeitrag von Joachim Bellé vom AK Zensur. Fragen, die diese Ereignisse aufwerfen: Ist der Schutz der Liste wichtiger als die freie Berichterstattung über Missstände? Wieso wird so sehr darum gekämpft, Links zu entfernen und Seiten zu sperren, anstatt die konkreten Inhalte zu löschen? Leakte die BPJM ihre Liste nicht eigentlich selbst? Denn nur weil man den Klartext nicht sieht, heißt das nicht, dass er nicht da ist. Handelt es sich überhaupt um ein Leak der Liste? Das Thema ist jedenfalls noch nicht abgeschlossen.
Aber auch an anderen Fronten bewegt sich die Welt – siehe Datenschutz. Um ihren Verwaltungsaufwand zu verringern und Effizienz zu erhöhen, strebt die EU „Single Points of Contact“ für den Austausch polizeilicher Daten an. Riesige Datenmengen in zentralisierten Händen. Die finden sich übrigens auch bei Facebook, was dieses eiskalt und „AGB-entsprechend“ ausnutzt, wie jetzt einige Leute schockiert zum ersten Mal bemerken. Um unsere Daten zu schützen, benötigen wir kompetentes Personal. Die Wiederwahl einen besonders qualifizierten Datenschützers haben die Piraten in Schleswig-Holstein aber gerade aus Verfahrensgründen erfolgreich verhindert.
Aber was wäre eine netzpolitische Woche ohne neue NSA-Enthüllungen und Nachrichten über unseren Lieblings-Untersuchungsausschuss. Großer Schock: Ein Doppelagent spionierte den NSAUA aus. Nein. Schrecklich. Das politische Berlin ist entsetzt. Die Enttarnung von Agenten ist sowieso gerade groß in Mode. Aber nichts kann unsere transatlantischen Beziehungen trüben. Auch wenn manche über die Dummheit weinen. Sowieso ist es überraschend, dass ausgerechnet Abgeordnete aus dem NSAUA Gegenstand gezielter Überwachung werden. Welch Schicksalsschlag. Obwohl die Sitzungen des Untersuchnugsausschusses doch bereits optimal geschützt sind, zum Beispiel durch ansprechende Hintergrundmusik. An der Bedeutung von Snowden als Zeuge ändert sich immer noch nichts, an dem Gezerre um seine Vernehmung auch nichts. Immer wieder erfrischend, die Briefe seines Anwalts aus Moskau zu lesen, der die öffentlichen Äußerungen der Ausschussmitglieder eigentlich nicht kommentieren will. Aus neuen Analysen der Dokumente geht darüberhinaus hervor, dass die anlasslose Massenüberwachung die gezielte Überwachung weit übersteigt. Und dass die gezielte Überwachung – aus geheimen Gründen – zum Beispiel gegen augenscheinlich unschuldige US-amerikanische Muslime eingesetzt wird. Wenn gar nichts mehr hilft, einfach zurücklehnen und sich die schönen HD-Aufnahmen des NSA-Geländes in Utah ansehen.
In other news: O2 bietet jetzt besonders vorteilhafte Flatrates an, die endlich keine echten Flatrates mehr sind – darauf hat der Kunde lange gewartet. Es ist schön, zu sehen, wie diese nervigen Vielsurfer dann mehr bezahlen dürfen als der durschnittliche Unter-300-GB-pro-Monat-Internetnutzer. Mehr davon, bitte. Wir finden schließlich alle Netzneutralität total doof.
Zur Aufheiterung, oder für einen erleichternden Facepalm: Das Video der Verleihung des Grimme-Online-Awards an netzpolitik.org. Wir können uns immer noch nicht entscheiden, ob dieser Auftritt nicht absichtlich humoristisch war und sich seinerseits um einen Preis in der Kategorie „Spezial II: Bestes Online Slapstick Video“ bewirbt. Wir wünschen viel Erfolg!
-
: Einen Diplomaten ausweisen? Wie niedlich.
: Einen Diplomaten ausweisen? Wie niedlich. Kai Biermann kommentiert bei ZEIT-Online die Ausweisung eines US-Geheimdienst-Mitarbeiters: Einen Diplomaten ausweisen? Wie niedlich.
Im Englischen gibt es eine Redewendung für dieses Verhalten: There is an elephant in the room – ein Elefant steht mitten im Zimmer, heißt es, wenn niemand das offensichtliche Problem ansprechen will und alle so tun, als sei es nicht vorhanden. Der Elefant NSA steht mitten in den bundesdeutschen Wohn- und Schlafzimmern, und niemand in der Bundesregierung will darüber reden.
Denn die Bundesregierung will lieber am NSA-System beteiligt sein:
Die Bundesregierung profitiert davon, dass die NSA keine Grenzen und keine Gesetze achtet. Sie macht sich die Hände nicht schmutzig und bekommt trotzdem etwas von der Beute. Das Opfer sind dabei leider die Bürger – ihre Wähler.

