Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 20 2014

Leben im Überwachungsstaat. Oder: Warum wir das dunkle Monster in unserer Mitte nicht länger ignorieren dürfen.

Dieser Beitrag von Kai Biermann ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxIch komme aus einem Land, das heute als der Inbegriff des Überwachungsstaates gilt. Für die Überwacher hatten wir damals viele Namen. Sie wurden “Horch und Guck” genannt, oder “die Firma”, meistens aber mit der Abkürzung bezeichnet, die bis heute jedem ein Begriff ist: “Stasi”. Das Ministerium für Staatssicherheit hatte so viele Angestellte, dass pro 180 Einwohner ein hauptamtlicher Mitarbeiter existierte. In keinem Land davor und in keinem danach kamen so viele Bewacher auf so wenige Überwachte, es war der größte Geheimdienstapparat der Weltgeschichte.

Die Stasi gehörte zum Alltag in der DDR. Niemand redete offen über sie, aber jeder wusste von ihr und jeder fürchtete sie. Die Warnung meiner Eltern, “das darfst du aber niemandem erzählen”, war in meiner Kindheit ein ständiger Begleiter. Meine Eltern hatten Angst, also hatte ich sie auch.

Trotzdem lebten alle irgendwie vor sich hin und versuchten, dieses Monstrum zu ignorieren, so gut es eben ging. Möglich war das durchaus, kaum jemand kannte Opfer des Terrors persönlich. Entweder waren die in den Westen abgeschoben worden, oder sie hielten wohlweislich die Klappe, um nicht wieder abgeholt zu werden. Das Dunkle ließ sich ganz gut verdrängen.

Von der vagen Ahnung zur Realität

Selbst im Herbst 1989 ging das noch. Dabei wurden bei den Montagsdemos nicht mehr nur Einzelne abgeholt. Zu Hunderten verhaftete die Stasi nun Demonstranten, jede Woche, wahllos. Und die, die anschließend wieder freikamen, wollten nicht mehr schweigen, sie fertigten Gedächtnisprotokolle über ihre Erlebnisse, sie redeten. Plötzlich bekam die Stasi ein hässliches Gesicht, plötzlich war sie keine vage Ahnung mehr, kein Gerücht, keine Verschwörungstheorie – sie wurde real, ihre Verhöre, ihre Drohungen, die Bedrohung, die von ihr ausging, wurde auf einmal jenen Menschen bewusst, die sie sehen wollten.

Noch immer aber konnte, wer wollte, das Monster beiseite schieben. Schließlich traf es nur die, die sich gegen den Staat auflehnten, die demonstrierten, Flugblätter druckten. Wer nicht aufmuckte, der hatte doch nichts zu befürchten, oder? Wie die Punkband Feeling B so richtig sang: “Wir woll’n immer artig sein, denn nur so hat man uns gerne.”

Der wahre Schrecken folgte erst später. Im Dezember 1991 trat das Stasi-Unterlagen-Gesetz in Kraft, die Opfer konnten nun nachlesen, was die Täter über sie gesammelt hatten. Meine Eltern beantragten sofort Einsicht in ihre Stasi-Akten. Es war ein Schock. In der kalten Sprache von Bürokraten wurde dort über Menschen geschrieben, die bereits verurteilt waren, obwohl noch nicht einmal eine Anklage existierte, geschweige denn irgendwelche Beweise.

Es war ein Schock, den wohl alle erlebten, die ihre Akten lasen. Denn plötzlich zeigte sich, dass jeder ein Staatsfeind gewesen sein konnte, auch wenn er selbst geglaubt hatte, dass er immer artig war. Ein Gerücht genügte, eine Bemerkung eines neidischen Nachbarn, eine Verdächtigung eines Bekannten – für die Stasi war jeder ein Feind. Und alles war ihr Recht, um mehr über die vielen Feinde zu erfahren, die sie überall sah.

In den Stasi-Akten standen Freunde und Kollegen als Zuträger, Männer, die ihre Frauen bespitzelten und Kinder, die ihre Eltern verrieten. Die Gründe dafür waren so banal wie niedrig: Geld, Eitelkeit, Missgunst. Jeder konnte zum Opfer werden, einfach so, ohne die Chance, es zu verhindern oder seine Unschuld zu beweisen.

Das neue Monster lässt sich nicht mehr verdrängen

Warum erzähle ich das alles? Der Gedanke, dass die allgegenwärtige Technik in unserem Leben dazu benutzt werden kann, uns auszuspähen, ist den meisten von uns schon lange gewärtig. Der Chaos Computer Club warnt seit vielen Jahren davor, dass Handys “Ortungswanzen” sind, die alles über ihren Besitzer verraten. Spätestens seit den Anschlägen vom 11. September werden immer mehr Gesetze verabschiedet, die Bürgerrechte einschränken und die Macht des Staates ausdehnen, die Überwachung zulassen, auch auf einen vagen Verdacht hin.

Trotzdem ließ sich das Monster bis zum Juni 2013 noch gut verdrängen. Der so verführerische wie gefährliche Satz, dass wer nichts zu verbergen hat, auch nichts zu befürchten habe, wurde von allzu vielen allzu gern geglaubt. Diejenigen, die vor allwissenden Geheimdiensten und einem misstrauischen, allmächtigen Staat warnten, wurden als Alu-Hüte verspottet, als Verschwörungstheoretiker und Sonderlinge.

Edward Snowden hat das geändert. Edward Snowden hat uns dank seiner mutigen Tat unsere Akten zugänglich gemacht. Und sie sind – selbst für jene, die es schon länger ahnten – ein Schock.

Wir wissen noch gar nicht so viel darüber, wie genau die ganzen Spionageprogramme von NSA, GCHQ, BND und wie sie alle heißen funktionieren. Dazu sind die von Snowden veröffentlichten Unterlagen zu vage und zu überblicksartig. Es sind fast ausschließlich Powerpoint-Folien, in denen stichpunkthaft über diese Projekte informiert wird. Nirgends finden sich bislang technische Beschreibungen, Organigramme oder konkrete Zahlen.

Eine Menge Heu

Doch das, was wir dank Edward Snowden wissen, genügt, um eigentlich auch dem Letzten klar zu machen, dass die Regierungen der Welt die Technik des Internets und des Mobilfunks missbrauchen, um ihre Bürger – uns – nahezu vollständig zu überwachen. Es braucht nicht einmal mehr ein Gerücht oder einen Verdacht, jeder ist das Ziel dieser Ausspähung. Mit der Begründung, wer eine Nadel finden wolle, müsse eben den ganzen Heuhaufen durchsuchen, wird inzwischen alles gefiltert und gespeichert, was es an elektronischer Kommunikation gibt.

  • Die Geheimdienste schneiden große Teil der Daten mit, die über die internationalen Seekabel laufen, nach Angaben der NSA sind das 29 Petabyte am Tag, 1,6 Prozent des gesamten Netztraffics, eine sicher geschönte Zahl.
  • Die Geheimdienste kopieren Metadaten von Telekommunikationsverbindungen bei den Anbietern in unbekannter Menge und aggregieren daraus Bewegungsprofile und Analysen der privaten Netzwerke der Abgehörten.
  • Die Geheimdienste filtern und speichern E-Mails in unbekannter Menge und für eine unbekannte Zeit, wenn die E-Mails verschlüsselt sind wahrscheinlich für ewig.
  • Die Geheimdienste überwachen via Internet geführte Gespräche mit Skype und anderen Messengerdiensten und speichern auch SMS in unbekanntem Umfang.
  • Die Geheimdienste hacken die Computer von Telefonbetreibern, um die eigentlich verschlüsselt übertragenen Gespräche von Mobiltelefonen abhören zu können.
  • Die Geheimdienste kopieren Daten von Finanztransaktionen, um Kontobewegungen verfolgen zu können.
  • Die Geheimdienste beobachten Kommunikation in sozialen Netzwerken wie Facebook und sammeln die dort öffentlich zugänglichen Informationen aus den Accounts, um Profile von den Vorlieben und Vorstellungen der Überwachten zu erstellen und um zu erfahren, mit wem diejenigen Kontakt haben.
  • Die Geheimdienste lesen Blogs und was sonst noch so in Newsgroups und Foren öffentlich im Netz verfügbar ist und werten diese Informationen aus.
  • Die Geheimdienste geben Milliarden von Dollar aus, um Verschlüsselungsverfahren zu knacken oder zu unterwandern.
  • Mit anderen Worten: Unsere Geheimdienste tun alles dafür, dass wir keine Geheimnisse mehr haben, gar keine.

    Und wer jetzt glaubt, dass davon ja nur andere betroffen sind und nicht er selbst – immerhin dürfen Geheimdienste wie NSA, GCHQ oder BND laut den Gesetzen ihrer Länder nur Ausländer überwachen und nicht die eigenen Bürger -, der darf nicht vergessen, dass eben diese Geheimdienste ihre Erkenntnisse gern und oft miteinander tauschen. Was der eine offiziell nicht erfahren darf, das darf der andere ganz problemlos. Denn, wie der Spontispruch sagt, jeder ist Ausländer, fast überall.

    Und wer jetzt glaubt, dass davon ja nur Terroristen betroffen sind und andere Bösewichter, der darf nicht vergessen, dass bereits ein Gerücht, eine böse Bemerkung, eine Verdächtigung oder auch ein Zufall genügen, um diesen riesigen Spähapparat auf Touren zu bringen. Und dass die Betroffenen keine Chance haben, ihre Unschuld zu beteuern, weil sie im Zweifel gar nicht erfahren, dass sie minutiös überwacht werden und weil jede Bewegung, jede Handlung ihnen zum Schlechten ausgelegt wird und ganz bestimmt nicht zum Guten und zu ihrer Entlastung.

    Das Problem ist das Misstrauen

    Die Stasi ließ sich ignorieren, zumindest bis ihre Akten zugänglich wurden. Die Bedrohung durch den technischen Überwachungsstaat ließ sich ignorieren, bis Edward Snowden uns die Akten der Überwacher zugänglich gemacht hat.

    Die Stasi hat sich erledigt, weil viele Tausende mutige Menschen monatelang auf die Straße gingen und letztlich den Staat zu Fall brachten, der das Ministerium für Staatssicherheit geschaffen hatte. Zu glauben, dass nun überall auf der Welt Menschen demonstrieren und die Regierungen der halben Welt stürzen, ist eine Illusion. Aber zu glauben, dass überall auf der Welt mutige Menschen auf die Straße gehen und mehr Bürgerrechte fordern, mehr staatliche Transparenz, engere Grenzen für Geheimdienste und besseren Schutz vor ihnen, ist keine Utopie. Immerhin leben wir in Demokratien, wir wählen diejenigen, die die Gesetze machen.

    Offensichtlich ist nur noch nicht genug Menschen aufgegangen, wie wichtig es ist, dass keine solchen Monster unter uns leben. Denn das Problem ist das Misstrauen, das sie säen. Früher richtete es sich gegen den Nachbarn und die Freunde, letztlich gegen jeden, denn jeder konnte einen verraten. Es zerfraß die Gesellschaft. Das Monster ließ sich zwar verdrängen, glücklich aber wurde damit niemand, die Angst blieb. Bei jedem Witz, den man erzählte, bei jeder Kritik, die man äußerte, war die Angst mit dabei. Heute richtet sich das Misstrauen gegen die Technik. Jedes Gespräch, jede Verbindung, jeder Datenaustausch kann uns verraten und uns zu Verdächtigen machen. Das Internet, das so viel Positives ermöglicht, wird von den Geheimdiensten als Waffe gegen uns missbraucht.

    Es macht keinen Unterschied, ob wir unseren Gegenüber fürchten oder das Gerät in unserer Hosentasche. Beides sind unsere Netzwerke, die uns bestimmen, in denen wir hängen und ohne die wir nicht leben können.

    Grundrecht und Bürgerpflicht

    Das 2008 formulierte IT-Grundrecht, das eigentlich Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme heißt, beschreibt, worum es geht. Im Urteil des Bundesverfassungsgerichtes, das dieses Grundrecht schuf, heißt es: “Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit. Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist. [...] Informationstechnische Systeme haben mittlerweile einen derart hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller sozialer oder technischer Selbstschutz erhebliche Schwierigkeiten aufwerfen und zumindest den durchschnittlichen Nutzer überfordern kann. [...] Viele Selbstschutzmöglichkeiten – etwa die Verschlüsselung oder die Verschleierung sensibler Daten – werden überdies weitgehend wirkungslos, wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt worden sind, einmal gelungen ist. Schließlich kann angesichts der Geschwindigkeit der informationstechnischen Entwicklung nicht zuverlässig prognostiziert werden, welche Möglichkeiten dem Nutzer in Zukunft verbleiben, sich technisch selbst zu schützen. Aus der Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet.”

    Doch der Staat achtet die Vertraulichkeit der Technik nicht. Es wird Zeit, dass wir etwas dagegen tun, bevor die Zahl der Opfer der Überwachung so groß ist, dass wir sie nicht mehr ignorieren können. Wir sollten uns dagegen wehren, technisch und politisch.

    Verschlüsselung ist Bürgerpflicht, sagt Phil Zimmermann, der das Programm Pretty Good Privacy entwickelt hat. Wer seine Daten verschlüsselt, schützt nicht nur sich selbst, sondern auch viele andere, die das noch nicht können und noch nicht tun. Wer seine Kommunikation verschlüsselt, sorgt mit dafür, dass es zur Normalität wird, zum Standard. Auch wenn das keine Überwachung verhindert, macht Verschlüsselung es doch den Überwachern schwerer.

    Und es wird Zeit, dass wir für unsere Rechte auf die Straße gehen und dafür demonstrieren, nicht mehr überall und jederzeit überwacht zu werden. Im Zweifel jeden Montag.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 05 2013

    Visualisierung: Stasi vs NSA

    Opendatacity hat die eher platten Vergleiche zu Stasimethoden wortwörtlich genommen und eine Visualisierung gebastelt, um zu zeigen, wie viel Platz die Aktenschränke der National Security Agency (NSA), im Vergleich zu den Stasi-Archiven verbrauchen würden:

    Wieviel Platz würden die Aktenschränke der Stasi und der NSA verbrauchen – wenn die NSA ihre 5 Zettabytes ausdrucken würde?


    Gehe zu Stasi versus NSA. Realisiert von CC-BY 3.0 OpenDataCity.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 03 2013

    Bundespräsident Gauck erklärt: Die Geheimdienste speichern unsere Gesprächsinhalte nicht in Aktenbänden

    Nach unserem Innenminister stellt auch Bundespräsident Joachim Gauck mal was zum größten Überwachungsprogramm der Menschheitsgeschichte klar. Im ZDF-Sommerinterview sagte er:

    Wir wissen zum Beispiel, dass es nicht so ist wie bei der Stasi und dem KGB, dass es dicke Aktenbände gibt, in denen unsere Gesprächsinhalte alle aufgeschrieben und schön abgeheftet sind. Das ist es nicht.

    Stimmt. Dafür gibt es heute Festplatten!

    gauck-aktenbändeIn der Gauck-Behörde sind laut eigenen Angaben 111.200 Regalmeter Unterlagen von der Stasi. Bei 25 Millionen Bytes pro Regalmeter sind das 2,8 Terabyte – und geht damit auf eine handelsübliche Festplatte.

    Das Global Information Grid der USA speichert unter anderem im Datencenter in Utah eine Datenmenge, die in Yottabytes gemessen wird. Das sind 360 Milliarden mal so viele Daten wie Stasi-Unterlagen.

    In Relation der DDR-Einwohnerzahl zur gesamten Weltbevölkerung heute sind das 6,5 Millionen mal mehr Daten – pro Person.

    Da wirkt es doch wie Hohn, wenn der ehemalige Bürgerrechtler wenig später sagt:

    Ich gehöre nun zu denen, die es mit Benjamin Franklin halten, der einmal gesagt hat, wenn man die Freiheit opfert für die Sicherheit oder sich fragt, was ist wichtiger, und wenn man dann dem Sicherheitsdenken den Vorrang gibt, dann wird man die Freiheit zuletzt verlieren. Und das ist die Gefahr, vor der ich warne.

    Wir wollen keine Gesellschaft, bei der wir das, was so mühsam errungen ist, nämlich unsere Freiheitsrechte, in der diese ausgehöhlt werden.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 21 2013

    Netzpolitischer Wochenrückblick: KW 25

    Die wichtigsten netzpolitischen Themen der Woche im Überblick:

    • Geheimdienst-Experte: Kanzleramt und Innenminister waren über NSA-Überwachung “sehr genau unterrichtet”

    Bundeskanzleramt und Bundesinnenminister müssen von der massiven Internet-Überwachung der NSA gewusst haben. [Zum Artikel]

    • Britischer Nachrichtendienst soll Kommunikation ausländischer Politiker bei G20-Gipfel abgefangen haben

    The Guardian berichtete am Sonntag, dass das britische Government Communications Headquarters (GCHQ), ein Nachrichten- und Sicherheitsdienst, beim G20-Gipfel 2009 in London die Telekommunikation der angereisten Teilnehmerinnen und Teilnehmer überwachte. [Zum Artikel]

    • PRISM: Facebook, Microsoft und Apple geben Zahlen zu NSA-Anfragen bekannt

    Die drei amerikanischen Unternehmen Facebook, Microsoft und Apple haben in den letzten Tagen erste Zahlen veröffentlicht, wie viele Anfragen sie von amerikanischen Behörden, darunter der NSA, erhalten haben, um Daten an diese zu liefern. [Zum Artikel]

    • NSA-Chef möchte Immunität für Unternehmen die ihnen Daten bereitstellen

    Der Direktor der NSA Keith Alexander steht zur Zeit bereits wegen der Spionagetätigkeiten rund um PRISM in der Kritik. Und sein neuester Vorstoß wird sicherlich zumindest auf Seiten von Netzaktivisten und Datenschützern nicht positiv aufgenommen werden. [Zum Artikel]

    • USA und Russland wollen Informationen über Hacker-Angriffe teilen

    Das Rote Telefon war eine ständige Fernschreiberverbindung zwischen der Sowjetunion und den USA und wurde aufgrund der Erfahrungen aus der Kubakrise 1962 eingerichtet – es sollte Missverständnisse verhindern, die schlimmstenfalls einen Atomkrieg hätten auslösen können. Nun soll das Rote Telefon zu einem weiteren Zweck genutzt werden: [Zum Artikel]

    • Neue Dokumente beweisen: Auslandsgeheimdienste wie die NSA können nicht demokratisch kontrolliert werden

    Die NSA überwacht und speichert die weltweite Kommunikation ganz ohne echte richterliche oder gar öffentliche Kontrolle. [Zum Artikel]

    • Aaron’s Law: Reform des Computer Fraud and Abuse Acts

    Der Netzaktivist Aaron Swartz hat sich Anfang des Jahres das Leben genommen. [Zum Artikel]

    • Viele Baustellen im Transatlantischen Freihandelsabkommen TAFTA: Auch Big Data und Zugriff durch die NSA

    Am Donnerstag brichteten wir über das Wechselspiel von Technologie-Firmen im Silicon Valley und amerikanischen Geheimdiensten. Denn das Silicon Valley hat genau das, was NSA, FBI und CIA brauchen: Zugang zu möglichst vielen Daten. [Zum Artikel]

    • USA: Google, Microsoft und Facebook bezahlen Internetprovider für schnelleren Internetzugang

    Das Thema Netzneutralität ist keineswegs neu und doch ist es in Deutschland zur Zeit heiß diskutiert. [Zum Artikel]

    • Erschreckende Statistik: Geheimdienste und Polizei nutzen Stasi-Akten, auch amerikanische Behörden wie die NSA

    Verschiedene Geheimdienste aus Deutschland und der ganzen Welt haben Stasi-Unterlagen angefordert und verwendet. [Zum Artikel]

    • Texas: Polizei braucht richterliche Anordnung um Mails zu überwachen

    n Texas wurde nun das Gesetz HB 2268 erlassen, demnach dürfen Strafverfolgungsbehörden nicht mehr ohne richterliche Anordnung auf Mails zugreifen und diese überwachen. [Zum Artikel]

    • Türkei: Justiz durchsucht rückwirkend soziale Netzwerke nach Straftaten

    In den letzten Tagen kam es immer wieder zu landesweiten Razzien in der Türkei bei denen mehr als 100 Personen festgenommen wurden, wie beispielsweise die tageschau berichtet. [Zum Artikel]

    • Metrolaut-Spezial aus Istanbul

    Der Metronaut ist derzeit in Istanbul und berichtet von den Protesten dort, u.a. im Podcastformat “Metrolaut” von John F. Nebel und Kalle Kornblum. [Zum Artikel]

    • UK: Internetprovider führen Pornographiefilter für alle Anschlüsse ein

    Ab 2014 sollen alle Internetanschlüsse in Großbritannien mit voreingestelltem Pornographiefilter bereitgestellt werden. [Zum Artikel]

    • Vietnam: Dritter regimekritischer Blogger innerhalb eines Monats verhaftet

    Nachdem Ende Mai Truong Duy Nhat wegen “Missbrauch demokratischer Freiheiten gegen das Staatsinteresse” in Vietnam verhaftet wurde und letzte Woche Pham Viet Dao, dem der gleiche Vorwurf gemacht wird, wurde nun ein dritter Blogger verhaftet, Dinh Nhat Uy. [Zum Artikel]

    • RAP NEWS 19: Whistleblower featuring Edward Snowden

    Rap News haben in Folge 19 den Prism-Skandal aufgearbeitet:

    Habt ein schönes Wochenende!

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 19 2013

    Erschreckende Statistik: Geheimdienste und Polizei nutzen Stasi-Akten, auch amerikanische Behörden wie die NSA

    obloneVerschiedene Geheimdienste aus Deutschland und der ganzen Welt haben Stasi-Unterlagen angefordert und verwendet. Das geht aus einer Antwort der Behörde des Bundesbeauftragten für Stasi-Unterlagen auf eine Anfrage nach Informationsfreiheitsgesetz hervor. Auch aus den USA waren Behörden dabei: National Security Agency, die Botschaft in Berlin, das Department of Justice und das Air Force Office of Special Investigations.

    Dies ist ein Gastbeitrag von Heiko Stamer, Bürgerrechtsaktivist im Arbeitskreis Vorratsdatenspeicherung. Ein ausführlicher Artikel zu diesem Thema erscheint demnächst bei Bürgerrechte & Polizei/CILIP.

    Ein erheblicher Teil der vom Ministerium für Staatssicherheit (MfS) angelegten Akten- und Datenbestände enthält sensible personenbezogene Informationen, die unter Verletzung elementarer Menschenrechte wie beispielsweise durch zielgerichtete Bespitzelung, Post- und Fernmeldekontrolle oder unzulässige Verhörpraxis über Jahrzehnte gesammelt worden sind. Die Verwertung solcher “Erkenntnisse” für aktuelle Strafverfahren (vgl. z.B. Anja Lederer: “Subjektiv terroristisch”, Bürgerrechte & Polizei/CILIP 88, 2007) oder deren Verwendung zur “Gefahrenabwehr” wurde nach anfänglichen Diskussionen 1991/1992 kaum weiter problematisiert und ist heute nahezu in Vergessenheit geraten. Auch die Verwendung der Stasi-Unterlagen für Zwecke der Geheimdienste hat sich mittlerweile auf einem Niveau verstetigt, das weit über die anfänglichen Bedarfsbekundungen der Behördenvertreter und die befürchteten Szenarien der damaligen Sachverständigen (siehe Beitrag von Rolf Gössner in “Die Eroberung der Akten”, Podium Progressiv, 1992) hinausgeht.

    Ein bürgerrechtlicher Diskurs hierzu findet ebenso wenig statt wie eine wissenschaftliche Evaluierung, welche neben der Häufigkeit der Verwertung auch die Qualität der gelieferten MfS-Unterlagen kritisch hinterfragen könnte. Auch das Verhältnis des/der Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes (BStU) zu dieser Problematik ist ambivalent: Während einerseits immer sehr deutlich die Neutralität bei der historischen Aufarbeitung des DDR-Unrechts betont wird, bieten andererseits die Tätigkeitsberichte nur eine überwiegend oberflächliche und unkritische Darstellung der Weiterverwendung von MfS-Informationen. Insbesondere die Übermittlung von Unterlagen an die Geheimdienste und der fortwährende Zugriff auf das Zentrale Einwohnerregister (ZER) stößt vor dem Hintergrund der Erfahrungen mit der Verletzung von Grund- und Menschenrechten in der ehemaligen DDR auf großes Unverständnis, war doch eine der Kernforderungen der DDR-Bürgerbewegung ein diesbezüglich vollumfängliches Nutzungsverbot. Eine dahingehende Novellierung des Stasi-Unterlagen-Gesetzes (StUG) ist allerdings auch 22 Jahre nach dem Ende des DDR-Staatssicherheitsdienstes weder in Sicht noch auf der politischen Agenda.

    Tiefgreifende Änderungen nach über 20 Jahren StUG-”Normalbetrieb” sind deshalb sicherlich nur durch Druck einer breiten Öffentlichkeit erreichbar. Hierfür ist jedoch eine aktuelle Bestandsaufnahme der gesamten Übermittlungspraxis unumgänglich: Als Einstieg soll die vorgelegte Statistik deshalb nur die bedrückende Dimension der Informationsanfragen der nationalen und internationalen Sicherheitsbehörden innerhalb des letzten Jahrzehnts dokumentieren. Vorbemerkungen

    Die in der Tabelle aufgeführte Statistik zur Herkunft der Ermittlungsersuchen für die Jahre 2000-2012 basiert auf einer Auswertung von Ausdrucken, die der BStU im Rahmen einer IFG-Anfrage zur Verfügung gestellt hat. Für dessen Recherche im behördeninternen Registraturprogramm (IREG) wurde dabei das Kürzel “EV*” genutzt, um die große Anzahl von Ersuchen hinsichtlich solcher für die Strafverfolgung sowie für die Zwecke der Geheimdienste einzugrenzen. Daraus folgt, dass beispielsweise Sicherheitsüberprüfungen nicht enthalten sind. Auch sonstige Anfragen der Strafverfolgungsbehörden bzw. Geheimdienste, die keine “Ermittlungsverfahren” betreffen, sind aufgrund dieser Restriktion nicht in den Zahlen abgebildet.

    Für die Vergabe der Betreffkürzel gibt es laut Aussage des BStU jedoch kein durchgängiges Schema, da die verwendeten Kürzel “je nach fachlicher Notwendigkeit einzelfallbezogen angepasst” worden sind. Seitens der Behörde wurde wiederholt darauf hingewiesen, dass die übermittelten Daten lediglich “mit Hilfe einer einfachen Abfrage” aus IREG entnommen worden sind, und auch “sonstige mögliche Daten” nicht einbezogen bzw. nach dem IFG nicht herausgabefähig sind. Abschließend stellt der BStU fest:

    “Der Aussagewert dieser Daten ist deshalb sehr begrenzt. Es ist mir im Rahmen des IFG leider ebenfalls nicht möglich, eine statistische Auswertung möglicher Fehlerquellen, Korrekturen der Zahlen vorzunehmen. Es handelt sich bei den übermittelten Daten gerade nicht um eine offizielle Statistik der Behörde zu Ihrem Themenkreis. Das Registraturprogramm IREG hat auch nicht zuvörderst den Zweck, genaue statistische Daten zu bestimmten Themenkomplexen zu erfassen. Vielmehr handelt es sich lediglich um ein Hilfsmittel zur Erleichterung der Bearbeitung. Ich bitte Sie, dies bei Ihren Auswertungen einzubeziehen.”

    Insofern sind die in der Tabelle zur Verfügung gestellten Zahlen mit einer gewissen Unsicherheit behaftet, da sie nur die z.Z. bekannte untere Grenze der Ersuchen der jeweiligen Stellen widerspiegeln. Diese Devianz zeigt sich auch im Vergleich mit den Zahlen/Größenordnungen aus den jeweiligen Tätigkeitsberichten der/des BStU, obschon dort zuweilen eine andere Erfassungsmethodik zugrundegelegt worden ist. Ferner ist zu berücksichtigen, dass aus den Zahlen nicht entnommen werden kann, ob ein Ersuchen vom BStU positiv beschieden worden ist bzw. überhaupt Informationen in den MfS-Unterlagen zum angefragten Sachverhalt vorhanden waren.

    Statistik und Auswertung

    2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Strafverfolgungs- behörden 256 171 338 191 134 145 147 113 104 53 52 49 31 Gerichte und Justizbehörden 20 7 13 13 19 4 20 23 11 10 4 9 2 Geheimdienste und Ministerien 1 3 3 0 0 0 1 5 53 45 41 41 38 Sonstige 1 2 3 0 1 3 3 7 4 4 3 2 2

    Bereits der Kreis der anfragenden Stellen bietet für zukünftige Recherchearbeit einige interessante Ansatzpunkte: “Thüringer Ministerium für Landwirtschaft” (eine Anfrage in 2011), “Bundesministerium des Inneren (‘Büro für interne Angelegenheiten’)” (eine Anfrage in 2001 und eine Anfrage in 2008), “National Security Agency (NSA)” (eine Anfrage in 2006), “Botschaft der U.S.A.” (eine Anfrage in 2006 und eine Anfrage in 2007), “British Embassy Berlin” (eine Anfrage in 2008) oder “Regierungspräsidium Tübingen” (eine Anfrage 2005 und eine Anfrage 2012). Auch die internationale Vielfalt der Bedarfsträger ist bemerkenswert, wie diese kleine Auswahl zeigt: “U.S. Department of Justice”, “Air Force Office of Special Investigations”, “Procura Militare Della Repubblica”, “Ministerstvo vnitra Ceské republiky”, “Ministere de la Defense” und “Polizei der Tschechischen Republik”.

    Hauptnutzer im Bereich der Strafverfolgungsorgane sind die Landeskriminalämter (519), der Generalbundesanwalt (354), das Bundeskriminalamt (349), die regionalen Polizeibehörden (311) und die regionalen Staatsanwaltschaften (233). Erwähnenswert sind jedoch auch die gelegentlichen Zugriffe der Zollfahndungsämter (7), der Finanzämter und Oberfinanzdirektionen (6) und des Zollkriminalamtes (2). Auch der ehemalige Bundesgrenzschutz bzw. die Bundespolizei haben entsprechende Ersuchen an die/den BStU gerichtet. Im Bereich der Gerichte und Justizbehörden haben insbesondere die Zivil- und Strafgerichte (51) sowie das U.S. Department of Justice (46) besonders rege von den Befugnissen Gebrauch gemacht. Die Abfragen der “Zentrale Stelle der Landesjustizverwaltungen zur Aufklärung nationalsozialistischer Verbrechen” (29) haben neben den Verwaltungsgerichten (12) und dem Bundesministerium der Justiz (12) der Anzahl nach nur einen geringen Umfang. Hierbei ist anzunehmen, dass das BMJ in seinem Namen auch entsprechenden Ersuchen aus dem Ausland an die/den BStU gerichtet hat. Auch Finanz- und Sozialgerichte zählen eher geringfügig zu den Anfragestellern.

    Für die Geheimdienste lassen sich wegen der fehlenden Erfassungssystematik bei der/dem BStU erst ab 2008 belastbare Aussagen treffen: Spitzenreiter für Auskunftsersuchen ist hier das Bundesamt für Verfassungsschutz (58) gefolgt vom Thüringer Landesamt für Verfassungsschutz (52), Bundesnachrichtendienst (51) und Brandenburger Innenministerium (24). Auch das Ministerium des Innern Sachsen-Anhalt (12) und der Militärische Abschirmdienst (10) haben noch im nennenswerten Umfang entsprechende Ersuchen gestellt.

    Fazit und Ausblick

    Die erkennbare Tendenz, dass trotz Überalterung mutmaßlicher “Spione” sich unverändert diverse Geheimdienste der Unterlagen des MfS bedienen, wirft einen beschämenden Blick auf die fortwährende Ignoranz staatlicher “Bedarfsträger” bezüglich der eindeutigen Forderungen der ehemaligen DDR-Bürgerkomitees zum Umgang mit den Unterlagen des MfS. Auch für Strafverfolgungsbehörden stellen die enormen Stasi-Aktenberge – offenbar trotz eigentlich greifender Verjährungsfristen – weiterhin ein leichtfertig abzufragendes Ermittlungsinstrument dar. Das seitens des BStU hierzu keine kritische Beobachtung oder Begleitung dieser Anfragepraxis stattfindet, ist vor diesem Hintergrund bedauerlich und unverständlich. Es muss daher die Aufgabe von unabhängigen WissenschaftlerInnen und der Bürgerrechtsbewegung sein, im politischen Diskurs auf eine Abschaffung der entsprechenden Zugriffsbefugnisse hinzuwirken bzw. mit einer kritischen Begleitung in der nächsten StUG-Novelle zu intervenieren.

    Für dieses Ansinnen möchte der Autor in einem weiteren Schritt eine zielgerichtete Studie anhand einer kleinen Stichprobe von Einzelfällen durchführen. Dabei ist von besonderem Interesse, ob zumindest die rechtlichen Tatbestandsvoraussetzungen des StUG jeweils eingehalten worden sind. Zur Erhellung der Dimension der Abfragen wird dabei zu klären sein, mit welchem Ergebnis und mit welcher Quote die Ersuchen positiv bzw. negativ beschieden worden sind. Außerdem kann somit zumindest im Überblick dargestellt werden, auf welche Teilbereiche der entsprechenden Rechtsnormen sich die Abfragen gestützt haben und wie die damit verbundenen Delikts- oder Sachgebiete sich über die Jahre ggf. verändert (vgl. Tätigkeitsberichte der/des BStU) haben. Diesbezügliche Unterstützung ist jederzeit herzlich willkommen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl