Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 16 2014

IM Friedrichs Erbe: Neue EU-Vorratsdatenspeicherung aller Ein- und Ausreisen nur mit Zugriff durch Polizei und Geheimdienste

Die Abnahme aller zehn Fingerabdrücke soll bei Ein- und Ausreisen Pflicht werden. “Vertrauenswürdige Vielreisende” können sich das Privileg einer automatisierten Kontrolle erkaufen und biometrische Daten auf einer Chipkarte hinterlegen.

Die EU-Kommission ist dabei, eine Vorratsdatenspeicherung aller ausländischen Reisenden in der Europäischen Union anzulegen. Dies beträfe sämtliche Ein- und Ausreisen, egal ob diese aus geschäftlichen, touristischen oder schutzbedürftigen Gründen erfolgen. Das geplante “Ein/Ausreiseystem” käme mit einem weiteren Programm zur Bevorzugung von “vertrauenswürdigen Vielreisenden”, die zuvor ihre biometrischen Daten abgegeben haben (“Registrierungsprogramm für Reisende”). Zusammen bilden sie das “Maßnahmenpaket intelligente Grenzen”, das nach gegenwärtigem Stand 1,35 Milliarden Euro kosten würde. Die genauen Ausgaben können nicht beziffert werden: Die Kommission hat noch keine Übersicht über ihre Verteilung auf den EU-Haushalt bzw. die Haushalte der Mitgliedstaaten vorgelegt. Eine Studie soll nun die verschiedenen Möglichkeiten für die Errichtung der beiden Systeme prüfen. Ergebnisse könnten im Herbst vorliegen.

Die Programme des “Maßnahmenpakets intelligente Grenzen” wurden ursprünglich mit einer grenzpolizeilichen Nutzung begründet. Sie sollen dafür sorgen, dass jederzeit die Anzahl ausreisepflichtiger MigrantInnen bestimmt werden kann. Im Fokus stehen mit den sogenannten “Over-Stayern” jene Personen, deren Visa abgelaufen sind. Zwar werden ihre Ein- und Ausreisen in den meisten Mitgliedstaaten schon protokolliert. Die Systeme sind aber nicht grenzüberschreitend vernetzt. Es kann also nicht festgestellt werden, ob eine Person, die über den Flughafen Frankfurt einreiste, längst über eine EU-Landgrenze wieder ausgereist ist. Mindestens 14 Mitgliedstaaten verfügen bereits über ein nationales Ein- und Ausreisesystem. Hierzu gehören Spanien, Litauen, Polen, Rumänien, Bulgarien, Zypern, Portugal und Großbritannien. Womöglich können die Systeme später in die geplante europäische Plattform integriert werden.

Nutzung zur Gefahrenabwehr und Strafverfolgung als Kostenargument

Alle übrigen Staaten müssen nun ihre Grenzübergänge modernisieren. Vorher soll festgelegt werden, welche biometrischen Merkmale einheitlich erhoben werden sollen. Im Moment kursiert der Vorschlag, alle zehn Fingerabdrücke abzunehmen. Dies würde die Beschaffung mobiler Fingerabdruckscanner an allen Übergängen erfordern. Außerdem sollen an Grenzen mit viel Publikumsverkehr elektronische Kontrollgates eingerichtet werden. Das Ziel ist die Beschleunigung von Kontrollen. Die Bundesregierung fordert, derartig automatisierte “eGates” in der gesamten EU einzurichten. In Deutschland sind 100 dieser “EasyPASS-Systeme” an den fünf passagierstärksten Flughäfen Frankfurt am Main, Düsseldorf, Hamburg, München und bald auch Berlin installiert.

Der Umfang der neuen Vorratsdatenspeicherung “Ein/Ausreiseystem” wäre immens: Jährlich wird mit rund 269 Millionen Reisenden gerechnet. Die Innenministerien mehrerer Mitgliedstaaten fordern nun, dass ihre Polizeien und Geheimdienste ebenfalls von den Daten Gebrauch machen dürfen. Im Moment soll dies lediglich zur “Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten” möglich sein. Später könnten die Gründe für Abfragen dann auch auf andere Kriminalitätsbereiche ausgedehnt werden.

Es zeichnet sich sogar ab, dass die Ermittlung von “Over-Stayern” gar nicht mehr im Vordergrund des “Ein/Ausreiseystems” steht: Denn dessen Nutzen zur Gefahrenabwehr und Strafverfolgung wird immer mehr betont. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Linksfraktion hervor. Die neue Datensammlung würde sich demnach nicht lohnen, wenn sie lediglich zur Migrationskontrolle errichtet würde:

Eine Reihe von Mitgliedstaaten äußerte Zweifel am Kosten-Nutzen-Verhältnis, wenn das EES nicht auch zur Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten genutzt werden könne.

Wichtigster Advokat auf heimlichem Parkett: Der frühere Innenminister Friedrich

Die Bundesregierung schlägt sich auf die Seite der Befürworter einer polizeilichen Nutzung der neuen Vorratsdatenspeicherung: In der Antwort erklärt das Bundesinnenministerium, dass “bessere statistische Erkenntnisse zur Zahl der Overstayer allein die Einführung eines Ein/Ausreiseystems nicht rechtfertigen können”. Bei anderen EU-Datenbanken war die polizeiliche Nutzung erst nachträglich erlaubt worden, indem einfach die frühere Zweckbestimmung geändert wurde. Mehrere Regierungen bauen also Druck auf, um den Zugang ihrer Polizeien schon vor dem eigentlichen Aufbau der neuen Datensammlung durchzusetzen.

Auch US-Behörden sind sehr interessiert an der neuen EU-Vorratsdatenspeicherung. Entsprechende Gespräche finden nicht nur auf EU-Ebene statt, sondern auch im informellen Rahmen. Erst letzte Woche hatten sich die Innenminister der sechs einwohnerstärksten EU-Mitgliedstaaten (G6) in Krakau getroffen. Seit 2007 nehmen – auf Initiative des damaligen deutschen Innenministers Wolfgang Schäuble – das US-Heimatschutzministerium und die US-Generalbundesanwaltschaft teil. Mittlerweile firmiert die heimliche Kungelrunde als “G6 +1″.

Mit dem US-Heimatschutzminister und dem US-Generalbundesanwalt wurde in Krakau zum zweiten Mal über das “Maßnahmenpaket intelligente Grenzen” besprochen. Schon auf dem vorigen Treffen im September in Rom stand das “Ein/Ausreiseystem” auf der Tagesordnung: Offensichtlich auf Geheiß des früheren Innenministers Hans-Peter Friedrich (CSU). Er gehört zu den wichtigsten Befürwortern des Systems. Der nun gestrauchelte Geheimnisweitersager setzt sich vehement für den Zugriff durch Polizei und Geheimdienste ein. Dem Tagesspiegel vertraute Friedrich an, dass er den G6 und den USA hierzu ein “Konzept” vorlegen wolle:

Zu prüfen wäre, ob der Datenabgleich auf weitere Datenbestände der Mitgliedstaaten, insbesondere der Sicherheitsbehörden, ausgedehnt werden sollte.

In ihrem Verordnungsentwurf schlägt die Kommission aber vor, den Zugang zunächst auf grenzpolizeiliche Zwecke zu beschränken. Inwiefern weitere Sicherheitsbehörden ebenfalls zugreifen dürfen, soll demnach später diskutiert werden. Hierfür soll abgewartet werden, welche Erfahrungen mit dem polizeilichen Zugriff auf die vor zwei Jahren in Betrieb genommene EU-Visumsdatenbank (VIS) gemacht wurden. Die litauische Ratspräsidentschaft hatte letztes Jahr eine Befragung der Mitgliedstaaten durchgeführt um zu prüfen, inwiefern der Zugriff bei der Aufklärung von Straftaten geholfen hat. Neben den Polizei- und Strafverfolgungsbehörden dürfen auch die Geheimdienste Daten aus dem Visa-Informationssystem abfragen.

Super-Datenbank mit Möglichkeit zur Rasterfahndung

Das “Maßnahmenpaket intelligente Grenzen” könnte auch die Grundlage für eine Super-Datenbank bilden: Denn laut der Bundesregierung wird auch über ein “Zusammenwirken eines EES mit bereits vorhandenen Systemen” nachgedacht. Dann könnten andere polizeiliche Datenbanken miteinander abgeglichen werden, um sogenannte “Kreuztreffer” zu finden. Werden die Reisedaten in Ermittlungen mit weiteren Vorratsdaten abgeglichen (etwa aus der Telekommunikation oder Finanztransaktionen), dient das “Ein/Ausreisesystem” der bequemen Rasterfahndung. Allerdings soll dabei eine Prüfung “der Verfassungsmäßigkeit, der Verhältnismäßigkeit und der Vereinbarkeit mit datenschutzrechtlichen Bestimmungen” berücksichtigt werden – ein schwacher Trost für Datenschutz und Bürgerrechte.

Ein “Zusammenwirken” könnte etwa mit der biometrischen Datenbank EURODAC erfolgen. Auch dort werden Fingerabdrücke genommen, allerdings nur von Angehörigen jener Staaten, die einer Visumspflicht unterliegen. Die EURODAC-Datensammlung wurde ursprünglich eingerichtet, um mehrfache Asylanträge von ein und derselben Person aufzuspüren. Gespeichert werden Fingerabdrücke ab einem Alter von 14 Jahren. Die Daten dürfen 10 Jahre lang genutzt werden. Wie beim Visa-informationssystem wurde Polizeien und Geheimdienste auch für EURODAC erst nachträglich der Zugriff erlaubt.

Denkbar wäre aber auch, das Schengener Informationsystems (SIS II) mit dem “Ein/Ausreiseystem” abzugleichen. Die größte EU-Datensammlung war erst letztes Jahr auf eine Version aufgebohrt worden und kann nun auch Anhänge speichern, darunter auch biometrische Daten. Der Upgrade verzögerte sich um viele Jahre. Ursprünglich waren für die Entwicklung 14,5 Millionen Euro vorgesehen, am Ende kostete das System rund 172 Millionen.

Ein “Ein/Ausreiseystem” würde wohl auch von der neuen “Agentur für das Betriebsmanagement von IT-Großsystemen” (EU-LISA) verwaltet. Sie war vor über einem Jahr zunächst für das SIS, EURODAC und das VIS errichtet worden. Ihr Hauptsitz ist in Tallinn/ Estland, ein Backup existiert in Sankt Johan im österreichischen Pongau, wo auch das SIS gespiegelt wird.

Wegfall der Stempelpflicht

Die Bundesregierung legt nun eine Aufschlüsselung für das SIS II vor. Daraus lässt sich entnehmen, wofür bei derartig neu errichteten Datenbanken später weitere Gelder benötigt werden. Neben der Entwicklung des zentralen SIS II in Strasbourg (74 Millionen Euro) fielen Kosten an für Unterstützung und Qualitätssicherung (14 Millionen Euro), Netzwerkinfrastruktur (32 Millionen Euro), Betriebsmanagement auch der Backup-Station in Österreich (9 Millionen Euro), Sicherheit, Kommunikation, Dienstreisen der Sachverständigen und Werbung unter den angeschlossenen polizeilichen Dienststellen. Für die nationalen Kontaktstellen gab die Kommission weitere 13 Millionen Euro aus. Für den Umzug auf das neue SIS II erhielten die Mitgliedstaaten eine “finanzielle Unterstützung” von insgesamt 4 Millionen Euro.

Das “Registrierungsprogramms für Reisende” sieht vor, dass alle Teilnehmenden einen “Token” mitführen. Dieser wird wohl in Form einer maschinenlesbaren Karte erstellt, auf der die persönlichen Angaben und biometrischen Daten gespeichert sind. Eine umständliche Befragung zum Reiseziel oder dem Lebensunterhalt soll auf diese Weise überflüssig werden. Auch das im Schengener Grenzkodex vorgesehene Stempeln von Reisedokumenten entfiele. Stattdessen lobt die Bundesregierung die dann “automatische Speicherung und Berechnung der Aufenthaltsdauer”.

Die neue Karte kann bei jeder Ein- und Ausreise an den automatischen Schleusen durchgezogen werden. Gespeicherte Informationen werden mit den gleichzeitig gescannten Fingerabdrücken abgeglichen. Alle Daten werden in einem Zentralregister verarbeitet. Sofern erlaubt, würden dann auch andere polizeiliche Vorratsdaten abgefragt.

Das neue “Maßnahmenpaket intelligente Grenzen” ist ein System zur bürokratischen, auf Statistiken basierenden Migrationskontrolle. Der Zugriff auch zur Gefahrenabwehr und Strafverfolgung wird die technischen Möglichkeiten von Polizeien und Geheimdiensten erneut erweitern. Die beiden Systeme fördern eine Zwei Klassen-Gesellschaft für unerwünschte und erwünschte Reisende. Dies bestätigt auch das Bundesinnenministerium. In der Antwort auf die Kleine Anfrage wird die digitale Aufrüstung der EU-Außengrenzen ausdrücklich gelobt:

Die Kontrollen würden strenger, während der Grenzübertritt für vorab sicherheitsüberprüfte Vielreisende aus Nicht-EU-Ländern rascher vonstatten ginge.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 30 2014

Wie die Konservativen im Europaparlament den Überwachungsbericht torpedieren

moraes_jan2014

Claude Moraes

Heute traf sich der Ausschuss für bürgerliche Freiheiten, Inneres und Justiz im Europäischen Parlament, um die Änderungsanträge für den Bericht zur Untersuchung der “Globalen Überwachungs- und Spionageaffäre” zu besprechen.

Wir erinnern uns: Der Berichterstatter Claude Moraes (S&D) hatte vor drei Wochen einen Entwurf vorgelegt, in dem fein säuberlich die Erkenntnisse aus den vorherigen Sitzungen zusammengetragen wurden und Konsequenzen für die europäische Politik in Bezug auf Geheimdienstkontrolle, Infrastruktur und Datentausch mit Drittstaaten (bzw. Drittstaat) gezogen wurden (deutsche Fassung).

Bloß keine Konsequenzen, ist doch nix passiert!

Der Entwurf stieß bei der Vorstellung auf recht viel Lob, unter anderem wegen seiner klaren Sprache. Trotzdem, oder bei manchen auch eher gerade deswegen, gab es für die Abgeordneten noch Anlass, mehr als 500 Änderungsvorschläge zu machen. Trotz aller Respektsbekundungen für den Berichterstatter, die standardmäßig den heutigen Redebeiträgen in der öffentlichen Aussprache vorangeschickt wurden, wird bei einigen Abgeordneten bzw. ihren Fraktionen deutlich, dass sie das Dokument praktisch nutzlos machen wollen.

Nicht verwunderlich ist dies bei Timothy Kirkhope. Der Tory-Politiker hatte bereits in den Sitzungen immer wieder durchblicken lassen, was er von Snowden, Greenwald und ähnlichen subversiven Elementen hält. Seine Vorschläge sind größtenteils Streichungen: Besorgnis wegen möglichen Einschränkungen für die Pressefreiheit (341), und jede Art von Konsequenzen (Safe Harbour, TTIP und andere) sollen ihm zufolge weichen. Ebenso wie die schwedische Konservative Anna Maria Corrazza Bildt will Kirkhope den Vorschlag für eine Aufsicht für Datentransfers streichen (515, 516). Eine Beobachtung von Enthüllungen, die noch kommen könnten, halten beide ebenso für überflüssig (512, 513).

Schengen-Cloud ja, Whistleblower-Schutz nein

Eine ganze Reihe von Änderungsanträgen haben GCHQ-Freund Kirkhope und der CDU-Abgeordnete Axel Voss gemeinsam gezeichnet: Beide finden, dass der Themenkomplex nicht zu einem Kriterium für die Zustimmung zur nächsten EU-Kommission gemacht werden sollte (518). Auch Kritik an der Festsetzung David Mirandas durch die britischen Behörden ist für sie unangebracht (347), ebenso wie besserer Whistleblower-Schutz (352).

Voss, Hubert Pirker (ÖVP) und einigen anderen war es ausserdem nicht zu blöd, den Begriff “Schengen-Cloud” einzubringen (277). Andere Abgeordnete, etwa die Liberalen um Baroness Ludford, warnen vor einer Balkanisierung des Internets (508).

corrazzabildt

Corrazza Bildt

Im Ausschuss kritisierte Corrazza Bildt den Berichtsentwurf für eine ihrer Meinung nach unangemessene Sprache. Man sei kein Gericht oder Tribunal, zudem sei das Thema Geheimdienste auf europäischer Ebene falsch aufgehoben. Man könne vielmehr den Mitgliedstaaten vertrauen, die wüssten schon was sie tun. Schon die Tatsache, dass mit dem Vorsitzenden des Verfassungsausschusses im schwedischen Parlament Peter Erikssen ein Politiker der Grünen als Sachverständiger geladen und dessen Ausführungen für voll genommen worden seien zeige, was vom vorliegenden Dokument in dieser Form zu halten sei.

Asyl für Snowden gefordert

Politiker der anderen Fraktionen brachten sich dagegen konstruktiv ein. Unter anderem fordert Gianni Vattimo (Liberale) ausdrücklich Asyl für Edward Snowden (354). Die Sozialdemokraten Birgit Sippel und Josef Weidenholzer warnen vor einer Ausweitung der Überwachungsgesellschaft in Europa (467) und die Grünen um Jan Philip Albrecht bringen einige Dutzend Präzisierungen ein und die Ankündigung, weiteren Kooperationsmaßnahmen bei der Strafverfolgung nur unter der Bedingung zuzustimmen, dass der Ministerrat aufhört die Datenschutzreform zu blockieren (269). Cornelia Ernst (Linke) wirft Fragen nach der politischen Moral auf, die man sich im Angesicht des Wesens der Geheimdienste stellen müsse, wie etwa die der “falschen Dichotomie aus Sicherheit und Freiheit” (334).

Das Europäische Parlament soll nach derzeitigem Stand der Planung am 11. März über das Dokument entscheiden. Man darf gespannt sein, ob es Christdemokraten und Euroskeptikern gelingen wird, ihre seltsamen Vorstellungen von Aufklärung durchzubringen.

[Update: Weitere Änderungsvorschläge finden sich hier.]

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 16 2014

No Spy vs. No Spy

Das Protokoll der gestrigen Debatte im Bundestag zum angeblich gegroundeten “No Spy”-Abkommen ist online. Zu den Stilblüten gehört, dass ein Abgeordneter der CDU/CSU zwar “ungern” Sascha Lobo zitiert, wie dieser allerdings betont dass “das Internet und seine Zukunft” gefährdet sei, wenn man “dieses Problems nicht Herr werden” würde. Lobo und der konservative MdB wollen die Geheimdienste stärken:

Das ist für uns – das sage ich noch einmal in Richtung der Amerikaner – der große Wert dieses Abkommens: erstens Freiheit im Internet und zweitens Sicherheit, aber bitte unter Freunden auch auf die richtige Art und Weise. [...] Wir würden uns freuen, wenn weitere im Gleichschritt mit uns marschieren würden und verhandeln.

Bereits im Dezember hatten wir berichtet, dass der Bundesnachrichtendienst auf EU-Ebene für ein Spionage-Agreement (“Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit”) wirbt. Hierzu Klaus-Dieter Fritsche, Staatssekretär im Bundesinnenministerium:

Der Bundesnachrichtendienst hat im Auftrag der Bundesregierung Gespräche mit den EU-Partnerdiensten aufgenommen. Ziel ist die Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit. Im weiteren Verlauf der Gespräche und Verhandlungen gilt es zu prüfen, inwieweit diese gemeinsamen Standards in einen größeren Rahmen einfließen sollen.

Es habe hierzu bereits drei Treffen gegeben, berichtet heute die Süddeutsche. Der “Anti-Spionage-Pakt für Europa” soll Abhörmaßnahmen nur für “zuvor verabredete Zwecke erlauben”. Es soll auch dafür sorgen, dass “nationale Schutzbestimmungen für Bürger” nicht mehr ausgehebelt werden, etwa indem befreundete Diensten über eigene Staatsangehörige ausgehorcht werden.

Welche In- oder Auslandsgeheimdienste bzw. entsprechende, dem Militär unterstehende Behörden an den Zusammenkünften teilnahmen, ist bislang unklar.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 17 2013

NSA nutzt EU-Passagierdaten, das BSI trainiert Abwehrfähigkeiten in den USA und der BND lädt EU-Partnerdienste zum Klassentreffen

gchq-listeningDie Bundestagesabgeordneten Jan Korte, Hans-Christian Ströbele und Andrej Hunko haben jüngst mehrere Kleine Anfragen zu den Spionageaktivitäten britischer und US-amerikanischer Dienste eingereicht (1, 2, 3, 4, 5). Die Fragenkataloge zählen zu den Parlamentarischen Initiativen und müssen innert zwei Wochen beantwortet werden. Die Bundesregierung verfügt über die sogenannte Ressorthoheit und entscheidet selbst, welches Ministerium dabei federführend ist (im Falle des Verteidigungsministeriums werden die Antworten bisweilen mehrere Wochen verschleppt).

Häufig bleiben Informationen auch geheim. Sie sind dann entweder in der Geheimschutzstelle des Bundestages hinterlegt und sind dort für Abgeordnete einsehbar. Einfache Verschlusssachen werden hingegen per Post an die Fragestellenden übersandt, diese dürfen darüber aber nicht öffentlich sprechen.

Die Antworten sind nun eingetroffen, aber noch nicht sämtlich durch die Abgeordneten veröffentlicht. Gewöhnlich haben sie 7-10 Tage Zeit für die eigene Verarbeitung. Anschließend werden sie im offiziellen Informationssystem des Bundestages eingestellt. Spätestens dann sind auch die Antworten auf die Anfragen “Vorgehen der Bundesregierung gegen die US-Überwachung der Internet- und Telekommunikation in Deutschland und insbesondere die der Bundeskanzlerin” und “Aktivitäten der Bundesregierung zur Aufklärung der NSA-Ausspähmaßnahmen und zum Schutz der Grundrechte” öffentlich verfügbar. Korte und Ströbele erkundigen sich dort unter anderem zur Affäre rund um das Merkelphone.

“Geheimdienste der Europäischen Union und die Beteiligung von Bundesbehörden”

Die Antwort auf die Anfrage “Geheimdienste der Europäischen Union und die Beteiligung von Bundesbehörden” zeichnet ein gutes Bild über die Struktur der beiden EU-Geheimdienste INTCEN und EUMS INT. Beide gehören zum Auswärtigen Dienst. Das INTCEN gilt als “Zentrum für Informationsgewinnung und -analyse” und firmiert als ziviler Dienst. Das EUMS INT ist das “Intelligence Directorate” des militärischen Arms der EU. Gemeinsam bilden sie die “Single Intelligence Analysis Capacity” (SIAC). Auch deutsche Behörden sind dabei:

Deutschland ist derzeit mit insgesamt vier Mitarbeitern in der SIAC vertreten (INTCEN: je ein Mitarbeiter von BND und BfV; EUMS INT: zwei Angehörige der Bundeswehr).

Gewöhnlich werden die beiden Lagezentren nicht als Geheimdienste bezeichnet. Denn sie stellen keine eigenen Ermittlungen an, sondern werden von den Diensten der EU-Mitgliedstaaten mit Informationen beliefert. Daraus entstehen dann Lageberichte zu bestimmten Themen. Jedoch verfügen die Institutionen über hochauflösende Spionagebilder aus der EU-Satellitenaufklärung, die ebenfalls ausgewertet und an “politische Entscheidungsträger auf EU-Ebene” sowie den EU-Mitgliedstaaten zugeleitet werden.

Das EU-Satellitenzentrum erwirbt Bilddaten auch von privaten Anbietern aus Europa, den USA oder aus Israel. Genutzt werden auch Regierungssatelliten, darunter das deutsche System SAR-Lupe oder das “französisch-italienisch-spanisch-belgisch-griechische System” Hélios II. Die Analyse erfolgt unter anderem digital:

Nach Kenntnis der Bundesregierung werden öffentlich zugängliche Informationen durch INTCEN und EUMS INT mittels handelsüblicher Hard- und Software ausgewertet und fließen regelmäßig in die in der Antwort zu Frage 2 genannten Produkte ein.

Berichte erhalten das Bundeskanzleramt und der Bundesnachrichtendienst (BND), das Auswärtige Amt, das Verteidigungsministerium, der Militärische Abschirmdienst (MAD), das Bundesinnenministerium, das Bundesamt für Verfassungsschutz (BfV) sowie “themenbezogen unter Umständen weitere Stellen”. Umgekehrt werden die EU-Geheimdienste vom BND und BfV mit “Beiträgen” beliefert.

Die Geheimdienste der EU sind unionsrechtlich nicht für Spionagetätigkeiten ausländischer Dienste zuständig – jedenfalls wird diese Auffassung von der Bundesregierung vertreten. Dies gelte auch, wenn es um Außenbeziehungen oder das Datenschutzrecht gehe. Ganz anders aber wenn es um die “Eigenbetroffenheit” der EU geht. Laut Veröffentlichungen von Edward Snowden wurden neben den Vereinten Nationen auch Einrichtungen der EU ausgespäht. Als Urheber gelten die US-amerikanische NSA und das britische GCHQ. Dennoch sind weder das INTCEN noch das EUMS INT in dieser Hinsicht tätig geworden.

Doch auch in Deutschland wird die Überwachung perfektioniert: Anfang des Jahres wurde ein “Runder Tisch” zum Thema “Sicherstellung der Kommunikationsüberwachung in der Zukunft” eingerichtet. Alle Geheimdienste sowie Polizei- und Strafverfolgungsbehörden des Bundes sind vertreten, teilweise auch die Landesbehörden. Das Bundesministerium für Bildung und Forschung fördert im Bereich “IT-Sicherheit” mehrere Vorhaben, in denen unter anderem die Firmen DE-CIX Management GmbH, EADS Deutschland GmbH, escrypt GmbH Embedded Security, Gesellschaft für sichere mobile Kommunikation, Nokia Siemens Networks und Utimaco Safeware finanzielle Mittel erhalten. Auch diese sind in der Antwort aufgeführt.

In der Anfrage ging es auch um Berichte über angezapfte Glasfaserkabel, wovon die Bundesregierung aber angeblich keine Kenntnis habe. Weil man selbst über keine Snowden-Dokumente verfüge, würde munter mit den Diensten aus Großbritannien und den USA zusammengearbeitet. Ein Fragenkatalog zu den Spionagetätigkeiten, den die Bundesregierung vor sechs Monaten an US-Behörden schickte, ist immer noch nicht beantwortet. Die Justizministerin habe jedoch im Oktober 2013 “an die gestellten Fragen erinnert” – erfolglos. Im gleichen Schreiben wurde ein weiterer Fragenkatalog “zur angeblichen Ausspähung des Mobiltelefons von Frau Bundeskanzlerin Dr. Angela Merkel übersandt”, ebenfalls ergebnislos.

Geantwortet habe aber die britische Botschaft. Gebeten wurde, die Angelegenheit “unmittelbar zwischen den Nachrichtendiensten der Bundesrepublik Deutschland und des Vereinigten Königreichs zu besprechen”. Dies ist wohl auch passiert: Es habe danach “verschiedene Expertengespräche” gegeben.

“Geheimdienstliche Spionage in der Europäischen Union und Aufklärungsbemühungen zur Urheberschaft”

Hierzu erfahren wir mehr in der Anfrage “Geheimdienstliche Spionage in der Europäischen Union und Aufklärungsbemühungen zur Urheberschaft”. Dort heißt es:

Der Bundesnachrichtendienst hat im Auftrag der Bundesregierung Gespräche mit den EU-Partnerdiensten aufgenommen. Ziel ist die Entwicklung gemeinsamer Standards in der nachrichtendienstlichen Arbeit. Im weiteren Verlauf der Gespräche und Verhandlungen gilt es zu prüfen, inwieweit diese gemeinsamen Standards in einen größeren Rahmen einfließen sollen.

Glaubt man dem Innenministerium, will sich die Bundesregierung beim anvisierten Klassentreffen Nachhilfe holen. Denn man habe angeblich keine eigenen Informationen zum Spionagenetzwerk “Nine Eyes”, sondern wisse lediglich dass dort neben den “Five Eyes” (USA, Großbritannien, Australien, Kanada, Neuseeland) auch Norwegen, Frankreich, Dänemark und die Niederlande organisiert seien. Gleichwohl beabsichtige man, “mit der US-amerikanischen Seite eine Vereinbarung abzuschließen, die die nachrichtendienstliche Zusammenarbeit auf eine neue Basis stellt”. Dieses von den Medien als “No Spy-Abkommen” bezeichnete Agreement ist allerdings nach heutigen Berichten vom Tisch.

Gefragt wurde auch zu Meldungen, wonach US-Geheimdienste über einen “root access” auf Passagierdaten in sogenannten “Computerized reservation systems” verfügen, die von Fluglinien weltweit betrieben werden. Verwiesen wird auf den Bericht der EU-Kommission über die Durchführung des PNR-Abkommens vom 27. November. Dort heißt es, dass Behörden der USA “entsprechend der Regelungen des PNR-Abkommens auf die Buchungssysteme der Fluggesellschaften zugreifen”. Die Bundesregierung übersetzt die entsprechende Passage folgendermaßen:

DHS (das US-Heimatschutzministerium) hat erklärt, dass es PNR-Daten an US-Geheimdienste unter Beachtung der Bestimmungen des Abkommens weiterleitet, wenn ein bestimmter Fall unzweifelhaft einen klaren Terrorismusbezug hat. Im Überprüfungszeitraum hat DHS im Einklang mit dem Abkommen 23 fallbezogene Weiterleitungen von PNR-Daten an die US National Security Agency (NSA) vorgenommen, um bei Terrorismusbekämpfungsfällen weiterzukommen.

Zur Spionage auf EU-Ebene gibt sich die Bundesregierung in der Antwort unwissend. Man habe keine Ahnung über ausgespähte Einrichtungen und dort genutzte Abhöranlagen. Auch “Detailkenntnisse über die Netzwerkinfrastruktur von EU-Einrichtungen” liegen nicht vor. Berichte über das mögliche Abhören des Internetverkehrs von EU-Einrichtungen in Brüssel würden daher nicht kommentiert – eine leichtfertige Antwort, denn dies beträfe auch die deutsche Delegation. Doch auch die EU bleibt hierzu weitgehend untätig:

Keine EU-Agentur, also keine der dezentralen Einrichtungen der EU mit einem spezifischen Arbeitsgebiet, befasst sich nach Kenntnis der Bundesregierung mit der Abwehr von Spionage gegen EU-Institutionen. Europäische Kommission, Europäischer Auswärtiger Dienst und das Generalsekretariat des Rates verfügen über eigene Mitarbeiter, die u.a. die jeweiligen Kommunikationsnetze gegen Ausspähung schützen. Sobald in den EU-Behörden in Brüssel der Verdacht der Spionage entsteht, wird zunächst intern ermittelt und ggf. um Amtshilfe des Gastlandes, also der belgischen Behörden, gebeten.

“Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten”

Jedoch arbeiten sowohl die EU als auch die Mitgliedstaaten auf mehreren Ebenen mit den USA und Großbritannien im Bereich der IT-Sicherheit zusammen. Dies geht aus der Antwort auf die Anfrage “Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten” hervor. An zahlreichen Arbeitsgruppen nehmen auch Behörden des Bundesinnenministeriums teil.

Zu den Zusammenarbeitsformen gehören auch die zivilen oder militärischen “Cyberübungen”. Jährlich findet die Übungsserie “Cyber Coalition” der NATO statt, in der “Blue Teams” gegen “Red Teams” kämpfen und sich hierfür “marktverfügbarer Schadsoftwaresimulation” bedienen. An der US-Übung “Cyberstorm III” nahmen das Bundeskriminalamt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) teil. “Cyberstorm” wird vom US-Heimatschutzministerium verantwortet, mit dabei sind aber alle Teilstreitkräfte und ihre Geheimdienste, darunter auch die NSA. Mit der EU haben die USA mittlerweile ein eigene, wiederkehrende Übung aus der Taufe gehoben, die sogenannte “EU-US CYBER ATLANTIC”.

Bei welchen dieser IT-Manöver Szenarien simuliert wurden, die “cyberterroristische Anschläge” oder “politisch motivierte Cyberangriffe” zum Inhalt hatten, soll aber geheim bleiben. Gleichwohl bestätigt die Bundesregierung wie auch in früheren Anfragen, dass der Terminus “Terrorismus” zwar auch im Cyberspace für die Aufrüstung herhalten muss, dort aber in Wirklichkeit nicht existiert. Es habe keine versuchte oder erfolgreich ausgeführte Attacke gegeben, die nicht von Staaten vorgenommen worden seien – so jedenfalls lautete die Frage.

Zuende gedacht bedeutet dies, dass alle derzeit aufgebauten Kapazitäten nicht den “Cyberterrorismus” kontern, sondern von Regierungen gegeneinander in Stellung gebracht werden können. Also dienen auch die zivilen oder militärischen “Cyberübungen” – gewollt oder ungewollt – dem Aufbau entsprechender Fähigkeiten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 16 2013

US-Gericht: Vorratsdatenspeicherung à la NSA dürfte die Verfassung verletzen

Das US-Bundesgericht für den District of Columbia – den Sitz der US-Regierung – hat am Montag im Rahmen einer einstweiligen Anordnung vorläufig entschieden, dass die Vorratsdatenspeicherung von Telefon-Verbindungsdaten durch die NSA gegen die US-Verfassung verstoßen dürfte. Der einst von Präsident George W. Bush nominierte Bundesrichter Richard J. Leon verurteilt das „Bulk Collection Program“ des Geheimdienstes in sehr deutlichen Worten: Er könne sich keine wahllosere und willkürlichere Verletzung der Privatsphäre vorstellen als die systematische Sammlung und Speicherung personenbezogener Daten mittels “High Tech”, um sie später ohne richterlichen Beschluss zu durchsuchen und zu analysieren, schreibt der Richter in seinem 68-seitigen Beschluss in der Sache Klayman v. Obama – via netzpolitik, OCR-erkannt.

(Datei im Original vom US-Gerichts-Server, derzeit ziemlich wackelig)

Daher verurteilte Judge Leon die US-Regierung, einstweilen keine weiteren Telefon-Verbindungsdaten über die beiden Kläger zu erheben und bereits gespeicherte Daten zu löschen – das Ende des auf Section 215 des Patriot Acts gestützten Daten-Sammel-Programms, jedenfalls soweit es die Kläger angeht.

Wie die New York Times meldet, veröffentlichte der Journalist Glenn Greenwald, der von Richard Snowden dessen NSA-Dokumente bekommen hat, eine Stellungnahme Snowdens zur Entscheidung des US-Gerichts:

„Ich habe in der Überzeugung gehandelt, dass die Massen-Überwachungsprogramme der NSA einer verfassungsrechtlichen Prüfung nicht standhalten würden und dass es das amerikanische Volk verdient hat, dass öffentliche Gerichte über diese Fragen entscheiden. Heute wurde festgestellt, dass ein geheimes Programm, das von einem geheimen Gericht genehmigt wurde, die Rechte der Amerikaner verletzt – nachdem es ans Tageslicht kam. Es ist das erste von vielen.“

Die Entscheidung des US-Bundesgerichts ist noch nicht dessen letztes Wort in der Sache – es handelt sich nur um eine vorläufige Entscheidung, bei der es darum ging, wie der Rechtsstreit später vermutlich ausgehen wird und ob die Kläger währenddessen wesentliche Nachteile in Kauf nehmen müssen. Außerdem setzte der Richter seine eigene einstweilige Anordnung sogleich vorläufig außer Vollzug, um der US-Regierung Gelegenheit zur Anfechtung zu geben. Allerdings lässt Judge Leon kaum einen Zweifel daran, wie er die Sache letztlich entscheiden wird: Er kauft der Regierung nicht ab, dass die Vorratsdatenspeicherung tatsächlich zur Terrorismus-Abwehr von Bedeutung sei – die Regierung habe schließlich keinen einzigen Fall nennen können, wo es auf diese Daten angekommen sei. Außerdem verurteilt er die Vorratsdatenspeicherung durch die NSA in seinem Beschluss als „Orwell-artig“ und verweist darauf, dass der Hauptautor der US-Verfassung, James Madison, wohl schockiert wäre, erführe er vom Ausmaß der Datenspeicherung.

Das historische Argument dürfte vor allem konservative amerikanischen Juristen beeindrucken, die besonders gern mit den Vorstellungen der „Founders“ argumentieren, etwa den schillernden Associate Justice des U.S. Supreme Court, Antonin Scalia. Was die Bewertung der NSA-Maßnahmen angeht ist die politische Landschaft in den USA in der Tat komplexer als man es sich oft vorstellt: Aus deutscher Perspektive erscheinen die Republikaner zwar als extrem konservativ. Zugleich aber gibt es auf der amerikanischen Rechten auch freiheitlich-liberale Politiker, die sich mit liberalen Demokraten schnell einig darüber werden, dass die Freiheitsrechte der Bürgerinnen und Bürger besser vor staatlichen Übergriffen geschützt werden sollten. Auch der erste Kläger im heutigen Fall, Larry Klayman, ist ein konservativer Bürgerrechtler. Die Aufarbeitung des NSA-Skandals wird noch manchen Testfall bieten, welchen Einfluss diese parteiübergreifende Strömung letztlich habe wird.

Aus deutscher Sicht ist schließlich ein Aspekt der Begründung des Gerichts besonders bemerkenswert: die Bedeutung, die das Gericht Verbindungs- bzw. Metadaten für die Privatsphäre zumisst. Vorratsdaten genießen in den USA seit einer Entscheidung des Supreme Court aus dem Jahr 1979 (Smith v. Maryland) eigentlich keinen (Daten-) Schutz. Das Gericht argumentierte damals, jeder wisse ja, dass die Telefonfirmen Verbindungsdaten speichern, also gebe es auch keine berechtigte Erwartung, dass diese Daten nicht von Behörden abgefragt werden. Judge Leon lässt diese Einschätzung aus heutiger Sicht nicht mehr gelten, denn Verbindungsdaten von (Mobil-)Telefonen hätten eine völlig andere Bedeutung als vor 34 Jahren:

„Datensätze, die einst nur ein paar verstreute Mosaiksteinchen über eine Person geliefert hätten, ergeben heute ein vollständiges Bild – ein lebendiges, sich ständig aktualisierendes Abbild des Lebens der Person.“

Ein Satz, den man der kommenden Großen Koalition ins Stammbuch schreiben möchte.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 09 2013

Mission Creep: Die NSA und ihre Freunde wollen nur spielen

winning_hearts_and_mindsWährend Der Postillon heute meldet , dass die NSA Milliarden Menschen beim Duschen und Baden beobachtet, zeigen Enthüllungen von Edward Snowden via Guardian, New York Times und propublica, dass der Geheimdienst ebenso wie CIA und GCHQ Online-Spiele wie World of Warcraft und Second Life ins Visier genommen hat.

Ersteres ist nach derzeitigem Kenntnisstand noch Satire, letzteres hätte man vor ein paar Monaten noch dafür halten können.

Der Guardian schreibt mit Bezug auf ein Exploiting Terrorist Use of Games & Virtual Environments betiteltes Dokument, das zu einem Report gehört, den ProPublica veröffentlicht hat:

The agencies, the documents show, have built mass-collection capabilities against the Xbox Live console network, which has more than 48 million players. Real-life agents have been deployed into virtual realms, from those Orc hordes in World of Warcraft to the human avatars of Second Life. There were attempts, too, to recruit potential informants from the games’ tech-friendly users.

Abgesehen von der Kommunikation zwischen Terroristen, für deren tatsächliches Vorkommen in den Online-Spielen es anscheinend keine Anhaltspunkte gibt, wird in dem Dokument auch die Rolle von Spielen für Propaganda, Rekrutierung, Training und Fundraising erörtert. Verwiesen wird dabei auf Spiele wie Special Force 2 und Under Siege, die jeweils einen “pro-arabischen” Standpunkt einnähmen. Kapitel 5 des Reports, “Winning Hearts and Minds Virtually” überschrieben, führt Gegenmaßnahmen auf: Zum einen müsse man Propaganda innerhalb der Spielwelt als aktiver Spieler begegnen. Des Weiteren könne man das Zielpublikum der pro-arabischen Spiele in Kooperation mit der Spieleindustrie durch eigene neue Spiele umwerben. Ausserdem könne man die Aktivitäten in den Spielen sowie in Blogs, Chats u.ä. überwachen.

Bei letzterem wird auch angeführt, dass Terroristen sich durch virtuelle Güter, die sie bei eBay oder Second Life monetarisieren, finanzieren könnten. Das wäre natürlich nix, finanzieren darf man sich als Terrorist eigentlich nur über das SWIFT-Netz.

Die Überwachung sah dann laut Guardian beispielsweise so aus: Die NSA extrahiert WoW-Metadaten, um Verknüpfungen zwischen Spielern und islamistischen Terroristen zu finden; GCHQ zapft die Kommunikationsdaten der Xbox Live ab, und Agenten von FBI, CIA und Defense HUMINT Service stehen sich bei Second Life gegenseitig auf den Füssen:

Meanwhile, the FBI, CIA, and the Defense Humint Service were all running human intelligence operations – undercover agents – within Second Life. In fact, so crowded were the virtual worlds with staff from the different agencies, that there was a need to try to “deconflict” their efforts – or, in other words, to make sure each agency wasn’t just duplicating what the others were doing.

Was dabei rauskam, konnte man dann laut ProPublica so zusammenfassen:

One NSA document said that the World of Warcraft monitoring “continues to uncover potential Sigint value by identifying accounts, characters and guilds related to Islamic extremist groups, nuclear proliferation and arms dealing.” In other words, targets of interest appeared to be playing the fantasy game, though the document does not indicate that they were doing so for any nefarious purposes.

Nebenbei erwähnt, einige Hersteller von Computerspielen haben in den letzten Jahren wenig dafür getan, im Zusammenhang mit Überwachungsmaßnahmen als vertrauenserweckend zu erscheinen. Blizzard, der Hersteller von World of Warcraft und Big-Brother-Award-Gewinner 2012, hat beispielsweise durch das massive juristische Vorgehen gegen die freie Software bnetd und die Real-ID-Pläne aus dem Jahr 2010 nicht gerade versucht, seine Angebote geheimdienstfeindlicher zu gestalten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 05 2013

Geheimdienste und Bürgerrechte

Dieser Beitrag “Geheimdienste und Bürgerrechte” von Thomas Stadler ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxDie Enthüllungen Edward Snowdens werfen unzählige Fragen auf. Eine davon lautet: Wie verträgt sich die Tätigkeit von Geheimdiensten mit der Vorstellung von global geltenden Bürger- und Menschenrechten?

(Auslands-)Geheimdienste sind ein Relikt aus dem 20. Jahrhundert. In der Zeit des Kalten Krieges wurde es als politische Notwendigkeit angesehen, dass sich Staaten, nicht nur wenn sie verfeindet waren, gegenseitig bespitzeln. Dieser Legitimationsansatz ist längst weggefallen. Nach den Anschlägen des 11. Septembers 2001 wurde er durch einen anderen ersetzt, nämlich den der Terrorbekämpfung. Dass Geheimdienste daneben aber auch Wirtschaftsspionage betreiben, ist mittlerweile mehr als ein offenes Geheimnis. James R. Clapper, Director of National Intelligence, hat dies in einem offiziellen Statement eingeräumt, indem er darauf hinwies, dass Geheimdienste Informationen über ökonomische und finanzwirtschaftliche Angelegenheiten sammeln, u.a. auch um Einsichten in die Wirtschaftspolitik und das wirtschaftliche Verhalten anderer Staaten zu erlangen.

Der Tätigkeit von Geheimdiensten, egal welches Ziel sie verfolgen, liegt eine letztlich widersprüchliche Logik zu Grunde. Geheimdienste werden weltweit — immer von einer national geprägten Sichtweise aus — als legitim betrachtet, obwohl ihr Auftrag am Ende darin besteht, Politiker, Unternehmen und mittlerweile auch Bürger fremder Staaten zu überwachen und damit auch das Recht dieser Staaten zu brechen.

Dieses an sich bereits merkwürdige Konstrukt erweist sich im Zeitalter eines weltumspannenden Datennetzes endgültig als Anachronismus. Mit der Vorstellung von global geltenden Bürger- und Menschenrechten war es ohnehin nie wirklich vereinbar. Denn die Verletzung des Rechts fremder Staaten durch Geheimdienste beinhaltet immer auch die Verletzung der Grundrechte der Bürger dieses Staates. Der amerikanische Politberater Andrew B. Denison hat dies in der Talkshow von Anne Will auf den Punkt gebracht, indem er sagte, es sei die Aufgabe der NSA, das Recht fremder Staaten zu brechen, allerdings nicht, ohne dies praktisch im selben Atemzug als legitim zu bezeichnen. Wenn wir ein weltweites System von Geheimdiensten akzeptieren, dann akzeptieren wir auch immer auch die weltweite Verletzung von Grund- und Bürgerrechten.

Die aktuelle öffentliche Diskussion erfasst die Tragweite und Bedeutung dieses Aspekts noch nicht ansatzweise. Wir müssen die Rolle der Geheimdienste vor dem Hintergrund der Funktionsfähigkeit desjenigen Staatswesens diskutieren, zu dem sich alle westlichen Staaten formal bekennen. Verträgt sich das Grundkonzept von Geheimdiensten mit der Vorstellung von einer freiheitlich-demokratischen Grundordnung? Die nationalstaatliche Betrachtungsweise ist dafür zu eng. Andernfalls würden wir akzeptieren, dass das Recht eines beliebigen Nationalstaats im Ergebnis immer Vorrang vor global geltenden und wirkenden Menschen- und Bürgerrechten hätte.

Wir müssen letztlich erkennen, dass unser Demokratisierungsprozess noch nicht abgeschlossen war, sondern vielmehr gerade ins Stocken geraten ist. Auf dem Weg zu einer vollständigen freiheitlich-demokratischen Grundordnung müssen Fremdkörper wie Geheimdienste beseitigt werden. Sie sind Ausdruck eines archaisch-kriegerisch geprägten Denkens, das es zu überwinden gilt. Man kann durch nationales Recht den Bruch des Rechts eines anderen Staates nicht legitimieren. Es handelt sich dabei vielmehr um die Fortsetzung des Kriegs mit anderen Mitteln.

Geheimdienste bewirken die Entstehung rechtsfreier Räume, die weltweit niemand mehr kontrollieren kann. Denn die Geheimdienste, zumindest die formal befreundeter Staaten, tauschen ihre Erkenntnisse wiederum wechselseitig aus, und umgehen damit aktiv die Bindungen ihres nationalen Rechts. Was sie selbst nicht ermitteln dürfen, erledigt ein ausländischer Geheimdienst, der die Daten und Informationen liefert, die für den jeweils nationalen Dienst tabu sind. Geheimdienste schaffen dadurch ein weltweit vernetztes und unkontrolliert agierendes System, das der zielgerichteten Aushebelung von Bürgerrechten dient. Es kommt hinzu, dass das Internet die Rahmenbedingungen entscheidend verändert hat. Denn mit der Überwachung durch Geheimdienste ist es so ähnlich wie mit dem Urheberrecht. Was in den 80er Jahren noch auf einen kleineren Personenkreis beschränkt war, betrifft plötzlich (nahezu) alle Menschen.

Viele Bürger haben mit dieser Überwachung offenbar deshalb kein Problem weil sie glauben, das würde sie nicht betreffen, sondern nur Terroristen oder Terrorverdächtige. Warum diese Annahme naiv und falsch ist, lässt sich im Grunde mit einem Wort erklären: Guantanamo. Dort werden seit Jahren Menschen festgehalten, die zu einem erheblichen Teil unschuldig sind und die nie ein ordentliches Gerichtsverfahren bekommen haben und auch nie eines bekommen werden. Es kann also im Grunde jeder in den Fokus von Geheimdiensten und Sicherheitsbehörden geraten, wenn man zur falschen Zeit am falschen Ort ist, oder wenn die digitale Rasterfahndung aus ein paar ungünstigen Einzelindizien einen unberechtigten Tatvorwurf entstehen lässt. Dieses Phänomen kennt man sogar aus Strafverfahren, die vergleichsweise strikten rechtsstaatlichen Vorgaben folgen. Spätestens dann, wenn es keine nachvollziehbaren Regeln mehr gibt und die Betroffenen überhaupt nicht mehr wissen, welche Einzelinformationen gesammelt wurden und wie diese verknüpft worden sind, wird der Einzelne zum Objekt eines undurchsichtigen Machtapparats. Genau vor dieser Entwicklung sollen uns die Grundrechte schützen, aber sie tun es nicht mehr. Es geht längst nicht mehr nur um einzelne Grundrechte, wie die informationelle Selbstbestimmung oder das Fernmeldegeheimnis. Es geht um die Würde des Menschen, um das Recht, selbstbestimmtes Subjekt sein zu dürfen, das sich von nichts und niemand zum bloßen Objekt einer undurchsichtigen Überwachungsmaschinerie machen lassen muss.

Die aktuelle Entwicklung führt zu der Frage, für welches Menschenbild unsere Gesellschaft künftig stehen wird. Für das des Subjekts, das frei und selbstbestimmt handeln kann oder für das des Objekts, das unter dem Vorwand der Sicherheit bloßer Spielball eines Staates bleibt. Derzeit gaukelt man uns weiterhin das Ideal von der freien Entfaltung der Persönlichkeit in einem freiheitlich-demokratischen Staat vor, während im Hintergrund die Geheimdienste verschiedenster Staaten unsere Kommunikation nahezu lückenlos überwachen bzw. eine solche Überwachung zumindest anstreben. Beide Aspekte sind miteinander unvereinbar.

Gegen diese auf die Förderung und den Ausbau von Geheimdienstaktivitäten gerichtete Politik hilft einzig und allein Öffentlichkeit und Transparenz. Man kann insoweit auf die von Kant formulierte transzendentale Formel des öffentlichen Rechts zurückgreifen, die lautet:

“Alle auf das Recht anderer Menschen bezogene Handlungen, deren Maxime sich nicht mit der Publizität verträgt, sind unrecht.”

Laut Kant wird sich der ewige Frieden zwischen den Völkern nur dann einstellen, wenn im öffentlichen Bereich eine größtmögliche, ja sogar radikale Publizität herrscht.

Edward Snowden und Chelsea Manning stehen in dieser Tradition der Aufklärung, während mächtige Strömungen in der internationalen Politik ihr entgegen arbeiten. Snowden hat den Bruch von Bürger- und Menschenrechten offenkundig gemacht, zu denen sich formal alle Staaten der westlichen Welt bekennen. Aus Sicht des Rechts, zumindest wenn man es global betrachtet und nicht national, ist Snowden deshalb kein Verräter, sondern ein Aufklärer. Der Rechtsbruch, der ihm vorgeworfen wird, besteht darin, auf einen global wirkenden Rechtsbruch hingewiesen zu haben. Weil er sich damit aber die US-Administration zum Feind gemacht hat, wird er gejagt und kein europäischer bzw. westlicher Staat war bereit, ihm Asyl zu gewähren, obwohl seine politische Verfolgung offensichtlich ist.

Die weltweite Geheimdienstaffäre wirft in letzter Konsequenz die Frage nach dem Zustand unserer westlichen Demokratien auf. Nicht mehr und nicht weniger. Die Qualität eines freiheitlich-demokratischen Staates zeigt sich nämlich gerade auch am Umgang mit Aufklärern wie Snowden oder Manning, die zu Unrecht als Verräter denunziert, verfolgt und ihrer Freiheit beraubt werden. Es besteht derzeit wenig Grund zu der Annahme, dass die Politik bereit und in der Lage dazu ist, die Geheimdienste unter rechtsstaatliches Kuratel zu stellen. Es wird also alles von den Bürgern abhängen, die selbst für ihre Rechte eintreten und kämpfen müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 04 2013

Schweizer Wochenzeitung überwacht Geheimdienstchef

Die Schweizer Wochenzeitung (WOZ) hat den schweizer Geheimdienstchef Markus Seiler zurück überwacht: Der überwachte Überwacher.

Mein Kollege Jan Jirát und ich arbeiten an einem Experiment. Wir wollen wissen, was man über einen Menschen herausfinden kann, ohne dass man ihn wissen lässt, dass man etwas über ihn herausfinden will. Dies ist die Methode der Geheimdienste mit ihrer flächendeckenden, präventiven Überwachung, und wir wollen sie auf ihre Nummer eins in der Schweiz selbst anwenden. Wir kehren den Spiess um. Und weil ich gerade in einer Kapelle sitze und Seiler ein gläubiger Protestant ist, könnte man auch sagen: Wir stellen das Prinzip der Nächstenliebe auf den Kopf. Was Sie uns antun, lieber Markus Seiler, das tun wir Ihnen an. Wir reden nicht mit Ihnen, wir werden Sie durchleuchten – mit sämtlichen uns zur Verfügung stehenden Mitteln.

Die Rechercheergebnisse sind auch in eine Selbstdarstellungseite auf www.markusseiler.ch eingeflossen, die die Redakteure für Seiler gebaut haben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Wirtschaftsspionage: Australische Geheimdienste kämpfen um milliardenschweres Gasfeld

brandis_statementAustralien darf sich ab morgen vor dem Ständigen Schiedshof in Den Haag zu den Vorwürfen des Nachbarstaats Osttimor äußern, denen zufolge der australische Geheimdienst ASIS im Jahr 2004 Regierungsvertreter bei der Aushandlung eines Abkommens abgehört und Informationen zur Wirtschaftsspionage genutzt hat. In die Schlagzeilen kommt dieser Vorgang gerade vor allem, weil ein weiterer Geheimdienst den australischen Anwalt und früheren Politiker Bernard Collaery, der Osttimor vertritt, unter Beschuss genommen hat: Dieser ist schon eine Weile in Europa und bereitet hier die Verhandlungen vor. Der australische Nachrichtendienst ASIO hat unterdessen gestern seine Kanzlei und seinen Wohnsitz durchsucht und den Kronzeugen festgesetzt. Dabei weigerten sich die Geheimdienstler, die Durchsuchungsanordnung vorzuzeigen, da dies die nationale Sicherheit gefährde.

Der australische Justizminister George Brandis hat bestätigt, dass er die Durchsuchungen autorisiert hat. Es seien Dokumente aus dem Besitz von Collaery und aus denen des früheren technischen Leiters von ASIS, der als Whistleblower der Kronzeuge in der Auseinandersetzung ist, beschlagnahmt worden. Letzterem wurde auch der Pass abgenommen, was eine Reise nach Den Haag schwierig gestalten dürfte.

Brandis drohte Collaery recht direkt, als er erklärte, dieser riskiere, das Gesetz zu brechen; das Anwaltsgeheimnis gelte für ihn ausserdem nicht. Der 2004 amtierende Aussenminister Downer äußerte sich im australischen Radio ausführlich zu den damaligen Verhandlungen und zu den diplomatischen Anliegen Osttimors. Auf die Frage, ob er von der Ausspähung gewusst habe, antwortete er, dass das Kommentieren dieser Frage offensichtlich nicht mit seinen Verpflichtungen in Einklang zu bringen sei. Der amtierende australische Premierminister Tony Abbott verteidigte die Durchsuchungen: Diese hätten der nationalen Sicherheit gedient:

We don’t interfere in cases, but we always act to ensure that our national security is being properly upheld. That’s what we’re doing.

Zu den Durchsuchungen und den Hintergründen äußert sich Collaery in diesem Interiew mit einem australischen Fernsehsender, in dem er unter anderem auf die Rolle von David Irvine eingeht, der 2004 als Chef von ASIS die Abhöraktion direkt angeordnet haben soll und heute als Chef von ASIO die Hausdurchsuchungen zu verantworten hat:

Hintergrund der Spionagevorgänge sind wirtschaftliche Interessen: Beide Länder befinden sich seit Jahren in Verhandlungen um die Anteile an den milliardenschweren Gasvorkommen, die der liebe Gott zwischen den Staaten im Meeresboden verbuddelt hat. Das Greater Sunrise Öl- und Gasfeld befindet sich je nach Berechnungsart zu unterschiedlichen Anteilen im Hoheitsbereich Osttimors (rund 100 km von der Landgrenze) und Australiens (rund 400 km von der Landgrenze). Der australische Konzern Woodside Petroleum will eine möglichst weitreichende Kontrolle über den Förderungs- und Verarbeitungsprozess. Als Verhandlungsmasse war zwischen den Staaten im weiteren Verlauf unter anderem eine “processing facility” für Asylsuchende im Gespräch, die Osttimor Australien abnehmen sollte.

Durch die Snowden-Dokumente ist bereits die Telefonüberwachung der indonesischen Regierung durch den australischen Geheimdienst dokumentiert. Spionage in Osttimor hat eine gewisse Tradition; in australischen Medien wird der Regierung vorgeworfen, über das Schicksal seiner Nachbarn weiterhin mit kolonialherrischer Attitüde bestimmen zu wollen. Scharf kritisiert wird zudem das zunehmend autoritäre Auftreten gegenüber Presse und Whistleblowern.

Der Whistleblower soll zunächst den offiziellen Weg genommen haben: Als er den Generalinspekteur der Geheimdienste über die seiner Meinung nach besorgniserregenden Vorkommnisse informieren wollte, sei ihm mitgeteilt worden, dass keine Untersuchung in die Wege geleitet werden könne und dass er sich einen Anwalt suchen solle. Die Kontrollbehörde gilt als ausgesprochen schlecht ausgestattet. Durchgeführt wurde die Abhöraktion den Angaben zufolge unter dem Deckmantel einer Hilfsoperation, bei der die Kabinettsgebäude erneuert wurden, was sich der erst kurz zuvor unabhängig gewordene Staat, der zu den ärmsten der Welt gehört, nicht selbst leisten konnte.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 02 2013

Der BND als “moderner Dienstleister”

Tagesschau.de berichtet, dass der Bundesnachrichtendienst sich um sein Image sorgt und an diesem arbeiten möchte: Geheimdienst gelobt mehr Transparenz:
Der BND als “moderner Dienstleister”.

In Bevölkerung, Medien und Politik herrsche “teilweise eine völlig falsche Vorstellung, wie wir arbeiten und warum wir was tun”, sagte Schindler. Seine Behörde verstehe sich als “moderner Dienstleister, der fest verankert in der Gesellschaft täglich Hintergrundberichte” für die Entscheidungsträger der Politik liefere. Transparenz sei “Voraussetzung für eine breite Vertrauensbasis in der Bevölkerung”.

Im Rahmen seiner Transparenz-Offensive könnte der Bundesnachrichtendienst doch auch mal erklären, wie er genau in ein Ringdatenaustausch-System mit der NSA eingebunden ist, was er vom NSA-Überwachungssystem wusste – und warum die Bundesregierung davon nichts gewusst haben will, wie und wo er die Netzkommunikation in Deutschland überwacht, rastert und filtert und warum wir darüber bisher nicht viel erfahren haben, weil alles so total geheim ist, dass nicht mal Bundestagsabgeordneten darauf eine Antwort erhalten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 09 2013

Auch in Hamburg mehr “Stille SMS” und Ausforschung von “Telekommunikations-Verkehrsdaten”

Die Hamburger Linksfraktion hat drei Anfragen zu digitalen Überwachungsmaßnahmen gestellt (Stille SMS und Peilsender, Telekommunikationsüberwachung, Institutionalisierte Zusammenarbeit von polizeilichen und geheimdienstlichen Behörden). Heraus kam beispielsweise, wie oft Geheimdienste Peilsender in Fahrzeuge einbauen um diese zu orten.

Details für die Polizei bleiben aber geheim, unter anderem weil man sich das lästige Führen von Statistiken erspart. So erfahren wir nicht, welche und wie viele Sendegeräte in Hamburg existieren:

Der Einsatz dieser technischen Mittel kann für Polizei, Steuerverwaltung und LfV bestätigt werden. Darüber hinausgehende Angaben im Sinne der Fragestellung zur Polizei könnten Rückschlüsse zulassen, die den Erfolg strafprozessualer oder gefahrenabwehrender verdeckter Maßnahmen gefährden würden. Aus diesem Grund wird von weiteren Angaben abgesehen.

Für das Landesamt für Verfassungsschutz (LfV) wird mitgeteilt, dass durch “Einsätze von technischen Mitteln zur Positionsbestimmung” bislang sieben Personen betroffen waren. Als Rechtsgrundlage verweist die Hamburger Innenbehörde auf die Abhörparagrafen §§ 100a, 100g, 100h und 100i der Strafprozessordnung sowie das Hamburger Verfassungsschutzgesetz. Auch die Steuerverwaltung setzt Peilsender ein, um “Fälle schwerer Steuerhinterziehung” aufzuspüren. Mindestens drei Einsätze werden laut der Antwort verzeichnet.

Neue Angaben gibt es auch zum Versand von “Stillen SMS”. Die Polizei Hamburgs hat demnach im Jahr 2012 insgesamt 137.522 “Ortungsimpulse” versendet. Ein leichter Anstieg ist erkennbar, denn im ersten Halbjahr 2013 wurden schon 77.021 Telefone heimlich angepingt. Immer noch wird hierfür eine Software des Landesamts für Zentrale Polizeiliche Dienste in Nordrhein-Westfalen genutzt. Es kann sich aber um ein kommerzielles Programm handeln, denn der polizeiliche Technik-Dienstleister würde dies laut der Antwort “verwalten”.

Für die Polizei werden keine Details zu den betroffenen MobilfunkteilnehmerInnen gemacht. Anders beim Verfassungsschutz, dessen Zahlen stutzig machen: 2012 wurden 52 “Stille SMS” an 14 Betroffene geschickt. Die Zahl der ist bis Ende August 2013 rasant gestiegen. Jedoch gingen die 263 verschickten “Ortungsimpulsen” angeblich nur an drei Verdächtige. Wie viele Straftaten auf diese Weise ermittelt oder gar verhindert worden seien, vermag der Senat nicht zu beantworten: Die benötigten Daten würden “weder bei der Polizei noch bei der Staatsanwaltschaft gesondert statistisch erfasst”.

Auffällig unterschiedliche Zahlen verzeichnen auch die unterschiedlichen Zählweisen zu “Maßnahmen der Telekommunikationsüberwachung”. So seien laut der Staatsanwaltschaft in 2012 lediglich 208 Anordnungen zum Abhören ergangen. Die Polizei verzeichnet jedoch für den gleichen Zeitraum ganze 2.169 Maßnahmen. Der Senat hat hierfür eine einfache Erklärung:

Die unterschiedlichen Zahlen der Polizei und der Staatsanwaltschaft hinsichtlich der Anzahl der Maßnahmen nach § 100a Strafprozessordnung ergeben sich nicht nur aus den unterschiedlichen Erfassungssystemen, sondern auch mit Rücksicht auf die erfassten Sachverhalte. In den gezählten Verfahren der Staatsanwaltschaft Hamburg können auch Telekommunikationsüberwachungen anderer Behörden als der Polizei Hamburg enthalten sein (zum Beispiel Zollfahndung und Bundeskriminalamt). In der Statistik der Polizei Hamburg können auch solche Telekommunikationsüberwachungsmaßnahmen enthalten sein, die im Rahmen von Verfahren für auswärtige Staatsanwaltschaften durchgeführt worden sind.

Zu den “Maßnahmen der Telekommunikationsüberwachung” gehört auch die Funkzellenabfrage durch Polizei und Verfassungsschutz. Weil hierzu aber keine Statistiken geführt werden, wird dies allgemein unter der Erfassung von “Telekommunikations-Verkehrsdaten” subsumiert. Auch hier ist allerdings ein rasanter Anstieg erkennbar: Wurden 2010 noch in 474 Verfahren entsprechende Daten erhoben, stieg die Zahl 2011 auf 637. Im Jahr 2012 wurden in 852 Verfahren “Telekommunikations-Verkehrsdaten” gesammelt.

Der Inlandsgeheimdienst legt sich überdies eine eigene Vorratsdatenspeicherung aus dem Internet an. Laut der Antwort durchsucht der Hamburger Verfassungsschutz das Internet “regelmäßig nach Suchbegriffen, die sich auf Organisationen, Personen und Aktivitäten aus dem Bereich politischer Extremismus beziehen”. Darüber hinaus würde auch “gezielt die Entwicklung von Accounts erkannter Extremisten in den sozialen Netzwerken (z.B. Facebook) verfolgt”.

Dort erlangte Fotos von Betroffenen können mit Software zur computergestützten Bildersuche weiterverwendet werden. Das LfV setzt ein “Software-Produkt für Zwecke der Bildverbesserung” ein, dessen Eignung auch für Bildvergleiche getestet wurde. Letzteres sei aber ergebnislos gewesen.

Ganz anders bei der Abteilung Kriminaltechnik des Landeskriminalamtes (LKA): Dort wird die Software “X-Ways Forensics” der Firma X-Ways Software Technology AG eingesetzt. Damit kann nach Grafikformaten gefiltert und mit anderen Bildern abgeglichen werden. Seit 2012 nutzt das LKA überdies die Software “EarsWeb” der Gesellschaft zur Förderung angewandter Informatik e.V. Bei Wohnungseinbrüchen aufgespürte Ohrabdruckspuren könnten damit verglichen werden.

Interessant übrigens auch wie sich die Kooperationen von Bundes- und Landesbehörden für ein Bundesland wie Hamburg gestaltet. Alle Geheimdienste und Polizeien sind sind an zahlreichen Arbeitsgruppen der sogenannten “Gemeinsamen Zentren” auf Bundesebene beteiligt, darunter dem “Gemeinsamen Terrorabwehrzentrum” (GTAZ) oder dem “Gemeinsamen Extremismus- und Terrorismusabwehrzentrum” (GETZ).

Der Senat teilt nun mit, dass auch in Hamburg eine “regelmäßige Kooperation” von Polizei und Diensten existiert. Das hierzu eingerichtete Gremium ist eine monatlich tagende “Koordinierungsrunde”. Dort treffen sich das Landes- und Bundesamt für Verfassungsschutz, das Landeskriminalamt, die Bundespolizei und die Staatsanwaltschaft Hamburg. Mit dabei ist auch stets der Militärische Abschirmdienst und der Bundesnachrichtendienst.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 08 2013

Alles geheim! Bundesregierung beantwortet Fragenkatalog zu Geheimdiensten (nicht)

Die Bundestagsfraktion von Bündnis 90/Die Grünen hat der Bundesregierung im September 47 weitere Fragen zur Zusammenarbeit deutscher Geheimdienste und Sicherheitsbehörden mit befreundeten Geheimdiensten und Sicherheitsbehörden zur Beantwortung als Ergänzung einer früheren Anfrage geschickt. Die Antworten sind jetzt eingetroffen (PDF). Im Vergleich zu früheren Antworten der Bundesregierung auf Fragen von Oppositionsfraktionen zum NSA-Skandal gibt es diesmal einen neuen traurigen Rekord: Von 47 Fragen wurden vier beantwortet, davon wurde bei einer Antwort auf eine frühere Antwort verwiesen. Der Rest ist geheim.

Das bei der Antwort wohl federführende Bundesinnenministerium erklärt in der Einleitung erstmal nochmal in den bekannten Geschichten und Buzzwörtern, wie wichtig die Überwachungsmaßnahmen und die Zusammenarbeit mit ausländischen Geheimdiensten sei, um gegen “terroristische Netzwerke” vorgehen zu können. Aller Austausch mit befreundeten Diensten sei selbstverständlich auf Basis existierender Gesetze erfolgt. Nachprüfen lässt sich das leider nicht so genau.

Nach “sorgfältiger Abwägung” ist die Bundesregierung zu “der Auffassung gelangt, dass die erbetenen Auskünfte einzeln und insbesondere in ihrer Zusammenschau geheimhaltungsbedürftig sind.” Gleichwohl sei die Bundesregierung “selbstverständlich bereit, das Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltung zu befriedigen”. Informationen zu den Fragen wären mit dem VS-Grad “VS-Geheim” eingestuft in der Geheimschutzstelle des Deutschen Bundestages übermittelt worden.

Der grüne Bundestagsabgeordnete Konstantin von Notz kommentiert die Nicht-Antworten: Geheimdienste außer Kontrolle – Inlandsüberwachung durch BND wirft schwerwiegende Fragen auf.

Aus Parlamentssicht müssen wir deshalb einen Notruf an die Öffentlichkeit absetzen: Trotz öffentlicher Diskussionen über mutmaßlich rechtswidriges Verhalten der Dienste verweigert die Bundesregierung weiter pauschal Aufklärung und eine öffentliche Debatte. Wir halten dieses Vorgehen angesichts der Bedeutung für Rechtsstaat und Demokratie für schlicht skandalös und werden alle möglichen – auch rechtlichen – Schritte sehr gewissenhaft prüfen. Jetzt kommt die Bundesregierung nicht mehr umhin, alle Karten auf den Tisch zu legen. Sie muss erklären, wie sichergestellt wird, dass gesetzliche Vorgaben strikt eingehalten werden. In einem Rechtsstaat dürfen die Geheimdienste eben nicht außer Kontrolle sein.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 25 2013

EU-Anhörung zu NSA & CO: “Überwachungsindustrie hält Politik in Geiselhaft”

Gestern fand die dritte Anhörung des Ausschuss für “Bürgerliche Freiheiten, Justiz und Inneres” (LIBE) im EU-Parlament zum NSA-Überwachungsskandal statt. Die Tagesordnung hatten wir gestern bereits gebloggt, heute ist das Video der Anhörung online.

Erich Moechel hat bei FM4 über den Auftritt des Kriminalsoziologen Reinhard Kreissl aus Wien geschrieben: “Überwachungsindustrie hält Politik in Geiselhaft”. Dieser geht in seinen Forschungen zu Überwachung von der Prämisse aus, dass wir bereits in einer Überwachungsgesellschaft leben, i”n der Bürger zu “maschinenlesbaren technohybriden Wesen” mutiert seien”.

Eine seiner Thesen ist, dass an der Wettrüstung beim Abbau von Grundrechten vor allem die Hersteller von Überwachungstechnologien und Geheimdienste als Auftraggeber schuld seien, deren neue Produkte ständig neue Begehrlichkeiten bei Sicherheitsbehörden und Politikern wecken würden.

“Es sind die Hersteller des Equipments. Die Überwachungsindustrie hält die Politiker hier in Geiselhaft.” Gemeint sei damit, dass sämtliche der Politik vorgelegten Bedrohungsszenarien stets von Polizei und Strafverfolgern stammten, die damit neue Befugnisse zur Bekämpfung forderten. Die dafür erforderlichen technischen Set-Ups existierten wiederum bereits, nämlich als Anwendungen für die Geheimdienste. Politiker aber hätten bei Ablehnung von neuen Überwachungswünschen zu befürchten, für einen zukünftigen Anschlag verantwortlich gemacht zu werden, der angeblich hätte verhindert werden können.

Das klingt leider logisch und richtig.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 18 2013

Geheimdienstzusammenarbeit: Wenn tatsächliche Anhaltspunkte den Verdacht rechtfertigen, dass die Bundesregierung etwas verbirgt

Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei

Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei

Letzten Samstag sorgten die Enthüllungsjournalisten John Goetz und Christian Fuchs erneut für Furore: Die beiden meldeten, dass nicht nur der deutsche Auslandsgeheimdienst (Bundesnachrichtendienst, BND) mit dem US-Militärgeheimdienst NSA zusammenarbeitet. Auch das Bundesamt für Verfassungsschutz (BfV) liefert demnach regelmäßig Daten ins befreundete Ausland, obwohl die Behörde eigentlich nur für die geheimdienstliche Tätigkeit im Inland zuständig ist. Im Gegenzug wird das BfV laut heise.de technisch aufpoliert:

So soll die NSA an unseren Verfassungsschutz Werkzeuge zur Analyse des Routings zwischen Kommunikationsnetzen, zur Dekodierung von “verschleierter Übertragung” sowie zur Dekodierung von “herstellerspezifischen Übertragungsverfahren” übergeben haben.

Wöchentlich finden laut der Süddeutschen Zeitung Treffen mit dem NSA im “Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow statt. Dort versammeln sich alle deutschen Sicherheitsbehörden ungeachtet des eigentlich geltenden Trennungsgebots von Polizei und Diensten. Kein Gesetz regelt diese informelle Kungelei.

Goetz und Fuchs wussten auch zu berichten, dass der BND Hilfsarbeiten für die NSA übernimmt – ähnlich stand dies schon auf netzpolitik.org. Dabei geht es um die Abhörstation in Bad Aibling, wo vermutlich die “Strategische Fernmeldeaufklärung” vorgenommen wird: Digitale Datenströme werden dort nach mehreren Tausend Suchbegriffen abgeschnüffelt.

Nach Informationen der Journalisten liefert die NSA hierfür eigene Suchkriterien. Das war der Grund für eine parlamentarische Nachfrage: Der MdB Andrej Hunko wollte wissen, inwiefern bzw. in welchem Umfang es zutrifft, dass die deutschen Geheimdienste “beim Abhören oder Durchdringen digitaler Telekommunikation (auch SIGINT) Suchbegriffe / Suchkriterien verwenden, die von ausländischen Partnerdiensten beigesteuert werden”.

Die Antwort ist: Die Bundesregierung hat etwas zu verbergen. Viele der Angaben sind – wie zu dem Thema üblich – in die Geheimschutzstelle des Bundestages verschoben. Dort haben nur Abgeordnete und besonders überprüfte MitarbeiterInnen Zutritt. Andere Antworten werden sogar komplett verweigert, da dies “erhebliche nachteilige Auswirkungen auf die vertrauensvolle Zusammenarbeit” mit den ausländischen Geheimdiensten habe:

Würden in der Konsequenz eines Vertrauensverlustes Informationen von ausländischen Stellen entfallen oder wesentlich zurückgehen, entstünden signifikante Informationslücken mit negativen Folgewirkungen für die Genauigkeit der Abbildung der Sicherheitslage in der Bundesrepublik Deutschland sowie im Hinblick auf den Schutz deutscher Interessen im Ausland durch den Bundesnachrichtendienst (BND).

Gleichwohl wird bestätigt, dass der BND von “einer Vielzahl ausländischer Nachrichtendienste regelmäßig auch solche Informationen [erhält], die als Grundlage für “weitere – auch technische – Maßnahmen” dienen. Allerdings entzieht sich diese Zusammenarbeit der parlamentarischen Kontrolle, denn der Dienst führt “mangels fachlichen Bedarfs keine gesonderte Statistik”.

Auch andersherum funktioniert die Zusammenarbeit prima: Im Rahmen des “partnerschaftlichen Austausches” erhalten Geheimdienste wie die NSA Informationen, die aus der “Strategischen Fernmeldeaufklärung”, also dem Durchsuchen des Internetverkehrs, abgefischt wurden.

Ob die NSA hierfür tatsächlich Suchbegriffe beisteuert, wie es Fuchs und Goetz beschrieben hatten, erfahren wir aus Gründen des gefährdeten Staatswohls aber nicht.

Dass die NSA selbst Abhöranlagen in Deutschland betreibt, wird seitens der Bundesregierung weiter dementiert. Bis 2006 hatte der US-Geheimdienst hierfür die Anlage in Bad Aibling genutzt, vermutlich auch zur Überwachung deutscher Staatsangehöriger. Danach ging die Überwachungsstation an den BND über und ergänzt damit eine ganze Reihe anderer Abhörstationen, die unter illustren Tarnnamen wie “Bundesstelle für Fernmeldestatistik” oder “Ionosphären-Institut” betrieben werden.

Nach einem Bericht des ZDF-Magazins Zoom unter dem Titel “World Wide War” profitierte die NSA aber auch nach der formalen Übergabe des Datenstaubsaugers in Bad Aibling an den BND: Denn der “Deutschland-Chef der NSA” habe dort weiterhin einen “Direktzugriff”.

Wie dies geschehen soll, lässt das ZDF offen. Denkbar wäre die Beteiligung des “Consolidated Intelligence Center” in Wiesbaden oder das “European Cryptologic Centre” in Darmstadt, beides Anlagen des US-Militärs. Überdies betreibt die NSA laut dem ZDF neue Abhörstationen in Dänemark und der Schweiz, darunter in den Kantonen Wallis und Bern. Wie es sich für einen ordentlichen Geheimdienst gehört, wird dies aber vom Schweizer Nachrichtendienst des Bundes (NDB) zurückgewiesen.

Wie der Inlandsgeheimdienst “Anhaltspunkte” in “Tatsachen” umdeutet

Schließlich gibt die Bundesregierung in der besagten Antwort auf die Schriftliche Frage auch Hinweise zum Bundesamt für Verfassungsschutz: Es würden bei dessen Abhören privater Telekommunikation demnach “keine Suchkriterien/ Suchbegriffe genutzt, die von ausländischen Partnerdiensten beigesteuert werden”. Das Bundesinnenministerium erklärt, dass nur die Telekommunikation “einzelner bestimmter Kennungen (wie beispielsweise Rufnummern) überwacht” würde.

Dies geschehe lediglich in begründeten Fällen:

Dafür müssen tatsächliche Anhaltspunkte dafür vorliegen, dass eine Person, der diese Kennung zugeordnet werden kann, in Verdacht steht, eine bestimmte schwere Straftat zu planen, zu begehen oder begangen zu haben, oder es müssen tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand Mitglied einer Vereinigung ist, deren Zwecke oder deren Tätigkeit darauf gerichtet sind, Straftaten zu begehen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind.

Über diese vage formulierten “tatsächlichen Anhaltspunkte” hat sich eine vom Innen- und Justizministerium beauftragte Kommission zwei Jahre lang den Kopf zerbrochen. Ausgangspunkt war eine Überprüfung aller “Sicherheitsgesetze”, die nach 9/11 erlassen worden waren.

Untersucht wurde, ob der Geheimdienst nicht erst bei “Tatsachen”, sondern bereits bei vermeintlich “tatsächlichen Anhaltspunkten” tätig werden darf. Die Mehrheit der Kommission hat daran Zweifel:

Der Unterschied zwischen beiden Formulierungen besteht darin, dass die gedanklichen Schritte der Schlüsse von einer (tatsächlichen) Grundlage auf eine Folgerung (Tatbestandsmerkmal) im menschlichen Denken unendlich groß sind und das besagte Begriffspaar versucht, mit Worten unterschiedliche Längen von gedanklichen Ableitungsketten zu erfassen. Versucht man, menschliches Denken in Worte zu fassen, wird man aber immer mit einem erheblichen Graubereich kämpfen müssen.

Die wunderschöne Schlussfolgerung nochmal verständlicher formuliert:
“Anhaltspunkte” für einen nur vielleicht geplanten Gesetzesübertritt in “Tatsachen” umzudeuten, ist insbesondere beim Großen Lauschangriff, dem Einsatz von Trojaner-Programmen sowie von V-Leuten und Spitzeln hochproblematisch.

Teile der Kommission fragen sich “ob es überhaupt sinnvoll ist, den Nachrichtendiensten derartige Ermittlungsmaßnahmen zu ermöglichen, oder ob sie nicht vielmehr den Polizei- und Strafverfolgungsbehörden vorbehalten bleiben sollten”.

Das Parlamentarische Kontrollgremium als Babyklappe für Verstöße der Geheimdienste?

Übrigens werden in dem Bericht interessante Hinweise gegeben, wie die Arbeit des “Parlamentarischen Kontrollgremiums” (PKGr) verbessert werden könnte. In das Gremium darf jede im Bundestag repräsentierte Partei einE VErtreterIn entsenden. Über das dort Erfahrene dürfen diese aber mit niemanden sprechen.

Laut einer Mehrheit der Kommission sei es aber “kein Verstoß gegen die Verpflichtung zur Geheimhaltung, wenn ein Mitglied der PKGr seinen Fraktionsvorsitzenden von einem in dem Gremium behandelten Sachverhalt unterrichtet, sofern er ihn gleichzeitig auf die Quelle der Information und die sich daraus ergebenden Verpflichtungen zur gesetzlichen Verschwiegenheit hinweist”.

Faktisch könnte das PKGr sogar zu einer – arg abgespeckten – Einrichtung für Whistleblower aus den von ihm beaufsichtigten Geheimdiensten werden. Denn einer der Reformvorschläge sieht vor, dass ein Mitglied des PKGr von Mitarbeitenden der Schnüffelbehörden direkt konsultiert werden kann, ohne den hierfür vorgesehen Dienstweg einhalten zu müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 12 2013

Indien: Überwachung des Internets ist weitreichender als bisher bekannt

Die Überwachung des Internets in Indien ist weitreichender als bisher angenommen. Nach neuesten Informationen werden mindestens 160 Millionen Inder bereits jetzt im Internet überwacht. Ein Großteil dieser Überwachung verstößt dabei gegen Gesetze und die eigens von der indischen Regierung erlassenen Regeln zur “Privatsphäre in der Kommunikation”.

Bereits Anfang Juni berichteten wir, dass sich Indien ein riesiges Überwachungsprogramm mit dem Namen Central Monitoring System (CMS) aufbaut. Wie die indische Tageszeitung The Economic Times letzte Woche berichtete, scheint der Start des Programms nun kurz bevor zu stehen. Mit Hilfe von CMS soll es möglich sein Onlineaktivitäten, Telefongespräche, Textnachrichten und Aktivitäten in sozialen Netzwerken in Echtzeit zu überwachen, wie die Zeitung schreibt.

Am Montag dieser Woche veröffentlichte die indische Zeitung Hindu Times jedoch einen Artikel, der beschreibt wie weitreichend die Überwachung auch ohne CMS bereits ist.

While the CMS is in early stages of launch, investigation shows that there already exists — without much public knowledge — Lawful Intercept and Monitoring (LIM) systems, which have been deployed by the Centre for Development of Telematics (C-DoT) for monitoring Internet traffic, emails, web-browsing, Skype and any other Internet activity of Indian users.


Die Hindu Times berichtet, dass die indische Regierung an Schnittstellen zum internationalen Internet “einer handvoll indischer Internetprovider” Überwachungssysteme installiert habe. Diese seien außerhalb der Kontrolle der Internetprovider installiert, weshalb die Provider keine Informationen zu den genauen Funktionen und Möglichkeiten der Systeme hätten. Im Mobilfunkbereich hingegen sei es üblich, dass die Unternehmen ihre eigene Überwachungssysteme installieren. Die Regierung würde der Zugang zu den Daten nur gewährt, wenn sie eine “notwendige Genehmigung” nach Abschnitt 5(2) des Telekommunikationsgesetzes sowie nach Regel 419(A) der IT-Richtlinien hätten.

Weiter schreibt die Hindu Times, dass im Jahr 2006 zwar “Sicherheitsmaßnahmen” eingeführt wurden um die Einhaltung dieser Richtlinien auch zu gewährleisten, diese aber nahezu nutzlos seien. Demnach wurde beschlossen, dass jeder Internetprovider sogenannte “Nodal Officer” ernennen müsse. Diese würden Anfrage der Regierung entgegennehmen und bearbeiten und seien Ansprechpartner der Regierung. In der Praxis jedoch hätte der Großteil der Unternehmen überhaupt keine “Nodal Officer”, da die Regierung offizielle keine Überwachungssysteme installiert habe oder die “Nodal Officer“ einfach ignoriert würden.

[...] as a result, the ISP-level mandatory check for authenticating government’s monitoring orders to protect user privacy is absent. In effect, all Internet traffic of any user is open to interception at the international gateway of the bigger ISP from whom the smaller ISPs buy bandwidth.

Und weiter:

Since the government controls the LIMs, it directly sends software commands and sucks out whatever information it needs from the Internet pipe without any intimation or information to anyone, except to those within the government who send the Internet traffic monitoring commands. No ISP confirmed as to whether they had ever received an “authorization” letter for interception or monitoring of Internet content. [...] in the case of Internet traffic, the government’s monitoring system, which is installed between the ISPs Internet Edge Router (PE) and the core network, has an “always live” link to the entire traffic. The LIM system, in effect, has access to 100% of all Internet activity, with broad surveillance capability, based not just on IP or email addresses, URLs, fttps, https, telenet, or webmail, but even through a broad and blind search across all traffic in the Internet pipe using “key words” and “key phrases”.

Insgesamt seien diese Überwachungsmöglichkeiten für neun indische Behörden verfügbar, darunter die Nachrichtendienste Intelligence Bureau (IB) und Research and Analysis Wing (RAW) sowie das Innenministerium (MHA).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Heute Abend im ZDF: World Wide War – Der geheime Kampf um die Daten

Heute Abend läuft um 22:45 Uhr im ZDF die 45 Minuten lange Dokumentation “World Wide War – Der geheime Kampf um die Daten“. Anschließend wird die Sendung sicher in der Mediathek sein. Das ist die erste TV-Dokumentation nach den Snowden-Enthüllungen.

“NSA kann Verschlüsselung im Internet mitlesen”. Kaum eine Woche vergeht ohne weitere Enthüllung durch den ehemaligen NSA Mitarbeiter und Whistleblower Edward Snowden. Spätestens seit bekannt wurde, dass der US-amerikanische Geheimdienst NSA weltweit Zugang zum Telefon- und Internetverkehr hat, scheint es vorbei mit dem unbefangenen Surfen im Internet. Für “World Wide War” schauen die Autoren Elmar Theveßen, Thomas Reichart, Johannes Hano und Heike Slansky unter die Oberfläche der nach außen so schicken, strahlenden Internetwelt.

Wir konnten die Sendung bereits vorab sehen. Die Dokumentation ist sehenswert, wenn auch mit kleinen Schwächen. Die Reporter haben eine Menge Menschen interviewt, manchmal vermisst man den roten Faden. Leider ist der Fokus zu sehr auf der NSA, die Briten und andere werden dabei weitgehend vergessen ud Deutschland spielt auch nur als Nebenschauplatz eine Rolle. Was leider kaum thematisiert wurde: Was kann man daraus lernen, was sind die politischen Implikationen, welche Schritte müssen jetzt unternommen werden, um dagegen anzugehen? Trotzdem anschauen, weil ein guter erster Überblick.

Aber: Warum kommt diese Dokumentation um 22:45 Uhr und wo bleibt der Brennpunkt zur besten Sendezeit?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Geheimes Überwachungs-Gericht: “Die demokratische Kontrolle der Geheimdienste hat nie effektiv funktioniert”

Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

Die demokratische Kontrolle der amerikanischen National Security Agency wurde so häufig und systemisch verletzt, dass sie nie effektiv funktioniert hat. Zu diesem Fazit kommt ein Richter des äußerst Überwachungs-freundlichen Foreign Intelligence Surveillance Court in einem von der EFF freigeklagten Dokument. Systematisch wurden Grundrechte verletzt – und die US-Regierung hat schlicht gelogen.

Auch wenn die Enthüllungen von Snowden erstmals konkrete Beweise vorgelegt haben, die Probleme sind schon lange bekannt. Unsere Freunde bei der Electronic Frontier Foundation versuchen seit Jahren, Dokumente freizuklagen, die den Umgang der US-Regierung mit den gefährlichen Überwachungs-Freibriefen in Patriot Act und Foreign Intelligence Surveillance Act zeigen.

Nachdem sich die Regierung noch im März vehement gewehrt hat, hat man jetzt – nach Snowden – ein paar Dokumente deklassifiziert und freigegeben. Bei der EFF gibt’s die zwölf PDFs auch durchsuchbar.

Darin wird offiziell belegt, dass die NSA mit ihrer Überwachungsmaschinerie tausendfach die Grundrechte von US-Bürgern missachtet. Die Washington Post erläutert nochmal die US-Vorratsdatenspeicherung, in der Telekommunikationsanbieter den Diensten seit 2001 täglich alle Verbindungsdaten zur freien Verwendung übermitteln:

The “bulk records” program began without any court or congressional approval shortly after the Sept. 11, 2001, attacks but was put under court supervision in May 2006 when American phone companies balked at providing the data solely at the request of the executive branch.

Under the program, the NSA receives daily transfers of all customer records from the nation’s phone companies. Those records include numbers called, the calls’ time and duration, but the content of conversations.

Beginning in late January 2009, Justice Department officials began notifying the court of problems, in particular that the NSA had been running an automated “alert list” on selected phone numbers without meeting the court-required standard of “reasonable and articulable suspicion” that those numbers were tied to terrorists.

Die EFF beschreibt, dass von 17.000 mit diesen Daten überwachten US-Bürgern es nur für ein Zehntel einen “begründeten Verdacht” gab:

According to intelligence officials, this FISA court opinion focuses on the NSA’s use of an “alert list” which is a list of “phone numbers of interest”� that they queried every day as new data came into their phone records database. The court had told the NSA they were only allowed to query numbers that had “reasonable articulable suspicion (RAS)” of being involved in terrorism. Apparently, out of the more than 17,000 numbers on this list in 2009, the NSA only had RAS for 1,800 of them.

Reggie B. Walton, ein Richter an dem geheimen Foreign Intelligence Surveillance Court, der in geheimen Sitzungen geheime Entscheidungen trifft und von fast 21.000 Überwachungs-Anordnungen in zehn Jahren nur zehn Anordnungen abgelehnt hat, kommt zu dem Fazit:

In summary, since January 15, 2009, it has finally come to light that the FISC’s authorizations of this vast collection program have been premised on a flawed depiction of how the NSA uses BR metadata. This misperception by the FISC existed from the inception of its authorized collection in May 2006, buttressed by repeated inaccurate statements made in the government’s submissions, and despite a government-devised and Court-mandated oversight regime. The minimization procedures proposed by the government in each successive application and approved and adopted as binding by the orders of the FISC have been so frequently and systemically violated that it can fairly be said that this critical element of the overall BR regime has never functioned effectively.

Deutlicher kann man nicht sagen: Geheimdienst-Kontrolle funktioniert nicht.

Die geheime Interpretation des Gerichts, was denn “relevante” Daten seien, war in diesen Dokumenten leider wieder nicht dabei. Die EFF klagt aber weiter – und wertet die zwölf neuen Dokumente weiter aus.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Mehr parlamentarische Kontrolle? Geheimdienste auflösen, den polizeilichen Staatsschutz gleich mit?

cilip103Morgen soll der Abschlussberichts eines “Expertengremiums” veröffentlicht werden, in dem eine Überprüfung der Sicherheitsgesetze vorgenommen wird. Es geht um den sogenannten “Otto-Katalog” des früheren Innenministers Schily (SPD), der nach dem 11. September 2001 unter dem “Anti-Terror”-Deckmantel zahlreiche neue Gesetze erließ. Die Innenminister der Koaltion hatten die Initiative mit weiteren Maßnahmen erneuert oder fortgeschrieben, darunter das “Terrorismusbekämpfungsergänzungsgesetz” sowie dessen Ergänzung 2011.

Zur von Justiz- und Innenministerium ernannten Regierungskommission aus acht Mitgliedern gehörten die zuständigen MinisterInnen, der FDP-Politiker Burkhard Hirsch und die frühere Generalbundesanwältin Monika Harms. Mittlerweile ist der 308 Seiten starke Bericht einigen Medien vorab zugänglich gemacht worden. Auf Spiegel Online war zu lesen, das Verteidigungsministerium habe zuvor versucht, eine Kritik am Militärischen Abschirmdienstes (MAD) zu verhindern und verlangt, ein kritisches Kapitel nicht mit aufzunehmen. Die Gruppe lehnte jedoch ab und stellt nun sogar die Existenzberechtigung des Militärgeheimdienstes in Frage.

Die Tagesschau berichtet weiterhin, dass insbesondere das 2004 geschaffene “Gemeinsame Terrorabwehrzentrum” (GTAZ) in Berlin-Treptow eine eigene gesetzliche Grundlage erhalten soll. Dort arbeiten über 40 Polizeien und Geheimdienste zusammen. Letzte Woche hatte bereits die Süddeutsche Zeitung aus dem Bericht verlautbart, dass eine “derart enge Kooperation” verfassungsrechtlich “nicht unproblematisch” sei. Empfohlen wird demnach, die Arbeit auf schwerste Terrorgefahren zu beschränken und die behördenübergreifende Kontrolle zu verbessern. Hierzu gehört auch die weitere Stärkung einer parlamentarischen Kontrolle der Geheimdienste.

Fraglich ist aber, ob diese datenschutzrechtlichen Brotkrümel überhaupt ausreichen – oder ob es bei der zunehmend geheimdienstlichen Tätigkeit etwa des Bundeskriminalamtes (BKA) nicht um die ganze Bäckerei gehen müsste. Pünktlich zur morgigen Vorstellung des Berichts der Regierungskommission ist die neue Ausgabe der Zeitschrift “Bürgerrechte & Polizei/CILIP” erschienen, die sich diesmal ebenfalls mit der Vergeheimdienstlichung deutscher Sicherheitsbehörden befasst.

Unter dem Titel “Allgegenwärtig, aber wenig bekannt – Der polizeiliche Staatsschutz in Deutschland” analysieren die Autoren Mark Holzberger und Albrecht Maurer die politischen Abteilungen von Bundes- und Länderpolizeien. Sie legen dar, wie der polizeiliche Staatsschutz seit Jahren stetig an Einfluss gewinnt, wobei die Grenzen zum Geheimdienst verschwimmen. Denn die Staatsschutzabteilungen seien “keine üblichen polizeilichen Untergliederungen”. Zu ihren Aufgaben gehört stattdessen die “Verhütung und Verfolgung” politisch motivierter Kriminalität.

Diese unterliegt aber politischer Konjunktur. Derzeit gilt eine Definition der Innenministerkonferenz (IMK) von 2001, wonach eine “extremistische” Zielsetzung nicht unbedingt erkennbar sein muss. Folgerichtig wird die IMK als eine “verschwiegene und damit undurchsichtige Plattform rein exekutiver Politikentwicklung” kritisiert.

Damit ist laut den Autoren den Staatsschutzabteilungen der Polizei ein weites Feld eröffnet, das von “terroristischen” Straftaten über Auseinandersetzungen bei Demonstrationen bis hin zu Alltagsdelikten reicht:

Wie feingliedrig der polizeiliche Staatsschutz bis auf die kommunale Ebene präsent ist, zeigt das Beispiel Sachsen-Anhalt: Hier ist beim LKA zunächst die Abteilung 5 zuständig. Diese gliedert sich in vier Dezernate und das “Gemeinsame Informations- und Auswertungszentrum islamistischer Terrorismus” (GIAZ). Auf der Ebene der drei regionalen Polizeidirektionen nimmt jeweils das Fachkommissariat 5 der Zentralen Abteilung Kriminalitätsbekämpfung (ZKB) die Aufgaben des Staatsschutzes wahr. In den örtlichen Polizeirevieren wird der Staatsschutz im Sachgebiet 5 des jeweiligen Revierkriminaldienstes (RKD) bearbeitet.

Wie im durchgesickerten Abschlussbericht wird auch die sogenannte “Früherkennung” des BKA bzw. dessen “Vorfeldermittlungen” kritisiert. Diese werden in der Abteilung ST (“Staatsschutz”) vorgenommen, die über eine beachtliche Zahl an MitarbeiterInnen sowie Datensammlungen verfügt. Schon in den 70er Jahren wurde ihr Repertoire um die “Rasterfahndung”, die “beobachtende Fahndung” und die Telefonüberwachung erweitert. Die polizeilichen Datensammlungen werden mehr und mehr miteinander verknüpft, heute wird dieses Data Mining mit Software erleichtert.

Von den vier der Abteilung ST nachgeordneten Gruppen sind laut Holzberger und Maurer drei in Meckenheim und eine in Berlin-Treptow angesiedelt:

  • ST 1 mit sieben Referaten angesiedelt in Meckenheim: Politisch motivierte Kriminalität links und rechts;
  • ST2 mit vier Referaten, ebenfalls in Meckenheim: Internationale Politisch motivierte Kriminalität/Spionage/Proliferation/ABC-Kri­minalität und Verbrechen gegen die Menschlichkeit;
  • ST 3 mit acht Referaten, angesiedelt in Berlin-Treptow: Politisch motivierte Ausländerkriminalität/internationaler Terrorismus – reli­giös motivierter/islamistischer Extremismus; bei der 2004 ins Leben gerufenen Gruppe arbeiten heute rund 300 MitarbeiterInnen;
  • ST4: Zentral- und Serviceangelegenheiten, Meckenheim, mit sechs Referaten – u.a. für Finanzermittlungen und für die Überprüfung von auf deutschen und anderen Schengener Auslandsvertretungen gestellten Visa-Anträgen.

Zu den Einsatzformen des polizeilichen Staatsschutzes gehört laut CILIP “das volle Programm der verdeckten Methoden”. Legitimiert werden die Maßnahmen durch die Strafprozessordnung und Landespolizeigesetze, die eine “vorbeugende Bekämpfung” von Straftaten mit “erheblicher Bedeutung” erlauben – ein politisch dehnbarer Begriff, dessen Verfolgung auch vom Parteibuch der amtierenden Landesregierung abhängt.

Zur Koordination von Staatsschutzabteilungen des Bundes und der Länder existiert laut den beiden Autoren “eine völlig unübersichtliche und intransparente Vielzahl von Vereinbarungen und Leitlinien mit jeweils unterschiedlichem Grad an Verbindlichkeit”. Hierzu gehört beispielsweise ein “Leitfaden über die Zusammenarbeit von Polizei und Verfassungsschutz” oder eine “Gesamtkonzeption zur Bekämpfung der politisch motivierten Gewaltkriminalität”, die für “rechts” und “links” ausformuliert wurde. Doch damit nicht genug:

Über alledem schwebt ein Bericht der BKA-Abteilung ST von 2007 über “Standort und Perspektiven des Polizeilichen Staatsschutzes”. Darin wird die Idee eines “einheitlichen Bekämpfungsansatzes” dafür verwandt, sämtliche Grenzen polizeilichen Handelns verschwimmen zu lassen – sei es die zwischen Bund und Ländern, zwischen Gefahrenabwehr und Strafverfolgung, zwischen innerer und äußerer Sicherheit und wie selbstverständlich auch zwischen Polizei- und Geheimdienstarbeit.

Holzberger und Maurer kommen – wenig verblüffend – zu nahezu ähnlichen Schlußfolgerungen wie die Mitglieder der Regierungskommission: Die Arbeit des polizeilichen Staatsschutzes ist demnach geprägt von einer “Übernahme geheimdienstlicher Aufgaben und Praktiken”. Es fehlt an einer Kontrolle durch die Parlamente:

Bis zum Auffliegen der gravierenden handwerklichen Mängel, die sich auch und gerade die polizeilichen Staatsschutzabteilungen von Bund und Ländern im Kontext der NSU-Affäre geleistet haben, gab es im Bundestags und in den Landtagen nicht einmal im Ansatz ein Interesse, diesen Apparaten auf die Finger zu sehen. [...] Kaum jemand nimmt diese permanente und vollständige Verschmelzung polizeilicher und geheimdienstlicher Tätigkeit heute noch als Bruch des Trennungsgebotes wahr.

CILIP stellt daher die “Auflösung oder mindestens Kontrolle” der mittlerweile institutionalisierten Zusammenarbeitsformen in den Raum. Dies betrifft auch die IMK und ihre Arbeitsgruppen, die als “Relaisstationen zur Durchsetzung strategischer Projekte des Bundes” bezeichnet werden.

Zum gleichen Fazit kommt ein anderer Aufsatz von Norbert Pütter unter dem Titel “Kontrollprobleme neuen Ausmaßes – Polizeilicher Staatsschutz als Geheimpolizei”. Pütter geht davon aus, dass Geheimdienste erfahrungsgemäß “nicht nur ineffektiv, sondern auch unkontrollierbar und undemokratisch” seien. Dies gelte auch für den Staatsschutz:

Die Kontrolle des polizeilichen Staatsschutzes ist kaum leichter zu bewerkstelligen als die des “Verfassungsschutzes”. Seine rechtliche Regulierung ist mit weiten Maschen gestrickt. Er verfügt über ein breites nachrichtendienstliches Instrumentarium, hat Zuständigkeiten im Vorfeld der “vorbeugenden Bekämpfung” und seine Kontrolle wird durch den Verweis auf die Geheimhaltungsbedürftigkeit verunmöglicht. Die politische Polizei ist deshalb keine demokratische Alternative zum nachrichtendienstlichen Staatsschutz. Die Abschaffung der Geheimdienste zu fordern, muss deshalb mit der Forderung einher gehen, die Polizei demokratisch zu reformieren: Instrumente und Befugnisse klar und bestimmt zu benennen, “Vorfeldarbeit” zu untersagen, Transparenz, Öffentlichkeit und Verantwortlichkeit herzustellen. Dies gilt für den polizeilichen Staatsschutz wie für die Polizei insgesamt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

IM Friedrich: Facebook schlimmer als Geheimdienste (oder so)

Im aktuellen Spiegel (leider noch nicht online) haut unserer Innenminister wieder einen Kalauer nach dem anderen raus. Ganz schlimm wird es beim Verhältnis zwischen Datenschutz und Überwachung.

SPIEGEL: Sie übertragen den Sicherheitsbehörden stetig neue Kompetenzen. Wir haben den Eindruck, Datenschutz ist für Sie einer der Späne, die nun mal fallen, wenn gehobelt wird.

Friedrich: Das sehen Sie völlig falsch. Datenschutz ist mir als Minister und Bürger wichtig. Aber Daten sind nicht gleich Daten – das diskutieren wir gerade auch intensiv mit der Europäischen Kommission, die da sehr statisch denkt. Es ist eben nicht dasselbe, ob eine Bäckerei speichert, wer die Zeitschrift „Bäckerblume“ abonniert hat, oder ob private Firmen mit riesigen Rechenzentren alle meine Gesundheitsdaten gespeichert haben. Das ist ein ganz anderer Grad von Persönlichkeitsgefährdung. Letzteres müssen wir unterbinden. Ich will keinen Überwachungsstaat. Das sage ich Ihnen ganz klar.

Mensch, seid ihr auf einmal motiviert in Sachen Datenschutzverordnung. Ihr wollt doch nicht etwa von irgendwas ablenken?

SPIEGEL: Sie haben Google und Facebook schon 2011 mit einer roten Karte gedroht, aber von ihnen nur eine freiwillige Selbstverpflichtung gefordert. Die kam nicht. Die rote Karte aber auch nicht.

Friedrich: Weil die Unternehmen keine freiwillige Selbstverpflichtung wollten, werden wir das jetzt auf europäischer Ebene gesetzlich regeln. Lassen Sie mich eines mal grundsätzlich sagen: Die Freiheit von Menschen wird durch unkontrollierte Machtkonzentration bedroht. Wer etwa wie Internetkonzerne aufgrund der im Netz gesammelten Daten ein exaktes Persönlichkeitsbild von mir zeichnen kann, ohne ausreichend an Gesetze gebunden zu sein, hat ein viel größeres Machtpotential als jeder demokratisch kontrollierte Geheimdienst.

Stimmt. Schade nur, dass es keine “demokratisch kontrollierten Geheimdienste” gibt (und auch nicht geben wird).

SPIEGEL: Es gibt nur einen Unterschied: Facebook und Google liefern sich die Menschen freiwillig aus. Das ist dumm.
NSA und GCHQ aber holen sich einfach, was sie haben wollen.

Friedrich: Noch mal – was will die NSA denn mit Ihren Daten? Es ist völlig irrelevant für den Auftrag des Nachrichtendienstes, was irgendjemand zu einem anderen am Telefon sagt, es sei denn, er will Bomben bauen und damit den Hamburger Hauptbahnhof in die Luft jagen. Denjenigen zu finden ist der Auftrag der Nachrichtendienste und sonst nichts. Wenn aber ein Privatunternehmen mehr über mich weiß als ich selbst, macht mich das nervös.

Aha.

SPIEGEL: Dass die NSA sich die Daten von Facebook & Co. besorgen kann, macht andere nervös. Sind Sie eigentlich noch bei Facebook?

Friedrich: Selbstverständlich. Facebook kann gern wissen, dass ich gestern gewandert bin und anschließend bei Horst Seehofer war.

Also doch nicht so schlimm. Und wir dachten schon, zur Terrorabwehr dürfen BND & Friends nicht mehr social gehen.

Wenn demnächst noch mal Unklarheiten auftreten sollten, bitte vorher in die praktische Anleitung für den fürsorglichen Überwachungsstaat schauen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2013

“Datenschutzrechtliche Brotkrümel”? Regierungskommission empfiehlt mehr Kontrolle für quasi-geheimdienstlich agierendes Bundeskriminalamt

GETZ_PresseinformationDie Süddeutsche Zeitung veröffentlichte heute morgen Auszüge von Ergebnissen einer Regierungskommission, die im Auftrag der Bundesregierung die sogenannten “Sicherheitsgesetze” überprüfen sollte. Das 308 Seiten starke Papier liegt der Redaktion demnach exklusiv vor. Die Zeitung schreibt dazu, deutsche Sicherheitsbehörden sollen “wirksamer kontrolliert werden und ihre Befugnisse präziser geregelt werden”.

Zwar geht es um den Sicherheitsapparat als Ganzes (die Zeitung schreibt versehentlich auch von “Gemeindiensten”), jedoch wird vor allem auf das Bundeskriminalamt (BKA) Bezug genommen: Wie die Geheimdienste soll das Amt zukünftig unter die Aufsicht eines parlamentarischen Kontrollgremiums gestellt werden. Mehr als die Hälfte aller MitarbeiterInnen des BKA arbeiten in Abteilungen zu “Analyse-/Auswertungs- bzw. Früherkennungsaufgaben im Bereich der Politisch motivierten Kriminalität”.

Die eigens ernannte Kommission besteht aus drei vom Bundesjustizministerium und drei vom Bundesinnenministerium benannten Mitgliedern. Besonders das 2004 eingerichtete Gemeinsame Terrorismusabwehrzentrum (GTAZ) in Berlin-Treptow sorgte bei den Beteiligten für Kopfschütteln. Es handelt sich dabei um eine Einrichtung aller Sicherheitsbehörden in Deutschland: BKA, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Zollkriminalamt, Militärischer Abschirmdienst, 16 Landeskriminalämter und Landesämter für Verfassungsschutz, Bundespolizei, Bundesamt für Migration und Flüchtlinge sowie Generalbundesanwaltschaft.

Formal sind die polizeilichen und geheimdienstlichen Ämter räumlich voneinander getrennt. Tägliche Lagebesprechungen, die Zusammenarbeit der Fachabteilungen und eine gemeinsam genutzte Caféteria führen das in Deutschland gültige Trennungsgebot von Polizei und Diensten allerdings ad absurdum.

Eine Mehrheit der Regierungskommission sieht im GTAZ “eine Verfestigung, ein Ausmaß und eine Bedeutung”, die eigentlich ein eigenes Gesetz erfordert. Dort müssten laut der Süddeutschen Grenzen der Zusammenarbeit definiert werden. Die bisherige Zuständigkeit für alle Erscheinungsformen des “internationalen Terrorismus” solle auf schwerste Terrorgefahren beschränkt, die behördenübergreifende Kontrolle verbessert werden. Auch die richterlichen Anordnungen, die derzeit vom Amtsgericht Wiesbaden ausgehen, werden als zu dürftig eingeschätzt. Vorgeschlagen wird, den Ermittlungsrichter des Bundesgerichtshofs zu beauftragen. Für weitgehende Spähaktionen, etwa den Einsatz von Trojanern oder Lauschangriffen, sollte die Strafkammer eines Landgerichts sowie der Bundesdatenschutzbeauftragte eingeschaltet werden. Letzteres fand allerdings nicht bei allen beteiligten Zustimmung.

Die Süddeutsche schreibt nichts über das “Gemeinsame Extremismus- und Terrorismusabwehrzentrum”, das als Antwort auf das Auffliegen des NSU eingerichtet wurde. Im GETZ sind wie im GTAZ alle Sicherheitsbehörden des Bundes und der Länder verzahnt. Wie immer schlägt die Koalition auch dort wahllos um sich: Neben dem “Linksextremismus/-terrorismus” soll auch “Ausländerextremismus/-terrorismus” ausgeforscht werden. Auch die EU-Polizeiagentur Europol darf im GETZ mitarbeiten, über deren genaue Aufgabenbereiche ist aber nichts bekannt.

Terrorismusbekämpfungsgesetz, Terrorismusbekämpfungsergänzungsgesetz, Ergänzung des Terrorismusbekämpfungsergänzungsgesetzes

Ursprünglich hatte die Innenministerkonferenz der Länder (IMK) gefordert, das GTAZ und das GETZ, das bislang keinen eigenen Standort hat, zusammenzulegen:

Das GETZ sollte unter einem Dach und deshalb an einem Standort stehen. Die mit dem GTAZ in Berlin bereits bestehende Struktur und Logistik sollte dafür genutzt und entsprechend erweitert werden. Ein phänomenübergreifendes Zentrum an einem Standort gewährleistet übergreifende Lagebilder und Bewertungen, ermöglicht Synergieeffekte insbesondere in technischen und methodischen Fragen. […] Organisatorisch ist das GETZ grundsätzlich dem GTAZ nachzubilden.

Das war dem Bundesinnenministerium aber bereits zuviel Kontrolle. Ein Umzug nach Berlin wird zwar grundsätzlich befürwortet. Doch wollen die Bundesbehörden im GTAZ unter sich bleiben:

Sowohl das GTAZ, als auch das GAR [Gemeinsames Abwehrzentrum gegen Rechtsextremismus] profitieren erheblich von der Rückkoppelung an die jeweiligen Fachabteilungen von BKA und BfV. Dieser Effekt ginge verloren, würden alle Zentren unter einem Dach an einem gemeinsamen Standort zusammengefasst.

Zu den von der Kommission jetzt monierten Gesetzen gehören auch das Terrorismusbekämpfungsgesetz von Ende 2001, das Terrorismusbekämpfungsergänzungsgesetz von 2006 und dessen Erneuerung von 2011.

Schon 2006 konnten die Polizeien und Dienste “unter wesentlich erleichterten Voraussetzungen umfängliche Auskünfte bei Kreditinstituten, Finanzdienstleistern, Luftverkehrsgesellschaften, Post- und Telekommunikationsunternehmen einholen”, wie es vom Bundesdatenschutzbeauftragten (BfdI) kritisiert wird. BfV, MAD und BND hatten die Befugnis zur eigenständigen Ausschreibung von Personen und Sachen im Nationalen Polizeilichen Informationssystem (INPOL) sowie im Schengener Informationssystem (SIS).

Die neue Fassung des Terrorismusbekämpfungsergänzungsgesetzes wurde vom Bundesinnenministerium zwar als mehr rechtsstaatliche Kontrolle und Grundrechtsschutz gelobt. Der BfdI sieht aber letztlich mehr Befugnisse für die Behörden und die zunehmende Gefahr der Nutzung von Persönlichkeitsprofilen:

Die Nachrichtendienste können jetzt nicht nur an Fluggesellschaften selbst herantreten, sondern die Daten bei zentralen Buchungssystemen (etwa bei Amadeus) abfragen. Zusätzlich sollen diese Behörden die Befugnis erhalten, Kontostammdaten aus einem zentralen System abzufragen. Nach den Erfahrungen mit ähnlichen Befugnissen anderer Behörden ist damit zu rechnen, dass nun auch die Nachrichtendienste diese Befugnisse rege nutzen werden. Durch die Einführung einer Auskunftspflicht für sämtliche der oben genannte Auskunftsverlangen wird zudem das Trennungsgebot weiter eingeschränkt. Denn die Nachrichtendienste erhalten damit einen direkten Zugriff auf personenbezogene Daten ohne Mitwirkung der verantwortlichen Stellen, der sogar über die Herausgabepflicht bei der strafprozessualen Beschlagnahme hinausgeht und entsprechenden Zwangsbefugnissen in nichts nachsteht.

“Mit datenschutzrechtlichen Brotkrümeln lassen wir uns nicht mehr abspeisen!”

Die tiefen Eingriffe des neuerlich erweiterten Terrorismusbekämpfungsergänzungsgesetzes in die Bürgerrechte riefen 2011 auch Bürgerrechtsgruppen auf den Plan. kritisiert wurde die Erweiterung der ohnehin angeschlagenen Trennung von Polizei und Geheimdiensten, der Aufbau neuer Datenbanken, den Aufstieg der Biometrie als neue Identifikationstechnologie und die Aufweichung der Trennung von Polizei und Militär.

Hierzu sei an die Rede der Zeitschrift Bürgerrechte & Polizei/CILIP auf der Demonstration “Freiheit statt Angst” vom 10.9.2011 in Berlin erinnert:

  • Wenn neue polizeiliche oder geheimdienstliche Vollmachten erst einmal eingeführt sind, bleiben sie erhalten.
  • Wer auf Regierungen und etablierte Parteien setzt, wer darauf hofft, dass die nächste Koalition Fehler und Auswüchse korrigieren würde, hofft vergebens.
  • Was sich hierzulande nicht durchsetzen lässt, wird über den Umweg des G8 oder der Europäischen Union eingeführt.
  • Wer sich nicht wehrt, lebt verkehrt. Der Widerstand gegen die Einschränkung von Freiheitsrechten muss sich ebenso grenzüberschreitend organisieren, wie es die Macherinnen und Macher von Terrorismusbekämpfungsergänzungsgesetzen tun: Gegen die Militarisierung des EU-Grenzregimes, gegen die Überwachung und Kontrolle digitaler Kommunikation, gegen die ausufernden polizeilichen Datenhalden, die zusehends international getauscht werden.
  • Kämpfen wir also international für unsere Rechte, für eine wirklich demokratische Gesellschaft. Mit datenschutzrechtlichen Brotkrümeln lassen wir uns nicht mehr abspeisen!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl